面對這樣的難題,西門子憑借創(chuàng)新技術(shù)和對行業(yè)的深刻理解,著眼于工廠的整個生命周期,提出了全新的一體化工程到一體化運維的解決方案,從工藝和工廠設(shè)計到工程建設(shè)和調(diào)試,再到后期的運維服務(wù),實現(xiàn)了高度集成和數(shù)字化。
通過COMOS工廠工程設(shè)計和工廠管理軟件實現(xiàn)一體化工程設(shè)計,使用SIMATIC PCS 7集散控制系統(tǒng)實現(xiàn)生產(chǎn)的高度自動化,通過SIMIT自動化及過程仿真系統(tǒng)實現(xiàn)虛擬工廠的仿真調(diào)試,借由COMOS Walkinside三維虛擬現(xiàn)實平臺實現(xiàn)3D沉浸式人員培訓(xùn),以及通過XHQ工廠智能營運及優(yōu)化軟件幫助管理人員做出明智的決策。
這樣的全集成解決方案確保工廠全生命周期各個階段的數(shù)據(jù)一致性。這也是目前全球過程工業(yè)最為完整和先進(jìn)的數(shù)字化企業(yè)解決方案。
一體化工程
在“碎煤加壓氣化爐技術(shù)及改進(jìn)”的項目中,賽鼎作為EPC首先要考慮如何提升自身的工程設(shè)計能力,提高工程效率和質(zhì)量,西門子的一體化工程方案正是為了解決這個問題。
首先在設(shè)計階段,賽鼎運用西門子COMOS軟件實現(xiàn)工廠的端對端工程設(shè)計,包括初步設(shè)計,乃至整個工廠的詳細(xì)設(shè)計,設(shè)計效率提升20%以上。
有了詳細(xì)設(shè)計文件,接下來就是工程實施。傳統(tǒng)做法是,工程師先從設(shè)計院拿到詳細(xì)設(shè)計文件,再進(jìn)行讀取、錄入和分析,效率低下。而現(xiàn)在,DCS控制系統(tǒng)SIMATIC PCS 7和COMOS高度集成,西門子通過一體化工程實現(xiàn)“數(shù)字化交付”,設(shè)計數(shù)據(jù)直接應(yīng)用于DCS工程階段。
COMOS作為設(shè)計平臺,里面含有設(shè)計的工藝信息、自動化信息、引表信息和控制信息,由信息生成的項目文件可直接適用于包括控制回路組態(tài)、基本回路組態(tài)和工廠程序在內(nèi)的PCS 7組態(tài)程序,使得系統(tǒng)組態(tài)時間縮短近1/4。雙向數(shù)據(jù)交換,同步變更信息,確保設(shè)計數(shù)據(jù)與自動化系統(tǒng)始終保持一致,形象地說,就是“數(shù)據(jù)一次性輸入,多次使用”。
工程竣工后,調(diào)試是確保工廠正常運轉(zhuǎn)的關(guān)鍵一步。過去,工程師需要在硬件設(shè)備完善之后,前往現(xiàn)場完成軟件測試,保證編程邏輯沒有問題?,F(xiàn)在,有了自動化及過程仿真系統(tǒng)SIMIT,無需等待真實工廠建立,賽鼎的工程師只需坐在辦公室里就可以進(jìn)行虛擬調(diào)試。SIMIT一方面可以虛擬測試和驗證COMOS系統(tǒng)的設(shè)計結(jié)果,另一方面可以仿真SIMATIC PCS 7全部的自動化對象。
subsystems.
This security issue has not been paid attention to before the emergence of Stuxnet virus. The virus is specifically targeted at Siemens PLC and HMI products, and has attracted the attention of "security researchers" and hacker organizations in the field of ICs and SCADA. In order to find new mild attack targets, people have shifted their attention from it products such as windows ? The system turns to look for security vulnerabilities from HMI Software, PLC, CPU and RTU. When they do so, they use highly complex vulnerability detection tools and technical means for products that have never been tested for basic security. Unfortunately, security researchers, hackers and the government are now constantly discovering, publishing and exploiting vulnerabilities in control system products.
One consequence is the exponential growth of government security alerts. The US government's industrial control system computer emergency response team (ics-cert) tracked known security vulnerabilities