Beim Gang durch die Hallen der SPS/IPC/DRIVES kann man eindeutig feststellen,
dass die Automatisierungstechnik nicht mehr ohne die Informationstechnik
auskommt. Dabei werden die, in der IT seit Jahren bekannten und erprobten
Techniken übernommen oder abgewandelt.
Neu ist die Offenheit und Kostenfreiheit der IT Standards, im
Gegensatz zu den zahlreichen firmenspezifischen und teuren
„Standards“ der Automatisierungstechnik. Hier wird sich in den nächsten
Jahren sicherlich eine Tendenz zur Offenheit etablieren, mit den üblichen
Konsequenzen für die derzeitigen Kartelle und Monopole.
Als Bussystem beispielsweise wird zunehmend über Standard Ethernet-Netze
und TCP/IP Protokolle nachgedacht. Diese Busse – auch schon als Sicherheitsbusse
nach IEC61508-SIL3 verfügbar - bieten neben höher Bandbreite
(100Mbit) die üblichen Eigenschafen der Feldbusse. Dies jedoch mit
dem Vorteil der Offenheit und der damit verbundener Kostenreduzierung.
Andererseits werden IT Techniken der Visualisierung eingesetzt. So kommt
dem HTML Format, z.B. zur Anzeige von Systemzuständen immer mehr Bedeutung
zu. Die HTML Seiten lassen sich dynamisch erstellen, nach Belieben verändern
und so den sich ändernden Anforderungen leicht anpassen – und das
mit kostenlosen oder günstigen HTML Editoren, Anstatt mit kostenintensiven
herstellerabhängigen Lösungen.
Auch für den Datenaustausch zwischen den Geräten bedient sich
die Automatisierungstechnik der erprobten IT-Techniken. So kann man Geräte
mit kleinem integrierten Web-Server finden, worüber der Zustand des
Gerätes abgefragt werden kann. Einige Geräte melden sich per
SMTP (eMail Format) wenn eine Störung vorliegt, andere versenden die
Daten in Form von SVG Grafiken oder im XML Format. Also auch hier: weg
von herstellerspezifischen Formaten, hin zu den offenen Formaten der IT. |
|
-
TCP/IP verursacht zwar einen höheren Overhead bei de Übertragung,
dafür ist das Protokoll bewährt, für jeden zugänglich,
weltweit Verfügbar und eindeutig spezifiziert. . TCP/IP dient
als Grundlade für SMTP,UDP,HTTP...
-
SMTP
dieses einfache Protokoll zur Kommunikation mit eMail-Servern kann leicht
auf TCP/IP aufgebaut werden.
-
HTTP Server
Für kleine Geräte braucht man kleine, in der Funktionalität
eingeschränkte HTTP Server. Anwendungen sind das Bereitstellen von
Daten für andere Clients (ServerModus) und das Abholen von Daten aus
anderen Servern (ClientModus).
-
HTML / XML
der Trick dabei ist einfach. Statt den herstellerspezifischen Formaten
wird eine, auf normalem Text basierende Form ausgewählt. Der höhere
Kommunikationsaufwand ist bei den neueren Netzen unproblematisch.
-
HTML / Datenbanken
Ist der Schritt in Richtung IT-Protokolle vollbracht, so kommt man in den
Vorteil der gesamten dort verfügbaren Technologien. Die Speicherung
der Daten in Datenbanken und die Auswertung mittels Excel oder die Anzeige
im Internet oder die Benachrichtigung per SMS oder Text-to-Voice Systeme
ist seit langem Verfügbar.
-
Integration
Da zunehmend mehr Systembestandteile in die IT-Landschaft integriert werden,
stehen neue Möglichkeiten der Auswertung zur Verfügung. So können
die abstrakten Zahlen der Auftragsabwicklung und des Einkaufs mit den konkreten
Zahlen des Fertigungsflusses und der Fertigungsqualitätskontrolle
verknüpft werden.
|
Probleme dadurch: “Denn sie wissen nicht was sie tun“
|
|
Insbesondere Werbeversprechen wie „Überwachen und Steuern von
Kraftwerken über das Internet“ wecken bei mir als IT-Experten berechtigte
Zweifel. Bedenken die beteiligten Firmen, dass das Internet ein extrem
unsicherer Weg sein kann, der teilweise voller krimineller Energie steckt
und das Potential dieser Einflüsse noch nicht annähernd ausgeschöpft
ist?
Ich halte die Anzeige und Übermittlung von Systemzuständen
über das Internet für eine sehr sinnvolle Möglichkeit. Die
Steuerung vom potentiell gefährlichen Anlagen über das Internet
halte ich jedoch für fahrlässig. Die Steuermöglichkeiten
müssen streng begrenzt sein und dürfen niemals zu einem gefahrbringenden
Zustand führen. Der Entwickler und der Betreiber dieser Systeme muss
davon ausgehen, dass die Daten manipuliert werden. Selbst eine geschützte
Datenübertragung reicht hier nicht aus um dies zuverlässig über
die nächsten Jahre zu gewährleisten.
„Bedenke: Jeder Code ist zu knacken – nur der Aufwand ist hoch.
Wenn jedoch der anzurichtende Schaden groß ist, so lohnt sich der
Aufwand!“. |