Aplicación a la Defensa 4.0 de las tecnologías de la información y las comunicaciones y2
EDICIÓN
| INFODRON | INFOESPACIAL | MUNDOMILITAR | TV
Perspectivas >

Aplicación a la Defensa 4.0 de las tecnologías de la información y las comunicaciones y2

Plm articulo infodefensa
|

Viene de Aplicación a la Defensa 4.0 de las tecnologías de la información y las comunicaciones (1)

PLATAFORMAS, HERRAMIENTAS Y PROTOCOLOS ÚTILES PARA LA INDUSTRIA 4.0.

Product Lifecycle Management (PLM), Digital Twin y Digital Thread

Podríamos definir PLM, en español, Gestión del Ciclo de Vida de Productos, como el proceso que administra el ciclo de vida completo de un producto desde su concepción, pasando por su diseño y fabricación, hasta su servicio y eliminación o baja.

Estrategia PLM

PLM puede verse de ambas formas, como una estrategia de información y como una estrategia empresarial.

Como estrategia de información, PLM construye una estructura de datos coherente mediante la consolidación de sistemas.

Como estrategia empresarial, PLM permite que las organizaciones globales, entiéndase por ello como el ciclo completo Industria-Cliente, trabajen como un solo equipo para diseñar, producir, respaldar y retirar productos, a la vez que captura su correcto o mal funcionamiento, y las lecciones aprendidas a lo largo del camino, el ciclo de vida. PLM le permite a una empresa tomar decisiones unificadas e impulsadas por la información en cada etapa del ciclo de vida del producto

Para ello, no solo basta con digitalizar sus procesos,lo conocido como modelo o réplica digital, “digital twin”, porque eso solo imita los procesos digitalmente para una mejora gradual. Necesita crear un hilo o interconexión digital, el “digital thread”,a través de todos los sistemas de diseño,fabricación, y la utilización, y convierta ese hilo de conocimiento digital en un agente proactivo para impulsar su negocio. Una empresa digital totalmente optimizada (Industria 4.0/Logística 4.0), estará mejor equipado para iniciar o responder a la innovación.

El objetivo principal de un “digital twin” también llamado modelo o réplica digital, es crear, construir y probar su equipo en un entorno virtual. Es la teoría de “solo cuando comprenda la funcionalidad de su producto y la forma en que funciona según sus requisitos, lo fabricaría físicamente”. El “digital twin” se compone de varios elementos, como simulaciones de fabricación, modelos CAD 3D y alimentadores de datos en tiempo real de sensores que se incorporan en el entorno operativo físico. Con el “digital twin” se pueden beneficiar todos los aspectos de la fabricación, desde el diseño hasta la integración de datos en tiempo real. El objetivo de crear un “digital twin” no es solo reducir los costos de prototipos o construcción, sino también predecir fallos de manera más fácil, precisa y efectiva, reduciendo así los costos de mantenimiento y el tiempo de inactividad. Por ejemplo, el “digital twin” creado para un parque eólico ayuda a informar al fabricante sobre la configuración de cada turbina eólica antes de la adquisición y la construcción.

Los beneficios esperados de crear un “digital twin” para un producto incluyen:

• Una evaluación efectiva de las capacidades actuales y futuras de su sistema durante todo su ciclo de vida.

• Detección de deficiencias de rendimiento del sistema mediante la simulación de resultados antes del desarrollo de los procesos físicos y del producto.

• Optimización de procesos internos, como la operatividad, “inspeccionabilidad”, “manufacturabilidad”, sostenibilidad, implementación de modelos y simulaciones aplicadas durante todo el ciclo de vida del producto.

• La adecuación en líneade diseños y modelos es posible con la ayuda de un “digital twin”, ya que permite que los datos se crucen fácilmente con los detalles del diseño.

El “digital thread” o hilo o interconexión digital consiste en un marco de comunicación que ayuda a facilitar una vista integrada y un flujo de datos conectado de los datos del producto a lo largo de su ciclo de vida. El concepto de hilo digital ayuda a tener la información correcta en el momento correcto y en el lugar correcto. El hilo digital proporciona la capacidad de acceder, integrar, analizar y transformar datos de sistemas dispares en información procesable durante todo el ciclo de vida del producto. Al desarrollar el hilo digital, los ingenieros de producto pueden colaborar con los ingenieros de fabricación para crear un modelo 3D vinculado a imágenes para las instrucciones del proceso de producción.

Los beneficios esperados de crear un hilo digital para un producto incluyen:

• El hilo digital ayuda a reducir costos al permitir el uso de servicios en la nube, lo que permite a los fabricantes generar y mejorar soluciones de medición, seleccionar máquinas y cortadoras adecuadas y optimizar el cronograma de fabricación.

• El hilo digital también facilita el control científico de la planta de producción que puede ayudar a su empresa a fabricar más rápido cuando el horario es ajustado.

• La implementación de mediciones en tiempo real con hilo digital ayuda a la entrega efectiva de datos digitales para la simulación y el ensamblaje digital

Aplicaciones de software PLM

Las soluciones de PLM con la integración del “digital twin” y del “digital thread” integrados con el IoT y el concepto de la nube, “Cloud Computing”, establecen una plataforma digital coherente para:

• Optimizar las relaciones a lo largo del ciclo de vida del producto entre industria y cliente.

• Configurar un único sistema de registro que admite diversas necesidades de datos, de modo que las personas adecuadas vean la información correcta en el momento adecuado y en el contexto correcto para tomar decisiones correctas.

• Optimizar y maximizar la duraciónde la cartera de productos de la empresa.

• Optimizar el negocio mediante procesos repetibles.

REDES P2P Y PROTOCOLOS INTERNET IPv.

Una red P2P (Peer-to-peer), también conocida en español como red entre pares, es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren.

Básicamente, las redes P2P son una red de computadoras que funciona sin necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan como iguales entre sí. Esto en pocas palabras significa que las computadoras conectadas a la red P2P actual al mismo tiempo como clientes y servidores con respecto a las demás computadores conectadas.

Otra de las ventajas asociadas a las redes P2P es que las mismas pueden aprovechar de mejor manera, es decir obtener un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.

El modo en que las redes P2P gestionan el uso del ancho de banda disponible marca una notoria diferencia de rendimiento con otros tipos de redes más centralizadas, en donde el ancho de banda es provisto por un conjunto de servidores que nunca podrían superar en número a los que se encuentran en las redes peer to peer.

Las redes P2P son muy útiles para todo lo que tiene que ver con compartir datos entre usuarios, y es muy utilizada en la actualidad para compartir entre los usuarios que se conecten con cualquiera de los clientes que existen en el mercado todo tipo de material, tanto de video, como de audio, programas y literatura, entre otros.

También muchas empresas hacen uso de esta tecnología peer to peer para proveer de servicios a sus clientes. Un caso típico de ello es Skype y su exitoso servicio de telefonía VoIP. También otras compañías que usan las redes P2P para montar sus servicios son Netflix, con su streaming de películas a la carta, Spotify y muchos más.

A pesar de todo el material sujeto a las diferentes leyes de protección de la propiedad intelectual que podemos encontrar en las redes P2P, las mismas en sí no son ilegales, lo considerado ilegal en muchos países del mundo son los sitios que proveen de los enlaces para que nos podamos descargar este tipo de contenido, siendo uno de los países más severos con este tipo de conductas España.

PROTOCOLOS IP

Una dirección IP (Internet Protocol) es un número único en el mundo que identifica nuestro equipo en la red a través de dicho protocolo.

El protocolo que se usa hoy en día es el IPv4, pero con el crecimiento desbordado de usuarios y terminales, ya se está desarrollando el IPv6.

Estructura actual de cada protocolo:

•IPv4: 192.168.0.25

•IPv6: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b

El IPv4 o Internet Protocol Versión 4 hace referencia a la cuarta versión del Protocolo de Internet IP y es un protocolo sin conexión el cual es implementado en redes que hacen uso de conmutación de paquetes.

Una dirección IPv4 es un número de 32 bits el cual está formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos: 192.168.0.25 por lo cual su máximo número de direcciones es de 4.3 mil millones.

Al usar IPv4 estamos ante un protocolo que cada día va siendo más limitado ya que IPv4 requiere varios complementos adicionales para funcionar.

IPv6 o Internet Protocol Versión 6, es el protocolo más actual de IP y se posiciona como la actualización de IPv4 en términos de capacidad, cobertura y seguridad.

Las direcciones IPv6 están basadas en 128 bits y este protocolo IPv6 está compuesto por ocho secciones de 16 bits, separadas por dos puntos.

IPv6 está pensado como una solución a largo plazo debido al auge de las redes que cada día están en un crecimiento exponencial y si solo estuviéramos con Ipv4 quedaríamos cortos a la hora de asignar direcciones IP.

BLOCKCHAIN

Internet nos ha cambiado la vida. Pero en la red, al igual que en nuestra vida offline, seguimos teniendo el mismo problema: no nos fiamos los unos de los otros. Por eso necesitamos una tercera parte que verifique quiénes somos. La forma más frecuente es el DNI o el certificado digital. Esto es aún más grave cuando de lo que se trata es de transferir dinero. Hasta ahora, los intermediarios financieros como la banca o Paypal, entre otros, han sido imprescindibles.

Los intermediarios son los que certifican que somos, quienes somos, claro está, se quedan con tus datos y comercian con ellos. Y restringen tu privacidad. Y sin privacidad no hay libertad.

¿Qué podríamos hacer para que no hagan falta esos intermediarios? Muchos ingenieros, informáticos y consultores proponen que para que solucionemos eso, todos tengamos la misma información. Esto es básicamente “blockchain”, o cadena de bloques en castellano: una base de datos, un libro de contabilidad, del que todos los que participan en la red guardan una copia. La clave de esta tecnología es el consenso: si todos tenemos la misma información, esa información es verdad. Y punto.

Para empezar digamos que no existe una única “blockchain”. Hay muchas cadenas de bloques. Tantas como queramos. Pueden estar interconectadas entre sí. Y pueden usarse para muchas cosas distintas. Para cualquier transacción, en realidad. Las hay de dos tipos: públicas y privadas (bueno, en realidad también las hay híbridas). Las públicas son, por ejemplo, sobre las que trabajan bitcoin (que fue la primera blockchain que hubo) o ethereum. Aquí puede entrar quien quiera. En las privadas solo pueden entrar quienes digan los propietarios. Y tienen usos concretos.

Una breve pincelada técnica. Recordemos: una blockchain es una inmensa base de datos que se distribuye entre varios participantes. Es decir, es un libro de registro (ledger en inglés) inmutable que contiene la historia completa de todas las transacciones que se han ejecutado en la red. A cada participante se le llama nodo, que en realidad viene a ser un ordenador más o menos potente. Estos nodos se conectan en una red descentralizada, sin un ordenador principal. Son redes P2P que hablan entre sí usando el mismo lenguaje (protocolo).

Al mensaje que transmiten los usuarios se le llama “token”. Un “token” (en inglés significa símbolo, señal o ficha) no es más que una representación de la información que aloja la red. Esta información puede representar cualquier tipo de activo, bien o servicio, como por ejemplo dinero en forma de “bitcoins”, un alquiler de un chalet o una compra de energía. Lo que se quiera (siempre que lo permita la ley). La información viaja encriptada, gracias a lo cual puede estar distribuida sin que se revele su contenido.

Las transferencias de “tokens” se agrupan en bloques que se van generando cada cierto tiempo. Las nuevas transferencias que no han cabido en un bloque se han de agrupar en el siguiente, el cual va indisolublemente enlazado al anterior. Y así sucesivamente. De ahí el nombre cadena de bloques.

En su origen, blockchain se inventó para sustentar una moneda digital: “bitcoin”. Fue la primera criptodivisa descentralizada no emitida por un banco central. Aquí, los que compran y pagan con “bitcoins” lo hacen en una red pública, y todos los nodos guardan una copia de cada transacción.

El primer uso que se le ha dado a la cadena de bloques ha sido en el sector financiero, y la banca ha sido el primer ejemplo de una actividad que, según parece, puede ser desintermediada, al menos en parte.

Pero los especialistas aseguran que la cosa va más allá y que la virtud de “blockchain” está en que, unida a otras tecnologías como el internet de las cosas, puede aplicarse a cualquier transacción que requiera de una verificación. Mientras exista la necesidad de realizar transferencias de valor entre dos o más partes en un entorno de desconfianza y medios inseguros, el “blockchain” tendrá cabida, pues promete transacciones seguras entre personas en todo el mundo sin necesidad de intermediarios: elecciones, seguros, telecomunicaciones, energía, medios de comunicación, asociaciones…

Esto es lo que dicen los que están a favor de la implantación de esta tecnología y ven en ella nuestro futuro. Los hay más escépticos.Autores como Jon Evans aseguran que las redes “blockchain” no son el nuevo internet, sino el nuevo Linux, es decir, tecnologías complejas que el usuario final no quiere usar.

APLICACIONES DE LAS TECNOLOGÍAS, HERRAMIENTAS, PLATAFORMAS Y PROTOCOLOS PARA DEFENSA 4.0

Con las impresionantes características de la telefonía móvil, su portabilidad y sus precios económicos, es lógico que los móviles hayan alcanzado la popularidad que tienen, y que además, en el caso de la Defensa, como en otras organizaciones,llegue a ser sea una herramienta de comunicación y de información enormemente útil…aunque también lo es desgraciadamente para nuestras amenazas. Y digo útil para la gestión y para el apoyo, la telefonía móvil está y debe de seguir estando en los sistemas de gestión y apoyo de la Defensa (Personal, Logística, Administración Económica, Planeamiento, etc) con las restricciones propias que imponen la confidencialidad y la seguridad ya que hablamos de sistemas soportados por redes y operadores en muchos casos abiertas al público, restricciones que debieran ser casi absolutas cuando hablamos de operaciones.

Pero no hablamos del teléfono como un sistema exclusivo de información, pues con las características que van a tener los de última generación, serán a su vez una herramienta casi indispensable como parte de las gestiones de la Industria como en las de su cliente, desde el diseño, pasando por su uso y por su sostenimiento, pero es que además los móviles y sus aplicaciones tienen ya desarrollados usos militares asociadas a los otros dos términos aquí descritos de AI. Un ejemplo, existen ya desarrollos de sistemas mini-drone-soldado que es manejado por un teléfono móvil que incluye realidad aumentada.

De acuerdo con lo aquí tratado sobre AI, sería casi obvio definir las aplicaciones que podría tener en Defensa, Industria de Defensa, y Fuerzas Armadas, de hecho, hay que destacar que muchas de las tecnologías AI parten de programas de I+D de Defensa, sobre todo en el campo del Mando y Control como son los Simuladores, Sistemas de Combate y Sistemas de Inteligencia donde la generación de textos, la reconstrucción de voz, los agentes virtuales de interconexión hombre-máquina, las “machine learning” que predicen situaciones, las herramientas de apoyo a las tomas de decisiones, el aprendizaje y adiestramiento dirigido, la biométrica, la robótica y los análisis de texto, son ya casi de uso común en nuestros sistemas junto con tecnologías de “realidad virtual y aumentada”.

Por otra parte, la muy conveniente conversión hacia Industria, Logística y Defensa 4.0, pasa por que todos los agentes, Industria de Defensa y Defensa desarrollen plataformas PLM seguras con sistemas “digital twin” y “digital thread” fiables en toda la cadena de suministro, implementando el IoT con los nuevos protocolos IPv6, redes P2P con tecnologías “blockchais” seguras, y adaptando el uso generalizado de las nubescon unas bases de datos implementadas al “big data”.

Este es el reto que se propone, implementar todos estos conceptos y desarrollarlos en todas y cada una de las cadenas de suministro de la Industria de Defensa, la Defensa y las FAS.



Los comentarios deberán atenerse a las normas de participación. Su incumplimiento podrá ser motivo de expulsión.

Recomendamos


Lo más visto