Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.1.Korzeniegospodarkicyfrowej
27
systemie.Testowanieioptymalizacjaprocesówpoprzezsymulację
pozwalająnazmniejszenieryzyka,czasukonfiguracjiizwiększenie
kontrolijakościprzyszłychoperacjiiusług,jeszczeprzedwdroże-
niemzmianwrzeczywistymświeciefizycznym.
Przemysłowyinternetrzeczyscentralizowanysystemkontroli,
którykomunikujesięiwspółdziałazróżnymiurządzeniamiisys-
temami.IIoTumożliwiaśledzenieimonitorowaniewczasierzeczy-
wistym,przyzdecentralizowanejanalityce,ipodejmowaniedecy-
zji.DziękiIIoTwspółpracamiędzyprzedsiębiorstwamiumożliwi
całkowitezautomatyzowanie(htps:/
/www.researchgate.net/)łań-
cuchówwartości,zwiększająctymsamymfunkcjonalneibiznesowe
możliwościfirm.
Produkcjaaddytywna-produkcjaaddytywnaidruk3Dwyko-
rzystywanedowytwarzaniatrójwymiarowychobiektówwarstwapo
warstwie.Wrazzprzemysłem4.0innowacyjnetechnologieproduk-
cyjnebędąszerokostosowanedoprodukcjimałychpartizindywi-
dualizowanychproduktównazamówienie,którepozwalająnawej-
ściewniszeizwiększająkonkurencyjnośćwswoichbranżach.
Rzeczywistośćrozszerzona-różnorodneusługi,takiejakprojekto-
wanieukładuwmagazynielubliniiprodukcyjnejorazprzekazywanie
instrukcjidotyczącychnaprawyzapośrednictwemurządzeńmobil-
nychlubinnychzdalniesterowanychurządzeń,możnaosiągnąćza
pomocąsystemówopartychnarozszerzonejrzeczywistości.Obec-
nieznajdująsięonewewczesnejfazierozwoju,jednakwprzyszłości
organizacjedokonająznacznieszerszegoprzełomuwrozszerzonej
rzeczywistości,abypoprawićprocedurybiznesoweiprocesypodej-
mowaniadecyzji.
Businessintelligence(BI)-składasięztechnologicznychplatorm
technologicznychwykorzystywanychdozbierania,analizowania,
przechowywaniaiprezentowaniadanychbiznesowychuzyskanych
zróżnychźródeł.Wspierapodejmowaniedecyzjipoprzezprze-
kształcaniesurowychdanychbiznesowychwznacząceiwartościo-
weinformacjeispostrzeżenia.
Bezpieczeństwocybernetyczne-wrazzwdrażaniemprzemysłu4.0
naszersząskalęnastępujeprawdopodobnywzrostzagrożeńcyber-
bezpieczeństwa.Możliwejeststworzeniebezpiecznej,niezawodnej
komunikacji,atakżezaawansowanegozarządzaniatożsamościąido-
stępem.Bezpieczeństwocybernetycznejestniezbędnymwymogiem
dotyczącymtrwałościsystemówprzemysłu4.0,dlategoteżstrate-
giebezpieczeństwacybernetycznegopowinnybyćzintegrowane
zsystemamiinformatycznymiprzedsiębiorstw.