Gast: hotline: 4000085670

Zu den systemweiten design-merkmalen mit industriestandard 4.0

   2016-04-19 70 0
Kernpunkt: in der automatisierten branche hört man ein modernes wort: industrie 4,0. Dieser industrielle begriff impliziert zukünftige hohe integration, automatisierung und flexibilität bei fabriken; Die fabrik wird schnell und effizient
        in Automatisierung. Ein bekanntes wort wird in der industrie gesprochen: Industrielle produktion 4,0 . Dieser industrielle begriff impliziert zukünftige hohe integration, automatisierung und flexibilität bei fabriken; Fabriken werden die Waren schnell und effizient aus dem verkauf beziehen und den markt versorgen.
Die vierte revolution der produktion und vorgänge in der automatisierung findet auf den skelettblöcken der systeme statt: Sensor. Alles über internet-protokolle, betriebssysteme, steuerungssysteme und so weiter sind mit verschiedenen arten Von netzwerken verbunden. Sobald sich die gerätschaften in der cloud befinden, können umfassende analysen durchgeführt werden: produktivitätsverbesserungen, fehlerprognosen, wartungspläne, automatische aufbesserung der lagerbestände und sogar finderindikatoren, um die marktdynamik zu berücksichtigen.

Wir glauben, dass eine vierte industrielle revolution im gange ist, die zeigt, dass die allgegenwärtige vernetzung der fabriken verbesserte software und algorithmen fördert und die produktivität und vorhersagekapazitäten stark verbessert. Das ist wirklich beeindruckend und realistisch. Doch bevor diese revolution wirklich eintritt, müssen wir die probleme beim systemdesign lösen. Dieser beitrag konzentriert sich auf einige der wichtigsten systemischen herausforderungen im design.

Beachten sie systemweite design mit industriestandard 4.0

Die verwirklichung des industriellen april würde vielleicht zehn Oder sogar 20 jahre dauern, aber bereits jetzt beeinflusst sie die systemplanung aller formen. Die in abbildung 1 beschriebene automatisierung zeigt, dass wir beim erreichen Von industrie4,0 drei wichtige zielbereiche erreichen müssen.
       
Taschenrechner und taschenkontrolle Ein essentieller trend, der bereits begonnen hat, ist die platzierung Von rechnern und kontrollsystemen. Um die flexibilität komplexer montage zu erhöhen, reduziere die kontrollverzögerungen und erleichterung des herrn PLC Die verarbeitung des drucks erfordert distributive kontrolle. Es wird immer beliebter in der nächsten fabrik. Es wird weiter kleiner werden und die anzahl der bahn bahn wird weiter vergrößert, einschließlich analog und digital. Na klar, mann! Aber wenn es möglich ist, muss der kerl ein ja Oder nein sagen, na klarWas ist das für ein scheiß-standard?

Es ist ein alles-over-sensor Was wurde mit den sensoren gemacht? Die industrielle 4,0 beruht auf dem austausch Von produktionsdaten, was bedeutet, dass zunächst immer mehr daten gesammelt werden müssen. Das ergebnis ist ein explosiver anstieg der masse Von sensorsystemen, der in fabriken und prozessen über die gesamte ostküste verteilt ist. Selbst wenn die prozessparameter die aktuell vom benutzer erstellten steueralgorithmen nicht beeinflussen, müssen diese daten für die zukunft trotzdem gesammelt werden. Erwarten dürfen, heute wolken erledigt allerlei der, explosive innovation wird könnte "in" alte der,, um vorherzusagen, wichtige. Mechanismus. Ein in der industrie gebräuchliches wort dafür ist "universaler sensortest".

Authentifizierung sicher. Die voraussetzung für eine datenanalyse ist eine internetverbindung zwischen allen sensoren, steuersystemen und ausführen, die über ein internetprotokoll verbindungen herstellen. Das würde die sicherheitsbedenken sicherlich erhöhen. Eine erhebliche anzahl Von geräten befasst sich mit der industriellen sicherheit durch software gegen feuer und sicherheitsmauern, aber das sicherheitsproblem geht nicht nur auf diese kommunikationswege über, sondern auch die hardware selbst. Die neuen kriterien für die defted-verteidigung erfordern, dass jedes terminalnetz (z. B. der im vorliegenden fall diskutierte sensor und algorithmus) sicherheitszertifizierung hat. Diese weitreichende software - und hardwaresicherheit hat direkte auswirkungen auf die systemweite konzeption.

Dezentralisierte management und lokale kontrolle: entstehung der mikroskopischen version

Kleinere, einflussreiche distributive unterstützung für eine geringe verzögerung und dezentralisierte kontrolle, die distributive kontrolle, die manifestierbare prozesse Oder die montage ermöglichen, ist in jedem fall attraktiv. Trotzdem muss die mikroplyp-konstruktion erhebliche technische probleme in der simulation der ein/o-integration und der prozess der verbrennung lösen. Maxim Die entwicklung des mikroskop-konzepts zur validierung Von mick ples gelang, diese probleme zu lösen
        4 die spuren IN der schule und die spuren am 1. haben die kinder simuliert
8 stück IN dem numerischen ausweisdurchgang IN der achten straße
Na klar, mann! Aber klar, mannNa klar, aber was ist mit dem typNicht den transmitter

Simulationen erfolgreich simuliert

Wir Wissen, dass software - und lieferelemente einem plt-modul 50 bis 70 prozent der festplatte nachstellen; Wir Wissen auch, dass ein - / aus-modul in einem PLK eine menge platz erfordert. Und um die größe des ganzen ballsystems zu reduzieren, müssen wir die mit der 'I/O' -konsolidierung verbundenen herausforderungen lösen.

Zu mikrogröße gehört der einsatz Von integrierten simulatoren und nicht die großer Oder gar hunderte Von holzstücken. Verminderte größe, verminderter verbrauch und höhere zuverlässigkeit. Die grafik 3 zeigt die vergrößerung Von 8.. stöckentästen (MAX31911) und des quarters (MAX14932) an die stelle einiger dutzend konventionell-designer (oben links) zu stellen und ein paar hunderte Von elektrischen widerstand zu finden und zu übertragen. Dieses eng bestückte mini ples hat die gleiche kapazität wie eine normale PLK.
        Na klar, mannInk-standards für kommunikation universaler akzeptanz

In zukünftigen fabriken werden die sensoren überall sein und über verschiedene anschlüsse an ein netz Oder direkt an einen konzern angeschlossen sein. Sensor Senden nicht mehr nur ein ein - / ausschalten, sondern verschicken bald umfangreiche daten. Na klar, mannDer ink-vertrag dient als fundort für eine stark wachsende sensor-kommunikationstechnologie in der industrie. Na klar, aber mannDie ink ist ein iec-standard, aber sie basiert auf den kürzlich identifizierten 3-punkt-sensoren und ausführbaren bedienelementen.

Die industrie ist seit den 1980ern groß Live-zentrale, bitte. Es gibt bereits unterstützung für intelligente geräte, schnelle installation, verringerung der netzverbindungen und eine bessere wartung. Allerdings führt das fehlen eines weitgehend zugänglichen feldtelefons ebenfalls zu problemen in bezug auf kohärenz, ausbildung, hohe kosten und kompatibilität zwischen gerät. IO-lDas ink-protokoll ist eine offene und feldkritische kritische masse, niedrige kosten - und knotenförmige kommunikationsstandards, die für den großeinsatz Von sensoren und skalierern ausgelegt sind und bereits als internationaler standard in kraft sind (IEC wow 9-9).

IO-lDie ink-vereinbarung wird die weltweite standardisierung der industrieanlagen und die interoperabilität zwischen den organisationen erleichtern. Der standard lässt sich sowohl auf den PLCS anwenden als auch in alle gängigen lac-zentrale eingliedern. Wegen dieser flexibilität ist es schnell ein vertraue - licher maßstab für kommunikation mit intelligenten geräten wie zum beispiel Maxim, den lichtarmanten Von Santa Cruz
      Es ist auch kein geheimnis, dass sich die IC -hersteller oft über die wichtige rolle der sicherheit hinwegsetzen. Sieh dir die Unisys "und den Po anSollte ein sollte Von nemon lernen, einen bericht Von 13 ländern zu fragments und sicherheitsexperten zu hinterfragen. Das ergebnis ist, dass nur 28% der befragten die sicherheit als eine der fünf obersten prioritäten ihres unternehmens ansahen; Allerdings gaben fast 60 prozent dieser personen zu, dass die cyber-bedrohung ihr kontrollsystem führt SCADA Das system ist in gefahr.

Nur 28 prozent nennen sicherheit als sehr wichtig. Das ist grund zur besorgnis, da wir bereits erfahren haben, dass die dezentralisierte kontrolle und die allumfassende vernetzung der sicherheit die priorität erhöht haben. Die meisten sicherheitsfragen betreffen bessere brandfeste mauern, eindringen Von sicherheitssystemen und sicherheitssysteme. Ähnlich wichtig jedoch ist der bedarf an zuverlässiger hardware, vor allem an ein/aus-baugeräten und externen sensoren. Solche geräte können geklont Oder betrogen werden, vor allem wenn es nur wenig raum für physische sicherheit gibt. Solche schäden können eine ernste gefahr für alle darstellen, die wichtige entscheidungen auf der grundlage der Von den geräten gesammelten daten Treffen Der industrielle internetzugang . Es ist also Von äußerster wichtigkeit, zu gewährleisten, dass diese systeme zertifiziert und sicher sind. Schließlich werden wir ohne sicherheit und eingebetteter hardware das enorme potenzial der industrien 4,0 nicht in anspruch nehmen können.

Wir rechnen mit einem sicherheitssystem wie dem industriellen april, das daten an cloud Oder den ples übermitteln muss. Die auswirkungen Von sicherheitslücken auf der fernen seite sind besorgniserregend. So könnte eine entsprechende reaktion (Oder untätigkeit) katastrophale folgen haben, wenn der beschädigte sensor falsche austragungsdaten Oder pipelines schickt. Finden sie das sensationell? Überhaupt nicht. Aber ein paar katastrophale folgen Waren aufgrund beschädigter sensoren zu verzeichnen. Wenn die daten beschädigt sind, kann man die wartungsbedürfnisse mit sensordaten vorhersagen Big data. Das analytische programm. Der schlüssel dazu ist das funktionieren und die allgemeine industrielle effizienz die industrielle 4,0.
        Glücklicherweise gibt es schon seit einigen jahren ein sicherheitsprotokoll für medizinische behandlung und frachtunterlagen wie druckerpatronen. Heute ist das sicherheitszertifikat der standardqualität und muss mit der gesicherten authentifizierung angepasst werden.

Die in bild 7 beschriebene miniaturausgabe des erweiterten konzepts bietet ein hardwaresicherheitsprogramm mit 256 algorithmen. Anr 256 vertrag beruht auf einem leistungsaustausch zwischen sicherheitssystem und gerät, um die sensoren vor empfang und auslesen Von sensordaten zu zertifizieren. Ansas-256 sicherheitssystem hindert angreifer daran, mit einem netzwerk verbunden zu werden, um sensoren vorzuführen Oder sogar die beschädigen systeme zu ersetzen.

      
Verantwortlicher redakteur - verantwortlicher autor
Nächster eintrag:

Das internet + hat kleinen und mittleren unternehmen einen dreh - und angelpunkt

Eintrag 1:

Warum ist die fehlermanagement-plattform im internetzeitalter für unternehmen unentbehrlich

Hinweis geben. Sammle sie.0 Ins trinkgeld.0 Kommentar.0
Eine verzichtserklärung.
Von
Dieser artikel, der die persönlichen ansichten des autors vertritt und dessen inhalt Von diesem sender nicht geprüft worden ist, fordert den leser auf, sich darauf zu beziehen und nach durchsicht des berichts, wenn in diesem artikel etwas festgestellt wird, was ein vergehen gegen das gesetz darstellt, für das der autor sofort verantwortlich ist. Wir Bitten sie, uns in bezug auf copyrights - Oder andere fragen rechtzeitig zu kontaktieren
Homepage xprop | werbestrategie xprop | über uns xprop | kontaktdaten xprop | unsere datenschutzrichtlinien xprop | evaluierung regeln xprop | mit abkommen xprop | rechte. Xprop | website karte xprop | platz für xprop | werbestrategie xprop | website. Xprop | auch über abonnements xprop | zu melden xprop |, ICP. 09011022. Xprop | 22030202000014