← Torna alla categoria Process Automation

Le sfide Creazione di The Internet of Things industriale

La promessa di collegare tutto all'interno di un ambiente industriale, ottenere una visibilità operativa completa e consentire le migliori decisioni in tempo reale, trasformerà il modo in cui produciamo negli anni a venire. La premessa per questa prossima evoluzione industriale è l'Industrial Internet of Things (IIoT), afferma Tony Paine, CEO di Kepware Technologies.

Poiché l'industria guarda a costruire fuori Internet Industriale di cose (IIoT), la sua sfida più grande sarà senza soluzione di Internet che consente alle "cose" che vivono ai margini della rete. A livello di settore, quest'area contiene migliaia di miliardi di cose che contengono uno o più punti di dati che possono avere bisogno di essere analizzato e combinati in informazioni.

IIoT definisce i suoi occhi su Internet consentendo a tutti i componenti hardware e software (le "cose") che compongono un sistema di automazione. Ciò consentirà per l'automazione intelligente, dove le cose possono condividere le informazioni con altre cose e adattare il loro comportamento, per ottenere prestazioni ottimali. Inoltre, il personale responsabile delle operazioni del sistema sarà in grado di valutare remoto e manipolare tutti gli aspetti di tali sistemi, senza la necessità di dedicato competenze in loco.

Questi benefici sono subordinati alla risoluzione delle sfide chiave; in particolare lo scambio di dati tra i componenti meccanici, digitali e umani di un processo industriale.

Oggi, però, ci sono diversi cambiamenti culturali e tecnologici che incidono la scala e la velocità di creazione del IIoT.

Fornitori di software nuovi "big data" stanno entrando nel mercato, cercando di fornire prodotti per consolidare i dati, unificare soluzioni legacy, e colmare il divario tra le operazioni interne ed esterne.

In tandem con tali prodotti software, tecnologia hardware sta diventando basso costo, consentendo lo sblocco dei dati precedentemente non disponibili dai sensori di basso livello.

Inoltre, la dipendenza della nostra società su tecnologie Internet permea ogni aspetto della vita, con la prossima generazione di ingegneri industriali che crescono con il presupposto che i dati industriali saranno disponibili, ricco, facile da usare, e ovunque.

E, infine, la connettività dati multi-sito aiuterà con le strategie a livello aziendale, con vantaggi competitivi da guadagnare andando oltre i confini organizzativi tradizionali, da utilizzare e coinvolgere terzi.

Come già accennato, la più grande sfida per costruire l'IIoT sarà integrare perfettamente le cose che vivono ai margini della rete. Il bordo della rete è il più lontano rimosso dall'Information Technology (IT) che siamo abituati ad utilizzare quando è richiesta la connettività Internet.

Sfida 1: Identificazione cose all'interno di Internet

Affinché le cose siano in grado di comunicare tra loro, devono essere identificabili in modo univoco all'interno di Internet. Storicamente, questo è stato realizzato tramite un indirizzo IP (Internet Protocol) univoco. Mentre l'industria guarda avanti alle migliaia di miliardi di cose che saranno collegate, è stato posto l'accento sull'adozione dello standard Ipv6, che definisce un indirizzo 128-bit in grado di identificare in modo univoco 340 undecillionth (340 x 1036) elementi indirizzabili (rispetto a solo 4 miliardi articoli indirizzabili che utilizzano l'attuale standard Ipv4).

Questa gamma sarà più che soddisfare le esigenze delle IIoT. Tuttavia, sarà difficile - se non impossibile - gestire in modo efficace su scala globale Internet. In genere, tali compiti sono storicamente stati ottenuti Naming e Autorità numero, con l'aiuto di amministratori di rete, ma questo sarà probabilmente un ostacolo, come le cose diventano aggiunti ad un ritmo senza precedenti.

Sfide 2: scoprire cose ei dati che possiedono

Una volta che una cosa può essere identificato, la prossima sfida è come le altre parti interessate potranno scoprire che esiste e quali dati possiede. Naturalmente, una cosa dovrebbe poter limitare scoperta di alcuni o tutti i dati, sulla base dei requisiti di sicurezza. Bilanciamento facilità di scoperta con i vincoli rigidi di sicurezza sarà fondamentale per il successo di IIoT e deve essere realizzabile senza un dottorato di ricerca in sicurezza informatica.

Sfida 3: Gestire grandi quantità di dati

Queste migliaia di miliardi di cose produrranno qualcosa di molto più grande di migliaia di miliardi di punti dati, i quali dovranno essere raccolti, analizzati ed eventualmente archiviati. Spostare questa quantità di dati su Internet consumerà nuovi livelli di larghezza di banda, che potrebbe tradursi in degrado del servizio e un aumento dei costi per i vettori Internet, fornitori di servizi, e in ultima analisi, gli utenti finali. Inoltre, l'archiviazione di questi dati per le analisi future richiede enormi quantità di memorizzazione dei dati e una nuova generazione di applicazioni analitiche scalabili in grado di affinare in su singoli punti di interesse, in modo tempestivo.

Sfida 4: Navigazione interruzioni di connettività

Le cose che costituiscono IIoT, così come i mezzi di comunicazione che li puntano insieme, non sarà disponibile 100 per cento del tempo, con conseguente interruzioni intermittenti o addirittura a lungo termine. Ciò potrebbe avere gravi ripercussioni sistemi in cui la perdita di dati non è accettabile o dove variazioni nei dati è necessario conoscere in tempo reale.

Sfida 5: Integrazione di infrastrutture esistenti in nuove strategie IIoT

Per decenni, cose industriali hanno fatto i dati accessibile via, le reti private del sito, attraverso l'implementazione di protocolli aperti o proprietari. E in passato, le complessità come la sicurezza in gran parte sono state ignorate, al fine di raggiungere l'ottimizzazione e l'integrazione tra sistemi industriali dissimili, in un ambiente privato. Dato che il ciclo di vita tipico Cose industriali supera 20 anni, ci sarà un'aspettativa di integrare l'esistente in nuove strategie IIoT. Apertura di queste reti private e dati in essi contenuti a Internet richiede valutazioni di sicurezza dettagliate per minimizzare il rischio di sfruttamento.

Process Industry Informer

Notizie correlate

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.