Wie funktioniert M2M-Kommunikation?

Die M2M-Technologie verbindet moderne Informations- und Kommunikationstechnik miteinander. Mittels M2M kommunizieren Endgeräte mit einer zentralen Schaltstelle.

M2M-Kommunikation besteht aus drei Grundkomponenten

  • Dem Datenendpunkt (Data End Point = DEP), z. B. ein zu überwachender Verkaufsautomat
  • Dem Kommunikationsnetz (Mobilfunk-Netz, kabelgebundenes Netz o.ä.)
  • Dem Datenintegrationspunkt (Data Integration Point = DIP), z. B. ein Server, der die Füllstände des Automaten überwacht

Zusammenspiel von Datenendpunkt (DEP) und Datenintegrationspunkt (DIP)

Wie funktioniert M2M KommunikationBei dem Datenendpunkt (DEP) handelt es sich um den Datensender, beispielsweise einen Verkaufsautomaten. Innerhalb eines geschlossenen Netzwerkes kann es mehrere dieser DEPs geben, die über ein Kommunikationsnetz Daten an einen Empfänger senden, den so genannten Datenintegrationspunkt (DIP).

In der Regel ist dieser wiederum mit einer zentralen Leitstelle verbunden. Der DIP ist im Gegensatz zu den zahlreich vorhandenen Datenendpunkten meist nur einmal in einer M2M-Lösung vertreten.
Der Informationsfluss in einer M2M-Anwendung ist nicht grundsätzlich serverzentriert. Möglich sind sowohl direkte Kommunikationspfade zwischen Datenendpunkt und Datenintegrationspunkt als auch direkte und indirekte Beziehungen zwischen den einzelnen gleichgestellten Datenendpunkten. Diese Beziehungen werden auch als P2P (Peer-to-Peer) bezeichnet.

Die Rolle des Kommunikationsnetzes in M2M-Kommunikation

Dem Kommunikationsnetz kommt bei der M2M-Kommunikation eine zentrale Rolle zu, denn es stellt die Verbindung zwischen dem Datenendpunkt und dem Datenintegrationspunkt her.

Aber woher weiß man eigentlich, welches Netz das richtige ist? Einige generelle Überlegungen geben bereits wichtige Anhaltspunkte. Wo z. B. bereits Kabelverbindungen für die Datenübertragung vorhanden sind, fällt die Wahl natürlich leicht. Hier stehen verschiedene Verbindungen zur Auswahl, z. B. Festnetz, ISDN, DSL oder Ethernet.

Aber was, wenn keine Kabelverbindungen existieren und sich diese auch nicht kurzfristig herstellen lassen? Für derartige Einsatzbereiche erweisen sich oftmals Übertragungen mittles drahtloser Verbindung als die richtige Entscheidung. In diesem Fall übermittelt der Datenendpunkt die Daten über spezielle Funk- oder Mobilnetze, z. B. via Bluetooth (4.0), GSM, GPRS, EDGE, UMTS, HSPA, LTE, WLAN, RFID oder ZigBee.

Image

Hybrid Cloud treibt den Wandel in der IT

In der 32. Ausgabe des Magazins Behind The Scene (BTS) dreht sich alles um den Wandel in der IT.

Jetzt das PDF kostenfrei downloaden

Die Entscheidungskriterien heißen Reichweite und Geschwindigkeit

Für die Wahl der richtigen drahtlosen Verbindung sind die benötigte Übertragungsgeschwindigkeit und die gewünschte Reichweite relevant.

Hierbei muss auch berücksichtigt werden, ob es sich bei den zu verbindenden Komponenten um unbewegliche oder um mobile Geräte handelt. Eine weitere relevante Frage im Zusammenhang mit Funkverbindungen ist, ob zwischen dem Datenendpunkt (Sender) und dem Datenintegrationspunkt (Empfänger) eine Sichtverbindung existiert. Auch die gewünschte Zuverlässigkeit ist ein wichtiger Aspekt. Genauso wie die Toleranz gegenüber möglichen Übertragungsverzögerungen.

Generell gelten für alle Funktechnologien einige Faustregeln: Je geringer die Datenrate, desto höher die überbrückbare Entfernung und umgekehrt. Höhere Trägerfrequenzen benötigen eine direkte Sichtverbindung. Je niedriger eine Trägerfrequenz ist, desto besser ist sie für den Einsatz bei beweglichen oder verdeckten Objekten geeignet.

Zum ersten Teil unserer Reihe zur M2M-Kommunikation: Was ist M2M-Kommunikation?

Zum dritten Teil unserer Reihe zur M2M-Kommunikation: M2M-Kommunikation und Datenschutz

, ,


Weitere Artikel zum Thema lesen

Erfahrungsbericht einer Kanban-Implementierung

Biz & Trends, IT-News

Erfahrungsbericht einer Kanban-Implementierung

ADACOR Hosting richtet die betriebsinterne Taskverwaltung am Kanban-Prinzip aus. Dafür haben wir eine eigene Implementierung als Software für unser Intranet XPMS umgesetzt. Bevor wir...

weiter lesen

Was ist ein Blade Center?

IT-News

Was ist ein Blade Center?

Wir setzen Blade Server typischerweise als praktische Kombination aus Blade Center, Storage und VMware ein.

weiter lesen

Der magische Stundenplan mit Python

IT-News

Der magische Stundenplan mit Python

Als Azubi hat man es nicht leicht. Allein das Überprüfen des Stundenplans nach gewissen Vorfällen kostet gefühlt viel Zeit. Einmal Zeit investieren, dabei etwas...

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.