Refine
Year of publication
Document Type
- Article (37)
- Conference Proceeding (20)
- Report (18)
- Book (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Master's Thesis (1)
Has Fulltext
- yes (105)
Is part of the Bibliography
- no (105)
Keywords
- Computersicherheit (13)
- Energiemanagement (9)
- Herbarium (9)
- PROFInet (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- IT-Sicherheit (8)
- Recognition software (8)
- Virtualisierung (8)
- Ethernet (7)
- OCR (7)
- Signaltechnik (7)
- Energieeffizienz (6)
- Ethernet-APL (5)
- IEC 62443 (5)
- Klein- und Mittelbetrieb (5)
- OT-Security (5)
- Automatisierungstechnik (4)
- IT Security (4)
- PROFINET Security (4)
- Poynting-Vektor (4)
- Automation (3)
- Einfache Sprache (3)
- Elektromagnetische Verträglichkeit (3)
- Feldgeräte (3)
- Fertigungsanlage (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Industrie 4.0 (3)
- Leichte Sprache (3)
- OT Security (3)
- Produktion (3)
- Regelungstechnik (3)
- Vermittlungstechnik (3)
- Verständlichkeit (3)
- energy management (3)
- Automatisierungsystem (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Energie (2)
- Energiefluss (2)
- Energieübertragung (2)
- Energy Harvesting (2)
- Fernsprechverkehr (2)
- Gilbert (2)
- Hautus (2)
- ISDN (2)
- IT security (2)
- Industrial Security (2)
- Kalman (2)
- Koaxialkabel (2)
- Multimodalität (2)
- PROFIBUS (2)
- Pedelec (2)
- Potentialausgleich (2)
- Richtlinie (2)
- Schreiben (2)
- Simulation (2)
- Steuerbarkeit (2)
- TDMA (2)
- Technische Redaktion (2)
- Technische Unterlage (2)
- Telekommunikationsnetz (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Verstehen (2)
- Zeitmultiplex (2)
- Zeitmultiplex-Vielfachzugriff (2)
- decentralized switching technology (2)
- distributed control (2)
- distributed switching network (2)
- electromagnetic compatibility (2)
- energy information model (2)
- equipotential bonding (2)
- loss system (2)
- time division multiple access (2)
- 2-Draht-Ethernet (1)
- 2-wire Ethernet (1)
- 2D data processing (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Akkumulator (1)
- Alterung (1)
- Anforderungsermittlung (1)
- Antriebsbemessung (1)
- App <Programm> (1)
- Asynchronmotor (1)
- Automatendiagramm (1)
- Automation ML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungssystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- BNF (1)
- BPW34 (1)
- Bandpass (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Beobachtbarkeit (1)
- Beobachtbarkeitsanalyse (1)
- Beobachtungsnormalform (1)
- Betriebsmesstechnik (1)
- Big Data (1)
- Big-Data-Datenplattform (1)
- Bildanalyse (1)
- Bildarchivierung (1)
- Biosensor (1)
- Blindleistung (1)
- Blindleistungsregelung (1)
- Boolesche Funktionstabelle (1)
- Bussystem (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Codegenerierung (1)
- Corporate Identity (1)
- Corticosteron (1)
- Cyber Security (1)
- Cyberattacke (1)
- DIN ISO 27000 (1)
- DIN-ISO-Norm (1)
- Data handling (1)
- Datenerfassung (1)
- Datenübertragung (1)
- Decodierung (1)
- Dempster-Shafer theory (1)
- Desktop computer application (1)
- Dezentrale Elektrizitätserzeugung (1)
- Dezentrale Vermittlungstechnik (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digital storage (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitales Kommunikationsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Dimension 2 (1)
- Drehmasse (1)
- Drehstrom (1)
- Drehzahlveränderlicher Antrieb (1)
- Durchschalte-Vermittlungsverfahren (1)
- EMC (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Effizienzsteigerung (1)
- Eigenwertanalyse (1)
- Eigenwerttheorie (1)
- Elektrische Energie (1)
- Elektrische Leistung (1)
- Elektrofahrzeug (1)
- Elektromagnetisches Feld (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energieaufnahme (1)
- Energieinformationsmodell (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Energietechnik (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erneuerbare Energien (1)
- Erwachsener (1)
- Ethernet APL (1)
- Fachsprache (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Feldkommunikation (1)
- Fernwartung (1)
- Fertigung (1)
- Field Devices (1)
- Field devices (1)
- Firewall (1)
- Flimmerbewegung (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Framework <Informatik> (1)
- Frequenzumrichterantriebe (1)
- Funk (1)
- Funktechnik (1)
- Gebäudeleittechnik (1)
- Geflügelzucht (1)
- Geistige Behinderung (1)
- Generalized Minimum Variance Controller (1)
- Generierung (1)
- Gestaltung (1)
- Getriebemotor (1)
- Graphentheorie (1)
- Harvesting (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- ICS Security (1)
- IEC 62443-4-1 (1)
- IEC-Norm (1)
- IP (1)
- ISMS (1)
- ISO 27000 (1)
- Impulsformung (1)
- Industry 4.0 (1)
- Informationsmodell (1)
- Informationsmodellierung (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagementsystem (1)
- Informationssystem (1)
- Integriertes Engineering (1)
- Intelligente Zustandsüberwachung (1)
- Intelligentes Stromnetz (1)
- Interarea Modes (1)
- Internet der Dinge (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- KMU (1)
- Kabel (1)
- Kaskode-Schaltung (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Knowledge Life Cycle (1)
- Kollisionsverlust (1)
- Kommunikation (1)
- Kommunikationssystem (1)
- Komplexe Scheinleistung (1)
- Kraft-Kälte-Kopplung (1)
- Kraft-Wärme-Kopplung (1)
- Kryptologie (1)
- Kälteerzeugung (1)
- LED (1)
- LTspice XVII (1)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Leistungsübertragung (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Lumineszenzdiode (1)
- Lüfter- und Pumpenantriebe (1)
- MIMOS II (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Messwerterfassung (1)
- Metadaten (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mikrowaage (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Motorkennlinie (1)
- Mößbauer-Spektrometer (1)
- NF-Technik (1)
- Nachhaltigkeit (1)
- Nachrichtentechnik (1)
- Nachrichtenverkehrstheorie (1)
- Netzstabilität <Elektrische Energietechnik> (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- OPC UA (1)
- OT security (1)
- OT-Sicherheit (1)
- Oberstromschutz (1)
- Optische Zeichenerkennung (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- Oszillatorschaltung (1)
- PI-Zustandsregler (1)
- PKI (1)
- PROFINET (1)
- PROFIenergy (1)
- PROFIsafe (1)
- Paketvermittlung (1)
- Photodiode (1)
- Photonenmessung (1)
- Plain Language (1)
- Power Systems (1)
- Predictive Control (1)
- Production (1)
- Produktionsanlage (1)
- Produktlebenszyklus (1)
- Profinet (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Publizieren (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Quarz (1)
- Queuing theory (1)
- RNF (1)
- Range Extender (1)
- Redundanz (1)
- Reduzierter Bandbreitenbedarf (1)
- Regelungsnormalform (1)
- Regenerative Digitalsignalübertragung (1)
- Reichweitenverlängerer (1)
- Requirements engineering (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SDL (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schwarmintelligenz (1)
- Secure Development Lifecycle (1)
- Secure communication (1)
- Secure development lifecycle (1)
- Security Advisories (1)
- Security Knowledge (1)
- Security Ontology (1)
- Selektivschutz (1)
- Sensorik (1)
- Sensortechnik (1)
- Servicegrad (1)
- Sicherer Entwicklungslebenszyklus (1)
- Sicherer Produktentwicklungslebenszyklus (1)
- Signal processing (1)
- Signalgenerator (1)
- Signalverarbeitung (1)
- Softwareentwicklung (1)
- Softwareschwachstelle (1)
- Spannungsregelung (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerbarkeitsanalyse (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Stress (1)
- Stromrichter (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Synchronmotor (1)
- Synchronreluktanzmotoren (1)
- Systemanalyse (1)
- Systemplattform (1)
- Systemtheorie (1)
- Technische Kommunikation (1)
- Technisches Energiemanagementsystem (tEnMS) (1)
- Telekommunikation (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- Transimpedanzverstärker (1)
- Transmission measurement setup (1)
- Truthahn (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verification of Request (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermietsysteme (1)
- Vermietung (1)
- Vermittlungssystem (1)
- Verstärkerrauschen (1)
- Verteilte Steuerung (1)
- Verteiltes Koppelnetz (1)
- Veröffentlichung (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Vorschubeinheiten (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Werkzeugmaschinenantriebe (1)
- Wide-Area Power System Stabilizer (1)
- Windturbine (1)
- Wirkleistung (1)
- Wissenschaftliche Beobachtung (1)
- X-ray (1)
- Zeitmultiplextechnik (1)
- Zugriffskonflikte (1)
- Zustandsregelung (1)
- Zustandsregler mit Vorfilter (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- active distribution system (1)
- black-box optimisation (1)
- call congestion (1)
- circuit switching (1)
- code generation (1)
- computed tomography (1)
- cyber security (1)
- derivative-free optimisation (1)
- dezentrale Antriebe (1)
- dezentrale Vermittlungstechnik (1)
- digital communication network (1)
- digital context of use (1)
- digitaler Nutzungskontext (1)
- discrete tomography (1)
- distributed generation (1)
- drehzahlvariable Antriebe (1)
- ebike (1)
- energy data (1)
- energy data information model (1)
- energy efficiency (1)
- energy monitoring (1)
- energy profiles (1)
- engineering guideline (1)
- extended range (1)
- fattening turkey (1)
- feather corticosterone (1)
- field communication (1)
- flicker frequency (1)
- grid ancillary services (1)
- information modeling (1)
- internal traffic formula (1)
- inverter-based resources (1)
- light-emitting diode (1)
- limited angle (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- measurement data acquisition (1)
- micro-combined heat and power (1)
- mikrocomputergesteuerter Generator (1)
- mixed link speed (1)
- multimodality (1)
- multiple access (1)
- optimal power flow (1)
- organizational aspects (1)
- penetration of RES (1)
- pin-Fotodiode (1)
- power plant engineering (1)
- procedural model (1)
- queuing system (1)
- reactive power control (1)
- recursive calculation (1)
- reduced bandwidth requirement (1)
- rekursive Berechnung (1)
- remote maintenance (1)
- renewable energy sources (1)
- secure development lifecycle (1)
- security (1)
- security protocol extensions (1)
- service rate (1)
- sharing systems (1)
- simulation studies in power engineering (1)
- smart grids (1)
- smart manufacturing (1)
- standardized semantics (1)
- stress (1)
- switching system (1)
- technical communication (1)
- technical energy management (1)
- time division multiplexing (1)
- traffic theory (1)
- transmission system (1)
- two wire Ethernet (1)
- two-area benchmark system (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- voltage control (1)
- waiting system (1)
- wind power grid integration (1)
- wind turbine generator (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (105) (remove)
Bei der Übermittlung von Nachrichtensignalen in Kommunikationsnetzen treten neben der physikalischen Laufzeit weitere Verzögerungen auf, welche durch technische Bearbeitungsvorgänge (Quellencodierung, Verschlüsselung, Kanalcodierung, Leitungscodierung, Bedienungsvorgänge, Vermittlungsvorgänge) verursacht werden. In dieser Arbeit wird die mittlere EndezuEndeDurchlaufverzögerung zwischen zwei Endgeräten in Abhängigkeit von den Eigenschaften und Parametern der Endgeräte und des paketbasierten Kommunikationsnetzes allgemein berechnet. Insbesondere wird der Mindestwert der mittleren Verzögerung in einem paketbasierten Kommunikationsnetz für Sprache (Voice over Internet Protocol, VoIP) und Daten analysiert. Die Wirkung einer Priorisierung der Sprachpakete wird untersucht. Zur Berechnung der Verzögerungen in einem Vermittlungsknoten wird das Bedienungsmodell M / G / 1 / ∞ mit Priorisierung verwendet. Die Anwendung der theoretischen Ergebnisse erfolgt auf ein stark vereinfachtes ModellNetz mit typischen Parametern für die Netzkanten und Netzknoten. Dessen mittlere EndezuEndeDurchlaufverzögerung für Sprachsignale wird unter verschiedenen Randbedingungen (eine oder zwei Verkehrsklassen, mit oder ohne Priorisierung, unterschiedliche Parameter des Datenverkehrs) numerisch berechnet und graphisch veranschaulicht.
Big-Data-Datenplattformen werden immer beliebter, um große Datenmengen bei Bedarf analysieren zu können. Zu den fünf gängigsten Big-Data-Verarbeitungsframeworks gehören Apache Hadoop, Apache Storm, Apache Samza, Apache Spark, und Apache Flink. Zwar unterstützen alle fünf Plattformen die Verarbeitung großer Datenmengen, doch unterscheiden sich diese Frameworks in ihren Anwendungsbereichen und der zugrunde liegenden Architektur. Eine Reihe von Studien hat sich bereits mit dem Vergleich dieser Big-Data-Frameworks befasst, indem sie sie anhand eines bestimmten Leistungsindikators bewertet haben. Die IT-Sicherheit dieser Frameworks wurde dabei jedoch nicht betrachtet. In diesem Beitrag werden zunächst allgemeine Anforderungen und Anforderungen an die IT-Sicherheit der Datenplattformen definiert. Anschließend werden die Datenplattform-Konzepte unter Berücksichtigung der aufgestellten Anforderungen analysiert und gegenübergestellt.
In the area of manufacturing and process automation in industrial applications, technical energy management systems are mainly used to measure, collect, store, analyze and display energy data. In addition, PLC programs on the control level are required to obtain the energy data from the field level. If the measured data is available in a PLC as a raw value, it still has to be processed by the PLC, so that it can be passed on to the higher layers in a suitable format, e.g. via OPC UA. In plants with heterogeneous field device installations, a high engineering effort is required for the creation of corresponding PLC programs. This paper describes a concept for a code generator that can be used to reduce this engineering effort.
Die vorliegende Arbeit untersucht den möglichen Einsatz kommerzieller Software im Projekt Herbar Digital. Dabei werden zwei Kategorien unterschieden: OCR-Software und Barcodesoftware. Von der ersten Kategorie gibt es eine Vielzahl käuflicher Programme auf dem Markt sowie auch einige kostenlose Freewareprogramme. Die Qualität ist jedoch sehr unterschiedlich, insbesondere fallen die Freewareprogramme stark ab. Es kristallisieren sich vier hochqualitative Programme heraus, die genau untersucht werden. Von diesen eignen sich zwei für das Projekt, wobei Omnipage 16 der Vorzug gegeben wird. In der Kategorie der Barcodesoftware fiel die Wahl auf QS-Barcode 4.0, da sich OCR-Programme für das Lesen von Barcodes als ungeeignet erwiesen. Die anfängliche Erkennungsrate von 90% konnte durch eigene Verfahren zur Bildvorverarbeitung auf 100% gesteigert werden.
With the use of an energy management system in an industrial company according to ISO 50001, a step-by-step increase in energy efficiency can be achieved. The realization of energy monitoring and load management functions requires programs on edge devices or PLCs to acquire the data, adapt the data type or scale the values of the energy information. In addition, the energy information must be mapped to communication interfaces (e.g. based on OPC UA) in order to convey this energy information to the energy management application. The development of these energy management programs is associated with a high engineering effort, because the field devices from the heterogeneous field level do not provide the energy information in standardized semantics. To mitigate this engineering effort, a universal energy data information model (UEIM) is developed and presented in this paper.
Toward a service-based workflow for automated information extraction from herbarium specimens
(2018)
Over the past years, herbarium collections worldwide have started to digitize millions of specimens on an industrial scale. Although the imaging costs are steadily falling, capturing the accompanying label information is still predominantly done manually and develops into the principal cost factor. In order to streamline the process of capturing herbarium specimen metadata, we specified a formal extensible workflow integrating a wide range of automated specimen image analysis services. We implemented the workflow on the basis of OpenRefine together with a plugin for handling service calls and responses. The evolving system presently covers the generation of optical character recognition (OCR) from specimen images, the identification of regions of interest in images and the extraction of meaningful information items from OCR. These implementations were developed as part of the Deutsche Forschungsgemeinschaft funded a standardised and optimised process for data acquisition from digital images of herbarium specimens (StanDAP-Herb) Project.
This paper reflects the content of the presentation “The Next Generation: Ethernet-APL for Safety Systems” at the NAMUR Annual General Meeting 2022. It deals with the use of the Ethernet Advanced Physical Layer (Ethernet-APL) in combination with the PROFINET/PROFIsafe protocol for safety applications. It describes the virtues of the digital communication between the field and safety system. In parallel the aspect of OT security for this use case is touched as well. The paper proposes a secure architecture, where safety- and non-safety field communications are still separated. At the end a set of requirements for the development of future APL devices is described.
The Ethernet-APL Engineering Process - A brief look at the Ethernet-APL engineering guideline
(2021)
The vision of an “Industrial Ethernet down to the sensors and actors” has become reality. At the Achema fair in June 2021 Ethernet-APL was introduced. This technology is based on a 2-wire Ethernet that conveys information as well as energy to the sensors and actuators of the automation system. Ethernet-APL is based on the 2-wire Ethernet standard IEEE 802.3cg running at 10 Mbit/s. An additional specification, the Ethernet-APL Port Profile Specification, defines additional parameters for the use of the technology in the process industry, especially in areas with potentially explosive atmospheres. As a next step, potential users need to become familiar with the engineering process of Ethernet-APL networks. For this purpose, the Ethernet-APL project provides the Ethernet-APL Engineering Guideline that covers the main areas of planning, installation and acceptance testing.
"Coded Mark Inversion" (CMI) und "Manchester" (MAN) sind häufig verwendete binäre Leitungscodes. Die Synthese von Decodierer-Schaltungen kann mit Booleschen Funktionstabellen und Automatendiagrammen erfolgen. Diese Daten lassen sich in ein Logiksynthese-Softwarepaket eingeben und liefern als Ergebnis eine standardisierte Datei zur Programmierung eines geeigneten Logikbausteins. Die einzelnen Entwicklungsschritte von der umgangssprachlichen Problembeschreibung bis zur Programmierung sind hier erläutert.
Das Ziel dieser Bachelorarbeit ist es, ein einfach verständliches Simulationsmodell zur Darstellung der Wirkung von Kabelschirmen bei Betrachtung verschiedener Schirmauflageverfahren zu entwickeln. Die erarbeiteten Ergebnisse decken sich mit der allgemein vertretenen Meinung, dass die beste Schirmwirkung durch eine beidseitige und flächige Schirmauflage erzielt wird. Zuerst werden Grundlagen erklärt, wobei sich auf relevante Literatur bezogen wird. Daraus wird das Simulationsmodell hergeleitet, dessen Ergebnisse anhand von theoretischen Überlegungen und praktischen Messungen überprüft werden. Die vorliegende Arbeit ist interessant für Ingenieurinnen und Ingenieure der Automatisierungstechnik in der Prozess- und Fertigungsindustrie, die ein grundlegendes Verständnis für relevante Effekte der Kabelschirmung bilden wollen.
Operators of production plants are increasingly emphasizing secure communication, including real-time communication, such as PROFINET, within their control systems. This trend is further advanced by standards like IEC 62443, which demand the protection of realtime communication in the field. PROFIBUS and PROFINET International (PI) is working on the specification of the security extensions for PROFINET (“PROFINET Security”), which shall fulfill the requirements of secure communication in the field.
This paper discusses the matter in three parts. First, the roles and responsibilities of the plant owner, the system integrator, and the component provider regarding security, and the basics of the IEC 62443 will be described. Second, a conceptual overview of PROFINET Security, as well as a status update about the PI specification work will be given. Third, the article will describe how PROFINET Security can contribute to the defense-in-depth approach, and what the expected operating environment is. We will evaluate how PROFINET Security contributes to fulfilling the IEC 62443-4-2 standard for automation components.
Two of the authors are members of the PI Working Group CB/PG10 Security.
Das Projekt SEC_PRO verfolgte die Möglichkeit der Erarbeitung einer neuartigen IT-Sicherheitslösung für Automatisierungssysteme. Die Ermittlung des Stands der Technik zeigte, dass die IT-Sicherheit in der Automatisierungstechnik von Lösungen der Standard-IT in Büronetzwerken geprägt ist, ohne auf spezielle Anforderungen der Automatisierungstechnik einzugehen. Eine Anforderungsanalyse erbrachte, dass IT-Sicherheitslösungen benötigt werden, die sich mit dem zunehmenden Vernetzungsgrad von Automatisierungssystemen in Einklang bringen lassen. Dazu ist eine IT-Sicherheitsschicht für das PROFINET-Protokoll konzipiert und implementiert worden, die einen integrierten Schutz der Kommunikation und der Komponenten selbst ermöglicht. Dabei kommen gezielt Security Token Technologien zum Einsatz. Eine Evaluierung der kryptografischen Funktionen zeigte, dass deren Verwendung unter gewissen Voraussetzungen möglich ist. Mit Hilfe eines Demonstrators ist konnte die Echtzeitfähigkeit der IT-Sicherheitsschicht validiert und dessen Schutzwirkung nachgewiesen werden. SEC_PRO kann als Ausgangspunkt für weitere Vorhaben bezüglich integrierter IT-Sicherheitsmaßnahmen gesehen werden, die auf eine Anwendung der Kryptografie in der Automatisierungstechnik abzielen.
In diesem Bericht werden Berechnungen und Simulationen von elektronischen Schaltungen zur Messung einzelner Photonen mit herkömmlichen pin-Fotodioden vorgestellt. Dabei sind hohe Bandbreite und geringes Rauschen in den Vordergrund gestellt.
Grundsätzlichen Betrachtungen zum Verhalten einer beispielhaften Fotodiode und zur Signalverarbeitung mit Bandpässen sind eigene Kapitel gewidmet. Eine vollständige Schaltung zur Ermittlung der Energie einzelner Photonen wird vorgestellt und mit LTspice simuliert.