About SW-Quality Safety SW-Entwicklung UML Nachschlagen Programme
Basics
Bussysteme
FIT Berechnung
Markov-System
IEC 61508
Kommentar
 
 
Automatisierungstechnik  trifft Informationstechnik
Beim Gang durch die Hallen der SPS/IPC/DRIVES kann man eindeutig feststellen, dass die Automatisierungstechnik nicht mehr  ohne die Informationstechnik auskommt. Dabei werden die,  in der IT seit Jahren bekannten und erprobten Techniken übernommen oder abgewandelt. 

Neu ist die Offenheit und Kostenfreiheit der IT Standards,  im Gegensatz zu den  zahlreichen firmenspezifischen  und teuren „Standards“ der Automatisierungstechnik. Hier wird sich in den nächsten Jahren sicherlich eine Tendenz zur Offenheit etablieren, mit den üblichen Konsequenzen für die derzeitigen Kartelle und Monopole. 

Als Bussystem beispielsweise wird zunehmend über Standard Ethernet-Netze und TCP/IP Protokolle nachgedacht. Diese Busse – auch schon als Sicherheitsbusse nach IEC61508-SIL3 verfügbar - bieten neben höher Bandbreite (100Mbit) die üblichen Eigenschafen der Feldbusse. Dies jedoch mit dem Vorteil der Offenheit und der damit verbundener Kostenreduzierung. 

Andererseits werden IT Techniken der Visualisierung eingesetzt. So kommt dem HTML Format, z.B. zur Anzeige von Systemzuständen immer mehr Bedeutung zu. Die HTML Seiten lassen sich dynamisch erstellen, nach Belieben verändern und so den sich ändernden Anforderungen leicht anpassen – und das mit kostenlosen oder günstigen HTML Editoren, Anstatt mit kostenintensiven herstellerabhängigen Lösungen.   

Auch für den Datenaustausch zwischen den Geräten bedient sich die Automatisierungstechnik der erprobten IT-Techniken. So kann man Geräte mit kleinem integrierten Web-Server finden, worüber der Zustand des Gerätes abgefragt werden kann. Einige Geräte melden sich per SMTP (eMail Format) wenn eine Störung vorliegt, andere versenden die Daten in Form von SVG Grafiken oder im XML Format. Also auch hier: weg von herstellerspezifischen Formaten, hin zu den offenen Formaten der IT. 

  • TCP/IP verursacht zwar einen höheren Overhead bei de Übertragung, dafür ist das Protokoll bewährt, für jeden zugänglich, weltweit Verfügbar und eindeutig spezifiziert. .  TCP/IP dient als Grundlade für SMTP,UDP,HTTP...
  • SMTP
    dieses einfache Protokoll zur Kommunikation mit eMail-Servern kann leicht auf TCP/IP aufgebaut werden. 
  • HTTP Server
    Für kleine Geräte braucht man kleine, in der Funktionalität eingeschränkte HTTP Server. Anwendungen sind das Bereitstellen von Daten für andere Clients (ServerModus) und das Abholen von Daten aus anderen Servern (ClientModus). 
  • HTML / XML
    der Trick dabei ist einfach. Statt den herstellerspezifischen Formaten wird eine, auf normalem Text basierende Form ausgewählt. Der höhere Kommunikationsaufwand ist bei den neueren Netzen unproblematisch. 
  • HTML / Datenbanken
    Ist der Schritt in Richtung IT-Protokolle vollbracht, so kommt man in den Vorteil der gesamten dort verfügbaren Technologien. Die Speicherung der Daten in Datenbanken und die Auswertung mittels Excel oder die Anzeige im Internet oder die Benachrichtigung per SMS oder Text-to-Voice Systeme ist seit langem Verfügbar. 
  • Integration
    Da zunehmend mehr Systembestandteile in die IT-Landschaft integriert werden, stehen neue Möglichkeiten der Auswertung zur Verfügung. So können die abstrakten Zahlen der Auftragsabwicklung und des Einkaufs mit den konkreten Zahlen des Fertigungsflusses und der Fertigungsqualitätskontrolle verknüpft werden. 
Probleme dadurch: “Denn sie wissen nicht was sie tun“ 
 
Insbesondere Werbeversprechen wie „Überwachen und Steuern von Kraftwerken über das Internet“ wecken bei mir als IT-Experten berechtigte Zweifel. Bedenken die beteiligten Firmen, dass das Internet ein extrem unsicherer Weg sein kann, der teilweise voller krimineller Energie steckt und das Potential dieser Einflüsse noch nicht annähernd ausgeschöpft ist?  
Ich halte die Anzeige und Übermittlung von Systemzuständen über das Internet für eine sehr sinnvolle Möglichkeit. Die Steuerung vom potentiell gefährlichen Anlagen über das Internet halte ich jedoch für fahrlässig. Die Steuermöglichkeiten müssen streng begrenzt sein und dürfen niemals zu einem gefahrbringenden Zustand führen. Der Entwickler und der Betreiber dieser Systeme muss davon ausgehen, dass die Daten manipuliert werden. Selbst eine geschützte Datenübertragung reicht hier nicht aus um dies zuverlässig über die nächsten Jahre zu gewährleisten. 
Bedenke: Jeder Code ist zu knacken – nur der Aufwand ist hoch. Wenn jedoch der anzurichtende Schaden groß ist, so lohnt sich der Aufwand!“.
 

 
©; created Mon Aug 07 22:31:53 CEST 2006; eMail