- 3D-Druck Einstieg und Tipps         
Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 20 von 68

Thema: Frage zu Industrie 4.0 und IoT

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    SPSAmeise
    Gast
    Von welchen Entwicklern reden wir denn jetzt?
    Die meisten sind spezialisiert auf Web, Datenbanken oder sonst irgendwas.
    Es gibt aber nur wenige, die sich mit komplexen Backends und Security Layern und iot Architektur auskennen.
    Von DLTS Layern auf Bankenniveau mal ganz zu schweigen.

  2. #2
    Erfahrener Benutzer Robotik Einstein
    Registriert seit
    27.08.2013
    Ort
    Region Basel
    Alter
    67
    Beiträge
    2.435
    Hallo SPS-Meise,

    Grundsätzlich würde ein Zitat oder eine Anrede, das verfolgen hier vereinfachen. Bei deinen Antworten weiss man nie so genau auf was du geantwortet hast.

    Zitat Zitat von SPSAmeise Beitrag anzeigen
    Von welchen Entwicklern reden wir denn jetzt?
    Beim UP ging es mal um Industrie 4.0 und IoT.
    Also um alle Entwickler, welche sich in diesem Umfeld bewegen.

    Grundsätzlich habe ich nur 2 Arten von Entwicklern kennen gelernt.
    Die einen denken nur bis zu Kante des Labortisches, bei den anderen ist die Welt grösser.

    Zitat Zitat von SPSAmeise Beitrag anzeigen
    Die meisten sind spezialisiert auf Web, Datenbanken oder sonst irgendwas.
    Es gibt aber nur wenige, die sich mit komplexen Backends und Security Layern und iot Architektur auskennen.
    Von DLTS Layern auf Bankenniveau mal ganz zu schweigen.
    DLTS kenne ich nur als "Deep Level Transient Spectroscopy"


    Nun, früher hat man kritische Anlagen, wie z.B. die Steuerwarte eines AKWs, in einem gepanzerten Raum gesperrt und eine Zutrittskontrolle zu diesem Raum eingerichtet. Das Problem, dass unbefugte da rumspielen, war dadurch gelöst.
    Mittlerweile hat dieser Raum aber einen Internet-Anschluss.

    Das selbe bei IoT, Kaffee machen konnte, wer zutritt zu meine Kaffeemaschine hatte!
    Mit iot kann das jeder, von irgendwo auf der Welt!

    Manche machen das aus Spass an der Freude, bzw. weil sie es können, Andere um wirtschaftlichen Schaden anzurichten und mein Kaffeelieferant vielleicht um seinen Umsatz zu steigern?

    Bisher galt für Entwickler, dass der Missbrauch seines Produkts, das Problem des Kunden war.
    Wenn die Geräte nun alle vernetzt werden, muss der Entwickler auch Gedanken daran "verschwenden", wie er die Zutrittskontrolle in sein Produkt integriert. Der Kunde muss das dann aber immer noch irgendwie verwalten können.

    Ein guter Entwickler hat sich aber schon immer Gedanken zur Sicherheit seines Produkts gemacht, für ihn ändert sich daran nichts.
    Das "Geheimnis" guter Software, bestand schon immer aus Plausibilitätsprüfungen und entsprechender Verweigerung einen Befehl auszuführen.

    Das fängt bei etwas einfachem wie der Abfrage von Benutzername und Passwort an!
    Schlechte Software gibt einen Hinweis, welcher Teil falsch ist, damit hat man schon 50% gehackt, gute Software lässt einem im ungewissen!
    Das nächste ist dann, nach z.B. 3 Fehlversuchen den Zugang zu sperren oder eine Wartezeit einzufügen, das verhindert recht gut Brute Force Angriffe und ist Programmtechnisch kein wirklicher Aufwand. Kennt man aber alles schon seit den 60er Jahren.
    Hat sich aber immer noch nicht bei allen Programmieren rumgesprochen.

    Ich hatte ende 70er Jahre mal einen Streit mit einem Programmierer, weil er nicht im Stande war den Unterschied folgenden Codes zu sehen.
    Code:
    INPUT "Alles löschen", A$
    If A$ = "N" THEN GOTO mach_nix
    REM Alles löschen
    und
    Code:
    INPUT "Alles löschen", A$
    If A$ = "J" THEN GOTO alles_löschen
    REM Mach nix
    Er konnte einfach nicht erkennen, was passiert wenn man sich vertippt und Anstatt "N", ein "M" erwischt. Der konnte nur digital denken und es gab für ihn nur "N" und "J"!

    Aber bei vielen Dingen genügt schon gesunder Menschenverstand und es brauch nicht wirklich Spezielles Wissen!
    1. Nur verschlüsselte Verbindungen zulassen und nur Protokolle verwenden, welche auch die Passwörter verschlüsselt übertragen. Dazu muss ich mich nicht wirklich mit Verschlüsselung auskennen, dazu gibt es eine Bibliothek.
    2. Zwischen Anmeldeversuchen eine Pause erzwingen. Kann man z.B. nur alle 10s eine Eingabe machen, kann auch der schnellste Rechner der Welt nicht mehr als 360 Versuch/h austesten. Bei nur schon einem 4-stelligen PIN, also nur Ziffern, braucht dieser dann im Mittel etwa 14h, für einen Treffer.
    3. Timeout der Verbindung, wenn sie eine Weile nicht benutzt wird.
    4. Plausibiltätsprüfung! Erst alle Parameter auf Gültigkeit überprüfen und dann den Befehl ausführen. Alles andere wird ignoriert oder ergibt eine Fehlermeldung.

    Zusammen mit einem sicheren Netzwerktreiber und IP-Stack, beides ohne Hintertürchen, hat man dann schon ein recht sicheres System.

    MfG Peter(TOO)
    Manchmal frage ich mich, wieso meine Generation Geräte ohne Simulation entwickeln konnte?

  3. #3
    Erfahrener Benutzer Roboter Genie Avatar von White_Fox
    Registriert seit
    04.10.2011
    Beiträge
    1.473
    Zitat Zitat von SPSAmeise Beitrag anzeigen
    Dann ist es umso erstaunlicher, dass Du wirklich glaubst es würde sich durch Industrie 4.0 nichts für Entwickler ändern ...
    Was sollte sich deiner Meinung denn auch ändern? Strom fließt immer (technisch) noch von + nach -, und auch Computer schieben nur Nullen und Einsen umher. Ob ich jetzt einem Temperatursensor mit WLAN ausrüste oder etwas anderes-wo soll da der Unterschied sein?
    Wenn etwas Neues erfunden werden würde, neue Technologien, neue Werkzeuge...dann würde ich sagen, es ändert sich was. Als man z.B. von Klappertechnik auf elektronische Steuerungen umgesattelt hat-da hat sich was geändert. Aber bei I40 ändert sich nichts. Es stellt lediglich einen neuen Kontext dar, wie bereits (teilweise ziemlich lange) Bestehendes neu verknüpft und angewendet wird. Aber wie gesgt, da ändert sich für Entwickler und Ings kaum etwas.

    Versteh mich nicht falsch...die Technik an sich entwickelt sich immer irgendwo ein kleines Stückchen weiter. Das war aber auch vor hundert Jahren schon so, und würde auch ohne I40 so sein, wobei die wirklichen Neuentwicklungen meiner Meinung nach immer seltener werden. Fast alles heutzutage sind entweder Weiterentwicklung oder, wie schon gesagt, eine neue Kombination von bereits schon längst existenter Technik.

    Und ich kann mir auch kaum vorstellen daß sich für ITler wirklich viel ändert. Die meisten Herrausforderungen, die I40 mit sich bringt, gab es schon in anderen Bereichen (und wurden dort schon märchenhaft verschlafen). Sichere Funkverbindungen, Verschlüsselungen, Kommunikation in Netzwrken mit mehrern hundert Teilnehmern, harte Echtzeitanwendungen,... alles schon dagewesen.
    Für die IT-Abteilungen könnte sich noch ändern, daß von der Firmenleitung neue Aufträge kommen wie "Bremst die Produktion der Konkurrenz". Firmen bekommen ganz neue Möglichkeiten des wirtschaftlichen Wettbewerbs. Stuxnet wäre ein schönes Beispiel, wie der Wettbewerb zukünftig aussehen könnte.
    Es mag zwar bescheuert klingen, daß Coca Cola die Produktionsanlagen von Pepsi per Hackangriff lahmlegen würde. Da aber auch schon Geheimdienste von Ländern zur Wirtschaftsspionage angehalten wurden (Stuxnet wurde von staatlichen Geheimdiensten programmiert) würde ich in dieser Hinsicht rein gar nichts mehr ausschliessen. Und ich rede hier nicht von chinesischen oder russischen Hinterhofhackern die in einen amerikanischen Kleinserver einbrechen, sondern von Ländern, wo alle Beteiligten der achsotollen NATO-Partnerschaft angehören.

  4. #4
    SPSAmeise
    Gast
    Also ich habe nicht wirklich den Eindruck, dass Du dich schon mal mit der Architektur und Referenzmodellen beschäftigt hast, wenn Du meinst das Entwickler hier nichts dazu lernen müssen.

  5. #5
    Erfahrener Benutzer Robotik Einstein
    Registriert seit
    27.08.2013
    Ort
    Region Basel
    Alter
    67
    Beiträge
    2.435
    Hallo,
    Zitat Zitat von White_Fox Beitrag anzeigen
    Für die IT-Abteilungen könnte sich noch ändern, daß von der Firmenleitung neue Aufträge kommen wie "Bremst die Produktion der Konkurrenz". Firmen bekommen ganz neue Möglichkeiten des wirtschaftlichen Wettbewerbs. Stuxnet wäre ein schönes Beispiel, wie der Wettbewerb zukünftig aussehen könnte.
    Es mag zwar bescheuert klingen, daß Coca Cola die Produktionsanlagen von Pepsi per Hackangriff lahmlegen würde. Da aber auch schon Geheimdienste von Ländern zur Wirtschaftsspionage angehalten wurden (Stuxnet wurde von staatlichen Geheimdiensten programmiert) würde ich in dieser Hinsicht rein gar nichts mehr ausschliessen. Und ich rede hier nicht von chinesischen oder russischen Hinterhofhackern die in einen amerikanischen Kleinserver einbrechen, sondern von Ländern, wo alle Beteiligten der achsotollen NATO-Partnerschaft angehören.
    Scheint alles schon Realität zu sein!

    Im Darknet kann man aktuell, für etwa 60€/h DOS-Attacken bestellen. 10 Minuten, soll es als Muster gratis und für längere Attacken soll es dann entsprechenden Rabatt geben.
    War hier in CH letzte Woche gerade ein aktuelles Thema, da mehrere DOS-Attacken auf Firmen stattgefunden haben.

    Stuxnet war aber eigentlich auch nicht neu!
    So Mitte der 80er Jahre gab es einen Virus, welcher auf IBM-PCs mit MC6845 Videcontroller die Bildfrequenz erhöht hat. Die damaligen IBM-Monitore hatten noch keinen Schutz vor einer zu hohen Bildfrequenz, das waren technisch eigentlich noch Fernseher. Hierbei wird die Hochspannung aus dem Zeilentrafo gewonnen, welcher mit der Bildfrequenz betrieben wird. Mit der Bildfrequenz steigen die Trafoverluste. Am Ende brannte dann meist der Zeilentrafo oder die Treiberstufe durch. Neben der Bildröhre war der Zeilentrafo das teuerste Ersatzteil.
    Da es damals noch kein Internet in der heutigen Form gab, verbreitete sich dieser Virus über Disketten. Es genügte eine saubere Diskette in einen infizierten PC einzuschieben und schon war der Virus auf der Diskette. Also war auch Stuxnet ein alter Hut!

    MfG Peter(TOO)

    - - - Aktualisiert - - -

    Hallo,
    Zitat Zitat von SPSAmeise Beitrag anzeigen
    Also ich habe nicht wirklich den Eindruck, dass Du dich schon mal mit der Architektur und Referenzmodellen beschäftigt hast, wenn Du meinst das Entwickler hier nichts dazu lernen müssen.
    Ich weiss nicht mehr wie viele Protokolle ich auf µCs, von Scratch, implementiert habe, teilweise noch in Assembler. In den 80er Jahren war auch mal ein bei der S5 gebräuchliches dabei. Dazu kommen noch einige selber entwickelte Protokolle für propertiäre Anwendungen. Eigentlich alle nach dem OSI-Modell, wobei man nicht immer alle Schichten benötigt und manche Schichten auch zusammenfassen kann.
    TCP/IP besteht, im Gegensatz zu den 7 Schichten bei OSI, auch nur aus 4 Schichten.

    MfG Peter(TOO)
    Manchmal frage ich mich, wieso meine Generation Geräte ohne Simulation entwickeln konnte?

  6. #6
    SPSAmeise
    Gast
    Hallo Peter,

    meine Antwort galt whitefox, habe nicht bemerkt das Du zwischenzeitlich schon geschrieben hattest.
    Werde mich heute mal registrieren, um zukünftig meine Beiträge editieren zu können.

    Zitat Zitat von "Peter (TOO)
    DLTS kenne ich nur als "Deep Level Transient Spectroscopy
    Gemeint war natürlich DTLS (Datagram Transport Layer Security) als Teil der Architektur, hatte mich nur verschrieben.


    Es ging mir allerdings nicht nur um die Architektur, Referenzmodelle oder die IT Infrastruktur einer digitalisierten Anlage samt Security und Netzwerk Integration,
    sondern auch um Weiterbildung und Ausbildung für das eigentliche Ziel von Industrie 4.0 , die Maschinen und Sensordaten so zu analysieren , dass eine bessere und Kostensparende Produktion möglich wird.
    Und genau dieser Bereich hängt stark von Data Science , Big Data und iot Analytics ab, ein Fachgebiet bei dem Deutschland weit hinterher hinkt und sich leider auch
    an den bisher schlecht oder garnicht vorhanden Ausbildungsmöglichkeiten in Deutschland erkennen lässt.

    Die Realität sieht also so aus, dass die deutsche Industrie stark von der engen Kooperation mit den USA abhängt, egal ob Netzwerktechnik oder Data Science.
    Die Innovation und das Fachwissen stammt wieder mal nicht aus Deutschland sondern aus dem Ausland , ausgerechnet im sensibelsten Bereich, dem Data Management.

    Sich von Experten aus dem Ausland Unterstützung zu holen, oder sich in IT Teilbereichen beraten und zertifizieren zu lassen, ist eine Sache aber langfristig keine
    ausgebildeten Fachleute für Data Analytics aus Deutschland zu haben eine völlig andere.

  7. #7
    Erfahrener Benutzer Roboter Genie Avatar von White_Fox
    Registriert seit
    04.10.2011
    Beiträge
    1.473
    @SPSAmeise:
    Die übliche Einarbeitung in ein neues Thema betrachte ich in diesem Zusammenhang nicht als "dazulernen" an. Für gute Ingenieure gehört die stetige Weiterbildung meiner Meinung nach zum Berufsalltag und ist sein täglich Brot, I40 hin oder her. Ich spreche hier allerdings nur für mich, ob das allgemein übertragbar ist weiß ich nicht-auch wenn ich weiß daß das zumindest hier wohl eher auf Zustimmung stoßen wird.

    Es ging mir allerdings nicht nur um die Architektur, Referenzmodelle oder die IT Infrastruktur einer digitalisierten Anlage samt Security und Netzwerk Integration,
    sondern auch um Weiterbildung und Ausbildung für das eigentliche Ziel von Industrie 4.0
    Gibts doch schon...Elektrotechnik, Informatik-was braucht es mehr? Es gibt schon genug Bindestrich-Ings, mehr sollten es nicht werden. Es mag in den USA so Sitte sein, für jeden Mist einen eigenen Studiengang zu schaffen, so wie ich das aber sehe kommt man nach deutscher Mentalität damit nicht weit. Und das ist gut so. Die deutsche Ausbildung ist in den meisten Fällen noch einigermaßen darauf ausgelegt, den Leute die Grundlagen verstehen zu lehren. Mit dem Wissen, wie was funktioniert, kann man eigentlich alles machen. Das ist weitaus flexibler und ich halte es auch für effizienter, als lauter Medieninformatiker, Medizininformatiker, technische Informatiker, Bio- Umwelt- Wirtschaftsinformatiker...heranzuzüchten. Aber ich denke das führt zu weit vom Thema weg.

    Ich wäre allerdings immer noch an einer Antwort von dir auf meine Frage im ersten Post interessiert: Was sollte sich deiner Meinung nach denn für Entwickler und Ings durch I40 ändern?

Seite 2 von 2 ErsteErste 12

Ähnliche Themen

  1. Tesla Elektroautos - Der Schrecken der Auto-Industrie
    Von Roboternetz-News im Forum Neuigkeiten / Technik-News / Nachrichten / Aktuelles
    Antworten: 0
    Letzter Beitrag: 07.08.2015, 12:00
  2. Sicher produzieren in der Industrie 4.0
    Von Roboternetz-News im Forum Neuigkeiten / Technik-News / Nachrichten / Aktuelles
    Antworten: 0
    Letzter Beitrag: 02.02.2015, 08:50
  3. Hannover Messe 2013: Kooperative Robotik in der Industrie
    Von Roboternetz-News im Forum Neuigkeiten / Technik-News / Nachrichten / Aktuelles
    Antworten: 0
    Letzter Beitrag: 18.03.2013, 11:40
  4. Industrie-Roboter mit Gefühl
    Von erik_wolfram im Forum Sensoren / Sensorik
    Antworten: 14
    Letzter Beitrag: 25.01.2011, 14:07
  5. Welche Mikrokontroller werden in Industrie verwendet?
    Von Sheridan im Forum Allgemeines zum Thema Roboter / Modellbau
    Antworten: 11
    Letzter Beitrag: 04.10.2006, 12:24

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  

LiFePO4 Speicher Test