Wissen
ist Macht.
IoT und IIoT Glossary – Mehr Wissen

Glossar der industriellen IoT (IIoT) Begriffe


In keiner anderen Branche werden so viele Fachbegriffe verwendet, wie in der IT / ITK. Welche Begriffe werden in der IT/ITK regelmäßig benutzt und was bedeuten sie? Gibt es ein spezielles IoT Vokabular, das man kennen sollte und für ein gutes Verständnis braucht? Wir haben eine Liste der wichtigsten Fachbegriffen zusammengestellt und erklären deren Bedeutung.

Glossar der industriellen IoT (IIoT) Systeme und deren Fachausdrücke

Übersicht

 
  1. adaptiv
    Leicht anpassbar bzw. erweiterbar
     
    Wird meist durch eine lose Kopplung der beteiligten Komponenten erreicht.
     
    Englisch: adaptive
  2. agil
    Arbeitsweise, in welcher man in kleineren und überschaubaren Intervallen Anpassungen am System vornimmt
     
     
    Englisch: agile
  3. Application Centric Infrastructure (ACI)
    Application Centric Infrastructure
     
    Siehe auch
  4. Application Programming Interface (API)
    Eine Programmier-Schnittstelle
     
    Wird von Programmierern genutzt um (extern) angebotene Funktionalitäten in einem Programm zu nutzen.
  5. Automatisierung
    Vollständig computerisierte Abläufe zur Vermeidung fehleranfälliger und teurer manueller Bearbeitung
     
    Durch eine Automatisierung können zeitaufwändig und fehleranfällige manuelle Tätigkeiten vermieden werden. Insbesondere wird hierdurch das gefährliche "implizite Wissen" einzelner Mitarbeiter vermieden.
     
    Englisch: automation
  6. Betriebliches Kontinuitätsmanagement (BKM)
    Konzept zur Vermeidung von betriebskirischen Unterbrechungen oder Total-Ausfällen
     
    Auf Englisch: Business Continuity Management (BCM)
     
    Siehe auch: Emergency Revovery
     
    Englisch: Business Continuity Management (BCM)
  7. Black-Box
    Ein System oder eine Anwendung, in das man keinen Einblick hat, was und wie die Abarbeitung erfolgt
     
     
    Englisch: black box
  8. Building Automation and Control Networks (BACnet)
  9. Cluster
    Ein Verbund von Systemen
     
  10. Concise Binary Object Representation (CBOR)
    Die Concise Binary Object Representation (CBOR) ist ein Datenformat, dessen Designziele die Möglichkeit einer extrem kleinen Codegröße, einer relativ kleinen Nachrichtengröße und Erweiterbarkeit ohne die Notwendigkeit einer Versionsverhandlung umfassen. cbor.io
     
  11. Constrained Application Protocol (CoAP)
    Constrained Application Protocol
     
    Das Constrained Application Protocol (CoAP) ist ein spezialisiertes Web-Übertragungsprotokoll zur Verwendung mit eingeschränkten Knoten und eingeschränkten Netzwerken im Internet der Dinge. Das Protokoll ist für Machine-to-Machine (M2M)-Anwendungen wie Smart Energy und Gebäudeautomation konzipiert. Wikipedia
     
    Englisch: Constrained Application Protocol ()
  12. Continuous Integration / Continuous Delivery (CI/CD)
    Continuous Integration / Continuous Delivery
     
    CI/CD steht für Continuous Integration, Continuous Delivery, Continuous Deployment
  13. Deep Learning (DL)
    Deep Learning
     
     
    Siehe auch: , und
  14. dezentral
    Eine Funktion oder ein System wird nicht zentral zusammengefasst, sondern verteilt vor Ort bereitgestellt
     
     
    Englisch: decentalised
  15. Digitaler Zwilling
    Digitaler Zwilling
     
    Digitale Zweifachmodelle
     
    Englisch: Digital Twin
  16. Digitalisierung
    Abbilden von realen Systemen und Prozessen in digitaler Form
     
    Stichwort "digitalen Zwilling".
     
    Englisch: digitizion
  17. Direct Number Control (DNC)
    Ein Interface zur Komputersteuerung von CNC Maschinen
     
  18. Distributed Control System (DCS)
    Prozessleitsystem - Industrie Standard für die digitale Steuerung industrieller Anlagen
     
    Siehe auch: SCADA
  19. Edge
    Lokale (on site) Datenverarbeitung and der Kante (Englisch: edge) zu Internet basierten Services
     
    Hierbei handelt es sich um eine Datenverarbeitung am Übergang von lokaler Infrastrukur (on site) zu den Internet basierten Diensten (public Cloud Serices).
  20. Emergency recovery
    Ein Verfahren zur digitalen Notfallwiederherstellung
     
    Typischerweise nach einem großflächigen Virus Befall, einer erfolgreichen Atacke durch einen Crypto-Trojaner oder auch einem Cyber-Angriff. Hierbei geht man davon aus, das alle digitalen Systeme vollständig neu aufgestzt werden müssen.
  21. Enterprise Architecture Management (EAM)
    Enterprise Architecture Management (EAM)
     
    Enterprise Architecture Management (EAM)
  22. ETS
    ETS ist die Programmiersoftware für ein KNX / EIB System
     
    KNX ETS Software
  23. Event Driven Architecture (EDA)
    Event basierte Architektur
     
    Event basierte Architektur - Unter anderem Publish/Subscribe
  24. Event-Bus
    Eine (lose gekoppelte) Kommunikation via Nachrichten zwischen Komponenten
     
     
    Englisch: EventBus
  25. Fern UV-C
    UV-C-Strahlung mit einem Wellenbereich von 222 Nanometer (nm)
     
    Pharmazeutische Zeitung
     
    Englisch: Far UV-C
  26. Field Programmable Gate Array (FPGA)
    Programmierbares Logikgatter
     
  27. General-purpose input/output (GPIO)
    Analog wie digital Ein- und Ausgänge (z. B. beim Raspberry Pi oder Arduino)
     
  28. Grid
    Ein Verbund von Systemen
     
  29. Homekit
    Aple Homekit
     
  30. Human Centric Lightning (HCL)
    Oberbegriff für eine auf menschliche Bedürfnisse angepasste Beleuchtung (Morgens helles weißes Licht, Abends gedimmtes warmes Licht)
     
  31. Hyperkonvergente Infrastrukturen (HCI)
    Hyperkonvergente Infrastrukturen
     
    Hyperkonvergente Infrastrukturen (HCI)
     
    Englisch: Hyper-converged infrastructure (HCI)
  32. Industrie 4.0
    Digitalisierung in der Industrie
     
     
    Englisch: Industry 4.0
  33. Industrie PC (ICS)
    Ein für den industriellen Einsatz optimierter PC
     
    especially ICS Security: https://www.forcepoint.com/cyber-edu/ics-security and https://iiot-world.com/ics-security/cybersecurity/two-sides-of-it-vs-ot-security-and-ics-security-operations/
     
    Englisch: Industrial Computer Systems (ICS)
  34. Informations- und Kommunikationstechnik (ITK)
    Eine Abkürzung für Informations- und Kommunikationstechnik im Bereich Handel und Gewerbe
     
    Definition ITK (Informations- und Kommunikationstechnik) bei Wikipedia
     
    Englisch: open (ITC)
  35. Informationstechnik (IT)
    Oberbegriff für alle Systeme und Komponenten der Informations- und Datenverarbeitung in einem Unternehmen
     
    Siehe auch:
     
    Englisch: information technolgy (IT)
  36. Infrastruktur Repository (ISR)
    Eine zentrale Datenbank in welcher die Konfigurationsdaten und die Verknüpfungen aller Systeme und Komponenten der IT-Landschaft hinterlegt sind.
     
     
    Englisch: infrastructure repository (ISR)
  37. International Electrotechnical Commission (IEC)
    International Electrotechnical Commission ist ein Standard
     
  38. Internet of Things (IoT)
    Oberbegriff für eine Vernetzung von Geräten und Sensoren
     
    Das Internet der Dinge ist ein Sammelbegriff für die globale Infrastruktur von physischen und virtuellen Geräten, die über das Internet untereinander und mit dem Mensch kommunizieren, indem sie Daten und Arbeitsaufträge senden und empfangen. Zu den sogenannten „smarten“, also intelligenten Geräten gehören nicht nur herkömmliche internetfähige Geräte wie Laptops, Smartphones und Tablets, sondern auch Gegenstände, die nicht eigenständig in der Lage sind auf das Internet zuzugreifen, jedoch verschiedene Befehle von einem anderen verbundenen Gerät zu empfangen und auszuführen, was sie effektiv "intelligent" macht.
  39. Interoperabilität
    Interoperabilität
     
    DevInsider
     
    Englisch: interoperability
  40. Konfigurationsmanagement (KM)
    a) Sicherstellung der Qualität bei der Produktion gemäß den Vorgaben. b) DevOps Process to control deployments.
     
    Puppet vs. Chef vs. Ansible vs. SaltStack b)
     
    Englisch: Configuration Management (CM)
  41. Legacy
    Bei einer Legacy Software / einem Legacy System handelt es sich um ein Altsystem
     
    Legacy Software ist häufig schon lange im Einsatz und technologisch nicht mehr auf dem aktuellen Stand. Solche Altanwendungen werden aber aus verschiedenen Gründen weiterhin genutzt, z. B. weil sie die Basis für neuere Software bilden. DEV INSIDER
  42. Level of Control
    Level der Automatisierung
     
    Es gibt fünf unterschiedliche Grade der Automatisierung:
    • Stufe 1: Fernsteuerung
    • Stufe 2: Programmierte Abläufe
    • Stufe 3: Bedingte Steuerung
    • Stufe 4: Interaktive Ausführung
    • Stufe 5: Selbstlernend
  43. Lichtwellenleiter (LWL)
    Glasfaserkabel oder Kunststoff-Lichtleiter
     
    Glasfaser Typen für die Gebäude-Vernetzung, speziell für Fiber to the Home (FTTH). Steckertypen: simplex (einfach) oder duplex (paarweise)
    LC (blauer Stecker) - der von Lucent Technologies entwickelte LC-Steckverbinder wurde zum allgegenwärtigen LWL-Steckverbinder für heutige optische Telekommunikationsanwendungen, insbesondere für Verbindungen mit SFP-und SFP+-LWL-Transceivern. Meist als Duplex Stecker kombiniert.
    SC (grüner Stecker) - ist ein runder Stecker, der etwa 50% größer als der LC Stecker ist. Auch zu einem Duplex-Stecker kombinierbar.
    MTP/MPO - ein Mehrfach Stecker mit 12 oder 24 Fasern in einem kompakten Stecker.
    MDC (blau-schwarzer Stecker) - steht für Miniature Duplex Connector. Wurde von US Conec entwickelt. Sehr kompakter und bequem zu nutzender Stecker. Noch relativ neu.
    Stecker gibt es mit einem geraden (90 grad) Schnitt genannt PC.
    oder mit einem Winkel von zusätzlichen 8 Grad genannt APC.
    Übersicht Glasfaser Stecker von RosenbergerÜbersicht Glasfaser Stecker von lichtleiterkabel
    Single Mode Fasern (SMF) oder Multi-Mode Fasern (MMF), dass ist hier die Frage.

    Der Biegeradius beschreibt, wie stark ein Kabel beim Verlegen gebogen werden darf, ohne es zu beschädigen. Die Formel hierür lautet: Minimaler Biegeradius = Kabelaußendurchmesser (AD) x Kabelmultiplikator. Es gibt auch sogenannte "biegeunempfindliche" Kabel, welche eine gute Lichtübertragung ermöglichen, selbst wenn sie über den minimalen Biegeradius hinaus gebogen werden.
    Hinweis: Biegeunempfindliches Singlemode-LWL-Kabel (BISMF) bzw. Biegeunempfindliches Multimode-LWL-Kabel (BIMMF)

    Optical Singlemode (SM) Kabeltypen:
    (geeignet für Wellenlängen mit 1310 nm oder 1550 nm)
    OS1 - 9/125 µm (gelbes Kabel)
    OS2 - 9/125 µm (gelbes Kabel) auch "biegeunempfindlich" erhältlich

    Optical Multimode (OM) Kabeltypen:
    (geeignet für Wellenlängen mit 850 nm oder 1300 nm)
    OM1 - 62,5/125 µm (oranges Kabel) - primär für LED-basierte Anwendungen gedacht
    OM2 - 50/125 µm (oranges Kabel) - primär für LED-basierte Anwendungen gedacht
    OM3 - 50/125 µm (türkises (aqua) Kabel) auch "biegeunempfindlich" erhältlich
    OM4 - 50/125 µm (erikaviolettes Kabel) für 10 GB Ethernet; auch "biegeunempfindlich" erhältlich
    OM5 - 50/125 µm (limettengrünes Kabel) für mehrachbandbreiten WBMMF; auch "biegeunempfindlich" erhältlich

    Grundsätzlich ist ein Single-Mode Kabel immer einem Multi-Mode Kabel vorzuziehen, um die volle Kompatibiliät (auch für kommende Entwicklungen) zu gewährleisten, denn aus SMF kann man auf MMF adaptieren. Umgekehrt jedoch nicht ohne ein aktives Gateway.
     
    Englisch: Optical Fiber (LWL)
  44. Lock-in
    Beim Lock-in (deutsch: einsperren) spricht man von einer ungewollten Hersteller oder System-Bindung die in einer Abhängigkeit mündet.
     
  45. lose Kopplung
    Komponenten werden nur durch Nachrichten und Events mit einander verknüpft
     
    Statt einer "harten" meist programmierten Verbindung. Dies ermöglicht eine Anpassung und den Austausch von Komponenten zur Laufzeit.
     
    Englisch: loose coupling
  46. Manufacturing Execution System (MES)
    Manufacturing Execution System (MES)
     
    Manufacturing Execution System (MES)
  47. Maschinelles Learnen (ML)
    Maschinelles Learnen
     
     
    Siehe auch: , and
     
    Englisch: Machine Learning (ML)
  48. Mensch-Maschine-Schnittstelle (MMS)
    Englisch: HMI (Human-maschine-interface)
     
     
    Englisch: Human Maschine Interface (HMI)
  49. Mess-, Steuerungs- und Regelungstechnik (MSR)
    Mess-, Steuerungs- und Regelungstechnik
     
     
    Englisch: Instrumentation Control Automation (ICA)
  50. Microservice
    IT Betriff für eine möglichst granulare fachliche Einheit
     
    Wird meist durch den Einsatz on Containern erreicht. Durch eine lose Kopplung wird die nötige fachliche Flexibilität erreicht.
     
    Englisch: micro service
  51. monolitisch
    Singulär und zentral arbeitendes System
     
     
    Englisch: monolithic
  52. MQ Telemetry Transport (MQTT)
    MQTT ist ein offener OASIS and ISO Standard die Vernetzung von Geräten per Nachrichten mit Publish-Subscribe
     
    Siehe auch Event-Bus. MQTT: Was ist QoS (Quality of Service)? Das Quality of Service (QoS)-Level ist eine Vereinbarung zwischen dem Sender einer Nachricht und dem Empfänger einer Nachricht, die die Zustellgarantie für eine bestimmte Nachricht festlegt. Es gibt 3 QoS-Stufen in MQTT: QoS 0 (höchstens einmal): Dieser Service Level garantiert eine Best-Effort-Bereitstellung. Es gibt keine Liefergarantie. QoS 1 (mindestens einmal): Dieser Service Level garantiert, dass eine Nachricht mindestens einmal (> 1) an den Empfänger geliefert wird. QoS 2 (exactly once): Diese Stufe garantiert, dass jede Nachricht nur einmal von den vorgesehenen Empfängern empfangen wird. QoS 2 ist die sicherste und langsamste Dienstgütestufe. MQTT: Was ist das Retain-Flag? Eine aufbewahrte Nachricht ist eine normale MQTT-Nachricht, bei der das beibehaltene Flag auf "true" gesetzt ist. Der Broker speichert die letzte aufbewahrte Nachricht und die entsprechende QoS für dieses Thema. Jeder Client, der ein Themenmuster abonniert, das dem Thema der aufbewahrten Nachricht entspricht, erhält die aufbewahrte Nachricht unmittelbar nach dem Abonnieren. Der Broker speichert nur eine aufbewahrte Nachricht pro Thema. MQTT: Was ist die Client-ID? Die Client-ID (ClientId) identifiziert jeden MQTT-Client, der eine Verbindung zu einem MQTT-Broker herstellt. Der Broker verwendet die ClientID, um den Client und den aktuellen Status des Clients zu identifizieren. Daher sollte diese ID pro Client und Broker eindeutig sein. MQTT: Was ist das Flag Clean Session? Das Flag clean Session teilt dem Broker mit, ob der Client eine persistente Sitzung aufbauen möchte oder nicht. In einer persistenten Sitzung (CleanSession = false) speichert der Broker alle Abonnements für den Client und alle verpassten Nachrichten für den Client, der mit einem Quality of Service (QoS) Level 1 oder 2 abonniert hat. Wenn die Sitzung nicht persistent ist (CleanSession = true), speichert der Broker nichts für den Client und löscht alle Informationen aus allen vorherigen persistenten Sitzungen. MQTT: Was ist der letzte Wille und das Testament (LWT)? In MQTT verwenden Sie die Funktion Last Will and Testament (LWT), um andere Clients über einen nicht ordnungsgemäß getrennten Client zu benachrichtigen. Jeder Client kann seine letzte Willensnachricht angeben, wenn er sich mit einem Broker verbindet. Die letzte Wille-Nachricht ist eine normale MQTT-Nachricht mit einem Thema, einem Flag für beibehaltene Nachrichten, QoS und Nutzdaten. Der Broker speichert die Nachricht, bis er feststellt, dass der Client die Verbindung nicht ordnungsgemäß getrennt hat. Als Reaktion auf die unangemessene Trennung sendet der Broker die Nachricht des letzten Willens an alle abonnierten Clients des Nachrichtenthemas des letzten Willens. MQTT: Wo ist mein LWT-Thema? Die LWT-Nachrichten werden immer an (prefix)/(domainName)/(machineName)/lwt topic . gesendet
  53. Multiprotocol Label Switching (MPLS)
    Multiprotocol Label Switching
     
    Wikipedia
  54. Natural Language Processing (NLP)
    Eine Form der KI für das Verständnis von Text (in Wort oder Sprache)
     
    Befasst sich dem Verständnis natürlicher Sprache. Und setzt sich aus den beiden Unterkategorien Natural Language Understanding (NLU) und Natural Language Generation (NLG) zusammen.
     
    Siehe auch: , und
  55. Netzzugangskontrolle (NAC)
    Netzzugangskontrolle
     
    Inhalte Bedrohungen im kabelbasierten LAN • ARP-Spoofing / ARP-Poisoning • DHCP-Starvation • MAC-Spoofing • MAC-Flooding • Rogue DHCP-Server • Angriffe auf VLAN Authentisierung: Ein Kurzüberblick über Techniken und Protokolle • Passwortbasierte Authentisierung und ihre Grenzen • Challenge-Response-Verfahren • Starke Authentisierung • Einfache oder gegenseitige Authentisierung IEEE 802.1X • Grundprinzip einer Netzzugangskontrolle • Funktionsweise von IEEE 802.1X • Komponenten, Schnittstellen, Protokolle und Funktionsweisen • Das Extensible Authentication Protocol (EAP) als zentraler Baustein • MAC-Address-Authentisierung und IEEE 802.1X • Erweiterungen von IEEE 802.1X • Grenzen von IEEE 802.1X-2004 und Ausblick auf IEEE 802.1X-2010 Authentisierungstechniken • Funktionsweise von EAP • Im Dschungel der EAP-Methoden • EAP-Methoden im Detail: Wie funktionieren einfache Methoden wie EAP-MD5, zertifikatsbasierte Authentisierung mit EAP-TLS, Authentisierung im Tunnel mit EAP-FAST und PEAP, wie aufwendig ist der Betrieb und welches Sicherheitsniveau kann erreicht werden? • Maschinenauthentisierung und Benutzerauthentisierung: Einsatzszenarien und Fallstricke • Starke Verknüpfung einer Maschinen- und Benutzerauthentisierung mittels TEAP • MAC-Address-Authentisierung im Detail RADIUS – die Grundlagen • Das Protokoll RADIUS im Detail • Diameter, das Nachfolgeprotokoll von RADIUS, Vorteile und Einsatzgebiete • Autorisierung von Mandanten durch dynamische VLAN-Zuweisung und/oder Access Control Lists (ACLs) Zertifikatsbasierte Authentisierung – EAP-TLS • Grundlage EAP-TLS • Schwachstellen in Bezug auf TLS und die Auswirkungen auf EAP-TLS • Public Key Infrastructure und Zertifikats-Roaming Umsetzung Network Access Control • Heterogene Client-Landschaften und deren Auswirkungen auf NAC • Zonierung – Trennung von Nutzergruppen und mandantenfähige LANs mittels Autorisierung durch RADIUS • Planung und Einführung von IEEE 802.1X, Vorgehensweise bei Umsetzung eines NAC-Projektes • Projektbeispiele basierend auf unterschiedlichen NAC-Lösungen • Alternativen zu IEEE802.1X – SNMP basierte Netzzugangskontrolle mittels NAC-Appliances • Evolution von NAC – Profiling, Endpoint Compliance Auswirkungen auf Endgeräte • Anforderungskatalog – NAC-Tauglichkeit von Endgeräten • Windows Supplicant im Detail • Windows Supplicant Rollout – GPO vs Softwareverteilung • Endgerätebetankung bei Verwendung von NAC – Wake-on-LAN und PXE-Boot • Einschränkungen beim Einsatz von Virtualisierungslösungen in NAC-Umgebungen • Kaskadierung von VoIP und Notebook / Desktop • Anforderungen und Ist-Situation weiterer Endgeräte (z.B. Server, VoIP, Drucker und Multifunktionsgeräte, Desktop Switches, etc.) IEEE 802.1X Authenticator (Access-Switches) • Die wichtigsten Funktionen eines IEEE 802.1X-Authenticator • Authentisierungsreihenfolge, Default Policy, Host-Modi • Timing • Reauthentisierung • Accounting RADIUS-failed Policy IEEE-802.1AE – MACsec • Funktionsweise von MACsec • Integritätsprüfung und Abwehr von Spoofing-Angriffen • Datenverschlüsselung zwischen Client und Switch • Datenverschlüsselung zwischen 2 Switches zur Absicherung von Dark Fibre mittels MACsec • Voraussetzungen und Limitierungen NAC – Server • Marktüberblick RADIUS-Server • RADIUS-Server-Konfiguration für NAC am Beispiel von FreeRADIUS, Microsoft NPS und Cisco ISE und Extreme Control • Directory Integration (LDAP und Active Directory): Wie unterscheiden sich die Produkte? • Monitoring der NAC-Lösung: Was muss der RADIUS-Server leisten und wie unterscheiden sich die Produkte? • Welchen Mehrwert hat RADIUS-Accounting? NAC-Troubleshooting • Überwachung zentraler Komponenten • Fehlerquelle Endgerät, Switch, RADIUS-Server und Directory • Typische Fehlersituationen: Erkennung der Symptome und Möglichkeiten zur Behebung
     
    Englisch: Network access control ()
  56. Neural Processing Unit (NPU)
    Neural Processing Unit
     
     
    Siehe auch:
  57. Object Linking and Embedding for Process Control (OPC)
    OPC Standard
     
  58. Observability
    Observability
     
    https://en.wikipedia.org/wiki/Observability Observability vs. Beobachtbarkeit https://www.cloudcomputing-insider.de/was-ist-observability-a-1016547/ Observability vs. Monitoring Die drei Säulen der Observability Die Observability basierte datentechnisch auf diesen drei Säulen: • Logging-Daten • Metriken • Traces • Siehe auch: Das scheinbar so neue Buzzword, das gerade in aller Munde ist, ist gar nicht so neu und wurde bereits vor Jahrzenten in der Systemsteuerungstheorie geprägt (bei der es um das Beschreiben und Verstehen selbstregelnder Systeme geht) https://www.encyclopedia.com/history/encyclopedias-almanacs-transcripts-and-maps/kalman-rudolf-emil Wikipedia
  59. offen
    Eine Schnittstelle oder ein Programm was von Jedermann genutzt und erweitert werden kann.
     
     
    Englisch: open
  60. Open Containers Initiative (OCI)
    Open Containers Initiative (OCI)
     
  61. Operational Technology (OT)
    Operational Technology
     
    Wikipedia Focepoint Siehe auch:
  62. Predictive Maintenance (PM)
    Predictive Maintenance (PM)
     
    Predictive Maintenance (PM)
  63. Privileged Access Management  (PAM)
    Privileged Access Management
     
    CYERARK
  64. Product Data Management (PDM)
    Konzept, wie ein alle Informationen, die es zur Erstellung eines Produktes braucht einheitlich gespeichert
     
    Das Produktdatenmanagement ist ein Konzept, wie ein alle Informationen, die es zur Erstellung eines Produktes braucht einheitlich gespeichert und verwaltet werden. Hierbei handelt es sich primär um Engineering-Daten wie CAD-Daten, Fertigungs-Konfigurationonen und Produktbeschreibungen.
     
    Nicht zu verwechselnt mit dem , wo es primär um die Zustandsdaten des Produktes über seine Lebenszeit hinweg geht.
  65. Produktionsplanung und -steuerung (PPS)
    Dient der Planung, Steuerung und Kontrolle alle Produktionsrelevanten Prozesse
     
     
    Englisch: Production planing and control (PPS)
  66. Produktlebenszyklusmanagement (PLM)
    Konzept zur vollständigen Integration aller Zustandsdaten eines Produktes über dessen gestammte Lebenszeit hinweg
     
    Das Produktlebenszyklusmanagement ist ein Konzept, wie sämtliche Informationen (insbesondere die Zustandaten, Bewegungsdaten, Nutzungsprofile) die während der Lebenszeit eines Produktes entstehen, gesammelt und ausgewertet werden.
     
    Nicht zu verwechseln mit dem , wo es primär um die Daten geht, die es zur Herstellung eines Produktes braucht.
     
    Englisch: Product Lifecycle Management (PLM)
  67. Profinet
    Profinet
     
  68. proprietär
    Herstellerspeziefische (und nicht standardisierte) Technologie oder System
     
     
    Englisch: proprietary
  69. Publish/Subscribe
    Publish/Subscribe Pattern
     
    Publish/Subscribe
  70. Redundanz
    Redundanz
     
     
    Englisch: redundancy
  71. Reference Architecture Model for Industry 4.0 (RAMI 4.0)
     
  72. Reihenklemmen
    Eine Reihenklemme ist eine Kabel-Verbindung zur Aneinanderreihung auf einer Hutschiene (DIN Rail) in einem Verteiler
     
    Hier speziell mit Blick auf die Verkabelung von Automatisierungstechnik im Allgemeinen und KNX Steuermodulen im Speziellen.

    Reihenklemmen (für Hutschienenmontage / Tragschiene / TS 35 / DIN Rail)


     
    Es gibt im wesentlichen gibt es drei Typen von Reihenklemmen:
    1. Durchgangsklemmen
    2. Installationsklemmen
    3. Verteilerklemmen
     
    Daneben kommen aber auch einfache Mehrfachklemmen zum Einsatz:
    1. KNX Busklemmen
    2. Universalklemmen

    1. Durchgangsklemmen

    2. Installationsklemmen

    Weidmüller Übersicht Installationsklemmen 4qmm
    WAGO Installationsklemmen

    3. Verteilerklemmen

    KNX Busklemmen

    Universalklemmen

    Legende

    PE = Potential Erde (neudeutsch Schutzleiter meist schwarz)
    NT = Neutralleiter (neudeutsch Nulleiter primär blau)
    L = Leiter (neudeutsch Phase)
    S = Sammelschiene (Kuper/Messingstab, der meist für gemeinsamen Nulleiter verwendet wird)
    TR = (Mess-/Prüf-)trennung
     
    Englisch: terminal blocks
  73. Reinforcement Learning (RL)
    Reinforcement Learning
     
    Wikipedia
     
    Siehe auch: , und
  74. Representational State Transfer (REST)
    Ein de facto Standard zur Anbindung von IT-Services über HTTP/HTTPS
     
    Basierend auf den HTTP Funktionen GET, PUT, POST, DELETE (sowie in Ausnahmen PATCH), wird die Übertragung von Ressourcen (in etwa vergleichbar mit "Dateien") und das Handlung von Collections (in etwa vergleichbar mit "Ordnern") definiert. Man spricht hierbei auch von einer REST basierten API
    Es gibt mehrere "Qualitäts-" Level von REST Schnittstellen. REST Level1 bis 4. Bei REST Level 4 spricht man dann von RESTful.
    REST, der bessere Webserivce
    Anwendungsbeispiele mit REST
  75. Residual Current Device (RCD)
    Ein Fehlerstromschutzschalter, auch FI genannt.
     
  76. Retrofit
    Retrofit
     
    Bestehende Maschinen digitalisieren und so fit für IioT machen.
  77. Robotic Operation System (ROS)
    Robotic Operation System
     
    How to overcome common ROS 2 challenges. How and why to tune the ROS 2 system with Yocto-based Linux. Has archived a projected market value of $37 billion during 2019–2021 (Association for Advancing Automation)
  78. Robotic Process Automation (RPA)
    Robotic Process Automation (RPA)
     
  79. Schichten
    Jedes Anwendung wird in mehrere technische Ebenen (dem OSI-Schichtenmodell) unterteilt
     
    Jede Ebene des OSI-Schichtenmodell hat seine spezische Aufgabe.
    Beispiele sine die "Physikalische Schicht" wie z. B. ein Netzerkkabel, die "Netzwerkschicht" wie sie z. B. eine TCP/IP Verbindung darstellt, oder die "Anwendungsschicht" wie sie z. B. ein Internet Browser darstellt.
     
    Englisch: layer
  80. Service-Level-Agreement (SLA)
    Service-Level-Agreement (SLA)
     
    Service-Level-Agreement (SLA)
  81. Single Board Computer (SBC)
    Einplatinencomputer. Meist ein X86 oder Arm Prozessor distronik.de
     
  82. Smart Cluster
    Ein Verbund lose gekoppelter Modulen, welche zu einem intelligenten Verbund verknüpft sind
     
    Er ist dezentral organisiert (es gibt keine zentrale Steuereinheit).
  83. Smart Grid
    Ein Verbund von elektrischen Elementen, die dynamisch zu neuen Netzen zusammen gestellt werden können
     
    Nicht zu verwechseln mit einem "Smart Cluster".
  84. Software Defined Networks (SDN)
    Software Defined Networks (SDN)
     
    https://blog.rajeshp.in/cisco-aci-application-centric-infrastructure-fundamentals/ At SDN ad a sub element for * Application Centric Infrastructure ACI
  85. Speicherprogrammierbare Steuerung (SPS)
    Speicherprogrammierbare Steuerung
     
     
    Englisch: programmable logic controller (PLC)
  86. Standard
    Eine eindeutig spezifizierte Schnittstelle oder Arbeitsweise.
     
    Diese erlaubt es, beteiligte Teilnehmer flexibel auszutauschen und gewährt eine definierte Funktion bzw. Qualität.
  87. Stellantrieb
    Stellantrieb
     
    Stellantrieb
     
    Englisch: actuator
  88. Supervisory control and data acquisition (SCADA)
    Industrie Standard für die digitale Steuerung industrieller Anlagen
     
    Siehe auch: DCS
     
    Englisch: Supervisory control and data acquisition (SCADA) (SCADA)
  89. Supply-Chain-Management (SCM)
    Supply-Chain-Management
     
    Supply-Chain-Management
     
    Englisch: Supply-Chain-Management (Supply-Chain-Management)
  90. System
    Oberbegriff für technische Komponenten in der Informations- und Datenverarbeitung
     
  91. System Engineering (SE)
    System Engineering
     
    Wikipedia
  92. Transparenz
    Vollständiger Einblick in die IT-Landschaft bzw. Prozesse und deren Abläufe
     
     
    Englisch: transparency
  93. universal machine technology interface (umapi)
    Adaption des OPC UA Standards als Marke der Maschinenbauverbände VDMA und VDW
     
    umati Konsortium
     
    Englisch: umapi (umapi)