Nuevas tecnologías de objetos inteligentes: confort más seguridad.

Nuevas tecnologías de objetos inteligentes: comodidad más seguridad..

Nuevas tecnologías de objetos inteligentes: comodidad más seguridad.

UKOV Vyacheslav Sergeevich, Candidato de Ciencias Técnicas
RYCHKOV Sergey Alekseevich

NUEVAS TECNOLOGÍAS DE OBJETOS INTELIGENTES: COMFORT PLUS SEGURIDAD

A medida que se desarrolla el nivel de automatización, integración e inteligencia, crece el número de tipos de objetos inteligentes que tienen sus propias características de construcción de sistemas de seguridad y soporte vital, y las características operativas y técnicas de estos objetos están determinadas principalmente por las tecnologías utilizadas. inteligencia artificial, comunicación y seguridad, que se analizan en este artículo.

Tendencias de desarrollo de objetos intelectuales

Para resolver eficazmente el problema de garantizar la seguridad de los objetos, se requiere un nivel moderno y apropiado de tecnología, medios técnicos y servicios de seguridad, cuya principal tendencia de desarrollo es el rápido proceso de integración total. Actualmente, la integración cubre micro y radioelectrónica, señales y canales, han aparecido tecnologías integradas, dispositivos integrados multifuncionales, redes y sistemas integrados y se han comenzado a brindar servicios de seguridad integrados.

Hoy en día, junto con la integración de funciones, circuitos y redes, la seguridad integral está dando activamente sus primeros pasos, caracterizando tal estado de la vida humana, así como el funcionamiento de objetos y medios técnicos, en los que están protegidos de manera confiable de todos. posibles tipos de amenazas durante el proceso continuo de la vida y la resolución de problemas. Esencialmente, la seguridad integral no sólo detecta y bloquea las amenazas (malvadas), sino que principalmente previene la posibilidad de su impacto. Acumula todos los tipos de seguridad tradicionales posibles para solucionar este problema (seguridad, incendios, medioambiental, personal, de información, etc.). El concepto de seguridad integral presupone la continuidad obligatoria del proceso de seguridad tanto en el tiempo como en el espacio a lo largo de todo el ciclo tecnológico de actividad con la consideración obligatoria de todo tipo de amenazas posibles (fuga de información, acceso no autorizado, terrorismo, incendios, accidentes, etc. ). Por tanto, por ejemplo, a la hora de garantizar la seguridad integral de una organización, empresa o cualquier estructura comercial, se deben tener en cuenta simultáneamente las cuestiones de garantizar la seguridad de la información y la protección integral de las instalaciones y el personal, lo que, lamentablemente, se observa actualmente. muy raramente. Utilizando un enfoque integral, el proceso de integración de sistemas de seguridad, soporte vital y comunicación se puede representar aproximadamente como se muestra en la Fig. 1.

Fig. 1. El proceso de integración de sistemas de seguridad y soporte vital para objetos

Como puede verse en la figura, el desarrollo lógico del enfoque integral utilizado en la creación de sistemas de seguridad modernos es la creación de sistemas integrados de control de objetos adaptativos (o inteligentes, como a veces se les llama), cuya alta eficiencia se logra. por el mayor nivel posible de integración de la microelectrónica, la cibernética, las comunicaciones y el uso de la inteligencia artificial.

Tecnologías inteligentes (adaptativas)

El proceso de integración global ha conquistado hoy también el mercado de servicios en el ámbito de la intelectualización de objetos inmobiliarios. Además de los extranjeros, los integradores nacionales también han comenzado a ofrecer sus servicios. Sin embargo, es evidente que todavía no son suficientes, ya que en Rusia todavía hay muy pocas empresas capaces de integrar sistemas de soporte vital, comunicaciones y seguridad en un único complejo integrado. Por lo tanto, a pesar del gran interés suscitado por el problema de la intelectualización de los bienes inmuebles, según los expertos, el nivel de intelectualización alcanzado hoy en día es entre un 40 y un 60% menor de lo que realmente es posible.

Como muestran las estadísticas, la población urbana moderna gasta aproximadamente el 90% de su tiempo en objetos estacionarios y en movimiento. Quizás esto pueda explicar el interés mostrado por la sociedad por el concepto de edificio inteligente (smart, razonable, etc.), en el que se implementan tres principios básicos — comodidad, eficiencia, seguridad.

En un sentido más amplio, sería correcto hablar del concepto de objeto inteligente (IO). IO puede entenderse como componentes tales como un apartamento, piso, oficina, edificios residenciales e industriales, etc. La estructura típica de un sistema integrado de seguridad y soporte vital para un objeto inteligente se muestra en la Fig. 2.


Fig. 2. Estructura típica del sistema de seguridad y soporte vital para objetos inteligentes

Como sabes, la eficacia de un sistema de seguridad depende directamente del nivel de automatización del mismo. La domótica es el resultado de la fusión de diversas tecnologías y la implementación de nuevos estándares para sistemas de comunicación, herramientas de comunicación y cableado interior, y la infraestructura de cableado y comunicación también se incluye en el concepto de red domótica.

Tecnologías de red para comunicaciones en “hogares inteligentes”

Hasta hace poco, las tecnologías de redes domésticas se desarrollaron de forma bastante espontánea. Sin embargo, hoy en día se está formando un conjunto razonable de estándares, lo que, por supuesto, se ve facilitado por la aparición de una serie de nuevas tecnologías de red, como HomeRF, LonWorks, HomePNA, Bluetooth, USB, etc., que han comenzado a abarrotar la prometedora tecnología CEBus hasta ahora. EnTabla. 1muestra las principales características y prestaciones de las tecnologías de red para la domótica inteligente.

Tabla 1. Características de las tecnologías de red para la automatización del hogar inteligente

El análisis del mercado moderno de electrónica de consumo muestra que las empresas líderes actuales han comenzado a producir electrodomésticos con medios integrados de interfaz con canales de comunicación (en particular, con Internet) y significa control remoto. Ya se están produciendo aparatos de aire acondicionado, refrigeradores, lavadoras, cocinas eléctricas, iluminación, cámaras de vídeo y otros electrodomésticos controlados remotamente.

Al analizar las tecnologías de red, en primer lugar, es necesario centrarse en el estándar de los equipos domóticos X10.. Esta tecnología se desarrolló hace más de 10 años y actualmente se utiliza ampliamente en el extranjero; a Rusia la suministra, por ejemplo, Advance”. La característica principal de esta tecnología es que cuando se opera el equipo X10 (interfaz, relé, sensor, lámpara y otros módulos especializados), se pueden utilizar líneas de una red eléctrica doméstica normal de CA de 220 V (50 o 60 Hz) para transmitir datos y comandos. . Gracias a esto, la implementación del concepto de «hogar inteligente» no requiere tender una gran cantidad de cables. Además, esta tecnología interactúa bien con otras tecnologías de la comunicación, en particular con Internet. En la figura. La Figura 3 muestra la estructura del sistema basado en el equipo estándar X10 y un terminal de telefonía celular.


Fig. 3. Estructura del sistema de control y transmisión de comandos de control en el estándar X10

El análisis mostró que actualmente organizaciones y empresas de varios países utilizan e implementan ampliamente soluciones similares para sistemas de control y monitoreo basados ​​​​en comunicaciones inalámbricas, incluidas áreas como redes de suministro de electricidad y agua, sistemas de seguridad, mantenimiento y reparación, servicio al cliente, control remoto. medición, suministro, etc. El personal de servicio tiene la capacidad de solicitar los parámetros necesarios para los objetos y tomar lecturas de los instrumentos de medición mediante teléfonos móviles. En casos de necesidad, el personal que opera los dispositivos de alarma recibe inmediatamente instrucciones directamente en sus teléfonos, etc.

Un análisis del desarrollo de las tecnologías de red muestra que hasta ahora el principal factor limitante para el desarrollo es su alto costo. Sin embargo, la alta eficiencia y el coste óptimo de la nueva tecnología Bluetooth nos permite esperar su rápida implementación en los sistemas domóticos, por lo que la consideraremos con más detalle.

Desde un punto de vista técnico, la tecnología Bluetooth se basa en un canal de radio multipunto controlado por un protocolo multicapa similar al protocolo celular GSM. Los dispositivos que funcionan con el protocolo Bluetooth se combinan en piconets, que pueden incluir de 2 a 8 dispositivos. Uno de estos dispositivos es el maestro y el resto son esclavos. Partiendo del hecho de que Bluetooth utiliza piconets, donde los dispositivos que interactúan (suscriptores de red) están ubicados en un espacio limitado y no se mueven a alta velocidad, al desarrollar el protocolo se utilizó el método de transmisión de información dúplex de paquetes con división de tiempo TDD (División de Tiempo). Se eligieron canales dúplex). Este método de intercambio de información a través de una línea de comunicación con multiplexación de canales de transmisión y recepción en diferentes intervalos de tiempo de una trama es más efectivo para esta clase de redes.

Bluetooth utiliza el método de espectro ensanchado FHSS (Frequency Hopping Spread Spectrum). un método de generación de señales basado en el uso de señales de banda ancha con sintonización de software de la frecuencia de operación de acuerdo con una ley pseudoaleatoria. Todo el rango de frecuencia de 2400,0 — 2483,5 MHz se divide en 79 subcanales de frecuencia con un ancho de 1 MHz, cada uno de los cuales recibe o transmite información durante un período de tiempo de 625 μs. Los subcanales de frecuencia se conmutan sincrónicamente para todos los dispositivos en la misma piconet. El orden de conmutación está determinado por una secuencia pseudoaleatoria de longitud 227 determinada por la dirección única de 48 bits del maestro de picored. El maestro transmite paquetes en períodos de tiempo impares y el esclavo transmite paquetes en períodos de tiempo pares. La longitud del paquete puede ser de hasta 5 períodos de tiempo. En el caso en que la longitud del paquete sea mayor que la duración de un marco de tiempo, la frecuencia del subcanal no cambia hasta el final de la transmisión del paquete. Los principales indicadores técnicos del protocolo Bluetooth se resumen enTabla. 2.

Tabla 2. Principales indicadores técnicos del protocolo Bluetooth

Características

Parámetro

Rango de frecuencia 2400,0 – 2483,5 MHz
Método de transmisión de información transmisión dúplex de paquetes con división en el tiempo de canales TDD
Método de espectro ensanchado Salto de frecuencia FHSS
Ancho de banda del subcanal de frecuencia 1MHz
Número de canales 23 o 79 (según la región de uso)
Velocidad de sintonización de frecuencia de funcionamiento hasta 1600 saltos por segundo
Longitud del ciclo de secuencia pseudoaleatoria 227
Duración del segmento de tiempo 625 µs
Método de modulación Modulación de frecuencia de dos niveles con un filtro gaussiano (codificación binaria de desplazamiento de frecuencia gaussiana)
Número de dispositivos en la piconet hasta 8
Tasa de transferencia de información:
    — en modo síncrono
    — en modo asíncrono
— 3 canales de 64 kbit/s en cada dirección;
— hasta 723,2 kbit/s en dirección directa y 57,6 kbit/s en dirección inversa
Rango del dispositivo 10 m (100 m en perspectiva)

Un paquete estándar transmitido a través de Bluetooth consta de un código de acceso de 72 bits, un encabezado de 54 bits y un bloque de información cuyo tamaño puede variar de 0 a 2745 bits. El código de acceso está diseñado para sincronizar dispositivos que operan en la misma piconet, al mismo tiempo que identifica paquetes de datos que pertenecen a esta red. El código de acceso consta de un preámbulo (4 bits), una secuencia de sincronización (64 bits) y una suma de comprobación (4 bits). El encabezado contiene información para controlar la comunicación. El bloque de información se divide en fragmentos. Dependiendo del tipo de paquete, cada fragmento representa un campo de datos o un campo de información del canal de voz, los cuales tienen una estructura diferente.

De acuerdo con la especificación, Bluetooth debe proporcionar comunicación por radio en un radio de hasta 10 m con un consumo de energía del dispositivo de 100 mW. Además, en comparación con otros estándares (por ejemplo, IrDA), Bluetooth no requiere visibilidad directa entre el transmisor y el receptor de la señal. En el futuro, se prevé ofrecer la posibilidad de organizar la comunicación a distancias de hasta 100 m. Una propiedad importante del protocolo Bluetooth es la capacidad de integrarlo fácilmente con los protocolos TCP/IP utilizados en Internet.

Bluetooth es una buena herramienta para organizar redes informáticas locales cuando los dispositivos equipados con módulos Bluetooth se colocan a poca distancia entre sí. El ancho de banda de la interfaz de radio permite el intercambio de información a alta velocidad. La conveniencia de conectar computadoras con dispositivos periféricos de forma inalámbrica seguramente atraerá la atención de muchos usuarios. Tarde o temprano, la tecnología Bluetooth debería encontrar aplicación en diversos productos electrónicos de consumo, televisores, VCR, reproductores, videocámaras, etc. Los defensores de Bluetooth pintan varias imágenes de un futuro brillante, en el que todos los electrodomésticos de la casa están conectados a una única red y controlados desde un único centro en forma de una computadora personal o un simple organizador. Además, será posible controlar remotamente los electrodomésticos, por ejemplo, a través de redes de comunicación celular.

Una vez que alcanzan dimensiones pequeñas, los dispositivos Bluetooth pueden encontrar una gama bastante amplia de aplicaciones en objetos inteligentes en movimiento. Por ejemplo, es fácil imaginar leer automáticamente el kilometraje y la ruta de un coche después del siguiente viaje al entrar en un garaje. La tecnología Bluetooth podría encontrar aplicación en las cabinas de peaje. También es posible crear una red local inalámbrica basada en el sistema Bluetooth, conectando varios dispositivos del vehículo. Existe confianza en que con el tiempo la tecnología Bluetooth comenzará a ser ampliamente utilizada en el comercio. Por ejemplo, todas las máquinas expendedoras de un centro comercial ubicadas en un área pequeña se pueden conectar vía Bluetooth a un centro de control. Este centro puede transmitir información sobre cambios de precios a todas las máquinas y recibir información sobre el volumen de bienes vendidos o el estado técnico de las máquinas.

Sin duda, en los sistemas de alarma de seguridad y control de acceso se utilizará un canal de comunicación por radio Bluetooth confiable, implementado sobre la base del ajuste de software de la frecuencia de operación. Las medidas estándar de cifrado y autenticación proporcionadas en el protocolo Bluetooth ya permiten alcanzar un cierto nivel de seguridad en las comunicaciones. Y la estructura de los paquetes de datos transmitidos no impide la implementación de nuestros propios algoritmos de seguridad de la información originales para lograr el nivel requerido de confidencialidad de los mensajes transmitidos.

La tecnología de comunicación local inalámbrica Bluetooth ya ha ganado una enorme popularidad en los últimos años. Más de 2.000 empresas están desarrollando dispositivos que utilizan el protocolo Bluetooth; actualmente, se han producido más de 500 millones de teléfonos móviles, ordenadores portátiles, cámaras digitales, sistemas de audio y otros dispositivos que soportan el protocolo Bluetooth. Hoy podemos afirmar con seguridad que la tecnología Bluetooth ha recibido el debido reconocimiento en el mercado de dispositivos de comunicación inalámbricos. Teniendo todo esto en cuenta, podemos concluir que la tecnología considerada es prometedora para su uso en objetos inteligentes tanto fijos como móviles.

Una tecnología muy prometedora que actualmente compite con Bluetooth es la UWB (Ultra Wideband).La idea de la tecnología es utilizar una señal de banda ultraancha para transmitir información mediante modulación de código de pulso. La duración del monopulso emitido puede variar de 0,2 a 2 ns, y el período de la secuencia de impulsos oscila entre 10 y 1000 ns. La transmisión de pulsos ultracortos sin relleno de alta frecuencia nos permite considerar la tecnología UWB como el caso límite de sistemas «armónicos» en los que la duración del pulso es igual a un período de portadora.

Los principales parámetros que caracterizan a UWB Los dispositivos son la tasa de repetición de pulsos cortos, la potencia promedio por 1 MHz y la potencia máxima en cualquier banda de 50 MHz. El ancho de banda relativo también es importante, definido como la relación entre el ancho de banda requerido y la frecuencia central (normalmente se supone que es mayor que 0,25).

Para los medios de comunicación tradicionales, las señales UWB no son accesibles no sólo para su recepción, sino incluso para la determinación del hecho mismo de su existencia. Dado que los sistemas UWB transmiten a niveles de potencia muy bajos, es difícil tomar la decisión correcta con un solo pulso. Por esta razón, para una transmisión confiable de información en UWB, se utilizan largas series de monociclos, cuya alta tasa de repetición permite el uso de ráfagas de 100 o más pulsos para transmitir cada bit de información, lo que garantiza su alta protección contra interferencias.

La modulación de dichos pulsos con datos útiles se puede realizar mediante cualquiera de los métodos conocidos basándose en cambios en su amplitud, duración, tasa de repetición, etc. Sin embargo, en la práctica, la tecnología más utilizada ahora es TM-UWD, en la que las señales son generado utilizando modulación de tiempo de pulso (Pulse-Position Modulation – PPM), es decir, el parámetro de información es la posición de tiempo del flanco anterior de los pulsos. Con PPM, dependiendo del valor instantáneo de la señal moduladora, la posición de cada pulso de operación cambia en el dominio del tiempo con respecto a la posición de los pulsos periódicos de referencia. Un valor típico de cambio de tiempo es 1/4 de la duración del pulso. El período de repetición del pulso determina la velocidad de transferencia de datos. Así, con un período de repetición de pulso de 10 ns, la velocidad máxima de transmisión será de 100 Mbit/s.

La formación de una serie de canales de comunicación independientes se puede llevar a cabo mediante el método de saltos de tiempo (Time Hopping), basado en la introducción de otra codificación temporal adicional de la posición de los pulsos utilizando una secuencia de códigos pseudoaleatorios, proporcionando un cambio de pulsos en valores de 10 a 100 veces mayor que el proporcionado por la modulación de los datos transmitidos. Para aislar la señal en la parte receptora, se debe utilizar la misma secuencia de códigos pseudoaleatorios. Si se utiliza una secuencia diferente, el receptor se abrirá en otros intervalos de tiempo y no se recibirán pulsos de información. El uso de códigos ortogonales conocidos para controlar los retardos de tiempo de los pulsos hace posible crear hasta 1000 o más canales de comunicación dúplex en una estación en una banda.

Además de la codificación de tiempo, se pueden utilizar otros métodos, como subportadoras adicionales, para separar canales. En este caso, la señal de información se premodula mediante uno u otro método de modulación tradicional (AM, FM, PM, FSK, PSK, PCM, etc.), y luego las subportadoras moduladas se utilizan para realizar la modulación temporal de los pulsos de trabajo. .

Otra característica interesante de UWB proviene del radar. Es decir, la capacidad potencial de crear redes que puedan determinar la ubicación geométrica de los participantes. Para ello se pueden utilizar antenas de matriz en fase. Esta característica es útil para direccionar. Además, en este caso es posible crear un patrón de antena dinámico para recibir mejor las señales provenientes de un dispositivo específico. Este enfoque aumentará aún más la eficiencia espacial de las ondas de radio.

Todas las ventajas de la tecnología UWB sobre los sistemas de banda estrecha y ancha se derivan de la esencia misma física de la formación, transmisión y recepción de señales de banda ultraancha. Las ventajas más significativas se muestran enTabla. 3.

Tabla 3. Principales ventajas de la tecnología UWB

No. Ventajas de la tecnología UWB Nota
1 Tasas de transferencia de datos más altas Hasta 500 Mbit/s y más
2 Alto rendimiento Hasta mil canales de acceso simultáneo a un canal dúplex digital a una velocidad de 64 Kb/s
3 Alta inmunidad al ruido Influencia de interferencia de banda estrecha insignificante
4 Comunicación estable en condiciones de propagación de ondas de radio por trayectos múltiples Se utiliza una gama muy amplia de señales
5 Alto grado de seguridad de las comunicaciones frente a la interceptación Los receptores de sistemas de radio convencionales perciben las señales UWB como interferencias aleatorias Los receptores de sistemas de radio convencionales perciben las señales UWB como interferencias aleatorias
6 Alta compatibilidad electromagnética La estructura similar al ruido y los niveles de señal generalmente bastante bajos de los sistemas UWB prácticamente no interfieren con otros dispositivos
7 Alta capacidad de penetración Puede usarse eficazmente, por ejemplo, para radar subterráneo y observación a través de paredes, o comunicación en obstáculos
8 Posibilidad de medir distancias con muy alta precisión La duración del pulso muy corta permite determinar distancias con error de hasta varios centímetros
9 Capacidad para trabajar con baja potencia emitida Bajo consumo de energía
10 Simplicidad técnica y relativa economía de implementación de hardware Se están llevando a cabo investigaciones en esta dirección, junto con Intel por Fujitsu, Sony y muchos otros

Los resultados de la comparación de varias tecnologías de comunicación se presentan en la Tabla. 4.

Tabla 4. Características comparativas de las tecnologías de comunicación en red

Nombre de tecnología (estándar) Alcance, m Frecuencia, GHz Ancho del canal, MHz Ancho de banda, Mbit
UWB 10 3.1 – 10, 6 7500 Hasta 500
802.11b 100 2.4 80 Hasta 11
802.11a 50 5 200 Arriba a 54
Bluetooth 100 2.4 80 Hasta 1

Áreas de aplicación de la tecnología UWB. Las ventajas técnicas y operativas de la tecnología UWB nos permiten predecir con confianza las aplicaciones más amplias posibles para dichos equipos. La mayoría de las aplicaciones UWB actuales se dividen en una de dos categorías.

El primero son las comunicaciones por radio de corto alcance para transmitir voz, datos o señales de control, el segundo son los sistemas de radar y los sistemas para identificar y determinar la ubicación de un objeto. La primera categoría, en particular, incluye líneas de transmisión de radio de alta velocidad en distancias cortas (hasta 1 km) para redes inalámbricas locales y personales. En una oficina, una estación UWB puede reemplazar los cables que conectan una computadora a monitores, teclados, ratones, parlantes, impresoras y una red local. La tecnología UWB también se puede utilizar para la sincronización de alta velocidad entre PDA, portátiles y teléfonos móviles. Porque las señales UWB son relativamente resistentes a la atenuación por trayectos múltiples, que se produce cuando las ondas se reflejan en paredes, techos, edificios, vehículos e interfieren con la señal directa. La tecnología UWB es especialmente interesante para el mercado de sistemas móviles inalámbricos con un alto nivel de transmisión de datos.

El siguiente campo de aplicación de las comunicaciones por radio de corto alcance son los sistemas de seguridad equipados con sensores de movimiento, como por ejemplo Barreras electrónicas y avisadores de proximidad. UWB se puede utilizar en aplicaciones médicas como la monitorización del corazón, el sistema respiratorio, etc.

Los sensores UWB se pueden utilizar para crear protección para sistemas automotrices, desde simples sistemas para evitar colisiones o control remoto de bloqueo hasta aplicaciones inteligentes en carreteras mucho más complejas. La capacidad de medir distancias con una precisión de centímetros permite que los sistemas UWB se utilicen ampliamente para determinar la ubicación de varios objetos.

La combinación de propiedades tales como alta inmunidad al ruido, secreto, bajo consumo de energía y facilidad de implementación hace posible implementar comunicaciones inalámbricas secretas y transmisión de alta velocidad de grandes cantidades de información.

Los dispositivos UWB también se pueden utilizar en sistemas de reconocimiento de etiquetas, tarjetas de identificación, marcas de licencia para cualquier tipo de propiedad y equipo, cuyo movimiento por una razón u otra necesita ser rastreado, así como en sistemas de localización. En particular, se pueden implementar sistemas de localización que sean capaces de detectar depósitos poco profundos de diversos minerales, determinar la ubicación de tuberías no metálicas, minas de plástico, valores arqueológicos, grietas en puentes y superficies de carreteras, encontrar personas bajo escombros o avalanchas, etc.

Basado en la tecnología UWB, es posible crear dispositivos de transmisión de imágenes que garanticen la seguridad del trabajo durante la construcción y reparación de edificios, eliminando las consecuencias de desastres naturales, etc.

Perspectivas de desarrollo de la tecnología UWB. Los primeros prototipos de equipos comerciales de banda ultraancha se demostraron a mediados de 2001. La siguiente etapa en el desarrollo de la tecnología UWB llegó en febrero de 2003, cuando el Instituto Internacional de Ingenieros Eléctricos y Electrónicos (IEEE) aprobó el estándar inalámbrico 802.16a, basado en UWB y destinado a su uso en la construcción de redes inalámbricas a escala urbana. Redes Inalámbricas de Área Metropolitana (WMAN).

Los principales fabricantes como Intel, Cisco, Fujitsu, Motorola, Siemens, Sony, Texas Instruments, Time Domain, Xtreme Spectrum, etc. entraron en el mercado con equipos para sistemas UWB a finales de 2003 y principios de 2004. Su aparición cuestionó la posición dominante del estándar WLAN (802.11x). El principal sector del mercado para la introducción de las comunicaciones de banda ultraancha serán las “redes domésticas inalámbricas”.En los Estados Unidos se están realizando pruebas para explorar el uso comercial de UWB en el rango superior a 10 GHz. Actualmente, el Grupo de Trabajo de Banda Ultra Ancha está desarrollando una especificación para la interfaz de radio para UWB con velocidades de transmisión de 110 — 480 Mbit/s en distancias de hasta 10 m.

Así, en términos de rendimiento potencial y la densidad de transmisión de datos específica de la tecnología UWB no tiene comparación a distancias de hasta 10 m y puede convertirse en una alternativa a los estándares cableados de alta velocidad.

Tecnologías de seguridad

Actualmente, para la identificación de objetos inteligentes se utilizan tecnologías de seguridad como biométrica, identificación por radiofrecuencia (RFID, Proximidad), DATA DOT, etc., que son muy prometedoras.

Debido a sus altas características operativas y técnicas de tecnología biométricaLa protección lleva casi 20 años recibiendo una merecida atención por parte de los especialistas. Estas herramientas han encontrado aplicación principalmente en instituciones gubernamentales que requieren los más altos niveles de protección, en particular, en organizaciones militares, centros informáticos y científicos, en bóvedas de bancos, etc. Sin embargo, el principal factor limitante hasta hace poco era el alto costo de la seguridad biométrica. herramientas (por ejemplo, el costo de los sistemas de huellas dactilares es de 2 a 5 mil dólares), lo que limitó su uso masivo.

Y ahora, por fin, se ha hecho realidad lo que los expertos en seguridad esperaban desde hacía mucho tiempo: ahora, tras la creación de un escáner microelectrónico de huellas dactilares en miniatura, el coste de la protección biométrica, por ejemplo, de los ordenadores, se ha reducido a entre 50 y 100 dólares estadounidenses, lo que presagia el uso masivo y generalizado de la seguridad biométrica en muy poco tiempo. Este tema está adquiriendo especial relevancia en el contexto de la próxima introducción de identificadores biométricos personales, como la huella dactilar y el patrón de retina, en el pasaporte internacional.

Hoy en día, el mercado global de sistemas biométricos está formado por más de 300 empresas que desarrollan, fabrican, venden y dan servicio a productos y sistemas de seguridad. La estructura del mercado global de productos de seguridad biométrica se muestra en la Fig. 4.


Fig. 4. Estructura del mercado mundial de medios de seguridad biométrica

Al analizar la distribución de los medios técnicos por características biométricas, no se puede dejar de notar altas tasas de crecimiento y perspectivas de el desarrollo de medios de identificación mediante el patrón de la piel de los dedos, que actualmente ocupan el 34% del mercado de la biometría, y en un futuro próximo en 2005 alcanzarán el 50%. Según las previsiones de los expertos, el mercado global de herramientas biométricas debería crecer en cinco años de 58,4 millones de dólares en 1999 a 1.800 millones de dólares en 2004. Según otras estimaciones, su volumen en 2003 ascendió a 1.000 millones de dólares, y la previsión para 2005 supera los 5.000 millones de dólares.

El análisis de mercado muestra claramente que el principal interés del comprador reside en las tecnologías y medios de control de acceso a edificios y ordenadores, y se esperan las mayores tasas de crecimiento en el campo de las tecnologías de escaneo y verificación de huellas dactilares, voz y firmas. La tasa media anual de desarrollo de la biometría es del 40%, una cifra elevada incluso para una economía en crecimiento. Si este ritmo continúa, en sólo 15 años la población mundial recibirá documentos de identidad biométricos, cuya información se almacenará en bases de datos gubernamentales combinadas en un sistema de identificación internacional global.

Al considerar las tecnologías de seguridad para objetos inteligentes, no se puede dejar de mencionar una tecnología tan nueva como DATA DOT. Esta tecnología utiliza miles de puntos de datos que transportan información similar a un código de barras. Una técnica similar se utilizó por primera vez en el dispositivo de protección personal EIR TASER, pero en la tecnología DATA DOT las marcas de identificación se aplican mediante pulverización y se utilizan con éxito, por ejemplo, en sistemas antirrobo.

El análisis muestra que la tecnología de identificación por radiofrecuencia (RFID, Radio-Frequency Identification) es muy prometedora para su uso en objetos inteligentes. Sistemas que utilizan tecnología RFID, constan de etiquetas electrónicas (chips que contienen datos de identificación y otra información) y lectores (dispositivos que leen automáticamente los datos de las etiquetas y los decodifican). La etiqueta electrónica, que consta de un chip de silicio y una antena plana, extrae energía de las ondas de radio emitidas por el lector. Una vez recibida la energía, el chip de identificación comienza a intercambiar información con el lector. La energía recibida del lector también puede alimentar sensores integrados que miden, por ejemplo, parámetros ambientales. Una de las primeras aplicaciones de la tecnología RFID para la identificación personal fueron las tarjetas de proximidad. El principio de funcionamiento del sistema RFID de alta frecuencia se presenta con más detalle en la Fig. 5.


Fig. 5. Esquema de interacción de elementos en un sistema RFID de alta frecuencia

A diferencia de los códigos de barras, los sensores RFID pueden incrustarse en objetos controlados (envolturas de alimentos, debajo de la piel de animales y personas, etc.) y permiten el uso de cifrado y otros medios que dificultan la falsificación. Además, algunas etiquetas están equipadas con una memoria en la que los lectores pueden escribir nuevos datos, por ejemplo, hora, fecha, su número único, etc.

Hoy en día, los objetos inteligentes que utilizan tecnología RFID pueden incluir objetos como una empresa, un hogar, una oficina, una tienda, una casa de campo, un automóvil, etc. Una red RFID, por ejemplo, en un edificio de oficinas, puede resolver muchos problemas. Al recibir información de los lectores que sondean los sensores en diferentes habitaciones, la computadora central mantendrá la temperatura y la humedad requeridas en todo el edificio, en un piso o en un determinado grupo de habitaciones. Otros lectores escanearán credenciales del personal y reconocerán etiquetas en computadoras portátiles para brindar a los empleados acceso seguro a la red informática interna y conectarlos con colegas en otras partes del edificio.

 Implementación práctica de el concepto de hogar inteligente

Consideraremos aspectos de la implementación práctica del concepto de hogar inteligente utilizando el ejemplo del programa alemán VIMP (Sistemas de información inteligentes distribuidos para la esfera privada de la vida). El objetivo del programa era desarrollar nuevos equipos electrónicos y software que reduzcan el costo de planificación, instalación y puesta en servicio de equipos domésticos inteligentes, así como mejorar la sensibilidad y ampliar la funcionalidad de los sistemas existentes. Durante el proyecto, se crearon dispositivos para registrar la presencia y determinar la ubicación de una persona en la casa, garantizar su seguridad y mejorar el confort general del hogar. Se han creado nuevos tipos de sensores del subsistema de alarma, se han desarrollado algoritmos de identificación y se ha mejorado la interfaz hombre-máquina.

La funcionalidad se ha ampliado gracias al uso de módulos multichip (MCM), que, además de procesar circuitos, también contienen varios tipos de sensores, así como medios de interfaz con el bus estándar europeo IB. Para clasificar rápida y correctamente las señales de los sensores, el programa VIMP utiliza circuitos de lógica difusa especializados. Cuando se presiona el botón de pánico, el dispositivo generador de alarma (por ejemplo, en forma de reloj de pulsera) transmite una señal al panel de control central del servicio de emergencia. En la figura 1 se muestra un posible diagrama del sistema de seguridad y soporte vital de una casa inteligente. 6.

Fig.6. Diagrama típico del sistema de seguridad y soporte vital de una casa “inteligente”:

Desafortunadamente, hasta el momento nadie ha logrado implementar el concepto de casa «inteligente» al 100%, ni siquiera Bill Gates con su casa de alta tecnología valorada en 60 millones de dólares, por lo que hoy sólo nos queda hablar de la implementación práctica de una «semi-casa». «Hogar inteligente» (entre un 40 y un 60%), en el buen sentido de la palabra. Sin embargo, “hay esperanzas de que finalmente esté completo” (ver previsión en la Fig. 1). El concepto de hogar «inteligente» implica, en primer lugar, la creación de condiciones cómodas para la vida humana (tanto en el hogar como en el trabajo), lo que lo distingue del concepto de producción cibernética (fábricas totalmente automatizadas, cuyos robots pueden operar en condiciones perjudiciales para los humanos).

Así, para resumir, podemos afirmar que, de forma comprimida, el concepto básico de objeto inteligente (IO) se puede expresar aproximadamente mediante la fórmula:

donde las principales palabras clave que forman el concepto de objeto intelectual hoy son Informatización, Integración e Inteligencia.Las nuevas tecnologías de la información, como el acceso inalámbrico a ordenadores, la identificación biométrica y por radiofrecuencia, etc., aseguran la creación de objetos inteligentes con un alto nivel deseguridad (B) y confort (K) con costes operativos óptimos (EC) . Actualmente, el principal factor limitante en la implementación de instalaciones inteligentes son los elevados costes de capital durante la construcción, cuya reducción se prevé en los próximos años.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять