Menü
Ein Beitrag von Adacor

Wie funktioniert M2M-Kommunikation?

Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle.

M2M-Kommunikation besteht aus drei Grundkomponenten

  • Dem Datenendpunkt (Data End Point = DEP), z. B. ein zu überwachender Verkaufsautomat
  • Dem Kommunikationsnetz (Mobilfunk-Netz, kabelgebundenes Netz o.ä.)
  • Dem Datenintegrationspunkt (Data Integration Point = DIP), z. B. ein Server, der die Füllstände des Automaten überwacht

Zusammenspiel von Datenendpunkt (DEP) und Datenintegrationspunkt (DIP)

Wie funktioniert M2M KommunikationBei dem Datenendpunkt (DEP) handelt es sich um den Datensender, beispielsweise einen Verkaufsautomaten. Innerhalb eines geschlossenen Netzwerkes kann es mehrere dieser DEPs geben, die über ein Kommunikationsnetz Daten an einen Empfänger senden, den so genannten Datenintegrationspunkt (DIP).

In der Regel ist dieser wiederum mit einer zentralen Leitstelle verbunden. Der DIP ist im Gegensatz zu den zahlreich vorhandenen Datenendpunkten meist nur einmal in einer M2M-Lösung vertreten.
Der Informationsfluss in einer M2M-Anwendung ist nicht grundsätzlich serverzentriert. Möglich sind sowohl direkte Kommunikationspfade zwischen Datenendpunkt und Datenintegrationspunkt als auch direkte und indirekte Beziehungen zwischen den einzelnen gleichgestellten Datenendpunkten. Diese Beziehungen werden auch als P2P (Peer-to-Peer) bezeichnet.

Die Rolle des Kommunikationsnetzes in M2M-Kommunikation

Dem Kommunikationsnetz kommt bei der M2M-Kommunikation eine zentrale Rolle zu, denn es stellt die Verbindung zwischen dem Datenendpunkt und dem Datenintegrationspunkt her.

Aber woher weiß man eigentlich, welches Netz das richtige ist? Einige generelle Überlegungen geben bereits wichtige Anhaltspunkte. Wo z. B. bereits Kabelverbindungen für die Datenübertragung vorhanden sind, fällt die Wahl natürlich leicht. Hier stehen verschiedene Verbindungen zur Auswahl, z. B. Festnetz, ISDN, DSL oder Ethernet.

Aber was, wenn keine Kabelverbindungen existieren und sich diese auch nicht kurzfristig herstellen lassen? Für derartige Einsatzbereiche erweisen sich oftmals Übertragungen mittles drahtloser Verbindung als die richtige Entscheidung. In diesem Fall übermittelt der Datenendpunkt die Daten über spezielle Funk- oder Mobilnetze, z. B. via Bluetooth (4.0), GSM, GPRS, EDGE, UMTS, HSPA, LTE, WLAN, RFID oder ZigBee.

Image

Erfolgreich in der Cloud

Cloud-Lösungen für Konzerne & Mittelstand!

> Projektvertraute Ansprechpartner
> DSGVO konform
> Individuelle Technologie- und Betriebskonzepte
> 24/7 Management Ihrer Cloud

Jetzt über Adacor Private Cloud informieren!

Die Entscheidungskriterien heißen Reichweite und Geschwindigkeit

Für die Wahl der richtigen drahtlosen Verbindung sind die benötigte Übertragungsgeschwindigkeit und die gewünschte Reichweite relevant.

Hierbei muss auch berücksichtigt werden, ob es sich bei den zu verbindenden Komponenten um unbewegliche oder um mobile Geräte handelt. Eine weitere relevante Frage im Zusammenhang mit Funkverbindungen ist, ob zwischen dem Datenendpunkt (Sender) und dem Datenintegrationspunkt (Empfänger) eine Sichtverbindung existiert. Auch die gewünschte Zuverlässigkeit ist ein wichtiger Aspekt. Genauso wie die Toleranz gegenüber möglichen Übertragungsverzögerungen.

Generell gelten für alle Funktechnologien einige Faustregeln: Je geringer die Datenrate, desto höher die überbrückbare Entfernung und umgekehrt. Höhere Trägerfrequenzen benötigen eine direkte Sichtverbindung. Je niedriger eine Trägerfrequenz ist, desto besser ist sie für den Einsatz bei beweglichen oder verdeckten Objekten geeignet.

Zum ersten Teil unserer Reihe zur M2M-Kommunikation: Was ist M2M-Kommunikation?

Zum dritten Teil unserer Reihe zur M2M-Kommunikation: M2M-Kommunikation und Datenschutz

, ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Erfahrungsbericht zu Frauen in der IT

IT-News

Beste Aussichten für IT-Fachfrauen

Aus Liebe zur IT – Wie Frauen eine Männerdomäne erobern.

weiter lesen

IT-News

CaaS – Cybercrime as a Service

Bei Kriminellen beliebt: Cybercrime as a Service. Wie Kriminelle von der Digitalisierung profitieren.

weiter lesen

Tipps für Admins

IT Security, IT-News

Was sind Anonymisierende Proxies?

Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des...

weiter lesen


Neueste Nachrichten von Adacor

IT Security

Risikomanagement als Mehrwert für Unternehmen sehen

Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können.

weiter lesen

Cloud

AWS, Azure und Co.: Brauchen Sie wirklich eine große Public-Cloud?

Das Angebot großer Public Clouds klingt für viele Unternehmen verlockend. Eine Private Cloud kann jedoch die ökonomisch sinnvollere Lösung sein.

weiter lesen

Biz & Trends

Was ist eigentlich Digitalisierung?

Der Begriff „ Digitalisierung“ weist viele Facetten auf. Die Aufteilung in Bereiche bringt jedoch Klarheit.

weiter lesen