La co­mu­ni­ca­zio­ne machine-to-machine, ab­bre­via­ta in M2M, indica lo scambio au­to­ma­ti­co di in­for­ma­zio­ni tra terminali in assenza di in­te­ra­zio­ne manuale umana. Questa tec­no­lo­gia trova ap­pli­ca­zio­ne in diversi ambiti, dal mo­ni­to­rag­gio, controllo o comando di macchine e di­spo­si­ti­vi au­to­ma­ti­ci all’in­di­ciz­za­zio­ne di siti web da parte dei motori di ricerca.

Le macchine in­tel­li­gen­ti possono scam­biar­si in­for­ma­zio­ni senza l’in­te­ra­zio­ne umana o persino coor­di­na­re ed eseguire azioni. In questo articolo vi il­lu­stria­mo i fon­da­men­ti della co­mu­ni­ca­zio­ne M2M: come è nata, come funziona, quando e dove viene uti­liz­za­ta. Sco­pri­re­te inoltre quali sono i vantaggi che questa tec­no­lo­gia offre alla vostra azienda.

M2M: de­fi­ni­zio­ne e origini

Il concetto di machine-to-machine comprende un’ampia gamma di accezioni; le varie de­fi­ni­zio­ni si con­cen­tra­no perlopiù su aspetti parziali, tra­la­scian­do spesso altri aspetti di primaria im­por­tan­za.

De­fi­ni­zio­ne

Machine-to-machine: La co­mu­ni­ca­zio­ne machine-to-machine, in breve M2M, rap­pre­sen­ta lo scambio di in­for­ma­zio­ni pre­va­len­te­men­te au­to­ma­ti­co tra ap­pa­rec­chia­tu­re tecniche quali macchine, di­spo­si­ti­vi au­to­ma­ti­ci, veicoli o strumenti di misura (ad esempio contatori di corrente elettrica, gas e acqua) tra loro oppure mediante un sistema di ela­bo­ra­zio­ne dati centrale.

No­no­stan­te ge­ne­ral­men­te non si verifichi alcun in­ter­ven­to umano, non si esclude che possa esservi una limitata in­te­ra­zio­ne umana. Altre de­fi­ni­zio­ni di M2M si con­cen­tra­no sugli aspetti tecnici e sul fun­zio­na­men­to della co­mu­ni­ca­zio­ne. Machine-to-machine descrive pertanto un di­spo­si­ti­vo che rileva un evento e lo trasmette a un’ap­pli­ca­zio­ne tramite una rete. Tale ap­pli­ca­zio­ne ha il compito di tradurre l’evento trasmesso in un’in­for­ma­zio­ne com­pren­si­bi­le.

Storia del machine-to-machine

Lo scambio di in­for­ma­zio­ni tra macchine ha iniziato a essere uti­liz­za­to all’inizio del XX secolo. All’epoca, le in­for­ma­zio­ni venivano trasmesse tuttavia esclu­si­va­men­te tramite col­le­ga­men­ti cablati. Alla fine degli anni Venti si è svi­lup­pa­ta la te­le­me­tria che con­sen­ti­va la tra­smis­sio­ne di valori misurati da un sensore a un sistema di ela­bo­ra­zio­ne dati collocato in un ambiente separato mediante l’utilizzo di onde radio.

Negli anni suc­ces­si­vi, gli sviluppi tecnici di telegrafo, telefono, radio e te­le­vi­sio­ne hanno ispirato il ma­te­ma­ti­co Claude Shannon a elaborare il suo modello ma­te­ma­ti­co della co­mu­ni­ca­zio­ne. Nel tentativo di ridurre il rumore di sot­to­fon­do, Shannon ha posto la prima pietra per una tra­smis­sio­ne di dati più chiara e per il suc­ces­si­vo sviluppo della co­mu­ni­ca­zio­ne machine-to-machine.

Citazione

“Io tifo per le macchine! Sono sempre stato dalla parte delle macchine.” Così Claude Shannon, nel 1987, ha risposto sulla rivista Omni Magazine alla domanda se trovasse de­pri­men­te che i computer fossero così forti nel gioco degli scacchi.

Nella seconda metà del XX secolo, altre pietre miliari della co­mu­ni­ca­zio­ne M2M furono lo sviluppo del ri­co­no­sci­men­to della persona chiamante e la lettura au­to­ma­ti­ca dei contatori. Già alla fine del XX secolo, ma so­prat­tut­to nel XXI secolo, la co­mu­ni­ca­zio­ne ra­dio­mo­bi­le e la con­nes­sio­ne Internet senza fili hanno impartito una forte ac­ce­le­ra­zio­ne allo sviluppo della tec­no­lo­gia machine-to-machine. Oggi nella nostra vita abbiamo così spesso a che fare con macchine che co­mu­ni­ca­no au­to­ma­ti­ca­men­te le une con le altre, che non ci facciamo nemmeno più at­ten­zio­ne.

Come funziona la co­mu­ni­ca­zio­ne M2M

Lo scopo prin­ci­pa­le della co­mu­ni­ca­zio­ne machine-to-machine è rac­co­glie­re dati e tra­smet­ter­li a una rete. Inoltre, at­tra­ver­so la cro­no­lo­gia degli eventi, nell’ambito della co­mu­ni­ca­zio­ne tra macchine possono anche essere eseguite au­to­ma­ti­ca­men­te de­ter­mi­na­te azioni.

Affinché le macchine possano ot­ti­miz­za­re le loro procedure operative, è anche possibile ricorrere all’arte del machine learning. Questo impiego della tec­no­lo­gia M2M è stret­ta­men­te collegato all’in­tel­li­gen­za ar­ti­fi­cia­le e co­sti­tui­sce il fon­da­men­to dell’Internet of Things.

Per com­pren­de­re questa tec­no­lo­gia è utile co­no­scer­ne le ca­rat­te­ri­sti­che fon­da­men­ta­li. Tutti i sistemi machine-to-machine sono co­sti­tui­ti dai tre com­po­nen­ti prin­ci­pa­li che il­lu­stria­mo di seguito.

Punto finale dei dati (DEP)

Il punto finale dei dati è il sistema i cui dati devono essere trasmessi o mo­ni­to­ra­ti. Può trattarsi di un di­stri­bu­to­re au­to­ma­ti­co che invia le in­for­ma­zio­ni sulle giacenze a un sistema centrale, di un ap­pa­rec­chio di mi­su­ra­zio­ne che rileva i dati me­teo­ro­lo­gi­ci o di un ap­pa­rec­chio medicale che trasmette i dati sanitari dei pazienti. I punti finali dei dati sono di fatto dei mi­cro­si­ste­mi com­pu­te­riz­za­ti, ossia degli emittenti, che sono collegati a un di­spo­si­ti­vo ricevente.

Una rete per la co­mu­ni­ca­zio­ne M2M può essere formata da numerosi punti finali dei dati e dai ri­spet­ti­vi terminali. I punti finali dei dati inviano le in­for­ma­zio­ni de­si­de­ra­te alla rete, da dove le in­for­ma­zio­ni vengono trasmesse al punto di in­te­gra­zio­ne dei dati. Inoltre, i singoli punti finali dei dati possono co­mu­ni­ca­re gli uni con gli altri at­tra­ver­so la rete.

Reti di co­mu­ni­ca­zio­ne

Per tra­smet­te­re i dati da una macchina all’altra, esistono diverse reti di co­mu­ni­ca­zio­ne. Tra queste figurano ad esempio le reti ra­dio­mo­bi­li, le reti WLAN o le con­nes­sio­ni Internet via cavo, così come le co­no­scia­mo nella vita di tutti i giorni. Esistono tuttavia anche diverse altre pos­si­bi­li­tà tecniche per tra­sfe­ri­re i dati, che vengono uti­liz­za­te so­prat­tut­to per le ap­pli­ca­zio­ni dell’Internet of Things:

  • La tec­no­lo­gia RFID (Radio frequency iden­ti­fi­ca­tion) permette lo scambio di dati senza contatto at­tra­ver­so le onde elet­tro­ma­gne­ti­che e viene uti­liz­za­ta so­prat­tut­to nella logistica. La RFID viene uti­liz­za­ta inoltre per l’iden­ti­fi­ca­zio­ne degli animali e per le carte di pagamento.
  • Sulla RFID si basa anche la tec­no­lo­gia di pros­si­mi­tà NFC, molto diffusa per i pagamenti senza contatto, i controlli degli accessi senza supporto cartaceo, l’au­ten­ti­ca­zio­ne a due fattori e molto altro. Esistono persino app e giochi per smart­pho­ne che uti­liz­za­no le tra­smis­sio­ni NFC per co­mu­ni­ca­re con gli utenti.
  • Anche il Bluetooth trova impiego nell’Internet delle cose. Con l’ausilio di questa tec­no­lo­gia è possibile tra­sfe­ri­re ra­pi­da­men­te i dati nella co­sid­det­ta rete Pico. Il Bluetooth non si usa quindi solo per inviare foto e video, ma anche nell’ambito della smart home (ad es. per ri­pro­dur­re musica) o negli impianti stereo delle auto. Nell’ambito della tec­no­lo­gia medica, il Bluetooth svolge una funzione im­por­tan­te inoltre per gli ap­pa­rec­chi acustici, le protesi o per il mo­ni­to­rag­gio della glicemia.

Punto di in­te­gra­zio­ne dei dati (DIP)

La macchina che riceve le in­for­ma­zio­ni viene de­no­mi­na­ta punto di in­te­gra­zio­ne dei dati. Con­tra­ria­men­te ai punti finali dei dati, nella rete è so­li­ta­men­te presente un solo DIP. Può trattarsi di un server, di una centrale che monitora i valori misurati, oppure del crawler di un motore di ricerca che estrae dati da mol­te­pli­ci siti web.

Vantaggi e ca­rat­te­ri­sti­che della machine-to-machine

Capire il fun­zio­na­men­to tecnico della M2M è utile so­prat­tut­to qualora si abbia a che fare con questa tec­no­lo­gia in ambito pro­fes­sio­na­le. Le sue funzioni e ap­pli­ca­zio­ni sono così vaste che risulta difficile de­li­near­ne un quadro completo. Di seguito sco­pri­re­te più in dettaglio le ca­rat­te­ri­sti­che e i vantaggi della co­mu­ni­ca­zio­ne machine-to-machine.

Ca­rat­te­ri­sti­che

La co­mu­ni­ca­zio­ne M2M si ca­rat­te­riz­za, tra le altre cose, anche per il basso consumo di energia, che aumenta l’ef­fi­cien­za dei sistemi durante lo scambio dei dati. Un gestore di rete si occupa di pacchetti di as­si­sten­za. Questi com­pren­do­no spesso funzioni di mo­ni­to­rag­gio che per­met­to­no agli utenti di mantenere sempre il controllo sugli eventi im­por­tan­ti. Le tra­smis­sio­ni dei dati all’interno della rete possono subire ritardi nel caso in cui si verifichi l’invio con­tem­po­ra­neo di dati con priorità superiore.

In al­ter­na­ti­va, l’utente può stabilire le tem­pi­sti­che delle tra­smis­sio­ni dei dati uti­liz­zan­do un timer, oppure è possibile fare in modo che piccole quantità di dati vengano trasmesse co­stan­te­men­te. Nella logistica esiste persino la pos­si­bi­li­tà di pro­gram­ma­re le macchine in base alla loro posizione e avvisarle o attivarle quando si trovano in una de­ter­mi­na­ta zona.

Requisiti

L’Istituto Europeo per gli Standard nelle Te­le­co­mu­ni­ca­zio­ni (ETSI) persegue l’obiettivo di creare standard in­ter­na­zio­na­li per le tec­no­lo­gie dell’in­for­ma­zio­ne e della co­mu­ni­ca­zio­ne. L’ETSI definisce i seguenti requisiti per i sistemi machine-to-machine:

  • Sca­la­bi­li­tà: il sistema deve fun­zio­na­re in modo ef­fi­cien­te anche dopo l’aggiunta di altri di­spo­si­ti­vi collegati.
  • Anonimato: il sistema deve essere in grado di na­scon­de­re l’identità dei di­spo­si­ti­vi.
  • Pro­to­col­li: i sistemi M2M devono poter re­gi­stra­re le in­stal­la­zio­ni non riuscite, le anomalie o i dati errati e con­ser­va­re le re­gi­stra­zio­ni per la con­sul­ta­zio­ne suc­ces­si­va.
  • I principi della co­mu­ni­ca­zio­ne machine-to-machine cor­ri­spon­den­ti al fun­zio­na­men­to sopra il­lu­stra­to devono essere ri­spet­ta­ti.
  • Metodi di tra­smis­sio­ne: i sistemi devono sup­por­ta­re diversi metodi di tra­smis­sio­ne, come Unicast, Anycast, Multicast e Broadcast, e poter passare dall’uno all’altro per ridurre il carico della tra­smis­sio­ne dati M2M.
  • Pia­ni­fi­ca­zio­ne della tra­smis­sio­ne di in­for­ma­zio­ni: il sistema deve essere in grado di definire dei punti temporali per la tra­smis­sio­ne dei dati, nonché di gestire o di ritardare le co­mu­ni­ca­zio­ni in base alla loro priorità.
  • Scelta del canale di co­mu­ni­ca­zio­ne: i canali di co­mu­ni­ca­zio­ne all’interno del sistema machine-to-machine devono essere ot­ti­miz­za­ti sulla base di regole inerenti gli errori di tra­smis­sio­ne, i ritardi e i costi di rete.

Vantaggi

Oltre a canali di co­mu­ni­ca­zio­ne più rapidi e alla pos­si­bi­li­tà di pia­ni­fi­ca­re nel tempo le tra­smis­sio­ni dei dati, la co­mu­ni­ca­zio­ne machine-to-machine offre anche altri vantaggi. Tra questi figurano il comando a distanza dei di­spo­si­ti­vi, una minore necessità di ma­nu­ten­zio­ne, la pre­ven­zio­ne dei guasti e, di con­se­guen­za, la riduzione dei costi. La machine-to-machine offre inoltre nuove aree di attività per i servizi IT e permette di mi­glio­ra­re il servizio di ma­nu­ten­zio­ne e as­si­sten­za ai clienti nei rami d’attività già esistenti.

Dove si utilizza la co­mu­ni­ca­zio­ne machine-to-machine?

Un vasto ambito di impiego dell’M2M è la logistica. Qui la tec­no­lo­gia viene uti­liz­za­ta ad esempio per il comando a distanza. Un di­stri­bu­to­re au­to­ma­ti­co può così co­mu­ni­ca­re al reparto vendite che un articolo sta per esaurirsi e per­met­ter­ne il tem­pe­sti­vo rias­sor­ti­men­to. Ma non solo, la machine-to-machine si impiega infatti anche per la gestione delle giacenze, nei magazzini e per il mo­ni­to­rag­gio delle catene di fornitura.

I fornitori di energia elettrica uti­liz­za­no la co­mu­ni­ca­zio­ne machine-to-machine per leggere i valori dei contatori e calcolare i costi. Inoltre, sulla base dei dati misurati possono mo­ni­to­ra­re il fun­zio­na­men­to di tutti gli ap­pa­rec­chi rilevanti e as­si­cu­ra­re la fornitura ener­ge­ti­ca. In ambito medico, grazie alla tec­no­lo­gia M2M i medici possono mo­ni­to­ra­re in tempo reale il battito cardiaco e altri segni vitali del paziente anche a distanza.

L’M2M nell’Internet of Things

Per eseguire pagamenti mobile si ricorre a una com­bi­na­zio­ne di Internet of Things, in­tel­li­gen­za ar­ti­fi­cia­le e ap­pren­di­men­to au­to­ma­ti­co. Sempre più utenti fanno uso di questa tec­no­lo­gia tramite e-wallet come Google Wallet o Apple Pay. Esistono inoltre mol­te­pli­ci pos­si­bi­li­tà di impiego dell’M2M nelle smart home, ad esempio per comandare l’il­lu­mi­na­zio­ne, accendere o spegnere gli elet­tro­do­me­sti­ci o ricevere au­to­ma­ti­ca­men­te la lista della spesa.

La co­mu­ni­ca­zio­ne machine-to-machine nel marketing online

Il marketing online è stret­ta­men­te legato alla co­mu­ni­ca­zio­ne M2M. Come già detto, il crawling dei siti web da parte dei motori di ricerca è un esempio di M2M.

Ma questa tec­no­lo­gia è im­por­tan­te anche per gli annunci a pagamento sui social network o sui motori di ricerca: in questo caso gli algoritmi scelgono de­ter­mi­na­te opzioni da un vasto database di pos­si­bi­li­tà. Per farlo, co­mu­ni­ca­no con macchine che for­ni­sco­no loro questi dati. Può trattarsi ad esempio di annunci che inserite nel vostro account Google Ads oppure del server che ospita il vostro sito web.

Anche quando uti­liz­zia­mo i servizi web per fare acquisti online, guardare un film o fissare un ap­pun­ta­men­to, stiamo uti­liz­zan­do la co­mu­ni­ca­zio­ne machine-to-machine. Nell’ambito di questi processi, client e server inviano e ricevono con­ti­nua­men­te richieste e risposte.

Ap­pli­ca­tion server: M2M nelle piccole imprese

I liberi pro­fes­sio­ni­sti o le piccole imprese uti­liz­za­no la machine-to-machine nella propria quo­ti­dia­ni­tà la­vo­ra­ti­va perlopiù sotto forma di ap­pli­ca­tion server. Si tratta di una parte di una rete client-server at­tra­ver­so la quale il datore di lavoro e i suoi di­pen­den­ti o clienti accedono di­ret­ta­men­te a programmi come Microsoft Office o ai programmi di gestione degli indirizzi. Gli ap­pli­ca­tion server per­met­to­no inoltre alle aziende di eseguire tran­sa­zio­ni, scambiare dati, gestire database oppure ospitare un proprio server web.

Per tutte queste funzioni esistono programmi speciali in­stal­la­bi­li sul server. A un server per lo scambio dei dati potete inoltre accedere con grande facilità tramite il PC, come se si trattasse di una cartella ag­giun­ti­va. L’unico requisito è la presenza di un col­le­ga­men­to alla rete del server.

Vai al menu prin­ci­pa­le