12.01.2015 Aufrufe

Forschungsbericht 2015

Forschungsbericht 2015 der Technischen Hochschule Ingolstadt (THI)

Forschungsbericht 2015 der Technischen Hochschule Ingolstadt (THI)

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Production now<br />

Production now<br />

The first step is to see whether existing methods, technologies<br />

and tools are adaptable to the specifics of RFID technology.<br />

Following that, a methodology must be established<br />

that describes general and reproducible test scenarios for<br />

RFID applications. The models that are then developed can<br />

be evaluated in a virtual RFID test-bed environment and<br />

converted into testing data. This allows the testing to be<br />

reproduced as necessary under realistic conditions.<br />

Building upon the application tests and the following<br />

integration tests, ITERA employs the new testing battery<br />

described in Figure 4 above so that, at this point in the<br />

research, no additional physical RFID hardware is required<br />

for testing. Errors can be detected at low cost and earlier in<br />

the process through simulation in way that was previously<br />

impossible. The next step, however, involves a system hardware<br />

test in the well-equipped RFID lab at the THI making a<br />

final quality check possible.<br />

This testing method allows early error recognition with<br />

an efficient testing process, the possibility for the implementation<br />

of agile developing methods, paralleling of test<br />

phases and the use of established methods of performance<br />

analysis and performance improvement. These all in turn can<br />

have positive effects on software quality, development time<br />

and therefor on development costs as well.<br />

Furthermore, the experience gained through the ITERA<br />

project can provide a foundation for later interdisciplinary<br />

cooperation through the research project industry now.<br />

RFID already serves as a central identification technology<br />

in many prototypes from Industry 4.0 applications and can<br />

therefore function as an enabler technology for agile industrial<br />

applications.<br />

Zuerst wurde untersucht, ob existierende Methoden, Techniken und Werkzeuge<br />

auf die Spezifika der RFID-Technologie adaptierbar sind. Anschließend<br />

wurde eine Methodik zur Beschreibung von generischen und reproduzierbaren<br />

Testszenarios für RFID-Anwendungen erstellt. Die dabei entwickelten Modelle<br />

können mittels einer virtuellen RFID-Umgebung in ein Testbett für die RFID-<br />

Anwendung und in Testdaten umgewandelt werden. Das erlaubt die reproduzierbare<br />

Ausführung der Tests zu realistischen Bedingungen.<br />

Ausgehend von Anwendungstests und den folgenden Integrationstests<br />

verwendet das neue ITERA-Testverfahren virtuelle RFID-Komponenten, die in<br />

Abbildung 1 dargestellt sind, sodass bis zu diesem Zeitpunkt keine physikalische<br />

RFID Hardware für Tests notwendig ist. So können Fehler frühzeitig und somit<br />

kostensparend entdeckt werden, die bisher den Systemtests vorbehalten waren.<br />

Abschließend erfolgt der Systemtest mit Hardware im hervorragend ausgestatteten<br />

RFID-Testlabor der THI, damit ein finales Qualitätsurteil möglich ist.<br />

Mit der entwickelten Testmethodik ist eine frühe Fehlererkennung, ein<br />

effizienterer Testvorgang, die Möglichkeit zur Anwendung agiler Entwicklungsmethoden,<br />

Parallelisieren von Testphasen und der Anwendung von bewährten<br />

Methoden der Leistungsanalyse und Leistungsverbesserung möglich. Diese Aspekte<br />

schlagen sich positiv auf die Softwarequalität, Entwicklungszeit und somit<br />

auch auf die Entwicklungskosten nieder.<br />

Darüber hinaus bilden die aus dem Projekt ITERA gewonnen Erkenntnisse<br />

eine Basis für die interdisziplinäre Zusammenarbeit im Forschungsbereich<br />

„industry now“. So findet RFID als zentrale Identifikationstechnologie in vielen<br />

Demonstratoren der Vision „Industrie 4.0“ Einsatz und kann somit als einer der<br />

„Enabler-Technologien“ für agile industrielle Anwendungen in diesem Umfeld<br />

gesehen werden.<br />

Literaturverzeichnis<br />

[1] A. Huebner, C. Facchi, H. Janicke (2012): Rifidi Toolkit: Virtuality for Testing RFID. In: Proceedings<br />

Systems and Networks Communications (ICSNC) 2012 Proceedings of the International Conference<br />

on, November 2012, S. 1-6<br />

[2] C. Bacherler, C. Mozkowski, C. Facchi; A. Huebner (2012): Automated Test Code Generation Based<br />

on Formalized Natural Language Business Rules. In: Proceedings Software Engineering Advances<br />

(ICSEA) 2012 Proceedings of the International Conference on, November 2012, S. 165-171<br />

[3] A. Huebner, C. Facchi, M. Meyer, H. Janicke (2013): A Model-Based Approach for RFID Application<br />

Testing. In: IEEE (Hg.): Trust, Security and Privacy in Computing and Communications (TrustCom) 2013<br />

Proceedings of the 12th IEEE International Conference on, July 2013, Melbourne, S. 1490-1497<br />

[4] A. Huebner, C. Facchi; M. Meyer, H. Janicke (2013): RFID Systems from a Cyber-Physical Systems<br />

Perspective. In: IEEE (Hg.): Intelligent Solutions in Embedded Systems (WISES) 2013 Proceedings of<br />

the 11th Workshop on, September 2013, Plzeň, S. 1-6<br />

Internet of Portals<br />

Geräte und Komponenten in der industriellen Automatisierung werden<br />

zunehmend intelligenter. Sie verfügen in zunehmendem Maße über Rechenkapazität,<br />

Speicher und Kommunikationsbandbreite. Als Konsequenz migrieren<br />

Dienste wie etwa Serverfunktionen, die heute auf Steuerungs- bzw. Systemebene<br />

erbracht werden, in die Geräte der unteren Ebenen. Dieser Trend hin<br />

zu verteilten, intelligenten Komponenten hat nicht nur Vorteile sondern auch<br />

Nachteile: Während des Lebenszyklus eines Automatisierungssystems greifen<br />

verschiedene Tools als Clients auf die Daten und Funktionen der verteilten Server<br />

in Geräten oder Subsystemen zu (z. B. um diese zu konfigurieren). Bei einer<br />

zentralen Client-Server-Architektur wird dieser Zugriff zentral erbracht und auch<br />

zentral überwacht. In einem Szenario mit mehreren dezentralen Integrationsplattformen<br />

müssen Verbindungen zwischen Clients zu Servern (manuell) geplant<br />

und eingerichtet werden. Darüber hinaus greifen Clients in der Regel nicht nur<br />

auf ein einzelnes Gerät zu, sondern auf eine Reihe von Geräten. Als Folge muss<br />

ein solcher Client mehrere Server (Integrationsplattformen) „kennen“. Jede<br />

dieser Client-Server-Verbindungen muss zudem auch unter Security-Gesichtspunkten<br />

aufgebaut, verwaltet und überwacht werden. Das Planen und Einstellen<br />

verbindungsspezifischer Security-Richtlinien wiederum bedeutet einen enormen<br />

Aufwand.<br />

Um das Problem zu lösen wurde im Projekt eine Architektur entwickelt, in<br />

der eine Aggregationskomponente die „Illusion“ einer zentralen Client-Server-Architektur<br />

bietet [2][3][4]. Dadurch bleiben die Vorteile eines zentralen Zugangspunktes<br />

erhalten und die Komplexität mehrerer Client-Server-Verbindungen wird<br />

reduziert. Die Aggregationskomponente kann zudem als Security-Supervisor<br />

agieren, der die Verbindungen aus Security-Perspektive verwaltet und überwacht.<br />

Sie greift auf unterlagerte verteilte Server auf Geräte- oder Subsystemebene<br />

zu und aggregiert deren Daten und Funktionen. Als Middleware-Technologie<br />

dient dabei OPC Unified Architecture (UA) [1].<br />

Internet of Portals<br />

In industrial automation, devices and components are<br />

becoming ever more intelligent. They possess an increasing<br />

amount of computational power, memory, and communication<br />

bandwidth. As a consequence, many services, such<br />

as server functions that today exist at a control or system<br />

level, will migrate into the devices at lower levels. Observing<br />

this trend, one recognizes that intelligent components have<br />

both advantages and disadvantages: during the life-cycle<br />

of an automation system, a variety of tools act as clients<br />

and access the data and functions of servers distributed<br />

across the devices and subsystems (e.g. to configure them)<br />

of the automation system. In a centralized client-server<br />

architecture, access is provided and controlled centrally.<br />

In a scenario with multiple decentralized integration platforms,<br />

connections between clients and servers must be<br />

(manually) planned and configured. Furthermore, clients<br />

do not typically access single devices, but rather a range<br />

of devices. Therefore, one client needs to “know” multiple<br />

servers (integration platforms) and each of these clientserver<br />

connections must be engineered, managed, and<br />

controlled under strict security standards. The planning and<br />

creation of connection-specific guidelines requires enormous<br />

effort and investment.<br />

The solution to the problem lies in a newly-developed<br />

architecture in which an aggregation component provides<br />

the “illusion” of a central client-server architecture [2][3][4].<br />

In this way, the advantages of the central access point can<br />

be preserved while the complexity of multiple client-server<br />

connections can be reduced. Additionally, the aggregate<br />

component can function as a security supervisor that<br />

watches over and controls the connections from a security<br />

perspective. It accesses subordinate servers running on<br />

devices or subsystems and aggregates their data and functions.<br />

OPC Unified Architecture (UA) [1] is used as middleware<br />

technology.<br />

Ansprechpartner<br />

Contact<br />

Prof. Dr. rer. nat. Christian Facchi<br />

Telefon: +49 (0) 8 41 / 93 48 – 74 10, Mail: christian.facchi@thi.de<br />

Dipl.-Inf. (FH) Andreas Hübner<br />

Telefon: +49 (0) 8 41 / 93 48 – 60 10, Mail: andreas.huebner@thi.de<br />

Abb5: Internet of Portals<br />

Projektpartner<br />

Partners<br />

Fördergeber<br />

Funding<br />

Bundesministerium für Bildung und Forschung:<br />

Eurostars Projekt E! 5516 ITERA / Förderkennzeichen: 01QE1105B<br />

Die flexible Zusammenarbeit intelligenter verteilter Komponenten ist eine<br />

Kernfunktionalität für Industrie 4.0 [5]. Vermaschte Kommunikationsnetze wie<br />

etwa das Internet of Things sind einer der möglichen Lösungsansätze. Auch<br />

wenn Kommunikation eine essentielle Kernfunktion für Industrie 4.0 ist, so muss<br />

dies nicht zwangsläufig bzw. in allen Fällen über eine vermaschte Kommunikationsstruktur<br />

erfolgen. Die erwähnte Komplexität solcher Kommunikationsstrukturen<br />

sowie die möglichen Sicherheitsrisiken bzw. der für einen sicheren Betrieb<br />

verbundene Administrationsauswand sind hier zu bedenken. Die im Projekt ent-<br />

62 63

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!