SPS-MAGAZIN 5 2009
-
Automatisierungs- und Fernwirkgerät
Mit Acos 750 bietet IDS ein kompaktes Automatisierungs- und Fernwirkgerät.
-
Web-Steuerung mit 50 E/As
Das Steuerungsmodul Cedio-P 24/24/2 der Berghof Automationstechnik GmbH bietet 24 digitale Ein- und Ausgänge auf kleiner Fläche.
-
Leoni erzielt 2008 deutliches Umsatzwachstum
Leoni erwirtschaftete im Geschäftsjahr 2008 einen Umsatz von 2,9 Mrd. Euro.
-
Mehr Geschwindigkeit in der Automatisierung mit Robotern
\’Mehr Geschwindigkeit für Ihre Roboterapplikation\‘, so lautete das Messemotto von Mitsubishi Electric für die Hannover Messe 2009.
-
Test bestanden!
Das Interesse an Technologie aus deutschen Landen ist trotz Krise nach wie vor ungebrochen. Das jedenfalls legen die hohen Besucherzahlen zur Hannover Messe nahe. Und die Hoffnung wächst, dass auch…
-
Sicherheitsmonitore für Safety-at-Work-Netze
Die Sicherheitsmonitore der zweiten Generation von Bihl+Wiedemann zeigen dem Anwender den Systemstatus und Detaildiagnosen in Klartext vor Ort an.
-
16. Sensor + Test mit 550 Ausstellern
Vom 26. bis zum 28. Mai 2009 findet auf dem Nürnberger Messegelände die 16. Sensor + Test-Messe statt. Nachdem im Vorjahr die Zahl der Aussteller bereits zurückgegangen war, können die…
-
Unüberlistbarer 3-Stufen-Zustimmungsschalter für AS-i
Der 3-Stufen-Zustimmungsschalter JSHD4 von Jokab Safety wurde weiterentwickelt und mit Sensoren für die Erkennung der menschlichen Hand sowie mit AS-i-Anschlüssen für Sicherheit und Maschinensteuerung ausgerüstet.
-
Servoregler für den unteren Leistungsbereich
Der Servoregler ServoOne junior der LTi Drives GmbH ist das jüngste und kleinste Produkt in der ServoOne-Familie.
-
Ex-Remote HMIs
R. Stahl HMI Systems stellt Remote HMI-Stationen für den Einsatz in rauer Industrieumgebung sowie in Ex-Bereichen der Zonen 1, 2, 21 und 22 vor.
das könnte sie auch interessieren
-
Zum 1. April
Neuer CEO für Industrielle Automatisierung bei Omron
-
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren








