Background Image
Table of Contents Table of Contents
Previous Page  28 / 86 Next Page
Basic version Information
Show Menu
Previous Page 28 / 86 Next Page
Page Background

EMBEDDED

54 • NOVEMBRE • 2014

28

IN TEMPO REALE

IoT

business basato su abbonamenti che comprenda anche il

noleggio degli apparati che restano di proprietà del rela-

tivo fabbricante.

Un’industria in transizione

Tuttavia, per quanto questo modello possa funzionare

bene e senza particolari problemi in alcuni mercati (per

esempio molte piccole aziende che stanno muovendo-

si dalla tecnologia M2M a quella IoT sono già passate

dall’addebito in base ai dispositivi all’addebito in base ai

volumi di dati o agli specifici ser vizi di

analisi forniti), molti sistemi industriali

sono contraddistinti da un elevato livel-

lo di integrazione tecnologica, elemento

questo che può portare all’insorgere di

parecchi ostacoli. Nei mercati dell’auto-

mazione di processo e di produzione la

raccolta dati è sempre stata condotta at-

traverso i sistemi di controllo industriale

SCADA (Super visor y Control and Data

Acquisition). Ma in un sistema SCADA i

dati vengono raccolti in maniera statica

senza accesso all’informazione in tem-

po reale, e i protocolli OPC e OPC/UA

non sono sufficienti. La realtà è che nell’ultimo decennio

buona parte delle apparecchiature per l’automazione è di-

ventata molto più simile a un ambiente di rete nel quale la

maggior parte dei parametri viene scambiata tra i disposi-

tivi, principalmente attraverso protocolli industrial Ether-

net basati su IP come PROFINET, Ethernet/IP, EtherCAT,

TSN o Ethernet POWERLINK. Se per esempio viene in-

stallato un gateway o un dispositivo per l’aggregazione

dati, questo può diventare un’interfaccia tra i vari dispo-

sitivi, anche di quelli progettati solamente per la comuni-

cazione Operations Technology (OT) locale senza essere

predisposti per la connessione ai sistemi IT, che non han-

no quindi la possibilità di inviare enormi quantità di dati a

una piattaforma IoT basata sul cloud. Il gateway introduce

un ulteriore elemento critico rappresentato dal perimetro

di sicurezza, che fondamentalmente protegge da hacker

e altre minacce. Nel settore della generazione di energia

esistono gli standard di sicurezza informatica CIP (Cri-

tical Infrastructure Protection) creati e gestiti da North

American Electric Reliability Corporation (NERC) per gli

Stati Uniti; inoltre esistono diversi standard ISA (Interna-

tional Society of Automation) per i mercati dell’automazio-

ne e del controllo industriale.

I principali requisiti

La sicurezza è un elemento essenziale nell’ambiente IoT

per proteggere risorse e apparecchiature dall’esterno nel

corso dell’operazione di boot e dell’esecuzione (runtime),

e prevenire possibili interruzioni del sistema o potenzia-

li minacce alla sicurezza operativa, pur consentendone la

comunicazione con i dispositivi al fine di ottenere i dati

necessari.

Un secondo componente necessario è la personalizzazio-

ne e la gestibilità di un sistema: il gateway non avrebbe

senso se non si potessero gestire dispositivi e piattaforme

a causa di piccole variazioni dei parametri di processo.

Nella maggior parte delle applicazioni non occorre riceve-

re dati su centinaia di parametri ogni mil-

lisecondo, il sistema deve essere quindi

gestito in una fase post-deployment, per

esempio attraverso il collegamento a un

dispositivo e un’applicazione software

che filtri, ad esempio, il volume di infor-

mazioni disponibili.

Un terzo requisito essenziale per l’IoT

è ovviamente la connettività. Nell’au-

tomazione industriale, in particolare,

si assiste a una transizione dal vecchio

modo di raccogliere i dati ciclicamente

o staticamente a una raccolta basata su

Ethernet.

I protocolli che stanno affermandosi come standard

nell’IoT sono Extensible Messaging e Presence Protocol

(XMPP), un protocollo principalmente monodirezionale e

quindi molto sicuro, e MQ Telemetr y Transport (MQTT),

un protocollo per il trasporto del messaging su base pu-

blish/subscribe particolarmente utile per comunicare con

siti remoti che richiedono un codice compatto.

Nella figura 1, un’architettura IoT end-to-end semplificata

mostra la combinazione dei diversi strati che richiedono

competenze provenienti da segmenti di mercato differenti.

A un’estremità si trovano dispositivi e sensori. I sensori

possono essere sensori di parcheggio, sensori del flusso

del traffico in una smart city, o azionamenti come le val-

vole in un’applicazione industriale. Attraverso un collega-

mento via cavo o un bus si collegano a un dispositivi che

viene comunemente chiamato controller.

È qui che oggi la maggior parte dei dispositivi si connette

con un sistema SCADA o un aggregatore di dati.

Attualmente questi sono soprattutto sistemi locali di su-

per visione collegati a controlli implementati staticamen-

te. Sebbene i sistemi moderni possano essere riconfi-

gurati ”on-the-fly” per gestire data tag supplementari,

richiedono comunque una procedura di “commissioning”

e non offrono aggregazione basata su eventi, supportata

da un certo livello di “intelligenza” locale dinamica, come

ad esempio un algoritmo che possa essere aggiornato in

base alle analisi.

In un ambiente

IoT sono

essenziali la

sicurezza, la

personalizzazione

e la gestibilità

di un sistema,

la connetività