Beruflich Dokumente
Kultur Dokumente
Computer & Automation 2 2102D
Computer & Automation 2 2102D
im F
Kommunikation E m b o ku s
ed
Funktionale Sicherheit Visio ded
n
in 5G-Netzen
Seite 14
TSN-Serie
DDS und TSN – Das Beste
aus beiden Welten
Seite 22
Plattform-Ökonomie
als Geschäftsmodell
Wohlstand statt
Abschottung
Die Corona-Pandemie hat die Abläufe in den Lieferketten zum Teil massiv gestört;
teilweise sind die Fertigungen aufgrund fehlender Teile aus Fernost komplett zum
Erliegen gekommen. Unternehmen denken nun darüber nach, Anpassungen an
ihrer Lieferkette vorzunehmen – das geht bis hin zu Überlegungen, ganze Wert-
schöpfungsschritte aus dem Ausland zurück nach Deutschland und Europa zu
holen.
Ob dies wirklich sinnvoll wäre, hat das IfW Kiel im Auftrag der Impuls-Stiftung des
VDMA untersucht. Sie spielten ein Szenario durch, in dem die EU durch den
Einsatz sogenannter nicht-tarifärer Handelshemmnisse, also durch Vorschriften
oder Produktionsnormen, den ausländischen Zulieferern den Marktzugang
erschwert. Lässt sich also durch eine stärkere Abschottung eine Rückverlagerung
ausländischer Wertschöpfungsschritte erreichen? Wenn ja, mit welchen Folgen? Das
Ergebnis: Ein solches Verhalten brächte enorme Nachteile für alle Beteiligten!
Das IfW Kiel spielte drei Fälle durch. In allen drei Fällen hätte ein solches Vorgehen
massive Auswirkungen auf das Einkommensgefüge sowie auf Sozialleistungen
– in Deutschland, in der EU, aber auch weltweit. Der Maschinenbau in Deutsch-
land, die Vorzeigebranche schlechthin, würde am stärksten leiden: Um bis zu 25 %
könnte der Umsatz hier zurückgehen. Die Ergebnisse des Gutachtens können Sie
auf www.computer-automation.de nachlesen.
Der VDMA warnt deshalb: Abschottung als Reaktion auf solche Katastrophen
Hand in
funktioniert nicht, denn sie beschneidet viel stärker die Möglichkeiten, als dass sie
vor negativen Unwägbarkeiten schützt. Die Studienverantwortlichen kommen Hand bis in
vielmehr zu dem Schluss: Das wirtschaftliche Risiko lässt sich eher durch interna-
tionale Diversifizierung per Freihandel reduzieren. die Cloud
Welche Chancen und Wachstumsmöglichkeiten im Freihandel stecken, hat auch
China erkannt: Erst im November letzten Jahres hat sich das Land der Mitte mit 14 Profitieren Sie von
weiteren Asien-Pazifik-Staaten zur weltgrößten Freihandelszone zusammenge- digitaler Wertschöpfung
schlossen. Durch diese könnte sich die Region nach Meinung von Ökonomen
binnen weniger Jahre von der ‚Fabrik der Welt‘ zum ‚Markt der Welt‘ entwickeln.
zwischen Shop Floor und
Das Gefüge im Welthandel wandelt sich, neue Möglichkeiten tun sich auf. Die Frage Cloud – mit Turcks durch-
lautet: „Wer wird sie wie für sich nutzen?“ gängiger IIoT-Architektur
aus einer Hand.
Titelseite/Bild: TechnoVectors / Shutterstock.com
Andrea Gillhuber
Chefredakteurin
MEHR ERFAHREN
www.computer-automation.de 2/21
3
●
www.turck.de/s2c
inhalt • 2/2021
22
14
TSN-Serie: DDS und TSN
gemeinsam nutzen
Was für die Kombination der beiden Standards spricht
5G in der Fabrik
Teil 2 der dreiteiligen Artikelserie zum Projekt ‚5Gang‘
AKTUELL TECHNOLOGIE
3 Editorial
27 Beweglichkeit heißt die Lösung
11 Technik & Finanzen Surface Mounted Technology für
Industrie-Anwendungen
48 Impressum / Inserenten
30 Produkte
50 Nachgehakt
Rahman Jamal: Generationswechsel in der 31 Sonderheft
Automation – was auf die Gründer folgt Cloud & Edge & Embedded Computing
www.computer-automation.de 2/21
4
●
inhalt • 2/2021
27
31
Das Sonderheft
Cloud & Edge & Embedded Computing
Wie sich die Computerlandschaft in den Fabriken verändert
www.computer-automation.de 2/21
5
●
aktuell
Bild: Kuka
Deutschland unter den Top 10
Die Roboterdichte im produzierenden Gewerbe hat weltweit mit ein wichtiger Produktionsstandort der Automobilindustrie und für
durchschnittlich 113 Industrie-Robotern pro 10.000 Mitarbeiter die Herstellung von Batterien für Elektroautos.
einen neuen Rekord erreicht. Laut International Federation of Japan (364 Roboter pro 10.000 Arbeitnehmer) und Deutschland
Robotics (IFR) verfügen Westeuropa mit 225 Einheiten und die (346 Einheiten), folgen auf den Rängen drei und vier. Japan ist der
skandinavischen Länder mit 204 Einheiten über die am stärksten weltweit größte Hersteller von Industrie-Robotern – hier werden
automatisierte Fertigung. Ihnen folgen Nordamerika und Südost- sogar Roboter von Robotern hergestellt. 47 % der weltweiten In-
asien. Auf Länder heruntergebrochen sind die Top-10-Länder mit dustrie-Roboter-Produktion ist ‚Made in Japan‘.
automatisierter Produktion Singapur auf Platz 1, gefolgt von Süd- Deutschland ist der mit Abstand größte Industrie-Roboter-Markt
korea und Japan. Deutschland schließt sich auf Platz 4 an. Danach in Europa – 38 % des gesamten europäischen Bestands werden hier
kommen Schweden, Dänemark, Hong Kong, Taiwan, USA und eingesetzt. Die Roboterdichte in der deutschen Automobilindustrie
Belgien/Luxemburg. zählt zu den größten weltweit. ik
„Die Roboterdichte errechnet sich aus der Anzahl an In-
dustrie-Robotern im operativen Bestand in Relation zu
den Beschäftigten“, sagt Milton Guerry, Präsident der IFR. Roboterdichte in der Fertigung weltweit 2019
„Diese Kennzahl macht es möglich, unterschiedlich große
Nationen im weltweiten Automatisierungsrennen mitein-
ander zu vergleichen.“ Singapur, das Land mit der weltweit
größten Roboterdichte, verzeichnet 918 Industrie-Roboter
Bild: International Federation of Robotics
www.computer-automation.de 2/21
6
●
| AT11-19G |
: Schwebend,
kontaktlos, intelligent!
Freie 2D-Produktbewegung mit bis zu 6 Freiheitsgraden
Schwebende
Planarmover
Skalierbare
kg Nutzlast
360°
360° Rotation
5° Kippen
um bis zu 5°
Heben
um bis zu 5 mm
Dynamisch
mit bis zu 2 m/s
www.beckhoff.com/xplanar
XPlanar eröffnet neue Freiheitsgrade im Produkthandling: Frei schwebende Planarmover bewegen
sich über individuell angeordneten Planarkacheln auf beliebig programmierbaren Fahrwegen.
Individueller 2D-Transport mit bis zu 2 m/s
Bearbeitung mit bis zu 6 Freiheitsgraden
Transport und Bearbeitung in einem System
Verschleißfrei, hygienisch und leicht zu reinigen
Beliebiger Systemaufbau durch freie Anordnung der Planarkacheln
Multi-Mover-Control für paralleles und individuelles Produkthandling
Voll integriert in das leistungsfähige PC-basierte Beckhoff-Steuerungssystem
(TwinCAT, PLC IEC 61131, Motion, Measurement, Machine Learning, Vision, Communication, HMI)
Branchenübergreifend einsetzbar: Montage, Lebensmittel, Pharma, Labor, Entertainment, …
aktuell
Vortragsprogramm online
Künstliche Intelligenz ist enormer Bedeutung sind. In solchen Applikationen ist es wichtig,
mittlerweile integraler Teil dass kritische algorithmische Entscheidungen abgesichert werden.
vieler technischer Systeme. In In seinem Vortrag betrachtet Prof. Dr. Huber die Aspekte einer
zahlreichen Anwendungsge- zuverlässigen und vertrauenswürdigen Künstlichen Intelligenz.
bieten eröffnen Künstliche Intelligenz (KI), Maschinelles Lernen, Insbesondere wird der Aspekt der Absicherung maschinell ge-
Deep Learning und Neuronale Netze vielversprechende Pfade der lernter Modelle mit Fokus auf tiefe künstliche neuronale Netze be-
Weiterentwicklung. Sie sind Schlüsseltechnologien, damit Systeme leuchtet.
autonom reagieren und selbstständig aufgrund äußerer Einflüsse In der Session ‚KI in der Fabrik‘ stellt Dr. Birgit Hasenberger von
Entscheidungen treffen können. Becom Systems in ihrem Vortrag ‚3D-Umgebungserfassung für
Das Forum Künstliche Intelligenz, welches die Fachmedien Roboter‘ ein System zur Objektklassifizierung und Personener-
Computer&AUTOMATION, Elektronik und Elektronik automo- kennung im Umfeld einer autonomen Maschine vor, das auf
tive am 21. April 2021 erneut virtuell veranstalten, beleuchtet dazu Tiefendaten von 3D-Time-of-Flight-Sensoren und künstlicher
die rasanten Entwicklungen in Hard- und Software. Intelligenz basiert. Und Holger Laible von Siemens behandelt in
In diesem Jahr eröffnet Prof. Dr. Marco Huber vom Fraunhofer- seinem Vortrag ‚KI-Klassifikationsschema für Safety‘ das Span-
Institut für Produktionstechnik und Automatisierung IPA mit nungsfeld des Einsatzes von künstlicher Intelligenz (KI) im Zusam-
seiner Keynote ‚Zuverlässige KI – Absicherung künstlicher neuro- menhang oder im Rahmen von Sicherheitsanwendungen.
naler Netze‘ den virtuellen Expertentreff. Darin geht er auf Sämtliche Informationen sowie das vollständige Programm des
Anwendungsfälle für KI ein, in denen nicht die Genauigkeit, Forums Künstliche Intelligenz finden Sie unter:
sondern die Sicherheit und das Vertrauen in die Algorithmen von www.forum-ki.eu ag
D
ie Elektroindustrie wurde durch die
Corona-Pandemie hart getroffen, so
der Tenor der ZVEI-Jahrespressekon-
ferenz Ende Januar. Die Produktion ging
im Krisenjahr 2020 im Vergleich zum Vor-
jahr um 7 %, der Umsatz um 5,6 % zurück,
so die Hochrechnung des Branchenver-
bands. Bereits im Jahr 2019 verzeichnete
die Elektroindustrie einen Umsatzrück-
gang von 1,8 % im Vergleich zu 2018. Mit
dem Vorkrisenniveau rechnet die Interes-
senvereinigung frühestens im Jahr 2022.
Mit 180 Mrd. Euro erreichten die Erlöse
nur das Niveau von 2016. Die Zahl der
Beschäftigten ging aufgrund der Stell-
schraube Kurzarbeit nur moderat von
885.403 auf 873.000 zurück. Zuletzt war
noch jeder Achte in Kurzarbeit.
Die Branchenexporte der Elektroindus- Die Produktion in der deutschen Elektroindustrie ging im Corona-Jahr 2020 um 7 % zurück.
trie nach Europa sind im Zeitraum von Für das laufende Jahr rechnet der ZVEI mit einem Plus von 5 %.
Januar bis November 2020 um 6,5 % auf
rund 118 Mrd. Euro gesunken. In der nen kann, sondern nur durch den breiten giewendefähig ist, oder beim Laden von
Eurozone gingen die Exporte sogar um Einsatz von technologischen Innovationen. Elektroautos, fordert der Verband weiter.
8,4 % auf knapp 58 Mrd. Euro zurück. Die Elektroindustrie sei hier in einer
Für das Jahr 2021 erwartet der ZVEI bei Schlüsselposition, denn die All-Electric- Warnung vor Grenzschließung in Europa
der Produktion ein Plus von 5 %. Damit Society werde durch die intelligente Kopp- Europas Wirtschaft ist hochgradig ver-
würden etwa zwei Drittel der Verluste aus lung aller klimarelevanten Sektoren geprägt netzt. Corona hat hier deutliche Spuren
dem vergangenen Jahr aufgeholt. Aller- sein. In der durchgängigen Elektrifizie- in der wirtschaftlichen Leistungsfähigkeit
dings unterliegen diese Prognosen hohen rung, Digitalisierung und Automatisierung hinterlassen. Der Verband warnte davor,
Unsicherheiten, betont der Verband. Dazu der Bereiche Energie, Industrie, Gebäude Diskussionen über Grenzschließungen im
zähle auch die Frage, wie lange der aktuelle und Mobilität sieht der ZVEI großes Poten- Zuge der Pandemie fortzuführen.Der
Lockdown andauern wird, ob er verschärft zial, um die gesteckten Klimaziele zu errei- grenzüberschreitende Warenverkehr sei
oder gelockert wird. Der ZVEI betonte, chen. Nur durch die Innovationen der kein wesentlicher Faktor im Pandemie-
dass ein harter Lockdown der Industrie Elektronikindustrie ließen sich nachhal- geschehen und muss aufrechterhalten
vermieden werden müsse. Nicht Härte, tiges, ressourcenschonendes Wirtschafts- bleiben. Anderenfalls drohe Europa ein
sondern differenzierte Schutzmaßnahmen wachstum und gesellschaftlicher Wohl- massiver wirtschaftlicher Einbruch.
seien entscheidend für die erfolgreiche stand vereinbaren, so der Verband weiter. Zwar seien offene Grenzen und welt-
Pandemie-Bekämpfung. Aus diesem Grund fordert der ZVEI weite Wertschöpfungsnetzwerke elementar,
von der Politik weiterhin, die EEG-Umlage doch müsse Europa bei Schlüsseltechnolo-
Elektroindustrie als Schlüssel zur rasch zu senken und perspektivisch ab- gien wie der Mikroelektronik „technolo-
All-Electric-Society zuschaffen; der CO2-Preis dagegen müsse gisch souverän“ bleiben. Das bedeutet, sich
Einen Grund für die vergleichsweise gute steigen. Gleichzeitig müssten klimafreund- nicht abzuschotten, sondern die Chancen
Position der Branche sieht der Verband in liche Technologien in der Breite eingesetzt der globalen Wertschöpfung selbstbe-
der immer stärkeren Elektrifizierung und werden, um die nötigen Skalierungseffekte stimmt nutzen zu können. Das ginge umso
Digitalisierung. Der Trend hin zu einer zu erzielen. Dabei darf aber die Infrastruk- besser, je stärker die eigene technologische
All-Electric-Society ist eng verbunden mit tur nicht vergessen werden: Diese muss Stellung sei. Ein starker Binnenmarkt sei
der Bewältigung des Klimawandels – einer dringend ausgebaut werden, sowohl im hierfür entscheidend. Die EU müsse ihn zu
Bild: ZVEI
Herausforderung, der man aus seiner Sicht Gebäudebestand, der aufgrund veralteter ihrem zentralen Wachstumsprojekt machen
nicht durch Verbote und Verzicht begeg- Elektroinstallationen großteils nicht ener- und kontinuierlich weiterentwickeln. ag
www.computer-automation.de 2/21
10
●
technik & finanzen
S
chon oft hat Warren Buffett als oberste inzwischen zu den wertvollsten Unterneh- schließlich auch Wettbewerber wie Pepsi
Value-Ikone damit kokettiert, dass er men. Die Rangliste an der Börse spiegelt gibt.
von neuen Technologien nichts verste- dies wider. Im Digitalbereich ist die Konkurrenz
he und deshalb die Finger davon lasse. In eher noch geringer. Es gibt in den USA nur
jüngster Zeit jedoch hat sich das ‚Orakel Monopolstellung einen dominierenden Smartphone-Her-
von Omaha‘ als Fan von Apple geoutet. Warren Buffett hat den Begriff des Burg- steller (Apple), ein dominierendes soziales
Seine Holding Berkshire Hathaway besitzt grabens (englisch: Moat) für monopol- Netzwerk (Facebook), eine dominierende
inzwischen Apple-Aktien im Gesamtwert artige Unternehmen geprägt. Am Beispiel Suchmaschine (Google), ein dominie-
von weit über 100 Milliarden US-Dollar Coca-Cola macht er dies mit folgender rendes E-Commerce-Kaufhaus (Amazon)
und ist damit größter Einzelaktionär des Fragestellung plastisch deutlich: Was wür- und einen dominierenden Betriebssystem-
iPhone-Konzerns aus dem kalifornischen de es kosten, Coca-Cola auf der grünen hersteller (Microsoft). Zusammen belegen
Cupertino. Apple-Aktien machen inzwi- Wiese neu aufzubauen? Die Antwort ist sie die Plätze 2 bis 6 und vereinen eine
schen rund 50 % seines gewaltigen Aktien- sehr schwierig, der Preis sehr hoch. Doch Marktkapitalisierung von 5.379 Milliarden
portfolios aus. Online-Plattformen gehören man möchte Buffett entgegnen, dass es US-Dollar.
READY
TO IIOT?
STEGO CONNECT ist die IIoT–Plattform
für alle IO-Link Devices. Verbinden Sie
ganz einfach Workflows, Dashboards und
Assets zu Ihrer individuellen Industrie-4.0
Lösung – zentral aus der Cloud.
Simply: Plug & Connect!
STEGO-CONNECT.COM/IIOT
technik & finanzen
www.computer-automation.de 2/21
12
●
technik & finanzen
Den Markt beherrschen inzwischen als digitale Plattformen zu ken sind zwar schwer zu identifizieren,
– so geht’s! den wertvollsten Marken der Welt mit aber klar ist: Wenn man es schafft,
Was sind nun die konkreten Erfolgs- viel Strahlkraft. Eine Marke ist ein eine Marke aufzubauen, dann hat man
faktoren, die die erfolgreichsten Platt- Produkt, das für den Kunden nicht ein Monopol geschaffen. Erfolgreiche
formunternehmen auszeichnen und austauschbar ist und für das er auch Plattform-Unternehmen sind häufig
damit Vorbildfunktion für die deutsche bereit ist, mehr zu zahlen. Echte Mar- Markenführer. ag
Industrie haben können?
Damit ein Plattformunternehmen
einen Markt beherrschen kann, muss es Bihl+Wiedemann_C&A_0221.pdf;S: 1;Format:(148.00 x 213.00 mm);03.Feb 2021 14:21:34
folgende vier Ausprägungen zumindest
teilweise erfüllen:
Proprietäre Technologien
Solche Technologien stellen Quasi-Stan-
dards dar. Das heißt, die Technologie hat
eine so starke Stellung, dass sie eine sehr
breite Verankerung im Markt hat. Bei-
spiele sind die Betriebssysteme von
Microsoft für Desktop-Rechner, aber
auch die mobilen Betriebssysteme iOS
von Apple und Android von Google.
Netzwerk-Effekte
Erfolgreiche digitale Plattform-Anbie-
ter wie Amazon, Facebook, LinkedIn
und Paypal gewinnen durch die Attrak-
tivität ihrer Plattform immer mehr
Kunden hinzu. Durch weitere Kunden
wird die Plattform noch attraktiver und
kann immer bessere Angebote bereit-
ASi-5
stellen. Mit jedem neuen Kunden steigt
der Mehrwert des Netzwerks. Sehr
häufig bilden sich Netzwerk-Effekte
durch einen selbsttragenden Auf- AUTOMATISIERUNG
schwung (Viralität). NEU GEDACHT.
Economies of Scale
Skalierungsvorteile kommen immer bei
IHR WEG IN
hohen Fixkosten und niedrigen Grenz- DIE DIGITALE
ZUKUNFT.
kosten ins Spiel. Amazon, Alibaba und
Mercadolibre sind Paradebeispiele in
der digitalen Welt und Walmart im
klassischen Retailgeschäft. Sie erzielen
mit weiterem Wachstum zusätzliche
Effizienzgewinne. Sowohl Amazon, Ali-
baba, Mercadolibre als auch Walmart
spielen dies für ihr weiteres Wachstum
voll aus. Die Vier sind Preisführer und
verfügen auch über eine starke Preis-
setzungsmacht.
Marke
Apple, Amazon, Alphabet/Google,
Facebook, Microsoft und SAP, aber
auch Alibaba und Tencent zählen
www.computer-automation.de ●
2/21
www.bihl-wiedemann.de
5G-Serie Teil 2
Die 5G-Artikelserie
Die dreiteilige Artikelreihe behandelt die Frage,
I
wie ‚Funktionale Sicherheit‘ durch 5G-Funktech-
n einem klassischen Fertigungsumfeld • Sehr kurze Zykluszeiten und unterschied-
Bild: Schildknecht
nik im lizenzierten Spektrum realisiert werden
kann. Als Motivation hierzu dient die Erwartung, finden sich Teilanlagen mit sehr unter- liche Timing-Anforderungen an Daten-
dass der Einsatz einer 5G-Kommunikation – als schiedlichen Anforderungen an die pakete
Ergänzung zu den etablierten, kabelgebun- Kommunikation; Beispiele sind AGVs • Hochpräzise Synchronisierung
denen ethernetbasierten Feldbussen – die (Automated Guided Vehicles beziehungs- • Übertragung von Protokollen der funk-
Flexibilität und Produktivität einer Fertigung weise Fahrerlose Transport-Systeme), Krä- tionalen Sicherheit gemäß IEC 61784-3
deutlich steigern kann. 5G erfordert im Vergleich
ne oder Roboter mit ihren Werkzeugen.
zu Technologien auf dem 2,4-GHZ-Band keine
besonderen Koexistenz-Mechanismen, was zu Solche Teilanlagen werden von einer SPS Kommunikation und
einer deterministischeren Leistung führt. über industrietaugliche Feldbus-Systeme Funktionale Sicherheit
Dieses Thema wird ausführlich im noch folgen- beziehungsweise industrielle Ethernet- Die industrielle Kommunikationstechnolo-
den Teil 3 dieser Artikelserie „Beiträge von 5G Netzwerke wie Ethernet/IP, Profinet oder gie ist Voraussetzung für den zuverlässigen
zur Optimierung der Fertigungsautomatisie- Ethercat gesteuert. Im Vergleich zu einer Betrieb von Anwendungen mit Anspruch
rung“ behandelt. Standard-IT-Kommunikation müssen die- auf funktionale Sicherheit. Dazu sind die
Der bereits erschienene Teil 1 (Computer &
se Netzwerke besondere Anforderungen Produktionsanlagen/Maschinen mit Sicher-
AUTOMATION 2021, Heft 1, S. 39ff.) erläutert,
wie der Einsatz von 5G eine Fertigung spürbar erfüllen, wie heitssensoren, Sicherheitssteuerung und
intelligenter und damit leistungsfähiger machen Sicherheitsaktoren ausgerüstet. Die hier
kann und behandelt dazu verschiedene Use Cases. • Kommunikation der industriellen Proto- relevante IEC 61508 ist eine Grundnorm
kolle auf Layer 2 (ISO/OSI-Modell) für funktionale Sicherheit; sie definiert
www.computer-automation.de 2/21
14
●
5G-Serie You CAN get it...
Hardware und Software
für CAN-Bus-Anwendungen…
Bild: Ericsson
Alle Preise verstehen sich zzgl. MwSt., Porto und Verpackung. Irrtümer und technische Änderungen vorbehalten.
maßen gut über drahtgebundene wie Dabei ist die Ansprechzeit einer Sicher-
drahtlose Kommunikationsverbindungen. heitsfunktion die Summe aus dem Zeit-
Es erlaubt auch die Erweiterung auf bedarf der Eingangs-Sicherheitseinrichtung,
zukünftige Netzwerke und macht keine der Sicherheits-Feldbus-Übertragung, der PCAN-M.2
Annahmen über Übertragungsraten oder Signalverarbeitung in der Sicherheitssteue-
Fehlererkennungsmechanismen im Basis- rung, einer weiteren Sicherheits-Feldbus- CAN-FD-Interface für M.2-Steckplätze.
Erhältlich als Ein-, Zwei- und Vier-
Feldbus. Übertragung und einer Ausgangs-Sicher-
kanalkarte inklusive Monitor-Software,
Ein solcher Black Channel kann ver- heitseinrichtung, mit jeweils eigenen APIs und Treiber für Windows und
schiedene transparente Netzwerk-Kompo- statistischen Zykluszeiten. Linux.
nenten wie Switches, Router, Links oder Die maximal zum Durchlaufen dieser
auch drahtlose Übertragungskanäle um- Kette benötigte Zeit wird Total Worst Case ab 240 €
fassen. Sicherheitsprotokolle reduzieren Delay Time (TWCDT) genannt, unter der
die Restfehlerwahrscheinlichkeit einer Annahme, dass alle Teilbeiträge ihre maxi-
Datenübertragung auf das von den ein- malen Zykluszeiten benötigen. Das bedeu-
schlägigen Normen wie der IEC 61508 tet auch für die drahtlose Kommunikation
geforderte Niveau oder besser. eine maximale Zykluszeit, welche durch
Bild: Ericsson
PCAN-Explorer 6
Professionelle Windows-Software
zur Steuerung und Überwachung von
CAN-FD- und CAN-Bussen.
ab 510 €
www.computer-automation.de 2/21
16
●
5G-Serie
bauten Sicherheits-Infrastruktur an einer Vermeidung der Kollision; die hierfür von etwa 5 m im seitlichen Gang zu
Kreuzung erweitert. benötigte Anhaltezeit ergibt sich aus der berücksichtigen; bei Einsatz von 5G redu-
Dazu diente die Tunnelung des verwen- Bremszeit, der Zeit zur Detektion des ziert sich dieser Wert auf rund 1,5 m, da
deten CIP-Safety-Protokolls für Ethernet/ Objektes durch die lokale Sicherheitsein- das Sicherheitssignal schneller und zu-
IP sowohl durch eine 5G- als auch – zum richtung sowie der Signalübertragung der verlässiger (deterministisch) übertragen
Vergleich – eine IEEE-802.11-WLAN- Detektion zum Antrieb. Die Größe des wird. hap
Infrastruktur, in beiden Fällen unter voreilenden Schutzfeldes wird anhand der
Berücksichtigung des Black-Channel- aktuellen Geschwindigkeit eingestellt. Da
Elena Eberhardt
Prinzips. Kreuzungen für das FTS nicht einsichtig ist Business Development &
Der reale Nutzen einer drahtlosen Kom- sind, muss die maximale Geschwindigkeit Marketing Managerin
munikation wird durch die Berechnung entsprechend angepasst werden, damit ein bei Schildknecht.
des anwendungsrelevanten Stop-Verhal- Anhalten auch bei plötzlichem Auftauchen
tens des FTS deutlich (siehe Bild 3). Der einer Person (3) noch ausreicht.
Proof of Concept umfasste folgende Funk- Das rechte Bild zeigt eine vergleichbare
tionen beziehungsweise Komponenten: Situation, jedoch bei Einsatz einer Sicher-
Andreas Höll
heitskomponente in der Infrastruktur (4), ist Technical Industry Manager
• Sicherheits-Laserscanner zur Überwa- gekoppelt mit der 5G-Hochleistungs- bei Sick.
chung der Kreuzungen technologie zur leistungsfähigerer Daten-
• Auf dem FTS montierte Sicherheits-SPS kommunikation. Jetzt können zusätzliche
• 5G-Campus-Netz Sicherheitsfelder (um 4) detailliert über-
• Kommunikation über 5G durch Tunneln wacht und das Bremsverhalten des FTS
des Sicherheitsprotokolls (CIP Safety) ‚fließend‘ der jeweilig erfassten Situation
Vasco Seelmann
angepasst werden. Dies erhöht die Sicher- ist Gruppenleiter Informations-
Bild 3 (links) zeigt eine typische indus- heit bei gleichzeitiger Steigerung der technologiemanagement am FIR
trielle Fertigungssituation, in welcher ein Effizienz der eingesetzten FTS durch höhe- an der RWTH Aachen.
FTS (1) und Betriebspersonal (2/3) in re Fahrgeschwindigkeiten. Die Wirtschaft-
einem gemischten Fertigungsbereich ihre lichkeit der Fertigung wird gesteigert!
Aufgaben ausführen. Nach bisherigem Dieser Use Case wurde hinsichtlich ein-
Stand der Technik (Bild links) erkennt der gesetzter Signalübertragung sowohl für die
Martin Stümpert
Sicherheitssensor an Bord des FTS den WLAN- als auch für die 5G-Technologie ist 5Gang-Projektkoordinator bei
menschlichen ‚Kollegen‘ nur dann, wenn im Detail durchgerechnet. Das Ergebnis Ericsson.
sich dieser im direkten Blickfeld des FTS zeigt eine deutliche Überlegenheit von 5G:
befindet (2). Die daraufhin reagierende Bei Nutzung von WLAN und einem Sen-
Sicherheitsfunktion führt zu einer Abbrem- sor an der Kreuzung ist für eine rechtzei-
sung des FTS bis hin zum Stopp – zur tige Abbremsung ein Sicherheitsabstand
produkte
Industrie-PCs
www.computer-automation.de 2/21
17
●
produktanzeigen
PA_CompMall_CA_0221.pdf;S: 1;Format:(102.98 x 138.84 mm);08.Feb 2021 08:56:29 PA_esd-electronics_CA0221.pdf;S: 1;Format:(103.29 x 137.31 mm);10.Feb 2021 11:06:26
Lieferkonzepte
bis zu 10 Jahre
www.compmall.de
Unterhachinger Str. 75 • D-81737 München www.esd.eu • sales@esd.eu
Tel. +49 (89) 856315–0 Tel. +49(0)511 372 98-0
Fax +49 (89) 856315–15 Fax +49(0)511 372 98-68
PA_Kontron_HighEnd-CA_0221.pdf;S: 1;Format:(100.84 x 138.54 mm);08.Feb 2021 12:50:25 PA_MPL_CA_10-2020.pdf;S: 1;Format:(103.41 x 135.07 mm);09.Sep 2020 11:46:54
info@compmall.de • www.compmall.de Vahrenwalder Str. 207 • D-30165 Hannover
STM32-Module All-in-one-Chips
www.yaskawa.eu.com
Echtzeit-Betriebssysteme
KI-basierte Funksensor-Edge-Lösungen
Mit dem WSEI/154A bietet SSV Software Systems einen
Technologie-Stack mit 868-MHz-Funk (IEEE 802.15.4) für
KI-basierte Funksensor-Edge-Lösungen. Sensing Endpoint ist ein
Eval Board mit Arm SoC, Funktransceiver und RIOT-OS.
Die Gateway-Software ist auf Debian-Linux abgestimmt und wird
durch ein vorzertifiziertes Funkmodul ergänzt. Dabei bieten die
Cloud-Funktionen unter anderem Jupyter-Notebooks für MQTT
und zum KI-Training mit TensorFlow. Damit erzeugte Machine-
Learning-Modelle laufen auf Ressourcen-limitierten Gateways.
Der Stack ermöglicht Lösungen mit Funksensoren, Machine Lear-
Tenasys, Anbieter von Echtzeit-Betriebssystem-Software und ning, PKI Security und sicheren Updates Over-The-Air bis in den
-Services, hat eine Partnerschaft mit Real-Time Systems Sensor.
(RTS) initiiert. Das Ergebnis dieser strategischen Zusammenarbeit
ist eine PC-basierte Softwareplattform, die die sichere Konsolidie- www.ssv-embedded.de
rung heterogener Systeme mit unterschiedlichen Betriebssystemen
ermöglicht, die auch strengen, deterministischen Anwendungs-
anforderungen gerecht wird. Der nach Installation sofort lauffähige
‚RTS Hypervisor‘ für x86-Architekturen nutzt das Potenzial heu-
tiger Mehrkern-Prozessoren. Er erlaubt die Nutzung von Tenasys‘
‚Intime RTOS‘-Anwendungen neben einem breiten Spektrum
unterschiedlicher Betriebssysteme in Echtzeit, mit minimalem
Jitter und ohne Virtualisierungs-Overhead.
Zudem ermöglicht es die Softwareplattform Entwicklern, aktuelle
Protokolle und CPU-Technologien wie Time Sensitive Networking
(TSN) oder Intel Time Coordinated Computing (TCC) zu nutzen.
www.real-time-systems.com
www.computer-automation.de 2/21
19
●
produktanzeigen PA_Spectra_CA_02-2021.pdf;S: 1;Format:(100.23 x 133.94 mm);03.Feb 2021 12:35:03
PA_Plug-In_CA0221.pdf;S: 1;Format:(99.61 x 133.33 mm);10.Feb 2021 11:48:24
… dazu
Die Spectra PowerBox 500 eignet sich ideal
passende für Ihre Anwendung in der maschinellen Bild-
Displays verarbeitung, wie z.B. automatische optische
f 8" – 24" Inspektion oder Sortierung sowie kamerage-
f resistiv oder kapazitiv steuerte Robotik, uvm.
spectra.de/
SPB500
… und Intel Core Prozessoren der Wir begleiten Sie auf Ihrem Weg in die
8./9./10. Generation f individuell konfigurierbar industrielle Zukunft. Fragen Sie uns!
Sonderh
efte als
eigenst
ändiges
E-Paper
Embedded-PCs
www.inonet.com
Computermodule
Industrie-PCs
www.computer-automation.de 2/21
21
●
-Serie Teil 8
N
ach der langen Zeit der Feldbusse work-Technologien wie MQTT, DDS, Die Kombination von DDS und TSN
läutet Time Sensitive Networking OPC UA, HTTP/REST integriert. Diese kann dieses Bild jedoch verändern und das
(TSN) eine neue Phase der industriel- Middleware-Technologien isolieren die Beste aus beiden Welten bereitstellen.
len Kommunikation ein. Dabei kommen Anwendungen von den Details der Vernet-
Fragen auf: Wird sich TSN auf lange Sicht zung und ermöglichen es, verteilte Systeme Das Beste aus beiden Welten
durchsetzen? Lassen sich frühere Investi- zu erstellen, die robust sind und sich im TSN bietet eine einmalige Technologie, mit
tionen sichern und vorhandene System- Laufe der Zeit weiterentwickeln können. Sie der Echtzeit-Verkehr über Ethernet bereit-
komponenten und Applikationen weiter- erleichtern das Erstellen und Freigeben von gestellt werden kann. Es ermöglicht die
nutzen? Wird es die Möglichkeit geben, Datenmodellen und unterstützen Kommu- Definition der Timing-Anforderungen für
zukünftige innovative Technologien zu nikationsmuster wie Publish-Subscribe und jeden Flow und die Konfiguration der
kombinieren und steigende Anforderun- Remote-Service-Aufrufe, welche die An- Netzwerkpfade einschließlich Switches, um
gen zu erfüllen? Wann muss man sich wendungsentwicklung vereinfachen. sicherzustellen, dass die Anforderungen
entscheiden – und was, wenn man sich zu Viele harte Echtzeit-Systeme konnten erfüllt werden. Zudem bietet es eine Isola-
früh oder falsch entscheidet? diese Fortschritte jedoch nicht nutzen. tion für verschiedene Flüsse, sodass der
Systemarchitekten und Entwickler halten Denn die Middleware- und Netzwerk-Tech- Echtzeit-Verkehr nicht durch andere Kom-
sich gerne alle Optionen offen, wenn sie die nologien konnten nicht das Leistungsniveau munikation im selben Netzwerk gestört
TSN-Standards mit dem datenzentrischen oder den Determinismus – wie begrenzte wird. Da sich die Technologie jedoch auf
Data-Distribution-Service-Standard (DDS) Latenz und Jitter – bieten, was die Anwen- einer niedrigen Ebene im Konfigurations-
kombinieren. dung benötigte. Daher mussten dedizierte stack befindet, müssen Anwendungen die
Internetanwendungen werden heutzuta- Lösungen Verwendung finden, darunter Flüsse, Paketgrößen, Frequenzen, Priori-
ge mithilfe übergeordneter Middleware- spezielle Industrieprotokolle und benutzer- täten und Netzwerk-Endpunkte konfigu-
(Layer 5 und 6) sowie Connectivity-Frame- definierte Netzwerk-Hardware. rieren. Während dies für einfache An-
wendungen für einige Knoten und Flüsse
möglich ist, wird es für komplexere Syste-
me extrem aufwendig und unübersichtlich.
Bild: iStock
www.computer-automation.de 2/21
22
●
-Serie
datenzentrischer Publish-Subscribe-Middle-
Bilder: RTI
ware für Echtzeit-Systeme befasst. DDS
bietet eine umfassende Feinsteuerung der
Echtzeit-Qualität von Service-(QoS)-Pa-
rametern, einschließlich Zuverlässigkeit,
Bandbreitenkontrolle, Lieferfristen und
Ressourcenlimits.
Grundsätzlich ist DDS darauf ausgelegt,
die Herausforderungen der Echtzeit-
Kommunikation anzugehen. Das daten-
zentrierte DDS-Publish-Subscribe-Modell
(DCPS) verbindet anonyme Informations-
produzenten (Publisher) mit Informations-
konsumenten (Subscriber). DDS definiert
eine Kommunikationsbeziehung zwischen
Publishern und Subscribern. Die Kommuni- Bild 1. In einer datenzentrierten Architektur kommunizieren Anwendungen nicht miteinander.
Ein Datenbus implementiert eine datenzentrierte Freigabe, die durch Filtern die richtigen zukünftigen Daten
kation ist im Raum (Knoten können überall
findet, wie der RTI Connext Databus.
sein), in der Zeit (Knoten und Themen) und
im Datenfluss entkoppelt. DDS verwaltet
explizit die Kommunikations-Datenmodelle Wie arbeitet TSN? Regeln bei der Auswahl von Kommuni-
oder Typen, die für die Kommunikation Time Sensitive Network bezeichnet eine kationswegen und bei der Reservierung
zwischen Endpunkten verwendet werden. Reihe von Standards der Time-Sensitive- von Bandbreite und Zeitfenstern ein,
Es handelt sich also um eine datenzen- Networking-IEEE-802.1-Arbeitsgruppe. möglicherweise mit mehr als einem
trierte Technologie, die wie eine Datenbank Die Standards definieren Mechanismen für simultanen Pfad, um Fehlertoleranz zu
einen datenzentrierten Speicher bietet und die zeitsensible Übertragung von defi- erreichen.
den Inhalt der verwalteten Informationen nierten Daten über Ethernet-Netzwerke. 3. Auswahl von Kommunikationspfaden,
versteht. Bei DDS dreht sich alles um die Jede Standardspezifikation kann alleine Pfadreservierungen und Fehlertoleranz:
Daten. Deshalb wird es auch häufig als verwendet werden und ist meist autark. Bei Zeitverständnis
Datenbus bezeichnet, wie der Datenbus der koordinierter Verwendung wird TSN als
RTI Connext DDS Software (siehe Bild 1). Kommunikationssystem sein volles Poten- Vorteile der Kombination von
Im Kern implementiert DDS ein verbin- zial entfalten können. DDS und TSN
dungsloses Datenmodell mit der Fähigkeit, Die drei Grundkomponenten umfassen: Es gibt mehrere Gründe, warum DDS und
Daten mit dem gewünschten QoS zu veröf- TSN gut zusammenspielen. Grundsätzlich
fentlichen und zu abonnieren. Der Daten- 1. Zeitsynchronisation: Alle teilnehmenden bieten beide Technologien eine ‚One-to-
bus erkennt automatisch und verbindet Geräte in der Echtzeit-Kommunikation many‘-Kommunikation, die unterschied-
Publisher- und Subscriber-Anwendungen. haben ein gemeinsames, synchronisiertes liche Zuverlässigkeitsstufen für die unter-
Es sind keine Konfigurationsänderungen Zeitverständnis. schiedlichen Datenströme unterstützt. DDS
erforderlich, um eine neue intelligente 2. Zeitplanung und Traffic Shaping: Alle an ist explizit als Standard für Echtzeit-Systeme
Maschine zum Netzwerk hinzuzufügen der Echtzeit-Kommunikation teilneh- definiert worden und hat sich in zahl-
(siehe Bild 2). menden Geräte halten die gleichen reichen kritischen Anwendungen bewährt.
Bild 2. Sowohl Datenbus als auch Datenbank erleichtern die Systemintegration erheblich und unterstützen eine größere Skalierbarkeit,
höhere Zuverlässigkeit und Interoperabilität der Anwendungen.
www.computer-automation.de 2/21
23
●
-Serie
Einheitlicher Ansatz
Viele Systeme bestehen aus einer Kombina-
tion von Subsystemen mit unterschied-
lichen Anforderungen und Fähigkeiten.
Nicht alle Subsysteme erfordern ein hartes
Echtzeit-Verhalten, wie es von TSN gewähr-
leistet wird. DDS ermöglicht es, die Infra-
struktur in verschiedenen Subsystemen
wiederzuverwenden und eine nahtlose Ver-
bindung durch Gateways unter Beibehal-
tung eines einheitlichen Datenmodells zu
ermöglichen. DDS agiert unabhängig von
Betriebssystem und Programmiersprache
und lässt sich als solche in verschiedenen
Umgebungen nutzen (siehe Bild 3).
Hier ist das verbindende Element zwi-
schen den Subsystemen das Datenmodell
und das vielfältige Ökosystem von DDS.
Das vereinfacht die Aufgabe, TSN in ein
DDS und TSN eignen sich, die hohen Verwendung von DDS zusätzlich zu TSN in bestehendes System oder Design einzu-
Anforderungen in der industriellen Auto- einem Programmiermodell auf einer führen oder TSN-basierte Systeme um
matisierung und im Automobilbereich zu höheren Abstraktionsebene. zusätzliche Subsysteme mit unterschied-
erfüllen. Warum lohnt sich eine Kombina- lichen nicht-funktionalen Anforderungen
tion von DDS und TSN? Warum können Höhere Abstraktionsebene zu erweitern.
DDS-Nutzer davon profitieren, TSN als DDS-Nutzer entwickeln ihre Systeme durch
zugrundeliegendes Netzwerk zu nutzen und das Produzieren oder Konsumieren stark DDS-TSN-Standardisierung
wie kann DDS dabei helfen, das volle Poten- typisierter, vordefinierter Datenelemente. Die OMG hat die Notwendigkeit eines
zial von TSN zu realisieren? Die Daten-Modellierungskonstrukte, die standardisierten Ansatzes für die Kombina-
Während die Interaktionsmodelle für DDS dafür unterstützt werden, sind vielfältig und tion von DDS und TSN erkannt – eine
und TSN durchaus ähnlich sind – beide modern. entsprechende Standarddefinition ist in
sind grundsätzlich One-to-many-Publish/ Anwendungsentwickler sehen ihre Daten Arbeit. Mit einbezogen werden hier
Subscribe-Technologien – resultiert die in den Konstrukten der nativen Program- Aspekte wie die Definition von Standard-
mechanismen zum Ausführen einer DDS-
Laufzeit-Infrastruktur über ein TSN-
TSN-Serie Netzwerk oder die Beschreibung eines
standardisierten Prozesses zum Ableiten
Trotz Bremsspuren optimistisch ins neue Jahr! von TSN-Netzwerk-Planungsinformatio-
Seit nunmehr bald einem Jahr begleiten wir die Thema bleiben und wieder verschiedene Aspekte nen aus DDS-Systembeschreibungen.
Entwicklung von TSN in unserer Serie. Wie so beleuchten, von der Technologie an sich über Solche offenen, allen zur Verfügung
vieles im Jahr 2020 stand auch TSN unter dem Profile, Anwendungen und ein gutes Stück über den stehenden Standards werden es DDS- und
unvermeidlichen Einfluss der Gesamtsituation. Ent- Tellerrand hinaus. TSN-Anbietern ermöglichen, ihre Inte-
wicklungen, Produkte und Applikationen über die In der ersten Ausgabe des Jahres möchten wir das
grationslösungen portierbar, interoperabel
wir gehofft hatten berichten zu können, wurden aus- Thema obere Protokollschichten von einer weiteren
gebremst. Insbesondere die Arbeit in den diversen Seite beleuchten. Bereits in der Vergangenheit und herstellerunabhängig zu entwickeln.
Gremien, in welchen trotz aller moderner Technik haben wir uns intensiv mit den im industriellen hap
der persönliche Kontakt über Unternehmens- und Umfeld führenden Ansätzen in Form von OPC UA
Ländergrenzen hinweg ein entscheidender Faktor und Feldbussen over TSN befasst.
ist, leiden unter der Situation. In dieser Ausgabe berichtet Reiner Duwe von RTI Reiner Duwe
ist Sales Manager EMEA bei
Dass trotz alledem ein kontinuierlicher Fortschritt über die Kombination von DDS und TSN.
Real-Time Innovations (RTI).
zu sehen ist, ist sicherlich dem großen Engagement Wie immer freuen wir uns über Rückmeldungen,
der Beteiligten anzurechnen, welche ihre Visionen Kommentare oder Anregungen zu unserer Serie.
der Kommunikation der Zukunft verfolgen.
Auch wir werden 2021 mit unserer TSN-Serie am Ihr Florian Frick und Meinrad Happacher
www.computer-automation.de 2/21
24
●
machine vision
ok us
im F ed
e d d
Emb sion
Vi
KI-basierte Bildverarbeitung
für die Feldebene
Dank Industrieprotokollen wie OPC UA können KI-basierte Machine-Vision-Aufgaben direkt in
die Fertigung integriert werden – mittels vorbereiteter Funktionsblöcke spezieller Inferenzkameras.
Die Ergebnisse aus der Feldebene lassen sich bis in die Cloud melden – ohne
Expertenwissen über Bildverarbeitung oder Machine Learning.
O
PC UA ist eine Schlüsseltechnologie, und Hersteller und vereinfacht heute viele weisen dem Automatisierer beziehungs-
um Daten und Information in der Integrationsprozesse und Inbetriebnahmen weise Benutzer nicht bekannt sein müssen.
Industrie auszutauschen. Das Indus- in Vision-Anwendungen. Ebenso werden alle notwendigen Ein-
trieprotokoll etabliert sich durch Eigen- OPC UA verwendet sogenannte Compa- stellungen in Konfigurationsdatensätzen
schaften wie Herstellerunabhängigkeit, nion-Spezifikationen, die die wichtigsten gespeichert und verwaltet. Indem proprie-
Skalierbarkeit und Kommunikationssicher- Informationen festlegen, um Geräte einer täre Elemente durch herstellerunabhängige
heit immer weiter als offener Standard in bestimmten Branche ausreichend und und branchenweit akzeptierte Informati-
der Industrie 4.0. Das liegt auch daran, dass umfassend zu ‚beschreiben‘, und somit quasi onsstrukturen ersetzt werden, entsteht ein
OPC UA über Web-Protokolle in jedem als Wörterbuch dienen. Komplexe Bild- einfacher und standardisierter Informati-
TCP/IP-Netzwerk funktioniert und die verarbeitungsaufgaben der Inferenzkameras onsaustausch, der Integrationsprozesse und
Kommunikation dadurch vollständig platt- werden durch OPC UA in Funktionsbau- Inbetriebnahmen neuer Geräte in den
formunabhängig ist. Das alles hat zu einer steinen gekapselt, deren genaue Wirkungs- Anwendungsworkflow stark vereinfacht.
schnellen Verbreitung des IT-Standards
geführt. OPC UA hat es dadurch geschafft,
die gesamte Fabrik zu durchdringen und zu Durch die OPC-UA-Schale können ‚IDS NXT‘-Inferenzkameras
verbinden. Der einheitliche Austausch über ohne Spezialwissen über Bildverarbeitung und
alle physikalischen Layer und Ethernet- Künstliche Intelligenz von den Steuerungs-
herstellern direkt eingesetzt werden.
basierten Feldbusse hinweg bis in die Cloud
bringt eine enorme Vereinfachung des
Engineering-Aufwands, wenn Daten nicht
über verschiedene Protokolle gelesen, kon-
vertiert und synchronisiert werden müssen.
OPC UA vereinheitlicht dazu die Sprache
der Geräte untereinander und legt fest, wie
sich Geräte gegenüber Clients selbst
beschreiben und wie sie gesteuert werden.
Bilder: IDS
www.computer-automation.de 2/21
25
●
machine vision
www.computer-automation.de 2/21
26
●
surface mounted technology
L
eiterplatten sollen heute beidseitig mit Darüber hinaus wächst die Palette ver- den physikalischen Anforderungen zu ent-
allen notwendigen aktiven und passiven wendbarer Trägermedien – beispielsweise sprechen.
Komponenten bestückt sein. Dies ist sind ebenso Glasträger verwendbar, bei Leiterplattenklemmen sind zudem grö-
insbesondere für Anwendungen entschei- denen eine Bohrung nicht möglich ist. ßeren mechanischen Belastungen ausge-
dend, bei denen nur geringer Einbauraum Stattdessen werden die Leiterbahnen auf setzt als andere passive oder aktive Elektro-
zur Verfügung steht. Hier bietet sich die diese Grundfläche aufgedampft. nikbauteile. Beim Montageprozess kommt
Surface Mounted Technology als Lösung es zu einer enormen Kräfte-Entwicklung –
an: Bei ihr werden kleinste Bauelemente Einschränkungen werden obsolet sei es durch das Anschließen elektrischer
verwendet, die nicht mit Pins ausgestattet Allerdings stieß der Einsatz von SMD- Leiter oder durch das Aufbringen einer
sind, sondern direkt auf der Leiterplatte Bauteilen (Surface Mounted Device) mit- korrespondierenden Steckerleiste. So hal-
befestigt werden. Dadurch entfallen Boh- unter an Grenzen: Betroffen davon waren ten die Haftkräfte der Klemme den Instal-
rungen für die Montage der Komponenten. Steckverbinder ab einer gewissen Baugrö- lationsanforderungen nicht immer stand,
Aufgrund dessen wird die Leiterplatten- ße und einem Rastermaß von mehr als häufig lösten sich Bauteile von der Leiter-
gestaltung für Entwickler deutlich flexibler, 2,54 mm. Hier führte bis dato kein Weg platte.
da somit auch die rückseitige Belegung der an der Durchsteckmontage vorbei, um
Leiterplatte mit zusätzlichen Komponenten die Komponenten auf der Leiterplatte zu Schwimmende Elemente
möglich wird. Ergo wird SMT gleicher- befestigen. Hintergrund ist, dass der Lei- Um diese Problematik in den Griff zu
maßen für die Herstellung kleinerer Bau- teranschluss und die Stromversorgung bekommen und eine adäquate Lösung auf
Bilder: Weco
gruppen oder als Lösung für spezifische ausreichende Abmessungen benötigen, um den Markt zu bringen, hat Weco jahrelang
Applikationen interessant. bei höheren Strömen und Spannungen Grundlagenforschung betrieben. Im Zuge
www.computer-automation.de 2/21
27
●
surface mounted technology
Die ‚Ankertechnik‘
Auch Bauteile mit einem Raster von 5 mm
stehen mittlerweile in SMD-Technik zur
Verfügung. Dazu gehört etwa die Leiter-
plattenklemme ‚140-A-126-SMD‘. Bei ihr
ist der Klemmbügel mit der Lötfahne aus
einem Stück hergestellt und fest im Gehäu-
se integriert. Die Lötfahnen, die nach dem
Reflow-Löten eine koplanare Verbindung
erzeugen, werden parallel zur Leiterplatte
ausgerichtet. Die Errungenschaften der
SMD-Produkte mit beweglichen Kontakt-
elementen flossen in die ‚Ankertechnik‘
Ein klassischer Anwendungsfall für raueste Umgebungsbedingungen dieser Leiterplattenklemme mit ein: Das
www.computer-automation.de 2/21
28
●
surface mounted technology
Gehäuse besitzt zwei seitliche Befesti- der Fertigstellung der Erstinstallation, hält die Leiterplattenklemme Abreißkräften
gungsflansche, in denen sich Lötelemente beim Funktionswechsel oder wenn äußere von bis zu 300 N stand. Zusätzliche
befinden, die in vertikaler Richtung gering- Einflüsse auf die bereits angeschlossenen Bohrungen, durchkontaktierte Lötver-
fügig beweglich sind. Gehäuse und Anker- Kabel wirken. bindungen oder Verschraubungen sind
geometrie bilden eine Symbiose zur größt- Die Ankertechnologie mit den beweg- obsolet. ik
möglichen Kraft- und Torsionsstabilität. lichen Kontaktelementen kompensiert die-
Dies ermöglicht einerseits den Ausgleich se Kräfte und verhindert damit mecha-
Petra Adamik
von Höhenunterschieden, die sich ergeben nischen Stress auf die Lötverbindung. Die ist freie IT-Autorin aus München.
können, wenn die Lötpaste ungleichmäßig optimale Anpassung an die Lötpastendicke
auf die Leiterplatte aufgebracht wird, und gewährleistet bei dieser Version eine sichere
andererseits das vollständige Auffangen mechanische Fixierung auf der Leiterplatte,
der seitlichen Scherkräfte. Solche Kräfte was bei Prüfvorgängen mit der gängigen
entstehen etwa während der Montage, bei Zahl von sechs Polen verifiziert wurde. So
produkte
Gehäuse
Kühlung Kommunikation
www.ctx.eu www.igus.de
www.computer-automation.de 2/21
29
●
produkte
Schnittstellenkarten
www.alliedvision.com www.vision-components.com
Embedded Vision
www.computer-automation.de 2/21
30
●
Februar 2021
VR / AR
Revolutionieren sie
die Fabrik?
Seite 34
Edge Computing
Die asiatische
Initiative
Seite 42
Kommunikation
Vom Sensor
in die Cloud
Seite 46
Edge-Computing
für das industrielle AIoT
inhalt • cloud & edge & embedded computing
42
Der Übergang von der Produktion zur IT-Welt
Die asiatische Initiative Edgecross
33 Editorial
46
TECHNOLOGIE
49 Produkte
1.– 5.3.2021
Kooperieren,
ohne zu
verlieren! Experience next year‘s embedded world Exhibition&Conference
as a completely digital event. Both the exhibition and the accom-
panying conferences, the embedded world Conference and the
electronic displays Conference, will be held as virtual formats under
Der Fokus der Aufmerksamkeit in der Automatisierungs-
the name embedded world 2021 DIGITAL.
technik hat sich in den letzten Jahren stark verschoben: Die
klassischen Themen – Steuern, Antreiben, Visualisieren – The registration fee includes access to conference sessions for
all five days 01-05 March 2021. Don‘t miss any more lectures,
sind zwar nach wie vor essenziell; die neue Spielwiese der
the price includes not only the live event and presentations slides
Innovationen findet allerdings an der Schnittstelle von – you will be able to watch the presentations as video afterwards.
Automation und IT statt. Grund ist: Die Fertigungsindustrie
richtet sich auf den steigenden Digitalisierungsgrad aus
und ruft nach schnellen und sicheren Möglichkeiten zur
wertschöpfenden Nutzung von Daten.
Unter dem Dach der Edgecross sind schon seit 2017
Automatisierer und IT-Firmen daran, dieses Thema gemein- These exciting
sam anzugehen. Thomas Lantermann von Mitsubishi Electric keynotes
Dr. Reinhard Ploss await you! Paul Gray
erläutert ab Seite 42, wie es um die Arbeiten steht. CEO Senior Research
Kurz vor Redaktionsschluss für dieses Heft flatterte eine Manager
Infineon
weitere interessante Kooperations-Meldung ins Haus: Die Technologies Omdia
German Edge Cloud (GEC) – ein junges Unternehmen der
Friedhelm Loh Gruppe – bringt zusammen mit IBM eine
Hybrid-Cloud-Lösung für industrielles Edge Computing direkt
auf den Shopfloor. Mit dem aus Hardware, Software und
Application Management Services geschnürten Paket sollen
Produktionsbetriebe, OEM-Hersteller sowie die Zuliefer-
industrie schnell von der Digitalisierung in der Fertigung Prof. Dr. Randall Restle Kevin Dallas
durch den Hybrid-Cloud-Einsatz profitieren – ohne selbst groß Peter Liggesmeyer VP, Applications President & Chief
eigene Ressourcen und Know-how aufbauen zu müssen. Director Engineering Executive Officer
Interessant an dieser Kooperation ist vor allem: Friedhelm Loh Fraunhofer IESE Digi-Key Electronics Wind River
schafft es mit seinem jungen Unternehmen GEC, auf Augen-
höhe mit IT-Firmen wie IBM in puncto OT/IT-Integration
Topics
zusammenzuarbeiten; und ganz nebenbei hält er im Schlepptau
■ Internet of Things – Platforms & Applications
der Kooperation die etablierten ‚old fashioned‘ Unternehmen
■ Connectivity Solutions
wie Rittal im Rennen. – Ein Weg, der richtungweisend sein
■ Embedded OS
könnte, wenn es darum geht, wie Automatisierer trotz ■ Safety & Security
Paradigmenwechsel die Gestaltungshoheit im Geschäftsfeld der ■ Board Level Hardware Engineering
Automation aufrechterhalten können. ■ Software & Systems Engingeering
■ Embedded Vision
■ Autonomous & Intelligent Systems
■ Embedded Human-Machine-Interface
■ System-on-Chip (SoC) Design
■ and 19 classes...
Meinrad Happacher
Editor at Large as at 15.01.2021
Conference
Sponsors
www.computer-automation.de ●
cloud & edge & embedded computing 2021
www.embedded-world.eu
Bild: Tran/stock.adobe.com
Spatial Computing – Der Status quo!
Der Begriff Spatial Computing geht auf das Jahre 2003 zurück und steht für die Interaktion
von Mensch und Maschine. Insbesondere die Technologien Virtual Reality,
Augmented Reality und Mixed Reality stehen für diesen Begriff.
Hat aber nun Spatial Computing tatsächlich das Zeug dazu, die Industrie zu revolutionieren?
D
er Idee, den physischen Raum als integralen Bestandteil von Restaurant in meiner Nachbarschaft und von da aus zu meiner
computergestützten Erlebniswelten zu betrachten, begegnen Lieferadresse? Spatial Computing birgt aber auch im B2B-Umfeld,
wir im Consumer-Umfeld an vielen Stellen – freilich oftmals etwa in der Fabrikplanung, erhebliches Potenzial. Allerdings: Ist es
ohne dass es uns bewusst ist. Sei es das Uber-Taxi, dessen Ankunft im Straßenverkehr noch relativ einfach, einen optimierten Weg
wir über eine App verfolgen, der Rasenmäher-Roboter, der in der von A nach B zu berechnen, weil es im Prinzip nur die Optionen
Pole Position auf seinen Einsatz wartet oder die Anzeige über die links, rechts und geradeaus gibt, ist man in einer Fabrik mit
Ankunft der nächsten U-Bahn: Wo immer Bewegungsabläufe wesentlich komplexeren Wegverläufen konfrontiert. Die räum-
optimiert werden können, ist Spatial Computing zur Stelle. So liche Ausdehnung einer Fabrik muss entsprechend viel genauer
auch im weiten Feld der Navigation: Zwar geben wir mit Google erfasst werden und die Software deutlich mehr Optionen einbe-
Maps unseren Standpunkt preis, bekommen dafür aber den idea- ziehen, auch Gefahrenzonen oder Rampen. Auch in der Intra-
len Weg zu unserem Ziel aufgezeigt – allen Staus zum Trotz. und Outbound-Logistik hat sich Spatial Computing seine Meriten
Im beruflichen Umfeld ist Spatial Computing für Lieferdienste verdient: Die am stärksten nachgefragten Produktgruppen werden
von Waren oder Speisen von unschätzbarem Wert. Wie sonst in einem Lager so angeordnet, dass sie am schnellsten abtranspor-
käme der Lieferant schnellstmöglich zum bestellten Essen im tiert werden können.
Maschine abgebildet, auch der digitale Zwilling des Werkers lässt Prozesse über einen längeren Zeitraum erfassen
sich kreieren: Es kann präzise erfasst werden, wo sich eine Person Das Recht auf Privatsphäre ist ein großes Thema, aktuell durch
gerade befindet, was sie tut und welche Fertigkeiten sie besitzt. Ist die DSGVO einmal mehr ins Lampenlicht gerückt. Da bei Spatial
etwa bekannt, dass eine Person nur 10 kg heben kann, ohne Computing auch die Bewegungsabläufe von Personen erfasst
gesundheitlichen Schaden zu nehmen, sie aber gerade versucht, werden, muss der Schutz von Intimität berücksichtigt werden.
dass doppelte Gewicht zu stemmen, erfasst das System automa- Hierbei ist der wesentliche Punkt, welche Daten erhoben und wie
tisch den Konflikt, warnt die betreffende Person und fordert sie verarbeitet werden.
Unterstützung an. Dadurch können Arbeitgeber besser ihrer Auf- Derzeit werden neue Prozesse vorab simuliert und schließlich
sichtspflicht nachkommen. am Ort der Implementierung ihre Dauer per Stoppuhr gemessen.
Ein anderer, bemerkenswerter Aspekt von Spatial Computing Schon lange ist es üblich, entsprechende Daten, etwa gemäß der
sind seine analytischen Fähigkeiten: Über sogenannte Spatial Heat Vorgaben des REFA Bundesverbands, zu protokollieren. Auf die-
Maps erhalten Unternehmen Einblicke, an welchem Ort während ser Basis werden Stückzahlen definiert, die pro Stunde erreicht
des Arbeitsablauf sich die Arbeiter am häufigsten aufhalten, wo werden sollen. Die Gefahr besteht bei dieser Methode allerdings
unverhofft Maschinenstillstand herrscht und welche Arbeitswege darin, dass die gemessenen Zeiten ungewollt Sondereffekte ent-
am meisten frequentiert werden. halten: Weiß ein Arbeiter, dass er beobachtet und seine Zeit pro-
Räumlich verbesserte auflösende Kameras und Machine Lear- tokolliert wird, strengt er sich vermutlich mehr an und arbeitet
ning haben ein komplett neues Anwendungsfeld entstehen lassen. schneller. Dabei wird nicht in Betracht gezogen, dass er müde
Neue Kamera-Technologien erfassen nicht nur eine 2D-Aufnah- werden kann und je nach Tagesverfassung unterschiedliche Leis-
me, sondern auch Entfernungsinformationen. Die fortschritt- tungen vollbringt. Denn es wird nur ein kurzer Ausschnitt unter
lichste Methode dabei funktioniert nach dem Time-of-Flight-Ver- Idealbedingungen abgebildet und in eine Vorgabe umgemünzt.
fahren: Es wird die Zeit gemessen, die ein Lichtstrahl von der Erfasst man hingegen mithilfe von Spatial Computing längere
Kamera zum Objekt und wieder zurück infolge von Reflexion Etappen, zeigt sich ein wirklichkeitsgetreueres Abbild. Mit Spatial
braucht. Die 3D-Bilder mehrerer Kameras können miteinander Computing lassen sich Daten viel präziser erheben und somit der
verknüpft und dadurch umfassendere Echtzeit-Simulationen der Arbeitsplatz und die Leistungsvorgaben mit den Fähigkeiten des
Realität erzeugt werden. In diese Szenen können AR-Anwen- Werkers besser in Einklang bringen. Je nach Richtlinien und
dungen projiziert werden. internen Vorgaben werden dabei nur de-personalisierte Bewe-
gungsmuster, nicht jedoch Videoaufnahmen im Sinne von
PA_Kontron_KBox-CA_0221.pdf;S: 1;Format:(106.66 x 137.62 mm);08.Feb 2021 12:50:19
produktanzeige persönlichen Daten gespeichert.
Gutenbergstraße 2
D-85737 Ismaning
Tel.: +49 821 4086-0
info@kontron.com • www.kontron.com cloud & edge & embedded computing 2021 ●
www.computer-automation.de
ADVERTORIAL
www.schubert-system-elektronik.de
www.computer-automation.de 2/21
37
●
datenerfassung und -analyse
D
ie Datenmenge nimmt aufgrund der
wachsenden Anzahl von IIoT-Anwen-
dungen zu. Bei vielen industriellen
Anwendungen, insbesondere bei hochgra-
dig verteilten Systemen in abgelegenen
Regionen, ist es unter Umständen nicht
möglich, ständig große Mengen von Roh-
daten an einen zentralen Server zu senden.
Um Latenzzeiten zu verkürzen, die Kosten
für die Datenkommunikation und -speiche-
rung zu senken und die Netzwerk-Verfüg-
barkeit zu erhöhen, gehen die Unternehmen
dazu über, für die Entscheidungsfindung
und die Durchführung von Aktionen vor
Ort in Echtzeit künstliche Intelligenz (KI)
und maschinelles Lernen einzusetzen.
Diese hochmodernen Anwendungen,
bei denen KI-Fähigkeiten in IoT-Infra-
strukturen eingesetzt werden, werden als
‚AIoT‘-Anwendungen (Artificial Intelli-
gence of Things) bezeichnet. Zwar müssen
KI-Modelle nach wie vor in der Cloud
trainiert werden, aber das Erfassen von
Daten und das Ableiten von Rückschlüssen
(Inferencing) kann vor Ort erfolgen, indem
trainierte KI-Modelle auf Edge-Computern
eingesetzt werden. In diesem Beitrag wird
beschrieben, wie Sie den richtigen Edge-
Computer für Ihre industrielle AIoT-
Anwendung auswählen.
www.computer-automation.de
datenerfassung und -analyse
In der vorstehend beschriebenen Indus- dungen, insbesondere bei hochgradig ver- Beschleuniger zusätzlich zur CPU benötigt
trieanwendung bietet das AIoT die Mög- teilten Systemen in abgelegenen Regionen, wird. Da jede der drei nachfolgenden
lichkeit, Arbeitskosten zu senken, mensch- ist es nicht möglich, ständig große Daten- Phasen des Aufbaus einer KI-Edge-
liche Fehler beispielsweise bei einer manu- mengen an einen zentralen Server zu sen- Computing-Anwendung unterschiedliche
ellen Qualitätsprüfung zu reduzieren und den. Algorithmen zur Ausführung verschie-
die vorbeugende Wartung zu optimieren. Mit aus diesen Gründen werden bei dener Aufgaben verwendet, gelten in jeder
Die ‚Künstliche Intelligenz der Dinge‘ IIoT-Anwendungen KI- und ML-Fähigkei- Phase eigene Verarbeitungsanforderungen
(AIoT) bezeichnet den Einsatz von KI- ten daher auf die Edge-Ebene des Netz- (siehe Bild auf S. 40).
Technologien in Anwendungen des ‚Inter- werks verlagert, was eine größere Vorverar- Datenerfassung: In dieser Phase werden
net der Dinge‘ (Internet of Things, IoT) zur beitungsleistung direkt vor Ort ermöglicht. große Mengen an Informationen gesam-
Verbesserung der betrieblichen Effizienz, Genauer gesagt, haben die Fortschritte bei melt, um das KI-Modell zu trainieren.
der Mensch-Maschine-Interaktionen sowie der Verarbeitungsleistung von Edge-Com- Unverarbeitete Rohdaten allein können
der Datenanalyse und -verwaltung [2]. putern dazu geführt, dass IIoT-Anwen- aber Dubletten, Fehler und Ausreißer ent-
Aber was genau ist unter KI zu verstehen, dungen die Möglichkeiten der KI-gestütz- halten. Die Vorverarbeitung der erfassten
und wie passt sie in das industrielle Internet ten Entscheidungsfindung heute auch an Daten in der Anfangsphase zur Identifi-
der Dinge (IIoT)? ‚Künstliche Intelligenz‘ entfernten Standorten nutzen können. zierung von Mustern, Ausreißern und feh-
als allgemeines Wissenschaftsgebiet be- Werden die Feldgeräte an lokale Edge- lenden Informationen ermöglicht daher
schäftigt sich mit der Konstruktion von Computer mit leistungsstarken Prozessoren das Korrigieren von Fehlern und systema-
intelligenten Programmen und Maschinen, und KI angeschlossen, brauchen nicht tischen Verzerrungen. Die bei der Daten-
um Probleme zu lösen, die traditionell mehr alle Daten zur Analyse in die Cloud erfassung typischerweise verwendeten
durch menschliche Intelligenz bewältigt geschickt zu werden. Computer-Plattformen basieren meist auf
werden. Zur künstlichen Intelligenz zählen Prozessoren der Serien Arm Cortex oder
u.a. das ‚maschinelle Lernen‘ (ML). Ein ver- Die Wahl des passenden Edge-Computers Intel Atom/Core. Im Allgemeinen sind die
wandter Begriff ist ‚Deep Learning‘ (DL), Soll KI in industriellen IoT-Anwendungen E/A- und CPU-Spezifikationen (und nicht
eine Teilmenge des maschinellen Lernens, Einzug halten, sind einige Aspekte zu die der GPU) wichtiger für die Datener-
bei dem mehrschichtige neuronale Netze berücksichtigen. Auch wenn die meiste fassungsaufgaben.
aus riesigen Datenmengen lernen. Arbeit, die mit dem Training von KI- Training: KI-Modelle müssen auf
Modellen verbunden ist, nach wie vor in modernen neuronalen Netzen und ressour-
Verlagerung von Künstlicher Intelligenz der Cloud stattfindet, müssen die trai- cenintensiven Machine-Learning- oder
in den Edge-Bereich des IIoT nierten Inferencing-Modelle letztlich im Deep-Learning-Algorithmen trainiert wer-
Da KI eine breit gefächerte Disziplin ist, Feld eingesetzt werden. AIoT-Edge-Com- den. Diese erfordern leistungsfähigere Ver-
wird im Folgenden vor allem darauf einge- puting ermöglicht es im Wesentlichen, das arbeitungsmöglichkeiten, etwa leistungs-
gangen, wie Computer-Vision und KI- Inferencing über die Künstliche Intelligenz starke GPUs, um die Parallelverarbeitung
basierte Videoanalyse, die häufig in Verbin- vor Ort durchzuführen, anstatt Rohdaten zu unterstützen, damit große Mengen von
dung mit ML verwendet werden, für Klas- zur Verarbeitung und Analyse an die Cloud erfassten und vorverarbeiteten Trainings-
sifizierungs- und Erkennungsaufgaben in zu senden. Für eine effektive Ausführung daten analysiert werden können. Das Trai-
Industrieanwendungen genutzt werden. von KI-Modellen und -Algorithmen sind ning eines KI-Modells beinhaltet die Aus-
Angefangen beim Auslesen von Daten aus industrielle AIoT-Anwendungen auf eine wahl eines Machine-Learning-Modells und
der Fernüberwachung über die vorbeu- zuverlässige Hardware-Plattform für die dessen Training anhand der erfassten und
gende Wartung oder Identifizierung von entsprechende Umgebung angewiesen. Bei vorverarbeiteten Daten. Während dieses
Fahrzeugen bis hin zu landwirtschaftliche der Auswahl der passenden Hardware- Prozesses müssen auch die Parameter
Drohnen sowie Outdoor-Patrouillenrobo- Plattform für AIoT-Anwendung sollten die bewertet und entsprechend angepasst wer-
ter oder zur automatischen optischen folgenden Faktoren berücksichtigt werden: den, damit die Korrektheit gewährleistet
Inspektion (AOI) kleinster Defekte an ist. Es stehen zahlreiche Trainingsmodelle
Golfbällen [3] und anderen Produkten – 1. Verarbeitungsanforderungen für ver- und Tools zur Auswahl, darunter auch
Computer-Vision und Videoanalyse schiedene Phasen der KI-Implementie- Deep-Learning-Entwicklungs-Frameworks
ermöglichen eine höhere Produktivität und rung nach Industriestandard wie PyTorch, Ten-
Effizienz für industrielle Anwendungen. 2. Edge-Computing-Ebenen sorFlow und Caffe. Das Training wird
Wie bereits erwähnt, entstehen durch 3. Entwicklungstools üblicherweise auf dafür vorgesehenen AI-
die Verbreitung der IIoT-Systeme riesige 4. physische Umgebungsbedingungen Trainingsmaschinen oder Cloud-Compu-
Datenmengen. Eine sofortige Rücksendung ting-Diensten wie den AWS Deep Learning
all dieser Rohdaten zur Speicherung oder Verarbeitungsanforderungen für die AMIs, Amazon SageMaker Autopilot,
Verarbeitung an eine öffentliche Cloud drei Phasen der KI-Implementierung Google Cloud AI oder Azure Machine
oder einen privaten Server würde beträcht- Allgemein gilt, dass die Verarbeitungs- Learning statt vor Ort durchgeführt.
liche Ressourcen in puncto Bandbreite, anforderungen für AIoT-Computing davon Inferencing: In der letzten Phase wird
Verfügbarkeit und Stromverbrauch erfor- abhängen, wie viel Rechenleistung er- das trainierte KI-Modell auf dem Edge-
dern. Bei vielen industriellen Anwen- forderlich ist und ob eine CPU oder ein Computer implementiert, damit es schnell
Obere Edge-Computing-Ebene
Beim High-Level-Edge-Computing werden
größere Datenmengen für KI-Experten-
systeme verarbeitet, die mit einer kom-
plexeren Mustererkennung arbeiten, zum
Beispiel für die Verhaltensanalyse bei der
automatischen Videoüberwachung in
öffentlichen Sicherheitssystemen, mit der
Sicherheitsvorfälle oder potenziell bedroh-
liche Ereignisse erkannt werden können.
Die drei Phasen beim Aufbau von AIoT-Anwendungen im Überblick. Beim Inferencing auf der oberen Edge-
Computing-Ebene werden im Allgemeinen
Beschleuniger verwendet, darunter High-
und effizient Schlussfolgerungen und Vor- Untere Edge-Computing-Ebene End-GPUs, VPUs, TPUs oder FPGAs, die
hersagen auf der Grundlage neu erfasster Das Übertragen von Daten zwischen Edge Leistungen von 200 W oder höher benöti-
und vorverarbeiteter Daten treffen kann. und Cloud ist nicht nur teuer, sondern auch gen und daher Wärme erzeugen. Da die
Da die Inferencing-Phase im Allgemeinen zeitraubend und führt zu Latenzzeiten. erforderliche Energieaufnahme und die
weniger Datenverarbeitungsressourcen Beim Low-Level-Edge-Computing wird erzeugte Wärme die Grenzwerte am ent-
verbraucht als das Training, kann eine CPU nur eine kleine Menge an Nutzdaten an die fernten Rand des Netzwerks, zum Beispiel
oder ein leichter Beschleuniger für die Cloud gesendet, was die Verzögerungszeit, an Bord eines fahrenden Zuges, überschrei-
betreffende AIoT-Anwendung ausreichend die Bandbreite, die Datenübertragungs- ten können, werden High-Edge-Computer-
sein. Dennoch wird ein Konvertierungstool gebühren, den Energiebedarf sowie die systeme häufig an randnahen Standorten,
benötigt, um das trainierte Modell so Hardwarekosten reduziert. Eine ARM- etwa in einem Bahnhof, eingesetzt.
umzuwandeln, dass es auf speziellen Edge- basierte Plattform ohne Beschleuniger
Prozessoren/Beschleunigern ausgeführt kann auf IIoT-Geräten verwendet werden, Entwicklungstools
werden kann – etwa Intel OpenVINO oder um Daten zu erfassen und zu analysieren, Für verschiedene Hardware-Plattformen
NVIDIA CUDA. Das Inferencing umfasst um so rasch Schlussfolgerungen ziehen stehen mehrere Tools zur Verfügung, die
auch mehrere verschiedene Edge-Compu- oder Entscheidungen treffen zu können. den Prozess der Anwendungsentwicklung
ting-Ebenen und -Anforderungen, auf die beschleunigen oder die Gesamtleistung für
im folgenden Abschnitt eingegangen wird. Mittlere Edge-Computing-Ebene KI-Algorithmen und maschinelles Lernen
Diese Inferencing-Ebene kann verschie- verbessern.
Edge-Computing-Ebenen dene IP-Kamerastreams für die computer-
Obwohl das KI-Training immer noch gestützte Bildverarbeitung oder Video- Deep-Learning-Frameworks
hauptsächlich in der Cloud oder auf loka- analyse mit ausreichenden Verarbeitungs- In Betracht kommt die Verwendung eines
len Servern durchgeführt wird, finden die bildraten abwickeln. Das Mid-Level-Edge- Deep-Learning-Frameworks, das heißt
Datenerfassung und das Inferencing not- Computing umfasst ein breites Spektrum einer Oberfläche, einer Bibliothek oder
wendigerweise am Netzwerk-Rand, sprich: an Datenkomplexität auf der Grundlage eines Tools, mit dem sich Deep-Learning-
der Edge, statt. Da das Inferencing die des KI-Modells und der Leistungsanforde- Modelle einfacher und schneller erstellen
Phase ist, in der das trainierte KI-Modell rungen des Anwendungsfalls – etwa die lassen, ohne dass man sich mit den Details
die meiste Arbeit leistet, um die Anwen- Gesichtserkennung für ein Büro-Eingangs- der ihnen zugrunde liegenden Algorith-
dungsziele zu erreichen – das heißt Ent- system im Vergleich zu einem großen men auseinandersetzen muss. Deep-Lear-
scheidungen zu treffen oder Aktionen auf öffentlichen Überwachungsnetz. Bei den ning-Frameworks bieten eine klar um-
der Grundlage neu erfasster Felddaten meisten industriellen Edge-Computing- rissene Möglichkeit zur Definition von
durchzuführen – muss zur Auswahl des Anwendungen müssen außerdem Aspekte Modellen unter Verwendung einer Samm-
passenden Prozessors außerdem festgelegt wie ein begrenztes Energiebudget oder ein lung von vorgefertigten und optimierten
werden, welche der folgenden Edge-Com- lüfterloses Design zur Wärmeableitung Komponenten. Die drei beliebtesten Deep-
puting-Ebenen benötigt werden. berücksichtigt werden. So können auf die- Learning-Frameworks sind:
• PyTorch wurde in erster Linie vom For- zation) von Intel wurde dafür konzipiert, Mobilfunk-Gateway überflüssig und spart
schungslabor für Künstliche Intelligenz Entwicklern beim Erstellen robuster wertvollen Platz im Schaltschrank und
von Facebook entwickelt und ist eine Anwendungen für Computer-Vision auf Kosten für die Bereitstellung. Zudem kann
Open-Source-Bibliothek für maschi- Intel-Plattformen zu unterstützen. Open eine redundante Mobilfunkverbindung mit
nelles Lernen, die auf der Torch-Biblio- VINO ermöglicht außerdem ein schnel- Dual-SIM-Unterstützung erforderlich sein,
thek basiert. PyTorch ist eine freie und leres Inferencing für Deep-Learning- um eine Datenübertragung auch bei
quelloffene Software, die unter der modi- Modelle. schwachem Signal sicherzustellen.
fizierten BSD-Lizenz veröffentlicht und • Das Toolkit NVIDIA CUDA ermöglicht Ein Anwendungsbeispiel für Edge-
für Anwendungen wie Computer-Vision leistungsstarkes Parallel-Computing für Computing für industrielle AIoT-Anwen-
und die Verarbeitung von natürlicher GPU-beschleunigte Anwendungen auf dungen im Maschinenbau finden Sie unter:
Sprache eingesetzt wird. eingebetteten Systemen, Rechenzentren, www.computer-automation.de/Moxa-
• TensorFlow ermöglicht schnelles Prototy- Cloud-Plattformen und Supercompu- Edge-Computing ag
ping, Forschung und Produktion mit tern, die auf der Compute Unified Device
den benutzerfreundlichen Keras-basier- Architecture (CUDA) von NVIDIA
ten APIs von TensorFlow, die zum basieren. Ethan Chen
Definieren und Trainieren neuronaler ist Produktmanager bei Moxa.
Netzwerke verwendet werden. Umgebungsbedingungen
• Caffe zeichnet sich durch eine ausdrucks- Zu guter Letzt gilt es auch den physischen
starke Architektur aus, mit der sich Ort zu berücksichtigen, an dem die Angie Lee
Modelle und Optimierungen ohne harte Anwendung implementiert werden soll. ist Produktmarketing-Managerin bei Moxa.
Codierung definieren und konfigurieren Industrielle Anwendungen sollten einen
lassen. In Caffe kann ein einzelnes Flag weiten Betriebstemperaturbereich aufwei-
gesetzt werden, um das Modell auf einer sen und über geeignete Mechanismen zur Alicia Wang
GPU-Maschine zu trainieren und es Wärmeableitung verfügen. Bestimmte ist Produktmanagerin bei Moxa.
dann auf Warenclustern oder mobilen Anwendungen erfordern zudem branchen-
Geräten zu implementieren. spezifische Zertifizierungen oder Zulas-
sungen. Viele Anwendungen unterliegen
Hardwarebasierte Beschleuniger-Toolkits Größenbeschränkungen, daher werden Literaturhinweise
KI-Beschleuniger-Toolkits werden von Edge-Computer mit kleinem Formfaktor [1] DalleMule, L. & Davenport, T.H. (2017).
Hardware-Herstellern angeboten und sind bevorzugt. „What’s Your Data Strategy?“ Harvard Business
Review, Mai–Juni 2017, S. 112-121.
speziell für die Beschleunigung von KI- Überdies können hochgradig dezentral
[2] TechTarget (2019). „Artificial Intelligence of
Anwendungen wie maschinellem Lernen organisierte Industrieanwendungen an ent- Things (AIoT)“
und Computer-Vision auf ihren Platt- legenen Standorten eine Kommunikation [3] Wu, H.H., Su, J.W., & Chen, C.L. (28. Septem-
formen konzipiert. über Mobilfunk- oder WLAN-Verbindung ber 2016) „Automatic optical inspection system
erfordern. So macht ein industrietauglicher design for golf ball.“ Proc. SPIE 9971, Applica-
• Das Toolkit Intel OpenVINO (Open Visu- Edge-Computer mit integrierter LTE- tions of Digital Image Processing XXXIX, 99712S.
al Inference and Neural Network Optimi- Mobilfunkkonnektivität ein zusätzliches
Größenverhältnis 1:1
A
ls Edge Computing wird die dezen- Edge Computing Consortium (EECC) tion Shell AAS) im Rahmen der Industrie-
trale Datenverarbeitung am Übergang zusammengeschlossen haben. Bei dem 4.0-Plattform, des ZVEI und VDMA ange-
von der Produktion zur IT Enterprise Edge Computing Consortium Europe stoßen. Dies führte unter anderem Ende
Welt bezeichnet. Und seit Jahren gibt es (ECCE) handelt es sich um ein weiteres 2020 zur Gründung der Industrial Digital
auch schon Lösungen für dieses Thema – Kooperationsprojekt aus Forschung und Twin Association (IDTA).
schnell kamen insbesondere proprietäre Wirtschaft. Es beschäftigt sich mit dem Ein kurzer Blick zurück: Das Edgecross
Lösungen zum Tragen, die allerdings der Ziel, ‚eine‘ Edge-Standardplattform für Consortium (EC) hat sich bereits im
Interoperabilität einer Industrie 4.0 ent- Industrie 4.0 und ein Referenz-Architek- November 2017 in Japan gegründet. Board
gegenstehen. turmodells für Edge-Computing (ECCE Member sind hier Hitachi, Advantech,
Das ist einer der Gründe, warum sich RAMEC) zu definieren, ähnlich dem RAMI OMRON, NEC, IBM Japan, Oracle Japan
neben dem Edgecross Consortium zusätz- Modell der Industrie 4.0. und Mitsubishi Electric. Inzwischen sind
lich Ende 2019 mehrere internationale Auch wurden diverse Ansätze im Umfeld mehr als 350 Firmen weltweit Mitglied in
Firmen, auch aus China, zum European der Verwaltungsschale (Asset Administra- dieser offenen Plattform. ‚Edge‘ und ‚Cross‘
Bild: GettyImages
Die Edgecross Basic Software Mitsubishi Electric hierfür den Industrie- Modernste Hyperviser Technologie
Bei der Edgecross Basic Software handelt PC MELIPC an. Er zeichnet sich dadurch trennt die Produktion von der IT-Welt und
es sich um eine Windows-Applikation, die aus, dass auf drei der vier Kernel Windows ermöglicht es dem Anwender, die Produk-
auf jedem PC oder Industrie-PC läuft) – läuft und der vierte Kernel ein Echtzeit- tionsebene von der IT-Welt zu trennen.
mit der Einschränkung, dass der Anwender Betriebssystem (RTOS) ausführt, der dann Somit wird die Cyber Security deutlich
auf die 50-ms-Windows-Interrupts zum auch in Echtzeit Analysen und Reaktionen erhöht und gerade wertvolle Produktions-
Datenlesen und Empfangen angewiesen ist. ausführen kann. Dies gilt auch, wenn Win- daten besser vor unerlaubtem Zugriff
Es ergeben sich hiermit also Reaktions- dows abstürzen würde. Durch das beson- geschützt.
zeiten, die größer als 100 ms sind. Benötigt ders gehärtete Windows 10 IoT ist dies Die Edgecross Basic Software ist das
der Anwender reale Echtzeit (<10 ms), jedoch sehr unwahrscheinlich. Sollte dies Herz des EC und dient der Datensamm-
um etwa bei einer Produktionsmaschine jedoch einmal auftreten, funktioniert das lung und Verteilung. Damit die Daten von
Gut-/Schlechtteile zu erkennen, dann bietet Real Time OS weiterhin. allen Programmen entlang der Wertschöp-
fungskette genutzt werden können, gibt es zu erkennen) einfach nutzen. Damit lässt
www.shutterstock.com · zapp2photo
ein Datenmodell, das den reinen Daten- sich die Total Cost of Ownership (TCO)
werten einen Wert gibt. Ähnlich wie bei reduzieren und die Produktionsstabilität
den OPC-UA-Companion-Spezifikationen. sichern.
Gleichzeitig ermöglicht es eine sichere ‚Fall
Back‘-Strategie (Backup) im Fehlerfall oder Digitalisierung in kleinen Schritten
bei Cyber-Attacken. Dies wird von der Träumen sie groß, aber fangen Sie klein an
europäischen NIS-Richtlinie (NIS – Netz- – gemäß diesem Motto ermöglicht es das
werk- und Informationssicherheit) gefor- Edgecross Consortium seinen Kunden, den
dert und sollte für jeden Anlagenbetreiber Weg in Richtung Digitalisierung mit klei-
eine Selbstverständlichkeit sein. Diese nen Schritte zu starten. Und dies gepaart
MATION
Management Shell bietet noch weitere mit der Gewissheit, sich nicht in einer Sack-
O T IC S &AUTO eigen-
Tools, um die Inbetriebnahme und den gasse zu befinden. Der ‚offene‘ Ansatz, die ROB t auch
als
Betrieb einer komplexen Anlage zu verein- Vielzahl und die Vernetzung der diversen erscheindiges E-Paper
stän
fachen. Anbieter in den kontinentalen unterschied-
lichen Ansätzen bieten nicht nur eine ein-
Die KI und der Real Time Data Monitor zige Lösung. Deshalb kooperiert das EC mit
Die wohl am meisten genutzte Edgecross-
Applikation ist der Real Time Data Moni-
diversen internationalen Organisationen,
um die Interoperabilität der diversen Digi-
DIE TERMINE
tor. Bei dieser Industrie-APP werden die
Daten eines Prozesses erst einmal eingele-
talisierungsansätze sicherzustellen.
Das Edgecross Consortium ist offen für
2021
sen. Anschließend wird mit künstlicher die Aktivitäten rund um die Plattform ROBOTICS&AUTOMATION 1
Intelligenz ein mathematisches Modell off- Industrie 4.0, aber auch für das amerika- Erscheinungstermin: 30.03.2021
line erstellt, welches dann online im RTOS nische Industrial Internet Consortium. Es
die produktionsnahe Analyse durchführt. arbeitet mit dem akademischen Fraunhofer
So kann ein fehlerhaftes Produkt sofort Institut und vielen internationalen Standar- ROBOTICS&AUTOMATION 2
Erscheinungstermin: 15.06.2021
ausgeschleust sowie kostspielige Nacharbeit disierungs-Organisationen zusammen.
und Produktionsausschuss vermieden wer- Auch wenn das EC das auf Ethernet basie-
den. Zusätzlich ermöglichen diverse stati- rende TSN-Netzwerk präferiert, so arbeitet ROBOTICS&AUTOMATION 3
stische Methoden dem Anwender, Daten das Consortium dennoch ebenso mit allen Erscheinungstermin: 21.09.2021
zu reduzieren und weitere Analyseverfah- großen Feldbus-Organisationen zusammen Messeausgabe Motek
ren einfach umzusetzen. Dies gilt insbeson- und integriert die entsprechenden Feld-
dere auch für die vorbeugende Wartung. busse in den Datenkollektoren. hap
Der Datenanalyst – aber auch das Fach- ROBOTICS&AUTOMATION 4
Erscheinungstermin: 17.12.2021
personal vor Ort – mit seinem Domain-
Thomas Lantermann
wissen, kann hier von der automatischen ist Senior Consultant
‚Waveform‘-Erkennung, der Multi-Regres- Digitalization bei Mitsubishi
sion (um die Daten, die nicht jederzeit Electric.
gemessen werden können, vorherzusagen) Fachmedium der Automatisierungstechnik
K
eine Utopie: Ein Stammkunde ‚droht‘ sind und welchen Nutzen sie bringen. Der IO-Link Master mit OPC-UA-
mit eiligem Großauftrag. Um ihn ter- Welche IIoT-Lösungen kann man mit Schnittstelle von Pepperl+Fuchs
mingerecht zu erfüllen, werden die überschaubarem Aufwand in bestehende ermöglich zusätzlich zur
Produktionskapazitäten in Portugal, Indien Anlagen implementieren, ohne Risiken Echtzeit-Kommunikation über
Profinet oder Ethernet/IP die
und Vietnam benötigt. Ausfälle darf es jetzt einzugehen? Wie kann man bei Neuinvesti- Anbindung der Sensorik an
auf keinen Fall geben, eine Überprüfung tionen auf der Grundlage des vorhandenen übergelagerte Cloud-Systeme.
der Anlagen ist dringend geboten. Statt Know-how kontrolliert gezielte Neuerun-
nun die Flugtickets für das Serviceteam zu gen einführen?
buchen, genügt ein Blick in die Cloud. Dort Die Antwort liefern Technologien, die
sind umfangreiche Datensätze für eine sich inzwischen als Brücke zwischen her-
präzise Zustandsanalyse hinterlegt. Ohne- kömmlichen Prozessumgebungen und
hin hat die vorausschauende Wartung auf neuen IIoT-Lösungen bewährt haben. Sie
dieser Grundlage bereits dafür gesorgt, dass stellen die Verbindung von der physischen
sich die Maschinen im optimalen Zustand Feldebene zur digitalen Welt der Cloud-
befinden. In die andere Richtung können gestützten Prozesse her.
spezifische Prozessdaten für die Produk-
tion über die Cloud zentral eingegeben IO-Link plus weitere Standardprotokolle
werden; die Fertigung kann also jederzeit Als Brückenfundament kann die Technolo-
beginnen. gie von IO-Link dienen, die die bestehende
Dieses Szenario ist – zumindest optional Punkt-zu-Punkt-Verbindung und die
– heute inzwischen Realität. Der globale 3-Draht-Standardverkabelung nutzt. Pro- Protokolle MQTT und REST:API lassen
Datenzugriff gehört auf der Ebene von tokolle und Schnittstellen für die bidirekti- sich auf demselben Kommunikationskanal
Geschäftsprozessen längst zum Alltag. Und onale Kommunikation mit den Feldgeräten ebenfalls übertragen.
auch im Industrial Internet ist der durch- sind standardisiert und vom verwendeten Diese drei Protokolle – OPC UA, MQTT
gängige Informationsfluss auf dem Vor- Feldbus unabhängig. Für den bruchlosen und REST:API – bieten sich für den IIoT-
marsch. Aber: Die installierte Basis der Übergang sorgen IO-Link-Master, die für Einstieg an. Allerdings unterscheiden sie
Produktion lässt sich nicht so einfach Standardprotokolle ausgelegt sind. sich hinsichtlich Funktionsumfang und
‚umstellen‘ wie eine Business-Software. Pepperl+Fuchs bietet bereits einen IO- IT-Footprint deutlich:
Bilder: Pepperl+Fuchs
Hier muss die Migration viele unterschied- Link-Master mit einer Schnittstelle für
liche Komponenten und Teilsysteme in- OPC UA an. Auf der Industrial-Ethernet- • MQTT ist ein reines Kommunikations-
tegrieren. Seite gewährleistet er die Anbindung an protokoll auf Grundlage eines binären
In der industriellen Praxis stellt sich Profinet oder Ethernet/IP, jeweils inklusive Datenstroms, ohne Strukturierung, Vi-
daher die Frage, welche Schritte möglich Modbus TCP. Die weit verbreiteten IIoT- sualisierung oder integrierte Sicherheits-
vorkehrungen. Die im Netzwerk benötig- hen. Diese erfassen die Füllstände des Was-
te Datenmenge (IT-Footprint) ist mini- sertanks sowie der verschiedenen Kaffee-
mal, einzelne Geräte lassen sich damit bei bohnenbehälter, erkennen die Tasse und
geringem Aufwand einbinden. Allerdings ihren Füllgrad. Der potenzielle Kaffeekon-
ist eine automatisierte Übernahme von sument identifiziert sich über einen RFID-
Gerätespezifikationen nicht möglich. Transponder, auf dem seine besonderen
Somit eignet sich MQTT für einen Vorlieben gespeichert sind. Im Cloud-ge-
Einstieg in die IIoT-Welt im kleinen stützten Steuerungssystem ‚Detact‘ werden
Rahmen; bei größeren Projekten und die erfassten Sensordaten zusammen-
komplexeren Umgebungen wird der geführt und verarbeitet. Das Steuerungs-
Programmieraufwand jedoch schnell zu system zeichnet unter anderem den indi-
groß. viduellen Kaffeekonsum auf, erkennt auch
• REST:API verwendet XML-Dateien. marginale Abweichungen bei der Tassen-
Neben dem binären Datenstrom stehen füllhöhe oder Parameterschwankungen
Zusatzinformationen zu Umfang und Typ beim Brühvorgang. Durch entsprechende
der Daten zur Verfügung. Bei der Einbin- Signale kann die anstehende Wiederbe-
dung gleichartiger Geräte desselben Her- füllung von Wasser- und Kaffeebehältern
stellers können die Gerätespezifikationen ausgelöst werden. Aus den Verlaufsdaten
dupliziert werden. Die Client-Server- berechnet das System Prognosen des künf-
Architektur erlaubt die Verwendung von tigen Konsums. Sowohl die ‚Produktion‘
Nutzernamen und Passwörtern. Damit ist als auch die Wartung lassen sich also
ein gewisses Maß an Sicherheit integriert; vorausschauend planen.
der IT-Footprint ist insgesamt mittelgroß. Durchgängige und transparente Kommunikation vom
Die Handhabung ist etwas einfacher als Produktionssteuerung aus der Cloud Sensor in die Cloud
bei MQTT, erfordert aber ebenfalls eine Auf die industrielle Praxis übertragen erge-
eigene Programmierung. ben sich aus diesem Modell neue Möglich-
• OPC UA bietet als ‚Unified Architecture‘ keiten für eine Cloud-gestützte Steuerung. ein, die Cloud-gestützte Steuerung leitet
einen erheblich größeren Funktions- Diese ist zwar noch nicht für echtzeit- eine vorlaufende Analyse ab. Dabei werden
umfang und mehr Komfort bei ent- kritische Prozesse geeignet, in denen es Daten aus verschiedenen Prozessketten
sprechend größerem Footprint. Die auf verlässliche Millisekunden-Intervalle zusammengeführt und synchronisiert.
OPC Foundation sorgt für Standardisie- ankommt. Doch sind bei weitem nicht alle Daraus lassen sich Prozesseinstellungen an
rung, Zertifizierung und die ständige Produktionsabläufe so eng getaktet. Dies der Ultraschallschweißanlage wie Anpress-
Weiterentwicklung des Protokolls. Die gilt beispielsweise beim stoffschlüssigen druck, Schweißzeit oder einzubringende
Daten stehen den Nutzern strukturiert Ultraschall-Verschweißen von mehreren Energie ableiten und automatisch an-
und bereits für die Visualisierung sowie Spritzgusskomponenten zu einem Bauteil: passen.
Weiterverarbeitung aufbereitet zur Ver- Die Komponenten werden in Trays an- Die Schwelle zum Einstieg in eine sol-
fügung. Neue Geräte lassen sich anhand geliefert, die mit RFID-Transpondern che Prozessarchitektur ist ausgesprochen
standardisierter Spezifikationsdateien versehen sind. Ein RFID-Lesekopf mit IO- niedrig, da viele Sensoren bereits eine
quasi automatisch einbinden. Zwar ist die Link-Schnittstelle identifiziert sie und liest IO-Link-Schnittstelle besitzen und eine
benötigte IT-Kapazität wesentlich größer zugleich spezifische Parameter aus voran- Aufrüstung mit geringem Aufwand mög-
als bei den anderen beiden Protokollen gegangenen Prozessschritten aus, die auf lich ist. Die IO-Link-Master mit OPC-UA-
– dies gilt aber ebenso für den Funktions- den Transpondern hinterlegt sind. Weitere Schnittstelle stellen die Verbindung zur
umfang und die Einfachheit der Hand- Sensoren, wie etwa Druckmarken-Farbtas- Feldebene her, ohne in die Prozesssteue-
habung. Hochwertige Sicherheitsvorkeh- ter, können für eine physische Qualitäts- rung einzugreifen. So lassen sich bestehen-
rungen sind bereits integriert. Damit prüfung zum Einsatz kommen. Sie erken- de Anlagen aufrüsten; Neuinvestitionen
eignet sich OPC UA insbesondere für nen eventuell vorhandene Verfärbungen können auf bewährte Strukturen aufbauen
IIoT-Lösungen in komplexeren Umge- oder Brandstellen aus dem Spritzguss. und bei minimalem zusätzlichen Aufwand
bungen mit vielen Teilnehmern. Abweichungen werden registriert, Aus- IIoT-fähig gemacht werden.
schuss wird vor der Weiterverarbeitung ik
Kaffeemaschine mit IIoT-Anbindung aussortiert. Zugleich kann der Schweiß-
Welche Möglichkeiten die durchgängige prozess automatisch an die Parameter der
Lukas Pogoda
Verbindung zwischen Feldebene und Cloud jeweiligen Komponenten angepasst wer- ist Produktmanager für
eröffnet, veranschaulicht ein Demo-Projekt, den. Anschließend werden die fertigen Industrielle Kommunikation
das Pepperl+Fuchs zusammen mit den KI- Bauteile in passende, wieder mit RFID- bei Pepperl+Fuchs in Mannheim.
Experten des Start-ups Symate realisiert Tags versehene Trays einsortiert.
hat: Dazu wurde ein Kaffeevollautomat mit Ein IO-Link Master mit OPC-UA-
zahlreichen zusätzlichen Sensoren verse- Schnittstelle sammelt die Sensorsignale
Impressum
Inserentenverzeichnis
Anschrift des Verlages Verlagsleitung
Peter Eberhard
WEKA FACHMEDIEN GmbH
Richard-Reitzner-Allee 2
85540 Haar
Sales Director
Tiffany Dinges verantw. 089.255 56 – 13 63 B Beckhoff Automation GmbH & Co. KG
Telefon: 089.255 56 – 10 00
Telefax: 089.255 56 – 16 70
E-Mail: tdinges@weka-fachmedien.de www.beckhoff.de...................................................................................... 7
Key Account Manager
www.weka-fachmedien.de Christine Gässler 089.255 56 – 13 08
Redaktion E-Mail: cgaessler@weka-fachmedien.de Bihl+Wiedemann GmbH
Assistenz
Mediaberatung www.bihl-wiedemann.de....................................................................... 13
Andreas Zepf 089.255 56 –13 64
Simone Schiller E-Mail: azepf@weka-fachmedien.de
Telefon: 089.255 56 – 10 84
E-Mail: sschiller@weka-fachmedien.de Disposition C Christ Electronic Systems GmbH
www.weka-fachmedien.de Nadine Ziegler 089.255 56 –14 73 www.christ-es.de...................................................................................... 9
Chefredaktion Anzeigenpreise nach Preisliste vom 1. 1. 2021
Media-Information auf Anforderung
Dipl.-Ing. (FH) Andrea Gillhuber (ag) verantw.
Telefon: 089.255 56 – 10 39
compmall GmbH
E-Mail: agillhuber@weka-fachmedien.de Druck L.N. Schaffrath GmbH & Co. KG
Marktweg 42-50, 47608 Geldern
www.compmall.de.................................................................................. 18
Editor at Large
Dipl-Ing. (FH) Meinrad Happacher (hap)
Telefon: 089.255 56 – 10 85 Vertriebsleitung D Digi-Key Electronics
E-Mail: mhappacher@weka-fachmedien.de Marc Schneider (089.255 56 – 15 09)
E-Mail: mschneider@weka-fachmedien.de www.digikey.de........................................................................................ 2
Chefin vom Dienst Bestell- und Abonnement-Service
Elisabeth Skowronek
Telefon: 089.255 56 – 13 34
WEKA FACHMEDIEN GmbH
c/o Zenit Pressevertrieb GmbH
E E.E.P.D. GmbH
E-Mail: eskowronek@weka-fachmedien.de Postfach 810640, 70523 Stuttgart, Tel. 0711.7252.210 www.eepd.com....................................................................................... 41
Redaktion E-Mail: abo@weka-fachmedien.de
Inka Krischke M.A. (ik)
Telefon: 089.255 56 – 13 73 Erscheinungsweise: 12 Ausgaben
esd electronics gmbh
E-Mail: ikrischke@weka-fachmedien.de
Jahresabonnement Print Inland www.esd.eu............................................................................................ 18
Freier Mitarbeiter 78,40 €, davon 49,00 € Heft, 29,40 € Versand
Dipl.-Ing. (Univ.) Peter Stiefenhöfer (ps)
Herstellungsleitung
Jahresabonnement Print Ausland
88,60 €, davon 49,00 € Heft, 39,60 € Versand F Fernschule Weber
Marion Stephan, 089.255 56 – 14 42 Einzelausgabe Print www.fernschule-weber.de...................................................................... 26
7,50 €, zzgl. 3,00 € Versand
Herstellung/Sonderdrucke Preise jeweils inkl. der aktuellen MwSt.
Andreas Hofner
Telefon: 089.255 56 – 14 50 Jahresbezug digitales E-Paper
K Kontron Europe GmbH
Telefax: 089.255 56 – 16 84 (Inland/Ausland) 24,99 € www.kontron.com.................................................................. 5, 18, 36, 49
inkl. der aktuellen MwSt., ohne Versandkosten
Urheberrechte
Einzelausgabe digitales E-Paper
(Inland/Ausland) 2,99 € M Moxa Europe GmbH
Die in der Zeitschrift veröffentlichten Beiträge sind
urheberrechtlich geschützt. Alle Rechte, insbesondere das
inkl. der aktuellen MwSt. ohne Versandkosten www.moxa.com...................................................................................... 31
der Übersetzung in fremde Sprachen, vorbehalten. Kein Teil shop.weka-fachmedien.de
dieser Zeitschrift darf ohne schriftliche Genehmigung des
Geschäftsführung
MPL AG
Verlages in irgendeiner Form – durch Fotokopie, Mikrofilm
oder andere Verfahren – reproduziert oder in eine von Kurt Skupin, Matthäus Hose www.mpl.ch............................................................................................ 18
Maschinen, insbesondere von Datenverarbeitungsanlagen,
ISSN 1615-8512
verwendbare Sprache übertragen werden. Auch die Rechte
der Wiedergabe durch Vortrag, Funk- oder Fernsehsendung, Vertriebskennzeichen B 49163 N NürnbergMesse GmbH
im Magnettonverfahren oder ähnlichem Wege bleiben
vorbehalten. Fotokopien für den persönlichen und sonstigen VERLAGSVERTRETUNGEN www.nuernbergmesse.de...................................................................... 51
eigenen Gebrauch dürfen nur von einzelnen Beiträgen oder
Teilen daraus als Einzelkopien her gestellt werden. Der Autor
erklärt mit der Einsendung, dass eingereichte Materialien
Benelux, Skandinavien, Frankreich:
Huson International Media, Kingsfordweg 151, P PEAK-System Technik GmbH
frei sind von Rechten Dritter. Eine Haftung für die Richtigkeit 1043 GR Amsterdam, The Netherlands www.peak-system.com........................................................................... 15
der Veröffentlichung kann trotz sorgfältiger Prüfung durch Tel. +31.20 491 77 44, Fax +31.20 491 77 45
die Redaktion vom Verlag nicht übernommen werden. Great Britain: Huson European Media, Mr. Gerald
Für unverlangt eingesandte Manuskripte, Fotos, Grafiken Rhoades-Brown, Cambridge House, PLUG-IN Electronic GmbH
8 Gogmore Lane, Chertsey, Surrey, KT16 9AP,
und Datenträger wird keine Haftung übernommen,
Rücksendung erfolgt nicht. Die Zustimmung zum Abdruck phone: +44 (0) 1932.564 999, www.plug-in.de...................................................................................... 20
wird vorausgesetzt. fax: +44 (0) 1932.564 998
USA: Huson European Media, Mr. Ralph Lockwood,
Pruneyard Towers, 1999 South Bascom Avenue, S Schubert System Elektronik GmbH
Printed in Germany. Imprimé en Allemagne.
© 2021 für alle Beiträge bei WEKA FACHMEDIEN GmbH
Suite 510, Campbell, CA 95008,
Tel. 1.408.879 66 66, Fax 1.408.879 66 69
www.schubert-system-elektronik.de...................................................... 37
Spectra GmbH & Co. KG
Abonnementbestellung
AI015 www.spectra.de...................................................................................... 20
Bitte ausschneiden und einsenden an: WEKA FACHMEDIEN GmbH, c/o Zenit Pressevertrieb GmbH, STEGO Elektrotechnik GmbH
Postfach 81 06 40, 70523 Stuttgart, Tel. 0711.7252.210 oder per Fax an: 0711.7252.333
Ich bestelle Computer & AUTOMATION mit 12 Ausgaben jährlich zum Preis von z. Zt. 78,40 Euro www.stego.de......................................................................................... 11
inkl. 7 % MwSt. im Inland. Auslandspreis 88,60 Euro. Ich kann jederzeit kündigen.
Geld für bezahlte, aber noch nicht gelieferte Ausgaben erhalte ich zurück. T TDE Instruments GmbH
www.tde-instruments.de.......................................................................... 8
Firma PLZ, Ort
TL Electronic GmbH
www.tl-electronic.de............................................................................... 49
Name, Vorname Telefon*
Hans TURCK GmbH & Co. KG
Abteilung Beruf Fax* www.turck.com......................................................................................... 3
Straße, Nr. E-Mail* W Wachendorff Prozesstechnik GmbH & Co. KG
❍ Ich bin damit einverstanden, dass die zu entrichtenden Abonnementgebühren
www.wachendorff-prozesstechnik.de..................................................... 20
❍ vierteljährlich ❍ halbjährlich ❍ jährlich von meinem Konto abgebucht werden.
Weidmüller GmbH & Co. KG
www.weidmueller.de............................................................................. 52
Kontonummer BLZ Kreditinstitut
WEKA FACHMEDIEN GmbH
Datum, Unterschrift www.weka-fachmedien.de................................................... 20, 21, 33, 45
Ein gesetzliches Widerrufsrecht besteht nicht (§§ 505, 491 Abs. 2 Nr. 1 BGB).
WEKA Fachmedien GmbH, Richard-Reitzner-Allee 2, 85540 Haar, HRB 119806 Amtsgericht München
Hinweis: Ihre Daten werden von uns zur Durchführung des Vertrages und für Direktmarketingzwecke
verarbeitet und genutzt. Mit dem Ausfüllen stimme ich dem Erhalt von Serviceangeboten zu. 48 www.computer-automation.de ●
2/21
Die Zustimmung kann jederzeit durch Löschung der Kommunikationsdaten widerrufen werden.
* (Diese Angaben sind freiwillig.)
✂
produkte produktanzeigen
PA_Kontron_FlatClient-CA_0221.pdf;S: 1;Format:(101.45 x 135.78 mm);08.Feb 2021 12:50:22
Edge Computing
Kontron
KI ins Edge bringen
Mit dem UP Xtreme i11 Edge
Compute Enabling Kit der Marke
‚UP Bridge the Gap‘ zeigt Aaeon, wie sich
künstliche Intelligenz in das Edge
Computing bringen lässt. Angetrieben
wird das Kit von den aktuellen Core-
Prozessoren der 11. Generation von Intel
und der eingebetteten Iris-Xe-Grafik.
Dank 5G-Unterstützung ermöglicht das
‚UP Xtreme i11‘ Entwicklern die Verbin-
dung einer großen Anzahl von IoT-Geräten und den nahtlosen
Austausch von Daten zwischen Edge und Cloud. Das Kit verfügt
über bis zu 64 Gbyte Speicher mit In-Band-ECC-
Unterstützung.
www.aaeon.com
Steuerungen
Herr Jamal, Sie waren in den vergangenen 30 Jahren an dem Aufbau der 3. Die Staffelstab-Übergabe hat stattgefunden an einen Nachfolger
deutschen Niederlassung von National Instruments bis hin zur Leitung aus eigenen Reihen oder von extern hinzugeholt.
des weltweiten Marketings beteiligt. Dann haben Sie das Unternehmen
verlassen. Was waren Ihre Beweggründe für diesen Schritt? Welche Konsequenzen folgen daraus?
Prof. Rahman Jamal: Die zwei wesentlichen Gründe sind: Erstens Szenario 1 dürfte immer noch die Variante mit der höchsten
wollte ich wieder zurück nach Paderborn – die Stadt, die meine Erfolgswahrscheinlichkeit sein. Wenngleich sie die Gefahr in sich
Familie so herzlich aufnahm, als ich birgt, dass sich der Visionär zu einem
mit 10 Jahren aus Burma nach Bewahrer entwickelt und aus der
Deutschland kam. Und zweitens bot Erfolgserfahrung heraus wichtige
sich mit dem Ausscheiden des Die Staffelstab-Übergabe Trends missachtet.
Firmengründers Dr. James Truchard – wird für viele Firmen zu einem Szenario 2. Wenn nicht von vorn-
dessen Vision ich damals unterschrie- entscheidenden Prüfstein. herein feststeht, dass die Nachfolge
ben hatte – auch für mich die Gele- durch ein Familienmitglied erfolgt,
genheit, meine eigene berufliche Situ- muss das Unternehmen eventuell
ation neu auszurichten. einen Machtkampf unter Nachfolge-
Anwärtern aushalten. Das Unterneh-
Kann man die Erfahrungen, die Sie in einem weltweit agierenden, men durchlebt eine sehr vage Phase; der Firmengründer kontrol-
internationalen Unternehmen gemacht haben, auch auf die deutsche liert nicht mehr alles, die Nachfolger agieren eventuell nicht sehr
Automatisierungsszene übertragen? transparent. Die Kunden durchleben zum Teil eine Verunsicherung.
Die Automatisierungsbranche hat eine wahnsinnig erfolgreiche Zeit Szenario 3. Hier entsteht oft eine Experiment-Wiese, auf der sich
hinter sich: Denken Sie zurück an die 90er-Jahre: Aus kleinen Mit- die neuen, unterschiedlichen Charaktere zu profilieren versuchen:
telständlern von damals sind zum Teil international agierende Rie- Das Branding wird geändert, neue Marketing-Richtlinien ausgege-
sen-Unternehmen geworden. Diese Unternehmen lassen sich sehr ben etc. – die ursprüngliche technologische Vision kann völlig aus
wohl mit NI vergleichen; viele stehen heute vor derselben Situation dem Fokus geraten. Dies ist wohl das gefährlichste Szenario für den
wie NI, als Dr. Truchard die Unternehmensführung in andere Hän- langfristigen Erfolg des Unternehmens und die Loyalität der Kunden.
de legte.
Welchen Rat geben Sie den Unternehmen?
Was beobachten Sie diesbezüglich? Sie sollten sich nicht auf ihre 30-jährige Erfolgsspur verlassen und
Die Führungsstruktur der mittelständischen Unternehmen lässt glauben, sie könnten nun durch moderne Management-Theorien im
sich in drei Szenarien einteilen: Sinne der Effizienzsteigerung und Skalierung die ursprüngliche vision-
1. Der Firmengründer ist noch aktiv am Ruder und treibt sowohl getriebene Technikfreude ersetzen. Ein voller Öltanker zieht ohne
die technologische Vision als auch die operativen Geschäfte. Antrieb noch lange seine Spur – kurzfristige Experimente bringen
2. Der Firmengründer ist mit einem Bein schon aus dem aktiven ihn nicht zum Wanken – aber ohne weiteren kräftigen Schub kann er
Bild: NI
Geschäft und lediglich noch im Aufsichtsrat aktiv. die notwendige ‚technologische‘ Geschwindigkeit nicht halten. hap
www.computer-automation.de 2/21
50
●
EMBEDDED.
INTELLIGENT. SYSTEMS.
JOIN THE DIGITAL EVENT!
1.– 5.3.2021
Medienpartner
Der einfache Weg ins Industrial IoT
from data to value
Der Weg ins Industrial IoT muss nicht kompliziert sein. Egal, ob bspw. ein Zugang zu wertvollen Daten
benötigt wird oder neue, datenbezogene Services generiert werden sollen, Weidmüller bietet Komponenten und
Lösungen und ermöglicht so den einfachen Zugang ins Industrial IoT.
Mit dem umfassenden, zukunftsorientierten und aufeinander abgestimmten IoT-fähigen Portfolio gelingt der Weg
ins Industrial IoT - „from data to value“. Egal ob Greenfield oder Brownfield bietet Weidmüller Lösungen für die
Datenerfassung, die Datenvorverarbeitung, die Datenkommunikation und die Datenanalyse.
www.weidmueller.de/iiot