Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Spezifikation zu Ethercat P verfügbar

Wie auf der Hannover Messe angekündigt, hat die EtherCAT Technology Group (ETG) nun den ersten Entwurf der offiziellen Technologiespezifikation zu Ethercat P sowie die Erweiterung aller zugehörigen Dokumente auf ihrer Website veröffentlicht. Als Richtlinie zur Implementierung von Ethercat P Slaves wurde zeitgleich auch eine entsprechende Application Note fertig gestellt.

Bereits kurz nach der Vorstellung von Ethercat P durch die Firma Beckhoff Automation wurde die Technologieerweiterung zum Protokoll Ethercat in die Arbeit der Ethercat Technology Group (ETG) aufgenommen. Nun hat die ETG den ersten Entwurf  eines offiziellen Spezifikationsdokumentes veröffentlicht. Das Dokument 'ETG.1030 Ethercat P Specification' definiert die Basis von Ethercat P als Erweiterung der physikalischen Schicht der Technologie. Als solche wurden auch alle anderen Dokumente zu den Ethercat-Standards, in denen sich Ethercat P integriert, entsprechend erweitert.

Um Entwicklern von Ethercat P-Geräten die Implementierung zu ermöglichen, hat Beckhoff Automation zeitgleich mit den Spezifikationsdokumenten der ETG eine Ethercat P Application Note veröffentlicht, einen Leitfaden zur Implementierung von Ethercat P Slaves. Diese Application Note befasst sich mit der entsprechenden Erweiterung der Anschaltung inklusive Verbindern, elektrischer Spezifikation sowie Empfehlungen für den EMV-gerechten Aufbau. Darüber hinaus informiert die Application Note über verschiedene Design-Vorgaben insbesondere in Bezug auf die Nutzung und Verbindung von Versorgungsspannungen und beschreibt die Berechnungsgrundlagen der Ströme und Spannungen im Netzwerk.

(Quelle:Ethercat Technology Group)


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen