Anzeige
Anzeige
Anzeige
Beitrag drucken

Service-Schnittstellen für einfache Anlagenwartung

Die Kommunikation zwischen Menschen ist nicht immer einfach – das ist bei Maschinen und Anlagen auch nicht anders. Der Anschluss externer Geräte gestaltet sich aufgrund unterschiedlicher Schnittstellen mit unterschiedlichen Einbaumaßen und Bauformen oft schwierig. Die 'Service Interfaces' von Phoenix Contact sollen hier Abhilfe schaffen.

Bild: Phoenix Contact

Hochmoderne Fertigungsanlagen jeglicher Ausprägung haben heute eines gemeinsam: Sie sind darauf ausgelegt, Fertigungsschritte und Prozessabläufe so effizient wie nur eben möglich zu gestalten. Dies erfordert allerdings eine regelmäßige Optimierung und Parametrisierung der jeweiligen Steuerungssoftware. Dazu muss häufig ein externes Gerät wie ein Notebook oder ein Diagnose-Gerät an eine Maschine angeschlossen werden – was meistens viel Zeit in Anspruch nimmt. Außenliegende Schnittstellen, die einen direkten Anschluss ermöglichen, würden hier eine erhebliche Erleichterung bringen.

ANZEIGE

Kostenintensive Wartung durch innenliegende Ports

Die tägliche Praxis ist von einfachen und flexiblen Verbindungen noch weit entfernt – schwer erreichbare Steuerungen sind noch immer der Normalfall. Schaltschränke, Schaltkästen oder auch die Maschinen selbst müssen häufig geöffnet werden, um die Steuerung zu erreichen. Daher ist es oft erforderlich, bei der Verkabelung mit viel Aufwand zu improvisieren. ‚Fliegende‘ Verbindungen sind in diesem Bereich daher keine Seltenheit. Fehlende Verbindungsleitungen können auch zu Fehlverdrahtungen führen. Eine umständliche und fehlerträchtige Vorgehensweise kann zudem hohe Zeit- und Kostenverluste mit sich bringen.

In manchen Anlagen sind die Steuerungen neben den spannungsführenden Komponenten verbaut. Aus Sicherheitsgründen muss die betroffene Anlage im Wartungsfall stromlos geschaltet werden. Auch hier kommt es dann – je nach Dauer der Wartung – zu kostenintensiven Produktionsausfallzeiten. Der größte Aufwand entsteht allerdings immer dann, wenn Schnittstellen gewechselt oder nachgerüstet werden müssen. Denn mangels standardisierter Aussparungen ist ein einfacher Austausch der benötigten Schnittstellen meist nicht möglich. Stattdessen muss eine weitere Schnittstelle auf meist umständliche Weise geschaffen werden. Doch dazu muss der im Schaltschrank vorhandene Platz einen solchen Eingriff erst einmal zulassen.

Herausforderungen Schutzart und Schirmung

Dieser Ist-Zustand macht es gerade Konstrukteuren schwer, Maschinen-Terminals in einem einheitlichen Bild erscheinen zu lassen. Die spezifische Schutzklasse ist bei Schaltschränken im geöffneten Zustand nicht mehr gegeben. Die empfindlichen elektronischen Komponenten sind oftmals nur in der Schutzklasse IP20 ausgeführt, sie wären also nicht ausreichend vor Schmutz, Staub und Feuchtigkeit geschützt. Ein durch Verunreinigung beschädigtes elektronisches Bauteil kann ebenfalls einen unnötigen Maschinenausfall und damit einen Produktionsstillstand bewirken. Außenliegende Schnittstellen sollten daher in der ausreichend hohen Schutzart von IP65 ausgeführt sein. Ein weiteres Problem ist das fehlende Schirmkonzept bei den gängigen Lösungen. Improvisierte Lösungen besitzen oft nicht den benötigten Schirmungsgrad und bieten daher keinen zuverlässigen Schutz vor Störungen. Um allerdings die hohen Anforderungen bei der Störfestigkeit zu erfüllen und die empfindliche Elektronik effektiv gegen EMV-Einflüsse zu schützen, ist ein durchgängiges Schirmungskonzept wichtig. Und gerade bei sensiblen Prozessen können sich solche Investitionen schnell bezahlt machen.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige