Archiv Fertigungswirtschaft

Fertigungswirtschaft – Sichere Prüfpfade in verteilten Fertigungs-Lieferketten

15. Aug’18

Übersetzung des Blogartikel von Autor Daniel Trauth.

Hintergrund: Feinwerkzeugmaschine mit Spulen. Bild: © WZL | Christian May & Semjon Becker

Koautoren: Ashri Anggia, Semjon Becker, Felix Mönckemeyer, Joachim Stanke und Anton Schirobokov.

. . . 

This article is also available in English.

. . . 

Inhaltsverzeichnis

Kurzfassung

1. Einführung

2. Distributed Ledger Technologien

3. IOTA in Kürze

4. IOTA-Anwendungsfälle in der Fertigung

5. Der WZL x GCX x IOTA Anwendungsfall

6. Schlußfolgerung und Ausblick

Literaturhinweise

. . . 

Präambel

Dieser Artikel basiert auf der von Anton Schirobokov gehaltenen Doktorarbeit. Anton arbeitete etwa 6 Jahre lang für das WZL, bevor er im Juni 2018 eine neue herausfordernde Aufgabe bei der Robert Bosch GmbH übernahm.

. . . 

Kurzfassung

Die Möglichkeiten und Herausforderungen des industriellen Internet der Dinge werden seit Jahren am Laboratorium für Werkzeugmaschinen und Fertigungstechnik WZL der RWTH Aachen unter dem Thema Internet der Produktion (IoP) untersucht. Im Mittelpunkt des IoP stehen interdisziplinäre Optimierungsansätze entlang der gesamten Wertschöpfungskette, insbesondere in den Bereichen Datenerfassung, maschinelles Lernen und künstliche Intelligenz. Dieser Artikel evaluiert, ob und wie die Vision des IoP auf eine produzierende Wirtschaft ausgedehnt werden kann. Zu diesem Zweck wurden Distributed Ledgers im Allgemeinen und IOTA im Besonderen untersucht. Anschließend wurden potenzielle Anwendungsfälle von IoP für den Bereich der Fertigungstechnologien skizziert, wobei sich herausstellte, dass das Potenzial von IoP in der Fertigungswirtschaft größer ist.

. . . 

“Digitalisierung ist der Hauptgrund dafür, dass etwas mehr als die Hälfte der Unternehmen der Fortune-500-Liste seit dem Jahr 2000 verschwunden ist.” – Pierre Nanterme, CEO von Accenture

. . . 

1. Einführung

Die Industrielle Revolution ist ein schneller und dramatischer sozioökonomischer Wandel, der durch die Anpassung einer neuen Technologie verursacht wird [GEHR15]. Industrielle Revolutionen sind rasante Entwicklungen, die dramatische Veränderungen mit sich bringen. Die Erste Industrielle Revolution verlagerte die Gesellschaft von einem landwirtschaftlichen zu einem industriellen Modell mit Fortschritten im Transportwesen und einer frühen Mechanisierung durch Dampfkraft. Das war der Beginn der Maschinenarbeit, siehe Abb. 1.

Abb. 1: Industrielle Entwicklung aus der Perspektive von Revolutionen [GEHR15]. Abbildung: © WZL | Anton Schirobokov

Die Zweite Industrielle Revolution brachte uns einen Schritt weiter: Die Elektrizität hat die Massenproduktion von Autos, Eisenbahnen und Telegrafen ermöglicht, was das Zeitalter der Mobilität einleitete. Die Dritte Industrielle Revolution führte die Digitalisierung durch die Erfindung des Computers und des Internets ein. Diese Erfindungen helfen, Menschen und Wertschöpfungsketten zu verbinden. Sie hat einen neuen Grad an Effizienz und Automatisierung gebracht, der mehrere Wirtschaftssektoren transformiert, mächtige etablierte Unternehmen verdrängt und etablierte Geschäftsmodelle umstürzt.

Die Konvergenz der neuen Technologien beschleunigt sich so schnell, und wir wollen die damit verbundenen Chancen nicht verpassen. Heute stehen wir am Rande der Vierten Industriellen Revolution, die das Physische (aus der ersten und zweiten industriellen Revolution) und das Digitale (aus der dritten industriellen Revolution) miteinander verbindet. Genau wie bei den vorangegangenen industriellen Revolutionen werden auch hier Maschinen eine dominierende Rolle spielen. Der wesentliche Unterschied besteht darin, dass sie jetzt intelligent werden, aber noch nicht auf der Ebene des Selbstbewusstseins.

(Industrielles) Internet der Dinge

Das Internet der Dinge ist das Netzwerk aller physischen Geräte und Systeme, die mit dem Internet verbunden sind. Es ermöglicht die Interaktion und den Datenaustausch zwischen Geräten und Menschen. Der IoT-Markt ist in der Vergangenheit erheblich gewachsen und wird auch in Zukunft exponentiell wachsen. Jüngste Studien gehen davon aus, dass es im Jahr 2025 für jede Person 10 bis 12 angeschlossene Geräte geben wird [STAT18]. Smart Cities und der industrielle IoT-Sektor sind die Haupttreiber des IoT-Marktes mit einer Marktkapitalisierung von rund 267 Mrd. USD im Jahr 2020, siehe Abb. 2.

Abb. 2: Wachstum und Marktkapitalisierung des Industrial Internet of Things-Marktes [STAT18]. Abbildung: © WZL | Anton Schirobokov

Internet der Produktion

Eine direkte Anwendung des IIoT-Ansatzes auf die Produktionstechnik ist derzeit nicht ausreichend machbar, da es im Vergleich zu anderen großen Datenanwendungsbereichen viel mehr Parameter, aber viel weniger verfügbare Daten gibt. Die moderne Produktion ist durch riesige Datenmengen gekennzeichnet. Diese Daten sind jedoch weder leicht zugänglich, noch interpretierbar oder zur Wissensgewinnung verbunden. Mit dem Internet der Produktion (IoP) verfolgen das WZL und die RWTH das Ziel, eine neue Ebene der domänenübergreifenden Zusammenarbeit zu ermöglichen, indem semantisch adäquate und kontextbezogene Daten aus Produktion, Entwicklung und Nutzung in Echtzeit auf einer angemessenen Granularitätsebene zur Verfügung gestellt werden. Der zentrale wissenschaftliche Ansatz ist die Einführung von Digitalen Schatten als zielgerichtete, aggregierte, multiperspektivische und persistente Datensätze. Der Cluster of Excellence (CoE) wird eine konzeptionelle Referenzinfrastruktur für das Internet der Produktion entwerfen und implementieren, die die Erzeugung und Anwendung von Digital Shadows ermöglicht. Für die Realisierung des IoP arbeiten Aachens renommierte Forscher aus Produktionstechnik, Informatik, Werkstofftechnik und weiteren notwendigen Disziplinen zusammen, um interdisziplinäre Herausforderungen, wie die Integration reduzierter produktionstechnischer Modelle in datengetriebenes maschinelles Lernen zur domänenübergreifenden Wissensgenerierung und kontextadaptives Handeln, zu lösen. Das IoP wird von den Produktionsingenieuren genutzt werden, um eine neue Art des ganzheitlicheren Arbeitens an – und mit – Systemen durch die Entwicklung und Weiterentwicklung von technischen Werkzeugen, Methoden und Prozessen zu unterstützen. Daher ist eine integrierte Entwicklung für die gesamte Produktionstechnologie erforderlich.

Abb. 2b: Die Vision des Internet der Produktion. Abbildung: © WZL

Maschinen-Wirtschaft

In einer Maschinenwirtschaft werden selbstüberwachende und autonome Maschinen, Geräte und Systeme in der Lage sein, Dienstleistungen wie Wartung zu bestellen, ihre eigene Produktion zu organisieren und Entscheidungen mit dem Vertrauen ihrer Besitzer zu treffen [RAJA17]. Diese Dienstleistungen werden zunächst gemeinsam mit Menschen, zunehmend aber auch von anderen Maschinen erbracht, siehe Abb. 3.

Abb. 3: Die Definition der Maschinenwirtschaft und ihre langfristigen Auswirkungen [RAJA17]. Abbildung: © WZL | Anton Schirobokov

Industrieunternehmen werden versuchen, auf den Kauf teurer Geräte und Maschinen zu verzichten, stattdessen wird es eine Art Uber-isation selbstverwalteter Vermögenswerte geben, die ihre Dienstleistungen in einem dezentralisierten Ökosystem teilen. Maschinen-Abonnementmodelle und Echtzeit-Leasing werden weit verbreitet sein. Maschinen werden zunehmend zu unabhängigen Marktteilnehmern und unabhängigen Finanzakteuren mit eigenen Bankkonten und Zahlungssystemen. Diese Maschinen werden so gebaut werden, dass umständliche menschliche Interaktion vermieden wird, was wiederum neue herausfordernde Felder für die Menschen in diesem neuen Markt schafft.

Sechs Säulen definieren eine Maschinenwirtschaft, siehe Abb. 4: Maschinen und Systeme müssen mit Hilfe von Sensoren digitalisiert werden, die Maschinenzustände sichtbar machen und eine Machine-to-Machine-Kommunikation (M2M) in beide Richtungen, Senden und Empfangen, ermöglichen. Mit Hilfe der künstlichen Intelligenz können diese Maschinen allein in einer dezentralisierten Sharing Economy arbeiten, in der die Betreiber den Wert nicht mehr über das Eigentum definieren [RÜTH17]. Das Rückgrat einer solchen Maschinenökonomie ist jede distributed ledger Technologie, die einen vertrauenswürdigen Datenaustausch und Smart Contracts zwischen den Geräten ermöglicht.

Abb. 4: Säulen der Maschinenwirtschaft [RÜTH17]. Abbildung: © WZL | Anton Schirobokov

. . . 

Zwischenfazit: Einführung und Maschinenwirtschaft

  • Intelligente, vernetzte und autonome cyber-physikalische Systeme entstehen als Ergebnis der vierten industriellen Revolution
  • Autonome Machine-to-Machine (M2M)-Transaktionen führen zur Entstehung der Maschinenwirtschaft
  • Daten sind eine wichtige Ressource in der Maschinenwirtschaft: Daten sind das neue Öl
  • Die Distributed-Ledger-Technologie (DLT) ist das Datenrückgrat der Maschinenwirtschaft

. . . 

2. Distributed Ledger-Technologien (DLT)

Ledger, die Grundlage der Buchhaltung, sind so alt wie Schrift und Geld. Ihr Medium war Ton, Holzstöcke, Stein, Papyrus und Papier [BAUE18a]. Nach der Normalisierung der Computer in den 1980er und 1990er Jahren wurden Papierakten digitalisiert, oft durch manuelle Dateneingabe, siehe Abb. 5.

Abb. 5: Was ist ein Ledger? [BAUE18a] Abbildung: © WZL | Anton Schirobokov

Diese frühen digitalen Bücher ahmen die Katalogisierung und Buchführung der papierbasierten Welt nach, und man könnte sagen, dass die Digitalisierung eher auf die Logistik von Papierdokumenten als auf deren Produktion angewandt wurde. Papierbasierte Institutionen bilden nach wie vor das Rückgrat unserer Gesellschaft: Geld, Siegel, Unterschriften, Rechnungen, Zertifikate und die Anwendung der doppelten Buchführung.

Rechenleistung und Durchbrüche in der Kryptographie, zusammen mit der Entdeckung und Anwendung neuer Algorithmen, haben die Erstellung von Distributed Ledger ermöglicht. In seiner einfachsten Form ist ein distributed Ledger eine Datenbank, die unabhängig von jedem Teilnehmer (oder Nodes) in einem großen Netzwerk geführt und aktualisiert wird. Die Verteilung ist einzigartig: Die Datensätze werden nicht von einer zentralen Behörde an verschiedene Nodes übermittelt, sondern unabhängig von jedem Node eingerichtet und gepflegt. Das heißt, jeder einzelne Node im Netzwerk verarbeitet jede Transaktion, kommt zu seinen eigenen Schlussfolgerungen und stimmt dann über diese Schlussfolgerungen ab, um sicherzustellen, dass die Mehrheit mit den Schlussfolgerungen, die so genannter Konsens, übereinstimmt.

Sobald dieser Konsens erreicht ist, wird das Distributed Ledger aktualisiert, und alle Nodes behalten ihre eigene identische Kopie des Ledgers. Diese Architektur ermöglicht eine neue Fertigkeit als Aufzeichnungssystem, die über eine einfache Datenbank hinausgeht.

Vom Datensilo zum Distributed Ledger

Distributed Ledger sind eine dynamische Form von Medien und haben Eigenschaften und Fähigkeiten, die es uns ermöglichen, neue Arten von Beziehungen in der digitalen Welt zu formalisieren und zu sichern [YAFF17]. Der Kern dieser neuen Art von Beziehungen besteht darin, dass die Kosten des Vertrauens (die früher bei Notaren, Anwälten, Banken, Regulierungsbehörden, Regierungen usw. anfielen) durch die Architektur und Qualität des Distributed Ledger vermieden werden, siehe Abb. 6.

Abb. 6: Datensilos vs. Distributed Ledger. Abbildung: © WZL | Anton Schirobokov

Die begrenzte automatisierte Interoperabilität zwischen den Datensilos wird durch die menschliche Schnittstelle zwischen den Silos kompensiert. Die Erfindung der Distributed Ledger stellt eine Revolution in der Art und Weise dar, wie Informationen gesammelt und kommuniziert werden. Sie gilt sowohl für statische Daten (Register) als auch für dynamische Daten (Transaktionen). Distributed Ledger ermöglichen es den Benutzern, über die bloße Speicherung einer Datenbank hinauszugehen und die Energie auf die Art und Weise umzuleiten, wie wir Datenbanken nutzen, manipulieren und den Wert von Datenbanken extrahieren – weniger zur Pflege einer Datenbank als zur Verwaltung eines Aufzeichnungssystems. DLTs werden nicht unter Verwendung neuer Technologien gebaut. Sie basieren auf einer einzigartigen Orchestrierung von drei bestehenden Technologien.

Merkmale des Distributed Ledger

Ein Distributed Ledger ist eine Kette von zeitgestempelten, kryptographisch gesicherten, unveränderlichen Blöcken konsensvalidierter digitaler Daten, die in mehreren, synchronisierten, geographisch verteilten Kopien vorliegen [BAUE18b, BAUE18c]. Die Technologie hinter dem Distributed Ledger kann in den folgenden Bereichen angewendet werden: a) Gewährleistung der Unveränderlichkeit der Daten, b) Herstellung der digitalen Identität, c) Einsatz als Plattform und d) Einsatz als Aufzeichnungssystem, siehe Abb. 7:

Abb. 7: Merkmale eines Distributed Ledger [BAUE18b, BAUE18c]. Abbildung: © WZL | Anton Schirobokov

a) Gewährleistung der Unveränderbarkeit der Daten

Das Hauptmerkmal der DLT-Datenbank ist, dass sie eine eigene Historie hat. Aus diesem Grund werden sie oft als unveränderlich oder unveränderbar beschrieben. Streng genommen wäre es ein massiver Aufwand, einen Eintrag in der Datenbank zu ändern, da alle Daten, die danach kommen, auf jedem einzelnen Node geändert werden müssten. In gewisser Weise funktioniert es am besten als Record-Management-System und nicht nur als Datenbank [WIKI18a].

Abb. 8: Digitale Fingerabdrücke unter Verwendung kryptographischer Hash-Funktionen. Abbildung: © WZL | Anton Schirobokov

b) Schaffung einer digitalen Identität

Die digitale Identität einer verteilten Technologie wird durch die Verwendung kryptographischer Schlüssel erfüllt. Durch die Kombination eines öffentlichen und eines privaten Schlüssels wird eine starke digitale Identitätsreferenz auf der Grundlage des Eigentums geschaffen. Ein öffentlicher Schlüssel ist der Öffentlichkeit bekannt, wie ein Briefkasten, ein privater Schlüssel drückt Ihre Zustimmung zu Interaktionen aus, wie ein Briefkastenschlüssel. Kryptographie ist der Schlüssel, um DLT sicher und stark zu machen [WIKI18b].

Abb. 9: Analogie für Public-Private-Key-Verschlüsselung und digitale Signaturen. Abbildung: © WZL | Anton Schirobokov

c) Als Aufzeichnungssystem dienen

DLTs sind eine Innovation in der Sammlung und Verteilung von Informationen. Sie eignen sich sowohl für die Aufzeichnung statischer Daten (Registry) als auch dynamischer Daten (Transaktionen), was sie zu einer Weiterentwicklung von Aufzeichnungssystemen macht. Im Falle eines Registrierungssystems können die Daten auf drei verschiedene Arten gespeichert werden [BAUE18c]:

  • Unverschlüsselte Daten – können von jedem Teilnehmer des DLT gelesen werden und sind völlig transparent.
  • Verschlüsselte Daten – können nur von den Teilnehmern mit einem Entschlüsselungsschlüssel gelesen werden. Der Schlüssel ermöglicht den Zugriff auf die Daten und kann nachweisen, wer die Daten wann hinzugefügt hat.
  • Hash-Daten – können neben der Funktion, die sie erstellt hat, angezeigt werden, um anzuzeigen, dass die Daten nicht manipuliert wurden.

Abb. 10: Wie die Verschlüsselung mit einem öffentlichen privaten Schlüssel funktioniert. Abbildung: © WZL | Anton Schirobokov

Hashes werden in der Regel in Kombination mit den ursprünglichen außerhalb des Ledgers gespeicherten Daten durchgeführt. So werden beispielsweise digitale Fingerabdrücke häufig in das Ledger gehasht, während die meisten Informationen offline gespeichert werden können.

d) Als Plattform dienen

Die erste DLT-basierte Plattform war eine Krypto-Währung, aber in letzter Zeit sind Smart Contracts in den Vordergrund gerückt. Meistens werden Smart Contracts als Programme betrachtet, die DLT-Assets steuern, die über Interaktionen auf dem DLT ausgeführt werden.

Typen und Datenstrukturen von DLTs

Die wohl bekannteste Distributed Ledger-Technologie ist die Blockchain. Eine sehr gute Analogie für eine Blockchain ist ein Buch. Jeder Block stellt eine Seite in einem Buch dar, die Blockchain stellt die Buchbindung dar und eine Transaktion innerhalb eines Blocks stellt einen Eintrag in einer Zeile auf dieser Seite dar. Mit dem Unterschied, dass ein weiterer Block nur dann an die Blockchain angehängt werden kann, wenn ein verteilter dezentraler Konsens (Validierung) erreicht worden ist, siehe Abb. 11. Beim Buchdruck stellt der Buchbinder die Seiten zusammen und stellt die Validierung zentral sicher. Die Validierung stellt sicher, dass die Reihenfolge der Buchseiten oder Blöcke korrekt ist.

Abb. 11: Arten von DLTs: Blockchains und DAGs [TAMK18]. Abbildung: © WZL | Anton Schirobokov

Wie beim Buchdruck ist die Validierung von Blöcken sehr zeit- und energieaufwendig. Die Seiten des Buches müssen unter hohem Druck über beträchtliche Zeitfenster zusammengepresst werden, bis schließlich alle Seiten zusammenhalten und die Blöcke zu einer Kette (Chain) werden. Dieser Prozess wird in der Blockchainwelt als Proof-of-Work (PoW) bezeichnet und bezieht sich auf das Verfahren, mit dem der Validierungsprozess durch die Bereitstellung externer Rechenressourcen berechnet werden kann. Als Kompensation für den resultierenden Rechenaufwand erhält der Rechner, der zuerst einen Konsens erzielt, eine finanzielle Vergütung, meist in Form einer eigenen Krypto-Währung der Technologie.

Neben der Blockchain gibt es auch andere Distributed Ledger Technologien, die auf einem gerichteten azyklischen Graphen (DAG) basieren. Technisch gesehen ist eine Blockchain auch eine eindimensionale DAG, aber da sich der Begriff Blockchain bereits so stark durchgesetzt hat, werden in diesem Artikel der Einfachheit halber auch Blockchain und DAG verwendet. Unter DAG wird dann zumindest ein zweidimensionaler Graph verstanden. Im Gegensatz zur Blockchain werden bei der DAG Transaktionen nicht zu Blöcken zusammengefasst, sondern direkt an die Struktur angehängt. Das Ergebnis ist nicht eine eindimensionale Linie, sondern ein Graph, der in Breite und Länge wächst. Anders als bei der Blockchain gibt es bei der DAG-Implementierung keine Blöcke mit einer festen Anzahl von Transaktionen, die angehängt werden müssen, außer einer einzigen Transaktion. Dadurch wurden die für die Durchführung von PoW erforderlichen Ressourcen gesenkt. Da es sich nicht lohnt, eine Entschädigung für die Ressourcen zu zahlen, die während PoW-Transaktionen ausgegeben werden, sind diese oft gebührenfrei (z.B.: IOTA). Gebührenfrei-Transaktionen führen zu einer deutlich besseren Skalierbarkeit des Transaktionsdurchsatzes. [TAMK18].

Abb. 12: Unterscheidung von DLTs nach Datenstruktur und Zugriffsart [TAMK18]. Abbildung: © WZL | Anton Schirobokov

Neben der Datenstruktur werden DLTs auch durch ihre Zugänglichkeit definiert. Die beliebteste Blockchain-Implementierung ist der Bitcoin. Es handelt sich um ein Open-Source-DLT-Netzwerk, das es jedem erlaubt, am Netzwerk teilzunehmen (bekannt als permissionless). Ein System ohne Zugriffsberechtigung bietet zahllose Vorteile, wie z.B. ein geringeres Risiko, von böswilligen Teilnehmern gehackt zu werden, und ermöglicht gleichzeitig den Zugriff auf die Inhalte. Aus diesem Grund gibt es Blockchain-Implementierungen, um den Zugang zu regulieren, z.B. um sensible Daten bestimmter Institutionen vor Missbrauch zu schützen (Permissioned).

Dieses Permissionless-Feature ist auch auf der DAG-Seite zu finden und die bekannteste Permissionless-DAG-Implementierung ist das Tangle-Netzwerk der IOTA Foundation Berlin, Deutschland. Während das regulierte Gegenstück Hashgraph ist.

Theoretisch sind alle DLTs grundsätzlich für eine maschinelle Ökonomie geeignet, die Ziele der IOTA-Foundation und die Implementierungsfeinheit des Tangle scheinen für das Industrial Internet of Things besonders geeignet zu sein. Da mit dem Tangle keine Transaktionskosten anfallen und eine vergleichsweise bessere Netzwerk-Skalierung erreicht werden kann als mit Blockchain-basierten Systemen, glaubt der Autor, dass IOTA zum Zeitpunkt der Berichtserstellung oder Entscheidungsfindung vorteilhafter ist.

. . .

Zwischenfazit: Distributed Ledger-Technologien

  • Die Distributed-Ledger-Technologie (DLT) ist ein neuer Ansatz zur Erfassung und Speicherung von Transaktionsdaten.
  • DLT basiert auf der Verwendung spezieller Datenstrukturen (Blockchain oder DAG), Kryptographie und einer Peer-to-Peer-Netzwerkarchitektur, die durch einen Algorithmus orchestriert wird.
  • Transaktionen im DLT sind transparent, zuverlässig und unbestechlich
  • DLTs haben spezielle Funktionen: Unveränderlichkeit, Identität, Plattform, Aufzeichnungen
  • IOTA ist ein genehmigungsloses Distributed Ledger, das speziell für IoT und Maschinenwirtschaft entwickelt wurde

. . . 

3. IOTA in Kürze

Ende 2016 lag die Ausführungsrate des IP-Verkehrs bei etwa 1,2 Zettabyte pro Jahr – genug Daten, um über 9 Milliarden der damals höchsten verfügbaren Speicherkapazität des iPhones zu füllen [CISC17]. Es wird erwartet, dass der weltweite IP-Verkehr in den nächsten fünf Jahren um das Fünffache zunehmen wird, wobei der monatliche IP-Verkehr im Jahr 2021 31 Gigabyte pro Kopf erreichen wird. Es gibt jedoch ein großes Problem. Im gleichen Zeitraum wird sich die Breitbandgeschwindigkeit voraussichtlich nur verdoppeln, und das elektromagnetische Spektrum ist eine grundlegende Grenze für die drahtlose Kommunikation. Die globalen Datenpipelines werden überlastet sein. Es wird nicht möglich sein, dass all diese Geräte für alle Daten, die sie produzieren werden, kontinuierlich mit zentralen Cloud-Silos verbunden sind, und es wird auch nicht möglich sein, dass Analysegeräte in diesen Clouds auf die Aktoren reagieren, um in Echtzeit auf die Daten zu reagieren. Hier kommen “Fog” und “Mist”-Computing ins Spiel. Die Ressourcen wie Arbeitsspeicher, Speicherkapazität und Bandbreite müssen über die gesamte Infrastruktur verteilt werden, was sofort die Frage aufwirft, wie dies in der Praxis mit all der Bürokratie bewerkstelligt werden kann, wenn 10, 100 oder sogar 1000 Akteure an dieser neuen Maschinenwirtschaft beteiligt sind. Dieses Rätsel war der Grund für die Gründung der IOTA-Foundation. Durch gebührenfrei Transaktionen können Geräte diese technologischen Ressourcen lokal in Echtzeit über ein verteiltes Netzwerk gemeinsam nutzen, wodurch zentrale Ausfallpunkte eliminiert und die Ressourceninfrastruktur entlastet wird. Ziel der IOTA-Entwicklung war es daher, ein Transaktionsrückgrat der Maschinenwirtschaft für Daten- und Geldströme zu schaffen, um die vier Anforderungen einer sicheren, leichten, erschwinglichen und skalierbaren Technologie zu erfüllen, siehe Abb. 13.

 Abb. 13: Eigenschaften von IOTA ‘s Tangle. Abbildung: © WZL | Anton Schirobokov

In einer IOTA-Wirtschaft tauschen Menschen, Autos, Roboter oder andere IoT-Geräte Daten mit dem IOTA Peer-to-Peer (P2P)-Netzwerk aus. Jeder IOTA-Node dieses P2P-Netzwerks führt eine Kopie von IOTA’s Tangle aus, die es Ihnen ermöglicht, eigene und unbestätigte Transaktionen von Dritten anzuhängen. Das Design des Tangle erlaubt es jedem Betreiber, einen IOTA-Voll- oder Light-Node auf fast jedem Gerät zu betreiben. Gegenwärtig empfiehlt die IOTA Foundation die Bereitstellung von mindestens 4 Kernen, 6 GB Speicher und 40 GB Speicher – Anforderungen, die wahrscheinlich die Anforderungen aller Spitzen-Smartphones übertreffen. Natürlich unterstützt IOTA Remote-PoW für die Delegation, falls die Ressourcen begrenzt sind.

Damit eine Transaktion vom Tangle akzeptiert wird, muss man zwei zuvor unbestätigte Transaktionen bestätigen und ein PoW durchführen. Dadurch werden die neuen Transaktionen zum Tip. Eine Tip-Transaktion ist eine unbestätigte Transaktion, die darauf wartet, validiert und bestätigt zu werden, siehe Abb. 14. Die Prämisse ist, dass das Netzwerk schneller skalieren kann, wenn mehr Transaktionen stattfinden, da mehr Überprüfungen parallel durchgeführt werden.

Abb. 14: Vom IOTA-Node zum Bundel-Hash. Abbildung: © WZL | Anton Schirobokov

Eine Transaktion besteht aus einem Bündel (Bundel) von Informationen, wie z.B. der Transaktions-ID, einer zu versendenden Nachricht, der Adresse des Empfängers, einem Wert, wenn jemand mit der Transaktion finanzielle Mittel/Geld überweisen möchte, einem Tag zur Zusammenfassung von Nachrichten oder Transaktionen, einem Zeitstempel und vielem mehr, die zur Teilnahme an einem Validierungsprozess notwendig sind.

Eine typische IOTA-Transaktion

Stellen Sie sich zwei Maschinen in einer gemeinsamen Halle vor, die unabhängig voneinander laufen. Diese Maschinen müssen verschiedene Produktionsschritte ausführen, die aufgrund von Prozessschwankungen und einer großen Produktvielfalt nicht standardisiert oder automatisiert werden können. Diese beiden Maschinen wurden nicht auf herkömmliche Weise beschafft, sondern über ein Pay-per-Use-Modell geleast. Damit die Maschinen ihre Tätigkeiten ausführen können, handelt “Alice” mit “Bob” einen Preis aus, der von der auszuführenden Tätigkeit abhängt, siehe Abb. 15.

Abb. 15: Überblick über eine IOTA-Transaktion. Abbildung: © WZL | Anton Schirobokov

IOTA-Transaktionen werden verschlüsselt und es basiert auf trinärer Logik. Jede verschlüsselte Transaktion ist 2673 Byte groß. Nach der Dekodierung besteht das Transaktionsobjekt aus den folgenden Elementen [SCHI18]:

  • Hash: Zeichenfolge: 81-Tytes eindeutiger Transaktions-(tx)-Hash
  • Message: Zeichenfolge: 2187-trytes-Signatur-Nachricht. Wenn Werte ausgegeben werden, enthält die Nachricht die Signatur des privaten Schlüssels. Wenn keine Werte ausgegeben werden, ist die Nachricht entweder leer oder enthält eine willkürliche Eingabe
  • Address: Zeichenfolge: 81-trytes-Adresse, entweder des Empfängers oder des Absenders
  • Value: Ganzzahl: tx-Wert in iota
  • Timestamp: Ganzzahl: Zeit und Datum der tx 
  • CurrentIndex: Ganzzahl: der Index dieser tx im Bundel
  • LastIndex: Ganzzahl: die Gesamtzahl von tx im Bundel
  • Bundel: Zeichenfolge: 81-Tyte-Bundel-Hash zur Gruppierung der tx des Bundels
  • Trunk: Zeichenfolge: 81-trytes-Hash der ersten tx, die mit dieser tx genehmigt wurde
  • Branch: Zeichenfolge: 81-trytes-Hash der zweiten tx, die mit dieser tx genehmigt wurde
  • Nonce: Zeichenfolge: 81-trytes-Hash. Die nonce ist erforderlich, damit der tx vom Netzwerk akzeptiert wird. Sie wird durch PoW generiert.

In unserem Beispiel sieht ein Transaktionsobjekt (TR0) wie folgt aus: Maschine Alice und Maschine Bob haben sich auf einen Wert von 62 Iota geeinigt. Diese Summe muss von Maschine Bob an Maschine Alice gezahlt werden, für die Maschine Alice einen Produktionsschritt namens C2123 ausführt.

Abrufen der Metainformationen und der Transaktionsnummer

In diesem Fall entspricht das Message-feld der Signatur des privaten Schlüssels (Message: Signatur Teil 1). Da es sich um eine ausgehende Transaktion handelt, enthält das Address-feld die Adresse des Absenders Bob (Addresse: Address Bob). Das Value-feld ist logischerweise -62, da Bob Geld sendet und es nicht empfängt (Value: -62). Der Einfachheit halber wird eine beliebige Zeichenfolge als Tag verwendet (Tag: für Dienst C2123). Der Timestamp ergibt sich aus dem Tag und dem Datum der Transaktion (Timestamp: 16.05.2018 11:22) [LULO18].

Machine Bob möchte Machine Alice eine zusätzliche Nachricht zukommen lassen. Da die Signatur des privaten Schlüssels jedoch bereits im Message-feld gespeichert ist, kann sie dort keine weiteren Nachrichten speichern. Daher muss Machine Bob eine weitere Transaktion TR1 mit dem Wert Null (Value:0) initiieren, die er mit der ersten Transaktion TR0 von -62 iota einreichen kann. Im Message-feld von TR1 kann Maschine Bob einen beliebigen Text senden (Message: Signatur Teil 2).

Dagegen erhält Maschine Alice nur eine einzige Transaktion TR2, nämlich die mit einem Guthaben von +62 iota (Value: +62). Das Address-feld von TR2 enthält jedoch die Adresse von Machine Alice (Value: Adresse Alice), da sie der Empfänger des Guthabens von +62 Iota ist.

Zusammenfassend müssen also 3 Transaktionen durchgeführt werden. Der Wert von LastIndex ist daher bei allen drei Transaktionen 2 (da die Zählung bei 0, 1, 2 beginnt). Der CurrentIndex von TR0 für die +62 Iota ist 0, der CurrentIndex von TR1 für die zusätzliche Nachricht ist 1 und der CurrentIndex von TR2 ist 2.

Berechnung des Bundle-Hash und Signierung

Der Bundle-Hash kann nur aus den oben genannten Feldern berechnet werden. Für die Berechnung werden die Kerl-Hash-Funktion und der Sponge/Squeeze-Konstruktor verwendet. Das bedeutet, dass die obigen Felder (Address, Value, Tag, Timestamp, CurrentIndex und LastIndex) aller CurrentIndex nacheinander in genau dieser Reihenfolge aufgenommen werden. Als Ergebnis wird der Bundle-Hash ausgegeben. Der Bundle-Hash ist für alle drei Transaktionen (bundle: Bundle-Hash für TR0, TR1 und TR2) identisch [HOPE18].

Obwohl wir aus didaktischen Gründen bereits oben diskutiert haben, welcher Inhalt in die Message-felder kommt, kann die Signatur für das Message-feld nur mit dem Bundle-Hash berechnet werden. Daher werden die Message-felder erst jetzt ausgefüllt (TR0(-62 iota): Message: Signatur Teil 1 = signiert (AddressPrivateKey,BundleHash, TR1(0 iota): Message: Signaturteil 2 = nicht signierte Message-Zeichenfolge).

Auswahl von Tips, Trunk und Branch

Der Monte-Carlo-Markov-Ketten-Algorithmus wird verwendet, um zwei Tips des Tangle zu erhalten. Einfach ausgedrückt sind dies die Transaktions-Hashes von zwei früheren Transaktionen, die bestätigt werden müssen. Auf diese Weise können Sie Ihre eigene Transaktion an das Tangle anhängen. Die Tips werden an die Sender- und Empfängerzweige verteilt und die Stammhashes referenzieren sich gegebenenfalls selbst, wenn zusätzliche Nachrichten gesendet werden, siehe Abb. 15. Weitere Informationen entnehmen Sie bitte dem IRI-Handbuch [IRIA18].

Arbeitsnachweis (Proof-of-Work, PoW)

 Zusätzlich zu den eigentlichen Transaktionsdaten besteht eine Transaktion auch aus einem Nonce. Ein Nonce ist eine zufällige Pseudozahl aus der Kryptographie, die zur Validierung von Transaktionen verwendet wird. Der Nachweis der Arbeit erfolgt also durch iteratives Auffinden eines bestimmten Musters. Der Proof-of-Work-Algorithmus von IOTA ist mit dem Hashcash-Ansatz vergleichbar, siehe Abb. 16. Eine zufällige Nonce wird gehasht und mit Hilfe der Hashfunktion curl in Trits umgewandelt. Wenn die letzten 13 Trits 0 sind, ist das Muster erfüllt, und der PoW ist vollständig. Weicht die gehaschte Nonce von diesem Muster ab, muss eine neue Nonce avisiert werden, und der Prozess beginnt erneut. Sobald die Nonce gefunden ist, kann auch der Transaktionshash bestimmt werden, und das Bundel ist vollständig. IOTA-Nodes prüfen dann die Nonce, verifizieren die Transaktionen und hängen sie an das Tangle an. Sobald Transaktionen durch andere Transaktionen validiert sind, sind sie unveränderlich.

Abb. 16: Wie man eine Nonce findet. Abbildung: © WZL | Anton Schirobokov

Entwicklung weiterer Technologie-Layer

Drei Entwicklungen sollen hier hervorgehoben werden, da sie besondere Möglichkeiten im Zuge der Maschinenwirtschaft eröffnen: Masked Authenticated Messaging, Flash-Kanäle und Datenmarktplätze, siehe Abb. 17:

Abb. 17: MAM, Flash-Kanäle und Datenmarktplätze erweitern die IOTA-Funktionalität. Abbildung: © WZL | Anton Schirobokov

Masked Authenticated Messaging

Masked Authenticated Messaging (MAM) ist eine Möglichkeit, verschlüsselte Nachrichten über das Tangle zu senden. Es werden drei Typen unterstützt (öffentlich, privat und eingeschränkt) [HAND17].

  • Im öffentlichen Modus werden die Nachrichten ähnlich wie eine Radiosendung gesendet. Mögliche Anwendungsfälle sind Ankündigungen von Geräten oder Personen, mit dem Vorteil, dass sie nun unveränderlich sind und ihre Datenintegrität überprüft werden kann.
  • Im privaten Modus kann nur der Empfänger den MAM-Stream entschlüsseln.
  • Im eingeschränkten Modus wird dem privaten Modus ein Autorisierungsschlüssel hinzugefügt. Dies bedeutet, dass der Zugang für bestimmte Abonnenten gewährt und widerrufen werden kann.

Flash Channels

Flash ist ein bidirektionaler Off-Tangle-Zahlungskanal, der sofortige Transaktionen mit hohem Durchsatz ermöglicht. Im Wesentlichen bieten sie den Parteien die Möglichkeit, mit hoher Frequenz zu handeln, ohne darauf zu warten, dass jede Transaktion im öffentlichen IOTA-Netz bestätigt wird. Stattdessen werden im IOTA-Hauptnetz immer nur zwei Transaktionen stattfinden: das Öffnen und Schließen von Transaktionen über den Flash-Channel. Ein Off-Tangle-Ansatz reduziert die Gemeinkosten pro Transaktion auf ein vernachlässigbares Niveau, indem unterzeichnete Transaktionen außerhalb des Tangle angelegt und ein gebührenfreies Transaktionsmodell für Instant Token Streaming eröffnet wird [FREI17].

Daten-Marktplatz

Das größte Hindernis für das Erreichen der von Big Data angestrebten Größe ist die Tatsache, dass die große Mehrheit der Daten in Datensilos eingeschlossen bleibt. Datensilos geben ihre Daten nicht oder nur sehr selten außerhalb ihrer eigenen geschlossenen Umgebung weiter. Dies führt zu enormen Datenverlusten, oft gehen über 99% der Daten verloren [MANY15b].

Abb. 18: Ölplattformen speichern und analysieren nur 1 % der Daten. Abbildung: © WZL | Anton Schirobokov

Silodaten können jedoch sehr wertvolle Informationen enthalten, wenn sie frei in Datenströme fließen, die einen offenen und dezentralisierten Datenpool (Datenmarktplatz) bilden, der für jeden Kompensator zugänglich ist [SONS17].

. . .

Zwischenfazit: Entmystifizierung von IOTA

  • IOTA ist ein Open-Source-DLT, das als transaktionales Backbone für IoT und Maschinenwirtschaft entwickelt wurde
  • IOTA ist das einzige erlaubnislose DLT, das einen gebührenfreien Geld- und Datentransfer ermöglicht
  • Die grundlegende Transaktionsschicht von IOTA ist stabil und funktioniert
  • Weitere technologische Schichten des IOTA-Protokolls werden aktiv entwickelt

. . . 

4. Übersicht der IOTA-Anwendungsfälle in der Fertigung

 Wie passt IOTA in die Vision des WZL vom Internet der Produktion oder der vierten industriellen Revolution im Allgemeinen? Ist es ein logischer Schritt, DLT als Teil der 4. Industriellen Revolution in die Integration von Ansätzen künstlicher Intelligenz in cyber-physikalische Systeme zu integrieren? Gegenwärtig ist IOTA die geeignetste Option für die Monetarisierung von Datentransaktionen oder für ein P2P-Netzwerk, wenn sie als digitale Identität, unveränderliche Daten und als System von Aufzeichnungen laufen können, siehe Abb. 19. Man kann IOTA als Handshake-Protokoll und als unveränderliches Ledger für das Backbone von Machine-to-Machine-Transaktionen theoretisieren.

Abb. 19: Wie geht es weiter? Bild: © WZL | Anton Schirobokov

Business-Layer

Dennoch ist die Frage, ob DLTs für ein Geschäft oder einen Anwendungsfall geeignet sind, keine triviale Angelegenheit. Basierend auf einer Studie von PricewaterhouseCoopers müssen sechs Merkmale erfüllt sein, damit DLTs sinnvoll integriert werden können [PWC16], siehe Abb. 20.

Abb. 20: Merkmale realisierbarer DLT-Einsatzfälle. Abbildung: © WZL | Anton Shirobokov

Wenn die folgenden Bedingungen zutreffen, dann haben DLTs ein großes Potenzial, Ihrem Unternehmen zu helfen:

  • Mehrere Teilnehmer benötigen die Sicht auf gemeinsame Informationen, d.h. sie teilen einen gemeinsamen Datensatz
  • Mehrere Teilnehmer führen Aktionen durch, die aufgezeichnet werden müssen, und ändern die Daten, daher ist eine dezentralisierte Aktualisierungspolitik erforderlich
  • Die Teilnehmer müssen darauf vertrauen, dass die aufgezeichneten Aktionen gültig sind, daher benötigen sie eine Art Datenverifizierungsplattform
  • Die Abschaffung der zwischengeschalteten Datenvermittler der Zentralbehörde hat das Potenzial, Kosten (z.B. Gebühren) und Komplexität (z.B. Mehrfachabgleiche) zu reduzieren.
  • Die Teilnehmer müssen pünktlich handeln, sie arbeiten bei zeitkritischen Aufgaben, daher hat die Verringerung von Verzögerungen geschäftliche Vorteile (z.B. verringertes Abwicklungsrisiko, erhöhte Liquidität)
  • Transaktionen, die von verschiedenen Teilnehmern erstellt werden, hängen voneinander ab

Anwendungsfall-Layer

Auf der Grundlage der PwC-Merkmale können wir eine Vielzahl von Anwendungsfällen definieren, die alle einen einzigartigen Nutzen haben. Wenn wir die PwC-Merkmale und den Technologiestack dessen, was IOTA bietet, kombinieren: Unveränderlichkeit, Identität, Plattform, Aufzeichnungssystem [DIET17], siehe Abb. 21.

Abb. 21: Wie man den DLT-Anwendungsfall ableitet. Abbildung: © WZL | Anton Schirobokov

Zusätzlich zu diesen Technologiestacks sucht man nach Geschäftsfällen, die die gemeinsame Nutzung eines gemeinsamen Datensatzes erfordern, der auch gemeinsam aktualisiert wird, dessen Einträge überprüft werden müssen, was die Interaktion der Beteiligten erhöht und zu einer Beschleunigung Ihres Geschäfts führt sowie eine Rationalisierung ermöglicht. Daraus ergeben sich viele Vorteile in der Fertigung wie z.B: Gemeinsame Nutzung von Anlagen, M2M-Kommunikation, Datenmarktplatz, verteilte Fertigung, Verfolgung der Lieferkette, Digitales Produktgedächtnis, Verifizierung von Ersatzteilen, Qualitätsdokumentation.

Beispiel: Marktplatz für unveränderliche und überprüfbare Daten

Die Idee eines Datenmarktplatzes erscheint auf den ersten Blick fragwürdig. Aber wenn wir tief in die Argumentation hinter dem Datenmarktplatz eintauchen, werden Sie verstehen, warum er wichtig ist. Stellen Sie sich vor, Sie arbeiten in der Produktionstechnik und nutzen die verschiedenen Messwerkzeuge für Qualitätsmerkmale zur täglichen Kontrolle Ihrer Prozesse. Viele dieser Messungen sind ehrlich gesagt sinnlos, weil sie bereits von dem Unternehmen vor Ihnen in der Lieferkette durchgeführt wurden. Da Sie keinen Zugang zu diesen Ergebnissen der Qualitätskontrolldaten haben, bedeutet das nicht nur, dass Sie die Messung wiederholen müssen, sondern Sie müssen auch Geräte für die Messung kaufen, wie zum Beispiel einen klimatisierten Messraum bauen. Dies kann für einige von ihnen notwendig sein, aber vor allem kleine und mittlere Unternehmen könnten von der gemeinsamen Nutzung von Daten entlang der Wertschöpfungskette profitieren. Dies kann den gesamten Prozess beschleunigen und eine bessere Qualitätskontrolle ermöglichen, was auch den nachgeschalteten Prozessen zugute kommt [SONS17].

Abb. 22: Potenziale von Datenmarktplätzen. Abbildung: © WZL | Anton Schirobokov

Gerade in der heutigen Zeit, in der die künstliche Intelligenz im Allgemeinen und das tiefe maschinelle Lernen im Besonderen ein beispielloses Potenzial aufweisen, würde der Zugang zu einem wertschöpfungskettenübergreifenden Datenpool die eigenen Prozesse massiv verbessern. Noch nie dagewesene Prozessmuster könnten aufgedeckt und implizites Wissen zugänglich gemacht werden. Dies könnte nicht nur zu verbesserten Produkten und Prozessen führen, sondern es könnten auch völlig neue Geschäftsmodelle entstehen. Dazu bedarf es eines sicheren Datenmarktplatzes, der unveränderliche und überprüfbare Daten in Echtzeit anbietet.

Dabei spielt es keine Rolle, ob die Daten selbst in dem Tangle gespeichert sind oder nur eine Signatur davon, ob die Daten lokal, in der Cloud oder auf einem tragbaren Laufwerk gespeichert wurden. Mit der Datensignatur, auf die im Tangle Bezug genommen wird, kann man sich immer der Integrität der Daten sicher sein [PRIT18], siehe Abb. 23. Das bedeutet, dass Sie sich keine Sorgen um die Zuverlässigkeit der Daten machen müssen, wenn Sie verteilte Speicher- oder Rechendienste nutzen.

Abb. 23: Speicherung und Berechnungen als Dienst [PRIT18, SONS17]. Abbildung: © WZL | Anton Schirobokov

Beispiel: Lieferkette

Dokumentierte Ursprungszeugnisse für einen Gegenstand können dazu beitragen, nachzuweisen, dass der Gegenstand nicht verändert oder gefälscht, reproduziert oder gestohlen wurde. Herkunftszertifikate helfen bei der Zuordnung des Werkes zu einem bekannten Künstler, und eine dokumentierte Historie kann den Eigentumsnachweis verifizieren. In den Lieferketten der Hersteller fehlt es derzeit an Vertrauen und Transparenz in den vor- und nachgelagerten Bereichen. Ein von einem DLT gemeinsam genutzter digitaler Zwilling könnte jedoch die Datenintegrität gewährleisten und sichere Prüfprotokolle ermöglichen. Dabei ist ein digitaler Zwilling ein digitales Modell eines realen Prozesses, Produkts, einer Maschine oder Dienstleistung mit einer eindeutigen unveränderlichen Identität, siehe Abb. 24.

Abb. 24: Digitale Zwillinge in DLT-basierten Lieferketten. Abbildung: © WZL | Anton Schirobokov

Beispiel: Fujitsus Proof of Concept

Fujitsu hat eine Lieferkette mit zwei Zielen eingerichtet. Zum einen wurde ein Component Audit Trail implementiert, d.h. nur authentische Komponenten, die alle Fertigungsschritte in der vermeintlichen Reihenfolge durchlaufen haben, wurden von den Robotern angenommen und weitergegeben, siehe Abb. 25.

Abb. 25: Fujitsus Proof of Concept. Abbildung: © WZL | Anton Schirobokov

Dieser stellte einen Echtheitsnachweis und einen Herkunftsnachweis sowie einen Datenzugriff von überall sicher. Andererseits wurde durch die unveränderliche Speicherung von Sensordaten in einem MAM-Strom für den gesamten Lebenszyklus jedes Roboters und die Monetarisierung der aufgezeichneten Daten ein auditierbarer Roboter-Lebenszyklus eingerichtet.

. . . 

Zwischenfazit: IOTA-Anwendungsfälle in der Fertigung

  • Hochpotenzielle Anwendungen von DLT / IOTA sollten die inhärenten Stärken nutzen und könnten für Anwendungsfälle mit Interaktionen zwischen mehreren unabhängigen Parteien, die sich auf die gleiche Datenbasis stützen, angewendet werden.
  • DLT / IOTA ermöglichen das Entstehen eines sicheren Datenmarktplatzes für Maschinen und Menschen, auf dem die Integrität und Überprüfbarkeit von Daten gewährleistet ist
  • Die Eigenschaften von DLT / IOTA machen es geeignet für den Einsatz von digitalen Zwillingen, die sichere Prüfpfade in dezentralisierten Systemen ermöglichen
  • DLT und IOTA sind neue Technologien, und ihre Anwendbarkeit im Herstellungskontext ist weitgehend nicht untersucht.

. . . 

5. Der WZL x GCX x IOTA Anwendungsfall

Gegenstand dieses Proof of Concept (PoC) ist eine industrielle Feinschneidmaschine vom Typ XFT 2500 speed der Feintool AG. Feinschneiden ist ein spanabhebendes Verfahren, das für die Massenproduktion, z.B. für die Herstellung von Bremssattelträgern oder Gurtbändern, konzipiert ist. Feinschneidteile erfüllen daher oft sicherheitsrelevante Aufgaben, z.B. in Automobilen, siehe Abb. 26.

Abb. 26: Feinschneidpresse des WZL. Abbildung: © WZL | Daniel Trauth

Ziel dieses PoC ist es, Produktionsdaten von Feinschneidteilen in Echtzeit aus der Maschinensteuerung zu extrahieren, die Datenpersistenz durch das Tangle zu sichern und den Integritätsnachweis über ein webbasiertes Frontend abzurufen, siehe Abb. 27.

Abb. 27: Der Proof of Concept des WZL. Abbildung: © WZL | Anton Schirobokov

500 Transaktionen werden im Testnet unter Verwendung des Tags WZL9GCX9IOTA9POC9IIOT999999 gespeichert, siehe Abb. 28. Klicken Sie hier, um eine zufällig ausgewählte Transaktion zu sehen.

Abb. 28: Testtransaktionen auf dem Tangle. Abbildung: © WZL | Anton Schirobokov & Semjon Becker

Wenn Sie einen detaillierten Bericht über den Anwendungsfall WZL x GCX x IOTA wünschen, lesen Sie unsere Statusberichte auf medium.com

 . . .

6. Schlussfolgerung

  • Die rasche Entwicklung von Maschinenintelligenz und Konnektivität führt zum Entstehen einer Maschinenwirtschaft, in der die Daten die wertvollste Ressource sind.
  • Die Distributed-Ledger-Technologie (DLT) ist eine Innovation, die die Integrität und Überprüfbarkeit von Daten in dezentralisierten Systemen ermöglicht.
  • IOTA ist ein DLT, das als transaktionales Backbone für die Maschinenwirtschaft entwickelt wurde
  • Aus technologischer und geschäftlicher Sicht sind DLT und IOTA der industrielle Datenmarktplatz und die Prüfpfade in dezentralisierten Lieferketten aus technologischer und geschäftlicher Sicht sehr aussichtsreiche industrielle Anwendungsfälle.

. . .  

Danksagung

Die Autoren danken der Deutschen Forschungsgemeinschaft für die Mittel der Feinschneidpresse.

. . .

References

  • BAUE18a: Bauerle N: What is a Distributed Ledger? 2018.
  • BAUE18b: Bauerle N: What Are the Applications and Use Cases of Blockchains? 2018.
  • BAUE18c: Bauerle N: What Can a Blockchain Do? 2018.
  • CISC17: Cisco: Cisco Visual Networking Index: Forecast and Methodology, 2016–2021. Cisco public, 2017.
  • DIET17: Dieterich V, Ivanovic M, Meier T, Zäpfel S, Utz M, Sander P: Application of Blockchain Technology in the Manufacturing Industry. Frankfurt School Blockchain Center, 2017.
  • FREI17: Freiberg, L: Instant & Feeless — Flash Channels, 2017.
  • GEHR15: Gehrke L, Kühn TA, Rule D, Moore P, Bellmann C, Siemes S, Dawood D, Singh L, Kulik J, Standley, M: A Discussion of Qualifications and Skills in the Factory of the Future: A German and American Perspective. VDI and ASME, Düsseldorf, 2015.
  • HAND17: Handy, P: Introducing Masked Authenticated Messaging, 2017.
  • HOPE18: Hop E: Exploring the IOTA signing process, 2018.
  • LULO18: Lu, L: In-depth explanation of how IOTA making a transaction, 2018.
  • IRIA18: IRI Api: getTransactionsToApprove() https://iota.readme.io/v1.2.0/reference#gettransactionstoapprove, 2018
  • MANY15a: Manyika J, Chui M, Bisson P, Woetzel J, Dobbs R, Bughin J, Aharon D: The internet of things: mapping the value beyond the hype. McKinsey Global Institute, 2015.
  • MANY15b: Manyika, J, Chui, M: By 2025, Internet of things applications could have $11 trillion impact, McKinsey Global Institute, 2015.
  • MULL18: Mulligan C, Scott JZ, Warren S, Rangaswami JP: Blockchain Beyond the Hype. A Practical Framework for Business Leaders. World Economic Forum, 2018.
  • PRIT18: Pritam R: Extending the Tangle network to a distributed cloud, 2018.
  • PWC16: PwC/Long Finance: Chain reaction: How blockchain Technology Might Transform Wholesale Insurance, 2016.
  • RAJA17: Rajasingham D: Welcome to the machine-to-machine economy. Opportunities and challenges in a connected world. Commonwealth Bank of Australia, 2017.
  • SCHIE18: Schiender D: IOTA Guide — Bundles, 2018.
  • SONS17: Sønstebø, D: IOTA Data Marketplace, 2018.
  • STAT18: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/
  • TAMK18: Tam KC: Blockchain and the Challengers, 2018.
  • WIKI18a: Wikipedia.org, https://en.wikipedia.org/wiki/Digital_signature, 2018.
  • WIKI18b: Wikipedia.org, https://en.wikipedia.org/wiki/Public-key_cryptography, 2018
  • YAFF17: Yaffe L: Using the Blockchain to Bridge Data Silos, 2017.

Kontakt aufnehmen

Sie haben Fragen oder möchten sich in irgendeiner Weise beteiligen / einen Beitrag leisten? Fragen Sie nach Daniel oder schreiben Sie eine E-Mail | Folgen Sie mir auf Twitter | Oder überprüfen Sie die Webseite des WZL .

Geschrieben von

Daniel Trauth Co-Fdr. of senseering GmbH. Working w/ @rwth_wzl of @RWTH Aachen Univ twds the #InternetOfProduction. http://www.danieltrauth.com/

Quellen

https://medium.com/industrial-iota-lab-aachen-wzl-of-rwth-aachen/manufacturing-economy-e541066889ee#1fdf