AUTOMAZIONE II

36
Facoltà di Ingegneria Corso di Laurea: Insegnamento: Docente: INGEGNERIA AUTOMAZIONE II PROF: ALESSANDRO DE CARLI DR. VINCENZO SURACI SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it AUTOMAZIONE II TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES Redazione a cura dell'Ing. Letterio Zuccaro ([email protected].

description

AUTOMAZIONE II. TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES. Redazione a cura dell'Ing. Letterio Zuccaro ( [email protected] ). STRUTTURA DEL NUCLEO TEMATICO. ARCHITETTURA DI SISTEMA TECNOLOGIE INFORMATICHE Metodi di acquisizione dei dati Tecnologie di comunicazione - PowerPoint PPT Presentation

Transcript of AUTOMAZIONE II

Page 1: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

AUTOMAZIONE II

TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES

Redazione a cura dell'Ing. Letterio Zuccaro ([email protected])

Page 2: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

• ARCHITETTURA DI SISTEMA

• TECNOLOGIE INFORMATICHE• Metodi di acquisizione dei dati• Tecnologie di comunicazione• Sistemi di memorizzazione

STRUTTURA DEL NUCLEO TEMATICO

Page 3: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

MESArchitettura di Sistema

Page 4: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Architettura del sistema

L'architettura del sistema varia a seconda dello scenario applicativo nel quale il MES è impiegato.

Singolo PCRete di PC

(LAN)

Architettura

Applicazione

Un settore dell’impianto

Tutto l’impianto

Internet

Impianti in stabilimenti diversi

Page 5: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Configurazioni del sistema

MES

Workstation

Stampanti

…MES

Stampanti

Macchine

Planning System

- Ordini di lavorazione inseriti da un operatore tramite terminale- Setup macchine ad opera di personale addetto

- Ordini di lavorazione gestiti da ERP/MRP

- Setup macchine ad opera del MES mediante apposita interfaccia

Workstations

Page 6: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

MESTecnologie Informatiche

Page 7: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Logica “Plug and Play”

Capacità di supportare e integrare componenti hardware/software senza la necessità di riconfigurare o riprogrammare l’intero sistema

ScalabilitàPossibilità di scegliere le caratteristiche del sistema informatico secondo le esigenze: capacità di storage, dispositivi supportati (terminali, macchine, periferiche), capacità computazionali

AffidabilitàSistema “fault-tolerant” in grado di rispondere a eventi inattesiCapacità di Backup/Restore e Disaster Recovery

Requisiti

Page 8: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Pochi sistemi informatici sono in grado di operare in modo molto efficace senza informazioni e i sistemi MES non sono da meno.

Definizione:E’ la memorizzazione di elementi informativi riguardanti uno o più eventi nel luogo in cui l’evento avviene e contemporaneamente (o quasi) all’accadimento dell’evento

Jonathan Cohen, 1994, ‘Automatic Identification and Data Collection Systems’

Fasi:

Raccolta dati

Acquisizione Comunicazione Memorizzazione

Page 9: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Principio del Garbage In / Garbage Out

Requisiti:

Strumenti per la raccolta dati:

Acquisizione

I computer processano in modo acritico anche un insieme di dati in entrata palesemente insensati (Garbage In) producendo a loro volta un risultato insensato (Garbage Out)

Scanners di codici a barre

Trasmettitori in radio frequenza

Programmable LogicControllers

Accuratezza (Precisione)

Qualità Disponibilità immediata (Rapidità)

Page 10: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Lo strumento più comune per raccogliere e collezionare datio Economicoo Rapido o Precisoo Pratico

- FunzionamentoUn dispositivo laser viene fatto passare di fronte alle barre del codice che, opportunamente illuminate, riflettono il segnale derivante dalla presenza di zone bianche e nere alternate.

- Componenti

Lettore di codici a barre

LettoreEtichetta Decoder Interfaccia PC

Page 11: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

– Casi d’usoo identificazione di un pezzo o un

articoloo invio di messaggi da una

stazione di lavoro al sistema

– Metodi di produzione delle etichette

• Prestampate• Generate on-site

Lettore di codici a barre

Page 12: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

– Codifica• 39 (3 of 9)

• Codifica ASCII di 43 caratteri (26 lettere, 10 cifre e 7 caratteri speciali)

• Ogni carattere è costituito da 9 elementi (5 barre e 4 spazi) : 3 elementi sono larghi, gli altri 6 stretti

• ‘*’ usato come delimitatore• Utilizza check digit (carattere corrispondente a

somma modulo 43) ed è in grado di rilevare un singolo errore a carattere

- Bassa densita' di informazione

• PDF417 (Portable Data File) • Bidimensionale • 17 moduli, ciascuno contiene 4 barre e 4 spazi+ Codifica anche i dati binari oltre ai caratteri

alfanumerici o i caratteri della tabella ASCII+ Ottima densità di informazione (fino a 2500

caretteri)

Lettore di codici a barre

Page 13: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Uno strumento eccellente per raccogliere dati quando è richiesto l’interfacciamento umano consentendo al personale di compiere altre operazioni

- Componenti

Terminali vocali

- CaratteristicheIstruzioni con voce artificiale in risposta ad ogni richiestaMetodi sicuri per garantire l’accuratezza dei dati

- Vantaggi

Personale libero di svolgere altre funzioniAcquisizione dati immediataAccuratezza

Riconoscimento vocale

Cuffie e microfono wireless +

base radio

Page 14: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Sistemi che controllano le apparecchiature presenti nell’impianto, tipicamente costituiti da controllori logici programmabili (Programmable Logic Controller).

PLC

- Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da sensori e diretti agli attuatori presenti in un impianto industriale

- Vantaggi:

Garanzia di qualità dell’informazione Dati al tempo di esecuzione

Informazioni dettagliate sullo stato delle apparecchiature

Sistemi per il controllo dei dispositivi

- Oggetto hardware componibile.- Caratteristica principale: robustezza

• Posto in quadri elettrici in ambienti rumorosi, con molte interferenze elettriche, con temperature elevate o con grande umidità.

• In funzione 24 ore su 24, per 365 giorni all'anno, su impianti che non possono fermarsi mai.

Page 15: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Di grande ausilio quando il MES deve comunicare direttamente con il personale impiegato nell’impianto I terminali touch screen offrono un enorme vantaggio attraverso la loro capacità di inserire dati di input senza l’utilizzo di tastiera o scanner.

Utilizzati per l’identificazione di oggettiCostituiti da telecamere che registrano fotogrammi Grazie alla elevata capacità di cattura (500 fps) permettono di rilevare e segnalare componenti difettose

Touch screens

Sistemi visivi

Page 16: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Tipicamente, i MES si servono di reti locali (LAN) per connettere i dispositivi (macchine, PLC, dispositivi di acquisizione...) che sono collocati in un’area geografica limitata.Collegando uffici, sistemi informativi, impianti viene garantita la comunicazione in tutta l’azienda consentendo la trasmissione di dati ad ogni nodo della rete.

Tipologie di trasmissione nelle reti

Comunicazione

Unicastuno a uno

MulticastUno a molti

BroadcastUno a tutti

Page 17: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

La topologia di una rete definisce la disposizione nello spazio e il conseguente funzionamento dei suoi diversi dispositivi.

Topologia delle reti LAN

Rete a busOgni nodo è collegato in modo lineare attraverso un cavo

Rete a stellaOgni nodo è collegato ad un punto centrale (centrostella)

Rete ad anelloOgni nodo è collegato ad altri due formando un cerchio

+ guasto non compromette comunicazione- ogni nodo può intercettare comunicazione- traffico elevato sul canale

+ difficile intercettare comunicazione+ guasto nodo non compromette comunicazione- guasto centrostella sì- traffico elevato al centrostella

+ copre distanze maggiori- guasto nodo compromette comunicazione- ogni nodo può intercettare comunicazione- traffico elevato sulla rete

Rete meshNon esiste infrastruttura, ogni nodo che fa parte della rete deve anche provvedere ad instradare i dati che non sono diretti a lui

+ semplice da realizzare, estendibile- mezzo condiviso riduce la banda

Page 18: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Mezzi trasmissivi

Ingombro:– Wired: predisposizione

tracce e canalette per la posa dei cavi e punti rete

– Wireless: nessuna predisposizione o tracce

Costi:– Wired : costosa

predisposizione del cablaggio, costo contenuto dei dispositivi di rete.

– Wireless: costo nullo del cablaggio, costi contenuti dei dispositivi di rete

Efficienza:– Wired : velocità elevate, poco

soggette a disturbi elettrici.– Wireless : velocità contenute,

soggette a interferenze elettromagnetiche.

Sicurezza:– Wired : sicurezza maggiore data

dalla necessità di possedere accesso fisico alla struttura.

– Wireless: livello di sicurezza inferiore (i dati vengono trasmessi in radiofrequenza). Il livello di accesso alla rete può però essere autenticato e crittografato.

Wired vs Wireless

Page 19: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Tecnologie implementative

Standards IEEE 802

Ethernet 802.3Protocollo più diffuso per reti LAN (90%)Architettura a busVelocità di trasmissione 10/100/1000MbpsProtocollo CSMA/CD per rilevare collisioni

WiFi 802.11Protocollo più diffuso per reti WLAN

Opera su radio frequenze di 2.4/5Ghz

Velocità di trasmissione 11/54/300Mbps

Protocollo CSMA/CA per evitare collisioni

Reti wireless

Reti wired (cablate)

Page 20: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Una collisione si verifica nel momento in cui due o più dispositivi tentano di utilizzare contemporaneamete il canale (wired o wireless)

Protocollo per l’accesso multiplo al canale CSMA

Carrier Sense Multiple Access:Se il canale è libero, trasmetti l‘intero pacchetto. Se il canale sta già trasmettendo, aspetta.

CD (Collision Detection) Se rilevi una collisione, ferma la trasmissione

CA (Collision Avoidance) Usa procedura di backoff casuale per risolvere la contesa con altre stazioni che vogliono trasmettere allo scopo di evitare le collisioni

Gestione delle collisioni

Wired

Wireless

“ascolta prima di trasmettere”

Page 21: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Componenti– Cavo

Formato dei datiI dati viaggiano organizzati in frame (trama)

Ethernet 802.3

Indirizzo MAC (Media Access Control)

Numero di 48 bit (6 byte) che identifica univocamente la scheda hardware

Es. AB:CD:DE:EF:AA:BB

Doppino telefonicoConnettore RJ-45

Trasmissione - HalfDuplex- FullDuplex

– Scheda di rete

Page 22: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Molto spesso una rete locale Ethernet si realizza avvalendosi di particolari dispositivi (hub o switch) da cui si dipartono i diversi collegamenti ai nodi.

LAN Ethernet

Una LAN con hub o switch centrale ha topologia fisica a stella, ma topologia logica bus.Infatti è il dispositivo centrale (hub o switch) che funziona da bus cui sono collegate tutte le ramificazioni della rete.

BUS

Uno switch si differenzia da un hub per le funzioni logiche che implementa, grazie alle quali è in grado di ottimizzare la banda disponibile e rendere più sicuri i collegamenti

Page 23: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Componenti– Access Point

Formato dei datiI dati viaggiano organizzati in frameApposito servizio (integration) si occupa di convertite frame 802.11 in altri formati (ad es. Ethernet 802.3)

WiFi 802.11

Coordina l’accesso e lo scambio dei dati sul canale wireless

– Schede wirelessIndirizzo MAC48 bit

PCI

USB

Page 24: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Tipologie

• InfrastutturaI terminali senza fili client si connettono ad un punto di accesso che coordina la comunicazione sul canaleTopologia di rete: stella

• Ad-HocI terminali senza fili client si connettono gli uni agli altri per costituire una rete peer to peer (P2P), nella quale ogni terminale ha allo stesso tempo il ruolo di client e di punto di accesso. Topologia di rete: mesh

LAN WiFi (WLAN)

Page 25: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

In ambito MES, si possono distinguere due tipologie di applicazioni che sfruttano trasmissioni in radio frequenza

Wireless in MES

Scambio di dati tra diverse postazioni dello stabilimento senza la necessità di cablare

l’intero impianto

Identificazione e tracking di oggetti e macchine tramite

microchip

Page 26: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Radio Frequency Identification = Identificazione in radio frequenza

o Tecnologia per l’identificazione automatica e la tracciabilita’ di prodotti, confezioni, scatole, container, ecc

o Il principio di funzionamento e’ quello di leggere tramite un segnale in radiofrequenza delle informazioni digitali memorizzate su un chip attaccato ai prodotti

o Funzioni di anticollisione (possibilità di leggere da più chip contemporaneamente) e autenticazione

o La lettura/scrittura avviene a distanza anche attraverso altri materiali

o Lavorano su frequenze di comunicazione diverse comprese fra i 125 KHz ed i 2,4GHz

RFID

Il compito principale di un sistema RFID è di trasferire i dati nei chip e di recuperare i dati nei tempi e nei modi opportuni in modo da soddisfare particolari esigenze applicative

Page 27: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Componenti:

- Tag: dispositivo elettronico che contiene le informazioni per l'identificazione. Il tag è costituito da un chip elettronico che contiene le informazioni e da una piccola antenna.

- Reader: apparato elettronico usato per interrogare il tag e ricevere le informazioni in risposta

- Antenna: collegata al reader, permette di trasmettere e ricevere le onde radio per la comunicazione tra il reader e il tag

RFID

Page 28: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Tag

I tag o transponder sono dei piccoli circuiti elettronici radiotrasmettitori:

Tipologie:

RFID

• Contengono un codice identificativo univoco impostato in fabbrica (EPC: Electronic Product Code)

• Garantiscono funzioni di anticollisione• Disponibili in vari formati e supporti (ad es. smart label)

Tag attivo

Alimentato da una batteria internaTempo medio di durata di una batteria 6/7

anni.

Tag passivoAlimentazione fornita dal reader mediante

accoppiamento induttivoI Tag passivi non hanno alcun bisogno di

manutenzione e virtualmente hanno una durata illimitata.

RO – sola lettura

la tecnologia RFID è utilizzata come sostituto diretto della tecnologia del codice a barre.

RW – lettura/scrittura

la tecnologia RFID può essere utilizzata come una memoria di dati elettronica dinamica

Page 29: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

CollisioniSe più tag RFID sono nel campo d’azione del Reader è necessario che si accordino sul momento in cui trasmettere per evitare collisioni

Procedure anticollisione TDMA-based (accesso multiplo a divisione di tempo)

RFID

- Tree algorithmDiscriminazione effettuata in maniera casualeReader suddivide tags in sottoinsiemiOggi sottoinsieme trasmette in slots temporali diversiProcedura ricorsiva, termina quando un solo tag trasmette

- Query Tree ProtocolDiscriminazione mediante ID del tagReader invia prefisso binarioTag risponde se l’ID presenta quel prefissoProcedua ricorsiva, termina quando un solo tag trasmette

- ALOHA“Quando hai dati da trasmettere, trasmetti”Tags trasmettono in maniera indipendenteProbabilità di successo = 18%

Varianti:Slotted ALOHA Tags trasmettono all’inizio di un time-slotProbabità di successo raddoppiaReader-oriented Tag-oriented

Page 30: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Scenari applicativi

RFID

Identificazione ed inventario di materiali pesantiBobine di carta, plastica, tubi, cordame ecc. che normalmente sono confezionati in bobine, possono essere identificati con un Tag.Vantaggi: identificazione senza bisogno di spostare i rotoli; possibilità di aggiornare le informazioni del contenuto man mano che parte di esso viene prelevato.

Inventario e prelievo a magazzinoIdentificare ogni contenitore o ogni scaffale di magazzino con Tag riduce gli errori nei prelievi e migliora l’identificazione in ambienti polverosi. In questo caso i carrelli di prelievo montano a bordo un lettore con un’antenna che legge i codici autorizzando il prelievo ed aggiornando le quantità.

Controllo sulle linee di produzioneI Tag che accompagnano un prodotto in corso di lavorazione su una linea di montaggio rappresentano veri e propri database ambulanti che possono essere letti e scritti L’aggiornamento dei dati mediante terminali portatili avviene in tempo reale e segue le fasi di lavorazione.

Page 31: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Barcode vs RFID

Codice a barre Tag RFID

La modalità di accesso è di sola lettura. La modalità di accesso è di lettura o scrittura

Il codice a barre deve essere direttamente visibile al lettore.

Reader e Tag non necessitano di un contatto visivo.

La lettura dei codici a barre è sequenziale, è possibile cioè identificare un prodotto alla volta.

Un lettore è in grado di comunicare anche con centinaia di tag in pochi istanti, grazie agli algoritmi di anticollisione.

La distanza massima di lettura è di poche decine di centimetri.

La distanza di lettura può essere dell’ordine dei metri nei tag passivi

La quantità massima di informazione memorizzabile è di 100 byte

I tag passivi memorizzano da 128 byte a 8 Kbyte di informazioni;

I lettori sono estremamente sensibili ad alterazioni ottiche, abrasioni e macchie.

I lettori sono totalmente insensibili allo sporco e a qualsiasi tipo di illuminazione presente.

Non esistono particolari sistemi di sicurezza.La sicurezza dell’accesso alle informazioni è garantita da sistemi di crittografia.

Duplicare un codice a barre è estremamente semplice.

Duplicare l’identificativo unico del Tag è praticamente impossibile

Il costo di un codice a barre è praticamente nullo.Il costo di un Tag è ancora elevato per alcuni campi di applicazione.

Page 32: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Tipicamente tutta la mole di informazioni gestite dai MES (dati del processo produttivo, stato delle macchine, disponibilità di materiali, log di produzione....) è immagazzinata in basi di dati relazionali.

Base di DatiUna base di dati è un insieme di dati correlati, organizzati in modo che possano essere manipolati e che possano evolvere nel tempo.

Memorizzazione

Modello relazionaleLa struttura fondamentale e' appunto la relazione, cioe' una tabella bidimensionale costituita da righe (tuple) e colonne (attributi)Tale modello è il più diffuso dal momento che costituisce uno strumento efficace per rappresentare insiemi di dati fortemente legati tra di loro, (ad es. ai fornitori sono collegate le merci, al personale le stazioni di lavoro, ecc.)

Reparto Stazione Operazione Descrizione

ABC 0001 112 Punzonatura

ABC 0001 114 Foratura

ABC 0044 119 Saldatura

DEF 1230 220 Levigatura

MNO 4422 460 Verniciatura

XYZ 2210 999 Imballaggio

Page 33: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Il software che gestisce l’intero database, la struttura delle informazioni, le loro interazioni e gli strumenti di gestione, interrogazione, aggiornamento e visualizzazione dei dati.

Servizi• Persistent storage: come un file system, un DBMS permette la memorizzazione di grandi quantità di dati, ma garantisce una flessibilità molto più elevata

• Programming interface: permette agli utenti di accedere e modificare i dati attraverso un potente linguaggio di interrogazione (SQL)

• Transaction management: supporta l'accesso concorrente ai dati evitando conseguenze indesiderate dovute a crash del sistema o dell'applicazione

DBMS comuni : MySQL, PostgreSQL, Oracle, MS Access

DBMS (DataBase Management System)

Page 34: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

SQL - Structured Query LanguageLinguaggio standard per leggere, modificare e gestire dati memorizzati in un sistema di gestione di basi di dati relazionali

Queries più comuni:

DBMS: Programming interface

Creazione DBCREATE DATABASE <NomeDB>

Creazione TabellaCREATE TABLE <NomeTabella> (<NomeCampo1> <Tipo1> [NOT NULL], … <NomeCampoN> <TipoN> [NOT NULL]);

Recupero informazioniSELECT <Campo1>, ... <CampoN> FROM <NomeTabella> [WHERE <Condizione>];

Inserimento entryINSERT INTO <NomeTabella> [(<Campo1>, … <CampoN>)] VALUES (<Valore1>, … <ValoreN>);

Modifica entryUPDATE <NomeTabella> SET <Campo1> = <Valore1>, … , <CampoN> = <ValoreN> [WHERE <Condizione>];

Eliminazione entryDELETE FROM <NomeTabella> [WHERE <Condizione>];

Page 35: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

TransazioniUnità elementari di lavoro sulla base di dati di cui si vogliono garantire proprietà di correttezza, robustezza e isolamentoI DBMS prevedono meccanismi per gestire la definizione e l’esecuzione di transazioni

Proprietà (ACID)Atomicità: ciascuna transazione è un’unità indivisibile di esecuzione Consistenza: l’esecuzione di una transazione non deve violare l’integrità della base di datiIsolamento: il risultato dell’esecuzione di una transazione deve essere indipendente dall’esecuzione di altre transazioniPersistenza (Durability): gli effetti dell’esecuzione di una transazione andata in commit non devono essere persi

DBMS: Transaction management

Sintatticamente una transazione è inclusa tra i comandi begin transaction e end transaction; all’interno possono comparire i comandi di commit work e rollback work.commit trasferisce gli effetti della transazione sulla base di datirollback (abort) annulla gli effetti della transazione e lascia inalterata la base di dati

Trasferimento di dieci unità

da X a Y (es. Conti correnti)

begin transactionX := X - 10;Y := Y + 10;commit work;end transaction

Page 36: AUTOMAZIONE II

Facoltà di Ingegneria

Corso di Laurea:Insegnamento:Docente:

INGEGNERIAAUTOMAZIONE IIPROF: ALESSANDRO DE CARLIDR. VINCENZO SURACI

SAPIENZA - Università di Roma – Dipartimento di Ingegneria Informatica Automatica e Gestionale Antonio Ruberti (DIS) Via Ariosto 25 - 00185 Roma – http://www.dis.uniroma1.it

Riferimenti

Michael McClellan, Applying Manufacturing Execution SystemsSt. Lucie Press, 1997

Capitoli: VI, VII