sexta-feira, 7 de outubro de 2016

Protocolo MQTT e a Internet das Coisas


Foi desenvolvido pela IBM / Eurotech no final dos anos 1990 para uso em sistemas SCADA (tele supervisão e telecomando). Em novembro 2014, após 18 meses de trabalho, a Especificação do MQTT v 3.1.1 foi aprovada como um padrão homologado pela OASIS (Organization for the Advancement of Structured Information Standards).

MQTT é um protocolo para troca de mensagens, baseado no modelo publicar – subscrever. Por ser leve é muito adequado para ser usado em sistemas embarcados (embedded) na comunicação remota M2M (Machine-to-Machine) usando o Wi-Fi (wireless) como meio.

Pelo fato do cliente que publica estar desacoplado do cliente que assina, o broker faz a função de desacoplamento, este protocolo é muito bom para uso em redes pouco confiáveis e com pouca largura de banda.

O MQTT define dois componentes: o broker MQTT (servidor) e o cliente MQTT.

Um cliente MQTT pode criar tópicos no broker, publicar e assinar os tópicos.
O broker armazena os dados dos tópicos e envia estes dados aos clientes MQTT que os assinam.

O cliente MQTT pode ter duas funções: publicar dados ou assinar dados no broker MQTT, definindo ou usando tópicos.
O broker MQTT tem duas funções: receber os dados de um cliente MQTT e armazená-los nos tópicos; e publicar dados atualizados dos tópicos nos clientes MQTT que os subscrevem.

As mensagens MQTT são transmitidas através do TCP/IP, ou seja, o cliente e o broker fazem uma conexão TCP para que as mensagens possam ser transmitidas.

Um único broker MQTT pode suportar milhares de clientes MQTT. Modelo publicar – subscrever permite a entrega de mensagens de um – para – muitos. 

O MQTT permite implementar QoS (qualidade de serviço), os protocolos de criptografia TLS/SSL (certificado X509), e também suporta autenticação através de usuário / senha.

O plug-in IoT Gateway do KEPServerEX traz um cliente MQTT com as capacidades de publicar e assinar. Permitindo disponibilizar acesso aos dados de dispositivos de automação à aplicativos com suporte ao MQTT. Os dados são formatados usando o padrão JSON. 


quinta-feira, 6 de outubro de 2016

Uso de WPF da Microsoft em aplicações para Automação Industrial

WPF, "Windows Presentation Foundation", é uma tecnologia da Microsoft para o desenvolvimento de interface de usuário em aplicações para ambientes desktop e web. O WPF permite ao desenvolvedor criar interfaces de usuário com grande riqueza visual, com recursos 3D, animações, gráficos vetoriais, entre outros.

O WPF é um componente do .NET Framework e usa a linguagem de marcação XAML (Extensible Application Markup Language) para criar interfaces com usuário e representar dados. O XAML é baseado no XML, sendo é muito fácil criar, inicializar e configurar as propriedades de objetos com relações hierárquicas.

Além disso, o WPF oferece um modelo de programação onde há uma separação clara entre a parte gráfica e a lógica de negócios. Um outro ponto importante é que o WFP utiliza o DirectX para renderizar elementos gráficos permitindo tirar proveito de aceleração de hardware.

Atualmente a Exata comercializa dois softwares que usam a tecnologia WPF:

PLUTO Live Report - O PLUTO é um software para desenvolvimento e apresentação de Relatórios e Dashboards para o mercado de Automação Industrial. O benefício para os usuários é poder criar relatórios com uma aparência excelente com uma interface de configuração simples.




Movicon.NExT™ – O Movicon.NExT™ é uma nova geração de software SCADA/IHM que revoluciona a tecnologia de sistemas SCADA/IHM de uma forma nunca antes imaginada. O Movicon.NExT™ é baseado na tecnologia de Automation Platform.NExT ™, uma arquitetura de software desenvolvida para construir as fundações de softwares de automação modernos. É uma plataforma aberta e escalável baseada em .NET e WPF/XAML. 

terça-feira, 3 de maio de 2016

Aplicação em Java com interface Cliente e/ou Servidor OPC DA

Você precisa desenvolver uma aplicação em Java com interface Cliente e/ou Servidor OPC DA?

O Java é atualmente a linguagem mais utilizada em todo o mundo. O Java é mais que uma linguagem, é uma plataforma de desenvolvimento e distribuição de aplicações móveis e incorporadas, jogos, conteúdo baseado na Web e softwares corporativos.

O Cogent DataHub é uma solução de conectividade que suporta múltiplas intefaces como: OPC DA, OPC A&E, DDE, HTML, ODBC, e-mail, SMS e Tunneling com tecnologia própria. Estas interfaces se conectam em tempo real usando uma base de dados em memória.

De forma a possibilitar a integração de aplicações em Java com DataHub, a Cogent disponibiliza uma API para Java. A API do DataHub para Java permite escrever programas em Java que se conectam ao DataHub através de TCP, ou seja, LAN, WAN ou Internet.

Desta forma é muito simples incluir, por exemplo, a interface Cliente OPC à sua aplicação em Java. Basta usar os métodos de conexão, leitura e escrita disponibilizados e você terá acesso a todos os dados obtidos pela interface Cliente OPC do DataHub.



Caso prefira você pode usar C++ ou .NET, pois a Cogent disponibiliza APIs do DataHub para Java, C++ e .NET no Windows e para C++ e .NET em Linux. Essas APIs são fornecidas com exemplos de códigos que mostram como usar o conjunto de métodos para ler e escrever dados no DataHub.



quarta-feira, 13 de abril de 2016

Solução para a Fronteira da IIoT

A fim de integrar perfeitamente dados industriais na IIoT, é necessária uma nova plataforma de comunicação. Esta plataforma requer amplo conhecimento do mundo intrincado da TO e no estado-da-arte e no domínio em rápida evolução da TI.

Dentro da TO, a plataforma deve entender as várias topologias de rede e os protocolos de dados que serão encontrados. Ela deve ser capaz de descobrir e identificar automaticamente as Coisa industriais e os dados que elas contêm, bem como ser capaz de gerenciar o armazenamento de atualizações de alta frequência.

Dentro da TI, a plataforma deve ser capaz de transformar os dados coletados e de publicá-los na nuvem através de padrões da IIoT. Padrões emergentes incluem Asynchronous Messaging Queuing Protocol (AMQP), Message Queueing Telemetry Transport (MQTT), Constrained Application Protocol (COAP) e Data Description Services (DDS). Estes padrões permitem a retransmissão de dados caso eles não cheguem aos seus destinos.

Com a falta de infra-estrutura de redes de computadores na TO, esta plataforma deve ser incorporável e rodar em um aparelho autônomo ou um switch ou roteador na borda onde a TI e a TO convergem.

A sua flexibilidade vai permitir que os dados industriais sejam coletados ciclicamente ou com base em algum evento ou condição e sejam publicados na nuvem, independentemente da coleta de dados. A filtragem de dados deve estar disponível através de análise básicas. Por último, a configuração pelo usuário deve ser minimizada através da automação da configuração tanto quanto possível.

Como a indústria continua a definir a IIoT, os conceitos e concretização de uma solução ideal de IIoT vão continuar a evoluir.

Tradução livre do capítulo IIoT Edge Solution do eBook “Industrial Internet of Things and Communications at the Edge ” do CEO da Kepware, Tony Paine

terça-feira, 8 de março de 2016

A Fronteira da IIoT



Alavancando (Potencializando) o Poder da Computação em Nuvem
A fim de atenuar alguns dos desafios anteriores, as estratégias da IIoT focarão em forçar uma plataforma centralizada na nuvem. Esta plataforma e seus serviços correspondentes serão administrados por especialistas em TI familiarizados com o mundo do IP e serão disponibilizados para qualquer pessoa com a devida credencial e com conexão à Internet. Ao alavancar (potencializar) o poder da computação em nuvem e seus inúmeros recursos, irá disponibilizar o armazenamento e o poder de processamento necessários para gerenciar os zetabytes de dados que serão coletados, analisados e arquivados. Além disso, a disponibilidade global destas plataformas continua a evidenciar uma tendência ascendente à medida que se tornarem mais resistentes à crescente demanda e expectativas do nosso mundo conectado.

Comunicação com Dispositivos na Fronteira
A verdadeira fonte dos dados colocados em nuvem está nas Coisas industriais que ficam na borda da rede. A borda faz a ligação entre a TI e a Tecnologia Operacional (TO), onde os ricos recursos disponíveis na nuvem não estão diretamente disponíveis. A TO engloba redes industriais que têm suas próprias nuances e apresentam desafios adicionais.

Conectando Meios de Comunicação Distintas
Muitas vezes, as tecnologias de redes industriais não usam a Ethernet como sua camada de comunicação física. Dependendo do ambiente e das Coisas que compõem um sistema, qualquer coisa desde RS232 / 485 a modens a conexões proprietárias podem ser encontradas. Da mesma forma, os protocolos de dados que são usados nestes meios de comunicação dificilmente são derivados do IP. Consequentemente, uma miscelânea de redes industriais foi criada sem levar em consideração a possibilidade futura de ser conectada à Internet.

Utilizando Métodos de Identificação Sem Padrão
Ao contrário dos endereços IP no mundo da TI, muitas Coisas industriais têm seus próprios esquemas de endereçamento para identificação única na rede. Estes esquemas podem variar de acordo com fornecedor e tipo, e pode ou não ter um mecanismo próprio de descoberta. O conhecimento de um especialista em integração é necessário para interligar as Coisas de uma maneira a fazer com que elas funcionem como um todo.

Determinando um Modelo de Solicitação
As Coisas industriais, historicamente, seguem o modelo de solicitação / resposta. Se uma determinada Coisa está interessada em um dado contido em outra Coisa, ele vai fazer a devida conexão, solicitar o dado e esperar por uma resposta contendo o resultado. Embora este modelo de solicitação seja bom para as Coisas dentro do mesmo limite digital das TOs, requisitos de segurança e escalabilidade vão fazer com que este modelo seja inaceitável para o mundo externo da TI tentando acessar os dados da TOs. Em vez disso, a IIoT prefere um modelo Push, onde o fluxo dos dados industriais seja de saída para uma plataforma em nuvem.

Permitindo o Armazenamento de Dados de Curto Prazo
No contexto de uma rede única industrial, podemos encontrar milhares de Coisas que juntas podem gerar milhares de pontos de dados. Embora isso pareça um pequeno conjunto de dados, os requisitos de tempo real encontrados em TO vão exigir que esses pontos sejam coletados a taxas inferiores a um milissegundo para detecção de mudanças nos dados. No passado, esses dados de alta frequência seriam simplesmente analisados, atuados e descartados. À medida que avançamos para disponibilizar estes dados para IIoT, vamos precisar de um armazenamento de curto prazo para garantir que o dado possa ser enviado para outras partes quando elas estiverem disponíveis.

Tradução livre do capítulo Borda da IIoT do eBook “Industrial Internet of Things and Communications at the Edge ” do CEO da Kepware, Tony Paine

terça-feira, 26 de janeiro de 2016

Desafios da IIoT


Identificando as Coisas dentro da Internet

Para que as Coisas possam ser capazes de comunicar umas com as outras, elas precisam de uma identificação única dentro da Internet. Historicamente, isto foi conseguido através da atribuição de um endereço Internet Protocol (IP). Como a indústria preve que trilhões de Coisas serão conectadas, o foco foi para a adoção do padrão IPv6, que define um endereço de 128 bits capaz de identificar unicamente 340 undecilhão (340 x 1036) de itens endereçáveis (em comparação com apenas 4 bilhões de itens endereçáveis usando o padrão IPv4). Embora esta faixa seja mais do que suficiente para atender as necessidades da IIoT, será difícil, se não for impossível, gerenciar isto de forma eficaz na escala global da Internet. Normalmente gerenciado por Autoridades Reguladoras de Atribuição de Nomes e Endereços com a ajuda de Administradores de Rede, isto será um impeditivo a medida que as Coisas são adicionadas a uma taxa sem precedentes.

Descobrindo Coisas e os Dados que Elas Possuem

Uma vez que uma Coisa possa ser identificada, o desafio seguinte é como outras partes interessadas irão descobrir que ela existe e que dados que ela possui. Naturalmente, uma Coisa deve ser capaz de restringir descoberta de todos ou de alguns de seus dados com base em requisitos de segurança. Equilibrar a facilidade de descoberta com restrições rígidas de segurança será fundamental para o sucesso da IIoT e deve ser alcaçada sem um PhD em segurança cibernética.

Gerenciando quantidades maciças de dados

Estas trilhões de Coisas vão produzir muito mais do que trilhões de pontos de dados (atualmente indústria mede isso em zettabytes ou 1021 bytes), os quais terão de ser coletados, analisados e possivelmente arquivados. Trafegar esta quantidade de dados através da Internet irá consumir novos níveis de largura de banda, o que poderia resultar na degradação do serviço, bem como en custos mais elevados de operadoras, prestadores de serviços e, finalmente, usuários finais da Internet. Além disso, arquivar esses dados para análise futura exigirá enormes quantidades de armazenamento de dados e uma nova geração de soluções escaláveis para melhorar os pontos de interesse em um tempo hábil.

Lidando com Interrupções de Conectividade

As Coisas que compõem a IIoT, bem como os meios de comunicação que as conectam, não estarão disponíveis 100 por cento do tempo. Enquanto que algumas paradas podem ser programadas, haverá mudanças físicas ou ambientais que resultarão em paradas intermitentes ou de longo prazo. A gravidade dependerá se a perda de dados é inaceitável ou se a criticidade de variações nos dados precisa ser conhecida em tempo real.

Integrando a Infra-estrutura Existente em Novas Estratégias da IIoT


Coisas industriais fizeram dados acessíveis em redes privadas por décadas através da implementação de protocolos abertos ou proprietários. Para alcançar o sucesso nas áreas de otimização de rede e integração de terceiros, complexidades como segurança foram largamente ignoradas. Sendo que o ciclo de vida típico de Coisas industriais excede vinte anos, haverá uma expectativa de integrar o existente em novas estratégias da IIoT. Abrindo essas redes privadas e os dados que elas contêm para a Internet vai exigir avaliações de segurança detalhadas para minimizar o risco de exploração.


Tradução livre do capítulo Desafios da IIoT do eBook “Industrial Internet of Things and Communications at the Edge ” do CEO da Kepware, Tony Paine