En las últimas décadas se ha ido incrementando el número de señales, puntos, activos, instalaciones, etc. a monitorizar y/o controlar remotamente. En un principio, la supervisión fue a nivel local, para posteriormente pasarla a SCADAS y, actualmente, estamos en una transición hacia el envío de datos a clouds, que está por ver que se imponga en el modelo actual. Sea como sea, el envío de datos para su posterior trato y análisis es imparable.

Este proceso ha permitido instalar múltiples sistemas simples, con poca capacidad de cálculo o de memoria al no haber habido ninguna necesidad de ello. Con la aparición de nuevas necesidades como son la decisión autónoma, la acción rápida, la trazabilidad y coherencia de los datos, la interoperabilidad absoluta o la ciberseguridad, estos equipos han quedado muy descompensados en cuanto a funcionalidades.

Es por ello que los equipos capaces de interactuar con todos los activos y subsistemas de una instalación, con capacidad de programación y cálculo, robustos y sensibles a la seguridad, están ganando importancia en los últimos años. Es decir, equipos que tengan la función de realizar el llamado Edge functionality o Edge computing.

Tomemos como ejemplo un control de presencia con sensórica y cámara: En un escenario sin un dispositivo Edge, la cámara deberá estar grabando continuamente y enviando la información a través de la red (que quizás es inalámbrica y/o inestable). De manera no linkada, en caso que el sensor detecte una entrada, se deberá enviar inmediatamente el mensaje aguas arriba. En un caso así, no hay garantía que éste llegue, ni gestión de reintentos.

En cambio, si tenemos un dispositivo Edge, este mismo ejemplo toma un cariz diferente:

  • Se puede integrar una apertura eléctrica junto a una contraseña por teclado – por ejemplo -, para evitar alarmas.
  • Por gestión horaria se puede saber si la entrada en la instalación está dentro de unos horarios normales o no para enviar al centro de control una notificación en vez de una alarma.
  • Al enviar un mensaje, en caso de no conseguirse a la primera, se puede tener redundancia de canales y gestión de reintentos.
  • Se puede activar la cámara solamente cuando el sensor note a alguien para luego enviar el vídeo o la foto correspondiente.
  • En caso de pérdida de alimentación, se puede recibir una alarma notificándolo.

Es por ello que en estos escenarios las soluciones de la familia LKRemote aportan tanto valor. Al ser herramientas diseñadas específicamente para trabajar en estos entornos, presentan las funcionalidades apropiadas para resolver estas necesidades.

dispositivo edge computing
  • Facebook
  • Twitter
  • Google+
  • LinkedIn

Esto implica:

1.Interacción aguas arriba y aguas abajo.
Las LKRemote son capaces de adquirir información de cualquier entorno, ya sea señales eléctricas, datos de otros subsistemas – como pueden ser el de HVAC -, o directamente información de otros controladores de marcas comerciales como Siemens o Omron.

Además, pueden servir los datos aguas arriba de múltiples maneras, ya sea con protocolos clásicos de telemetría como IEC104 o DNP3, protocolos más industriales como OPC UA o protocolos IoT como MQTT.

2.Coherencia de los datos
Como concentrador y punto de encuentro entre campo y los sistemas de control, la LKRemote garantiza que la información enviada aguas arriba refleja lo ocurrido en la instalación. Esto implica no solo enviar un dato, sino cuántos eventos han pasado desde la última comunicación y en qué momento. Su capacidad de store&forward permite que, en caso de pérdida de comunicaciones o si simplemente se tiene un polling muy lento, no se pierda detalle.

Además, se puede trabajar con dualidad de canal de conexión, es decir, si el canal primario – fibra, módem, 3G, 4G – falla, realizar una gestión de reintentos y, si finalmente fuera necesario, probar un segundo canal redundante.

3. Ciberseguridad
Hoy en día es implanteable realizar cualquier tipo de instalación o despliegue de nuevos equipos sin que éstos tengan herramientas para garantizar la seguridad de las comunicaciones.
Nuestras LKRemote presentan varios grados de seguridad, son capaces de establecer por sí mismas túneles VPN para el envío de información, utilizar protocolos seguros y, además, tener un firewall activado para whitelisting o blacklisting. Con todo ello, no será sencillo ni manipularlas ni acceder a su información enviada.

4. Alta capacidad de programación
Por último, las LKRemotes no solamente son capaces de concentrar, comunicar y asegurar información. Son herramientas con altas capacidades de programación.
Con una inteligencia de PLC, más que de RTU convencional, las LKRemote son capaces de trabajar con programaciones con miles de líneas de código y múltiples programas de texto y ladder.

Si se une esta capacidad con su interoperabilidad absoluta, se podrá llevar la lógica de funcionamiento del propio equipo y de la instalación al nivel que se requiera.

Si desea obtener más información sobre nosotros o sobre nuestras LKRemote, no dude en visitarnos en el matcongress o pedirnos más información.

 

Shares
Share This