Cover of book: Inline-Detektion von Prozessstörungen beim Gesenkschmieden auf Spindelpressen
, to see if you have full access to this publication.
Book Titles No access

Inline-Detektion von Prozessstörungen beim Gesenkschmieden auf Spindelpressen

Authors:
Series:
Berichte aus dem IPH, Volume 02/2025
Publisher:
 2025

Keywords



Bibliographic data

Copyright year
2025
ISBN-Online
978-3-69030-158-9
Publisher
TEWISS, Garbsen
Series
Berichte aus dem IPH
Volume
02/2025
Language
German
Pages
130
Product type
Book Titles

Table of contents

ChapterPages
    1. Vorwort No access
    2. Inhaltsverzeichnis No access
    3. Formelzeichenverzeichnis No access
    4. Abkürzungsverzeichnis No access
    5. Abbildungsverzeichnis No access
    6. Tabellenverzeichnis No access
  1. 1 Einleitung No access Pages 1 - 2
    1. 2.1 Technische Grundlagen zum Gesenkschmieden No access
    2. 2.2 Fehler beim Gesenkschmieden No access
    3. 2.3 Methoden zur Prozessüberwachung in der Umformtechnik No access
    4. 2.4 Data Science in der Umformtechnik No access
    5. 2.5 Methoden zur Entwicklung von Data-Mining-Projekten für Produktionsprozesse No access
    1. 3.1 Motivation und Zielsetzung No access
    2. 3.2 Anforderungen an die Prozessüberwachung No access
    1. 4.1 Auswahl relevanter Eingangs- und Prozessgrößen No access
    2. 4.2 Anforderungen an das Messkonzept No access
    3. 4.3 Auswahl und Begründung der Sensortechnologien No access
    4. 4.4 Konzeption des Messaufbaus No access
    5. 4.5 Implementierung und Korrekturwerte des Messkonzeptes No access
    6. 4.6 Erläuterung Gesamtversuchsaufbau und Versuchsdurchführung No access
    1. 5.1 Definition relevanter Fehlerbilder im Gesenkschmiedeprozess No access
    2. 5.2 Entwicklung eines statistischen Versuchsplans zur Fehlererkennung No access
    3. 5.3 Ermittlung und Validierung bestimmbarer Zielgrößen für die Fehlererkennung No access
    4. 5.4 Statistische Analyse der Einflussfaktoren No access
    1. 6.1 Geschäftsverständnis No access
    2. 6.2 Datenverständnis No access
    3. 6.3 Datenvorbereitung No access
    4. 6.4 Modellierung No access
    5. 6.5 Evaluierung und Bereitstellung der Ereignisse No access
    1. 7.1 Erkennbarkeit einfacher Fehlerbilder No access
    2. 7.2 Erkennbarkeit überlagerter Fehlerbilder No access
    3. 7.3 Diskussion der Ergebnisse im Kontext der gesetzten Anforderungen No access
    4. 7.4 Softwareumgebung zur Fehlererkennung und Handlungsempfehlung No access
    5. 7.5 Eingrenzung der Methode No access
  2. 8 Zusammenfassung und Schlussbetrachtung No access Pages 100 - 101
  3. 9 Literaturverzeichnis No access Pages 102 - 109
  4. 10 Anhang No access Pages 110 - 130