Redes inal√°mbricas industriales: ¬Ņcu√°l elegir?

Estamos acostumbrados al hecho de que los datos pueden transmitirse f√°cilmente por aire. La transmisi√≥n inal√°mbrica de datos se usa en todas partes: WiFi, Bluetooth, 3G, 4G y otros. Y el criterio principal para evaluar una tecnolog√≠a en particular se ha convertido en la velocidad y la transferencia de datos y su volumen. ¬ŅPero es esto siempre importante?

Por ejemplo, en la industria, las tecnolog√≠as inal√°mbricas tambi√©n est√°n ganando impulso activamente, pero adem√°s de las tecnolog√≠as WiFi, Bluetooth y otras tecnolog√≠as modernas habituales, en los sitios industriales a menudo se pueden encontrar, a primera vista, protocolos ex√≥ticos. Por ejemplo, WirelessHART o Trusted Wireless 2.0, que transmiten datos a una velocidad m√°xima de 250 kbps. Primero comienza a pensar que se trata de tecnolog√≠as desactualizadas y necesita cambiar a WiFi y otros protocolos "r√°pidos". ¬ŅPero es esto cierto para la industria? Vamos a resolverlo.

Compare cuatro tecnologías: WiFi, Bluetooth, Trusted Wireless 2.0 y WirelessHART. Consideraremos todas las tecnologías a una frecuencia de 2.4 GHz. Otras frecuencias para la Federación de Rusia no son muy relevantes (bueno, tal vez 5 GHz, pero este rango de frecuencia solo es compatible con WiFi).

Compararemos por varios criterios:

  • fiabilidad de la transmisi√≥n de datos;
  • compatibilidad con otras redes inal√°mbricas;
  • seguridad de transferencia de datos;
  • rango de transmisi√≥n de datos;
  • estructura de red;
  • La naturaleza de la interacci√≥n de los nodos de la red.

La comparación es teórica.

Fiabilidad de datos


Lo primero que surgen cuando se considera la organización de una red que utiliza tecnologías inalámbricas es la confiabilidad de la transmisión de datos. Por la fiabilidad de la transmisión de datos, propongo comprender la transmisión de datos con una conexión permanente y sin pérdida de datos.

Dos factores principales pueden causar pérdida de datos y fallas de conexión:

  • interferencia electromagn√©tica;
  • atenuaci√≥n de la se√Īal debido a la propagaci√≥n de ondas de radio en el espacio libre y la aparici√≥n de reflejos.

Interferencia electromagnética

La interferencia electromagn√©tica en una instalaci√≥n industrial se genera, en primer lugar, por convertidores de frecuencia, accionamientos el√©ctricos y otros equipos primarios. Dicha interferencia tiene un rango de frecuencia que es un m√ļltiplo de kHz o MHz. Y todas las tecnolog√≠as que tomamos para la comparaci√≥n funcionan a una frecuencia de 2.4 GHz. La interferencia del equipo primario simplemente no alcanza este rango. Por lo tanto, otros sistemas inal√°mbricos que transmiten datos a una frecuencia de 2.4 GHz se convierten en una fuente de interferencia. Existen dos enfoques completamente diferentes para garantizar la compatibilidad electromagn√©tica de estos sistemas:

  • el uso de la modulaci√≥n de banda ancha con difusi√≥n directa del espectro (Direct Squence Spread Spectrum - DSSS);
  • El uso de la sintonizaci√≥n pseudoaleatoria de la frecuencia de trabajo (Frequency Hopping Spread Spectrum - FHSS).

Cuando se utiliza DSSS, la se√Īal √ļtil pasa a trav√©s del generador de c√≥digo de expansi√≥n, donde un bit de informaci√≥n √ļtil se reemplaza por N bits, lo que aumenta la frecuencia del reloj en N veces. Esto afecta la expansi√≥n del espectro tambi√©n N veces. En el receptor, esta se√Īal pasa a trav√©s del mismo generador y la informaci√≥n se decodifica. La ventaja de este enfoque es la capacidad de transmitir datos a una velocidad muy alta. La se√Īal ocupa una cierta banda de frecuencia y la interferencia de banda estrecha distorsiona solo algunas frecuencias del espectro, pero hay suficiente informaci√≥n para decodificar la se√Īal de manera confiable. Pero despu√©s de cierto umbral del ancho del espectro de la frecuencia de interferencia, la se√Īal ser√° imposible de decodificar. El generador simplemente no comprende d√≥nde est√° la se√Īal √ļtil y d√≥nde se superpone.

imagen

Dsss

Cuando se usa FHSS, la velocidad de datos cambia en un orden pseudoaleatorio. En este caso, la interferencia resultante afectar√° solo a una de las frecuencias aleatorias, independientemente del ancho del espectro.

imagen
Fhss

Por lo tanto, en caso de interferencia electromagnética grave en el sistema FHSS, se perderá parte de los datos, y en el sistema DSSS la transferencia de datos se detendrá por completo.

WiFi utiliza DSSS. El ancho de un canal es de 22 MHz y, en consecuencia, 14 canales WiFi están disponibles en la banda de 2,4 GHz. Solo 13 están disponibles en Rusia. Al mismo tiempo, 3 canales no superpuestos están disponibles para su uso. Seguramente, muchos de ustedes han visto la imagen de cómo WiFi está completamente en casa. Esto puede suceder solo porque el vecino tiene un punto de acceso que opera en el mismo canal que su punto o en un canal superpuesto.

Bluetooth utiliza tecnolog√≠a FHSS. El ancho de un canal es de 1 MHz. Hay 79 canales disponibles para reconstrucci√≥n y acceso. Al igual que con WiFi, un n√ļmero diferente de canales puede estar disponible en diferentes pa√≠ses.

Wireless HART utiliza una combinación de FHSS y DSSS. El ancho de un canal es de 2 MHz y todos los canales están ubicados a un ancho de 5 MHz, es decir. Hay 16 canales disponibles y todos no se superponen.

Trusted Wireless 2.0 utiliza tecnología FHSS. Los dispositivos tienen 127 canales disponibles para sintonizar. La cantidad de frecuencias disponibles para la selección de un dispositivo en particular depende de la "lista negra de frecuencias", que está configurada para garantizar la compatibilidad con otros sistemas inalámbricos, y de si se utilizan grupos de frecuencias especiales (bandas de RF) para optimizar la red inalámbrica.

imagen
Fig. Atenuaci√≥n de la se√Īal debido a la propagaci√≥n de ondas de radio en el espacio libre y la aparici√≥n de reflejos.

Durante la propagaci√≥n en el medio de transmisi√≥n, la se√Īal se debilita debido a diversas influencias externas. El factor principal son las reflexiones que ocurren durante la propagaci√≥n de la onda de radio. La se√Īal del transmisor al receptor se propaga en varias direcciones. En este sentido, varias ondas llegan al receptor que contienen la misma informaci√≥n, pero debido a las diferentes rutas de propagaci√≥n, pueden tener diferentes fases. Esto puede atenuar la se√Īal (cuando las ondas de radio entrantes est√°n en antifase) o amplificarse (cuando las fases coinciden). En el contexto de este problema, FHSS recibe una ventaja adicional: la frecuencia con la que se transmiten los datos cambia constantemente, lo que resuelve autom√°ticamente el problema f√≠sico descrito anteriormente. Si durante la propagaci√≥n de una onda de radio en varias direcciones, la transmisi√≥n de datos es imposible en una frecuencia, entonces la se√Īal en la siguiente frecuencia ser√° lo suficientemente fuerte como para recibirla.

imagen
Fig. Atenuaci√≥n de la se√Īal debido a la propagaci√≥n de ondas de radio en el espacio libre y la aparici√≥n de reflejos.

Compatibilidad con otras redes inal√°mbricas.


Como se mencionó anteriormente, la interferencia solo puede ser causada por otros sistemas que funcionan a una frecuencia de 2.4 GHz. Debido al hecho de que las redes inalámbricas en la industria están ganando cada vez más popularidad, hay más sistemas de este tipo en los sitios. Por lo tanto, la cuestión de garantizar la compatibilidad de las redes inalámbricas es muy importante para la organización de una transmisión de datos confiable e ininterrumpida.

Lo peor de todo con compatibilidad WiFi. Debido al hecho de que WiFi usa solo DSSS como modulación, y el canal tiene un ancho suficientemente grande, usarlo simultáneamente con otras tecnologías inalámbricas es bastante problemático. Al mismo tiempo, como se mencionó anteriormente, solo podemos crear tres redes WiFi, pero esto solo sucede en un mundo ideal. En realidad, muchas más redes WiFi se llevan bien en cualquier edificio de apartamentos o centro comercial, y obtenemos redes que operan en canales superpuestos, lo que degrada significativamente la calidad de la comunicación, y a veces simplemente hace que sea imposible conectarse a WiFi.

En la parte superior de la compatibilidad está Trusted Wireless. Este protocolo ofrece un mecanismo de lista negra de frecuencia además de FHSS. Este mecanismo le permite poner el rango de frecuencia que utilizan otras redes en la "lista negra". Los dispositivos Trusted Wireless 2.0 no utilizan las frecuencias de esta lista y no se realiza la sintonización de estas frecuencias.

El HART inal√°mbrico con compatibilidad tambi√©n funciona bien: tambi√©n se usa FHSS y es posible usar canales en la lista negra, pero la peque√Īa cantidad de canales para la sintonizaci√≥n de frecuencia no permite que sea tan flexible como Bluetooth o Trusted Wireless. En los √ļltimos dos protocolos, si hubo un obst√°culo en alguna frecuencia, es posible cambiar a muchos otros canales.

Seguridad de datos


La seguridad de la información es ahora una tendencia muy activa en la automatización industrial, y este problema no puede ignorarse, especialmente cuando se habla de redes inalámbricas, ya que la información se transmite a través de una interfaz insegura, de hecho, a través del aire. Es importante tener en cuenta y evitar el acceso no autorizado y transmitir datos en forma cifrada.

Los datos transmitidos a trav√©s de WiFi pueden protegerse utilizando varios m√©todos de autenticaci√≥n y encriptaci√≥n (WEP, TKIP, WPA, WPA-2), pero existen bastantes amenazas diferentes de seguridad de la informaci√≥n cuando se usa WiFi. Y debido a la popularidad del protocolo, todos estos m√©todos se buscan en Google con mucha facilidad, sin mencionar las m√ļltiples revisiones de videos en YouTube. (por lo general, se discuten todas las vulnerabilidades y alrededor del hackeo de WiFi siempre se construye una comunidad lo suficientemente grande)

La conexión Bluetooth está asegurada con un código PIN y cifrado. Pero Bluetooth es lo mismo que WiFi. Este es un protocolo abierto muy popular, y hay mucha información sobre cómo descifrarlo en estos sitios de Internet.

Gracias a la tecnología patentada, el canal inalámbrico basado en Trusted Wireless 2.0 está mucho mejor protegido contra posibles ataques que los protocolos abiertos.

Además, Trusted Wireless 2.0 tiene dos mecanismos de seguridad: cifrado de todos los datos transmitidos utilizando el protocolo AES-128 y un protocolo de autenticación patentado que le permite verificar que el mensaje haya sido recibido por un destinatario autorizado debido a que este mensaje tiene un código especial que no puede ser repetido

WirelessHART está protegido con encriptación AES con una clave de 128 bits.

Las tecnologías que usan FHSS también reciben una bonificación adicional, ya que la transición de frecuencia a frecuencia ocurre de acuerdo con un algoritmo pseudoaleatorio, que se determina individualmente para cada conexión.

Rango de transmisión de datos


Para la transmisión inalámbrica de datos, especialmente para aplicaciones en exteriores, el rango de transmisión de datos juega un papel decisivo. Pero en aplicaciones donde no hay necesidad de transmitir datos a largas distancias, un alto nivel de sensibilidad del receptor crea un sistema de reserva para transmitir datos en condiciones difíciles, por ejemplo, transmisión de datos en ausencia de visibilidad directa.

El nivel de sensibilidad se ve afectado por la velocidad de datos. Cada bit se transmite con una cierta potencia de transmisión P. La energía para cada bit está determinada por la fórmula Ebit = P * tbit, donde tbit es el tiempo de transmisión de este bit.

imagen

Con una disminuci√≥n en la velocidad de transferencia de datos, el tiempo de transmisi√≥n de cada bit aumenta, lo que da un aumento de energ√≠a por bit, por lo que obtenemos una ganancia de se√Īal significativa.

En Trusted Wireless 2.0, se pueden seleccionar las siguientes velocidades de datos:
imagen

WiFi, con una velocidad de transferencia de datos de 54 Mbps a través de una red inalámbrica, le permite transferir datos a distancias de hasta 1 km, utilizando una potente antena de foco estrecho. Si reduce la velocidad a 6 Mbit / s, puede lograr una distancia de transmisión de datos de 1 km a 2 km.

Bluetooth tiene velocidades más modestas en comparación con WiFi (aproximadamente 1 Mbps), y aunque los datos se pueden transmitir a distancias de hasta 1,5 km.

WirelessHART funciona a una velocidad de transferencia de datos de 250 kbps. La distancia promedio se considera 255 m. Con una antena direccional, también se pueden alcanzar distancias de aproximadamente 2 km, pero, por regla general, los sensores de campo o los adaptadores WirelessHART no tienen antenas omnidireccionales muy potentes, que dan una distancia promedio de 255 m.

Estructura de red


Las topologías utilizadas también tienen una diferencia significativa.

Si hablamos de Bluetooth, puede usar dos topologías: punto a punto y estrella. Se pueden conectar hasta 7 dispositivos a una estrella.

WiFi ofrece una selecci√≥n m√°s rica. Tradicionalmente, puede organizar una topolog√≠a en estrella: todos la creamos en casa repetidamente conectando varios dispositivos a un punto de acceso dom√©stico. Pero tambi√©n puede crear topolog√≠as m√°s complejas. Algunos dispositivos se pueden usar en el modo "puente", lo que permite que el dispositivo act√ļe como repetidor para WiFi. Adem√°s, ahora hay dispositivos disponibles que le permiten crear redes de malla (sobre ellas un poco m√°s tarde) basadas en WiFi. (por ejemplo, FL WLAN 1100 - 2702534). Y WiFi te permite organizar el llamado roaming. Una red se llama roaming cuando se instalan varios puntos de acceso con el mismo SSID, y el cliente puede moverse de un punto de acceso a otro (se debe proporcionar cobertura WiFi adecuada), mientras permanece en la misma red inal√°mbrica.

Trusted Wireless 2.0 tambi√©n le permite usar dispositivos como repetidores y, adem√°s, restaurar la comunicaci√≥n en caso de interrupci√≥n de la se√Īal. Es decir Si el dispositivo pierde la conexi√≥n, est√° buscando otro repetidor m√°s cercano a trav√©s del cual se puedan transmitir los datos. Por lo tanto, la comunicaci√≥n se restaura y los datos comienzan a transmitirse a trav√©s del canal de respaldo. La restauraci√≥n de la comunicaci√≥n tarda de milisegundos a segundos, dependiendo de la velocidad de transferencia de datos seleccionada. Una topolog√≠a similar, donde los canales de comunicaci√≥n se alinean a trav√©s de repetidores seleccionados arbitrariamente, se denomina topolog√≠a de malla.

imagen

Además de la topología de malla, los dispositivos con Trusted Wireless 2.0 admiten topologías punto a punto, estrella y línea.

Debido al alto nivel de sensibilidad de los receptores de dispositivos Trusted Wireless 2.0, a veces los nodos están conectados no a los repetidores más cercanos, sino a los más remotos. Para evitar tales situaciones, Trusted Wireless 2.0 proporciona una "lista negra de repetidores" (inglés parent-black-listing), que define los nodos con los que no se debe establecer la conexión. También se proporciona una "lista blanca de repetidores" (ing. Parent-white-listing), que indica los nodos que se prefieren para la conexión. Por defecto, todos los repetidores pueden conectarse.

WirelessHART también utiliza una red de malla a la que se pueden conectar 254 sensores finales.

La naturaleza de la interacción de los anfitriones.


El intercambio interno de datos entre nodos individuales es necesario para mantener la red inalámbrica, independientemente de la cantidad de información transmitida. Por lo tanto, el proceso de agregar un nuevo nodo a la red, así como la administración de los nodos existentes, juega un papel importante en términos de garantizar la confiabilidad de la red y optimizar el tráfico transmitido.

WirelessHART utiliza un enfoque de gestión centralizada del sitio. Hay un "administrador" en la red que envía todas las solicitudes a los nodos y recibe respuestas. En consecuencia, este enfoque crea una gran cantidad de tráfico que pasa a través de un solo nodo de red: el administrador.

Lo mismo es cierto para WiFi y Bluetooth. Aquí, todo el intercambio de datos pasa por puntos de acceso, y si el punto de acceso falla, los dispositivos ya no podrán intercambiar datos.

Trusted Wireless 2.0, a su vez, utiliza un enfoque distribuido. La gesti√≥n de red se divide en zonas padre / hijo (padre / hijo, P / C). El repetidor (o el nodo central de la red) act√ļa como el padre a trav√©s del cual otros repetidores o dispositivos finales, los herederos, se conectan a la red. Por lo tanto, los padres y los herederos forman una estructura de √°rbol. El padre es responsable de todos los herederos directos y es responsable de conectar al nuevo heredero. Toda esta informaci√≥n no se env√≠a al dispositivo central, sino que permanece dentro de la zona principal / heredera, lo que reduce significativamente el tr√°fico de red.

Por ejemplo, si necesita conectar un nuevo dispositivo a la red, esto suceder√° en varias etapas:

  1. dispositivo de b√ļsqueda de la estaci√≥n m√°s cercana, es decir el dispositivo "escuchar√°" el aire;
  2. sincronización con la estación seleccionada para la transmisión de datos;
  3. cambiar al algoritmo FHSS utilizado por este dispositivo;
  4. enviar una solicitud de conexión (ing. join-request);
  5. recibir confirmación de conexión (ing. join-Recognize).

Y todas estas acciones se llevan a cabo en el marco de una zona P / C. A modo de comparación, en WirelessHART, utilizando un enfoque centralizado, conectar un nuevo nodo a la red requiere 6-7 comandos. Para una red simple punto a punto, la operación de unión tomará aproximadamente 2 segundos y el intercambio de datos comenzará en 10 segundos. Una red que consta de 100 nodos requerirá aproximadamente 600-700 comandos para conectar e intercambiar datos, ¡y solo puede comenzar en 25 minutos!

Además, dentro de una zona de P / C, el dispositivo principal recopila información de diagnóstico de los dispositivos en esta zona y almacena toda esta información.

imagen
Fig. Desglose de zona padre / hijo (padre / hijo - P / C)

Adem√°s, este enfoque reduce significativamente el tiempo de convergencia de la red.

Si el administrador de red se desactiva en una red controlada centralmente, toda la información sobre las conexiones en esta red se perderá y la red se restaurará durante un tiempo bastante largo.

En una red basada en Trusted Wireless 2.0, los procesos de administración se realizan en paralelo en diferentes ramas del árbol, lo que da una aceleración significativa al restaurar la red.

Conclusión


¬ŅQu√© tenemos en total? Trusted Wireless y WirelessHART, aunque son mucho m√°s lentos en velocidad, no siempre son los criterios m√°s importantes para las redes industriales. A menudo, se necesita tecnolog√≠a inal√°mbrica para expandir el cable, que no es posible tender. En tales casos, a menudo la tarea es transmitir se√Īales discretas y anal√≥gicas, y esto no requiere altas velocidades. O bien, debe recopilar datos de alguna instalaci√≥n remota que intercambie datos a trav√©s de PROFIBUS DP o Modbus RTU; estos protocolos en la mayor√≠a de las aplicaciones tampoco exigen la velocidad de transferencia de datos, pero la estaci√≥n en s√≠ puede estar bastante lejos. WiFi y Bluetooth no proporcionan transferencias de datos a larga distancia. Y configurar WiFi y Bluetooth en rangos de 1 km es una tarea bastante laboriosa. Trusted Wireless, por el contrario, debido a su baja velocidad se muestra perfectamente en transmisiones de larga distancia.

Pero lo que es realmente importante para la industria es la confiabilidad de la transferencia de datos y su compatibilidad con los sistemas inalámbricos existentes. Esto es de lo que pueden jactarse Trusted Wireless y WirelessHART: mediante el uso de FHSS y listas negras, son muy confiables y permiten una compatibilidad muy alta con otras tecnologías.

imagen

Pero esto no significa que WiFi o Bluetooth no se usen en instalaciones industriales. También se usan a menudo, pero no mucho para otras tareas. Le permiten organizar la transmisión de datos a alta velocidad en distancias cortas, por ejemplo: automatización de un gran almacén o sala de máquinas.

Por lo tanto, no puede dar preferencia a ninguna tecnolog√≠a: cada una es adecuada para su tarea y, con mayor frecuencia, se utilizan juntas en el marco de un √ļnico sistema de control de procesos.

¬ŅNecesita ayuda para construir una red industrial? Visite nuestro sitio web .

Source: https://habr.com/ru/post/441146/


All Articles