Aufrufe
vor 5 Jahren

KEM Konstruktion Systems Engineering 01.2017

  • Text
  • Agil
  • Anwendungen
  • Engineering
  • Entwicklung
  • Interdisziplinaer
  • Kommunikation
  • Industrie
  • Konstruktion
  • Methoden
  • Production
  • Software
  • Sonderausgabe
  • Syngineer
  • Tools
  • Zukunft
Themenschwerpunkte: Methoden, Tools sowie Anwendungen; KEM Porträt: Eplan- und Cideon-Chef Maximilian Brandl, Cideon-Entwicklungsleiter Rolf Lisse und Eplan-Serviceleiter Bernd Schewior erläutern Details zum Syngineer; KEM Perspektiven: Das Internet of Production für agile Unternehmen

MENSCHEN & UNTERNEHMEN

MENSCHEN & UNTERNEHMEN MELDUNGEN Eaton: Industrielle Anwendungen vernetzen IoT für deutsche Maschinen- und Anlagenbauer Bild: Eaton T-Systems und Eaton kooperieren branchenübergreifend beim Internet der Dinge (IoT) und bieten Maschinen- und Anlagenbauern sichere IoT-Lösungen zur Vernetzung ihrer Systeme in der Cloud. Dabei ermöglichen die Automatisierungskomponenten des Energiemanagement-Unternehmens Eaton die einfache Anbindung an die Multi-IoT-Plattform der Telekom-Tochter auf Basis des OPC-UA-Stan- Christof Spiegel, Geschäftsführer bei Eaton Industries GmbH, und Wilfried Bauer, Leiter Systemintegration für digitale Lösungen, Cloud, Internet der Dinge bei T-Systems, arbeiten gemeinsam daran, dass deutsche Maschinen in Zukunft IoTready sind (v.l.) dards. Über diesen Lösungsansatz können Maschinenbauer künftig komplette Anlagen direkt von der Cloud aus überwachen, vorausschauend warten sowie Verschleiß, Betriebskosten und Produktivität der Maschinen im Fertigungsprozess durch intelligente Datenauswertung optimieren. Ein wesentlicher Vorteil besteht hier in den Möglichkeiten, die mit der Analyse von umfassenden „Gerade mittelständische Betriebe sollten auf vertrauens volle Partnerschaften setzen.“ Maschinendaten über den gesamten Lebenszyklus einer oder auch mehrerer Maschinen unabhängig vom Standort verbunden sind. Beide Unternehmen wollen gemeinsam mit Pilotkunden IoT-Services auf Basis von aktuellen Daten aus der laufenden Produktion entwickeln. Je nach Szenario sollen sich individuelle Parameter vom Anwender bestimmen und nutzen lassen. „Gerade mittelständische Maschinen- und Anlagenbauer haben meist nicht die Möglichkeit und die Mittel, in sichere, leistungsfähige IoT- und Cloud-Technologie zu investieren“, sagt Stefan Selke, MOEM Segment Marketing Manager EMEA bei Eaton. „Um sich erfolgreich für die Zukunft aufzustellen, sollten sie auf vertrauensvolle Partner setzen.“ ik www.eaton.de Wir berichten über IST Austria: Mathematische Analysemethoden Die Jagd auf Computerfehler Acatech .............................................. 16 Accumotive ........................................ 38 Audi .................................................... 20 Autonomik für Industrie 4.0 ................. 7 BMW ................................................. 40 Bosch .............................................. 7, 40 Bosch Rexroth ..................................... 9 BT ........................................................ 9 Cideon ............................................... 34 Contact Software ......................... 26, 30 Continental AG ................................... 26 Conweaver ......................................... 40 Daimler .............................................. 26 Dassault Systèmes ............................ 22 Deutsche Messe ................................ 15 Deutsche Post DHL ........................... 62 DFKI ................................................... 15 Digital in NRW ................................... 22 e.GO Mobile ...................................... 62 Eaton ................................................... 8 Elha Maschinenbau Liemke ............... 22 :em engineering methods ................. 26 Eplan .................................................. 34 Ernst & Young .................................... 40 Fraunhofer IAO ............................. 12, 20 Fraunhofer IEM ............................ 22, 38 Fraunhofer IPA ................................... 12 Fraunhofer IPT ................................... 62 Friedrich Remmert ............................. 22 GfSE ...................................... 22, 24, 26 Harting Applied Technologies ............. 22 Hewlett Packard Enterprise ................ 15 Inneo Solutions .................................. 49 Intel ...................................................... 6 IST Austria ............................................ 8 ISW an der Universität Stuttgart ........ 20 it‘s OWL ............................................. 38 Kaspersky Lab ..................................... 9 Lünendonk & Hossenfelder ............... 15 MES D.A.CH Verband ......................... 14 Microsoft ............................................. 7 National Instruments ........................... 6 Opel ................................................... 40 OWL Maschinenbau .......................... 22 OWL ViProSim ................................... 22 Phoenix Contact ................................ 54 PLMportal .......................................... 43 PTC .............................................. 43, 49 Rittal ................................................... 57 Rockwell Automation ........................... 9 Schaeffler Gruppe ........................ 26, 30 SCT Supply Chain Technologies ............................ 46 Siemens ................................... 7, 26, 30 Siemens PLM Software ............... 10, 26 SSV Software Systems ...................... 58 Streetscooter ..................................... 62 TOX Pressotechnik ............................. 49 Trend Micro .......................................... 9 T-Systems ............................................ 8 TU Berlin ............................................ 26 TU Kaiserslautern ........................ 26, 30 Unisys ................................................ 15 Unity .................................................. 26 Wago ................................................. 52 Weidmüller ........................................ 60 WZL der RWTH Aachen ..................... 62 Xilinx .................................................... 6 Um die Sicherheit von Computerprogrammen und der Hardware zu erhöhen, werden mathematische Analysemethoden benötigt. Ein Forscherteam um den Computerwissenschaftler Krishnendu Chatterjee hat nun innerhalb eines vom Wissenschaftsfonds FWF finanzierten Projekts Möglichkeiten gefunden, diese Methoden in Zukunft deutlich zu beschleunigen. „Es gibt seit langer Zeit Versuche, eine formale Basis zu finden, um korrekte Systeme zu designen“, erklärt Chatterjee, der Professor am IST Austria ist. Das mittlerweile beendete Projekt war sehr erfolgreich: Es gelang, mehrere seit den Neunzigerjahren bestehende Schranken für die Geschwindigkeit bestimmter Verifikationsalgorithmen zu durchbrechen, etwa im Bereich sogenannter „Markov Decision Processes“. Das sind Modelle, die mehrere Auswahlmöglichkeiten und ein Zufallselement beinhalten. Für viele Anwendungen ist die Beantwortung der Frage zentral, welche Ereignisse in so einem Modell mit absoluter Sicherheit eintreten. „Der bisher effizienteste Algorithmus dafür war von 1995 und hatte quadratische Komplexität“, sagt Chatterjee. Damit ist gemeint, dass die Algorithmus- Laufzeit mit der Größe des untersuchten Systems quadratisch steigt – ein doppelt so großes System braucht also die vierfache Laufzeit. „In unserem Projekt konnten wir diese Grenze mit Graph-algorithmischen Techniken überwinden.“ Er betont aber auch, dass es sich um ein reines Grundlagenprojekt handelte. „Unsere erste Arbeit war sehr theoretisch. Nun wollen wir sehen, wie sich diese Zugänge in der Praxis umsetzen lassen.“ ik www.ist.ac.at 8 K|E|M Konstruktion Sonderausgabe Systems Engineering 01 2017

MELDUNGEN MENSCHEN & UNTERNEHMEN BT: Umfassende Security-Services Kooperation für mehr Sicherheit in der Cloud Der Netzwerk- und IT-Dienstleister BT (British Telecommunications) und Trend Micro, ein Anbieter im Bereich Cybersecurity, arbeiten zukünftig zusammen, um die Sicherheit von Cloud- Lösungen zu verbessern. Deep Security, die Sicherheitslösung für Rechenzentren von Trend Micro, ist deshalb nun auf der Cloud Compute-Plattform von BT verfügbar. Die Funktionen von Deep Security umfassen die Abwehr von Schadsoftware, eine Hostbasierte Firewall, Intrusion Detection and Prevention, eine Integritätsüberwachung, die Prüfung von Logfiles sowie vertrauenswürdige SSL-Zertifikate. Nutzer können sich damit beispielsweise vor Ransomware, zielgerichteten Attacken und Advanced Persistent Threats (APT) schützen. Aktiviert werden kann der Service bei der Bestellung von Cloud Compute über das Compute Management System (CMS) von BT. Dabei können die benötigten Module für alle oder nur für bestimmte Teile der Cloud-Infrastruktur freischalten werden. ik www.bt.com/de Kaspersky Lab: Gefährlicher DDoS-Trend Attacken aus dem Internet der Dinge Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet der Dinge (IoT) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetzbasierte DDoS-Angriffe durchführen können. Diese Erkenntnisse gehen aus dem aktuellen DDoS-Report von Kaspersky Lab hervor. Im vierten Quartal des vergangenen Jahres verzeichnete das DDoS Intelligence System von Kaspersky Lab in 80 Ländern weltweit solche Attacken, die über Botnetze durchgeführt Die Verteilung der DDoS- Attacken nach ihrer Dauer in Stunden – aus dem aktuellen DDoS- Report von Kaspersky Lab Bild: Kaspersky Lab wurden – im vorherigen Quartal waren noch 67 Länder betroffen. Deutschland liegt sowohl hinsichtlich der Verteilung der DDoS- Attacken nach Ländern als auch, was die einzelnen Zielobjekte betrifft, im weltweiten Vergleich unter den Top-10. Der größte Anteil der weltweit von Kaspersky Lab gemessenen Attacken dieser Art zielte im betrachteten Zeitraum auf China ab – vor den USA und Südkorea. Die längste DDoS-Attacke im vierten Quartal dauerte 292 Stunden an und stellte damit den Rekord für die langwierigste DDoS-Attacke im Jahr 2016 dar. ik www.kaspersky.de Bosch Rexroth: Ausbau des Mechatronik-Trainingssystems Einsatzmöglichkeiten der i4.0-Minifabrik erweitert Rockwell Automation: 5-Punkte-Programm Chance zur Differenzierung Industrie 4.0 zum Anfassen und Erleben: Das Trainingssystem mMS 4.0 von Bosch Rexroth kommt in zahlreichen Berufs- und Hochschulen sowie Ausbildungsbetrieben zum Einsatz. Ob zur Mechatronik-Ausbildung oder zur Weiterqualifizierung – das auf Standardkomponenten basierende und modular erweiterbare Trainingssystem vermittelt anschaulich und praxisorientiert wegweisende Industrie 4.0-Technologien. Nun hat Rexroth das Einsatzspektrum der Minifabrik aufs Neue erweitert: Neben der Einbindung der kollaborierenden Roboter APAS von Bosch lässt sich das Trainingssystem jetzt auch mit der PPM (Production Performance Manager) Software vernetzen. Bei APAS (Automatischer Produktions-Assistent) handelt es sich um mobile Automatisierungsgeräte für den Einsatz in der vernetzten Fertigung der Zukunft. Durch die Anbindung an die Production Performance Manager-Software (PPM) gestattet das System zukünftig ein umfassendes Monitoring, mit dem ein weltweiter Zugriff auf die Maschinendaten der Anlage ermöglicht wird. ik www.boschrexroth.com Bild: Bosch Rex rot oth Zukünftig noch vielfältiger einsetzbar: Das Trainingssystem mMS 4.0 lässt sich nun um einen kollaborierenden Roboter APAS von Bosch erweitern Hersteller und Industrieunternehmen sehen sich in Zeiten von Industrie 4.0 mit konstant wachsenden Anforderungen an die Mitarbeiter sowie einer Flut an neuen Technologien konfrontiert. Entsprechend müssen Führungskräfte ihre Strategien überdenken. Rockwell Automation hat hierfür ein 5-Punkte- Programm erarbeitet: Zu den entsprechenden Empfehlungen gehören die Verbesserung des Maschinendesigns unter Berücksichtigung von Ergonomie und Sicherheitsrisiken für Mitarbeiter, der Aufbau eines Connected Enterprise zur Verbesserung von Produktivität und Effizienz durch einen informationsgestützten Betrieb sowie die Schulung der Arbeitskräfte zum Erhalt und zur Weitergabe des Wissens des erfahrenen Personals. Reiner Wippermann, Business Manager Integrated Architecture bei Rockwell Automation: „Hersteller sollten ihren Personalentwicklungsbedarf als eine Chance zur Differenzierung vom Wettbewerb nutzen und nicht als Option für Kosteneinsparungen.“ ik www.rockwellautomation.de K|E|M Konstruktion Sonderausgabe Systems Engineering 01 2017 9