Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
22 Elektronik 16 -17 2020 Software-Engineering Sichern der Konsistenz Grundsätzlich kann jeder Teilnehmer im Wertschöpfungsnetzwerk neue Blöcke erzeugen verteilen und auf sie zugreifen Um die Konsistenz im gesamten Netzwerk zu sichern sind dazu jedoch zwei Konventionen nötig Zum einen löst bei widersprüchlichen Blöcken jeder Teilnehmer einen Konflikt gemäß der Regel der längsten Kette selbst Erhält ein Teilnehmer zwei unterschiedliche Blöcke mit der gleichen Nummer betrachtet der Teilnehmer den Block mit der höchsten Zahl an vorhergehenden Blöcken folglich der längsten Kette als gültig und verwirft den anderen Block Zum anderen ist das Generieren von neuen Blöcken an das Einbringen einer endlichen Ressource geknüpft Das verhindert ein Überfluten des Netzwerks mit neuen Blöcken und somit eine Rücknahme bereits bestätigter Transaktionen Als frei verfügbare Ressourcen zum Sichern der Blockchain und somit der Verbindlichkeit der Transaktionen kommen folgende Parameter in Frage Rechenleistung beziehungsweise Energie Proofof-Work zurückgelegtes Kapital im Fall einer Kryptowährung Proofof-Stake oder vorgehaltener Speicherplatz Proofof-Capacity Jeder Teilnehmer der die im Netzwerk akzeptierte Ressource erbringt wird also ohne Zustimmung der übrigen Teilnehmer zum Betreiber des Netzwerks Ist das Einverständnis der bisherigen Betreiber gewünscht sind ebenso restriktivere Ressourcen möglich beinismen Ziel ist ein transparenter vor Manipulationen geschützter und sicherer Austausch von DZ über die kompletten Wertschöpfungsketten vom Hersteller über den Maschinenbauer bis hin zum Betreiber Das Forschungsprojekt TeDZ wird mit Mitteln des Ministeriums für Wirtschaft Innovation Digitalisierung und Energie MWIDE des Landes Nordrhein-Westfalen im Rahmen des Spitzenclusters it´s OWL gefördert und vom Projektträger Jülich betreut TS Johannes Kalhoff studierte Elektrotechnik mit dem Schwerpunkt Energietechnik an der Fachhochschule Bielefeld 1990 begann er seine Berufslaufbahn bei Phoenix Contact zunächst als Applikationsingenieur Später wechselte er in das Produktmarketing Steuerungstechnik und war ab 2002 für den Bereich funktionale Sicherheit verantwortlich Seit 2007 ist Kalhoff im Technology Management der Phoenix Contact-Gruppe in leitender Position tätig Neben seiner Arbeit bei Phoenix Contact nimmt er weitere Aufgaben in verschiedenen Industrieund Wissenschaftsorganisationen wahr Im Forschungsbereich engagiert er sich im Technologienetzwerk it´s OWL und leitet dort das Pilotvorhaben Asset Life im Forschungsprojekt Technische Infrastruktur für Digitale Zwillinge TeDZ Sven HeiSSmeyer absolvierte von 1999 bis 2004 ein Studium zum Dipl -Informatiker an der Technischen Universität TU München Anschließend war er bei Kuka Innotec in Augsburg als Entwicklungsingenieur im Bereich Softwareentwicklung und als Projektingenieur bei IPH Institut für Integrierte Produktion Hannover tätig Seit 2013 ist er bei Phoenix Contact als Technologiemanager Software beschäftigt Während sich Heißmeyer anfangs mit der Einführung eines Leitsystems sowie von Product Lifecycle Management PLM -Software befasste liegen seine aktuellen Aufgaben im Technologie-Scouting für digitale Wertschöpfungsketten spielsweise eine per Mehrheitsbeschluss änderbare Liste von autorisierten Teilnehmern Proofof-Authority Signaturmechanismus zur Identifikation In einem Blockchain-System identifizieren sich die Nutzer über einen digitalen Signaturmechanismus Hierfür ist ein Public-Key-Schlüsselsystem nötig Um die Sicherheit des Systems zu gewährleisten sind öffentliche Schlüssel stets derselben Partei zuzuordnen Als Schlüsselsystem lassen sich bestehende Public-Key-Infrastrukturen PKI einsetzen die selbst eine zentrale logische Stelle die sogenannte Root Certificate Authority Root CA als Vertrauensanker besitzen Gibt es eine solche zentrale Stelle nicht sind stattdessen anonymisierte Namen zu nutzen Solche Kennungen sind von jedem Teilnehmer im Wertschöpfungsnetzwerk praktisch eindeutig erzeugbar Verwendet wird ein großer Zufallswert um ein asymmetrisches Schlüsselpaar zu generieren Aus dem erstellten Schlüsselpaar lässt sich wiederum eine systemweit eindeutige jedoch nicht sprechende Kennung ableiten Sämtliche Transaktion die mit dieser Kennung signiert wurden sind von jedem anderen Teilnehmer des Wertschöpfungsnetzwerks ohne weitere Kenntnisse auf Gültigkeit prüfbar was einen wesentlichen Vorteil des Systems darstellt Life-Erprobung Mit dem digitalen Zwilling respektive der Verwaltungsschale gemäß Industrie-4 0-Definition wurde ein wichtiger Schritt in Richtung der Digitalisierung von Assets und Wertschöpfungsketten vollzogen Die Verwaltungsschale stellt dabei die technische Realisierung des digitalen Zwillings einer Komponente dar Das Pilotvorhaben Asset Life der Unternehmen Bosch Rexroth und Phoenix Contact erprobt den digitalen Zwilling im Projekt Technische Infrastruktur für Digitale Zwillinge TeDZ des Spitzenclusters it´s OWL in einer Infrastruktur mit Blockchain-MechaHerausforderungen der Digitalisierung Der sichere Austausch von digitalen Zwillingen über die gesamte Wertschöpfungskette stellt besondere Anforderungen an ein Vernetzen von Herstellern Maschinenbauern und Betreibern Am Beispiel der Weitergabe des Eigentums an einem digitalen Zwilling zeigen sich die Vorteile einer Blockchainbasierten Infrastruktur zur interoperablen Digitalisierung Mehr Informationen gibt es unter www phoenixcontact de industrie4_0