BIHL+WWIEDEMANN - Intercambio de datos universal desde el sensor a la nube - Handling&Storage

Buscar
Vaya al Contenido

Menu Principal:

BIHL+WWIEDEMANN - Intercambio de datos universal desde el sensor a la nube

 
 
Intercambio de datos universal
desde el sensor a la nube
 
¿Cómo se pueden transmitir los datos de los sensores inteligentes a la TI para su evaluación? Una pregunta importante, porque sólo quien sea capaz de hacerlo podrá implementar con éxito proyectos de la Industria 4.0 o un mantenimiento preventivo. La respuesta se llama OPC UA: muchas pasarelas de Bihl+Wiedemann disponen de este protocolo de comunicación abierto. De esa manera pueden transmitir los datos de los sensores IO-Link directa y verticalmente a la TI. Sin OPC UA, esto no sería tan fácil, ya que los dispositivos IO-Link no poseen ninguna conexión TCP/IP directa.
 
Ventajas con las soluciones OPC UA
 
■ Consulta sencilla de los datos recopilados en una nube, en un servidor local o incluso en una herramienta de visualización.
■ Un estándar de intercambio de datos para todas las piezas de la máquina y el equipo. De esa manera no es necesario fusionar ni transformar datos.
■ Integración horizontal universal: desde el diagnóstico en una HMI hasta la interconexión en red de diferentes fábricas en todo el mundo.
■ Descarga del bus de campo.
■ Solución de seguridad basada en certificado integrado.
 
Acceso sencillo a los datos más diversos de la máquina
 
Con ayuda del servidor OPC UA en las pasarelas, se puede acceder, además, a los datos de la máquina más diversos. A través de la red, desde los diagnósticos
de dispositivos hasta los datos de procesos, se puede obtener fácilmente mucha información sobre la máquina y el proceso. Otra ventaja: mediante el uso de OPC UA se alivian significativamente el sistema de mando y el bus de campo.
Para garantizar la seguridad de los datos, apoyan, entre otras cosas, la comunicación cifrada OPC UA también con certificados específicos para el cliente. De esa manera los dispositivos se pueden integrar perfectamente en los conceptos existentes de seguridad de TI.
 

 
 
 
Regreso al contenido | Regreso al menu principal