EMB_78

33 EMBEDDED NOVEMBRE STORAGE | HARDWARE I sistemi IIoT vengono talvolta utilizzati in am- À † l’esposizione a vibrazioni, umidità e aria inqui- nata. In queste condizioni, i prodotti per storage e memoria devono essere adeguatamente protetti per evitare guasti durante il funzionamento sul campo. Le misure preventive più comuni inclu- dono l’applicazione di un rivestimento protettivo (conformal coating) e l’adozione di tecniche di un- À " „ *1$@ Œ ! specializzati resistenti alla contaminazione da anidride solforosa. Nelle condizioni operative ap- pena sopra descritte i guasti sul campo di solito À - F À i sistemi IIoT dovrebbero includere l’esposizione a queste condizioni. Una delle metodologie previ- K ~ ^ \ - dendo sempre più è la manutenzione predittiva, espressamente concepita per consentire di deter- minare le condizioni delle apparecchiature in ser- À F ! - ‘ risulta più economica rispetto alla manutenzione preventiva di routine o basata sul tempo perché le attività vengono eseguite solo se richieste. La capacità di trasmettere informazioni in tempo re- ale da una fabbrica al cloud in un’applicazione IIoT ha tutte le potenzialità di garantire che la produzione continui senza interruzioni. ! Il range commerciale di temperature di esercizio per tecnologie di memoria e storage è compreso \ –1 —6\ –1 L’eccessiva temperatura è una delle cause più frequenti di problemi con memo- rie e dispositivi di storage. L’utilizzo di prodotti À " '^\ –1 —Z –1@ ++`^ %11 >'+K55 ++`^ 5K* "5 ' ' '* „ @ SMART $ , può aumentare note- ! À "‰ [@ " # $ L’integrità dei dati e la sicurezza delle applicazio- ni IIoT periferiche (edge IIoT) sono diventate sem- pre più critiche. La protezione dell’hardware dagli attacchi informatici dovrebbe essere prevista già in fase di progettazione del sistema. Sia la memo- ria sia i prodotti di storage utilizzati nel sistema IIoT possono supportare livelli di sicurezza più * + ‚ 1 _ "‚1_@ > } À ! - cazione su un drive e garantisce maggiore prote- zione e funzionalità rispetto alla password stan- [Z] ‚ X À [Z] è decisamente elevato. L’alternativa può essere ‰K* *{$ Q^\'[ "‰ K * - * Q^\'[@ governativo per la protezione dei dati segreti che À % ~ - tion Standard (AES), protezione contro tentativi ! " ‚1_ Opal) e controllo elettronico delle emissioni. Nei sistemi edge IIoT la richiesta di conformità a que- sti standard di sicurezza è sempre più avverti- ta. Per quanto riguarda le DRAM, è disponibile un’opzione di sicurezza relativamente nuova per +` 5 ` 1 „ + "`1+@ +K55 e registrare comandi non autorizzati e l’accesso 1*{ +` 5 K } À Q] - À ! - ne. L +` 5 Á adatti per supportare i sistemi IIoT avrà un’im- portanza crescente poiché l’approccio basato su K ~ ^ \ applicazioni più comuni utilizzate in produzione, À city. Il trasferimento, l’archiviazione e l’analisi in tempo reale dei dati sono fondamentali per il successo delle applicazioni IIoT sul campo e i progettisti elettronici dovrebbero considerare attentamente le modalità di integrazione delle tecnologie di me- moria e storage all’interno dell’hardware IIoT per À longevità e scalabilità, contribuendo a ridurre i costi dell’hardware, ridurre il consumo energetico e migliorare la sicurezza. Fig. 2 – Un esempio di %%&' $ ($ ) ) ) * + $,& $

RkJQdWJsaXNoZXIy MTg0NzE=