17-05-2022
HMS Networks hiện giới thiệu Anybus Wireless Bolt LTE kết nối các máy công nghiệp với mạng LTE di động theo một giải pháp mạnh mẽ, linh hoạt và dễ thực hiện. Kể từ khi ra mắt cách đây sáu năm, Anybus® Wireless Bolt ™ đã cho phép truy cập Ethernet không dây vào hàng nghìn ứng dụng công nghiệp. Với yếu tố hình thức chắc chắn, được tích hợp và duy nhất để gắn bu lông trên máy, giải pháp Bu lông không dây đã được chứng minh và tin cậy trong các môi trường công nghiệp khắt khe nhất trên toàn cầu. Dựa trên thành công này, HMS Networks hiện ra mắt Anybus Wireless Bolt LTE. Truy cập Internet tốc độ cao Anybus Wireless Bolt LTE là bộ định tuyến cấp công nghiệp cung cấp khả năng truy cập internet xuyên suốt tốc độ cao đến các máy công nghiệp từ xa thông qua mạng LTE (4G) với dự phòng 3G. Điều này cho phép người dùng thực hiện giám sát từ xa toàn diện và phân tích nhắm mục tiêu tăng thời gian hoạt động của hệ thống và giảm các chuyến bảo trì tốn kém. Wireless Bolt LTE tương thích với bất kỳ giao thức dựa trên TCP / UDP nào như MQTT và OPC UA, đồng thời cũng có thể được sử dụng để mang lại kết nối 4G cho các ứng dụng không có quyền truy cập internet hoặc bị hạn chế giao tiếp qua các tiêu chuẩn cũ như 2G hoặc 3G. Được thiết kế để sử dụng trong công nghiệp và môi trường khắc nghiệt Vỏ ngoài mạnh mẽ được xếp hạng IP66 và IP67 cho phép Anybus Wireless Bolt LTE được lắp đặt trong những môi trường hoạt động khắc nghiệt nhất và phạm vi nhiệt độ rộng (−40 ° C đến 65 ° C) làm cho nó phù hợp cho các ứng dụng ngoài trời. Bolt LTE không dây được lắp đặt bằng cách bắt vít vào lỗ 50 mm trên máy hoặc tủ, nơi nó tạo ra một kết nối vừa khít ở bên ngoài máy hoặc bằng cách gắn nó vào cột, tường hoặc tương tự bằng cách sử dụng giá đỡ phụ kiện Bolt Base Protector. Giải pháp tất cả trong một - không cần ăng-ten ngoài Anybus Wireless Bolt LTE được đóng gói theo giải pháp tất cả trong một bao gồm đầu nối Ethernet RJ45, modem radio, bộ theo dõi GPS và ăng-ten kép tích hợp. Sản phẩm có thể được cấp nguồn qua cáp Ethernet, tức là cấp nguồn qua Ethernet hoặc qua các đầu nối nguồn riêng biệt. Cáp Ethernet có thể dài đến 100 mét, cho phép người dùng tối ưu hóa vị trí của Wireless Bolt LTE cách thiết bị công nghiệp được kết nối lên đến 100 mét. Vì giải pháp tất cả trong một chắc chắn có thể được lắp đặt ở vị trí lộ thiên nên không cần ăng-ten bên ngoài hoặc cáp ăng-ten cho Bolt LTE không dây. Điều này mang lại lợi ích cả về tài chính và thực tế, vì ăng-ten bên ngoài có thể đắt tiền, dễ hỏng và rất nhạy cảm với nhiễu. Dễ dàng thiết lập để quản lý từ xa Anybus Wireless Bolt LTE dễ dàng thiết lập và cung cấp khả năng truy cập từ xa vào máy hoặc thiết bị công nghiệp được kết nối cho các mục đích quản lý từ xa như nâng cấp chương trình cơ sở, chẩn đoán và cấu hình bằng cách sử dụng trang web tích hợp sẵn hoặc bằng cách gửi lệnh REST qua Cổng mạng. Liên kết giao tiếp được bắt đầu từ ứng dụng được kết nối với cổng LAN Bolt. Hệ số hình thức thanh lịch và sáng tạo Anybus Wireless Bolt LTE được đóng gói theo kiểu dáng thanh lịch và sáng tạo, kết hợp hài hòa, khiến nó trông giống như một phần tích hợp của cài đặt. Giám đốc sản phẩm Martin Falkman tại HMS Networks giải thích : “ Wireless Bolt LTE kết hợp yếu tố hình thức mạnh mẽ, độc đáo của các sản phẩm Wireless Bolt hiện có của chúng tôi với kết nối internet tốc độ cao và điều này đang mở ra rất nhiều mục đích sử dụng. “Phản hồi từ những người dùng đầu tiên là rất tích cực. Chúng tôi nhận được nhiều nhận xét về cách thiết lập dễ dàng và cách tất cả các tính năng làm cho nó trở nên rất thiết thực trên thực địa. Thực tế là không cần ăng-ten bên ngoài được đánh giá rất cao vì người dùng thường gặp phải các vấn đề kết nối với ăng-ten bên ngoài - và đôi khi chúng thậm chí còn bị đánh cắp. Trình theo dõi GPS tích hợp đã được những người dùng đầu tiên đón nhận và họ cũng thích rằng cùng một sản phẩm có thể được sử dụng cho cả giao tiếp băng thông thấp, chẳng hạn như MQTT, cũng như các kết nối yêu cầu nhiều băng thông hơn như cập nhật chương trình cơ sở hoặc video truyền. ” Anybus Wireless Bolt LTE có cả hai màu trắng và đen, trong đó phiên bản màu trắng được khuyến nghị sử dụng trong các cài đặt tiếp xúc với ánh sáng mặt trời vì nó đã được xác minh để sử dụng ở nhiệt độ cao hơn (lên đến + 65 °).
ĐỌC TIẾP10-03-2022
Các nhà chế tạo máy và người dùng sử dụng quyền truy cập từ xa trong công nghiệp để kết nối, giám sát và cập nhật máy của họ từ bất kỳ đâu vào bất kỳ lúc nào. Bước tiếp theo, phức tạp hơn một chút là thu thập dữ liệu từ máy để sử dụng trong các ứng dụng của bên thứ ba và tận dụng dữ liệu đó để cải thiện hiệu quả tổng thể của thiết bị (OEE), giảm thiểu thời gian chết và quản lý bảo trì dự đoán. Trên thực tế, Công nghiệp 4.0 đang nằm ở ngã tư giữa CNTT (Công nghệ thông tin) và OT (Công nghệ vận hành). Cả hai đều phụ thuộc lẫn nhau trong khi có các cách tiếp cận khác nhau. "Công nghiệp 4.0" chính xác là gì? Công nghiệp 4.0 có thể được định nghĩa là “sự chuyển đổi kỹ thuật số của sản xuất / chế tạo và các ngành liên quan nó được sử dụng thay thế cho“ cuộc cách mạng công nghiệp lần thứ tư ”và thể hiện một giai đoạn mới trong tổ chức và kiểm soát chuỗi giá trị công nghiệp.” * Công nghiệp 4.0 thường được sử dụng như một thuật ngữ bao trùm cho nhiều lĩnh vực khác nhau như AI (Trí tuệ nhân tạo), Dữ liệu lớn, Học máy, IIoT và nhiều lĩnh vực khác trong thế giới công nghiệp. CNTT và OT, mang hai thế giới lại gần nhau thông qua Công nghiệp 4.0 Với sự xuất hiện của Công nghiệp 4.0, sự hội tụ giữa CNTT (công nghệ thông tin) và OT (công nghệ vận hành; được sử dụng để điều khiển các thiết bị công nghiệp), vốn đã tách biệt trước đây, đang được nhân lên. Trong khi chúng từng bị cô lập trong các khu vực an toàn về mặt vật lý, các hệ thống thuộc thế giới Cựu ước ngày càng được kết nối với CNTT. Đây chính là mục tiêu của "Internet vạn vật công nghiệp" (IIoT): làm cho máy được kết nối và dữ liệu cơ bản của nó có sẵn cho toàn bộ chuỗi người chơi, từ người chế tạo máy đến người dùng cuối và nhà cung cấp. Bằng cách phân tích dữ liệu, người chế tạo máy và người sử dụng tạo điều kiện thuận lợi cho việc bảo trì, nâng cao kiến thức, kết nối các quy trình và cuối cùng tạo ra giá trị gia tăng bằng cách cải thiện năng suất. Sự phát triển của những thách thức bảo mật mà CNTT và OT phải đối mặt Mặc dù CNTT và OT đang ngày càng làm việc cùng nhau trong kỷ nguyên Công nghiệp 4.0 này, nhưng cần phải hiểu rõ các đặc điểm cụ thể của chúng về mặt bảo mật. - CNTT ưu tiên bảo mật dữ liệu trong khi OT ưu tiên tính khả dụng của hệ thống. - CNTT tập trung vào tính toàn vẹn của dữ liệu trong khi OT tập trung vào việc duy trì sản xuất. Do đó, chúng tôi có thể nhấn mạnh rằng các mối quan tâm về bảo mật của hai lĩnh vực này khá khác nhau, nhưng cũng bổ sung cho nhau như được trình bày trong bảng dưới đây: Các lỗi quy trình công nghiệp thường tác động đến thế giới vật chất. Ví dụ, nó có thể ảnh hưởng xấu đến sức khỏe con người cũng như môi trường (ví dụ: khi rò rỉ vật liệu nguy hiểm xảy ra). Một mặt, CNTT có thể được coi là Viễn Tây, nơi mà mũ đen, mũ trắng và mũ xám luôn đụng độ nhau. Mặt khác, OT từ lâu - do không có sự kết nối với thế giới bên ngoài - giống như một pháo đài cổ, chủ yếu được bảo vệ bằng các biện pháp vật lý ngăn cản việc tiếp cận các thiết bị công nghiệp. Thách thức do Công nghiệp 4.0 mang lại là các lỗ hổng CNTT hiện có thể ảnh hưởng đến thế giới Cựu ước. Do đó, điều quan trọng là phải duy trì mức độ bảo mật CNTT cao nhất, để tránh bất kỳ tác động nào đến thế giới công nghiệp. Bảo mật nền công nghiệp 4.0: sự cần thiết của một cách tiếp cận bảo mật phổ rộng Vì các lỗ hổng CNTT hiện có tác động đến thế giới công nghiệp, điều cần thiết là phải đảm bảo rằng chúng được giải quyết đúng cách trong bối cảnh công nghiệp. Đó chính là lý do tại sao các giải pháp của Ewon được chứng nhận ISO 27001. Tiêu chuẩn toàn diện, được thiết lập tốt này áp dụng cho cả CNTT và OT và trên nhiều lĩnh vực (ví dụ: văn phòng cũng như nhà máy, ngân hàng cũng như nhà máy điện) và do đó hoàn toàn phù hợp với Công nghiệp 4.0. Đây là tiêu chuẩn bảo mật được sử dụng rộng rãi nhất trên thế giới, được xuất bản bởi Tổ chức Tiêu chuẩn hóa Quốc tế (ISO), một tổ chức được quốc tế công nhận. Ewon tuân thủ nghiêm ngặt các yêu cầu ISO 27001, tiêu chuẩn bảo mật toàn diện nhất thế giới Với chứng nhận ISO 27001, Ewon , công ty hàng đầu trong Công nghiệp 4.0 và IIoT, đã triển khai các chương trình bảo mật toàn diện để bảo vệ thông tin. Ewon được đánh giá trên tất cả 114 biện pháp kiểm soát được liệt kê trong Phụ lục A của ISO 27001. Điều này cung cấp mức độ an toàn mà các công ty công nghiệp có quyền mong đợi. Ewon đặc biệt chú ý đến việc thực hiện và tuân thủ tất cả các biện pháp này từ các thiết bị đến đám mây cũng như trong cơ sở hạ tầng của riêng mình, đảm bảo rằng máy móc và dữ liệu được bảo vệ tốt. Chứng nhận như vậy không dễ đạt được, nhưng nó là đảm bảo cung cấp các giải pháp an toàn cho người chế tạo máy và người dùng, vì các biện pháp này giúp bảo vệ thông tin được sử dụng trong IACS (Hệ thống điều khiển và tự động hóa công nghiệp) và đảm bảo rằng các quy trình có hiệu quả trong việc thực hiện các biện pháp bảo mật .
ĐỌC TIẾP03-03-2022
As you may have heard, AT&T has planned on shutting down its 3G cellular network on February 22, 2022, on all the US territory. This means that end of February 2022, devices using 3G services to connect to the AT&T network will no longer work in the USA. Some of your customers can or will be impacted by the AT&T mobile network modification. Impacted Ewon devices → Ewon Cosy 131 3G: EC6133D → Ewon Flexy 3G extension card: FLB 3202 Situation Theses devices will be directly impacted as their only fallback capability is 2G network (if available in the area). Recommendation Upgrade hardware to newer Ewon model: EC6133D (Ewon Cosy 131 3G) => EC6133H (Ewon Cosy 131 4G NA) FLB 3202 (Flexy extension card 3G Cellular) => FLB 3205 (Flexy extension card 4G NA) → Ewon Cosy 131 4G (USA - North America): EC6133H → Ewon Flexy 4G extension card (USA - North America): FLB 3205 Situation A portion of 4G LTE capable modules and devices will be impacted when the 3G network sunsets (even if you are connected to 4G). This is due to 2 phases: How the Ewon device presents its service request (i.e.: 4G data centric ) to the (AT&T) network when powered on (and trying to attach a cellular network to connect to). How the mobile (AT&T) network will respond to Ewon device service request depending on the available services on the mobile (AT&T) network. Therefore, some actions are required to ensure best service continuity for all customers. You can choose one of the following recommendation. Recommendation #1: Ewon firmware update Make sure the modem is configured in “Data centric” mode Depending on the modem firmware version, the modem is either set in "Voice centric" or in "Data centric" mode. ‘Data centric’ mode is required to avoid a possible interruption of the service. The easiest way to make sure the modem is in "Data centric" mode is to install firmware version 14.5s1 on the device, which will verify and set the modem into "Data centric" mode if required. To perform the upgrade, the user can connect through eCatcher & use eBuddy to update the Ewon remotely . Recommendation #2: Ewon modem update Upgrade the modem firmware to latest available version. Depending on the production date of the Ewon device, the modem firmware may not be the latest available one. In this case we highly recommend upgrading the modem firmware version to 20.00.507 This modem firmware version improves global stability & ensures that service request to the network will be properly performed (in “Data Centric” mode). The modem firmware 20.00.507 is already embedded in: FLB3205 extension cards with serial number reference 1191- 2125 -XXXX & after EC6133H / BC6133H with serial number reference 2127 -XXXX-22 & after Firmware version & upgrade process are available on Ewon website
ĐỌC TIẾP09-02-2022
Giải pháp tốt nhất để truy cập dễ dàng, an toàn và hiệu quả vào máy của bạn đồng thời cung cấp thông tin và thông tin chi tiết. DỄ DÀNG SỬ DỤNG Ewon cho phép bạn dễ dàng truy cập kết nối từ xa Nếu bạn muốn dễ dàng bắt đầu số hóa máy móc hoặc nhà máy của mình, giải pháp kết nối từ xa an toàn của Ewon sẽ giúp bạn triển khai nó một cách dễ dàng mà không cần bất kỳ kỹ năng IT nào. Chỉ cần kết nối cổng Ewon với PLC của máy và đăng ký miễn phí để chuẩn bị thiết bị cho IIoT. Cài đặt chỉ mất vài phút và sau đó bạn có thể tận hưởng những lợi ích của việc truy cập và giám sát từ xa. AN TOÀN An ninh mạng là trọng tâm trong đề xuất của Ewon Tóm lại, các giải pháp của Ewon được chứng nhận ISO 27001, được kiểm tra bởi NVISO và hoàn toàn được chấp thuận về IT. Tất cả những yêu cầu này đều nằm trong cách tiếp cận bảo mật phân lớp của chúng tôi. Bằng cách cân bằng cả tính bảo mật và tính dễ sử dụng, Ewon tạo ra các giải pháp từ xa tốt nhất phù hợp với cả người dùng và người quản lý IT. Tích hợp đầy đủ các tiêu chuẩn bảo mật ITvào các giải pháp của Ewon đồng nghĩa với việc ít hoặc không cần thay đổi IT. Bạn có được giải pháp tối ưu để quản lý thiết bị của mình từ xa với khả năng kiểm soát, khả năng hiển thị và bảo mật tối đa. THÀNH LẬP Bạn có thể tin tưởng vào chuyên môn 20 năm của Ewon Hai mươi năm trước, Ewon đã cách mạng hóa ngành công nghiệp và đưa ra cổng công nghiệp Ewon đầu tiên. Khi làm như vậy, Ewon đã cho phép các nhà chế tạo máy và người dùng truy cập vào máy của họ ở đâu và khi nào họ muốn. Trong suốt những năm qua, trong khi vẫn tập trung vào việc cung cấp các giải pháp truy cập từ xa đơn giản và an toàn, Ewon đã liên tục đổi mới để giúp khách hàng của mình cải thiện năng suất của họ. Quả thực, hơn 400.000 thiết bị được kết nối không thể là một sự trùng hợp ngẫu nhiên! CÓ THỂ MỞ RỘNG Ewon cung cấp cho bạn khả năng bắt đầu từ quy mô nhỏ và phát triển nhanh chóng Các giải pháp của Ewon thích ứng với nhu cầu của bạn và phát triển cùng với doanh nghiệp của bạn. Không có số lượng thiết bị tối thiểu để bắt đầu sử dụng các sản phẩm của Ewon: Bạn có thể bắt đầu lại từ đầu và phát triển theo tốc độ của riêng mình. Tại bất kỳ thời điểm nào trong hành trình IoT của bạn, Ewon giúp bạn dễ dàng thêm nhiều thiết bị và người dùng vào tài khoản Talk2M của mình. Khi doanh nghiệp của bạn đã phát triển, bạn có thể dựa vào cơ sở hạ tầng vững chắc và dự phòng của Ewon, bao gồm hơn 25 trung tâm dữ liệu trải khắp thế giới. ĐÁNG TIN CẬY Ewon cung cấp tính khả dụng cao để kinh doanh liên tục tối đa Nhóm phụ trợ của Ewon quản lý toàn bộ cơ sở hạ tầng Talk2M để mang lại hiệu suất kết nối tối ưu. Đây là cam kết hàng ngày nhằm đảm bảo hoạt động kinh doanh liên tục tối đa cho hàng nghìn người dùng trên khắp thế giới. Ngoài ra, Thỏa thuận mức dịch vụ toàn cầu (SLA) của Talk2M Pro đảm bảo khả năng cung cấp dịch vụ 99,5% để hoạt động kinh doanh liên tục tối đa. TOÀN CẦU Công nghệ toàn cầu nhờ khả năng tương thích mở rộng với PLC và máy cũ Với Ewon, bạn có thể điều chỉnh các máy cũ của mình theo tiêu chuẩn Công nghiệp 4.0 bằng cách loại bỏ nhu cầu mua các cài đặt mới đắt tiền. Khả năng tương thích rộng rãi của các giải pháp của Ewon với hầu hết các PLC trên thị trường khiến nó thực sự phổ biến. Sau khi thiết bị được thiết lập (cho dù thiết bị ở bên trong máy cũ hơn hay máy mới hơn), kết nối từ xa với thiết bị của bạn có thể được thiết lập chỉ bằng một nút nhấn. DỰA VÀO CÔNG NGHỆ MỞ Các giải pháp của Ewon dựa trên công nghệ hiệu quả về chi phí, liên tục cập nhật Để tránh bất kỳ ràng buộc nào đối với khách hàng, các giải pháp của Ewon dựa trên công nghệ mở và không độc quyền. Mục tiêu của mô-đun này là đơn giản hóa cuộc sống của bạn với các giải pháp mở và hiệu quả, đồng thời tránh buộc bạn phải ở trong một thương hiệu / dòng sản phẩm cụ thể. Việc cung cấp của Ewon liên tục được cải tiến và giám sát bởi một đội ngũ kỹ sư tận tâm, cho phép các giải pháp cập nhật và hiệu quả về chi phí, với nhiều dịch vụ hỗ trợ có sẵn.
ĐỌC TIẾP11-01-2022
Các công nghệ hỗ trợ IoT đã tạo ra một cuộc cách mạng trong cách chúng ta tương tác với các nhà máy công nghiệp và máy móc, nhưng đôi khi, sự bùng nổ về số lượng điểm dữ liệu - và cơn sóng thần dữ liệu mà chúng cung cấp - có thể áp đảo các nhà khai thác. Trừ khi dữ liệu này được thu thập, đối chiếu, phân tích và trình bày đúng cách, nếu không, dữ liệu này thực sự có thể làm bùn nước về mặt quan trọng đối với các hoạt động hàng ngày tối ưu. THE ‘FLEET FACTOR’ Vấn đề này phức tạp hơn khi bạn xem xét "fleet factor". 20 data point có thể quản lý được, nhưng 20 data point từ 1.000 lượt cài đặt lại là vấn đề. Giờ đây, yếu tố quyết định các giải pháp điều khiển và tự động hóa khác nhau - từ phức tạp đến không tồn tại - và bức tranh kỹ thuật số bắt đầu trở nên rất phức tạp. Một trường hợp điển hình là khi chúng tôi xem xét lợi ích của việc kết hợp các giải pháp báo cáo hỗ trợ IoT cùng với Power Generation. Vấn đề ở đây là các tập dữ liệu khổng lồ có thể được tạo ra, nhưng chúng ta không thể nhìn thấy một cách rõ ràng. Đôi khi những giá trị dữ liệu rõ ràng nhất - và được cho là hữu ích nhất lại bị bỏ qua - hoặc đơn giản là bị mất trong đám đông. Sự bảo trì! Nếu bạn muốn tận dụng tối đa máy phát điện của mình, chúng ta đều biết rằng việc bảo trì thường xuyên là rất quan trọng. Có lẽ một trong những ứng dụng quan trọng nhất của kết nối chỉ đơn giản là để theo dõi máy phát điện đã chạy trong bao lâu. Đôi khi việc bảo trì chỉ đơn giản là kiểm tra nhanh các mức hoặc đọc trạng thái từ bộ điều khiển. Dịch vụ chuyên sâu hơn cần nhiều nỗ lực hơn và phải được lên lịch, với thời gian được phân bổ, theo dõi và giao tiếp với hệ thống quản lý của công ty, do đó, nhân sự có thể được chỉ định và sẵn sàng khi cần thiết. Bây giờ đây là nơi mọi thứ trở nên phức tạp! Việc quản lý một máy phát điện và theo dõi các chu kỳ bảo trì của nó tương đối dễ dàng, nhưng còn 10 hoặc 100 hoặc 1.000 thì sao? Và điều gì sẽ xảy ra khi có các bộ phát điện với các bộ điều khiển khác nhau… hoặc không có bộ điều khiển thực sự nào? Duy trì một "hạm đội" máy phát điện là một nỗ lực không nhỏ và bất kỳ ai đảm nhận nhiệm vụ vô ơn này đều biết những cạm bẫy của dữ liệu xấu và không chính xác. Tiêu chuẩn hóa trên một hệ thống phổ quát hoặc giao diện tiêu chuẩn hóa trở thành con đường hợp lý duy nhất về phía trước. Ngay cả khi một hạm đội bắt đầu với một mô hình bộ phát điện, nó có thể không được mở rộng với cùng một mô hình sau đó, vì vậy việc lập kế hoạch cho một tương lai nhất quán và tiêu chuẩn sẽ tiết kiệm tiền bạc và khó khăn sau này. Đây chỉ là một phần dữ liệu mà chúng ta đang thảo luận ở đây. Trên thực tế, có rất nhiều cơ hội để tận dụng các máy móc được kết nối trong việc giải quyết các công việc hàng ngày. Hãy tưởng tượng trong một ngày đơn giản thế này mà một máy phát điện trong đội của bạn đã ngừng hoạt động. Trong một kịch bản truyền thống hoặc được kết nối trước, một khách hàng tức giận sẽ gọi điện, yêu cầu bạn cử một người bảo trì ra ngoài để khắc phục sự cố và sau khi lấy một nguồn tài nguyên quý giá từ một dự án khác, người ta phát hiện ra rằng máy phát điện đã hết nhiên liệu. Bây giờ nếu chúng ta áp dụng kịch bản tương tự cho một máy móc hiện đại được kết nối, mức nhiên liệu sẽ được theo dõi liên tục. Mức này không chỉ hiển thị trong trung tâm điều khiển, mà vấn đề nhiên liệu thấp sẽ được dự đoán trước và một xe chở nhiên liệu sẽ được lên lịch đến trước khi mức này trở thành vấn đề. EWON NETBITER - GIẢI PHÁP ĐỘC LẬP Giải pháp cho những điều này và thực tế là các nhu cầu vận hành phức tạp hơn và phổ biến hơn nhiều, được cung cấp bởi giải pháp Ewon Netbiter Argos từ HMS Networks, cung cấp giải pháp độc lập với nhà cung cấp để kết nối nhiều loại máy với nhau vào một hệ thống tập trung. Ewon Netbiter Argos không chỉ là một cổng mà còn là một giải pháp chìa khóa trao tay hoàn chỉnh với các cổng giao tiếp và quản lý thiết bị đám mây cần thiết để thiết lập và quản lý hoạt động kinh doanh hàng ngày của máy phát điện. Netbiter Argos Cloud cũng có tính năng truy cập từ xa an toàn cho phép dễ dàng xử lý sự cố chuyên sâu của các bộ điều khiển được kết nối. Các cổng này có sẵn trong hai biến thể (chỉ Ethernet và Ethernet + GSM / GPRS / 3G / 4G), các cổng giao tiếp này kết nối với thiết bị hiện trường - sử dụng Modbus RTU / TCP, SNMP, EtherNet / IP và J1939. I / O tích hợp cung cấp tùy chọn kết nối cảm biến và thiết bị bổ sung trực tiếp với cổng. Nền tảng Argos IIoT cho phép bạn khai thác tiềm năng của công nghệ IoT. Các hệ thống phức tạp hoặc nhiều nhà cung cấp không còn có rào cản đối với kết nối liền mạch và khai thác IoT. Với các giao diện hiệu quả, bất kỳ hệ thống nào cũng có thể được kết nối và có thể cung cấp các luồng thông tin hai chiều thiết yếu, nhờ đó các cài đặt hiện đại phát triển mạnh. => Tìm hiểu thêm sản phẩm tại đây
ĐỌC TIẾP08-11-2021
Các chỉ số hiệu suất chính xác định một tập hợp các giá trị để đo lường. Bằng cách đó, nó cho phép bạn đo lường hiệu suất và đánh giá thành công. Trong lĩnh vực sản xuất, nhiều người đã chuyển sang sử dụng IIoT (Industrial Internet of Things) để đưa công ty của họ lên cấp độ số hóa tiếp theo. Các nhà máy cần biết mọi thứ liên quan đến máy móc của họ, từ thông tin sản xuất theo thời gian thực cho đến lập kế hoạch bảo trì. Có quyền truy cập vào các chỉ số đó cho phép người dùng đưa ra quyết định đúng đắn và dựa trên thực tế, đồng thời tối đa hóa tính khả dụng của dây chuyền sản xuất. Nhờ có dữ liệu, chúng ta có thể tiếp cận được nhiều thông tin. Nhưng làm thế nào để dễ dàng xử lý thông tin này? Điều gì sẽ xảy ra nếu bạn có thể theo dõi trực tiếp hoạt động của thiết bị từ xa? Bạn có biết rằng Ewon Flexy của bạn cũng cho phép bạn dễ dàng thu thập và lưu trữ dữ liệu không? Hãy tưởng tượng bạn có thể cải thiện đội xe của mình và kiểm tra mọi khía cạnh về sản xuất hoặc bản thân máy móc. Hãy tưởng tượng bạn có thể giám sát tập trung đội thiết bị của mình. Hãy tưởng tượng bạn có thể bắt đầu bảo trì chủ động dựa trên kết quả của một số chỉ số. Hãy tưởng tượng nhận thông báo chủ động dựa trên các chỉ số đó. Hãy tưởng tượng bạn có quyền truy cập trang tổng quan toàn vùng để chẩn đoán từ xa, ... Với suy nghĩ đó, bước tiếp theo của chủ sở hữu nhà máy là tìm ra giải pháp hoàn hảo có thể giúp triển khai KPI một cách dễ dàng và an toàn và hiển thị chúng trên một bảng điều khiển phù hợp. Nó có vẻ phức tạp nhưng nó không phải là như chúng tôi đã làm cho nó quá dễ dàng cho bạn! Với chức năng KPI được nhúng trong Ewon Flexy, chúng tôi giúp bạn thực hiện bước tiếp theo trong hành trình số hóa của mình. Tất cả những gì bạn cần là một Ewon Flexy. Với một vài cú nhấp chuột, trong vài phút, bạn có thể rất dễ dàng định cấu hình tối đa sáu Chỉ báo Hiệu suất Chính mà bạn có thể hình dung thông qua trang tổng quan hiện có. Không cần triển khai IT phức tạp! Tốt hơn nữa, dữ liệu quý giá của bạn vẫn ở địa phương! Lợi ích của Flexy Ewon về mặt KPI Để thuận tiện cho việc quản lý của bạn, giao diện này cũng cho phép bạn trực quan hóa công viên máy móc của mình trên bản đồ thế giới để bạn có thể chọn vị trí mà mình quan tâm một cách trực quan. MỘT CÁCH RẤT DỄ DÀNG ĐỂ BẮT ĐẦU SỬ DỤNG DỮ LIỆU Chức năng của KPI là giải pháp hoàn hảo để theo dõi từ xa hiệu suất của (các) máy và dễ dàng bắt đầu truy cập vào dữ liệu có giá trị. Thông qua một giao diện đơn giản dễ hiểu, trong một vài cú nhấp chuột, bạn chọn tối đa sáu KPI để theo dõi và trực quan hóa từ xa trên bảng điều khiển máy của bạn. Chức năng này cho phép bạn theo dõi từ xa một cách dễ dàng và an toàn hiệu suất của (các) máy của bạn bằng cách đo lường năng suất. Bạn thậm chí có thể chủ động phát hiện nhu cầu bảo trì máy. Với chức năng của KPI, (các) máy của bạn có thể gửi cho bạn thông báo về bất kỳ cảnh báo nào bạn đã tạo. Điều này cho phép bạn phản ứng và quyết định nhanh chóng về hành động tiếp theo. Về mặt sản xuất, bạn quản lý dữ liệu đã chọn liên quan đến công viên máy móc, mục tiêu so với thực tế, bảo trì dự đoán, ... Bạn cũng sẽ thu thập thông tin có giá trị về OEE của bạn, Hiệu quả Tổng thể của Thiết bị. QUẢN LÝ ALARMS Làm thế nào để biết khi nào bạn đạt đến giới hạn? Làm thế nào để tìm ra nếu bạn đang đi đúng lịch trình? ... Ewon Flexy cũng cho phép bạn thêm Alarms vào KPI của mình. Những Alarms đó có thể trực quan (mã màu trong bảng điều khiển của bạn) và có thể chủ động thông báo cho bạn theo ý muốn, qua email hoặc SMS. GIAO DIỆN Có một số công cụ mà Ewon đặt theo ý của bạn để trực quan hóa tất cả các bảng điều khiển và KPI của máy tính của bạn: eCatcher Mobile là một ứng dụng iOS hoặc Android. Nó cung cấp cái nhìn tổng quan về KPI của tất cả các máy của bạn. Ngoài ra, nó cung cấp giao tiếp an toàn giữa các ứng dụng di động khác như máy khách VNC hoặc các ứng dụng cụ thể của nhà cung cấp và thiết bị công nghiệp từ xa. Bằng cách sử dụng eCatcher Mobile, bạn sẽ thấy tất cả các thiết bị có thể truy cập Ewon của mình và kết nối với thiết bị thích hợp. Sau khi kết nối, bạn có thể tương tác một cách an toàn với thiết bị của mình, như thể bạn đang ở on-site và trực quan hóa trạng thái của thiết bị nhờ KPI. M2Web chỉ yêu cầu trình duyệt web, không cần cài đặt hay phần mềm. Với M2Web, bạn truy cập thiết bị của mình từ PC, Mac, máy tính bảng hoặc điện thoại thông minh. M2Web cho phép bạn hình dung KPI và cung cấp các nội dung quan trọng để cải thiện việc ra quyết định theo thời gian thực, cho dù bạn ở đâu. Người dùng cũng có thể có được cái nhìn tổng quan hiệu quả về (công viên) máy của họ trên bản đồ thế giới. Tóm lại, chức năng của KPI được nhúng trong Ewon Flexy của bạn là giải pháp hoàn hảo để bắt đầu tận dụng dữ liệu và giám sát hiệu suất của (các) máy một cách an toàn và từ xa.
ĐỌC TIẾP07-10-2021
Với loạt giao diện Ixxat CAN , HMS cung cấp nhiều loại giao diện PC cho CAN và CAN FD - cho phép phân tích, cấu hình, bảo trì và điều khiển dựa trên PC. Tất cả các tiêu chuẩn giao diện PC phổ biến đều được hỗ trợ, từ PCI, PCIe, PCIe Mini, PCIe 104 và USB đến Bluetooth và Ethernet. Giao diện trình điều khiển và lập trình VCI dành cho Windows được cung cấp miễn phí và phù hợp với các công cụ phân tích và cấu hình của Ixxat cũng như để lập trình các ứng dụng dành riêng cho khách hàng. Do API độc lập với giao diện, có thể dễ dàng thay đổi giữa các loại giao diện CAN do HMS cung cấp - mà không cần thay đổi ứng dụng của khách hàng. VCI có sẵn cho tất cả các hệ điều hành Windows phổ biến, bao gồm cả Windows 11. Phạm vi phân phối bao gồm canAnalyser Mini miễn phí, cho phép dễ dàng vận hành cũng như các bước phân tích ban đầu. Ngoài Windows, HMS cũng hỗ trợ giao diện PC Ixxat với trình điều khiển cho Linux và các hệ điều hành thời gian thực khác nhau.
ĐỌC TIẾP28-09-2021
Một sân bay quốc tế lớn ở Đức cần phải nâng cấp lưới điện do tư nhân quản lý. Lưới điện có yêu cầu năng lượng tương đương với một thành phố có 150.000 dân và được quản lý từ một vị trí trung tâm. Những thách thức của khách hàng • 6 trạm biến áp phân bố trên 25 km vuông • Hơn 100 loại thiết bị với các giao thức khác nhau • Tính khả dụng và bảo mật đều quan trọng • Kinh nghiệm và kiến thức hạn chế về IEC 61850 Giải pháp: HMS & EcoStruxure Khách hàng đã quyết định sử dụng Ixxat SG-gateways với kết nối IEC 61850 từ Mạng HMS để thiết lập kết nối giữa các thiết bị, cũng như với phòng giám sát trung tâm. Giải pháp bao gồm: • Rơle bảo vệ MiCOM trong Modbus-RTU • Cảm biến, bộ truyền động hoặc bộ điều khiển Genset của bên thứ ba • Ixxat SG-gateways của HMS Networks • Hoạt động nguồn EcoStruxure ™ (trước đây là Power SCADA Operation) Lợi ích của khách hàng • Thực hiện nhanh chóng, nhờ dễ sử dụng Ixxat SG-gateways • Hệ thống đơn giản với 1 SCADA và 1 loại cổng để kết nối thiết bị đa nhà cung cấp chạy các giao thức khác nhau • Bảo mật cao của IEC 61850 cho các ứng dụng quan trọng Nguồn tại: Schneider Electric Exchange
ĐỌC TIẾP23-09-2021
IoT công nghiệp: Mô tả ngắn gọn Công nghiệp Internet of Things hoặc IIoT là một tập hợp con của IoT. Nó là một mạng lưới các thiết bị được kết nối thuộc lĩnh vực công nghiệp. Mạng bao gồm các cảm biến và nhiều thiết bị khác được kết nối với đơn vị sản xuất hoặc công nghiệp. Sự kết nối giúp truyền dữ liệu giữa chúng mà không có bất kỳ tương tác nào giữa người với người hoặc giữa người với máy. Nói tóm lại, với sự trợ giúp của các thiết bị được kết nối, dữ liệu có thể được thu thập, lưu trữ, phân tích và hoạt động tương ứng. IIoT là IoT dành riêng cho lĩnh vực công nghiệp hoặc sản xuất. Nó giúp sản xuất hàng loạt hiệu quả và thông minh hơn. Nó làm cho các đơn vị công nghiệp trở thành nhà máy thông minh. Trong blog này, chúng ta sẽ xem thêm về IIoT và những lợi ích của nó. Sự khác biệt giữa IoT và IIoT Như đã đề cập ở trên, IIoT là một tập hợp con của IoT. Sự khác biệt chính giữa IoT và IIoT là IIoT dành riêng cho các ngành công nghiệp. IIoT sử dụng các thiết bị phức tạp hơn để cải thiện quá trình sản xuất. Đồng thời, IoT tập trung hơn vào tiêu dùng của người tiêu dùng. Khi IIoT liên quan đến nhiều máy móc quan trọng hơn, các công cụ được sử dụng phức tạp hơn và nhạy hơn. Ngược lại, IoT sử dụng các thiết bị đơn giản và không có rủi ro hơn để cải thiện trải nghiệm người dùng. Hãy để chúng tôi thấy rõ hơn sự khác biệt với sự trợ giúp của hai ví dụ. Xem xét phân tích dự đoán; nó là một trong những tính năng quan trọng của IIoT. Xem xét một đơn vị sản xuất lớn; nếu một máy móc bị hư hỏng, tổn thất là rất lớn. Với các cảm biến nhạy hơn, năng lực sản xuất và hoạt động của từng máy móc có thể được kiểm tra thường xuyên. Đây là phân tích dự đoán mà chủ sở hữu nhà máy có thể biết khi nào máy móc cần bảo trì và khi nào nó sẽ bị hư hỏng. Nó tiết kiệm rất nhiều tiền và làm cho sản xuất hiệu quả hơn. Bây giờ chuyển sang IoT, nhà thông minh là ví dụ hoàn hảo của công nghệ. Có các cảm biến trong phòng của bạn để kiểm soát nhiệt độ theo khí hậu bên ngoài và tắt đèn khi không cần thiết. Điều này, do đó, tiết kiệm điện và giảm hóa đơn. Các công nghệ chính được sử dụng trong IIoT Edge Computing Điện toán biên là xử lý dữ liệu phi tập trung; có nghĩa là, dữ liệu được xử lý ở rìa của mạng hơn là xử lý tập trung. Khi nói đến IIoT, việc xử lý dữ liệu tập trung sẽ mất rất nhiều thời gian, vì nhiều thiết bị được kết nối mạng. Vì vậy, nếu chúng tôi đưa việc lưu trữ và xử lý dữ liệu đến gần hơn, thời gian phản hồi sẽ ít hơn nhiều và các thiết bị có thể hoạt động hiệu quả hơn. Theo một cách nào đó, nó trái ngược với điện toán đám mây, nơi tất cả dữ liệu được lưu trữ ở một vị trí trung tâm. Điện toán biên sẽ cải thiện hiệu quả và năng suất của các thiết bị được kết nối. Cloud Computing Cloud computing là hệ thống mà dữ liệu và thông tin được lưu trữ ở vị trí trung tâm và được truy xuất từ các thiết bị cục bộ theo yêu cầu. Ưu điểm ở đây là mọi máy chủ cục bộ có thể không yêu cầu tất cả dữ liệu và tệp. Nó giúp tiết kiệm không gian cho các tệp quan trọng hơn trên máy chủ cục bộ. Trí tuệ nhân tạo & Máy học Trí tuệ nhân tạo là một công nghệ mà máy móc phát triển trí thông minh để hoạt động dựa trên dữ liệu chúng nhận được mà không cần sự can thiệp của con người. Máy học là một phần quan trọng của trí tuệ nhân tạo, nơi các thiết bị được dạy để cho biết kết quả mà không cần lập trình trước chúng một cách chính xác. Với sự trợ giúp của những thứ này, các máy móc thông minh có thể được chế tạo để làm cho quá trình sản xuất trở nên thông minh hơn. AI đối với IIoT giống như thức ăn dành cho con người. Hệ thống vật lý mạng Hệ thống Vật lý Mạng (CPS) là công nghệ chính cho cả IoT và IIoT. Nhờ đó, các thiết bị vật lý trước đó không được kết nối với nhau giờ đã được kết nối. Vì vậy, CPS tích hợp thế giới vật lý và với các công nghệ phần mềm. Động lực của máy móc và công nghệ phần mềm được tích hợp bằng cách sử dụng CPS. Nó cho phép giao tiếp giữa CNTT (Công nghệ thông tin) và OT (Công nghệ hoạt động). Qua đó, nó trở thành nền tảng của internet vạn vật và một tập hợp con của nó là mạng công nghiệp vạn vật. Phân tích dữ liệu lớn Tất cả chúng ta đều đã nghe nói về dữ liệu lớn; nó là một khối lượng lớn dữ liệu nói một cách đơn giản. Phân tích dữ liệu lớn là cách phân tích và xử lý dữ liệu cực lớn từ tất cả các thiết bị. Trong IoT, nơi có lượng dữ liệu khổng lồ, phân tích dữ liệu lớn xuất hiện trong bức tranh. Lợi ích của ngành: Kết hợp CNTT và OT Với tiềm năng xử lý một lượng lớn dữ liệu, hãy phân tích nó và hành động theo nó. Cùng với việc kết nối với máy móc vật lý, IIoT có tiềm năng to lớn trong lĩnh vực công nghiệp. Hãy xem xét hai ngành mà IIoT đã mang lại những thay đổi to lớn hay nói chính xác hơn là những lợi ích của IIoT. Công nghiệp dầu khí Ngành công nghiệp dầu khí có hình ảnh là một ngành nguy hiểm để làm việc. Với việc sử dụng IIoT, sự an toàn của người lao động là hoàn toàn có thể. IIoT có thể cải thiện sự an toàn của môi trường làm việc. Với sự trợ giúp của máy bay không người lái, các điểm phức tạp có thể được theo dõi để phát hiện rò rỉ tiềm ẩn, điều này sẽ làm giảm nguy cơ cho con người. Với sự trợ giúp của dữ liệu về yêu cầu của sản phẩm, việc sản xuất có thể được điều chỉnh cho phù hợp. Việc giám sát các đường ống dài hàng km có thể thực hiện được với việc sử dụng máy bay không người lái. Nó cải thiện quản lý rủi ro và cũng giúp duy trì tốt hơn các nguồn lực. Với các mô hình 4D trong ngành công nghiệp dầu khí, một bức tranh tốt hơn về tuổi thọ của các giếng có sẵn. Với việc sử dụng các cảm biến định vị, việc giám sát các nguồn lực vận chuyển dễ dàng hơn. Công nghiệp ô tô Với IIoT trong ngành công nghiệp ô tô, có thể sản xuất hiệu quả hơn và tiết kiệm chi phí hơn. Với sự trợ giúp của in 3D các bộ phận ô tô có độ chính xác cao có thể được sản xuất. Nó cũng làm cho việc sản xuất ô tô tùy chỉnh trở nên khả thi. Một lợi thế quan trọng khác của sản xuất có thể được điều chỉnh theo sự thay đổi nhanh chóng là yêu cầu của sản phẩm. Với sự trợ giúp của IIoT, robot và con người có thể làm việc cùng nhau. Các robot có thể đảm nhận các nhiệm vụ lặp đi lặp lại, giúp sản xuất hiệu quả hơn và ít tốn thời gian hơn. Tổng hợp Công nghệ chuyển đổi kỹ thuật số đang có một bước chuyển mình mới với sự ra đời của IIoT. Nó có thể giúp lĩnh vực công nghiệp trở nên thông minh và thông minh hơn. Với sự tích hợp của các công nghệ phần mềm mới với công nghệ vận hành, một lĩnh vực sản xuất thông minh và hiệu quả cao là nấu ăn. Nó cũng làm cho môi trường làm việc trong các đơn vị sản xuất an toàn hơn cho con người. Công nghệ sẽ tiếp tục phát triển; với các nhà máy thông minh và hệ thống bảo trì dự đoán, tương lai của IoT công nghiệp là rất tươi sáng.
ĐỌC TIẾP17-09-2021
Chương VIII. YÊU CẦU VỀ VIỆC NHẬN, TRUYỀN VÀ QUẢN LÝ DỮ LIỆU QUAN TRẮC MÔI TRƯỜNG TỰ ĐỘNG LIÊN TỤC Điều 39. Yêu cầu đối với hệ thống nhận, truyền và quản lý dữ liệu (data logger) tại các trạm, hệ thống quan trắc môi trường tự động, liên tục Hệ thống nhận, truyền và quản lý dữ liệu tại các trạm, hệ thống có lắp đặt thiết bị quan trắc môi trường (chất lượng nước, chất lượng không khí xung quanh, nước thải, khí thải) tự động, liên tục phải đáp ứng các yêu cầu tối thiểu như sau: 1. Nhận, lưu giữ và quản lý dữ liệu quan trắc môi trường tại data logger: a) Hệ thống phải kết nối trực tiếp đến các thiết bị đo, phân tích, bộ điều khiển (data controller), hệ thống lấy mẫu tự động (nếu có), không kết nối thông qua thiết bị khác; b) Tín hiệu đầu ra của hệ thống là dạng số (digital); c) Bảo đảm lưu giữ liên tục ít nhất là 60 ngày dữ liệu gần nhất. Các dữ liệu lưu giữ tối thiểu gồm: thông số đo, kết quả đo, đơn vị đo, thời gian đo, trạng thái của thiết bị đo (đang đo, hiệu chuẩn và báo lỗi thiết bị); d) Đối với các hệ thống quan trắc nước thải, khí thải tự động, liên tục, các cổng kết nối không sử dụng để truyền, nhận dữ liệu về cơ quan quản lý phải được niêm phong bởi cơ quản quản lý nhà nước tại địa phương; đ) Bảo đảm hiển thị các thông tin bao gồm: thông số đo, kết quả đo, đơn vị đo (theo đơn vị được quy định trong Quy chuẩn kỹ thuật quốc gia tương ứng để so sánh), thời gian đo, trạng thái của thiết bị đo và trích xuất dữ liệu tại hệ thống nhận, truyền và quản lý dữ liệu; 2. Truyền dữ liệu quan trắc môi trường a) Truyền dữ liệu theo phương thức FTP hoặc FTPs hoặc sFTP tới địa chỉ máy chủ bằng tài khoản và địa chỉ do Sở Tài nguyên và Môi trường cung cấp; đường truyền internet tối thiểu ở mức 30Mb/s. Trường hợp đơn vị truyền và đơn vị tiếp nhận đủ khả năng đáp ứng các điều kiện về kỹ thuật, khuyến khích việc sử dụng các phương thức truyền dữ liệu hiện đại hơn phương thức quy định; b) Dữ liệu phải được truyền theo thời gian thực chậm nhất sau 05 phút khi kết quả quan trắc được hệ thống trả ra, mỗi lần 01 tệp dữ liệu và các tệp này được lưu giữ vào các thư mục. Đối với các hệ thống quan trắc nước thải, khí thải tự động, liên tục, dữ liệu phải được truyền về Sở Tài nguyên và Môi trường từ địa chỉ IP tĩnh đã thông báo với Sở Tài nguyên và Môi trường; c) Bảo đảm đồng bộ thời gian thực theo chuẩn quốc tế múi giờ Việt Nam (GMT+7); d) Trường hợp việc truyền dữ liệu bị gián đoạn , ngay sau khi phục hồi, hệ thống phải tự động thực hiện truyền các dữ liệu của khoảng thời gian bị gián đoạn . Trong trường hợp việc truyền dữ liệu bị gián đoạn quá 12 tiếng, đơn vị vận hành hệ thống phải có thông báo ngay bằng văn bản và thư điện tử (email) về nguyên nhân, các biện pháp khắc phục về sự cố gián đoạn này với Cơ quan tiếp nhận dữ liệu quan trắc môi trường tự động, liên tục; đ) Cho phép nhận tín hiệu điều khiển việc lấy mẫu tự động từ xa (nếu có) và lấy dữ liệu khi có yêu cầu. 3. Định dạng và nội dung tệp dữ liệu. a) Dữ liệu được định dạng theo dạng tệp; *.txt; b) Nội dung tệp dữ liệu bao gồm 05 thông tin chính: thông số đo, kết quả đo, đơn vị đo, thời gian đo, trạng thái của thiết bị đo (đang đo, hiệu chuẩn và báo lỗi thiết bị). Cấu trúc, nội dung, quy định tên của tệp dữ liệu thực hiện theo quy định tại Phụ lục 15 ban hành kèm theo Thông tư này; c) Thông tin từ các camera được truyền về Sở Tài nguyên và Môi trường sử dụng phương thức truyền RTSP. Dữ liệu camera phải được lưu trữ tối thiểu trong thời gian 03 tháng. 4. Bảo mật và tính toàn vẹn của dữ liệu a) Sau khi hệ thống quan trắc nước thải, khí thải tự động, liên tục đi vào hoạt động chính thức, hệ thống data logger phải được kiểm soát truy cập bằng tài khoản và mật khẩu, các cổng kết nối phải được niêm phong. Tài khoản, mật khẩu tối cao (Admin, Host, Superhost, Master, Supervisor) của data logger phải được cung cấp cho Sở Tài nguyên và Môi trường để thực hiện việc quản lý, kiểm soát các cổng kết nối, cấu hình và quá trình nâng cấp phần mềm điều khiển (firmware) của data logger; b) Cơ sở và các đơn vị vận hành hệ thống phải bảo đảm và chịu trách nhiệm về bảo mật, tính toàn vẹn của dữ liệu, tài khoản truy cập máy chủ FTP và địa chỉ IP tĩnh nơi truyền dữ liệu.
ĐỌC TIẾP10-09-2021
Giới thiệu Đây là tài liệu sơ lược dành cho những người muốn hiểu nhanh về DNP3 mà không cần phải tìm hiểu các chi tiết tẻ nhạt của một đặc điểm kỹ thuật phức tạp. Cách viết mang tính thân mật và cá nhân. Vì vậy, chúng ta hãy bắt đầu với việc tìm hiểu DNP là giao thức gì. Nói chung, các giao thức xác định các quy tắc mà các thiết bị nói chuyện với nhau và DNP3 là một giao thức để truyền dữ liệu từ điểm A đến điểm B bằng cách sử dụng giao tiếp Serial và IP. Nó đã được sử dụng chủ yếu bởi các công ty cung cấp các dịch vụ tiện ích thiết yếu như điện và nước, nhưng nó hoạt động tốt cho các khu vực khác. Một công ty điện lực điển hình có thể có một trung tâm vận hành chung giám sát tất cả các thiết bị tại mỗi trạm biến áp của nó. Trong trung tâm điều hành, một máy tính mạnh lưu trữ tất cả dữ liệu đến và hiển thị hệ thống cho người vận hành. Các trạm biến áp có nhiều thiết bị cần giám sát (Cầu dao có mở hay đóng?), Cảm biến dòng điện (Dòng điện chạy bao nhiêu ampe?) Và bộ chuyển đổi điện áp (Điện thế đường dây là bao nhiêu?). Đó chỉ là 1 số ví dụ về thông số cần thu thập; một Trung tâm cần thu thập và giám sát nhiều tham số hơn thế, quá nhiều để thảo luận ở đây. Nhân viên vận hành thường cần điều khiển các phần của lưới điện. Máy tính được đặt trong các trạm biến áp để thu thập dữ liệu để truyền đến trạm chủ trong trung tâm điều hành. DNP3 sử dụng thuật ngữ "Outstation" để biểu thị các Các thiết bị Slave tìm thấy ở tại Site. Thuật ngữ "Master" được sử dụng cho các máy tính trong trung tâm điều khiển để đọc dữ liệu từ các DNP Outstation. DNP3 cung cấp các quy tắc cho các thiết bị từ xa và máy tính Server giao tiếp dữ liệu và điều khiển các lệnh. DNP3 là một giao thức không độc quyền có sẵn cho bất kỳ ai bằng cách truy cập trang web www.dnp.org. Chỉ một khoản phí nhỏ được tính cho tài liệu, nhưng nếu không thì nó có sẵn trên toàn thế giới mà không có hạn chế. Điều này có nghĩa là khách hàng có thể mua thiết bị cho trạm chính và trạm ngoài từ bất kỳ nhà sản xuất nào và được đảm bảo rằng chúng sẽ trò chuyện với nhau một cách đáng tin cậy. Các nhà cung cấp cạnh tranh dựa trên các yếu tố về tính năng, chi phí và chất lượng của thiết bị máy tính của họ thay vì ai có giao thức tốt nhất. Các tiện ích không bị ràng buộc với một nhà sản xuất nào. Những thiết bị giao tiếp với nhau về cái gì? Máy tính trạm ( Outstation ) thu thập dữ liệu để truyền đến máy chủ ( Master ) Dữ liệu đầu vào nhị phân hữu ích để giám sát các thiết bị hai theo hai trạng thái. Ví dụ, một cầu dao đang đóng hoặc mở; một báo động áp suất đường ống cho thấy bình thường hoặc quá mức. Dữ liệu đầu vào tương tự truyền tải điện áp, dòng điện, công suất, mực nước hồ chứa và nhiệt độ. Đếm dữ liệu đầu vào báo cáo năng lượng theo Kwh hoặc thể tích chất lỏng. Các tệp chứa dữ liệu cấu hình. The master station đưa ra các lệnh điều khiển có dạng: Đóng hoặc ngắt cầu dao, khởi động hoặc dừng động cơ, và mở hoặc đóng van. Giá trị đầu ra tương tự để đặt áp suất điều chỉnh hoặc mức điện áp mong muốn. Các thông tin khác mà thiết bị giao tiếp với nhau qua DNP là về đồng bộ thời gian và ngày tháng, gửi dữ liệu dạng historical hoặc logged, waveform .v.v. Tại sao là DNP3? DNP3 được thiết kế để tối ưu hóa việc truyền thông tin thu thập dữ liệu và các lệnh điều khiển từ thiết bị này đến thiết bị khác. Nó không phải là một giao thức có mục đích chung như những giao thức được tìm thấy trên Internet để truyền email, HTTP , truy vấn SQL, tệp đa phương tiện và các tệp lớn mà nó dành cho các ứng dụng SCADA trong ngành điện lực. Master and Outstation Databases Hình 1 cho thấy mối quan hệ giữa trạm chủ Master và cung cấp một cái nhìn đơn giản về cơ sở dữ liệu và các quy trình liên quan. Trạm Master ở phía bên trái, và Trạm tớ Outstation ở phía bên phải của hình 1. Hình 1 Các ô dữ liệu nằm chồng lên nhau ở trạm outstation đại diện cho các dữ liệu được lưu trong đó, kèm theo các trạng thái output. Nhiều kiểu biến dữ liệu khác nhau được biểu diễn trong một mảng. Một mảng các giá trị đầu vào nhị phân đại diện cho trạng thái của các thiết bị On/off vật lý hoặc logic. Các giá trị trong mảng Analog Input đại diện cho các đại lượng đầu vào đo lường hoặc tính toán tại trạm Outstation.. Mảng counters đại diện cho các biến đếm counter, ví dụ Kwh, nó sẽ đém tăng lên từng đơn vị khi đạt đến giá trị lớn nhất sẽ reset về không và đếm tiếp. Các tín hiệu điều khiển output được tổ chức vào 1 mảng đại diện cho các mức logic On/Off vật lý, raise-lower và trip-close points. Cuối cùng, mảng các đầu ra tương tự đại diện cho các đại lượng tương tự vật lý hoặc logic, chẳng hạn như các đại lượng được sử dụng cho các điểm đặt setpoints.
ĐỌC TIẾP02-09-2021
Ixxat SG-gateway Giao tiếp lưới điện thông minh và an toàn sử dụng The Transport Layer Security (TLS) Protocol Version 1.3 Giao tiếp dữ liệu nhất một cách nhất quán và toàn vẹn trên tất cả các cấp hệ thống với tất cả các thiết bị, SG Gateway là xương sống của lưới điện thông minh. Nhiệm vụ chính là giúp kết nối thông suốt của phòng điều khiển, đám mây, điều khiển Local, IED cho đến cảm biến. Ixxat SG-gateways giúp tiếp cận giao tiếp giữa các hệ thống một cách dễ dàng và an toàn. Ixxat SG-gateways kết hợp một loạt các tính năng ấn tượng trong một thiết bị nhỏ nhưng dễ sử dụng, an toàn và mạnh mẽ - là giải pháp hoàn hảo để số hóa các trạm biến áp trong sản xuất, phân phối và sử dụng điện. Sự kết hợp độc đáo của các giao thức liên quan trong tự động hóa năng lượng (IEC 61850, IEC 60870…), hệ thống công nghiệp (Modbus, EtherNet / IP…), cảm biến (Modbus, analog, WLAN) và IoT (MQTT, OPC-UA…). Một thiết bị nhỏ, an toàn, dễ cấu hình và mạnh mẽ: lý tưởng để trang bị thêm! Tích hợp bộ lập trình điều khiển trên web (WEBPLC) không cần phần mềm cài trên máy tính cho phép "tính toán tại biên" Mức độ bảo mật dữ liệu cao: truyền dữ liệu qua TLS 1.3 và VPN, quản lý người dùng, cấu hình được bảo vệ, mã hóa và xác thực firmware. Giới thiệu về TLS và ứng dụng SECURE COMMUNICATION IS BECOMING INCREASINGLY IMPORTANT IN INDUSTRIAL NETWORKS DUE TO THE STEADY GROWTH OF VARIOUS ETHERNET PROTOCOLS AND IIOT APPLICATIONS. IN THE AREA OF CRITICAL INFRASTRUCTURES, SUCH AS ENERGY NETWORKS AND SMART GRID APPLICATIONS, SECURING COMMUNICATION IS ALSO A KEY ISSUE. In order to guarantee confidentiality, authenticity and integrity during data transmission, more and more applications are using the TLS (Transport Layer Security) protocol, which originally became known in connection with the HTTP protocol. Since the introduction of the latest TLS version 1.3 in 2018, which has significant advantages in terms of security and performance compared to the previous version TLS 1.2, TLS 1.3 is increasingly supported in the industrial environment. This white paper shows which changes and innovations have been made in TLS 1.3 compared to its predecessor TLS 1.2 in order to increase the security of the protocol and thereby illustrates why the migration to the latest version is necessary from a security point of view. Why use TLS 1.3 instead of TLS 1.2? Elimination of insecure crypto algorithms and methods TLS 1.3 guarantees “Forward Secrecy” Addition of algorithms based on Elliptic Curve Cryptography (ECC) Cryptographically secured TLS Handshake Faster connection setup – less Roundtrips between Client and Server New Features and changes of TLS 1.3 ELIMINATION OF OUTDATED ALGORITHMS AND CIPHERS During the development of TLS version 1.3, all known security vulnerabilities of the previous version 1.2 were analyzed and all obsolete and insecure procedures were eliminated. Therefore, the key exchange mechanism based on RSA was removed and the Ephemeral Diffie-Hellmann key exchange was defined as mandatory. As a result, TLS 1.3 guarantees “forward secrecy” when exchanging the symmetric session key, because the shared session key is not transmitted over the network and is only valid for one session. Disclosure or recording of a long-term private key can therefore not lead to the calculation of past session keys and it’s not possible to decrypt a communication retrospectively. With TLS, the actual data is encrypted using symmetric encryption methods. Therefore, either stream ciphers, which use a fixed-size key to generate a key stream that is then used for encryption, or block ciphers are used. A block cipher is designed for encrypting fixed-size messages and for the encryption of shorter messages, extra data needs to be added at the end of the message. TLS 1.3 forbids the use of the block cipher mode CBC, because this so-called padding was very often implemented incorrectly and thus man-in-the-middle attacks could be practiced. This made it possible for attackers to guess transmitted data, such as cookies or authentication data. However, not only block ciphers were eliminated but also the stream cipher RC4, as it is no longer considered secure after successful attacks in the past. Since it is not sufficient to protect only the confidentiality of the transmitted messages, but also the integrity must be guaranteed, the MACthen Encrypt procedure was used for all older TLS versions including 1.2. This involves first applying a message authentication code (MAC) to the plaintext of the message and then encrypting everything. This procedure has subsequently been shown to be a design flaw, as several attack methods have been discovered in the meantime. TLS 1.3 eliminates this problem since from this version on only AEAD ciphers (Authenticated Encryption with Associated Data) may be used. AEAD ciphers are more secure because the historically decoupled steps of authentication and encryption are combined in one single operation. In addition to the unsecure ciphers and cipher modes, the already broken hashing algorithms SHA1 and MD5 are also not part of the newest TLS version any longer. ADDITION OF MORE SECURE METHODS Compared to TLS 1.2, TLS 1.3 not only removes insecure and obsolete methods but also adds new features to increase security. For example, the TLS 1.3 specification includes algorithms based on elliptic curves. Since calculations based on elliptic curves are very difficult to calculate back, elliptic curve cryptography (ECC) is much more efficient than other methods based on the use of very large prime numbers. Procedures such as the Diffie-Hellmann key exchange, which is mandatory for TLS 1.3, can be applied to elliptic curves. This means that less computing power is required for the same level of security. In addition, with TLS 1.3, the majority of the connection setup is encrypted and digitally signed. Therefore, it is no longer possible to find out the name of the server by listening to the handshake messages. Older TLS versions transmit the certificate in plaintext and because of that attackers are able to identify which server a client is connecting to. Besides, this innovation means that it is no longer possible for an attacker to use a man-inthe-middle to shorten the list of supported cryptographic methods exchanged between the client and server when establishing a connection to achieve a downgrade to an insecure method. PERFORMANCE BOOST AND LESS LATENCY One of the biggest advantages of TLS 1.3 compared to the previous versions is the increase in performance. This is achieved, among other things, by the fact that there are significantly fewer combinations of security parameters from which the cipher suite is formed. The cipher suite refers to the composition of the algorithms and mechanisms used to establish a secure TLS channel between client and server. Reducing the number of supported cipher suites and the resulting reduced complexity during connection set-up enables a faster handshake. With TLS 1.3, for example, data is transmitted already at the second round-trip between server and client, whereas with TLS 1.2 data packets are not sent until the third round-trip. This significant improvement is also made possible by the fact that the client already makes assumptions about the procedures supported by the server when establishing the connection. Therefore, he already sends key material on suspicion in order to bypass a second roundtrip for the exchange of administrative information. Another new feature concerns the performance increase during session resumption. By storing key material for later connections, it is possible to transmit data already in the first packet and thus enable zero-round trips (0-RTT) for the exchange of administrative information. The latency minimization this achieves can be particularly beneficial in IIoT and edge infrastructures. However, there are some limitations to 0-RTT mode, such as not changing the state on the server to minimize the risk of replay attacks. Conclusion: TLS 1.3 – faster and more secure As we have seen, encrypted connections via TLS 1.3 are not only more secure but also faster than encrypting with TLS 1.2. Due to the many security advantages, the implementation of the latest protocol version is thus necessary from a security point of view. CHOOSE A SOLUTION THAT SUPPORTS TLS 1.3 The setup of modern and networked smart grid applications requires multiple wireless and wired connections over a wide variety of Ethernet protocols. In order to make communication in energy networks secure, solutions and devices for this area should support TLS 1.3. The Ixxat SG-gateways from HMS Industrial Networks therefore support TLS 1.3 for communication with the integrated web server, MQTT traffic and for applications in combination with OpenVPN.
ĐỌC TIẾP30-08-2021
Ba cách mà truyền thông công nghiệp có thể mang lại thay đổi để giảm sự nóng lên toàn cầu. Chúng ta cần phải thay đổi. Nhanh lên! Điều này được thể hiện rõ ràng khi đọc báo cáo của Ủy ban liên chính phủ về biến đổi khí hậu (IPCC - UN’s Intergovernmental Panel on Climate Change) của Liên hợp quốc từ tháng 8 năm 2021. Báo cáo nói rằng các hoạt động của con người rõ ràng gây ra biến đổi khí hậu và thế giới có khả năng đạt đến giới hạn ấm lên 1,5 độ C trong vòng 20 năm. Tổng thư ký Liên Hợp Quốc António Guterres mô tả báo cáo này là "mã màu đỏ cho nhân loại" và tiếp tục: "B áo cáo này phải là hồi chuông báo tử đối với than và nhiên liệu hóa thạch, trước khi chúng phá hủy hành tinh của chúng ta ." Nhưng báo cáo ít gây ngạc nhiên cho hầu hết mọi người. Câu hỏi đặt ra là mỗi người và tất cả mọi người có thể làm gì để giảm lượng khí thải carbon và giảm sự phụ thuộc vào hóa thạch của chúng ta. Đối với chúng tôi trong lĩnh vực kinh doanh truyền thông công nghiệp, câu trả lời là: khá nhiều! Dưới đây là ba cách mà truyền thông công nghiệp và công nghệ cho Internet vạn vật công nghiệp (IIoT) có thể giúp giảm lượng khí thải carbon. 1. Nhận biết lưới điện thông minh Lưới điện của chúng tôi đã hơn 100 năm tuổi. Về cơ bản, nó được tạo ra để các nhà máy năng lượng lớn đưa năng lượng vào và người tiêu dùng lấy ra. Nhưng mọi thứ đang thay đổi. Với việc triển khai pin thông minh, năng lượng gió và năng lượng mặt trời, sản xuất quy mô nhỏ tại nhà từ các tấm pin mặt trời và hơn thế nữa, chúng tôi đang bắt đầu nhận ra “Lưới điện thông minh”. Vậy đó chính xác là gì? Về cơ bản, nó là một lưới điện liên lạc liên tục, nơi các nguồn năng lượng bền vững như năng lượng mặt trời và gió có thể được sử dụng khi có sẵn, nhưng cũng là nơi năng lượng cũng có thể được lưu trữ và sử dụng bởi người tiêu dùng một cách thông minh. Nhận thấy Smart Grid đòi hỏi nhiều giao tiếp. Các tấm pin mặt trời quy mô nhỏ tại nhà cần được kết hợp thành cái gọi là "Nhà máy điện ảo", pin cần giao tiếp khi có sẵn, người tiêu dùng cần "tải xuống" năng lượng khi nó rẻ và bền vững, v.v. Điều này có nghĩa là rất nhiều hệ thống khác nhau cần phải giao tiếp với nhau. Như bất kỳ kỹ sư tự động hóa nào cũng biết - không phải lúc nào cũng liền mạch vì các ngành và ứng dụng khác nhau có những cách giao tiếp khác nhau. Ví dụ, các giao thức năng lượng như IEC 61850, IEC 60870, DNP và GOOSE cần trao đổi thông tin với các máy sử dụng Modbus, PROFIBUS hoặc EtherNet / IP. Các giải pháp giao tiếp như Ixxat Smart Grid gateway từ HMS cho phép giao tiếp này - điều kiện tiên quyết cho Smart Grid. Martin Matt, Giám đốc dòng sản phẩm tại HMS Business Unit Ixxat ở Ravensburg Đức nhận thấy những khả năng rộng lớn: “Một khi lưới được chuyển đổi thành cái gọi là Smart Grid, hiệu quả sẽ tăng lên đáng kể. Chúng tôi sẽ chuyển từ các nhà máy điện tập trung sang các cụm đảo nhỏ và Nhà máy điện ảo. Ví dụ, hàng xóm của bạn có thể có một bộ sạc pin trong tầng hầm của họ, cho bạn ăn bộ sạc xe của bạn. Điều này có thể làm cho năng lượng rẻ hơn và bền vững hơn. Lưới điện thông minh chắc chắn là một bước quan trọng để hướng tới Không phát thải. ” 2. Không phải di chuyển nữa để được hỗ trợ máy Di chuyển bằng đường hàng không chiếm 5% lượng khí thải CO 2 toàn cầu , nhưng do lượng khí thải này được tạo ra trên độ cao nên thiệt hại càng nghiêm trọng hơn. Vì vậy, trước sự ra đời của máy bay không hóa thạch, chúng ta cần tìm các phương án thay thế cho việc di chuyển nếu chúng ta muốn đạt đến giới hạn nóng lên 1,5C. Và việc bảo trì máy móc có thể đòi hỏi phải di chuyển nhiều. Ví dụ, nếu một máy móc quan trọng của doanh nghiệp bị hỏng trong một nhà máy, nó cần được sửa chữa nhanh chóng. Các dây chuyền sản xuất đứng yên tốn rất nhiều chi phí nên cần có sự hỗ trợ từ nhà sản xuất máy móc nhanh chóng và sẵn sàng 24/7. OK, vậy là chỉ cần kết nối máy với internet và truy cập nó ở đó, phải không? Sai lầm. Mạng nhà máy không giống như mạng gia đình hoặc mạng văn phòng và các chính sách bảo mật cứng nhắc được áp dụng. Do đó, nhiều kỹ thuật viên dịch vụ theo truyền thống phải đến tận nơi để được hỗ trợ, bằng ô tô hoặc máy bay. Tuy nhiên, với các giải pháp truy cập từ xa hiện đại như Giải pháp Từ xa Ewon từ HMS, các kỹ thuật viên dịch vụ có thể xử lý sự cố và hỗ trợ máy móc thông qua một đường hầm an toàn, đảm bảo cả truy cập và bảo mật. Không thể đánh giá thấp việc đi lại đối với dịch vụ máy móc trên toàn thế giới. HMS ước tính rằng mỗi năm, các giải pháp từ xa của Ewon tiết kiệm được 839.000 tấn CO 2 được tiết kiệm trong năm 2020. Con số đó tương đương với gần một triệu chuyến đi từ London đến New York *. Vì vậy, cho đến khi có một giải pháp thay thế bền vững hơn cho việc di chuyển bằng đường hàng không, việc truy cập máy móc từ xa là một công nghệ quan trọng theo quan điểm bền vững. 3. Giữ mát bằng điều hòa thông minh Các tòa nhà là nơi tiêu thụ năng lượng với tỷ lệ lớn. Trên thực tế, các tòa nhà chiếm khoảng một nửa mức tiêu thụ năng lượng ở châu Âu. Và làm mát là một trong những quá trình tiêu tốn nhiều năng lượng nhất trong các tòa nhà - đặc biệt là khi các đợt nắng nóng kéo dài hơn và nhiều hơn dự kiến sẽ xảy ra ở hầu hết các nơi trên thế giới. Nhưng cũng ở đây, có rất nhiều thứ để đạt được với giao tiếp. Bằng cách tắt thiết bị khi không sử dụng, đảm bảo điện đến từ các nguồn bền vững và tối ưu hóa chu trình làm mát, chúng ta có thể thực hiện các bước quan trọng để giảm sử dụng năng lượng và đảm bảo rằng các giải pháp thay thế bền vững được sử dụng. Tất cả điều này yêu cầu giao tiếp. Một đơn vị AC cần biết khi nào được tắt để tối ưu hóa việc sử dụng năng lượng - nó cần phải kết nối với một số loại Hệ thống Quản lý Tòa nhà (BMS). Vấn đề là các tòa nhà khác nhau có các tiêu chuẩn truyền thông khác nhau như KNX, BACnet, DALI và nhiều hơn nữa. Các cổng giao tiếp Intesis từ HMS cho phép giao tiếp này giữa hầu hết các đơn vị AC và mạng tòa nhà - một điều kiện tiên quyết để tiết kiệm năng lượng. Kết luận Không nghi ngờ gì rằng chúng ta cần phải thực hiện những thay đổi nhanh chóng trong việc sử dụng năng lượng để đạt được các mục tiêu của thỏa thuận Paris là “hạn chế sự nóng lên toàn cầu ở mức dưới 2 ° C và theo đuổi các nỗ lực để hạn chế nó ở mức 1,5 ° C”. Tuy nhiên, các nhà máy điện, ô tô điện và máy bay không có 100% carbon vẫn chưa có sẵn. Tuy nhiên, các giải pháp truyền thông Và những giải pháp này có thể là một chìa khóa quan trọng để giảm lượng khí thải carbon của chúng ta và giúp chúng ta đạt được thỏa thuận Paris và các mục tiêu bền vững của Liên hợp quốc. Nguồn: HMS Network
ĐỌC TIẾP31-07-2021
MTTR là gì? Thời gian trung bình để sửa chữa (MTTR) là chỉ số bảo trì đo thời gian trung bình cần thiết để khắc phục sự cố và sửa chữa thiết bị bị lỗi. Nó phản ánh mức độ nhanh chóng mà một tổ chức có thể ứng phó với các sự cố ngoài kế hoạch và sửa chữa chúng. MTTR tính toán khoảng thời gian từ khi bắt đầu sự cố đến thời điểm hệ thống quay trở lại sản xuất. Điều này tính đến thời gian để: Thông báo cho kỹ thuật viên Chẩn đoán sự cố Khắc phục sự cố Để thiết bị nguội đi Lắp ráp lại, căn chỉnh và hiệu chỉnh nội Thiết lập, kiểm tra và khởi động để sản xuất Số liệu này không tính đến thời gian thực hiện cho các bộ phận. Cách tính MTTR Công thức MTTR được tính bằng cách chia tổng thời gian bảo trì ngoài kế hoạch dành cho một máy móc cho tổng số lần hỏng hóc mà máy móc đó đã trải qua trong một khoảng thời gian cụ thể. Thời gian trung bình để sửa chữa thường được biểu thị bằng giờ. Việc tính t oán MTTR được giả định rằng: Các nhiệm vụ được thực hiện tuần tự Các nhiệm vụ được thực hiện bởi nhân viên được đào tạo thích hợp Ví dụ: nếu bạn đã dành 50 giờ để bảo trì ngoài kế hoạch cho một tài sản đã bị hỏng 8 lần trong suốt một năm, thì thời gian trung bình để sửa chữa sẽ là 6,25 giờ. Đôi khi MTTR cũng phụ thuộc vào một số yếu tố, như loại tài sản, mức độ nghiêm trọng và tuổi của nó. Tuy nhiên, MTTR trung bình nên dưới 5 giờ. MTTR được sử dụng như thế nào? chữa lâu đối với thiết bị quan trọng đồng nghĩa với việc phế phẩm, đơn đặt hàng bị bỏ lỡ và mối quan hệ kinh doanh, uy tín bị suy yếu, MTTR giúp các tổ chức xác định lý do tại sao việc bảo trì có thể mất nhiều thời gian hơn mức lý tưởng và đưa ra quyết định sáng suốt hơn để khắc phục các nguyên nhân cơ bản. MTTR có nghĩa là gì đối với bảo trì? Tiến hành phân tích MTTR có thể cung cấp thông tin chi tiết về cách hoạt động bảo trì của bạn mua thiết bị, lên lịch bảo trì và hoàn thành nhiệm vụ. Cuối cùng, MTTR giúp tổ chức của bạn quét sạch mọi hoạt động kém hiệu quả đang gây ra thất thoát sản xuất và số tiền bị mất đi kèm theo đó. Quyết định sửa chữa hoặc thay thế MTTR có thể được sử dụng để đưa ra các quyết định sửa chữa hoặc thay thế đối với các tài sản cũ. Nếu một tài sản mất nhiều thời gian hơn để sửa chữa khi nó cũ đi, thì việc thay thế nó có thể tiết kiệm hơn. MTTR cũng có thể được sử dụng để thông báo quá trình mua và thiết kế bằng cách dự đoán chi phí vòng đời của các hệ thống mới. Lập kế hoạch bảo trì phòng ngừa Theo dõi MTTR cũng giúp đảm bảo chương trình bảo trì phòng ngừa (preventive maintenance) và các nhiệm vụ PM của bạn hiệu quả và hiệu quả nhất có thể. Mặc dù MTTR đo lường bảo trì phản ứng ( reactive maintenance ), các nội dung mất nhiều thời gian hơn để sửa chữa có thể có các PM liên kết với chúng không hoạt động tốt. Thời gian trung bình để sửa chữa là một cửa ngõ vào nguyên nhân gốc rễ của vấn đề này và cung cấp một đường dẫn đến giải pháp. Ví dụ: nếu MTTR đang tăng, có thể là do PM không được chuẩn hóa, dẫn đến nhiều lỗi thiết bị hơn. Lập kế hoạch và thu mua hàng tồn kho của MRO Thời gian sửa chữa lâu hơn bình thường có thể là dấu hiệu cho thấy chiến lược bộ phận của bạn không hoạt động. Dự trữ và phụ tùng vô tổ chức có ảnh hưởng rất lớn đến công việc bị trì hoãn. Theo báo cáo này , khoảng 50% tổng số thời gian ngừng hoạt động đột xuất có thể liên quan đến việc thiếu phụ tùng thay thế . Từ 10% đến 25% thời gian của kỹ thuật viên dành cho việc tìm kiếm các bộ phận khó tìm. Nếu bạn thường xuyên thấy MTTR dài hơn trên một số tài sản, bộ phận của nhà máy hoặc một cơ sở nhất định, bạn nên điều tra xem các bộ phận có phải là lý do hay không. Kiểm tra xem các bộ phận quan trọng có được kiểm tra lâu dài hay không, nếu chúng bị lỗi hoặc chúng có dán nhãn sai hay không. Bạn cũng có thể xem công cụ này sẽ giúp bạn dự báo chính xác những phần bạn cần cho công việc sắp tới (bao gồm cả công việc phản ứng!) Để bạn không bao giờ rơi vào tình huống này nữa. Doanh nghiệp của bạn và MTTR Thời gian trung bình để sửa chữa là một công cụ để đánh giá chất lượng của các quy trình và thực hành bảo trì của cơ sở. Nó cũng có thể được sử dụng để điều tra giá trị và hiệu suất của tài sản để một tổ chức có thể đưa ra các quyết định thông minh hơn về quản lý tài sản. MTTR là điểm khởi đầu để đánh giá hiệu quả và loại bỏ các yếu tố dư thừa, rào cản và nhầm lẫn trong bảo trì để một doanh nghiệp có thể tránh thời gian ngừng hoạt động không cần thiết và quay trở lại những gì tốt nhất - sản xuất và bán hàng hóa.
ĐỌC TIẾP28-07-2021
Bài viết này không thể bao gồm tất cả về các giao thức, tiêu chuẩn và công nghệ xung quanh Internet of Things. Nó chỉ giải thích những điều thường gặp trong IoT, với hy vọng làm cho ngôn ngữ của IoT rõ ràng hơn một chút. 6LoWPAN Có thể là từ viết tắt bị tra tấn nhiều nhất của ngay cả nhóm đặc biệt này, 6LoWPAN là “IPv6 qua mạng khu vực cá nhân công suất thấp”. Sheesh. Ý tưởng là để xoa dịu những người nói rằng nó không thực sự là “Internet” của những thứ không có giao thức Internet, vì vậy về cơ bản nó là phiên bản IPv6 của Zigbee và Z-wave. AMQP (Advanced Message Queuing Protocol) AMQP là một tiêu chuẩn mã nguồn mở cho phép các ứng dụng khác nhau nói chuyện với nhau trên bất kỳ mạng nào và từ bất kỳ thiết bị nào. AMQP là một phần của nhiều dịch vụ tích hợp phần mềm trung gian thương mại, bao gồm Windows Azure Service Bus của Microsoft, RabbitMQ của VMware và MQlight của IBM. Ban đầu nó được phát triển bởi lĩnh vực tài chính cho giao tiếp M2M nhanh chóng, nhưng đã bắt đầu được sử dụng trong các dự án IoT. Các loại Bluetooth (Blueteeth?) Có hai dạng chính của giao thức truyền thông không dây Bluetooth phổ biến được sử dụng cho IoT. Sự đa dạng tiêu chuẩn được sử dụng trên rất nhiều thiết bị gizmos nhà thông minh, từ tủ lạnh được kết nối đến loa vòi hoa sen cho đến khóa cửa. Bluetooth Low Energy, thường được gọi đơn giản là BLE, hấp dẫn hơn một chút đối với các mạng lớn hơn của các thiết bị được kết nối hạn chế, vì thời lượng pin không phải là yếu tố hạn chế. Cả hai định dạng đều có bản cập nhật vào tháng 12 năm 2016 với Bluetooth 5, giúp mở rộng phạm vi hoạt động hiệu quả của các thiết bị Bluetooth và tăng cường lưu lượng tiềm năng. Cellular data ( Dữ liệu di động) Rõ ràng đó không phải là cách tiết kiệm năng lượng nhất để thực hiện công việc, nhưng có rất nhiều triển khai IoT trên mạng sử dụng dữ liệu không dây từ các nhà cung cấp dịch vụ di động làm lớp truyền tải của chúng. CoAP (Constrained Application Protocol) Đây là một giao thức Internet được thiết kế để sử dụng với các thiết bị bị ràng buộc, những thiết bị không có nhiều khả năng tính toán. Đây là một phần trong tiêu chuẩn chính thức của Lực lượng Đặc nhiệm Kỹ thuật Internet và như bạn có thể tưởng tượng từ tên gọi, nó hoạt động tốt với các gizmos quy mô nhỏ như biển báo kỹ thuật số và đèn chiếu sáng thông minh. DDS (Data Distribution Service) Đó là một tiêu chuẩn phần mềm trung gian khác, như AMQP, tiêu chuẩn này được tạo ra bởi Object Management Group, một tập đoàn công nghiệp công nghệ có từ năm 1989 nhằm tạo ra các tiêu chuẩn quản lý đối tượng phân tán. DDS sử dụng hệ thống “chủ đề” - loại thông tin mà hệ thống biết, như “nhiệt độ nồi hơi” hoặc “tốc độ băng chuyền” - để cung cấp thông tin cho các nút khác đã “tuyên bố” quan tâm đến một chủ đề nhất định, lý tưởng là loại bỏ cần lập trình mạng phức tạp. HomeKit HomeKit là thiết bị điều khiển và giao diện người dùng thương hiệu riêng của Apple dành cho các thiết bị gia đình thông minh. Vấn đề thông thường của Apple là chỉ hoạt động đặc biệt tốt khi các bộ phận quan trọng của hệ thống đều do Apple sản xuất, điều này có thể gây khó chịu nếu bạn chưa sở hữu Apple TV hoặc iPad , nhưng nó cũng có những ưu điểm của Apple là đơn giản để thiết lập và sử dụng. IoTivity IoTivity là một dự án mã nguồn mở đang cố gắng tạo ra một lớp phần mềm tiêu chuẩn cho kết nối thiết bị IoT, được hỗ trợ bởi một loạt các ông lớn của thế giới công nghệ, bao gồm Microsoft, Intel, Qualcomm, LG và Samsung. Dự án đã thu hút một nhóm được gọi là AllSeen Alliance, các nhà xuất bản của một tiêu chuẩn đối thủ có tên là AllJoyn, vào tháng 10 năm 2016 và hai hệ thống hầu như có thể tương tác vào thời điểm này . JSON-LD (Ký hiệu đối tượng JavaScript cho dữ liệu được liên kết) Sự phát triển nhẹ của định dạng tệp JSON nhằm cung cấp một cách dễ dàng để di chuyển dữ liệu mà máy có thể đọc được xung quanh một mạng thiết bị có thể định dạng thông tin của chúng theo cách khác nhau. LoRaWAN LoRa đề cập đến công nghệ chip không dây độc quyền được thiết kế để sử dụng trong triển khai mạng WAN công suất thấp. Công nghệ LoRaWAN tương tự như (và cạnh tranh với) Sigfox, mặc dù Liên minh LoRa là một tập đoàn các công ty chứ không phải một tập đoàn duy nhất. MQTT (Vận chuyển đo từ xa MQ) MQTT là một giao thức nhắn tin xuất bản / đăng ký, được thiết kế để sử dụng trong các trường hợp mà các thiết bị nói chuyện với nhau có khả năng tính toán hạn chế hoặc được kết nối bởi các mạng không đáng tin cậy hoặc dễ bị trễ. Nó làm những gì nó được cho là phải làm rất tốt, nhưng nó bị ảnh hưởng một chút bởi thực tế là việc triển khai các biện pháp kiểm soát bảo mật khó khăn có thể phức tạp và có thể làm giảm bản chất nhẹ của giao thức. NFC (Giao tiếp trường gần) Mạng thấp nhất trong số các mạng tiêu thụ điện năng thấp đã có từ lâu và không có gì ngạc nhiên khi rất phù hợp để sử dụng trong các ứng dụng IoT. Bất cứ thứ gì có thể được đặt gần với những gì nó được cho là tương tác và không cần gửi hoặc nhận nhiều thông tin đều phù hợp với NFC. Physical Web Physical Web là một khái niệm do Google tạo ra nhằm mục đích “tương tác nhanh chóng và liền mạch với các đối tượng và vị trí thực”. Nó sử dụng một giao thức có tên là Eddystone để phát các liên kết qua Bluetooth Low Energy, với ý tưởng là bạn có thể chỉ cần đi bộ đến đồng hồ đậu xe và nạp tiền cho nó bằng kỹ thuật số hoặc nhận thông tin về một cửa hàng bằng cách quét kiosk của nó bằng điện thoại của bạn . SCADA (Kiểm soát Giám sát và Thu thập Dữ liệu) SCADA đã xuất hiện từ những ngày của máy tính lớn và vạch ra những nỗ lực sớm nhất trong việc kiểm soát máy tính có hệ thống đối với các ứng dụng công nghiệp, sản xuất và vận tải hạng nặng. Các mạng SCADA thế hệ cũ thường không an toàn cao, được thiết kế để dễ sử dụng hơn là bảo mật. Sigfox Sigfox vừa là viết tắt của công nghệ WAN băng thông hẹp, công suất thấp độc quyền, vừa là tên của công ty Pháp tạo ra nó. Bản chất độc quyền của công nghệ là không bình thường (mặc dù không phải là duy nhất) đối với không gian LPWAN, nhưng mô hình kinh doanh của Sigfox khác với hầu hết các công ty khác - ý tưởng dường như hoạt động như một loại nhà điều hành di động IoT, cung cấp phạm vi phủ sóng mạng theo yêu cầu cho bất kỳ ai muốn triển khai IoT. SMS Đúng vậy, các tin nhắn văn bản cũ thông thường có thể là một phương tiện liên lạc hoàn toàn có thể chấp nhận được đối với một số loại thiết bị IoT, đặc biệt là những thiết bị trải dài trên một khu vực địa lý rộng lớn và có khả năng chịu trễ nhất định. Ví dụ, công ty kiểm soát dịch hại Anticimex có trụ sở tại Thụy Điển có các bẫy thông minh cập nhật cho công ty về hoạt động của loài gặm nhấm thông qua tin nhắn SMS. Thread Thread là một giao thức mạng công suất thấp tích hợp 6LoWPAN được tạo ra bởi một nhóm do công ty con Nest Labs của Google dẫn đầu, mà bạn chắc chắn sẽ nhớ đến bộ điều nhiệt thông minh Nest, được cho là thiết bị gia đình thông minh đột phá đầu tiên. Kể từ mùa hè năm 2016, một biến thể mã nguồn mở của thông số kỹ thuật đã có sẵn cho các nhà phát triển với tên gọi OpenThread. TR-069 (Technical Report 069) Đây là tài liệu đặc tả của Diễn đàn băng thông rộng phác thảo một giao thức được gọi là CWMP được thiết kế để cho phép người dùng định cấu hình và quản lý từ xa thiết bị tại cơ sở của khách hàng thông qua mạng IP. (“Giao thức quản lý mạng WAN cho thiết bị tiêu dùng tại cơ sở”, dành cho những người giữ điểm số tại nhà.) Nó có từ đầu thế kỷ trước và ban đầu được thiết kế để giúp các nhà khai thác mạng cáp quản lý gizmos như hộp giải mã tín hiệu từ xa. Weave Weave là lớp phần mềm của Google và Nest dành cho ngôi nhà thông minh. Nó được thiết kế với tính linh hoạt và bảo mật, ngay cả đối với các thiết bị bị hạn chế đặc biệt và dựa trên nền tảng Android hiện có của Google. Nó cũng là một phần mã nguồn mở - Google đã xuất bản cái mà họ gọi là “một số thành phần cốt lõi” của Weave lên GitHub. Web Thing Model Đây là ý tưởng của World Wide Web Consortium cho một khuôn khổ IoT vật lý, không có gì ngạc nhiên khi sử dụng công nghệ web hiện có để kết nối các thiết bị, thay vì dựa vào các giao thức tùy chỉnh, không phải web. XMPP (eXtensible Messaging and Presence Protocol) Một trường hợp rõ ràng về việc lạm dụng từ viết tắt, XMPP bắt đầu ra đời với tên gọi Jabber, một tiêu chuẩn mã nguồn mở dành cho các ứng dụng khách trò chuyện đã gây được tiếng vang nhỏ trong số những người chơi một số trò chơi nhập vai trực tuyến. Kể từ đó, nó đã trở thành một tiêu chuẩn IETF, với một loạt các phần mở rộng và triển khai, nhiều trong số đó nhắm vào chức năng cốt lõi của IoT như khám phá và cung cấp. Zigbee Zigbee là một giao thức mạng lưới không dây tự hào có sự kết hợp hiếm có giữa tuổi thọ pin tốt và bảo mật tốt, nhờ mã hóa 128 bit tích hợp. Điều đó được bù đắp một phần bởi tốc độ dữ liệu tối đa thấp và phạm vi tương đối ngắn, nhưng có rất nhiều ứng dụng thiết bị bị hạn chế mà nó rất phù hợp. Nó cũng là tiêu chuẩn IEEE 802.15.4, cung cấp khả năng tương tác cao. Z-wave Giống như Zigbee, Z-wave là công nghệ mạng không dây tầm ngắn, công suất thấp chủ yếu được sử dụng cho các ứng dụng như thiết bị gia đình thông minh. Nó được tiêu chuẩn hóa bởi ITU.
ĐỌC TIẾP18-07-2021
Due to extreme heat, each building requires to be cooled down in Dubai: no less than 70% of total electricity consumption in a building is dedicated to air conditioning. "Online communication with our cooling sites are vital for us. We have chosen eWON for the reliability of their wireless VPN solution. My team has made intensive tests during 6 months: configuration and operation were seamless! Mr Sultan Al Holy, Technical Director at Empower Emirates Central Cooling Systems Corporation (EMPOWER)" Due to extreme heat, each building requires to be cooled down in Dubai: no less than 70% of total electricity consumption in a building is dedicated to air conditioning. District cooling consists of centralized production and distribution of cooling energy. Chilled water is delivered via an underground insulated pipeline to offices, industrial and residential buildings to cool the indoor air of the buildings within a district. Specially designed units in each building then use this water to lower the temperature of air passing through the building’s air conditioning system. The output of one cooling plant is enough to meet the cooling-energy demand of dozens of buildings. District cooling can be run on electricity or natural gas, and can use either regular water or seawater. Along with electricity and water, district cooling constitute a new form of energy service. District cooling systems can replace any type of air conditioning system, but primarily compete with air-cooled reciprocating chiller systems serving large buildings which consume large amounts of electricity. This air-conditioning system is subject to a difficult operating environment, including extreme heat, saline humidity and windborne sand. Over time, performance, efficiency and reliability suffer, leading to significant maintenance costs and ultimately to equipment replacement. Emirates Central Cooling Systems Corporation (EMPOWER) EMPOWER was established in 2003 with an objective to enable the real estate sector of Dubai to efficiently utilize energy resources through District Cooling Services (DCS). Empower was set up as a joint venture between Dubai Electricity and Water Authority (DEWA) and TECOM Investments; a member of Dubai Holding through a Royal Decree issued by the Ruler of Dubai. Empower started with a single temporary plant serving the financial district of Dubai), and grown exponentially, serving more than 45,000 customers in 2015: its district cooling capacity today, exceeds 1 million Refrigeration Tons (RT). eWON connects SCADA systems to 330 remote sites Together with continuous construction work and regular road digging, the initial Fiber Optic communication between cooling sites ended by collapsing completely, bringing headaches to control room operators. The venue of advanced wireless solutions came up to resolve the issues for the Automation team. Various SCADA control rooms are supervising cooling stations located in Discovery Gardens, Jumeirah Lake Towers and Palm Jumeirah district, totalizing more than 330 remote sites which need to be carefulyl fine-tuned and optimized for perfect operation. With the closed help of ANG Automation, a skilled system integrator fromDubai Silicon Oasis, Empower intensively tested the eWON solution during more than 6 months on a dozen sites before standardizing the solution to the entire project. Each remote location is handling sophisticated automation, involving PLC of different make (Schneider, Mitsubishi and Rockwell), but also BTU meters using M-BUS communication protocol. With the flexibility of eWON in terms of IO-drivers and communication ports, the remote Cooling Plant securely communicates in wireless 3G with its SCADA through encrypted VPN tunnels. Online communication with our cooling sites are vital for us. We have chosen eWON for the reliability of their wireless VPN solution. My team has made intensive tests during 6 months: configuration and operation were seamless! Mr Sultan Al Holy, Technical Director at Empower
ĐỌC TIẾP13-07-2021
Anybus News Latest news regarding the ANYBUS® product range from HMS Industrial Networks All news American machine builders name Anybus gateways from HMS the number one choice for “Network Protocol Converter/Bridge/Adapter.” by Thomas Carlsson | Jun 15, 2021 Control Design is one of the leading automation magazines in the United States. For their annual Reader’s Choice Awards 2021, they invited more than 15,000 individuals at American machine-building companies to name their favorite suppliers. HMS's Anybus gateways were chosen to be the number one supplier in the category “Network Protocol Converter/Bridge/Adapter.” This is the second year in a row that Anybus gateway solutions are chosen as the preferred choice in this category. “We are honored and humbled to receive this recognition,” says Anders Hansson CMO at HMS Networks. “It is especially rewarding that the acknowledgement comes from Control Design’s readers – the machine builders themselves who use our products. We see this as proof that we are providing solutions that solve concrete problems for machine builders and automation engineers.” HMS Ewon solutions were also selected for "Remote Machine Access" — For the seventh consecutive year. Control Design’s selection criteria More than 15,000 individuals who identify themselves as having buying influence or authority were invited to access the confidential ballot for the 2021 Control Design Readers’ Choice Awards. All of the voting is unaided, meaning that no list of supplier choices is provided for guidance or assistance in the ballot. It is created entirely by the participants, who may vote for first, second and third preferences in each category. More about Anybus gateways — The number 1 choice for networking Read the article in Control Design Magazine For HMS Company News - Click here
ĐỌC TIẾP05-07-2021
IEC61850 là tiêu chuẩn quốc tế xác định các giao thức truyền thông để cung cấp thông tin liên lạc giữa các thiết bị khác nhau đặt trong trạm biến áp, chẳng hạn như thiết bị bảo vệ, điều khiển và đo lường, cũng như các thiết bị điện tử thông minh (IED). Từ phiên bản đầu tiên, tiêu chuẩn này đã đạt được thành công đáng kể trong quản lý hệ thống và mạng lưới liên lạc trạm biến áp. Ngày nay, nó không chỉ được ứng dụng trong các lĩnh vực tiện ích mà nó còn được sử dụng trong các ngành công nghiệp khác như năng lượng gió, sạc xe điện… Tại sao IEC61850 lại trở nên thành công như vậy? Hợp nhất thông tin liên lạc, tránh các giao thức độc quyền. Cung cấp khả năng tương tác, bằng cách tích hợp thiết bị từ một số nhà sản xuất. Giảm chi phí (thời gian đi dây và kỹ thuật). Cải thiện quy trình thiết lập và bảo trì. Tiêu chuẩn chống lại tương lai đáp ứng nhu cầu phát triển của bạn. Các khía cạnh chính là gì? Trong nhiều năm, các tổ chức đã sử dụng các giao thức khác nhau để cung cấp thông tin liên lạc và giữ cho cơ sở hạ tầng mạng của họ hoạt động bình thường. IEC61850 ra đời từ nhu cầu thống nhất các giao thức này (độc quyền và tiêu chuẩn hóa). Đối với các tổ chức quan trọng về sứ mệnh, đây là điều càng trở nên khó khăn hơn. Họ không chỉ cần cung cấp thông tin liên lạc liền mạch mà còn cần giữ an toàn cho cơ sở hạ tầng của họ mọi lúc. Ngoài ra, IEC61850 nhằm mục đích cung cấp khả năng tương tác, một khái niệm chính để cho phép tích hợp và quản lý thiết bị từ các nhà sản xuất khác nhau. Thực tế là toàn thế giới đang tiến lên với tiêu chuẩn IEC61850. Hiểu về IEC61850 3 cấp độ được xác định bởi IEC61850, xin lưu ý rằng mỗi cấp độ chứa các thiết bị khác nhau : IEC 61850 architecture example PROCESS LEVEL: ở cấp độ này có các thiết bị khác nhau như bánh răng đóng cắt, như cầu dao, công tắc, máy biến dòng và máy biến điện áp. BAY LEVEL: ở đây chúng ta có thể tìm thấy các thiết bị điện tử thông minh được gọi là IED. IEC61850 xác định một bus quá trình để cho phép truyền thông giữa IED và các thiết bị chuyển mạch và thiết bị chuyển mạch thông minh. STATION LEVEL: chứa hệ thống SCADA và HMI; được sử dụng để điều khiển và giám sát trạm biến áp. Cấp ga sử dụng xe buýt ga để có thể giao tiếp với các IED nằm trong Bay Level. Các giao thức truyền thông của IEC61850 Mặc dù cấu trúc giao thức Internet cung cấp một cách truyền dữ liệu an toàn, nhưng nó lại chậm đối với các hệ thống thời gian thực. Đó là lý do tại sao tiêu chuẩn làm cho quá trình nhanh hơn đối với các giao thức khác nhau cho các ứng dụng khác nhau: MMS (Manufacturing Messaging Specification): nó được sử dụng rộng rãi để liên lạc giữa IED và hệ thống SCADA để ứng dụng, cấu hình và trao đổi dữ liệu giám sát. GOOSE (Generic Object-Oriented Substation Events): nó được sử dụng để gửi thông báo về trạng thái giữa các IED. Thường được sử dụng để chụp ảnh từ xa. SMV (Sampled Measured Values): cung cấp thông tin liên lạc nhanh chóng và đáng tin cậy về các giá trị đo lường, bảo vệ và điều khiển của hệ thống điện chủ yếu từ CT (máy biến dòng) và VT (máy biến điện áp). Những lợi ích chính là gì? Đảm bảo giao tiếp giữa các thiết bị đa nhà cung cấp tránh các giao thức độc quyền. Cải thiện khả năng hiển thị của trạm biến áp của bạn và các tài sản của nó. Hiệu quả chi phí. Cải thiện cấu hình và bảo trì. Biểu diễn hướng đối tượng của dữ liệu. Ánh xạ dễ dàng hơn cho các ứng dụng của bên thứ ba để truy cập thông tin từ nhiều IED từ các nhà sản xuất khác nhau. Giúp các nhà thiết kế ứng dụng dễ dàng hơn để họ không còn phải xử lý các biểu diễn phức tạp.
ĐỌC TIẾP02-07-2021
Kể từ khi ra mắt cách đây 5 năm, Anybus® Wireless Bolt ™ đã cung cấp hàng nghìn ứng dụng công nghiệp với khả năng truy cập Ethernet không dây. Với yếu tố hình thức chắc chắn và độc đáo để lắp bu lông trên máy, ngày nay nó đã được chứng minh và tin cậy trong các ứng dụng công nghiệp khắt khe nhất. Các trường hợp sử dụng khác nhau, từ lắp đặt nhà kho và AGV đến sản xuất thực phẩm, khai thác hầm lò hoặc các ứng dụng ngoài trời. Dựa trên sự thành công, HMS hiện ra mắt Anybus Wireless Bolt CAN, có tính năng giao tiếp dựa trên CAN-based với thiết bị chủ. CÔNG NGHIỆP CÓ THỂ KẾT NỐI KHÔNG DÂY Anybus Wireless Bolt mới cho phép máy móc và ứng dụng dựa trên ành cho CAN enables CAN-based liên kết không dây mạnh mẽ. Giao tiếp không dây được thiết lập qua kết nối Wi-Fi hoặc kết nối Bluetooth đáng tin cậy. Dữ liệu CAN được truyền qua TCP / IP cho phép cơ sở hạ tầng Wi-Fi tiêu chuẩn khác cũng kết nối với liên kết không dây nếu muốn. TRUY CẬP KHÔNG DÂY trên J1939 CAN-based VÀO DỮ LIỆU Một trường hợp sử dụng điển hình là truy cập không dây vào dữ liệu CAN từ một phương tiện công nghiệp, chẳng hạn như xe tải vận chuyển vật liệu số lượng lớn. Ví dụ, với Anybus Wireless Bolt CAN, dữ liệu J1939 CAN được truyền đạt dễ dàng đến một máy tính bảng cầm tay cho phép người vận hành toàn quyền kiểm soát và hiển thị quá trình chiết rót vật liệu số lượng lớn đang diễn ra. TRƯỜNG HỢP SỬ DỤNG CANOPEN KHÔNG DÂY TRONG SẢN XUẤT Anybus Wireless Bolt CAN hoàn toàn trong suốt khi vận chuyển dữ liệu CAN, có nghĩa là nó hoạt động với bất kỳ giao thức dựa trên CAN nào, bao gồm cả CANopen. Điều này mở ra khả năng tạo ra các hòn đảo tự động hóa di động trong bất kỳ quy trình sản xuất nào - Anybus Wireless Bolt CAN sẽ kết nối không dây đường CANopen. MỘT LOẠT CÁC TÙY CHỌN KẾT NỐI KHÔNG DÂY CHO CÁC MẠNG CÔNG NGHIỆP VÀ CÁC ỨNG DỤNG IOT Ngoài Anybus Wireless Bolt CAN mới, dòng sản phẩm Wireless Bolt bao gồm các phiên bản khác có thể kết nối với thiết bị chủ bằng kết nối Ethernet nối tiếp và công nghiệp. Về mặt không dây của Wireless Bolt, các tùy chọn Wi-Fi và Bluetooth gần đây đã được bổ sung với một phiên bản hỗ trợ các tiêu chuẩn LTE mới NB-IoT và CAT-M1, nhắm mục tiêu các ứng dụng IoT. Tìm hiểu thêm về sản phẩm
ĐỌC TIẾP29-06-2021
Mã hóa và chữ ký bằng mật mã không đối xứng Hơn 2000 năm trước, Caesar đã bảo vệ các thông điệp quân sự của mình bằng cách mã hóa chúng. Nó có khả thi ở thời nay không? Một trong những bài cuối cùng của những điều cơ bản an ninh mạng, họ thấy rằng mật mã đối xứng, ngay cả khi cung cấp tính bảo mật cho đến một mức độ nhất định, vẫn không đủ để đảm bảo tính xác thực và tính toàn vẹn. Vậy, mật mã bất đối xứng có thể giải được phương trình này như thế nào? Hãy lấy một ví dụ và đặt tên Alice và Bob là 2 người muốn trao đổi một tin nhắn bí mật. Mỗi loại có một khóa công khai và khóa riêng tương ứng. Điều cần biết như một định đề: Một thông điệp được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa riêng tư (bí mật) tương ứng. Một thông báo được mã hóa bằng khóa riêng tư chỉ có thể được giải mã bằng khóa công khai tương ứng (chúng ta sẽ thấy lợi ích của việc này ở phần sau của bài viết này). Dựa trên tình huống trên, Alice muốn gửi một tin nhắn cho Bob, sẽ mã hóa nó bằng khóa công khai của Bob. Trong trường hợp đó, chỉ Bob mới có thể giải mã nó bằng khóa bí mật của riêng mình. Chúng tôi vừa trả lời về nhu cầu bảo mật. Nhưng làm sao Bob có thể chắc chắn rằng Alice chính là người đã gửi tin nhắn cho anh ta? Làm thế nào anh ta có thể chắc chắn rằng tin nhắn không bị sửa đổi khi chuyển tiếp? Để trả lời câu hỏi này, Alice cũng sẽ sử dụng cơ chế chữ ký. Trước khi nói về chữ ký, chúng ta phải giới thiệu khái niệm “ hash function ”. “hash function” là một “mill” biến văn bản thành chữ ký (còn được gọi là dấu vân tay). “Mill” này có 5 thuộc tính: Đối với cùng một chức năng, số lượng ký tự trong vân tay luôn giống nhau, Dấu vân tay không cho phép tái tạo văn bản gốc, Không thể đoán trước được dấu vân tay, Dữ liệu giống hệt nhau cung cấp một dấu vân tay giống hệt nhau, Dữ liệu khác nhau dẫn đến một dấu vân tay hoàn toàn khác nhau. “MD5” và “SHA” là hai hash function nổi tiếng. Với MD5, văn bản “Ewon: IIoT dẫn đầu trong 20 năm” được chuyển đổi thành chuỗi 32 ký tự: “5b184c5cafcad9ef410afbcb0fab5518”. Nội dung hoàn chỉnh của Wikipedia cũng sẽ dẫn đến một chuỗi (hoàn toàn khác) gồm 32 ký tự. Không gì dễ dàng hơn là chuyển đổi theo một hướng: chỉ cần sử dụng một trong những công cụ trực tuyến dễ tìm thấy trên internet. Không cần phải nói rằng điều ngược lại không phải là dễ dàng 😉 Phần trên đang được xem xét, hãy quay lại ví dụ của Ewon: Để ký một tài liệu, trước tiên Alice tạo dấu vân tay của tài liệu bằng hàm băm (như https://www.md5hashgenerator.com/ hoặc bất kỳ chức năng nào khác mà bạn có thể tìm thấy trên internet. Sau đó, cô ấy mã hóa dấu vân tay này bằng khóa cá nhân của mình. Cô ấy có được chữ ký trên tài liệu của cô ấy mà cô ấy có thể gửi cho Bob cùng với tài liệu gốc. Sau đó Bob sẽ giải mã chữ ký bằng khóa công khai của Alice. Nếu điều đó không hiệu quả, đó là vì tài liệu không được gửi bởi Alice (người duy nhất sở hữu khóa cá nhân). Nếu điều này hiệu quả, anh ta có thể chắc chắn rằng chính Alice là người đã ký vào tin nhắn. Do đó, Bob có được dấu vân tay đầu tiên của tài liệu. Sau khi đạt được bước này, Bob sẽ tạo dấu vân tay của tài liệu gốc mà anh ta cũng nhận được, sử dụng cùng một hàm băm như Alice. Nếu cả hai dấu vân tay đều giống hệt nhau, thì anh ta hoàn toàn chắc chắn rằng tài liệu không bị sửa đổi từ thời điểm Alice gửi nó đến khi anh ta nhận được nó. Sự kết hợp giữa mã hóa và chữ ký là cách duy nhất để đồng thời mã hóa và ký một tài liệu và đảm bảo tính bí mật, toàn vẹn và xác thực của thông điệp . Điều đó rất hay nhưng có thể có một vấn đề cuối cùng: Thật vậy, làm sao Alice có thể chắc chắn rằng cô ấy đang sử dụng khóa công khai của Bob khi cô ấy mã hóa một tin nhắn? Thật vậy, nếu một hacker (hãy gọi anh ta là Eve) sẽ tạo ra một cặp khóa (riêng tư / công khai) và sau đó sẽ truyền chúng cho Alice bằng cách khiến cô ấy tin rằng chúng là khóa của Bob, Alice sẽ tiếp tục mã hóa các tin nhắn và truyền chúng đến Bob. Trong trường hợp đó, chỉ có Eve mới có thể giải mã và đọc tin nhắn ... Vì vậy, Alice cần có khả năng xác thực Bob trước khi sử dụng khóa công khai của Bob. Để thực hiện việc này, Bob có thể có khóa công khai của mình được Certification Authorit (CA) công nhận. Cơ quan này sẽ đảm bảo rằng anh ta là chủ sở hữu của khóa công khai này. Bảo hiểm này có dạng một chứng chỉ mà CA cung cấp cho Bob. Chứng chỉ này chứa thông tin để xác định Bob và khóa công khai của Bob. Nó lần lượt được ký bởi Cơ quan cấp giấy chứng nhận để đảm bảo tính hợp pháp. Điều này sẽ cho phép Alice liên hệ với cơ quan này để xác nhận rằng khóa công khai mà cô ấy đang sử dụng là của Bob. Mật mã bất đối xứng chỉ có một nhược điểm so với mật mã đối xứng; nó chậm hơn. Để đạt được tốc độ, một kết nối an toàn sử dụng cả hai loại mã hóa, đối xứng và không đối xứng. Khi mạng internet thiết lập kết nối an toàn với máy chủ, trước tiên nó sẽ tạo một khóa phiên đối xứng (tạm thời). Sau đó, nó sẽ sử dụng khóa công khai của máy chủ (có tính xác thực và hợp lệ được xác minh nhờ chứng chỉ của nó) để mã hóa khóa phiên này và gửi nó trở lại máy chủ, sau khi được giải mã nó sẽ có thể giao tiếp với trình duyệt của tôi trong một cách đối xứng. Cách tiếp cận này là giải pháp cho vấn đề Caesar 2000 năm tuổi. Nhờ đó, hai phía biết nhau có thể trao đổi bí mật mà không cần thỏa thuận trước về khóa mã hóa / giải mã .
ĐỌC TIẾP25-06-2021
Từ mật mã đối xứng đến không đối xứng . Mật mã là nghệ thuật của những con số và tạo ra một thông điệp không thể hiểu được bởi người dân. Có bằng chứng về việc sử dụng nó từ thời cổ đại (được gọi là mã của Caesar, dịch chuyển bảng chữ cái theo một số bước nhất định và thay thế các chữ cái gốc để có được thông điệp được mã hóa). Tuy nhiên, để gọi đây là "symmetrical" (vì cùng một khóa được sử dụng để mã hóa và giải mã) là không đủ vì hai lý do. Đầu tiên, nó không đảm bảo tính xác thực, làm thế nào để chắc chắn rằng người gửi là người họ nói? Mặt khác, nó cũng không cho phép xác minh tính toàn vẹn của thông điệp, tức là làm thế nào để đảm bảo rằng thông tin không bị thay đổi trong quá trình truyền tải? Đúng vậy, bất kỳ ai phát hiện ra phương pháp mã hóa đều có thể chặn tin nhắn, giải mã, sửa đổi, mã hóa lại và chuyển tiếp đến người nhận. Ngoài ra, mật mã đối xứng yêu cầu trao đổi trước một khóa (ở đây là số lượng các ký tự còn thiếu) giữa người gửi và người nhận, đây là một rủi ro bổ sung trong trường hợp bị chặn. Qua nhiều thế kỷ, các phương pháp đã được cải tiến, nhưng luôn dựa trên hai nguyên tắc này: thay thế thủ công các chữ cái bằng các chữ cái khác và nhu cầu trao đổi khóa giữa người gửi và người nhận. Cho đến Thế chiến thứ hai, không có quy trình nào có thể chịu được những kẻ phá mã, chủ yếu là các nhà ngôn ngữ học. Sau đó là cơ khí hóa mật mã với sự phát triển của cỗ máy Enigma nổi tiếng. Ở đây, mỗi chữ cái của tin nhắn gốc được mã hóa bằng một chữ cái khác đi qua một cơ chế được tạo thành từ các rôto và các kết nối của dây cáp cung cấp hàng triệu tổ hợp mã hóa. Lợi thế của cơ giới hóa: nó làm tăng đáng kể tốc độ và cực kỳ khó bị phá vỡ. Tuy nhiên, các nhà toán học (kể cả nhà toán học Turing ) đã tìm cách giải mã các thông điệp Enigma bằng cách phát triển các máy tính cơ điện đầu tiên. Enigma - mật mã đã được cách mạng hóa nhưng nó cũng gặp phải những vấn đề tương tự như mật mã của Caesar: nhiệm vụ trao đổi sổ khóa (sự sắp xếp hàng ngày của các rôto và kết nối) và các rủi ro liên quan cũng như không có khả năng xác minh tính xác thực và tính toàn vẹn của các thông điệp. Vào những năm 1980, Internet, email và thương mại trực tuyến đã làm gia tăng đáng kể nhu cầu trao đổi thông tin an toàn, nhưng các phương pháp mật mã truyền thống không cho phép điều này. Nếu lần đầu tiên bạn cần trao đổi, làm thế nào bạn có thể trao đổi thành công giữa 2 người trên mạng không quen biết nhau, giữa 2 máy, giữa 1 người và 1 máy chủ? Diffie và Helman và đặc biệt là Rivest, Shamir và Adleman (được biết đến nhiều hơn với từ viết tắt RSA) vào năm 1977 sẽ cách mạng hóa mật mã bằng cách phát minh ra một hệ thống vẫn đang được sử dụng, không yêu cầu hai bên liên quan phải trao đổi khóa trước cuộc trò chuyện của họ. Mỗi người tham gia phải tạo trước một cặp khóa (1 khóa công khai được mọi người chia sẻ và truy cập và một khóa riêng được giữ bí mật). Đây là lý do tại sao kỹ thuật này được gọi là mật mã không đối xứng. Liên kết toán học giữa các khóa này là gì? Hãy tưởng tượng 2 số nguyên tố: 3 và 7 (p và q) • Khóa công khai "n = p * q" là 21 • Khóa riêng là cặp số 3 và số 7 Nói một cách điện tử, phép nhân 'p' và 'q' rất dễ dàng và nhanh chóng, trong khi ngược lại, việc phân tích nhân tử của 'n' đòi hỏi phải kiểm tra tất cả các kết hợp có thể có và do đó tốn nhiều thời gian và CPU. Rõ ràng, việc phân tích thừa số '21' không phức tạp lắm, nhưng trong mật mã hiện đại, người ta xử lý các số có thứ tự là 3,10 ^ 616 (đối với các khóa 2048 bit). Để đưa ra thứ tự về độ lớn, sẽ có khoảng 10 ^ 82 nguyên tử trong vũ trụ… Tóm lại, sự khác biệt giữa mật mã đối xứng và không đối xứng là mã hóa đối xứng sử dụng một khóa cho cả mã hóa và giải mã, còn mã hóa không đối xứng sử dụng khóa công khai để mã hóa và khóa riêng tư để giải mã. Bạn thấy cái nào là tốt nhất?
ĐỌC TIẾP24-06-2021
So sánh số trên máy tính với số của thiết bị IoT sẽ dùng (điện thoại thông minh, đồng hồ được kết nối của bạn, cân, máy ảnh, loa, hệ thống tự động hóa tại nhà…) rồi so sánh những con số đó với ba năm trước, ... Chúng ta tương tác hàng ngày với ngày càng nhiều các kết nối. Xu hướng này không chỉ xuất hiện trong bán lẻ mà còn trong các lĩnh vực khác như chăm sóc sức khỏe, nông nghiệp, giáo dục, giao thông, thành phố thông minh và ngành công nghiệp nói chung. Mỗi phần thông tin được thu thập đều cho thấy giá trị của nó tăng lên khi được kết nối với thiết bị khác. Nhiều hơn thế nữa, các thiết bị IoT thu thập và xử lý dữ liệu nhạy cảm, chứ không riêng mỗi dữ liệu cá nhân. Eldorado mới này thu hút các tin tặc được thúc đẩy doanh thu đến từ hành vi trộm cắp, tống tiền, gián điệp, tin tặc và các đối thủ cạnh tranh, những người nhìn thấy tiềm năng gây rối, chính phủ cũng đang tìm kiếm về lợi thế chiến thuật hoặc về chính trị. Khi IT truyền thống đã đạt đến sự phát triển nhất định, sự phát triển nhanh chóng của IoT và công nghiệp IoT cho thấy ngày càng nhiều ví dụ về việc triển khai bảo mật không đúng cách. Hãy tưởng tượng ví dụ một thiết bị (I)IoT khởi động trên mã đã bị hacker giả mạo. Trong trường hợp này, bất kỳ biện pháp bảo vệ nào được triển khai ở các lớp cao cấp cũng không thể bảo vệ thiết bị. Bảo mật thiết bị IoT phải bắt đầu ngay tại thời điểm đối tượng được bật nguồn. Việc thực thi mã xác thực và đáng tin cậy bắt đầu bằng việc khởi động thiết bị một cách an toàn. Secure boot là quá trình đảm bảo rằng chỉ phần mềm chính hãng, được nhà sản xuất xác thực mới chạy trên thiết bị. Nếu không có Secure boot, xâm nhập đó có thể đưa hệ điều hành của nó hoặc phần mềm giả mạo vào thiết bị của bạn, thậm chí đánh chặn các bí mật bằng cách can thiệp giữa các giai đoạn khởi động khác nhau. Với sự lựa chọn của bộ xử lý i.MX và chức năng High Assurance Boot (HAB) cộng với SE050 Ewon Cosy+ gợi ý secure boot an toàn, đảm bảo rằng chỉ mã do Ewon ký mới được thực thi. High Assurance Boot dựa trên các thuật toán mật mã không đối xứng được gọi là chữ ký, trong đó dữ liệu hình ảnh được ký ngoại tuyến bằng cách sử dụng khóa riêng. Sau đó, hình ảnh đã ký kết quả được xác minh trên bộ xử lý i.MX bằng các khóa công khai tương ứng. Các khóa công khai trên i.MX không thể thay đổi nhờ cầu chì có thể lập trình điện (eFuses) không thể sửa đổi sau khi lập trình. Secure boot hoạt động như thế nào? Có 2 điều kiện cần thiết: • Các phần tử cần xác định được ký bởi các khóa riêng của Ewon. • Khóa công khai phiên bản băm (SHA256 SRK) được sử dụng để xác minh chữ ký này được viết trong eFuses. Khi khởi động, mã bootROM (không thể làm giả) sẽ kiểm tra trạng thái eFuses để chọn phương pháp khởi động an toàn. BootROM tìm áp dụng chính xác bộ áp dụng khởi động, chữ ký của nó và khóa công khai được sử dụng để ký nó. Nó tính toán hàm băm của khóa công khai và kiểm tra nó với phiên bản băm của chính nó bị cháy trong eFuses (SHA256 SRK) để xác định nó có thể xác minh chữ ký hay không. Chỉ khi các khóa trùng khớp thì chữ ký mới được kiểm tra. Nếu chữ ký khớp, bootloader sẽ được tải về. Bootloader sử dụng cách tiếp cận tương tự để tải Linux đã ký, từ đó khởi chạy ứng dụng Ewon đã ký. Chuỗi xác minh này là chuỗi tin cậy. Bất kỳ sự gián đoạn nào trong chuỗi này, tức là bất kỳ sự thiếu xác minh chữ ký nào đều dẫn đến sự thất bại của quá trình khởi động. Không còn nghi ngờ gì nữa, Cosy+ đã thiết lập một tiêu chuẩn bảo mật mới trong ngành .
ĐỌC TIẾP23-06-2021
Control Design là một trong những tạp chí tự động hóa hàng đầu tại Hoa Kỳ. Đối với Giải thưởng Reader's Choice 2021 hàng năm, họ đã mời hơn 15.000 cá nhân tại các công ty chế tạo máy của Mỹ nêu tên các nhà cung cấp yêu thích của họ. HMS được chọn là nhà cung cấp số một trong hai hạng mục: “Remote machine access” và “Network Protocol Converter/ Bridge /Adapter”. Đây là năm thứ bảy liên tiếp các giải pháp Ewon của HMS Networks được chọn là sự lựa chọn số một để remote access, trong khi giải pháp cổng Anybus được chọn lần thứ hai liên tiếp. Anders Hansson CMO tại HMS Networks cho biết: “Chúng tôi rất vinh dự và khiêm tốn khi nhận được sự công nhận này . “Điều đặc biệt đáng mừng là sự công nhận đến từ độc giả của Control Design - chính những người chế tạo máy sử dụng sản phẩm của chúng tôi. Chúng tôi xem đây là bằng chứng cho thấy chúng tôi đang cung cấp các giải pháp giải quyết các vấn đề cụ thể cho các nhà chế tạo máy và kỹ sư tự động hóa ” . Tiêu chí lựa chọn của Control Design Hơn 15.000 cá nhân tự nhận mình là có ảnh hưởng hoặc quyền lực mua được mời truy cập vào lá phiếu kín cho Giải thưởng Lựa chọn của Người đọc Thiết kế Kiểm soát năm 2021. Tất cả các cuộc bỏ phiếu đều không có sự hỗ trợ, có nghĩa là không có danh sách lựa chọn nhà cung cấp nào được cung cấp để được hướng dẫn hoặc hỗ trợ trong cuộc bỏ phiếu. Nó được tạo hoàn toàn bởi những người tham gia, những người có thể bỏ phiếu cho các tùy chọn đầu tiên, thứ hai và thứ ba trong mỗi danh mục. Tìm hiểu thêm về sản phẩm Ewon Cozy - sự lựa chọn số 1 để truy cập từ xa Tìm hiểu thêm về sản phẩm Cổng Anybus - sự lựa chọn số 1 cho mạng
ĐỌC TIẾP21-06-2021
Bluetooth hoặc WLAN - Bạn chọn gì? Một công nghệ không dây không thể đáp ứng tất cả các yêu cầu ứng dụng. Các công nghệ wireless tiêu chuẩn hóa - WLAN, Bluetooth cơ bản và Bluetooth tiết kiệm năng lượng - phù hợp với những thứ khác. WLAN WLAN (còn thường được gọi là WiFi) là tiêu chuẩn wireless được sử dụng rộng rãi nhất. Nó thường được sử dụng để lập kế hoạch sản xuất và thu thập dữ liệu cũng như các ứng dụng cần chuyển vùng nhanh chóng. Nó cung cấp thông lượng dữ liệu rất cao nhưng dễ bị nhiễu hơn Bluetooth. Bluetooth® Bluetooth thường được sử dụng cho các giao diện người máy (HMI), lập trình, dịch vụ / bảo trì và các tác vụ điều khiển thời gian thực. Nó có frequency spectrum hẹp, cùng với chức năng như: Adaptive Frequency Hopping - Nhảy tần số thích ứng (AFH), làm cho nó ít nhạy cảm hơn với nhiễu. Trong vài năm gần đây, các công nghệ khác như công nghệ Bluetooth Low Energy ngày càng được sử dụng nhiều hơn cho các cảm biến, bộ truyền động và các thiết bị nhỏ khác, thường chạy bằng pin, cần được kết nối với nhau. Bảng So Sánh Bluetooth WLAN (WiFi) Bluetooth Low Energy Data throughput +/- ++ - Robustness ++ +/- ++ Range 10 - 300 m 50 - 300 m 10 - 250 m Local system density ++ - ++ Roaming + ++ N/A Large scale network - +/- + Low latency +++ +/- ++ Connection set-up speed - +/- ++ Power consumption + - +++ Cost + - ++ Caption: The table offers a quick overview of the differences between the wireless technologies. + = Good ++ = Strong +++ = Very strong +/- = Average - = Weak Các sản phẩm Wireless tại đây
ĐỌC TIẾPHãy đăng ký để nhận thông tin cập nhật sản phẩm và giải pháp mới nhất của Aucontech.