könnte, ist das Daten-Backupentscheidend. Ein Schutz vor Ransomwareist hier essenziell, da erverhindern kann, dass Angreiferden Betrieb stören.• Minimierung von Ausfallzeiten:Für Server, Produktionsanlagenoder ERP-Systeme, beidenen jeder Systemausfall hoheKosten verursacht. Backups, kombiniertmit präventiven Maßnahmengegen Cyberangriffe, ermöglicheneine schnelle Wiederherstellung,selbst auf neuer Hardware,was die Betriebsunterbrechungminimiert.• Komplexe IT-Infrastrukturen:In komplexen Umgebungen, wonicht nur die Dateien, sondernauch die Systemkonfiguration undAnwendungen essenziell sind.Der Schutz vor Ransomware undCyberangriffen ist hier besonderswichtig, um sicherzustellen, dasskeine dauerhaften Schäden durchMalware oder Hacker entstehen.Regelmäßige Backups und zusätzlicheSicherheitsmaßnahmen (z. B.Firewalls, Verschlüsselung) stellensicher, dass auch im Falle eineserfolgreichen Angriffs schnellwiederhergestellt werden kann.Für kritische industrielle Anwendungen,in denen ein vollständigerSystemausfall schwerwiegende Folgenhaben könnte, ist das Daten-Backup unverzichtbar, da es eineumfassende Wiederherstellungermöglicht.Ein Daten-Backup macht das Systempraktisch unzerstörbar (oderimmortal), weil es eine vollständigeKopie aller Daten inklusive die Boot-Fähigkeit, Einstellungen und Konfigurationeneines Computers einschließlichdes Betriebssystemserstellt. Im Falle eines Systemausfallsoder einer Beschädigungkann das gesamte System aufdie ursprüngliche Hardware odereine neue Maschine und somit dieursprüngliche Funktion für die Produktionwiederhergestellt werden.Da sowohl die Software- als auchdie Hardwareumgebung exakt dupliziertwerden, gibt es keine Abhängigkeitvon bestimmten Anwendungenoder Dateien. Dies machtes zu einer robusten und zuverlässigenLösung für die kompletteSystem-Wiederherstellung.Automatische Überprüfung der ParameterDatei-Backups hingegen sind wichtigerin Umgebungen mit unstrukturiertenDaten, kleineren Systemenoder weniger kritischen Arbeitsprozessen,bei denen eine schnelleWiederherstellung einzelner DateienPriorität hat.Backup-MethodenDie richtige Wahl der Backup-Methoden spart Zeit und Geld undist in der Industrie von entscheidenderBedeutung. Sie spart Zeitund Geld, indem sie Ausfallzeitenminimiert und Datenverlust verhindert.Automatisierte Backupserhöhen die Effizienz und ermöglicheneine sichere Wiederherstellungbei Störungen. Zudem erleichternsie die Ressourcenplanung undsichern die Einhaltung von Compliance-Vorgaben.Skalierbare Lösungen sorgenfür Zukunftssicherheit, sodassUnternehmen bei Wachstum flexibelbleiben. Insgesamt erhöhenoptimale Backup-Methodendie Sicherheit in der Produktionsplanungund reduzieren Risiken.Hier sind einige der wichtigstenGründe:1. Minimierungvon AusfallzeitenIndustrielle Produktionsprozesseerfordern reibungslos funktionierendeSysteme. Datenverluste durchHardwarefehler oder Cyberangriffekönnen teure Stillstände verursachen.Ein robustes Backup-Systemsorgt für schnelle Wiederherstellungund vermeidet lange Ausfallzeiten,was Zeit und Kosten spart.2. Schutz vor DatenverlustProduktionsdaten wie Maschinensteuerungsprogrammeund Plänesind zentral für industrielle Prozesse.Datenverlust kann die Produktionstoppen und wertvolle Erkenntnisseüber Produktionsabläufe zerstören.Eine gezielte Backup-Strategieschützt diese Informationenund stellt ihre Verfügbarkeit sicher.3. Effizienzund AutomatisierungModerne Backup-Lösungen bietenAutomatisierungsmöglichkeiten,die den manuellen Aufwand minimierenund sicherstellen, dass Backupsregelmäßig und ohne menschlichesEingreifen durchgeführt werden.Dies spart Zeit und reduziert Fehler,was die Betriebseffizienz erhöht.4. OptimaleRessourcenplanungEine durchdachte Backup-Strategiesichert Daten und Systeme,sodass Unternehmen ihre Produktionsprozesseoptimieren und effizienterarbeiten können. Sie ermöglichtauch eine zuverlässigere Kapazitätsplanung,da unerwartete Ausfällevermieden werden.5. Compliance undrechtliche SicherheitDatensicherung läuftViele Industrien unterliegen strengenVorschriften in Bezug auf Datensicherungund -wiederherstellung.Die richtige Auswahl der Backup-Methoden stellt sicher, dass Unternehmendiese Anforderungenerfüllen, um mögliche Strafen oderrechtliche Probleme zu vermeiden.Dies erhöht die rechtliche Sicherheitund minimiert finanzielle Risiken.6. Skalierbarkeit undZukunftssicherheitFlexible, skalierbare Backup-Methoden ermöglichen Unternehmen,ihre Strategien dem Wachstumanzupassen. Dies gewährleistet langfristigeEffizienz, spart Kosten undverbessert die Planungssicherheit.Für Unternehmen mit speziellenAnforderungen, die dennoch einezuverlässige Daten-Backup-Lösungbenötigen, ist eine maßgeschneiderteEntwicklung entscheidend,bei denen Bedürfnisse industriellerUmgebungen angepasst werden.FazitDie richtige Backup-Strategie spartder Industrie Geld und Zeit, indemsie Ausfallzeiten minimiert, die Effizienzsteigert, gesetzliche Anforderungenerfüllt und eine stabile Grundlagefür zukünftiges Wachstum bietet.Zudem bietet sie Sicherheit inder Produktionsplanung, indem sieunvorhergesehene Störungen vermeidetund eine schnellere Wiederherstellungbei Zwischenfällenermöglicht. ◄WAXAR für Industrie Umgebungen, © Waxar Data Saving Systems GmbH & Co. KG134 PC & Industrie 3/2025
Integration eines lwIP-TCP/IP-Stacksin Embedded-AnwendungenBild 2: Schichten des TCP/IP-ProtokollsBild 1: lwIP-Bibliotheksdateiendes MaximSDK von ADIDie Verwendung eines TCP/IP-Stacks ist bei Ethernet-Kommunikationsschnittstellenfür lokale undWeitverkehrsnetze allgemein verbreitet.Lightweight TCP/IP (lwIP)ist eine vereinfachte Implementierungdes TCP/IP-Protokolls, die aufgeringere RAM-Nutzung abzielt.Dieser Artikel bietet eine Anleitungzur Integration des lwIP-TCP/IP-Stacks in eine Embedded-Anwendung,wodurch der Entwicklungsprozessoptimiert und Zeit und Aufwandgespart werden.EinführungDer Lightweight TCP/IP (lwIP)-Stack ist eine kompakte Implementierungder TCP/IP-Protokollsuite,die auf eine Minimierung der RAM-Nutzung zugeschnitten ist und sichdaher gut für embedded Systemeeignet. Es bietet drei verschiedeneProgrammierschnittstellen (APIs):• RAW-APIs der unteren Ebene• Netconn-APIs der höherenEbene• BSD-Style-Socket-APIsCallback-Funktionen implementiert,die durch Core-Ereignisse ausgelöstwerden.Obwohl die Raw-API komplexerist als die Socket-API, bietet sie aufgrundihres geringeren Overheadseinen deutlich höheren Durchsatz.Es werden verschiedene Demo-Beispiele besprochen, die auf demlwIP-TCP/IP-Stack aufbauen und denMikrocontroller MAX32570 verwenden.Der erste Abschnitt befasst sichmit einer Ping-Demo, das zeigt, wiedas Bauelement von einem PC ausangepingt werden kann. Der darauffolgendeAbschnitt bietet Einblickein ein TCP-Echo-Server-Beispiel,das als rudimentäres Server-Demodient und zum Testen von TCP-Verbindungennützlich ist.Das MaximSDK Software DevelopmentKit von ADI enthält dieerforderliche Software und Toolszur Entwicklung von Firmware fürdie MAX32xxx-Mikrocontroller. Esenthält eine lwIP-Stack-Bibliotheksdateinamens „MaximSDK\Libraries\lwIP“. Bild 1 zeigt die lwIP-Bibliotheksdateienin der MaximSDK-Ordnerstruktur.lwIP-OrdnerDer lwIP-Ordner enthältverschiedene Unterordner:• Ordner „API“(Netconnund Socket-APIs)• Ordner „Core“(lwIP-Core-Dateien einschließlich„tcp.c“, „ip.c“ usw.)• Ordner „Netif“ (Netzwerk-Schnittstellendateien)• Ordner „Include“(alle lwIP-Include-Dateien)• Ordner „Maxim“(angepasster Mac-Treiberfür ADIs Mikrocontroller)RAW-APIAutorin:Anju PuthenpurayilCentral Applications EngineerAnalog Deviceswww.analog.comDieser Artikel konzentriert sichausschließlich auf Beispiele, die dieRAW-API-Schnittstelle verwenden.Die RAW-API ist ereignisgesteuertund so konzipiert, dass sie ohne einzugrundeliegendes Betriebssystemfunktioniert. In Anwendungen, diedie RAW-API verwenden, werdenBild 3: lwipcfg-Header-Datei.PC & Industrie 3/2025 135
März 3/2025 Jg. 29Das moderne ERP-
Edge AI revolutioniert die Echtzeit
Embedded Systeme transparentüber d
On top können bedarfsgerecht branc
Graph- und KI-Trends 2025Bewährung
als 5 % [3] Energieverbrauchs vonLL
Einfache Integration in jedes Syste
Vielseitig, effizient, komfortabelD
Präzision im Taschenformatfür fer
Innovative Messlösungenfür die Qu
beschleunigt werden, insbesondere b
IoT Design-InEinfacher Zugangzu akt
Industrietauglicher 4G-LTE-Routermi
Radar basierten Präsenzsensorin Mo
Die Zukunft der VisualisierungIndus
Portfolio der MIPI-Vision-Komponent
IP66 wassergeschützterNVIDIA Jetso
Produkte und LieferantenBranchenBra
systerra computer GmbH ............
Janz Tec AG .......................
microSYST Systemelectronic. .......
SCIOPTA Systems GmbH. ............7
HY-LINE Technology GmbH. .........7
Solectrix GmbH ....................
Portwell KIOSK GmbH ...............
MC Technologies GmbH .............
demmel products gmbh. ............7
Kurz Industrie-Elektronik GmbH ....
Novitronic GmbH. ..................
Karl Kruse GmbH & Co. KG ..........
Hahn-Schickard ....................
BOE, CDMB Technics AGFORTEC Integra
IiBASE Technology Inc., TWFORTEC In
Prodigy Technovations, INDeVision S
FirmenverzeichnisABAaronn Electroni
DMB Technics Deutschland GmbHGewerb
ICO Innovative Computer GmbHZuckmay
NEXT SYSTEM Vertriebs GmbHStrohboga
TASKING Germany GmbHStreitfeldstr.
Der Rugged Computer RML A4AGX verf
Bild 1: Ein effektiver Ende-zu-Ende
Laden...
Laden...