18
- ELETTRONICA OGGI 454 - MAGGIO 2016
COVERSTORY
ma azione? Domande di questo tipo devono essere
elaborate dal controllore prima che venga stabilito il
comando successivo.
In molti casi potrebbero essere necessarie più in-
formazioni poiché i nodi periferici potrebbero aver
inviato solamente un messaggio di avvertimento
senza i dati che spiegano le ragioni di questo allar-
me. Nel caso sia richiesta una significativa mole di
elaborazione, superiore a quella che i nodi terminali
sono in grado di gestire, è ovvio che il processore
centrale deve essere in grado di svolgere elabora-
zioni e calcoli particolarmente onerosi. Nel caso di
piccoli robot autonomi alimentati a batteria un pro-
cessore ad alte prestazioni ed efficiente in termini
energetici rappresenta senza dubbio la scelta mi-
gliore. Il controllore principale deve anche potersi
interfacciare con una vasta gamma di canali di co-
municazione per colloquiare con i vari nodi periferi-
ci e i controllori intermedi. Per i controllori interme-
di sono necessarie interfacce ad alta velocità, come
Ethernet e USB, mentre per i sensori sono richieste
interfacce caratterizzate da velocità di trasferimento
dati più basse, come ad esempio SPI e UART.
Attualmente è disponibile una nuova generazione
di processori embedded particolarmente efficienti
che integrano tutte le caratteristiche richieste per
questo nuovo tipo di applicazioni. I processori
Intel Quark SoC X10xx, ad esempio, sono equipaggiati
con core della CPU ottimizzato in termini di consumi
e dispongono di molteplici interfacce di comunica-
zione tra cui Ethernet, USB, PCIe 2.0, SPI, I2C e UART.
L’accesso alle memorie esterne al chip, che si pre-
sentano sotto forma di memorie DDR a elevate ca-
pacità o di SRAM di minore capacità ma più veloci,
è gestito tramite controllori della memoria integrati.
Nel caso di applicazioni che devono
garantire un’elevata affidabilità, una
memoria ECC (Error-Correcting Code
– codice a correzione di errore) per-
mette di individuare e correggere au-
tomaticamente gli errori di un singo-
lo bit della memoria. Funzionalità di
sicurezza avanzate consentono di au-
mentare la protezione contro tentativi
di intrusione, un problema sempre
più critico in considerazione del fatto
che i sistemi embedded sono espo-
sti in misura crescente ad attacchi
condotti da gruppi di hacker orga-
nizzati. Alcuni componenti della serie Quark X10xx
prevedono una funzionalità di boot sicuro in grado
di individuare tentativi di manomissione condotti at-
traverso il codice di boot in fase di avviamento, uno
dei metodi più efficaci per penetrare abusivamente
nelle reti embedded.
Controllo
Nei sistemi robotizzati distribuiti, a un certo punto è
necessario convertire i segnali elettrici in movimen-
ti meccanici. L’azione meccanica può comportare
lo spostamento di un pesante telaio ad alta veloci-
tà (che si deve fermare esattamente nella posizione
prevista) o la manipolazione di una mano meccanica
per afferrare e sollevare con precisione un ogget-
to di piccole dimensioni. In entrambi i casi vi sarà
verosimilmente un motore che convertirà i segnali
elettrici nel movimento meccanico richiesto. Negli
L
e tre leggi della robotica
Postulate da Isaac Asimov, le tre leggi della robotica governano il comportamento
dei cosiddetti robot positronici, macchine create per servire l’uomo, dotate di si-
stemi di sicurezza per non nuocergli. Si tratta di principi rigidi, da non trasgredire,
teorizzati per rassicurare l’umanità sulle buone “intenzioni” dei robot.
Ecco cosa dicono:
Prima legge:
Un robot non può recare danno a un essere umano, né può permet-
tere che, a causa del proprio mancato intervento, un essere umano riceva danno
Seconda legge:
Un robot deve obbedire agli ordini impartiti dagli es-
seri umani, purché tali ordini non contravvengano alla Prima Legge
Terza legg
e: Un robot deve proteggere la propria esistenza, purché questa autodi-
fesa non contrasti con la Prima e la Seconda Legge
Nei sistemi robotici distribuiti i segnali elettrici vengono a un
certo punto convertiti in movimenti meccanici