Predictive Maintenance in der Baumpflege - TreeAngel
Jörg Reiff-Stephan1, Norman Günther1, Richard Fiebelkorn2, Rafael Kugel3
1TH Wildau, FG: iC3@Smart Production, Deutschland; 2TH Wildau, FG Telematik, Deutschland; 3Arbolytics, Deutschland
Die Betreuung von Baumkatastern stellt eine wesentliche Aufgabe im Bereich der öffentlichen Sicherheit und Umweltpflege der Städte und Gemeinden dar. Baumkataster erfassen detaillierte Informationen über Bäume in urbanen und ländlichen Gebieten, einschließlich Standort, Art, Alter und Gesundheitszustand.
Diese Daten sind nicht nur für die Verwaltung von Grünflächen und die Stadtplanung von Bedeutung, sondern spielen auch eine zentrale Rolle bei der Gewährleistung der Verkehrssicherheit.
Schäden an Bäumen, wie etwa Totholz oder instabile Äste, stellen potenzielle Gefahren dar und müssen daher frühzeitig identifiziert und behoben werden, um die Sicherheit von Menschen und Infrastruktur zu gewährleisten.
Traditionell erfolgt die Überwachung der Bäume manuell durch regelmäßige Begehungen und visuelle Inspektionen. Dieser Prozess ist jedoch zeitaufwendig, ressourcenintensiv und unterliegt menschlichen Fehlerquellen. Vor diesem Hintergrund gewinnt die Automatisierung der Baumpflege zunehmend an Bedeutung. Durch den Einsatz moderner Kamerasysteme und die Entwicklung von Künstlicher Intelligenz (KI) eröffnen sich neue Möglichkeiten, die Effizienz und Genauigkeit bei der Überwachung von Baumkatastern erheblich zu steigern.
Entwicklung eines maschinellen Gegenspielers für ein hardwarebasiertes Vier-Gewinnt-Spiel
Armin Krüger, Jan Höhne, Ira Schuhmacher, Laurin Vögelein, Tobias Metzger, Nicolaj C. Stache
Hochschule Heilbronn, Deutschland
In diesem Paper wird die Entwicklung eines KI-gesteuerten Roboters beschrieben, der ein hardwarebasiertes klassisches Vier-Gewinnt-Brettspiel gegen menschliche Spieler spielt. Der Fokus liegt auf der Kombination von mechanischen, elektronischen und algorithmischen Komponenten, die es dem Roboter ermöglichen, Züge des menschlichen Spielers zu erkennen, zu berechnen und selbstständig auszuführen. Die Entwicklung und der Bau des Spieleroboters fordern von den Studierenden, in verschiedenen Domänen zu arbeiten und dieses Wissen in einen Prototypen einzubringen. Die Kommunikation innerhalb des Teams und Präsentationen vor einem Gremium fördern die Softskillfähigkeiten bei der Ausbildung zum Ingenieur.
IT/OT-Sicherheit in der Trinkwasserversorgung: Vernetzung in Anlagen der kritischen Infrastruktur
Jens Sprotten1, Philipp Kuck2, René Rütters1
1Fachhochschule Aachen, Deutschland; 2Stausberg & Vosding GmbH, Aachen, Deutschland
Das Paper befasst sich mit IT- und OT-Sicherheitsmaßnahmen in der Trinkwasserversorgung. Grundlage bildet eine umfassende Recherche zu gesetzlichen Vorgaben und Richtlinien sowie den daraus abgeleiteten Schutzmaßnahmen, die in der Praxis angewendet werden. Dabei werden sowohl EU-Richtlinien als auch nationale Gesetze und Verordnungen betrachtet, die verbindliche Standards setzen. Die erläuterten Schutzmaßnahmen umfassen sowohl technologische Vorkehrungen in den Anlagen der Betriebstechnik (OT) als auch Maßnahmen im Bereich der Informationstechnologie (IT), insbesondere im Hinblick auf die Überwachung und Steuerung der Systeme (SCADA), die in der Trinkwasserversorgung eingesetzt werden.
Untersuchungen zum Schutz von industriellen Automatisierungsnetzwerken vor verdeckten Cyber-Angriffen
Mathias Lange, Prof. Dr.-Ing. Yongjian Ding, Prof. Dr.-Ing. Rüdiger Mecke
Hochschule Magdeburg-Stendal, Deutschland
Moderne vernetzte Industrieanlagen sind häufig Ziel variantenreicher Cyberangriffe, sowohl extern als auch intern. Statistiken zeigen, dass Angriffe oft von außerhalb initiiert werden, aber auch aus dem Firmennetzwerk stammen können. Einige Bedrohungen sind sofort erkennbar, wenn z.B. Anlagen fehlerhaft arbeiten oder die Produktion lahmgelegt wird, während andere Angriffe, wie aus dem Forschungsprojekt „Stealth-Szenarien“ hervorgeht, unentdeckt bleiben können. Eine Methode zur verdeckten Datenübertragung (Information Hioding) ist die Steganografie, bei der Daten in Protokollen des Automatisierungsnetzwerks eingebettet und versteckt werden. Dieses Paper erläutert die Grundlagen der Steganografie und gibt eine Übersicht der Techniken. Ziel ist es, das Bewusstsein für solche Angriffe zu schärfen. Neben den Ergebnissen aus „Stealth-Szenarien“ werden auch aktuelle Erkenntnisse aus dem Projekt „Synthesis“ präsentiert. Zudem werden präventive Maßnahmen für Überwachungssysteme wie SIEM-Systeme diskutiert, einschließlich der Vor- und Nachteile möglicher Gegenmaßnahmen.
Vergleich von PID-Reglerentwurfsmethoden an einem nichtlinearen Schwebekörperversuch
Alessio Cavaterra, Marcel Zehner, Steven Lambeck
Hochschule Fulda, Deutschland
Der Beitrag untersucht verschiedene PID-Reglerentwurfsmethoden auf Grundlage klassischer Einstellregeln am Beispiel eines nichtlinearen Schwebekörperversuchsstands im Automatisierungstechniklabor der Hochschule Fulda. Der Versuchsaufbau besteht aus einer Kreisscheibe, die durch einen variablen Luftstrom in einem Zylinder schwebt. Unbekannte, strömungsmechanische Parameter erschweren die Modellbildung und den Reglerentwurf. Der vorliegende Beitrag analysiert die theoretische Modellbildung, die Identifizierbarkeit relevanter Parameter und die Auswirkungen verschiedener PID-Einstellregeln auf die Regelgüte. Der Schwebekörperversuch bietet Studierenden einen hohen Erkenntnisgewinn bezüglich der Verwendung linearer Regler für nichtlineare Systeme und stellt aufgrund seines einfachen Aufbaus mit wenigen Komponenten ein wertvolles Lehrobjekt in der Automatisierungstechnik dar.
Predictive Maintenance am Beispiel einer Lehr- und Trainingsanlage
Norman Günther, Julius Bennin, Mahmudul Huq, Andreas Deuble, Jörg Reiff-Stephan
Technische Hochschule Wildau, Deutschland
Im Kontext der fortschreitenden Digitalisierung und Automatisierung hat die vorausschauende Wartung, auch Predictive Maintenance genannt, insbesondere in industriellen Produktionslinien und Produktionssteuerungen an Bedeutung gewonnen. Der Einsatz von Predictive Maintenance ist jedoch nicht nur für industrielle Großanlagen von großem Interesse, sondern auch für Lehr- und Trainingsanlagen, die der Ausbildung von Fachkräften dienen. Solche Anlagen ermöglichen es, Produktionsprozesse in einer realitätsnahen Umgebung zu simulieren, wodurch sich Instandhaltungs-strategien wie Predictive Maintenance praxisnah erlernen und erproben lassen. Der vorliegende Bei-trag erläutert den Einsatz von Predictive Maintenance am Beispiel einer Lehr- und Trainingsanlage und demonstriert die Vorteile dieser Technologie für Auszubildende und Ingenieure.
Hochgeschwindigkeitszählung von Maden für eine nachhaltige Proteinproduktion
Stefan Kupper, Alexander Stolpmann, Jörg Reiff-Stephan
Technische Hochschule Wildau, Deutschland
Insekten werden aufgrund ihres Proteingehalts als eine der nachhaltigen Quellen für die Lebensmittelproduktion der Zukunft angesehen. Sie werden, analog zu den heutigen Zuchtbetrieben für Schweine und andere Nutztiere, auch in industriellen Anlagen gezüchtet. Zur Steuerung und Optimierung dieses Zuchtprozesses muss eine Erfassung der Zahl der unter gegebenen Bedingungen aufgezogenen Insekten vorgenommen werden. Im Unterschied zu Großsäugern ist die Individuenzahl von Insekten sowie deren Larvenstadien jedoch um Magnituden größer, so dass bei der Ermittlung der Anzahl der Insekten mittel- und langfristig auf eine vollautomatisierte maschinelle Erfassung umgestellt werden muss. In dieser Arbeit wird eine Methode zur präzisen Zählung einer großen Zahl von Maden der Schwarzen Soldatenfliege (Hermetia illucens) in einem prototypischen Aufbau vorgestellt.
Ursachen und Folgen von Boreout - Eine Literaturstudie
Fabian Dietrich
Westsächsische Hochschule Zwickau, Deutschland
Burnout wurde 2022 von der WHO in der ICD-11 als Krankheit in der Kategorie „Probleme in Verbindung mit Arbeit und Arbeitslosigkeit“ anerkannt. Es resultiert oft aus Überlastung und mangelnder Anerkennung, was zu Erschöpfung, Energiemangel und Leistungsabfall führt. Trotz der bekannten Fakten nimmt die Zahl der Burnout-Fälle zu. Um dem entgegenzuwirken, werden Maßnahmen zur Reduzierung der Arbeitsbelastung ergriffen, wie etwa die Verringerung der Verantwortung oder die Einführung digitaler Assistenzsysteme. Diese Ansätze führen jedoch häufig zum Boreout, einem Zustand der Unterforderung und Langeweile, der ähnliche Folgen wie Burnout hat: Erschöpfung, Antriebslosigkeit und Depression. Boreout ist jedoch weniger bekannt und wird in internationalen Veröffentlichungen wie denen der WHO nicht erwähnt. Das Arbeitsschutzgesetz betont eine menschengerechte Gestaltung der Arbeit, die oft beim Boreout nicht gegeben ist. Der Beitrag zielt darauf ab, die wissenschaftlich Faktenlage bezüglich Boreout zu beleuchten, um Unternehmen und Arbeitnehmer besser zu unterstützen und menschenzentrierte Automatisierungsprozesse zu fördern. Nur so können Über- und Unterforderungssituationen vermieden werden.
Implementation of Machine Learning algorithms on PLCnext Technology platform
Michel Van Dessel1, Marc Jacobs2
1KU Leuven University, Leuven, Belgium; 2Thomas More University College, Mechelen, Belgium
In a master’s degree project the end goal was to build an experiment setup to demonstrate the capabilities of the PLCnext controller introduced in 2018. Various design options were considered, leading to a setup where the controller performs anomaly detection using machine learning models. The test stand is a mechanical assembly composed of a crankshaft and sliding block. The crank shaft is driven by a 24V DC motor, and the sliding block is mechanically loaded by an adjustable hydraulic damper. The following anomalies can be introduced in this machine:
- deviation in the voltage level for the drive motor;
- increased level of friction in the damper;
- clearance in the sliding block out of design limits.
The anomalies listed above affect the motor torque. Since the torque of a DC motor is directly proportional to its current, each anomaly can be detected from current measurement. The slider crank mechanism in operation causes a time-periodic variation of the motor current. The parameters of this waveform can be analysed for a setup operating in either nominal or abnormal conditions.
The measured data is labelled to be transformed into a database. The data obtained when the setup operates without producing errors is labelled as normal data. The data obtained with an anomaly introduced in the system is labelled as anomaly data. A machine learning model (KNN1, KNN2, Auto-encoder) can then be trained to label future unknown data as normal data or anomaly data.
|