Como os dispositivos e sensores 'profundos' podem resolver o gargalo das restrições do mercado?

1. Como os dispositivos portáteis e tecnologia de sensor são uns aos outros para resolver sistema de 2 sensoriamento mercado gargalo ;? ligado ao Smart Security nó Zhi IIoT aresta; 3. A integração de padrões de comunicação de rede multi-máquina para conseguir IIoT para novos modelos de negócios

1. Como dispositivos portáteis e tecnologias de sensores resolvem os gargalos das restrições de mercado uns dos outros?

Definir rede de notícias micro (repórter / Aki) Nos últimos anos, com a melhoria contínua dos padrões de vida das pessoas continuar a melhorar as condições de vida, as pessoas também estão cada vez mais preocupados com a qualidade de vida, dispositivo wearable neste momento também apareceu em tempo hábil, o mercado é um quente. no entanto, depois de anos de desenvolvimento, embora o seu dispositivo wearable qualidade, mas pode ser produto atraente ainda é pequeno mercado de dispositivos wearable todo parece estar preso em uma 'elevada fragmentação, baixa para não' estado, longe do valor do produto Atenda as necessidades dos consumidores.

O que está limitando o desenvolvimento de uma indústria de dispositivos wearable? Se estas questões não são abordadas, o dispositivo wearable ainda é difícil para inaugurar a próxima grande crescimento, e pode mesmo tornar-se um verdadeiro coleta de dados de acesso secundário.

Dispositivos wearable não estão crescendo o suficiente

De acordo com "2018 Relatório Técnico indústria de sensores wearable" votar Instituto recentemente dados divulgados mostram que, desde 2016, os embarques de dispositivos portáteis globais e receita de taxa de crescimento anual de cerca de 13% para manter um crescimento estável, sua receita A escala chegou a quase US $ 35 bilhões / ano.

Isso se deve principalmente ao desenvolvimento contínuo dos principais fabricantes, à crescente variedade de dispositivos portáteis, à maturidade da tecnologia de produtos, à melhoria contínua da experiência do usuário e ao contínuo declínio nos preços dos produtos, que estão atraindo consumidores para atualizar e adquirir novos produtos constantemente. Dispositivo wearable.

Mas é importante notar que a taxa de crescimento do mercado dispositivo wearable caiu ligeiramente em comparação com o impulso de acompanhamento de cinco anos anterior está experimentando um gargalo.

Esse gargalo de desenvolvimento reflete-se principalmente nos seguintes aspectos:

Em primeiro lugar, a partir dos embarques globais de marca dispositivo wearable.Embora as cinco principais instituições representaram mais de 50% da quota de mercado da tendência não mudou.Mas em comparação com 2015, além de Xiaomi e Samsung, Apple, Fitbit e outros fabricantes A quota de mercado caiu ligeiramente.

Em segundo lugar, a febre do investimento geral da indústria wearable diminuiu.de acordo com dados divulgados pelo Instituto de Pesquisa da China, de 2015 a 2017, o número de investimentos e financiamento na indústria wearable caiu de 145 para 77, uma queda de 46%. O montante também caiu de 4,73 bilhões de yuans para 3,12 bilhões de yuans, uma queda de 34%.

Então, qual é o ponto crucial do gargalo no mercado de wearable?

Qual é o ponto crucial do desenvolvimento do mercado de wearable?

Desde o início do dispositivo birthable, ele apareceu como um dispositivo acessório do telefone inteligente.Embora as funções após a mudança estão em constante mudança, para pulseiras inteligentes e relógios inteligentes, muitas funções ainda são inseparáveis ​​do apoio de telefones celulares, mesmo Parte da função é a expansão de smartphones.

Isso torna o próprio dispositivo wearable um produto eletrônico de consumo não crítico, especialmente para dispositivos de AR / VR.

De acordo com o relatório de pesquisa do Instituto de Pesquisa, as perspectivas de mercado de dispositivos vestíveis são inseparáveis ​​da disposição dos consumidores em usar.Para dispositivos wearables não rápidos, a conveniência e funcionalidade dos produtos se tornaram os principais fatores determinantes do consumo. Fator

Como os consumidores estão mais propensos a usar dispositivos portáteis relacionados a pulsos, braços, dedos, cabeça e cintura, descobrimos que, em 2016, a participação de mercado dos produtos do segmento de dispositivos wearables globais era basicamente a mesma dos consumidores. A vontade de usar é consistente, e essa tendência não mudará no futuro.

De acordo com a previsão do Gartner, os relógios inteligentes e as pulseiras inteligentes ainda ocuparão uma grande fatia de mercado em 2021, e a fatia de receita e embarque dos displays montados na cabeça aumentará, seguindo os relógios inteligentes.

Isso também mostra que a maneira de melhorar a conveniência e a funcionalidade dos dispositivos vestíveis será a chave para determinar o futuro desenvolvimento do mercado de dispositivos portáteis, o que também propicia o desenvolvimento de dispositivos vestíveis e tecnologias relacionadas. Requisitos elevados, especialmente no componente principal do dispositivo wearable - o sensor.

Sensores e dispositivos portáteis se complementam

Dependendo do produto, o sensor desempenha um papel diferente no dispositivo wearable, no entanto, é inegável que a função e o desempenho do dispositivo wearable são inseparáveis ​​do suporte da tecnologia do núcleo do sensor.

Em geral, a alta integração e a medição diversificada do sensor podem integrar mais funções de monitoramento para dispositivos vestíveis, desenvolvimento de novos materiais e aplicação de sensores, o desenvolvimento de sensores flexíveis pode melhorar a usabilidade de dispositivos vestíveis; O consumo de energia reduzido também pode melhorar a resistência dos dispositivos vestíveis.

Pode-se dizer que a conveniência e a funcionalidade que mencionamos anteriormente no desenvolvimento do mercado vestível estão inextricavelmente ligadas aos principais componentes do sensor.

Portanto, o relatório do Instituto de Pesquisa da China apontou que os sensores podem trazer novas interações para dispositivos portáteis, aplicações inovadoras e interessantes, melhor experiência do usuário, volume do sensor, qualidade, consumo de energia, confiabilidade, estabilidade, etc. A experiência do usuário do dispositivo wearable, o conforto de uso e o consumo de energia têm um impacto muito importante.exatamente a experiência de interação humano-computador, a tecnologia de sensoriamento inteligente, a tecnologia eletrônica flexível etc. são inseparáveis ​​do desenvolvimento da tecnologia de sensoriamento.

Por outro lado, dispositivos vestíveis também exigem mais do desenvolvimento de sensores.

Em termos da conveniência exigida pelos dispositivos vestíveis, esse requisito impõe maiores demandas na aquisição de sinais e fusão de chips dos sensores no dispositivo, especialmente em termos de desempenho, consumo de energia, volume e integridade da solução. O equipamento é muito diferente e os requisitos gerais são mais exigentes.

Atualmente, a direção potencial de desenvolvimento de sensores com sensor para sensores tem principalmente os seguintes requisitos:

Primeiro de tudo, altamente integrado e medida diversificada. Dispositivos Wearable com o aumento da funcionalidade, você precisa integrar mais sensores, mas limita o tamanho do dispositivo wearable, como aumentar o sensor no caso para garantir volume constante dele? Isso requer sensor de Altamente integrado para mais detalhes.

Em segundo lugar, a aplicação de novos materiais e sensores portáteis flexíveis. Devido à anatomia humana, o dispositivo wearable como encaixar melhor os membros humanos, mas também o futuro precisa explorar. De alta resolução sensores eletrônicos vestíveis flexíveis, de alta sensibilidade, rápido Resposta, fabricação de baixo custo e detecção complexa de sinal continuam sendo um grande desafio.

Em terceiro lugar, reduzir o consumo de energia sensor, aumentar a vida útil da bateria. Melhorar a vida do produto e baixo desenvolvimento de produtos de energia, tecnologias-chave para melhorar a bateria densidade de energia e captação de energia ambiental. Agora parece a solução mais provável ainda tem uma alta densidade de energia célula eletroquímica recarregável, que irá minimizar o volume do sensor na premissa, e ter um tempo mais longo de espera. prometer como o carregamento sem fio sob uma fonte de energia confiável. no entanto, novos avanços na tecnologia de bateria Anteriormente, os dispositivos vestíveis só podiam aumentar a duração da bateria do dispositivo, selecionando uma bateria de reserva, reduzindo o consumo de energia do sensor.

Finalmente, o futuro do desenvolvimento wearable indústria dispositivo precisa estimular novo ponto de aplicação, o usuário da funcionalidade de data mining profunda do produto proposto novas exigências, a demanda por biosensor wearable é aumentada gradualmente. Apesar de bio-sensores portáteis têm sido na medicina as aplicações importantes, mas estritamente falando eles não são alcançadas automaticamente detectados sobre o nível de aplicação pode ser esperado, dentro dos próximos anos, dispositivos de consumo mais extensas biossensor integrado, como medir a quantidade de oxigênio no sangue, pressão arterial e de açúcar no sangue Sensores espectrais horizontais, bem como sensores sensores de resistência da pele que determinam os níveis de suor e os valores de pH.

Não é difícil ver, mercado de equipamentos sensores wearable e do mercado são dois mercados complementares. O desenvolvimento do mercado dispositivo wearable atual encontrou um gargalo, a necessidade urgente de buscar um avanço em termos de conveniência e funcionalidade, este avanço necessário para ser capaz de suportar o sensor Realização: Enquanto o mercado de sensores está gradualmente saturado no mercado tradicional de sensores, o mercado vestível se tornará o próximo novo ponto de crescimento.

O futuro, como o dispositivo wearable se movendo na direção da integração multi-funcional, sensores em alta integração, baixo consumo de energia e sensores portáteis flexíveis, biossensores, e outros mercados terão grandes oportunidades para o desenvolvimento. (Revisão / música Chuan)

2. O sistema de detecção está conectado à linha O nó 謢 IIoT inteligente da borda é seguro;

ataques do sistema as coisas muitas vezes abordado as manchetes, continuam a revelar nó de borda de rede, a existência da indústria de sistemas de detecção de falhas de segurança porta incorporado é uma parte importante das coisas, uma vez que a rede de riscos de segurança será significativamente melhorada, mas o nó A comunicação entre os dois é necessária, portanto, a manutenção da segurança do nó é particularmente importante.

Mirai botnet recente infectou mais de 2,5 milhões de nós coisas, nunca use as vulnerabilidades de alteração de senha padrão, à espera de uma oportunidade para assinar estes dispositivos executar servidor Telnet. Pode lançar ataques de negação de serviço pós Mirai, de modo que uma grande proporção da rede de servidores global acesso foi interrompido. botnet Ceifador utilizando vulnerabilidades de software para levar a presença de defesa para infectar o seu próprio software, ataques de mais de 1 milhão de dispositivos coisas. aquário pode fazer uma rede para rede casino hackers, aproveitou a oportunidade para roubar uma 10GB Dados: muitos hackers usam a smart TV para participar de atividades de espionagem e vigilância.

sistemas de sensores embutidos só recentemente começaram equipado com recursos de rede, seu portal de acesso também começou exposto à Internet. Parte Networking (IIoT) como um material industrial, menos do servidor de rede de sensores destes últimos 20 anos de experiência em um ambiente cheio de ataque evolução, de modo que a indústria começou a ser observado na década de 1990 e anteriores, antes de uma variedade de ataques comuns ocorrem nestes sistemas. IIoT ciclo de vida do sistema é geralmente mais longo que o computador tradicional, alguns dispositivos continuará a funcionar depois de décadas de implantação Por muito tempo, mas não sei quando será mantido.

servidores PC e construção do complexo o suficiente para ser capaz de realizar o fornecimento seguro de ação de recursos, por outro lado o consumo de energia nó IIoT e poder de processamento são geralmente baixos, é difícil fazer o orçamento consumo de energia para executar as medidas de segurança. próprio Vian é um trade-off e os custos de pesquisa e desenvolvimento também devem ser considerados. Embora o custo da indústria coisas são geralmente mais elevadas do que o consumidor de coisas, mas ainda enfrentam desafios durante os termos de expansão de custo. Se ignorarmos a segurança, porque o produto pode enfrentar potenciais ataques após a implantação Impacto, esses custos de conseqüência acabará por retornar para o usuário, não pode ser evitado.

Sensor e indústria atuador permitir que as coisas dispositivo pode interagir com o mundo real. A maioria dos ataques cibernéticos limitado a perda de dados, mas os ataques da indústria Coisas invasão permitir que hackers para penetrar mais facilmente do que no passado para o campo mundo real.

Estes ataques podem causar danos à entidade. Mais significativo no campo das coisas industriais, uma falha pode resultar em milhões de dólares em processos industriais desligar ou até mesmo destruir, ou levar a condições de risco de vida.

Rede traz risco de ataque A segurança do nó deve ser considerada

Os dispositivos industriais de IoT são geralmente conectados a uma rede, geralmente a Internet, mas esses links também os expõem ao risco de ataque, assim como as epidemias, através da infecção com outras máquinas, para que o vírus possa Divulgação A forma como o sistema interage com o mundo exterior pode ser a porta de entrada para o ataque, razão pela qual os invasores podem interagir com o sistema é porque eles têm canais conectados em rede.Assim, a primeira questão a ser enfrentada é: É realmente necessário se conectar à rede? Uma vez conectado à rede, os riscos de segurança vão subir em linha reta.

A melhor maneira de proteger seu sistema é evitar conectá-lo à rede ou conectar-se a uma rede fechada.Muitos dispositivos de IoT de missão estão conectados à rede, simplesmente porque têm acesso à Internet, mas por trás da Internet. Não há muita finalidade. O benefício da rede de dispositivos pode ser combatido pelos riscos de segurança associados? Além disso, qualquer sistema antigo que interaja com esses dispositivos conectados também estará em risco.

Em muitos casos, existem muitas redes e nós que podem ser protegidos sem links externos, mas eles precisam coexistir com as antigas redes existentes, mas a segurança dessas redes antigas é muito menor do que o novo sistema.

Isso cria um novo problema, o mais fraco risco de segurança desse tipo de defesa, além do escopo do sistema industrial IoT. Nesse caso, o sistema IoT industrial na rede também deve se proteger.

Considerações de segurança do nó

Confidencialidade:

A proteção de dados não será divulgada a pessoas não autorizadas, como as que lançam ataques enganosos.

Identificação:

Use um certificado digital para verificar a identidade correspondente entre as duas máquinas.

Inicialização segura:

O programa de inicialização da ROM armazena os dados de verificação do carregador de inicialização do segundo estágio.

Atualização de Firmware de Segurança:

Aceite apenas o código do programa autorizado pelo fabricante.

Autorização:

Somente nós reais podem acessar a rede.

Integridade:

Proteja os dados de serem alterados.

Estatísticas:

Estatísticas adequadas, número de nós e registros de data e hora ajudam a impedir o acesso humano à rede IIoT.

Comunicação segura:

Vários protocolos de comunicação de criptografia podem ser construídos em nós de baixa potência.

Disponibilidade:

Certifique-se de que os usuários acessem somente quando precisarem.

Não pode recusar:

Assegure-se de que os requisitos reais de comunicação não possam ser negados.

Confiável:

Mesmo em um ambiente eletrônico cheio de interferência, as operações de acesso ainda são confiáveis.

Figura 1 O nó falso faz o gateway erroneamente pensar que é um nó conhecido.

Isolamento do sistema para bloquear a transmissão de malware

Separar os sistemas uns dos outros não apenas reduz o caminho do ataque, mas também limita a disseminação de malwares.Nossos sistemas não precisam estar ligados a outros sistemas expostos à rede, para que esses sistemas possam ser isolados.Para sistemas de alto risco, Considere a possibilidade de configurar uma rede separada ou monitorada de perto e separá-la de outras redes Em condições ideais, os sistemas críticos devem estar completamente isolados do mundo externo.

Os sistemas de infoentretenimento para carros conectados expõem os veículos a novos tipos de técnicas de ataque que nunca foram vistas antes.A unidade principal de controle do motor (ECU) e o sistema de infoentretenimento não têm nenhuma relação, portanto não há como o mundo exterior A ECU interage Embora o design geral do veículo use dois barramentos CAN para isolar o sistema mais crítico de outras partes, existem maneiras de se conectar através de alguns métodos.É possível que o mundo externo penetre em um deles, e então Assuma o controle de outro sistema.Se essas redes estiverem completamente isoladas, o risco de penetração pode ser bastante reduzido de possível fatalidade para menor dano.

Borda de informação confidencial é tratada com segurança

Muitos sistemas IoT da missão conectam-se a servidores em nuvem, que além de processar as informações enviadas do dispositivo e gerenciar esses dispositivos.Como o número de dispositivos continua a se expandir, a nuvem tornou-se cada vez mais difícil de lidar com um dispositivo tão grande. Assim, muitos sistemas começaram a mover o processamento para a borda da Internet do dispositivo IIoT, a fim de reduzir o tráfego de dados enviado para a nuvem.

Nós geralmente dados como um ativo. Após a transferência de dados de mineração e, em seguida, depois de uma grande dados centralizados de que para encontrar padrões ocultos, mas um começo para coletar dados, mas ainda não processados, a sua utilidade é geralmente não é grande, mas para hackers, esses dados são bastante úteis dados confidenciais vai se tornar um alvo para hackers, assim, torna-se um fardo para a coleta de dados devem ser filtrados, deixando apenas as partes necessárias, eles devem descansar o mais rápido possível Exclusão: Essa abordagem não apenas melhora a segurança, mas também aumenta a utilidade da coleta de dados.É importante identificar informações potencialmente confidenciais e remover ou limitar completamente seu armazenamento.

Agora, o processamento de dados na borda da rede, exposta à transmissão nuvem na nuvem vai reduzir a quantidade de dados que são dados gerados pela aresta de transferência, mais difícil é para manter a sua confidencialidade. Cada um de uma pluralidade de novo nó, será mais Uma vulnerabilidade potencial a fluxos de dados aumentará o número de ataques.

O número de dados sensíveis confinados à periferia da rede para limitar as oportunidades de ataque, especialmente para dados confidenciais. Se você não rumores de conter dados confidenciais no nó de borda da rede, a possibilidade de ser roubado é reduzida. Para sensor de estacionamento, por exemplo, vagas de estacionamento serão informados após o tratamento tem sido ocupado por um sinal de imagem binária, e não retornará streaming de vídeo, para que você não tem que transferir dados de imagem enormes, mas desnecessários. essa abordagem pode reduzir a carga sobre o servidor de recebimento, e hackers não pode ser cortado pelas formas classificações de notícias para monitorar coisas como sistemas de consumo, sistemas industriais também deve manter as coisas envolvendo patentes e confidencialidade de informações, incluindo:

Algoritmo de patente

Firmware Embutido

Informação do cliente

Informação financeira

Localização de ativos

Modo de uso do dispositivo

Inteligência competitiva

Tubulações conectadas a redes maiores

Alguns dispositivos de IoT industriais ainda não têm energia e desempenho suficientes para lidar com a necessidade de processar dados na borda da rede.Então, surge outra topologia, que é o modo de neblina próximo ao solo, que está na nuvem. Modo com o sistema de borda No modo Nevoeiro, o nó de borda primeiro se vinculará ao gateway, que receberá os dados e executará algumas operações de processamento e, em seguida, transmitirá o resultado para a nuvem.Um gateway pode vincular vários dispositivos IIoT. Os gateways não precisam ser alimentados por bateria, portanto, eles têm um orçamento de energia maior para a capacidade de processamento e seu custo é maior do que os dispositivos IIoT com recursos limitados.

Embora o modo Neblina aumente devido ao problema de expansão, a segurança também desempenha um certo papel.O dispositivo de gateway pode ajudar a proteger os nós de borda vulneráveis.Estes nós são limitados demais para se protegerem, mas um certo grau de proteção é melhor do que nenhuma defesa. Ele pode ser usado para ajudar a gerenciar todos os nós abaixo, mas não gerenciar diretamente cada nó.O modo de neblina também pode cooperar com a resposta de eventos da IIoT, evitando a interrupção da interrupção do serviço.Por exemplo, as operações da Wian podem ser feitas através da interação com o gateway. Em resposta, não há necessidade de desligar a linha de produção responsável pelas tarefas críticas.

Figura 2 Vários tipos de códigos maliciosos que podem infectar sistemas industriais de IoT

Os desafios de fornecimento e implantação de recursos são altos

Os desafios mais sérios da Industrial Internet of Things incluem a implantação e o gerenciamento de um número muito grande de dispositivos.O sistema industrial da Internet das Coisas, o mais criticado, é difícil de configurar e configurar.Além disso, a vida extremamente longa da IIoT Ciclo, depois que o sistema é construído por uma determinada equipe, após anos de operação, pode ser transferido para outra equipe para suporte.

sistema IIoT devido ao mecanismo de autenticação fraca e, portanto, falta de segurança por padrão. Como nós cadáver em forte rede Mirai pode ver, a maioria dos usuários nunca fazer login para a indústria de dispositivos para definir as suas coisas, nem mesmo sabe deve ser definido. IIoT a maioria dos usuários acha que depois de desembalar o dispositivo pode usar imediatamente on-line, o sistema originalmente para ser seguro por padrão. tal, deve ser definido, mas o usuário nunca configuração do dispositivo e execução, A partir de então, mantém o estado previsto na fábrica, o erro mais comum é a senha padrão com proteção muito fraca.

No campo da rede industrial, borda da rede para obter o máximo de atenção, mas não ignore o sistema de nuvem ou servidor. Testado contra vulnerabilidades comuns do servidor, tais como cross-site descrição da instrução, ataques de injeção SQL, cross-site falsificação, etc. Além disso, você precisa estudar a API para descobrir as vulnerabilidades e garantir que o software em execução no servidor possa instalar os patches a tempo.

A transmissão de dados através da rede devem estar devidamente protegidos, caso contrário, poderia ser interceptadas e adulteração. deve ser tal como TLS ou SSH segurança decifrado protocolo para transferir protecção de dados. Em um mundo ideal, os dados devem ser de ponta a ponta Proteção total.

coisas industriais frequentemente vagas de contorno. IIoT quatro nós sensores geralmente disperso no limite da rede. A prática geral é fixada por meio de uma porta de entrada. Executado para dispositivos ligados a uma rede, tal como a rede industrial para a entrada de maior adequado A verificação de identidade ajuda a impedir que terceiros mal-intencionados adulterem os dados que estão sendo transferidos.

Para proteger a rede da transmissão de dados, ela envolve o uso de protocolos de comunicação seguros.A melhor prática é usar um protocolo de comunicação padrão conhecido como seguro.Podemos usar o IEEE 802.1AE MACsec para fornecer mecanismos de segurança na LAN Ethernet.Riscos de redes locais sem fio Mais alto porque são mais fáceis de acessar e os sinais se espalham.O WPA2 fornece segurança para redes sem fio que atendem ao padrão IEEE 802.11 As soluções sem fio IIoT normalmente usam o padrão IEEE 802.15.4 de baixa potência, que fornece um complemento total do próprio padrão. Protocolo de comunicação segura, no entanto, todos eles são protocolos de comunicação da Camada 2 e fornecem apenas proteção para o tráfego de transmissão dentro da rede local.

O tráfego protegido deve ser encaminhado para ambientes fora da LAN, como por exemplo, pela Internet, exigindo um nível mais alto de protocolo de comunicação para fornecer cobertura end-to-end. A segurança é geralmente usada para proteger o tráfego na Internet e fornecer Proteção de segurança de ponta a ponta O TLS usa a tecnologia TCP e muitos dispositivos IoT usam o protocolo UDP para comunicação Além disso, o DTLS (segurança da camada de transporte de elemento de dados) é comumente usado para transmitir dados por meio do protocolo UDP. Os dispositivos em rede são limitados em termos de energia e memória, mas a maioria dos aplicativos restritos exige apenas alguns passos para construir o TLS.Mesmo com dispositivos mais restritivos, o IETF começou a desenvolver uma comunicação de aplicativos restrita. Protocolo (CoAP) novo protocolo de comunicação.

Detectando a proteção de construção de nó contra a segurança do dispositivo do nó de extremidade

Proteger os dados em trânsito não é apenas importante, mas necessário, mas muitos ataques são mais frequentemente bloqueados em dispositivos endpoint.Infaces conectadas à rede devem ser aprimoradas para compensar várias lacunas de defesa.Uma das defesas da IIoT é construir diretamente no dispositivo do nó do sensor. Mecanismo de proteção Essa abordagem fornece a primeira camada de defesa crítica porque o dispositivo não depende mais do firewall corporativo como seu único mecanismo de proteção, especialmente para dispositivos móveis corporativos e sensores IIoT implantados em locais remotos.

solução de segurança dispositivo IIoT deve fornecer proteção adequada para proteger contra vários ataques de rede tais soluções devem assegurar que, além de firmware do dispositivo não pode ser adulterado, tem que proteger os dados armazenados no dispositivo, a protecção de entrada e de saída Comunicação e hackers cibernéticos que podem detectar e recompensar qualquer tentativa de invasão.A única maneira de conseguir isso é incluir o planejamento de segurança em um estágio inicial do design.

Para dispositivos embarcados, nunca haverá tipo universal de solução de segurança. A solução fornece o mercado com um pan-quadro para fabricantes OEM. No entanto, a estrutura de segurança completa deve levar em conta a protecção dos dispositivos específicos, redes, e todo o sistema As principais funções necessárias devem ser flexíveis o suficiente para personalizar a solução para quaisquer necessidades específicas e, ao mesmo tempo, garantir a inclusão de recursos de segurança críticos.

O modo de proteção contra gravação ajuda na recuperação do sistema após a infecção

No campo da medicina, a desinfecção é instrumentos cirúrgicos essenciais, além da ferramenta podem ser reutilizados, mas também para evitar a propagação da doença. De alta pressão autoclaves de esterilização a vapor é um equipamento padrão, ultra-alta de vapor temperatura com ele rapidamente em um ambiente de alta pressão para a cirurgia aparelho para a desinfecção, pelo que a eliminação de todas as bactérias, permitir que o equipamento para voltar ao bom estado. o cirurgião usado um bisturi pode ser reutilizada depois de tais procedimentos de esterilização.

Depois que o sistema é resposta infiltrado a um bom estado conhecido, que permite ao sistema do que pode suportar todos os ataques também mais importante. O sistema tem a capacidade de recuperar rapidamente recuperar e voltar a operar em um estado cheio de confiança.

Uma vez que o sistema está infectado, como eliminar a infecção? Quando o sistema está infectado, o estado do sistema é variada por um número de forma desconhecida do processador de controlo remoto será penetrado lançado, em seguida, o novo código malicioso no sistema. Normalmente O código malicioso pode adulterar ou substituir o firmware, permitindo que o sistema opere de maneiras diferentes.Depois que isso acontece, o processador não pode mais ser confiável.

Os sistemas embarcados geralmente são projetados para serem difíceis de recuperar com segurança do estado de infiltração A única maneira de desinfetar o sistema e certificar-se de que o sistema é completamente inofensivo é copiar todos os dados de memória não volátil para um leitor externo. Em seguida, verifique o conteúdo do firmware original, se for determinado que não foi adulterado, em seguida, escreva o conteúdo original.A maioria do design do sistema não pode ter as funções acima.

Uma maneira de proteger a integridade do sistema é fornecer proteção contra gravação para a memória não volátil no modo físico do comutador da máquina.Quando o comutador é alternado para o modo de proteção contra gravação, a memória fornece proteção física através do hardware. Foi removido do processador, de modo que, se o hacker não puder tocar fisicamente o dispositivo, ele não poderá gravar remotamente o código mal-intencionado permanente na memória, pois ele só poderá se conectar ao dispositivo pela Internet, mas não poderá tocá-lo. Para hackers, esse método pode bloquear a maioria desses tipos de hackers por um longo tempo.As atualizações de firmware geralmente levam muito tempo para serem executadas.Quando o firmware precisa ser atualizado, o usuário pode alternar a chave para permitir gravações de memória. Modo, Authorization Updater, alterne para o modo de proteção de gravação assim que a atualização for concluída.

Muitos dispositivos também usam memória não volátil para armazenar dados que precisam ser sobrescritos.Em um sistema altamente seguro, outro chip de memória não volátil é usado para armazenar os dados, mas o programa não é armazenado.Embora o invasor possa invadir o sistema. Escreva dados mal-intencionados nessa memória e use bugs de software, para que o sistema analise e teste com antecedência, não importando quais dados estejam armazenados na memória, o sistema não será comprometido. A adição de chips de memória adicionais aumentará o custo, mas Há alguma memória flash disponível no mercado para permitir que os usuários definam determinadas áreas para evitar a gravação, e o restante da área ainda permite que os dados sejam gravados.

Figura 3 O Man-in-The-Middle inserirá um ponto de acesso mal-intencionado (Access Point) entre o nó e o gateway.

Processo de inicialização segura impede a instalação de software não autorizado

segurança de inicialização para evitar software não autorizado sobre o programa de inicialização do dispositivo é carregado no dispositivo. seguro de inicialização é o ponto de partida de uma cadeia de confiança. bota de segurança está começando a primeira fase do programa de inicialização (bootloader), a partir dos nós não volátil somente leitura início de memória. o único trabalho start-up timing é verificar a autenticidade da identidade da segunda fase do processo de inicialização. a segunda etapa do processo de inicialização é geralmente mais complexas, podem ser armazenados em uma memória flash regravável, repita o processo de inicialização. operará de acordo com a verificação de fonte confiável Se o sistema e o programa carregado são válidos.

nó IIoT inclui um seguro recursos de atualização de firmware de inicialização e de segurança, para garantir a operação para o código do programa significa não está autorizado ou injetada códigos maliciosos adulteração, esta forma de realização pode ser permanentemente colocado no dispositivo para evitar software ou programas mal-intencionados. Execute único meio Sem adulteração, você não poderá inicializar.

Os procedimentos de inicialização segura geralmente dependem de assinaturas digitais para proteger a autenticidade do código do programa.Os OEMs de dispositivos usam sua própria chave privada para assinar a imagem do código do programa quando eles são montados.O código é então verificado pela chave pública do OEM. Assinatura

Além disso, o código de programa usará mecanismo de decifração simétrica, com o código de autenticação de mensagem (MAC) para proteger o código, mas a chave privada deve ser armazenado dentro do dispositivo, mas também o risco de ser roubado derivado. Em termos de operação, o uso de MAC é uma maneira mais fácil.

Apesar de inicialização de segurança pode aumentar a segurança, mas às vezes muitas restrições sobre a formação do usuário final, porque vai permitir que o usuário não pode mudar o software em execução no dispositivo, ou não pode implementar o seu próprio software de acordo com diferentes aplicações, os usuários podem precisar de mais Mais flexível e capaz de definir o caminho para proteger a inicialização, para que eles possam confiar em seu próprio código de programa.

A atualização de firmware de segurança, semelhante à inicialização segura, verificará se a nova imagem de código do programa é assinada pelo OEM ao atualizar o programa.Se a imagem baixada for inválida, o código do programa será descartado e o programa de atualização será abortado. Aceite uma imagem válida e o firmware autenticado será armazenado na memória do dispositivo.

Supondo que as vulnerabilidades de defesa acabarão sendo descobertas, planeje com antecedência e planeje como resolver essas vulnerabilidades quando elas forem descobertas ou, infelizmente, forem infiltradas.É normalmente necessário um caminho para a instalação de patches ou atualizações de software no dispositivo para corrigir as vulnerabilidades. O programa de atualização precisa ser executado adequadamente para evitar ser um outro caminho de ataque, permitindo que hackers carreguem códigos maliciosos no dispositivo.Para instalar patches para permitir que o mundo externo acesse o dispositivo através da rede, os riscos são frequentemente evitados. Risco

Figura 4 Grava fisicamente o firmware protegido, que é liberado somente quando a atualização é executada, o que pode proteger efetivamente a integridade do dispositivo.

Protocolo de comunicação segura para evitar interceptação

A maioria dos engenheiros associa a segurança a protocolos de comunicação como SSL / TLS, SSH e IPsec, porque as comunicações seguras são adicionadas há muito tempo a muitos dispositivos incorporados, mas isso é apenas parte da ameaça à segurança, e outros ataques fornecerão novas Caminhos de permeação Muitos nós de sensores da IIoT operam em uma configuração de baixa potência, mas esses processadores de baixa potência não suportam as melhores opções, como TLS ou IPSec. Para a construção de dispositivos de segurança, são fornecidos protocolos de comunicação seguros. Um bom ponto de partida: eles são projetados para proteger contra espionagem de pacotes, ataques man-in-the-middle, ataques de repetição e pessoas não autorizadas tentando se comunicar com nós.

dispositivo sensor de aresta IIoT pequena tipicamente empregues, tais como ZigBee, Bluetooth baixa energia (BLE), e outras redes sem fio de topologia de malha sem fios e protocolos. Estes protocolos são construídos em algum grau de segurança, mas em termos relativos são de polarização de protecção força fraco. muitas vulnerabilidades são tornados públicos, estão bem conscientes de hackers sofisticados. IIoT dispositivos micro normalmente usam muito baixo custo processador de baixo consumo de energia, mas o processador não suporta este tipo de IPSec ou TLS. de dispositivo de borda pequena, O DTLS que executa o TLS no protocolo UDP pode ser usado para proteger as comunicações.

Detecção de front-end multi-lock de ataque físico

Bloquear o ataque físico é o sistema de nó gateway de rede ou hardware IIoT borda real, tais ataques podem conter sensor de intrusão distal. Estes ataques tipicamente exigir que o contacto físico com o sistema, mas pode também limitar apenas o hardware IIoT eficiência. Hackers adulteração nó, pelo que sensores ou outro dispositivo de controle IIoT ambiente. eles podem ser removidos depois conseguiu dados confidenciais, e escreve o firmware a partir do final do código fonte do programa para o sistema usando o nó política de injetar hackers maliciosos nós maliciosos podem ser implantados no nó legítimo, Misturado na rede IIoT.

Para ajudar a evitar estes ataques, muitos hardware tempo de design para a pré-preparação. Através de dispositivos líder, as vias de cobre expostos ou conector não utilizado, qualquer um pode tornar mais fácil para detecção física, estes devem ser projetados com tão poucos mesmo Completamente reprovado.

serigrafia na superfície frequentemente listado detalhes de componentes de hardware, para que os potenciais hackers para obter mais informações, por isso, se não é realmente necessário, caso contrário, ele deve ser removido. Embora isso vai aumentar a complexidade do sistema, mas em linha com as normas da indústria O revestimento não apenas impede que o hardware entre em contato com o componente, mas também adiciona etapas extras para impedir que outras pessoas detectem diretamente os componentes eletrônicos na placa.

Qualquer conteúdo de memória não volátil embutido deve ser criptografado e o conteúdo do componente deve ser sobrescrito.A interface entre o microcontrolador e o dispositivo DSP deve ser colocada na camada de circuito enterrada do PCB.Mesmo que seja necessário recuperá-lo O conteúdo da memória incorporada, os dados do programa de criptografia e verificação, também tornarão o conteúdo da saída não-interpretável.

Em geral, os fabricantes adicionam depuração ou teste ao hardware, que geralmente são em série ou JTAG, podem conter, acessar e controlar a maioria dos sistemas.Certifique-se de que esses links estejam desligados durante a produção ou proteção adicional, porque a luz Não é suficiente reservar os Cabeçalhos de Depuração, quem não se incomodar pode soldar os pontos de ligação nos próprios pinos Se você precisar manter essas interfaces enquanto o dispositivo estiver sendo fabricado, deverá verificar essas interfaces antes de usá-las. A proteção por senha deve ser fornecida, mas também para garantir que os usuários possam definir uma senha de alta proteção.

Desafios de geração de números aleatórios

A função de tradução geralmente requer algum tipo de gerador de números aleatórios (RNG) .É necessário tornar a chave de produção difícil de prever através de números aleatórios aleatórios, ou nunca repetir Entropia devido à falta de recursos e estado de desordem (Entropia) Portanto, para sistemas embarcados com recursos limitados, é um grande desafio gerar números aleatórios.

Muitos sistemas embarcados enfrentam baixa entropia, o que pode levar a uma penetração catastrófica, como o smart card ID Nacional de Taiwan Pesquisadores descobriram que muitos cartões inteligentes geram chaves para conectividade a partir dos mesmos números devido à falta de desordem. Portanto, apesar do uso de um poderoso gerador de números aleatórios, o mundo exterior pode quebrar a senha.Em uma situação semelhante, em 2012, os pesquisadores descobriram que a chave RSA emitida pelo servidor de chaves públicas usa um gerador de números aleatórios fracamente gerado, resultando em Outros têm uma maneira de quebrar a senha.

Para verificar a força do RNG, que é muito difícil, ou mesmo impossível. RNG projetos anteriores são muito originais, fora mal compreendida. Nos últimos anos, no entanto, o design robusto de todas as esferas da vida decifrar o gerador de números aleatórios e A análise formal acumulou progressos consideráveis.

Actualmente RNG design de som geralmente tem três fases, incluindo uma fonte de entropia entropia para o original (bruto entropia) ;. Um extractor de entropia (Entropia Extractor) deixar entropia apresenta uma distribuição uniforme, e a fase de expansão, a expansão de uma pequena quantidade de entropia disponível.

A primeira fase é a fonte de entropia, algumas entidades podem ser fontes de ruído, tais como o ruído térmico ou o jitter frequência. Alguns processadores, tais como DDA Blackfin DSP, pode proporcionar um equipamento gerador de números aleatórios, utilizados para gerar entropia.

Para decifrar o número aleatório deve estar presente em uma distribuição estatisticamente uniforme. Desvio de todas as fontes de entropia (bias) a quantidade deve ser consistente, mas também tem de ser eliminado antes de o método de aplicação de polarização decifração é a utilização de um extractor de entropia, feita com elevada entropia (elevada entropia) distribuição não uniforme de entrada, de saída e produz uma distribuição uniforme de elevada entropia. no entanto, o custo desta abordagem é que algum grau de perda de entropia (perda de entropia), requer a captura de entropia como a entropia da entrada de alta através da saída. Assim, deve recolher mais bits a partir da fonte de entropia, em seguida, extraiu-se um pequeno número de elevada entropia, usado como uma semente, é a entrada para o gerador de números pseudo-aleatórios seguro decifrar.

Use expectoração para iniciar a penetração

Quase todos os nós IIoT deve executar em conjunto com algum tipo de firmware ou algoritmos incorporados para funcionar, se se não há nenhum problema aparente, este firmware pode funcionar sem problemas na implementação dos requisitos, mas todos os softwares sempre haverá algum bug ou defeito, e, portanto, normalmente irá permitir que uma pequena porcentagem de condições anormais de funcionamento, mas essas condições podem causar um problema de segurança. por exemplo, firmware taxa livre de erro de 99,99% raramente causam qualquer pergunta sobre execução. mas isso é taxa de erro de apenas 0,01% ainda pode ser explorada por hackers, permitindo a operação de um por cento completo fracasso determinado nó 100. muitos Bug software por causa da complexidade do céu, mas para qualquer sistema para realizar tarefas práticas, A complexidade é um recurso inevitável, e os bugs e vulnerabilidades de software devem existir em todos os sistemas.

Segurança deve ser levado em conta no design do sistema da segurança início deve ser parte do processo de design, ao invés do trabalho do projeto e, finalmente, fez a segurança não é adicionado aos recursos de segurança; ... Mas no método de projeto de segurança Controles de risco para desenvolvimento de sistemas e qualquer IIoT Palavras são essenciais.

Existentes estratégias de design de segurança ainda se aplicam usando o modelo de ameaça para identificar riscos e selecione a estratégia de supressão de risco adequada; Descubra o ponto de entrada do sistema para áreas de alto risco, a fim de explorar o sistema na maioria dos ataques são avenidas através. através de uma interface externa, de modo que deve rever o conteúdo de design descobrir falhas de segurança, enquanto os dados desconhecidos devem ser tratadas com cautela e validar todas as entradas, verificação e segurança não deve limitar-se ao ponto de partida. defesa em profundidade é crucial, o que significa que uma vez que o externo A camada protetora é quebrada e cada uma das outras camadas protetoras tem sua necessidade.

Muitos processadores oferecem diferentes níveis de autoridade. Por exemplo ARM tem TrustZone e ADI Blackfin DSP fornece fechado em nível de usuário e modo EXEC privilegiado. A maioria do código do programa deve ser executado com o menor privilégio, a fim de tornar o código mais importante programa para o modo privilegiado implementação dos requisitos de segurança IIoT dispositivos deve levar em conta o custo das consequências do fracasso da segurança, a possibilidade de um tal ataque, as principais vias de ataque, bem como soluções de segurança de custo de construção.

A Figura 5 usa um pequeno defeito para forçar o sistema a falhar 100% do tempo

Mais requisitos de processo de design de segurança

Estas recomendações, há muitos conflitos não só uns com os outros, e até mesmo outras metas conflitantes de design da segurança proporcionada sistema geralmente envolve algum tipo de trade-offs, geralmente ao custo, função, ou é para fazer trade-offs entre o uso de funções e alguma escolha, mas bastante eficaz os custos são muito baixos, mas alguns são caros, mas muito pouco em troca. necessidades reais de segurança e outras necessidades de ser concebido para atingir um equilíbrio no processo de design de segurança, deve fazer julgamentos apropriados com base na natureza da aplicação.

Para ajudar a proteger o IIoT, ADI lançou uma série de processadores, oferece mecanismos avançados de segurança baseados em hardware para ajudar a romper o nó função de limite de borda. ADF7023 transceptor RF fornecendo criptografia AES interna de baixa potência, pode usar a banda ISM, e suporta muitos Diferentes mecanismos de modulação.

transceptores incorporados em ADuCM3029 fornecer AES e SHA-256 mecanismo de aceleração de hardware e um verdadeiro gerador de números aleatórios, e está equipado com co-localizado (Multiparidade) proteção múltipla de memória SRAM. ADSP-BF70X família Blackfin de processadores de sinais digitais é direcionado a segurança O armazenamento de chaves e a inicialização rápida e segura fornecem memória programática integrada, fornecendo um alto nível de garantia de que o sistema retornará a um bom estado conhecido após ser infiltrado.

O mecanismo de proteção de reversão no Blackfin DSP funciona com contadores puramente incrementais no estilo de hardware para permitir que o firmware seja atualizado e corrigido quando ocorre uma vulnerabilidade defensiva. Juntamente com a imutabilidade do armazenamento de chaves, os usuários podem Construir nós de borda fortes e resilientes Além disso, o Blackfin DSP também fornece um acelerador de hardware descriptografado, um gerador de números aleatórios real baseado em hardware, modos de execução de código isolados privilegiados e não privilegiados, unidades de gerenciamento de memória e a capacidade de limitar canais DMA Acesso, permitindo que o sistema execute um DSP seguro e econômico em um modo paralelo de baixo custo.

(Os autores estão todos trabalhando na ADI) New Electronics

3. Integrar vários padrões de comunicação para alcançar a rede de máquinas IIoT e, em seguida, inovar os modelos de negócios

Para conseguir a supervisão de equipamentos de campo industrial e manutenção preventiva, é uma chave para melhorar a infra-estrutura de comunicação da planta.Se essa visão for realizada, os fabricantes OEM podem monitorar remotamente o equipamento vendido e fazer avanços antes que o equipamento seja desligado. Bom trabalho de manutenção.

A supervisão de equipamentos e a manutenção preventiva são uma parte importante do Industry 4.0, e também é um mercado em que muitos fabricantes estão muito otimistas.Para realmente concretizar essa visão, precisamos da assistência da infra-estrutura de comunicação.Primeiro, porque os protocolos de comunicação usados ​​nos atuais equipamentos industriais são bastante diversificados, Como integrar é um grande desafio.Se é esperado que dados de dados sejam enviados para a nuvem para análise de dados ou para estabelecer um modelo de inteligência artificial (AI), o maior problema para muitos proprietários de SME é a falta de arquitetura de nuvem privada operacional. No entanto, a segurança da informação para nuvens públicas também é reservada.

Zhang Jiaheng (Figura 1), gerente global de produtos da Divisão de Redes Digitais da NXP, ressaltou que, se a solução de supervisão de equipamentos puder ser efetivamente usada, não apenas impedirá a falha do equipamento, mas também melhorará a estabilidade da capacidade. Isso pode economizar muito os custos de manutenção, portanto, a tecnologia de rede, a tecnologia de processamento, a tecnologia de interface de usuário e a tecnologia de segurança são indispensáveis.

Figura 1 NXP Divisão Digital Networks, gerente de produto global Zhangjia Heng salientou que, se o uso eficaz de solução de monitoramento de equipamentos de diagnóstico que pode economizar muito os custos de manutenção dos fabricantes.

Portanto, os fabricantes têm introduzido todos os tipos de coisas gateway industrial (IIoT gateway) para alcançar multi-protocolo integrado, e também cumprir com as normas internacionais de segurança, a fim de manter a segurança da informação. E depois a indústria de equipamentos de rede para fazer, não só próprios fabricantes podem criar Com o novo modelo de negócios, mais operadoras entrarão no mercado da indústria 4.0 com a perspectiva de consultores de gestão.

Integração padrão multi-comunicação Eficiência na gestão de produção aumentada em 20%

O monitor de propósito e diagnóstico de dispositivos de campo para reduzir o tempo de inatividade e equipamentos máquina, melhorar a eficiência da produção e problema previsão inicial. No entanto, no local de fabricação atual em Taiwan, alguns fabricantes exigem mais de oitenta por cento são importados cada estágio na máquina velha dispositivo de detecção. (MOXA) unidade de negócios, Ásia-Pacífico gerente assistente Moxa Linchang Han (Figura 2) ilustra, a maioria dos fabricantes é aumentar a demanda por sensores em equipamentos existentes através de vibração, temperatura, velocidade, consumo de energia 4. Dados e eficiência de produção, comparação de saúde de máquina, use coleta de dados para encontrar regularidade.

Figura 2 MOXA carreira na Ásia-Pacífico gerente assistente Linchang Han (esquerda) explicou, a maioria dos fabricantes é aumentar a demanda por sensores em equipamentos existentes, a utilização dos dados recolhidos para encontrar a regularidade da figura é um diretor de projeto som Wang Jin, certo é o projeto Gerente Chen Jianming.

Portanto, é no processo de promoção da indústria de redes, o maior desafio é importar o tipo de máquina, marca muito, mesmo para a mesma marca em diferentes períodos da máquina, pode estar usando um diferentes padrões de comunicação, integração muito difícil. A nova inteligência chinesa Zhidong, vice-gerente geral da rede para a integração da indústria de tecnologia foi Linchong Ji salientou que tanto a fabricação dos proprietários, integradores ou fornecedores de equipamentos, o maior desafio em tudo isso. por outro lado, uma ampla gama de PLC, CNC A integração de robôs e controladores IPC também é um grande problema.

Portanto, a MOXA cooperou com o comitê de estratégia para lançar o sistema de integração camaleão para integrar o protocolo de comunicação da máquina local e também pode combinar o sistema de controle do mapa central para armazenar e analisar dados históricos, para que os usuários possam entender a produtividade da máquina. Fácil de entrar no campo da Indústria 4.0 A NEXCOM também lançou o IAT2000 Cloud Intelligent Integration System para integrar os padrões on-line de várias indústrias e marcas de equipamentos de controle.

Atualmente, em muitas fábricas tradicionais em Taiwan, a prática de monitoramento ambiental é muitas vezes dependente da intuição e experiência do mestre.Portanto, quando o equipamento é conectado à rede e os dados são refletidos no outdoor da sala de batalha, muitos supervisores da unidade de produção ficam muito surpresos. A lacuna entre os dados e a experiência Lin Chongji apontou que após a fábrica tradicional ter sido adequadamente conectada, estima-se que a eficiência de produção e gerenciamento da planta possa ser aumentada em pelo menos 20%.

IEC62443 protege o público

A segurança da informação tornou-se um tema quente nos últimos anos devido a numerosos requisitos de rede de dispositivos.Zhang Jiaheng apontou que a integração de OT e TI aumenta o risco de ameaças de segurança para a rede.Portanto, é necessário estabelecer uma nova barreira para garantir a integridade do sistema. Mantenha o compartilhamento de dados compartilhado.Os fabricantes de dispositivos devem primeiro garantir a segurança da plataforma de processamento no dispositivo.A NXP ajuda os fabricantes a garantir que o sistema apenas execute software licenciado e implemente links seguros com outros sistemas.Esses sistemas devem ser autorizados com segurança e atualizados regularmente. E evite adulteração de hardware e software.

Chen Jianming, gerente de projetos do departamento de marketing integrado da MOXA, compartilhou que muitos clientes preferem uma arquitetura de nuvem privada por razões de segurança, mas apenas os fornecedores em grande escala têm custos trabalhistas suficientes para manter nuvens privadas. Considerando que a arquitetura de nuvem pública será escolhida, mas a confiança da segurança da nuvem pública não é alta.

Portanto, integradores de sistemas (SI) começou a cumprir com as normas internacionais, tais como IEC62443, é o sistema de bloqueio para o controle da implementação industrial do princípio da Yide levará em conta a especificação padrão consiste em três níveis: o primeiro é as funções de segurança para atender aos requisitos, A segunda é se a arquitetura de rede externa é segura e, por fim, se as políticas de gerenciamento da empresa são seguras, se você considerar esses três pontos, poderá obter um nível razoavelmente bom de segurança de informações.

Aquisição de sinal digital é o primeiro passo na transformação

No aplicações de campo do monitor e diagnóstico equipamento industrial, montagem do sensor também é parte muito importante. Divisão de Automação Industrial Elétrica, gerente geral de Taiwan Schneider Sun Zhiqiang (Figura 3) acredita que o custo do dispositivo sensor de corrente com uma função de comunicação tem sido no sentido tradicional O equipamento de teste é bastante próximo, e o modo de introdução de equipamentos de campo também é muito maduro.É recomendado que muitos pequenos e médios fabricantes em Taiwan comecem a importar.

Figura 3 Sun Zhiqiang, gerente geral da divisão de automação industrial da Schneider Electric em Taiwan, acredita que o custo do equipamento de sensoriamento com funções de comunicação é bastante semelhante ao do equipamento de sensoriamento tradicional.

Taiwan Bosch Rexroth (Bosch Rexroth) Fábrica de Automação de Vendas Associado Chen Junlong (4) também acredita que o primeiro passo na transição de fabricação de sinal digital inteligente deve deixar o equipamento da máquina. Apesar de apenas a instalação de um sensor, informação digital recolhida a partir Pode ser usado para analisar e realimentar a linha de produção.

Figura 4 O associado de vendas de automação de fábrica Bosch Rexroth de Taiwan, Chen Junlong, acredita que o primeiro passo para transformar a manufatura inteligente é digitalizar o sinal da máquina do equipamento. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports