Está en la página 1de 4

Reporte 02

Nombre: Troncoso Moreno Javier Adan


Fecha: 5 de abril del 2023

APA: Gaber, M. M., Aneiba, A., Basurra, S., Batty, O., Elmisery, A. M., Kovalchuk, Y.,
& Rehman, M. H. U. (2019). Internet of Things and data mining: From applications to
techniques and systems. Wiley Interdisciplinary Reviews: Data Mining and
Knowledge Discovery, 9(3), e1292.
Referencia
bibliográfica
IEEE: Gaber, M. M., Aneiba, A, Basurra, S., et al., “Internet of Things and data mining:
From applications to techniques and systems”, Wiley Interdisciplinary Reviews: Data
Mining and Knowledge Discovery, vol. 9, núm. 3, p. e1292, 2019.

Mohamed Medhat Gaber, Adel Aneiba, Shadi Basurra, Oliver Batty, Ahmed
Autor (es)
M.Elmisery, Yevgeniya Kovalchuk, Muhammad Habib Ur Rehman.
Internet of Things and data mining: From applications to techniques and systems
Título

Año 2018

Tipo de Artículo de divulgación


publicación
Nombre de la
revista, WIREs Data Mining and Knowledge Discovery
conferencia,
Editorial u otro
Número de 21
páginas

Internet de las cosas (IoT) y las aplicaciones hacia un beneficio:


Atención Médica.- seguridad y privacidad de datos médicos de los individuos
Problema
Gestión de Energía.- interferencia con otros dispositivos, ataques cibernéticos
abordado
Ciudades Inteligente.- altos costos de la tecnología utilizada en base a estudios
geográficos

Lograr el avance tecnológico mediante el uso de dispositivos portátiles y sensores


Objetivo
inteligentes en diferentes aplicaciones.

Se espera que la tecnología de IoT se adapte y crezca a otras aplicaciones


Justificación permitiendo el acceso en tiempo real, buscando mejorar la salud y aumentando la
productividad, siendo eficaz y privada. Es importante hacer un análisis global sobre
el consumo de energía estudiando la zona geográfica y la población ocupante en
beneficio de la misma. La creación de ciudades inteligentes es un paso importante
hacia el desarrollo y confort del individuo.

IoT fue empleado por primera vez en 1999 por el británico Kevin Ashton para
describir un sistema en el cual los objetos del mundo físico se podían conectar a
internet por medio de sensores.
IoT a sido la puerta a gran cantidad de aplicaciones como: 1)atención médica,
2)gestión de energía y 3)ciudades inteligentes. Las cuales han obtenidos muchos
beneficios.
El avance tecnológico determina el uso de dispositivos portátiles y sensores
inteligentes, se espera que la IoT y se adapte y crezca a otras aplicaciones. El impulso
de la IoT a revolucionado una plataforma para la innovación, permitiendo la captura
constante en tiempo real de datos optimizando la atención curativa o preventiva. La
información se almacena de forma segura en la nube.
Las aplicaciones basada en IoT permiten el monitoreo y gestión de la información
personalizada disminuyendo costos y tiempo mediante el uso de dispositivos
portátiles.
La integración de la tecnología de asistencia en la IoT permite una mejor calidad de
vida e independencia en las personas dependientes.
Estos dispositivos interconectados crean hogares automatizados con entornos
inteligentes. Estos sensores conectados a un teléfono inteligente permite la
realización de la tarea cotidiana.
Respecto a la seguridad y privacidad de la información recopilada (confidencial) y la
interferencia con otros dispositivos las interconexiones dan lugar a diferentes ataques. En
Marco teórico
las redes inteligentes a pesar de su línea de transmisión, control tecnológico y reducción de
energía automatizada; también corren el riesgo de sufrir ataques cibeenéticos sujetos a
suplantación de identidad.
La aplicación de “ciudades inteligentes”: el uso de sensores IoT en las casas o
edificios resulta una mejor gestión de energía. Se logran los tiempos de operación,
configuración y distribución IoT para el tráfico inteligente; todo en tiempo real. El
sistema se ajusta automáticamente, el uso de energía es efectivo y se reduce el
desperdicio.
La “congestión del tráfico” es un problema en ciudades de desarrollo, la
infraestructura, la creciente población, la mala congestión vial, falta de
financiamiento generan pérdida de tiempo y contaminación. La solución para
mejorar la gestión vial es utilizar tecnología IoT instalando sensores viales; en autos,
semáforos y celulares inteligentes. Todos vinculados y controlados en tiempo real.
Como toda tecnología las aplicaciones de IoT presentan desafíos, problemas y
soluciones:
- Problemas de privacidad: IoT abarca el dominio vertical. Monitoriza, mide,
gestiona, vigila y cotrola; preservando la privacidad de los daros.
Evans y Eyers (2012) sugieren el uso del etiquetado de datos en los
dispositivos IoT, es considerado un método costoso.
- Otgonbayer; Pervez y Dahal (2016) proponen el uso del algoritmo de
“anonimización” utilizando el modelo “K-anonymity” este esquema exmia la
similitud de tuplas (filas) utilizando la técnica de ventana deslizante. Verifica
si el clúster (grupo) tiene suficientes tuplas que satisfagan el requisito de K-
anonimato. Ambas se pueden fusionar en función de similitud, el flujo de
datos pierde menos información y el tiempo de ejecución es más rápido.
- Tso, Alelaiwi, Hizaner, Rahman, Wo y Shamin Hossain (2017): “uso de
técnicas criptográficas de clave pública. Evita fuga de datos, es muy costosa
lo cual lo hace poco práctico.
- Ge, Hung Guttmann y Kim (2017) proponen un marco de seguridad IoT en
cinco fases: 1)procesamiento de datos, 2)generación de modelos de
seguridad, 3)visualización de seguridad, 4)análisis de seguridad y
5)actualización de modelo.
Problemas de red en IoT: la conectividad (tecnología de comunicación alámbrica e
inalámbrica) apropiadas dependen de: interoperabilidad, disponibilidad, costo,
confiabilidad, escalabilidad, cobertura, potencia, consumo, velocidad, datos y
alcance.
La comunicación de corto alcance sin licencia se jusa para conectar sensores con
placas IoT, su tecnología inalámbrica es de baja potencia y de corto alcancde.
La comunicación de largo alcance sin licencia sus dispositivos son de bajo consumo
de energía para distancias geográficas largas, operan diferentes frecuencias de radio
y son compatibles.
Comunicación de largo alcance inalámbrica con licencia; la redes de celulares es una
operación viable pero costosa y consume mucha energía.
La red informática perimetral se basa en dispositivos: sensores, generadores de
datos y sistemas de detección.
Nodos perimetrales: teléfonos, vehículos y otros dispositivos inteligentes.

Se clasifica según la plataforma de ejecución:


A bordo: denominados “objetos inteligentes” (son cosas que no solo se pueden
detectar en el entorno en el que operan sino también interpretan eventos y
reaccionan ante ellos).
Basado en la nube: están diseñados para la escalabilidad a través de la paralelización
Método
y distribución de procesos y conjunto de datos para grandes volúmenes de datos
utilizado
Se clasifica por modo de funcionamiento:
Lote: operan en datos almacenados. Operan en datos históricos con diferentes
grados de granularidad
Transmisión: se aplican en datos en vivo y se adaptan mejor a las aplicaciones de la
IoT, cuando la velocidad de los datos es alta y hay una necesidad en tiempo real de
actuar en el proceso de modelado.

Trabajos de investigación aplicado en zonas geográficas.


Fuentes de
Estudios de campo en: hospitales, ciudades en desarrollo
investigación
Fuentes biográficas y estadística
utilizada
Páginas web

Herramientas
Plataformas, dispositivos alámbricos e inalámbricos interconectados “cerebro
utilizadas
computadora (BCI). Máquinas y vehículos interconectados (inteligentes)
Servidores, aplicaciones, intercomunicaciones, generadores de datos. Puertas de
enlace, tecnologías definidas, sistemas informáticos, microsistemas operativos,
redes perimetrales.

El análisis perimetral prosperará y se desarrollará una nueva generación de


algoritmos de minería de flujos de datos distribuidos para servir a la variedad de
Resultados aplicaciones de la IoT.
alcanzados Nuevas arquitecturas de sistemas que integren la computación en la nube y en el
borde trabajando juntas sin problema. Permitirá que los datos y modelos se muevan
a velocidades altas entre la nube y los dispositivos perimetrales.

Aspectos de Aumentar el poder computacional en el perímetro.


interés Aumento de las capacidades de comunicación con las tecnologías
Mejorar en las tecnologías de baterías.

También podría gustarte