Home Kollaboratives Modelltraining und Datensicherheit
Article Open Access

Kollaboratives Modelltraining und Datensicherheit

Unternehmensübergreifende Verwertung von Werkzeugverschleißdaten für generalisierbare Zustandsüberwachungsmodelle
  • Daniel Piendl

    Daniel Piendl, M. Sc., geb. 1997, studierte Maschinenbau und Computational Engineering an der Technischen Universität Darmstadt. Seit 2023 arbeitet er als wissenschaftlicher Mitarbeiter in der Abteilung Werkzeugmaschinen am Institut für Werkzeugmaschinen und Betriebswissenschaften (iwb) der Technischen Universität München.

    EMAIL logo
    , Andy Ludwig

    Andy Ludwig, M. Sc., geb. 1996, studierte allgemeine und digitale Forensik sowie Cybercrime/Cybersecurity an der Hochschule Mittweida. Seit 2022 arbeitet er als wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC in der Abteilung für Produktschutz und Industriesicherheit.

    , Jakob Rothe

    Jakob Rothe, M. Sc., geb. 1995, studierte Maschinenbau und Robotics, Cognition and Intelligence an der Technischen Universität München. Seit 2023 arbeitet er als Doktorand in der Vorfeldentwicklung der Siemens AG.

    and Michael F. Zäh

    Prof. Dr.-Ing. Michael F. Zäh, geb. 1963, ist seit 2002 Inhaber des Lehrstuhls für Werkzeugmaschinen und Fertigungstechnik der Technischen Universität München. Nach dem Studium des allgemeinen Maschinenbaus promovierte er bei Prof. Dr.-Ing. Joachim Milberg. Von 1996 bis 2002 war er bei einem Werkzeugmaschinenhersteller tätig. Gemeinsam mit Prof. Dr.-Ing. Rüdiger Daub leitet er das Institut für Werkzeugmaschinen und Betriebswissenschaften (iwb) der Technischen Universität München.

Published/Copyright: March 27, 2025

Abstract

Datenbasierte Modelle zur Werkzeugzustandsüberwachung erfordern eine große Datenmenge, deren Generierung für einzelne Unternehmen aufwendig ist. Das unternehmensübergreifende Zusammenführen von Daten als mögliche Lösung birgt jedoch das Risiko, geistiges Eigentum der Unternehmen offenzulegen. Um die Offenlegung zu verhindern und eine sichere Kollaboration zu ermöglichen, können Confidentiality-Protecting Technologies eingesetzt werden, deren Anwendung im Forschungsprojekt MINERVA untersucht wird.

Abstract

Data-based models for tool condition monitoring require a large amount of data that can be generated by individual companies only with high effort. The cross-company collection of data as a possible solution can, however, expose the intellectual property of the companies. To prevent this disclosure, confidentialityprotecting technologies can be employed. The application of these technologies is investigated within the research project MINERVA.

Motivation

Die Rentabilität von Werkzeugmaschinen in der spanenden Fertigung hängt maßgeblich von deren Produktivität ab, welche durch Stillstände der Werkzeugmaschine negativ beeinflusst wird. Unvorhergesehener Verschleiß oder Bruch der Zerspanungswerkzeuge verursachen hohe Stillstandzeiten [1] und können zu Formabweichungen und zu Werkstückausschuss führen [2]. Ein vorzeitiger, rein statistisch abgesicherter Werkzeugwechsel ist wiederum unwirtschaftlich, da die Kosten für Werkzeuge die Produktionskosten mit bis zu 12 Prozent beeinflussen [3]. Mithilfe der Werkzeugzustandsüberwachung (engl.: tool condition monitoring, TCM) kann der Werkzeugverschleiß bestimmt werden. Als Modelle werden häufig tiefe neuronale Netze verwendet, mithilfe derer der Werkzeugverschleiß auf Basis von Sensordaten durch eine zuvor trainierte Korrelationsbeziehung errechnet werden kann. Für das Training werden jedoch große Datenmengen benötigt. Diese Daten müssen individuell für die jeweiligen Serienprozesse aufgezeichnet werden, wodurch die TCM-Modelle nicht ohne Weiteres auf andere Werkstückprogramme oder Werkstoffe übertragbar sind. Für neue Serienprozesse resultieren daraus lange Vorlaufzeiten ohne Überwachung [4]. Das Zusammenführen von Daten verschiedener Unternehmen mit ähnlichen Werkzeugmaschinen und Prozessen kann eine ausreichende Grundlage für das Training generalisierbarer TCM-Modelle schaffen, welche prozessübergreifend einsetzbar sind. Die Unternehmen reduzieren hierdurch den eigenen Aufwand und profitieren von generalisierbaren und schnell verfügbaren TCM-Modellen. Die für das TCM-Modell erfassten Daten enthalten jedoch sensitive Informationen, die durch das Teilen mit anderen Unternehmen ungewollt offengelegt werden könnten, wodurch das jeweilige Unternehmen Wettbewerbsnachteile erleiden könnte [5]. Beispielsweise wurden in einem Fräsprozess verschiedene Geometrien gefräst und dabei die Vorschubgeschwindigkeiten (Bild 1a) mit einer Abtastrate von 2 Hz aufgezeichnet. Durch die zeitliche Integration der Vorschubgeschwindigkeiten konnte der Verlauf der Werkzeugposition teilweise rekonstruiert werden (Bild 1b), wodurch potenziell Teile der gefertigten Werkstückgeometrie bestimmt werden könnten.

Bild 1 Rekonstruktion der Werkstückgeometrie durch die Integration der Vorschubgeschwindigkeiten: a) Vorschubgeschwindigkeiten der X-Achse (durchgezogene Linie) und der Y-Achse (gestrichelte Linie), b) Wahrer Verlauf (Kreise) und rekonstruierter Verlauf (Linien) der Werkzeugposition
Bild 1

Rekonstruktion der Werkstückgeometrie durch die Integration der Vorschubgeschwindigkeiten: a) Vorschubgeschwindigkeiten der X-Achse (durchgezogene Linie) und der Y-Achse (gestrichelte Linie), b) Wahrer Verlauf (Kreise) und rekonstruierter Verlauf (Linien) der Werkzeugposition

Durch geeignete Technologien können diese Daten dennoch geschützt werden, um das Risiko der Offenlegung zu reduzieren. Für den Schutz personenbezogener Daten werden Technologien zum Schutz der Privatsphäre (engl.: privacy-enhancing technologies) eingesetzt. Anhand der geschützten Daten können beispielsweise für TCM-Modelle Erkenntnisse gewonnen werden, ohne dass ein Zugriff auf die Originaldaten notwendig ist [6]. In diesem Beitrag werden diese Technologien als vertrauensschützende Technologien (engl.: confidentiality-protecting technologies, CPTs) bezeichnet, um deren Anwendung auf produktionsrelevante und nicht auf personenbezogene Daten zu verdeutlichen. Die Anwendung von CPTs ermöglicht es Unternehmen, die Hoheit über ihre Daten zu bewahren und je nach Bedarf geeignete Schutzmaßnahmen zu ergreifen, um die Offenlegung sensitiver Informationen zu verhindern [7].

Konzeptvorstellung

Im Rahmen des Forschungsprojekts MINERVA (Laufzeit: 05/2023 – 04/2026) wird durch die Verbundpartner Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Hufschmied Zerspanungssysteme GmbH, Institut für Werkzeugmaschinen und Betriebswissenschaften (iwb) der Technischen Universität München und Siemens AG eine sichere, transparente und damit vertrauensschaffende Dateninfrastruktur entwickelt. Diese Dateninfrastruktur ermöglicht es Unternehmen, ihre maschinenbezogenen Daten freizugeben, ohne dabei sensitive Informationen offenzulegen. Das angestrebte Gesamtsystem für das kollaborative Training von TCM-Modellen ist in Bild 2 dargestellt. Werkzeugmaschinendaten werden mithilfe eines Edge-Geräts aufgezeichnet und in einer internen Datenbank gespeichert. Die sensitiven Informationen in den Werkzeugmaschinendaten werden durch CPTs geschützt. Anschließend werden die geschützten Daten mehrerer Unternehmen in die Cloud hochgeladen. Die aggregierten Daten werden zum Training eines generalisierbaren TCM-Modells genutzt. Das trainierte TCM-Modell wird anschließend an die Edge-Geräte übermittelt und die aufgezeichneten Werkzeugmaschinendaten können zur Werkzeugverschleißvorhersage verwendet werden. Zur Umsetzung des Gesamtsystems werden die folgenden drei Aspekte behandelt: Erstens wird ein TCM-Modell entwickelt, welches unternehmensübergreifend einsetzbar ist. Zweitens werden geeignete CPTs ausgewählt und implementiert, die den Schutz der sensitiven Werkzeugmaschinendaten gewährleisten. Drittens wird eine Edge- und Cloud-Infrastruktur aufgebaut, welche die Kommunikation mit der Werkzeugmaschine beziehungsweise das zentrale TCM-Modell-Training ermöglicht.

Bild 2 Dateninfrastruktur für das kollaborative Training von TCM-Modellen, dargestellt für die drei Fertigungssysteme der Projektpartner
Bild 2

Dateninfrastruktur für das kollaborative Training von TCM-Modellen, dargestellt für die drei Fertigungssysteme der Projektpartner

Durch die unternehmensübergreifende Kollaboration werden spezifische Anforderungen an das TCM-Modell gestellt. Das TCM-Modell muss zum einen für verschiedene Werkzeugmaschinen und Werkzeuge einsetzbar sein und variierende Prozessparameter berücksichtigen. Zum anderen muss das TCM-Modell den Werkzeugverschleiß quantitativ bestimmen können. Entgegen einer Klassifizierung zwischen „in Ordnung“ und „nicht in Ordnung“ ermöglicht dies, dass jedes Unternehmen einen individuellen Schwellwert für den zulässigen Werkzeugverschleiß festlegen kann. Die vorgeschlagene Architektur des TCM-Modells ist in Bild 3 dargestellt. In dem Schritt der Datenvorverarbeitung werden aus den Eingangsdaten Werte im Zeit- und im Frequenzbereich berechnet. Aus diesen werden weitere Werte abgeleitet, die die Generalisierbarkeit des TCM-Modells unterstützen, beispielsweise das Zeitspanvolumen und die Zahneingriffsfrequenz. Diese Werte fließen dann in das TCM-Modell ein. Hierbei werden Muster mithilfe eines gefalteten neuronalen Netzes (engl.: convolutional neural network) aus den Daten extrahiert. Danach werden zeitliche Abhängigkeiten in den Daten mithilfe eines langen Kurzzeitgedächtnis-Netzes (engl.: long short-term memory network) erkannt und es wird der zeitliche Verlauf des Verschleißes vorhergesagt. Anhand dessen können gegebenenfalls prädiktive Instandhaltungsmaßnahmen durchgeführt werden.

Bild 3 Architektur des TCM-Modells
Bild 3

Architektur des TCM-Modells

Zum Schutz der sensitiven Eingangsdaten werden im Projekt geeignete CPTs untersucht, die eine wie in Bild 1 dargestellte Rekonstruktion und auch die Offenlegung weiterer sensitiver Informationen, beispielsweise von Fertigungsstrategien, verhindern. Die CPTs werden im Gesamtsystem eingesetzt, bevor die Daten an die Cloud-Infrastruktur übertragen werden (Bild 2). Die untersuchten CPTs umfassen unter anderem die Methode der differenziellen Privatsphäre (engl.: differential privacy) und der synthetischen Daten, die homomorphe Verschlüsselung, das föderierte Lernen (engl.: federated learning) sowie anonyme Identitäts- und Signaturtechnologien. Bei der Anwendung von Differential Privacy wird den Daten ein additives Rauschen hinzugefügt. Hierbei bleiben statistische Werte erhalten, während einzelne Datenpunkte geschützt werden, und zudem ist die Stärke des Schutzes mathematisch quantifizierbar [8]. Die homomorphe Verschlüsselung ermöglicht hingegen das Ausführen von Berechnungen auf den hiermit verschlüsselten Daten. Entgegen anderen Verschlüsselungsverfahren müssen die Daten vor dem TCM-Modelltraining somit nicht entschlüsselt werden. Jedoch ist für die Verschlüsselung ein sehr hoher Rechenaufwand seitens der Unternehmen erforderlich und die unternehmensübergreifende Anwendung der homomorphen Verschlüsselung wurde bisher kaum erprobt. Beim Federated Learning kann im Vergleich zu den vorherigen Verfahren gänzlich auf das Zusammenführen von Daten verzichtet werden. Hierbei werden TCM-Modelle innerhalb des Unternehmens mit den lokalen Daten trainiert und nur die Modellanpassungen an die Cloud-Infrastruktur gesendet, welche die Anpassungen kombiniert. Dennoch existieren verschiedene Angriffsmöglichkeiten auf die resultierenden Modelle, sodass Federated Learning keine alleinige Lösung ist. Die bisher eingeführten Verfahren ermöglichen einen Schutz der Daten, jedoch kann auch die Identität teilnehmender Unternehmen durch anonyme Identitäts- und Signaturtechnologien geschützt werden. Die Entkopplung der Daten von dem teilenden Unternehmen mittels anonymer Identitätstechnologien stellt dabei eine zusätzliche Schutzebene dar. Von den eingeführten CPTs ist Federated Learning bisher die einzige CPT, deren Einfluss auf das Training von TCM-Modellen untersucht wurde [9]. Die mittels Federated Learning trainierten TCM-Modelle erreichten eine ähnliche Genauigkeit wie mit ungeschützt aggregierten Daten trainierte TCM-Modelle. Jedoch wurden nur Daten von einer einzigen Werkzeugmaschine verwendet, wodurch die Übertragbarkeit auf den unternehmensübergreifenden Anwendungsfall eingeschränkt ist. Deswegen werden die eingeführten CPTs mit dem TCM-Modell kombiniert und geeignete CPTs anhand der erreichbaren TCM-Modellgenauigkeit ausgewählt. Die ausgewählten CPTs werden dann in den Edge-Geräten implementiert, welche die Schnittstelle zwischen Werkzeugmaschinen und der Cloud-Infrastruktur darstellen. Als Edge-Gerättyp wird die Industrial Edge for Machine Tools der Siemens AG verwendet. Mithilfe dieser können Werkzeugmaschinendaten mit einer Abtastrate von bis zu 500 Hz und externe Sensordaten erfasst werden. Die Daten werden mithilfe der CPTs geschützt und in die Datenbank des Siemens Insights Hub hochgeladen. Dies ist eine Cloud-Infrastruktur, in welcher die Verwaltung der Edge-Geräte, die Entwicklung von Applikationen für die Edge-Geräte und das Anbieten von Services, wie der Datenbank, möglich ist. Für die Anbindung an den Insights Hub werden die in Bild 2 dargestellten Szenarien unterschiedlicher Zugriffsmöglichkeiten zwischen den Edge-Geräten, Unternehmensservern sowie Standorten und dem Insights Hub in den Fertigungssystemen der Projektpartner entsprechend implementiert. Im Insights Hub erfolgt zudem eine Überprüfung der durch die Unternehmen bereitgestellten Daten, um das unbeabsichtigte oder beabsichtigte Einbringen verfälschter Daten zu verhindern. Neu hinzugefügte Daten werden automatisiert mit der statistischen Verteilung vorhandener, verifizierter Daten verglichen, um Ausreißer in den Daten zu identifizieren. Erkannte Ausreißer können dann manuell begutachtet und gegebenenfalls entfernt werden. Die Umsetzbarkeit dieses Verifizierungsschritts hängt jedoch von der genutzten CPT ab und ist beispielsweise bei homomorpher Verschlüsselung oder Federated Learning nicht ohne Einschränkungen einsetzbar. Während des kontinuierlichen TCM-Modelltrainings wird zudem die Modellperformanz überwacht, um unerwartete Verschlechterungen erkennen zu können.

Im Falle einer erkannten Verschlechterung können die hierfür verantwortlichen Trainingsdaten identifiziert und gegebenenfalls untersucht werden. Wurden von demselben Unternehmen wiederholt verfälschte Daten eingebracht und diese erkannt, kann das Unternehmen für das Bereitstellen weiterer Daten gesperrt werden. Falls die Identität des Unternehmens durch den Einsatz von anonymen Identitäts- und Signaturtechnologien geschützt wird, kann diese dennoch mithilfe von Gruppensignaturen offengelegt werden, sofern eine zuvor festgelegte Anzahl weiterer teilnehmender Unternehmen dies fordert. Das trainierte TCM-Modell wird vom Insights Hub wieder an die Edge-Geräte gesendet, welche den Werkzeugverschleiß an die Werkzeugmaschine übermitteln oder dem Anlagenpersonal über eine Nutzeroberfläche melden. Durch die Nutzeroberfläche kann das Anlagenpersonal die mit dem Insights Hub zu teilenden Daten festlegen, bereits geteilte Daten wieder löschen und die Stärke des Datenschutzes der CPTs anpassen. Hierdurch wird die Hoheit des Unternehmens über die eigenen Daten sichergestellt.

Zusammenfassung und Ausblick

Das unternehmensübergreifende Training generalisierbarer Werkzeugzustandsüberwachungs-Modelle erfordert den Einsatz zusätzlicher Schutzmaßnahmen, um die ungewollte und unbewusste Offenlegung vertraulicher Informationen der Unternehmen zu verhindern. Im Rahmen des Forschungsprojekts MINERVA werden geeignete Schutzmaßnahmen, sogenannte Confidentiality-Protecting Technologies, ausgewählt, zur Anwendung für Werkzeugmaschinendaten weiterentwickelt und für den unternehmensübergreifenden Einsatz mit angepassten Werkzeugzustandsüberwachungs-Modellen kombiniert. Das Gesamtsystem wird in Edge-Geräte und eine Cloud-Infrastruktur integriert. Abschließend wird das Gesamtsystem in einem Langzeitversuch in den Fertigungssystemen der Projektpartner evaluiert. Die Erkenntnisse aus dem Forschungsprojekt fördern den weitläufigen Einsatz von Werkzeugzustandsüberwachungs-Modellen und können zudem auf weitere Anwendungsfälle, wie Bauteilqualitätsvorhersagen und Prozessoptimierungen, übertragen werden.


Hinweis

Bei diesem Beitrag handelt es sich um einen von den Advisory-Board-Mitgliedern des ZWF-Sonderheftes wissenschaftlich begutachteten Fachaufsatz (Peer-Review).



Tel.: +49 (0) 89 289-15586

About the authors

Daniel Piendl

Daniel Piendl, M. Sc., geb. 1997, studierte Maschinenbau und Computational Engineering an der Technischen Universität Darmstadt. Seit 2023 arbeitet er als wissenschaftlicher Mitarbeiter in der Abteilung Werkzeugmaschinen am Institut für Werkzeugmaschinen und Betriebswissenschaften (iwb) der Technischen Universität München.

Andy Ludwig

Andy Ludwig, M. Sc., geb. 1996, studierte allgemeine und digitale Forensik sowie Cybercrime/Cybersecurity an der Hochschule Mittweida. Seit 2022 arbeitet er als wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC in der Abteilung für Produktschutz und Industriesicherheit.

Jakob Rothe

Jakob Rothe, M. Sc., geb. 1995, studierte Maschinenbau und Robotics, Cognition and Intelligence an der Technischen Universität München. Seit 2023 arbeitet er als Doktorand in der Vorfeldentwicklung der Siemens AG.

Prof. Dr.-Ing. Michael F. Zäh

Prof. Dr.-Ing. Michael F. Zäh, geb. 1963, ist seit 2002 Inhaber des Lehrstuhls für Werkzeugmaschinen und Fertigungstechnik der Technischen Universität München. Nach dem Studium des allgemeinen Maschinenbaus promovierte er bei Prof. Dr.-Ing. Joachim Milberg. Von 1996 bis 2002 war er bei einem Werkzeugmaschinenhersteller tätig. Gemeinsam mit Prof. Dr.-Ing. Rüdiger Daub leitet er das Institut für Werkzeugmaschinen und Betriebswissenschaften (iwb) der Technischen Universität München.

Danksagung

Das Forschungsprojekt MINERVA (Sichere kollaborative Verwertung von Werkzeugmaschinendaten mithilfe von Privacy-Enhancing Technologies) wird durch das Bundesministerium für Bildung und Forschung gefördert (Förderkennzeichen:16KIS1803K). Hierfür bedanken sich die Projektpartner ausdrücklich.

Literatur

1 Kurada, S.; Bradley, C.: A Review of Machine Vision Sensors for Tool Condition Monitoring. Computers in Industry 34 (1997) 1, S. 55–72 DOI:10.1016/S0166-3615(96)00075-910.1016/S0166-3615(96)00075-9Search in Google Scholar

2 Tail, M.; Yacout, S.; Balazinski, M.: Replacement Time of a Cutting Tool Subject to Variable Speed. Journal of Engineering Manufacture 224 (2010) 3, S. 373–383 DOI:10.1243/09544054JEM169310.1243/09544054JEM1693Search in Google Scholar

3 Teti, R.: Machining of Composite Materials. In: CIRP Annals 51 (2002) 2, S. 611–634 DOI:10.1016/S0007-8506(07)61703-X10.1016/S0007-8506(07)61703-XSearch in Google Scholar

4 Denkena, B.; Klemme, H.; Stiehl, T.: Überwachung von Werkzeugverschleiß. Zeitschrift für wirtschaftlichen Fabrikbetrieb ZWF 118 (2023) 5, S. 298–301 DOI:10.1515/zwf-2023-105910.1515/zwf-2023-1059Search in Google Scholar

5 Giehl, A.; Schneider, P.; Busch, M. et al.: Edgecomputing Enhanced Privacy Protection for Industrial Ecosystems in the Context of SMEs. In: 12th CMI Conference on Cybersecurity and Privacy, IEEE, Kopenhagen 2019 DOI:10.1109/CMI48017.2019.896213810.1109/CMI48017.2019.8962138Search in Google Scholar

6 The Royal Society: From Privacy to Partnership. The Role of Privacy Enhancing Technologies in Data Governance and Collaborative Analysis. The Royal Society, London 2023Search in Google Scholar

7 Ludwig, A.; Heinl, M.; Giehl, A.: MINERVA: Secure Collaborative Machine Tool Data Utilization Leveraging Confidentiality-Protecting Technologies. In: Roßnagel, H.; Schunck, C.-H.; Sousa, F. (Hrsg.): Open Identity Summit 2024. Gesellschaft für Informatik e.V., Bonn 2024 DOI:10.18420/OID2024_1510.18420/OID2024_15Search in Google Scholar

8 Dwork, C.; Roth, A.: The Algorithmic Foundations of Differential Privacy. Foundations and Trends in Theoretical Computer Science 9 (2013) 3, S. 211–407 DOI:10.1561/040000004210.1561/0400000042Search in Google Scholar

9 Guo, L.; Yu, Y.; Qian, M. et al.: FedRUL: A New Federated Learning Method for Edge-Cloud Collaboration Based Remaining Useful Life Prediction of Machines. IEEE/ASME Transactions on Mechatronics 28 (2023) 1, S. 350–359 DOI:10.1109/TMECH.2022.319552410.1109/TMECH.2022.3195524Search in Google Scholar

Published Online: 2025-03-27
Published in Print: 2025-03-20

© 2025 Daniel Piendl, Andy Ludwig, Jakob Rothe und Michael F. Zäh, publiziert von De Gruyter

Dieses Werk ist lizensiert unter einer Creative Commons Namensnennung 4.0 International Lizenz.

Articles in the same Issue

  1. Grußwort
  2. Grußwort
  3. Inhalt
  4. Künstliche Intelligenz
  5. Künstliche Intelligenz (KI)
  6. Menschzentrierte Einführung von Künstlicher Intelligenz in Produktion und Engineering
  7. Generative AI and Agentic Architecture in Engineering and Manufacturing
  8. Intelligent Industry
  9. Von Piloten zu skalierbaren Lösungen
  10. KI in Engineering
  11. KI-Anwendungen im Engineering
  12. KI-Adaption in der Produktentwicklung
  13. KI-Transformation im Engineering
  14. Code the Product – Vision für die Produktentstehung der Zukunft
  15. Machine Learning in Transmission Design
  16. AI Enables Data-Driven Product Design
  17. Optimierung von Entwicklungsprozessen durch KI-gestütztes Generatives Engineering und Design
  18. Human-AI Teaming in a Digital Twin Model for Virtual Product Development
  19. Kundenorientierte Innovationspotenziale durch KI
  20. Scheitert Systems Engineering an seiner eigenen Komplexität?
  21. AI-Augmented Model-Based Systems Engineering
  22. Prompt Engineering im Systems Engineering
  23. Sustainable Product Development and Production with AI and Knowledge Graphs
  24. AI-Driven ERP Systems
  25. Optimale Produktion dank Künstlicher Intelligenz
  26. KI in PLM-Systemen
  27. KI in Produktion
  28. Durchblick in der Produktion
  29. Production of the Future
  30. Der Use-Case-First-Ansatz zum Einsatz von Künstlicher Intelligenz in der Produktion
  31. Überwindung der Programmierkluft in der Produktion und Fertigung
  32. Lean Data – Anwendungsspezifische Reduktion großer Datenmengen im Produktionsumfeld
  33. KI-Zuverlässigkeit in der Produktion
  34. KI in der Smart Factory: Warum Standardanwendungen besser sind
  35. Data-Driven Decision-Making: Leveraging Digital Twins for Reprocessing in the Circular Factory
  36. Extended Intelligence for Rapid Cognitive Reconfiguration
  37. Erfahrungsbasierte Bahnoptimierung von Montagerobotern mittels KI und Digitalen Zwillingen
  38. Integration of Machine Learning Methods to Calculate the Remaining Useful Life of Mandrels
  39. AI-Driven Load Sensing for Wind Turbine Operations
  40. ChatPLC – Potenziale der Generativen KI für die Steuerungsentwicklung
  41. Developing and Qualifying an ML Application for MRO Assistance
  42. Applying AI in Supporting Additive Manufacturing Machine Maintenance
  43. Kollaboratives Modelltraining und Datensicherheit
  44. KI-basierte Partikelgrößenbestimmung in Suspensionen
  45. Intelligente Prozessüberwachung für die flexible Produktion
  46. Robuste Bauteilidentifikation mittels digitaler Fingerabdrücke
  47. Herausforderungen der Digitalisierung in der Klebetechnik
  48. Vom Webshop zum Shopfloor
  49. Scoring-Prozess mit Vorhersagemodell
  50. Automatisierte Optimierung von Metamaterialien im Leichtbau
  51. KI-gestützte Prozessoptimierung in der Massivumformung
  52. AI-Supported Process Monitoring in Machining
  53. Federated Learning in der Arbeitsplanung
  54. KI in der Kommissionierung
  55. KI-basiertes Assistenzsystem zur Qualitätskontrolle
  56. Qualitätssteigerung durch Digitalisierung
  57. Qualitative und wirtschaftliche Vorteile des KI-gestützten 8D-Prozesses
  58. KI-gestützte Prognose von Durchlauf- und Lieferzeiten in der Einzel- und Kleinserienfertigung
Downloaded on 3.11.2025 from https://www.degruyterbrill.com/document/doi/10.1515/zwf-2024-0116/html
Scroll to top button