SPS-MAGAZIN 5 2010
-
Integration mit vielfältigen Synergien
Die Kabelschlepp GmbH, Wenden, und die Tsubakimoto Chain Co., Japan, haben die bestehende Vertriebspartnerschaft ausgebaut.
-
High-End- Steuerungsgeneration
Mit einer neuen Generation der High-End-Steuerungen aus der XCx-Baureihe hat Schleicher Electronic seinen Systembaukasten für durchgängige Steuerungslösungen erweitert.
-
Netzwerke drahtlos verbinden
Das Ethernet Funkmodem E245U-E-G/A der Firma Wachendorff stellt eine drahtlose Verbindung zwischen Ethernet-Netzwerken her.
-
Portabler Hygrometer wird eigensicher
Mit dem MDM 300 IS steht auch für explosionsgefährdete Bereiche ein tragbarer Hochleistungs-Taupunktmesser für Messungen des Feuchtegehaltes in Gasen in der Zündschutzart EExi zur Verfügung.
-
Eplan in Hannover: Best Practice-Lösungen im Engineering
Halle 17 war die Halle der digitalen Fabrik, also der Fachausstellung \’Digital Factory\‘. Unter den Ausstellern fanden Besucher neben namhaften Herstellern von Unternehmenssoftware, MES- und PLM-Systemen auch zahlreiche Firmen aus…
-
Weidmüller-Minimalziel: 5% Wachstum
Die Weidmüller-Gruppe plant für das Jahr 2010 mit einem Umsatzwachstum.
-
FDI-Lösung in Sicht
Die FDI Cooperation nimmt Fahrt auf, um eine gemeinsame Lösung für das Gerätemanagement zu schaffen.
-
Erste kontinuierlich umlaufende Energiekette der Welt
Die igus GmbH, Köln, hat jetzt die erste kontinuierlich umlaufende Energiekette der Welt entwickelt.
-
Kompaktsteuerung und Servomotoren
AMK hat in Hannover u.a. die Steuerung Amkamac A5 als vorgestellt. In der Kompaktsteuerung steckt ein Atom-Prozessor.
-
Kunststoff- Lichtwellenleiter
Kunststoff-Lichtwellenleiter sind ein fester Bestandteil im breit gefächerten Produktangebot des Kabelanbieters TKD, das über 26.000 unterschiedliche Leitungen und Kabeltypen umfasst.
das könnte sie auch interessieren
-
Zum 1. April
Neuer CEO für Industrielle Automatisierung bei Omron
-
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren








