Schneider Electric France podnosi ceny gwałtownie, do 20%!!!
2026-02-03
.gtr-container-a1b2c3 {
font-family: Verdana, Helvetica, "Times New Roman", Arial, sans-serif;
color: #333;
line-height: 1.6;
padding: 16px;
box-sizing: border-box;
}
.gtr-container-a1b2c3 p {
font-size: 14px;
margin-bottom: 1em;
text-align: left;
line-height: 1.6;
}
.gtr-container-a1b2c3-intro {
font-size: 16px;
font-weight: bold;
color: #0056b3;
margin-bottom: 1.5em;
}
.gtr-container-a1b2c3-products {
font-size: 14px;
font-weight: bold;
color: #555;
margin-bottom: 1.5em;
}
.gtr-container-a1b2c3 img {
max-width: 100%;
height: auto;
display: block;
margin: 0 auto;
}
.gtr-container-a1b2c3-image-wrapper {
margin-bottom: 1.5em;
}
@media (min-width: 768px) {
.gtr-container-a1b2c3 {
padding: 24px;
}
.gtr-container-a1b2c3-intro {
font-size: 18px;
}
.gtr-container-a1b2c3-products {
font-size: 16px;
}
}
Po pracy 20 stycznia, Schneider Electric ogłosił podwyżkę cen.
Głównym powodem niedawnego podniesienia cen przez Schneider Electric jest rosnące koszty surowców, zwłaszcza gwałtowny wzrost cen towarów masowych, takich jak miedź i srebro.Te surowce stanowią kluczowe składniki produktów Schneider, a ich wahania cen mają bezpośredni wpływ na koszty produkcji.
Produkty o podwyższonej cenie to przełączniki prądowe, przełączniki w kształtowanej obudowie, miniaturowe przełączniki, kontaktory, przekaźniki przesyłu cieplnego i wiele innych!
Zobacz więcej
Przychody Keyence, dostawcy automatyzacji bez fabryk, w 2025 roku przekroczą 1 bilion jenów japońskich ≈ 47,21 miliarda juanów chińskich ≈
2026-01-19
.gtr-container-p2q9r0 {
font-family: Verdana, Helvetica, "Times New Roman", Arial, sans-serif;
color: #333;
line-height: 1.6;
padding: 15px;
max-width: 960px;
margin: 0 auto;
box-sizing: border-box;
}
.gtr-container-p2q9r0 p {
margin-bottom: 1em;
text-align: left !important;
font-size: 14px;
}
.gtr-container-p2q9r0 strong {
font-weight: bold;
}
.gtr-container-p2q9r0 .gtr-title-p2q9r0 {
font-size: 18px;
font-weight: bold;
margin-top: 2em;
margin-bottom: 1em;
color: #0056b3;
text-align: left;
}
.gtr-container-p2q9r0 .gtr-hr-p2q9r0 {
border: none;
border-top: 1px solid #e0e0e0 !important;
margin: 30px 0;
}
.gtr-container-p2q9r0 .gtr-table-wrapper-p2q9r0 {
width: 100%;
overflow-x: auto;
margin-bottom: 1em;
}
.gtr-container-p2q9r0 table {
width: 100% !important;
border-collapse: collapse !important;
margin-bottom: 1em;
font-size: 14px;
}
.gtr-container-p2q9r0 th,
.gtr-container-p2q9r0 td {
border: 1px solid #ccc !important;
padding: 10px 12px !important;
text-align: left !important;
vertical-align: top !important;
}
.gtr-container-p2q9r0 th {
font-weight: bold !important;
color: #000;
}
.gtr-container-p2q9r0 ul,
.gtr-container-p2q9r0 ol {
margin-left: 0 !important;
padding-left: 0 !important;
list-style: none !important;
margin-bottom: 1em;
}
.gtr-container-p2q9r0 li {
position: relative !important;
padding-left: 25px !important;
margin-bottom: 8px !important;
text-align: left !important;
font-size: 14px;
list-style: none !important;
}
.gtr-container-p2q9r0 ul li::before {
content: "•" !important;
position: absolute !important;
left: 0 !important;
color: #007bff;
font-size: 1.2em;
line-height: 1.6;
}
.gtr-container-p2q9r0 ol {
counter-reset: list-item;
}
.gtr-container-p2q9r0 ol li::before {
content: counter(list-item) "." !important;
position: absolute !important;
left: 0 !important;
color: #007bff;
width: 20px;
text-align: right;
line-height: 1.6;
}
.gtr-container-p2q9r0 .gtr-image-wrapper-p2q9r0 {
margin-bottom: 1em;
}
@media (min-width: 768px) {
.gtr-container-p2q9r0 {
padding: 20px;
}
.gtr-container-p2q9r0 .gtr-table-wrapper-p2q9r0 {
overflow-x: visible;
}
}
Założona w 1974 roku firma Keyence jest wiodącym światowym dostawcą urządzeń automatycznych, zajmującym ważną pozycję w sektorze automatyki przemysłowej.systemy widzenia, przyrządów pomiarowych i wielu innych, dzięki czemu zyskał reputację "zestawu narzędzi" dla zaawansowanych urządzeń automatyki przemysłowej.
Keyence jest producentem "bez fabryki".
Przyjmując model biznesowy "sprzedaż bezpośrednia + bez fabryki", Keyence może pochwalić się niezwykle wysokim wskaźnikiem konwersji wydatków na badania i rozwój.dostarcza "rozwiązań" rozwiązujących wyzwania związane z produkcjąPonadto osiąga niezwykle wysokie marże zysku, a z marżą zysku operacyjnego przekraczającą 50% jest prawdziwym "mitem" w przemyśle produkcyjnym.
Rok budżetowy 2025 był dla Keyence kamieniem milowym, ponieważ jego przychody po raz pierwszy przekroczyły 1 bilion jenow.Jego marża zysku operacyjnego przekraczająca 50% pozostaje niemal "mitycznym" wynikiem w sektorze produkcyjnym.
Według Keyence'aSprawozdanie roczne 2025, dokument zawiera szczegółowe ujawnienie rocznych wyników za rok obrotowy zakończony dnia 20 marca 2025 r.
Poniżej przedstawiono szczegółową interpretację tabeli wyników i jej kluczowych wskaźników:
Rok obrotowy 2025 był kamieniem milowym dla Keyence, ponieważ jego przychody po raz pierwszy przekroczyły 1 bilion jenów japońskich.
Wskaźnik (jednostka: 100 mln JPY)
Rok obrotowy 2024 (na dzień 24 marca)
Rok obrotowy 2025 (na dzień 25 marca)
Wzrost roczny
Sprzedaż netto
9,673
10,591
+9,5%
Przychody z działalności
4,950
5,498
+ 11,1%
Marża zysku operacyjnego
510,2%
510,9%
+0,7 pt
Dochód netto przypisany właścicielom
3,696
3,987
+7,9%
Wykładnia: Pomimo działań prowadzonych z już wysokiej bazy, Keyence osiągnęło wzrost niemal dwustronny.marża zysku operacyjnego (51,9%)pozostaje niezrównany w światowym przemyśle produkcyjnym, co oznacza, że na każde sprzedane 100 jenów produktów, około 52 jenów jest generowane jako zysk operacyjny.
2Rozkład rynku (wydajność regionalna)
Raport wskazuje, że dynamikę wzrostu Keyence napędzają przede wszystkim rynki zagraniczne, a jej globalny zasięg jest jeszcze bardziej pogłębiony.
Wkład z dochodów z zagranicy: Około 65%.
Podział regionalny:
Ameryki i Europa: Największy wzrost odnotowano w tych regionach, gdzie rosnące koszty pracy i przeniesienie produkcji na inne obszary przyczyniły się do wzrostu zapotrzebowania na automatyzację i urządzenia oszczędzające pracę.
Rynek chiński: Wyniki były stosunkowo stabilne, przy czym w drugiej połowie roku obrotowego wzrosła wielkość zamówień wraz z ożywieniem przemysłu elektronicznego i samochodowego.
Rynek krajowy Japonii: Pomimo malejącej liczby ludności, popyt na czujniki i systemy pomiarowe pozostał silny ze względu na inicjatywy przedsiębiorstw w zakresie cyfrowej transformacji (DX).
3Analiza podstawowej konkurencyjności (Insights from the Data)
Raport ujawnia unikalną logikę działania Keyence poprzez jej dane finansowe:
Wyjątkowo wysoka marża brutto: Chociaż nie jest bezpośrednio wymieniony w tabeli, marża brutto Keyence zazwyczaj przekracza 80%, co wynika z 52% marży zysku operacyjnego.Fabless (bez fabryki)a takżeSprzedaż bezpośredniaModele, które eliminują zyski pośredniczące i zmniejszają obciążenia aktywami trwałych.
Efektywne inwestycje w badania i rozwój: Nowe produkty wprowadzone w roku obrotowym 2025 nadal znacząco przyczyniają się do przychodów.
4Zwrot akcjonariuszy i zdrowie finansowe
DywidendyWraz ze wzrostem zysków Keyence utrzymywała stabilną politykę dywidendową.
Bilansowy: Spółka kontynuuje działalność zzerowy długJego znaczne środki pieniężne i ekwiwalenty pieniężne stanowią solidne wsparcie dla przyszłych przejęć technologicznych i rozszerzenia globalnej sieci marketingowej.
Przez długi okres przychody Keyence pozostawały w tyle za działem automatyki fabrycznej (FA) Mitsubishi Electric.0590,1 miliarda jenów, Keyence mocno ustanowił swoją wiodącą pozycję:
Przewyższenie Mitsubishi Electric FA: działalność FA Mitsubishi Electric wahała się od lat między 800 a 900 miliardami jenów, silnie pod wpływem chińskiego rynku i cykli półprzewodników.Keyence solidnie przekroczył próg 1 biliona jenów poprzez globalną ekspansję.
Zwiększenie różnicy między Fanuc a Omronem: W ostatnich latach roczny przychód Fanuc wynosił około 800 mld jenów, natomiast działalność branży automatyki przemysłowej (IAB) firmy Omron wynosi około 800 mld jenów.Keyence zwiększyło swoją przewagę o ponad 20% pod względem skali.
Zobacz więcej
Podrobna analiza skonfiskowanego przez policję podrobionego oprogramowania SCADA do konfiguracji przemysłowej
2025-12-10
.gtr-container-ghj789 { rodzina czcionek: Verdana, Helvetica, "Times New Roman", Arial, bezszeryfowa; kolor: #333; wysokość linii: 1,6; dopełnienie: 15px; maksymalna szerokość: 100%; rozmiar pudełka: border-box; } .gtr-container-ghj789 .gtr-header-meta {rozmiar czcionki: 14px; kolor: #666; margines na dole: 15px; wyrównanie tekstu: do lewej; } .gtr-container-ghj789 .gtr-main-title { rozmiar czcionki: 18px; grubość czcionki: pogrubiona; margines na dole: 10px; wyrównanie tekstu: do lewej; } .gtr-container-ghj789 .gtr-subtitle { rozmiar czcionki: 18px; grubość czcionki: pogrubiona; margines u góry: 25 pikseli; margines na dole: 15px; wyrównanie tekstu: do lewej; } .gtr-container-ghj789 p {rozmiar czcionki: 14px; margines na dole: 15px; wyrównanie tekstu: do lewej; podział słowa: normalny; opakowanie przelewowe: normalne; } .gtr-container-ghj789 img { maksymalna szerokość: 100%; wysokość: automatyczna; wyświetlacz: blok; margines po lewej: auto; prawy margines: auto; margines u góry: 20 pikseli; margines na dole: 20px; } @media (min-width: 768px) { .gtr-container-ghj789 { padding: 25px 50px; maksymalna szerokość: 960px; margines: 0 auto; } }
Znane na całym świecie oprogramowanie „Elite Couple” z crackiem: InTouch, iFix, KingView
2013-04-11 14:42:48 |
Fałszywe oprogramowanie do kontroli przemysłowej oraz nowe/stare klucze szyfrujące przejęte przez policję
Oprogramowanie konfiguracyjne automatyki przemysłowej szeroko stosowane w chińskiej dziedzinie sterowania automatyką obejmuje InTouch firmy Wonderware, Wincc firmy Siemens, iFix firmy GE i oprogramowanie konfiguracyjne Citet.
Weng i Zhang, znani przez osoby z zewnątrz jako „elitarna para”, wykorzystali swoją wiedzę komputerową do produkcji i sprzedaży po niskich cenach fałszywego oprogramowania do sterowania przemysłowego marek o międzynarodowej renomie, osiągając zysk w wysokości ponad 800 000 juanów w ciągu sześciu lat.
Pod kierownictwem, koordynacją i jednolitym dowództwem Biura Dochodzeń Gospodarczych Ministerstwa Bezpieczeństwa Publicznego policja w Fuzhou, prowincji Fujian i Szanghaju przeprowadziła niedawno jednoczesne naloty. Policja w Fuzhou przejęła 3643 zestawy fałszywego oprogramowania do kontroli przemysłowej, 552 nowe i stare klucze szyfrujące oraz 1020 etykiet, a łączna kwota sięgnęła 280 milionów juanów.
Dochodzenie ujawniło, że podejrzani o popełnienie przestępstwa Weng Mouxing, Zhang Moufang i inne osoby, wszyscy w wieku 30 lat, są absolwentami prestiżowego uniwersytetu w Pekinie na kierunku inżynieria oprogramowania. Wykorzystując swoje doświadczenie w pracy związanej ze sterowaniem przemysłowym, złamali oprogramowanie do sterowania przemysłowego wielu marek o międzynarodowej renomie. Zakupili dyski optyczne, klucze szyfrujące, złącza danych i inne akcesoria z Guangzhou, Shenzhen i innych miejsc, masowo produkowali podrabiane oprogramowanie do kontroli przemysłowej znanych międzynarodowych marek i powierzyli firmie poligraficznej w Fuzhou produkcję opakowań zewnętrznych.
Po skopiowaniu i sfałszowaniu przez Wenga i Zhanga zestaw oryginalnego oprogramowania do sterowania przemysłowego, którego cena na rynku przekracza 110 000 juanów, został sprzedany za jedyne 1000–2000 juanów. Od 2007 roku Weng i Zhang sprzedawali za pośrednictwem sklepów internetowych podrabiane oprogramowanie do kontroli przemysłowej zarejestrowanego znaku towarowego setkom producentów w Pekinie, Shandong, Jiangsu, Szanghaju, Guangdong i innych regionach, zarabiając ponad 800 000 juanów.
Lekkomyślne zarabianie pieniędzy przez tę parę przyciągnęło uwagę policji w wielu regionach. Ze względu na znaczną złożoność sprawy, dużą kwotę oraz zaangażowanie na terenie wielu prowincji i miast w całym kraju Biuro Dochodzeń Gospodarczych Ministerstwa Bezpieczeństwa Publicznego określiło ją jako „Sprawę 2.18 dotyczącą naruszenia praw autorskich i podrabiania zastrzeżonych znaków towarowych oprogramowania sterowania przemysłowego”.
Według policji jest to typowy przypadek przestępstwa z wysokim IQ. Podejrzani nie musieli budować fabryk ani dokonywać ogromnych inwestycji; mogli z łatwością stworzyć „bogactwo” w domu za pomocą komputera i odpowiednich akcesoriów.
Późna noc w Szanghaju: odkryta wskazówka
W środku nocy w Szanghaju większość ludzi, którzy byli zajęci przez cały dzień, spała. Detektyw Sun nie mógł powstrzymać podniecenia i przez długi czas leżał bezsennie. Siedząc przy komputerze, na bieżąco zbierał i analizował informacje dotyczące sprzedaży oprogramowania do sterowania przemysłowego na stronach internetowych. Jako absolwent odpowiedniego kierunku doskonale zdawał sobie sprawę, że za spokojnym internetem kryje się zdumiewająca działalność przestępcza.
To była niezapomniana noc dwa miesiące temu dla detektywa Sun Qianrena z Wydziału Dochodzeń Ekonomicznych Oddziału Jiading Biura Bezpieczeństwa Publicznego w Szanghaju. Po tej nocy przejrzał skomplikowane informacje i przeszukał głębiej warstwa po warstwie, stopniowo odkrywając sieć przestępczą obejmującą wszystkie ogniwa związane z produkcją, dostawą i sprzedażą pirackiego oprogramowania do kontroli przemysłowej.
W dniach 27–28 marca pod wspólnym dowództwem Ministerstwa Bezpieczeństwa Publicznego organy bezpieczeństwa publicznego w 7 prowincjach i miastach w całym kraju rozpoczęły kampanię klastrową, skutecznie rozwiązując pierwszy międzywojewódzki i gminny przypadek naruszenia pirackiego oprogramowania do kontroli przemysłowej w Chinach. Przejęto ponad 7 000 zestawów pirackiego oprogramowania do kontroli inżynieryjnej marek o międzynarodowej renomie, a łączna kwota przekraczała 500 milionów juanów.
Identyfikowalność policyjna: wskazówki korporacyjne prowadzą do łańcucha branżowego pirackiego oprogramowania inżynieryjnego
Na początku lutego tego roku raport światowej sławy międzynarodowego przedsiębiorstwa wzbudził duże zainteresowanie policji w Szanghaju.
Firma stwierdziła, że ostatnio otrzymywała częste skargi klientów, które wynikały z tego, że stosowane przez nią oprogramowanie do kontroli inżynieryjnej nie było w stanie skutecznie monitorować, pozyskiwać i przechowywać danych, a samo oprogramowanie miało problemy ze stabilnością i bezpieczeństwem. Dalsza weryfikacja przeprowadzona przez firmę wykazała, że oprogramowanie objęte skargami było oprogramowaniem pirackim bez zgody firmy.
Biorąc pod uwagę, że takie oprogramowanie do kontroli inżynieryjnej jest wykorzystywane głównie do operacyjnego monitorowania infrastruktury, niestabilność i brak bezpieczeństwa pirackiego oprogramowania stwarzają poważne ukryte zagrożenia dla bezpieczeństwa publicznego. Policja w Szanghaju szybko powołała specjalną grupę zadaniową do przeprowadzenia prac.
Skąd dokładnie pochodzi pirackie oprogramowanie inżynieryjne dostępne na rynku? To przestępstwo, które poważnie zagraża bezpieczeństwu publicznemu, nie daje spokoju funkcjonariuszom policji.
W wyniku dochodzenia grupa zadaniowa ustaliła, że takim pirackim oprogramowaniem handlowano głównie za pośrednictwem witryn internetowych. Cena oryginalnego oprogramowania waha się od 50 000 do 110 000 juanów za zestaw, podczas gdy cena pirackiego oprogramowania wynosi niecałe 4% oryginalnej wersji. W poszukiwaniu nielegalnych zysków działa aż 11 internetowych sprzedawców pirackiego oprogramowania, rozmieszczonych w 7 prowincjach i miastach, w tym w Pekinie, Fujian i Jiangsu.
„Ze względu na wirtualny charakter Internetu nie można było ustalić prawdziwej tożsamości ani kryjówek podejrzanych, co kiedyś doprowadziło do unieruchomienia naszego śledztwa” – powiedział detektyw Sun Qianren z Wydziału Dochodzeń Ekonomicznych Oddziału Jiading Biura Bezpieczeństwa Publicznego w Szanghaju.
Nieważne, jak przebiegły jest lis, nie ucieknie przed sprytnym myśliwym. Z jednej strony grupa zadaniowa współpracowała z przedsiębiorstwami w celu przeprowadzenia analizy technicznej pirackiego oprogramowania inżynierskiego, zaczynając od samego oprogramowania, aby znaleźć wady; z drugiej strony zaczęli od sklepów internetowych w poszukiwaniu podejrzanych wskazówek. Po tym, jak policja przekopała się głębiej warstwa po warstwie i szczegółowo porównała informacje, stopniowo stało się jasne, że łańcuch branży przestępczej składający się z członków sieci rozproszonych w różnych regionach i ze sobą powiązanych.
W dniach 27–28 marca pod wspólnym dowództwem Ministerstwa Bezpieczeństwa Publicznego organy bezpieczeństwa publicznego w 7 prowincjach i miastach, w tym w Pekinie, Fujian i Jiangsu, rozpoczęły kampanię klastrową, skutecznie rozwiązując pierwszy międzyprowincjonalny i gminny przypadek naruszenia pirackiego oprogramowania do kontroli przemysłowej w Chinach. Za jednym zamachem zniszczyli 10 firm zajmujących się produkcją i sprzedażą pirackiego oprogramowania do kontroli przemysłowej, aresztowali 16 podejrzanych o popełnienie przestępstwa, w tym Wenga i Gu, oraz przejęli ponad 7 000 zestawów pirackiego oprogramowania do kontroli inżynieryjnej znanych na całym świecie marek, o łącznej wartości przekraczającej 500 milionów juanów.
Szokująca historia: pirackie oprogramowanie inżynieryjne jest powszechne w branży
Jest to typowa działalność przestępcza o wysokim IQ. Główni podejrzani, tacy jak Weng i Gu, wykorzystali swoją wiedzę zawodową do złamania oprogramowania sterującego inżynierią firm o międzynarodowej renomie. Kupowali dyski optyczne, klucze szyfrujące i inne akcesoria z Guangdong i innych miejsc, powierzali nielegalnym drukarniom produkcję opakowań identycznych z wyglądu do oryginalnych produktów, w ten sposób masową produkcję i sprzedaż pirackiego oprogramowania. Następnie współpracowali z dealerami należącymi do gangu, aby sprzedawać pirackie oprogramowanie jako oryginalne produkty po niskich cenach na rynku w celu uzyskania nielegalnych zysków.
„Sieć przestępcza w tym przypadku obejmowała powiązania, takie jak produkcja, dostarczanie i sprzedaż pirackiego oprogramowania inżynieryjnego. Przestępcy są młodzi i profesjonalni, stosują ukryte metody przestępcze i sprzedają głównie na Taobao. Potencjalne szkody są ogromne i stopniowo tworzy się stały łańcuch branżowy” – powiedział Xu Qin, zastępca kapitana Czwartego Oddziału Korpusu Dochodzeń Gospodarczych Szanghajskiego Biura Bezpieczeństwa Publicznego.
Reporterzy dowiedzieli się, że główny podejrzany Weng ukończył prestiżowy uniwersytet w Pekinie, ma doświadczenie zawodowe w sterowaniu automatyką, a kiedyś pracował jako personel techniczny w instytucie badawczym automatyki w Pekinie.
Jednak Weng, przez innych uważany za elitę techniczną, nie wykorzystał swojej wiedzy zawodowej do wprowadzenia innowacji technologicznych, ale wykorzystał swoją pozycję, aby zabrać do domu oryginalne oprogramowanie sterujące inżynierią i je złamać. W 2009 roku, po złamaniu oprogramowania, Weng zarejestrował sklep internetowy o nazwie „DuojinBao” zawierający fałszywe informacje w celu sprzedaży pirackiego oprogramowania.
W ośrodku zatrzymań nr 1 w Fuzhou Weng, który spędził trzy lata na łamaniu oprogramowania sterującego, nie popadł już w samozadowolenie, jakie miał kiedyś.
Cena oryginalnego oprogramowania sterującego inżynierią waha się od 50 000 do 110 000 juanów za zestaw. Jednak reporterzy zobaczyli na stronie sklepu internetowego, że pełny zestaw oprogramowania do kontroli inżynieryjnej w twardej oprawie został sprzedany za jedyne 2100 juanów, z napisem „Podpisano umowę o ochronie konsumenta” w prawym górnym rogu strony. Przy tak ogromnej różnicy cenowej większość nabywców to personel techniczny – czy nie mogliby zrozumieć sytuacji rynkowej? Odpowiedź Wenga zszokowała reporterów.
Pirackie oprogramowanie może implementować pewne podstawowe funkcje oryginalnego oprogramowania, ale nie funkcje zaawansowane. Na przykład nie może wysyłać powiadomień SMS w przypadku nieprawidłowego działania projektu, nie może także realizować funkcji publikowania w Internecie i alarmowania. „Większość nabywców oprogramowania chce zaoszczędzić na kosztach inwestycji. Oprogramowanie wymaga długoterminowego debugowania po instalacji i bardziej cenią sobie wsparcie techniczne, które zapewniam” – powiedział Weng.
Poważne ukryte zagrożenia: pirackie oprogramowanie zagraża bezpieczeństwu publicznemu głównej infrastruktury
Choć po zaistnieniu sprawy odpowiednie przedsiębiorstwa przeprowadziły samokontrolę i zgodnie z informacjami przekazanymi przez organy bezpieczeństwa publicznego usunęły pirackie oprogramowanie, ukryte zagrożenia dla bezpieczeństwa publicznego i tak sprawiły, że reporterzy oblali się zimnym potem.
Według znanego na całym świecie międzynarodowego przedsiębiorstwa takie oprogramowanie do kontroli inżynieryjnej monitoruje głównie sprzęt operacyjny w zakładzie produkcyjnym i alarmuje o niebezpiecznych sytuacjach, w tym gromadzenie danych, sterowanie sprzętem, sygnalizowanie alarmów oraz funkcje analityczne i statystyczne. Jest szeroko stosowany w infrastrukturze i różnych przedsiębiorstwach produkcyjnych.
Jednakże trudno jest zapewnić, że pirackie oprogramowanie sterujące zostanie skopiowane na dyski nośne i wykorzystane w rzeczywistych operacjach w bezpiecznym środowisku „wolnym od wirusów”. Gdy wirusy przenoszone przez pirackie oprogramowanie przedostaną się do systemu monitorowania komputera, pirackie oprogramowanie może w bardzo krótkim czasie spowodować awarię całego lub części systemu, uniemożliwiając skuteczne monitorowanie, pozyskiwanie i przechowywanie danych. System monitorowania z trudem radzi sobie z monitorowaniem, alarmowaniem i innymi funkcjami oryginalnego oprogramowania.
Podczas dochodzenia w tej sprawie grupa zadaniowa policji w Szanghaju ustaliła, że huta stali zakupiła pirackie oprogramowanie. Na szczęście pirackie oprogramowanie kontrolne znajdowało się wciąż w fazie debugowania i nie zostało jeszcze oficjalnie wprowadzone do użytku.
„Korzystanie z pirackiego oprogramowania w piecach stalowych jest niezwykle niebezpieczne. Responsywność i stabilność pirackiego oprogramowania są znacznie gorsze niż oryginalnego oprogramowania. Nadmiernie wysoka lub niska temperatura pieca stalowego może powodować poważne konsekwencje, stwarzając poważne ukryte zagrożenie dla bezpieczeństwa publicznego” – powiedział Xu Qin, zastępca kapitana 4. Oddziału Korpusu Dochodzeń Gospodarczych Szanghajskiego Biura Bezpieczeństwa Publicznego.
Pirackie oprogramowanie sterujące może spowodować, że sprzęt monitorujący stanie się nieskuteczny i nie będzie generował alarmów, stwarzając ogromne zagrożenie dla bezpieczeństwa funkcjonowania infrastruktury i potencjalnie powodując nieocenione konsekwencje dla społecznego bezpieczeństwa publicznego.
Cai, który był przestępcą zatrzymanym przez policję w Szanghaju, był kiedyś pracownikiem prywatnego przedsiębiorstwa zaangażowanego w projekty inżynieryjne w Szanghaju. W drugiej połowie 2012 roku kupił w Internecie takie pirackie oprogramowanie sterujące inżynierią za niską cenę 2400 juanów i określił je jako oryginalne oprogramowanie w swojej jednostce. Według detektywa Sun Qianrena z grupy zadaniowej, ponieważ takie pirackie oprogramowanie do kontroli inżynieryjnej jest profesjonalnym oprogramowaniem do dużych projektów inżynieryjnych, jest ono najczęściej kupowane prywatnie przez personel techniczny bez wiedzy przedsiębiorstwa.
Jeżeli poważne awarie są spowodowane produkcją i sprzedażą pirackiego oprogramowania sterującego inżynierią, czy sprawcy powinni być karani za przestępstwo polegające na naruszeniu praw własności intelektualnej lub przestępstwo polegające na zagrożeniu bezpieczeństwa publicznego w niebezpieczny sposób?
„W myśl zasady, że poważniejsze przestępstwo pochłania mniej poważne, powinni oni zostać ukarani za przestępstwo zagrażające bezpieczeństwu publicznemu. Jednak w zakresie odpowiedzialności cywilnej nadal muszą ponosić odpowiedzialność odszkodowawczą za naruszenie praw własności intelektualnej” – powiedział Yang Ming, profesor nadzwyczajny zajmujący się badaniami nad własnością intelektualną na Wydziale Prawa Uniwersytetu w Pekinie.
Jednocześnie Xu Qin, zastępca kapitana 4. Oddziału Korpusu Dochodzeń Ekonomicznych Biura Bezpieczeństwa Publicznego w Szanghaju, przypomniał jednostkom realizującym duże projekty inżynieryjne, aby głęboko rozpoznały poważne szkody wynikające z pirackiego oprogramowania do kontroli inżynieryjnej, wzmocniły samodyscyplinę, udoskonaliły zasady i regulacje jednostki, ujednoliciły kanały zakupu oprogramowania i zapobiegały otwartemu przedostawaniu się pirackiego oprogramowania do kontroli inżynierii do głównych projektów inżynieryjnych. Organy bezpieczeństwa publicznego jeszcze bardziej zaostrzą zwalczanie takich przestępstw, wzmocnią ochronę praw własności intelektualnej oraz zapewnią bezpieczeństwo publiczne w zakresie produkcji i życia ludzi.
Zobacz więcej
ABB właśnie zawarła duży kontrakt na automatyzację
2025-12-03
Aktualności, 1 grudnia 2025 r.: Niezależny producent energii ContourGlobal wybiera ABB do modernizacji systemów kontroli pól solarnych dla czterech elektrowni słonecznych (CSP) w południowo-zachodniej Hiszpanii
Rozwiązanie ABB dla czterech elektrowni obejmuje pełny zestaw zintegrowanej architektury kontroli i zarządzania danymi, obejmujący system SCADA Symphony Plus, funkcję zarządzania danymi historycznymi S+ Historian, szafy sterownicze AC 800M i lokalne kontrolery pól solarnych AC500. Zaawansowane środki cyberbezpieczeństwa, takie jak zautomatyzowane kopie zapasowe, certyfikowane zarządzanie poprawkami i ochrona antywirusowa, dodatkowo zwiększą integralność i zgodność systemu. Migracja systemu ma zostać zakończona do lutego 2027 r.
Cztery elektrownie znajdują się w następujących lokalizacjach:
Majadas, około 210 kilometrów od Madrytu; Orellana, około 300 kilometrów od Madrytu; oraz Palma del Río, około 90 kilometrów od Sewilli (w tym Pole Słoneczne 1 i Pole Słoneczne 2).
Istniejące systemy tych elektrowni działają od ponad 10 lat. Po modernizacji zostaną one przeniesione do systemu SCADA ABB Ability™ Symphony Plus opartego na platformach ABB AC500 i AC 800M. To rozwiązanie charakteryzuje się skalowalnością i wysoką wydajnością, co zapewni długoterminową stabilną pracę elektrowni i zwiększy możliwości ochrony cyberbezpieczeństwa.
Algorytm śledzenia słońca zintegrowany z systemem ABB oblicza pozycję słońca co 480 milisekund z dokładnością do 0,0001 stopnia. Może dynamicznie regulować położenie łącznie 7400 luster w czterech elektrowniach w czasie rzeczywistym. Korygując czynniki wpływające, takie jak odchylenia, nachylenia terenu i zmiany pogody, maksymalizuje wydajność konwersji energii.
To rozwiązanie zapewnia solidną i elastyczną ścieżkę modernizacji aktywów ContourGlobal w zakresie energii słonecznej (CSP). Może być bezproblemowo zintegrowane z istniejącymi systemami kontroli innych firm i obsługuje etapową wymianę, minimalizując zakłócenia w działaniu i zapewniając ciągłą, wydajną i niezawodną pracę elektrowni.
Energia słoneczna (CSP) może dostarczać energię elektryczną na żądanie, uzupełniając integrację z siecią zmiennej energii odnawialnej. Jest uważana za kluczowy czynnik umożliwiający transformację europejskiego systemu energetycznego. Unia Europejska (UE) finansuje projekty badawcze związane z CSP w celu opracowania bardziej wydajnych systemów i komponentów cyklicznych oraz zapewnia wsparcie finansowe dla pierwszej partii demonstracyjnych elektrowni.
W przeciwieństwie do paneli słonecznych fotowoltaicznych (PV), które generują energię elektryczną bezpośrednio, elektrownie CSP wykorzystują układy luster do koncentrowania światła słonecznego na odbiorniku. Skoncentrowane ciepło ogrzewa płyn roboczy, aby wytworzyć parę, która następnie napędza turbiny do wytwarzania energii elektrycznej. Ta technologia umożliwia magazynowanie energii, umożliwiając stabilne zasilanie nawet w okresach bez nasłonecznienia.
ABB jest globalnym liderem w technologiach elektryfikacji i automatyzacji. Z siedzibą w Zurychu w Szwajcarii, ma ponad 140-letnią historię i zatrudnia około 110 000 osób na całym świecie. Zakres jej działalności jest szeroki i obejmuje wiele dziedzin, takich jak elektryfikacja, automatyzacja, sterowanie ruchem, robotyka i automatyzacja dyskretna oraz automatyzacja procesów. Oferuje bogatą gamę produktów, w tym różne kontrolery, roboty, sprzęt elektryczny i powiązane oprogramowanie, które są szeroko stosowane w wielu branżach, takich jak energetyka, chemia, energetyka, produkcja i transport.
Per Erik Holsten, prezes działu Energy Industries w ABB, stwierdził: „Aby zbudować bezpieczny i zrównoważony system energetyczny, który zaspokoi rosnące zapotrzebowanie, modernizacja aktywów automatyzacji jest równie ważna jak nowe projekty budowlane. Wykorzystując wiedzę ABB w zakresie automatyzacji, elektryfikacji i digitalizacji, pomagamy operatorom, takim jak ContourGlobal, wydłużyć żywotność ich obiektów, poprawić efektywność operacyjną i dostarczać stabilną energię odnawialną do sieci energetycznej.”
Inicjatywa ta pomoże bezpiecznie i wydajnie zintegrować energię odnawialną z krajowymi sieciami energetycznymi, zapewniając wsparcie dla transformacji energetycznej Europy. Jest to nie tylko typowa praktyka modernizacji istniejących aktywów energetycznych, ale także oferuje powtarzalną ścieżkę techniczną i model współpracy dla rozwoju energii odnawialnej w Europie, a nawet na świecie. Po zakończeniu projektu modernizacji w 2027 r. te cztery elektrownie słoneczne (CSP) zostaną zintegrowane z europejską siecią energetyczną z większą wydajnością i lepszym bezpieczeństwem, stając się kluczową siłą w osiąganiu celów „podwójnego węgla”. Dzięki swojemu głębokiemu doświadczeniu w dziedzinie automatyzacji i energetyki, ABB będzie również nadal wnosić impet technologiczny do globalnej transformacji energetycznej, przyczyniając się do budowy czystszej i bardziej zrównoważonej przyszłości energetycznej.
Zobacz więcej
Na targach przemysłowych w Szanghaju w 2025 roku, "trzy pokolenia starszych PLC Mitsubishi" zgromadzone są na stoisku MIT
2025-11-26
.gtr-container-k7m9p2 { rodzina czcionek: Verdana, Helvetica, "Times New Roman", Arial, bezszeryfowa; kolor: #333; wysokość linii: 1,6; dopełnienie: 16px; przepełnienie-x: auto; granica: brak; } .gtr-container-k7m9p2-title-lead {rozmiar czcionki: 18px; grubość czcionki: pogrubiona; margines na dole: 16px; wyrównanie tekstu: do lewej; kolor: #0056b3; } .gtr-container-k7m9p2-title-section { rozmiar czcionki: 18px; grubość czcionki: pogrubiona; margines u góry: 32 piksele; margines na dole: 16px; wyrównanie tekstu: do lewej; kolor: #0056b3; } .gtr-container-k7m9p2-paragraph {rozmiar czcionki: 14px; margines na dole: 16px; wyrównanie tekstu: do lewej !ważne; podział słowa: normalny; opakowanie przelewowe: normalne; } .gtr-container-k7m9p2-image-wrapper { margines-dolny: 24px; wyrównanie tekstu: do środka; } .gtr-container-k7m9p2-image-wrapper img { wysokość: auto; /* Oryginalny styl śródliniowy dotyczący szerokości i wyświetlania/marginesu zostaje zachowany zgodnie z regułami. */ /* Nie dodano tutaj maksymalnej szerokości: 100% jest tutaj dodawane, aby zachować zgodność ze ścisłą zasadą wierności obrazu. */ } @media (min-width: 768px) { .gtr-container-k7m9p2 { padding: 24px 40px; } .gtr-container-k7m9p2-title-lead { rozmiar czcionki: 20px; margines na dole: 20px; } .gtr-container-k7m9p2-title-section { rozmiar czcionki: 20px; margines u góry: 40 pikseli; margines na dole: 20px; } .gtr-container-k7m9p2-paragraph {rozmiar czcionki: 14px; margines na dole: 20px; } .gtr-container-k7m9p2-image-wrapper { margines-dolny: 32px; } }
Ołów:
Starsze sterowniki PLC Zbierz się na stoisku Mitsubishi Automation – czy korzystałeś z któregoś z tych produktów?
Stoisko Mitsubishi
Seria MELSEC F1
Seria MELSEC F2
Seria MELSEC FX2N
Seria MELSEC FX2
Seria MELSEC-Ans
Seria MELSEC QnU
Zobacz więcej

