Grundsätzlich kann jeder Teilnehmer im Wertschöpfungsnetzwerk neue Blöcke erzeugen, verteilen und auf sie zugreifen. Zur Sicherung der Konsistenz im gesamten Netzwerk sind dazu jedoch zwei Konventionen notwendig. Zum einen löst jeder Teilnehmer einen Konflikt bei widersprüchlichen Blöcken selbst gemäß der Regel der längsten Kette. Erhält er also zwei unterschiedliche Blöcke mit der gleichen Nummer, betrachtet der Teilnehmer den Block mit der höchsten Zahl an vorhergehenden Blöcken – folglich der längsten Kette – als gültig und verwirft den anderen Block. Zum anderen ist die Generierung von neuen Blöcken an die Einbringung einer endlichen Ressource geknüpft, um eine mögliche Überflutung des Netzwerks mit neuen Blöcken und damit eine potenzielle Rücknahme von bereits bestätigten Transaktionen zu vermeiden. Als frei verfügbare Ressourcen zur Sicherung der Blockchain und somit der Verbindlichkeit der Transaktionen kommen zum Beispiel Rechenleistung respektive Energie (Proof of Work), zurückgelegtes Kapital im Fall einer Kryptowährung (Proof of Stake) oder vorgehaltener Speicherplatz (Proof of Capacity) in Frage. Jeder Teilnehmer, der die im Netzwerk akzeptierte Ressource erbringt, wird also ohne Zustimmung der übrigen Teilnehmer zum Betreiber des Netzwerks. Ist das Einverständnis der bisherigen Betreiber gewünscht, sind auch restriktivere Ressourcen möglich, beispielsweise eine per Mehrheitsbeschluss änderbare Liste von autorisierten Teilnehmern (Proof of Authority).
In einem Blockchain-System identifizieren sich die Nutzer durch einen digitalen Signaturmechanismus. Dazu wird ein Public-Key-Schlüsselsystem benötigt. Damit dieses sicher ist, müssen öffentliche Schlüssel stets derselben Partei zugeordnet werden. Als Schlüsselsystem lassen sich bestehende Public-Key-Infrastrukturen (PKI) einsetzen, die allerdings ihrerseits eine zentrale logische Stelle – die sogenannte Root Certificate Authority (Root CA) – als Vertrauensanker aufweisen. Gibt es eine solche zentrale Stelle nicht, können stattdessen anonymisierte Namen genutzt werden. Diese Kennungen sind von jedem Teilnehmer im Wertschöpfungsnetzwerk praktisch eindeutig erzeugbar, indem ein großer Zufallswert verwendet wird, um ein asymmetrisches Schlüsselpaar zu generieren. Aus dem erstellten Schlüsselpaar lässt sich wiederum eine systemweit eindeutige, jedoch nicht sprechende Kennung ableiten. Sämtliche Transaktionen, die mit dieser Kennung signiert wurden, können von jedem anderen Teilnehmer des Wertschöpfungsnetzwerks ohne weitere Kenntnisse auf Gültigkeit geprüft werden, was sich als wesentlicher Vorteil dieses Systems erweist.
Mit der digitalen Repräsentanz – dem digitalen Zwilling respektive der Verwaltungsschale gemäß Industrie 4.0-Definition – ist ein wichtiger Schritt in Richtung einer interoperablen Digitalisierung von Assets und Wertschöpfungsketten vollzogen worden. Das Pilotvorhaben ‘Asset Life’ der Unternehmen Bosch Rexroth und Phoenix Contact erprobt den digitalen Zwilling im Projekt ‘Technische Infrastruktur für Digitale Zwillinge (TeDZ)’ des Spitzenclusters it’s OWL in einer Infrastruktur mit Blockchain-Mechanismen. Ziel ist ein transparenter vor Manipulationen geschützter Austausch von digitalen Zwillingen über die kompletten Wertschöpfungsketten vom Hersteller über den Maschinenbauer bis zum Betreiber. Das Forschungsprojekt wird mit Mitteln des Ministeriums für Wirtschaft, Innovation, Digitalisierung und Energie (MWIDE) des Landes Nordrhein-Westfalen im Rahmen des Spitzenclusters ‘Intelligente technische Systeme OstWestfalenLippe (it’s OWL)’ gefördert und vom Projektträger Jülich betreut.
@Abstract:Am 27. September veranstaltet die Low-Code Association in Zusammenarbeit mit dem Land Niedersachsen und dem SIBB den German Low-Code Day. Mit der Veranstaltung in den Design Offices Hannover will die Low Code Association Besuchern ein herstellerübergreifendes Bild über den Entwicklungsstand und die Möglichkeiten der Low-Code- und No-Code-Technologien bieten. ‣ weiterlesen
Welche Technologien versprechen in den nächsten 10 Jahren die größten Vorteile für Unternehmen. Dies hat die Managementberatung Gartner untersucht und aus mehr als 2.000 Technologien den Hype Cycle of Emerging Technologies erstellt. ‣ weiterlesen
Auch Konstrukteure mussten in der Pandemie ihre Abläufe auf Remote umstellen. Doch bei der Anlagenplanung stehen ihnen mehr Möglichkeiten zur Verfügung, als nur im Video-Anruf miteinander zu sprechen. Mit der Software Rooms können sie in einem virtuellen Abbild eines CAD-Modells umherlaufen, um Fehler auszuspüren und Änderungen anzustoßen. Mit diesem Ansatz konnte die SMS Group in einem Projekt 80.000€ sparen. ‣ weiterlesen
Der Digitalverband Bitkom hat den Leitfaden ‘Ressourceneffiziente Programmierung’ veröffentlicht, um aufzuzeigen, wie Softwareunternehmen bzw. Entwicklerinnen und Entwickler mit mehr Rücksicht aufs Klima programmieren können. ‣ weiterlesen