Anzeige
Anzeige
Anzeige
Beitrag drucken

Effiziente WLAN-Vernetzung im Automationsumfeld

Wireless LAN-Technologie wird bereits seit mehreren Jahren erfolgreich in Industrieprojekten eingesetzt. Dabei bildet diese Technik das Pendant zum kabelgebundenen Ethernet. Die Erfahrungen zeigen jedoch, dass die Funkkommunikation im Produktionsumfeld besondere Anforderungen an Wissen, Planung und Projektmanagement stellt. Zur Unterstützung für Hardware-Auswahl und Ausleuchtungsplanung kann sich auch der Blick auf spezialisierte Software lohnen.

Bild: Belden

Der Einsatz kabelloser Techniken bietet vor allem bei mobilen Applikationen Vorteile, etwa wenn PCs von Mitarbeitern oder Fahrzeuge mit einem Netzwerk verbunden werden sollen. So lassen sich beispielsweise Arbeitsabläufe optimieren, der Service verbessern oder Informationsdienste anbieten. Die Funkkommunikation ermöglicht oft Lösungen, die mit Kabeln nicht denkbar wären, außerdem können verschleißgefährdete Kabel kostengünstig ersetzt werden. Damit reduzieren kabellose Lösungen Kosten oder erschließen sogar Einnahmequellen für den Betreiber. Je komplexer das Einsatzszenario, desto höher wird jedoch der Aufwand für Planung und Installation.

Einsatzfelder funkgestützter Datenübertragung

Es gibt mehrere kabellose Techniken, mit denen digitale Daten übertragen werden können. Im Industriebereich haben sich mittlerweile eine Handvoll Protokolle etabliert. In der Fabrikautomation geht es darum, direkt an der Maschine auf kurze Distanz eine Verbindung aufbauen zu können, die sich über Kabel nicht mehr realisieren lässt. Zum Beispiel bei drehenden Teilen oder entlang einer Fertigungslinie, bei der sich viele Teile hin und her bewegen.

Diese Anforderungen ersetzen lediglich das Kabel und benötigen keine hochentwickelten Netzwerkfähigkeiten des Protokolls. Deshalb sind dort einfache Installationen, kleine Bauformen und passende serielle Schnittstellen oder IO-Anschlüsse gefordert. Hierzu werden oft Techniken wie Bluetooth oder WSAN eingesetzt. Diese Protokolle können Planer und Installateure nahezu ebenso behandeln wie eine kabelgebundene Busverbindung.

In der Prozessautomation kommen auf der Feldebene Protokolle wie Wireless Hart oder ISA100.11a zum Einsatz. Sie wurden vor allem mit Blick auf niedrige Leistungsaufnahme und zuverlässige Datenübertragung auch über längere Strecken entwickelt.Damit entsprechen diese Protokolle letztlich einem kabellosen Feldbus-System.

ANZEIGE

Kabellose Anbindung mobiler Endgeräte

Das einzige Protokoll, das für die Datenübertragung in einer Netzwerktopologie wie Ethernet entwickelt wurde, ist WLAN IEEE802.11. Mit dieser Technik können mehrere Topologien aufgebaut werden. Dabei muss zunächst beachtet werden, dass es nach Standard IEEE802.11 zwei Typen von Netzteilnehmern gibt: Der Access Point (AP) stellt die Basisstation dar, die den Übergangspunkt zwischen kabelgebundenem Ethernet und dem drahtlosen Netz bildet, das der AP sozusagen aufspannt. Die Endgeräte sind dann typischerweise Clients, die sich am AP anmelden und über diesen untereinander oder mit dem Ethernet kommunizieren. Diese als ‚Infrastruktur-Netzwerk‘ bezeichnete Topologie ist vom IEEE-Standard vorgegeben. Sie wird dort eingesetzt, wo sich viele mobile Endgeräte wie Bedienterminals, PDAs, Laptops oder fahrerlose Transportsysteme in einem Netzwerk bewegen sollen.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige