Comunicare senza fili

Dalla rivista:
Fieldbus & Networks

 
Pubblicato il 6 maggio 2024

Da Iwlan a Lorawan, da Wirelesshart a Bluetooth Low Energy: la comunicazione wireless industriale si è evoluta nel tempo dando vita a protocolli diversi per assolvere alle esigenze di specifiche applicazioni

Il fatto che le tecnologie dell’informazione e della comunicazione, quelle che nell’accezione inglese indichiamo comunemente con l’acronimo IT, abbiano, e stiano tuttora, cambiando il mondo dell’automazione industriale è sotto gli occhi di tutti. La loro integrazione con le tecnologie operative, quelle che siamo abituati a indicare genericamente come OT, è sempre più profonda e indissolubile. Rientrano in questo quadro le comunicazioni wireless, la cui adozione potrebbe offrire diversi vantaggi. Giusto per citarne qualcuno, si pensi all’intrinseca flessibilità e alla possibilità di operare in mobilità, consentendo, per esempio, la connessione di apparati mobili e terminali portatili, come tablet e dispositivi indossabili, fornendo agli operatori un accesso rapido ai dati e ai controlli di processo, indipendentemente dalla loro posizione all’interno dell’impianto. Oppure, a come l’assenza di cavi si possa tradurre in un’installazione, rispetto alla controparte cablata, tanto più semplice quanto più la zona di interesse è difficile da raggiungere, garantendo al contempo un’elevata scalabilità e flessibilità. Anche la sicurezza della comunicazione è per certi versi superiore a quella delle tradizionali soluzioni cablate, offrendo nativamente cifratura dei messaggi e identificazione e autenticazione automatica dei dispositivi. Tuttavia, la difficoltà nel soddisfare in maniera efficace requisiti quali l’affidabilità e la copertura estesa, nonostante l’uso in ambienti industriali anche gravosi, in presenza di interferenti, ostacoli fisici e altre fonti di disturbo; la bassa latenza necessaria, soprattutto, nelle applicazioni di controllo o di safety; e un consumo energetico ridotto, tenuto conto di un’alimentazione a batteria quasi mai supportata da fonti energetiche alternative, si sono spesso tradotte in inibitori psicologici che ne hanno in qualche modo limitato l’effettiva diffusione.

Le ‘stagioni’ del wireless

Volendo generalizzare, si potrebbero indentificare diverse ‘ondate’, corrispondenti all’adozione del wireless in scenari sempre nuovi e diversi. Introdotto inizialmente come soluzione di nicchia e proprietaria, volta a soddisfare le necessità di una particolare applicazione, si è assistito a una seconda ondata del wireless, che lo ha visto evolvere per diventare il fondamento di standard internazionali in grado di garantire interoperabilità e indipendenza da un particolare costruttore, per vivere oggi una ‘nuova giovinezza’ grazie all’avvento nel contesto industriale del paradigma dell’Internet delle Cose (IIoT). Alla seconda ondata appartengono le Iwsn (Industrial Wireless Sensor Network), i cui esponenti più noti sono standard come WirelessHart, normato a livello internazionale dalla IEC62591, e ISA100.11a, descritto dalla IEC62734.

− Iwsn: WirelessHart e ISA100.11a

Essendo disponibili da ormai diversi anni (entrambi gli standard hanno subito aggiornamenti e aggiunte, con le versioni più recenti che risalgono al 2016 per la IEC62591 e al 2019 per la IEC62734), sono presenti sul mercato un grande numero di dispositivi a essi conformi, offerti da praticamente tutti i costruttori di dispositivi di campo, soprattutto nel contesto del controllo di processo. Alcune caratteristiche fondamentali li accomunano, quali l’uso di bande non licenziate, come quella a 2,4 GHz, permessa dalle radio Ieee802.15.4. La scelta di questo mezzo fisico è avvenuta fin da subito perché semplice, robusto e già noto alle applicazioni consumer, caratterizzate da volumi di vendita ben più ampi e disponibili, quindi a costi più bassi. Ai dispositivi è garantita una vita operativa di diversi anni, anche se alimentati da batterie, grazie alla permanenza per lunghi tempi in modalità operative con consumi trascurabili, intervallata brevemente da fasi attive, durante le quali possono avvenire la trasmissione e la ricezione dell’informazione utile. Questo è reso possibile da meccanismi di sincronizzazione, che permettono la diffusione di un senso comune del tempo all’interno della rete, e sono proprio questi meccanismi a consentire l’uso di una tecnica di accesso al mezzo basata sulla divisione di tempo (diviso in slot) e alla variazione coordinata della frequenza operativa (canale), in accordo a quello che più in generale viene chiamato Tsch (Time slotted channel hopping – si veda figura 1). I consumi sono mantenuti bassi anche grazie a una relativamente bassa potenza di trasmissione (nell’ordine di 10 dBm); la copertura, relativamente ridotta, che ne consegue è ampliata implementando una topologia parzialmente magliata, nella quale alcuni nodi (router), spesso alimentati a rete e non a batteria, si fanno carico di instradare i messaggi dal dispositivo che effettivamente li ha generati, verso la loro destinazione finale. È interessante sottolineare come questo instradamento non vada a minare in alcun modo la sicurezza della trasmissione. La cifratura del messaggio, infatti, avviene end-to-end: per i nodi intermedi il contenuto del messaggio è sostanzialmente ignoto e solamente le informazioni relative al prossimo salto in quella che, non a caso, è detta anche una ‘topologia multi-hop’, è noto. Entrambe le soluzioni WirelessHart e ISA100.11a implementano soluzioni riconducibili a un ‘graph routing’ centralizzato: un gestore unico della rete traduce la topologia di rete in un grafo, ovvero una struttura astratta composta da nodi (o vertici) e archi (o spigoli) che li connettono. Pertanto, i nodi rappresentano i dispositivi e gli archi rappresentano i collegamenti di comunicazione. Scopo dell’algoritmo di routing è, a questo punto, determinare i percorsi ottimali attraverso il grafo, tenuto conto di vari fattori, come la distanza tra i nodi, la qualità della ricezione, la congestione della rete e altre metriche prestazionali. Può essere interessante, poi, notare come ISA100.11a distingua un ulteriore livello di instradamento, dividendo la rete in sottoreti interconnesse da una dorsale (backbone) generalmente cablata. Per quanto riguarda la cifratura, la procedura di affiliazione solitamente permette di sfruttare un meccanismo di cifratura simmetrico, basato sull’algoritmo AES128, per il quale normalmente è disponibile un supporto anche da parte dell’hardware, anche se va detto che ISA100.11a permette anche una cifratura asimmetrica. La gestione delle chiavi è affidata a un’entità ‘logica’, anch’essa centralizzata, che per questo è normalmente chiamata ‘security manager’. Sono ovviamente differenti i protocolli del livello applicazione: se ISA100.11a è per certi versi ‘agnostico’, WirelessHart ovviamente implementa Hart e, di conseguenza, offre un’interoperabilità immediata con la controparte cablata basata proprio su Hart. Riassumendo quanto detto finora, ne consegue che la caratteristica più importante che accomuna tutte le Iwsn, indipendentemente da quelle che sono le peculiarità, è la capacità di supportare efficacemente tempi di ciclo tipicamente nell’ordine di diversi minuti, anche se, in funzione dell’effettiva configurazione della rete, del numero di dispositivi, della tipologia di traffico scambiato, si potrebbe scendere a pochi secondi, a patto di accettare una spesso drastica riduzione del tempo di vita atteso del dispositivo. Pertanto, tutte le Iwsn, generalmente, trovano impiego nel controllo di processo, dove tempi di ciclo di quest’ordine di grandezza sono tollerati.

− Industrial Wireless LAN

Un discorso a parte meriterebbe l’uso del wi-fi in questo contesto, quello che normalmente viene indicato come Iwlan (Industrial Wireless LAN), che si riferisce a una rete locale wireless progettata specificamente per l’utilizzo nell’ambiente industriale. In questo caso, l’adozione delle radio conformi allo standard Ieee802.11, nelle sue diverse declinazioni, garantisce velocità di trasmissione molto più elevate, anche se un compromesso con la distanza coperta deve comunque essere accettato, permettendo, per esempio, il trasferimento di contenuti multimediali, come quelli generati da una o più videocamere. In questo caso, lo standard prevede due soluzioni distinte per coordinare la comunicazione, la più diffusa delle quali è il metodo di accesso basato su un approccio decentralizzato (DCF-Distributed Coordination Function), rispetto al metodo centralizzato (PCF-Point Coordination Function). DCF è sostanzialmente una tecnica ‘best effort’ ad accesso casuale, pertanto non permette di implementare una comunicazione in tempo reale come nell’accesso a divisione di tempo, che richiede il PCF. In quest’ultimo caso, è l’access point (AP) che coordina e sincronizza i dispositivi di campo. L’AP ha il compito di suddividere il tempo in intervalli di tempo (slot), all’interno dei quali i nodi possono trasmettere (o ricevere), tenendo conto di una priorità assegnata alla tipologia di traffico. Questo consente una migliore gestione delle risorse e può essere utile in ambienti in cui alcune stazioni hanno requisiti di trasmissione prioritari. Purtroppo, PCF soffre di alcune limitazioni, che ne hanno sostanzialmente limitato la diffusione; va tuttavia ricordato che un’evoluzione proprietaria, denominata iPCF, è stata proposta da Siemens. Nell’iPCF sono sempre gli AP che interrogano a intervalli regolari i nodi della loro cella: ne risultano tempi di latenza e di ciclo molto brevi e una trasmissione deterministica. Pertanto, applicazioni industriali con tempo reale di medio livello e tempi di ciclo nell’ordine di qualche ms sono fattibili, a patto di avere una sorgente di alimentazione fissa. Nel caso in cui la connessione al punto di accesso non sia più disponibile, può essere sostituita da una connessione con un punto di accesso alternativo; inoltre, essendo la soluzione proprietaria, dunque non conforme allo standard, non è interoperabile con dispositivi che utilizzino DCF e/o PCF.

L’avvento dell’IIoT e gli scenari applicativi

È sotto la spinta dell’IIoT che nuove applicazioni delle comunicazioni wireless sono state suggerite. Lo IIoT, infatti, coinvolge l’interconnessione e la comunicazione tra dispositivi eterogenei, come nodi di campo quali sensori e attuatori, con macchine e sistemi consentendo la raccolta, l’analisi e lo scambio dei dati per ottimizzare e aumentare l’efficienza dei processi industriali, e permettere di prendere decisioni in maniera efficace e informata. In una generica applicazione IIoT, i dispositivi di campo raccolgono le informazioni relative alle grandezze di interesse, come temperatura, pressione, umidità, vibrazioni e altro, a seconda del caso d’uso specifico. I dati così raccolti vengono quindi trasmessi via wireless a un concentratore (gateway), il quale li instrada normalmente attraverso una connessione basata su IP-Internet Protocol, verso la destinazione finale, che può essere un server locale o, come spesso accade, in cloud. A questo livello, i dati raccolti vengono memorizzati e analizzati: generalmente si ricorre ad algoritmi basati sul machine learning per identificare schemi ricorrenti, rilevare anomalie e, in generale, estrarre correlazioni utili su grosse moli di dati. L’utente finale, che può essere uno stakeholder, può usufruire di queste indicazioni attraverso dashboard o report, in modo da poter prendere decisioni basate sull’effettiva conoscenza di quello che sta accadendo nell’impianto, e ottimizzare le operazioni successive inclusa, per esempio, l’ottimizzazione della gestione delle macchine, per garantire che l’efficienza dei processi sia massimizzata. Ne consegue che gli scenari applicativi sono i più diversi, quali:

− il manifatturiero, per identificare colli di bottiglia, prevedere le esigenze di manutenzione e ridurre gli intervalli di inattività, nonché abilitare l’ottimizzazione della catena di approvvigionamento e la gestione dell’inventario;

− l’energia e i servizi pubblici, abilitando l’uso di contatori e sistemi di monitoraggio intelligenti, che consentono alle municipalizzate non solo di monitorare il consumo energetico, ma anche di rilevare guasti e controllare dispositivi a distanza;

− la logistica e i trasporti, per tracciare le spedizioni, ottimizzare i percorsi e razionalizzare le operazioni di smistamento;

− il settore medico sanitario, abilitando il monitoraggio remoto dei pazienti attraverso dispositivi indossabili e dell’infrastruttura ospedaliera; − e quello farmaceutico, garantendo gli elevati standard di qualità che questo richiede;

− il settore retail e confezionamento, per automatizzare i processi di approvvigionamento.

In generale poi, le tecnologie IIoT migliorano la sicurezza (funzionale) permettendo il monitoraggio continuo delle condizioni ambientali e allertando i lavoratori dei pericoli potenziali. I sistemi IIoT più avanzati sfruttano, inoltre, il paradigma dell’edge computing, in accordo al quale parte dell’elaborazione dei dati avviene a livello del gateway stesso, ovvero più vicino a dove questa viene generata. Questo approccio riduce la latenza, aprendo ad applicazioni in qualche modo critiche in termini di aderenza al tempo reale, come nella manutenzione predittiva. In generale, è comunque possibile classificare larga parte delle soluzioni IIoT come applicazioni di telemetria, con requisiti temporali, in termini di aggiornamento delle variabili di interesse, decisamente meno stringenti rispetto alle Iwsn.

− Bluetooth Low Energy

In questo contesto, sta riscuotendo un notevole successo la tecnologia BLEBluetooth Low Energy. Pur operando nello stesso intervallo della tecnologia Bluetooth classica, ovvero la banda libera a 2,4 GHz, BLE utilizza un diverso insieme di canali, ridotti a soli 40, ma con ampiezza pari a 2 MHz e una tecnica di salto di frequenza che lo fa classificare, sia da parte di FCC che di Etsi, come una modulazione a spettro espanso. Sono supportate diverse velocità di trasferimento, con la più bassa che arriva a 125 kbps, al fine di minimizzare i consumi. I nodi BLE vengono identificati attraverso una procedura di ‘advertising’, cioè attraverso l’invio, ripetuto a distanza fissa, di 1 pacchetto su almeno 1 di 3 canali prefissati, fino a quando un dispositivo in ascolto (operazione detta ‘scanning’) non lo rileva. Ne risulta un tempo di scoperta non predicibile a priori, ma per il quale il caso peggiore è generalmente stimabile, tenuto conto dell’intervallo di ripetizione dell’advertising, di quello di scansione e dalla durata della finestra di scansione. È anche prevista la cifratura del contenuto di questi messaggi, se necessario. L’informazione utile è scambiata tra un server e un client nella forma di uno o più ‘characteristic’, che sono una sorta di attributi e/o proprietà dell’entità astratta di interesse, rappresentata (ed esposta) dal server. Ne deriva che BLE permette di instaurare una connessione a corto raggio in accordo alla topologia a stella e, pertanto, l’invio del dato verso il cloud deve essere effettuato tramite un gateway; sarà quest’ultimo a eseguire la scansione dei dispositivi nel suo raggio d’azione e, dopo averne rilevato uno, ad analizzarne l’organizzazione dei characteristic per inviare i dati raccolti in cloud.

− Low Power Wide Area Network

Nell’ambito delle applicazioni (I)IoT, stanno riscuotendo sempre più successo le tecnologie generalmente denominate Lpwan (acronimo per Low Power Wide Area Network). La proprietà che le contraddistingue è l’uso di radio con elevatissima sensibilità, il che permette di coprire aree anche molto vaste, pur mantenendo limitata la potenza massima di trasmissione (sempre nell’ordine di pochi dBm). Rientrano in questa classificazione alcune versioni dei protocolli propri della telefonia mobile; ma interessante, grazie alla possibilità di realizzare un’infrastruttura privata, è Lorawan. Tale sistema impiega radio compatibili con la tecnologia LoRa, sviluppata e di proprietà di Semtech, che implementa una versione migliorata della modulazione a spettro espanso basata su ‘chirp’, intendendo con quest’ultimo termine, un segnale la cui frequenza varia (linearmente) nel tempo, passando da una frequenza minima (fmin) a una massima (fmax), nel caso di un ‘upchirp’ o, viceversa, di un ‘downchirp’. Se nella versione più semplice si può pensare di usare upchirp e downchirp per codificare 1 bit di informazione, in LoRa si arriva a codificare SF bit con un solo upchirp: SF (Spreading Factor) è un parametro impostabile, generalmente compreso nell’intervallo da 7 a 12. Ciò è reso possibile mantenendo fissa la banda BW=fmax–fmin occupata e variando la frequenza di ‘attacco’ del chirp stesso all’interno di un insieme di 2 SF possibili valori (si veda figura 3). Ovviamente, all’aumentare del valore di SF corrisponderà una maggiore durata temporale dello stesso, ovvero un più lungo tempo di simbolo TS e, di conseguenza, un minore data rate. D’altro canto, a una durata maggiore corrisponderà una maggiore immunità ai disturbi e una migliore sensibilità, ovvero una maggiore copertura. Usando le radio LoRa si realizzano reti a stella tra i dispositivi e un concentratore (gateway), il cui compito è smistare il traffico verso il cloud (direzione uplink) o verso il campo (direzione downlink). Il gateway è generalmente dotato di un’interfaccia di comunicazione basata sul protocollo IP per connettersi al back-end della rete Lorawan, solitamente implementato nel cloud. Qui trovano posto diverse entità logiche, non necessariamente implementate da macchine fisiche differenti, che vengono convenzionalmente chiamate NS-Network Server, AS-Application Server e JS-Join Server (si veda figura 4). Compito del NS è gestire la rete, implementando, per esempio, strategie adattive che adeguano lo SF alla qualità della ricezione, piuttosto che decuplicare la ricezione dello stesso messaggio da parte di gateway multipli, o rispondere con dei messaggi di acknowledge nel caso di messaggi con conferma. Il JS, invece, gestisce lo smistamento delle chiavi di cifratura e partecipa al meccanismo di affiliazione, denominato Otaa (Over the air activation); infine, l’AS ha il compito di cifrare e decifrare i messaggi e permettere l’integrazione dell’utente finale. Se, quindi, è purtroppo vero che non vi è un’unica tecnologia in grado di soddisfare i molteplici requisiti delle applicazioni industriali, ma è necessaria una scelta mirata in funzione dello scenario d’uso, siamo oggi in grado di ottenere informazioni relative allo stato di un impianto e/o di un processo come mai accaduto in passato, migliorandone sicurezza ed efficienza e, non ultimo, riducendone l’impatto ambientale.

Scarica il pdf



Contenuti correlati

  • Le reti industriali nell’Era dell’Edge Computing, del 5G e della cybersecurity

    I fattori trainanti delle reti industriali includono Industria 4.0, IIoT, comunicazioni Machine-To-Machine e wireless. Intorno a Edge Computing, 5G e Cybersecurity si stanno giocando le sfide più interessanti. Leggi l’articolo

  • Estrarre gas, petrolio e informazioni dalla IoT

    Un’azienda innovativa nel settore delle trivelle e delle attrezzature petrolifere, Drillmec, ha utilizzato la tecnologia IIoT di PTC per sbloccare potenti informazioni. La piattaforma ThingWorx supporta una nuova generazione di servizi di assistenza e di progettazione tecnica...

  • Speciale CLPA 2024: tutti i vantaggi offerti da CC-Link IE TSN

    L’Industria 5.0 punta verso l’interconnessione e una produzione data driven: in questo contesto le reti industriali assumono un ruolo cruciale per garantire una comunicazione dati efficiente, affidabile, sicura. Lo standard CC-Link IE TSN supporta al meglio la...

  • IIoT ed Edge Computing: con Beckhoff c’è più gusto

    Per la gestione in tempo reale dei dati di produzione, illycaffè si è affidata alle tecnologie IIoT e all’edge computing di Beckhoff. I dati di processo e i dati sulle prestazioni di linee e impianti sono raccolti...

  • Consolidare i dati: la chiave del successo

    Come è possibile realizzare moderne applicazioni IoT tramite un’integrazione dati sicura e centralizzata? Lo spiega Softing Per le aziende che operano a livello globale, i dati operativi consolidati sono un fattore chiave per la gestione delle macchine,...

  • Ricavi? Si parte dall’AI

    Il settore industriale guida l’avanzamento nell’utilizzo dell’AI per incrementare efficienza e competitività. Clea di Seco permette agli sviluppatori il controllo sul flusso dei dati, dalla raccolta all’archiviazione Nel contesto delle applicazioni IIoT, l’evoluzione verso modelli di ricavo...

  • Le potenzialità dell’Industrial IoT

    Fra i rischi legati alla sicurezza e alla privacy dei dati, ma non solo, e i vantaggi offerti dall’IIoT-Industrial Internet of Things, in termini di efficientamento e sostenibilità, solo per citarne alcuni, vediamo i consigli degli esperti...

  • Accesso ai dati per l’IIoT

    Implementare soluzioni IIoT per il monitoraggio e la diagnostica attraverso gli standard OPC UA e MQTT è possibile grazie a Softing La manutenzione è un’attività molto complessa, la cui buona riuscita risulta fondamentale alla luce dei numerosi...

  • IT+OT=IIoT

    Trasmissione dati dal campo ai livelli superiori tramite Industrial Ethernet nell’era dell’IoT: ottimizzazione della produzione e gestione della supply chain L’avvento dell’Internet delle cose (IoT) ha rivoluzionato il settore industriale, introducendo nuove opportunità per il controllo della...

  • Innovazioni e tendenze nelle misure di processo

    I nuovi scenari della sensoristica sono guidati soprattutto dalle innovazioni tecnologiche e dalla rivoluzione digitale. Questi fattori consentono di monitorare i processi in modo più flessibile, economico e preciso, sfruttando appieno le potenzialità derivanti da un vasto...

Scopri le novità scelte per te x