EMBEDDED
54 • NOVEMBRE • 2014
28
IN TEMPO REALE
IoT
business basato su abbonamenti che comprenda anche il
noleggio degli apparati che restano di proprietà del rela-
tivo fabbricante.
Un’industria in transizione
Tuttavia, per quanto questo modello possa funzionare
bene e senza particolari problemi in alcuni mercati (per
esempio molte piccole aziende che stanno muovendo-
si dalla tecnologia M2M a quella IoT sono già passate
dall’addebito in base ai dispositivi all’addebito in base ai
volumi di dati o agli specifici ser vizi di
analisi forniti), molti sistemi industriali
sono contraddistinti da un elevato livel-
lo di integrazione tecnologica, elemento
questo che può portare all’insorgere di
parecchi ostacoli. Nei mercati dell’auto-
mazione di processo e di produzione la
raccolta dati è sempre stata condotta at-
traverso i sistemi di controllo industriale
SCADA (Super visor y Control and Data
Acquisition). Ma in un sistema SCADA i
dati vengono raccolti in maniera statica
senza accesso all’informazione in tem-
po reale, e i protocolli OPC e OPC/UA
non sono sufficienti. La realtà è che nell’ultimo decennio
buona parte delle apparecchiature per l’automazione è di-
ventata molto più simile a un ambiente di rete nel quale la
maggior parte dei parametri viene scambiata tra i disposi-
tivi, principalmente attraverso protocolli industrial Ether-
net basati su IP come PROFINET, Ethernet/IP, EtherCAT,
TSN o Ethernet POWERLINK. Se per esempio viene in-
stallato un gateway o un dispositivo per l’aggregazione
dati, questo può diventare un’interfaccia tra i vari dispo-
sitivi, anche di quelli progettati solamente per la comuni-
cazione Operations Technology (OT) locale senza essere
predisposti per la connessione ai sistemi IT, che non han-
no quindi la possibilità di inviare enormi quantità di dati a
una piattaforma IoT basata sul cloud. Il gateway introduce
un ulteriore elemento critico rappresentato dal perimetro
di sicurezza, che fondamentalmente protegge da hacker
e altre minacce. Nel settore della generazione di energia
esistono gli standard di sicurezza informatica CIP (Cri-
tical Infrastructure Protection) creati e gestiti da North
American Electric Reliability Corporation (NERC) per gli
Stati Uniti; inoltre esistono diversi standard ISA (Interna-
tional Society of Automation) per i mercati dell’automazio-
ne e del controllo industriale.
I principali requisiti
La sicurezza è un elemento essenziale nell’ambiente IoT
per proteggere risorse e apparecchiature dall’esterno nel
corso dell’operazione di boot e dell’esecuzione (runtime),
e prevenire possibili interruzioni del sistema o potenzia-
li minacce alla sicurezza operativa, pur consentendone la
comunicazione con i dispositivi al fine di ottenere i dati
necessari.
Un secondo componente necessario è la personalizzazio-
ne e la gestibilità di un sistema: il gateway non avrebbe
senso se non si potessero gestire dispositivi e piattaforme
a causa di piccole variazioni dei parametri di processo.
Nella maggior parte delle applicazioni non occorre riceve-
re dati su centinaia di parametri ogni mil-
lisecondo, il sistema deve essere quindi
gestito in una fase post-deployment, per
esempio attraverso il collegamento a un
dispositivo e un’applicazione software
che filtri, ad esempio, il volume di infor-
mazioni disponibili.
Un terzo requisito essenziale per l’IoT
è ovviamente la connettività. Nell’au-
tomazione industriale, in particolare,
si assiste a una transizione dal vecchio
modo di raccogliere i dati ciclicamente
o staticamente a una raccolta basata su
Ethernet.
I protocolli che stanno affermandosi come standard
nell’IoT sono Extensible Messaging e Presence Protocol
(XMPP), un protocollo principalmente monodirezionale e
quindi molto sicuro, e MQ Telemetr y Transport (MQTT),
un protocollo per il trasporto del messaging su base pu-
blish/subscribe particolarmente utile per comunicare con
siti remoti che richiedono un codice compatto.
Nella figura 1, un’architettura IoT end-to-end semplificata
mostra la combinazione dei diversi strati che richiedono
competenze provenienti da segmenti di mercato differenti.
A un’estremità si trovano dispositivi e sensori. I sensori
possono essere sensori di parcheggio, sensori del flusso
del traffico in una smart city, o azionamenti come le val-
vole in un’applicazione industriale. Attraverso un collega-
mento via cavo o un bus si collegano a un dispositivi che
viene comunemente chiamato controller.
È qui che oggi la maggior parte dei dispositivi si connette
con un sistema SCADA o un aggregatore di dati.
Attualmente questi sono soprattutto sistemi locali di su-
per visione collegati a controlli implementati staticamen-
te. Sebbene i sistemi moderni possano essere riconfi-
gurati ”on-the-fly” per gestire data tag supplementari,
richiedono comunque una procedura di “commissioning”
e non offrono aggregazione basata su eventi, supportata
da un certo livello di “intelligenza” locale dinamica, come
ad esempio un algoritmo che possa essere aggiornato in
base alle analisi.
In un ambiente
IoT sono
essenziali la
sicurezza, la
personalizzazione
e la gestibilità
di un sistema,
la connetività