首页 百科知识 如何推进和实施工业大数据

如何推进和实施工业大数据

时间:2022-10-07 百科知识 版权反馈
【摘要】:在第一阶段基础上,进行制造价值链上所有工业大数据的互联互通,包含上游所有各级供应商或合作伙伴的相关系统以及下游各渠道的系统终端或设备。在工业大数据价值链上,企业内部产品设计、生产、营销、销售、服务等各部门都需要接触到这些数据。物联网加大了企业数据成为网络黑客攻击目标的风险。然后,通过制定和实施数据安全规章制度,按照风险等级实施相应的保护措施。

工业4.0的核心是工业大数据。在工业4.0时代,制造企业的数据将会呈爆炸式增长态势,这些数据也会渗透到产品研发、供应链、生产制造、营销与销售和产品服务等整个产品生命周期,是工业4.0和制造革命的基石。

那么如何实施工业大数据?如何将现在制造业工厂从以功能性孤岛进行组织的方式,通过工业大数据的整合、打通、分析、互动和反馈,转变为整个价值链中的数据跨部门/跨功能进行整合与共享,并对数据进行深入分析挖掘以驱动业务流程和决策?这些可能是我们在实施过程中需要考虑的问题。

8.4.1 将数据作为战略资产进行管理

由于数据将是未来各行业企业占据价值链控制点的关键,制造业也不例外。因此,制造企业需要了解和管理数据,把开发和利用数据作为一个业务资产。这意味着数据需要在数据生命周期的各个阶段(即收集、存储、分析、共享和归档),通过定义的数据规范、标准和策略来积极管理。只有准确的、最新的、可访问的、可用的以及受管理的数据才能为业务带来价值。比如,公司应该定义数据模型,对分散存储的数据进行管控,以确保它可以在公司被利用。数据的管理也必须与使用该数据的业务模型的核心过程进行完全整合与集成。大数据治理参考架构如图8-25所示。

图8-25 大数据治理参考架构

另外,有关数据的决策将越来越具有战略重要性。例如,哪些数据可以共享,与谁共享?在涉及数据共享的过程中,哪些控制点是敏感的,应该受到保护,附加值在哪里,都是需要认真考虑的问题。如果数据提出了竞争优势,例如,因为客户行为的数据有助于了解真正的客户需求,或者属于公司知识产权范围,是至关重要的公司提供的价值主张,它应该受到保护,以不失去这种竞争优势。随着数据的日益重要,竞争优势将取决于对数据的充分利用。

在共享和保护数据之间找到合适的平衡是一个战略问题,而关于数据架构和数据保护的问题则是实施需要关注的重点。

跨越公司的边界(包括客户和供应商)进行数据共享和利用,不是一蹴而就的。可以分为3个阶段来进行工业大数据的整合:

(1)第一阶段:实现厂内与厂际的互联和数据集成,实现垂直的各个环节的产品数据交换与共享。在这个阶段,工厂内的系统、设备、机器在工业物联网的基础上实现互联互通,系统和设备机器之间通过建立标准数据接口来交换和整合信息,以实现数据驱动的工厂生产运营、监控和管理决策,提升生产效率。

(2)在第一阶段基础上,进行制造价值链上所有工业大数据的互联互通,包含上游所有各级供应商或合作伙伴的相关系统(系统内包含相关设备的物联网信息)以及下游各渠道的系统终端或设备。这个阶段将进一步提升生产效率和灵活性。

(3)第三阶段实现端到端的数据整合集成,包括产品的需求、设计、测试、上市,以及制造、物流、服务等数据都实现全面的互联互通。

人总是最重要的。工业4.0对人员的技能要求是不一样的,正在从原来的操作型、体力型技能需求逐渐转变为知识型、技能型。因此,制造企业在向工业4.0转型的过程中,需要对现有人员进行培训。此外,由于需要基于跨功能整合现有业务数据及流程,需要深入了解整体流程、系统和数据,因此企业需要寻求数据和流程方面专家的帮助。另外,熟悉机器学习和数据分析的数据科学家、算法工程师,也是构建数据分析团队能力的重中之重。由于未来工业4.0是数据驱动的制造模式,这些专家是构建工业大数据管理与挖掘能力的关键,因为他们掌握了将工业大数据转变为业务价值所必需的完整知识和经验。

制造企业拥有越来越庞大和敏感的数据,在如何加工和运用这些数据之前,首先要考虑到这些数据的安全性。然而,数据共享和数据安全/隐私永远是一个矛盾,如何平衡好两者的关系是发挥数据价值的关键。

在工业大数据价值链上,企业内部产品设计、生产、营销、销售、服务等各部门都需要接触到这些数据。价值链上的供货商、OEM厂商、合作伙伴也都或多或少地使用这些数据。此外,在当前高度互联的世界里,网络安全的威胁和风险越来越大。物联网加大了企业数据成为网络黑客攻击目标的风险。所以,面对这些重要的工业大数据,以及广泛而复杂的使用和接触人群,以及来自于网络的威胁,如何保证这些数据不被人篡改和利用,秘密或敏感数据不被人泄露,就是制造企业面临的一个很现实的问题。

因此,在工业4.0时代,制造企业需要对关键的数据资产进行优先级保护。建立一个信息基线,评估可能受到的网络风险等级及危害程度。然后,通过制定和实施数据安全规章制度,按照风险等级实施相应的保护措施。

其次,建立技术手段对数据安全的多阶段立体防护体系。简单来说,就是采取各种可能的技术手段,实现对所有关键业务数据的非法使用进行事前防范、其中告警和拦截、售后审计。比如,对数据通信进行加密,使得非授权人员不能窥探数据库的通信内容;同时对敏感数据进行加密,使得没有明确授权的人员根本无法看到这些内容。

此外,还要培训管理层和员工,让他们理解数据安全的重要性,遵从企业数据安全的操作规程、降低数据的安全风险。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈