Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ADD Solucion IOT
ADD Solucion IOT
Los principales casos de uso para el sistema ciber son descritos en Tabla 4.24.
Los escenarios de atributos de calidad más relevantes son presentados en la Tabla 4.25. Para
cada escenario se han identificado los casos de uso asociados.
5.2.3. Restricciones
El primer paso del proceso ADD consiste en revisar las entradas e identificar los
requerimientos que será considerado como “drivers”.
Paso 4: Escoger uno o más conceptos de diseño para satisfacer los drivers
seleccionados
En la Tabla 4.25, se muestra las decisiones de diseño.
Decisiones de diseño y
Rationale
alojamiento
La arquitectura de referencia seleccionada carece de
elementos de seguridad, y de pre-procesamiento de datos.
Dividir el elemento de
Por lo tanto, el elemento “ingerir datos” se descompone en:
“ingerir datos” en tres sub
Seguridad e Identidad.
elementos .
Gestionar mensajes.
Filtrar datos.
Renombrar a la capa de Más cambio de nombre implica una inclusión de una nueva
ingesta por capa de ingesta tarea (filtrar datos).
y analítica
Paso 4: Escoger uno o más conceptos de diseño para satisfacer los drivers
seleccionados
Los conceptos de diseño establecidos se muestran en la Tabla 4.29.
Decisiones de diseño y
Rationale
alojamiento
De acuerdo con la restricción CON-5, la interfaz de
monitoreo tiene que a través de un navegador web.
Esta arquitectura de referencia de tipo serverless, se
Utilizar la arquitectura de
caracteriza por estar compuesta de elementos para:
referencia para una
Distribuir contenido estático
aplicación web serverless
Distribuir contenido dinámico:
oVerificar consultas.
oEjecutar consultas.
Introducir elemento para De acuerdo con el escenario QA-8, es necesario tener el
autentificar y autorizar control de acceso, la inscripción y el inicio de sesión de
usuarios los
usuarios.
Uso patrón base de datos Dado que el elemento “Almacenar datos procesados”
compartida (Shared permite almacenar contenido web estático.
database)
Decisiones de diseño y
alojamiento Rationale
Alojar la aplicación web
(frontend) en los servicios Esta alternativa atiende a la restricción CON-2. A demás
proporcionados por la cumple con el UC-4.
arquitectura de referencia
Definir PHP, JQUERY,
HTML, CSS como
lenguajes de programación
para el contenido web
estático. Son lenguajes conocidos por el programador (CRN-2).
Definir JAVASCRIPT
como lenguaje de
programación para el
contenido dinámico.
Paso 6: Boceto de las vistas y registro de las decisiones de diseño
En la Figura 4.10 se presenta el boceto de la arquitectura teniendo en cuenta las
decisiones de diseño presentadas en la sección anterior.
Elemento Responsabilidad
Capa de Esta capa se encarga de gestionar el contenido web y mostrar la
presentación información procesada.
Autorizar acceso Este elemento se encarga de administrar las credenciales para el
acceso de usuarios a la plataforma web.
Distribuir contenido Este elemento se encarga de gestionar la distribución del
estático contenido estático de la plataforma web.
Verificar consultas Este elemento administra las solicitudes que pueden realizar los
usuarios dentro de la plataforma web.
Ejecutar consultas Este elemento gestionar las consultas a base de datos.
Paso 7: Realizar el análisis del diseño actual, revisar el objetivo de la iteración y
el logro del propósito del diseño
En la Tabla 4.32, se muestra el resumen del proceso de diseño y las decisiones
hechas durante la iteración. Los drivers que han sido completamente realizados en la
iteración anterior no serán mostrados.
Paso 4: Escoger uno o más conceptos de diseño para satisfacer los drivers
seleccionados
En esta iteración los conceptos de diseño son.
Tabla 4.33. Decisiones de diseño – Iteración 3
Fuente: Elaboración propia
Decisiones de diseño y
alojamiento Rationale
Decisiones de diseño y
alojamiento Rationale
Este servicio hace posible la comunicación bidireccional y
segura entre dispositivos conectados a Internet y a la nube de
AWS a través de MQTT. Se compone de los siguientes
elementos:
Seguridad e identidad: usa el estándar de seguridad “TLS
1.2”. Con certificados X.509 cada dispositivo se
autentifica a la contraparte con que se está comunicando
(AWS IoT) e intercambia una llave para mantener una
sesión activa. De esta manera se garantiza la confiabilidad
de dato/mensaje.
IoT Topic: es el agente de mensajes, proporciona un
Seleccionar AWS IoT
mecanismo seguro para que los dispositivos y las
como elemento principal
aplicaciones de AWS IoT publiquen y reciban mensajes
de la capa de recolección
entre sí. Ejemplo de topic:
- estacionX/tipo_de_sensor
Cada estación de monitoreo enviará datos a un
determinado topic.
IoT Rule: es el motor de reglas, proporciona funciones de
procesamiento de mensajes y de integración con otros
servicios de AWS. Puede utilizar un lenguaje basado en
SQL para seleccionar datos de cargas de mensajes,
procesar y enviar datos a otros servicios, como Amazon
DynamoDB. También puede utilizar el agente de mensajes
para volver a publicar mensajes para otros suscriptores.
El escalamiento de este servicio es de manera automática [45].
Es una base de datos no relacional que ofrece rendimiento
fiable a cualquier escala. Este servicio completamente
Seleccionar Amazon
administrado incluye muchas características para ayudar a
DynamoDB para
los desarrolladores a crear un almacén de datos escalable a
almacenar datos en
nivel mundial para aplicaciones que necesiten acceso a datos
‘crudo’
con un nivel de respuesta alto [46].
Es un servicio de almacenamiento de objetos creado para
almacenar y recuperar cualquier volumen de datos desde
Seleccionar Amazon S3
cualquier ubicación: sitios web y aplicaciones móviles,
para almacenar datos
aplicaciones corporativas y datos de sensores o dispositivos
procesados
von IoT. Está diseñado para ofrecer una durabilidad del 99,
999999999% [47].
Proporciona un marco Hadoop administrado que permite
Seleccionar Amazon EMR procesar enormes volúmenes de datos de manera sencilla,
para ejecutar MapReduce ágil y rentable en instancias de Amazon EC2 cuya escala
puede ajustarse de manera dinámica [48].
Permite incorporar el control de acceso, la inscripción y el
Seleccionar Amazon inicio de sesión de los usuarios a aplicaciones web. El
Cognito para autorizar escalado de Amazon Cognito le permite admitir millones de
acceso usuarios e iniciar sesión tanto mediante proveedores de
identidad empresarial a través de SAML 2.0 [49].
Tabla 4.34. Descripción de las restricciones – Iteración 3 (Continuación)
Fuente: Elaboración propia
Decisiones de diseño y
alojamiento Rationale
Es un servicio rápido de red de entrega de contenido (CDN)
Seleccionar Amazon
como datos, vídeos, aplicaciones de forma segura, con baja
CloudFront para distribuir
latencia, altas velocidades de transferencia. Entorno fácil
el contenido estático
para
desarrolladores [50].
Es un servicio completamente administrado, administra todas
las tareas involucradas en la aceptación y el procesamiento
Seleccionar Amazon API
de hasta cientos de miles de llamadas de API simultáneas,
Gateway para verificar
entre ellas, la administración del tráfico, el control de
consultas
autorizaciones y acceso, el monitoreo y la administración de
la versión de API [51].
Es un servicio que ejecuta código (en una infraestructura
Seleccionar AWS Lambda informática de alta disponibilidad) en respuesta a eventos y
para ejecutar consultas administra automáticamente los recursos informáticos
subyacente [52].
Este servicio ofrece datos e información procesable para
Seleccionar Amazon monitorear sus aplicaciones, comprender cambios de
CloudWatch para rendimiento que afectan a todo el sistema y tomar acciones,
monitorear servicios optimizar el uso de recursos y lograr una vista unificada del
estado de las operaciones [53].