发 帖  
经验: 积分:10276
QC FGH
湖南省 长沙市 行业服务/咨询顾问
  • 发布了文章 2023-6-27 17:16
    在过程控制应用中,传感器和执行器通常位于距离PES(可编程电子系统)最远1公里的地方,并且需要可靠的通信以确保保持安全。4/20mA网络已经在此类系统中使用了30多年,甚至可能超过50年。在此之前,我相信信号是使用气动和液压信号传输的(对于...
    0
    969次阅读
    0条评论
  • 发布了文章 2023-6-27 17:15
    IEC 61508-6:2010附录B分析了如何计算包括1oo2架构在内的几种架构的故障概率计算。在这种情况下,1oo2代表“二分之一”,这意味着有两个安全通道,每个通道的排列方式是,如果至少有一个通道跳闸,系统将进入安全状态。这通常比使用...
    0
    2482次阅读
    0条评论
  • 发布了文章 2023-6-27 17:01
    让我们从符合IEC 61508的典型安全相关系统开始。下图显示了顶部的EUC(受控设备)和非安全EUC控制系统。然而,底部是E/E/PE(电气电子或可编程电子)控制系统,该系统使用传感器监控EUC,如果传感器检测到问题,它能够将EUC置于安...
    0
    571次阅读
    0条评论
  • 发布了文章 2023-6-27 16:59
    IEC 61508 和 ISO 26262 都提供“经过验证的使用”作为声明合规性的替代途径。在 IEC 61508 中,经使用验证的术语称为路由 2S.更常见的路线 1S表示该项目的开发符合标准的所有适用要求。路线 2S当该项目的开发不符...
    0
    442次阅读
    0条评论
  • 发布了文章 2023-6-27 16:58
    IEC 61800-5-2是一项工业标准,涵盖了变速驱动器的功能安全。实际上,它告诉您如何构建安全的电机控制电路。在本博客中,我将讨论IEC 61800-5-2附录B中的一个示例电路,用于实现STO(安全转矩关闭)安全功能。任何从事工业或汽...
    0
    1879次阅读
    0条评论
  • 发布了文章 2023-6-27 16:27
    因此,这就是为什么从一开始就将安全性设计到您的产品中很重要的原因,尤其是在您的产品连接互联网且智能的情况下。根据NETSCOUT的威胁情报报告,一旦物联网设备连接到互联网,平均只需五分钟即可受到攻击。通过为您的设计考虑强大的安全性,您可以避...
    0
    658次阅读
    0条评论
  • 发布了文章 2023-6-27 16:25
    私下通信的能力,使得只有预定的各方才能访问机密信息,是密码学最广为人知的能力。我们的产品使用加密来保护敏感数据的机密性,无论是在通信接口之间传输还是存储在内存中。本博客系列将介绍最常用的加密算法,解释它们的差异,并讨论每种算法最适合的应用程...
    0
    765次阅读
    0条评论
  • 发布了文章 2023-6-27 16:14
    要了解遗忘传输的工作原理,需要对公钥加密有一个基本的了解。公钥加密的每个用户都有两个数学上相关的密钥,而不是在用户之间共享私钥(与 AES 一样):私钥 k 只有用户知道,以及公钥 kG,其中 G 是公共参数。用户可以向任何人透露他们的公钥...
    0
    451次阅读
    0条评论
  • 发布了文章 2023-6-27 16:12
    构建用于评估特定函数f(x)的通用解决方案的一种方法是设计一个电路,将可能的输入x映射到可能的输出f(x)。例如,考虑一个NAND门:...
    0
    761次阅读
    0条评论
  • 发布了文章 2023-6-27 16:06
    一个简单的解决方案是将所有私有输入提供给某个受信任的第三方(TTP),然后第三方将计算函数并将输出分发给参与者。不幸的是,TTP 在现实世界中往往与数学世界中的幸存者(他们以前从未见过)一样罕见。例如,如果患者记录在某些集中机构共享和汇总,...
    0
    222次阅读
    0条评论
  • 发布了文章 2023-6-27 16:04
    成功的模拟半导体产品往往比以数字为重点的同类产品在市场上停留的时间要长得多。这意味着,多年来,已经积累了大我们已经看到了现代对称加密算法如何将明文数据块转换为密文的一般概念。当然,我们要加密的明文很少小于这些算法处理的 64 位或 128 ...
    0
    491次阅读
    0条评论
  • 发布了文章 2023-6-27 16:02
    当人们想到协作机器人时,他们通常会想到UR5,Kuka LRB系列,Fanuc CR-35iA,ABB YuMi等。协作机器人作为工业机器人的一种形式与服务机器人的不同之处在于,它们是为工业环境设计的,用于建造东西,而不是帮助人们的日常生活...
    0
    623次阅读
    0条评论
  • 发布了文章 2023-6-27 15:57
    安全等级的监控停止不需要断开驱动器电源,但需要监控停止,即检查运动。实际上,它是IEC 2-60204的1类停止和IEC 61800-5-2的SOS。...
    0
    581次阅读
    0条评论
  • 发布了文章 2023-6-27 15:53
    在处理器和微控制器方面,通常会找到引脚对引脚兼容的替代产品系列或变体,但架构略有变化,例如闪存/RAM 大小、最大时钟速度等。此类更改需要仔细验证,因为除了所需的额外开发和潜在的软件限制(例如内存限制、实时操作系统支持、第三方软件兼容性)之...
    0
    299次阅读
    0条评论
  • 发布了文章 2023-6-27 15:52
    不幸的是,虽然这些通常是有帮助的,但它们还不够,这就是PFL的用武之地,这就是它变得有趣的地方。通常的功能安全是避免伤害,例如手指被压碎或手臂骨折甚至死亡。那么机器人在造成伤害之前能有多难受。每天被打100次,但只是轻微的打击,这是可以接受...
    0
    661次阅读
    0条评论
ta 的专栏

成就与认可

  • 获得 170 次赞同

    获得 0 次收藏

谁来看过他

关闭

站长推荐 上一条 /6 下一条

返回顶部