Refine
Year of publication
Document Type
- Article (37)
- Conference Proceeding (21)
- Report (19)
- Book (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Master's Thesis (1)
- Other (1)
Has Fulltext
- yes (107)
Is part of the Bibliography
- no (107)
Keywords
- Computersicherheit (13)
- Energiemanagement (10)
- Herbarium (9)
- PROFInet (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- IT-Sicherheit (8)
- Recognition software (8)
- Virtualisierung (8)
- Energieeffizienz (7)
- Ethernet (7)
- OCR (7)
- Signaltechnik (7)
- Ethernet-APL (5)
- IEC 62443 (5)
- Klein- und Mittelbetrieb (5)
- OT-Security (5)
- Automatisierungstechnik (4)
- IT Security (4)
- PROFINET Security (4)
- Poynting-Vektor (4)
- Automation (3)
- Einfache Sprache (3)
- Elektromagnetische Verträglichkeit (3)
- Feldgeräte (3)
- Fertigungsanlage (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Industrie 4.0 (3)
- Leichte Sprache (3)
- OT Security (3)
- Produktion (3)
- Regelungstechnik (3)
- Vermittlungstechnik (3)
- Verständlichkeit (3)
- energy management (3)
- Automatisierungsystem (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Energie (2)
- Energiefluss (2)
- Energieübertragung (2)
- Energy Harvesting (2)
- Fernsprechverkehr (2)
- Gilbert (2)
- Hautus (2)
- ISDN (2)
- IT security (2)
- Industrial Security (2)
- Kalman (2)
- Koaxialkabel (2)
- Multimodalität (2)
- OPC UA (2)
- PROFIBUS (2)
- Pedelec (2)
- Potentialausgleich (2)
- Richtlinie (2)
- Schreiben (2)
- Simulation (2)
- Steuerbarkeit (2)
- TDMA (2)
- Technische Redaktion (2)
- Technische Unterlage (2)
- Telekommunikationsnetz (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Verstehen (2)
- Zeitmultiplex (2)
- Zeitmultiplex-Vielfachzugriff (2)
- decentralized switching technology (2)
- distributed control (2)
- distributed switching network (2)
- electromagnetic compatibility (2)
- energy efficiency (2)
- energy information model (2)
- equipotential bonding (2)
- loss system (2)
- technical energy management (2)
- time division multiple access (2)
- 2-Draht-Ethernet (1)
- 2-wire Ethernet (1)
- 2D data processing (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Akkumulator (1)
- Alterung (1)
- Anforderungsermittlung (1)
- Antriebsbemessung (1)
- App <Programm> (1)
- Asynchronmotor (1)
- Automatendiagramm (1)
- Automation ML (1)
- AutomationML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungssystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- BNF (1)
- BPW34 (1)
- Backup (1)
- Bandpass (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Beobachtbarkeit (1)
- Beobachtbarkeitsanalyse (1)
- Beobachtungsnormalform (1)
- Betriebsmesstechnik (1)
- Big Data (1)
- Big-Data-Datenplattform (1)
- Bildanalyse (1)
- Bildarchivierung (1)
- Biosensor (1)
- Blindleistung (1)
- Blindleistungsregelung (1)
- Boolesche Funktionstabelle (1)
- Bussystem (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Codegenerierung (1)
- Corporate Identity (1)
- Corticosteron (1)
- Cyber Security (1)
- Cyberattacke (1)
- DIN ISO 27000 (1)
- DIN-ISO-Norm (1)
- Data handling (1)
- Datenerfassung (1)
- Datensicherung (1)
- Datenübertragung (1)
- Decodierung (1)
- Dempster-Shafer theory (1)
- Desktop computer application (1)
- Dezentrale Elektrizitätserzeugung (1)
- Dezentrale Vermittlungstechnik (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digital storage (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitales Kommunikationsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Dimension 2 (1)
- Drehmasse (1)
- Drehstrom (1)
- Drehzahlveränderlicher Antrieb (1)
- Durchschalte-Vermittlungsverfahren (1)
- EMC (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Effizienzsteigerung (1)
- Eigenwertanalyse (1)
- Eigenwerttheorie (1)
- Elektrische Energie (1)
- Elektrische Leistung (1)
- Elektrofahrzeug (1)
- Elektromagnetisches Feld (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energieaufnahme (1)
- Energieinformationsmodell (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Energietechnik (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erneuerbare Energien (1)
- Erwachsener (1)
- Ethernet APL (1)
- Fachsprache (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Feldkommunikation (1)
- Fernwartung (1)
- Fertigung (1)
- Field Devices (1)
- Field devices (1)
- Firewall (1)
- Flimmerbewegung (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Framework <Informatik> (1)
- Frequenzumrichterantriebe (1)
- Funk (1)
- Funktechnik (1)
- Gebäudeleittechnik (1)
- Geflügelzucht (1)
- Geistige Behinderung (1)
- Generalized Minimum Variance Controller (1)
- Generierung (1)
- Gestaltung (1)
- Getriebemotor (1)
- Graphentheorie (1)
- Harvesting (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- ICS Security (1)
- IEC 62443-4-1 (1)
- IEC-Norm (1)
- IP (1)
- ISMS (1)
- ISO 27000 (1)
- Impulsformung (1)
- Industry 4.0 (1)
- Informationsmodell (1)
- Informationsmodellierung (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagementsystem (1)
- Informationssystem (1)
- Integriertes Engineering (1)
- Intelligente Zustandsüberwachung (1)
- Intelligentes Stromnetz (1)
- Interarea Modes (1)
- Internet der Dinge (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- KMU (1)
- Kabel (1)
- Kaskode-Schaltung (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Knowledge Life Cycle (1)
- Kollisionsverlust (1)
- Kommunikation (1)
- Kommunikationssystem (1)
- Komplexe Scheinleistung (1)
- Kraft-Kälte-Kopplung (1)
- Kraft-Wärme-Kopplung (1)
- Kryptologie (1)
- Kälteerzeugung (1)
- LED (1)
- LTspice XVII (1)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Leistungsübertragung (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Lumineszenzdiode (1)
- Lüfter- und Pumpenantriebe (1)
- MIMOS II (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Messwerterfassung (1)
- Metadaten (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mikrowaage (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Motorkennlinie (1)
- Mößbauer-Spektrometer (1)
- NF-Technik (1)
- Nachhaltigkeit (1)
- Nachrichtentechnik (1)
- Nachrichtenverkehrstheorie (1)
- Netzstabilität <Elektrische Energietechnik> (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- OT security (1)
- OT-Sicherheit (1)
- Oberstromschutz (1)
- Optische Zeichenerkennung (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- Oszillatorschaltung (1)
- PI-Zustandsregler (1)
- PKI (1)
- PROFINET (1)
- PROFIenergy (1)
- PROFIsafe (1)
- Paketvermittlung (1)
- Photodiode (1)
- Photonenmessung (1)
- Plain Language (1)
- Power Systems (1)
- Predictive Control (1)
- Production (1)
- Produktionsanlage (1)
- Produktlebenszyklus (1)
- Profinet (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Publizieren (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Quarz (1)
- Queuing theory (1)
- RNF (1)
- Range Extender (1)
- Redundanz (1)
- Reduzierter Bandbreitenbedarf (1)
- Regelungsnormalform (1)
- Regenerative Digitalsignalübertragung (1)
- Reichweitenverlängerer (1)
- Requirements engineering (1)
- Resilienz (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SDL (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schwarmintelligenz (1)
- Secure Development Lifecycle (1)
- Secure communication (1)
- Secure development lifecycle (1)
- Security Advisories (1)
- Security Knowledge (1)
- Security Ontology (1)
- Selektivschutz (1)
- Sensorik (1)
- Sensortechnik (1)
- Servicegrad (1)
- Sicherer Entwicklungslebenszyklus (1)
- Sicherer Produktentwicklungslebenszyklus (1)
- Signal processing (1)
- Signalgenerator (1)
- Signalverarbeitung (1)
- Softwareentwicklung (1)
- Softwareschwachstelle (1)
- Spannungsregelung (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerbarkeitsanalyse (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Stress (1)
- Stromrichter (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Synchronmotor (1)
- Synchronreluktanzmotoren (1)
- Systemanalyse (1)
- Systemplattform (1)
- Systemtheorie (1)
- Technische Kommunikation (1)
- Technisches Energiemanagementsystem (tEnMS) (1)
- Telekommunikation (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- Transimpedanzverstärker (1)
- Transmission measurement setup (1)
- Trojanisches Pferd <Informatik> (1)
- Truthahn (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verification of Request (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermietsysteme (1)
- Vermietung (1)
- Vermittlungssystem (1)
- Verschlüsselungstrojaner (1)
- Verstärkerrauschen (1)
- Verteilte Steuerung (1)
- Verteiltes Koppelnetz (1)
- Veröffentlichung (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Vorschubeinheiten (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Werkzeugmaschinenantriebe (1)
- Wide-Area Power System Stabilizer (1)
- Windturbine (1)
- Wirkleistung (1)
- Wissenschaftliche Beobachtung (1)
- X-ray (1)
- Zeitmultiplextechnik (1)
- Zugriffskonflikte (1)
- Zustandsregelung (1)
- Zustandsregler mit Vorfilter (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- active distribution system (1)
- aggregation server (1)
- black-box optimisation (1)
- call congestion (1)
- circuit switching (1)
- code generation (1)
- computed tomography (1)
- cyber security (1)
- derivative-free optimisation (1)
- dezentrale Antriebe (1)
- dezentrale Vermittlungstechnik (1)
- digital communication network (1)
- digital context of use (1)
- digitaler Nutzungskontext (1)
- discrete tomography (1)
- distributed generation (1)
- drehzahlvariable Antriebe (1)
- ebike (1)
- energy data (1)
- energy data information model (1)
- energy monitoring (1)
- energy profiles (1)
- engineering guideline (1)
- extended range (1)
- fattening turkey (1)
- feather corticosterone (1)
- field communication (1)
- flicker frequency (1)
- grid ancillary services (1)
- information modeling (1)
- internal traffic formula (1)
- inverter-based resources (1)
- light-emitting diode (1)
- limited angle (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- measurement data acquisition (1)
- micro-combined heat and power (1)
- mikrocomputergesteuerter Generator (1)
- mixed link speed (1)
- multimodality (1)
- multiple access (1)
- optimal power flow (1)
- organizational aspects (1)
- penetration of RES (1)
- pin-Fotodiode (1)
- power plant engineering (1)
- procedural model (1)
- queuing system (1)
- reactive power control (1)
- recursive calculation (1)
- reduced bandwidth requirement (1)
- rekursive Berechnung (1)
- remote maintenance (1)
- renewable energy sources (1)
- secure development lifecycle (1)
- security (1)
- security protocol extensions (1)
- service rate (1)
- sharing systems (1)
- simulation studies in power engineering (1)
- smart grids (1)
- smart manufacturing (1)
- standardized semantics (1)
- stress (1)
- switching system (1)
- technical communication (1)
- time division multiplexing (1)
- traffic theory (1)
- transmission system (1)
- two wire Ethernet (1)
- two-area benchmark system (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- voltage control (1)
- waiting system (1)
- wind power grid integration (1)
- wind turbine generator (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (107) (remove)
The miniaturized Mössbauer-spectrometer (MIMOS II), originally devised by Göstar Klingelhöfer, is further developed by the Renz group at the Leibniz University Hanover in cooperation with the Hanover University of Applied Sciences and Arts. A new processing unit with a two-dimensional (2D) data acquisition was developed by M. Jahns. The advantage of this data acquisition is that no thresholds need to be set before the measurement. The energy of each photon is determined and stored with the velocity of the drive. After the measurement, the relevant area can be selected for the Mössbauer spectrum. Now we have expanded the evaluation unit with a power supply for a MIMOS drive and a MIMOS PIN detector. So we have a very compact MIMOS transmissions measurement setup. With this setup it is possible to process the signals of two detectors serially. Currently we are working on a parallel signal processing.
The shift towards RES introduces challenges related to power system stability due to the characteristics of inverter-based resources (IBRs) and the intermittent nature of renewable resources. This paper addresses these challenges by conducting comprehensive time and frequency simulations on the IEEE two-area benchmark power system with detailed type 4 wind turbine generators (WTGs), including turbines, generators, converters, filters, and controllers. The simulations analyse small-signal and transient stability, considering variations in active and reactive power, short-circuit events, and wind variations. Metrics such as rate of change of frequency (RoCoF), frequency nadir, percentage of frequency variation, and probability density function (PDF) are used to evaluate the system performance. The findings emphasise the importance of including detailed models of RES in stability analyses and demonstrate the impact of RES penetration on power system dynamics. This study contributes to a deeper understanding of RES integration challenges and provides insights for ensuring the reliable and secure operation of power systems in the presence of high levels of RES penetration.
Planer und Betreiber von Produktionsanlagen stehen vor der Frage, welche Normen für die IT-Sicherheitskonzepte und ggf. auch für eine Auditierung dieser Anlagen anzuwenden sind. Da die Verantwortlichkeit in Bezug auf die IT-Sicherheit für die Operational Technology (OT) oft in anderen Händen liegt, als die für Information Technology (IT), gibt es hier gelegentlich abweichende Auffassungen darüber welche Normen zu Grunde zu legen sind.
Personen aus dem IT-Umfeld fokussieren in der Regel auf die Normreihe ISO 27001, während Personen aus dem OT-Umfeld eher die Normreihe IEC 62443 favorisieren. Dieser Beitrag beschreibt die Grundlagen und Ausrichtung der beiden Normreihen und gibt Anregungen, in welchem Kontext welche die Normen sinnvoll und ggf. auch kombiniert nutzbar sind.
Das Dokument schließt mit einer Empfehlung für ein Vorgehen im Bereich von Produktionsanlagen für die Fertigungs- und Prozessindustrie (OT-Security). Abschließend wird im Anhang noch am Beispiel einer Abwasserbehandlungsanlage die Anwendbarkeit der Normen diskutiert.
Ability of Black-Box Optimisation to Efficiently Perform Simulation Studies in Power Engineering
(2023)
In this study, the potential of the so-called black-box optimisation (BBO) to increase the efficiency of simulation studies in power engineering is evaluated. Three algorithms ("Multilevel Coordinate Search"(MCS) and "Stable Noisy Optimization by Branch and Fit"(SNOBFIT) by Huyer and Neumaier and "blackbox: A Procedure for Parallel Optimization of Expensive Black-box Functions"(blackbox) by Knysh and Korkolis) are implemented in MATLAB and compared for solving two use cases: the analysis of the maximum rotational speed of a gas turbine after a load rejection and the identification of transfer function parameters by measurements. The first use case has a high computational cost, whereas the second use case is computationally cheap. For each run of the algorithms, the accuracy of the found solution and the number of simulations or function evaluations needed to determine the optimum and the overall runtime are used to identify the potential of the algorithms in comparison to currently used methods. All methods provide solutions for potential optima that are at least 99.8% accurate compared to the reference methods. The number of evaluations of the objective functions differs significantly but cannot be directly compared as only the SNOBFIT algorithm does stop when the found solution does not improve further, whereas the other algorithms use a predefined number of function evaluations. Therefore, SNOBFIT has the shortest runtime for both examples. For computationally expensive simulations, it is shown that parallelisation of the function evaluations (SNOBFIT and blackbox) and quantisation of the input variables (SNOBFIT) are essential for the algorithmic performance. For the gas turbine overspeed analysis, only SNOBFIT can compete with the reference procedure concerning the runtime. Further studies will have to investigate whether the quantisation of input variables can be applied to other algorithms and whether the BBO algorithms can outperform the reference methods for problems with a higher dimensionality.
Das Forschungscluster Industrie 4.0 stellt in acht Beiträgen aktuelle Ergebnisse aus seinen vielfältigen Forschungsprojekten vor. Es werden virtuelle Techniken in der Produktentwicklung, Lehrkonzepte für Industrie 4.0, Energy Harvesting bei Antennen, Energiemanagement in Produktionsanlagen, firmenübergreifende IT-Security Anforderungen, dezentral gesteuerte Produktionsprozesse und Spracherkennung mit Mikrocontrollern behandelt.
Das Thema Elektromagnetische Verträglichkeit (EMV) ist noch immer ein wesentlicher Aspekt bei der Planung, bei der Installation und beim Betrieb von Automatisierungssystemen. Kommunikationsnetzwerke wie zum Beispiel PROFIBUS und PROFINET sind als robuste und zuverlässige Übertragungssysteme bekannt. Dennoch ist für deren Funktion die Beachtung einiger grundlegender Prinzipien wichtig, um einen störungsfreien Betrieb über ein langes Anlagenleben zu gewährleisten. Der Beitrag beschreibt zunächst einige Grundlagen der EMV. Basierend auf diesen Grundlagen werden dann sechs Handlungsempfehlungen abgeleitet, die bei der Planung eines Automatisierungssystems für den Einsatz in der Fertigungsindustrie zu beachten sind. Abschließend wird ein Ausblick auf die weiterführenden Arbeiten für Anlagen der Prozessindustrie gegeben.
In dieser Studie wurden Unternehmen, die Produktionsanlagen betreiben oder betreuen, zu ihrem Sicherheitsaufwand bei der Abfrage von Security Advisories für Automatisierungskomponenten befragt. Die befragten Unternehmen (vorwiegend KMU) machten Angaben zum zeitlichen, technischen und personellen Aufwand für die Auswertung von Security Advisories im Produktionsumfeld. Es wurde festgestellt, dass in vielen Unternehmen Defizite in Bezug auf diese Fragestellung bestehen. Dieses resultiert im Wesentlichen aus Mangel an Zeit und Mangel an qualifiziertem Personal. Eine in der Studie vorgeschlagene automatisierte Abfrage von Asset Inventories und eine automatisierte Zuordnung von Security Advisories zu den Assets wird von den befragten Unternehmen durchgehend als sinnvoll erachtet.
Dieser Beitrag adressiert einleitend die aktuelle Bedrohungslage aus Sicht der Industrie mit einem Fokus auf das Feld und die Feldgeräte. Zentral wird dann die Frage behandelt, welchen Beitrag Feldgeräte im Kontext von hoch vernetzten Produktionsanlagen für die künftige IT-Sicherheit leisten können und müssen. Unter anderem werden auf Basis der bestehenden Standards wie IEC 62443-4-1, IEC 62443-4-2 oder der VDI 2182-1 und VDI 2182-4 ausgewählte Methoden und Maßnahmen am Beispiel eines Durchflussmessgerätes vorgestellt, die zur künftigen Absicherung von Feldgeräten notwendig sind.
Die Studie gibt einen Überblick über Energiemanagementfunktionen und deren Integration in Automatisierungssysteme. Sie besteht aus den folgenden Teilen:
1.) Bestandsaufnahme und Marktübersicht von Energiemanagementsystemen, insbesondere von den an der Studie beteiligten Firmen und zwei weitere Produkte als Referenz.
2.) Anwenderinterviews mit Anwendern aus verschiedenen Schlüsselindustrien der Prozess- und Fertigungsautomatisierung zur Evaluierung künftiger Anforderungen und Erwartungen an ein Energiemanagement insbesondere auch im Hinblick auf die Integration in Automatisierungssysteme.
3.) Bedeutung des Energiemanagements in der Zukunft und daraus abzuleitende Maßnahmen.
With regard to climate change, increasing energy efficiency is still a significant issue in the industry. In order to acquire energy data at the field level, so-called energy profiles can be used. They are advantageous as they are integrated into existing industrial ethernet standards (e.g. PROFINET). Commonly used energy profiles such as PROFIenergy and sercos Energy have been established in industrial use. However, as the Industrial Internet of Things (IIoT) continues to develop, the question arises whether the established energy profiles are sufficient to fullfil the requirements of the upcoming IIoT communication technologies. To answer this question the paper compares and discusses the common energy profiles with the current and future challenges of energy data communication. Furthermore, this analysis examines the need for further research in this field.
In industrial production facilities, technical Energy Management Systems are used to measure, monitor and display energy consumption related information. The measurements take place at the field device level of the automation pyramid. The measured values are recorded and processed at the control level. The functionalities to monitor and display energy data are located at the MES level of the automation pyramid. So the energy data from all PLCs has to be aggregated, structured and provided for higher level systems. This contribution introduces a concept for an Energy Data Aggregation Layer, which provides the functionality described above. For the implementation of this Energy Data Aggregation Layer, a combination of AutomationML and OPC UA is used.
This paper presents the implementation of a GMVC-based WAPSS to damp the interarea modes of power systems. The choise for the GMVC to tackle this problem lies on the fact that it can be used to compensate the time delay due to the latency of the transmission system in a more natural way than other controllers. The paper shows that it is possible to improve system’s closed-loop stability since its behavior is the same as if the time delay is not regarded. Simulation results with Kundur’s System prove that a latency of 1 second at a conventional WAPSS might lead system’s power to oscillate for 50 seconds for a short-circuit at the transmission line, whereas the oscillation decreases to only 5 seconds if the GMVC-based WAPSS is implemented.
Es wird der Fall des reinen Internverkehrs zwischen endlich vielen Teilnehmern bei voller Erreichbarkeit der Verbindungswege an einem einfachen Modell behandelt. Die Verkehrsgrößen werden berechnet. Der Verlust wird nach seinen verschiedenen möglichen Entstehungsursachen spezifiziert. Die entsprechenden Verlustwahrscheinlichkeiten werden exakt berechnet. Für die numerische Berechnung werden Rekursionsformeln abgeleitet. Unter den genannten Voraussetzungen sind die angegebenen Beziehungen auch für kleinste Teilnehmeranzahlen gültig. Ein aktueller Anwendungsfall liegt bei der Bemessung der Sprechkreisanzahl in einem Nachrichtensystem mit dezentraler Vermittlungstechnik und Vielfachzugriff zu den vorhandenen Sprechkreisen vor.
Diese kurze Einführung zu Bedienungssystemen konzentriert sich auf grundlegende Gesetzmäßigkeiten für Bedienungssysteme im stationären Zustand (Flusserhaltung, Little-Theorem), die wesentlichen Kenngrößen (Angebot, Belastung, Restverkehr, Wartebelastung, Wartewahrscheinlichkeit, mittlere Bediendauer, mittlere Wartedauer, mittlere Durchlaufdauer) eines Bedienungssystems werden anschaulich eingeführt. Die Erlang-Formel und die Khintchine-Pollaczek-Formel werden diskutiert. Die Einführung ergänzt das Buch "Digitale Kommunikationssysteme 2 - Grundlagen der Vermittlungstechnik" des Verfassers, ist aber völlig eigenständig lesbar.
Unverständliche Texte sind ein täglicher Alptraum vieler Millionen Erwachsener in deutschsprachigen Ländern. Ob Behördenbrief, Beipackzettel oder Betriebsanleitung: Man mag das Kauderwelsch nicht lesen. Dabei ist es gar nicht so kompliziert, diesen Ärger aus der Welt zu schaffen. Dieses Buch berichtet von Hintergründen und zeigt, wie man es macht.
Viele erwachsene Deutsche sind keine guten und geübten Leser. Sachtexte führen deswegen zu Unklarheiten, Fehlentscheidungen und Nachfragen. Diese Konzequenz stellt sich auch bei geübten aber fachfremden Lesern ein. Nur eine sprachliche Anpassung an Leser kann das ändern. Der Aufsatz vergleicht dazu zwei Ansätze, Einfache Sprache und Leichte Sprache. Der Autor vertritt die Auffassung, dass nur eine einfache Sprache als Lösung des genannten Dilemmas taugt. Leichte Sprache ist gegenwärtig das einzige Instrument, um Menschen mit neuronalen Schädigungen einen Inhalt zu übermitteln. Doch auch dafür nutzt sie nur eingeschränkt. Die Wissenschaft wird an diesen Themen arbeiten müssen. Sie steht erst am Anfang.
Einfluss des Akkus auf den Servicegrad von automatischen stationsbasierten Pedelec-Vermietsystemen
(2019)
Pedelecs sind in den letzten Jahren zu einem wichtigen Baustein der deutschen Elektromobilitätswende geworden. Durch den Einsatz von Pedelecs in automatischen stationsbasierten Vermietsystemen im urbanen Raum ist eine Verkehrsalternative gegeben, die den Autoverkehr in Städten entlasten kann. Die Kundenzufriedenheit solcher Vermietsysteme wird über den Servicegrad bewertet und bildet das Verhältnis von zufriedenen Kunden zur Anzahl potentieller Kunden ab. Der Servicegrad kann dabei von verschiedenen exogenen und endogenen Faktoren beeinflusst werden. Die Untersuchung beschäftigt sich mit der Frage, ob es sich bei dem Akku um einen weiteren Einflussfaktor handelt. Um die Auswirkungen auf den Servicegrad durch den Akku zu analysieren, werden zunächst mögliche Betriebs- und Ladekonzepte von Pedelec-Vermietsystemen dargestellt. Darauf aufbauend wird ein automatisches stationsbasiertes Pedelec-Vermietsystem definiert, welches in der nachfolgenden Untersuchung betrachtet wird. In diesem Zusammenhang wird der Servicegrad speziell für Pedelec-Vermietsysteme definiert und für die Untersuchung relevante Einflussfaktoren identifiziert. Über eine Modellentwicklung werden Rahmenbedingungen des betrachteten Vermietsystems festgelegt und die Beziehungen der identifizierten Einflussfaktoren untereinander visuell und anhand von Formeln dargestellt. Anschließend wird das Modell in eine Simulationsumgebung überführt, um den Servicegrad in verschiedenen Szenarien zu bewerten. Modellrelevante Eingangsgrößen werden hierbei auf Basis von vorhandenen Daten aus bestehenden Vermietsystemen und analysierten Fahrdaten quantifiziert und in das Modell integriert. Das Ladeverhalten bei verschiedenen Ladeströmen des in der Untersuchung betrachteten Akkus wird experimentell bestimmt und über den Verlauf des State of Charge ebenfalls modelliert. Hierdurch wird der Einfluss einer Schnelllademöglichkeit auf den Servicegrad analysiert. Die Ergebnisse der Untersuchung zeigen, dass der Akku des Pedelecs einen weiteren Faktor darstellt, der zusätzlich für unzufriedene Kunden verantwortlich sein und den Servicegrad von automatischen stationsbasierten Pedelec-Vermietsystemen reduzieren kann. Insbesondere bei hochfrequentierten Stationen wird der Servicegrad durch den Einfluss des Akkus reduziert. Die Auswirkungen können durch die Erhöhung des Energieinhaltes des Akkus, die Anpassung des minimal notwendigen State of Charge sowie die Steigerung des Ladestroms minimiert werden. Das Verbesserungspotential dieser Maßnahmen steigt mit Zunahme der Mietdauer und der durchschnittlichen Akkuleistung. Langfristig betrachtet ist insbesondere für hochfrequentierte Stationen die Anschaffung von zusätzlichen Pedelecs einer Erhöhung des Ladestroms vorzuziehen, da die Steigerung des Servicegrades durch diese Maßnahme höher ausfällt.
Einfluss von Industrie 4.0 auf die Anwendbarkeit von Lastmanagement in der industriellen Produktion
(2018)
Technische Energiemanagementsysteme (kurz und im Folgenden tEnMS) in der produzierenden Industrie dienen heute meinst dem Messen, Speichern und Auswerten von Energieverbrauchsdaten. Allerdings besteht auch die Möglichkeit der Vorhersage und aktiven Einflussnahme auf die Energieaufnahme von Produktionsumgebungen durch das tEnMS. Derartige Funktionen werden als Prognose- und Lastmanagementfunktionen bezeichnet. Industrielle Produktionsumgebungen erfahren im Rahmen von Industrie 4.0 einen Wandel. Dieser Beitrag soll aufzeigen, wie tEnMS durch den beschriebenen Wandel beeinflusst werden und welche Chancen sich daraus für zukünftige tEnMS ergeben.
Innerhalb digitaler Nebenstellenanlagen können kurzfristig die verbesserten Kommunikationsmöglichkeiten eines „Integrated Services Digital Network" unabhängig von der Existenz eines nur langfristig realisierbaren, durchgehend digitalen öffentlichen Netzes angeboten werden. Beim Anschluß an die bestehenden öffentlichen Netze ergeben sich jedoch einige Probleme: Z. B. müssen die Bedingungen des bestehenden Dämpfungsplans eingehalten werden, auch im ungünstigsten Fall sind ausreichend hohe Signal-Quantisierungsgeräusch-Abstände sicherzustellen, für die Text- und Datenkommunikation mit den derzeit bestehenden öffentlichen Netzen sind u. U. zusätzliche Einrichtungen in der Nebenstellenanlage erforderlich. Diese Einführungsprobleme werden diskutiert und Lösungsmöglichkeiten hierzu vorgeschlagen.
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
The topic of electromagnetic compatibility (EMC) remains an important aspect during the planning, installation and operation of automation systems. Communication networks, such as PROFIBUS and PROFINET, are known to be robust and reliable transmission systems. Nevertheless, it is important that a number of fundamental principles needs to be observed to ensure fault-free operation over a long plant lifetime. This paper first describes a number of principles of EMC. On the basis of these principles, six recommendations for action are then developed which are to be observed during the planning of an automation system for use in the manufacturing industry. Finally, an overview is provided of future work for systems in the process industry.
Das Forschungscluster Energie – Mobilität – Prozesse stellt in acht Beiträgen aktuelle Ergebnisse aus laufenden Forschungsprojekten vor. Es werden Aspekte der Urbanen Logistik, der Automatisierung von Energiemanagementsystemen, der Effizienz von neuen Kältemaschinen, der Entsäuerung von Kulturgütern, der Auslastung von Pedelec-Vermietsystemen und der Reichweite von Elektrofahrzeugen behandelt. Zusätzlich werden relevante Daten in Form von 17 Diagrammen kompakt zusammengestellt.
Die Problematik der aktuell batteriebetriebenen Elektrofahrzeuge liegt in der geringen Reichweite, einem geringen Fahrtgastkomfort, sowie den langen Ladezeiten und einer nicht ausreichenden Ladeinfrastruktur. Diese Tatsachen stellen für die Nutzer eine Hürde für den Umstieg zu batteriebetriebenen Fahrzeugen dar. Eine schon heute verfügbare Brückentechnologie ist der Range Extender. Diese, meist im Fahrzeug integrierten Einheiten, liefern zusätzliche Reichweite, bei einer elektrischen Leistung von meist über 15 kWel und einem durchschnittlichen Anlagenwirkungsgrad von Ƞ RE ≈ 29 %. In dieser Arbeit wird ein modulares Konzept eines erweiterten Range Extenders untersucht, welches die Funktion der Kraft-Wärme-Kopplung und Kraft-Kälte-Kopplung nutzt. Diese Hilfseinheit soll zum einen den Nachteil der geringen Reichweite aufgrund der eingeschränkten Batteriekapazitäten, zum anderen den geringen thermischen Innenraumkomfort von batteriebetriebenen Fahrzeugen ausgleichen. Das Konzept einer Kraftwärme/-kältekopplung zur Klimatisierung von BEV wird in der vorliegenden Arbeit mit Hilfe eines Versuchsaufbaus messtechnisch und theoretisch mittels Simulation untersucht, sowie anhand der ermittelten Kennfelder beurteilt. Die Simulation basiert dabei auf empirisch ermittelten Daten. In den gewählten Fahrzeugklassen Kleinstwagen, Kompakt- und Mittelklasse wird der mittlere Gesamtwirkungsgrad der Anlagenkomponenten in Abhängigkeit von Klimadaten (Wetterdaten) bestimmt. Dieser ermittelte Wirkungsgrad ist abhängig von äußeren thermischen Anforderungen und der Ausnutzung der Anlagenkomponenten. Der modulierbare Leistungsbereich des mikro Blockheizkraftwerks mit Kraft-Kälte-Kopplung hat zum Heizen einen thermischen Leistungsbereich von 5,7 – 13,0 kWthh. Der mechanische Leistungsbereich von 2,0 - 14,5 kWme wird in zwei Bereiche aufgeteilt. Zur Kühlung wird ein thermischer Bereich von 1,0 – 7,0 kWthk und zur elektrischen Stromerzeugung ein Leistungsbereich von 1,0 – 6,0 kWel verwendet. Basierend auf den in dieser Arbeit experimentell ermittelten Kennfeldern, die unter Berücksichtigung der lokalen klimatischen Bedingungen in Deutschland berechnet wurden, kann der Anlagenwirkungsgrad für Kleinstwagen mit Ƞ Kl = 58,9 ± 3,5 %, für die Kompaktklasse mit Ƞ Ko = 62,2 ± 5,5 % und für die Mittelklasse mit durchschnittlich Ƞ Mk = 65,2 ± 4,8 % ermittelt werden. Die zusätzlich gewonnenen Reichweiten, die durch Einsparung von batterieelektrischer Energie für die Klimatisierung und durch Einspeisung von erzeugter elektrischer Energie erreicht werden, liegen bei den Kleinstwagen bei 246 ± 31 km, in der Kompaktklasse bei 296 ± 103 km und in der Mittelklasse bei 314 ± 104 km. Eine Abtrennung des Klimakompressors von der Verbrennungskraftmaschine führt dabei zusätzlich zu einer teilweisen Verbesserung der ermittelten Werte. Im Vergleich dazu, lässt sich ein durchschnittlicher Reichweitenzuwachs von 103 km, ohne den Einsatz eines Kraftstoffes, nur durch Nutzung eines effizienteren Systems erreichen, wenn eine Wärmepumpe eingesetzt wird. Zusammenfassend kann festgehalten werden, dass der Einsatz der Kraftwärme -Kältekopplung zur Klimatisierung von Elektrofahrzeugen nachhaltig und sinnvoller erscheint, als der Einsatz eines konventionellen Range Extender, denn der Einsatz eines zusätzlichen Kraftstoffes sollte so effizient wie möglich genutzt werden.
Die zunehmenden Anwendungsfälle der vertikalen und horizontalen Vernetzung von Automatisierungssystemen erhöhen gleichzeitig auch die Bedrohungen der IT-Sicherheit der relevanten automatisierten technischen Prozesse. Zukünftige Anlagenstrukturen werden stärker vernetzt und dezentralisiert organisiert sein, oder sogar weltweit mit anderen technischen Systemen über das Internet kommunizieren. Dies erfolgt häufig über standardisierte Kommunikationsprotokolle, im Weiteren Middleware genannt. Daher ist die Bedeutung standardisierter Verfahren und Modelle zur Erleichterung der Sicherheitskonfigurationen der Middleware, die die folgenden Anforderungen erfüllen, von wesentlicher Bedeutung:
- Sichere Kommunikation (sichere Middleware)
- Authentifizierung und Autorisierung der Kommunikationspartner auch bei stark vernetzten Systemen und Ad-hoc-Verbindungen
- Einfache Verwaltung von Sicherheitsmaßnahmen ohne erheblichen Mehraufwand für die Organisation
Die bestehende Referenzarchitektur und die Sicherheitsmerkmale der entsprechenden Middleware werden untersucht, um deren Anwendbarkeit in verschiedenen Stufen der Automatisierungspyramide zu ermitteln. Es werden die Sicherheitsmerkmale für eine durchgängig sichere Kommunikation und deren Flexibilität bei der Integration in eine Public Key Infrastruktur (PKI) untersucht. Die bestehenden Zugangskontrollmechanismen und deren Zukunft im Rahmen von Industrie 4.0 werden bewertet. Die Möglichkeiten zur Integration des mit Attributzertifikaten aktivierten Berechtigungsmechanismus im Rahmen von OPC UA werden in diesem Projekt untersucht und als Teil des Demonstrators implementiert. Die Anwendungsrelevanz der entwickelten Lösungen wird gewährleistet, indem die Projektpartner des projektbegleitenden Ausschusses bei der Erstellung und dem Review von Konzepten frühzeitig beteiligt werden.
Die Digitalisierung birgt sowohl für den Unternehmer, als auch für den Kunden diverse Vorteile. Als Instrument zur Veranschaulichung dieser Vorteile dienen vor allem Service-Apps, welche bereits von großen Unternehmen beispielsweise zur Produktnachverfolgung etabliert wurden. Das Mittelstand 4.0 – Kompetenzzentrum Hannover legt den Fokus auf kleine und mittelständische Produktionsbetriebe und vermittelt das Potenzial der Digitalisierung im Rahmen von Industrie 4.0. Dies geschieht anhand einer Produktionslinie personalisierter Kugelschreiber und einer zu Demonstrationszwecken entwickelten App für mobile Endgeräte. Konzeptionierung, Entwicklung und Umsetzung dieser App werden genauestens aufgeführt und erläutert. Die App wurde unter dem Betriebssystem Android entwickelt und gliedert sich in sieben Phasen, beginnend mit der Anforderungsanalyse bis hin zur Veröffentlichung im Google Play Store. Während der Unternehmer die Möglichkeit geboten bekommt, Rückschlüsse als Entscheidungshilfe zur effizienteren Gestaltung der Produktion zu nutzen, ist der Kunde in der Lage, seine Aufträge echtzeitnah in der Produktion nachzuverfolgen und gegebenenfalls Änderungen vorzunehmen.
In der vorliegenden Arbeit wird ein Leitfaden zur Einrichtung eines Informationssicherheitsmanagementsystems bei kleinen und mittleren Unternehmen (KMU) entwickelt. Ein Informationssicherheitsmanagementsystem (ISMS) ist im Grunde eine geordnete Ansammlung an Verfahren, Regeln und Maßnahmen zur Wahrung der Sicherheit von Informationen. Mit diesem System wird die Steuerung und Kontrolle der Informationssicherheit durch strukturierte Vorgehensweisen entscheidend verbessert.
In dieser Bachelorarbeit werden in den ersten Kapiteln die relevanten Normen und Richtlinien (insbesondere aus der DIN EN ISO/IEC 27000 Normenfamilie und aus den Richtlinien der VdS 10000 sowie VdS 10005) betrachtet. Auf dieser Grundlage wird in den darauffolgenden Kapiteln der grundlegende Aufbau eines ISMS für Unternehmen erklärt. Im Anschluss wird diese Thematik auf KMU übertragen. Im weiteren Verlauf wird die Entwicklung des Leitfadens beschrieben, wobei auch auf den allgemeinen Aufbau eines Leitfadens eingegangen wird.
Der eigentliche Leitfaden ist separat als eigenständiges Dokument auf dieser Seite zum Download abrufbar. Er kann losgelöst von dieser Arbeit eingesetzt werden.
Entwicklung und Untersuchung von Erkennungssoftware für den Einsatz im Projekt Herbar Digital
(2009)
Kommerzielle OCR-Programme sind nicht in der Lage kursiv geschriebene Handschriften zu lesen. Deshalb wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um kursive handgeschriebene Buchstaben zu erkennen und darüber hinaus auch deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Über den Schreiber kann evtl. der Name des Entdeckers einer Pflanze bestimmt werden. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von bis zu 80% erreicht.
Aufgrund der klimatischen Veränderungen und steigender Energiepreise hat das nachhaltige und umweltbewusste Handeln in den letzten Jahren an Bedeutung gewonnen. Um dieses Handeln zu unterstützen, können Unternehmen Energiemanagementsysteme nach dem ISO-Standard 50001 einführen. Diese Systeme ermöglichen es u. a. Energieverbräuche in einem Energie-Monitoring visuell aufzubereiten und auf Basis der Ergebnisse Analysen durchzuführen. Aus den Ergebnissen der Analyse können Energieeffizienzmaßnahmen abgeleitet werden. Nach einer Überprüfung der energetischen Optimierung kann der Zyklus erneut beginnen, sodass eine kontinuierliche Verbesserung der Energieeffizienz erfolgen kann. Im industriellen Umfeld bestehen jedoch noch Hindernisse in Bezug auf eine einheitliche Auswertung von Energiedaten für ein effektives Energiemanagement. Verschiedene semantische Interpretationen von Energiedaten und proprietäre Datenformate erschweren die Einrichtung und Erweiterung von Energiemanagementsystemen. Im Rahmen des IGF-Vorhabens "IoT_EnRG" wurde ein universelles Energieinformationsmodell entwickelt. Dieses Modell ermöglicht es, Energiedaten eine einheitliche Semantik zu geben, damit diese einfacher interpretierbar werden. Durch die Anwendung des Energieinformationsmodells können Energiedaten schneller und mit weniger Engineering-Aufwand in technische Energiemanagementsysteme integriert werden. Diese Integration war bisher erschwert, denn konventionelle Lösungen konnten für die Interpretation der Energiedaten aus unterschiedlichen Quellen der Feldebene verschiedene proprietäre Semantiken unterschiedlicher Kommunikationsprotokolle verwenden. Der Ansatz des universellen Energieinformationsmodells reduziert den Engineering-Aufwand technischer Energiemanagement-Systeme und unterstützt die Industrie bei der Installation von Energiemanagementsystemen für eine sparsame und klimaneutrale Produktion. Die Ergebnisse des Vorhabens wurden der Joint Working Group "Power Consumption Management" [1] übergeben, die sich das Ziel gesetzt hat, einen einheitlichen OPC UA-Standard für Energieinformationen auf Basis des entwickelten Modells in Form einer OPC UA Companion Spezifikation zu erarbeiten. Durch die Übergabe der Forschungsergebnisse in die Joint Working Group konnte eine nachhaltige Nutzung der Forschungsergebnisse sichergestellt werden, die deutlich über den Keis der Unternehmen im projektbegleitenden Ausschuss hinausgeht. Das Ziel des Vorhabens wurde erreicht.
In dieser Arbeit werden Verfahren zur visuellen Beurteilung von Stabilitätseigenschaften nichtlinearer, zeitdiskreter Systeme und mögliche Anwendungen vorgestellt. Ausgehend von den erforderlichen Grundbegriffen der Chaostheorie werden verschiedene Maße zur Detektion, Beschreibung und Visualisierung chaotischen Systemverhaltens motiviert, mathematisch definiert, physikalisch interpretiert und gedeutet: der Lyapunov Exponent, die Entropie, das Fourierspektrum und die Korrelation.
Als erste Anwendung basierend auf diesen Gütemaßen wird das Verhalten von linearen und nichtlinearen rekursiven Systemen visualisiert und verglichen. Es zeigt sich, dass bei rekursiven linearen Systemen der Übergang von einem stabilen in einen instabilen oder chaotischen Zustand kontinuierlich erfolgt, während dieser Übergang bei nicht linearen Systemen häufig abrupt auftritt. Unter Verwendung der vorgestellten Visualisierung lässt sich sehr genau nachvollziehen, welche Parameter und insbesondere welche Parameterübergänge dabei kritisch sind. Diese Kenntnis ist sehr wichtig für eine störfreie Systemparametrierung und eine erforderliche Arbeitspunktsuche.
In einer zweiten Anwendung wird chaotisches Systemverhalten als Generator optimal orthogonaler Signalfunktionen eingesetzt. Dazu wird die Rekursionsfolge in einem chaotischen Arbeitspunkt eines nichtlinearen rekursiven Systems als Musterfunktion eines statistischen Zufallsprozesses interpretiert: Je chaotischer das Systemverhalten und je kleiner die Varianz des Korrelationsmaßes desto besser können orthogonale Signalfolgen modelliert werden. Solche Signalfolgen sind von großer Bedeutung, wenn digitale Nachrichten über einen gestörten Kanal mit minimalem Daten- und Energieaufwand übertragen werden sollen.
Als abschließendes Beispiel wird die fraktale Bildcodierung vorgestellt. Sie beruht nicht wie die klassischen Verfahren der Bildcodierung (Prädiktion, Transformation) auf statistischen Eigenschaften des Bildsignals sondern ausschließlich auf Selbstähnlichkeit. Die Bildpunkte eines Bildblockes werden nicht durch deren Grauwerte sondern durch ein Fraktal beschrieben, wobei dieses Fraktal durch eine kontraktive, affine Abbildung der Grauwertinformation dargestellt wird. Dieses Fraktal, d.h. diese Abbildungsvorschrift oder Gesetzmäßigkeit beschreibt die vollständige Information des Bildes. Durch die Anwendung dieser fraktalen Darstellung wird das codierte Bild aus beliebigen Bildern gleicher Größe generiert.
Das Forschungsprojekt „Herbar Digital” [JKS00] startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Da gelegentlich der Sammler der Pflanze unbekannt ist, wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um aus kursiv geschriebenen Buchstaben deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von durchschnittlich 40% erreicht. Durch Kombination von mehreren Buchstaben steigt die Erkennungsrate stark an und beträgt bei 13 Buchstaben und 93 Schreibern einer internationalen Datenbank 98,6%.
Die Vision „Industrial Ethernet bis zu den Sensoren und Aktoren“ wurde Realität. Auf der Achema im Juni 2021 wurde Ethernet-APL in den Markt eingeführt. Basis dieser Technologie ist ein 2-Draht-Ethernet (engl. 2-wire-Ethernet), das sowohl Informationen als auch Energie zu den Sensoren und Aktoren des Automatisierungssystems überträgt. Ethernet-APL basiert auf dem Ethernet-Standard IEEE 802.3cg und arbeitet mit einer Datenrate von 10 Mbit/s. Eine zusätzliche Spezifikation, die Ethernet-APL Port Profile Specification, definiert zusätzliche Parameter für den Einsatz in der Prozessindustrie, insbesondere in explosionsgefährdeten Bereichen. In einem nächsten Schritt müssen sich potenzielle Anwender mit dem Engineering-Prozess von Ethernet-APL-Netzwerken vertraut machen. Zu diesem Zweck stellt das Ethernet-APL-Projekt die Ethernet-APL-Engineering-Richtlinie zur Verfügung, welche die wichtigsten Bereiche der Planung, Installation und Abnahmeprüfung abdeckt. Dieser Artikel soll einen Überblick über den Ethernet-APL-Engineering-Prozess geben und die relevanten Planungsschritte aufzeigen.
Deutsche Übersetzung des englischen Beitrags, abrufbar unter https://doi.org/10.25968/opus-2087
Dieser Band ist eine Festschrift zum 68. Geburtstag von Klaus Schubert, der seit 30 Jahren – zunächst an der Fachhochschule Flensburg, dann an der Universität Hildesheim – als Professor im Bereich der Fachkommunikationswissenschaft starke Impulse gesetzt und das Fach nachhaltig geprägt hat. Nicht nur durch sein Modell der vier Dimensionen der Fachkommunikation, sondern auch durch umfassende Publikationstätigkeit, unerschöpfliche Einsatzbereitschaft in der Lehre und herausragendes Engagement für die Förderung des wissenschaftlichen Nachwuchses hat Klaus Schubert die eigenständige Disziplin der Fachkommunikationswissenschaft begründet, bekannt gemacht und fortentwickelt. Seine Studierenden, Promovierenden und Fachkolleginnen und -kollegen sind dadurch nachhaltig geprägt worden.
„Fachkommunikationswissenschaft gestern, heute, morgen“ versammelt Beiträge von Klaus Schuberts ehemaligen und aktuellen Doktorandinnen und Doktoranden, Mitarbeiterinnen und Mitarbeitern und Weggefährtinnen und Weggefährten, in denen die große Diversität der Fachkommunikationswissenschaft zum Ausdruck kommt.
Our research project, "Rationalizing the virtualization of botanical document material and their usage by process optimization and automation (Herbar-Digital)" started on July 1, 2007 and will last until 2012. Its long-term aim is the digitization of the more than 3,5 million specimens in the Berlin Herbarium. The University of Applied Sciences and Arts in Hannover collaborates with the department of Biodiversity Informatics at the BGBM (Botanic Garden and Botanical Museum Berlin-Dahlem) headed by Walter Berendsohn. The part of Herbar-Digital here presented deals with the analysis of the generated high resolution images (10,400 lines x 7,500 pixel).
Die technische Betreuung von Produktionsanlagen durch den Anlagenhersteller oder einen Dienstleister ist in der Industrie häufig anzutreffen. Die Durchführung solcher Wartungsarbeiten erfolgt zum Großteil vor Ort an der jeweiligen Anlage. Mit der Fernwartung gibt es jedoch die Möglichkeit, die jeweiligen Arbeiten aus der Ferne durchzuführen. Unternehmen stellen sich bei der Einrichtung einer Fernwartungslösung die Frage, wie ein solches System zu planen ist. Der vorliegende Artikel beleuchtet daher, welche Anforderungen an Fernwartungssysteme zu stellen sind, welche Fernwartungskonzepte es gibt, was allgemein bei dem Einsatz eines Fernwartungssystems insbesondere aus Sicht der OT-Security zu beachten ist und wie die NOA Verification of Request bei der Fernwartung einzusetzen ist.
Im Rahmen des Projektes ist eine Plattform für Komponenten intelligenter Gebäudeautomationssysteme entwickelt worden und deren Brauchbarkeit wurde an zwei Demonstratoren aufgezeigt. Die entwickelten Komponenten werden gleichzeitig sowohl die Wirtschaftlichkeit als auch die Umweltverträglichkeit zukünftiger Produkte, beispielsweise intelligenter Raumbediengeräte oder intelligenter Türschlösser, wesentlich steigern.
Charakteristisches Merkmal der Plattform ist der geringe Energiebedarf. Die Kombination dieser Merkmale ermöglicht einen längeren drahtlosen Betrieb mit weniger Batteriezellen im Vergleich zu bestehenden Systemen. Die Steigerung der Wirtschaftlichkeit ergibt sich bereits durch die Ausdehnung der Wartungsintervalle für den Batteriewechsel und die Steigerung der Umweltverträglichkeit folgt aus der verringerten Menge anfallender Altbatterien. Darüber hinaus konnten unterschiedliche Energy-Harvesting-Technologien umgesetzt werden die einen geringeren Energieverbrauch der Applikation voraussetzen. Der Einsatz des Multi-Energy-Harvesting bietet das Potenzial zur weiteren Steigerung der Wirtschaftlichkeit und Umweltverträglichkeit der Plattform. Bei ausreichend verfügbarer Energie kann EnergyHarvesting die gesamte Energieversorgung einer Komponente gewährleisten und es kann auf Batterien vollständig verzichtet werden.
Der Bericht geht auf die Umsetzung des Konzepts und die Resultate ein. Dabei basieren die Kapitel des Berichts auf den Arbeitspaketen des Projekts. In den einzelnen Arbeitspaketen wird auf die Ergebnisse der Projektpartner bzw. gemeinsame Ergebnisse eingegangen. Am Berichtsende folgt eine Zusammenfassung und ein Ausblick auf die Verwendung der Ergebnisse durch die Projektpartner.
Dieses Research Paper befasst sich mit dem Thema der Hochverfügbarkeit von Automatisierungsnetzwerken am Beispiel von PROFINET. Anhand von verschiedenen PROFINET-Topologien soll verdeutlicht werden, durch welche Maßnahmen eine hohe Verfügbarkeit erzielt werden kann. Zuvor wird mithilfe von grundliegenden Berechnungsbeispielen gezeigt, wie sich die Verfügbarkeit eines technischen Systems ermitteln lässt. Anschließend erfolgt für die Betrachtung der Gesamtverfügbarkeit einer PROFINET-Anlage eine genaue Bestimmung der jeweiligen Verfügbarkeitswerte für die einzelnen PROFINET-Geräte. Ein besonderes Augenmerk richtet sich hierbei speziell auf die Verwendung von IO Devices mit redundanten bzw. nicht-redundanten Interfacemodulen. Für das Erzielen einer hohen Verfügbarkeit sind nicht nur PROFINET-Geräte von entscheidender Bedeutung, sondern auch die Stuktur des PROFINET-Netzwerks. Im Zusammenspiel mit den bereits existierenden Redundanzprotokollen, die für die Verwaltung des Datenverkehrs zuständig sind, werden in diesem Bericht mehrere Topologien anhand verschiedener Eigenschaften und Voraussetzungen auf ihre Vor- und Nachteile untersucht und entsprechend ihrer Gesamtverfügbarkeitswerte bewertet.
Dieses Research Paper basiert im Wesentlichen auf der Bachelorarbeit von Herrn Sebastian Stelljes an der Hochschule Hannover. Im Nachgang zur Arbeit wurden noch weitere Aspekte untersucht und mit den Inhalten der Bachelorarbeit zu diesem Research Paper zusammengeführt.
The PROFINET protocol has been extended in the current version to include security functions. This allows flexible network architectures with the consideration of OT security requirements to be designed for PROFINET, which were not possible due to the network segmentation previously required. In addition to the manufacturers of the protocol stacks, component manufacturers are also required to provide a secure implementation in their devices. The necessary measures go beyond the use of a secure protocol stack. Using the example of an Ethernet-APL transmitter with PROFINET communication, this article shows which technical and organizational conditions will have to be considered by PROFINET device manufacturers in the future.
The trend towards the use of Ethernet in automation networks is ongoing. Due to its high flexibility, speed, and bandwidth, Ethernet nowadays is not only widely used in homes and offices worldwide but finding its way into industrial applications. Especially in automation processes, where many field devices send data in relative short time spans, the requirements for a safe and fast data transfer are high. This makes the use of industrial Ethernet essential. A new hardware-layer, specifically tailored for industrial applications, has been introduced in the form of Ethernet-APL (‘Advanced Physical Layer’). Ethernet-APL is based on the Ethernet standard and implements a two-wire Ethernet-based communication for field devices and provides data and power over a two-wire cable. The operation in areas with potentially explosive atmosphere is also possible. This enables a modular, fast, and transparent Ethernet network structure throughout the entire plant. However, by integrating Ethernet-APL into the field, industrial networks in the future will face the challenge of operating at varying datarates at different locations in the network, resulting in a ‘mixed link speed’ network. This can lead to limitations in packet-throughput and consequently to potential packet loss of system relevant data, which must be avoided. Therefore, the purpose of this thesis is to investigate the potential of packet loss in ‘mixed link speed’ networks.
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden.
Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. Gängige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchführung einer solchen wiederkehrenden Gefährdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchführung dieser Maßnahmen häufig meiden. Ziel des Projektes ist die Unterstützung kleiner und mittlerer Unternehmen bei der Durchführung entsprechender Bedrohungsanalysen zu unterstützen.
Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann für bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierfür wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden können bei Bedarf in die Engineering-Oberfläche einer Automatisierungsanlage intergiert werden.
Bei der Integration technischer Energiemanagementsysteme (tEnMS) in Automatisierungsanlagen fällt ein hoher Engineering-Aufwand an, besonders für die Steuerungsprogrammierung. Dieser Engineering-Aufwand ist für industrielle Anwender der Hauptgrund, integrierte tEnMS nicht einzusetzen. Im Rahmen des Forschungsprojektes „Integriertes Anlagenengineering zur Erhöhung der Energieeffizienz (IAE4)“ (Förderkennzeichen: ZN2948; Forschungsprofessur des Landes Niedersachsen/Volkswagenstiftung) wurde untersucht, wie sich dieser Engineering-Aufwand reduzieren lässt. Hierzu wurde ein Software-Werkzeug entwickelt, das die benötigten Steuerungsprogramme automatisch aus Engineering-Daten und Gerätebeschreibungsdateien generiert. Dieser Beitrag stellt die Ergebnisse des IAE4-Projektes vor.
Betreiber von Produktionsanlagen stehen oft vor der Frage, welche Norm für die Absicherung der Anlage gegen Cyberangriffe heranzuziehen ist. Aus dem IT-Bereich ist die Normreihe ISO 27000 bekannt. Im Produktionsbereich wird häufig die Normreihe IEC 62443 herangezogen. Dieser Beitrag gibt einen Überblick über beide Normreihen und schlägt einen Ansatz zur gemeinsamen Nutzung beider Standards vor.
Verwaltungsformulare, Verträge, Gesetzestexte, die Bedienungsanleitung einer Kaffeemaschine oder auch der Beipackzettel eines Medikaments – jeder kennt solche Texte und fast immer gibt es ein Problem mit der Verständlichkeit. Was wollen die jetzt von mir? Was soll ich machen? Das sind Fragen, die am Ende offen bleiben. Der Leser steht hilflos vor kompliziert und unverständlich, meist auch ermüdend geschriebenen Texten. Eigentlich sollte aber jeder diese Texte verstehen können. Um die Benutzerfreundlichkeit und die Qualität einer Bedienungsanleitung gewährleisten zu können, sind in Normen, wie VDI 4500, DIN EN ISO 121000 und DIN EN 62079, Kriterien bzgl. Inhalt, Layout und Beschaffenheit festgelegt. Bei der Verständlichkeit wird quasi am Minimum angesetzt, weil wirklich jeder die Anleitung verstehen soll. Doch was ist mit denen, die die Anleitung zwar verstehen sollen, aber eben nicht können? Menschen mit geistiger Behinderung werden im Alltag mit einer Vielzahl an Texten konfrontiert, die sie nicht verstehen. Der Textinhalt bleibt somit ein nicht zu lösendes Rätsel. Dass Menschen mit geistiger Behinderung ein selbstbestimmtes und selbstständiges Leben führen können, wird so von vornherein ausgeschlossen. Die Möglichkeit durch Kommunikation an der Gesellschaft teilzunehmen, wird weitestgehend unterbunden. Um diesem Ausschluss entgegenzuwirken, muss bei der Verwendung von Sprache und Erstellung von Texten unmittelbar bei dieser Zielgruppe angesetzt werden, so dass Texte und Sprache der vorhandenen Lesekompetenz entsprechend zugänglich werden. Hier setzt das Konzept Leichte Sprache an. Durch Unterstützung und Förderung beim Einsatz von Leichter Sprache sollen Menschen mit geistiger Behinderung schulische und berufliche Fähigkeiten erwerben und erfolgreich am sozialen Leben teilnehmen können. In der folgenden Arbeit wird, um Diskriminierung vorzubeugen, zunächst die Begrifflichkeit "geistige Behinderung" geklärt und deren Verwendung festgelegt. Dann wird das Konzept Leichte Sprache vorgestellt. Grundlagen von Verständlichkeit im Allgemeinen und bezogen auf die möglichen Zielgruppen, u.a. Menschen mit geistiger Behinderung, werden erläutert. Um feststellen zu können, ob eine Eingrenzung von Texten notwendig ist, bei denen Verständlichkeit gefördert bzw. überprüft werden soll, wird zwischen verschiedenen Textsorten abgegrenzt. So kann schließlich im Ergebnis überprüft werden, ob Leichte Sprache ein Konzept verständlichen Textens ist.
The impact of vertical and horizontal integration in the context of Industry 4.0 requires new concepts for the security of industrial Ethernet protocols. The defense in depth concept, basing on the combination of several measures, especially separation and segmentation, needs to be complimented by integrated protection measures for industrial real-time protocols. To cover this challenge, existing protocols need to be equipped with additional functionality to ensure the integrity and availability of the network communication, even in environments, where possible attackers can be present. In order to show a possible way to upgrade an existing protocol, this paper describes a security concept for the industrial Ethernet protocol PROFINET.
This document concerns IT security in production facilities. It is intended for small and medium-sized enterprises that are looking for a simple procedural model for ensuring IT security in production areas.
In order to raise readers’ awareness of IT security in production facilities, security incidents are presented in section 2. It is clear that cyber attacks on production facilities in this day and age are not random, but are instead based on a targeted process.
An overview of the most important standards and recommendations on the topic of “IT security in production” then follows in section 3.
Section 4 develops a concept for setting up an IT security system for small and medium-sized enterprises (SMEs) on the basis of a ten-point plan. The focus is not only on technical measures, but also in particular on the most frequently neglected organizational measures.
Section 5 then describes the outlook for future requirements and solutions in the context of Industry 4.0.
Dieses Dokument befasst sich mit der IT-Sicherheit von Produktionsanlagen. Es richtet sich an kleine und mittlere Unternehmen, welche auf der Suche nach einem einfachen Vorgehensmodell für die Sicherstellung der IT-Sicherheit im Produktionsbereich sind.
Um Leser für die Notwendigkeit der IT-Sicherheit von Produktionsanlagen zu sensibilisieren, werden in Kapitel 2 Sicherheitsvorfälle dargestellt. Es zeigt sich, dass Cyber-Angriffe auf Produktionsanlagen heute kein Zufall mehr sind, sondern auf einem gezielten Vorgehen beruhen.
Danach folgt in Kapitel 3 ein Überblick über die wichtigsten Normen und Empfehlungen zum Themenfeld „IT-Sicherheit in der Produktion“.
Kapitel 4 entwickelt an Hand eines Zehn-Punkte-Plans ein Konzept für den Aufbau eines IT-Sicherheitssystems für kleine und mittlere Unternehmen (KMU). Dabei liegt der Schwerpunkt nicht nur auf den technischen, sondern insbesondere auch auf den häufig vernachlässigten organisatorischen Maßnahmen.
Abschließend gibt Kapitel 5 einen Ausblick auf künftige Anforderungen und Lösungen im Kontext von Industrie 4.0