Comunicare senza fili
Dalla rivista:
Fieldbus & Networks
Da Iwlan a Lorawan, da Wirelesshart a Bluetooth Low Energy: la comunicazione wireless industriale si è evoluta nel tempo dando vita a protocolli diversi per assolvere alle esigenze di specifiche applicazioni
Il fatto che le tecnologie dell’informazione e della comunicazione, quelle che nell’accezione inglese indichiamo comunemente con l’acronimo IT, abbiano, e stiano tuttora, cambiando il mondo dell’automazione industriale è sotto gli occhi di tutti. La loro integrazione con le tecnologie operative, quelle che siamo abituati a indicare genericamente come OT, è sempre più profonda e indissolubile. Rientrano in questo quadro le comunicazioni wireless, la cui adozione potrebbe offrire diversi vantaggi. Giusto per citarne qualcuno, si pensi all’intrinseca flessibilità e alla possibilità di operare in mobilità, consentendo, per esempio, la connessione di apparati mobili e terminali portatili, come tablet e dispositivi indossabili, fornendo agli operatori un accesso rapido ai dati e ai controlli di processo, indipendentemente dalla loro posizione all’interno dell’impianto. Oppure, a come l’assenza di cavi si possa tradurre in un’installazione, rispetto alla controparte cablata, tanto più semplice quanto più la zona di interesse è difficile da raggiungere, garantendo al contempo un’elevata scalabilità e flessibilità. Anche la sicurezza della comunicazione è per certi versi superiore a quella delle tradizionali soluzioni cablate, offrendo nativamente cifratura dei messaggi e identificazione e autenticazione automatica dei dispositivi. Tuttavia, la difficoltà nel soddisfare in maniera efficace requisiti quali l’affidabilità e la copertura estesa, nonostante l’uso in ambienti industriali anche gravosi, in presenza di interferenti, ostacoli fisici e altre fonti di disturbo; la bassa latenza necessaria, soprattutto, nelle applicazioni di controllo o di safety; e un consumo energetico ridotto, tenuto conto di un’alimentazione a batteria quasi mai supportata da fonti energetiche alternative, si sono spesso tradotte in inibitori psicologici che ne hanno in qualche modo limitato l’effettiva diffusione.
Le ‘stagioni’ del wireless
Volendo generalizzare, si potrebbero indentificare diverse ‘ondate’, corrispondenti all’adozione del wireless in scenari sempre nuovi e diversi. Introdotto inizialmente come soluzione di nicchia e proprietaria, volta a soddisfare le necessità di una particolare applicazione, si è assistito a una seconda ondata del wireless, che lo ha visto evolvere per diventare il fondamento di standard internazionali in grado di garantire interoperabilità e indipendenza da un particolare costruttore, per vivere oggi una ‘nuova giovinezza’ grazie all’avvento nel contesto industriale del paradigma dell’Internet delle Cose (IIoT). Alla seconda ondata appartengono le Iwsn (Industrial Wireless Sensor Network), i cui esponenti più noti sono standard come WirelessHart, normato a livello internazionale dalla IEC62591, e ISA100.11a, descritto dalla IEC62734.
− Iwsn: WirelessHart e ISA100.11a
Essendo disponibili da ormai diversi anni (entrambi gli standard hanno subito aggiornamenti e aggiunte, con le versioni più recenti che risalgono al 2016 per la IEC62591 e al 2019 per la IEC62734), sono presenti sul mercato un grande numero di dispositivi a essi conformi, offerti da praticamente tutti i costruttori di dispositivi di campo, soprattutto nel contesto del controllo di processo. Alcune caratteristiche fondamentali li accomunano, quali l’uso di bande non licenziate, come quella a 2,4 GHz, permessa dalle radio Ieee802.15.4. La scelta di questo mezzo fisico è avvenuta fin da subito perché semplice, robusto e già noto alle applicazioni consumer, caratterizzate da volumi di vendita ben più ampi e disponibili, quindi a costi più bassi. Ai dispositivi è garantita una vita operativa di diversi anni, anche se alimentati da batterie, grazie alla permanenza per lunghi tempi in modalità operative con consumi trascurabili, intervallata brevemente da fasi attive, durante le quali possono avvenire la trasmissione e la ricezione dell’informazione utile. Questo è reso possibile da meccanismi di sincronizzazione, che permettono la diffusione di un senso comune del tempo all’interno della rete, e sono proprio questi meccanismi a consentire l’uso di una tecnica di accesso al mezzo basata sulla divisione di tempo (diviso in slot) e alla variazione coordinata della frequenza operativa (canale), in accordo a quello che più in generale viene chiamato Tsch (Time slotted channel hopping – si veda figura 1). I consumi sono mantenuti bassi anche grazie a una relativamente bassa potenza di trasmissione (nell’ordine di 10 dBm); la copertura, relativamente ridotta, che ne consegue è ampliata implementando una topologia parzialmente magliata, nella quale alcuni nodi (router), spesso alimentati a rete e non a batteria, si fanno carico di instradare i messaggi dal dispositivo che effettivamente li ha generati, verso la loro destinazione finale. È interessante sottolineare come questo instradamento non vada a minare in alcun modo la sicurezza della trasmissione. La cifratura del messaggio, infatti, avviene end-to-end: per i nodi intermedi il contenuto del messaggio è sostanzialmente ignoto e solamente le informazioni relative al prossimo salto in quella che, non a caso, è detta anche una ‘topologia multi-hop’, è noto. Entrambe le soluzioni WirelessHart e ISA100.11a implementano soluzioni riconducibili a un ‘graph routing’ centralizzato: un gestore unico della rete traduce la topologia di rete in un grafo, ovvero una struttura astratta composta da nodi (o vertici) e archi (o spigoli) che li connettono. Pertanto, i nodi rappresentano i dispositivi e gli archi rappresentano i collegamenti di comunicazione. Scopo dell’algoritmo di routing è, a questo punto, determinare i percorsi ottimali attraverso il grafo, tenuto conto di vari fattori, come la distanza tra i nodi, la qualità della ricezione, la congestione della rete e altre metriche prestazionali. Può essere interessante, poi, notare come ISA100.11a distingua un ulteriore livello di instradamento, dividendo la rete in sottoreti interconnesse da una dorsale (backbone) generalmente cablata. Per quanto riguarda la cifratura, la procedura di affiliazione solitamente permette di sfruttare un meccanismo di cifratura simmetrico, basato sull’algoritmo AES128, per il quale normalmente è disponibile un supporto anche da parte dell’hardware, anche se va detto che ISA100.11a permette anche una cifratura asimmetrica. La gestione delle chiavi è affidata a un’entità ‘logica’, anch’essa centralizzata, che per questo è normalmente chiamata ‘security manager’. Sono ovviamente differenti i protocolli del livello applicazione: se ISA100.11a è per certi versi ‘agnostico’, WirelessHart ovviamente implementa Hart e, di conseguenza, offre un’interoperabilità immediata con la controparte cablata basata proprio su Hart. Riassumendo quanto detto finora, ne consegue che la caratteristica più importante che accomuna tutte le Iwsn, indipendentemente da quelle che sono le peculiarità, è la capacità di supportare efficacemente tempi di ciclo tipicamente nell’ordine di diversi minuti, anche se, in funzione dell’effettiva configurazione della rete, del numero di dispositivi, della tipologia di traffico scambiato, si potrebbe scendere a pochi secondi, a patto di accettare una spesso drastica riduzione del tempo di vita atteso del dispositivo. Pertanto, tutte le Iwsn, generalmente, trovano impiego nel controllo di processo, dove tempi di ciclo di quest’ordine di grandezza sono tollerati.
− Industrial Wireless LAN
Un discorso a parte meriterebbe l’uso del wi-fi in questo contesto, quello che normalmente viene indicato come Iwlan (Industrial Wireless LAN), che si riferisce a una rete locale wireless progettata specificamente per l’utilizzo nell’ambiente industriale. In questo caso, l’adozione delle radio conformi allo standard Ieee802.11, nelle sue diverse declinazioni, garantisce velocità di trasmissione molto più elevate, anche se un compromesso con la distanza coperta deve comunque essere accettato, permettendo, per esempio, il trasferimento di contenuti multimediali, come quelli generati da una o più videocamere. In questo caso, lo standard prevede due soluzioni distinte per coordinare la comunicazione, la più diffusa delle quali è il metodo di accesso basato su un approccio decentralizzato (DCF-Distributed Coordination Function), rispetto al metodo centralizzato (PCF-Point Coordination Function). DCF è sostanzialmente una tecnica ‘best effort’ ad accesso casuale, pertanto non permette di implementare una comunicazione in tempo reale come nell’accesso a divisione di tempo, che richiede il PCF. In quest’ultimo caso, è l’access point (AP) che coordina e sincronizza i dispositivi di campo. L’AP ha il compito di suddividere il tempo in intervalli di tempo (slot), all’interno dei quali i nodi possono trasmettere (o ricevere), tenendo conto di una priorità assegnata alla tipologia di traffico. Questo consente una migliore gestione delle risorse e può essere utile in ambienti in cui alcune stazioni hanno requisiti di trasmissione prioritari. Purtroppo, PCF soffre di alcune limitazioni, che ne hanno sostanzialmente limitato la diffusione; va tuttavia ricordato che un’evoluzione proprietaria, denominata iPCF, è stata proposta da Siemens. Nell’iPCF sono sempre gli AP che interrogano a intervalli regolari i nodi della loro cella: ne risultano tempi di latenza e di ciclo molto brevi e una trasmissione deterministica. Pertanto, applicazioni industriali con tempo reale di medio livello e tempi di ciclo nell’ordine di qualche ms sono fattibili, a patto di avere una sorgente di alimentazione fissa. Nel caso in cui la connessione al punto di accesso non sia più disponibile, può essere sostituita da una connessione con un punto di accesso alternativo; inoltre, essendo la soluzione proprietaria, dunque non conforme allo standard, non è interoperabile con dispositivi che utilizzino DCF e/o PCF.
L’avvento dell’IIoT e gli scenari applicativi
È sotto la spinta dell’IIoT che nuove applicazioni delle comunicazioni wireless sono state suggerite. Lo IIoT, infatti, coinvolge l’interconnessione e la comunicazione tra dispositivi eterogenei, come nodi di campo quali sensori e attuatori, con macchine e sistemi consentendo la raccolta, l’analisi e lo scambio dei dati per ottimizzare e aumentare l’efficienza dei processi industriali, e permettere di prendere decisioni in maniera efficace e informata. In una generica applicazione IIoT, i dispositivi di campo raccolgono le informazioni relative alle grandezze di interesse, come temperatura, pressione, umidità, vibrazioni e altro, a seconda del caso d’uso specifico. I dati così raccolti vengono quindi trasmessi via wireless a un concentratore (gateway), il quale li instrada normalmente attraverso una connessione basata su IP-Internet Protocol, verso la destinazione finale, che può essere un server locale o, come spesso accade, in cloud. A questo livello, i dati raccolti vengono memorizzati e analizzati: generalmente si ricorre ad algoritmi basati sul machine learning per identificare schemi ricorrenti, rilevare anomalie e, in generale, estrarre correlazioni utili su grosse moli di dati. L’utente finale, che può essere uno stakeholder, può usufruire di queste indicazioni attraverso dashboard o report, in modo da poter prendere decisioni basate sull’effettiva conoscenza di quello che sta accadendo nell’impianto, e ottimizzare le operazioni successive inclusa, per esempio, l’ottimizzazione della gestione delle macchine, per garantire che l’efficienza dei processi sia massimizzata. Ne consegue che gli scenari applicativi sono i più diversi, quali:
− il manifatturiero, per identificare colli di bottiglia, prevedere le esigenze di manutenzione e ridurre gli intervalli di inattività, nonché abilitare l’ottimizzazione della catena di approvvigionamento e la gestione dell’inventario;
− l’energia e i servizi pubblici, abilitando l’uso di contatori e sistemi di monitoraggio intelligenti, che consentono alle municipalizzate non solo di monitorare il consumo energetico, ma anche di rilevare guasti e controllare dispositivi a distanza;
− la logistica e i trasporti, per tracciare le spedizioni, ottimizzare i percorsi e razionalizzare le operazioni di smistamento;
− il settore medico sanitario, abilitando il monitoraggio remoto dei pazienti attraverso dispositivi indossabili e dell’infrastruttura ospedaliera; − e quello farmaceutico, garantendo gli elevati standard di qualità che questo richiede;
− il settore retail e confezionamento, per automatizzare i processi di approvvigionamento.
In generale poi, le tecnologie IIoT migliorano la sicurezza (funzionale) permettendo il monitoraggio continuo delle condizioni ambientali e allertando i lavoratori dei pericoli potenziali. I sistemi IIoT più avanzati sfruttano, inoltre, il paradigma dell’edge computing, in accordo al quale parte dell’elaborazione dei dati avviene a livello del gateway stesso, ovvero più vicino a dove questa viene generata. Questo approccio riduce la latenza, aprendo ad applicazioni in qualche modo critiche in termini di aderenza al tempo reale, come nella manutenzione predittiva. In generale, è comunque possibile classificare larga parte delle soluzioni IIoT come applicazioni di telemetria, con requisiti temporali, in termini di aggiornamento delle variabili di interesse, decisamente meno stringenti rispetto alle Iwsn.
− Bluetooth Low Energy
In questo contesto, sta riscuotendo un notevole successo la tecnologia BLEBluetooth Low Energy. Pur operando nello stesso intervallo della tecnologia Bluetooth classica, ovvero la banda libera a 2,4 GHz, BLE utilizza un diverso insieme di canali, ridotti a soli 40, ma con ampiezza pari a 2 MHz e una tecnica di salto di frequenza che lo fa classificare, sia da parte di FCC che di Etsi, come una modulazione a spettro espanso. Sono supportate diverse velocità di trasferimento, con la più bassa che arriva a 125 kbps, al fine di minimizzare i consumi. I nodi BLE vengono identificati attraverso una procedura di ‘advertising’, cioè attraverso l’invio, ripetuto a distanza fissa, di 1 pacchetto su almeno 1 di 3 canali prefissati, fino a quando un dispositivo in ascolto (operazione detta ‘scanning’) non lo rileva. Ne risulta un tempo di scoperta non predicibile a priori, ma per il quale il caso peggiore è generalmente stimabile, tenuto conto dell’intervallo di ripetizione dell’advertising, di quello di scansione e dalla durata della finestra di scansione. È anche prevista la cifratura del contenuto di questi messaggi, se necessario. L’informazione utile è scambiata tra un server e un client nella forma di uno o più ‘characteristic’, che sono una sorta di attributi e/o proprietà dell’entità astratta di interesse, rappresentata (ed esposta) dal server. Ne deriva che BLE permette di instaurare una connessione a corto raggio in accordo alla topologia a stella e, pertanto, l’invio del dato verso il cloud deve essere effettuato tramite un gateway; sarà quest’ultimo a eseguire la scansione dei dispositivi nel suo raggio d’azione e, dopo averne rilevato uno, ad analizzarne l’organizzazione dei characteristic per inviare i dati raccolti in cloud.
− Low Power Wide Area Network
Nell’ambito delle applicazioni (I)IoT, stanno riscuotendo sempre più successo le tecnologie generalmente denominate Lpwan (acronimo per Low Power Wide Area Network). La proprietà che le contraddistingue è l’uso di radio con elevatissima sensibilità, il che permette di coprire aree anche molto vaste, pur mantenendo limitata la potenza massima di trasmissione (sempre nell’ordine di pochi dBm). Rientrano in questa classificazione alcune versioni dei protocolli propri della telefonia mobile; ma interessante, grazie alla possibilità di realizzare un’infrastruttura privata, è Lorawan. Tale sistema impiega radio compatibili con la tecnologia LoRa, sviluppata e di proprietà di Semtech, che implementa una versione migliorata della modulazione a spettro espanso basata su ‘chirp’, intendendo con quest’ultimo termine, un segnale la cui frequenza varia (linearmente) nel tempo, passando da una frequenza minima (fmin) a una massima (fmax), nel caso di un ‘upchirp’ o, viceversa, di un ‘downchirp’. Se nella versione più semplice si può pensare di usare upchirp e downchirp per codificare 1 bit di informazione, in LoRa si arriva a codificare SF bit con un solo upchirp: SF (Spreading Factor) è un parametro impostabile, generalmente compreso nell’intervallo da 7 a 12. Ciò è reso possibile mantenendo fissa la banda BW=fmax–fmin occupata e variando la frequenza di ‘attacco’ del chirp stesso all’interno di un insieme di 2 SF possibili valori (si veda figura 3). Ovviamente, all’aumentare del valore di SF corrisponderà una maggiore durata temporale dello stesso, ovvero un più lungo tempo di simbolo TS e, di conseguenza, un minore data rate. D’altro canto, a una durata maggiore corrisponderà una maggiore immunità ai disturbi e una migliore sensibilità, ovvero una maggiore copertura. Usando le radio LoRa si realizzano reti a stella tra i dispositivi e un concentratore (gateway), il cui compito è smistare il traffico verso il cloud (direzione uplink) o verso il campo (direzione downlink). Il gateway è generalmente dotato di un’interfaccia di comunicazione basata sul protocollo IP per connettersi al back-end della rete Lorawan, solitamente implementato nel cloud. Qui trovano posto diverse entità logiche, non necessariamente implementate da macchine fisiche differenti, che vengono convenzionalmente chiamate NS-Network Server, AS-Application Server e JS-Join Server (si veda figura 4). Compito del NS è gestire la rete, implementando, per esempio, strategie adattive che adeguano lo SF alla qualità della ricezione, piuttosto che decuplicare la ricezione dello stesso messaggio da parte di gateway multipli, o rispondere con dei messaggi di acknowledge nel caso di messaggi con conferma. Il JS, invece, gestisce lo smistamento delle chiavi di cifratura e partecipa al meccanismo di affiliazione, denominato Otaa (Over the air activation); infine, l’AS ha il compito di cifrare e decifrare i messaggi e permettere l’integrazione dell’utente finale. Se, quindi, è purtroppo vero che non vi è un’unica tecnologia in grado di soddisfare i molteplici requisiti delle applicazioni industriali, ma è necessaria una scelta mirata in funzione dello scenario d’uso, siamo oggi in grado di ottenere informazioni relative allo stato di un impianto e/o di un processo come mai accaduto in passato, migliorandone sicurezza ed efficienza e, non ultimo, riducendone l’impatto ambientale.
Contenuti correlati
-
Il ruolo cruciale di sensori e strumenti nella IIoT
Nell’ecosistema della Internet of Things Industriale (IIoT), un ruolo di primaria importanza è svolto da sensori e strumenti di misura che, nell’era della digitalizzazione estensiva, producono il vero carburante dell’innovazione e dello sviluppo industriale: le misure, i...
-
Comunicazione industriale Seneca protagonista a SPS 2024
Lo staff di Seneca sarà a disposizione dal 12 al 14 novembre a Norimberga in occasione di SPS 2024 per illustrare le ultime innovazioni dell’azienda con un approccio integrato alla comunicazione industriale: dalle avanzate funzionalità dei datalogger industriali 4G...
-
Monitoraggio in IIoT nelle attività MRO con Henkel
Henkel ha ampliato ulteriormente il portafoglio Loctite Pulse per l’Industrial Internet of Things (IIoT) con le innovative soluzioni Monitoraggio macchinari rotanti smart e Monitoraggio serbatoi e tubazioni smart, confermando l’impegno a espandere l’offerta dedicata alle attività di...
-
AI, IoT e tomografia per rilevare i difetti nel progetto Reply e TEC Eurolab
Un software intelligente in grado di riconoscere in autonomia i difetti di un qualsiasi componente industriale. È questa l’idea alla base di 3DAIQ, un progetto di ricerca sperimentale cofinanziato nell’ambito del Bando IRISS promosso da SMACT Competence...
-
RFID e Bluetooth LE con RFID Global alla fiera SAVE di Verona a ottobre
RFID Global, distributore a valore aggiunto di sistemi RFID, NFC e bluetooth low energy, sarà presente alla fiera SAVE di Verona, l’evento dedicato alle tecnologie per l’industria in scena al Palaexpo di Veronafiere il 16 e 17...
-
Meccatronica e IIoT per il food & beverage
Per automatizzare le linee di produzione dell’industria alimentare, dai sistemi di trasporto alla IIoT, la risposta di B&R è la proposta di soluzioni in grado di ottimizzare la flessibilità, potenziare la connettività e migliorare le prestazioni nel...
-
Identificazione e Visione: dal Barcode all’Intelligenza Artificiale
Fin dalla loro apparizione i sistemi di identificazione, tracciabilità e visione hanno trasformato radicalmente i processi produttivi. Recentemente, l’Intelligenza Artificiale, l’Industria 4.0 e le innovazioni del mondo digitale stanno sbloccando nuove potenzialità e più elevati livelli di...
-
Adattare la tecnologia Ethernet per accelerare la diffusione dell’Industria 4.0
Le più recenti evoluzioni della tecnologia Ethernet, proposte da Mouser Electronics, consentono di acquisire e analizzare i ‘deep data’, fondamentali per l’intelligenza artificiale e l’apprendimento automatico, e permettono ai progettisti di sfruttare lo standard Ethernet industriale in...
-
Localizzare e tracciare gli asset con il Bluetooth LE
Spinta da un continuo trend evolutivo, la tecnologia bluetooth low energy risponde alle esigenze di una localizzazione indoor a corto raggio, precisa e rapida, con un’architettura hardware facile da installare Giunto alla release 5.2, il Bluetooth LE...
-
Gli ingredienti della convergenza IT-OT
La convergenza fra i mondi IT e OT offre una serie di vantaggi significativi per le realtà industriali, a iniziare da una maggiore efficienza e produttività La convergenza tra IT (Tecnologia dell’Informazione) e OT (Tecnologia Operativa) è...