Refine
Year of publication
Document Type
- Article (17)
- Working Paper (10)
- Conference Proceeding (8)
- Book (6)
- Report (5)
- Bachelor Thesis (4)
- Part of a Book (1)
- Course Material (1)
- Doctoral Thesis (1)
Keywords
- Herbarium (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- Recognition software (8)
- Virtualisierung (8)
- OCR (7)
- Signaltechnik (7)
- IT-Sicherheit (6)
- Computersicherheit (5)
- Elektromagnetische Verträglichkeit (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Klein- und Mittelbetrieb (3)
- Produktion (3)
- Automation (2)
- Automatisierungstechnik (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Einfache Sprache (2)
- Energieeffizienz (2)
- Energiemanagement (2)
- ISDN (2)
- IT Security (2)
- Industrie 4.0 (2)
- Leichte Sprache (2)
- PROFIBUS (2)
- PROFInet (2)
- Potentialausgleich (2)
- Technische Redaktion (2)
- Texten (2)
- Verlustsystem (2)
- Verstehen (2)
- Verständlichkeit (2)
- electromagnetic compatibility (2)
- equipotential bonding (2)
- loss system (2)
- Abschirmung (1)
- Alterung (1)
- App <Programm> (1)
- Automatendiagramm (1)
- Automation ML (1)
- Automatische Sicherheitsanalyse (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Betriebsmesstechnik (1)
- Bildanalyse (1)
- Bildarchivierung (1)
- Biosensor (1)
- Boolesche Funktionstabelle (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Corporate Identity (1)
- Cyber Security (1)
- Datenübertragung (1)
- Decodierung (1)
- Dempster-Shafer theory (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitalkamera (1)
- Digitalsignal (1)
- EMC (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energie (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Energy Harvesting (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erwachsener (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Feldgeräte (1)
- Fernsprechverkehr (1)
- Fertigung (1)
- Fertigungsanlage (1)
- Firewall (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Geistige Behinderung (1)
- Generierung (1)
- Gestaltung (1)
- Graphentheorie (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- IP (1)
- IT security (1)
- Industry 4.0 (1)
- Informationstechnik (1)
- Integriertes Engineering (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- Kabel (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Kollisionsverlust (1)
- Kommunikationssystem (1)
- Kälteerzeugung (1)
- LED (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Metadaten (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mikrowaage (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Nachrichtentechnik (1)
- Nachrichtenübertragungstechnik (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- OT-Security (1)
- Oberstromschutz (1)
- Optische Zeichenerkennung (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- Oszillatorschaltung (1)
- PKI (1)
- PROFINET (1)
- PROFIenergy (1)
- Paketvermittlung (1)
- Pedelec (1)
- Production (1)
- Produktionsanlage (1)
- Profinet (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Quarz (1)
- Queuing theory (1)
- Redundanz (1)
- Regenerative Digitalsignalübertragung (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schreiben (1)
- Schwarmintelligenz (1)
- Selektivschutz (1)
- Signalgenerator (1)
- Simulation (1)
- Softwareentwicklung (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- TDMA (1)
- Telekommunikation (1)
- Time-Division Multiplex Communication Network (1)
- Traffic theory (1)
- Urbane Logistik (1)
- Verfahrensindustrie (1)
- Verkehrstheorie (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeiten (1)
- Vermittlung (1)
- Vermittlungssystem (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- X-ray (1)
- Zeitmultiplex (1)
- call congestion (1)
- computed tomography (1)
- discrete tomography (1)
- internal traffic formula (1)
- leitungsgebunden (1)
- limited angle (1)
- line-bound (1)
- loss probabilities (1)
- loss probability (1)
- mikrocomputergesteuerter Generator (1)
- multiple access (1)
- organizational aspects (1)
- procedural model (1)
- queuing system (1)
- recursive calculation (1)
- rekursive Berechnung (1)
- smart manufacturing (1)
- switching system (1)
- waiting system (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (53) (remove)
Das Forschungscluster Industrie 4.0 stellt in acht Beiträgen aktuelle Ergebnisse aus seinen vielfältigen Forschungsprojekten vor. Es werden virtuelle Techniken in der Produktentwicklung, Lehrkonzepte für Industrie 4.0, Energy Harvesting bei Antennen, Energiemanagement in Produktionsanlagen, firmenübergreifende IT-Security Anforderungen, dezentral gesteuerte Produktionsprozesse und Spracherkennung mit Mikrocontrollern behandelt.
Der vorliegende Beitrag beschreibt Einsatzpotenziale des Energiemanagementprofils PROFIenergy in der Prozessindustrie.
Der Blick auf den Status von Energieeffizienzmaßnahmen in der Prozessindustrie zeigt, dass diese im Wesentlichen innerhalb der verfahrenstechnischen Optimierung angesiedelt sind. Noch hat sich der durchgängige Einsatz von technischen Energiemanagementsystemen
(tEnMS) nicht etabliert. Diese Arbeit fokussiert Vorteile des tEnMS-Einsatzes und präsentiert „Best Practice“- Beispiele in der Prozessindustrie. Abschließend wird aufgezeigt, welches Potenzial das Energiemanagementprofil PROFIenergy liefern kann und welche Anwendungsfälle sich damit abdecken lassen.
Das Ziel dieser Bachelorarbeit ist es, ein einfach verständliches Simulationsmodell zur Darstellung der Wirkung von Kabelschirmen bei Betrachtung verschiedener Schirmauflageverfahren zu entwickeln. Die erarbeiteten Ergebnisse decken sich mit der allgemein vertretenen Meinung, dass die beste Schirmwirkung durch eine beidseitige und flächige Schirmauflage erzielt wird. Zuerst werden Grundlagen erklärt, wobei sich auf relevante Literatur bezogen wird. Daraus wird das Simulationsmodell hergeleitet, dessen Ergebnisse anhand von theoretischen Überlegungen und praktischen Messungen überprüft werden. Die vorliegende Arbeit ist interessant für Ingenieurinnen und Ingenieure der Automatisierungstechnik in der Prozess- und Fertigungsindustrie, die ein grundlegendes Verständnis für relevante Effekte der Kabelschirmung bilden wollen.
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
Dieses Research Paper befasst sich mit dem Thema der Hochverfügbarkeit von Automatisierungsnetzwerken am Beispiel von PROFINET. Anhand von verschiedenen PROFINET-Topologien soll verdeutlicht werden, durch welche Maßnahmen eine hohe Verfügbarkeit erzielt werden kann. Zuvor wird mithilfe von grundliegenden Berechnungsbeispielen gezeigt, wie sich die Verfügbarkeit eines technischen Systems ermitteln lässt. Anschließend erfolgt für die Betrachtung der Gesamtverfügbarkeit einer PROFINET-Anlage eine genaue Bestimmung der jeweiligen Verfügbarkeitswerte für die einzelnen PROFINET-Geräte. Ein besonderes Augenmerk richtet sich hierbei speziell auf die Verwendung von IO Devices mit redundanten bzw. nicht-redundanten Interfacemodulen. Für das Erzielen einer hohen Verfügbarkeit sind nicht nur PROFINET-Geräte von entscheidender Bedeutung, sondern auch die Stuktur des PROFINET-Netzwerks. Im Zusammenspiel mit den bereits existierenden Redundanzprotokollen, die für die Verwaltung des Datenverkehrs zuständig sind, werden in diesem Bericht mehrere Topologien anhand verschiedener Eigenschaften und Voraussetzungen auf ihre Vor- und Nachteile untersucht und entsprechend ihrer Gesamtverfügbarkeitswerte bewertet.
Dieses Research Paper basiert im Wesentlichen auf der Bachelorarbeit von Herrn Sebastian Stelljes an der Hochschule Hannover. Im Nachgang zur Arbeit wurden noch weitere Aspekte untersucht und mit den Inhalten der Bachelorarbeit zu diesem Research Paper zusammengeführt.
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden.
Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. Gängige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchführung einer solchen wiederkehrenden Gefährdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchführung dieser Maßnahmen häufig meiden. Ziel des Projektes ist die Unterstützung kleiner und mittlerer Unternehmen bei der Durchführung entsprechender Bedrohungsanalysen zu unterstützen.
Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann für bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierfür wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden können bei Bedarf in die Engineering-Oberfläche einer Automatisierungsanlage intergiert werden.
Die zunehmenden Anwendungsfälle der vertikalen und horizontalen Vernetzung von Automatisierungssystemen erhöhen gleichzeitig auch die Bedrohungen der IT-Sicherheit der relevanten automatisierten technischen Prozesse. Zukünftige Anlagenstrukturen werden stärker vernetzt und dezentralisiert organisiert sein, oder sogar weltweit mit anderen technischen Systemen über das Internet kommunizieren. Dies erfolgt häufig über standardisierte Kommunikationsprotokolle, im Weiteren Middleware genannt. Daher ist die Bedeutung standardisierter Verfahren und Modelle zur Erleichterung der Sicherheitskonfigurationen der Middleware, die die folgenden Anforderungen erfüllen, von wesentlicher Bedeutung:
- Sichere Kommunikation (sichere Middleware)
- Authentifizierung und Autorisierung der Kommunikationspartner auch bei stark vernetzten Systemen und Ad-hoc-Verbindungen
- Einfache Verwaltung von Sicherheitsmaßnahmen ohne erheblichen Mehraufwand für die Organisation
Die bestehende Referenzarchitektur und die Sicherheitsmerkmale der entsprechenden Middleware werden untersucht, um deren Anwendbarkeit in verschiedenen Stufen der Automatisierungspyramide zu ermitteln. Es werden die Sicherheitsmerkmale für eine durchgängig sichere Kommunikation und deren Flexibilität bei der Integration in eine Public Key Infrastruktur (PKI) untersucht. Die bestehenden Zugangskontrollmechanismen und deren Zukunft im Rahmen von Industrie 4.0 werden bewertet. Die Möglichkeiten zur Integration des mit Attributzertifikaten aktivierten Berechtigungsmechanismus im Rahmen von OPC UA werden in diesem Projekt untersucht und als Teil des Demonstrators implementiert. Die Anwendungsrelevanz der entwickelten Lösungen wird gewährleistet, indem die Projektpartner des projektbegleitenden Ausschusses bei der Erstellung und dem Review von Konzepten frühzeitig beteiligt werden.
Das Forschungscluster Energie – Mobilität – Prozesse stellt in acht Beiträgen aktuelle Ergebnisse aus laufenden Forschungsprojekten vor. Es werden Aspekte der Urbanen Logistik, der Automatisierung von Energiemanagementsystemen, der Effizienz von neuen Kältemaschinen, der Entsäuerung von Kulturgütern, der Auslastung von Pedelec-Vermietsystemen und der Reichweite von Elektrofahrzeugen behandelt. Zusätzlich werden relevante Daten in Form von 17 Diagrammen kompakt zusammengestellt.
Bei der Integration technischer Energiemanagementsysteme (tEnMS) in Automatisierungsanlagen fällt ein hoher Engineering-Aufwand an, besonders für die Steuerungsprogrammierung. Dieser Engineering-Aufwand ist für industrielle Anwender der Hauptgrund, integrierte tEnMS nicht einzusetzen. Im Rahmen des Forschungsprojektes „Integriertes Anlagenengineering zur Erhöhung der Energieeffizienz (IAE4)“ (Förderkennzeichen: ZN2948; Forschungsprofessur des Landes Niedersachsen/Volkswagenstiftung) wurde untersucht, wie sich dieser Engineering-Aufwand reduzieren lässt. Hierzu wurde ein Software-Werkzeug entwickelt, das die benötigten Steuerungsprogramme automatisch aus Engineering-Daten und Gerätebeschreibungsdateien generiert. Dieser Beitrag stellt die Ergebnisse des IAE4-Projektes vor.
Dieser Beitrag adressiert einleitend die aktuelle Bedrohungslage aus Sicht der Industrie mit einem Fokus auf das Feld und die Feldgeräte. Zentral wird dann die Frage behandelt, welchen Beitrag Feldgeräte im Kontext von hoch vernetzten Produktionsanlagen für die künftige IT-Sicherheit leisten können und müssen. Unter anderem werden auf Basis der bestehenden Standards wie IEC 62443-4-1, IEC 62443-4-2 oder der VDI 2182-1 und VDI 2182-4 ausgewählte Methoden und Maßnahmen am Beispiel eines Durchflussmessgerätes vorgestellt, die zur künftigen Absicherung von Feldgeräten notwendig sind.