Table of Contents Table of Contents
Previous Page  16 / 86 Next Page
Information
Show Menu
Previous Page 16 / 86 Next Page
Page Background

COVERSTORY

16

- ELETTRONICA OGGI 460 - MARZO 2017

Una panoramica dei numerosi contendenti che

puntano a diventare il protocollo wireless di

riferimento per le applicazioni Internet of Things,

un mercato che nei prossimi anni sarà caratterizzato

da tassi di crescita di tipo esponenziale

Mark Patrick

Mouser Electronics

PROTOCOLLI IOT WIRELESS:

M

olto si è scritto e discusso su IoT (In-

ternet of Things) e sulle sue poten-

zialità di aprire nuove opportunità e

ottimizzare l’efficienza dei processi attuali. Ma

il tempo per discutere le potenzialità è ormai

giunto al termine; ora è il momento di iniziare

a ragionare sulle modalità da seguire per dar

forma concreta a una soluzione IoT e sfruttar-

ne tutti i benefici.

Il concetto di IoT è basato sull’acquisizione di

grosse quantità di dati provenienti da una mol-

titudine di sensori, sulla loro memorizzazione e

sulla successiva elaborazione con l’obbiettivo

di fornire informazioni nuove e aggiuntive su

ogni processo.

Ci si aspetta che le opportunità offerte dall’IoT

possano contribuire a creare vari tipi di mo-

delli di business innovativi, molti dei quali sa-

ranno orientati ai servizi.

La scelta del protocollo wireless

Dai sensori al cloud e viceversa attraverso uno

scambio bidirezionale di informazioni, l’IoT

sarà un settore privilegiato per il tradizionale

progettista di sistemi embedded. Poiché il con-

cetto stesso di IoT prevede una connessione

continua ed è verosimile che molti sistemi si

collegheranno in modalità esclusivamente wi-

reless, una delle prime decisioni chiave per il

tecnico è definire la tecnologia wireless e il

protocollo capaci di offrire il mix ottimale di

caratteristiche. Ovviamente, essendo IoT un

concetto relativamente nuovo, molte aziende

hanno sviluppato protocolli in competizione

tra di loro per trasmettere dati dai sensori al

cloud. Ognuno di questi protocolli è stato idea-

to per utilizzi specifici, per cui è utile analizzare

i vantaggi intrinseci di ciascuno di essi.

Non esiste un modello standard reale per un

sistema IoT. Alcuni sensori possono solo in-

viare dati al cloud in piccole quantità a inter-

valli regolari, oppure quando interrogati. Altri

sensori possono inviare grandi quantità di dati

in modo costante. Ognuno di questi esempi, e

tutti gli altri che si trovano in mezzo a questi

due estremi, richiede differenti modalità di im-

plementazione.

Thread

Uno tra i pionieri del concetto di cloud, Google

è sicuramente una realtà all’avanguardia per

quel che concerne dispositivi e applicazioni

IoT. Due anni orsono, Google ha acquisito Nest

Labs, azienda che aveva sviluppato il protocol-

lo Thread. Si tratta di uno dei primi protocolli

wireless creato per applicazioni IoT, in partico-

lare per controllare i termostati e i rivelatori di

fumo “intelligenti” di Nest. Nel corso degli anni,

il protocollo Thread (Fig. 1) si è consolidato ed

è stato adottato anche in altre applicazioni. Un

elemento che ne ha sicuramente favorito la dif-

fusione è la community di partner e utenti pro-

mossa da Google. Una community numerosa e

le specifiche tecniche del protocollo fanno di

Thread una valida opzione per ogni implemen-

tazione IoT e un candidato di primo piano in

un settore che include protocolli del calibro di

ZigBee, Z-Wave e Bluetooth Low Energy (BLE).

Una delle ragioni dell’attuale successo di Thre-

ad può essere rappresentato dal fatto che non

si tratta di un protocollo completamente nuovo,

in quando Google ha deciso di realizzarlo sulla

base dell’affermato standard IEEE 802.15.4.

Dal punto di vista tecnico, Thread è stato crea-

to per soddisfare le necessità dei team di pro-

gettazione di applicazioni IoT. La latenza, ad

esempio, è decisamente ridotta, solitamente

dell’ordine di 100 ms. Questo protocollo, inol-

tre, è stato progettato in modo da gestire fino

a 300 dispositivi su una rete. Per assicurare la

protezione dei dati, è prevista la cifratura AES

con chiave a 128 bit. Nonostante tutte queste