Documentos de Académico
Documentos de Profesional
Documentos de Cultura
APA: Gaber, M. M., Aneiba, A., Basurra, S., Batty, O., Elmisery, A. M., Kovalchuk, Y.,
& Rehman, M. H. U. (2019). Internet of Things and data mining: From applications to
techniques and systems. Wiley Interdisciplinary Reviews: Data Mining and
Knowledge Discovery, 9(3), e1292.
Referencia
bibliográfica
IEEE: Gaber, M. M., Aneiba, A, Basurra, S., et al., “Internet of Things and data mining:
From applications to techniques and systems”, Wiley Interdisciplinary Reviews: Data
Mining and Knowledge Discovery, vol. 9, núm. 3, p. e1292, 2019.
Mohamed Medhat Gaber, Adel Aneiba, Shadi Basurra, Oliver Batty, Ahmed
Autor (es)
M.Elmisery, Yevgeniya Kovalchuk, Muhammad Habib Ur Rehman.
Internet of Things and data mining: From applications to techniques and systems
Título
Año 2018
IoT fue empleado por primera vez en 1999 por el británico Kevin Ashton para
describir un sistema en el cual los objetos del mundo físico se podían conectar a
internet por medio de sensores.
IoT a sido la puerta a gran cantidad de aplicaciones como: 1)atención médica,
2)gestión de energía y 3)ciudades inteligentes. Las cuales han obtenidos muchos
beneficios.
El avance tecnológico determina el uso de dispositivos portátiles y sensores
inteligentes, se espera que la IoT y se adapte y crezca a otras aplicaciones. El impulso
de la IoT a revolucionado una plataforma para la innovación, permitiendo la captura
constante en tiempo real de datos optimizando la atención curativa o preventiva. La
información se almacena de forma segura en la nube.
Las aplicaciones basada en IoT permiten el monitoreo y gestión de la información
personalizada disminuyendo costos y tiempo mediante el uso de dispositivos
portátiles.
La integración de la tecnología de asistencia en la IoT permite una mejor calidad de
vida e independencia en las personas dependientes.
Estos dispositivos interconectados crean hogares automatizados con entornos
inteligentes. Estos sensores conectados a un teléfono inteligente permite la
realización de la tarea cotidiana.
Respecto a la seguridad y privacidad de la información recopilada (confidencial) y la
interferencia con otros dispositivos las interconexiones dan lugar a diferentes ataques. En
Marco teórico
las redes inteligentes a pesar de su línea de transmisión, control tecnológico y reducción de
energía automatizada; también corren el riesgo de sufrir ataques cibeenéticos sujetos a
suplantación de identidad.
La aplicación de “ciudades inteligentes”: el uso de sensores IoT en las casas o
edificios resulta una mejor gestión de energía. Se logran los tiempos de operación,
configuración y distribución IoT para el tráfico inteligente; todo en tiempo real. El
sistema se ajusta automáticamente, el uso de energía es efectivo y se reduce el
desperdicio.
La “congestión del tráfico” es un problema en ciudades de desarrollo, la
infraestructura, la creciente población, la mala congestión vial, falta de
financiamiento generan pérdida de tiempo y contaminación. La solución para
mejorar la gestión vial es utilizar tecnología IoT instalando sensores viales; en autos,
semáforos y celulares inteligentes. Todos vinculados y controlados en tiempo real.
Como toda tecnología las aplicaciones de IoT presentan desafíos, problemas y
soluciones:
- Problemas de privacidad: IoT abarca el dominio vertical. Monitoriza, mide,
gestiona, vigila y cotrola; preservando la privacidad de los daros.
Evans y Eyers (2012) sugieren el uso del etiquetado de datos en los
dispositivos IoT, es considerado un método costoso.
- Otgonbayer; Pervez y Dahal (2016) proponen el uso del algoritmo de
“anonimización” utilizando el modelo “K-anonymity” este esquema exmia la
similitud de tuplas (filas) utilizando la técnica de ventana deslizante. Verifica
si el clúster (grupo) tiene suficientes tuplas que satisfagan el requisito de K-
anonimato. Ambas se pueden fusionar en función de similitud, el flujo de
datos pierde menos información y el tiempo de ejecución es más rápido.
- Tso, Alelaiwi, Hizaner, Rahman, Wo y Shamin Hossain (2017): “uso de
técnicas criptográficas de clave pública. Evita fuga de datos, es muy costosa
lo cual lo hace poco práctico.
- Ge, Hung Guttmann y Kim (2017) proponen un marco de seguridad IoT en
cinco fases: 1)procesamiento de datos, 2)generación de modelos de
seguridad, 3)visualización de seguridad, 4)análisis de seguridad y
5)actualización de modelo.
Problemas de red en IoT: la conectividad (tecnología de comunicación alámbrica e
inalámbrica) apropiadas dependen de: interoperabilidad, disponibilidad, costo,
confiabilidad, escalabilidad, cobertura, potencia, consumo, velocidad, datos y
alcance.
La comunicación de corto alcance sin licencia se jusa para conectar sensores con
placas IoT, su tecnología inalámbrica es de baja potencia y de corto alcancde.
La comunicación de largo alcance sin licencia sus dispositivos son de bajo consumo
de energía para distancias geográficas largas, operan diferentes frecuencias de radio
y son compatibles.
Comunicación de largo alcance inalámbrica con licencia; la redes de celulares es una
operación viable pero costosa y consume mucha energía.
La red informática perimetral se basa en dispositivos: sensores, generadores de
datos y sistemas de detección.
Nodos perimetrales: teléfonos, vehículos y otros dispositivos inteligentes.
Herramientas
Plataformas, dispositivos alámbricos e inalámbricos interconectados “cerebro
utilizadas
computadora (BCI). Máquinas y vehículos interconectados (inteligentes)
Servidores, aplicaciones, intercomunicaciones, generadores de datos. Puertas de
enlace, tecnologías definidas, sistemas informáticos, microsistemas operativos,
redes perimetrales.