咨询QQ:
      杂志订阅

      编辑

      网管

      培训班

      市场部

      发行部

电话服务:
 010-82024984
 010-82024981
欢迎, 客人   会员中心   帮助   合订本   发布信息
设为首页 | 收藏本页
为什么说工业边缘部署势在必行?
  • 前三次工业革命分别以蒸汽动力、装配线和计算机为标志,而第四次工业革命(即工业4.0)则是依托物联网(IoT)带来机遇。
  • 前三次工业革命分别以蒸汽动力、装配线和计算机为标志,而第四次工业革命(即工业4.0)则是依托物联网(IoT)带来机遇。
      
      这次制造业进化的主要成果是智能工厂。
      
      所谓智能,就是工厂在各处配备了为收集数据和优化服务的传感器。这些信息物理系统的问世,意味着企业现在已经拥有了基于物联网(IoT)的互联设备,不再依赖个体机器。
      
      根据物联网分析机构StateoftheIoT的预测,到2025年,全球联网设备将超过220亿部,比2018年增长三倍以上。然而,要让这些设备具备真正的智能并且彻底改革今日之工厂,就必须解决诸如延迟、带宽和非现场连接等问题。施耐德电气的机器制造与系统集成渠道总监PaoloColombo认为在处理大量数据时需要解决这些问题:
      
      工业4.0智能机器相互通信时,会产生大量的数据。由此引发的疑虑在于:该在何处分析这些数据才能避免安全性、延迟等问题发生?解决方案是边缘计算。
      
      在满足物联网数据需求的过程中,会提升灵活性、运营效率和生产率
      
      制造与物流企业的边缘计算,就是要将数据和电力推送到有需要的地方。这个边缘对于制造与物流企业之所以如此重要,是因为这个行业需要快速决策和灵活运营。
      
      制造业是一个非常注重以客户为导向的行业,必须始终注意保证供需平衡。接单、交货方面出现意外情况,可能导致整个公司的库存或物流中断,最后结果是企业遭受名誉和经济双重损失。
      
      “实时响应的重要性,迫使所有企业认清工业边缘部署势在必行”Colombo说,“获得这些数据的访问权限,尤其是辅以机器学习能力,能够促进运营效率和生产率的提升。制造企业和物流服务商一直在寻求优化成本、增强过程控制力并且改善交付体验的方法。”
      
      工业边缘将制造领域的不同层级整合起来(例如物联网设备、机器协议以及从概念到交付的整条生产线)。“这些企业需要通过一种快速、灵活的方式响应客户的要求——他们需要收集、解读订单并且与供应商合作,为此,他们需要拥有访问边缘的权限以实施实时管理和监控,否则就会落于人后。”
      
      Colombo认为要实时访问数据或足够接近数据,就不应将数据送到一处地方集中分析,而是应当将数据推送到负责履行订单的站点。“边缘上收集到的数据可见性非常好,有助于跟踪过程,可以为需要这些数据的人提供整体可见性。”
      
      通过一个具有快速恢复能力的基础架构来确保完全可追溯性
      
      如今,市场要求完全实现了可追溯性,尤其是在食品、饮料和制药业。但是,企业也需要知道何时更换机器部件才能获得最出色的最终产品。一台互联的机器会生成数百万个需要进行实时分析的数据点,如果快速反应是硬性要求,就必须严格控制延迟。机器“罢工”一分钟都可能导致企业损失数百万的收益,更有甚者,还会影响到客户关系。
      
      具有快速恢复能力的基础架构对于制造企业而言,是一个不可或缺的资产。创建可轻松应对变化的灵活系统意味着企业可以在短时间内完成订单,且不对工厂其他部门以及物流公司造成过多干扰。此外,方案需要在全世界同时进行部署。“我们发现客户会先在一家工厂做方案试点,然后在全球推广,”Colombo解释说,“所以(客户)要求这些方案在部署完毕后就可以运行。由此可见,(客户)投资的是技术,而不是大型IT团队。”
      
      此外,工业边缘适用的基础架构还必须具有“包容性”,“从市场上寻到合适的合作伙伴对于您成功部署工业4.0非常重要,”Colombo解释道,“终端用户正在寻找一个能够在发挥其自身联盟优势的同时提供完整解决方案的合作伙伴。”
      
      确保制造企业的安全
      
      制造和物流企业担心的另一个问题是安全,尤其是涉及数据的安全问题。从2005年到今天,对工业物联网设备的攻击已经持续了近15年。
      
      据TrendMicro称,蠕虫Zotob导致13家制造工厂停机了1个小时,给相关公司造成了1400万美元的损失。从那时起,就有人利用网络钓鱼等社交途径发动黑客攻击;一个名为黑暗力量(BlackEnergy)的具备数据删除能力的恶意软件,让乌克兰某电厂瘫痪了6个小时。
      
      破坏者能从工厂内的物联网设备和其他连接端点入手窃取数据。例如,他们可以利用联网设备中的漏洞发动攻击,攻陷一个地方的基础架构;或是通过恶意软件发动攻击。有工厂就曾因Triton特洛伊木马而无法正常运营。据报道,TrendMicro就曾发现破坏者利用挖矿恶意软件攻击一家欧洲水务设施。如果攻击者获得物理访问权限,就可以对设备下手,在网络上散播错误信息,或者通过引发故障来影响生产线。
      
      由此可见,确保基础架构360°无死角可见性对于防止骇客窃取数据至关重要。机器学习技术加入之后,就可以更快地实时监测威胁。
      
      从提供灵活性和实时分析的可靠基础架构,到受到安全保护的数据和设备,可以令制造企业及物流合作伙伴得到优化,让他们有能力交付客户认可的产品和服务。
      
      编辑:Harris

     

  •