Anzeige
Anzeige
Anzeige
Beitrag drucken

Zerspanende Fertigung digital

Das vernetzte Werkzeugsystem

Wenn Werkzeuge ihre Halter- und Werkzeugrevolver-Daten zielgerichtet erheben und austauschen würden, ließen sich viele Mängel, etwa infolge von Schwingungen, vermeiden. Eine digitale Lösung rund um die Auswerteeinheit IQ Box des Werkzeugträgerspezialisten Sauter soll das und mehr möglich machen.

Edge Computing ist in der Lage, große Datenmengen bei geringen Latenzzeiten zu verarbeiten. (Bild: ©zapp2photo /shutterstock.com/Sauter Feinmechanik GmbH)

Edge Computing ist in der Lage, große Datenmengen bei geringen Latenzzeiten zu verarbeiten. (Bild: ©zapp2photo /shutterstock.com/Sauter Feinmechanik GmbH)

Trotz des riesigen Potenzials sind Industrie-4.0-Lösungen in der zerspanenden Fertigung die Ausnahme. Meist werden Werkzeugmaschinen noch manuell oder über binäre Signale geregelt. Was fehlt, sind einheitliche Kommunikationsstandards, um Maschinen einfach und intelligent zu vernetzen. Das Maschine-zu-Maschine-Kommunikationsprotokoll OPC Unified Architecture (OPC UA) gilt hier als Hoffnungsträger. Der Maschinenhersteller Sauter setzt bei einer eigenen Vernetzungslösung auf das weiterentwickelte OPC UA TSN – eine Kombination mehrerer Technologien, die Daten herstellerübergreifend und in Echtzeit mit einem einheitlichen, offenen Standard übertragen. Der Systemausstatter für Werkzeugträgersysteme will Anwendern damit ermöglichen, von der Feldebene bis in die Cloud durchgängig kommunizieren zu können. Zudem gilt das Universal Machine Tool Interface (Umati) als möglicher Kandidat für einen weltweiten Standard. Die universelle Schnittstelle wurde vom VDW gemeinsam mit 17 Projektpartnern entwickelt und wird auch vom Spezialisten für Werkzeugträgersysteme Sauter unterstützt. Umati basiert auf einer OPC UA Companion Specification und bietet mit ihrem offenen Datenmodell eine Kommunikationsplattform zur Anbindung vieler Devices.

Mit Edge Computing Daten selektieren

Die neue Lösung von Sauter vernetzt Werkstück, Werkzeug, Werkzeugrevolver und Werkzeugmaschine miteinander. Bei der Kommunikation der Komponenten untereinander enstehen riesige Datenmengen. Deren Verarbeitung muss daher dezentral, also außerhalb einer Cloud-Infrastruktur erfolgen. Sensoren an der Schneide, dem Werkzeughalter oder Werkzeugrevolver liefern Prozess- und Statusinformationen. Datensammler, die in die Werkzeuge und Werkzeughalter integriert sind, selektieren und übermitteln die Informationen. Eine Auswerteeinheit, die sogenannte IQ-Box, führt verwertbare Daten der Datensammler zusammen und verarbeitet diese, um ein Gesamtbild zu erstellen.

ANZEIGE

Sensornetzwerke erfassen den Bearbeitungsprozess

Im System überwacht eine integrierte Sensorik die Zerspanungsprozesse und erfasst Parameter wie Vibrationen, Drehmomente, Kräfte und Lagertemperaturen. Auch ob die Werkzeugscheibe eines Werkzeugrevolvers verriegelt ist, das Werkzeug eingekuppelt ist und ob das Werkzeug im spanenden Eingriff steht, erfasst die Lösung. Im Verbund mit Sensoren, die in den Werkzeughaltern und den Werkzeugen integriert sind, entsteht so ein intelligentes Sensornetzwerk. Dabei werden Daten an mehreren Orten gesammelt und zusammengeführt. So ergibt sich ein genaues Bild der Bearbeitungsprozesse.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige