Machine to machine (M2M): cos’è, come funziona e a cosa serve

Pubblicato il 05 Nov 2018

m2m tecnologia

Machine to Machine (M2M) è una tecnologia in grado di mettere in comunicazione diversi dispositivi (macchine appunto) tra loro, permettere tra macchine lo scambio di dati ed informazioni acquisite al fine di migliorare i processi svolti dalle macchine stesse.

Cos’è la tecnologia Machine 2 Machine (M2M)

Nell’ambito dell’evoluzione tecnologica, il rapporto tra i vari attori (l’uomo, i dispositivi ed il sofware) fino a poco tempo fa aveva sempre un comun denominatore: l’uomo; era l’uomo infatti che governava, dirigeva, controllava se ciò che le macchine stavano facendo era esattamente quello per cui erano state programmate.

m2m tecnologia

Da qualche anno però la nostra (come genere umano) figura in molti ambiti ha sempre meno incidenza sul ciclo lavorativo che le macchine effettuano. Con lo sviluppo di macchine sempre più sensibili a ciò che accade loro intorno, si è sviluppata una branca tecnologica che raggruppa l’insieme di soluzioni di sistemi integrati che consentono di effettuare uno scambio di informazioni e l’analisi delle stesse in modo totalmente automatico da parte di dispositivi che sono interconnessi fisicamente tra di loro oppure all’interno di una rete dati: il Machine to Machine (M2M).

Ma cosa significa esattamente M2M nell’ambito reale? Pur non essendoci ancora una definizione esatta del Machine to Machine, si può tranquillamente dire che il M2M possa essere descritto come “l’insieme di algoritmi e procedure che consentono a dei sistemi integrati di poter svolgere in maniera autonoma delle operazioni in funzione del trasferimento automatico dei dati da un altro dispositivo senza che ci sia alcun intervento da parte dell’uomo o che questo possa essere in percentuale bassa o irrisoria”.

Storia e origini del machine to machine

Nei primi anni ’50 Isaac Asimov scriveva ed immaginava nella sua raccolta ‘Io Robot’ un mondo dove l’automazione fosse di nome e di fatto e le macchine potessero parlare tra loro ed adeguarsi alle circostanze senza che ci potesse essere l’intervento umano ma si è dovuto aspettare Theodore Paraskevakos per il primo brevetto di comunicazione di dati su linee telefoniche (l’odierno ID).

Nell’ambito industriale un primi esempi di M2M si sono avuti nell’industria automobilistica all’interno della catena di montaggio delle autovetture dove parti di una stessa sezione comunicavano la conclusione di una operazione e il conseguente arrivo del pezzo al macchinario successivo. Questo tipo di comunicazione era però monodirezionale e si è dovuto aspettare la standardizzazione della tecnologia RFID (Radio-Frequency IDentification) ovvero l’identificazione a radiofrequenza avvenuta a cavallo degli anni ottanta e novanta del secolo scorso quando la Nokia per prima utilizzò l’acronimo M2M, per poter avere dei primi esempi concreti di comunicazione tra dispositivi.

Il vero salto di livello è però avvenuto mediante tre fattori principali: la miniaturizzazione dei componenti, lo sviluppo di protocolli di comunicazione comuni e della rete dati (wireless e telefonica) ma soprattutto la definizione degli standard e degli ambiti in cui rientrava la M2M2 ovvero il monitoraggio remoto, la RFID, il controllo di una rete di sensori, i servizi intelligenti e la telematica e la telemetria.

Come funziona la tecnologia machine to machine

La tecnologia machine-to-machine consente di integrare e far dialogare dei apparecchiature (anche di tipologia diversa) installate a qualunque distanza tra loro attraverso dei sensori che inviano (o che acquisiscono) dati che vengono poi trasmessi ad un server centrale tramite una rete; i sistemi M2M utilizzano nella maggior parte dei casi reti wireless (pubbliche o private) e nei casi più complessi reti pubbliche con metodi di accesso diversificati, ad esempio cellulari, ethernet o web all’interno di un sistema chiuso.

Un sistema M2M deve avere come minimo due dispositivi muniti di sensori, RFID, un collegamento di comunicazione attraverso protocolli comuni e condivisi in modalità Wi-Fi o cellulare e un software di calcolo autonomo. Questo software è specificatamente programmato per far si che un dispositivo di rete possa interpretare i dati e prendere quindi le adeguate decisioni.

Le applicazioni M2M acquisiscono i dati, che possono attivare azioni automatizzate embedded; questo è particolarmente importante in ambito industriale dove la comunicazione da remoto tra macchinari e dei dispositivi possa operare in maniera coordinata per realizzare un determinato obiettivo programmato in modo da poter efficientare la produzione e l’intero ciclo operativo

Differenze tra IoT e M2M

Esistono delle differenze sostanziali tra la tecnologia Machine to Machine e quella di Internet of Things, (IoT) anche se i termini vengono impropriamente utilizzati in modo intercambiabile; Internet of Thing è infatti considerata l’evoluzione del Machine to Machine, ma è sostanzialmente e formalmente sbagliato; la principale differenza è infatti che mentre IoT ha bisogno della tecnologia M2M, M2M non ha bisogno di IoT.

Formalmente M2M e IoT fanno la stessa cosa (comunicazione tra dispositivi connessi) ma mentre nella prima troviamo le singole apparecchiature collegate in rete in un sistema chiuso, la IoT consente di collegare più sottosistemi M2M in un sistema che interagisce con l’ambiente fisico (oggetti connessi, Smart Objects) e con le persone.

I sistemi basati su M2M utilizzano trasmissioni point-to-point tra dispositivi, con i sensori e l’hardware dedicato che viaggia su reti cellulari o sistemi chiusi (wireless o cablate), mentre i sistemi IoT operano su reti basate su protocollo IP per inviare e gestire i dati raccolti ad apparati di rete specifici quali gateway, middleware o piattaforme cloud.

L’ M2M determina sul modo in cui le aziende (o i dispositivi) operano sul singolo aspetto, l’IoT fa migliorare le prestazioni su più gruppi e vedere i risultati finali; un esempio di tipo domestico può essere quello dell’accensione del forno da remoto: la M2M effettua l’operazione di accensione fisica del forno mentre il sistema IoT gestisce le fasi di accettazione della richiesta, di temporizzazione e di accensione.

L’’IoT può essere quindi composto da molti sistemi M2M e può essere definito una evoluzione del M2M dove tutti i soggetti (macchine, collegamenti, uomo) operano per creare una rete di raccolta e scambio di informazioni attraverso un insieme di dispositivi dotati di sensori, gli Smart Objects, che comunicano sia tra di loro che gli esseri umani.

Le sim M2M: cosa sono e a cosa servono

La tecnologia machine to machine ha come regola fondamentale la bi- direzionalità e quindi tutti i componenti che gravitano all’interno di questa specifica area si sono dovuti adeguare; in considerazione che la telefonia ha subito interessato i fruitori del M2M per la sua alta diffusione ed economicità, anche le sim sono diventate bidirezionali.

La caratteristica principale di queste sim è che sono esclusivamente dedicate al traffico dati, l’area voce è completamente disabilitata ed al suo posto vi è un modulo che consente sia il controllo che il poter controllare da remoto; ad ogni sim è associato un numero di telefono che consente alla sala di controllo di poter svolgere determinate operazioni.

Un esempio pratico è quello della gestione dei nuovi contatori della luce: l’addetto avvicina il lettore su cui è montata la sim al contatore, questo riceve i dati, indica quali operazioni devono essere fatte su quello specifico contatore e comunica istantaneamente al server sia i dati ricevuti che le operazioni svolte; questo al termine della procedura chiude il collegamento oppure indica, tramite la sim, quali altre operazioni debbano essere effettuate.

Le SIM M2M sono quell’elemento che consente al dispositivo collegato in rete di trasformarsi in un dispositivo “intelligente” che può scambiare in entrata ed in uscita le informazioni che ha raccolto ed elaborato.

Sicurezza informatica e M2M

I sistemi machine-to-machine ma soprattutto quelli IoT devono affrontare un aspetto cruciale che è quello della sicurezza; questa può essere definita mediante tre problematiche distinte ma collegate: accesso non autorizzato, intrusione wireless o di rete ed hacking del dispositivo.

L’aspetto della sicurezza ha avuto i riflettori puntati dal 2015 quando è stato dimostrata la possibilità di connettere un laptop a due veicoli di due diversi costruttori ed inviare comandi in modo da poter controllare da remoto il motore, i freni, lo sterzo e altre componenti critiche.

In considerazione del fatto che l’M2M è un componente essenziale dell’Iot e che questo, viaggiando sul protocollo IP anche di reti pubbliche, è molto vulnerabile, le molte falle che possono essere presenti nella sicurezza IoT hanno dirette conseguenze sull’ambiente fisico, intorno a noi ed agli oggetti connessi e sul loro stesso stato e funzionalità.

Creare reti VPN autonome e con livelli di sicurezza alti, utilizzare algoritmi di protezione e cifratura sia dei dispositivi che delle infrastrutture di rete consentono di evitare che una o più delle sopraelencate criticità possano trasformare in un incubo la nostra vita quotidiana.

Gli standard per l’M2M

Definire gli standard per il M2M è molto complesso per svariate ragioni: in primo luogo le comunicazioni M2M dipendono da molte tecnologie differenti(web, wireless, 3G, 4G ecc.) che spaziano in più settori di competenza. Il Wimax definisce l’architettura di rete principaleed è basato sul protocollo IEEE 802.16p (di base), 802.11 (WiFi), 802.15.1 (per il Bluetooth).

L’ETSI, che è l’architettura di rete principale M2M, definisce i requisiti funzionali e comportamentali di ciascun elemento di rete; l’ETSI TR 103 167 V1.1.1 consente ad esempio l’analisi delle minacce e relative contromisure al livello di servizio M2M.

Per quanto riguarda l’aspetto della telefonia, gli standard sono quelli del LTE-A e WIMAX II per le linee dati in 4G, HDxPA per le linee dati in 3.5G e EDGE, UMTS e WIMAX per il 3G; inalcuni casi è ancora utilizzato il GPRS ma è in fase di disuso.

Per quanto riguarda invece l’utilizzo di interfacce, dei terminali e dei servizi attraverso il mobile internet il protocollo standard è il CCSA-TC11 mentre il NITS WGSN gestisce la rete di sensori, le interfacce della rete, l’ID e la sicurezza.

Ambiti applicativi del machine 2 machine: esempi di applicazioni M2M sviluppate dalle aziende

L’ambito della comunicazione machine-to-machine è ormai diventata di uso quasi comune e molto spesso viene utilizzata per il monitoraggio remoto in molti e differenti ambiti.

Si passa ad esempio da

  • quello alimentare (un distributore automatico in caso di mancanza di un prodotto invia un messaggio alla rete o alla macchina del distributore per richiedere una ricarica),
  • a quello energetico con il servizio di gestione dell’energia
  • dall’approvvigionamento alla fatturazione finale al cliente mediante contatori intelligenti.

La M2M è quindi diventata fondamentale in tutte quelle attività in cui vi sia la necessità di una accurata gestione di una catena di distribuzione (supply chain management).

Gli operatori di rete, i produttori di contenuti, manifatturieri, il mondo ICT, le Grandi Aziende fornitrici di servizi e i platform operator utilizzano il M2M costantemente adattandolo alle più disparate esigenze come rilevare dati quali pressione, temperatura, stato delle apparecchiature.

Il controllo del flusso del traffico (i semafori “intelligenti”) o il consentire il monitoraggio in tempo reale delle condizioni dei parametri vitali dei pazienti ( in modo da poter erogare farmaci quando richiesto o monitorare le risorse sanitarie) sono solo due esempi delle ricadute sulla vita di ogni giorno della tecnologia M2M che, con lo sviluppo dell’automotive e della gestione delle flotte di veicoli, sarà sempre più presente e condizionante nelle nostre attività.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5