Come scegliere il miglior protocollo di connessione per i dispositivi IoT

Come scegliere il miglior protocollo di connessione per i dispositivi IoT

Che tu stia leggendo questo sito sul tuo telefono, tablet, PC, Mac o Chromebook, puoi facilmente contare i “tipi” di connessioni Internet esistenti. WiFi e dati mobili sono le uniche opzioni disponibili.

Inoltre, puoi utilizzare solo uno di questi tipi di connessione per accedere al sito web sullo stesso dispositivo. In effetti potrebbe essere un po’ inutile discutere un argomento del genere.

E allora che dire dell’IoT?

Tuttavia, nell’IoT , la questione della scelta del giusto protocollo di connessione può fare la differenza tra i dispositivi. A differenza di Internet, i dispositivi IoT hanno protocolli di connessione più diversificati, tra cui ZigBee , WiFi e Bluetooth.

Esistono anche LoRaWAN e reti a basso consumo come SigFox, Bluetooth Low Energy (BLE), ecc. Inoltre, i produttori di dispositivi intelligenti scelgono deliberatamente un set di protocolli e ignorano l'altro protocollo.

Prendiamo come esempio alcuni famosi dispositivi IoT e i protocolli che supportano.

  • Termostato Nest : funziona con WiFi 802.11 b/g/n, BLE e WiFi 802.15.4, più compatibile con ZigBee, 6LoWPAN, MiWi e Thread.
  • Nest Hello (campanello con videocamera): funziona con WiFi 802.11a/b/g/n/ac , BLE e WiFi 802.15.4.
  • Apple HomeKit agosto SmartLock Pro : funziona con WiFi e Bluetooth 4.0.
  • Lampadine Philips Hue : ZigBee 3.0, retrocompatibile con ZigBee Light Link (ZLL). Per connetterti ad Amazon Alexa, Google Home o Apple HomeKit, devi acquistare un dispositivo separato chiamato Philips Hue Bridge.
  • Frigorifero intelligente LG ThinQ : WiFi, Bluetooth o ZigBee tramite l'hub SmartThinQ di LG.

Come scegliere il miglior protocollo di connessione per i dispositivi IoT

Ovviamente esistono molti protocolli per dispositivi diversi, in configurazioni diverse. I produttori IoT decidono di scegliere un determinato protocollo di connessione in conformità con le pratiche di mercato standard. Oltre a Google Home o Apple HomeKit, ci sono molte piattaforme IoT che stanno sviluppando e cercando di attirare i produttori.

Quale protocollo di connessione scegliere per i dispositivi IoT?

Come utente finale, devi preoccuparti solo del WiFi per le tue attuali esigenze di connettività IoT.

Attualmente, il principio guida per la maggior parte dei produttori di dispositivi intelligenti è quello di supportare un protocollo concentrandosi su un hub/bridge intelligente comune per connettersi ad Alexa, Google Home e agli assistenti virtuali. Tali hub e bridge sono progettati per garantire la compatibilità con eventuali nuovi protocolli.

Come scegliere il miglior protocollo di connessione per i dispositivi IoT

D’altro canto, i produttori di dispositivi intelligenti utilizzano una serie di criteri propri per decidere il protocollo di connessione per i gadget che producono.

  • Gadget per la casa intelligente : come negli esempi precedenti, i gadget per la casa intelligente dovrebbero sempre supportare WiFi, Bluetooth, BLE o ZigBee. Le utilità possono avere supporto integrato o tramite hub/bridge.
  • Automazione degli edifici : BACnet è un protocollo di rete estremamente popolare per i progetti di costruzione. I progetti di automazione degli edifici utilizzano anche Z-Wave e ZigBee.
  • Dispositivi personali : alcuni dispositivi personali includono fitness tracker o magliette intelligenti che funzionano con Bluetooth, BLE o NFC a causa del basso costo di impianto del chip. Questi protocolli, infatti, diventeranno estremamente importanti in futuro, con l’obiettivo di rendere qualsiasi oggetto più intelligente.
  • Sensori di prossimità : le sofisticate reti IoT dipendono dall'edge computing o dal fog computing . Lì i sensori di prossimità devono identificarsi con precisione e la tecnologia Beacon gioca un ruolo molto importante.

Come scegliere il miglior protocollo di connessione per i dispositivi IoT

L'importanza del 5G

Il 5G svolgerà un ruolo molto flessibile nello sviluppo degli standard IoT. Dalle auto intelligenti ai droni fino alla chirurgia cerebrale avanzata, il potenziale del 5G è illimitato.

In futuro, man mano che il 5G diventerà più economico, sempre più dispositivi IoT inizieranno a migrare per supportare il 5G. Il 5G sta davvero emergendo e le sue applicazioni probabilmente supereranno tutti gli altri protocolli di rete.

Come scegliere il miglior protocollo di connessione per i dispositivi IoT

Non c’è consenso sulla scelta del protocollo di rete nell’IoT. Questo perché nuovi protocolli vengono costantemente sviluppati con i propri vantaggi.

Fortunatamente, come utente finale di dispositivi IoT, non devi preoccuparti molto della comparsa o della scomparsa di un determinato protocollo. Quasi tutti i produttori di dispositivi supportano la compatibilità con le versioni precedenti e successive tramite hub o bridge.

Qual è il tuo protocollo IoT preferito? Fatecelo sapere nella sezione commenti qui sotto!


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.