SPS-MAGAZIN 12 2009
-
Installationskonzept für Datennetze
Harting stellte zur SPS/IPC/Drives 2009 in Nürnberg ein völlig neues Installationskonzept für die Datennetzwerkverkabelung vor.
-
Servomotoren mit Wasserkühlung
Die Baugrößen 71 und 100 der Servomotoren-Baureihen DSC und DSD von Baumüller sind künftig mit Wasserkühlung erhältlich.
-
Steuerungen mit drei Funktionsumfängen
Mit der Einführung der CP1E-Modelle vervollständigt Omron seine Baureihe speicherprogrammierbarer Steuerungen (SPS) vom Typ CP1.
-
TwinCAT 3: Visual Studio für die SPS-Programmierung
Beckhoff vollzieht mit TwinCAT 3 und der eXtended Automation Technology (XAT) nicht nur den Sprung zu den objektorientierten Erweiterungen der IEC61131-3, sondern führt gleichzeitig umfangreiche Möglichkeiten der Hochsprachenprogrammierung ein.
-
Erste Sercos III-Slave-Konformitätsprüfzertifikate
Während der SPS/IPC/Drives sind die ersten Zertifikate für konforme Sercos III Slave-Implementierungen vergeben worden.
-
Rittal macht den System-Performance-Check
Rittal hat einen Performance-Check entwickelt, der Optimierungspotenziale ans Licht bringt – von der Planungs- und Engineeringphase bis zur Fertigung und Inbetriebnahme.
-
Regelung für EC-Motoren
Mit der KE-S 48/15 stellt die KAG Kählig Antriebstechnik GmbH ihre neue Kommutierungselektronik für die ECM-Baureihe vor.
-
Miniaturisierter Antriebsregler
Die Servoverstärkerbaureihe Mini-IQ-Drives der Wittenstein electronics GmbH leistet bis zu 1kW auf einer Grundfläche von 50x80mm².
-
Programmierbares Zusatzsteckmodul für Antriebe
Control Techniques hat SM-Safety gezeigt, ein programmierbares Zusatzsteckmodul für Control-Techniques-Antriebe.
-
Drehgeber mit 1Vpp-Schnittstelle
Leine & Linde hat den verbesserten Drehgeber XHI 803 präsentiert. Er bietet eine neue elektrische Schnittstelle: 1Vpp.
das könnte sie auch interessieren
-
Zum 1. April
Neuer CEO für Industrielle Automatisierung bei Omron
-
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren








