Menü
Ein Beitrag von Adacor

Wie funktioniert M2M-Kommunikation?

Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle.

M2M-Kommunikation besteht aus drei Grundkomponenten

  • Dem Datenendpunkt (Data End Point = DEP), z. B. ein zu überwachender Verkaufsautomat
  • Dem Kommunikationsnetz (Mobilfunk-Netz, kabelgebundenes Netz o.ä.)
  • Dem Datenintegrationspunkt (Data Integration Point = DIP), z. B. ein Server, der die Füllstände des Automaten überwacht

Zusammenspiel von Datenendpunkt (DEP) und Datenintegrationspunkt (DIP)

Wie funktioniert M2M KommunikationBei dem Datenendpunkt (DEP) handelt es sich um den Datensender, beispielsweise einen Verkaufsautomaten. Innerhalb eines geschlossenen Netzwerkes kann es mehrere dieser DEPs geben, die über ein Kommunikationsnetz Daten an einen Empfänger senden, den so genannten Datenintegrationspunkt (DIP).

In der Regel ist dieser wiederum mit einer zentralen Leitstelle verbunden. Der DIP ist im Gegensatz zu den zahlreich vorhandenen Datenendpunkten meist nur einmal in einer M2M-Lösung vertreten.
Der Informationsfluss in einer M2M-Anwendung ist nicht grundsätzlich serverzentriert. Möglich sind sowohl direkte Kommunikationspfade zwischen Datenendpunkt und Datenintegrationspunkt als auch direkte und indirekte Beziehungen zwischen den einzelnen gleichgestellten Datenendpunkten. Diese Beziehungen werden auch als P2P (Peer-to-Peer) bezeichnet.

Die Rolle des Kommunikationsnetzes in M2M-Kommunikation

Dem Kommunikationsnetz kommt bei der M2M-Kommunikation eine zentrale Rolle zu, denn es stellt die Verbindung zwischen dem Datenendpunkt und dem Datenintegrationspunkt her.

Aber woher weiß man eigentlich, welches Netz das richtige ist? Einige generelle Überlegungen geben bereits wichtige Anhaltspunkte. Wo z. B. bereits Kabelverbindungen für die Datenübertragung vorhanden sind, fällt die Wahl natürlich leicht. Hier stehen verschiedene Verbindungen zur Auswahl, z. B. Festnetz, ISDN, DSL oder Ethernet.

Aber was, wenn keine Kabelverbindungen existieren und sich diese auch nicht kurzfristig herstellen lassen? Für derartige Einsatzbereiche erweisen sich oftmals Übertragungen mittles drahtloser Verbindung als die richtige Entscheidung. In diesem Fall übermittelt der Datenendpunkt die Daten über spezielle Funk- oder Mobilnetze, z. B. via Bluetooth (4.0), GSM, GPRS, EDGE, UMTS, HSPA, LTE, WLAN, RFID oder ZigBee.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Die Entscheidungskriterien heißen Reichweite und Geschwindigkeit

Für die Wahl der richtigen drahtlosen Verbindung sind die benötigte Übertragungsgeschwindigkeit und die gewünschte Reichweite relevant.

Hierbei muss auch berücksichtigt werden, ob es sich bei den zu verbindenden Komponenten um unbewegliche oder um mobile Geräte handelt. Eine weitere relevante Frage im Zusammenhang mit Funkverbindungen ist, ob zwischen dem Datenendpunkt (Sender) und dem Datenintegrationspunkt (Empfänger) eine Sichtverbindung existiert. Auch die gewünschte Zuverlässigkeit ist ein wichtiger Aspekt. Genauso wie die Toleranz gegenüber möglichen Übertragungsverzögerungen.

Generell gelten für alle Funktechnologien einige Faustregeln: Je geringer die Datenrate, desto höher die überbrückbare Entfernung und umgekehrt. Höhere Trägerfrequenzen benötigen eine direkte Sichtverbindung. Je niedriger eine Trägerfrequenz ist, desto besser ist sie für den Einsatz bei beweglichen oder verdeckten Objekten geeignet.

Zum ersten Teil unserer Reihe zur M2M-Kommunikation: Was ist M2M-Kommunikation?

Zum dritten Teil unserer Reihe zur M2M-Kommunikation: M2M-Kommunikation und Datenschutz

, ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Hosting, IT Security, IT-News

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.

weiter lesen

was-sind-anonymisierende-proxies

IT-News

Entwicklungsumgebung PhpStorm Vers. 5

PhpStorm wurde bislang bei der ADACOR neben anderen Entwicklungsumgebungen bereits seit mehreren Jahren verwendet. Mit der Version 5 sind alle Entwickler auf PhpStorm gewechselt....

weiter lesen

Die ADACOR Spotify Playlist

IT-News

Die ADACOR Spotify Playlist

Musik bei der Arbeit: entspannt, motiviert und hält konzentrationsstörende Außengeräusche ab. Die aktuelle Playlist gibt es beim Klick.

weiter lesen


Neueste Nachrichten von Adacor

Digitaler Wandel meistern

Biz & Trends

Wie setzen Unternehmen die Digitalisierung erfolgreich um?

Digitalisierung braucht Know-how und Infrastruktur, um die Herausforderungen in Unternehmen erfolgreich zu meistern.

weiter lesen

Deadline EU-DSGVO

IT Security

EU-DSGVO: Machen Sie Datenschutz zur Chefsache!

So wappnen Sie Ihr Unternehmensmanagement vor den den Auswirkungen der EU-Datenschutz-Grundverordnung

weiter lesen

Werkzeuge Analyse Public Cloud Anbieter

Cloud

AWS, Azure oder Google Cloud?

AWS, Azure oder Google Cloud - Eine ausführliche Analyse der Public-Cloud-Anbieter aus Management-Sicht

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.