Минутка самопиара.
Если вам охота поболтать на темы связанные с программирование в OT, разобрать какие-то архитектрные решения или просто поболтать на около автоматизаторские темы, то добро пожаловать в чат: https://t.me/wtfplc
А если хочется задать вопросы, получить структурированные ответы исключительно по теме, да еще оставить это все в памяти, то у нас есть Топики: https://t.me/wtfplc_topics
Если вам охота поболтать на темы связанные с программирование в OT, разобрать какие-то архитектрные решения или просто поболтать на около автоматизаторские темы, то добро пожаловать в чат: https://t.me/wtfplc
А если хочется задать вопросы, получить структурированные ответы исключительно по теме, да еще оставить это все в памяти, то у нас есть Топики: https://t.me/wtfplc_topics
Тут подъехал отчет Касперского об атаках на АСУТП.
Во втором полугодии 2022 года среди всех стран самое значительное изменение процента компьютеров АСУ, на которых были заблокированы вредоносные объекты, отмечено в России, где этот показатель увеличился на 9 п.п.
С 39,2% Россия поднялась с восьмого сразу на третье место в рейтинге регионов по этому показателю (напомним, что в наших отчетах мы рассматриваем Россию и как страну, и как регион, в который входит единственная страна).
Увеличение в России процента компьютеров АСУ, на которых были заблокированы вредоносные объекты во втором полугодии 2022 года, обусловлено резким ростом процента компьютеров АСУ, на которых были заблокированы вредоносные скрипты и фишинговые страницы (JS и HTML)
Так что предлагаю повторить:
-Если порт не используется - закрой
-На вход в сеть АСУТП должен быть настроенный брандмауэр, а лучше организовать DMZ
-Обновляйте программное обеспечение
-АРМ оператора не должен иметь прямого доступа в интернет
-Если есть возможность, то начните сканировать траффик
-Воздушный зазор - не серебряная пуля
*Дальше можете накидать своих советов по безопасности*
Источник
Во втором полугодии 2022 года среди всех стран самое значительное изменение процента компьютеров АСУ, на которых были заблокированы вредоносные объекты, отмечено в России, где этот показатель увеличился на 9 п.п.
С 39,2% Россия поднялась с восьмого сразу на третье место в рейтинге регионов по этому показателю (напомним, что в наших отчетах мы рассматриваем Россию и как страну, и как регион, в который входит единственная страна).
Увеличение в России процента компьютеров АСУ, на которых были заблокированы вредоносные объекты во втором полугодии 2022 года, обусловлено резким ростом процента компьютеров АСУ, на которых были заблокированы вредоносные скрипты и фишинговые страницы (JS и HTML)
Так что предлагаю повторить:
-Если порт не используется - закрой
-На вход в сеть АСУТП должен быть настроенный брандмауэр, а лучше организовать DMZ
-Обновляйте программное обеспечение
-АРМ оператора не должен иметь прямого доступа в интернет
-Если есть возможность, то начните сканировать траффик
-Воздушный зазор - не серебряная пуля
*Дальше можете накидать своих советов по безопасности*
Источник
👍3
Не смотря на то, что в современном мире промышленной автоматизации, мы видим более мощные и функциональные ПЛК, периферийные вычислительные устройства, SCADA, распределенные системы управления (DCS) и архиваторы, работающие на огромных серверах или в средах облачных вычислений, но архитектура построения таких систем не сильно изменилась.
Классические архитектуры автоматизации не в состоянии справиться с новыми вызовами, с которыми сталкивается отрасль. Должны быть приняты новые системные архитектуры для автоматизации, которые лучше соответствуют новым отраслевым операционным и бизнес-задачам.
АРХИТЕКТУРНЫЕ ПАРАДИГМЫ
1) Плоская архитектура
Новые архитектуры должны быть более плоскими, с меньшим количеством уровней базы данных и интерфейсов между уровнями. Вся система должна базироваться на единой цифровой платформе, включающей большую часть функциональности на меньшем количестве уровней.
2) Высокая доступность и отказоустойчивость.
Архитектуры автоматизации можно улучшить за счет включения новых отказоустойчивых схем, которые автоматически адаптируются в случае отказа одного из аппаратных компонентов с минимальным временем восстановления после сбоя или вообще без него.
3) Эластичность.
Новая архитектура должна быстро расширяться по мере расширения бизнеса или сокращаться, если этого требует бизнес.
4) Безопасность с нуля.
Кибербезопасность не должна быть надстройкой над классической архитектурой системы автоматизации.
5) Единая точка конфигурации.
В новых архитектурах должен использоваться принцип «однократной настройки». При установке нового устройства или изменении его конфигурации изменения должны автоматически распространяться на всю систему.
6) "Интеллект" ближе к процессу.
Обработка данных, аналитика, интеллектуальная обработка, должны быть максимально приближены к процессу
Источник
Классические архитектуры автоматизации не в состоянии справиться с новыми вызовами, с которыми сталкивается отрасль. Должны быть приняты новые системные архитектуры для автоматизации, которые лучше соответствуют новым отраслевым операционным и бизнес-задачам.
АРХИТЕКТУРНЫЕ ПАРАДИГМЫ
1) Плоская архитектура
Новые архитектуры должны быть более плоскими, с меньшим количеством уровней базы данных и интерфейсов между уровнями. Вся система должна базироваться на единой цифровой платформе, включающей большую часть функциональности на меньшем количестве уровней.
2) Высокая доступность и отказоустойчивость.
Архитектуры автоматизации можно улучшить за счет включения новых отказоустойчивых схем, которые автоматически адаптируются в случае отказа одного из аппаратных компонентов с минимальным временем восстановления после сбоя или вообще без него.
3) Эластичность.
Новая архитектура должна быстро расширяться по мере расширения бизнеса или сокращаться, если этого требует бизнес.
4) Безопасность с нуля.
Кибербезопасность не должна быть надстройкой над классической архитектурой системы автоматизации.
5) Единая точка конфигурации.
В новых архитектурах должен использоваться принцип «однократной настройки». При установке нового устройства или изменении его конфигурации изменения должны автоматически распространяться на всю систему.
6) "Интеллект" ближе к процессу.
Обработка данных, аналитика, интеллектуальная обработка, должны быть максимально приближены к процессу
Источник
👍2
Немного с опозданием, но только что сам увидел.
20 апреля 2023 года в Москве состоится презентация новой линейки оборудования для автоматизации технологических процессов российского бренда Consyst Electronics.
Будет доступна также on-line трансляция, которую я планирую посетить.
Ссылка на регистрацию
20 апреля 2023 года в Москве состоится презентация новой линейки оборудования для автоматизации технологических процессов российского бренда Consyst Electronics.
Будет доступна также on-line трансляция, которую я планирую посетить.
Ссылка на регистрацию
👍5🔥1
Давайте еще немного про различного рода конференции.
Буду надеяться, что смогу лично присутствовать в СПб
https://nnz-ipc.ru/sobytiya/industrial_automation_day_invitation/
Буду надеяться, что смогу лично присутствовать в СПб
https://nnz-ipc.ru/sobytiya/industrial_automation_day_invitation/
nnz-ipc.ru
Серия конференций «День промышленной автоматизации» - Санкт-Петербург, Москва, Екатеринбург, Новосибирск
Конференции День промышленной автоматизации для инженеров АСУ ТП
👍2
IIC(Industry IoT Consortium) - выпустила IIoT AI Framework.
Этот документ содержит рекомендации и помощь в разработке, обучении, документации, общении, интеграции, развертывании и эксплуатации промышленных систем IoT с поддержкой ИИ. Он предназначен для лиц, принимающих решения в области ИТ и операционных технологий (ОТ), бизнеса и технических специалистов из различных областей, включая лиц, принимающих решения, менеджеров по продуктам, системных инженеров, проектировщиков вариантов использования, системных архитекторов, архитекторов компонентов, разработчиков, интеграторов и системных операторов.
В документе представлены различные точки зрения на разработку системы:
-Точка зрения бизнеса
Внимание уделяется проблемам выявления заинтересованных сторон и их бизнес-видения, ценностей и целей при создании системы IIoT в ее деловом и нормативном контексте. Кроме того, он определяет, как система IIoT достигает заявленных целей посредством ее сопоставления с основными возможностями системы
-Точка зрения использования
Проблемы ожидаемого использования системы, обычно представляемые как последовательность действий с участием людей или логических пользователей (например, систем или системных компонентов), которые обеспечивают предполагаемую функциональность, в конечном счете, реализуя ее основные системные возможности.
-Точка зрения функциональности
Основное внимание уделяется функциональным компонентам в системе IIoT, их структуре и взаимосвязи, интерфейсам и взаимодействиям между ними, а также взаимосвязи и взаимодействиям системы с внешними элементами в среде для поддержки использования и деятельности всей системы.
-Точка зрения реализации
имеет дело с технологиями, необходимыми для реализации функциональных компонентов (функциональная точка зрения), их схемами связи и процедурами их жизненного цикла. Эти элементы координируются действиями (точка зрения использования) и поддерживают возможности системы (точка зрения бизнеса).
Также документ описывает путь цифровой трансформации - от "растущих проблем", с которыми сталкивается организация, к результатам, которые могут решать эти проблемы.
Рассматриваю 5 уровней становления ИИ в промышленности:
1 уровень - Ранний интерес и высокий риск того, что технология просто маркетинговый ход
2 уровень - Эксперименты с ИИ в контексте науки и данных
3 уровень - ИИ в производстве
4 уровень - ИИ используется для цифровых преобразований и трансформации
5 уровень - ИИ является частью
Использовать ИИ предполагается в следующих ролях:
-Цифровизация/Извлечение/Трансформация
-Анализ/Детектирование/Диагностика
-Оптимизация
-Генерация решения
-Предписания к действиям
-Предсказание
-Действия/Управление
Затрагиваются темы доверия к системе и возможности его обеспечения. В целом занимательное чтиво для понимания архитектуры.
Источник
Этот документ содержит рекомендации и помощь в разработке, обучении, документации, общении, интеграции, развертывании и эксплуатации промышленных систем IoT с поддержкой ИИ. Он предназначен для лиц, принимающих решения в области ИТ и операционных технологий (ОТ), бизнеса и технических специалистов из различных областей, включая лиц, принимающих решения, менеджеров по продуктам, системных инженеров, проектировщиков вариантов использования, системных архитекторов, архитекторов компонентов, разработчиков, интеграторов и системных операторов.
В документе представлены различные точки зрения на разработку системы:
-Точка зрения бизнеса
Внимание уделяется проблемам выявления заинтересованных сторон и их бизнес-видения, ценностей и целей при создании системы IIoT в ее деловом и нормативном контексте. Кроме того, он определяет, как система IIoT достигает заявленных целей посредством ее сопоставления с основными возможностями системы
-Точка зрения использования
Проблемы ожидаемого использования системы, обычно представляемые как последовательность действий с участием людей или логических пользователей (например, систем или системных компонентов), которые обеспечивают предполагаемую функциональность, в конечном счете, реализуя ее основные системные возможности.
-Точка зрения функциональности
Основное внимание уделяется функциональным компонентам в системе IIoT, их структуре и взаимосвязи, интерфейсам и взаимодействиям между ними, а также взаимосвязи и взаимодействиям системы с внешними элементами в среде для поддержки использования и деятельности всей системы.
-Точка зрения реализации
имеет дело с технологиями, необходимыми для реализации функциональных компонентов (функциональная точка зрения), их схемами связи и процедурами их жизненного цикла. Эти элементы координируются действиями (точка зрения использования) и поддерживают возможности системы (точка зрения бизнеса).
Также документ описывает путь цифровой трансформации - от "растущих проблем", с которыми сталкивается организация, к результатам, которые могут решать эти проблемы.
Рассматриваю 5 уровней становления ИИ в промышленности:
1 уровень - Ранний интерес и высокий риск того, что технология просто маркетинговый ход
2 уровень - Эксперименты с ИИ в контексте науки и данных
3 уровень - ИИ в производстве
4 уровень - ИИ используется для цифровых преобразований и трансформации
5 уровень - ИИ является частью
Использовать ИИ предполагается в следующих ролях:
-Цифровизация/Извлечение/Трансформация
-Анализ/Детектирование/Диагностика
-Оптимизация
-Генерация решения
-Предписания к действиям
-Предсказание
-Действия/Управление
Затрагиваются темы доверия к системе и возможности его обеспечения. В целом занимательное чтиво для понимания архитектуры.
Источник
🔥3
c230-1e.pdf
1.2 MB
Как я недавно прочел в блоге, у одного зарубежного коллеги:"Современные производители оборудования для АСУТП делают все "открытым", но очень много до сих пор скрыто от глаз пользователей". И действительно проприетарного очень много и иной раз оно там, где не очень то и хотелось, но оказывается, что есть инициативы, которые направлены на построение открытых систем.
Open Process Automation Standard (OPAS) является инициативой The Open Group, направленной на создание открытой, стандартизированной и безопасной архитектуры для промышленных автоматизированных систем. Цель данной инициативы — упростить интеграцию, улучшить взаимодействие и обеспечить надежность промышленных систем, что должно снизить затраты на их разработку, поддержку и модернизацию.
В основе OPAS лежат следующие ключевые компоненты:
1. Открытые стандарты: OPAS основан на определении открытых стандартов, которые обеспечивают интероперабельность между различными уровнями промышленных систем и оборудования.
2. Модульность: Стандарт поддерживает модульный подход к разработке промышленных систем, что облегчает замену и добавление компонентов, а также обновление программного обеспечения без прерывания процессов.
3. Безопасность: OPAS разрабатывается с учетом принципов безопасности для обеспечения защиты промышленных систем от кибератак и других угроз.
4. Протоколы связи: Стандарт определяет протоколы связи, которые обеспечивают надежную передачу данных между различными уровнями промышленных автоматизированных систем.
5. Жизненный цикл системы: OPAS охватывает все аспекты жизненного цикла промышленной системы, включая разработку, эксплуатацию, обслуживание и модернизацию.
6. Совместимость с существующими системами: Стандарт разрабатывается с учетом совместимости с уже существующими промышленными системами, чтобы облегчить их переход на новую архитектуру.
OPAS ориентирован на удовлетворение потребностей различных отраслей промышленности, таких как нефтегазовая, химическая, энергетическая и другие.
Open Process Automation Standard (OPAS) является инициативой The Open Group, направленной на создание открытой, стандартизированной и безопасной архитектуры для промышленных автоматизированных систем. Цель данной инициативы — упростить интеграцию, улучшить взаимодействие и обеспечить надежность промышленных систем, что должно снизить затраты на их разработку, поддержку и модернизацию.
В основе OPAS лежат следующие ключевые компоненты:
1. Открытые стандарты: OPAS основан на определении открытых стандартов, которые обеспечивают интероперабельность между различными уровнями промышленных систем и оборудования.
2. Модульность: Стандарт поддерживает модульный подход к разработке промышленных систем, что облегчает замену и добавление компонентов, а также обновление программного обеспечения без прерывания процессов.
3. Безопасность: OPAS разрабатывается с учетом принципов безопасности для обеспечения защиты промышленных систем от кибератак и других угроз.
4. Протоколы связи: Стандарт определяет протоколы связи, которые обеспечивают надежную передачу данных между различными уровнями промышленных автоматизированных систем.
5. Жизненный цикл системы: OPAS охватывает все аспекты жизненного цикла промышленной системы, включая разработку, эксплуатацию, обслуживание и модернизацию.
6. Совместимость с существующими системами: Стандарт разрабатывается с учетом совместимости с уже существующими промышленными системами, чтобы облегчить их переход на новую архитектуру.
OPAS ориентирован на удовлетворение потребностей различных отраслей промышленности, таких как нефтегазовая, химическая, энергетическая и другие.
👍5
Запущена подгруппа OPC UA «REST»
Введение
Спецификация OPC UA включает транспортные шаблоны, такие как клиент/сервер или публикация/подписка, и привязку к различным транспортным протоколам, таким как TCP, UDP или MQTT, которые в основном подходят для сред OT.
ИТ-мир желает использовать данные из пространства OT для объединения с дополнительными концепциями, такими как оболочка управления активами (AAS), пространства данных, цифровые двойники и метавселенная. Все эти инициативы и решения связаны с обменом информацией между несколькими компаниями с различными вариантами использования, такими как данные о жизненном цикле продукта (AAS) или данные управления (DataSpaces). В большинстве случаев они обмениваются данными через проприетарные или стандартизированные HTTP REST-интерфейсы.
Цель
Группа REST, как подгруппа рабочей группы OPC Foundation UA, обсудит варианты использования для интеграции OPC UA через REST и предложит возможные расширения для спецификации OPC UA. Это специальная подгруппа, предназначенная для ИТ-специалистов (особенно REST) и участников, работающих в области периферийных и облачных вычислений, для обсуждения этих вариантов использования.
Объем
Неисключительные примеры рабочих элементов включают:
-Определение универсального интерфейса REST для общих сервисов OPC UA (чтение, запись, вызов и т. д.)
-Стандартизированное сопоставление параметров службы OPC UA с типами данных, обычно используемыми в RESTful API.
-Как существующий сервис OPC UA без сеанса можно использовать с интерфейсом REST.
-Определить концепцию предоставления интерфейсов REST для вариантов использования Companion Specification.
-Определить требования к безопасности
-Создание прототипов и демонстрация
-Определите интерфейс REST, совместимый с OpenAPI, с помощью Swagger.
Введение
Спецификация OPC UA включает транспортные шаблоны, такие как клиент/сервер или публикация/подписка, и привязку к различным транспортным протоколам, таким как TCP, UDP или MQTT, которые в основном подходят для сред OT.
ИТ-мир желает использовать данные из пространства OT для объединения с дополнительными концепциями, такими как оболочка управления активами (AAS), пространства данных, цифровые двойники и метавселенная. Все эти инициативы и решения связаны с обменом информацией между несколькими компаниями с различными вариантами использования, такими как данные о жизненном цикле продукта (AAS) или данные управления (DataSpaces). В большинстве случаев они обмениваются данными через проприетарные или стандартизированные HTTP REST-интерфейсы.
Цель
Группа REST, как подгруппа рабочей группы OPC Foundation UA, обсудит варианты использования для интеграции OPC UA через REST и предложит возможные расширения для спецификации OPC UA. Это специальная подгруппа, предназначенная для ИТ-специалистов (особенно REST) и участников, работающих в области периферийных и облачных вычислений, для обсуждения этих вариантов использования.
Объем
Неисключительные примеры рабочих элементов включают:
-Определение универсального интерфейса REST для общих сервисов OPC UA (чтение, запись, вызов и т. д.)
-Стандартизированное сопоставление параметров службы OPC UA с типами данных, обычно используемыми в RESTful API.
-Как существующий сервис OPC UA без сеанса можно использовать с интерфейсом REST.
-Определить концепцию предоставления интерфейсов REST для вариантов использования Companion Specification.
-Определить требования к безопасности
-Создание прототипов и демонстрация
-Определите интерфейс REST, совместимый с OpenAPI, с помощью Swagger.
👍3
Стартуем пятницу с интересного YouTube канала, который мне выпал в рекомендациях по счастливой случайности.
https://www.youtube.com/@realpars
RealPars - крупнейшая в мире образовательная он-лайн платформа для инженеров по автоматизации. Короткие видео из разных областей промышленной автоматизации.
https://www.youtube.com/@realpars
RealPars - крупнейшая в мире образовательная он-лайн платформа для инженеров по автоматизации. Короткие видео из разных областей промышленной автоматизации.
👍6
Forwarded from СЭТА Современная электроника и технологии автоматизации
This media is not supported in your browser
VIEW IN TELEGRAM
Готовится к выходу из печати 2 номер журнала «СТА» 2023 года
Цифровая версия журнала уже доступна на сайте. Читайте и не забывайте заглядывать к нам на YouTube-канал!
Цифровая версия журнала уже доступна на сайте. Читайте и не забывайте заглядывать к нам на YouTube-канал!
👍1
В Питере и Москве уже прошли конференции «День промышленной автоматизации» от «Ниеншанц-Автоматика». Пока я жду, когда мне пришлют презентации по докладам, что рассказать подробнее что там было, а пару интересных подходов там точно присутствовало, хочу вкратце рассказать про Front Control PLC (Немо)
Согласно презентации Front Control PLC - контроллер, обеспечивающий опрос модулей ввода/вывода по интерфейсам RS-485 с последующей передачей данных по Ethernet на сервер со SCADA.
(Фотографии в интернете нет, так что я прикреплю фотографию модуля ввода, но внешнее исполнение у ПЛК точно такое же)
Что есть на борту:
-Два интерфейса RS-485 с защитой от помех и короткого замыкания
-Интерфейсы могут работать независимо друг от друга со скоростями 9600/115200
-Порт консоли RS232
-RTC с питанием от батарейки
-OC Linux
-Питание 9-30 В постоянного тока
-Крепление на дин рейку.
-USB 2.0
-LAN 10/100
-Cortex-A35(RK3308)
-512 МБ ОЗУ
-Watchdog
В целом вот такая машинка. Что меня в ней точно привлекло это чистая ОС и от этого можно реализовывать различные решения. Хочешь сам с нуля все делай, если есть желание, то можно воткнуть OpenPLC. Если еще там достаточно памяти ПЗУ, то можно лепить весьма бодрые решения.
Основной вопрос остается в цене данного устройства. И если оно не превышает какие-то внутренние границы, то я бы попробовал это все применить.
Согласно презентации Front Control PLC - контроллер, обеспечивающий опрос модулей ввода/вывода по интерфейсам RS-485 с последующей передачей данных по Ethernet на сервер со SCADA.
(Фотографии в интернете нет, так что я прикреплю фотографию модуля ввода, но внешнее исполнение у ПЛК точно такое же)
Что есть на борту:
-Два интерфейса RS-485 с защитой от помех и короткого замыкания
-Интерфейсы могут работать независимо друг от друга со скоростями 9600/115200
-Порт консоли RS232
-RTC с питанием от батарейки
-OC Linux
-Питание 9-30 В постоянного тока
-Крепление на дин рейку.
-USB 2.0
-LAN 10/100
-Cortex-A35(RK3308)
-512 МБ ОЗУ
-Watchdog
В целом вот такая машинка. Что меня в ней точно привлекло это чистая ОС и от этого можно реализовывать различные решения. Хочешь сам с нуля все делай, если есть желание, то можно воткнуть OpenPLC. Если еще там достаточно памяти ПЗУ, то можно лепить весьма бодрые решения.
Основной вопрос остается в цене данного устройства. И если оно не превышает какие-то внутренние границы, то я бы попробовал это все применить.
🔥4👍1
Все же очень редко найдется материал, который бы показывал про проблемы и из решения со стороны разработчиков ПО для OT. На хабре появилась статья от разработчика одной SCADA, так что если есть 9 минуток и желание, то можете ознакомиться.
https://habr.com/ru/articles/727268/
https://habr.com/ru/articles/727268/
Хабр
Оптимизируем обмен данными между службами SCADA
История началась с того, что потребовалось создать демонстрационный проект SCADA на 50 000 тегов (точек или каналов) для потенциального клиента. Целью проекта было показать, что программный...
👍6
В ноябре 2021 года, была поднята тема про SoftPLC и VirtualizePLC. С тех пор много воды утекло. И так апрель2023 - Siemens впервые представит полноценный виртуальный ПЛК на ярмарке в Ганновере Simatic S7-1500V
Виртуальная среда основана на функциях аппаратного ПЛК S7-1500 и доступна через Industrial Edge, часть Industrial Operations X, ориентированную на разработку, выполнение и оптимизацию производства на платформе Siemens Xcelerator.
Виртуальный ПЛК не зависит от аппаратного обеспечения, а программное обеспечение Industrial Edge Management позволяет управлять виртуальным контроллером и другими приложениями на центральном уровне.
По заявлениям маркетологов - это новый шаг на пути к адаптивному производству, что означает легкость в масштабировании, расширенная диагностика и безопасная удаленная работа. Все работает с TIA Portal, а сам ПЛК будет крутиться где-то на граничных серверах системы автоматизации.
Виртуальная среда основана на функциях аппаратного ПЛК S7-1500 и доступна через Industrial Edge, часть Industrial Operations X, ориентированную на разработку, выполнение и оптимизацию производства на платформе Siemens Xcelerator.
Виртуальный ПЛК не зависит от аппаратного обеспечения, а программное обеспечение Industrial Edge Management позволяет управлять виртуальным контроллером и другими приложениями на центральном уровне.
По заявлениям маркетологов - это новый шаг на пути к адаптивному производству, что означает легкость в масштабировании, расширенная диагностика и безопасная удаленная работа. Все работает с TIA Portal, а сам ПЛК будет крутиться где-то на граничных серверах системы автоматизации.
🤩3
Для реализации политики импортозамещения необходимо разработать стандарты в области промышленной автоматизации
12 апреля 2023 года в рамках выставки ExpoElectronica круглый стол «Актуальные проблемы АСУ ТП в промышленности» при поддержке АРПЭ и Ассоциации «Индустриальные инновации». Мероприятие было посвящено проблемам разработки и внедрения промышленных АСУ ТП, сообщает сайт Ассоциации разработчиков и производителей электроники.
Основные тезисы, которые были выдвинуты:
-Разработка единых стандартов открытой архитектуры АСУ ТП
-Унификация требований к оборудованию и комплектующим
-Создание открытой среды разработки
-Создание вендоро-независимых софтверных программируемых логических контроллеров
Источник
12 апреля 2023 года в рамках выставки ExpoElectronica круглый стол «Актуальные проблемы АСУ ТП в промышленности» при поддержке АРПЭ и Ассоциации «Индустриальные инновации». Мероприятие было посвящено проблемам разработки и внедрения промышленных АСУ ТП, сообщает сайт Ассоциации разработчиков и производителей электроники.
Основные тезисы, которые были выдвинуты:
-Разработка единых стандартов открытой архитектуры АСУ ТП
-Унификация требований к оборудованию и комплектующим
-Создание открытой среды разработки
-Создание вендоро-независимых софтверных программируемых логических контроллеров
Источник