Home > Produkte > CMS
broschuereBroschüre CMS
Seit 2004 hat sich die autinity systems GmbH auf dem industriellen Markt im Bereich der Zustandsüberwachung von Maschinen und Anlagen etabliert. Unsere CMS-Software wurde seitdem ständig weiterentwickelt. Visualisierungen im CMS helfen Ihnen, den aktuellen Zustand einer Anlage schneller zu erfassen und diesen je nach Datenlage zu behandeln.

Im Folgenden erhalten Sie Informationen zum üblichen Ablauf einer Auftragsabwicklung im Bereich CMS.

1. Von der Maschinendatenerfassung zum CMS 


Am Anfang jeder Zusammenarbeit wünschen sich unsere Kunden häufig einen einfachen Anwendungsfall. Es sollen lediglich die Maschinendaten abgefragt und abgespeichert werden. Zu diesem Zeitpunkt steht die Qualität der erfassten Daten im Vordergrund. Beispielsweise wird geprüft, ob Soll- und Istwerte übereinstimmen, um eventuelle Unstimmigkeiten in den Datensätzen beheben zu können.


Abbildung 1: Grenzwerttreue von Mittelfrequenzen

2. Datenerfassung


Anschließend werden von unseren Kunden "Werkzeuge" (Tools) benötigt, um die erfassten und abgespeicherten Daten auswerten und verwenden zu können. Um eine Maschine überwachen (Monitoring) zu können, müssen die erfassten Daten (Conditions) in Beziehung zueinander gesetzt werden.

So ist es z.B. möglich eine Verbesserung der Maschineneffizienz zu erreichen. Unsere Erfahrung hat gezeigt, dass die Daten in einem für das Unternehmensziel sinnvollen Zeitrahmen erfasst werden sollten.



Abbildung 2: Schwingungsdatenerfassung

3. Bedienoberfläche


Im folgenden Schritt wird die eigentliche Bedienoberfläche des Condition-Monitoring-Systems erstellt, um einen Überblick über die aufgezeichneten Daten  zu erhalten.

Ein flexibles Datenerfassungstool gewinnt aufgrund der unterschiedlichen Anforderungen an das Datenpotential, die Technik und das Know-how der Nutzer an Bedeutung.

Aus diesem Grund sollte das Condition-Monitoring-System webbasiert und auf einfachste Weise konfigurierbar sein.



Abbildung 3: Benutzeroberfläche autinityCMS

4. Datensicherheit


Nun soll das System für viele Ihrer Endkunden eingesetzt werden, womit die Bedeutung der Sicherheitsanforderungen eine wesentliche Rolle spielt. Standardmäßg werden bei autinity systems VPN-VerbindungenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werdenVirtuelle Private Netzwerke (kurz VPN) sind kundenspezifische, logische Teilnetze innerhalb von öffentlichen Netzwerken, z.B. dem Internet. Eine verschlüsselte Verbindung kann damit nur zwischen zuvor definierten IP-Adressen aufgebaut werden eingesetzt. Diesen Standard gilt es zu erweitern, sodass keine Möglichkeiten vorhanden sind, unautorisiert und vor allem während der laufenden Maschine auf diese zuzugreifen. Gleichzeitig werden permanent Daten von der laufenden Maschine benötigt.


Abbildung 4: VPN-Datensicherheit

5. Datenselektierung


Nachdem das System lauffähig ist, gilt es dies derart aufzubereiten, dass es für Ihre Endkunden interessant wird. Das Ziel ist ja schließlich ein Profitcenter. Dazu sind nun Überlegungen hinsichtlich der "Key-Performance-Indicators" (KIP) nötig.

Die Maschinen-, Schwingungs- und Prozessdaten müssen so selektiert werden, dass lediglich die für die Überwachung und Effizienzsteigerung wichtigen Daten erfasst werden. Die zentrale Frage dabei ist, welche Informationen für Ihre Endkunden interessant und von Bedeutung sind.
 

6. Visualisierung


Am Ende der Datenerfassung und -auswertung stehen die Visualisierungsmöglichkeiten für Sie und Ihre Kunden im Mittelpunkt. Dadurch können Sie komplexe Zusammenhänge und Produktionsprozesse einfach und schnell aufbereiten. Sie schaffen sich dadurch nicht nur einfach Verkaufsargumente, sondern können auch eine umfassende Beratungsleistung anbieten.


Abbildung 5: Visualisierungstafel

 

Haben Sie Fragen?

Kontaktieren Sie uns per Telefon oder Formular

Ansprechpartner:

Axel Friedrich



Tel:

+49 (0)371-27332748



Fax:

+49 (0)371-27332749



Mail:

info


Teamviewer:

Teamviewer

Keywords

Bedienoberfläche
Maschineneffizienz
Visualisierung
VPN-Verbindung
webbasiert
Datenerfassungstool
Key-Performance-Indicators
konfigurierbar