Благодаря недавно разработанной Safety Fieldbox, Schmersal группы Теперь мы можем предложить пять различных решений по установке для защиты различных машин и установок. Это разнообразие вариантов до сих пор было уникальной торговой точкой на рынке.
Rauscher В программе продаж линейка камер сканирования TDI корейского производителя Vieworks. Эти камеры оснащены гибридными датчиками, которые сочетают в себе лучшее из мира сенсоров CCD и CMOS. Быстрые линейные камеры Camera Link и Coaxpress поддерживают до 256 TDI Stages, которые гарантируют максимальную чувствительность.
Зал Logimat 1, стенд G21
технические статьи
Степень автоматизации повышает сложность складского планирования и реализации логистических проектов. Поэтому Unitechnik полагается на цифрового близнеца компании для планирования безопасности и сокращения фазы реализации. система интралогистике, В зависимости от фазы проекта системный интегратор использует различные формы представления от модели виртуальной реальности до изображения динамического потока материала.
Hannover Messe Hall 8, стенд E07
Insys Icom представляет новые шлюзы Smart Energy как интегрированные решения для установок Smart Grid и EEG. Шлюзы используются для безопасного, экономически эффективного мониторинга и управления ЭЭГ-установками или для подключения распределительного устройства в современной интеллектуальной сети, например. Например, через IEC 60870-5-101 / 104.
LogiMAT зал 3, стенд D10
Рекордный объем свыше 3,35 миллиардов посылок в год 2017, дополнительный рост до 5,5% для 2018 и высокие требования в отрасли 4.0 - процессы сортировки в логистике посылок должны адаптироваться. Vitronic Dr.-Ing. Каменные системы обработки изображений с «Vipac Smalls Sort» впервые демонстрирует комплексное решение для сбора и сортировки небольших упаковок и отгрузок.
Промышленные предприятия находятся в центре хакерских атак. С помощью приманки атаки могут быть обнаружены рано и противодействовать. Versiondog из Auvesy объясняет, как система управления данными помогает обнаруживать несанкционированные изменения и как выявлять кибератаки с помощью приманки.