Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
La creciente penetración de la energía renovable en la red eléctrica de
transmisión y distribución está impulsando la adopción del control de flujo de
energía bidireccional, los datos y las comunicaciones necesarios para satisfacer la
dependencia del equilibrio entre la generación y la carga. Por lo tanto, creando un
entorno en el que el poder y la información fluyen sin interrupciones en tiempo
real para permitir un suministro de energía confiable y económicamente viable, la
llegada de Internet de Energía (IoE) y el surgimiento de los sistemas inteligentes
basados en Internet de las Cosas (IoT).
La evolución de TI a IoT ha demostrado que una red de información se puede
conectar de forma autónoma a través de enrutadores de computadoras y
dispositivos basados en sistemas operativos (OS) para construir un ecosistema
altamente inteligente. Conceptualmente, estamos aplicando la misma
metodología al concepto de IoE para que los dispositivos y dispositivos basados
en el Sistema Operativo de Energía (EOS) puedan desarrollarse en una red de
energía distribuida a través de la pasarela de energía y autoorganizarse en un
ecosistema de energía inteligente. Este documento presenta una plataforma de
control y software IIoT basada en laboratorio desarrollada en NICE Nano-grid
como parte de una iniciativa del sistema inteligente NICE para el grupo
Shenhua. El objetivo de este esfuerzo es desarrollar un Consorcio de Energía
Inteligente Industrial (ISEC) de arquitectura abierta para atraer socios
industriales, universidades académicas, suministros de módulos,
Mientras tanto, ISEC desempeñará un papel importante para impulsar los
estándares de interoperabilidad para la industria minera, de modo que la era de
las operaciones de minería subterránea no tripulada pueda convertirse en
realidad, así como aumentar el cumplimiento de las normas de seguridad.
Artículo anterior en cuestión
Siguiente artículo en cuestión
Palabras clave
Internet de la energia
IoT industrial
Fractal
1 . Introducción
Cuando estamos viendo la tendencia a utilizar más energía sostenible en la vida
diaria, finalmente llega el momento de descentralizar el futuro sistema de
energía [1] , [2] . De manera similar, como Tecnología de la información
(TI) [3] , que se ha centrado en almacenar, recuperar, transmitir y manipular
datos a través de aplicaciones informáticas, la Tecnología de energía
(ET) [4] , [5] va a almacenar, recibir, transmitir y manipular la energía a través de
aplicaciones basadas en recursos de energía distribuida (DER) [6] , [7]. De
manera similar, como los diferentes formatos de datos encontrados en la industria
de TI, como texto, sonido, imagen, video, películas y otros, también hay muchos
formatos de energía encontrados en la industria ET, como energía, calor, frío,
combustible, gas, agua y otros. La industria de TI ha resuelto una metodología de
conversión de datos genérica entre diferentes formatos debido a la prevalencia
del sistema operativo de datos (DOS) que podría administrar los recursos
informáticos de una manera altamente eficiente y bien organizada.
Desafortunadamente, como la industria de la ET basada en la red aún se
encuentra en su etapa inicial, especialmente desde la perspectiva de la aplicación
DER, aún no se ha encontrado una metodología de conversión de energía
genética entre diferentes formatos de energía. Además, incluso la gestión del
sistema de energía con diferentes formatos en una plataforma sigue siendo una
tarea difícil, ya que tantos detalles tediosos a nivel de subsistema se basan en
diferentes características físicas / químicas y no son adecuados o difíciles de
generalizar. Esto se ha convertido en una barrera importante para superar en el
desarrollo de un sistema de energía basado en DER.
Este documento propuso una metodología industrial novedosa para el futuro
sistema de energía basado en un Sistema Operativo de Energía llamado NicerNet,
y luego la Iniciativa del Consorcio de Energía Inteligente Industrial (ISEC) se
propone como un mecanismo efectivo para construir la regulación de IoT
Industrial y el estándar para usuarios de grandes industrias.
Mist es una versión más dispersa de Fog, al igual que Fog computing es una
versión dispersa de la Nube. La proximidad de la Niebla es más cercana a las
fuentes de datos, donde se requieren analíticas en tiempo real y manejo de datos
cuando no se obtienen beneficios al moverlos a la Nube de forma remota.
El Internet de las cosas es algo más que simplemente conectar dispositivos a una
red común. El valor proviene de la recopilación de datos, el análisis de datos a
través de análisis y la capacidad de tomar decisiones críticas rápidamente.
La estrategia de la analítica conectada en IoT está orientada a hacer que este
proceso funcione a velocidades exigidas desde la aplicación con propuestas de
valores optimizados desde Cloud, Fog to Mist e incluso más abajo en la medida
en que la auto-similitud continúa.
La función de iteración de esta estructura analítica conectada se ha resumido
como Fractal-Computing por NICE de Shenhua, que impulsa un diseño de
infraestructura analítica de datos rentable para el futuro diseño de sistemas
inteligentes basados en IoT.
3.1 . Iniciativa ISEC
3.4 . Control de interoperabilidad
4 . Conclusión
La creciente popularidad de la energía distribuida es análoga a la evolución
histórica de los sistemas informáticos. Del mismo modo que el tamaño más
pequeño y el menor costo de las computadoras ha permitido a las personas
comprar y ejecutar su propia potencia informática, la misma tendencia en las
tecnologías de energía permite a las empresas individuales y los consumidores
residenciales comprar y ejecutar sus propios sistemas de energía.
Implementar energía distribuida puede ser un sistema más complejo. Hasta el
momento, no hay herramientas analíticas disponibles desde la perspectiva de la
ecuación matemática para poder describir los comportamientos de un sistema de
energía distribuida con grandes cantidades de activos.
Más recientemente, el Internet industrial o Internet industrial de las cosas (IIoT)
se introdujo en la industria de la energía y todos los activos de un sistema de
energía distribuida se tratan como un dispositivo industrial inteligente para que se
pueda aplicar un control distribuido industrial similar. También puede usar las
últimas herramientas de TI como Big Data o la metodología de computación en
la nube para manejar el gran flujo de señales de control de los activos de energía
distribuida, pero los siguientes problemas permanecen:
•
El sistema tiende a diseñarse en exceso con más funciones de
administración en una escala de tiempo mayor que en una función de
control en una escala de tiempo más pequeña según sea necesario.
•
La metodología de IIT industrial tiene los beneficios de reunir la
información en tiempo real para que la toma de decisiones se pueda
realizar a una velocidad mucho más rápida que la red
normal. Normalmente se considera como un conjunto de herramientas de
control basadas en redes digitales agregadas a una entidad de energía
distribuida, que no tiene inteligencia para identificar y resolver los
problemas críticos en un entorno de energía descentralizado como la
estabilidad, etc. Ya que simplemente carecemos de una base teórica simple
y eficiente. conjuntos de reglas para que el sistema aprenda, la
complejidad del control adaptativo para la evolución dinámica de la
estructura del sistema de energía distribuida no puede ser aprendida por el
propio sistema desde la perspectiva del IIT.
•
Si la base del control de energía distribuida no está unificada, es muy
difícil diseñar un sistema de autoaprendizaje para la energía distribuida,
por lo tanto, Internet de energía no podrá funcionar de manera
autodisciplinada, lo que significa un esfuerzo adicional en La integración
del sistema y el mantenimiento de averías aumentarán dramáticamente el
costo general del sistema y harán que la energía distribuida sea menos
convincente y competitiva.
NICE_EOS, bajo el concepto de NicerNet, se está desarrollando en un marco de
arquitectura abierta Nano-grid para el control y la gestión de la energía. Con el
respaldo de la aplicación real del grupo Shenhua, la compañía de energía más
grande de China. Esta metodología ha demostrado ser una solución de sistema
viable para resolver los problemas mencionados anteriormente, gracias a una
capa Mist-COMPUTING basada en Fractal y una capa de comunicación DDS
relacionada para el análisis analítico conectado en tiempo real entre dispositivos.
La Iniciativa del Consorcio Industrial de Energía Inteligente (ISEC) se propone
como un mecanismo eficaz para construir la regulación de IoT Industrial y el
estándar para los grandes usuarios de la industria como Shenhua, de modo que
los bancos de pruebas impulsados por la aplicación puedan construirse y probarse
en NICE para llevar a Shenhua a la posición principal Para el desarrollo y
aplicación de tecnología IIoT.
Expresiones de gratitud
Este trabajo fue apoyado por el Programa Nacional de Investigación y Desarrollo
Clave (2016YFE0102600); Fundación Nacional de Ciencias Naturales de China
(51577096, 51477082).
Referencias
[1]
Hong Y. , Marzetta T.L.Rendimiento de la conformación de haz conjugado y de
fuerza cero en sistemas de antenas a gran escala
Revista IEEE sobre Áreas Seleccionadas en Comunicaciones , 31 ( 2013 ) ,
pp. 172 - 179
Ver registro deCrossRefen ScopusGoogle Scholar
[2]
Dimeas A.L. , Hatziargyriou N.D.Operación de un sistema multiagente para
control de microred
IEEE Transactions on Power Systems , 20 ( 2005 ) , pp. 1447 - 1455
Ver registro deCrossRefen ScopusGoogle Scholar
[3]
Venkatesh V. , Morris M.G. , Davis G.B. , et al.Aceptación del usuario de la
tecnología de la información: hacia una vista unificada
Mis trimestrales , 27 ( 2003 ) , pp. 425 - 478
Ver registro deCrossRefen ScopusGoogle Scholar
[4]
Elimelech M. , Phillip W.A.El futuro de la desalinización del agua de mar:
energía, tecnología y medio ambiente
Science , 333 ( 2011 ) , p. 712
Ver registro deCrossRefen ScopusGoogle Scholar
[5]
Jacobsson S. , Johnson A.La difusión de la tecnología de energía renovable: un
marco analítico y temas clave para la investigación
Energy Policy , 28 ( 2000 ) , pp. 625 - 640
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[6]
Wang M.J.Rejilla de autocuración y recurso energético distribuido
Power System Technology , 31 ( 2007 ) , pp. 1 - 7
Ver registro deCrossRefen ScopusGoogle Scholar
[7]
Omu A. , Choudhary R. , Boies A.Optimización del sistema de recursos de
energía distribuida mediante programación lineal de enteros mixtos
Política energética , 61 ( 2013 ) , pp. 249 - 266
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[8]
Atzori L. , Iera A. , Morabito G.El Internet de las cosas: una encuesta
Redes de computadoras , 54 ( 2010 ) , pp. 2787 - 2805
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[9]
Gubbi J. , Buyya R. , Marusic S. , et al.Internet de las cosas (IoT): una visión,
elementos arquitectónicos y direcciones futuras
Future Generation Computer Systems , 29 ( 2013 ) , pp. 1645 - 1660
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[10]
Huang A.Q. , Cuervo M.L. , Heydt G.T. , et al.El futuro sistema de
administración y administración de energía eléctrica renovable (FREEDM):
Internet de la energía
Actas del IEEE , 99 ( 2010 ) , pp. 133 - 148
Ver registro deCrossRefen ScopusGoogle Scholar
[11]
Mitchell M. , Newman M.Teoría y evolución de sistemas
complejos. Enciclopedia de la evolución
( 2002 )
Google Académico
Articulo 11
Resumen
La fuerza de la automatización está allanando el camino para que los sistemas
con capacidad cibernética transformen cada faceta de la vida humana. Las
decisiones y acciones que emanan de sistemas con objetivos comunes deben
hacerse coherentes con respecto a los objetivos
objetivo. La argumentación automatizada es una herramienta de colaboración
para grupos de agentes con impulsos potencialmente conflictivos. El proceso de
argumentación identifica contradicciones y mejora la coherencia entre acciones
dispares. Es un enfoque totalmente distribuido con aplicaciones en
la computación perimetral para el Internet de las cosas.. Después de revisar los
principios básicos del uso de la argumentación para desenmarañar las posiciones
opuestas, un estudio de caso de vehículos cibernéticos que cambian los carriles
de tráfico ilustra las interacciones que se basan en la argumentación. Una
simulación de NetLogo implementa la metodología descrita en este trabajo. El
enfoque que se presenta aquí también es un llamamiento para las colaboraciones
necesarias en otros escenarios distribuidos y con diversidad similar.
Artículo anterior en cuestión
Siguiente artículo en cuestión
Palabras clave
Argumentación automatizada
Votacion social
Internet de las Cosas
Computación perimetral
Vehículos sin conductor
1 . Introducción
El término Internet de las cosas (IoT) se utiliza para describir un sistema donde
Internet está conectado al mundo físico a través de sensores y actuadores
ubicuos. La red generalizada resultante está compuesta por numerosos agentes de
máquinas equipados con sensores y la capacidad de percibir el
contexto. Originalmente acuñado en 1999, hoy el término Internet de las Cosas
designa la red global dinámica de dispositivos habilitados para Internet de varios
tipos. Losdispositivosvirtuales yfísicosintegrados en
laIoTtienenidentidades,personalidadesvirtuales, interfaces inteligentes, así
comocapacidades dedetección, comunicación ytoma de decisiones[1]y, como
resultado de la capacidad de direccionamiento virtualmente ilimitada de IPv6, su
número puede crecer sin obstáculos y a gran velocidad.
A pesar de que la IoT actualmente es en gran parte vertical [2] y heterogénea, la
expectativa es que en el futuro los dispositivos inteligentes se conecten entre
sí [3]entre bastidores. En 2006, el término sistemas cibernéticos (CPS) se
concibió por primera vez y se refirió ampliamente a las integraciones de
computación con procesos físicos [4]. Hoy en día, el término se usa con más
frecuencia para describir dispositivos inteligentes: agentes activos de máquinas
que interactúan entre sí y toman decisiones y actúan de manera proactiva. Un
gran número de estos CPS son agentes en la IoT. Cada agente está diseñado para
recibir datos sensoriales y realizar la resolución de problemas que produce una
salida. La salida puede ser una mera percepción o una acción a realizar. El
mundo está experimentando actualmente una inexorable proliferación de actores
(AC) habilitados por medios cibernéticos omnipresentes y ubicuos: mecanismos
controlados algorítmicamente que involucran dispositivos en red y sus módulos
de toma de decisiones [5] , [6] . Las AC son los componentes proactivos de los
sistemas cibernéticos. Considerando que los componentes físicosde CPS (por
ejemplo, robots, sensores y otros dispositivos diversos) son tangibles,
incorporados y ocupan espacio físico ; Los componentes cibernéticos son en gran
parte intangibles, incorpóreos e independientes de la ubicación. A diferencia de
las entidades de CPS, que se ven como objetos o cosas pasivas, las CA (también
denominadas agentes o actores) están activas y pueden comportarse de manera
proactiva. Como ejemplo, desde esta perspectiva, los vehículos inteligentes como
sistemas ciberfísicos están habilitados con superposiciones de agentes que
proporcionan capacidades de toma de decisiones deliberadas basadas
eninteligencia procesable obtenida de la multitud desensores inteligentesLos
vehículos están equipados con. No es necesario ningún procesamiento adicional
por parte de un agente humano o una autoridad centralizada cuando los agentes
pueden comunicarse entre sí y tienen mecanismos de arbitraje establecidos para
resolver conflictos inevitables. Este tipo de computación emergente,
llamada computación perimetral [7] , donde los datos se recopilan, almacenan y
analizan en la fuente promete sistemas IoT más rápidos, escalables y con mayor
capacidad de respuesta. El enfoque de la tecnología de borde mueve la
inteligencia de la nube al borde, es decir, a los dispositivos inteligentes en sí
mismos, y permite una toma de decisiones eficiente en tiempo real. Si los
dispositivos no tienen la capacidad de manejar la carga de computación requerida
de ellos, pueden transferir parte del procesamiento de datos sensibles a la latencia
a dispositivos de red.En lugar de a la nube. Este enfoque es conocido como
computación de niebla [8] .
Los actores con capacidad cibernética pueden ser agentes incorporados equipados
con sensores y actuadores que realizan tareas automatizadas (por ejemplo,
diferentes sistemas de seguridad desplegados, enjambres de robots) o agentes
incorpóreos que habitan partes de Internet y que monitorean e inician acciones
automatizadas (por ejemplo, Twitterbots que siguen y publican tweets). De
manera aislada, el alcance de dichas CA puede ser bastante estrecho y su
funcionalidad podría permanecer restringida a acciones independientes que
sirvan a sistemas más grandes. Naturalmente, hay montaje esfuerzo para
incorporar actores más avanzados cibernéticos habilitado en
interconectados, redes complejas(por ejemplo, guardando una instalación pública
grande). Inevitablemente, estos esfuerzos conllevan la necesidad de mecanismos
que monitoreen y determinen la congruencia entre las acciones dispares de un
grupo de AC, creando así un entorno de colaboración para los actores. Los
agentes inteligentes más avanzados que detectan y recopilan datos relevantes
sobre el entorno y están equipados con capacidades de procesamiento de
información y toma de decisiones, significa que el procesamiento de la
información, la toma de decisiones y la resolución de conflictos se pueden mover
al borde del sistema. Esto hará uso de las ventajas de la computación centrada en
los bordes: explotará el poder de cómputo, almacenamiento y comunicación de
los dispositivos inteligentes modernos al tiempo que alejará la frontera de las
aplicaciones informáticas de una autoridad centralizada y la redistribuirá al borde
de la red[9] . Mejorará la escalabilidad , abordará los problemas de retardo de
retransmisión de mensajes, simplificará la infraestructura adicional requerida y
proporcionará un entorno de computación distribuida local que, a su vez,
mejorará el rendimiento en tiempo real [10] . El rendimiento rápido y confiable
es especialmente importante en entornos en constante cambio, como el tráfico de
vehículos.
Los agentes inteligentes autónomos avanzados intentarán actuar de forma
proactiva. Esto conducirá, en la práctica, a conflictos con otros agentes en la
proximidad, lo que trae la necesidad de mecanismos para el arbitraje y la
resolución de conflictos. Una técnica que se ofrece a este escenario es
la argumentación automatizada [11] . La argumentación es un enfoque de sistema
multi-agente que ve un conjunto de acciones previstasde agentes heterogéneos
como una colección de argumentos abstractos. Luego, el mecanismo utiliza estos
argumentos para identificar posibles preocupaciones de congruencia y para llegar
a una resolución satisfactoria de conflictos a favor de un objetivo común. Este
trabajo sentará las bases para diseñar configuraciones de colaboración para
colecciones de CA. Los vehículos inteligentes (es decir, sin conductor y con
capacidad cibernética) son un escenario para una clase de actores cibernéticos
que exhiben problemas potenciales de compatibilidad entre las decisiones. Este
documento revisa un caso general para la aplicación de la argumentación
automatizada entre las AC y luego se enfoca en temas de selección de carril en
vehículos inteligentes como un ejemplo concreto.
Las vastas poblaciones de AC pronto empañarán a la población humana. Los
actores cibernéticos deben tomar decisiones en nombre de los humanos para
avanzar la trayectoria inevitable hacia la automatización. Esto da como resultado
una gran cantidad de interacciones de máquina a máquina y un gran volumen de
datos que, de ser eficaz, pueden contribuir positivamente a la sociedad. Sin
embargo, recuerda a las Tres leyes de la robótica de Isaac Asimov [12]Para
garantizar la seguridad y la previsibilidad del comportamiento del agente, existe
la necesidad de crear sistemas de reglas y políticas que incorporen los objetivos
deseados y rijan todas las acciones de la AC. Es concebible que los agentes de la
máquina tomen decisiones que serán impopulares, en desacuerdo con las
necesidades humanas o llenas de problemas éticos. Por ejemplo, un vehículo sin
conductor debe determinar el mejor curso de acción cuando se enfrenta a
una colisión inevitable [13] . Aunque la autonomía completa de los vehículos
todavía está prohibida por Ginebra [14] y Viena [15]Convenciones sobre el
tráfico rodado, la competencia entre países por posibles beneficios futuros creará
inevitablemente desafíos para las restricciones legales existentes. Las
consideraciones legales y éticas permanecen fuera del alcance actual de este
trabajo, pero es una certeza virtual de que el rápido avance de la tecnología de
vehículos inteligentes eventualmente colocará agentes de tráfico autónomos en la
carretera. Los vehículos modernos son sistemas cibernéticos que se benefician de
sensores avanzados y potencia computacional, cuya combinación ha llevado al
desarrollo y despliegue de sistemas avanzados de asistencia al conductor. Estos
sistemas son un precursor de la integración de la comunicación V2X (vehículo a
vehículo y vehículo a infraestructura) en futuros automóviles [16]. La
infraestructura de comunicación real está fuera del alcance de este trabajo; La
atención aquí se limita a la argumentación como una forma de negociación entre
los actores cibernéticos en general y los vehículos inteligentes en particular. El
enfoque presentado puede adaptarse y extenderse a numerosos escenarios. La
negociación y el razonamiento entre los seres humanos han sido una inspiración
para modelar la argumentación automatizada, pero la participación
humana inevitablemente conlleva políticas subyacentes, agendas implícitas y
posibles incentivos estratégicos que alteran el comportamiento. Con aquellos
sacados de la ecuación, los argumentos de AC se modelan como proclamaciones
atómicas, cuya idea general se postuló en un trabajo anterior [17] . El enfoque y
la implementación que se presentan aquí son completamente nuevos y no se
informaron previamente. losLa naturaleza distribuida del enfoque permite que
pequeños grupos de dispositivos se autoorganicen en el borde de la red para que
no se aprovechen las características de escala enorme del IoT. Sin embargo, la
tecnología IoT gobierna los dispositivos heterogéneos y
su interconectividad dentro de la red local que cambia dinámicamente , que
utiliza la capa de argumentación presentada en este trabajo.
Este documento está organizado de la siguiente manera: la Sección 2 describe el
proceso que resulta en la producción de argumentos; La sección 3 detalla
los sistemas expertos para vehículos inteligentes de CA; La Sección 4 elabora
más detalladamente los detalles de la argumentación durante los cambios de
carril delvehículo , la Sección 5 analiza los desafíos y las aplicaciones, y
la Sección 6 resume los métodos presentados.
3.1 . El entorno
Carril 3 10 10 7
Carril 2 7 6 4
Carril 1 4 3 1
Los propios agentes del vehículo se definen como teniendo (i) la velocidad
actual , (ii) la velocidad preferida , (iii) una calificación de capacidad binaria , y
(iv) un nivel de énfasis objetivo. Para simplificar, estos atributos se valoran entre
1 y 10, y 10 denota el valor ponderado más alto. Si bien el atributo de velocidad
actual se define explícitamente como la velocidad a la que se desplaza el
vehículo, para la simulación del banco de pruebas el énfasis objetivo y los
atributos de velocidad preferidos se generan aleatoriamente dentro de los rangos
factibles para cada vehículo. La calificación de comodidad se refiere a la
disposición de un vehículo a ceder su reclamo de una posición de carril
proyectada a otro vehículo mientras se discute con dicho vehículo. El atributo de
énfasis objetivo denota el nivel de priorización que un vehículo coloca
actualmente en su objetivo principal. Este estudio de caso considera tres
objetivos potenciales: los agentes pueden elegir priorizar la minimización del
tiempo de viaje personal, reducir la congestión de carril o reducir las emisiones
globales. Al mantener un objetivo, los vehículos en la carretera están trabajando
en contra de algunos o todos los objetivos restantes. Por ejemplo, un vehículo
enfocado en minimizar su tiempo de viaje probablemente elegirá conducir en un
carril más rápido de lo que elegiría un vehículo enfocado en minimizar sus
emisiones, ya que las velocidades más rápidas vienen con mayores
emisiones. Por lo tanto, la acción de elegir un carril más rápido tomado para
satisfacer un objetivo de tiempo de viaje afecta adversamente los niveles de
emisiones globales y, por lo tanto, contrarresta la reducción de
emisionesobjetivo. La tendencia de los agentes centrados en reducir las
emisiones para elegir el carril más lento y la inclinación de los vehículos
interesados en reducir el tiempo de viaje para elegir el carril más rápido dan
como resultado niveles de congestión más altos en el carril lento y el carril
rápido, respectivamente, y por lo tanto trabajan en contra de la reducción de la
congestión. objetivo. Estos objetivos combinados con los otros atributos del
vehículo comprenden los conceptos abstractos relevantes para el banco de
pruebas que se presentan aquí.
Se tuvieron que hacer algunas elecciones de diseño para no complicar demasiado
el escenario. El banco de pruebas ya simplificó los atributos de velocidad y
emisión y limitó los posibles objetivos. También para simplificar, se tomó la
decisión de ignorar las características de rendimiento y estructura del vehículo,
aunque en el mundo real influirán y restringirán la velocidad a la que un vehículo
puede viajar y los niveles de emisión que puede producir. Otras suposiciones
realizadas.Aquí se incluyen las leyes vigentes que rigen el viaje de vehículos de
un carril a otro. Sin restricción de generalidad, se supone que una vez que un
vehículo comienza a viajar a un carril diferente, el movimiento será
perpendicular a la posición actual del vehículo y el agente renunciará de
inmediato a los atributos del carril actual y ajustará el comportamiento para que
caiga dentro de las restricciones del nuevo carril. . En cuanto al proceso de
argumentación entre vehículos, teniendo en cuenta su objetivo actual, cada
agente en el banco de pruebas emite un solo voto para cada argumento
involucrado en el proceso de arbitraje, incluido el suyo propio. Además, se
supone que todos los vehículos en el entorno inmediato están participando en el
proceso de argumentación sin tener en cuenta la propagación de información; La
forma en que los vehículos construyen y mantienen enlaces de red y el tiempo
que lleva transferir argumentos y votos a lo largo de esos enlaces es irrelevante
para este trabajo. El arbitraje se lleva a cabo en unaModa
distribuida sin autoridad central . Todos los vehículos son pares y se pueden
comunicar entre sí y no hay ningún vehículo extraño en la carretera, como
un vehículo de emergencia o un agente deshonesto que no puede participar en la
argumentación a nivel de pares.
3.2 . Máquina de inferencia
4.2 . Votacion social
Vuna={〈U,6,0〉,〈V,4,2〉,〈W,5,1〉,〈X,3,3〉,〈Y,2,4〉,〈Z,2,4〉}
La siguiente mejor acción del vehículo U es permanecer en su carril. El agente U
emite un voto positivo para su propio argumento. La acción elegida no está en
conflicto con ninguna de las acciones que los 5 agentes restantes planean tomar:
el vehículo U no está buscando ingresar a los carriles enfocados en la congestión
en los que se encuentran actualmente V, X y W, y no dificultará el tiempo de
viaje enfocado vehículos Y y Z, por lo que todos emiten votos de aprobación
para el argumento de U. El argumento U, por lo tanto, recibe 6 votos y aplica la
acción elegida al final de la ronda de argumentación. El Vehículo V plantea un
argumento según el cual planea permanecer en su carril. Recibirá dos votos de
desaprobación: por el vehículo U porque no está en el carril de emisiones más
bajo y no se está moviendo hacia él, y por el vehículo X porque congestiona el
carril en el que X quiere estar. El Vehículo W decide permanecer en su carril
actual, lo que genera un voto negativo del Vehículo U, ya que W no está
manejando o moviéndose a un carril de emisiones más bajo. El recuento de votos
y el razonamiento de los argumentos en conflicto X, Y y Z se muestran enTabla
2 .
Tabla 2 . Determinación de los votos para los argumentos X, Y y Z.
Vehículo Vota Vota por X Vota Vota por el Vote Vota por el
(Objetivo) por X razonamiento por Y razonamiento Y por Z razonamiento Z
U (Emisión) V+ X se está moviendo a V- Y no se está moviendo V- Z se está moviendo a
un carril de menor hacia menores un carril de mayor
emisión emisiones. emisión
V V- X esta entrando a mi V- Y está congestionando V- Z congestionará mi
(Congestión) carril mi carril carril
W V+ X se está moviendo V+ Y no me está V+ Z no me estorba
(Congestión) fuera de mi carril obstaculizando
X V+ Soy X V- Y está tomando mi V- Z está tomando mi
(Congestión) posición deseada posición deseada
Y (Tiempo de V- X impedirá mi V+ Yo soy y V- Z impedirá mi
viaje) velocidad velocidad
Z (Tiempo de V- X está tomando mi V- Y está tomando mi V+ Yo soy z
viaje) posición deseada posición deseada
4.3 . Resolución de argumentos
Ahora que se han determinado las relaciones de ataque y se han reunido todos los
votos de los agentes, el conjunto de argumentos en conflicto debe reducirse a un
conjunto sin conflicto. Rr=Γ(R,Vuna)con la ayuda de la función de reducción de
conflictos de la definición 7 . Este conjunto reducido contiene dos relaciones de
ataque restantes.Rr={(X→Y),(X→Z)}. El conjunto de argumentos ganadores se ve
en la figura 6 . Los argumentos U, V y W están en el grupo de ganadores porque
no estaban en conflicto con ningún otro argumento. Los argumentos Y y Z
pierden el argumento X porque ambos tenían un apoyo social más débil.
4.4 . Análisis
5 . Discusión
Aunque el ejemplo presentado aquí es de vehículos sin conductor, el enfoque
descrito en este trabajo puede implementarse y utilizarse en cualquier contexto
que requiera cualquier tipo de dispositivo inteligente para realizar negociaciones
con otros agentes. Incluso los dispositivos simples pueden estar habilitados para
la argumentación. Mientras un dispositivo esté equipado con un sistema
experto capaz de formar argumentos basados en datos detectados, puede
participar en el proceso de argumentación . Las capacidades de resolución de
argumentación se pueden delegar dentro de la IoT si los agentes no están
capacitados o equipados para realizar esta tarea, o la pérdida de energía adicional
resultante de latoma de decisionesde ESy la computación no puede ser
sostenida. Si el borde no puede soportarlo, el componente de resolución puede
residir en la nube, pero para garantizar una baja latencia, una mejor opción sería
cambiar la autoridad de resolución a la niebla. En la mayoría de los escenarios,
los problemas de seguridad creados por dispositivos maliciosos en
las capas perceptual, física y de enlace de datos de la IoT deben tenerse en
cuenta [23] . Los mecanismos existentes para identificar dispositivos perimetrales
maliciosos [24] pueden emplearse antes de que un dispositivo pueda participar en
el proceso de argumentación. Dependiendo del escenario y la heterogeneidad y
las capacidades del CPS participante, los problemas de integración también
deben abordarse [25]. La confiabilidad de los enlaces dentro del grupo de
argumentación deberá mantenerse o deberá establecerse un mecanismo
para enviar argumentos, votos y resultados. La escalabilidad puede convertirse en
un problema dependiendo del tamaño del grupo. En ese caso, una autoridad
central en la nube o la niebla puede ser necesaria para facilitar el proceso de
argumentación.
La argumentación automatizada se puede utilizar para ayudar a los dispositivos a
formar coaliciones para alcanzar un objetivo común. También se puede aplicar
para permitir que los dispositivos negocien para alcanzar objetivos
individuales. Puede proporcionar a los agentes la capacidad de resolver conflictos
de forma autónoma o con la ayuda de una autoridad central. Las aplicaciones
industriales de la argumentación máquina a máquina son ilimitadas. Dentro de las
ciudades inteligentes: en el transporte, aparte de los cambios de
carril negociados , la argumentación se puede utilizar en la puesta a disposición
de vehículos, la asignación de lugares de estacionamiento y en la dirección del
tráfico en las intersecciones. También se puede usar en sistemas multiagentes
autónomos dedicados a la seguridad o la búsqueda y rescate al permitir que los
enjambres de robots se autoorganicen de manera eficiente y dividan el área de
operaciones. En el contexto de la energía inteligente y la vida inteligente, la
argumentación puede ser una herramienta útil para ahorrar energía y reducir los
residuos, por ejemplo, los controladores de fuentes de alimentación inteligentes
que negocian el consumo de energía y el tiempo de inactividad con
los dispositivos conectados . La argumentación entre "cosas" autónomas se puede
aplicar en cualquier lugar dentro de la IoT, donde pueden surgir conflictos
cuando los dispositivos se comunican y negocian entre sí.
El modelo presentado en este trabajo representa un avance hacia la negociación
totalmente autónoma entre máquinas. Aumenta la capacidad de los sistemas
ciberofísicos interconectados para comunicarse con otros agentes en la
IoT. Proporciona un modelo de comunicación distribuido, justo y
organizado, para llegar a decisiones que serán aceptadas por todos los agentes
que participan en el proceso de argumentación. Es una herramienta simple pero
poderosa para la colaboración y negociación sin supervisión a través de la
comunicación que requiere recursos mínimos.
6 . Conclusión
Este trabajo abordó la necesidad de codificar la interacción entre actores en la
creciente Internet de las cosas con una argumentación automatizada que extiende
la argumentación abstracta al estilo de Dung con la votación social. Ilustraba
cómo los sistemas expertos pueden usarse para producir argumentos al estilo de
Toulmin. Estos argumentos se generan en base a los objetivos generales de los
agentes pares que los generan y luego se agrupan para la competencia. El
enfoque presentado está totalmente distribuido y se beneficia de las ventajas de
lacomputación perimetraldeIoT : el rendimiento en tiempo real se mejora a
medida que se realiza el cálculo en la fuente. Una implementación prototipada
del modelo de argumentación automatizada y correspondientes. Se presentó
un sistema de inferencia que da cuenta de los vehículos con capacidad cibernética
que participan en la negociación sobre la selección de carril. Un modelo de
argumentación abstracta social para la resolución de conflictos entre vehículos
autónomos que buscan cambiar de carril.en una carretera de varios carriles se
introdujo. Sin restricción de generalidad y por simplicidad, se utilizó un conjunto
limitado de objetivos compartidos que rigen los patrones de conducción de los
agentes de vehículos para ilustrar la metodología. Una extensión natural para
futuras investigaciones es considerar los conflictos de argumentos que surgen de
agentes que poseen objetivos heterogéneos. La metodología presentada en este
trabajo anuncia un paso hacia la negociación automatizada a través de la
argumentación automatizada. Muchos otros entornos cibernéticos incorporan
etapas para posiciones opuestas que pueden beneficiarse de la argumentación
automatizada como herramienta para la colaboración.
Declaraciones de interes
Ninguna.
Referencias
[1]
P. Guillemin , F. Berens , M. Carugi , H. Barthel , A. Dechamps , R. Rees , C. Cosgr
ove-Sacks , J. Clark , M. Arndt , L. Ladid , G. Percivall , B. Lathouwer , S. Liang ,
O. Vermesan , P. FriessInternet of Things - De la investigación y la innovación al
despliegue en el mercado
Río ( 2015 )
Google Académico
[2]
S. Severi , F. Sottile , G. Abreu , C. Pastrone , M. Spirito , F. BerensTecnologías
M2m: habilitadores para un Internet generalizado de las cosas
Actas de la Conferencia Europea de Redes y Comunicaciones (EuCNC) ( 2014 ) ,
pp. 1 - 5 , 10.1109 / EuCNC.2014.6882661
CrossRefGoogle Scholar
[3]
F. Mattern, C. Floerkemeier, De la gestión activa de datos a los sistemas basados en
eventos y más: documentos en honor a Alejandro Buchmann en ocasión de su 60
cumpleaños, Springer Berlin Heidelberg, págs. 242–259. doi: https://doi-
org.ezproxy.unal.edu.co/10.1007/978-3-642-17226-7_15 .
Google Académico
Articulo 12
transformación
tamaño de mercado
potencial de mercado
dispositivos conectados
pronóstico
Este libro proporciona una descripción completa para cualquier persona que
desee aprender sobre los aspectos tecnológicos de Internet of Things (IoT), y
sobre cómo se implementan y implementan las soluciones de IoT en diversas
industrias y en la sociedad en general. Este capítulo proporciona una breve
introducción a la imagen más grande necesaria de IoT y los temas cubiertos.
Desde la creación de Internet y su punto de inflexión en la década de 1980, y
seguido de la introducción de la World Wide Web a principios de la década de
1990, Internet y la Red han redefinido una serie de empresas como medios de
comunicación, viajes, comercio minorista y financiar. Por ejemplo, la industria
de la música pasó de la codificación de audio analógica a la digital, y una vez
digital, Internet se convirtió en un canal de distribución natural para la
música. Esto resultó en una transformación fundamental de toda una industria
que pasó de vender productos tangibles, es decir, discos de vinilo y discos
compactos., para vender productos intangibles, como archivos de música
codificados en mp3, y luego a un modelo de suscripción basado en la transmisión
de música de actores como Spotify y Apple Music. La implicación fue un cambio
completo en la forma en que la música se distribuía, vendía y disfrutaba, lo que
llevó efectivamente al colapso y la simplificación de la cadena de valor de la
industria musical, así como al modelo de negocio subyacente. Hoy en día,
Internet proporciona los medios completos para producir, distribuir,
comercializar y consumir música. Desde una perspectiva tanto del consumidor
como de una empresa a otra, la industria de los viajes se transforma e integra de
manera similar con la forma en que se proporcionan los servicios de reserva, por
ejemplo, viajes combinados y alojamiento. Lo mismo se puede ver en el
comercio minorista con compras en línea como un fenómeno global con Amazon
y Alibaba como ejemplos principales. losIoT es otra ola de transformación
fundamental que está redefiniendo los procesos y prácticas de negocios en varios
sectores diferentes de la industria y la sociedad, como la energía, la fabricación ,
el transporte y la atención médica. Lo que es diferente con IoT es que agrega la
dimensión del mundo real de las máquinas, las cosas y los espacios como
ciudadanos de primera clase a la Internet existente mediante la incorporación de
sensores para capturar propiedades físicas y los actuadores para controlar sus
estados. IoT consiste esencialmente en habilitar operaciones inteligentes que
involucran activos y máquinas del mundo real, ya sea en el dominio del
consumidor, la empresa o la industria. Las operaciones inteligentes consisten en
utilizar software para recopilar información sobre el mundo real y para
automatizar procesos para resultados transformacionales de diferentes tipos.
El Foro Económico Mundial (WEF) ha estudiado los aspectos industriales y las
implicaciones de la IoT y ha descrito [3] cómo la IoT industrial es
transformadora. Tendrá un impacto en la competencia y en cómo las fronteras de
la industria cambiarán y creará nuevas oportunidades de negocios, incluida la
aparición de nuevas empresas disruptivas, como lo ha hecho Internet hasta la
fecha. WEF ha identificado que las oportunidades de negocio clave se encuentran
en cuatro áreas. En primer lugar, se trata de mejoras significativas en la eficiencia
operativa , como la utilización de recursos y la mejora del tiempo de actividad
del equipo a través de la administración remota y el mantenimiento predictivo.de
activos, es decir, para poder predecir y programar cuándo se necesita el servicio
de la máquina. En segundo lugar, es el surgimiento de una economía de
resultados, lo que implica que las empresas pasarán cada vez más de
vender productos a vender el valor quesus clientes esperan de los productos. En
tercer lugar, los ecosistemas se conectarán mediante plataformas de software que
permitan la colaboración en línea basada en el intercambio de datos
yinformación, que luego se convierten en activos negociables. Esto aumentará
aún más el valor y la eficiencia del cliente y la escala en su entrega. Por último,
también permitirá nuevos medios para la colaboración entre personas y
máquinas, para aumentar los trabajadores, aumentar la seguridad y la eficiencia
y, con suerte, hacer que el trabajo sea más atractivo e inspirador.
Para comprender el potencial y el impacto que IoT puede tener, McKinsey
Global Institute estudió el alcance económico de las soluciones de IoT en una
serie de configuraciones diferentes [4] . El estudio estimó que el impacto
económicopotencial total de la IoT estaría en el rango de 3.9 a 11.1 billones de
dólares por año en 2025. Esto se puede comparar con el Producto Interno Bruto
(PIB) global proyectado por el Banco Mundial de 99.5 billones de dólares en
2025 , es decir, IoT podría tener un potencial de hasta el 11 por ciento del total de
la economía mundial. Tenga en cuenta que este valor es el impacto económico
transformador estimado que IoT puede tener y no representa el valor de los
ingresos de las ventas de productos, soluciones o servicios de IoT.
Las configuraciones en el estudio de McKinsey incluyen el uso de IoT en
diferentes entornos que representan esencialmente espacios físicos , como lugares
de trabajo y hogares, en lugar de en varios mercados verticales, por
ejemplo, electrónica de consumo o automotriz . Se definieron nueve
configuraciones diferentes, cada una con su propio rango estimado deimpacto
económico. El valor potencial entre las diferentes configuraciones se ilustra en
laFigura 1.1. El gráfico se basa en el valor de la mediana por configuración, ya
que el rango varía según la configuración.
1. Descargar imagen a tamaño completo
Figura 1.1 . El potencial económico de la IoT en diferentes entornos.
Para proporcionar una comprensión de alto nivel sobre qué tipo de oportunidades
contiene esta configuración, a continuación se presenta un resumen de algunos
objetivos clave y ejemplos de aplicación por configuración. Se recomienda al
lector interesado consultar [4] para más detalles.
•
Humano. Esto representa dispositivos conectados al cuerpo humano o
dentro de él, por ejemplo, wearables e ingeribles. Las aplicaciones
incluyen la salud humana y el estado físico, el monitoreo y el tratamiento
de enfermedades, el aumento del bienestar y la gestión proactiva del estilo
de vida. Esta configuración también incluye una mayor productividad
humana utilizando, por ejemplo, realidad aumentada para ayudar en las
tareas, así como el uso de sensores y cámaras para el entrenamiento de
habilidades. La salud y seguridad de las personas cuando se trabaja en
entornos peligrosos es otro ejemplo de aplicación de esta configuración.
•
Casa. Este escenario es sobre edificios donde vive la
gente. Las aplicaciones de IoT basadas en el hogar incluyen la
automatización de las tareas domésticas y la gestión de la energía, así
como la seguridad y la protección. Estas son aplicaciones con un beneficio
directo para los consumidores, pero también con beneficios para otras
partes interesadas, como las empresas de servicios públicos.
•
Al por menor. Esta configuración incluye los espacios donde los
consumidores se involucran en el comercio y no solo están relacionados
con los productos sino también con los servicios. Los espacios incluidos
son tiendas y salas de exposición con un enfoque en los productos, así
como espacios donde se compran los servicios, como bancos, restaurantes
y diversos escenarios. Incluye aplicaciones como comprobaciones
automáticas y automáticas, ofertas en la tienda y optimización de
inventario.
•
Oficinas. Las oficinas se definen como espacios donde trabajan los
trabajadores del conocimiento. Similar a la configuración del hogar, la
energía y la gestión del entorno de trabajo, así como la seguridad, son
aplicaciones típicas. Otra área es el aumento de la productividad y el
rendimiento humanos, incluso para los trabajadores móviles.
•
Suerte. Las fábricas se definen aquí como entornos de producción
estandarizados. Las fábricas incluyen la fabricación discreta y plantas de la
industria de procesos. También se define ampliamente para incluir otros
sitios donde se aplican rutinas de trabajo repetitivas, por ejemplo, granjas
en la agricultura u hospitales. Los ejemplos de aplicaciones en la
configuración de fábricas incluyen el mantenimiento del equipo basado en
la condición y el monitoreo de calidad automatizado. Otras aplicaciones
incluyen la operación autónoma de partes de un proceso, por ejemplo, la
fabricación de componentes por robot o el riego en la agricultura, y
también la optimización de una cadena de suministro de materiales.
•
Sitios de trabajo. Esta configuración cubre entornos de producción
personalizados donde cada sitio es único y no hay dos proyectos iguales en
términos de simplificar las operaciones. Un dominio de ejemplo es la
extracción de recursos naturales, como la minería, el petróleo y el
gas. Otro es un sitio de construcción . Las características comunes
incluyen un entorno constantemente cambiante y muchas veces
impredecible. Por lo general, las operaciones involucran maquinaria
costosa y compleja, como equipos de perforación y transportistas
gigantes. Nuevamente, las aplicaciones se enfocan en el mantenimiento
predictivo de máquinas costosas para garantizar una alta utilización,
optimización de operaciones y seguridad del trabajador. Aumentar la
importancia también es la sostenibilidad y minimizar los impactos
ambientales .
•
Vehículos La configuración de Vehículos incluye vehículos en la
carretera, ferrocarril, mar y aire y se enfoca en el valor de usar IoT en,
hacia y entre los propios vehículos. Las aplicaciones de ejemplo incluyen
vehículos autónomos, diagnósticos remotos para el servicio planificado, y
también el monitoreo del comportamiento y el uso de un vehículo para
ayudar en el proceso de desarrollo y diseño del vehículo.
•
Ciudades Una ciudad es un entorno urbano que es una combinación de
espacios públicos y diferentes infraestructuras, por ejemplo, para energía,
agua y transporte. Las grandes áreas densamente pobladas requieren un
funcionamiento sin problemas del transporte de personas y bienes, el uso
eficiente de los recursos y la garantía de un entorno sano y seguro. La
"ciudad inteligente" es, por lo tanto, rica en oportunidades en una variedad
de aplicaciones de IoT que requieren detección, actuación y operaciones
inteligentes.
•
Fuera de. Esta configuración final trata sobre el uso de IoT fuera de
entornos urbanos y las otras configuraciones. Un buen ejemplo es la
logística de productos producidos tanto en la cadena de suministro como
en el comercio minorista en línea, donde el seguimiento y el rastreo son
aplicaciones clave de IoT. La segunda aplicación importante en este
entorno son los vehículos de pasajeros autónomos fuera del entorno
urbano, ya sea en ferrocarril, en carretera, en el mar o en el aire.
Cabe señalar que la captura y creación de valor mencionada en parte requiere que
se superen un conjunto de barreras [4] , [3] . Las barreras pueden ser de
diferentes tipos, como tecnología, organización, regulación e incluso
emocional. Los ejemplos incluyen una falta de interoperabilidad técnica y una
falta de seguridad y confianza, a veces incluso una falta de confianza
percibida. Además, el acceso a los datos, la comprensión de los datos y la
propiedad de los datos son otras barreras. Muchas veces, los datos tienden a
permanecer en "silos" a los que no se puede acceder fácilmente a través de los
límites del sistema o de la organización.
Ya hemos comenzado a ver todo el potencial de IoT y el amplio espectro de
diferentes casos de uso. También hemos visto lo económico.potencial en
la economía global, incluidos los sectores industrial, empresarial, de consumo y
público. Hay diferentes formas de estructurar y dimensionar el mercado y
también de estructurar las diferentes aplicaciones y casos de uso. Como se puede
ver, existen aplicaciones recurrentes en todos los sectores, como la optimización
de recursos, el mantenimiento predictivo de equipos y las operaciones
autónomas. Otros controladores y habilitadores para IoT están cubiertos en el
Capítulo 2 , y los casos de uso son el tema de la Parte 3 de este libro.
Otra forma de ver IoT es la visión popular de IoT como una gran cantidad de
dispositivos y dispositivos diferentes que se conectarán a Internet. Mirando la
evolución de las redes de telecomunicaciones y comunicación de datos., tomó
cerca de 100 años para conectar alrededor de mil millones de lugares con
teléfonos fijos. Pasaron otros 25 años para conectar a 5.000 millones de personas
con dispositivos móviles, más de la mitad de ellos eran teléfonos inteligentes
capaces de ejecutar aplicaciones de Internet. Las generaciones de redes móviles
de GSM, 2G, 3G y 4G / LTE se han centrado principalmente en usuarios
humanos con diferentes dispositivos móviles. Sin embargo, con el advenimiento
de 5G, el objetivo es admitir completamente una amplia gama de diferentes
aplicaciones de IoT, que van desde una gran cantidad de sensores de bajo
consumo hasta una conectividad ultra confiable de baja latencia para aplicaciones
industriales demisión crítica . El siguiente paso en esta evolución de conectar
cosas es conectar el resto del mundo real: las máquinas, los objetos y los
espacios, que es la Internet de las cosas.. Los números proyectados de
dispositivos IoT conectados varían según la fuente, pero todos muestran la
tendencia general de crecimiento exponencialcon un número total de decenas de
miles de millones de dispositivos en los próximos años, incluso en los
pronósticos más modestos. El Informe de movilidad de Ericsson [2], que se
publica anualmente, brinda un ejemplo de la rápida tasa de crecimiento de los
dispositivos de IoT, como se ilustra en laFigura 1.2.
Bibliografía
[2]
El informe de movilidad de Ericsson.
Disponible de:
https://www.ericsson.com/en/mobility-report
Google Académico
[3]
Internet industrial de las cosas: liberar el potencial de los
productos y servicios conectados.
Tecnología reps.
( 2015 )
Disponible de:
http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_Report
2015.pdf
Google Académico
[4]
J. Manyika , M. Chui , P. Bisson , J. Woetzel , R. Dobbs , J. Bughin
, et al.El internet de las cosas: mapeando el valor más allá del
bombo.
Tecnología reps.
( 2015 )
Articulo 13
Reflejos
•
Se establece una plataforma de información dinámica para la mina de
carbón subterránea.
•
La plataforma incluye seis capas.
•
Dos minas de carbón son elegidas como ejemplos prácticos.
•
Las técnicas de big data y computación en la nube se utilizan en
laplataforma deIoT.
Resumen
La tecnología de minería mecánica e inteligente reduce la intensidad de mano de
obra, los accidentes y las bajas, al tiempo que mejora la eficiencia de la minería
en minas de carbón subterráneas. Tales métodos avanzados de minería se realizan
gradualmente en China con la aplicación creciente de una técnica de Internet de
las cosas (IoT). En este estudio, se establece una plataforma de información
dinámica para una mina de carbón subterránea basada en la tecnología IoT. La
plataforma apunta a satisfacer varios objetivos de usuarios potenciales mediante
la combinación de cuatro subsistemas, incluidos los sistemas de adquisición,
transmisión, análisis y aplicación de datos. Para lograr tales funciones, seis capas
funcionales están compuestas por la plataforma, incluida la capa de soporte, la
capa de percepción, la capa de transmisión, la capa de servicio, la capa de
extracción de datos y la capa de aplicación. La plataforma puede monitorear y
registrar los datos de condiciones de trabajo de los sistemas de producción de
minas de carbón, así como la información de ubicación de los equipos
subterráneos y los mineros. Sobre la base de las técnicas de computación en la
nube, los grandes datos relacionados con la minería subterránea del carbón
pueden analizarse rápidamente, y los datos críticos asociados con los requisitos
del usuario pueden extraerse con precisión. La plataforma proporciona un
sistema de mina virtual en 3D, un sistema de diagnóstico de seguridad, un
sistema de inspección de seguridad y un sistema de rescate de emergencia para
minas de carbón. Con la plataforma establecida, la capacidad de detección de
peligros y la posterior toma de decisiones de los usuarios se pueden mejorar en
gran medida para garantizar la seguridad de la minería subterránea. y los datos
críticos asociados con los requisitos del usuario se pueden extraer con
precisión. La plataforma proporciona un sistema de mina virtual en 3D, un
sistema de diagnóstico de seguridad, un sistema de inspección de seguridad y un
sistema de rescate de emergencia para minas de carbón. Con la plataforma
establecida, la capacidad de detección de peligros y la posterior toma de
decisiones de los usuarios se pueden mejorar en gran medida para garantizar la
seguridad de la minería subterránea. y los datos críticos asociados con los
requisitos del usuario se pueden extraer con precisión. La plataforma proporciona
un sistema de mina virtual en 3D, un sistema de diagnóstico de seguridad, un
sistema de inspección de seguridad y un sistema de rescate de emergencia para
minas de carbón. Con la plataforma establecida, la capacidad de detección de
peligros y la posterior toma de decisiones de los usuarios se pueden mejorar en
gran medida para garantizar la seguridad de la minería subterránea.
Artículo anterior en cuestión
Siguiente artículo en cuestión
Palabras clave
1 . Introducción
La definición de minería científica del carbón fue propuesta por Qian et
al. (2008), después de lo cual Yuan (2017a) sugirió la minería de carbón de
precisión. Posteriormente, se reconoció la necesidad de mejorar el nivel
de mecanización y reducir el número de mineros en minas subterráneas de
carbón. Para alcanzar tales objetivos, las medidas prácticas para garantizar la
seguridad de la producción y aumentar la tasa de recuperación de carbón han
atraído cada vez más la atención de los investigadores en los últimos años. El
nivel de información y automatización de las minas de carbón puede reducir
efectivamente la frecuencia de accidentes y la tasa de mortalidad por millón de
toneladas. Como se muestra en la Fig. 1, el número de accidentes disminuyó de
3306 a 249 para las minas de carbón subterráneas en China de 2005 a 2016, y las
muertes de personal asociado disminuyeron de 5938 a 528 durante el mismo
período. Además, la tasa de mortalidad por millón de toneladas disminuyó de
2.814 a 0.156. La tendencia decreciente de las curvas ilustradas en la Fig. 1 se
debió a mejoras rápidas de mecanización e inteligencia en minas de carbón
subterráneas en la última década. Si bien las curvas que se muestran en la Fig.
1 muestran una tendencia a la baja, todavía hay muchos accidentes y víctimas
asociadas que ocurren en minas subterráneas de carbón ( Wang et al., 2014 , Yin
et al., 2017 ). Como se indica en la tabla. 1, más de 100 personas murieron en
cada accidente grave de 2003 a 2009. Esos accidentes ocurrieron en diferentes
minas de carbón pertenecientes a diferentes provincias, lo que demuestra que los
accidentes graves no se han controlado de manera efectiva y que no se
proporciona un ambiente seguro en las minas de carbón. Para cambiar estas
situaciones, el gobierno chino afirma que la seguridad de la minería del carbón
siempre debe ser una prioridad durante la minería subterránea del carbón.
1. Descargar imagen de alta resolución (189KB)
2. Descargar imagen a tamaño completo
Fig. 1 . Accidentes en minas de carbón, muertes y mortalidad de millones de toneladas
( Sun y Qian, 2016 , Sun, 2015 ).
Tabla 1 . Accidentes graves con muertes de más de 100 entre 2003 y 2009.
Nota: Los datos provienen del sitio web de Coal Mine Safety ( http://www.mkaq.org ).
Internet of things (IoT) se ha aplicado con éxito en la atención médica ( Min et
al., 2018 , Hossain y Muhammad, 2016 , Laplante et al., 2018 ), logística ( Lee et
al., 2018 , Cho y Kim, 2017 ), casa inteligente ( Alaa et al., 2017 , Chang et al.,
2015 ), ciudad inteligente ( Kim et al., 2017 , Bibri and Krogstie, 2016 , Bibri,
2018 , Ji et al., 2014 ) y así sucesivamente. El IO tecnología incluye
principalmente la comunicación tecnologías facilitadoras , redes cableadas e
inalámbricas y los elementos de la tecnología inalámbricaRedes
de sensores ( Atzori et al. 2010). Sobre la base de IOT y las técnicas
de computación en la nube ,Sun et al. (2012)establecieron un tranque de
relaves de vigilancia y sistema de pre-alarma (TDMPAS). Desde los trabajos
pioneros realizados porDoherty (2000), IoT, el big data y las técnicas de
computación en la nube se han utilizado ampliamente para prevenir y controlar
los accidentes de seguridad en minas subterráneas de carbón (Yuan, 2017a,Yuan
et al., 2018 ). Las pruebas industriales demuestran que estas tecnologías
avanzadas ayudan a los administradores de minas de carbón a mejorar sus
capacidades en la prevención de accidentes.. La aplicación de la tecnología IoT
permite recopilar y registrar grandes datos asociados con la minería del
carbón. El procesamiento posterior de los datos recopilados de IoT requiere una
tecnología informática extremadamente rápida. En consecuencia, los métodos de
computación en la nube se proponen y se utilizan ampliamente en la
manipulación de big data. Por lo tanto, la aplicación exitosa de IoT se basa en big
data y tecnologías de computación en la nube. Al mismo tiempo, la prevalencia
de la tecnología IoT facilita enormemente el avance de las dos últimas
técnicas. El análisis rápido de los grandes datos recopilados de las minas de
carbón subterráneas utilizando la tecnología IoT ayuda a realizar advertencias de
desastres importantes, diagnósticos de fallas de equipos , gestión de productos de
minería con etiqueta de seguridad, operación remota ymantenimientode equipos
pesados y el control efectivo de otros materiales utilizados en minería. Ding et
al. (2015) realizó una revisión crítica de la aplicación de IoT en la minería
subterránea del carbón y observó que la falta de sensores inteligentes de bajo
consumo, la tecnología de captación de energía ambiental de la minería, las redes
de seguridad para la protección de datos , las plataformas de servicio público y el
estándar para las técnicas de IoT subterráneas limitan aún más Aplicación de la
tecnología IoT en minas subterráneas de carbón. Basado en el IoT, Zhang et
al. (2015) diseñó un sistema de monitoreo de visualización de minas en 3D y una
plataforma de control de seguridad para minas subterráneas de carbón donde se
tuvieron en cuenta las características de la producción de minas de carbón. Estos
dos sistemasproporcionar apoyo para la gestión de seguridad y alertas tempranas
de grandes desastres.
La frecuencia de accidentes en las minas subterráneas de carbón ha disminuido
continuamente durante la última década. Sin embargo, el nivel de mecanización e
inteligencia en las minas de carbón es mucho menor en comparación con el de
los países mineros avanzados. Como resultado, la frecuencia de accidentes sigue
siendo relativamente mayor en China. Para mejorar la seguridad de la minería y
la eficiencia de la minería, se requiere construir una plataforma dinámica de
información modernizada que tenga en cuenta las características de la minería
subterránea y aproveche las tecnologías de IoT, big data y cloud computing. En
este documento, se establece un sistema de información dinámico para minas
subterráneas de carbón mediante la combinación de IoT, big data y técnicas de
computación en la nube. Con este sistema, se pueden realizar análisis exhaustivos
de datos de minería subterránea. Las decisiones y medidas de seguridad.De los
mineros de la mina de carbón se vuelven más científicos y razonables. Como
resultado, se pueden cumplir los objetivos del monitoreo dinámico, la prevención
temprana y el control en tiempo real de varios desastres, y se puede proporcionar
un ambiente de trabajo seguro a los mineros del carbón.
El artículo está dispuesto de la siguiente manera. Las características de los datos
relacionados con la minería del carbón se presentan en la Sección 2 ; las ventajas
de IoT, big data y cloud computing en el procesamiento de datos de minería se
analizan en la Sección 3 ; El establecimiento y la aplicación de la plataforma
dinámica se presentan en 4 Diseño de plataforma y características técnicas , 5
Aplicación de plataforma y discusión , respectivamente. La última sección
presenta las principales conclusiones del presente estudio.
2.1 . Dispersión espacial
2.2 . Diversidad
2.3 . Variación dinámica
4.2.1 . Capa de soporte
4.2.2 . Capa de percepcion
4.2.3 . Capa de transmision
Tecnologías de la Caracteristicas
comunicación
ZigBee Baja potencia / Bajo costo / Baja complejidad / Autoorganización / Alta capacidad /
Alta seguridad / Corto alcance
WSN Bajo consumo / Autoorganización / Bajo costo / Inalámbrico / Corto alcance
Wifi Construcción conveniente / Transmisión rápida / Baja seguridad / Estabilidad de
señal baja
Bluetooth Baja potencia / Bajo coste / Alta seguridad / Corto alcance
4.2.4 . Capa de servicio
4.2.6 . Capa de aplicación
6 . Conclusiones
Si bien la tecnología de IoT se ha utilizado en minas de carbón, los sistemas
funcionan de manera independiente cuando los datos recopilados no pueden
analizarse como integrados y completos, por lo que desperdician
recursos. Debido al intercambio de información deficiente entre los diferentes
sistemas, muchos peligros no se pueden predecir de manera eficiente, y el
mejor tiempo de rescate no se puede capturar y utilizar. La arquitectura
tradicional de IoT incluye la capa de percepción , la capa de red y la capa de
aplicación desde el aspecto de las estructuras. La capa de percepción reconoce y
recopila datos mediante sensores , cámaras y RFIDetiquetas La capa de red
transmite datos basados en redes cableadas e inalámbricas. La capa de aplicación
proporciona un servicio inteligente para los usuarios de acuerdo con la demanda
de la industria. La capa de red une la capa de percepción y la capa de
aplicación. Los límites de la arquitectura tradicional de IoT son claros y brindan
soporte para la aplicación de la tecnología de IoT en varias industrias.
Se puede observar que las técnicas de IoT, big data y cloud computing son
adecuadas para la plataforma de información dinámica de acuerdo con las
características de los datos relacionados con la minería del carbón en laSección
2. Entonces, la plataforma de información dinámica para la mina de carbón
subterránea se establece en este estudio basado en estas tres técnicas, donde se
utilizan sensores inteligentes. En comparación con el sistema tradicional de IoT,
la plataforma en este documento se divide en seis capas, incluida la capa de
soporte, la capa de percepción, la capa de transmisión, la capa de servicio, la
extracción de datoscapa, y capa de aplicación. La capa de soporte, la capa de
servicio y la capa de extracción de datos se consideran en la plataforma de mina
de carbón subterránea desarrollada. Las funciones de cada capa son más claras,
distintas e interrelacionadas. La capa de soporte es la base para realizar la función
de redcableada e inalámbrica , incluido el hardware y el software. La capa de
servicio recibe los datos entregados por la capa de transmisión. Además,
los datos recibidos se limpian, integran y transforman en esta etapa. El analisis de
datosy la salida de información valiosa se completa en la capa de extracción de
datos. Los compuestos y las funciones de todas las capas de la plataforma se
analizan a fondo, especialmente en la capa de aplicación. Las funciones
principales de esta capa se dividen en cuatro subsistemas según las características
de producción y los objetivos de las empresas mineras de carbón. Estos cuatro
subsistemas son elsistema demina virtual en 3D, elsistema dediagnóstico
deseguridad, elsistema de inspección de seguridad y el sistema de rescate de
emergencia, y cada subsistema se describe en detalle. Con la plataforma
desarrollada, se realiza la percepción integral del estado dinámico de la mina de
carbón subterránea.
El sistema de ubicación de personal y la cara de muro largo inteligente y no
tripulado en las minas de carbón de Baode y Kouzidong se toman como ejemplos
prácticos. Los usuarios pueden consultar la información del minero y las
ubicaciones precisas se muestran en la pantalla a través del sistema
PLS. Cualquier comportamiento inseguro, como desviarse hacia zonas de
peligro, se puede prevenir de inmediato. La minería no mecanizada y totalmente
mecanizada basada en la tecnología IoT logró el control automático de las
máquinas mineras, lo que aumenta la producción de carbón, mejora el entorno de
trabajo y garantiza la seguridad de la producción.
Teniendo en cuenta el entorno subterráneo complicado, se necesitan sensores de
baja potencia, seguros y confiables en el diseño de la capa de percepción. Al
mismo tiempo, se deben evitar los puntos ciegos de la capa de percepción al
diseñar la ubicación de instalación del sensor. Se sugiere considerar un diseño
conservador cuando el potencial de riesgo es relativamente alto, o el equipo es
importante para garantizar la cantidad y calidad de la información percibida.
Reconocimiento
Los autores agradecen el apoyo del Programa Estatal de Desarrollo
deInvestigación Clave de China (No. 2016YFC0801402 ) y
la Fundación Nacional de Ciencias Naturales de China (No. 51874314 ).
Referencias
Anju y Gulia, 2016
A. Anju , P. Gulia Laagrupación en grandesvolúmenesde datos: una revisión
En t. J. comput. Apl. , 153 ( 3 ) ( 2016 ) , pp. 44 - 47
Ver registro en ScopusGoogle Académico
Al-Fuqaha et al., 2015
A. Al-Fuqaha , M. Guizani , M. Mohammadi , et al.Internet de las cosas: una
encuesta sobre tecnologías habilitadoras, protocolos y aplicaciones.
IEEE Commun. Surv. Tutoriales , 17 ( 4 ) ( 2015 ) , pp. 2347 - 2376
CrossRefView Record en ScopusGoogle Académico
Atzori et al., 2010
L. Atzori , A. Iera , G. MorabitoEl Internet de las cosas: una encuesta
Comput. Netw. , 54 ( 15 ) ( 2010 ) , pp. 2787 - 2805
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Ahmed et al., 2017
E. Ahmed , I. Yaqoob , IAT Hashem , et al.El papel del análisis de big data en
internet de las cosas.
Comput. Netw. , 129 ( 2 ) ( 2017 ) , pp. 459 - 471
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Alaa et al., 2017
M. Alaa , AA Zaidan , BB Zaidan , y otros.Una revisión de las aplicaciones
caseras inteligentes basadas en internet de las cosas.
J. Netw. Comput. Apl. , 97 ( 1 ) ( 2017 ) , pp. 48 - 65
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Bibri, 2018
SE BibriEl IoT para las ciudades inteligentes y sostenibles del futuro: un marco
analítico para aplicaciones de big data basadas en sensores para la
sostenibilidad ambiental
Sostener. Ciudades soc. , 38 ( 2018 ) , pp. 230 - 253
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Bibri y Krogstie, 2016
SE Bibri , J. KrogstieSobre las dimensiones sociales de las ciudades inteligentes
y sostenibles: un estudio en ciencia, tecnología y sociedad
Sostener. Ciudades soc. , 29 ( 2016 ) , pp. 219 - 246
Google Académico
Cho y Kim, 2017
SP Cho , J. Kim.Modelo logístico inteligente en internet del entorno de las cosas.
Adv. Sci. Letón. , 23 ( 3 ) ( 2017 ) , pp. 1599 - 1602
CrossRefView Record en ScopusGoogle Académico
Chang et al., 2015
CY Chang , CH Kuo , JC Chen , y col.Diseño e implementación de un punto de
acceso IoT para hogares inteligentes
Apl. Sci. , 5 ( 4 ) ( 2015 ) , pp. 1882 - 1903
CrossRefView Record en ScopusGoogle Académico
Chen et al., 2014
M. Chen , SW Mao , YH LiuBig data: una encuesta
Red móvil Apl. , 19 ( 2 ) ( 2014 ) , pp. 171 - 209
CrossRefView Record en ScopusGoogle Académico
Ding y Zhao,
2015
EJ Ding , ZK ZhaoInvestiga los avances y las perspectivas de mi Internet en las
cosas
Indo. Mine Automat. , 41 ( 5 ) ( 2015 ) , pp. 1 - 5
Ver registro en ScopusGoogle Académico
Doherty,
2000
Doherty, L., 2000. Algoritmos para la recuperación de datos y posición en redes de
sensores inalámbricos. Tesis de maestría.
Google Académico
E
s
p
o
si
to
et
al
.,
2
0
1
8
C. Esposito , A. Castiglione , F. Palmieri , et al.Fusión e intercambio de datos de
sensores basados en eventos en los entornos de Internet de las cosas.
J. Parallel Distrib. Comput. , 118 ( 2 ) ( 2018 ) , pp. 328 - 343
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Fan
and
Tu,
2014
YM Fan , XG TuUn algoritmo de división de dominio de seguridad de Internet
de cosas basado en agrupamiento espectral
Chinese J. Sens. Actuat. , 27 ( 5 ) ( 2014 ) , pp. 675 - 679
Ver registro en ScopusGoogle Académico
Gubbi et al.,
2013
J. Gubbi , R. Buyya , S. Marusic , et al.Internet de las cosas (IoT): una visión,
elementos arquitectónicos y direcciones futuras
Generación Futura. Comput. Syst. , 29 ( 7 ) ( 2013 ) , pp. 1645 - 1660
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Gandomi y Haider
2015
A. Gandomi , M. HaiderMás allá de la publicidad: conceptos, métodos y análisis
de big data
En t. J. inf. Gestionar. , 35 ( 2 ) ( 2015 ) , pp. 137 - 144
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Articulo 14
Reflejos
•
Se propuso un Sistema de Monitoreo de Seguridad basado en el Sistema
Cibernético (CPS-SMS) para la elevación a ciegas.
•
Las tecnologías de IoT y BIM se integraron en CPS-SMS para el
monitoreo de seguridad de la elevación ciega.
•
El levantamiento de la rueda de corte del primer túnel de escudo
combinado de riel y carretera en el mundo se seleccionó como un caso de
estudio.
•
CPS-SMS logró un control preciso de la posición y la posición de la rueda
de corte gigante en el levantamiento a ciegas.
Resumen
This study proposed a cyber-physical-system-based safety monitoring
system(CPS-SMS) for blind hoisting in metro and underground constructions.
Wuhan Metro's Sanyang road tunnel, which crosses the Yangtze River in China,
was selected for this case study. A slurry shield machine with a cutter diameter of
15.76 m was designed to be hoisted for 44 m into the underground tunnel shafts.
The major challenges of this hoisting were as follows: 1) complex construction
environment for hoisting, 2) limited visibility of crane operator or blind hoisting,
and 3) precise control of position and gesture of a giant cutter wheel in real time.
To overcome these challenges, the CPS-SMS was proposed to simulate and
monitor the hoisting process to avoid the unsafe status of cranes and the hoisted
cutter wheel. Internet-of-things technologies, such as wireless sensor-based
location and tracking, self-organized Wi-Fi, and bi-directional communication,
were used to prevent accidents in the changing and dynamic hoisting process.
The implementation of monitoring blind hoist in the Yangtze River, which
crosses the metro tunnel construction site, was successful, that is, no collision or
injury occurred. The CPS-SMS can be applied by practitioners to various
construction projects, such as dams, high-rise buildings, and large-scale
infrastructure projects, to decrease the likelihood of safety risks in blind hoisting
in complex environments.
Previous article in issue
Next article in issue
Palabras clave
Grúa de seguridad
Sistema ciberfísico
Elevación ciega
Administración de Seguridad
Internet de las cosas (IoT)
1. Introduction
Crane-related accidents are a major problem in the construction industry
[[1], [2], [3]]. Research has revealed that crane accidents comprise approximately
88% of 7479 fatalities from 1991 to 2002 [4]. Beavers et al. [4] concluded that
“stuck by” is the main cause of crane-related accidents. In most cases, this
scenario occurs mainly due to limited visibility, skill, and experience of crane
operators, thereby leading to spatial conflicts between crane parts and
surrounding obstructions [5].
An effective minimization of safety risks to prevent accidents during hoisting in
construction job sites is a significant concern for different stakeholders, including
government agencies, clients/developers, contractors, health and safety
professionals, as well as workers, in the construction industry [6,7]. Existing
research efforts have been directed to empower cranes with proactive warning
systems using information technologies (e.g., sensors and computer
visionapproaches) to prevent contact collision; for example, Wu et al. [8]
combined wireless communications, global positioning system (GPS), and global
information system (GIS) technologies to build a pro-active warning system to
prevent haulage equipment collision in concrete dam construction. Kim et al. [9]
developed a safety assessment system by integrating vision and fuzzy
inference to monitor struck-by accidents in construction sites.
The application of the above-mentioned proactive warning systems helps
improve the perception of operators and potentially enable real-time monitoring
and feedback from other crane operators. However, current digital crane-
monitoring system mainly solves the problem of inherent safety of machinery by
focusing on the safety monitoring of mechanical equipment reliability, fatigue,
and damage of key mechanical parts, such as hoisting slewing angle and bending
moment. In fact, blind hoisting in an underground project is mainly concerned
with the safety problem of human–machine–environment coupling under a
complex environment. In addition, safety risks in blind hoisting change
dynamically with the space–time change in on-site hoisting operation.
Consequently, a real-time perception of man–machine loop system state in the
complex environment must be realized.
Cyber-physical systems (CPS) have been considered an effective bidirectional
integration of computational resources with physical processes. This integration
is recommended to solve the human–machine–environment coupling problems.
To date, a safety monitoring system (SMS) in blind hoisting for tunnel
constructionbased on CPS has not been developed and implemented. The present
study aims to (1) to design a CPS-based SMS (CPS-SMS) for blind hoisting in
underground construction to prevent accidents given the complex environment
and challenges in hoisting and (2) to apply this novel system on a real
construction site and determine the potential value or practical improvements of
the results after implementing the proposed system. Therefore, a case study of the
Sanyang road tunnel of Wuhan Yangtze Metro Tunnel, China, known as the first
rail-and-road underwater shield tunnel in the world, is introduced in this study to
verify the effectiveness and effect of the CPS-SMS.
The paper commences by describing the project that has been used for validating
the feasibility of the CPS-SMS. The challenges of blind hoisting are presented
and identified in Section 3, while Section 4 introduces the framework of the
proposed CPS-SMS. Section 5 discusses the calculation results of the proposed
CPS-SMS in the Sanyang road tunnel. Furthermore, the success and potential
benefits of this CPS-SMS are discussed in detail in Section 6. Finally, research
conclusions and further research proposal are provided in Section 7.
2. Review of literature
Recently, numerous researchers have proposed numerous methods
using information technologies to prevent crane accidents from construction
sites [10]. These technology approaches can be divided into two categories,
namely, (1) sensor-based methods and (2) vision-based methods.
The development of sensor-based technologies has significantly improved
information collection, data transmission, and processing, and can serve as the
foundation for modernizing construction safety management [11,12]. Sensor-
based technology has been widely used for application in construction safety
management, such as highly dangerous operation management [13,14]. For
sensor-based methods, radio-frequency identification (RFID), ultra-wideband,
and GPS are applied to collect location information and establish a location
system, thereby avoiding potential collisions. Li et al. [15] integrated GPS and
RFID to develop a real-time warning system for identifying a predefined risk
zone. Ren and Wu [3] developed a real-time automatic warning system to
prevent potential collisions between mobile cranes and immobile obstacles
during operations in construction.
3. Project profile
The Sanyang road tunnel is the first rail-and-road-combined shield tunnel that
crosses the Yangtze River in China; it has a total length of 2590 m. This shield
tunnel is a key project in Wuhan Metro Line 7, which connects the two major
districts in Wuhan, namely, Wuchang and Hankou [25]. It is located between
Xujia Peng and Sanyang Road stations, as illustrated in Fig. 1.
1. Download high-res image (878KB)
2. Download full-size image
Fig. 1. Sanyang Road Yangtze River tunnel in Wuhan Metro Line 7.
Fig. 2 depicts a sectional view of the main geological strata of the Yangtze River.
According to the report of a geological survey, the surrounding soil of
the tunneling section mainly consists of fine (4–2) and coarse sandstones (4–3).
These soil layers have high coefficients of permeability of 2.3 × 10 −4 and
3.47 × 10−4 m/s, respectively. Given the robust permeable characteristic of
geological condition tunneling, a slurry shield tunnel boring machine (TBM) is
designed to pass through the Yangtze River with a buried depth of 42 m,
a hydraulic pressure of 0.44 MPa, and a minimum curve radius of 350 m. Two
slurry shields with an excavation diameter of 15.76 m to be supplied by
Herrenknecht were planned to cross under the Yangtze River and create a twin-
bore double-decker tunnel, which is the third largest in the world and first largest
in China, as demonstrated in Fig. 3.
Step 1: The main and the assistant cranes work on the opposite sides of the cutter
wheel and lift the cutter wheel from the ground synchronously.
Step 2: The assistant crane moves toward the main crane, which lifts the cutter
wheel up simultaneously, thereby placing latter in an upright position gradually
and steadily.
Step 3: The bolts are removed to connect the assistant crane hook to the cutter
wheel. Then, the main crane performs a 90° rotation of the lift hook, and the
cutter wheel is moved horizontally from the ground to the top of the launching
shaft.
Step 4: The main crane hoists the cutter wheel down gradually to the bottom of
the shaft to be assembled with the existing components of the TBM.
4.2. Challenges
Several blind spots occur given the dynamic and complex nature of the hoisting
operations that involve human–machine–environment interaction. These blind
spots cause difficulties to operators in controlling absolute heights or relative
distances between the cutter wheel and surrounding obstructions, thereby leading
to potential hazards associated with the hoisting operation. Therefore, timely
perception of hoisting information is crucial to decision-making. To achieve this
goal, three key challenges must be considered in this case.
1.
Complex construction environment for hoisting. The construction site is
congested with massive materials, equipment, and structures of different
heights and shapes. The lifting operations are difficult for crane operators
in a limited place. In addition, the crane wheel is surrounded by
obstructions during the hoisting process. Spatial conflicts can easily occur
between the crane parts and surrounding obstructions.
2.
Limited visibility of crane operator or blind hoisting. In this project, the
diameter of this cutter wheel disc is 15.76 m; it is large and may cause
limited visibility, that is, a blind area, to the crane operator during the
hoisting process. The bottom of the shaft is 44.1 m under the ground.
In Fig. 5, Fig. 6, the black area is the blind area for crane operators who
cannot see the whole hoisting process, that is, total blind hoisting, when
the cutter wheel is under the ground.
1. Download high-res image (159KB)
2. Download full-size image
Fig. 5. Blind areas of the main and auxiliary cranes for hoisting the cutting
wheel from the ground.
1. Download high-res image (173KB)
2. Download full-size image
Fig. 6. Blind areas of the main crane for hoisting the cutting wheel under the
ground.
3.
Control preciso de posición y posición de la rueda de corte gigante en
tiempo real. Otro desafío en este levantamiento ciego es el requisito de la
precisión de levantamiento en el montaje de la rueda de corte y la máquina
de blindaje. El grosor de la rueda de corte es de 2900 mm, y el espacio
entre la pared del eje y la máquina de blindaje existente tiene solo 4000
mm de espesor. Por lo tanto, la distancia mínima entre la pared y la
superficie de la rueda de corte durante la elevación desde la parte superior
a la parte inferior de la máquina de blindaje existente es de solo 20 cm,
como se muestra en la Fig. 7 . La posición y la posición de la rueda de
corte gigante deben controlarse con precisión en tiempo real para evitar
conflictos espaciales entre la pared del eje y los componentes TBM
existentes.
Parámetro Valor
Frecuencia central 40.0 ± 1.0 kHz
Emisión acústica de presión. ≧ 105 dB a 30 cm / 10 V
Sensibilidad de recepción ≧ −82 dB / v / μbar
Ángulo de detección 70 ± 15 (−6 dB) grados.
Tiempo de asalto ≦ 0.8 ms
Capacidad 2000% ± 15% pf a 120 Hz 25 ° C
Voltaje pico 140 Vp-p
Temperatura de trabajo −40– + 80 ° C
Distancia de prueba 4.5–0.15 m
Un dispositivo de rango láser está diseñado para medir la distancia entre la parte
inferior del objeto levantado y el suelo en tiempo real. Con una medición precisa
y de alta velocidad, se ha aplicado completamente en sistemas innovadores que
proporcionan la posición correcta de los objetos izados. En la Tabla 2 , se
enumeran los parámetros utilizados por el dispositivo de rango láser en el
sistema.
(4)
Dispositivo de giroscopio 3D
Tabla 2 . Parámetros del dispositivo láser de alcance.
Parámetro Valor
Rango de medición 0.01–80 m
Precisión de medición 1,0 cm
Tipo de laser 620–690 nm
Grado laser II
Diámetro de la mancha 6 mm a 10 m, 30 mm a 50 m
Tiempo de medición individual 0.05–1 s
clase de protección IP40
Temperatura de trabajo −10– + 60 ° C
Voltaje VCC 3–3.3 V DC
Corriente 100 mA
Parámetro Valor
Distancia ± 250, ± 500, ± 1000, ± 2000 ° / s
Memoria FIFO 512 bytes
Interfaz compatible IIC, SPI
Rango de voltaje VDD 1.71–3.45 V
Rango de voltaje VDDIO 1.71–3.45 V
8 . Conclusiones
Los proyectos de construcción subterránea , como túneles y excavaciones
profundas , siguen siendo el trabajo más peligroso y, por lo tanto, necesitan
mejoras urgentes. Para ser específicos, los riesgos de seguridad relacionados con
la elevación ciega en la construcción subterránea tienen un impacto significativo
en el rendimiento general de seguridad en el sitio de construcción. Las
tecnologías emergentes, como CPS, ofrecen un enfoque digital e inteligente para
el monitoreo de seguridad de las actividades de elevación en condiciones
extremas de construcción al proporcionar una comunicación en tiempo real entre
el modelo BIM y el sitio de elevación física. Este estudio propone el CPS-SMS
para la elevación a ciegas en obras de metro y subterráneas, incluida la detección,
transmisión, análisis y control de advertencia de seguridad. Para verificar
la aplicabilidad , el túnel de Sanyang Road del túnel de metro de Wuhan Yangtze
en China se usó como un estudio de caso. Hasta la fecha, el sistema de monitoreo
deseguridad basado en CPS se ha mostrado prometedor en el monitoreo en
tiempo real de la elevación a ciegas.
CPS ofrece una oportunidad para abordar los problemas de seguridad y los
riesgos asociados con la elevación a ciegas en la construcción subterránea. En
particular, las aplicaciones de CPS tienen potencial en la simulación y los
procedimientos de elevación subterránea, y pueden ayudar a mejorar la seguridad
y evitar fallas en la elevación. Se requiere un CPS-SMS efectivo para
proporcionar monitoreo en tiempo real, comunicación bilateral, alerta temprana y
no intrusión a los trabajadores de la construcción. Además, el uso
de sensores IoT debe ser altamente confiable y fácil para los trabajadores de la
construcción. El desarrollo de CPS-SMS implica el diseño y desarrollo de
sensores de IoT, como cámaras de CCTV, así como sensores ultrasónicos y de
giroscopio, y la elección de una plataforma de desarrollo de
sistema adecuada (incluido el software BIM,Redes de comunicación , y
plataforma de gestión de bases de datos). Las características clave y la
aplicabilidad de CPS-SMS muestran que puede mejorar la seguridad y la
eficiencia y reducir el costo en que incurren las partes interesadas y los
participantes en los proyectos de construcción. Los resultados demuestran la
viabilidad del CPS-SMS propuesto, que puede aplicarse para monitorear la
elevación ciega en proyectos similares al proporcionar pautas para la gestión de
laseguridad en el proceso de elevación general.
Si bien el método CPS-SMS propuesto ha brindado la solución para integrar
estrechamente el modelo BIM y las actividades físicas en el levantamiento a
ciegas en proyectos de construcción subterránea, se pueden obtener más
aplicaciones y beneficios extensibles en base a él. La futura aplicación de CPS-
SMS se puede utilizar para la planificación y optimización de la trayectoria y el
movimiento de elevación. Al integrar el modelo virtual del sitio de construcción
y la información de retroalimentación en tiempo realdesde el sitio, el sistema
CPS-TSM proporciona no solo la identificación de actividades de riesgo, sino
también el gemelo digital de todo el entorno de construcción, que incluye
personas, máquinas y estructuras. Con este fantástico gemelo digital de la
realidad, la optimización de la trayectoria de elevación y el movimiento se puede
mostrar en la pantalla de la almohadilla en lugar de requerir que los trabajadores
operen la grúa según la experiencia. Sobre la base del sistema CPS-SMS,
las interdependencias entre múltiples máquinas pueden analizarse con fines de
seguridad a través del enfoque IoT. El enfoque de IoT también permite la
comunicación entre equipos de construcción individuales , lo que
proporciona beneficios potenciales, como la mejora de la coordinación de la
construcción, el monitoreo de la productividad de la construcción y el control
proactivo de la seguridad. CPS tiene más valores potenciales para establecer un
sitio de construcción totalmente automatizado [ 26] con robots de construcción y
vehículos de construcción autónomos. Durante el monitoreo de las
actividades de construcción con CPS, toda la información sobre el rendimiento
de seguridad y productividad, así como las comunicaciones en diversas
condiciones, se registran en la base de datos. La relación entre los problemas de
seguridad y las condiciones de construcción puede aprenderse e identificarse, lo
que permite a CPS predecir las causas de los problemas de seguridad en el sitio
y brindar sugerencias para obtener instrucciones cuando ocurran problemas de
seguridad similares en el futuro.
Reconocimiento
Esta investigación es apoyada en parte por la Fundación Nacional de Ciencias
Naturales de China ( 71671072 y 71732001 ). Los autores agradecen a Wuhan
Metro Group Co., Ltd. y Shanghai Tunnel Engineering Co., Ltd.
Referencias
[1]
Y. Fang , KC Yong , J. ChenUn marco para la asistencia proactiva de seguridad
en tiempo real para operaciones de elevación de grúas móviles
Autom. Constr. , 72 ( 2016 ) , pp. 367 - 379 , 10.1016 / j.autcon.2016.08.025
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Articulo 15
Resumen
This chapter discusses safety risk requirements in the Internet of Things (IoT)
and how they are related to security requirements. Safety is a distinct
requirement/characteristic in the IoT, having to do with areas not typically
addressed by IT, but critical in the IoT given the cyber physical, logical
kinetic interconnections. Safety is more about physical-device (vs software-
system) resilience, and predictability of performance and failure (logically and
physically).
Capitulo anterior en el libro
Siguiente capitulo en libro
Palabras clave
Safety will also be as much a part of the risk management associated with matters
like supply chains, provenance, and the complete life cycle of a product or
system, whether the product or system is to be used in the workplace, in the
household environment, or for recreational activities.
Safety in the IoT might be seen more prosaically as something that is a physical
outcome of a logical or cyber event. The following sorts of events might be
considered a safety impact for humans:
•
Explosion and burning.
•
Allergic reactions, for instance to wearable things or to environmental
conditions that change as a result of things like climate control systems.
•
Sensory impacts (degrade or harm hearing, or especially sight), such
as augmented reality systems and services that temporarily or even
permanently degrade senses because they are too intense or close.
•
Infections and tumors, again related to wearable or implantable devices in
the IoT used for therapeutic applications.
The goal of this chapter is to highlight elements that are associated with security
but are more typically discussed in a safety context. Put another way, this chapter
is intended to introduce IoT risk managers to requirements that may be
unfamiliar to those coming from an enterprise IT security environment, versus
an industrial environment.
Finally, the IoT safety requirements defined in this chapter will take on different
complexions depending on the intended use case of the IoT service. For instance,
different types of end users will have greater or lesser understanding of safety
and may require different design assumptions around the need for automation of
safety functions. Similarly, different operational environments, such as home,
office, factory, or rugged-outdoor systems, will require more or fewer layers of
supplementary safety and security systems, depending on the use case. This
indicates that broad-based assumptions about safety and security will not work in
the IoT, because in some cases a failure in one security or safety system may be
compensated for in other adjacent systems, and in other cases it may not.1
To try and summarize it: ICS and IT have different performance and reliability
requirements. ICS especially uses operating systems and applications that may be
considered unconventional to typical IT support personnel. Furthermore, the
goals of safety and efficiency can sometimes conflict with security in the design
and operation of control systems (for example, requiring password authentication
and authorization should not hamper or interfere with emergency actions for
ICS).
In a typical IT system, data confidentiality and integrity are typically the primary
concerns. For an ICS, human or property safety and fault tolerance to prevent
loss of life or endangerment of public health or confidence, regulatory
compliance, loss of equipment, loss of intellectual property, or lost or damaged
products are the primary concerns. The personnel responsible for operating,
securing, and maintaining ICS must understand the important link between safety
and security.
In a typical IT system, there is limited or even no physical interaction with the
environment. ICS can have very complex interactions with physical processes
and consequences in the ICS domain that can manifest in physical events.
Safety as an IoT requirement also addresses one key aspect of system behavior:
protection against entropic (random) faults of an unintentional nature.
The following safety requirements might overlap and be interdependent with
other requirements to follow in this book, but they are worth understanding
independently because of the critical nature of safety in the IoT.
Performance
Information technology (IT) is full of false claims about performance, which will
represent a large safety risk to the IoT. Vendors of IT hardware and software
alike will publish claims about performance metrics that simply cannot be
replicated. This is all too common; however, industry has learned to adapt to this
chronic overstatement of performance by discounting vendor claims, requiring
(expensive) trials and proof-of-concept demonstrations, and generally over
provisioning infrastructure.
Customers often buy a network device expecting that it will perform at 1 Gbps,
for instance, only to find that once they configure it the way they need its
performance drops to half or even less! Similarly, organizations invest in
software expecting that it will handle (again, just an example) 100 transactions
per millisecond, only to find that the vendor performance claims are supported
only with very specific hardware configurations that are not appropriate to the
customer environment.
In the IoT, where the logical-kinetic/cyber physical interfaces predominate,
performance will be about features and metrics like: time criticality, delay, or
jitter—reliability of performance; whereas some of the IT-related metrics like
maximum throughput might not be important. We will discuss such performance
metrics subsequently in this section.
In the IoT, performance of endpoint, gateway, network, and cloud/data-center
elements needs to be as advertised by product and service vendors.
Clarity of performance in products and services is an essential requirement of the
IoT. When it comes to performance in the IoT, both product and service vendors
need to be aware that fudging the numbers or being deliberately vague or
deceptive drives untold risks.
Many ICS processes are continuous in nature and must therefore be reliable.
Unexpected outages of systems that control industrial processes are not
acceptable. ICS outages often must be planned and scheduled days or weeks in
advance. Exhaustive pre-deployment testing is essential to ensure reliability of
the ICS.
The IoT in many cases will be about devices that are destined to be absorbed into
the environment or embedded into living tissues and bodies. For
instance, environmental sensors might be deployed with the expectations and
business assumptions that once they cease working, they will be left in place to
simply decay and disappear. Alternately, the current generation
of wearable technologies will inevitably evolve into other devices that will be
placed more directly on the skin for longer periods of time or will be embedded.
The implants of today will certainly become connected, for the purposes of better
monitoring, diagnostics, and management.
IoT devices will need to be designed with environmental safety in mind. Devices
made of toxic materials will probably engender rougher regulation and
monitoring of their distribution, use, and disposal—raising costs.
Safety of the IoT will have a lot to do with not only how the devices act and
respond to commands, but what they do to the environment in which they
operate, both during and after their useful life.
Disposability
Related to the issue of toxicity in IoT safety is the matter of safety and
disposability. What happens when the device reaches end-of-life, is made
obsolete, no longer wanted, or is defective and cannot be repaired? From a safety
perspective, the environmental issues are clear—but the linkages between safety
and information security associated with disposability may not be apparent at
first glance.
In the security world, hardware and software disposal is a well understood
security process and requirement. Device, system, and service owners in the IoT
all must be sure that information is destroyed in the process of disposal of IoT
devices, and unauthorized access is not granted to personal or proprietary
information(operating systems, configurations, designs, and so on). Many
spectacular information security breaches have occurred due to poor or missing
disposal practices.
There are disposal issues around safety, too, that will have cascading impacts to
IoT security and risk management overall.
Disposability will affect safety in the IoT in relation to elements like the
biological and environmental toxicity of the IoT endpoint and edge devices. Will
they poison the users? Will they become hazardous once they reach landfills or
incinerators in the thousands or millions, or once they get decommissioned but
left in place, whether embedded into asphalt or embedded into living flesh?
For instance, in the case of wearables or devices that might get embedded into
objects or people, there will evolve clear requirements for mechanically and
environmentally stable materials such as:
•
Batteries and energy collection and conversion parts
•
Conductors/wires
•
Processors and memory
•
Insulators
•
Packaging, housing, and monitoring and control interfaces
•
Substrates and functional materials
While safety may dictate that certain materials be used and others be avoided, the
impact on information security may be hard to balance as a requirement. For
instance, tamper proofing or tamper resistance of information processing or
storage parts may require materials that do not meet safety and disposability
criteria! Or, disposable battery types may not support the availability
requirements and service levels of information security.
Resumen y conclusiones
La seguridad en la IoT está relacionada con la seguridad de TI, ya que se refiere
al uso previsto y al mal uso, falla y mal funcionamiento razonablemente
previsibles.
Donde la seguridad difiere de la seguridad es en áreas clave como la necesidad
de:
•
Disponibilidad sobre confidencialidad en el desempeño.
•
Ser confiable y consistente en el rendimiento en condiciones normales , así
como las condiciones de falla.
•
Manejo de la toxicidad y desechabilidad; esto influirá en gran medida en el
diseño de dispositivos de IoT en el futuro, exponiendo potencialmente a
IoT a amenazas de seguridad tales como manipulación, escuchas o niveles
de servicio.
•
Gestión de convenios de gestión del cambio en TI; estos no se traducen
bien en el IoT o en los mundos de control de procesos .
•
Iniciar y detener los niveles de servicio introducidos como requisitos de
una manera que no se suele ver en los sistemas de TI.
•
La falla de una manera que no ponga en peligro la seguridad requiere
mucha más ingeniería, donde la falla tiene resultados ad hoc en muchos
sistemas de TI.
•
Los sistemas de seguridad y monitoreo de IoT deben estar aislados o, al
menos, desarrollados en tuberías de cocina (en la medida de lo posible) de
los sistemas operativos y de gestión de IoT, incluso en el punto final.
La seguridad en la IoT está relacionada tanto con la protección del consumidor y
la gestión de riesgos como con la seguridad. Es parte integrante de la
determinación del riesgo que representan los productos y servicios para
consumidores y empresas. Se debe dar consideración a los productos y servicios
de IoT que están destinados o son utilizados por consumidores vulnerables que a
menudo no pueden entender el peligro o el riesgo asociado. Pero al mismo
tiempo, al hacer que los dispositivos sean más seguros (desde una perspectiva de
seguridad), potencialmente se vuelven menos seguros.
Por otro lado, los intereses de los proveedores de servicios y los fabricantes de
dispositivos pueden residir en el área de seguridad debido a los riesgos del
negocio, pero se debe abordar un equilibrio con la seguridad y los
administradores de riesgos deben considerar la seguridad y la protección al
mismo tiempo, en general.
Articulo 16
Reflejos
•
Implementación de inspección profunda de paquetes en redes inteligentes.
•
Red definida por software (SDN) y control basado en OpenFMB en redes
inteligentes.
•
Flujo de entrega de potencia en redes inteligentes.
•
Red definida por software (SDN) habilitada para redes inteligentes.
Resumen
Actualizar una red eléctrica a una red inteligente es una tarea desafiante. Por
ejemplo, dado que las redes eléctricas se desarrollaron originalmente para admitir
comunicaciones unidireccionales, el proceso de migración requiere
actualizaciones arquitectónicas y de ciberseguridad debido a la integración de
dispositivos que utilizan la comunicación bidireccional. La integración de estos
dispositivos abre numerosas vías para los ataques cibernéticos, aunque también
permiten numerosas capacidades en redes inteligentes. Para proteger la red
inteligente de las amenazas cibernéticas, es importante que la industria y la
academia exploren e implementen modelos prácticos de ciberseguridad juntos,
por ejemplo, el diseño y el desarrollo de bancos de pruebas adecuados de redes
inteligentes para facilitar la investigación. En este documento, examinamos la
literatura existente relacionada con la infraestructura y las comunicaciones para
el sector energético y las redes inteligentes. Específicamente, estudiamos las
recomendaciones y modelos existentes de agencias gubernamentales (p. ej., NIST
y DOE) y la academia, y evaluamos los enfoques de inspección profunda de
paquetes (DPI) como una herramienta de seguridad para redes
inteligentes. También proponemos un marco conceptual de monitoreo de
seguridad basado en SDN basado en SDN, Network Behavior Analysis (NBA),
Deep Learning Models y corroboración de ataques DPI, así como un marco de
monitoreo de seguridad conceptual forense en el que se integran capacidades
forenses digitales y de investigación. Para informar al seguimiento de la
seguridad.
Gráficamente abstracto
Red inteligente
Sistema de control industrial
Internet industrial de las cosas
Inspección profunda de paquetes
Infraestructura de Medición Avanzada
La seguridad cibernética
Forense-por-diseño
Monitoreo forense de seguridad
Perdón, algo salió mal. Vuelva a intentarlo y asegúrese de que las cookies estén
habilitadas.
Referencias
Ab Rahman et al., 2017
NH Ab Rahman , NDW Cahyani , K.-KR ChooManejo de incidentes en la nube y
diseño forense: almacenamiento en la nube como caso de estudio
Concurrencia Comput. Pract. Ex. , 29 ( 2017 ) , p. e3868
https://doi-org.ezproxy.unal.edu.co/10.1002/cpe.3868
CrossRefGoogle Académico
Articulo 17
Reflejos
•
We provide the first empirical analysis of smart sensor adoption by
US local governments.
•
La adopción inicial de sensores inteligentes se basa principalmente en el
dominio de políticas.
•
La adopción de sensores está altamente asociada con las iniciativas de
sostenibilidad de una ciudad.
•
Las prácticas basadas en datos y la cultura refuerzan el uso de tecnologías
de sensores.
Resumen
As an integral part of the Internet of Things (IoT), smart and
connected sensorsare emerging information and communication technologies that
collect and transmit real-time data from various urban domains to inform
decision-making. While smart sensors and IoT technologies have great potential
to transform public service provision, their adoption in the public sector seems to
be slow and incremental. Using cross-sectional data of 65 large and mid-
sized cities in the United States, we examine what affects local governments'
adoption of smart and connected sensors. We propose a path-
dependence explanation for the incremental adoption and test if a local
government's sensor adoption behavior is shaped by its existing policy priorities
and managerial practices in related fields. Our results show that local
governments' early adoption of smart sensors is likely to stem from their needs in
specific policy domains. We also find that a local government's historical paths
on urban sustainability and data-driven decision-making practices can predict its
trajectory of sensor deployment, in terms of the scope and the integration of
smart sensors across different urban domains. Surprisingly, a local
government's e-government progressiveness is not a significant predictor. Our
results confirm the incremental change in smart sensor adoption and provide
implications for local governments' IoT planning.
Previous article in issue
Next article in issue
Palabras clave
1. Introduction
Over the past two decades, governments of leading cities around the world have
begun to adopt a variety of “smart city” initiatives and smart technologies to
facilitate urban governance transformation and sustainable socio-economic
growth (Alawadhi et al., 2012; Harrison & Donnelly, 2011; Lee, Hancock, & Hu,
2014; Neirotti, Marco, Cagliano, Mangano, & Scorrano, 2014). An emerging
technological paradigm for smart city governance is the “Internet of Things”
(IoT), where various urban domains and citizens are connected through the
massive deployment of information communication technologies (ICT) (Curry,
Dustdar, Sheng, & Sheth, 2016; Ho & McCall, 2016; Lee et al., 2014; Neirotti et
al., 2014). One essential component of IoT is the smart sensor network, which is
embedded in various urban infrastructures to monitor their operation and
surroundings (Gubbi, Buyya, Marusic, & Palaniswami, 2013; Jin, Gubbi,
Marusic, & Palaniswami, 2014). As a layer of “digital skin” that can seamlessly
cover all urban infrastructure, smart and connected sensors enable real-time data
collection, analysis, and communication across different urban domains, such as
energy, environment, transportation, health, and public safety (Jin et al.,
2014; Meyers, Niech, & Eggers, 2015; Neirotti et al., 2014). In addition, data
collected from these sensors have much larger volume, greater variety, and
higher spatial-temporal resolutions, compared with existing data collection ICTs
used by many local governments (Meyers et al., 2015). These advantageous
features of smart and connected sensors can provide more comprehensive, timely
and accurate data for governments to make better-informed decisions, act faster
or even proactively, and engage citizens in co-production (Lee et al.,
2014; Manyika et al., 2015; Meyers et al., 2015; Reis et al., 2015).
While existing Information Systems (IS) research and industrial reports have
envisioned the revolutionary impacts that IoT and smart sensors can have
on public service delivery and civic engagement, the adoption of smart sensors
and IoT at the local level seems to be slow and incremental. Anecdotal evidence
suggests that early adoption of smart sensors only occurred in few policy
domains (Ho & McCall, 2016; Newcombe, 2014), and focused on improving the
current operational efficiency rather than exploring new opportunities for public
service provision (Meyers et al., 2015). These different views on the emerging
IoT paradigm and smart sensors again reflect the lasting debate in the e-
governmentliterature on whether each technology paradigm shift in e-
government is a transformative innovation to change public service provision
(Cordella & Tempini, 2015; Janowski, 2015; Linders, 2012; Wagner, Vogt, &
Kabst, 2016) or an incremental change from existing service delivery practices
(Norris & Reddick, 2013; Scholl, 2005; West, 2004). However, the incremental
perspective has not been systematically tested regarding new e-government
developments in the 2010s. In addition, little empirical work has been conducted
to explain the incremental change in e-government.
Using cross-sectional data of 65 large and mid-sized US cities collected in 2016,
we examine this incremental view in the context of smart sensor adoption.
Building on technology adoption theories in the e-government and IS literature,
this paper seeks to understand what affects the early adoption of smart and
connected sensors in local governments. Particularly, we are interested in
exploring what influences the early adopters to realize the potential of smart
sensors in public service delivery. To unlock the full potential of IoT, it relies on
wide-scale adoption of smart sensors to capture real-time operational information
from different urban domains (Curry et al., 2016; Neirotti et al., 2014). In
addition, the realization of ubiquitous connectivity across urban domains depends
on the interoperability and integration among IoT applications deployed in
different urban domains (Jin et al., 2014; Manyika et al., 2015; Meyers et al.,
2015). Thus, we examine two specific questions regarding sensor adoption: 1)
What factors affect the scope of sensor adoption by municipal governments? 2)
What factors affect the level of integration among sensors across different urban
domains?
We incorporate the path-dependence perspective to explain the presence of
incrementalism and hypothesize that the adoption of smart and connected sensors
is an evolution from a government's relevant institutional history, such as policy
emphases and managerial practices. Given the unique features of smart sensors
and the potential benefits of IoT for certain policy areas, such as urban
sustainability and data-driven decision-making, we propose that the adoption of
sensor technologies are influenced by specific institutional histories in these
related policy areas. We also test if the early adoption behavior is merely an
extension of e-government tradition and is related to a city's past progressiveness
in digital government services.
Our study contributes to both the e-government literature and IS technology
adoption works by providing empirical evidence on how institutional history and
policy-domain factors in government agencies shape their technology adoption.
These factors have received less attention in the empirical e-government or IS
research, compared with more generic organizational factors (such as
administrative and technical capacity, leadership support, and organizational
structure) and environmental factors (such as IT support infrastructure, and
external pressure from regulations, competition, and preferences of constituents)
(Chen & Gant, 2001; Depietro, Wiarda, & Fleischer, 1990; Ho, 2017; Ho &
McCall, 2016; Ho & Ni, 2004; Lee, Chang, & Berry, 2011; Li & Feeney,
2014; Meijier, 2015; Moon & Norris, 2005; Nam & Pardo, 2011a; Norris &
Reddick, 2013; Ramdani, Kawalek, & Lorenzo, 2009; Reddick & Frank,
2007; Rogers, 1983; Thi, Lim, & Al-Zoubi, 2014; Thong, 1999). Besides, our
focus on incrementalism and institutional history is aligned with the
“compatibility” perspective in IS technology adoption frameworks, which
emphasizes the compatibility of a new technology with existing values, work
procedures, and needs of a potential adopter (DePietro et al., 1990; Rogers,
1983). However, previous empirical research has focused on examining
managers' “perceived compatibility” of a new technology (Oliveira & Martins,
2011; Premkumar, Ramamurthy, & Nilakanta, 1994; Thi et al., 2014; Thong,
1999). We extend this body of IS literature by providing an alternative angle to
test the “compatibility”. Incorporating a path-dependence perspective, we
examine if the deployment of smart sensors and IoT is dependent on established
priorities and work procedures in an organization.
In addition to the above theoretical implications, the institutional building blocks
identified in this study can guide local governments' strategic planning for IoT.
Our findings indeed confirm that the early adoption of smart sensors is policy
domain driven and is an incremental change stemming from a local government's
needs created by existing policies related to urban sustainability. To unlock the
greater potential of the IoT paradigm with widescale and integrated sensor
networks, our findings suggest that local governments also need to establish data-
driven decision-making practices to cultivate their data management capabilities
in addition to policy needs in different urban domains. The implications of these
findings for IoT deployment and managerial practices are discussed in detail at
the end of the study.
2. Adoption of the Internet of Things: existing
frameworks and a new perspective
2.1. IoT: transformative paradigm, incremental adoption
-
Services can be provided almost in real-time, and
even without human intervention.
System Development -
Process Due to the unprecedented data volume and variety
Administrative process
across policy domains, interoperability strategies and
innovation
big data management capacity need to be developed.
Technological process -
innovation To fully realize the advantageous features of smart
sensors and IoT, complementary data storage,
IT innovation sets Disruptive nature
analytical and visualization systems, such as cloud
computing systems and artificial intelligence
algorithms, need to be developed together.
-
Provide real-time and high spatial resolution data on
Unforeseen applications infrastructural operations and performance in various
for administrative core policy domains (e.g., electricity & water consumption,
pollutant emissions, traffic flows, and crimes etc.).
-
Data from different policy domains can be integrated
in almost real-time and analyzed for timely or even
proactive decision-making.
Unforeseen applications
-
for functional
This integration can also be realized across different
integration & inter-
government agencies at different levels.
organizational
integration
Services/Applications -
The integrated “sensor-actuator-internet” framework
enables automated management of urban
infrastructure.
-
Smart bills for utility and other public services based
on sensor data.
-
Unforeseen applications
Engaging citizens in co-production of public goods
for customer services
through providing citizens with real-time information
and other incentives (e.g. smart utility bills with
energy conservation incentives, real-time traffic
information to encourage carpool and smart parking).
Source: Authors' summary based on the “three-set model of disruptive IT innovation” (Lyytinen & Rose,
2003) and the literature on smart sensors and IoT.
Second, the new architectural features of smart sensors may result in significant
technological and administrative innovation in the system development process.
Compared with existing e-government IT system development, the deployment
of smart sensor networks and IoT requires radical improvements of data storage
and analytical systems and administrative capacity in the government. The
current information management cycle in the government usually collects data,
conducts periodical offline analysis, and then proceed with actions. In contrast,
the IoT collects data through sensors, communicates the information among
devices over the internet, and analyzes data for actions, all in real time (Jin et al.,
2014). Moreover, data collected from sensors have a much higher resolution,
larger volumes, and greater variety (Ho & McCall, 2016). To fully realize these
advantageous features of smart sensors and IoT, cloud
computing systems, artificial intelligence algorithms, and related data
analysis and management human capital may need to be developed. These may
all be revolutionary in the IT system development process in the public sector
(Desouza, 2018; Gubbi et al., 2013).
Last but not least, smart sensors and IoT technologies can also lead to radical
changes in public service provision in a wide range of policy domains. First, the
ubiquitous computing capability enabled by smart sensor networks can generate
environmental and infrastructure operation data with high spatial-temporal
resolution. This big data provides the government with unprecedented
performance measures to continuously evaluate and improve public services
(Meyers et al., 2015). Second, the real-time data collection, analysis, and
communication can reshape the public service delivery process by facilitating
much more responsive and even proactive decision-making and actions. In
addition, this real-time information exchange through IoT can also happen
between the government and the public, which enables the government to utilize
this information together with other incentives to engage citizens in co-
production of public goods, such as electricity and water conservation, and use of
public transportation or carpool to reduce congestion (Lee et al., 2014; McHenry,
2013; Meyers et al., 2015).
While the ubiquitous connectivity, real-time computing and communication, and
rich data enabled by the IoT paradigm can transform the way that governments
provide public services, the adoption of IoT technologies seems to be incremental
in the public sector (Meyers et al., 2015). Earlier studies show that local
governments around the world have already begun to utilize smart sensors in
different policy domains (Ho, 2017; Ho & McCall, 2016; Newcombe, 2014).
However, these early IoT application activities tended to coalesce in a few
domains, such as municipal utilities' water and electricity management, building
energy efficiency, and smart transportation and parking. In addition, there has
been criticism that many of these early applications focus on optimizing current
operation rather than identifying how to utilize the transformative features of IoT
to create new possibilities for public service provision (Meyers et al., 2015).
Por lo que sabemos, no se ha realizado ningún estudio empírico para investigar
por qué surgieron estos patrones en la adopción de tecnologías de IoT por parte
de los gobiernos locales y qué factores pueden haber contribuido a la tendencia
del despliegue incremental. Sobre la base de las teorías de adopción de
tecnologíaexistentes en el gobierno electrónico y en la literatura de SI, este
estudio busca explicar el patrón de adopción incremental de las tecnologías de
IoT. En particular, esperamos encontrar bloques de construcción específicos para
la adopción de sensores inteligentes, que puedan ayudar a los gobiernos locales a
desarrollar sus estrategias para adoptar IoT y desbloquear todo su potencial para
mejorar la prestación de servicios públicos.
Este estudio espera llenar el vacío en la literatura al explorar los impactos de las
necesidades políticas de los gobiernos locales y las prácticas establecidas en la
adopción de tecnología de sensores. En lugar de utilizar la compatibilidad
percibida, adoptamos una perspectiva de dependencia de ruta y suponemos que la
adopción de sensores inteligentes es una innovación evolutiva, que se deriva de
las historias institucionales relevantes de un gobierno. Esta perspectiva de
dependencia del camino está altamente alineada con la característica de
"compatibilidad" propuesta en los marcos de trabajo de DOI y TOE. Además de
eso, esta perspectiva nos guía para investigar más a fondo los procedimientos y
valores de trabajo específicos en los gobiernos locales que crean las necesidades
de tecnologías de sensores y cultivan un entorno favorable para su adopción.
La dependencia de ruta se ha utilizado para explicar el patrón estático en el
cambio de política o el cambio organizativo en el sector público, donde los pasos
anteriores en una dirección particular en una organización inducen un mayor
movimiento en la misma dirección ( Pierson, 2000 ; Pierson y Skocpol,
2002 ). La teoría de la dependencia del camino enfatiza la importancia de la
historia institucional de una organización porque determina el significado, el
propósito y la dirección de las acciones futuras ( Aagaard, 2012 ; marzo,
1991 ; Pierson, 2000 ). Una vez que se establece un conjunto de instituciones, los
actores adaptan sus estrategias que reflejan y refuerzan la lógica del sistema
existente ( Arthur, 1989;Norte, 1990 ). Bajo esta perspectiva, la innovación
tecnológica en el sector público es a menudo incremental y evolutiva, que se basa
en prácticas pasadas y crea una demanda de innovación futura. Incluso si una
herramienta tecnológica es una innovación disruptiva, la adopción de la
herramienta por parte de las agencias gubernamentales puede ser una decisión
incremental limitada por diversosfactores institucionales , como las normas y
regulaciones establecidas, las fuerzas vinculantes de los contratos anteriores y los
acuerdos de adquisición, las prácticas de gestión existentes. y la cultura
normativa de una organización ( Fountain, 2001; Gil-Garcia & Martinez-
Moyano, 2007 ; Gil-Garcia & Pardo, 2005 ;Henman y Adler, 2001 ; Savoldelli,
Codagnone, y Misuraca, 2014 ; Tolbert & McNeal, 2008 ; Yang, 2003 ).
En el contexto de los sensores inteligentes y la IoT, el propósito y la dirección de
la adopción del sensor también pueden ser determinados por las instituciones
precedentes en los gobiernos locales. Teniendo en cuenta las características
únicas de los sensores inteligentes discutidos en la sección anterior, proponemos
que la trayectoria de una ciudad de implementación de sensores inteligentes y
conectados esté limitada por los siguientes factores institucionales.
3 . Datos y métodos
3.1 . Muestra
3.2 . Variables dependientes
Los datos de adopción de sensores se recopilan del sitio web del gobierno de
cada ciudad para comprender si una ciudad tuvo algún comunicado de prensa o
iniciativas especiales sobre tecnologías de sensores o desarrollo de ciudades
inteligentes. Además, también se realizó una extensa investigación en línea de
iniciativas relacionadas con sensores en nuestras ciudades de muestra para buscar
cualquier otra información relacionada que se haya informado en línea, como
periódicos, revistas profesionales y asociaciones profesionales.. Utilizamos
palabras clave, como “sensores”, “ciudad inteligente”, “Big Data” e “IoT” para
buscar información relacionada. El año de adopción registrado en nuestros datos
es el año en que el gobierno de la ciudad instaló los sensores con base en la
información reportada en línea. Para verificar la exactitud de nuestros datos, los
resultados preliminares de la investigación en línea se enviaron al personal
responsable de los departamentos de TI, o a los directores de datos de nuestras
ciudades de muestra para que puedan proporcionar comentarios y correcciones.
3.3 . Variables independientes
3.3.4 . Variables de control
Los estudios anteriores indican que las limitaciones de capacidad, como la falta
de recursos humanos y financieros , son barreras importantes para el gobierno
electrónico o las iniciativas de ciudades inteligentes ( Ho 2002 ; Ho & Mccall,
2016; Li & Feeney, 2014 ; Norris & Reddick, 2013 ; Savoldelli et al.,
2014 ). Utilizamos el gasto operativo per cápita y el gasto de TI per cápita en el
año fiscal 2015, respectivamente, para medir la capacidad administrativa y
técnica del gobierno de la ciudad. El gasto o ingreso per cápita ha sido utilizado
por muchos estudios anteriores como un poder para la capacidad gubernamental
( Reddick, 2009 ; Welch et al., 2016), y el presupuesto inadecuado es a menudo
una de las causas principales de los desafíos de capacidad de software, hardware
y humanos. Los datos para ambas variables de gasto se recogen de los
presupuestos de la ciudad. También se incluye una variable binaria para la forma
de gobierno de la alcaldía para controlar el entorno de gobierno y el impacto
potencial de la influencia del liderazgo del alcalde. Investigaciones anteriores han
encontrado que los alcaldes, siendo los campeones de la imagen pública de sus
ciudades y enfrentando cierta presión política para mostrar el progreso y la
innovación de sus ciudades, tienen más probabilidades de abogar por Big Data y
las iniciativas de ciudades inteligentes ( Ho, 2017 ).
3.3.4.2 . Factores externos / ambientales.
3.4 . Modelos empiricos
Modelos de regresión logística.se utilizan para probar si las rutas históricas de un
gobierno de la ciudad en materia de sostenibilidad urbana, elaboración de
pruebas basadas en datos y la progresividad del gobierno digital pueden predecir
su adopción de sensores inteligentes y conectados, el alcance de sus iniciativas de
sensores y la integración de la red de sensores. Utilizamos una regresión logística
ordenada para estimar los impactos del historial institucional de un gobierno de la
ciudad en el alcance de la adopción de sensores porque esta variable dependiente
es una variable ordinal. El total de diferentes tipos de sensores que un gobierno
de la ciudad ha adoptado representa el alcance de las iniciativas de
sensores. Además, un sensor puede caer en varios tipos si es un dispositivo
sensor integrado que recopila datos de múltiples dominios urbanos. Por lo tanto,
tratamos esta variable dependiente como una variable ordinal en lugar de una
variable de conteo.4
4 . Resultados
4.1 . Adopción general del sensor
5 . Discusión y conclusión
Usando datos de corte transversal de 65 ciudades grandes y medianas en los EE.
UU., Este estudio examina qué afecta a la adopción de sensores inteligentes y
conectados entre los primeros usuarios de los gobiernos
locales . Específicamente, nos centramos en dos aspectos de la adopción de
sensores: el alcance de la adopción de sensores y el nivel de integración entre
sensores en diferentes dominios urbanos, que reflejan el grado en que un
gobierno local se ha movido hacia el paradigma de IoT.
En general, nuestros hallazgos muestran que la adopción de tecnologías de
sensores por parte de los gobiernos locales difiere del desarrollo tradicional del
gobierno electrónico . Los factores organizacionales y ambientales , como la
capacidad administrativa y de TI, el apoyo de liderazgo, la infraestructura de TI,
los efectos de los pares y la influencia de los diferentes grupos de electores, no
son muy importantes. En cambio, es más probable que los caminos históricos de
un gobierno local en la sostenibilidad urbana y la toma de decisiones basada en
datos configuren su trayectoria de implementación de estas nuevas tecnologías de
IoT. Nuestros hallazgos también respaldan la perspectiva de cambio incremental
en el debate académico de larga duración sobre la innovación del gobierno
electrónico ( Norris y Reddick, 2013 ; Scholl, 2005 ; West, 2004). Aunque las
tecnologías de sensores inteligentes y la IoT son revolucionarias, la adopción de
estas tecnologías a menudo se ve limitada por el historial de políticas y las
prácticas establecidas dentro del gobierno. Como resultado, la adopción temprana
de tecnologías de sensores y IoT tiende a ser un cambio evolutivo en lugar de un
cambio de paradigma tecnológico disruptivo en la prestación de servicios
públicos .
Este estudio también destaca varias áreas para futuras investigaciones. Si bien el
paradigma de IoT tiene características transformadoras que pueden mejorar en
gran medida la prestación de servicios públicos y el compromiso cívico , nuestra
evidencia empírica confirma la proposición de la literatura pasada de que la
adopción de tecnología puede ser impulsada principalmente por la lógica
incremental de la formulación de políticas y sigue el enfoque de políticas
establecido y las prácticas de gestión. . Esta perspectiva de la dependencia del
camino está alineada con el argumento de compatibilidad en los marcos de
adopción de tecnología de SI y sugiere que la historia institucional de una
organización merece más atención en la futura investigación empírica
de gobierno electrónico para comprender la adopción de nuevas TIC en
el futuro.sector público.
Dada nuestra limitación de muestra, este estudio solo puede servir como un
estudio exploratorio inicial sobre el sensor inteligente y la adopción de IoT. Las
tecnologías IoT siguen evolucionando y las mejores prácticas.Puede seguir
emergiendo en el sector público. Por lo tanto, se necesitan estudios futuros en
otras jurisdicciones locales y más dominios de políticas para investigar si el
desarrollo de IoT o el uso de tecnologías de sensores inteligentes eventualmente
serán impulsados por los mismos factores organizativos y ambientales que el
pasado gobierno electrónico y las investigaciones de IS han identificado. o si el
desarrollo tiene su propia dinámica y puede merecer una comprensión teórica
alternativa. Además, nuestra investigación solo se enfoca en los comportamientos
de los primeros adoptantes entre los gobiernos locales, que pueden ser diferentes
de los adoptados tardíos. Sería interesante para futuras investigaciones examinar
los impulsores en las diferentes etapas del desarrollo de IoT.
Expresiones de gratitud
Alfred T. Ho recibió una subvención en 2015 del Centro de IBM para
los Negociosdel Gobierno para recopilar algunos de los datos sobre el gobierno
local y el uso de datos de sensores por parte de las ciudades ( proyecto de
investigación de la Universidad de Kansas#NFP0074959). Los autores desean
agradecer a Richard Feiock y Rachel Krause por compartir los datos del
ICSD. También agradecen a Bo McCall, Jing Peng y Namhoon Ki por su amplia
asistencia en la investigación. Todos los errores siguen siendo responsabilidad de
los autores.
Referencias
Aagaard, 2012
P. AagaardConductores y barreras de la innovación pública en la prevención
del delito.
The Innovation Journal , 17 ( 1 ) ( 2012 ) , pp. 2 - 17
Google Académico
Articulo 18
Reflejos
•
Este artículo introduce un enfoque estocástico (en lugar de los algoritmos
deterministas convencionales) para mejorar significativamente
la eficiencia computacional de la integración de la red.
•
Este documento desarrolla un algoritmo paralelo rápido (en lugar de la
computación en serie tradicional) para permitir la incorporación de redes
de máquinas a gran escala en el contexto de IIoT.
•
El algoritmo de computación en paralelo desarrollado de manera eficiente
y efectiva caracteriza las variaciones de firmas de máquinas para el
modelado y monitoreo de redes.
Resumen
El rápido avance en la detección, la comunicación y las tecnologías móviles trae
una nueva ola de Industrial Internet of Things (IIoT). IIoT integra una gran
cantidad de sensores para el monitoreo inteligente y conectado de las condiciones
de la máquina. Las observaciones de los sensores contienen información
detallada sobre las firmas operativas de las máquinas, lo que brinda una gran
oportunidad para el monitoreo y control de la condición de la máquina. Sin
embargo, la realización de todo el potencial de IIoT depende en gran medida del
desarrollo de nuevas metodologías utilizando el análisis de big data. Este
documento presenta una nueva metodología para el procesamiento de
información de máquinas IIoT a gran escala, el modelado de redes, el monitoreo
de condición y el diagnóstico de fallas. Primero, introducimos un algoritmo de
distorsión dinámico para caracterizar la disimilitud de las firmas de la máquina
(por ejemplo, los perfiles de potencia durante las
operaciones). Segundo, desarrollamos un algoritmo de incrustación de red
estocástica para construir una red a gran escala de máquinas IIoT, en la que la
diferencia entre las firmas de la máquina se conserva en la distancia de nodo a
nodo de la red. Cuando la condición de la máquina varía, la ubicación del nodo
de red correspondiente cambia en consecuencia. Como tal, las ubicaciones de los
nodos revelarán información de diagnóstico sobre las condiciones de la
máquina. Sin embargo, el algoritmo de integración de la red es
computacionalmente costoso en presencia de grandes cantidades de máquinas
habilitadas para IIoT. Por lo tanto, desarrollamos aún más un esquema de
computación paralelo que aprovecha la potencia de múltiples procesadores para
el modelado de red eficiente de máquinas habilitadas para IIoT a gran escala. Los
resultados experimentales muestran que el algoritmo desarrollado caracteriza de
manera eficiente y efectiva las variaciones de firmas en escalas de ciclo a ciclo y
de máquina a máquina. Este nuevo enfoque muestra un gran potencial para la
programación y el mantenimiento óptimos de la máquina en el contexto de IIoT a
gran escala.
Artículo anterior en cuestión
Siguiente artículo en cuestión
Palabras clave
1 . Introducción
El sector manufacturero tiene una gran presencia en la economía de los EE. UU.
Y produjo una producción bruta de $ 5940,3 mil millones en 2015, que
representó el 18,92% del total del producto interno bruto estadounidense. Para
lograr ventajas competitivas y promover una infraestructura sostenible,
la tecnología de Internet de las cosas (IoT, por sus siglas en inglés) se ha
invertido cada vez más para transferir procesos intensivos en capital y trabajo
a sistemas de fabricación inteligentes con flexibilidad, seguridad y seguridad de
alto nivel. En particular, el rápido crecimiento de Industrial IoT.(IIoT) está
impulsando la próxima generación de tecnología de fabricación. El IIoT es una
nueva tecnología que integra una multitud de sensores inalámbricos, unidades de
computación y máquinas en una red a gran escala que permite que "cosas" se
comuniquen e intercambien datos. Un sistema ciberofísico conectado de
este tipo brinda una oportunidad sin precedentes para realizar sistemas de
fabricación inteligentes que aprovechan el análisis de big data para el monitoreo
de la condición de la máquinay el control de procesos in situ , por
ejemplo, mantenimiento predictivo , programación de la máquina y optimización
del consumo de energía.
En el IIoT, se recopilan continuamente tipos heterogéneos de datos, por ejemplo,
vibración, fuerza, acústica y consumo de energía . Juntos, estos datos
proporcionan firmas de máquinas en tiempo real que contienen información
valiosa pertinente a las variaciones en el proceso de fabricación. La Fig.
1 muestra un tipo de firma de máquina, un perfil de potencia , que caracteriza el
consumo de energía de operaciones sucesivas. Como se muestra en la Fig. 1 a, el
husillo se acelera primero, seguido de tres fases de corte
y desaceleración . Notablemente, cortar la superficie curva # 2 consume más
energía que la # 1. Esto se debe a que la superficie curva # 2 tiene un diámetro
mayor (vea la Fig. 1b), que requiere mayor velocidad de corte y fuerza de
corte . En particular, la morfología del perfil de potencia (p. Ej., Amplitud y
duración en cada fase) puede variar significativamente debido a diferentes
configuraciones de la máquina (velocidad de avance y profundidad de corte), uso
de refrigerante, tipo de materiales, etc. [ 1].
2 . Antecedentes de la investigación
2.1 . Detección avanzada y monitoreo de condición
Hoy en día, la industria manufacturera está entrando en la era del IIoT [ 15 ]. Al
integrar sensores inalámbricos y computación móvil, IIoT está provocando un
cambio de paradigma en la fabricación y será una tendencia importante para la
industria manufacturera global. Hoy en día, una gran cantidad de máquinas y
herramientas, desde plataformas de perforación petrolera hasta acerías , están
equipadas con sensores para recopilar y enviar datos. El análisis de datos ayuda a
detectar problemas operativos y al proceso de anomalías en el sistema de
fabricación. Las piezas se reponen automáticamente y las máquinas herramientas
se reemplazan antes de que ocurra una falla. Como tal, el IIoT reduce
significativamente el riesgo de cortes no planificados y mejora el rendimiento
de producción. Se estima que el mantenimiento predictivo habilitado para IIoT
ahorra hasta un 12% de las reparaciones programadas, reduce los costos de
mantenimiento en un 30% y elimina las averías hasta en un 70% [ 16 ].
Además, se puede establecer una red de máquinas a gran escala bajo
el sistema ciberfísico de IIoT. A cada máquina se le asigna una dirección IP
única y la tecnología emergente de red de área personal inalámbrica basada en
IPv6 (6LoWPAN) se puede utilizar para la comunicación y el intercambio de
datos. Los fabricantes pueden acceder a la dinámica operativa de las máquinas en
cualquier lugar y en cualquier momento a través de una computadora o
dispositivo móvil y ofrecer servicios de mantenimiento remotos e incluso en el
extranjero. Esto ayudará a reducir el tiempo de inactividad de la máquina y
evitará el cierre de fábricas. Hoy en día, los fabricantes están identificando
nuevas oportunidades de crecimiento al agregar productos inteligentes y servicios
digitales que se comunican entre sí y con las personas en todo el mundo.
Sin embargo, los estudios existentes del IIoT se centran principalmente en el
desarrollo de sensores, la comunicación inalámbrica y la arquitectura de la
información [ 17 , 18 ]. Se han desarrollado pocos algoritmos analíticos para
aprovechar los datos masivos recopilados en el IIoT para el monitoreo del estado
de la máquina. Existe la necesidad de desarrollar algoritmos eficientes para
caracterizar las firmas de máquinas recolectadas y cuantificar las características
sobresalientes que son sensibles a los estados operativos, ambientales y
sostenibles de los procesos de fabricación.
3 . Metodología de investigación
En este estudio, se desarrolla una nueva metodología para
el monitoreo de condición de redes de máquinas a gran escala. Como se muestra
en la Fig. 5 , en primer lugar se introduce un enfoque de distorsión dinámica para
medir las diferencias de patrones entre las firmas de la máquina. Luego, se
desarrolla un algoritmo de integración de red estocástica para representar de
manera óptima cada firma de máquina como un nodo de red en el espacio de alta
dimensión. La distancia entre los nodos de la red conserva la disimilitud de las
firmas correspondientes de la máquina. La ubicación de los nodos de la red
revela información importante relacionada con la dinámica de las condiciones de
la máquina, que se puede utilizar aún más para la toma de decisiones en el
proceso de fabricación.
1. Descargar imagen de alta resolución (272KB)
2. Descargar imagen a tamaño completo
Fig. 5 . La metodología propuesta para el monitoreo del estado de las máquinas IIoT.
en cuadrícula .
Propuesta: La regla de actualización de la incrustación de la red estocástica se
da como
(8){xj⟵xj−ηt∥xi−xj∥−δij∥xi−xj∥(xj−xi)if∥xi−xj∥≤λtxjisnotupdatedif∥xi−xj∥>λt
Además, tenemos:
∂Dij∂xjh=∂∑h=1pxih−xjh2∂xjh=12∑h=1pxih−xjh2·∂∑h=1pxih−xjh2∂xjh
=12Dij2(xjh−xih)
=xjh−xihDij
Así,
∂Dij∂xj=(∂Dij∂xj1,∂Dij∂xj2,…,∂Dij∂xjh,…)=(xj1−xi1Dij,xj2−xi2Dij,…,xjh−xihDij,
…)=xj−xiDij
Por lo tanto:
∂Fi∂xj=∥xi−xj∥−δijxj−xi∥xi−xj∥
4 . Resultados
En la presente investigación, evaluamos la metodología propuesta en el
desarrollo de una red de máquina a máquina a gran escala, así como una red de
ciclo a ciclo para el monitoreo de las condiciones de la máquina. Primero,
comparamos el rendimiento de nuestro algoritmo propuesto sobre los enfoques
tradicionales para manejar una gran red de máquinas. En segundo lugar, la
metodología propuesta se implementa para el desarrollo de una red de ciclo a
ciclo personalizada para una máquina. Los perfiles de potencia de muestra (un
ejemplo se muestra en la Fig. 1 ) se obtienen del laboratorio estatal clave
de transmisión mecánica , Universidad de Chongqing, China. Estos datos sirven
como base para la simulación de grandes cantidades de perfiles de potencia para
caracterizar la dinámica de los procesos de mecanizado.
5 . discusiones y conclusiones
Los recientes avances en la tecnología de detección y comunicación abren la
nueva era del IIoT. El IIoT implementa una multitud de sensores inalámbricos y
genera grandes cantidades de datos. El análisis de estos datos, conocidos como
firmas de máquinas, brinda una gran oportunidad para el monitoreo inteligente de
las condiciones de las máquinas y la optimización de procesos . Sin embargo, la
realización de todo el potencial de IIoT depende, en gran medida, del desarrollo
de nuevas metodologías para el análisis de big data . Los enfoques existentes
están limitados en su capacidad para extraer efectivamente el conocimiento
pertinente sobre las operaciones de fabricación de grandes cantidades de
máquinas IIoT (por ejemplo,> 100,000 máquinas). Existe una necesidad
apremiante de desarrollar un algoritmo eficaz y eficiente para aprovechar los
datos masivos comunicados en el IIoT para máquinasMonitorización de
estado y diagnóstico de fallos .
En este estudio, se desarrolla un nuevo algoritmo para el procesamiento de
información en paralelo, el modelado de redes y el monitoreo de condiciones de
máquinas en IIoT a gran escala. En primer lugar, las diferencias entre las firmas
de las máquinas se caracterizan y cuantifican mediante el algoritmo dinámico de
distorsión de tiempo. En segundo lugar, se introduce un enfoque estocástico para
integrar de forma óptima las firmas de las máquinas en una red que preserva la
distancia de alabeo. La ubicación de los nodos de la red.revela las condiciones
subyacentes de la máquina y se puede usar como funciones para el modelado
predictivo y el diagnóstico de procesos. Sin embargo, la incrustación de la red
estocástica es computacionalmente costosa cuando una gran cantidad de
máquinas están involucradas en la red IIoT. Por lo tanto, un enfoque de
computación paralela se desarrolla aún más para aprovechar la potencia de los
múltiples procesadores para la integración eficiente de la red de una máquina
IIoT a gran escala. El algoritmo desarrollado se evalúa y valida basándose en
grandes cantidades de datos generados a partir de la simulación por
computadora . Cabe señalar que el enfoque propuesto ofrece una gran
oportunidad para:
una)
Reducción de la dimensionalidad : el enfoque de red representa cada perfil
de potencia como un nodo en la red basado en la disimilitud de pares, lo
que reduce en gran medida la dimensionalidad de los datos y extrae
información útil para representar la condición de la máquina.
segundo)
Análisis visual: el enfoque propuesto proporciona una representación en
red de grandes cantidades de máquinas y grupos adicionales de máquinas
con condiciones similares en grupos homogéneos. Esto permite el análisis
visual de los datos para el monitoreo de condición de las máquinas. Por
ejemplo, podemos identificar cada perfil de una máquina en la red para
fines de monitoreo o clasificación.
do)
Computación de alto rendimiento: como un paso vertical para mejorar la
eficiencia computacional, paralelizamos la red estocástica incrustada en
múltiples procesadores para reducir la complejidad computacional. De esta
manera, la información útil se puede extraer de manera eficiente para el
monitoreo del estado de la máquina y la mejora del rendimiento.
Este documento presenta un estudio piloto sobre el desarrollo de una red de ciclo
a ciclo con el propósito de monitorear la calidad. En otras palabras, una máquina
fabrica repetidamente el mismo tipo de producto en grandes cantidades ( el
escenario de alto volumen y mezcla baja)). Además, la red de ciclo a ciclo se
puede establecer a partir de una gran cantidad de perfiles pertinentes a diferentes
tipos de piezas. Por ejemplo, si hay dos tipos diferentes de partes, los perfiles de
potencia de la misma parte tienden a tener un mayor nivel de similitud que los de
una parte diferente. Esto conducirá a otra aplicación de clasificación de
productos. Es decir, los modelos de red aprovechan las medidas de disimilitud en
pares para agrupar perfiles de la misma parte en un grupo homogéneo. La
ubicación del nodo en la red revela información útil sobre el tipo de piezas en
producción. La visualización de la red proporcionará la categorización de las
partes, la evaluación del consumo de energía y ayudará a la planificación de la
producción . Para el escenario de bajo volumen de mezcla alta., las redes
desarrolladas no son para monitoreo de calidad, sino que se pueden usar
para aplicaciones potenciales para clasificar características de piezas o procesos
(por ejemplo, tipos de materiales, procedimientos de mecanizado y herramientas
específicas utilizadas). Por ejemplo, la red de ciclo a ciclo en la misma máquina
se puede usar para la categorización del producto y el monitoreo de energía. La
red de máquina a máquina puede ayudar a extraer información útil sobre
la utilización de la máquina , el uso de la energía y el monitoreo del estado, lo
que ayudará a optimizar aún más las operaciones de la fábrica, reducir el tiempo
de inactividad del equipo y los costos de mantenimiento.
En este estudio, la metodología propuesta se evalúa con señales 1-D y nos
centramos principalmente en las características morfológicas de los datos. En
nuestra investigación futura, ampliaremos la metodología propuesta y la
implementaremos en otros escenarios. Los enfoques avanzados
de aprendizajeautomático (p. Ej., Los modelos de filtrado disperso [ 30 ]
y los enfoques de bosques aleatorios [ 31 ]) se integrarán para extraer diversos
tipos de características de los datos masivos de fabricación. Además, los
enfoques de filtro de colaboración [ 32 ] se utilizarán para la toma de
decisiones de mantenimiento de una máquina considerando la información de
otras máquinas en la red IIoT. Además, el modelo de red propuesto se integrará
conredes neuronales convolucionales [ 33 ] para procesar información de la
máquina no solo a partir de señales 1-D sino también datos de transmisión 2D y
3D. La metodología propuesta tiene un gran potencial para promover las
prácticas de fabricación existentes hacia la optimización y gestión de la
producción globalizada. Además, ofrece una gran oportunidad para optimizar el
consumo de energía y realizar una fabricaciónecológica y sostenible . Además, el
enfoque de computación paralela desarrollado para la optimización de la red es
potencialmente aplicable no solo a la fabricación, sino también a otras áreas de
investigación como el diagnóstico y pronóstico de enfermedades, la prevención y
el control de infecciones, la optimización de la cadena de suministro y las redes
de servicios.
Expresiones de gratitud
Este trabajo es apoyado en parte por la Fundación Nacional de Ciencia de los
Estados Unidos (CMMI-1617148). El Dr. Hui Yang también reconoce a Harold e
Inge Marcus Career Professorship por su apoyo financiero adicional. Los autores
agradecen a Xingzheng Cheng y al Dr. Congbo Li del laboratorio estatal clave
de transmisión mecánica , Universidad de Chongqing, China, por la recopilación
de datos. Además, los autores agradecen al editor ya los revisores anónimos los
comentarios constructivos y las sugerencias para ayudar a mejorar la calidad de
este trabajo.
Referencias
[1]
J. Lee , Y. Shin , M. Kim , et al.Un procedimiento y una metodología
simplificados de medición del consumo de energía de máquina-herramienta
para estimar el consumo total de energía.
ASME J Manuf Sci Eng , 138 ( 5 ) ( 2015 )
pp. 051004-1-051004-9
Google Académico