Automatizacion Naval

  • Uploaded by: Guillermo Aguilar Córdova
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Automatizacion Naval as PDF for free.

More details

  • Words: 13,449
  • Pages: 49
Loading documents preview...
EVOLUCIÓN SICP Necesidades de formación y mantenimiento

TN Iago Roca Torres TN Eduardo Rodriguez Suanzes

“Cuando soplan vientos de cambio, unos contruyen muros, otros construyen molinos.” Proverbio chino.

Introducción a la automatización industrial ………………………………… 4 Niveles ……………………………………………………………………………… 5 Autómatas ………………………………………………………………………….. 6 Evolución de los sistemas integrados de control de plataforma en la Armada …………………………………………………………………………….. 7 SICP/COMPLEX …………………………………………………………………… 8 CESADAR …………………………………………………………………………. 13 Necesidades actuales de formación y mantenimiento …………………….. 14 Evolución del Sistema Integrado de Control de Plataforma ……………… 17 Concepto de Apoyo Logístico de la Armada ……………………………………. 17 Desarrollo de la interoperabilidad entre sensores: IO Link ……………………. 19 Aplicación del sistema Delfos (SCOMBA) al SICP …………………………….. 20 Aplicación de la filosofía Blockchain a CESADAR …………………………….. 22 Gestión de la confianza. …………………………………………………… 23 Seguridad del sistema: algortimos de encriptación ……………………. 24 Mensajes en Blockchain: estructura de las transacciones …………….. 26 La red Blockchain: la cadena de bloques ……………………………….. 27 Fortalezas y debilidades de Blockchain …………………………………. 30 Aplicación práctica a CESADAR …………………………………………. 31 Gestión de datos en CESADAR: aplicación de técnicas BIG DATA ………… 34 Almacenamiento de datos: Data Lake y Data Warehouse …………… 36 Enlace entre datos y logística: Galia …………………………………….. 38 Necesidad de la formación en la transformación digital ………………………. 41 Educación a distancia: MOOC ………………………………………….. 41 Evolución de la formación: necesidades 4.0. …………………………… 42 Conclusiones ……………………………………………………………………… 46

1. Introducción a la automatización industrial. El objetivo de este trabajo consiste en poder explicar, de manera breve y generalizada, el automatismo en los buques de la Armada Española con el fin de aplicar estos conocimientos a las diferentes necesidades de formación del personal y al mantenimiento eficaz del sistema SICP. ¿Qué es el SICP? El SICP es un Sistema Integrado de Control para la Plataforma, la misión de este sistema es la monitorización, vigilancia y control de los servicios que componen la plataforma del buque. Estos servicios son los de propulsión, planta eléctrica, sistemas auxiliares y sistemas de averias/NBQR. Para desarrollar su misión, este sistema integrado dispone de una estructura en base a niveles que incluye PC’s y softwares de gestión y control, redes de comunicaciones locales, autómatas programables (maestros y esclavos) y sensores todo lo cual mencionaremos más adelante. El uso de autómatas en los buques supone numerosas ventajas a la hora de manejar y mantener tanto la planta propulsora y eléctrica, así como los diferentes sistemas auxiliares que componen el buque con el fin de maximizar su rendimiento y eficacia. El automatismo en buques también permite la disminución del número de tripulantes necesarios para el funcionamiento del buque, lo que lleva a la conformación de unidades con las llamadas ‘dotaciones reducidas’. Estas dotaciones deben sobrellevar una carga de trabajo similar a los buques con dotaciones más grandes gracias a equipos tecnológicamente sofisticados por lo que la formación del personal es vital tanto para el manejo como para el mantenimiento de todos los sistemas, ambos factores llevarán al buque a un optimo grado de operatividad tan necesarios en una armada moderna.

Ante todo, y respondiendo a la pregunta de ¨por qué y para que automatizar¨, hay que tener en cuenta factores humanos que llevan a una conclusión lógica de esta pregunta. La automatización permite mejorar el rendimiento en procesos repetitivos, lo que facilita que el personal encargado de ciertos equipos pueda centrarse en los procesos verdaderamente importantes, individuales y, en ciertos casos, únicos, esto mejora de manera importante la calidad del trabajo y la vida cotidiana. La automatización también permite realizar procesos difícilmente controlables de forma manual ya sea por la dificultad, por desgaste físico o por tener que realizarse en un ambiente hostil por las condiciones de temperatura o ruidos, mejorando de forma significativa la cadencia y el control de la producción. En este trabajo se expondrá como se encuentra actualmente la formación del personal y el mantenimiento de los sistemas SICP, cuales son las necesidades de formación y mantenimiento de los buques de la Armada y formulará una serie de propuestas para mejorar de forma significativa esta formación y poder así generar mantenimientos más eficaces para permitir un alto nivel de operatividad en las diferentes unidades que componen las fuerzas armadas. 1.1. Niveles Existes distintos niveles dentro del automatismo moderno, todos igual de importantes ya que engloban un conjunto capaz de satisfacer todas las necesidades operativas en cualesquiera que sean los modos en los que se encuentra el buque (zafarrancho de combate, de vuelo, tránsitos, etc…). En el primer nivel encontramos los sensores y actuadores, estos son básicos dentro del funcionamiento de un sistema automatizado ya que serán los responsables de mandar la información a los autómatas.

El buen funcionamiento de estos sensores y actuadores es primordial para que la cadena de niveles funcione de manera óptima, un malfuncionamiento, una avería, supone conjuntos de datos erróneos o simplemente una falta de datos que pueden llevar a confusiones a la hora de supervisar un equipo y que este pueda tener una avería mayor, que quede totalmente inoperativo o que impida su uso por seguridad. En el segundo nivel encontramos el corazón del sistema, los autómatas. Los autómatas digieren la información de los sensores y actuadores y mediante programas la procesan, la evalúan y toman decisiones. Tan importantes son los autómatas en los procesos que el malfuncionamiento de uno solo podría dejar en puerto a un buque. En el tercer nivel encontramos las redes, estas son transparentes al funcionamiento

del

sistema

proporcionando

redundancias

en

las

comunicaciones. Las redes suponen una comunicación entre autómatas y las consolas HMI con el fin de compartir información entre ellos. Las ventajas de las redes son múltiples ya que conlleva una administración centralizada de recursos, usuarios e información, supone rapidez en las comunicaciones, le da uniformidad al uso de aplicaciones y programas, permite gestionar grupos de trabajo y realizar copias de seguridad. Actualmente, en las unidades navales con SICP, encontramos diversos protocolos de comunicaciones, desde red ATM en las F-100 hasta redes ETHERNET en los buques más modernos. Está prevista la total migración a esta ultima ya que ha acabado por imponerse en el mercado.

1.2. Autómatas

No se puede hablar de un sistema SICP, ni de su evolución sin hacer una breve reseña a, como se ha hablado anteriormente, su corazón, los autómatas. La función principal de los autómatas consiste en regular su conducta o la de otro sistema para lograr un funcionamiento determinado y reducir así el numero de fallos. Los AUTÓMATAS PROGRAMABLES han de trabajar de modo coordinado con redes de comunicaciones y ordenadores, para conseguir un SICP realmente operativo. La automatización de una máquina o proceso consiste en la incorporación de un dispositivo que se encarga de supervisar y controlar su funcionamiento, permitiendo a las máquinas o a las instalaciones funcionar automáticamente. El sistema que se crea con la incorporación de este dispositivo, se denomina generalmente AUTOMATISMO O AUTÓMATA; sustituye en las tareas de producción al operador humano y es capaz de reaccionar ante las situaciones que se presentan, ejerciendo la función de control para la que ha sido concebido. 2. Evolucion de los sistemas de control de plataforma en la Armada. El SICP es un sistema integral y distribuido a lo largo del buque que tiene por misión el control y vigilancia de los equipos y sistemas de plataforma del buque; los equipos y elementos de los sistemas se conectan a subestaciones, y las subestaciones transmiten los datos, por medio de una red de área local, a estaciones de operación informando a estas del estado de los equipos y elementos de los sistemas de plataforma del buque. La finalidad básica del SICP es permitir la monitorización y el control remoto de los equipos y servicios que forman parte de la plataforma del buque, que comprenden: el control del buque, la planta propulsora, la generación eléctrica, la distribución eléctrica, los servicios auxiliares (combustible, aire, agua...), y los sistemas permanentes para lucha contra averías.

La evolución de los sistemas de control de la plataforma en la Armada ha sido constante a lo largo de su historia, desde su primera implantación en el BAC Patiño en el año 1995 hasta llegar al sistema COMPLEX instalado a bordo de los BAM, Juan Carlos I, BAC Cantabria, F-105 y próximamente en los submarinos S-80. Estas evoluciones han incluido mejoras en el hardware, en el software y en las redes lo que ha significado un aumento significativo de la capacidad de control y gestión de señales y una mayor integración entre sistemas. Se puede decir que se ha pasado de un sistema meramente supervisor a otro en el que tenemos capacidad plena para realizar todas las funciones posibles, desde las más básicas, como cerrar o abrir válvulas, hasta las más complicadas, como sería controlar un diesel o una turbina. 2.1. SICP/COMPLEX. Como apunte a lo expuesto en el punto 2, el BAC Patiño está considerado como el primer buque con un SICP el que, al ser un sistema básicamente supervisor, consideraron el SICP I. El sistema consiste en autómatas tipo OMRON C200H CPU33 y consta de 9 consolas HMI, 6 en la cámara de control y 3 repartidas entre los trozos de reparaciones que son encargadas de recibir la información enviada por los sensores y actuadores interpretada a través de los autómatas. La red del Patiño (SYSMAC-NET) consiste en doble anillo de fibra óptica lo que proporciona una alta velocidad, inmunidad al ruido eléctrico, larga distancia de comunicaciones y redundancia. En caso de ruptura de la red en un punto, o fallo de la tarjeta de comunicaciones de alguno de los nodos, el sistema se reconfigura automáticamente y se pasa al uso combinado del lazo principal con el lazo secundario de modo que no se pierda la comunicación con ningún nodo de la red.

Tras el patiño y continuando la dinámica de este sistema, aparecen los LPD's Galicia y Castilla. El sistema consiste en autómatas tipo OMRON C200HG CPU43, S7-200 CPU 214 Y S7-200 CPU 224. Cuenta con un total de doce consolas que conforman los puestos de control y supervisión del sistema de vigilancia y control de plataforma. Seis de estas consolas se encuentran situadas en la Cámara de Control Central, dos en los Trozos de reparaciones, una en el local de control del dique, una en puente de gobierno, una en la central de seguridad interior y por último un equipo en tierra con posibilidades de conexión a la red del SICP vía MODEM. En esta evolución tenemos ya capacidad para poder, con un simple click del ratón, emitir órdenes tales como la apertura de una válvula, el arranque de una bomba, o el acoplamiento de un grupo diesel- generador. Las redes de comunicaciones del Sistema Integrado de Control de plataforma enlazan todos los elementos de supervisión y control del sistema. Existen cuatro redes de datos: -

SYSMAC-NET, Red principal de transmisión de datos de doble anillo de fibra.

-

SYSMAC-LINK y PC-LINK, Red de transmisión de datos entre elementos del control de la propulsión

-

PLANTA ELECTRICA, Red de transmisión de datos entre elementos de control de la planta Eléctrica.

Además de estas cuatro redes el sistema cuenta con una red de gestión entre consolas, siendo esta una red independiente de la red de datos que enlaza las consolas mediante HUB´s situados en la cámara de control central y en la central de seguridad interior y que tiene como misión facilitar la transmisión de archivos entre consolas y de servir de soporte para el correo electrónico. La siguiente evolución del SICP o SICP II está actualmente instalada en las nuevas fragatas de la clase Álvaro de Bazán. Consta de 17 consolas tipo CONAN instaladas en la cámara de control de popa (5), cámara de control de proa (2), puente de gobierno (1), CIC (1), cámaras de propulsión (2), cuadros eléctricos (2), y en los trozos de reparaciones (4). También tiene la posibilidad de conectarse al sistema mediante un ordenador portátil en tomas preparadas para ello (PCINs). Las subestaciones locales (34 LSS distribuidas por zonas de fuego), contienen los autómatas programables del tipo Modicón TSX57, con los cuales se comunican los programas gráficos que se encuentran en las consolas de operador o bien los paneles de operador de algunas LSS de propósito específico. Las LSS son autómatas programables llamados maestros y cuya principal misión es recibir órdenes de las consolas de operador y enviar estas órdenes a través del bus de campo PROFIBÚS, a otros autómatas y unidades de retrasmisión de señales denominados esclavos, los cuales supervisan y controlan la zona de fuego en que se encuentran e informan a su maestro que a su vez informa a las consolas de operador. Los buses de campo son redes que se introdujeron para sustituir los enlaces punto a punto existentes entre los distintos elementos sensores / actuadores y los equipos de control. En las F100 son utilizados fundamentalmente como sistema de comunicación para intercambiar información entre las LSS (Maestros) y dispositivos de campo distribuidos como son las RTU (Remote Terminal Units) y los autómatas SIEMENS S7-200 de los arrancadores locales,

utilizando un medio compartido (bus) para la transmisión de la información digitalizada en serie. Cada Fragata cuenta con 128 RTU y 373 SIEMENS S7-200 en arrancadores distribuidos por el buque y enlazados mediante un bus de campo a módulos maestros PBY 100 que forman parte de los autómatas programables MODICON TSX57 de algunas LSS. El estándar utilizado en las F100 para estas comunicaciones es el PROFIBUS en su perfil DP. Otro perfil de PROFIBUS utilizado es el FMS, que sólo se utiliza para la comunicación entre los autómatas de la CMP, con autómatas SIEMENS S7-300, que realizan funciones de interfaz entre el autómata de la CMP y los controladores del paso de las hélices. Para comunicar las subestaciones locales (LSS) con las consolas, las consolas entre sí y las LSS entre sí, se utiliza una red de tecnología ATM.

La

comunicación entre los autómatas de las subestaciones locales (LSS) y los conmutadores (switches) de la red ATM es ETHERNET. La red de área local ATM con topología mallada, está distribuida geográficamente y constituida por un conmutador o "switch" en cada zona de fuego (4 en total), a los que se conectan las consolas y las subestaciones locales mediante enlaces directos de fibra óptica. La topología mallada consiste en que todos los conmutadores están interconectados entre sí de todas las maneras posibles, es decir, cada uno con los otros tres. Si cae algún enlace, automáticamente se busca un camino alternativo. Por otra parte, todos los enlaces de los nodos a los conmutadores son redundantes, es decir, cada nodo está conectado a 2 conmutadores diferentes, y en caso de fallo de un enlace la conmutación al otro es totalmente automática. Existe, además, una red adicional a la red principal de SICP, denominada “Red de Propulsión o de Seguridad”, de arquitectura muy sencilla y fiable basada en equipos sin inteligencia (Hubs). Esta es la “Red de Propulsión” o red de seguridad formada por dos Hubs de 10 Mbps, situados en cada uno de los SWITCH ATM de las Cámaras de Control, y enlazados entre sí con fibra óptica. Las 11 unidades de control de la propulsión se comunican simultáneamente a

través de la red ATM y a través de la Red de Propulsión. Estos 11 autómatas están conectados a un conmutador ATM y a un Hub, y se transfieren los datos por ambos caminos a la vez. La quinta evolución del SICP, SICP III o más comúnmente llamado COMPLEX, lleva a este sistema a un nuevo nivel en el que muchos de los fallos cometidos en las versiones anteriores se subsanan creando un sistema más redundante y por consiguiente, más robusto. El sistema COMPLEX (COntrol y Monitorización de la Plataforma Extendida) lo montan a bordo los buques de reciente construcción como son los BAM, el Juan Carlos I y el BAC Cantabria. La función básica de esta herramienta es desarrollar y ejecutar aplicaciones que constituyen la interfaz hombre/máquina (HMI, Human Machine Interface) de los sistemas integrados de Control de buques militares. El SICP, como se ha explicado anteriormente, está formado por dos componentes básicos: hardware y software y la herramienta COMPLEX constituye el principal componente software para la aplicación HMI. El software de los PLCs se encarga principalmente de ejecutar algoritmos y secuencias de control automático, así como establecer interfaces con múltiples equipos de diversos fabricantes. El software HMI organiza todos los datos y establece relaciones entre ellos, presentándolos al operador de manera tal que dichos datos se transforman en conocimiento de la plataforma y de lo que está sucediendo en ella. La infraestructura hardware y software del SICP permite ser aprovechada para integrar en él otras funcionalidades que lo complementan y lo enriquecen, constituyendo un auténtico Sistema de Información que mantiene una interfaz de operador única y homogénea. Las funcionalidades básicas del COMPLEX son la presentación de información en tiempo real, el control de equipos y sistemas, la administración de usuarios y responsabilidades, la representación de gráficos y diagramas de tendencia, el almacenamiento de datos, la generación de informes entre otros. De manera complementaria, el COMPLEX puede integrar herramientas tales como

comunicaciones Interiores (correo electrónico, videoconferencia), cálculos de Estabilidad y Esfuerzos, la gestión de la Seguridad Interior y envío de Datos a Tierra (CESADAR, Centro de Supervisión y Análisis de Datos de la ARmada) entro muchos otros. Se entiende por infraestructura hardware la parte del SICP que comprende todas las

partes

físicas

y

tangibles

del

sistema,

eléctricos/electrónicos, electromecánicos y mecánicos.

sus

componentes

Esta infraestructura

hardware está configurada alrededor de una red de control distribuido, que es una red de comunicaciones dirigida a la transmisión de información, permitiendo la interconexión de múltiples dispositivos a través de un protocolo (Modbus, Unité, etc). La tendencia dominante en el control de procesos es la utilización de redes TCP/IP que actúan de "Backbone" para todos los servicios que requiera el SICP. Entre las principales ventajas de un sistema de control distribuido se encuentran la disponibilidad de la información en diversas consolas repartidas por el buque, la reducción de la dotación, uniformidad en los equipos, facilidad de uso mediante una interfaz HMI amigable y homogénea y que conlleva una instalación y un mantenimiento sencillos. 2.2. CESADAR CESADAR (CEntro de Supervisión y Análisis de Datos de la ARmada) se creó como un sistema que pudiera recibir y procesar información suministrada por los buques y a la vez tener capacidad, una vez procesados los datos, de efectuar mantenimiento predictivo y dar soporte técnico. El centro estará integrado por cuatro segmentos principales: el propio Centro, los Centros periféricos, el Segmento de comunicaciones y la Infraestructura a bordo. El Centro es el núcleo del sistema donde se recibe la información, se almacena, y se procesa para obtener información sobre el estado de operatividad de los elementos del buque sometidos a supervisión. Así mismo, desde el centro, se

podrá establecer la comunicación bidireccional con el buque para dar apoyo técnico en caso necesario.

Los Centros periféricos, estarán preparados para replicar la información del centro de datos en los distintos arsenales de la Armada, así como en la JAL. En ellos se pone a disposición de los Arsenales y JAL toda la información disponible sobre la operatividad de los equipos de todos los buques integrados en el Centro. El segmento de comunicaciones ha de permitir el trasiego de información con el ancho de banda necesario entre todos los elementos del sistema. Dentro de este segmento se incluyen los medios de comunicación entre el centro de datos y los centros periféricos, la comunicación buque-centro para el envío de datos desde el buque y la comunicación bidireccional buque centro para la asistencia técnica. 3. Necesidades actuales de formación y mantenimiento. El establecimiento de una nueva tecnología o sistema de última generación debe por lógica ser seguido de un debido programa de formación para su manejo y mantenimiento por parte del órgano impulsor. De manera general y aplicable en todos los ámbitos, una buena formación del personal conlleva inevitablemente a una mayor operatividad de los equipos y sistemas y, por consiguiente, de cualquier unidad de la Armada en su conjunto.

Desde la implantación del SICP en el BAC Patiño y durante su evolución, la formación del personal ha ido siempre ligeramente por detrás. Las nuevas tecnologías provenientes de una reciente revolución industrial (4.0) que está revolucionando sobre todo el mundo de la informática, precisan de un mantenimiento específico y delicado que no se encontraba en buques más antiguos caracterizados por su basicidad y robustez. La formación del personal específicamente centrada en el sistema SICP en ciertos aspectos es completa y en otros se encuentra estancada. En los buques de primera generación SICP, como podrían ser el BAC Patiño, Castilla, Galicia, Cazaminas, F-100, etc. esta formación se considera completa, esto se debe a que el centro responsable de la misma, la Escuela de Especialidades Antonio de Escaño, cuenta con la práctica totalidad, con excepciones, de los programas de los autómatas y con aulas acondicionadas para asistir al personal designado en el manejo tanto de las aplicaciones HMI como de los diferentes sistemas que lo componen. En los buques de segunda generación con el sistema COMPLEX la formación está estancada. La incapacidad de conseguir los programas para conectarse al autómata y la falta de información hardware que convierte a los sistemas en cajas negras (equipos instaladas por terceras empresas ajenas) de los que la Armada y astillero no disponen de información, dificultan el adiestramiento del personal. Debido a la falta de un elemento que se ha visto clave en otros buques como son los programas de los autómatas, al buque pierde la capacidad de subsanar averías menores provocadas en los autómatas o de saber, en caso necesario, que elemento está averiado. Esto incide directamente en el gasto que genera tener que gestionar un PMM y que la ARMADA tenga que recurrir a la empresa, ya sea NAVANTIA o la privada responsable. La obtención por parte de la JAL, u órgano responsable, de los programas de los autómatas y de las aplicaciones HMI ocasionarían inevitablemente un gasto adicional al proyecto de construcción de un buque, pero aseguraría el buen

adiestramiento de las dotaciones. Este adiestramiento quedará plasmado en el mejor aprovechamiento de los recursos, que daría pie a un mantenimiento efectivo y al subsanado de averías menores lo que influiría de forma global en la operatividad del buque. Todos estos factores tenidos en cuenta garantizarían a corto plazo la reducción de los costes que generan hoy en día cientos de partes de mantenimiento abiertos por obras, mantenimientos, etc. y amortizarían, a la larga, el coste del buque. En resumen, invertiremos la tendencia de ¨lo que vale poco cuesta mucho¨. Otro factor importante a tener en cuenta es la obsolescencia del material, por lo general, en todos los buques de la Armada. Decir que la compra de los programas de los autómatas y las aplicaciones HMI de las consolas aumentarían la operatividad del buque es quedarse corto. Al contar con medios propios para mantener y subsanar eficazmente las averías producidas a bordo de los buques sería posible alargar su vida útil y aplazar obras de media vida que de otro modo supondrían un aumento considerable a añadir del costo inicial del buque. Hoy en día son necesarias infinidad de obras, mantenimientos y recorridos de los diferentes elementos que componen el sistema SICP, desde sensores y actuadores, pasando por las redes y llegando hasta los propios autómatas que, como se hace constatar en este documento, constituyen el corazón del sistema. La principal causa de que no sea posible cumplimentar la mayoría de los partes de mantenimiento emitidos es la obsolescencia del material, algo tan simple como reprogramar un autómata puede verse dificultado por el mero hecho de que la empresa ya no trabaja con esos autómatas o que, simplemente, esos autómatas están descatalogados y dejaron de fabricarse. Todo esto obliga al cambio de alguna de las fases del sistema SICP (como las redes ATM a ETHERNET en algún caso concreto) o del sistema en su conjunto para llevarlo al estado atual de mercado lo que podría llevar a una temprana modernización.

4. Evolución del Sistema Integrado de Control de la Plataforma. 4.1

Concepto de Apoyo Logístico de la Armada.

El Concepto de Apoyo Logístico (CAL), sancionado por el Almirante Jefe del Estado Mayor de la Armada (AJEMA) en julio de 2017, tiene por objeto “establecer el nuevo modelo, los principios y criterios conceptuales que han de orientar todas las actividades del Apoyo Logístico (A.L.), así como determinar las líneas generales de la evolución de la Armada hacia un nuevo concepto de A.L., que involucra a todos los actores participantes en los procesos logísticos (industria, proveedores y estructura del MINISDEF).” De esta manera, la Armada comienza un proceso de transformación digital de su estructura “buscando no solo la eficacia, sino también la eficiencia” y la fiabilidad. Las nuevas tecnologías relacionadas con la Revolución Industrial en curso, la conocida Industria 4.0, permiten digitalizar y con ello optimizar al máximo la estructura logística. Tecnologías como el Internet de las Cosas (IOT), la gestión masiva de datos o la virtualización permiten ya “digitalizar los proyectos logísticos, optimizar los periodos de mantenimiento, predecir averías, […] obteniendo en tiempo real patrones de comportamiento, condiciones de uso, estado de lubricantes, temperaturas, termografías, vibraciones y corrosiones, que permitan hacer un efectivo un mantenimiento basado en la fiabilidad.” Los principios tecnológicos sobre los que se fundamenta el CAL son: -

Interoperabilidad: el nuevo AL debe ofrecer la capacidad de interconexión entre las distintas plataformas de gestión que dispone la Armada, dentro de la futura red I3D.

-

Virtualización: mediante el uso de la Maqueta Digital, que es un modelo digital de cada clase de buque o unidad, y el Gemelo Digital, que es una representación virtual fidedigna y en tiempo real de un buque o unidad en concreto, en los que se integren los diferentes procesos logísticos y un dato único, se permitirá hacer seguimiento de situación del mantenimiento de las unidades con objeto de predecir, mediante la

gestión de datos masivos, cuando y que equipos necesitarán mantenimiento. -

Automatización: se detectarán aquellas actividades o gestiones con posibilidad de ser automatizadas mediante sistemas inteligentes, reduciendo la necesidad de planeamiento y control de algunos procesos, así como de personal necesario para ello.

-

Capacidad de trabajo en tiempo real: mediante la conexión de nuestras unidades a la nube, en este caso a servidores integrados en el I3D, se podrá tener acceso a datos en crudo en vivo enviados por las unidades, que serán procesados en tiempo real mediante algoritmos o personal capacitado para ello.

-

Fiabilidad: la Armada adoptará un modelo de mantenimiento basado en la eficacia y la fiabilidad, combinando el mantenimiento preventivo y predictivo con el fin de reducir la pérdida de operatividad de las unidades.

El CAL derivará en la transformación digital de la organización hacia un modelo más productivo y eficaz con el fin de reducir el costo de mantenimiento de la operatividad de las unidades. Esta transformación no solo se sentirá en las aplicaciones logísticas sino en el propio primer y segundo escalón de mantenimiento, que se servirá de herramientas más complejas e inteligentes para llevar a cabo su misión. Todas estás tecnologías serán desarrolladas en los posteriores puntos sin perder de vista el objetivo principal de optimizar los procesos sin redundar en los errores actuales de la cadena logística y de mantenimiento. Por ello, este capítulo abarcará posibles soluciones a las necesidades de mantenimiento antes expuestas, desde el nivel de campo o sensores, hasta el desarrollo de un nuevo sistema de supervisión y análisis de datos, ahora llevado a cabo por el Centro de Supervisión y Adquisición de Datos de la Armada (CESADAR), siendo este último, desde mi punto de vista, el último escalón del Sistema Integrado de Control de la Plataforma (SICP).

4.2

Desarrollo de la interoperabilidad entre sensores: IO-LINK.

Uno de los verdaderos impulsores de la Industria 4.0 en el sector privado ha sido el abaratamiento de la tecnología de los sensores, lo cual facilita medir infinidad de parámetros en los procesos y por lo tanto nos permite monitorizar todo lo que ha pasado en, nuestro caso, la unidad, lo que está pasando y nos permite predecir incluso lo que pasará, mediante técnicas de Machine Learning y Gemelo Digital. Sin sensores ni actuadores no es posible una automatización sin lagunas. La conexión inteligente de sensores y aparatos de maniobra a nivel de control, es decir, de los autómatas; garantiza mediciones precisas. A nivel comunicación, se pueden encontrar diversas topologías de red, en nuestro caso la más usada es la Profibus. Dentro de este campo, el de la comunicación, ha surgido con fuerza IO-Link, un interfaz digital con la cual los valores de medición no se ven distorsionados por interferencias en el cable.

Los componentes necesarios en un sistema IO-Link son un maestro IO-Link, sensores/actuadores compatibles con IO-Link, el cableado de 3/5 cables sin apantallar y por último la herramienta de configuración y asignación de parámetros. Los beneficios más importantes del IO-Link, frente a otras topologías, son:

Estándar de comunicaciones abierto ya que los dispositivos, es decir, sensores y actuadores, pueden integrarse de la misma manera que se hace con los dispositivos que usan topología Profibus. -

Un cableado más simple y fácil, con la posibilidad de conectar dispositivos a 20 metros de distancia, con un cable de 3 hilos sin apantallar.

-

Se opera más fácilmente con los sensores y permite ajuste automático de los parámetros, ya que guarda un back-up de la configuración del dispositivo en una memoria no-volátil del maestro IO-Link. Cuando se reemplace el dispositivo, el maestro automáticamente configura el nuevo sensor y actuador con los parámetros previos.

-

Comunicación más consistente entre el nivel de campo y el nivel de control, pues permite el acceso a los datos, al diagnóstico e información del dispositivo.

-

El diagnóstico de funcionamiento del dispositivo reduce el esfuerzo del destino en caso de avería, ya que no se pierde el tiempo en su búsqueda. Además, diagnóstica de manera eficiente, informando en caso de exceso de temperatura, de suciedad, etc.

-

Cambio de sensores más dinámico y rápido, reduciendo el tiempo que el equipo queda inoperativo por mantenimiento o por avería relacionado con el sensor/actuador.

-

Reduce los dispositivos necesarios en el control o monitorización de sensores, reduciendo la necesidad de convertidores y RTUs en el camino de la información aguas arriba.

4.3 Aplicación del sistema Delfos (SCOMBA) al SICP: herramienta de diagnóstico en el nivel de control y librería de programas. Uno de los problemas principales de mantenimiento en los buques con COMPLEX, derivan de no disponer de los programas necesarias para la recarga de autómatas, lo que provoca la pérdida de operatividad de nuestras unidades por una mera cuestión informática.

En el Sistema de Combate de los buques con SCOMBA, ha sido introducido el sistema Delfos. El sistema Delfos, presente en las F-100 pero actualizado ahora para SCOMBA, se encarga de la monitorización de los distintos equipos del sistema de combate, como son el C&D, WCS, CDS, etc. Está monitorización se realiza con un portátil en el que corre la aplicación Delfos y de forma gráfica se puede comprobar los fallos en la red o en los distintos equipos. El SICP tienen esta función presente en el sistema. El operador de la consola en la Cámara de Control puede ver que autómata está fallando. Esta es la única capacidad que tienen los operadores y mantenedores, comprobar que un autómata falla ya que no se puede realizar el cambio debido que no se pueden reprogramar. ¿Por qué? Porque no se disponen de los programas necesarios para ello. Un ejemplo es el Juan Carlos I. El portaeronaves sufre un fallo recurrente en uno de sus PODS derivados de un autómata de control. Pero no es el único, uno de nuestros BAM tuvo una avería en uno de los autómatas de control de sus motores principales lo que provocó que no pudiese salir a la mar hasta que la empresa privada recargase el programa. El nuevo sistema Delfos instalado en los buques SCOMBA, al contrario que el sistema antiguo en el que se tenían que recargar programas a mano en los propios UYK-43, permite la recarga remota de programas en los armarios ARES. La recarga de programas, como en el sistema Delfos, no solo favorecería la operatividad de nuestros buques sino la rapidez en la ejecución de mantenimientos. Para ello es necesario que la Armada, por un lado, que unifique el tipo de autómatas a usar en los buques y por el otro lado, comprar los programas necesarios para la recarga de estos modelos. De esta manera se podrá establecer una librería de programas como ya hace el Delfos en el SCOMBA evitando así la perdida de operatividad.

4.4 Aplicación de la filosofía Blockchain a CESADAR. Blockchain, o Cadena de Bloques, es el soporte tecnológico, un protocolo informático de código abierto, sobre el que se desarrolla la moneda virtual Bitcoin. El origen intelectual de esta tecnología se encuentra en un trabajo de apariencia académico publicado en 2008 por Satoshi Nakamoto1. Bhagwan Chowdhry, profesor de Economía en la universidad de UCLA, explica porqué es considerada una tecnología disruptiva: “La contribución de Satoshi Nakamoto no solo cambiará nuestra forma de pensar sobre el dinero, es probable que ponga de cabeza el papel que los bancos centrales juegan en la conducción de la política monetaria, que destruya los servicios de transferencia de dinero de alto costo tales como Western Union, que elimine el impuesto del 2 a 4% a las transacciones establecido por intermediarios tales como Visa, MasterCard y PayPal, que elimine los costosos servicios notariales y de depósito y que transforme el panorama de los contratos legales por completo.” Este mismo profesor propuso a Satoshi Nakamoto como premio Nobel de Ciencias Económicas en 2016. Sin embargo, Satoshi Nakamoto no es un nombre real, especulándose que no sea siquiera una única persona sino un grupo de ellas. La razón por la que Blockchain es considerada una tecnología disruptiva, tal como explica el Dr Bhagwan Chowdhry en la cita, es porque elimina la necesidad de un tercero de confianza. Blockchain en esencia, es un registro único de transacciones de tokens, ya sean monedas virtuales, datos, etc; único pero llevado de forma descentralizada y distribuida en un “libro de contabilidad” conocido como ledger. ¿Quién controla entonces que este registro es correcto y que no es manipulado? Nadie y todos a la vez. Los propios usuarios son los que administran el sistema mediante una serie de herramientas informáticas y matemáticas y operando por consenso, basándose en que, en una red enorme 1

Bitcoin: a peer-to-peer electronic cash system.

de usuarios, desconocidos entre si, no pueden ponerse de acuerdo para concertarse y actuar en cometer una acción de fraude. “No es necesaria una red de intermediarios cuando la estadística juega abrumadoramente a favor de la fiabilidad del registro”2. 4.4.1. Gestión de la confianza: Problema de los generales bizantinos. La idea de la confianza o la de crear un sistema resistente a la “traición” ya ha sido desarrollada de manera matemática por Leslie Lamport3 en 1982. Es “El problema de los generales bizantinos”, que es una forma de ilustrar el problema de la fiabilidad que plantea un sistema o red informática de múltiples componentes o nodos, susceptibles de sufrir fallos o interferencias.

La analogía es la siguiente. Varios cuerpos del ejército bizantino planean realizar un ataque coordinado, comandados por un general y tres tenientes, que están separados entre sí, con la única posibilidad de comunicarse entre si con el uso de un mensajero. Para coordinar el ataque el general tiene que comunicarse con los tenientes y ellos entre si, para confirmar la orden del general. Pero uno de ellos, el teniente 3, es un traidor, e informa de forma errónea a los demás tenientes sobre la orden del general. Sin embargo, al haber recibido la orden del general, tanto el teniente 1 y 2 tienen la misma información, desechan la

2

Manuel González-Meneses; Entender Blockchain, capítulo 4. “The Byzantine Generals problems” https://people.eecs.berkeley.edu/~luca/cs174/byzantine.pdf 3

información del teniente 3 y realizan el ataque. Se actúa en función de la orden mayoritaria, anulando así al traidor. El problema de los generales bizantinos se plasma en la fórmula: M=3t + 1 Siendo M el número total de agentes y t el número de traidores. De acuerdo con esta fórmula, y aplicándola a un sistema informático, aún admitiendo la posibilidad de errores o nodos hackeados, un sistema es fiable si el número de nodos limpios represente al menos 2/3 más 1 del número total de nodos que componen el sistema. O dicho de otra forma, el número de nodos corruptos no llegue al tercio del total. Por lo tanto, en una red de miles de usuarios como la de Blockchain, en la que los usuarios no se conocen entre si, es francamente improbable que el sistema se corrompa. 4.4.2. Seguridad del sistema: algoritmos de encriptación. Sabiendo como gestiona la confianza la red de Blockchain, debemos hablar como funciona la red per se, poniendo como ejemplo la popular moneda virtual Bitcoin, un dinero que sólo tiene una existencia virtual y de referencia, en la medida en que las transacciones de este dinero se anotan en un libro registro en red, transacciones que tienen lugar siempre de usuario a usuario mediante tecnología P2P de forma privada, y un sistema en el cual la creación de moneda se produce de forma programada, siendo estas nuevas monedas creadas retribución para aquellos usuarios que lleven el registro de las transacciones. Para mantener la privacidad de los usuarios de esta red P2P, una de las principales características de Blockchain, y validar las transacciones que luego se anotaran en el ledger, se utilizan dos tipos de algoritmos: algoritmos de encriptación asimétrica o doble clave y algoritmos de resumen o hashing. El algoritmo de encriptación asimétrica se basa en la utilización de dos claves: una pública, clave fiable y accesible, y otra privada, en propiedad del usuario que debe ser diligente en su custodia, pues la cartera de Bitcoins no es propiedad del usuario sino del que posea la clave privada.

El proceso de creación de estas claves es el siguiente4: -

Se obtiene una clave privada ECSDA5. ECDSA es el algoritmo de curva elíptica que se utiliza en el protocolo Bitcoin para crear un par de claves privada y pública.

-

Se selecciona una clave pública ECSDA, generada a partir de la clave privada.

-

Mediante la aplicación de funciones hash tales como SHA-256 y RIPEMD-160, entre otras operaciones, obtenemos la dirección de Bitcoin, que tiene un formato similar al siguiente ejemplo: 16UwLL9Risc3QfPqBUvKofHmBQ7wMtjvM.

El algoritmo de resumen o función hash, es un algoritmo matemático que aplicado sobre un archivo o ítem digital cualquiera, da como resultado una determinada secuencia de treinta caracteres alfanuméricos en hexadecimal, es decir, empleando del 0 al 9 para los caracteres numéricos y de la a la f en los alfanuméricos. El algoritmo resumen tiene la propiedad de que siempre que se aplique sobre el mismo ítem digital el resultado será siempre el mismo, por lo que si alguien varía, aunque sea un solo bit del archivo, el hash resultante será diferente al del archivo original, por lo que la función hash nos certifica que el archivo no ha sido alterado. Otra propiedad del algoritmo resumen es que este es unidireccional, pues la información no se puede reconstruir a partir del hash. El algoritmo resumen o hash, solo sirve para saber si la información ha sido alterada. Con más precisión, no evita la alteración, sino que permite detectarla y, por lo tanto, permite acreditar que ese archivo no ha sido modificado. Por ejemplo, si calculamos el hash de un determinado archivo sabremos, que todas aquellas copias o imágenes de este archivo que se reciban serán originales,

4 https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses 5 ECDSA: Elliptic Curve Digital Signature Algorithm.

simplemente calculando de nuevo el hash. Si ambos hashes coinciden, la copia recibida es idéntica al archivo original. 4.4.3. Mensajes en Blockchain: estructura de las transacciones. Una vez conocidas cómo Blockchain da anonimidad al usuario y cómo verifica que los datos son lo correctos, el siguiente paso es conocer cómo funciona la transferencia de información, utilizando de nuevo la moneda Bitcoin. Los mensajes entre usuarios, es decir, las transacciones de Bitcoins están formadas por un input y un output. Para entender mejor como funcionan las transacciones, pongamos un ejemplo: Alba le quiere traspasar 25 BTC a Pedro (T1), que recibió de una transacción anterior (T0). Como hemos dicho T1 estará formada por un input1 y un output1. Como input1 se incluyen el hash de la transacción T0, la clave pública de Alba y por último la firma electrónica con la clave privada del beneficiario de la T0, es decir, Alba. Como output1 se incluye la dirección Bitcoin de Pedro y los 25 BTC. Para poder demostrar que conocemos la clave privada correspondiente a la clave pública a la que se refiere la dirección Bitcoin, sin hacer pública la clave privada, se usa la firma digital. De esta manera, y gracias a la criptografía, se puede usar la clave pública para verificar que se ha usado la clave privada correspondiente para la firma digital. Veamos el motivo de incluir cada elemento en la transacción: Como se puede observar, se transmite información de la transacción (T0) en la que, en este caso, Alba, recibió la cantidad de Bitcoin que pretende transferir a Pedro. Esto es necesario para, en primer lugar, saber que Alba ha recibido esos BTC y por lo tanto, los tiene en su poder, y servir de enlace en la cadena de bloques y actuar como puntero.

Para que Alba reciba los 25 BTC de T0 debe utilizar su clave privada la transacción para “desencriptar” los BTC y depositarlos en su monedero. Con objeto de que Pedro valide la firma de Alba, es necesario conocer la clave pública de Alba. Finalmente, Alba firma la dirección de Pedro y los 25 BTC. De este modo, Pedro será el único, con su clave privada, que puede “desencriptar” los BTC y sumarlos a su monedero. 4.4.4. La red Blockchain: la cadena de bloques. Ahora conocemos como se realizan transacciones con Bitcoin en una red Blockchain. El procedimiento sería el mismo para cualquier otro ítem. El siguiente concepto que debemos explicar es el de Cadena de Bloques, que le da el nombre a la red Blockchain. Como ya hemos dicho, Blockchain es una red distribuida P2P donde el registro de las transacciones es controlado por los usuarios. Esto no es del todo preciso, ya que no todos los usuarios son los encargados del registro, sino que los llamados nodos o mineros son los que recogerán todos los datos y cada uno de los nuevos mensajes de transacciones que se generan en la red. Y no solo los recogen o recopilan, sino también los validan. Verifican automáticamente la autenticidad de las firmas electrónicas que incorporan las transacciones y la disponibilidad de saldo por parte de transferente. Se supone de esto, que todos los mineros deben de disponer del historial completo universal de transacciones. Con el conjunto de nuevas transacciones recibidas y validadas en un determinado tiempo por un determinado minero éste forma un paquete o bloque que incorpora al registro único. Cada nuevo bloque de esta cadena está integrado por el texto de todas las transacciones realizadas en ese tiempo y, además, por el hash del bloque inmediatamente anterior. A su vez, se calcula el propio hash de este bloque, que será incluido en la información del siguiente. Y así sucesivamente.

Para ser más preciso, el hash identificador de un bloque y mediante el que se integra en una cadena de bloques no es un hash obtenido directamente aplicando una función hash sobre un paquete formado por el hash del paquete anterior y el texto completo de las transacciones integradas en este bloque. Para facilitar el manejo de cada bloque y hacer posible la generación de copias más simplificadas de toda la cadena de bloques, se utiliza una estructura conocida como el “árbol de Merkle”. Las transacciones de un bloque se agrupan formando parejas, que se hashean juntas; luego se forman nuevas parejas con los hashes de esas parejas, que a su vez se hashean, y así sucesivamente. De esta manera, se llega al final de un único hash raíz de todas las transacciones del bloque, que es lo que se lleva al encabezamiento de este junto al hash del bloque anterior y el nonce, o prueba de trabajo.

La prueba de trabajo, o nonce, es un elemento clave tanto para la formación de bloques como para la seguridad de la propia cadena. La prueba de trabajo se basa en la resolución de un problema matemático relacionado con el hash del bloque, ya que solo se podrá incorporar a la cadena un bloque cuyo hash comience con una cantidad determinada de ceros. El tiempo de resolución suele ser de 10 minutos. El objeto de complicar el sistema de incorporación de los bloques a la cadena es establecer de forma aleatoria el nodo o minero que conseguirá incorporar el bloque. En función de la capacidad de computación de la red, el sistema puede dificultar o facilitar la resolución del nonce, aumentando o disminuyendo el número de ceros que se deben incorporar. Como ya hemos explicado, el hash es inmutable sino se modifica el archivo original, por lo que para resolver la

prueba de trabajo se debe añadir unos pocos bits. En concreto, añadiendo un número, una cifra. No existe ninguna operación lógica o matemática, ningún logaritmo, para calcular el nonce partiendo del hash, por lo que se realiza mediante prueba-error. Por ejemplo, comenzamos con el número 1, comprobando si añadiéndolo al bloque el hash comienza por los ceros. Sino es así, se prueba con el 2, hasta que consigamos encontrar el número. Esta forma de cálculo se conoce como por “fuerza bruta” o “no determinista”, lo que es muy importante porque evita que los nodos con mayor capacidad de cálculo sean los que cierren los bloques, dando las mismas posibilidades a los mineros con menor potencia de procesamiento. Una vez finalizada la prueba de trabajo, el bloque se introduce en la cadena de bloques, tras el bloque que utilizamos como precedente, transmitiéndolo al resto de nodos. Estos verifican que el bloque cumple los requisitos del sistema.

Como se puede observar en la imagen, puede ocurrir que dos o más nodos lleguen a cerrar dos o más bloques al mismo tiempo. Inmediatamente, cada uno de los nodos los transmite al resto de mineros. Cada grupo de nodos comenzará a minar tomando como referencia de partida dos hashes diferentes. Se puede producir un fork, o bifurcación de la cadena, es decir, de que a partir de un bloque surjan dos líneas de bloques diferentes. ¿Cómo se resuelve esta situación? Cuando los mineros detectan esta horquilla, se deshacen de la más corta y continúan la más larga, es decir, la que se apoya en un consenso más amplio. Y si alguna de las transacciones sólo ha sido incluida en un bloque de la cadena abandonada, está sigue estando disponible para ser incluida en los bloques subsiguientes en la cadena que ha prevalecido.

4.4.5. Fortalezas y debilidades de Blockchain. Tras conocer como funciona Blockchain, nos podremos percatar de las diferentes fortalezas y debilidades que presenta esta tecnología. Como puntos fuertes podemos destacar: -

Disponibilidad: al tratarse de una red P2P la información es compartida por todos los usuarios. Si alguno de los nodos cae, no afectará a la red ni al propio nodo, pues recuperará toda la información que no recopiló en su ausencia.

-

Inmutabilidad: los datos de las transacciones son imposible de variar una vez están introducidos en la cadena de bloques. No existe posibilidad de falsear, modificar, alterar o borrar datos de la cadena, ya que todos los nodos disponen del registro, por lo tanto, cualquier intento de modificar algún dato es automáticamente rechazado.

-

Trazabilidad: al introducirse todas las transacciones en la cadena de bloques, esto facilita el seguimiento del ítem a través del tiempo. Esta característica es de gran utilidad en la industria, pudiendo conocer el recorrido de la pieza desde la línea de producción hasta el almacén.

-

Anonimidad: al usar el sistema de encriptación asimétrica y la dirección Bitcoin, es difícil saber quién está detrás de ese monedero virtual. En las transacciones sólo se harán públicas la dirección, la firma digital y la clave pública, ninguna de ellas comprometiendo a la identidad del usuario.

-

Sin necesidad de terceros: al tratarse de una red distribuida en la que son los propios usuarios los que la mantienen y llevan el registro al día de las transacciones, no es necesario un tercero de confianza que verifique las transacciones, sino que son los propios nodos los encargados de ello. Además, aunque no lo hemos comentado, no lo hacen gratis. Por cada bloque que cierran e introducen a la red, ganan 12,5 BTC (87.500 euros al cambio de abril 2018).

A pesar de las fortalezas, Blockchain es una red nueva, en desarrollo, que también presenta ciertos fallos o debilidades que deben de ser pulidas con el tiempo. Algunas de ellas son:

-

Ataque del 51: en ciertos casos la democratización del sistema no es siempre la mejor opción. A pesar de que esta debilidad sea extremadamente difícil de explotar, es una posibilidad de que el 51% de los nodos se pongan de acuerdo para controlar la red a su antojo. Es posible, pero poco probable.

-

Lentitud: el sistema no es rápido. Para evitar la duplicidad de transacciones, que estás cumplan los estándares y el cálculo del nonce, se tarde de media unos 10 minutos. Sin embargo, esto no es siempre así. Hay casos en los que, debido a un retraso en la verificación del bloque por parte de los otros nodos, debe esperarse a que se afiancen 6 bloques posteriores a éste, es decir, 60 minutos. De esta manera se evita la aceptación de transacciones anómalas ya que su validez habrá sido corroborada con un margen futuro bastante amplio. Sin embargo, esto retrasa que una transacción sea operativa.

4.4.6. Aplicación práctica a CESADAR. El Centro de Supervisión y Adquisición de Datos de la Armada (CESADAR) es el encargado de recopilar todos los datos enviados por los buques de la Armada con capacidad de CESADAR. Estos datos provienen en su mayoría de los sistemas de control de plataforma (SICP/COMPLEX) o directamente de los autómatas y sensores de los buques sin esta capacidad. La red CESADAR está compuesta por un nodo central, CESADAR Cartagena, que distribuye a los nodos periféricos la información referente a los buques surtos en los arsenales o bases. Es decir, lo buques que la fragata Blas de Lezo envíe a través del CESADAR a CESADAR Cartagena, serán remitidos luego a CESADAR Ferrol, su centro periférico. Esta red es una red jerarquizada, donde Cartagena dispone de todos los datos de los buques. La caída del nodo principal por avería o por ataque dejaría a la Armada sin capacidad de adquisición de datos. Con el fin de evitar está debilidad del sistema, y aplicando la filosofía de Blockchain, convendría establecer una red distribuida de información.

CESADAR MADRID

CESADAR

CESADAR

FERROL

CESADAR CARTAGENA

LAS PALMAS

CESADAR ROTA

De esta manera, si un nodo de la red cae dispondría de la información que ha perdido ya que estaría en la base de datos del resto de nodos. De igual manera, que un nodo caiga no presenta ningún problema a la red, pues seguiría funcionando de la misma forma con un nodo menos. Esta red del sistema CESADAR, a pesar de que en el CAL la integra en la red I3D, convendría que estuviese aislada o en el peor de los casos en el núcleo seguro de la red. Como ya sabemos, la red CESADAR es una pasarela entre la red WAN-PG y los sistemas de máquinas, auxiliares y electricidad del buque, lo que podría suponer una brecha de seguridad importantísima. Además, aunque estos datos serían en crudo, como luego explicaremos, son “jugosos” por la información que contiene: velocidad del buque, régimen de motores, combustible, etc. Como se puede observar, además de los cuatro arsenales y bases principales, existiría un CESADAR Madrid, o Centro de Situación como se refiere en el CAL, que tendría otra función dentro de la red: la administración y actualización del sistema. Como ya hemos dicho en el párrafo anterior, con objeto de la seguridad de la red por lo que supone, convendría que la actualización estuviese centralizada y que está se realizase directamente a mano en el terminal del servidor, evitando realizarlo en remoto o mediante USB, DVD, etc.

En la actualidad, el buque envía directamente los datos al CESADAR Principal. Podría llegarse a la conclusión, de que en una red distribuida el buque tendría que enviar los datos al CESADAR de su arsenal. Nada más lejos de la realidad. Por razones puramente operativas y de seguridad, y poniendo en práctica el Problema de los Generales Bizantinos, convendría que los buques enviasen los datos a tres de Centros de Situación cualesquiera, en los que se incluyen los CESADAR. De esta manera, si uno de los nodos está corrupto, y con corrupto queremos decir que modifica los datos del paquete, al contrastar el hash de la información entre los tres nodos, el hash del nodo corrupto no coincidiría con el

TX

s to Da

C. SITUACION ROTA

TX Datos

resto, siendo los otros dos la opción mayoritaria y siendo la que prevalece.

C. SITUACION CARTAGENA

TX D

ato s

C. SITUACION LAS PALMAS

Si observamos con detenimiento la imagen, nos damos cuenta que una F-100 está enviando los datos a los Centros de Situación de Rota, Cartagena y Las Palmas, pero no a Ferrol. Los buques que transfieran los datos lo harán de forma aleatoria entre los distintos Centros de Situación, pues al tratarse de una red distribuida, no hay necesidad de enviar la información a un único Centro de Situación por cada clase de buque. Con respecto a la estructura del mensaje entre el buque y los Centros de Situación, será el mismo que el utilizado por Blockchain. En primer lugar, como input, se enviará el hash de los datos anteriores, con el fin de evitar pérdida de bloques de información; la firma digital y la clave pública del barco. Como output, los datos a enviar y la dirección del Centro de Situación. Se sigue utilizando la

firma digital y la clave pública para cerciorarse que la unidad ha utilizado la clave privada para encriptar el hash. La clave pública sólo será de conocimiento por el propio buque y por los Centros de Situación. Las claves privadas, públicas y las direcciones serán cambiadas de forma regular y automática por el sistema. El Centro de Situación al recibir el paquete le aplicará el algoritmo de hash con objeto de compararlo con el resto de los nodos que hayan recibido el paquete. Si los tres hashes coinciden, uno de los Centros de Situación se encargará de añadirlo a la cadena de bloques. Si uno de ellos no coincide, se seguirá la máxima de dar por valida la opción mayoritaria. 4.5 Gestión de los datos en CESADAR: aplicación de técnicas Big Data. Una vez recibidos los datos provenientes de los buques y creado el bloque en la red Blockchain del sistema, debemos comenzar a gestionar esa cantidad ingente de información, del Big Data. Cuando hablamos de Big Data nos referimos al conjunto de datos o combinaciones de conjuntos de datos cuyo volumen, complejidad y velocidad de crecimiento dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos relacionales, estadísticas convencionales o herramientas de visualización, dentro de mínimo tiempo para que sean útiles. Las cinco características que definen a Big Data son las conocidas como 5 Vs: volumen, variedad, velocidad, veracidad y valor. -

Volumen: de forma tradicional los datos se han ido creando de forma casi manual. Ahora provienen de máquinas o dispositivos electrónicos de manera automática, por lo que el volumen aumenta de manera exponencial. Un ejemplo, los datos que se crean cada dos años tienen el mismo tamaño que todos los datos creados en la historia de la humanidad.

-

Variedad: el origen de los datos es heterogéneo. Provienen de múltiples máquinas o sensores. Estos datos pueden venir estructurados o no

estructurados (en forma de documentos, loggings a aplicaciones, etc.). Dependiendo de esta diferenciación, cada tipo de información se tratará con una herramienta diferente. Sin embargo, la esencia de Big Data reside en la heterogeneidad, pues debemos ser capaces de gestionar estos datos para integrarlos y analizarlos posteriormente. -

Velocidad: el flujo de datos, en muchos de los casos, es masivo y constante. Esta gran velocidad de adquisición de datos provoca que en poco tiempo los datos queden desfasados por otros más modernos, por lo que se debe reaccionar con la mayor brevedad para evitar trabajar con datos “viejos” y si con los más actualizados.

-

Veracidad: esta característica se refiere a la necesidad de que, al recibir tal cantidad de datos, el analista dude de la veracidad de este, y más al recibir de diferentes fuentes. Los datos no veraces no tienen valor, ya que podría llevarnos a realizar análisis incoherentes, incompletos o erróneos.

-

Valor: esta característica es la más relevante del Big Data. Con el valor aportado por los datos, las empresas tienen la oportunidad de introducir mejoras en su gestión, definir estrategias óptimas, etc.

En el caso de CESADAR, la cantidad de datos que debe gestionar también es enorme, de hecho, una F-100 tiene más de 11.000 señales que serán enviadas en el paquete de datos. Esas señales son extremadamente variadas, analógicas o digitales, del DIANA o del análisis de vibraciones de la turbina, hasta de los análisis de combustible realizados en el laboratorio. Todos estos datos deben integrarse a la mayor brevedad posible, con objeto de poder realizar seguimiento en tiempo real del buque que envía la información. Y ser veraces, para que puedan aportar valor y el Centro de Situación pueda realizar los mantenimientos predictivos

oportunos,

establecer

históricos,

corregir

mantenimientos

preventivos o pedir a la cadena logística las piezas necesarias para una futura avería.

4.5.1 Almacenamiento de datos: Data Lake y Data Warehouse. Una vez disponemos de los datos recibidos por los buques, el Centro de Situación de forma automática los almacena en sus servidores. Como hemos dicho, los datos recibidos son una amalgama de parámetros, en distintos formatos, de distintos sensores, que como hemos dicho habrá que gestionar para poder sacar el máximo provecho. Aquí es donde entrar dos conceptos clave: el Data Lake, o lago de datos, y el Data Warehouse, o almacén de datos. El Data Lake, es un repositorio donde se almacenan todos los datos, estructurados o no estructurados, que la empresa puede llegar a querer usar. La analogía es simple, el servidor de datos es como un lago, en el que fluyen los datos a través de ríos de información: unos con información en filas y columnas, con datos relacionados entre si, conocidos como datos estructurados; otros con información en otros formatos, como documentos, videos… o datos no estructurados. En el centro el lago, con toda esta información en crudo, sin procesar, es donde podremos realizar estudios sobre todos los datos al mismo tiempo. ¿Cuáles son las ventajas del Data Lake? -

En primer lugar, en un Data Lake se conservan todos los datos. No solo los que son vitales en ese preciso momento sino todos aquellos que están guardados que puede hacer falta en algún momento.

-

Un Data Lake, como hemos dicho, soporta todo tipo de datos.

-

Se pueden realizar consultas ad hoc, es decir, se pueden analizar parámetros concretos en consultas simples.

-

El Data Lake apoya a todo tipo de usuarios, desde aquellos que solo quieren obtener informes, aquellos que quieren realizar un análisis mayor sobre esos datos y otros que quieren hacer un análisis más profundo, estudiando todo tipo de datos para llegar a nuevas preguntas que intentan dar respuestas a sus necesidades.

-

Al disponer de una estructura difusa y laxa, los Data Lakes se adaptan fácilmente a los cambios.

-

El almacenamiento de datos es más económico.

El Data Warehouse, o almacén de datos, es una base de datos corporativa que se caracteriza por integrar y depurar información de un o varias fuentes, para luego procesarla desde infinidad de perspectivas y con grandes velocidades de respuesta. La analogía con el almacén es sencilla: el almacén de datos es un repositorio donde los datos está depurados y ordenados, facilitando la búsqueda. ¿Cuáles son las características del Data Warehouse? -

Los datos deben estructurarse de forma consistente, eliminando las inconsistencias entre los diferentes sistemas operacionales. La información suele jerarquizarse para adecuarse a las necesidades de los distintos usuarios.

-

Sólo se integran los datos necesarios para aportar valor desde el punto de vista operacional. Los datos se organizan depurados por temáticas para facilitar su acceso y de análisis por parte del usuario.

-

Se almacenan no solo los datos presentes sino pasados para poder realizar un análisis de tendencia, es decir, se cargan los distintos valores que toma una variable en el tiempo para permitir comparaciones.

-

El almacén de datos de un almacén existe para ser leído pero no modificado, es decir, la información, es por tanto, permanente.

Como se puede observar existen dos diferencias principales entre el Data Lake y el Data Warehouse es el tratamiento de los datos. Mientras en un Data Lake los datos están en crudo, en el Data Warehouse los datos han sido procesados. Frente a la profundidad de estudio que se puede realizar por analistas de datos en un Data Lake, la rapidez con la que se puede analizar datos concretos por parte de cualquier usuario. A pesar de que ciertas fuentes enfrentan el Data Lake al Data Warehouse, ambos son compatibles. Es óptimo utilizar ambas estructuras para sacar el máximo provecho a los datos. Por un lado, personal especialista como arquitectos de datos o analistas de datos pueden sacar conclusiones muy interesantes sobre los datos en crudo, mientras que, por otro lado, cualquier usuario puede tener acceso a los datos estructurados y procesados

almacenados en una aplicación web como puede ser Galia, utilizando como herramienta básica el Gemelo Digital. Pongamos en un ejemplo: El BAM Tornado, que se encuentra navegando en aguas del Índico, envía la información de sus sensores a través de su CESADAR a tres Centros de Situación. Estos Centros de Situación validan el paquete recibido, se comparte en la red y se deposita en los Data Lakes de los distintos Centros de Situación. En el Centro de Situación de Las Palmas, los mineros de datos procesan la información recibida dándole una estructura y valor a los datos, que se almacenan en el Data Warehouse por temática. Estos mineros de datos utilizan la estadística y herramientas de informática como el Machine Learning, para sacarle el máximo provecho a los datos. Los datos procesados en el Data Warehouse debe ser accesible a todos los usuarios, sobre todo a la dotación del Tornado. Está información estará vinculada a una plataforma digital conocido como Gemelo Digital. El Gemelo Digital no es más que una maqueta virtual perfecta del buque, en el que constarán los datos procesados, y accesible desde Galia. Si el suboficial del destino de propulsión entra en Galia, accederá al Gemelo Digital. En el Gemelo Digital tendrá acceso al motor propulsor, a los datos de este y a informes realizados por los analistas de datos. Estos informes realizados estarán enfocados al mantenimiento predictivo de los distintos equipos, en este caso del motor. En el se realizarán sugerencias sobre cuando cambiar el aceite del motor o los filtros, así como la previsión de futuras averías. 4.5.2 Enlace entre datos y logística: Galia. La integración es uno de los pilares fundamentales dentro de la transformación digital. Cuantos más sistemas estén conectados entre si, mayor cantidad de datos generaremos. Con estos datos podremos llevar a cabo análisis de todo tipo.

Como ya hemos comentado, los datos del Data Lake serán procesados y estructurados en el Data Warehouse en función del equipo al que hacen referencia. Estos datos serán compartidos en la aplicación Galia, que integrará tanto la plataforma de mantenimiento, el Gemelo digital del buque con los datos obtenidos reflejados y la plataforma logística. Con respecto al Gemelo Digital, mediante el análisis de los datos de los distintos equipos

podremos

realizar

un

correcto

mantenimiento

predictivo.

El

mantenimiento predictivo es un tipo de mantenimiento en el que se predice con un grado de acierto considerable, a través de procesos estadísticos y matemáticos, las futuras averías. Aplicar un buen mantenimiento predictivo es el reflejo de una buen gestión de los datos, lo que conllevaría una reducción en el gasto en reparaciones, pues se abordarán las averías antes de que ocurran; en repuestos, ya que prediciendo las avería que van a ocurrir y la tendencia en la necesidad de repuestos en el histórico, mediante pura estadística, podremos ajustar el número de repuestos que necesitamos por buque al año; el gasto en mantenimiento, pues se reducirán los mantenimientos correctivos y los preventivos, y por último, reducir períodos de inmovilización y por lo tanto ampliar la operatividad de los buques. Un ejemplo de esto ha sido la compañía de camiones Volvo Trucks que mediante un plan de mantenimiento predictivo ha conseguido reducir el presupuesto en mantenimiento durante el último año. Mediante el desarrollo de inteligencia artificial y machine learning se podrá establecer patrones y que sea la propia máquina la que redacte los informes y realice el mantenimiento predictivo. De esta manera, se reducirá el error subjetivo del analista así como la velocidad con la que se elaborarán estos informes. La inclusión de la aplicación de mantenimiento con la logística aumenta la productividad del personal debido a una reducción del tiempo necesario para gestionar partes de mantenimiento, petición y agilización de repuestos, etc. Al poder realizarlo todo desde un nuevo Galia, todo el proceso sería más intuitivo y

los datos que se produzcan será compartidos para el análisis de la cadena logística como el Arsenal de apoyo. En un futuro, con el desarrollo de la tecnología Blockchain y los Smart contracts, será el propio sistema el que gestione la petición de repuestos y obras prioritarias en función de las necesidades operativas y las limitaciones de presupuesto. 4.6 Necesidad de formación en la transformación digital. La formación continua es uno de los pilares fundamentales en la transformación digital, y más sabiendo la velocidad con la que existen novedades en el mundo tecnológico y su complejidad cada vez mayor. Dentro del SICP la formación también es necesaria. Frente a la formación que se imparte en la Escuela de Especialidades Antonio de Escaño, el marino debe continuar su aprendizaje en las unidades dadas las habilidades cada vez más complejas y cada vez más alejadas de su especialidad fundamental. Tuvo que ser un shock para los electricistas de la primera quilla de una F-100 enfrentarse a un mundo digital, acostumbrados a medir amperios o voltios tuvieron que formarse en ceros y unos. Fruto de aquella tercera revolución industrial, caracterizada por los procesos automatizados, el personal de la Armada, ajeno a la especialidad de Electrónica, comenzaros a instruirse en backplates, IOUs, redes ATM, Ethernet…a veces de forma dirigida, otras autodidactas. 4.6.1 Educación a distancia: MOOC. Con la aparición de Internet se ha revolución en el ámbito de las telecomunicaciones, ha dado acceso a ingentes cantidades de información, de hecho, en los últimos dos años se ha creado mayor cantidad de datos que en toda la historia de la humanidad. Gracias a Internet.

Internet y los datos también han afectado a la educación. En la actualidad existen sistemas de educación a distancia en línea, o e-learning, donde los docentes y los alumnos participan en un entorno digital, o los cursos abiertos masivos, o MOOC, donde alumnos de todo el mundo tienen acceso a material didáctico de las mejores universidades del mundo de forma, fundamentalmente, gratuita. Como hemos visto en las necesidades de mantenimiento, el personal de la Armada considera que, debido a los nuevos sistemas de control de plataforma, como

el

COMPLEX;

los

nuevos

autómatas,

los

programas,

los

equipos...necesitan actualizar su formación en muchos de los casos. Ni la Antonio de Escaño, ni siquiera la Armada tiene la capacidad de desplazar a tal cantidad de personal para recibir formación. Sin embargo, y como hemos dicho, gracias a Internet, podemos dar acceso al material didáctico y a clases online no dirigidas, para que el alumno de forma autodidactica pueda actualizar su formación. Este tipo de formación podría estar accesible desde la plataforma Universidad Virtual Colaborativa de la Armada (UVICOA), dentro del CVSDEF Al contrario de un sistema tipo e-learning, similar al que se realiza en las fases a distancia de algunos cursos, en el que se dispone al profesor y se realizan exámenes para evaluar al alumno, no es así en los MOOCs. El material suele ser muy similar en todos los cursos abiertos masivos: videos explicativos de la materia y material de apoyo (documentos). Los puntos fuertes de un sistema como el MOOC son los siguientes: -

Acceso libre y fácil de los alumnos, sin importar escalas o especialidades. Esto permite que tanto un marinero, un brigada o un jefe de servicio tenga acceso a información procesada sobre un tema, sistema o equipo en concreto

-

La estructura está basada en el aprendizaje autónomo del alumno, con numerosos recursos en línea como videos, enlaces a páginas web, documentos, etc.

-

Interacción entre alumnos y alumno-profesor a través de la propia aplicación, generalmente, en forma de foro.

Como puntos debiles, se encuentran: -

Falta de retroalimentación y baja interacción con el docente.

-

No hay capacidad para valorar si el alumno a absorbido los conocimientos.

4.6.2 Evolución de la formación: necesidades 4.0. Como hemos visto, el desarrollo de nuevas tecnologías ha propiciado una descentralización del conocimiento. Mientras durante siglos las universidades han actuado como salvaguarda de la información en la educación superior, con los avances desarrollados durante los últimos 20 años, esto ya no es necesario. Incluso, debido a la mayor cantidad de datos que tenemos en diversos campos como la biología, medicina y la psicología, los expertos han sido capaces de desarrollar el campo conocido como la neurodidáctica. La neurodidáctica es la disciplina encargada del estudio de la optimización del proceso de enseñanza a partir del desarrollo del cerebro, sacándole el máximo provecho. De acuerdo con un estudio del Massachusetts Institute of Tecnology, para que un alumno aprenda debe emocionarse, y que esa emoción se consigue mediante la enseñanza a través de las imágenes y llegando a sus propias conclusiones, es decir, siendo creativo. A pesar de que la teoría es importante, como vemos, para formar al alumno debemos aportar una educación más visual. Ahora mismo, existen varias tecnologías capaces de servir de apoyo en la educación. Una de ellas es la realidad aumentada, otra la realidad virtual. La realidad aumentada no es más que una representación sobre la visión del mundo real del alumno, de ciertos datos, información o parámetros, como en un holograma. Esta interacción entre el mundo físico y virtual se lleva a cabo mediante el uso de gafas u otros dispositivos como tablets.,. Uno de los ejemplos más conocidos son los dispositivos de Microsoft, Hololens.

Mediante las Hololens podremos obtener información de los equipos en tiempo real, datos técnicos como pares de apriete de tornillos, documentación técnica del sistema o incluso una lista de comprobación para llevar a cabo los mantenimientos programados (PMS). De esta manera, podremos acercar la información al usuario sin necesitar el uso de grandes manuales o incluso portátiles, y reducir el error humano. Pongamos un ejemplo. Si el cabo del servicio de propulsión tiene que realizar el cambio de un filtro de combustible del diésel generador 2B, simplemente deberá seguir las instrucciones indicadas en el dispositivo de AR6, como puede ser que válvulas debe cerrar, en qué orden, y como debe cambiar el filtro. La realidad virtual es una aplicación para el adiestramiento de mantenimiento, en el cual, a través de un avatar, podremos llevar a cabo tareas de mantenimiento en el mundo virtual del mismo modo que en el mundo físico. Está capacidad favorecerá el adiestramiento del personal a bordo de la Antonio de Escaño, sin tener que desplazarse a alguna de las unidades surtas en el Arsenal de Ferrol. De esta manera también el alumno podrá actuar y no solo observar, en cualquier tipo de buque. La única diferencia entre la realidad virtual y la realidad aumentada es la inmersión. Mientras que en la realidad aumentada se representan tanto objetos como información dentro del mundo físico, es decir, con la AR podremos ver una turbina LM2500 encima de nuestro pupitre, en la realidad virtual la inmersión es completa, sintiéndose el alumno como si estuviese dentro del propio barco. Estas dos tecnologías está previsto utilizarla de acuerdo al CAL. Además de las necesidades de formación existentes y las tecnologías que las acompañarán en un futuro cercano, surgen nuevos requisitos formativos para los nuevos alumnos debido al cambio de modelo y los nuevos perfiles.

6

Augmented Reality (Realidad aumentada).

Hemos hablado debido al empoderamiento del dato de perfiles como el minero de datos o el analista de datos. Estos perfiles, que son muy cotizados en la empresa privada, son relativamente nuevos. Los primeros se encargarán de recoger lo datos y pulirlos, mientras que los segundos de analizarlos, procesarlos y representarlos con ayudas de herramientas informáticas. Las habilidades necesarias en esta nueva revolución industrial serán: -

Lenguajes de programación: muchos expertos se han referido a los lenguajes de programación como el “inglés del siglo XXI”. Un ejemplo cercano de ello es que la Comunidad de Madrid, en 2014, lanzó un programa pionero para introducir la programación como una asignatura curricular en la ESO. En nuestro caso, al menos uno de estos dos debería estar presente en losperfiles del personal que se encargue de la gestión de los datos: §

Python: sin duda, uno de los más utilizados en el campo del análisis de datos. Python es un lenguaje con una sintaxis clara, con una curva de aprendizaje bastante asequible y de propósito general, es decir, tanto puedes realizar tareas de ciencias de datos como implementar un sistema de machine learning. Python tiene una gran comunidad detrás, con muchas herramientas con Matproblib, Numpy, Pandas, etc. La más interesante, desde nuestro punto de vista es Numpy, pues es una librería que permite utilizar arrays y matrices, así como funciones matemáticas.

§

R: es un lenguaje y entorno de programación para análisis estadístico y gráfico. El aprendizaje de este lenguaje de programación es más complicado que Python, sin embargo, está siendo bastante utilizado por empresas dedicadas al análisis de datos, debido a la rapidez con la que establecer relaciones estadísticas.

Para muchos, un indispensable para el análisis de datos. -

Con respecto a la gestión de las bases de datos, las herramientas más utilizadas en este aspecto son Hadoop y Apache Spark.

5

CONCLUSIONES.

A lo largo del documento hemos tratado los dos principales problemas que existen en el ámbito del Sistema Integrado de Control de Plataforma: la formación y la logística. Desde el punto de vista formativo, y aplicado sobre todo al entorno COMPLEX, la formación a bordo de la Escuela de Especialidades Antonio de Escaño es limitada, al no disponer de los programas ni los planos eléctricos, lo que deriva en un mantenimiento poco eficaz en las unidades. Con la necesaria transformación digital, es necesario actualizar el currículo formativo de algunas especialidades básicas y complementarias incluyendo asignaturas más asociadas con TIC como son las redes, la programación, etc. Este tipo de habilidades, cada vez más valoradas en el mundo laboral, son vitales en el desarrollo y la aplicación de herramientas de Big Data o Blockchain. El conocimiento de un lenguaje multipropósito como Python no solo facilitaría los procesos propios de análisis de datos aplicados al SICP, sino también podría mejorar

el

desempeño

de

las

capacidades

profesionales

de

otras

especialidades. En el mundo actual, dónde la conectividad es cada vez mayor tanto entre personas y máquinas, el localizar la educación y la formación en un único lugar físico es anticuado. Con las facilidades que aporta internet, y con objeto de mantener actualizada la formación de las dotaciones sin necesidad desplazar al personal de las unidades, conviene la utilización de un sistema como el MOOC integrada en la plataforma UVICOA (CVSDEF).

Desde el punto de vista logístico, los mayores problemas son la no disponibilidad de información ni programas y la falta de repuestos. No disponer de la información técnica de los autómatas o de la red, sobre todo en los buques de nueva construcción, provocan que los sistemas se conviertan en verdaderas cajas negras de las que ni el buque ni el astillero tienen información. A pesar de que lo ideal sería de disponer de toda la documentación técnica, con un sistema similar al Delfos se solucionarían los problemas actuales derivados de la falta de información, pues, con la biblioteca de programas, el mantenedor del sistema podría monitorizar la red y realizar la recarga de programas desde el Delfos. La falta de repuestos de los equipos es un lastre a la operatividad. Mediante la aplicación de técnicas estadísticas y mantenimiento predictivo, se podría aproximar las necesidades de los buques de forma precisa. El ahorro derivado del mantenimiento predictivo, que evitará realizar mantenimientos preventivos de coste relativamente caro o de evitar el manteniemiento correctivo en gran medida, podría utilizarse en mantener el “pull” de autómatas, sensores y actuadores. Con sistemas estandarizados como el IO Link, facilitará la gestión de la obsolescencia al permitir instalar cualquier modelo o tipo de sensor siempre y cuando sea compatible con este sistema, que está siendo respaldado por más de 100 empresas del sector. El mantenimiento predictivo es vital en este caso. Los Centros de Situación periféricos reciben cantidades ingentes de datos que se utilizan para la monitorización de equipos, informando a los buques de ciertas averías cuando la unidad es ya consciente de la misma. Los Centros de Situación tienen capacidad de mantenimeinto predictivo pero limitada a las pruebas termográficas y vibraciones, derivadas de solicitudes del buque. Con sistemas de gestión de Big Data, con aplicaciones de inteligencia artificial y personal formado al efecto, los Centros de Situación podrían exprimir los datos obtenidos de los sensores del buque, implantando algortimos que permitan predecir futuras averías.

Con la tecnología Blockchain, y utilizando una red distribuida de datos, los Centros de Situación podrán tener acceso a los datos de todos los equipos de los buques de la Armada. Buques como las FFG o las F100 comparten equipos vitales, como son las turbinas LM-2500. El Centro de Situación de Ferrol podría llegar a conclusiones utilizando los datos del Centro de Situación de Rota, que con este sistema tendría en su Data Lake. El Blockchain, no solo es una herramienta de presente sino de futuro. La elección de esta tecnología no es casual. En la actualidad se están desarrollando los Smart contracts, o contratos inteligentes, que permiten a las máquinas ejecutar contratos para los que están programados. Sería muy útil, una vez que se desarrollen los contratos inteligentes, y con la base necesaria ya ejecutándose en los Centros de Situación, que, en función de las necesidades derivadas del mantenimiento predictivo, o en este caso ya, presciptivo, sea el sistema el que en automático haga la petición de repuestos al centro logístico pertinente. En definitiva, en línea con el Concepto de Apoyo Logístico sancionado por el AJEMA, la transformación digital de las unidades e instalaciones en tierra es necesaria, en consonancia con los cambios de la sociedad civil. El mantenimiento predictivo, la inteligencia artificial, la gestión de datos masivos y la hiperconectividad, son los pilares fundamentales de la inclusión de la Armada en la Industria 4.0.

Bibliografía: Libros. Entender Blockchain - Manuel González-Meneses. Aranzadi, 2017. Blockchain: La revolución industrial de Internet – Alex Preukschat. Gestión 2000, 2017. La Meta es la Industria 4.0 - Francisco Yáñez. Autoeditado, 2017. Introducción al Big Data – Alejandro Baldominos Gómez. García-Maroto Editores, 2016. Documentos. Concepto de Apoyo Logístico de la Armada. Instrucción Logística 01/11, sobre la organización y funcionamiento de CESADAR. Instrucción Logística 02/16, por la que se desarrolla la organización de los Arsenales. IO-Link System Description. El Libro Verde del Big Data. La transformación digital de la industria española, Ministerio de Industria, Energía y Turismo. La estrategia alemana Industria 4.0: el capitalismo renano en la era de la digitalización, Wolfgang Schroeder. Industry 4.0: How to navigate digitalization of the manufacturing sector, McKinsey & Company. Bitcoin: a peer-to-peer electronic cash system, Satoshi Nakamoto. How the Bitcoin protocol actually works, Michael Nielsen. ¿Qué significa Hadoop en el mundo Big Data?, PoweData. Páginas web. http://bitcoin.org. http://www.io-link.com/en/index.php. https://people.eecs.berkeley.edu/~luca/cs174/byzantine.pdf https://www.plantservices.com http://hbr.com

Related Documents

Automatizacion Naval
February 2021 3
Evaluacion Automatizacion
February 2021 0
Automatizacion Piscinas
January 2021 0
Automatizacion Avanzado
January 2021 0
Automatizacion Flexible
February 2021 0
China Naval
January 2021 1

More Documents from "asdfg"