Technologie mobilne w przemyśle

Zastosowania technologii mobilnych w przemyśle mogą przybierać różną postać. Z jednej strony takie rozwiązania wykorzystuje się na potrzeby współpracy z urządzeniami diagnostycznymi, zaś z drugiej – służą jako interfejsy obsługi systemów wspomagających produkcję – np. systemów HMI/SCADA. Chodzi tutaj przede wszystkim o tablety, laptopy i smartfony w wykonaniu przemysłowym.

Standardy wymiany danych

Podstawą komunikacji przemysłowych urządzeń mobilnych z systemami sterowania jest technologia Wi-Fi, zazwyczaj używana do budowania rozległych sieci komputerowych. Trzeba mieć jednak na uwadze zagrożenia, jakie występują podczas dostępu do sieci bezprzewodowych typu Wi-Fi – np. przechwytywanie. Sytuacja ta ma miejsce wówczas, gdy do jednego odbiornika docierają dwa sygnały o różnej mocy, przy czym sygnał mocniejszy jest odebrany prawidłowo, natomiast słabszy jest zagłuszony.

Ponadto trzeba zwrócić uwagę również na zjawisko tzw. odkrytej stacji, które występuje wtedy, gdy stacja znajduje się w zasięgu stacji nadawczej, ale poza zasięgiem stacji odbiorczej. W niektórych sytuacjach może występować zjawisko przeciwne – ukrytej stacji, gdy znajduje się ona w zasięgu stacji odbierającej dane, ale poza zasięgiem stacji nadawczej. W obu wspomnianych przypadkach kluczową rolę odgrywają interferencje będące zakłóceniami transmisji powstającymi wówczas, gdy stacja jest poza zasięgiem odbiornika i nadajnika, jednak wystarczająco blisko, aby zakłócić przesyłanie informacji między nimi.

Mówiąc o standardzie Wi-Fi, zwłaszcza w odniesieniu do kluczowych instalacji przemysłowych, nie należy zapominać o odpowiednich zabezpieczeniach. Chodzi tutaj przede wszystkim o metody zabezpieczeń zgodne ze standardem 802.11, czyli uwierzytelnienie w postaci identyfikacji i weryfikacji autentyczności informacji przesyłanych przez użytkownika połączonego z siecią. Z kolei protokół WEP działa na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 104 bitów i 24-bitowym wektorze inicjującym. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, w czasie krótszym niż jedna godzina pasywnego nasłuchiwania pakietów. Protokoły WPA/WPA2 stanowią nowe, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych. Zwykle konfiguruje się je jako elementy interfejsu koniecznego do zalogowania się w sieci Wi-Fi przez użytkowników urządzeń mobilnych. Innym standardem bezpieczeństwa jest autoryzacja, czyli zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu. Niejednokrotnie zastosowanie znajduje rejestracja raportów będąca zapisem akcji użytkownika związanych z dostępem do sieci. Dzięki kontroli raportów możliwa jest szybka reakcja administratorów na niepokojące zdarzenia w sieci.

W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy – autoryzację i transmisję. Autoryzacja to potwierdzenie tożsamości użytkownika, natomiast typ transmisji pozwala na zabezpieczenie przed podsłuchiwaniem. Obecnie są już nowe systemy zabezpieczeń, które mają same w sobie zabezpieczenie autoryzacji i transmisji.

Urządzenia mobilne mogą również wymieniać dane za pomocą technologii Bluetooth. Jak wiadomo, jest to otwarty standard opisany w specyfikacji IEE 802.15.1. Jego specyfikacja obejmuje trzy klasy mocy nadawczej 1–3 o zasięgu 100, 10 oraz 1 metra w otwartej przestrzeni. Najczęściej spotykaną klasą jest klasa druga. Technologia korzysta z fal radiowych w paśmie ISM 2,4 GHz. Za podstawową jednostkę technologii Bluetooth uznaje się pikosieć, która zawiera węzeł typu master oraz maksymalnie 7 węzłów typu slave. Wiele pikosieci może istnieć w jednym pomieszczeniu, a nawet mogą być ze sobą połączone przy pomocy węzła typu bridge. Połączone ze sobą pikosieci określa się mianem scatternet. Dodatkowo, oprócz siedmiu węzłów typu slave w jednej pikosieci może pracować do 255 węzłów pozostających w stanie synchronizacji z urządzeniem typu master (jest to tzw. tryb wyczekiwania i niskiego poboru mocy). Urządzenia te nie uczestniczą w wymianie danych. Mogą tylko otrzymać sygnał aktywacyjny lub nawigacyjny od węzła typu master. Istnieją jeszcze dwa przejściowe stany – hold i sniff (oczekiwanie i nasłuch). Przyczyną podziału węzłów na master i slave jest minimalizacja kosztów technologii. W efekcie węzły typu slave są w 100% podporządkowane węzłom master. Pikosieć jest scentralizowanym systemem TDM, a urządzenie master kontroluje zegar i określa, które urządzenie i w jakim slocie czasowym (szczelina czasowa) może się z nim komunikować. Wymiana danych może nastąpić jedynie pomiędzy węzłem master a węzłem slave. Komunikacja slave – slave nie jest możliwa.

Bardzo często do urządzeń mobilnych są przesyłane dane pomiarowe uzyskane podczas diagnostyki maszyn. Stąd też w nowoczesnych urządzeniach pomiarowych, w tym również w kamerach termowizyjnych, uwzględnia się szerokie możliwości w zakresie wymiany danych i różne interfejsy komunikacyjne. Przykładowo, bardzo przydatna jest możliwość przesyłania danych, takich jak: wilgotność powierzchniowa, temperatura powietrza czy też wielkości elektryczne.

Oprogramowanie operacyjne w urządzeniach mobilnych

W przemysłowych urządzeniach mobilnych instaluje się oprogramowanie Android, iOS, Windows Phone (następca Windows Mobile), BlackBerry OS, Symbian oraz Bada OS (trzy ostatnie rzadko, gdyż są to starsze platformy systemowe).

Jeśli chodzi o system Android, oparty na jądrze Linux oraz oprogramowaniu na licencji GNU, zrzesza on obszerną społeczność deweloperów piszących aplikacje, które poszerzają funkcjonalność urządzeń.

Z kolei system iOS jest systemem operacyjnym Apple Inc. przeznaczonym do urządzeń mobilnych iPhone, iPod touch oraz iPad. iOS składa się z 4 abstrakcyjnych warstw. Najniższa warstwa to Core OS – zapewnia ona interakcję pomiędzy sprzętem a oprogramowaniem. W skład tej warstwy wchodzi jądro Darwin. Z kolei Core Services jest rdzennym zestawem podstawowych bibliotek przeznaczonych do zarządzania pracą aplikacji i wątków, a także obsługi bazy danych (SQLite) oraz innych, których działanie nie jest w sposób bezpośredni widoczne dla użytkownika. Warstwa „media” zawiera obsługę obrazu i dźwięku. W skład tej warstwy wchodzą znane biblioteki, takie jak: OpenGL, OpenAL czy też Core Animation. Z kolei Cocoa Touch jest biblioteką interfejsu użytkownika przy użyciu ekranu dotykowego, co odróżnia go od tradycyjnego Cocoa z systemu OS X. W jego skład wchodzi także obsługa akcelerometru.

Windows Phone jest systemem operacyjnym przeznaczonym do platform mobilnych, który jest następcą Windows Mobile. Podczas Mobile World Congress 2010 w Barcelonie Microsoft ujawnił szczegóły Windows Phone, m.in. integrację z Xbox Live, Zune, i wyszukiwarkę Bing.

BlackBerry to rodzina smartfonów wprowadzonych w 1999 r., które obsługują wiadomości e-mail, rozmowy głosowe, wiadomości tekstowe (SMS), faksowanie przez Internet oraz przeglądanie stron WWW. BlackBerry jest produktem kanadyjskiej firmy Research Motion. Z kolei Symbian jest nazwą systemu operacyjnego open source oraz dołączonych do niego bibliotek, rozwiązań interfejsu użytkownika i specyfikacji dla programów narzędziowych wyprodukowanych przez konsorcjum Symbian. W jego skład wchodzą najwięksi producenci telefonów komórkowych, czyli: Nokia, Motorola, Siemens oraz Sony Ericsson.

Bada OS jest systemem operacyjnym do telefonów komórkowych. System ten stworzyła firma Samsung. Producent oprogramowania podaje, że Bada nie jest systemem operacyjnym, lecz stanowi platformę z konfigurowalną architekturą jądra. Pozwala ona na używanie jądra Linuxa lub innego systemu operacyjnego czasu rzeczywistego (RTOS).

Tablety

Wiele oferowanych na rynku tabletów spełnia wymagania surowych norm wojskowych i przemysłowych. Stąd też urządzenia te cieszą się dużym uznaniem, chociażby w służbach utrzymania ruchu. Dla osób pokonujących długie trasy samochodem przewidziano możliwość skorzystania ze specjalnych stacji dokujących przeznaczonych do montażu w aucie. Na uwagę zasługuje nie tylko odporność na działanie typowych czynników zewnętrznych, ale również odporność na chemikalia. Niektóre tablety są całkowicie szczelne. Praktycznym rozwiązaniem jest także moduł GPS oraz komunikowanie w standardach GSM/GPRS/EDGE/UMTS/WCDMA/HSDPA.

Na rynku są oferowane urządzenia mogące wytrzymać upadek na beton z wysokości 1,2 m. W niektórych modelach dysk twardy jest zamontowany w specjalnej ramce antywstrząsowej, aby zapewnić pewność działania nawet w trudnych warunkach. Przydatna może się okazać wbudowana kamera, używana chociażby przy tworzeniu dokumentacji technicznej na obiekcie.

Na rynku oferowane są tablety z zabezpieczeniami przeciwprzepięciowymi – np. na poziomie 4 kV dla sieci zasilającej oraz 8 kV dla przepięć mogących wystąpić w środowisku zewnętrznym.

Laptopy przemysłowe

Laptopy, które znajdują zastosowanie w przemyśle, bardzo często wyposaża się w wodoodporne podświetlane klawiatury. Nie mniej ważne są odpowiednie konstrukcje, które chronią napędy i porty przed działaniem niekorzystnych warunków, takich jak: pył, wilgoć czy wysoka temperatura. Na rynku oferowane są urządzenia bazujące na obudowach wykonanych ze stopu magnezu oraz ekranach typu sunlight readable, dzięki czemu możliwa jest praca nawet w przypadku oświetlenia 1200 NIT. Przyda się również matryca z nakładką dotykową, modem HSDPA/EVDO oraz odbiornik GPS. Ekran dotykowy bez problemu może być obsługiwany w pełnym słońcu. Z kolei stacja dokująca sprawdzi się podczas użytkowania urządzenia w samochodzie. Dla zapewnienia bezpieczeństwa danych konstrukcja dysku bazuje na antywstrząsowej wyjmowanej kieszeni. Niektóre laptopy mogą pracować w szerokim zakresie temperatur: od –20 do 55ºC.

Smartfony

Smartfony to przenośne urządzenia telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą one funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera i modułów GPS. Smartfony mogą pełnić również funkcje cyfrowego aparatu fotograficznego i kamery wideo. Smartfony, wraz ze specjalistycznym oprogramowaniem niejednokrotnie stanowią narzędzie diagnostyczne, np. podczas wykrywania usterek w systemach automatyki przemysłowej.

Na rynku oferowane są smartfony zaprojektowane z myślą o pracy w trudnych warunkach eksploatacyjnych, zwłaszcza podczas prac związanych z diagnostyką maszyn w ruchu. Niektóre modele urządzeń tego typu są zgodne ze standardem MIL-STD-810G, zatem zostały przetestowane w sposób identyczny, jak przeprowadza się testy sprzętu wojskowego. Takie urządzenia są odporne na upadki oraz uszkodzenia mechaniczne i wstrząsy. Na szczególną uwagę zasługuje stopień ochrony IP65, co zapewnia odporność na działanie piasku, pyłu, kurzu oraz zalanie strumieniem wody z dowolnego kierunku. Istotna jest przy tym możliwość pracy w szerokim zakresie temperatur wynoszącym od –21 do 43°C. Warto dodać, że ekran dotykowy może być obsługiwany również w rękawicach.

Smartfony do zadań specjalnych

Komfort użytkowania smartfonów do zadań specjalnych poprawią przyciski: funkcyjne, kontroli głośności oraz uruchamiania kamery. Przydać się może także wyjście audio. W większości smartfonów, podobnie jak w modelach przeznaczonych do pracy w warunkach przemysłowych, ładowanie baterii i wymiana danych odbywa się za pomocą złącza micro-USB. Przesył informacji może bazować również na standardzie Wi-Fi i Bluetooth.

Przykłady zastosowania urządzeń mobilnych – case study

Rozwijając aplikacje, które są używane w przemyśle, uwzględnia się możliwość obsługi poprzez urządzenia mobilne. Dobrym przykładem są tu systemy klasy HMI, w przypadku których stawia się na intuicyjność obsługi oraz łatwość konfigurowania własnych produktów i systemów. Ważne jest przy tym połączenie wydajności z uniwersalnością i elastycznością użytkowania, przy jednoczesnym szybkim konfigurowaniu oraz współdziałaniu z nowymi wersjami produktów, bez konieczności przeprowadzania skomplikowanych czynności parametryzujących. Ważne jest, aby aplikacje mobilne obsługiwane przez smartfony zapewniały łatwą obsługę skomplikowanych technologii.

Coraz więcej urządzeń używanych w systemach sterowania można parametryzować za pomocą urządzeń mobilnych. Np. poprzez smartfon i technologię Bluetooth można obsługiwać przekaźnik programowalny easy800. Aplikacja easyRemote Display do systemu operacyjnego Android (w wersji 2.2–4) pozwala użytkownikom na wyświetlanie wszystkich tekstów i funkcji przekaźnika programowalnego easy 800 za pomocą standardowego smartfona, zapewniając możliwość zdalnego zarządzania przekaźnikiem. Parametryzowanie sterownika może być więc przeprowadzone poza strefami niebezpiecznymi i w miejscach o dużym natężeniu hałasu. Operacje takie jak wyświetlanie tekstów, zmiana trybu pracy, ustawianie czasu i daty, zmiana parametrów bloków funkcyjnych, sprawdzanie schematów połączeń czy programowanie w ograniczonym zakresie można realizować dzięki aplikacji easy Remote Display. Aplikacja umożliwia użytkownikom wydajne sterowanie/obsługę kilku maszyn lub instalacji za pomocą smartfona do odległości 10 m. Aplikacja została zaprojektowana dla systemu operacyjnego Android. Z pomocą schematów kolorów aplikacji można łatwo ustawiać i zwiększać kontrast, dzięki czemu wyświetlacz będzie dobrze widoczny nawet przy dużym nasłonecznieniu i intensywnym świetle sztucznym. Przekłada się to na płynne prowadzenie procesów produkcyjnych. Warto podkreślić, że aplikacja jest darmowa.

Przekaźniki programowalne z serii easy800 są wyposażone w adapter Bluetooth (EASY800-BLT-ADP). Każdy adapter ma unikatowy adres i ośmiocyfrowy numer PIN, który jest wykorzystywany jako kod bezpieczeństwa w komunikacji ze smartfonem. Dzięki temu nie jest możliwy nieautoryzowany dostęp.

Urządzenia mobilne bardzo często współpracują z przyrządami pomiarowymi.

Chodzi tutaj np. o mierniki cęgowe przesyłające dane bezprzewodowo. Odbywa się to za pomocą specjalnych modułów odczytujących wyniki pomiarów na urządzeniu zdalnym, np. na smartfonie.

Bezprzewodowy przesył danych pozwala na użycie aplikacji umożliwiających prowadzenie rozmów wideo. Tym sposobem można szybko i bezpiecznie wykonać pomiary na odległość. Podczas takich pomiarów stosuje się specjalne moduły, a następnie można odczytać wyniki pomiarów, wykorzystując do tego bezprzewodowy miernik lub komputer.

Przykładową aplikacją zdalnego pomiaru jest diagnozowanie sieci 3-fazowych. Wraz z wyłączeniem napięcia w rozdzielnicy lub szafie rozdzielczej można podłączyć moduł prądowy do każdej fazy. Po zamknięciu rozdzielnicy lub szafy rozpoczyna się pobieranie odczytów, natomiast wraz z przesłaniem zarejestrowanych danych można przejść do ich analizowania. Ważne jest przy tym zapisywanie danych poza godzinami pracy celem monitorowania zmian obciążenia układu, np. w ciągu godziny, zmiany lub tygodnia.

Podsumowując, można dodać, że na etapie wyboru odpowiedniego urządzenia mobilnego na potrzeby przemysłu należy brać pod uwagę konkretną aplikację. Ważne jest uwzględnienie warunków pracy, zwłaszcza w odniesieniu do skrajnych czynników zewnętrznych.


Damian Żabicki jest dziennikarzem, redaktorem, autorem zajmującym się tematyką techniczną i przemysłową, a także specjalistą public relations firm z branży technicznej.