DE22181554T1 - Verfahren zur sicheren datenübertragung und system, das dasselbe verwendet - Google Patents
Verfahren zur sicheren datenübertragung und system, das dasselbe verwendet Download PDFInfo
- Publication number
- DE22181554T1 DE22181554T1 DE22181554.1T DE22181554T DE22181554T1 DE 22181554 T1 DE22181554 T1 DE 22181554T1 DE 22181554 T DE22181554 T DE 22181554T DE 22181554 T1 DE22181554 T1 DE 22181554T1
- Authority
- DE
- Germany
- Prior art keywords
- data packet
- server
- programmable logic
- logic device
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/09—Supervised learning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
System (10) zur sicheren Datenübertragung, das Folgendes umfasst:eine programmierbare Logikvorrichtung (200); undeinen Server (100), der mit der programmierbaren Logikvorrichtung (200) gekoppelt ist, wobei der Server (100) konfiguriert ist, zum:Empfang eines ersten Datenpakets;Eingabe des ersten Datenpakets in ein maschinelles Lernmodell (121), um einen Protokolltyp und einen Befehlstyp des ersten Datenpakets vorherzusagen;Überprüfen, ob der Protokolltyp und der Befehlstyp korrekt sind,Hinzufügen des ersten Datenpakets zu einem Datenpaket-Informationssatz in Reaktion darauf, dass der Protokolltyp und der Befehlstyp korrekt sind; undErzeugen einer Filterregel gemäß dem Datenpaket-Informationssatz und Einsetzen der Filterregel in der programmierbaren Logikvorrichtung (200),wobei die programmierbare Logikvorrichtung (200) die sichere Datenübertragung gemäß der Filterregel durchführt.
Claims (14)
- System (10) zur sicheren Datenübertragung, das Folgendes umfasst: eine programmierbare Logikvorrichtung (200); und einen Server (100), der mit der programmierbaren Logikvorrichtung (200) gekoppelt ist, wobei der Server (100) konfiguriert ist, zum: Empfang eines ersten Datenpakets; Eingabe des ersten Datenpakets in ein maschinelles Lernmodell (121), um einen Protokolltyp und einen Befehlstyp des ersten Datenpakets vorherzusagen; Überprüfen, ob der Protokolltyp und der Befehlstyp korrekt sind, Hinzufügen des ersten Datenpakets zu einem Datenpaket-Informationssatz in Reaktion darauf, dass der Protokolltyp und der Befehlstyp korrekt sind; und Erzeugen einer Filterregel gemäß dem Datenpaket-Informationssatz und Einsetzen der Filterregel in der programmierbaren Logikvorrichtung (200), wobei die programmierbare Logikvorrichtung (200) die sichere Datenübertragung gemäß der Filterregel durchführt.
- System (10) nach
Anspruch 1 , wobei der Server (100) die Filterregel erzeugt, durch: Erhalten einer Vielzahl von Datenpaketen aus dem Datenpaket-Informationssatz, die dem Protokolltyp und dem Befehlstyp entsprechen; Erhalten einer Vielzahl von Merkmalswerten aus der Vielzahl von Datenpaketen, die jeweils der Vielzahl von Datenpaketen entsprechen, wobei die Vielzahl von Merkmalswerten mindestens einen ersten Merkmalswert und mindestens einen zweiten Merkmalswert umfasst; Auswählen des mindestens einen ersten Merkmalswerts aus dem mindestens einen ersten Merkmalswert und dem mindestens einen zweiten Merkmalswert als ausgewählter Merkmalswert in Reaktion darauf, dass eine erste Zahl des mindestens einen ersten Merkmalswerts größer ist als eine zweite Zahl des mindestens einen zweiten Merkmalswerts; und Generieren der Filterregel, die dem Protokolltyp und dem Befehlstyp entspricht, entsprechend dem ausgewählten Merkmalswert. - System (10) nach
Anspruch 2 , wobei der ausgewählte Merkmalswert mindestens eines der folgenden Merkmale umfasst: eine Internetprotokolladresse, eine Medienzugriffskontrolladresse und eine Portnummer des Übertragungskontrollprotokolls. - System (10) nach
Anspruch 2 oder3 , wobei die Filterregel umfasst: Verwerfen eines zweiten Datenpakets, das dem Protokolltyp und dem Befehlstyp entspricht, in Reaktion auf einen Merkmalswert des zweiten Datenpakets, der nicht mit dem ausgewählten Merkmalswert übereinstimmt. - System (10) nach
Anspruch 4 ferner umfassend: ein erstes Gateway (300), das mit der programmierbaren Logikvorrichtung (200) verbunden ist, wobei das erste Gateway (300) das zweite Datenpaket empfängt und das zweite Datenpaket an die programmierbare Logikvorrichtung (200) weiterleitet. - System (10) nach
Anspruch 5 , wobei das erste Gateway (300) mit dem Server (100) gekoppelt ist, wobei das erste Gateway (300) das erste Datenpaket empfängt und das erste Datenpaket an den Server (100) spiegelt. - System (10) nach
Anspruch 5 oder6 , wobei das erste Gateway (300) das erste Datenpaket und das zweite Datenpaket von einem ersten Kommunikationsprotokoll in ein zweites Kommunikationsprotokoll umwandelt. - System (10) nach
Anspruch 7 ferner umfassend: ein zweites Gateway (500), das mit der programmierbaren Logikvorrichtung (200) gekoppelt ist, wobei das zweite Gateway (500) ein Datenpaket von der programmierbaren Logikvorrichtung (200) über die sichere Datenübertragung empfängt und das Datenpaket von dem zweiten Kommunikationsprotokoll in das erste Kommunikationsprotokoll umwandelt. - System (10) nach einem der
Ansprüche 4 bis8 , ferner umfassend: eine Diagnosevorrichtung (400), die mit der programmierbaren Logikvorrichtung (200) gekoppelt ist, wobei die Diagnosevorrichtung (400) das zweite Datenpaket empfängt, das von der programmierbaren Logikvorrichtung (200) verworfen wurde, und einen Bericht entsprechend dem zweiten Datenpaket erzeugt. - System (10) nach einem der vorhergehenden Ansprüche, wobei das maschinelle Lernmodell (121) ein faltbares neuronales Netz umfasst.
- System (10) nach einem der vorhergehenden Ansprüche, wobei der Server (100) überprüft, ob der Protokolltyp und der Befehlstyp korrekt sind, durch: Erhalten eines ersten Wertes von einem ersten Feld in dem ersten Datenpaket, wobei das erste Feld mit dem Protokolltyp verknüpft ist; und Feststellen, dass der Protokolltyp korrekt ist, in Reaktion auf beide, den ersten Wert als auch einer Datenlänge des ersten Datenpakets, die mit dem Protokolltyp übereinstimmen.
- System (10) nach einem der vorhergehenden Ansprüche, wobei der Server (100) überprüft, ob der Protokolltyp und der Befehlstyp korrekt sind, durch: Erhalten eines zweiten Wertes von einem zweiten Feld in dem ersten Datenpaket, wobei das zweite Feld mit dem Befehlstyp verknüpft ist, der dem Protokolltyp entspricht; Feststellen, dass der Befehlstyp korrekt ist in Reaktion darauf, dass der zweite Wert mit dem Befehlstyp übereinstimmt.
- System (10) nach einem der vorhergehenden Ansprüche, wobei der Server (100) die Filterregel als Reaktion auf eine Anzahl von Datenpaketen in der Datenpaket-Informationsmenge erzeugt, die größer als ein Schwellenwert ist.
- Verfahren zur sicheren Datenübertragung, umfassend: Koppeln einer programmierbaren Logikeinheit mit einem Server; Empfangen eines ersten Datenpakets durch den Server; Eingeben des ersten Datenpakets in ein maschinelles Lernmodell, um einen Protokolltyp und einen Befehlstyp des ersten Datenpakets durch den Server vorherzusagen; Überprüfen, ob der Protokolltyp und der Befehlstyp vom Server korrekt sind; Hinzufügen des ersten Datenpakets zu einem Datenpaket-Informationssatz als Reaktion darauf, dass der Protokolltyp und der Befehlstyp vom Server korrekt sind; Erzeugen einer Filterregel gemäß dem Datenpaket-Informationssatz und Bereitstellen der Filterregel in der programmierbaren Logikvorrichtung durch den Server; und Durchführen der sicheren Datenübertragung gemäß der Filterregel durch die programmierbare Logikvorrichtung.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263309646P | 2022-02-14 | 2022-02-14 | |
US202263309646P | 2022-02-14 | ||
US17/829,382 US11991185B2 (en) | 2022-02-14 | 2022-06-01 | Method for secure data transmission and system using the same |
US202217829382 | 2022-06-01 | ||
EP22181554.1A EP4228205A1 (de) | 2022-02-14 | 2022-06-28 | Verfahren zur sicheren datenübertragung und system, das dasselbe verwendet |
Publications (1)
Publication Number | Publication Date |
---|---|
DE22181554T1 true DE22181554T1 (de) | 2023-11-02 |
Family
ID=82404141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE22181554.1T Pending DE22181554T1 (de) | 2022-02-14 | 2022-06-28 | Verfahren zur sicheren datenübertragung und system, das dasselbe verwendet |
Country Status (8)
Country | Link |
---|---|
US (1) | US11991185B2 (de) |
EP (1) | EP4228205A1 (de) |
JP (1) | JP2023118038A (de) |
KR (1) | KR20230122510A (de) |
CA (1) | CA3164504A1 (de) |
DE (1) | DE22181554T1 (de) |
ES (1) | ES2956563T1 (de) |
TW (1) | TWI813389B (de) |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5703562A (en) | 1996-11-20 | 1997-12-30 | Sandia Corporation | Method for transferring data from an unsecured computer to a secured computer |
US7031267B2 (en) | 2000-12-21 | 2006-04-18 | 802 Systems Llc | PLD-based packet filtering methods with PLD configuration data update of filtering rules |
US6871281B2 (en) * | 2001-02-23 | 2005-03-22 | Thomas J. Schwab | Method and system for sending data between computers using a secure pipeline |
US20040128545A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Host controlled dynamic firewall system |
US7721048B1 (en) * | 2006-03-15 | 2010-05-18 | Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations | System and method for cache replacement |
EP2035948B1 (de) | 2006-06-27 | 2016-04-13 | Waterfall Security Solutions Ltd. | Unidirektionale sichere verbindungen zu und von einem sicherheitsengines |
US8352450B1 (en) | 2007-04-19 | 2013-01-08 | Owl Computing Technologies, Inc. | Database update through a one-way data link |
US7649452B2 (en) | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
US8250358B2 (en) | 2009-04-01 | 2012-08-21 | Raytheon Company | Data diode system |
US9521120B2 (en) | 2009-04-23 | 2016-12-13 | General Electric Technology Gmbh | Method for securely transmitting control data from a secure network |
US9215212B2 (en) * | 2009-06-22 | 2015-12-15 | Citrix Systems, Inc. | Systems and methods for providing a visualizer for rules of an application firewall |
DE102010011022A1 (de) | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
WO2012012266A2 (en) | 2010-07-19 | 2012-01-26 | Owl Computing Technologies. Inc. | Secure acknowledgment device for one-way data transfer system |
US8893253B2 (en) | 2011-11-29 | 2014-11-18 | Bayshore Networks, Inc. | Firewall apparatus, systems, and methods employing detection of application anomalies |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
US8869281B2 (en) * | 2013-03-15 | 2014-10-21 | Shape Security, Inc. | Protecting against the introduction of alien content |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
CN104426837B (zh) | 2013-08-20 | 2019-09-13 | 南京中兴新软件有限责任公司 | Ftp的应用层报文过滤方法及装置 |
US9088558B2 (en) | 2013-08-21 | 2015-07-21 | Owl Computing Technologies, Inc. | Secure one-way interface for OPC data transfer |
US9531669B2 (en) | 2014-01-30 | 2016-12-27 | Sierra Nevada Corporation | Bi-directional data security for supervisor control and data acquisition networks |
US8891546B1 (en) | 2014-04-27 | 2014-11-18 | Waterfall Security Solutions Ltd. | Protocol splitter |
GB201410089D0 (en) | 2014-06-06 | 2014-07-23 | Bae Systems Plc | Secured network bridge |
KR101593168B1 (ko) | 2014-09-11 | 2016-02-18 | 한국전자통신연구원 | 물리적 단방향 통신 장치 및 방법 |
DE102014226398A1 (de) | 2014-12-18 | 2016-06-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten |
US9853918B2 (en) | 2015-03-24 | 2017-12-26 | Owl Cyber Defense Solutions, Llc | One-way network interface |
EP3425865B1 (de) | 2017-07-05 | 2019-12-18 | Siemens Mobility GmbH | Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver |
DE102017217432A1 (de) | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen Übertragen von Daten |
IL268485B (en) | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
WO2020069367A1 (en) | 2018-09-27 | 2020-04-02 | Bayshore Networks, Inc. | System and methods for automated computer security policy generation and anomaly detection |
US10990737B2 (en) | 2019-04-23 | 2021-04-27 | Owl Cyber Defense Solutions, Llc | Secure one-way network gateway |
CA3094545A1 (en) * | 2019-09-25 | 2021-03-25 | Royal Bank Of Canada | Systems and methods of adaptively securing network communication channels |
US11588840B2 (en) * | 2020-01-31 | 2023-02-21 | Salesforce, Inc. | Automated encryption degradation detection, reporting and remediation |
KR102221052B1 (ko) * | 2020-11-30 | 2021-02-25 | 윤동권 | Sdn 오픈플로우 프로토콜을 지원하는 네트워크 장비의 장애처리 시스템 |
US11847111B2 (en) * | 2021-04-09 | 2023-12-19 | Bitdefender IPR Management Ltd. | Anomaly detection systems and methods |
US11159546B1 (en) * | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
-
2022
- 2022-06-01 US US17/829,382 patent/US11991185B2/en active Active
- 2022-06-21 CA CA3164504A patent/CA3164504A1/en active Pending
- 2022-06-28 EP EP22181554.1A patent/EP4228205A1/de active Pending
- 2022-06-28 DE DE22181554.1T patent/DE22181554T1/de active Pending
- 2022-06-28 ES ES22181554T patent/ES2956563T1/es active Pending
- 2022-07-04 KR KR1020220081815A patent/KR20230122510A/ko unknown
- 2022-07-20 TW TW111127178A patent/TWI813389B/zh active
- 2022-08-05 JP JP2022125149A patent/JP2023118038A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
ES2956563T1 (es) | 2023-12-22 |
TW202333479A (zh) | 2023-08-16 |
US20230262069A1 (en) | 2023-08-17 |
CA3164504A1 (en) | 2023-08-14 |
US11991185B2 (en) | 2024-05-21 |
KR20230122510A (ko) | 2023-08-22 |
TWI813389B (zh) | 2023-08-21 |
JP2023118038A (ja) | 2023-08-24 |
EP4228205A1 (de) | 2023-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69225637T2 (de) | Ermittlung der physikalischen Topologie über Verstärker und Brücken in einem Computernetzwerk | |
DE102017213119A1 (de) | Verfahren und Vorrichtung zum Ermitteln von Anomalien in einem Kommunikationsnetzwerk | |
DE102008044018A1 (de) | Verfahren zum Bestimmen einer Sicherheitsstufe und Sicherheitsmanager | |
DE102018201718A1 (de) | Verfahren und Vorrichtung zur Erkennung einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk | |
EP3222002B1 (de) | Analysevorrichtung zur analyse und manipulation einer kommunikationssequenz | |
DE102013209934A1 (de) | Systemverwaltungsvorrichtung, Systemverwaltungsverfahren und Speichermedien | |
DE102010003448A1 (de) | Adressierungsverfahren und Kommunikationsnetzwerk mit einem solchen Adressierungsverfahren | |
DE22181554T1 (de) | Verfahren zur sicheren datenübertragung und system, das dasselbe verwendet | |
EP3618384A1 (de) | Verfahren zur simulation einer verarbeitung von reservierungsanfragen für multicast-datenströme in kommunikationsnetzen und simulationssystem | |
DE60106055T2 (de) | Verfahren zum Aufbau einer Kommunikation zwischen einem Gerät und einer Hostanwendung über ein IP-Netz, Hostanwendung und DSL-Router, und Softwareprogramm zur Durchführung dieses Verfahrens | |
DE112013006925T5 (de) | Programmierbares Anzeigegerät | |
EP1447957B1 (de) | Verfahren zum Erlernen der Kontextregeln zu Nachrichtenattributen | |
EP4099638A1 (de) | Netzknoten, system und verfahren zur erfassung von verbindungsinformationen | |
DE102020134185A1 (de) | Verfahren zur Durchleitung von Service-Anfragen und Echtzeitrechner zur Durchführung des Verfahrens zur Durchleitung von Service-Anfragen | |
DE102020116054A1 (de) | Verfahren, Vorrichtung, Computerprogramm und computerlesbares Speichermedium zum Ermitteln eines neuronalen Netzes und zum Betreiben eines Fahrzeuges | |
EP1642207A1 (de) | Zuordnung von stationsadressen zu kommunikationsteilnehmern in einem bussystem | |
DE102008022839A1 (de) | Verfahren und Vorrichtung zur Korrektur von digital übertragenen Informationen | |
DE102004017837B4 (de) | Informationsverarbeitungsterminal, Sendeprivilegrundführungssystem, Sendeprivilegrundführungsverfahren und Sendeprivilegerwerbungsprogramm | |
EP3011701B1 (de) | Verfahren und system zur planung eines kommunikationsnetzes eines industriellen automatisierungssystems | |
DE112018001624T5 (de) | Datenanalysevorrichtung, -verfahren und -programm | |
DE102022125946A1 (de) | Selbstkonfigurierende Aufzeichnungsvorrichtung für Bilddaten von einer bildgebenden Sensorvorrichtung | |
DE102004032687B3 (de) | Verfahren zur Überwachung der Funktion eines Slaves in einem Netzwerk nach der PROFIBUS DP- oder PROFInet I/O-Spezifikation | |
EP4307121A1 (de) | Computerimplementiertes verfahren zum konfigurieren eines virtuellen testsystems und trainingsverfahren | |
DE102020100987A1 (de) | Verfahren zur Datenkommunikation zwischen Teilnehmern eines Automatisierungssystems | |
DE102020209171A1 (de) | Verfahren und System zum Überwachen eines drahtlosen Kommunikationsnetzwerkes |