Tecnología Info Tecnología

Monitorizar el funcionamiento de nuestros productos y soluciones, es una necesidad fundamental para cualquier negocio

Tendencias de extracción de datos en aplicaciones remotas

Erik López, Product Manager en Monolitic

18/03/2019
Son varias las tendencias tecnológicas que ofrecen herramientas para monitorizar, controlar y mantener equipos o soluciones de forma remota, pero ¿todas estas tecnologías son iguales?, ¿sirven para lo mismo? O ¿cuáles son los pros y contras de cada una de ellas?
Imagen

Extraer datos de diversas aplicaciones remotas con el fin de controlar, optimizar y aumentar la eficiencia de activos y procesos productivos en búsqueda de un aumento en la rentabilidad, hace años que es una necesidad en el sector industrial.

Partiendo de los primeros Dataloggers, pasando por los PIDs, PLCs, mecanismos de transmisión alámbrica e inalámbrica, RTTY o FSK, y hasta llegar al uso de Internet, redes TSN, malladas y celulares de alta velocidad; todas estas tecnologías persiguen el mismo objetivo, a pesar de que los medios continúen en constante evolución.

La presión competitiva y la aparición de nuevas tendencias ha estimulado el desarrollo de nuevos modelos de negocios basados en los servicios, tales como el renting, sharing, contratos de mantenimiento y servicio (SLA), etc.

Asimismo, el acceso a las múltiples fuentes de información que brinda Internet empodera a los posibles clientes con la capacidad de consultar las experiencias previas de otros usuarios, obtener información en webs, blogs o revisiones de productos de especialistas independientes e, incluso, dejar constancia de su propia experiencia.

Por ese motivo, hoy más que nunca, cuidar y monitorizar el funcionamiento de nuestros productos y soluciones, así como la experiencia de nuestros clientes, es una necesidad fundamental para cualquier negocio.

En este artículo proporcionamos una visión general de los principales pros y contras que ofrecen las distintas tecnologías de extracción de datos, cuyo conocimiento permitirá iniciarse en la gestión remota de activos de una forma ágil y segura.

1. Datalogging

¿Qué es?

El Datalogging permite registrar los datos de los sensores (internos o externos) a los que está conecta el datalogger; un dispositivo externo a la electrónica de control que opera la máquina o aplicación.

Casi todos los dataloggers están basados en microcontroladores. Algunos de ellos están provistos de pantallas LCD, tienen capacidad de ser programados, de gestionar la conectividad remota (serie o ethernet) o cuentan con algunas salidas para actuar.

Los dataloggers llevan mucho tiempo en el mercado y suelen ser dispositivos con funciones muy concretas. No obstante, en los últimos años su uso ha comenzado a decrecer, quizás debido a la buena aceptación de dispositivos de red con más funcionabilidades que incorporan la opción de Datalogging.

Pros

  • Robustos.
  • Sencillos.
  • No intervienen en el control de la aplicación.

Contras

  • Funcionamiento limitado.
  • No cuentan con gestión remota.
  • Electrónica y código propietario en la mayoría de los casos.

Ejemplo

Sensores DL-100 de ICP DAS.

Imagen

Son sensores IP66 de temperatura y humedad con conectividad Modbus RTU y pantalla LCD, que incorporan un datalogger con capacidad de hasta 4.088 registros de temperatura y humedad.

2. Telecontrol remoto

¿Qué es?

El Telecontrol remoto utiliza protocolos sobre IP para brindar conectividad entre dispositivos que se encuentran en diferentes redes, apoyándose en 3 grupos de servicios básicos: servicios de autentificación de usuarios, tunelado IP y funciones de enrutamiento de red.

Su principal función es permitir a usuarios o sistemas remotos conectarse entre sí o a diferentes dispositivos, como si estuvieran en el mismo segmento de red; con el fin de monitorizar, controlar y mantener los dispositivos desplegados.

Pros

  • Ahorro en costes de mantenimiento.
  • Servicios de ciberseguridad que ofrecen una conexión cada vez más segura.
  • Compatibilidad con múltiples sistemas operativos.

Contras

  • Se limita a gestionar sesiones remotas.
  • No actúa en local de forma autónoma, depende de la supervisión del operador.
  • Carece de una base de datos o registro de los valores representados durante la sesión remota.

Ejemplo

Router RUT230 del fabricante Teltonika.

Imagen

Éste es un router 3G, WIFI, WAN y LAN con capacidad de gestión de VPNs para múltiples clientes que incorpora un gran número de servicios de red alámbrica, inalámbrica, protocolos de ciberseguridad, encriptación y gestión de usuarios.

Adicionalmente, cuenta con la posibilidad de lanzar script sobre su sistema operativo Linux OpenwWRT y/o establecer lógicas de censado y control mediante sus entradas y salidas digitales.

En resumen, es mucho más que un dispositivo de telecontrol remoto.

3. Edge Computing

¿Qué es?

El término Edge Computing se refiere al tratamiento de datos obtenidos en el mismo sensor o en un dispositivo que se encuentra muy próximo a él (básicamente, en su mismo segmento de red).

Algunos equipos están dotados de características técnicas que les permiten actuar, por lo que el resultado de sus cálculos puede derivar en acciones relacionadas, o no, con otros elementos inteligentes.

Pros

  • Mayor autonomía en los dispositivos.
  • Menor latencia en la obtención del dato y en la actuación sobre el proceso, permitiendo a los usuarios analizar y actuar casi en tiempo real; una de las principales barreras técnicas de diferentes aplicaciones (coche autónomo, robótica, energía, fabricación automatizada, smart farming, etc.).
  • Menor requerimiento de ancho de banda.
  • Reducción de costes por concepto de transmisión y recepción de datos.
  • Menor consumo eléctrico.
  • Menor impacto en el proceso en caso de fallos; solo se afecta la parte que se encuentra supervisada por el dispositivo Edge a cargo (siempre que sean procesos no conectados).
  • Aporta más seguridad de forma nativa, debido a la reducción de envío y recepción de datos.

Contras

  • Es una arquitectura más compleja de supervisar, mantener y controlar, debido al múltiple número de dispositivos.

Ejemplo

Router CloudGate con funcionabilidades Edge Computing de Option.

Imagen

Se trata de un router con múltiples protocolos y nodos que le permiten realizar cálculos, tomar decisiones y actuar sobre procesos. De la misma manera; cuenta con todas las bondades de un equipo de Telecontrol Remoto y Datalogging.

Adicionalmente; tiene conectores certificados a diferentes protocolos, buses de campo y plataformas Cloud y, por si fuera poco, el fabricante brinda herramientas SDK y HDK para desarrollar scripts y hardware por parte del cliente.

4. Fog Computing

¿Qué es?

Fog Computing es un centro de cómputo superior a la capa de sensores/actuadores, pero inferior al Cloud, que se utiliza en SCADAs, ERPs, CRMs, MES, etc. En algunos casos se implementa como capa intermedia entre el Edge y el Cloud y, en otros, funciona solo en local desprovisto de acceso a Internet. Por ejemplo, en un sistema SCADA de una fábrica de medicamentos.

Las soluciones basadas en la nube han mutado hacia a este tipo de arquitecturas, donde existe un coordinador de un nodo o grupo de dispositivos que envían/reciben información, incluyen bases de datos, sistemas de explotación y visualización de la información más avanzados.

Muchas veces, cuentan con mayor capacidad de cálculo que los dispositivos pensados para operar como Edge Computing.

Pros

  • Los mencionados en la filosofía Edge Computing; sin embargo, tomando en cuenta que es una arquitectura con un coordinador, se debe considerar que:
  • Se reduce la autonomía en los dispositivos del nodo.
  • La latencia es superior.
  • Los requerimientos de ancho de banda pueden ser superiores.
  • La reducción de costes por concepto de transmisión y recepción de datos, dependerán del tipo de comunicación con los sensores/actuadores.
  • Al existir un concentrador central el consumo eléctrico aumenta.
  • El impacto en el proceso en caso de fallos es mayor debido a que varios sensores/actuadores dependen del coordinador (siempre que sean procesos no conectados).
  • El nivel de seguridad de forma nativa dependerá de la arquitectura de red y su interacción con el exterior.
  • Suelen ser arquitecturas modulares que facilitan el desarrollo de aplicaciones complejas y permiten compartir información con diferentes dispositivos y usuarios de forma rápida, robusta, sencilla, escalable y segura.
  • Es posible agregar datos provenientes de múltiples fuentes y puntos de la intranet de forma sencilla, enriqueciendo la toma de decisión.

Contras

  • Es una arquitectura que requiere supervisar, mantener y controlar, como mínimo, cada concentrador de nodo. Sin embargo, esta no exime la obligación de mantener y controlar los sensores/actuadores.
  • Se necesita más infraestructura y, por tanto, más inversión.
  • En algunos casos estos sistemas requieren de una licencia de software que supone un coste adicional.

Ejemplo

Router servidor IGMG-P83244GC+-D4G con funcionabilidades Edge y Fog Computing de Oring.

Imagen

Se trata de un router/servidor con múltiples protocolos, nodos, software HMI, SCADA y Dashboard que le permiten realizar cálculos, tomar decisiones, actuar sobre procesos y brindar un centro de explotación y consumo de datos provenientes de varios dispositivos y para múltiples usuarios.

De la misma manera, cuenta con todas las bondades de un equipo de Telecontrol Remoto, Datalogging, Edge Computing y puede integrarse a otras capas Fog o formar parte de un sistema Cloud Computing.

Adicionalmente, este router/servidor tiene conectores certificados a diferentes protocolos, buses de campo y plataformas Cloud y, por si fuera poco, el fabricante brinda herramientas SDK para desarrollar scripts por parte del cliente.

Como dato adicional, podríamos decir que Ignition es el SCADA que utilizan los centros logísticos de Amazon, Coca-Cola, Starbucks, entre otras empresas (1).

5. Cloud Computing

¿Qué es?

Son centros de cómputo conectados a Internet, que reciben y procesan gran cantidad de información para tomar decisiones y obtener conclusiones.

Su alcance es global y sus características le otorgan agilidad, efectividad en costes, escalabilidad, elasticidad y capacidad de operación con múltiples dispositivos y usuarios.

Es importante destacar que el Cloud Computing por sí solo no aporta una solución. Por el contrario, requiere de sensores/actuadores para poder recibir información y actuar sobre el proceso, así como mostrar información al usuario.

Pros

  • Reducción en los costes, mediante el alquiler del hardware responsable de realizar los cálculos.
  • Facilidad de mantenimiento.
  • Mayor potencia de cálculo.
  • Simplicidad para compartir información entre elementos de hardware y software.
  • Escalabilidad y elasticidad.
  • Prestación de servicio a nivel global.
  • Rápida implementación.

Contras

  • Aumento de la exposición a ciberataques y a la fuga de información.
  • Aumento de la latencia.
  • Menor autonomía en los dispositivos.
  • Interdependencia al proveedor del servicio y a Internet.
  • Poca madurez en este tipo de tecnologías que suscitan continuos cambios.
  • Incompatibilidad con sistemas redundantes y autónomos.
  • Mayor requerimiento de ancho de banda.
  • Costes por concepto de transmisión y recepción de datos.
  • Mayor consumo eléctrico.
  • Impacto en gran parte del proceso en caso de fallos.

Monolitic cuenta con dispositivos certificados para diferentes plataformas capaces de actuar sobre un proceso, o que permiten sensar variables que luego comunicarán directamente al Cloud.

Son muestra de ello servicios que ofrecen nuestros partners PTC ThingWorx, Microsoft Azure o Amplia OpenGate 8, entre muchas otros.

Ejemplos

End point Lora & NB-IoT ORIO-G30218-NL de Oring.

Imagen

Se trata de un End point con capacidad de recibir información de una red local en Lora y retrasmitirla al Cloud mediante NB-IoT. De la misma manera, puede sensar o actuar sobre los dispositivos conectados mediante los puertos series, según las instrucciones recibidas por NB-IoT o Lora.

Servidor OPC UA/MQTT con conectividad al Cloud UA-5231 de ICP DAS

Imagen

Es un servidor OPC UA/MQTT con certificación Microsoft Azure y conectores a diversos sistemas de explotación de datos locales (SCADAs, CRMs, ERPs, MES, etc.), así como múltiples protocolos, puertos y lógicas de control.

Su principal función es sensar o actuar sobre los dispositivos conectados de forma alámbrica o inalámbrica a él, según las instrucciones recibidas.

Conclusiones:

  • La evolución y la capacidad de cálculo de los nuevos procesadores, la optimización de los sistemas operativos Linux y la colaboración de los lenguajes Open Source han permitido que el hardware utilizado en las comunicaciones industriales sea cada vez más versátil. Todo ello brinda nuevas funciones que incorporan más protocolos y permitien al usuario realizar explotación de datos en distintos niveles, ofreciendo una óptima relación precio/valor.
  • Las posibles combinaciones que se pueden proponer en una arquitectura de equipos para la explotación de datos de una aplicación pueden resultar infinitas y, una mala decisión en este punto implicaría el fracaso o el rotundo éxito en la implementación de un nuevo modelo de negocio o de su optimización.
  • Las fronteras entre las diferentes tendencias mencionadas en este artículo son difusas y existen dispositivos que incorporan más de una. Tampoco es posible concebir una arquitectura sin considerar todos los elementos que conforman la solución.
  • Existen elementos como la conectividad, la propia aplicación del cliente, dispositivos propietarios, elementos de software, la integración y el mantenimiento que deben de ser tomados en cuenta para la viabilidad del proyecto.
  • Si fuese necesario resumir en dos palabras, los elementos necesarios para emprender un proyecto exitoso de digitalización industrial, se podría seleccionar Buen Scoping y Partnership.

En Monolitic estamos implicados en ayudar a desarrollar con éxito cualquier proceso de transformación digital para el sector industrial. Desde hace más de 35 años implementamos nuevas tecnologías con el fin de impactar positivamente en el negocio de nuestros clientes.

Estamos convencidos de que no nos podemos anteponer la suposición y el impulso de un producto sin haber entendido, a priori, los requerimientos de cada cliente. Es por ello por lo que analizamos en profundidad cada caso, a fin de determinar de qué manera puede afectar la implementación de una u otra tecnología y conseguir, así, los máximos beneficios en cualquier desarrollo.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos