metodología para establecer la comunicación de un …. método cascada.....36 3.1.1. metodología...

85
Metodología para Establecer la Comunicación de un Sistema de Identificación por Radio Frecuencia con un Sistema de Control Supervisorio y Adquisición de Datos-Edición Única Title Metodología para Establecer la Comunicación de un Sistema de Identificación por Radio Frecuencia con un Sistema de Control Supervisorio y Adquisición de Datos-Edición Única Issue Date 2006-12-01 Publisher Instituto Tecnológico y de Estudios Superiores de Monterrey Item Type Tesis de maestría Downloaded 04/06/2018 00:25:07 Link to Item http://hdl.handle.net/11285/567619

Upload: vonhi

Post on 16-Apr-2018

217 views

Category:

Documents


1 download

TRANSCRIPT

Metodología para Establecer la Comunicación de un Sistemade Identificación por Radio Frecuencia con un Sistema de

Control Supervisorio y Adquisición de Datos-Edición Única

Title Metodología para Establecer la Comunicación de un Sistema deIdentificación por Radio Frecuencia con un Sistema de ControlSupervisorio y Adquisición de Datos-Edición Única

Issue Date 2006-12-01

Publisher Instituto Tecnológico y de Estudios Superiores de Monterrey

Item Type Tesis de maestría

Downloaded 04/06/2018 00:25:07

Link to Item http://hdl.handle.net/11285/567619

INSTITITO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY

CAMPUS MONTERREY

DIVISIÓN DE INGENIERÍA Y ARQUITECTURA PROGRAMA DE GRADUADOS EN INGENIERÍA

Metodología para establecer la comunicación de un sistema de Identificación por Radio Frecuencia con un sistema de Control

Supervisorio y Adquisición de Datos.

TESIS

PRESENTADA COMO REQUISITO PARCIAL PARA OBTENER EL GRADO ACADÉMICO DE:

MAESTRO EN CIENCIAS CON ESPECIALIDAD EN AUTOMATIZACIÓN

POR:

Pedro Carstensen de la Garza

MONTERREY, NUEVO LEÓN, DICIEMBRE, 2006 INSTITITO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE

MONTERREY

CAMPUS MONTERREY

DIVISIÓN DE INGENIERÍA Y ARQUITECTURA PROGRAMA DE GRADUADOS EN INGENIERÍA

Los miembros del comité de tesis recomendamos que el presente proyecto de tesis presentado por el Ing. Pedro P. Carstensen de la Garza sea aceptado como requisito parcial para obtener el grado académico de:

Maestro en ciencias con

Especialidad en Automatización

Comité de Tesis:

________________________

M.C. Armando Céspedes Mota Asesor

________________________

Dr. Francisco Palomera Palacios Sinodal

________________________

M.C. Federico Guedea Elizalde Sinodal

Aprobado:

________________________

Dr. Francisco R. Ángel Bello A. Director de Programas de Graduados en Ingeniería

Diciembre, 2006

DEDICATORIA

A Dios nuestro Señor, por haberme guiado y llenarme de bendiciones

permitiéndome seguir adelante para cumplir con esta meta.

A mis padres por haberme apoyado durante toda mi vida y darme ánimos

cuando más los necesite.

A mis hermanos por estar a mi lado y al pendiente de mí.

A mi abuelita por su comprensión y apoyo incondicional.

AGRADECIMIENTOS

Al Ing. Armando Céspedes Mota por su apoyo y amistad. Al Dr. Francisco Palomera y al Dr. Federico Guedea por compartir sus conocimientos y sabios consejos. A mis tíos y primos por la ayuda que siempre me brindaron y por sus sabios consejos. A mis compañeros y amigos Pablo Ordóñez, Rodrigo Vargas, Luís Carlos Félix, Geovanna Rufo, Ulises Cazares, Julio Cesar Ávila, Sheyla Aguilar, Pedro Juárez, Miriam González, Claudia Quiroz, Ángel García, Ariel Cano, Jorge Claros, Joel Castillo, Jorge Jiménez, Jorge Gamboa, Juan Carlos Tudón, y a todos aquellos que por su verdadera amistad y apoyo me dieron las fuerzas para salir adelante. A todos aquellas personas que no han sido nombradas pero que contribuyeron a este logro.

II

Resumen

Las empresas de manufactura en la búsqueda de mejorar sus sistemas de producción en un ambiente globalizado, necesitan dar solución a los retos detectados por organizaciones e investigadores con el fin de responder en el menor tiempo a la demanda de productos especializados de la más alta calidad. Estos retos están delineados dentro de las características de los Sistemas de Manufactura de la Siguiente Generación. La integración de una empresa automatizada requiere que todos sus sistemas estén coordinados y en constante comunicación entre los distintos niveles de la planta. La comunicación entre distintos sistemas es fundamental para el buen funcionamiento del proceso de producción. Desde niveles de dispositivos de monitoreo, hasta los niveles gerenciales de una empresa la comunicación entre las partes involucradas debe ser efectiva y eficaz, para poder planificar cambios, modificar y monitorear procesos y corregir fallas. La tecnología inalámbrica ofrece un amplio rango de estándares y protocolos que pueden ayudar a las empresas de manufactura a establecer una conexión directa de comunicación a nivel global y dar solución a los retos de los Sistemas de Manufactura de la Siguiente Generación. Uno de los sistemas de tecnología inalámbrica es la Identificación por Radio Frecuencia (RFID). Actualmente esta tecnología no se ha integrado de una manera estandarizada y abierta a sistemas de control y gestión de la información dentro de los sistemas de manufactura. Las soluciones que existen actualmente son consideradas como sistemas cerrados, ya que determinados proveedores ofrecen sistemas completos de RFID y Sistema de Control, o soluciones parciales en las cuales puede ser Software para determinado Hardware específico y no existe en ambos casos una solución que sea compatible con sistemas manufacturados por otro fabricante. Lo ideal es tener una solución que se considere como un sistema abierto en el cual exista compatibilidad con cualquier tipo de fabricantes de ambos sistemas. El presente trabajo de tesis propone una forma de cómo integrar sistemas de Identificación por Radio Frecuencia (RFID, por sus siglas en inglés Radio Frequency Identification) emulados por un sistema de Red de Sensores Inalámbricos (WSN, por sus siglas en inglés Wireless Sensor Networks) como alternativa de comunicación con un sistema de control de procesos haciendo uso de una metodología secuencial, que a través de etapas, logre establecer la comunicación de ambos sistemas independientes. Las fases de la metodología van desde la planeación, análisis, diseño, desarrollo, puesta en marcha, implementación y mantenimiento. Está metodología se enfoca en la interacción de un sistema RFID con un sistema de control de procesos. Este trabajo de investigación concierne a empresas de manufactura o ensambladoras que desean implementar o sustituir un sistema de monitoreo de productos (código de barras). Dentro de las mejoras que ofrece el implementar este tipo de sistemas a una empresa es el monitoreo en tiempo real de sus productos y equipos, incluyendo estatus,

III

localidad, tipo de pieza, número de serie, horas de trabajo, etc., sin necesidad de tener operadores en planta dedicados a tomar este tipo de información. Un aspecto importante en este trabajo de investigación, es que ofrece una solución para integrar sistemas de RFID alternativos comerciales a un equipo de control y monitoreo, con características de un sistema abierto a cualquier tipo de sistema de RFID y de control. Se llevó a cabo un caso experimental para demostrar la funcionalidad de la metodología. Se utilizó una WSN comercial emulando un sistema RFID de tipo activa, reprogramable, y se integró con un sistema de control con un Controlador Lógico Programable (PLC) como dispositivo principal, mostrando los datos recibidos en una interfaz gráfica. La metodología para establecer la comunicación de una WSN (emulando a un sistema RFID) con un sistema de Control Supervisorio y Adquisición de Datos (SCADA, por sus siglas en inglés Supervisory Control and Data Acquisition), así como un caso experimental donde se implementó este procedimiento para demostrar la funcionalidad del caso y la creación de un sistema RFID emulado por una WSN monitoreada mediante un sistema de control de procesos fueron los resultados de este trabajo de investigación. Algunas de las conclusiones más relevantes que se alcanzaron al realizar este trabajo de investigación fueron entre otras que la metodología que se utilizó en el caso experimental nos mostró que es posible integrar sistemas de distintas plataformas que nos permitieron observar y experimentar la posibilidad de integrarse a sistemas de mayor complejidad, así como sugerir que la validación final del caso de aplicación deberá realizarse bajo ambientes industriales reales y hacer las adecuaciones de las variables que se deseen monitorear en los procesos específicos a través de sistemas RFID y de control.

IV

Índice general

Resumen...........................................................................................................II Índice general ..................................................................................................IV Índice de Figuras.............................................................................................VI Índice de Tablas ............................................................................................ VII Índice de Tablas ............................................................................................ VII 1. Resumen Ejecutivo ...................................................................................... 8 1.1. Introducción................................................................................................. 8 1.2. Definición del Problema ...........................................................................10 1.3. Justificación...............................................................................................11 1.4. Antecedentes .............................................................................................12 1.5. Objetivos generales ...................................................................................13 1.6. Hipótesis y Supuestos ...............................................................................13 1.7. Contenido de la Tesis................................................................................14 2. Tecnologías de Identificación por Radio Frecuencia y Redes de Sensores Inalámbricos.....................................................................................................16

2.1. Introducción .................................................................................................16 2.2. Soluciones Integrales RFID-Sistemas de Control ..........................................17 2.3. Sistemas RFID y WSN .................................................................................19

2.3.1. Identificación por Radio Frecuencia (RFID) .................................19 2.3.2. Etiquetas pasivas ..........................................................................20 2.3.3. Etiquetas Activas..........................................................................21 2.3.4. Características de un sistema RFID...............................................21 2.3.5. Descripción de Componentes........................................................22 2.3.6. Estándares ....................................................................................24 2.3.7. RFID Seleccionado para trabajar ..................................................25

2.4. Redes de Sensores Inalámbricos ...................................................................25 2.4.1. Definición ....................................................................................26 2.4.2. Generalidades y beneficios ...........................................................26 2.4.3. Características Generales de las WSN ..........................................28 2.4.4. Retos de las WSN.........................................................................28 2.4.5. Mecanismos requeridos ................................................................29 2.4.6. Protocolos de Control de Acceso al Medio (MAC) .......................30 2.4.7. Protocolo S-MAC.........................................................................31 2.4.8. Protocolo STEM (Sparse Topology and Energy Management) .....32 2.4.9. Protocolo del dispositivo de mediación.........................................32 2.4.10. Protocolo PAMAS (Power Aware Multiaccess with Signaling) ....32 2.4.11. Protocolo LEACH (Low-Energy Adaptive Clustering Hierarchy).33 2.4.12. Hardware disponible.....................................................................34 2.4.13. WSN Seleccionada para trabajar...................................................34

3. Metodología ............................................................................................... 36 3.1. Método Cascada ...........................................................................................36

3.1.1. Metodología cascada aplicada para la implementación de comunicación de una WSN y un sistema SCADA.........................................38

V

3.1.2. Observaciones sobre la implementación de una WSN comunicada con un sistema SCADA ................................................................................38

3.2. Secuencia de pasos del método .....................................................................39 3.2.1. Fase 1. Planeación ........................................................................39 3.2.2. Fase 2. Análisis ............................................................................40 3.2.3. Fase 3. Diseño ..............................................................................46 3.2.4. Fase 4. Desarrollo.........................................................................46 3.2.5. Fase 5. Puesta en marcha ..............................................................46 3.2.6. Fase 6. Implementación ................................................................46 3.2.7. Paso 7. Mantenimiento .................................................................47 3.2.8. Observaciones de aplicación del método.......................................47

4. Caso de aplicación utilizando la Metodología Cascada............................ 49 4.1. Fases del método ..........................................................................................49

4.1.1. Fase 1. Planeación ........................................................................49 4.1.2. Fase 2. Análisis ............................................................................50 4.1.3. Paso 3. Diseño..............................................................................58 4.1.4. Paso 4. Desarrollo ........................................................................60 4.1.5. Paso 5. Puesta en Marcha .............................................................67 4.1.6. Paso 6. Implementación................................................................72 4.1.7. Paso 7. Mantenimiento .................................................................74

4.2. Análisis y discusión de los Resultados ..........................................................74 5. Conclusiones y Futuras Investigaciones ................................................... 76

5.1. Conclusiones ................................................................................................76 5.2. Trabajos Futuros ...........................................................................................77

VI

Índice de Figuras

Figura 1.1 Problemática de interconexión. ..................................................................................11 Figura 2.1 Niveles de automatización Industrial, adaptado de [MetalPass,2006] ..................16 Figura 2.2 Etiqueta RFID de 13.56 MHz [OMRON,2006]......................................................21 Figura 2.3 Etiqueta RFID UHF (867-916 MHz) [OMRON,2006] .........................................22 Figura 2.4 Componentes de un dispositivo sensor inalámbrico [Xbow 1,2006] ...................24 Figura 2.5 Muestra una WSN con sus dispositivos y la forma de comunicarse entre ellos [Xbow,2006].....................................................................................................................................25 Figura 2.6 Dispositivo WSN de la marca Crossbow..................................................................33 Figura 3.1 Método Cascada aplicado a proyectos.......................................................................35 Figura 3.2 Ruta de Comunicación desde una WSN hasta un sistema ERP............................36 Figura 3.3 Diagrama de flujo de la metodología.........................................................................46 Figura 4.1 Ruta de comunicación de la WSN a la PC................................................................49 Figura 4.2 Comunicación entre las Computadoras 1 y 2...........................................................49 Figura 4.3 Comunicación entre la computadora 2 y el PLC .....................................................50 Figura 4.4 Diagrama de Flujo diseñado para la aplicación del nodo sensor...........................57 Figura 4.5 Plantilla de diseño para una HMI...............................................................................58 Figura 4.6 Código en lenguaje nesC para la aplicación en los nodos sensores ......................59 Figura 4.7 GUI de la aplicación TinyDB.....................................................................................60 Figura 4.8 Ventana para cargar atributos de lugar y parte .........................................................60 Figura 4.9 Petición de datos a la red de motes............................................................................61 Figura 4.10 Resultado a la petición de datos a la WSN .............................................................62 Figura 4.11 Tabla de la Base de datos PostgreSQL recibiendo información .........................63 Figura 4.12 Interfaz Gráfica realizada en WinCC.......................................................................64 Figura 4.13 Interfaz en piso de planta..........................................................................................65 Figura 4.14 Diagrama de flujo de los pasos a seguir para la puesta en marcha.....................66 Figura 4.15 Datos recibidos de la WSN.......................................................................................66 Figura 4.16 Tabla de la Base de Datos con la información de la WSN...................................67 Figura 4.17 Interfaz de WinCC recibiendo la información de la base de datos.....................67 Figura 4.18 Ventana de WinCC (izq.) y monitoreo de la lista de variables del PLC (der.) enfocando el CNC (localidad 1)....................................................................................................68 Figura 4.19 Ventana de WinCC (izq.) y monitoreo de la lista de variables del PLC (der.) enfocando el Almacén (localidad 3)..............................................................................................68 Figura 4.20 Pantalla con el HMI de piso de planta. ...................................................................69 Figura 4.21 Acercamiento a la pantalla de campo. .....................................................................70

VII

Índice de Tablas

Tabla 1.1 Sistemas de Manufactura de la Siguiente Generación, conceptos y visión, adaptado de [National Research Council, 1998b].......................................................................10 Tabla 2.1 Principales compañías de Automatización.................................................................18 Tabla 2.2 Clases de RFID ..............................................................................................................20 Tabla 2.3 Generaciones de Chips RFID......................................................................................20 Tabla 2.4 Características de un sistema RFID ............................................................................22 Tabla 2.5 Resumen de las características y aplicaciones de los rangos de frecuencia más populares en sistemas RFID..........................................................................................................24 Tabla 2.6 Comparación de diversos tipos de protocolos MAC, tomado de [Karl & Willig,2005].......................................................................................................................................33 Tabla 2.7 Comparación de cuatro distintas plataformas de sensores ......................................34 Tabla 3.1 Requerimientos de Hardware.......................................................................................40 Tabla 3.2 Aspectos fundamentales en la evaluación de hardware comercial..........................43 Tabla 3.3 Aspectos a evaluar en el software ofrecido por el proveedor de hardware específico ..........................................................................................................................................45 Tabla 3.4 Tabla de ponderación general para selección de proveedor....................................45 Tabla 4.1 Características de las computadoras usadas ...............................................................53 Tabla 4.2 Aspectos fundamentales ponderados en la evaluación de hardware comercial....53 Tabla 4.3 Evaluación de hardware que ofrece Crossbow con respecto a la aplicación ........54 Tabla 4.4 Ponderación de atributos de software del proveedor de hardware específico......56 Tabla 4.5 Evaluación del software del proveedor de hardware Crossbow.............................56 Tabla 4.6 Evaluación total del proveedor Crossbow .................................................................57 Tabla 4.7 Codificación de las localidades en el área experimental ...........................................66 Tabla 4.8 Datos cargados en los motes........................................................................................67

8

1. Resumen Ejecutivo

1.1. Introducción

En los últimos años, varias empresas han tenido que mejorar sus sistemas de producción, informática y control, debido a las fluctuaciones en las economías mundiales, dando como resultado un ambiente altamente competitivo y globalizado. Para que las empresas puedan desarrollarse y ser exitosas requieren optimizar sus capacidades tecnológicas, administrativas y de logística [S.Y., et al,2006]. Las empresas deben además, adaptarse a los cambios, de manera que una demanda de bienes con características cambiantes pueda ser cumplida con el mismo equipo de producción en el menor tiempo posible. Las ventajas competitivas de una economía global favorecerán a las empresas que sean capaces de responder en el menor tiempo a la demanda de productos altamente especializados de la más alta calidad. Esto implica que una empresa decidida a obtener el éxito frente a la competencia debe solucionar los retos de: a) producir bienes que cada vez incrementa su variedad y complejidad, b) disminuyendo tiempos de ciclo y, c) a la vez con márgenes de ganancia mayores [Delgado, et al,2005]. Actualmente una notable cantidad del costo total de una planta de manufactura en toda su vida útil se gasta en instalación, puesta en marcha y reconfiguración. Si una planta está sujeta a cambios en su flujo de proceso o cambios debido a la introducción de equipo nuevo o reemplazos de equipo no competitivo de marcas distintas, entonces los costos de tiempo muerto y tiempo de vida de la planta se elevan drásticamente [Cardeira, et al,2004]. Es por ello que las empresas dentro de la industria manufacturera, deben emplear todas las herramientas disponibles y de ser necesario crear nuevas para aprovechar los avances que la tecnología ofrece, ya sea creando nuevas técnicas de producción, maquinaria más eficiente, tecnologías de comunicación, etc. Esto ha llevado a muchas universidades y empresas de escala mundial a unir recursos para emplearlos en la investigación y desarrollo de dichas herramientas con el fin de crear la Sistemas de Manufactura de la Siguiente Generación (NGMS, por sus siglas en inglés) [Delgado, et al,2005] con un alto grado de flexibilidad, estos sistemas permitirían responder a las demandas cambiantes del mercado.

1

9

A partir de 1980 la industria manufacturera se ha visto en la necesidad de cambiar rápidamente para adaptarse a las nuevas necesidades de los clientes y a la intensa competencia que se ha dado a raíz de la globalización La complejidad de desplegar eficientemente la automatización con interoperabilidad y autonomía para control de plantas de manufactura [S.Y., et al,2006] y administración de la producción es una característica retadora. Algunos investigadores están estructurando y definiendo la siguiente generación de sistemas de manufactura abiertas, modulares, reconfigurables, mantenibles confiables y seguras [Nof, et al, 2006]. Los Sistemas de Manufactura Reconfigurables (RMS por sus siglas en ingles) corresponden a una nueva clase de sistema de manufactura que surgen como respuesta comercial a las necesidades actuales de la industria. Los RMS son diseñados para su ajuste rápido y su propiedad de reconfigurabilidad les permite adaptarse a los repetidos cambios y reestructuraciones que se dan de manera regular en los procesos de manufactura, de una manera eficiente y costeable. El modelo resultante es una amplia red de autómatas que utiliza tecnologías basadas en Web para fortalecer la distribución de la automatización en la manufactura. Pero avances adicionales requieren de una inteligencia técnica que va más allá de la transformación de datos simples e información, hasta llegar al conocimiento. Dicha inteligencia necesita estar embebida tanto en componentes de sistemas de manufactura como en los productos. Lo cual generará un potencial para poder cumplir con las necesidades de agilidad rentable, flexibilidad, respuesta a logística y manufactura emergentes.

Los resultados de estudios realizados en los Estados Unidos de América para establecer los retos (tabla 1.1) visionarios de manufactura para el 2020 [National Research Council, 1998b] muestran seis apartados que representan los grandes retos a lograr y así eliminar la brecha que existe entre las prácticas actuales y las que plantea la visión de la manufactura 2020. Ante estos retos, la tecnología inalámbrica ofrece una ventana de oportunidades para ayudar a transformar a las empresas dedicadas a la manufactura en empresas que puedan mantener el ritmo de la economía actual. Esta tecnología de comunicación puede ser implementada desde niveles de alta jerarquía hasta niveles de campo (en la escala de los 5 niveles de automatización, ver figura 2.1). Tal es el caso de una WSN, sistema que integra dispositivos de tareas especificas que mediante intercomunicación forman una red, o un sistema de RFID, el cual está integrado por dispositivos que sirven para identificar objetos dentro de una nave industrial y que además su comunicación también es inalámbrica. Ambas tecnologías tienen la capacidad de aportar gran ayuda a los sistemas actuales de manufactura ya que contribuyen a la fácil reconfigurabilidad del equipo ofreciendo gran movilidad, siendo adaptables, de fácil colocación, y disminuyendo los costos de cableado y de operadores. El presente documento presenta una propuesta de la manera en como la tecnología inalámbrica enfocada en los niveles inferiores de automatización de una planta, tales como sensores y actuadores, controladores y analizadores puede ayudar a las empresas a poder mejorar sus sistemas de control y monitoreo actuales y dar un paso en la dirección de la NGMS.

10

Tabla 1.1 Sistemas de Manufactura de la Siguiente Generación, conceptos y visión,

adaptado de [National Research Council, 1998b].

Retos Visión Gran Reto 1. Concurrencia en todas las operaciones

Utilizar los recursos de manera simultanea para su mejor aprovechamiento.

Gran Reto 2. Integrar recursos humanos y técnicos para mejorar el desempeño de la fuerza de trabajo y su satisfacción

Habilitar sistemas tecnológicos que ayuden a la fuerza de trabajo a acceder información y conocimiento de los sistemas internos de la empresa.

Gran Reto 3. Transformar “instantáneamente” la información recopilada de una vasta colección de fuentes de datos en conocimiento útil para tomar decisiones efectivas

La generación de bases de datos con información clara y precisa de los procesos y procedimientos de la empresa.

Gran Reto 4. Reducir los desperdicios de producción y el impacto ambiental debido al producto a cero

El uso eficiente de energéticos, materia prima y procesos de producción eficientes.

Gran Reto 5. Reconfigurar empresas manufactureras rápidamente en respuesta a necesidades y oportunidades cambiantes

Habilitar sistemas de producción flexibles y altamente adaptables (reconfigurables) en tiempos cortos que permitan responder a las necesidades y oportunidades de mercado.

Gran Reto 6. Desarrollar procesos de manufactura novedosos y productos enfocándose en la miniaturización

Mejoramiento de procesos mediante el desarrollo de técnicas avanzadas de producción que hagan uso eficiente del espacio.

1.2. Definición del Problema

Los sistemas RFID comerciales traen su propio sistema de monitoreo, el cual debe ser integrado con el sistema de control y monitoreo que las empresas manejan para que exista una fusión de información entre sistemas. Normalmente el sistema de control y monitoreo de las empresas incluye Controladores Lógicos Programables (PLC), microcomputadoras, sensores y actuadores.

11

Las soluciones actuales para integrar ambos sistemas no son abiertas, sino cerradas totalmente o parciales, por lo que las empresas deben invertir en hardware y/o software para poder crear una fusión de ambos sistemas [Siemens,2006], [Telemecanique,2006]. Si las empresas deciden no invertir en las soluciones ofrecidas, entonces deben invertir en desarrolladores que hagan esa integración de sistemas lo cual genera costos adicionales para la puesta en marcha del sistema RFID.

Figura 1.1 Problemática de interconexión.

1.3. Justificación

Para que una empresa dedicada a la manufactura pueda llegar a convertirse en una empresa que utilice sistemas de manufactura de la siguiente generación, tiene que dar solución a varios retos y problemáticas que comprenden aspectos de producción, recursos tecnológicos, y reconfigurabilidad, entre otros. Dentro de muchos sistemas de producción continuos se generan piezas de diferentes tipos, tamaños, especificaciones, los cuales están en constante traslado de un proceso a otro. De ahí la necesidad de implementar sistemas que permitan el monitoreo de dichas piezas. . Algunas empresas utilizan recursos tecnológicos enfocados a la identificación de piezas y equipos que permiten el control y manejo de: Piezas

• Historial de procesos • Ubicación • Tipo de pieza

12

Equipos (tales como AGV, Automatic Guided Vehicle) • Ubicación • Mantenimiento • Detección de Fallas

Normalmente dichas empresas utilizan un sistema de etiquetado por Código de Barras, en el cual se tiene la información del objeto en el que está adherido. La tecnología inalámbrica generó la creación del sistema RFID, el cual contiene la información del objeto y de forma inalámbrica contacta un dispositivo receptor al cual envía datos. Los dispositivos RFID se encuentran en distintas formas, y con distintas características en el ámbito comercial. Existen dispositivos que solo envían información ya que no tienen capacidad de almacenar datos, otros que tienen capacidad de recabar información de su entorno, almacenar datos pero no de analizarlos, y otros que tienen capacidad de almacenar datos y cuentan con un procesador integrado para realizar cálculos y decisiones de forma autónoma. Las WSN son dispositivos que cuentan con al menos dos de las características antes mencionadas de los RFID, además de que pueden contener una variedad de sensores en un mismo transmisor tal como sensores de temperatura, magnéticos, de intensidad de luz, GPS, de flujo, acelerómetros, entre otros. Está tecnología se está difundiendo rápidamente, sin embargo tiene un costo de implementación elevado debido a que los dispositivos son de tecnología reciente y algunas empresas son escépticas a que este tipo de dispositivos pueda funcionar de forma confiable. Sin embargo, y dependiendo de la aplicación, los costos de la cadena de suministros y manejo de inventarios pueden disminuir considerablemente hasta un punto que la inversión se vuelva rentable. De acuerdo con los precios del mercado, cada unidad RFID puede llegar a costar de 50c de dólar, hasta más de $5 dólares, siendo que una etiqueta por código de barras cuesta alrededor de 1 y 6 c de dólar [Das, et al,2006]. Es conveniente usar la tecnología inalámbrica para ambientes de producción cambiantes, donde la configuración del equipo e instrumentos deben modificarse para cumplir con los requisitos de demanda de productos especializados. Para el uso en el ámbito industrial de las RFID es necesario crear puentes de comunicación que sean lo suficientemente robustos como para soportar una implementación confiable en operaciones continuas en condiciones normales de trabajo. Es por ello que surge la necesidad de crear el enlace necesario entre un sistema RFID comercial y el sistema de control, en este caso un sistema SCADA. El cual es un sistema de recolección de datos de sensores y máquinas ubicados en planta para su manejo y control. Este tipo de integraciones pueden estandarizarse y llegar a formar parte de un kit comercial.

1.4. Antecedentes

En la actualidad los proveedores de sistemas de control y monitoreo ya ofrecen una solución para integrar sistemas RFID propietarias.

13

Siemens ofrece sistemas de RFID completos totalmente integrables a sistemas de control y monitoreo propietarios. El sistema incluye etiquetas, dispositivos lectores/escritores y terminales móviles de mano, antenas, interfases de conexión a sistemas de automatización (protocolos de comunicación) y, software para integración de sistemas [Siemens,2006]. La empresa Telemecanique de Schneider Electric, también dedicada a la automatización ofrece un software que permite a un PLC comunicarse con dispositivos de terceros, incluyendo lectoras de radio frecuencia, impresoras, lectoras de código de barras e incluso otros PLCs. Sin embargo este software está diseñado para trabajar con un controlador específico propietario de Telemecanique [Telemecanique,2006]. Un trabajo de tesis realizado en el Tecnológico de Monterrey está relacionado con el trabajo de esta investigación. El trabajo de [Lozoya, 2005] se enfoca en el establecimiento de una conexión de una WSN con un PLC industrial. A diferencia del trabajo presente es que una WSN se usa para emular un sistema RFID e integrarlo a un sistema de Control.

1.5. Objetivos generales

El objetivo general de este trabajo es generar una ruta de comunicación confiable entre una RFID emulada por una WSN como alternativa de comunicación y un sistema SCADA, para ello se realizará una demostración de cómo utilizar las redes de sensores inalámbricos (WSN) funcionando como un sistema RFID y que esta aplicación sea monitoreada por el sistema de control como un caso experimental. Por lo tanto se debe cumplir con los siguientes objetivos particulares:

• Generar una ruta de comunicación entre la WSN emulando un sistema RFID y una computadora (PC).

• Generar una comunicación entre aplicaciones (software) en la PC para leer la información de la WSN y transferir la información a una base de datos.

• Generar una interfaz gráfica que lea la información de la base de datos y la integre con el sistema de monitoreo y control (PCL).

• Generar el código de la aplicación embebida de la WSN.

1.6. Hipótesis y Supuestos

Existen diversos caminos para entablar una comunicación entre una WSN y un sistema SCADA, por lo que se realizará la ruta de comunicación buscando la mayor confiabilidad y simplicidad de desarrollo. Una WSN es posible utilizarla como un sistema RFID inteligente, programando cada nodo con una aplicación que permita guardar información sobre el objeto de interés. Esta aplicación debe permitir el acceso a esta información, ya sea para lectura, escritura o modificación (actualización) de datos.

14

• No será necesaria la compra de software adicional para lograr los alcances

planteados.

• El sistema WSN proveerá de suficiente información al sistema de monitoreo que siempre se tendrá conocimiento del historial de cada producto en proceso.

• El equipo comercial de desarrollo soportará estándares que garanticen un

desempeño confiable.

• El caso de experimentación es meramente demostrativo y para fines de aplicación de la metodología propuesta.

1.7. Contenido de la Tesis

A continuación se describe la organización del presente documento. El capítulo 2 muestra una revisión de la literatura, donde se plantean las soluciones actuales de mercado para la problemática presentada. Además se define el concepto de Redes de Sensores Inalámbricos y Identificación por Radio Frecuencia junto con su descripción, aplicaciones y requerimientos. El capítulo 3 describe la forma en que se debe integrar un sistema RFID con un sistema de control por medio de una metodología, haciendo uso de una interfaz gráfica HMI y un PLC industrial que utiliza buses de comunicación industriales para el intercambio de datos con dispositivos. El capítulo 4 se explica un caso experimental donde se describen los pasos para desarrollar una configuración y puesta en marcha de la metodología propuesta haciendo uso de un Kit comercial de marca Crossbow como una red de sensores inalámbricos, que a su vez se comunican con una computadora personal (PC) mediante software especializado para sistemas SCADA donde integra la información recabada por la WSN y un PLC industrial de marca Siemens, el cual utilizará la información recibida para ejecutar acciones por medio de Profibus sobre un proceso de manufactura. Las conclusiones y trabajo futuro se exponen en el capítulo 5, donde se explican los resultados del caso experimental, comentarios sobre la metodología y se plantean trabajos de investigación para su desarrollo posterior.

15

16

2. Tecnologías de Identificación por Radio Frecuencia y Redes de Sensores Inalámbricos

En este capítulo se aborda el problema identificado en el capítulo 1, y se muestra una revisión de las propuestas de solución que existen actualmente en la industria.

2.1. Introducción

Actualmente las empresas dedicadas a la automatización ofrecen soluciones integrales y parciales para sistemas RFID y monitoreo con sistemas de control de procesos. Un sistema de control de procesos es uno de los niveles de automatización de acuerdo al modelo de Purdue [MetalPass,2006]. El modelo general de automatización incluye hardware como sensores y actuadores en su nivel más bajo para medición de variables y modificación de las mismas; Controladores Lógicos Programables (PLC) y microcomputadoras para controlar la lógica funcional del proceso; mini computadoras que manejan el flujo de material y los objetivos de producción, proveen al usuario con herramientas para la supervisión y diagnostico de planta. De software manejan aplicaciones para configuración de equipo actual y nuevo compatible, sistema de base de datos para almacenamiento de información, interfases hombre-máquina (HMI), sistemas MES (Manufacturing Execution Systems), sistemas ERP (Enterprise Resource Management).

2

17

Se manejan buses de comunicación de acuerdo al nivel y la cantidad de información a transmitir. En la figura 2.1 se muestra como es la jerarquía de automatización para un modelo general de empresa integrada.

Figura 2.1 Niveles de automatización Industrial, adaptado de [MetalPass,2006]

Como se puede apreciar en la figura 2.1 la cantidad de flujo de información en los niveles más bajos es poca, pero el número de componentes es mayor, ya que se desea tener un monitoreo y control de los procesos tan preciso como sea posible. Usando tecnología inalámbrica se puede tener los dispositivos de medición y actuación colocados en el proceso sin necesidad de diseñar la ruta de cableado, ya que la comunicación se hace por medio del aire. Un sistema RFID y una WSN se puede considerar que están en los niveles más bajos en la jerarquía de automatización, junto con los sensores y actuadores. Por lo tanto el sistema en el siguiente escalón debe tener la capacidad de enviar y recibir información de los dispositivos a través de los puntos receptores.

2.2. Soluciones Integrales RFID-Sistemas de Control

Un sistema RFID como su nombre lo dice, es un conjunto de dispositivos que se utilizan para identificar objetos de interés, mediante un dispositivo almacenan información y de forma remota se recuperan los datos utilizando dispositivos especiales. Existen diversas compañías que se dedican a la automatización, ellas se encargan de ofrecer al cliente dispositivos funcionales para el monitoreo, control y supervisión de procesos, logística, inventarios, etc. La integración de sistemas RFID a los sistemas de

18

control y monitoreo es un área que estas empresas están desarrollando y en la actualidad ofrecen distintos productos y servicios. La tabla 2.1 muestra 4 de las compañías de automatización de más renombre en América y Europa mostrando los productos en relación a la tecnología RFID que ofrecen.

Tabla 2.1 Principales compañías de Automatización

Compañías Atributo a

evaluar Siemens1 Allen Bradley2 OMRON3 Telemecanique4

Ofrece sistema RFID

Si No Si No

Ofrece Software

Si (solo para sistema RFID propietario)

No (ofrece servicio de integración)

Si Si (únicamente funciona con PLC propietario y dispositivos en red

TCP/IP) Ofrece

accesorios para RFID

Si (módulos de comunicación)

N/A N/A N/A

RFID Integrable con otros sistemas

Si (mediante uso de accesorios)

N/A N/A N/A

1. [Siemens,2006] 2. [Rockwell,2006] 3. [OMRON,2006] 4. [Schneider,2006] De la tabla anterior, se puede observar que la empresa alemana Siemens cumple con los atributos, sin embargo, dentro de los productos que ofrece, cabe señalar que su sistema RFID si es compatible con otros sistemas (PLC, PC, etc.) solo mediante adaptadores y software especializado. El software que ofrecen no es oficial de Siemens, y solo funciona para su sistema RFID. Las soluciones existentes para integración de sistemas RFID con sistemas de control de procesos se pueden resumir en tres categorías:

• Sistemas RFID y Sistemas de Control distintos. Es un sistema RFID de cierta marca, distinta a la del Sistema de Control y su integración requiere de desarrollo especializado, ya que el sistema de control no provee herramientas ni soporte a este tipo de sistemas.

• Sistemas RFID y Sistemas de Control compatibles. El sistema de control ofrece

herramientas que ya sea por medio de protocolos o por medio de software logra la compatibilidad con el sistema RFID.

• Sistemas RFID y Sistemas de Control integrados. Ambos sistemas son

totalmente compatibles y su integración es totalmente transparente para el usuario.

19

De estas 3 soluciones, en los sistemas 2 y 3 los proveedores ofrecen paquetes de hardware y/o software para su implementación, y el usuario final no requiere inversión adicional para lograr la interoperabilidad de ambos sistemas, pero tienen requisitos tales como medios de comunicación específicos, hardware específico o software dedicado. El presente trabajo de investigación se enfoca en la solución 1, en la cual los dos sistemas son de distintos fabricantes y su integración no es tan sencilla, haciendo uso de herramientas de software, se crea una integración de sistemas cerrados haciendo uso de una metodología propuesta diseñada para implementarse de forma general para cualquier sistema cerrado.

2.3. Sistemas RFID y WSN

Esta parte del capítulo entra en detalle con las características de ambos sistemas (RFID y WSN), describe sus componentes, protocolos, clasificación y capacidades. Es parte de la revisión de la literatura y aborda el tema de WSN ya que es una opción alternativa como sistema de identificación. 2.3.1. Identificación por Radio Frecuencia (RFID)

Los sistemas RFID se utilizan como un método para identificación, que basan su información en datos guardados y de forma remota se recuperan los datos usando dispositivos llamados Etiquetas. Son objetos adheridos o incorporados a algún producto, animal o persona con el propósito de identificarlo usando ondas de radio. Un sistema RFID puede consistir de distintos componentes como: etiquetas/transponder, dispositivos lectores, antenas, aplicaciones de software [Garfinkel & Rosenberg,2006]. El propósito de un sistema RFID es habilitar la transmisión de datos por un dispositivo móvil, llamado etiqueta, el cual es leído por un dispositivo lector RFID y procesado de acuerdo con las necesidades particulares de la aplicación. Los datos transmitidos por la etiqueta proveen de información como identificación o posición, datos específicos sobre el producto etiquetado, como precio, color, fecha de compra, etc. En un sistema típico de RFID, objetos son equipados con una etiqueta de bajo costo de forma individual. La etiqueta contiene un transponder (transmitter + responder) con un chip de memoria digital al cual se le ha dado un Código de Producto Digital (EPC) único. El dispositivo lector es una antena que contiene un transceiver y un decoder. Este dispositivo emite una señal para activar la etiqueta RFID para poder leer y escribir datos en él. Cuando una etiqueta RFID pasa por una zona electromagnética, detecta la señal de activación del dispositivo lector. Este decodifica los datos codificados en el circuito integrado de la etiqueta y los datos son transmitidos a la computadora anfitriona. El software de aplicación en la computadora procesa los datos, y puede realizar

20

operaciones de filtrado para reducir el numero de lecturas redundantes de la misma etiqueta a un conjunto de datos más adecuado. La EPCglobal ha definido una serie de clases para las etiquetas RFID y generaciones de dispositivos RFID [Garfinkel & Rosenberg,2006]. En la tabla 2.2 se muestra una clasificación más específica de las clases de RFID que existen. De forma general, los tipos de dispositivos RFID más relevantes son de dos tipos, los que necesitan tener una fuente de energía y los que no necesitan.

Tabla 2.2 Clases de RFID

Clase de dispositivo EPC Definición Programación

Clase tipo 0 Etiquetas pasivas de solo lectura

Programado por el manufacturero

Clase tipo 1 Una sola escritura, y muchas lecturas, del tipo pasivo

Programado por el usuario, y no puede ser reprogramado

Clase tipo 2 Etiqueta pasiva reescribible Clase tipo 3 Etiqueta tipo semipasiva Clase tipo 4 Etiqueta activa Clase tipo 5 Dispositivos Lectores

Reprogramable

En la tabla 2.3 se muestran las distintas generaciones de Chips para sistemas RFID y sus características principales.

Tabla 2.3 Generaciones de Chips RFID

Característica Generación 1 Generación 2

Frecuencia 860-930 MHz 860-960 MHz Capacidad de memoria 64 o 96 bits 96 – 256 bits Programable en campo Si Si Reprogramable Clase 0 – solo lectura

Clase 1 – una escritura/varias lecturas

NA

Otras características NA Lecturas más rápidas y más confiables que la generación 1. Mejor conformidad con otros estándares globales.

2.3.2. Etiquetas pasivas

Los dispositivos RFID pasivos no tienen fuente interna de energía. Cuando una corriente eléctrica es inducida en su antena debido a una señal de radio frecuencia entrante entonces está señal provee de energía suficiente para energizar los circuitos internos de la etiqueta y transmitir un mensaje. La mayoría de las etiquetas pasivas están diseñadas para recolectar energía de la señal de entrada y para transmitir por la misma antena una señal de respuesta. La respuesta de un RFID pasivo no es necesariamente un número identificador, ya que el chip contiene una memoria no volátil EEPROM para almacenar datos.

21

La falta de una fuente de poder en la tarjeta del dispositivo da a lugar que este sea muy pequeño, actualmente se tienen dispositivos de 0.15 mm x 0.15 mm, y son mas delgados que una hoja de papel (7.5 micrómetros) [Hitachi,2006]. La antena aumenta el tamaño considerablemente (mayor a 0.15mm x 0.15mm) según los rangos de distancia de lectura que van desde los 10 cm. (ISO 14443) hasta unos cuantos metros (EPC e ISO 18000-6) dependiendo de la frecuencia de radio, el diseño y tamaño de la antena. Las etiquetas que no están hechas de silicón sino de polímetros semiconductores están siendo desarrollados por varias compañías a nivel mundial. Aún están en desarrollo pero se espera que una vez consolidadas podrán ser impresas por rodillo, tal como una revista, y mucho más económicas que las hechas por silicón. 2.3.3. Etiquetas Activas

A diferencia de las RFID pasivas, estas tienen su propia fuente de poder interna la cual usan para energizar cualquier circuito integrado (IC) que genere la señal de salida. Son mucho más confiables (tienen menos errores) que las RFID pasivas debido a su habilidad para comunicarse con el dispositivo lector. Además el hecho de tener su propia fuente de poder, pueden transmitir a niveles de potencia más altos, permitiéndoles ser más eficientes en ambientes difíciles, como en medios acuosos (incluyendo humanos/ganado), metales (contenedores, vehículos) o para distancias más largas. La distancias más usuales para RFID activos van hasta los cientos de metros (300 ft), con una duración de batería de hasta 10 años. Algunos RFID activos incluyen sensores tales como temperatura, humedad, vibración, luz y radiación [Garfinkel & Rosenberg,2006]. 2.3.4. Características de un sistema RFID

Los sistemas RFID han existido desde hace tiempo, sin embargo, debido a factores tales como el costo no ha logrado un éxito comercial. La tabla 2.4 muestra una lista de características más destacables de los sistemas RFID [Raza, et al,1999].

22

Tabla 2.4 Características de un sistema RFID

Característica Definición

Discretas Las etiquetas RFID no necesitan estar a la vista para poder ser accesadas para lectura o escritura.

Robustas Debido a que no necesitan estar a la vista, pueden estar encapsuladas dentro de materiales rugosos para protegerlas de ambientes agresivos. Esto significa que pueden ser usadas en fluidos agresivos o ambientes químicos y situaciones de manejo rudo.

Velocidad de lectura Las etiquetas pueden ser leídas desde distancias significativas (RFID activas) y pueden ser accesadas rápidamente.

Lectura de múltiples objetos Un número de objetos etiquetados pueden ser leídos simultáneamente dentro de un campo de radio frecuencia.

Seguridad Debido a que pueden ser encapsuladas, son más difíciles de forzar. En la actualidad vienen con un identificador único garantizado en todo el mundo.

Programables Hay muchas más etiquetas que son capaces de ser leídas y escritas, que las que solo son capaces de ser leídas.

2.3.5. Descripción de Componentes

Las etiquetas RFID son el bloque básico de un sistema RFID. Cada etiqueta consiste de una antena y un pequeño chip generalmente de silicón que contiene un receptor de radio, un modulador para enviar una respuesta al dispositivo lector, lógica de control, una cantidad de memoria y un sistema de potencia. Los dispositivos lectores RFID envían un pulso de energía de radio a la etiqueta y escucha por una respuesta de la etiqueta. La etiqueta detecta esta energía y envía de vuelta una respuesta que contiene el número de serie de la etiqueta y puede enviar otra información adicional. La figura 2.2 muestra una etiqueta pasiva típica de RFID de 13.5 MHz, mostrando el diseño de la antena, la colocación del chip y su correa.

23

Figura 2.2 Etiqueta RFID de 13.56 MHz [OMRON,2006]

El sistema de RFID más simple funciona como un interruptor on-off; en sistemas más sofisticados, el dispositivo lector envía una señal que puede contener comandos, instrucciones para lectura o escritura de memoria e incluso contraseñas. Normalmente los dispositivos lectores están encendidos, transmitiendo continuamente energía por radio y esperando que una etiqueta entre en su campo de operación. La capa física de los RFID consiste en los radios y las antenas usadas para acoplar el dispositivo lector con la etiqueta para que la información pueda ser transferida entre ambos. La energía de radio es mediada por dos características fundamentales: la frecuencia a la cual oscila y la fuerza o potencia de esas oscilaciones. La mayoría de los sistemas RFID utilizan el espectro libre o sin licencia, el cual es una parte especifica del espectro que fue separada para su uso libre [Garfinkel & Rosenberg,2006]. Bandas populares son las de baja frecuencia (LF) que van de 125 a 134.2 KHz, la banda de alta frecuencia (HF) a 13.56 MHz, y la banda de frecuencia ultra-alta (UHF) a 915 MHz y a 2.4 GHz. La figura 2.3 muestra una etiqueta RFID que utiliza la banda UHF. La tabla 2.5 muestra las distintas bandas de frecuencia usadas, junto con sus características principales y las aplicaciones más usuales [Bhuptani & Moradpour,1999].

Figura 2.3 Etiqueta RFID UHF (867-916 MHz) [OMRON,2006]

24

Tabla 2.5 Resumen de las características y aplicaciones de los rangos de frecuencia más

populares en sistemas RFID

Frecuencia Longitud de onda

Características Aplicaciones típicas

Baja frecuencia (LF) < 135 KHz

2400 m En uso desde los años 80. Trabaja mejor cerca de metales y líquidos. Baja tasa de transferencia de datos.

Identificación de animales, automatización industrial y control de acceso.

Alta frecuencia (HF) 13.56 MHz

22 m En uso desde los 90s. Común en los estándares mundiales. Menores costos de etiquetado que LF. Pobre desempeño cerca de metales.

Tarjetas de crédito (Smart Cards), control de acceso, identificación de personal y monitoreo.

Frecuencia ultra alta (UHF) 433, 860-960 MHz

32.8 cm. En uso desde finales de los 90s. Mayor cobertura. Potencialmente ofrece reducción de costos de etiquetado. Incompatibilidad relacionada con regulaciones regionales. Susceptible a interferencia de líquidos y metales.

Cadena de suplemento y logística: - Control de inventarios. - Manejo de almacenes. - Localización de bienes.

Microondas y la banda ISM (2.4GHz)

12.5 cm. En uso desde hace varias décadas. Tasas elevadas de transferencia de datos. Común en modos activo y semi-activo. Rango de lectura similar a la UHF. Pobre desempeño cerca de líquidos y metales.

Control de acceso. Control electrónico de peaje. Automatización industrial.

2.3.6. Estándares

La Organización Internacional para la Estandarización (ISO) es una red de los institutos nacionales de estándares de 148 países, basado en un miembro por país, coordinado desde sus oficinas centrales en Geneva, Suiza. ISO establece un puente entre las necesidades para los sectores públicos y privados, enfocándose en la creación de estándares y en la construcción de un consenso universal para la aceptación de estos estándares. Entre los estándares internacionales que afectan la tecnología RFID se encuentran:

• ISO 11784, 11785 y 14223: Contienen la estructura del código para identificación por radio frecuencia para animales. ISO 14223 especifica la interfase de aire entre el transceiver RFID y el transponder usados para identificación de animales, basándose en la condición de probabilidad de acuerdo al ISO 11784-5.

• ISO 10536, 14443 y 15693: Este estándar cubre las características físicas, interfase de aire y la inicialización, la anti-colisión y el protocolo de transmisión

25

para tarjetas vecinas (tarjetas con circuitos integrados sin contacto, conocidas como tarjetas de identificación inteligente). También aplica a tarjetas de proximidad, cubriendo áreas tales como potencia de radio frecuencia e interfase de la señal.

• ISO 10374: Este estándar especifica todos los requerimientos necesarios del usuario para la identificación automática para contenedores de carga, incluyendo el sistema de identificación del contenedor, sistemas de codificación de datos, descripción de datos, criterios de desempeño, y características de seguridad.

• ISO 15961, 15962 y 15963: Estos estándares aplican a la identificación automática y las técnicas de captura de datos para el manejo de objetos. Incluye los lineamientos de RFID para manejo de objetos, protocolo de datos, interfase de aplicación, reglas para codificación de datos, funciones de memoria lógica, y un único identificador para etiquetas RF.

• ISO Series 18000: Diversos estándares en la serie 18000 se enfocan en RFID para manejo de objetos. ISO 18000 parte 1 al 6 se dirige a los parámetros de la Interfase de Comunicación por Aire para frecuencias globalmente aceptadas como la 135 KHz, 13.56 MHz, banda UHF, 2.45 GHz y 5.8 GHz. ISO 18046 se enfoca en la etiqueta RFID y el desempeño de los métodos de prueba del dispositivo lector, y el 18047 cubre los métodos de prueba para la conformidad del dispositivo.

2.3.7. RFID Seleccionado para trabajar

De acuerdo a las tablas 2.2, 2.3 y 2.5 sobre las clases, tipos, generaciones y aplicaciones de RFID, la RFID seleccionada para trabajar es la Clase 4 de 2ª generación, la cual es una etiqueta activa y dinámica (que se puede reprogramar, tiene fuente de energía propia) que utiliza el espectro de frecuencias ubicado en 867-916 MHz ó UHF y 2.4 GHz, ambas en la banda Industrial, Cientifica y Medica (ISM, por sus siglas en inglés). Ideales para aplicaciones de manejo de almacenes, localización de bienes, control de inventarios y automatización industrial.

2.4. Redes de Sensores Inalámbricos

Una red de sensores inalámbrica (WSN) es un área emergente de investigación con aplicaciones potenciales en monitoreo ambiental, vigilancia, militar, salud, seguridad y más recientemente en el área de la manufactura. Una WSN consiste de un grupo de nodos, también llamados nodos sensores, y cada uno con uno o varios sensores, un procesador embebido, y un transmisor de radio de baja potencia. Normalmente, cada nodo tiene conexión inalámbrica lo que permite desarrollar tareas de monitoreo distribuidas [Coleri, et al,2003]. La figura 2.4 muestra una imagen general de un dispositivo WSN y los componentes que lleva consigo.

26

Figura 2.4 Componentes de un dispositivo sensor inalámbrico [Xbow 1,2006]

Estos dispositivos pueden ser colocados en lugares inaccesibles, aportando gran movilidad y topología dinámica, además tienen la facilidad de agregar más nodos sin necesidad de reconfigurar la red en comparación a sus contrapartes alambrados [Prashant, et al,2003]. 2.4.1. Definición

Una WSN es un conjunto de nodos donde cada uno de ellos es un microsistema embebido con capacidad de sensar una o varias variables físicas, que a su vez posee capacidad de procesamiento y utiliza un procesador de comunicación inalámbrica para permitir el enlace con otros nodos de la misma o de mayor capacidad. Algunos de los nodos realizan la función de puente hacia otros sistemas finales que utilizan la información con fines de control o monitoreo. La figura 2.5 muestra como trabaja una WSN y los dispositivos involucrados para realizar su tarea. 2.4.2. Generalidades y beneficios

La mayoría de los sistemas de sensado consisten en un conjunto pequeño de sensores tradicionales de gran tamaño llamados macrosensores, los cuales pueden ser altamente sensibles y costosos. Los sistemas de macrosensores no son tolerantes a fallas, por lo que un sensor defectuoso puede causar que todo el sistema falle. En cambio, los microsensores son dispositivos de tamaño reducido que utilizados en una red de sensores inalámbricos se hace cada vez más factible su uso debido a su bajo costo, fácil colocación y tolerancia a fallas [Wang & Chandrakasan,2002].

27

Figura 2.5 Muestra una WSN con sus dispositivos y la forma de comunicarse entre ellos

[Xbow,2006]

La cobertura de los macrosensores tradicionalmente es limitada a cierta área física debido a las limitantes de costo e instalación en forma manual. En contraste, los microsensores quizás contengan una cantidad elevada de nodos físicamente separados que no requieren de atención humana. Aunque la cobertura de un solo nodo es pequeña, nodos distribuidos en forma densa pueden trabajar simultáneamente y colaborar de tal forma que la cobertura de la red completa sea extendida. Aun más, los nodos pueden colocarse en zonas peligrosas y pueden operar en cualquier temporal; de tal manera que, sus tareas de sensado pueden ser realizadas en cualquier momento. La alta tolerancia a fallas que ofrecen las WSN se logra a través de un mapa de nodos de sensado inalámbricos. Los datos correlacionados de los nodos vecinos en un área dada hacen a las WSN más tolerantes a fallas que los microsistemas conocidos. Si un nodo macrosensor falla, el sistema perderá completamente su funcionalidad en el área de cobertura específica. Por el contrario en una WSN, si una pequeña porción de los microsensores nodo falla, la WSN es capaz de seguir produciendo información aceptable porque los datos extraídos son lo suficientemente redundantes. Además, las rutas de comunicación alternativa pueden ser usadas en el caso de falla en alguna ruta. Aunque un macrosensor genera mediciones más precisas que un microsensor, los datos recolectados en forma masiva por una gran cantidad de sensores pequeños quizá reflejen

28

más fielmente el mundo real logrando una precisión destacable. Además, después de realizar procesamiento de datos por algoritmos apropiados, los datos correlacionados y/o agregados fortalecen la señal común y disminuyen el ruido. Es de esperarse que las WSN sean más baratas que su contraparte (los sistemas de macrosensores), debido a su tamaño reducido, bajo costo y producción en masa, así como la facilidad de instalación y colocación. 2.4.3. Características Generales de las WSN

Un nodo está comúnmente compuesto de un microcontrolador, sensores, memoria, dispositivo convertidor análogo-digital, dispositivo de comunicación y fuente de energía. Los sensores están generalmente conectados al microcontrolador el cual provee linearización de la señal análoga, corrección del error, y acceso a una red. La interfase entre el nodo sensor y el microcontrolador se vuelve importante para lograr un fácil acomodo en la zona de medición, baja potencia, bajo costo y alta confiabilidad. 2.4.4. Retos de las WSN

Para la implementación de algoritmos de procesamiento de señal y diseño de procesadores de señales digitales energéticamente eficientes para redes de microsensores existen varios retos. [Wang & Chandrakasan,2002], [Karl & Willig,2005]

a) Tipo de servicio. El tipo de servicio rendido por redes de comunicación convencional es evidente (mueve bits de un lugar a otro). Para una WSN, mover bits es solo un medio para un fin, pero no el propósito. En cambio, se espera que una WSN provea de información significativa y/o acciones acerca de alguna tarea.

b) Calidad del servicio. Muy relacionado al tipo de servicio de una red es la cualidad de ese servicio. Los requerimientos tradicionales para la calidad del servicio (usualmente de aplicaciones multimedia) como retraso limitado o mínimo de ancho de banda son irrelevantes cuando las aplicaciones son tolerantes al estado latente o el ancho de banda de los datos transmitidos es muy pequeño.

c) Tolerancia a fallas. Debido a que los nodos pueden quedarse sin energía o se puedan dañar, o que la comunicación inalámbrica entre dos nodos puede interrumpirse permanentemente, es importante que la WSN como un todo sea capaz de tolerar tales fallas. Para soportar fallas en los nodos, es necesario colocar nodos redundantes, usando más nodos de los que hubieran sido necesarios si todos los nodos funcionaran correctamente.

d) Limitados energéticamente. Conforme el número de nodos sensores aumenta, se vuelve imposible recargar las baterías de cada nodo. Para prolongar la vida de los nodos, todos los aspectos del sistema de sensores debe ser energéticamente eficiente, y su diseño debe enfocarse en minimizar el consumo tanto del procesamiento computacional como de la comunicación. Como una alternativa o suplemento a las fuentes de energía, puede ser considerada, como celdas solares que puedan recargar las baterías.

29

e) La densidad de nodos. La alta densidad de nodos en la red provocará un flujo inmenso de datos que serán difíciles de almacenar y procesar. Una capa de protocolo de red eficiente y una aplicación de procesamiento de señales son requeridas para extraer la información más relevante de los datos enviados por los nodos sensores.

f) Capacidad de ser Programable. Procesar la información no solo será necesario para los nodos, si no que ellos tendrán que reaccionar flexiblemente a los cambios en sus tareas. Estos nodos deben ser programables, y su programación deberá ser cambiable durante la operación cuando nuevas tareas sean de mayor prioridad.

g) Capacidad de mantenimiento. Tanto el ambiente de una WSN como la WSN cambian, por lo que el sistema debe adaptarse. Debe monitorear su propia salud y estatus para cambiar parámetros operacionales o escoger diferentes compensaciones (ejemplo, proveer menos calidad cuando hay baja energía).

Existen varias causas por las que un nodo consume energía y hay que tener un buen diseño de software y hardware para evitar usar energía cuando no se debe. La unidad de control (el procesador) funciona al nivel de micro-watts mientras que la unidad de transmisión (radio) usualmente requiere niveles de energía del orden de los mili-watts [Prashant, et al,2003]. La fuente primaria de consumo de energía es el dispositivo de comunicación. El efecto de colisión causa que un paquete se corrompa por otro paquete. Dado que este paquete se deshecha, el consumo de energía por transmisión exitosa incrementará. El modo de escuchar de un nodo que se encuentra ocioso ocurre cuando un nodo consume energía escuchando a un canal por posible tráfico incluso cuando no hay paquetes para recibir en el canal. Sobre-escuchar es otra característica que ocurre cuando un nodo consume energía para recibir un paquete que no está destinado para él [Coleri, et al,2003]. 2.4.5. Mecanismos requeridos

De acuerdo con [Karl & Willig,2005] para poder cumplir los requerimientos antes mencionados, se deben encontrar mecanismos innovadores para la comunicación de la red, al igual que arquitecturas, y protocolos. Algunos de estos mecanismos que forman parte de una WSN son:

• Comunicación inalámbrica Multihop. Mientras que la comunicación inalámbrica no sea perfeccionada, la comunicación directa entre emisor y receptor enfrentara limitantes. En particular, la comunicación a través de distancias largas solo es posible con una alta potencia de transmisión, lo cual esta fuera de consideración. El uso de nodos intermediarios como relevadores puede reducir la potencia total requerida.

• Operación energéticamente eficiente. Para garantizar larga duración del sistema, la operación energéticamente eficiente es una técnica clave. Entre las opciones para analizar está el transporte de datos energéticamente eficiente entre dos nodos y la determinación energéticamente eficiente de información solicitada.

• Auto configuración. Una WSN tendrá que configurar la mayoría de sus parámetros de forma autónoma, independiente de configuración externa.

30

También, la red tendrá que ser capaz de tolerar fallas de nodos o integrar nuevos nodos.

• Colaboración y procesamiento en red. En algunas aplicaciones, un único sensor no será capaz de decidir si un evento acaba de ocurrir, pero varios sensores tendrán que colaborar para detectar un evento y solo la conjunción de datos de distintos sensores proveerá de suficiente información. La información será procesada por la red misma en varias formas para alcanzar esta colaboración, a diferencia de que cada nodo transmita todos los datos a una red externa y que esta sea procesada en el último eslabón de la red.

• Centrada en datos. Las redes de comunicación tradicional están típicamente centradas en la transferencia de los datos entre dos dispositivos específicos, cada uno equipado con al menos una dirección de red (centrada en dirección). En una WSN, donde los nodos son usualmente colocados de forma redundante para protegerse contra fallas de nodos o para compensar la baja calidad de equipamiento de sensado de un solo nodo, la identidad de un nodo en particular que pueda proveer datos viene siendo irrelevante. Lo que es importante son las repuestas y los valores mismos, no la proveniencia de ellos.

• Lugar. Más que un mecanismo es como una guía de diseño, el principio de lugar se relaciona fuertemente con la escalabilidad. Los nodos, los cuales están limitados en recursos como memoria, deben procurar limitar el estado en el cual almacenan información durante el proceso del protocolo a únicamente la información sobre sus vecinos. Se espera que esto permita a la red escalar a un número de nodos tan grande sin tener que depender en un alto procesamiento en cada nodo.

• Explotar compensaciones. Similar al principio anterior, las WSN tendrán que depender en un alto grado en explotar varias compensaciones inherentes entre objetivos mutuamente contradictorios, ambos durante el diseño de sistema/protocolo y en tiempo de ejecución (gasto de energía lleva mejor exactitud, pero menor vida, etc.)

2.4.6. Protocolos de Control de Acceso al Medio (MAC)

Los protocolos MAC [Ye, et al,2002] son una importante técnica que habilita la operación correcta de la red. Una tarea fundamental de un protocolo MAC es evitar colisiones para que dos nodos no transmitan al mismo tiempo y sus paquetes colisionen. Los protocolos MAC son la primera capa de protocolo hacen referencia al modelo ISO/OSI y están por encima de la capa física (PHY) y por consiguiente los protocolos MAC son altamente influenciados por sus propiedades. Existen varios protocolos MAC que han sido desarrollados para redes inalámbricas de voz y datos. Los ejemplos más comunes incluyen Acceso múltiple de división de tiempo (TDMA), Acceso múltiple de división de código (CDMA) y los protocolos basados en contención, como el IEEE 802.11. De acuerdo con [Ye, et al,2002] para diseñar un buen protocolo MAC para una WSN, los atributos a considerar son:

31

• Eficiencia energética. Como se mencionó anteriormente, los nodos sensores son comúnmente energizados por baterías, y es usual que no se recarguen o cambien las baterías para cada nodo. Por ende, prolongar la vida de la red para estos nodos es un aspecto crítico.

• La escalabilidad, densidad de nodos y topología de la red. Dado que algunos nodos dejan de funcionar con el tiempo; otros nuevos podrán integrarse después; otros podrán cambiar de locación. La topología de la red cambia con el tiempo debido a muchas razones.

• Embebidos. Dedicados a una aplicación mediante trabajo colaborativo entre nodos.

• Funciones en red. Procesamiento en la red puede mejorar la utilización del ancho de banda.

• Otros aspectos. Algunos de los atributos que también hay que considerar son potencia de la señal, estado latente, capacidad de la red y utilización del ancho de banda. Estas características son importantes en las redes inalámbricas de voz y datos, pero en las WSN pasan a segundo plano.

Actualmente los desarrollos en protocolos MAC para WSN han sido contribuciones de diferentes orígenes donde proponen protocolos de distintos tipos, para resolver los mismos problemas pero con perspectivas y enfoques diferentes, entre ellos tenemos el protocolo S-MAC, el estándar emergente IEEE 802.15.4, STEM, PAMAS, LEACH, entre otros. 2.4.7. Protocolo S-MAC

El propósito principal de este protocolo es la reducción de energía. Cuando ésta es desperdiciada porque el dispositivo está en espera de algún paquete, por colisiones, sobre escuchar, y control de sobrecarga. Contiene cuatro componentes principales:

• Atención periódica y deshabilitación • Evitar colisiones • Evitar sobre escuchar, y • Traspaso de mensajes

La atención periódica y deshabilitación están diseñados para reducir el consumo de energía durante tiempo de ocio cuando no hay eventos de sensado, por lo que se apaga el radio periódicamente. Para reducir el estado latente y controlar la sobrecarga, S-MAC intenta coordinar y sincronizar agendas de deshabilitación entre nodos vecinos mediante intercambios de agendas periódicas de nodos, para que las deshabilitaciones siempre estén sincronizadas. Para evitar colisiones en S-MAC utiliza un procedimiento similar al protocolo IEEE 802.11 modo ad hoc, usando intercambio RTS/CTS (Request To Send/Clear To Send). Si un nodo pierde contención para el medio, se deshabilita y se habilita una vez que el receptor esté libre y atento. Un nodo sabe cuanto tiempo deshabilitarse, ya que en el

32

campo de duración en cada paquete indica que tanto tiempo durará la transmisión. Así se evita el fenómeno de sobre escuchar mandando a deshabilitar nodos cuando nodos vecinos están transmitiendo entre ellos [Zhao & Guibas,2004]. Los mensajes son considerados como unidades de datos lógicos traspasados entre nodos sensores. En particular, un mensaje es fragmentado en paquetes y enviado rápidamente con un intercambio de RTS/CTS para reservar el medio para todo el mensaje. Esto grava sobrecarga de RTS/CTS y reduce el estado latente total del nivel de mensaje. Esto implica que un mensaje corto podría esperar mucho tiempo mientras un mensaje largo finaliza su transmisión, pero como se mencionó antes, son atributos que pasan a segundo plano. Debido a tales medidas, se ha enfocado a improvisar la eficiencia energética. La brecha de consumo de energía entre la familia de protocolos 802.11 y S-MAC se vuelve significantemente amplia mientras el periodo entre llegadas de mensajes aumenta. 2.4.8. Protocolo STEM (Sparse Topology and Energy Management)

Este protocolo no cubre todos los aspectos de un protocolo MAC, pero provee una solución para el problema de escuchar en estado ocioso. STEM está diseñada para redes que están colocadas a la espera y reportar si ocurre un cierto evento. La red tiene un estado de monitor, en donde los nodos están en modo ocioso, y también un estado de transferencia, donde los nodos exhiben ardua actividad de sensado y comunicación [Karl & Willig,2005]. El protocolo STEM trata de eliminar el modo de escuchar en forma ociosa en el estado de monitor y proveer una rápida transición al estado de transferencia. 2.4.9. Protocolo del dispositivo de mediación

Este es compatible con el modo de comunicación punto a punto del estándar IEEE 802.15.4 de tarifa baja WPAN (Wireless Personal Area Network). Permite que cada nodo en una WSN se deshabilite periódicamente y que se habilite por solo pequeños lapsos de tiempo para recibir paquetes de nodos vecinos. No hay una referencia global de tiempo, cada nodo tiene su propia agenda para deshabilitarse, y no les importa la agenda de deshabilitación de los nodos vecinos.[Karl & Willig,2005]. 2.4.10. Protocolo PAMAS (Power Aware Multiaccess with Signaling)

Es un protocolo que fue originalmente diseñado para redes tipo ad hoc. Provee un mecanismo muy detallado para evitar que los dispositivos sobre escuchen sin embargo no considera el problema de escuchar de forma ociosa. El protocolo combina una solución de tono ocupado y negociación tipo RTS/CTS [Karl & Willig,2005]. Una característica principal de este protocolo es que utiliza dos canales, uno para datos y otro de control. Todos los paquetes de señalización (RTS, CTS, tono ocupado) son

33

transmitidos en el canal de control, mientras que el canal de datos esta reservado para paquetes de datos. 2.4.11. Protocolo LEACH (Low-Energy Adaptive Clustering Hierarchy)

Este protocolo asume una densidad de nodos de red homogénea, nodos restringidos energéticamente, en donde deben reportar sus datos a un nodo concentrador. En este protocolo se integra un protocolo MAC basado en TDMA (Time Division Multiple Access) para ramificar los datos e implementar un protocolo de ruteo simple [Karl & Willig,2005].

Tabla 2.6 Comparación de diversos tipos de protocolos MAC, tomado de [Karl &

Willig,2005].

Pro

toco

lo

Plano

/seg

men

tado

# de

can

ales

requ

erid

os

Métod

o pa

ra evitar

escu

char ocios

o

Métod

o pa

ra evitar

sobr

e es

cuch

ar

Métod

o pa

ra evitar

colision

es

Sob

reca

rga

LEACH Segmentos rotantes

1 Por TDMA Por TDMA Por TDMA

Elección/formación del segmento

STEM Ambos 2 Deshabilitación periódica

STEM-B Depende de la MAC

Depende de la MAC y

concentradores habilitados

S-MAC Plano 1 Deshabilitación periódica

A través de NAV

RTS/CTS RTS/CTS, SYNCH, virtual

cluster init. Mediation Device

Plano 1 Deshabilitación periódica

Implicita No Servicio periódico mediador, RTS/CTS y

peticiones de nodo concentrador

Wakeup radio

Plano >2 Señal de habilitación

Señal de habilitación

CSMA multicanal

Radio de habilitación extra

CSMA Plano 1 - Deshabilitación durante retiradas

RTS/CTS RTS/CTS

PAMAS Plano 2 - Si RTS/CTS, tono

ocupado

Canal de señalización.

SMACS Plano Varios Por TDMA Por TDMA Por TDMA

Exploración de red, configuración de

canal TRAMA Plano 1 Por agenda Por agenda Por

agenda Exploración de red,

agenda de transmisión.

34

2.4.12. Hardware disponible

De acuerdo con [Zhao & Guibas,2004] la generación actual de hardware disponible para WSN varia en tamaño, los más grandes del tamaño de una caja de zapatos (Sensoria WINS NG) hasta del tamaño de una moneda de 25 centavos de dólar (US) (motes de Berkeley). En la tabla 2.7 se muestra una tabla comparativa de cuatro modelos distintos de plataformas de sensores disponibles donde se muestran sus capacidades.

Tabla 2.7 Comparación de cuatro distintas plataformas de sensores

Atributo WINS NG 2.0 Node

iPAQ con 802.11 y tarjetas A/D

Berkeley MICA Mote Smart Dust*

Costo por unidad (+1000 piezas) (US

$) $100 $100 $10 <$1

Tamaño (cm3) 5300 600 40 0.002 Peso (g)

(incluyendo batería)

5400 350 70 0.002

Capacidad de la batería

300 35 15 (menor)

Sensores Externo Micrófono y luz integrados, otros

externos

Integrados en un PCB: aceleración,

temperatura, luz, sonido MEMS

Memoría 32 MB

RAM, 32 MB flash

64 MB RAM, 32 MB flash

4 KB RAM, 128 KB flash

(menor)

CPU Hitachi SH4 StrongARM o

XScale ATmega 103L o ATmega 128L

(menos potente)

Sistema Operativo Linux Lince o Linux TinyOS (mas chico)

Capacidad de procesamiento

400 MIPS/1.4 GFLOPS

240 MIPS 4 MIPS/16MIPS (menor)

Rango del radio 100m 100m 30m (menor) * No está completamente operacional, pero el objetivo de tamaño y recursos energéticos se conocen, el costo y peso son estimados. 2.4.13. WSN Seleccionada para trabajar

Se seleccionó trabajar con los MICA Motes desarrollados en Berkeley de la compañía Crossbow Inc dispositivo mostrado en la figura 2.6. Los cuales trabajan en el espectro de frecuencias de 867-915 MHz y 2.4 GHz. Utiliza el protocolo AM (Active Messages) desarrollado en la Universidad de Berkeley, y usado para tener un estado latente muy bajo cada vez que lleguen mensajes.

35

El trabajo presentado en el capítulo siguiente, muestra una metodología de cómo lograr una integración de Sistemas RFID y Sistemas de Control distintos, utilizando una WSN para emular una RFID con las características seleccionadas, logrando establecer una comunicación directa de ambos sistemas, la cual tiene la finalidad de ser aplicable en condiciones similares.

Figura 2.6 Dispositivo WSN de la marca Crossbow

36

3. Metodología En este capítulo se describen los pasos que servirán para implementar una WSN con un sistema SCADA estableciendo un estándar que posteriormente se aplicará en un caso experimental. Esta sección procura solucionar algunos de los retos mencionados en el capitulo 2 sobre las NGMS mediante el uso de las WSN y aplicaciones de software.

3.1. Método Cascada

El método cascada es uno de los primeros desarrollos de ciclo de vida que formalizó un conjunto de procesos de desarrollo de proyectos. A veces llamado el modelo clásico de ciclo de vida, es un modelo lineal secuencial que sugiere un acercamiento al desarrollo de proyectos sistemático y secuencial. [Pressman,2001] Debido a que normalmente es parte de un sistema más complejo, el trabajo comienza por el listado de requerimientos de todos los elementos del sistema. Esta perspectiva es esencial cuando existe la necesidad de que el sistema interactúe con otros sistemas como hardware, operadores y bases de datos. Después viene una etapa de diseño, donde se idea la manera de funcionar del sistema. Este proceso traslada los requerimientos a una representación física (software y/o hardware) que puede ser inspeccionada por una etapa de calidad antes de realizar su desarrollo. El diseño debe traducirse a una forma palpable, esto es, se generan códigos, se construyen mecanismos y se establecen los medios de comunicación. Se realizan las pruebas de funcionamiento, la cual tiene el objetivo de encontrar fallas y corregirlas (ciclo de depuración) hasta el punto donde se detecte que funciona tal como fue diseñado. Al finalizar viene la instalación y puesta en marcha del proyecto en su ambiente de trabajo normal. Conviene usar este tipo de método cuando se conocen todos los requerimientos del proyecto, los equipos a utilizar y sus características. Las siete etapas que propone el método son:

3

37

• Fase 1. Planeación, en la cual se define el problema, su origen y causa, y generar una planificación para solucionarlo.

• Fase 2. Análisis, donde se debe determinar las acciones a realizar para dar solución a la problemática.

• Fase 3. Diseño, en la cual se genera la estructura y secuencia de las acciones de solución generadas en el análisis.

• Fase 4. Desarrollo, es donde se crea el sistema. Aquí se crean los mecanismos físicos, aplicaciones de software, enlaces de comunicación, selección de equipo, etc.

• Fase 5. Puesta en marcha, es donde se prueba el sistema tratando de identificar posibles fallas. En esta etapa se entra en un ciclo de depuración en donde se corrigen las fallas y se vuelve a probar el sistema.

• Fase 6. Implementación, es donde se instala el sistema en su ambiente de operación.

• Fase 7. Mantenimiento, el cual se refiere a darle atención al equipo para mantenerlo funcionando de forma aceptable.

Se propuso esta metodología ya que presenta de forma ordenada las fases a seguir para poder llevar a cabo exitosamente el proyecto. En donde cada paso dado en el proyecto significa que el paso anterior quedó satisfactoriamente completado. Dentro de las ventajas que presenta, se tiene: un orden marcado y preciso para el desarrollo del proyecto, abarca de forma general todos los aspectos que dentro de un proyecto es necesario tomar en cuenta, y finaliza con aspectos de mantenimiento y mejora continua. Esta metodología aporta al trabajo presente un formato estándar y ordenado para su realización y ofrece la ventaja de ser reutilizado para trabajos futuros de manera fácil y práctica.

Figura 3.1 Método Cascada aplicado a proyectos

38

3.1.1. Metodología cascada aplicada para la implementación de comunicación de una WSN y un sistema SCADA

Para poder establecer un sistema que cuenta con módulos independientes y que trabajan de forma aislada, es necesario formar la estructura de comunicación que tendrán y que se puedan entender. La metodología propuesta se enfoca en la comunicación de un sistema automático, de bajo nivel en la escala de los niveles de automatización visto en el capítulo 2. Está diseñada para utilizarse cualquier tipo de equipo que tenga capacidad de comunicación por diferentes protocolos y que cumpla con los requisitos mínimos de memoria, velocidad de procesamiento y almacenaje. 3.1.2. Observaciones sobre la implementación de una WSN comunicada con un sistema SCADA

Un sistema WSN diseñado para monitorear y medir variables que influyen en el proceso de producción, así como al producto en tiempo real es lo que se necesita para poder tener un conjunto de datos, que mediante su análisis puede transformarse en conocimiento útil para el mejoramiento continuo tanto del proceso de producción como del bien producido. El conocimiento se generará de acuerdo con la veracidad de los datos recibidos, el efectivo análisis de los datos procesados y la extrapolación de la información a hechos y predicciones. En la figura 3.2 se muestra como se lleva a cabo la recolección de la información del proceso y como ésta llega hasta un sistema de alta jerarquía para uso y manejo de recursos, planificación de la producción, mantenimiento, etc.

Figura 3.2 Ruta de Comunicación desde una WSN hasta un sistema ERP

El monitoreo en tiempo real nos avisa al instante sobre los fenómenos ocurridos en el proceso. En un sistema RFID se puede saber exactamente cuantos bienes producidos hay en existencia, cuantos están en proceso y cuantos para producir. De esta manera se conoce en todo tiempo el estatus de producción. Una forma de mantener la producción

39

de forma eficiente, produciendo únicamente lo que deba de ser producido, eliminando costos por almacenamiento e inventario, uso eficiente de energéticos, disminución del desperdicio. Debido a que las WSN proveen de gran movilidad y flexibilidad para autoconfigurarse debido a cambios en la topología de red, su uso es ideal para cambios en la estructura de producción, modificación de módulos, reacomodos de partes funcionales. Por lo que su uso puede ser un pilar para el desarrollo de sistemas de manufactura reconfigurables ajustándose a los rápidos cambios y oportunidades de mercado.

3.2. Secuencia de pasos del método

3.2.1. Fase 1. Planeación

En esta etapa se define la aplicación a desarrollar, sus objetivos principales y las tareas a realizar. La aplicación funcionará como un sistema RFID con capacidad de aumentar el volumen de información para monitorear otras variables según requiera el usuario. El sistema RFID reportará en su forma más básica:

• Una identificación de nodo sensor • Tipo de pieza a manejar • Localidad de la pieza

Además debe contar con la capacidad de agregar atributos tales como:

• Medición de temperatura • Medición de humedad • Medición de luz • Medición de vibraciones • Objetos magnéticos • Adicionales

Al concluir esta fase se deberá tener bien definidas las variables para trabajar, el tipo de aplicación y las tareas a realizar.

40

3.2.2. Fase 2. Análisis

En esta etapa se identifican las partes críticas del proyecto, las rutas de comunicación, los requerimientos de software y hardware, y las variables involucradas. Todo enfocado para cumplir con los objetivos planteados en el capítulo 1. En esta fase se describe a detalle los siguientes puntos:

• Requerimientos de Hardware (WSN, PLC, PC) • Requerimientos de Software • Rutas de comunicación

3.2.2.1. Rutas de comunicación

La ruta de comunicación de la WSN hacia la PC (computadora personal) podrá realizarse por medio de la red TCP/IP o por medio de comunicación serial RS232. De modo que los nodos sensores se comunican con un concentrador de forma inalámbrica el cual tiene una conexión directa a una PC por medio de la red TCP/IP o serial. A su vez la PC estará directamente conectada a un PLC el cual es el que manipula la secuencia correcta del proceso y recibe retroalimentación de los dispositivos de campo. La conexión puede ser realizada por medio de varios protocolos dependiendo del PLC con que se cuente y los medios de comunicación que tenga.

3.2.2.2. Requerimientos de software y hardware

Es indispensable tener en consideración que para poder realizar un proyecto exitoso se debe contar con las herramientas adecuadas.

3.2.2.3. Hardware

El equipo básico a utilizar consta de varios componentes los cuales se mencionan en la tabla 3.1.

Tabla 3.1 Requerimientos de Hardware

Dispositivo Función

WSN Dispositivos de campo que estarán midiendo y monitoreando bienes y su medio. PC Estará llevando a cabo funciones de recolección de información, de intermediario

entre la WSN y el PLC, y mostrando mediante software de visualización (HMI) las variables del proceso.

PLC Recibirá la información de la WSN por medio de la PC y dará instrucciones para el proceso continuo de producción.

Se debe hacer una selección de dispositivos de mercado, observar sus características o atributos, requerimientos, ventajas y desventajas. Mediante una tabla comparativa y con base en los objetivos del proyecto se debe escoger la mejor opción.

41

De acuerdo con [Lozoya,2005], para la selección de un proveedor en el ramo de WSN, se tienen que considerar los siguientes atributos:

• Modos funcionales. Determinar si el nodo sensor permite realizar acciones de control, de monitoreo, o ambas.

• Encapsulado. Determinar el encapsulado que presenta el nodo sensor de fábrica. Este puede ser: sin encapsulado, es decir, el cliente lo asigna a su conveniencia; no estándar, el proveedor ofrece un encapsulado de fábrica, aunque no cumple con estándares de protección; encapsulado estandarizado, el proveedor ofrece el dispositivo dentro de un encapsulado aprobado por las normas internacionales sobre protección de dispositivos.

• Tamaño del nodo sensor. El tamaño del dispositivo es importante, y depende de las características funcionales descritas en el capitulo 3. El tamaño de un nodo sensor puede variar entre 1000 cm3 hasta menor de 1cm3. Clasificandose como Grande si es mayor a los 1000 cm3, mediano si está entre 125 y menor a 1000 cm3, pequeño entre 1 y 125 cm3 y micro menor a 1 cm3.

• Concentrador. Se evalúa la capacidad de comunicación que tiene el concentrador proporcionado por el proveedor para visualizar la interoperabilidad que puede tener con el bus de campo. En la actualidad, los concentradores presentan comúnmente las siguientes opciones de conectividad en su capa física: RS-232, Ethernet, RS-485.

• Soporte y documentación. Es importante que el proveedor proporcione una página de las preguntas frecuentes sobre problemas de la implementación del hardware con sus respectivas respuestas, así como la documentación de cada dispositivo que vende, y sistema de soporte.

• Paquetes de evaluación. Es deseable que el proveedor disponga a la venta paquetes de evaluación que sirvan para validar la funcionalidad del equipo que ofrece, ya que permiten la realizar experimentos. Área específica de la aplicación. Este aspecto cobre más importancia en aquellas aplicaciones donde la red es conformada por grandes cantidades de dispositivos.

• Sensores en cada nodo. Se debe determinar si el fabricante ofrece dispositivos con capacidad de recibir señales de sensores de proveedores de terceros (convencionales o MEMS), además de determinar si proporciona de fábrica una solución completa de nodo (transmisor + sensores) que convenga a la aplicación y si ofrece tarjetas de adquisición de datos con áreas prototipo para agregar libremente dispositivos de sensado o actuación.

• Accesorios de montaje. Este atributo es crítico, ya que la instalación del nodo sensor en campo debe de ser lo más fácil posible y de manera que cumpla su tarea satisfactoriamente.

Cada atributo mencionado debe evaluarse siguiendo una ponderación basada en el desarrollador y en la aplicación específica. El porcentaje de cada aspecto debe de ser determinado en base a la prioridad de cada uno de los aspectos. La tabla 3.2 nos muestra una manera fácil de ponderar las características mencionadas, con respecto a cada proveedor. Para la selección de la PC es necesario conocer los requerimientos de comunicación y las capacidades necesarias de procesamiento para poder utilizar las aplicaciones de software necesarias.

42

Para la selección de un PLC es necesario saber las características generales y específicas de este. Los PLCs actuales en general poseen las mismas características: modulares, variedad de manejo para buses de campo, para utilizarse en cualquier ambiente según las normas internacionales. Por lo tanto, la definición del PLC queda en función de la aplicación que se pretenda implementar. La mayoría de las veces este interlocutor ya está implementado y pertenece a un sistema funcional. Los datos que tenemos que saber acerca de la capacidad de comunicación del PLC son los siguientes:

Características de bus de campo

• Topología

• Longitud de segmento

• Control de bus

• Velocidad de transmisión

• Medio físico y modulación de señal

• Método de acceso al medio (CSMA CA)

• Mecanismo de seguridad en la transmisión de datos

• Flexibilidad

• Economía

• Fuente de poder

• Robustez

En la siguiente tabla se muestra a manera de guía los valores máximos sugeridos para cada atributo.

43

Tabla 3.2 Aspectos fundamentales en la evaluación de hardware comercial

Aspecto Atributo Ponderación total del

atributo (%) Monitoreo o control

Modos funcionales Monitoreo y control

Hasta 25%

Sin encapsulado No estándar Encapsulado Estándar

Hasta 15%

Grande (mayor a 1000 cm3)

Mediano (125 cm3 < T < 1000 cm3)

Pequeño (1 cm3 < T < 125 cm3)

Tamaño

Micro (T < 1cm3)

Hasta 20%

RS 232 Ethernet Concentrador RS 485

Hasta 10%

Si Documentación y soporte No

Hasta 10%

Si Paquetes de evaluación No

Hasta 5%

Sensores de proveedores terceros Solución completa de

nodo Sensores en cada

nodo Tarjetas de

adquisición de datos

Hasta 10%

Disponibles Accesorios de montaje No disponibles

Hasta 5%

Total acumulado 100 Para la selección de software es necesario considerar ciertas características y evaluarlas de acuerdo a la aplicación. De acuerdo con [Lozoya,2005] los atributos a considerar son:

• Mecanismos de comunicación. Este aspecto se verifica que la solución de software contenga herramientas que permitan el acceso a recursos que no están disponibles localmente ya sea por medio de Internet, u otro medio.

• Complejidad en la implementación de software. En este atributo se pueden observar dos aspectos: el caso en que el proveedor ofrece una plataforma de

44

programación orientada objetos, que incluye un lenguaje abierto orientado totalmente al dispositivo embebido pero no ofrece una interfase de usuario final para interactuar con la WSN; caso en que el proveedor ofrece una interfase de Windows de Microsoft y además permite la programación de los dispositivos embebidos por medio de parametrización e interfases amigables de alto nivel pero presenta el inconveniente de que la programación del hardware para realizar ajustes muy específicos personalizados por el cliente es a través de un lenguaje de bajo nivel totalmente propietario.

• Fuentes de código muestra. Este atributo es relevante ya que por si alguna razón, en el atributo anterior, el segundo aspecto es el que se presenta, es importante que el proveedor proporcione código muestra de aplicaciones en los nodos sensores de modo que permitan al usuario final tener un marco de referencia.

• Capa de aplicación. Este atributo evalúa la capa de aplicación en la solución proporcionada por el proveedor, y consiste en evaluar si los dispositivos están listos para manejar algún estándar (ej. ZigBee ó IEEE 802.15.4) pero el proveedor no proporciona las librerías para desarrollo de aplicaciones usando el estándar, por lo que el cliente debe invertir en el desarrollo de la programación de la librería (ej. ZigBee); o si el estándar ya está implementado directo de proveedor y la única necesidad de programación son los algoritmos de las tareas y funciones específicas de la aplicación.

• Base de datos. Este atributo consta de dos aspectos que son: el proveedor proporciona herramientas de software o interfases de configuración que permiten utilizar y ordenar la información en una base de datos con formato estándar, por medio de un servidor SQL; el otro aspecto es que el proveedor no proporcione ningún tipo de herramienta al respecto, y si en caso de que el cliente necesite utilizar bases de datos, el desarrollador (cliente) deberá encargarse de crear la base de datos, su comunicación y su interfaz.

• Interfaz gráfica. Este atributo se evalúa dependiendo si el proveedor provee de herramientas que permitan realizar una interfaz gráfica que pueda leer la información generada en cualquier punto de la aplicación (WSN, SQL, PLC); que el software del proveedor solo lea únicamente datos provenientes de un punto en específico y el cliente deba desarrollar software adicional para poder acoplar las otras partes.

La manera de evaluar cada uno de los aspectos mencionados es similar a la evaluación de hardware, en donde depende específicamente del desarrollador y de la aplicación específica. En la siguiente tabla (tabla 3.3) se muestra a manera de guía los valores máximos sugeridos para cada atributo. Por último se condensa la información y se realiza la comparación de cada uno de los proveedores. Es común que se utilicen al menos 3 proveedores a cotizar, pero es a selección del usuario final el número de proveedores a presupuestar. La tabla de comparación debe contener la puntuación total obtenida tanto en hardware como en software y la suma de ambas para poder llegar a un valor numérico que nos indique cual es la mejor opción.

45

Tabla 3.3 Aspectos a evaluar en el software ofrecido por el proveedor de hardware

específico

Aspecto Atributo Ponderación total del atributo (%)

Si Mecanismos de comunicación No

Hasta 20%

Plataforma de desarrollo orientada a objetos, que incluye lenguaje abierto orientado al nodo sensor

Complejidad de implementación Interfase de Windows y parametrización de los

nodos sensores por medio de interfases amigables de alto nivel.

Hasta 20%

Si Fuente de código muestra No

Hasta 20%

Por implementarse Capa de aplicación estándar Implementada

Hasta 10%

Si Base de datos

No Hasta 10%

Lectura en cualquier multipunto Interfaz gráfica

Lectura de datos específica Hasta 20%

Total 100

Tabla 3.4 Tabla de ponderación general para selección de proveedor

Proveedor Ponderación total en

Hardware Ponderación total en

Software Total

Proveedor 1 H1 S1 H1 + S1 Proveedor 2 H2 S2 H2 + S2 Proveedor 3 H3 S3 H3 + S3

Aunado a lo anterior, se debe de prever la colocación física de los dispositivos, verificar fuentes de interferencia que puedan afectar el desempeño del sistema, las distancias de separación a las cuales van a estar los dispositivos inalámbricos y tener en cuenta posibles obstáculos para la señal. Al concluir esta fase se deberá tener bien definidos los siguientes puntos:

• La selección de la ruta de comunicación • Todo el hardware necesario para el proyecto • Las aplicaciones de software para interactuar con el hardware seleccionado

46

3.2.3. Fase 3. Diseño

En esta etapa se lleva a cabo la idealización de la funcionalidad del proyecto. Creando algoritmos de programación y diagramas de flujo que muestren la manera de operar de cada una de las partes funcionales. Se debe diseñar la aplicación embebida para cada nodo sensor en el lenguaje provisto, especificando las variables, tipos de datos, funciones que realizará la aplicación. Se debe de diseñar la plantilla de la interfaz gráfica con la cual el usuario podrá fácilmente visualizar la información del proceso y de la misma manera dar de alta nuevos atributos y tareas a la WSN. Al concluir esta fase se deberán tener listos los algoritmos de las aplicaciones a crear, las interfases gráficas y esquemáticos de hardware. 3.2.4. Fase 4. Desarrollo

En esta etapa se crean los programas diseñados de acuerdo al algoritmo planteado para realizar las tareas requeridas. Se utiliza software de programación de acuerdo a la plataforma definida por el hardware seleccionado para WSN, para la HMI, para el PLC y adicionales. Al concluir esta fase se deberá tener los códigos de programación, interfases gráficas y dispositivos de hardware. 3.2.5. Fase 5. Puesta en marcha

Una vez que se han creado las aplicaciones y se han establecido las rutas de comunicación, se prueba el diseño para ver si cumple con lo planteado. Esta etapa tiene un ciclo de depuración para detectar y corregir cualquier error que pueda ocurrir en el proceso de comunicación, o en la lógica de la aplicación. Hasta llegar a un punto en el que se ha llegado al funcionamiento esperado. Al concluir esta fase se debe contar con un proyecto funcional, donde todas las variables transferidas lleguen a los puntos clave, se actualicen registros, se transmitan las señales a los niveles y velocidades diseñadas. Esta fase puede realizarse en ambientes aislados. 3.2.6. Fase 6. Implementación

En esta etapa se lleva a cabo la instalación e implementación del proyecto en su ambiente de operación, expuesto al ambiente, ruido de distintas fuentes y tipos, etc. En esta etapa una vez implementado hay que continuar haciendo pruebas para verificar que el funcionamiento en ambiente cerrado sea el mismo que el funcionamiento en campo.

47

Se debe crear documentación de todos los aspectos críticos que el usuario deba conocer para el correcto funcionamiento del sistema. Al concluir esta fase el proyecto deberá funcionar en ambientes a los que estará expuesto durante su vida útil, por lo tanto se deberán hacer ajustes y correcciones durante las pruebas de implementación. 3.2.7. Paso 7. Mantenimiento

En este paso se debe tener una agenda en la cual se revise tanto hardware como software para asegurar el correcto funcionamiento del sistema con el paso del tiempo. Cada falla del sistema se debe de documentar para evitar posteriores fallas similares. Esta fase está diseñada para darle seguimiento al proyecto durante su vida útil, ver las causas de falla y las soluciones de estas, posibles mejoras y actualizaciones. 3.2.8. Observaciones de aplicación del método

La metodología explicada anteriormente, está destinada para aplicarse a cualquier tipo de sistema RFID y sistema de control. De una manera general, la figura 3.3 muestra un diagrama de flujo para poder seguir el método de una manera fluida. En el capítulo 4 se expone el caso experimental donde se muestra la metodología aplicada en cada etapa del proyecto, haciendo detalle en cada requisito que cada una de las fases que el método propone, hasta llegar al análisis de resultados, donde estos se discuten y comentan.

48

Figura 3.3 Diagrama de flujo de la metodología

49

4. Caso de aplicación utilizando la Metodología Cascada

En este capítulo se realiza la experimentación donde se aplica la metodología antes mencionada, para el establecimiento de la comunicación de una WSN como sistema RFID con un sistema SCADA. Se realizaron cada uno de los pasos antes mencionados para tener una secuencia ordenada de fases con el fin de demostrar su veracidad. Se hace referencia a las hipótesis y supuestos planteados al inicio del proyecto, para hacer notar las características del proyecto realizado. Al final del capítulo se comentan los resultados obtenidos y se discuten los objetivos alcanzados

4.1. Fases del método

4.1.1. Fase 1. Planeación

La aplicación que se realizará esta relacionada con un sistema RFID, en la cual se desea monitorear una pieza que tiene una identificación única en todo el sistema, y además saber su localidad. Aunado a esto, se debe tener la opción de poder hacer monitoreo de variables, como:

4

50

• Vibraciones • Luz • Temperatura • Magnetismo • Ruido (dB)

El equipo para realizar dichas acciones debe contener al menos, los dispositivos necesarios para recolectar la información antes mencionada, del medio. Además debe tener capacidad para almacenar esta información en memoria y comunicarse de forma inalámbrica a un concentrador, sin importar la cantidad de atributos a medir. 4.1.2. Fase 2. Análisis

En esta etapa se seleccionó la ruta de comunicación que tendría el sistema. Además se siguieron los pasos para selección del equipo de software y hardware.

4.1.2.1. Rutas de comunicación

Tomando en cuenta las hipótesis y suposiciones realizadas en el capítulo 1, donde se menciona que existen diversas rutas de comunicación de una WSN a un sistema SCADA, la seleccionada por simplicidad y menos tiempo de desarrollo es la planteada en este apartado. En la comunicación seleccionada se utilizó una computadora para la conexión con el sistema WSN, por medio del protocolo RS-232 conectado de un extremo al puerto serial de la computadora 1 y en el otro extremo al concentrador inalámbrico. La computadora 1 está a la vez conectada a la red TCP/IP y la computadora 2 se conecta por este mismo medio a la computadora 1 para recoger la información de los nodos sensores. Por último, la computadora 2 está conectada al PLC por medio de un bus de comunicaciones al cual le retroalimenta la información obtenida de los sensores.

51

Figura 4.1 Ruta de comunicación de la WSN a la PC

La figura 4.1 muestra de manera general como se realiza la conexión desde la WSN de forma inalámbrica al concentrador, que a su vez está conectado al puerto serie de la computadora 1.

Figura 4.2 Comunicación entre las Computadoras 1 y 2

52

En la figura 4.2 se muestra el enlace de comunicación entre las computadoras, el cual se realiza por medio del protocolo de LAN TCP/IP. Cada computadora tiene un único IP dentro de la subred, con el cual se puede direccionar la información desde una computadora a la otra.

Figura 4.3 Comunicación entre la computadora 2 y el PLC

La figura 4.3 muestra la manera en que la computadora 2 está conectada al PLC y al mismo tiempo a la red LAN.

4.1.2.2. Requerimientos de Software y Hardware

Tomando en cuenta las características de la aplicación y las necesidades planteadas de la misma, se hace una selección rigurosa de hardware y software.

4.1.2.3. Selección de Hardware

Para la selección de hardware comercial se llenó la tabla correspondiente para ponderar los aspectos más importantes de acuerdo a la aplicación, esta se puede observar en la tabla 4.1. Para la selección del equipo de cómputo se verificó que este cumpliera con los siguientes requisitos mínimos:

• Sistema operativo Microsoft Windows (XP, 2000, NT) • 1 Gb de disco duro disponible para instalación • 100 Mb libres en disco duro para partición del sistema • 256 Mb de memoria RAM • Pentium III 800 MHz o similar • Tamaño mínimo de disco duro 20 Gb • Tarjeta de video de 16 Mb SVGA 1024x768

53

Las computadoras seleccionadas cuentan con las siguientes características:

Tabla 4.1 Características de las computadoras usadas

Computadora 1 (Laptop) Computadora 2

DELL LATITUDE D600 DELL OPTIPLEX GX270 Sistema Operativo MS Windows XP Professional

Sistema Operativo MS Windows 2000 Professional

P4 Centrino a 1.6 GHz P4 a 2.4 GHz Disco duro de 40 GB Disco duro de 40 GB Espacio libre en disco 25 GB Espacio libre 30 GB 512 MB de memoria en RAM 256 MB de memoria en RAM 32 MB de video 64 MB de video

Tabla 4.2 Aspectos fundamentales ponderados en la evaluación de hardware comercial

Aspecto Atributo Ponderación total del

atributo (%)

Porcentaje por cada

aspecto (%) Monitoreo o control 25

Modos funcionales Monitoreo y control

25 15

Sin encapsulado 15 No estándar 0 Encapsulado Estándar

15 10

Grande (mayor a 1000 cm3) 0 Mediano (125 cm3 < T < 1000 cm3) 5 Pequeño (1 cm3 < T < 125 cm3) 15

Tamaño

Micro (T < 1cm3)

20

20 RS 232 10 Ethernet 10 Concentrador RS 485

10 0

Si 10 Documentación y soporte No

10 0

Si 5 Paquetes de evaluación No

5 0

Sensores de proveedores terceros 0 Solución completa de nodo 10

Sensores en cada nodo

Tarjetas de adquisición de datos 10

0 Disponibles 5 Accesorios de

montaje No disponibles 5

0 Total acumulado 100

Una vez realizada la ponderación de los aspectos más relevantes de la aplicación, se evalúan los productos de los proveedores.

54

Tabla 4.3 Evaluación de hardware que ofrece Crossbow con respecto a la aplicación

Aspecto Atributo Porcentaje por cada

aspecto (%) Modos funcionales Monitoreo y control 25

Encapsulado Sin encapsulado 15

Tamaño Pequeño (1 cm3 < T < 125 cm3) 15 RS 232 10

Concentrador Ethernet 10

Documentación y soporte Si 10

Paquetes de evaluación Si 5

Sensores en cada nodo Solución completa de nodo 10

Accesorios de montaje Disponibles 5

Total acumulado 95 La tabla 4.3 nos muestra como el proveedor de Crossbow cumple de manera satisfactoria con los aspectos evaluados con un 95% del total. El paquete de nodos sensores proporcionados por Crossbow, es una plataforma de desarrollo MICA2 y MICAz, el cual consiste en un kit comercial de desarrollo que contiene 8 nodos que cumplen con el estándar IEEE 802.15.4 y la frecuencia de su transmisión está en la banda de los 2.4 GHz, y 4 nodos sensores que trabajan en la banda de 867-915 MHz. El sistema operativo es el TinyOS en el cual se compilan las aplicaciones de nodo, y las herramientas gráficas que vienen adjuntas. El kit de desarrollo contiene: Plataforma de Motes (procesador y radio)

Nombre del kit comercial: MPR2400 Nombre común: MICAz Frecuencia de operación: 2400 a 2483.5 MHz Procesador: Atmel ATMega 128L Transmisor: Chipcon CC2420 Memoria no volátil: Atmel AT45DB041B

Nombre del kit comercial: 5x4x (MPR500 y MPR400) Nombre común: MICA2 y MICA2DOT Frecuencia de operación: 868/916 MHz Procesador: Atmel ATMega 128L Transmisor: Chipcon CC1000 Memoria no volátil: Atmel AT45DB041B

Concentrador y programador Nombre del dispositivo: MIB510 y MIB600 Descripción: Programador de puerto serial (MIB510), Ethernet (MIB600) Compatibilidad: MICAz, MICA2 y MICA2DOT Puerto de programación: Serial RS-232 (MIB510) y Ethernet (MIB600)

55

Estos kits vienen junto con tarjetas de sensores y de adquisición de datos, entre los cuales tienen:

• Acelerómetro de 2 ejes • Luz • Micrófono • Magnetómetros de 2 ejes • Termistor • ADC de 12 bits

Para la selección del PLC y sus accesorios se seleccionó un PLC de marca Siemens con las siguientes características. Fuente de Poder PS307 5A

Número de parte: 307-1EA00-0AA0 Convierte el voltaje de 120/230V AC a 24V CD, alimenta al S7-300 y a los circuitos que requieran voltajes de 24V CD.

PLC SIMATIC S7-300 CPU315-2DP

Número de parte: 315-2AG10-0AB0 El CPU es el que ejecuta el programa de usuario, provee la alimentación al bus con 5V e incluye un sistema de comunicaciones a través de la interfaz MPI (cable serial hacia la computadora). También incluye una terminal para comunicaciones con el bus de PROFIBUS. Funciona como maestro DP o en caso de encontrarse en una subred PROFIBUS funcionará como esclavo DP

Ethernet 343-1 IT

Número de parte: 343-1GX11-0XE0 Esta tarjeta permite las comunicaciones entre el CPU y una red Ethernet. Se puede enviar todo tipo de información, desde variables de estado hasta la configuración. Soporta protocolos FTP y HTTP.

Modulo de Entradas y Salidas SM374

Número de parte: 3742XH01-0AA0 Esta tarjeta simplemente cuenta con una serie de interruptores y LEDs (Diodo emisor de luz) que simulan entradas y salidas digitales (On/Off). Este módulo simula 16 entradas y 16 salidas.

Esclavo pasivo ET200B 8DI/8DO Número de parte: 133-0BH01-0XB0

Esta es una unidad descentralizada periférica tipo bloque de 8 entradas y salidas digitales de 24V DC. Consta de una parte electrónica que incluye la circuitería lógica y un bloque de terminales (conexiones) sobre el cual se acopla la parte electrónica.

Esclavo Activo ET-200S IM 151-7

CPU IM151-7 Número de parte: 6ES7151-7AA00-0AB0 Este es un esclavo periférico descentralizado, muy flexible y modular. También posee protección entre el bus de PROFIBUS y las terminales. Es como un pequeño PLC pero más limitado, el cual cuenta con pequeños módulos que pertenecen al ET-200S.

56

4.1.2.4. Selección de Software

Para la evaluación del software se toman en cuenta los atributos mencionados en la metodología y se ponderan de acuerdo a las necesidades de la aplicación.

Tabla 4.4 Ponderación de atributos de software del proveedor de hardware específico

Aspecto Atributo Ponderación total del

atributo (%)

Porcentaje por cada aspecto (%)

Si 20 Mecanismos de comunicación No

20 0

Plataforma de desarrollo orientada a objetos, que incluye lenguaje abierto

orientado al nodo sensor 5

Complejidad de implementación Interfase de Windows y parametrización

de los nodos sensores por medio de interfases amigables de alto nivel.

20

20

Si 20 Fuente de código muestra No

20 0

Por implementarse 0 Capa de aplicación estándar Implementada

10 10

Si 10 Base de datos

No 10

0 Si 20

Interfaz gráfica No

20 0

Total 100 Una vez con la ponderación de los atributos de software, se evalúa el software del proveedor.

Tabla 4.5 Evaluación del software del proveedor de hardware Crossbow

Aspecto Atributo Porcentaje por cada aspecto

(%) Mecanismos de comunicación

Si 20

Complejidad de implementación

Plataforma de desarrollo orientada a objetos, que incluye lenguaje abierto orientado al nodo

sensor. 5

Fuente de código muestra

Si 20

Capa de aplicación estándar

Implementado 10

Base de datos Si 10

Interfaz gráfica Si 20

Total 85

57

Como se puede observar en la tabla 4.5, la evaluación de software de Crossbow resultó regular. Ya que presenta carencias que resultan de la plataforma para desarrollo involucra conocimiento del lenguaje de medio y bajo nivel, lo cual genera inversión de tiempo para desarrollo y acoplamiento de software. La evaluación total del proveedor está sujeta a una ponderación final de software y hardware. En donde, el peso de características de hardware es de 40% y el de software es de 60%.

Tabla 4.6 Evaluación total del proveedor Crossbow

Proveedor Ponderación total en Hardware

Ponderación total en Software

Total

Crossbow 38 51 89 Debido a que el desarrollo de software lleva tiempo e inversión económica, no es factible para implementarse en aplicaciones en donde se requiera que el tiempo de implementación sea corto. La tabla 4.6 muestra el resultado obtenido del proveedor Crossbow, el cual es regular ya que su solución de software permanece abierta a desarrollo, y no ofrece aplicaciones de alto nivel y de fácil implementación. El software usado para la aplicación de WSN fue:

• TinyOS • TinyDB • PostgreSQL

El software relacionado con el PLC permite programar el equipo, configurarlo y realizar simulaciones. Posee herramientas para observar el estatus de las variables, la memoria física y diagnostico del equipo.

• STEP 7 Professional V5.2 • S7-PLCSIM Professional V5.2 • S7-GRAPH Professional V5.2 • S7-SCL Professional V5.1 • WinCC V5.1 • Protool V5.1

El software mencionado está bajo licencia y no fue adquirido para propósitos de este trabajo. El software requerido para programación de los nodos sensores es gratuito y de fuente abierta (open source). Los nodos sensores trabajan bajo el estándar 802.15.4 el cual está listo para utilizar el protocolo ZigBee, pero no está implementado. El protocolo ZigBee implementa el estándar 802.15.4.

58

4.1.3. Paso 3. Diseño

Teniendo en cuenta el software a utilizar y el lenguaje de programación, se realizaron los algoritmos de programación. Dado que se requiere que cada dispositivo guarde una identificación única del objeto al cual está adjunto, que lo difiera de los otros objetos, y además que este tuviera la capacidad de almacenar datos como su localidad, se diseñó un algoritmo para dicha función. Cada nodo sensor, guarda en su memoria interna una identificación, la cual se registró como un número entero de 16 bits, el cual alcanza para dar identificación a 65535 objetos distintos. De la misma manera, se realizó el diseño para que también guardara la localidad del objeto como un número de 16 bits. El objetivo de hacerlo de esta manera es la reutilización de los dispositivos para distintos objetos dentro del área de procesos. La figura 4.4 muestra el diagrama de flujo que representa la función de la aplicación diseñada para los nodos sensores. Para el diseño de la interfaz gráfica se tomó en cuenta que esta mostrara visualmente una imagen a escala del proceso de manufactura y que además, esta misma incluyera mediante indicadores y bloques de texto inteligente información relevante del proceso. En la figura 4.5 se muestra un diseño tentativo de la interfaz gráfica con opciones, menús e imágenes representativas de una nave industrial de manufactura.

59

Figura 4.4 Diagrama de Flujo diseñado para la aplicación del nodo sensor

60

Figura 4.5 Plantilla de diseño para una HMI

4.1.4. Paso 4. Desarrollo

En esta etapa se crearon los códigos necesarios para el éxito del proyecto. Estos incluyen programas realizados en lenguaje embebido nesC, y lenguajes de alto nivel como Java y C++.

4.1.4.1 Programación de MOTES y su interfaz gráfica

El nesC es un lenguaje para sistemas embebidos de bajo nivel, en el cual se plasmó las tareas, eventos y comandos necesarios para realizar la aplicación. Este lenguaje fue utilizado para programar los nodos sensores. En la figura 4.6 se muestra una parte del código creado, con el propósito de mostrar su contenido. Se utilizó una aplicación del sistema operativo TinyOS llamada TinyDB, la cual es un sistema de procesamiento de peticiones para extraer información de una red de sensores. Provee una interfase gráfica estilo SQL (Structured Query Language) en la cual se especifica que datos se desean extraer, y además se pueden configurar parámetros como el tiempo de muestreo.

61

TinyDB reúne la información pedida a los motes, la filtra, la agrupa y la envía a la PC, mediante algoritmos de procesamiento en red de forma energéticamente eficiente.

Figura 4.6 Código en lenguaje nesC para la aplicación en los nodos sensores

Esta aplicación está creada en el lenguaje Java, el cual es un lenguaje abierto y de alto nivel. La interfaz gráfica está hecha en el lenguaje de Java y provee de acceso a una red de motes desde la computadora. Esta interfaz consiste en un conjunto de aplicaciones y clases de Java los cuales tienen la tarea de:

• Una clase de interfaz de red que permite a las aplicaciones inyectar peticiones y esperar por resultados

• Una clase que construye y transmite las peticiones • Una clase que recibe y analiza los resultados de las peticiones • Una clase que extrae información acerca de los atributos y capacidades de los

dispositivos • Una Interfase Gráfica de Usuario (GUI) para construir peticiones • Una GUI para gráficas y tablas para desplegar resultados individuales de los

sensores • Una GUI para visualizar topologías dinámicas de red • Una aplicación que usa peticiones como una interfase por encima de la red de

sensores.

module AttrPlaceM { provides interface StdControl; uses { interface AttrRegister; } } implementation { //char *place; uint16_t result; command result_t StdControl.init() { if (call AttrRegister.registerAttr("place", UINT16, 2) != SUCCESS) return FAIL; return SUCCESS; } command result_t StdControl.start() { return SUCCESS; } command result_t StdControl.stop() { return SUCCESS; }

62

Se creo y modificó código de la aplicación en Java para agregar funcionalidad de insertar los datos de identificación y localidad a los nodos en la aplicación, y que visualmente fuera amigable al usuario. En la figura 4.7 se muestra la interfaz gráfica modificada con botones y accesos para una rápida configuración.

Figura 4.7 GUI de la aplicación TinyDB

Se puede observar que en la figura anterior hay un botón remarcado en rojo, el cual se agregó para dar de alta los atributos de posición e identificación de parte al mote, tal como se puede apreciar en la figura 4.8. Además aparece enmarcado en rojo la opción de enviar la información a todos los motes (Broadcast) o de forma individual (target id).

Figura 4.8 Ventana para cargar atributos de lugar y parte

Una vez que se cargan los valores, se hace la petición de datos, estos pueden ser mediciones de los sensores, valores cargados en memoria del mote, topología de red, y además puede agregarse la capacidad de procesar información y realizar operaciones en red, como por ejemplo calcular un promedio de alguna señal. La figura 4.9 muestra una petición de tres datos, el identificador de nodo, el número de parte que tiene el mote y la localidad de éste marcados en un círculo rojo (Projected Attributes), que significa que

63

son los atributos deseados a obtener de la red. En una flecha roja se muestra en donde se construye de manera automática la petición en el lenguaje correspondiente SQL. En recuadros rojos en la parte superior se puede observar el tiempo de muestreo del lado izquierdo (Sample Period) y el botón para mandar la petición a la red (Send Query). En la parte de abajo se encuentra enmarcada la opción para insertar la información en la base de datos (Log to Database).

Figura 4.9 Petición de datos a la red de motes.

Una vez realizada la petición se abre la ventana de resultados, los cuales se muestran en una tabla por cada tiempo de muestreo y en una gráfica para ver su evolución en el tiempo. Esto se puede observar en la figura 4.10.

64

Figura 4.10 Resultado a la petición de datos a la WSN

4.1.4.2 Base de datos y HMI

Estos datos son insertados en la base de datos PostreSQL V8.1, la cual es de fuente abierta (gratuita) y tiene capacidad de comunicación con otras bases de datos u ofrecer accesos a la base de datos local. La base de datos se configuró para ser accedida vía LAN y por medio de otra computadora conectada a la misma red se accede a la información pudiendo manejarla para otras operaciones. Una ventaja de esta forma de conectarlo, es que cualquier computadora dentro de la misma red tiene acceso a la información si la base de datos y la computadora anfitriona están configuradas para dar ese tipo de acceso, el cual se puede restringir tanto para ciertas computadoras o para usuarios. El programa utilizado para configurar la base de datos y visualizar de forma gráfica los eventos y registros en las tablas es el pgAdmin III el cual viene en la instalación del PostreSQL. En la figura 4.11 se muestra una tabla con datos recibidos de la aplicación de TinyDB, estos son los resultados de una petición de número de nodo, localidad (place) y parte (part).

65

Figura 4.11 Tabla de la Base de datos PostgreSQL recibiendo información

Tanto la aplicación de TinyDB y la base de datos están en la misma computadora (computadora 1) y está conectada a la red LAN. La HMI creada en WinCC reside en la computadora 2 y se comunica con la base de datos de la computadora 1 por medio del protocolo TCP/IP de la red LAN. El paquete de WinCC de propiedad de Siemens, tiene la capacidad para conectarse con PLCs de marca Siemens y además integra funciones para comunicarse con servidores OPC (Ole for Process Control) y SQL. Sin embargo el PostreSQL no es igual al software de SQL, utilizan distintos controladores para realizar sus funciones, pero con solo instalar el controlador adecuado y configurarlo correctamente WinCC se comunica de forma similar al servidor PostreSQL como si fuera SQL. Normalmente las interfases hechas en WinCC se utilizan en los cuartos de control donde se concentra toda la información del proceso y sus variables. La figura 4.12 nuestra la interfaz gráfica realizada para la aplicación. Dicha imagen muestra una celda didáctica de manufactura localizada en los laboratorios de mecatrónica en la cual se tienen distintas localidades como: una Fresadora CNC, un brazo robot, una banda transportadora y un almacén.

66

Figura 4.12 Interfaz Gráfica realizada en WinCC

La cual lee de la base de datos en la computadora 1 la información de los motes, procesa la información y muestra en un círculo blanco junto a la localidad el cual se torna de color verde si se le da un clic sobre la imagen de la localidad correspondiente. La tabla 4.7 muestra cual es el número correspondiente a cada localidad.

Tabla 4.7 Codificación de las localidades en el área experimental

Código Localidad 3 Almacén 2 Banda transportadora 4 Brazo Robot 1 Fresadora CNC

Además se generó una HMI dedicada al área de procesos, en la cual informa del estatus de las piezas, localidades e identificación de dispositivos en piso. Esta interfaz se generó por medio de la herramienta de software Protool de Siemens. Esta herramienta permite crear HMIs para paneles dedicados en piso de planta, en esta pantalla se puede observar el proceso, pueden alterarse parámetros del proceso ya que está conectada directamente al PLC por medio del protocolo PROFIBUS DP. Se utilizó una pantalla tipo Touch Screen, la cual despliega de forma muy similar a la creada en WinCC una vista de la ceda de manufactura con indicadores digitales para observar el tipo de pieza en proceso, la localidad de esta y un identificador de mote.

67

Figura 4.13 Interfaz en piso de planta

4.1.5. Paso 5. Puesta en Marcha

En este etapa se interconectó cada modulo de la aplicación desde la WSN hasta el PLC y sus respectivas Interfases gráficas.

Tabla 4.8 Datos cargados en los motes

Número de nodo Lugar Parte

5 1 4 10 3 2

Una vez cargados los datos, automáticamente se insertan en la base de datos, permanecen almacenados y por medio de la red LAN se conecta la computadora 2, la cual tiene la interfaz de WinCC en ejecución. Esta interfaz se conecta a la base de datos de la computadora 1, ingresa a la tabla correspondiente y lee los datos de número de nodo, lugar y parte. Los registra, y envía tanto al PLC como a la interfaz de piso de planta.

68

Figura 4.14 Diagrama de flujo para los pasos a seguir para la puesta en marcha

Figura 4.15 Datos recibidos de la WSN

69

En la figura 4.15 se muestra la respuesta a la petición enviada a la WSN con lo datos cargados de pieza y localidad. La base de datos recibe esta información y la almacena en la tabla q8, y permite el acceso por medio del protocolo TCP/IP a la información recabada. La figura 4.16 muestra una imagen de la tabla con la información.

Figura 4.16 Tabla de la Base de Datos con la información de la WSN

Desde la computadora 2, utilizando la interfaz de WinCC se accede vía red LAN a la base de datos y se reenvía esta información al PLC y a la HMI en piso.

Figura 4.17 Interfaz de WinCC recibiendo la información de la base de datos

En la figura 4.17 podemos observar que el indicador del almacén está encendido, lo cual quiere decir que el usuario seleccionó esa parte del proceso para observar que piezas están actualmente ahí. En la parte inferior, se puede observar un recuadro blanco en el cual se lee “part-2”, lo cual significa que en esa área está la pieza 2.

70

El PLC recibe los datos y los reenvía a la HMI para piso de planta.

Figura 4.18 Ventana de WinCC (izq.) y monitoreo de la lista de variables del PLC (der.)

enfocando el CNC (localidad 1)

En las figuras 4.18 y 4.19 se muestra como en las dos localidades que tienen partes se informa al operador sobre el evento y además se alimenta al PLC con esta información.

Figura 4.19 Ventana de WinCC (izq.) y monitoreo de la lista de variables del PLC (der.)

enfocando el Almacén (localidad 3)

71

En la figura 4.20 se puede observar la HMI en la Touch Screen mostrando la información de manera similar a la mostrada para el WinCC.

Figura 4.20 Pantalla con el HMI de piso de planta.

72

Figura 4.21 Acercamiento a la pantalla de campo.

De toda la información mostrada en esta fase, lo más relevante son las variables de número de parte la cual indica que pieza es la que estamos manejando; “Node id” o el número de nodo, el cual corresponde a el número de dispositivo inalámbrico (MOTE) que está almacenando la información; y, la localidad, la cual corresponde al lugar de la planta donde se encuentran el dispositivo y pieza. Esta información es relevante para el operario que está monitoreando el proceso desde el cuarto de control, donde puede observar en todo momento el estatus de las piezas. 4.1.6. Paso 6. Implementación

En esta etapa solo se describirán los puntos clave para la ejecución y puesta en marcha del proyecto.

73

4.1.4.3 Programación Motes

Cada uno de los motes debe tener cargada la aplicación TinyDB, con un número de identificación distinto desde el 1-254, tanto el id 0 como el 255 están reservados. El cero para el mote que estará colocado en la base y el 255 significa un Broadcast, un mensaje a todos los motes en la misma red.

4.1.4.4 Ejecución de la petición

Una vez programados los motes, se utiliza correr un comando para realizar la petición a la WSN sobre la información deseada. Dentro de una ventana de cygwin (donde está implementado TinyOS), se tiene que cambiar de directorio a la ruta

cd c:/tinyos/cygwin/opt/tinyos-1.x/tools/java/net/tinyos/tinydb

Donde se ejecuta la siguiente instrucción:

java net.tinyos.tinydb.TinyDBMain -configfile ./tinydb.conf

Esto hace que se abra una ventana en la cual se puede enviar peticiones a la WSN y observar su respuesta. El uso de esta aplicación se explica en el paso 5.1.4, donde el procedimiento está en las figuras 5.7 a la 5.10.

4.1.4.5 Base de datos

El servicio de PostgreSQL debe estar en ejecución para poder insertar datos a la tabla. Para verificar si está en ejecución, en Windows XP/2000, ir a Panel de Control y en Herramientas administrativas/Servicios vienen los servicios disponibles y su estatus. Si no está en ejecución, desde la misma ventana se puede iniciar su ejecución. La base de datos debe configurarse de tal manera que permita el acceso de otras computadoras en la red. Esto se hace modificando el archivo de pg_hba.conf el cual contiene la información de acceso. Solo debe ingresarse una línea como la siguiente:

# IPv4 local connections:

host all all 10.17.113.0/25 trust

En la cual se muestra el tipo (host), cuales bases de datos (all), usuarios con acceso (all), dirección IP (10.17.113.0/25) y método de acceso.

74

El IP debe ser similar al de la máquina que va a acceder de forma remota, sin embargo se modifican los últimos 2 bytes, para darle acceso a toda la subred. En este caso, el IP de la máquina remota era 10.17.114.61.

4.1.4.6 Iniciar la ejecución de WinCC y equipo

Se ejecuta la aplicación de WinCC y automáticamente abre la aplicación de HMI, la cual se comunicará tanto a la base de datos como al PLC. Tener en cuenta que la máquina debe estar conectada a la red LAN y conectada al PLC por el protocolo de PROFIBUS DP. 4.1.7. Paso 7. Mantenimiento

Esta etapa quedó fuera del alcance del proyecto. Queda como referencia para futuros trabajos de investigación.

4.2. Análisis y discusión de los Resultados

Los objetivos planteados en el capítulo 1 fueron alcanzados por medio de distintas etapas que se desarrollaron a lo largo del proyecto. En forma específica, la ruta de comunicación se estableció en el apartado 4.1.2.1, la interfaz gráfica se diseño en el apartado 4.1.3 y se desarrollo en el apartado 4.1.4.2 junto con el código de la aplicación embebida. Esta tesis produjo los siguientes resultados: Una metodología para establecer la comunicación de una WSN emulando un sistema RFID con un sistema SCADA utilizando estándares de comunicación. El método contribuye a interconectar sistemas WSN ejecutando una aplicación específica con sistemas de control de procesos los cuales pueden en dado caso no ser de tecnología de punta.

Un caso experimental fue llevado a cabo y su implementación fue realizada para demostrar la funcionalidad de la metodología. Se creó un sistema RFID utilizando una WSN, mediante una aplicación embebida en los motes para funcionar como un sistema RFID, la cual recibe comandos desde una computadora y envía la respuesta de toda la red de regreso a la computadora. Esta aplicación recibía dos datos para cada mote, un identificador para el objeto o parte comercial y un identificador para la localidad en la que se encuentra, cada determinado tiempo de muestreo el sistema WSN respondía con esta información. Una base de datos, en la cual se almacena toda la información proveniente de la WSN, la cual puede ser accedida en cualquier momento, desde cualquier punto de la misma subred y por

75

distintas máquinas simultáneamente. La información recibida de la base de datos se refleja visualmente en dos interfases gráficas por medio de indicadores. Debido a la ruta de comunicación seleccionada y tiempo de muestreo utilizado en la WSN como en la HMI, el sistema no trabaja en tiempo real. En el siguiente capítulo se exponen las conclusiones a las que se han llegado al finalizar el trabajo presentado y se proponen áreas para futuras investigaciones.

76

5. Conclusiones y Futuras Investigaciones

En este capítulo se exponen las conclusiones generadas a lo largo del proyecto y a partir de los resultados del caso de aplicación. Además se incluyen sugerencias para futuros trabajos de investigación.

5.1. Conclusiones

El presente trabajo muestra una metodología que desglosa de forma secuencial los pasos a seguir para realizar un proyecto de integración de una WSN emulando un sistema RFID con un sistema de monitoreo, explicados de una manera sencilla y fácil de seguir. Existen soluciones en el mercado que realizan la integración de sistemas independientes de RFID y sistemas de control de procesos, las cuales tienen un costo adicional debido a que requieren software y/o hardware específico, y la diferencia de estas soluciones con la propuesta en ésta investigación, es que para realizarse no necesita ningún software especializado, solamente se requirió usar un paquete para usarlo en un servidor de base de datos, el cual es gratuito. Esta metodología permite que una vez integrados los sistemas (RFID y control de procesos), estos puedan integrarse a sistemas de mayor complejidad. Facilitando el acceso a la base de datos la cual puede accederse por otros servidores, para su uso en sistemas MES y ERP. La metodología muestra una manera de realizar el puente de comunicación entre la WSN y un sistema de control de procesos y a su vez despliega esa información en los niveles de piso de planta y área de control. Este puente de comunicación se puede establecer por distintos medios (de comunicación) y es decisión del usuario establecer que herramientas (software) y medios utilizar para su aplicación.

5

77

El caso de aplicación realizado funcionó como era esperado, mostrando en ambas interfases gráficas los datos de identificación de la pieza, dispositivo y su posición, aunque no en tiempo real, debido al tiempo que tarda la información en recorrer desde su origen hasta el sistema de control. Una ruta alternativa puede mejorar el tiempo de llegada de la información y solo entonces podrá decirse que trabaja en tiempo real. Con esto queda demostrado que un sistema de WSN puede funcionar como un sistema RFID. Pero es importante recalcar que el caso de aplicación fue realizado en un ambiente de laboratorio, para poder implementar un sistema como el presentado, es necesario hacer pruebas en ambientes similares al industrial donde se pueda comprobar que la funcionalidad del sistema es como la presentada en los resultados y se pueda validar como un sistema totalmente funcional en ambientes industriales y poder determinar si es una solución totalmente abierta para implementarse de forma general a cualquier sistema RFID y de control. Dentro de la problemática que se presentó durante la realización de este proyecto fueron aspectos de configuración, y revisión de aplicaciones ya creadas en nesC para su modificación. El buen entendimiento de los parámetros de configuración de las aplicaciones (PostgreSQL) y el entendimiento de la estructura de programación de la aplicación TinyDB fue clave para poder desarrollar el caso de aplicación con éxito. Algo que falta agregar a la WSN es la capacidad de auto detectar su posición. Esta función requiere de algoritmos avanzados de medición de señales y caracterización de la misma, lo cual quedó fuera del alcance de este proyecto. Este trabajo de investigación concierne a empresas de manufactura o ensambladoras que desean implementar o sustituir un sistema de monitoreo de productos (código de barras). Dentro de las mejoras que ofrece el implementar este tipo de sistemas a una empresa es el monitoreo en tiempo real de sus productos y equipos, incluyendo estatus, localidad, tipo de pieza, número de serie, horas de trabajo, etc., sin necesidad de tener operadores en planta dedicados a tomar este tipo de información. El tipo de dispositivos RFID emulado a través de la WSN esta enfocado a su reutilización dentro de la misma planta, y su costo de implementación disminuirá entre más uso se le de. El sistema creado tiene un tiempo de espera considerable (alrededor de 2s) lo cual impide su implementación en aplicaciones que requieren respuesta del sistema en tiempo real. Mediante una selección de la ruta de comunicación óptima se puede mejorar el tiempo de respuesta del sistema, acercándolo a un sistema de monitoreo en tiempo real.

5.2. Trabajos Futuros

Dado que las WSN es un campo de la tecnología que está en desarrollo, es necesario ahondar en áreas de oportunidad donde se pueda lograr aplicaciones que mejoren o innoven procesos o aplicaciones que ayuden a las industrias de manufactura.

78

A partir de este trabajo de investigación se distinguieron áreas de oportunidad para trabajos futuros: este trabajo de tesis podría mejorarse con algoritmos para la localización automática de bienes ya sea por medio de mediciones de la señal enviada/recibida de los dispositivos o identificación de eventos; creación de un estándar para la identificación de piezas utilizando variables alfanuméricas; mejorar el tiempo de recepción de datos en el sistema de control, para tener un sistema de monitoreo en tiempo real; desarrollo de algoritmos para que las WSN utilicen de forma eficiente sus recursos (memoria, procesador y vida de la batería); desarrollo de algoritmos de comunicación y protocolos de control de acceso al medio (MAC) que permitan tener una comunicación eficiente enfocada a la minimización del uso de energía. Otra área de oportunidad sería realizar un proyecto a gran escala, con cada una de las fases implementadas, utilizando estándares de comunicación que den soporte a cada uno de los módulos del sistema de forma integral utilizando el Modelo de Automatización de Purdue.

79

Bibliografía [Nof, et al, 2006] S. Y. Nof, G. Morel, L. Monostori, A. Molina, F. Filip. From plant

and logistics control to multi-enterprise collaboration. Annual Reviews in Control. Elsevier 2006

[Delgado, et al, 2005] Delgado R., Molina A, Mezgar I., Wright P., Wireless Technology and its Application to Next Generation of Manufacturign Systems, CD preprints 16th IFAC World Congress, Edited by P. Horacek, M. Simandl, P. Zitek, Prague, Czech Republic, July 4-8, 2005.

[Cardeira, et al,2004] Carlos Cardeira, Armando W. Colombo, Ronald Schoop, Wireless solutions for automation requirements, ATP international, 2004.

[Das, et al,2006] Raghu Das, Peter Sayer. Adhesives & Sealants Industry. Troy: May 2006. Vol. 13, Iss. 5; p. 32 (3 pages)

[Siemens,2006] Siemens AG, accesado el día 4 diciembre 2006, en https://mall.automation.siemens.com/DE/guest/index.asp?aktprim=0&lang=en&nodeID=7029999

[Telemecanique,2006] Telemecanique, consultado el 27 Noviembre 2006, disponible en http://us.telemecanique.com/products/Automation/Networking_Communications/TCP_Open_Software/

[MetalPass,2006] MetalPass, consultado el 27 de Noviembre 2006, disponible en http://www.metalpass.com/metaldoc/paper.aspx?docID=185

[Schneider,2006] Schneider Electric, Telemecanique, accesado el dia 4 diciembre 2006, en http://www.telemecanique.com/en/library/index_catalogues.htm#fam_13

[Rockwell,2006] Rockwell Automation, A-B Journal 2004, accesado el día 4 diciembre 2006, en http://www.abjournal.com/sept2004/features/rfidbegins/

[OMRON,2006] OMRON, accesado el dia 4 diciembre 2006, en http://www.omronrfid.com/UHFproducts.php

[Garfinkel & Rosenberg,2006] Simson Garfinkel, Beth Rosenberg, "RFID: Aplications, Security, and Privacy", Upper Saddle River, NJ : Addison-Wesley, 2006. ISBN 0321290968

80

[Hitachi,2006] Hitachi, consultado el día 27 Noviembre 2006, disponible en http://www.eetimes.com/news/design/showArticle.jhtml?articleID=179100286

[Raza, et al,1999] Nadeem Raza, Viv Bradshaw, Matthew Hague, Applications of RFID technology, RFID Technology (Ref. No. 1999/123), IEE Colloquium on, 25 Oct Date: 1999

[Bhuptani & Moradpour,1999] Manish Bhuptani, Shahram Moradpour. "Rfid field guide: deploying radio frequency identification systems". [edited by] Greg Doench, Michael Thurston, Gina Kanouse. Indianapolis, IN : Prentice Hall Professional Technical Reference, 2005

[Coleri, et al,2003] Coleri, S., Puri, A., Varaiya, P., Power Efficient System for Sensor Networks. Proceedings of the Eighth IEEE International Symposium on Computers and Communication, 2003.

[Prashant, et al,2003] Prashant, A., Sun Teck, Ananda A.L., A Lightweight Protocol for Wireless Sensor Networks. Wireless Communications and Networking, 2003. WCNC 2003. 2003 IEEE. Volume 2, 16-20 March 2003 Page(s):1280 - 1285 vol.2

[Wang & Chandrakasan,2002] Alice Wang, Anantha Chandrakasan, Energy-Efficient DSPs for Wireless Sensor Networks. IEEE Signal Processing Magazine, July 2002.

[Karl & Willig,2005] Holger Karl, Andreas Willig, "Protocols and architectures for wireless sensor networks", Hoboken, NJ, Ed. Wiley, 2005

[Ye, et al,2002] Wei Ye; Heidemann, J.; Estrin, D. An energy-efficient MAC protocol for wireless sensor networks. INFOCOM 2002. Twenty-First Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE Volume 3, 23-27 June 2002 Page(s):1567 - 1576 vol.3

[Zhao & Guibas,2004] Feng Zhao, Leonidas J. Guibas, "Wireless sensor networks : an information processing approach", Amsterdam, Ed. Morgan Kaufmann, 2004.

[Pressman,2001] Pressman Roger, “Software Engineering: a practitioner´s approach”, Madrid : McGraw-Hill,2001

[Lozoya,2005] Jorge de Jesús Lozoya Santos. Metodología para la implementación de la comunicación de una Red de Sensores Inalámbricos comercial con un CPU industrial. Tesis de Maestría. ITESM Campus Monterrey, Mayo 2005

81

[Xbow,2006] Imagen adaptada de Crossbow Technology Inc., página de internet consultada el 27 Noviembre 2006, disponible en: http://www.xbow.com/Products/productsdetails.aspx?sid=121

[Xbow1,2006] Imagen adaptada de http://www.xbow.com/Support/Support_pdf_files/MPR-MIB_Series_Users_Manual.pdf

[OMRON,2006] Imagen tomada de OMRON RFID Global Website, página de Internet consuldata el 27 de Noviembre 2006, disponible en: http://www.omronrfid.com/manuals/JomfulWhitepaper.pdf

[Nacional Research Council, 1998b] Borrad on Manufacturing and Engineering Design. C (1998b). Visionary Manufacturing Challenges for 2020. Washington, D.C.: Natinal Academy Press