FN 119

Fieldbus & Networks MAGGIO 2024 FIELDBUS & NETWORKS 13 al 2016 per la IEC62591 e al 2019 per la IEC62734), sono presenti sul mercato un grande numero di dispositivi a essi conformi, offerti da prati- camente tutti i costruttori di dispositivi di campo, soprattutto nel contesto del controllo di processo. Alcune caratteristiche fondamentali li accomu- nano, quali l’uso di bande non licenziate, come quella a 2,4 GHz, permessa dalle radio Ieee802.15.4. La scelta di questo mezzo fisico è avvenuta fin da subito perché semplice, robusto e già noto alle applicazioni consumer, caratterizzate da volumi di vendita ben più ampi e disponibili, quindi a costi più bassi. Ai dispositivi è garantita una vita operativa di diversi anni, anche se alimentati da batterie, grazie alla permanenza per lunghi tempi in modalità operative con consumi trascurabili, intervallata brevemente da fasi attive, durante le quali possono avvenire la trasmissione e la ricezione dell’informazione utile. Questo è reso possibile da meccanismi di sincro- nizzazione, che permettono la diffusione di un senso comune del tempo all’interno della rete, e sono proprio questi meccanismi a consentire l’uso di una tecnica di accesso al mezzo basata sulla divisione di tempo (diviso in slot) e alla variazione coordinata della frequenza operativa (canale), in accordo a quello che più in generale viene chiamato Tsch (Time slotted channel hopping - si veda figura 1). I consumi sono mantenuti bassi anche grazie a una relativamente bassa potenza di trasmissione (nell’ordine di 10 dBm); la copertura, relativamente ridotta, che ne consegue è ampliata implementando una topologia parzial- mente magliata, nella quale alcuni nodi (router), spesso alimentati a rete e non a batteria, si fanno carico di instradare i messaggi dal dispositivo che effettivamente li ha generati, verso la loro destinazione finale. È interes- sante sottolineare come questo instradamento non vada a minare in alcun modo la sicurezza della trasmissione. La cifratura del messaggio, infatti, avviene end-to-end: per i nodi intermedi il contenuto del messaggio è so- stanzialmente ignoto e solamente le informazioni relative al prossimo salto in quella che, non a caso, è detta anche una ‘topologia multi-hop’, è noto. Entrambe le soluzioni WirelessHart e ISA100.11a implementano soluzioni riconducibili a un ‘graph routing’ centralizzato: un gestore unico della rete traduce la topologia di rete in un grafo, ovvero una struttura astratta com- posta da nodi (o vertici) e archi (o spigoli) che li connettono. Pertanto, i nodi rappresentano i dispositivi e gli archi rappresentano i collegamenti di comunicazione. Scopo dell’algoritmo di routing è, a questo punto, de- terminare i percorsi ottimali attraverso il grafo, tenuto conto di vari fattori, come la distanza tra i nodi, la qualità della ricezione, la congestione della rete e altre metriche prestazionali. Può essere interessante, poi, notare come ISA100.11a distingua un ulteriore livello di instradamento, dividendo la rete in sottoreti interconnesse da una dorsale (backbone) generalmente cablata. Per quanto riguarda la cifratura, la procedura di affiliazione solita- mente permette di sfruttare un meccanismo di cifratura simmetrico, basato sull’algoritmo AES128, per il quale normalmente è disponibile un supporto anche da parte dell’hardware, anche se va detto che ISA100.11a permette anche una cifratura asimmetrica. La gestione delle chiavi è affidata a un’entità ‘logica’, anch’essa centralizzata, che per questo è normalmente chiamata ‘security manager’. Sono ovviamente differenti i protocolli del li- vello applicazione: se ISA100.11a è per certi versi ‘agnostico’, WirelessHart ovviamente implementa Hart e, di conseguenza, offre un’interoperabilità immediata con la controparte cablata basata proprio su Hart. Riassumendo quanto detto finora, ne consegue che la caratteristica più importante che accomuna tutte le Iwsn, indipendentemente da quelle che sono le peculiarità, è la capacità di supportare efficacemente tempi di ciclo tipicamente nell’ordine di diversi minuti, anche se, in funzione dell’effettiva configurazione della rete, del numero di dispositivi, della tipologia di traffico scambiato, si potrebbe scendere a pochi secondi, a patto di accettare una spesso drastica riduzione del tempo di vita atteso del dispositivo. Pertanto, tutte le Iwsn, generalmente, trovano impiego nel controllo di processo, dove tempi di ciclo di quest’ordine di grandezza sono tollerati. − Industrial Wireless LAN Un discorso a parte meriterebbe l’uso del wi-fi in questo contesto, quello che normalmente viene indicato come Iwlan (Industrial Wireless LAN), che si riferisce a una rete locale wireless progettata specificamente per l’utilizzo nell’ambiente industriale. In questo caso, l’adozione delle radio conformi allo standard Ieee802.11, nelle sue diverse declinazioni, garanti- sce velocità di trasmissione molto più elevate, anche se un compromesso con la distanza coperta deve comunque essere accettato, permettendo, per esempio, il trasferimento di contenuti multimediali, come quelli generati da una o più videocamere. In questo caso, lo standard prevede due soluzioni distinte per coordinare la comunicazione, la più diffusa delle quali è il me- todo di accesso basato su un approccio decentralizzato (DCF-Distributed Coordination Function), rispetto al metodo centralizzato (PCF-Point Coor- dination Function). DCF è sostanzialmente una tecnica ‘best effort’ ad ac- cesso casuale, pertanto non permette di implementare una comunicazione in tempo reale come nell’accesso a divisione di tempo, che richiede il PCF. In quest’ultimo caso, è l’access point (AP) che coordina e sincronizza i di- spositivi di campo. L’AP ha il compito di suddividere il tempo in intervalli di tempo (slot), all’in- terno dei quali i nodi possono trasmettere (o ricevere), tenendo conto di una priorità assegnata alla tipologia di traffico. Questo consente una migliore gestione delle risorse e può essere utile in ambienti in cui alcune stazioni hanno requisiti di trasmissione prioritari. Purtroppo, PCF soffre di alcune Fig. 1 - Esempio di allocazione delle risorse (tempo-slot e frequenza- canale) del Tsch: si riconosce un pattern ripetuto (superframe), per cui è possibile, per esempio, propagare la comunicazione dal nodo ‘X’ al nodo ‘Z’ attraverso il router intermedio ‘Y’

RkJQdWJsaXNoZXIy Mzg4NjYz