- Pierwsza faza.
- Budynek
- Projektowanie aplikacji
- Zwiększanie wartości biznesowej dzięki badaniom użytkowników
- Najlepsze praktyki projektowania aplikacji
- Credo Tulip Solution
- Architektury kompozytowe a monolityczne
- How to Design a Tulip Solution
- Jak tworzyć aplikacje kompozytowe
- Jak zaprojektować efektywny układ bazy
- Najlepsze praktyki nazywania elementów w Tulip
- Jak dodać kształty do kroków aplikacji
- Edytor aplikacji
- Wprowadzenie do edytora aplikacji Tulip
- Tworzenie nowej aplikacji Tulip
- Jak używać skrótów klawiaturowych w edytorze i odtwarzaczu aplikacji?
- Wielojęzyczna funkcja w Tulip
- Kroki
- Widget
- Czym jest Widget?
- Widżety wejściowe
- Widżety osadzone
- Widżety przycisków
- Jak skonfigurować widżety
- Dodawanie widżetów wejściowych do kroków
- Czym jest interaktywny widżet tabeli?
- Product Docs Template
- Jak osadzać filmy wideo
- Jak osadzić analitykę w aplikacji
- Praca z plikami
- Dynamiczne wypełnianie widżetów Single lub Multiselect
- Jak korzystać z widżetu pola wyboru
- Jak dodać widżet kodu kreskowego
- Jak dodać widżet siatki do kroku
- Jak kopiować/wklejać zawartość w aplikacjach i między aplikacjami
- Jak dodać widżet miernika do kroku
- Przegląd niestandardowych widżetów
- Krok tworzenia formularza podpisu
- Sprawdzanie poprawności danych za pomocą widżetów wejściowych
- Przegląd widżetu historii rekordów
- Szczegóły techniczne kroków formularza
- Jak dodać obrazy do aplikacji
- Jak korzystać z widżetu podpisu elektronicznego
- Formatowanie liczb w aplikacjach
- Innesco
- Czym są wyzwalacze?
- Wyzwalacze poziomu kroku
- Wyzwalacze na poziomie aplikacji
- Wyzwalacze widżetów
- Przewodnik po przejściach z aplikacji
- Wyzwalacze czasowe
- Jak dodać wyzwalacze urządzenia
- Jak dodać wyzwalacze z warunkami (instrukcje If/Else)?
- Lista akcji i przejść w edytorze wyzwalaczy
- Jakie jest 10 najczęstszych wyzwalaczy?
- Jak ustawić kolor widżetu za pomocą wyzwalacza
- Jak wysyłać wiadomości e-mail
- Jak skonfigurować użytkowników Tulip do powiadomień SMS?
- Jak drukować kroki z wyzwalacza
- Jak korzystać z edytora wyrażeń w edytorze aplikacji
- Szczegóły techniczne edytora wyrażeń
- Pełna lista wyrażeń w edytorze aplikacji
- Korzystanie z wyrażeń datetime
- Wyrażenia typecastingu
- Używanie wyrażeń z tablicami i obiektami
- Praca z czasem w wyzwalaczach
- Obsługiwane niestandardowe formaty daty i godziny
- Jak ukończyć aplikację
- Jak skanować kody kreskowe i kody QR za pomocą aparatu urządzenia?
- Jak dodać wyrażenie regularne do wyzwalacza
- Korzystanie z informacji o aplikacji w aplikacjach Tulip
- Jak wywołać funkcję konektora za pomocą wyzwalaczy
- Zmienna
- Rozwiązywanie problemów
- Dati (hinduska bogini)
- Przechowywanie danych
- Zmienne w Tulipanie
- Numbers and Numbers Precision
- Jak korzystać ze wspólnego modelu danych
- Jak korzystać ze wspólnego modelu danych dla dyskretnych przypadków użycia?
- Jak korzystać ze wspólnego modelu danych w przypadkach użycia w branży farmaceutycznej?
- Stoły
- Sprawozdania finansowe
- Złącze
- Czym są złącza?
- Jak utworzyć złącze
- Wprowadzenie do hostów Tulip Connector
- Jak uruchomić funkcję konektora w wielu środowiskach?
- Migawka złącza
- Zrozumienie tablic i obiektów w danych wyjściowych funkcji konektora
- Wyświetlanie interaktywnych list rekordów tabeli lub danych wyjściowych konektora w aplikacjach
- Rozwiązywanie problemów ze złączami
- Udostępnianie łączników między obszarami roboczymi
- Kontrola kodowania wejścia złącza
- Jak utworzyć testową bazę danych dla funkcji konektora?
- Jak skonfigurować szybkozłącza
- Konektory HTTP
- Jak utworzyć i skonfigurować funkcję konektora HTTP
- Jak sformatować dane wyjściowe konektora HTTP
- Korzystanie z konektorów HTTP w aplikacjach
- Wyłapywanie błędów konektora HTTP
- Dziennik błędów konektora i instrukcja ponawiania prób
- OAuth 1.0
- Czym jest OAuth2.0?
- Konfiguracja i szczegóły techniczne OAuth2.0
- Złącza SQL
- Połączenia MQTT
- Integracja złączy
- Analiza
- Czym są analizy?
- Wprowadzenie do Analytics Builder
- Jak utworzyć nową analizę
- Przegląd typów wyświetlaczy
- Wyjaśnienie typów szablonów
- Jak korzystać z szablonu uniwersalnego
- Formatowanie liczb w Analytics
- Wprowadzenie do warstw wykresu
- Czym jest wykres kontrolny?
- Alerty dla wykresów kontrolnych
- Jak osadzić analitykę w aplikacji
- Jak analizować dane z wielu aplikacji?
- Korzystanie z danych maszynowych w edytorze Analytics
- Zrozumienie zakresów dat
- Lista pól w okienku kontekstowym Analytics
- Jak korzystać z edytora wyrażeń w edytorze Analytics
- Szczegóły techniczne edytora wyrażeń
- Pełna lista wyrażeń w edytorze Analytics
- Jak zmodyfikować aplikację analityczną
- Czym jest warstwa prognozy?
- Przykład analizy
- Jak obliczyć wydajność pierwszego przejścia za pomocą analizy liczbowej?
- Jak tworzyć analizy oparte na tabelach
- Jak analizować listy kontrolne inspekcji jakości za pomocą analizy wielu zmiennych?
- Jak porównywać defekty według typu i dnia przy użyciu pola "Porównaj według"?
- Jak wyświetlić statystyki czasu cyklu według użytkownika za pomocą analizy tabelarycznej?
- Jak utworzyć wykres Pareto typowych usterek?
- Jak stworzyć swój pierwszy pulpit nawigacyjny w sklepie?
- Jak udostępniać analizy lub pulpity nawigacyjne
- Jak tworzyć pulpity nawigacyjne
- Wizja
- Vision Centre
- Funkcje Tulip Vision
- Wytyczne i ograniczenia dotyczące skanowania kodów kreskowych Vision
- Korzystanie z detektora kolorów
- Korzystanie z detektora zmian
- Korzystanie z wykrywacza przyrządów
- Korzystanie z widżetu kamery Vision w aplikacjach
- Korzystanie z funkcji migawki Vision
- Korzystanie z Datamatrix i detektorów kodów kreskowych
- Korzystanie z detektora optycznego rozpoznawania znaków (OCR)
- Używanie zrzutu ekranu jako źródła kamery dla wizji
- Tulip Vision Integrationen
- Rozwiązywanie problemów ze wzrokiem
- Monitorowanie sprzętu
- Wprowadzenie do monitorowania maszyn
- Jak skonfigurować pierwszą maszynę
- Jak używać danych wyjściowych maszyny w wyzwalaczach
- Jak zbudować swoje pierwsze źródło danych OPC UA?
- Jak zbudować swój pierwszy konektor MQTT?
- Jak dodać widżet maszyny do aplikacji
- Jak przygotować maszyny do połączenia z Tulip?
- Jak dodać atrybuty maszyny, przyczyny przestojów i stany
- Zapis do atrybutów maszyny przy użyciu protokołów OPC UA/MQTT Nowy
- Używanie urządzeń brzegowych do uruchamiania na hoście Prem Connector
- Używanie Edge MC do uruchamiania OPC UA
- Jak korzystać z interfejsu API atrybutów maszyn
- Jak ustawić typy maszyn
- Jak dodawać i konfigurować maszyny
- Jak stworzyć swój pierwszy wyzwalacz maszynowy
- Zalecenia dotyczące architektury monitorowania maszyn z Tulip
- Branże regulowane
- Podstawy tworzenia aplikacji GxP
- Najlepsze praktyki tworzenia aplikacji GxP
- Podsumowanie możliwości Tulip w zakresie GxP
- Gromadzenie danych GxP
- Korekty danych procesowych i ich przegląd
- Funkcja wstrzymywania i wznawiania
- Korzystanie z widżetu historii rekordów do wyświetlania zmian w rekordach tabeli
- Jak wyeksportować dane aplikacji do CSV
- Przegląd danych pod kątem zgodności z GxP
- Sprawdzanie poprawności danych za pomocą widżetów wejściowych
- Dostosowywanie ról użytkowników
- Jak korzystać z widżetu podpisu elektronicznego
- Drugi pilot na pierwszej linii
- Korzystanie z Frontline Copilot i ceny
- Widżet czatu z operatorem
- Strona ustawień Frontline Copilot
- Tłumacz działanie wyzwalające
- Akcja wyzwalająca wyodrębnianie tekstu z obrazu
- Odpowiedź na pytanie z akcji wyzwalania danych/dokumentu
- Klasyfikuj działanie wyzwalające
- Wprowadzanie mowy na tekst
- Czat ze stołami
- Najczęściej zadawane pytania dotyczące zarządzania Frontline Copilot
- Automatyzacja
- Pierwsze kroki z automatyzacją
- Przegląd edytora automatyzacji
- Jak skonfigurować zaplanowane automatyzacje
- Jak korzystać z wersji Automations
- Jak korzystać z historii uruchomień automatyzacji
- Limity automatyzacji
- Rozwiązanie do zarządzania zapasami z automatyzacją
- Ostrzeżenie o zapętleniu w automatyzacjach
- Eksport i import
- Projektowanie aplikacji
- Działające aplikacje
- Jak korzystać z odtwarzacza Tulip Player
- Jak uruchomić aplikację w odtwarzaczu Tulip Player
- Wybór między aplikacjami Tulip Web Player i Tulip Player
- Jak przełączać się między wieloma kontami Tulip
- Jak korzystać z Tulip Player na Apple iOS i iPadOS
- Języki obsługiwane przez Tulip
- How to access your Tulip Player/Instance in an iFrame
- Jak uruchamiać aplikacje Tulip na różnych urządzeniach
- Jak rozwiązać problemy z odtwarzaczem Tulip Player
- Zalecane urządzenia do uruchamiania Tulip Player
- Jak zrestartować odtwarzacz Tulip Player, jeśli ekran zgaśnie?
- Jak wyeksportować dane aplikacji do CSV
- Zarządzanie
- Konfiguracja instancji Tulip
- Zarządzanie użytkownikami
- Wprowadzenie: Zarządzanie użytkownikami
- Dodawanie użytkowników i zarządzanie nimi
- Aktualizacja pól poszczególnych użytkowników i operatorów Tulip z poziomu aplikacji
- Dostosowywanie ról użytkowników
- Tworzenie grup użytkowników i zarządzanie nimi
- Autoryzacja i kontrola dostępu przy użyciu SAML
- Jak dodać kartę RFID nowego operatora za pomocą czytnika RFID
- Zarządzanie aplikacjami
- Wprowadzenie: Zarządzanie aplikacjami
- Przegląd publikacji aplikacji
- Dodawanie aplikacji i zarządzanie nimi
- Tworzenie wersji aplikacji i zarządzanie nimi
- Konfigurowanie zatwierdzeń dla aplikacji
- Zmiana uprawnień do edycji w poszczególnych aplikacjach
- Przywracanie wersji rozwojowej aplikacji z wersji opublikowanej
- Porównywanie wersji aplikacji
- Jak odzyskać zarchiwizowane aplikacje
- Zarządzanie medyczne
- Zarządzanie przestrzenią roboczą
- Zarządzanie graczami
- Linux Player
- Funkcje dla graczy według platformy
- Zachowanie przy wylogowywaniu gracza
- Jak ukryć menu programisty w odtwarzaczu Tulip Player?
- Jak wyłączyć automatyczne aktualizacje dla odtwarzacza Tulip Player?
- Rozwiązywanie błędów awaryjnej bazy danych
- Używanie Tulip Player z różnymi kontami Windows
- Wdrożenia korporacyjne Tulip Player
- Przegląd stacji i interfejsów
- Jak rozwiązać problemy z odtwarzaczem Tulip Player
- Developers
- Connect to Software
- Connectors
- Czym są złącza?
- Jak utworzyć złącze
- Wprowadzenie do hostów Tulip Connector
- Konfiguracja i szczegóły techniczne OAuth2.0
- Jak uruchomić funkcję konektora w wielu środowiskach?
- Migawka złącza
- Zrozumienie tablic i obiektów w danych wyjściowych funkcji konektora
- Kontrola kodowania wejścia złącza
- Jak utworzyć i skonfigurować funkcję konektora HTTP
- Jak sformatować dane wyjściowe konektora HTTP
- Korzystanie z konektorów HTTP w aplikacjach
- Jak napisać funkcję konektora SQL
- Przegląd funkcji MQTT
- Jak zbudować swój pierwszy konektor MQTT?
- Wytyczne dotyczące integracji ekosystemów
- Integracja z Amazon Bedrock
- Integracja AWS - pobieranie wszystkich tabel Tulip i zapisywanie ich w S3
- Integracja z AWS - wysyłanie danych do AWS za pośrednictwem API Gateway i Lambda
- Integracja AWS - pobieranie danych z Tulip Tables
- Integracja AWS - pobieranie wszystkich tabel Tulip w funkcji Lambda
- Przykład skryptu ETL Glue do ładowania danych z tabeli Tulip
- Integracja IoT Sitewise
- Lean Daily Management z AWS
- Integracja uczenia maszynowego Microsoft Azure
- Integracja z Microsoft Fabric
- Integracja Rockwell FactoryTalk Optix
- Integracja Snowflake z Fabric - pobieranie tabel Tulip do Snowflake
- Connectors
- Connect to Hardare
- Edge Devices
- Borde IO
- Rand MC
- Zestaw maszynowy
- Pasarela IO
- Ogłoszenie o zakończeniu sprzedaży I/O Gateway
- Konfigurowanie bramy we/wy Tulip
- Jak zarejestrować bramę we/wy
- Przywracanie ustawień fabrycznych bramy we/wy
- Jak włączyć zdalne wsparcie I/O Gateway
- Jak korzystać z wejść analogowych na bramce we/wy
- Jak korzystać z generycznego sterownika szeregowego na I/O Gateway
- Dane techniczne bramy Tulip I/O Gateway
- Fabrik-Kit
- Skrócona instrukcja obsługi zestawu fabrycznego
- Materiały zestawu fabrycznego i informacje o zamówieniach
- Konfiguracja paska świetlnego Edge IO
- Test jednostki czujnika przerwania wiązki
- Jak skonfigurować pedał nożny w Tulip
- Testy jednostkowe czujników temperatury i wilgotności
- Jak uwzględnić urządzenia z zestawem fabrycznym w aplikacjach
- Początkowa konfiguracja zestawu Tulip Light Kit
- Jak korzystać z zestawu Tulip Light Kit
- Podłączanie urządzeń USB zestawu fabrycznego (kod kreskowy, pedał nożny, temperatura/wilgotność)
- Konfiguracja czujnika przerwania wiązki
- Test zestawu oświetleniowego
- Specyfikacja techniczna zestawu oświetleniowego Tulipan
- Montaż stosu świateł
- Zarządzanie urządzeniami peryferyjnymi
- Jak włączyć protokół HTTPS na urządzeniu Edge
- Jak skonfigurować portal urządzeń
- Jak zarządzać urządzeniami brzegowymi w aplikacji Tulip
- Obsługiwane wersje oprogramowania sprzętowego
- Jak zarządzać automatycznymi aktualizacjami urządzeń Edge?
- Jak skonfigurować ustawienia sieciowe na urządzeniu Tulip Edge?
- Jak skonfigurować interfejs LAN urządzenia brzegowego?
- Jak urządzenia Tulip Edge uzyskują swój adres IP?
- Jak skonfigurować ustawienia SNMP dla urządzeń brzegowych?
- Jak znaleźć wersję systemu operacyjnego urządzenia Edge
- Tulipan Edge Device FAQ
- Portal HTTPS urządzenia brzegowego
- Studia przypadków dla urządzeń końcowych
- Urządzenia brzegowe i FlowFuse
- Jak włączyć i skonfigurować Edge Device MQTT Broker
- Jak skonfigurować mostek MQTT na urządzeniu brzegowym
- Używanie Edge MC do uruchamiania OPC UA
- Jak korzystać z GPIO na Edge IO
- Korzystanie z Node-RED z Edge MC
- Korzystanie z Node-RED z Edge IO
- Jak to zrobić: Używanie Serial z Edge IO
- Używanie urządzeń brzegowych do uruchamiania na hoście Prem Connector
- Komunikacja z maszynami za pomocą Edge MC's Connector Host i Node-RED
- Co można zrobić z Tulip + IoT
- Rozwiązywanie problemów z urządzeniami Tulip Edge
- Kompatybilne urządzenia
- Lista urządzeń Plug and Play współpracujących z Tulip
- Tworzenie i obsługa sterowników urządzeń
- Obsługa sterowników urządzeń w Tulip
- Jak skonfigurować skaner kodów kreskowych
- Korzystanie ze sterownika Serial Driver
- Jak zintegrować drukarkę Zebra z aplikacją Tulip
- Korzystanie ze sterownika drukarki sieciowej Zebra
- Korzystanie ze sterownika drukarki etykiet Zebra GK Series
- Korzystanie ze sterownika USB Bobe Box
- Korzystanie ze sterownika Cognex In-Sight 2000
- Jak skonfigurować Cognex i Tulip
- Korzystanie ze sterownika miernika PH MT SevenExcellence
- Korzystanie z ogólnego sterownika ADC
- Korzystanie ze sterownika termometru Omega HH806
- Korzystanie ze sterownika suwmiarki cyfrowej
- Jak skonfigurować pistolet do pomiaru temperatury General TS05 Bluetooth
- Korzystanie ze sterownika TCP Cognex DataMan
- Konfiguracja odbiornika Mitutoyo U-WAVE dla aplikacji Windows Tulip Player
- Korzystanie ze sterownika wagi Brecknell PS25
- Korzystanie ze sterownika RFID
- Używanie sterownika Kolver EDU 2AE/TOP/E
- Korzystanie ze sterownika pedału nożnego USB
- Korzystanie ze sterownika otwartego protokołu Torque
- Korzystanie ze sterownika wagi Dymo M10 USB
- Korzystanie ze sterownika Cognex In-Sight
- Korzystanie ze sterownika Telnet
- Korzystanie z ogólnego sterownika we/wy
- Jak skonfigurować kontroler momentu obrotowego Kolver
- Korzystanie z wielokanałowego sterownika suwmiarki Insize
- Korzystanie ze sterownika wagi USB Dymo S50
- Konfiguracja Zebra Android DataWedge
- Suwmiarka cyfrowa Mitutoyo ze sterownikiem U-wave Mitutoyo
- Troubleshoot
- Nodo-Rosso
- Przegląd Node-RED
- Instrukcje
- Studia przypadków
- Jak skonfigurować urządzenia Modbus
- Jak skonfigurować urządzenia Banner PICK-IQ z Edge IO?
- Jak wysyłać dane do maszyn z urządzeń brzegowych za pomocą tagów Node-RED i Tulip
- Komunikacja z maszynami za pomocą Edge MC's Connector Host i Node-RED
- Podłączanie czujnika 4-20 mA za pomocą Edge IO i Node-RED
- Zarządzanie stanami maszyny i liczbą części za pomocą Edge IO i Node-RED
- Podłączanie oscyloskopu analogowego za pomocą Edge IO i Node-RED
- Łączenie przewodowych Phidgetów z Edge MC i Node-RED
- Edge Devices
- Pisanie komponentów wielokrotnego użytku
- Praca z interfejsami API
- Connect to Software
- Dokumentacja techniczna i informatyczna
- Harmonogram zdarzeń konserwacyjnych
- Jak uzyskać wsparcie Tulip
- Infrastruktura IT
- Przewodnik powitalny Tulip IT
- Konfigurowanie listy dozwolonych adresów IP
- Przegląd opcji bezpieczeństwa Tulip
- Przewodnik po bezpieczeństwie IT Tulip
- Wprowadzenie do hostów Tulip Connector
- On-Prem Connector Host Version Support
- Włączenie rotacji dzienników dla istniejącego lokalnego kontenera Connector Host
- Zalecenia dotyczące architektury monitorowania maszyn z Tulip
- Szczegóły dotyczące lokalnej maszyny wirtualnej Tulip
- Komponenty platformy Tulip i schemat sieci
- Wdrożenie Tulip w chmurze AWS GovCloud
- Jak używać serwera proxy z odtwarzaczem Tulip Player w systemie Windows
- Przegląd lokalnych hostów konektorów
- Wymagania sieciowe dla wdrożenia Tulip Cloud
- Formularz W-9 Tulip
- Jakie są zasady i infrastruktura cyberbezpieczeństwa firmy Tulip?
- LDAP/SAML/SSO
- Jak korzystać z portalu partnerskiego Tulip
- Przewodniki
- W kierunku cyfrowej transformacji
- Use Cases by Solution
- Przykłady
- Jak uzyskać widoczność zleceń pracy w czasie rzeczywistym według stacji roboczych?
- Samouczek aplikacji do audytu 5S
- Jak stworzyć zautomatyzowaną aplikację do raportowania odrzuceń?
- Jak zaplanować pierwszą aplikację operacyjną dla pierwszej linii frontu?
- Jak śledzić audyty maszyn w tabeli
- Jak zautomatyzować zlecenia pracy w aplikacji Frontline Operations?
- Jak korzystać z aplikacji produkcyjnych w środowiskach o dużym zróżnicowaniu
- Jak stworzyć cyfrową aplikację z instrukcjami pracy
- Jak śledzić genezę produktu za pomocą tabel
- Jak dodać wagę Ohaus i przechowywać dane wyjściowe w zmiennej?
- Jak odliczyć od tabeli zapasów po zakończeniu operacji?
- Jak korzystać z "szablonu interfejsu użytkownika" instrukcji roboczych?
- Jak utworzyć matrycę umiejętności z polami użytkownika?
- Jak utworzyć tabelę zestawienia materiałów (BOM)?
- Jak zaimportować arkusz kalkulacyjny do tabeli
- Jak zarządzać zapasami przy użyciu tabel
- Jak przekazywać dynamiczne dane między wieloma aplikacjami za pomocą pól użytkownika?
- Jak nawigować między wieloma aplikacjami, tworząc "aplikację routującą"?
- 📄 Śledzenie zamówień
- 📄 Identyfikowalność usterek
- Biblioteka
- Korzystanie z biblioteki Tulip
- Laboratory Operation App Suite
- Kolekcje biblioteczne
- Aplikacje biblioteczne
- Przykłady nauczania
- Rozwiązania dla aplikacji
- Pakiet aplikacji CMMS
- Zerokey solutions
- Widoczność wyników
- Pakiet aplikacji elektronicznej deklaracji partii (eBR)
- CAPA Lite by PCG
- 5 Dlaczego Root Cause z AI
- Proste raportowanie usterek dzięki sztucznej inteligencji
- Kreator przypadków biznesowych
- Spotkanie dla osób rozpoczynających zmianę
- Kanban App Suite
- Prosty pulpit OEE
- Rozwiązanie Arena BOM
- Pakiet aplikacji do zarządzania sprzętem
- Prosta lista kontrolna
- Pakiet do zarządzania listami kontrolnymi
- Kamishibai App Suite
- Lejek Kaizen
- Proste rozwiązanie do zarządzania frekwencją
- Audyt jakości Kamishibai
- Aplikacje biblioteki Pack & Ship
- Zarządzanie CAPA
- Aplikacja kamery mobilnej
- Kalkulator OEE
- Godzinowa karta wyników produkcji
- Płukanie wsteczne materiału
- Pulpit nawigacyjny zdarzeń jakości
- Aplikacja First Pass Yield
- Pick to Light
- Rozwiązania szkoleniowe
- Inwentaryzacja systemów cyfrowych
- Śledzenie lokalizacji za pomocą systemu wizyjnego
- Zarządzanie dostępem do systemów cyfrowych
- Zarządzanie materiałami
- Menedżer ds. narzędzi i zasobów
- Zarządzanie wydarzeniami wysokiej jakości
- Step Advance z czujnikiem przerwania wiązki
- Stoper cyfrowy
- Lista kontrolna audytu
- Aplikacja Katana ERP
- Ogólna ocena sytuacji wyjściowej
- Zarządzanie BOM
- Menedżer ds. incydentów bezpieczeństwa
- Zarządzanie kartami Kamishibai
- Lean Dashboard
- Widżet wykresu 5S Radar wyników (pająk)
- Lista kontrolna 5S
- Karta wyników produkcji mobilnej
- Szablon projektu mobilnego
- Inżynieria procesowa (mobilna)
- Realizacja zlecenia serwisowego
- Jak złożyć wniosek
- eDHR App Suite
- Szablon szkolenia
- Wysokiej jakości pakiet aplikacji do zarządzania wydarzeniami
- Aplikacja szablonu opakowania zbiorczego
- Pulpit nawigacyjny monitorowania maszyn
- Szablon śledzenia defektów
- Konfiguracja kolorów
- Szablon projektu
- Zarządzanie szkoleniami
- Wzorcowe instrukcje robocze
- Szablon instrukcji roboczych
- Szablon listy wyboru
- Podstawowe szablony do tworzenia aplikacji Tulip
- Pulpit nawigacyjny podróżnych i przepływu materiałów
- Szablon śledzenia zamówień
- Kompostowalny MES
- System MES dla sektora farmaceutycznego.
- Konektory i testy jednostkowe
- Test jednostkowy Planeus
- COPA-DATA Connector
- złącze planeus
- Veeva Connector
- Złącze Inkit
- MRPeasy Connector
- Oracle Fusion Connector
- Złącze LabVantage i test jednostkowy
- Konektor Google Chat
- Konektor Salesforce
- Przegląd Litmus
- eMaint Connector
- Złącze eLabNext
- Acumatica ERP Connector
- Złącze CETEC
- Złącze PagerDuty
- Integracja z NiceLabel
- Przegląd integracji Aras
- Integracja SDA
- Test jednostki Nymi Band
- Arena Integration
- Testy jednostkowe skanera kodów kreskowych
- Testy jednostkowe Footpedal
- Pierwsze kroki z Tulip na zestawie słuchawkowym RealWear
- Złącze Airtable
- Złącze Shippo
- Integracja z barmanami
- SAP S/4 HANA Cloud Connector
- Testy jednostkowe skanera RFID
- Jira Connector
- Test drukarki etykiet Zebra
- Złącze Tłumacza Google
- MSFT Power Automate
- OpenAI Connector
- Konektor kalendarza Google
- Test jednostkowy API Tulip
- Test jednostkowy Duro PLM
- Test jednostkowy HiveMQ
- Integracja z NetSuite
- Test jednostkowy Cognex
- Integracja z PowerBI Desktop
- Test urządzenia ProGlove
- Integracja Fivetran
- Integracja ParticleIO
- Konektor Dysku Google
- Złącze płatka śniegu
- Konektor SAP SuccessFactors
- ZeroKey Integration
- Konektor Google Geocode
- Konektor Arkuszy Google
- Jak zintegrować Tulip z Slack
- Test jednostki HighByte Intelligence Hub
- Test jednostkowy LandingAI
- Test urządzenia LIFX (oświetlenie bezprzewodowe)
- Konektor kalendarza Microsoft
- M365 Dynamics F&O Connector
- Microsoft Outlook Connector
- Konektor Microsoft Teams
- Podłącz interfejs API Microsoft Graph do Tulip za pomocą Oauth2
- Microsoft Excel Connector
- Aplikacje i konektor NetSuite
- Złącze OpenBOM
- Testy jednostkowe wagi
- Konektor InfluxDB
- Złącze Augury
- Złącze ilert
- Złącze Schaeffler Optime
- MongoDB Atlas Connector
- Złącze MaintainX
- Konektor Twilio
- Konektor SendGrid
- Złącze Solace
- Jak projektować aplikacje Tulip dla zestawu słuchawkowego RealWear
- Złącze OnShape
- Dostosowane widżety
- Job Planning/Scheduling Board
- Widżet osi czasu
- json Tree Viewer Widget
- Widżet do zarządzania zadaniami Kanban
- Widżet odznaki
- Zaawansowany widżet timera
- Niestandardowy widżet przycisku segmentowanego
- Niestandardowy widżet wskaźnika dynamicznego
- Widżet Snackbar
- Test detektora zmian
- Kolorowy wskaźnik stanu Test urządzenia
- Test jednostki sprawdzającej długość wejścia
- Test jednostkowy niestandardowego widżetu kalkulatora
- Test jednostkowy widżetu adnotacji obrazu
- Widżety pulpitu nawigacyjnego Lean
- Test jednostki loopera
- Test jednostki stopera
- Liczba Test jednostki wejściowej
- Test jednostki klawiatury numerycznej
- Mierniki promieniowe
- Test jednostkowy menu krok po kroku
- Widżet SVG
- Test jednostki wprowadzania tekstu
- Wskazówka dotycząca narzędzia Test jednostki
- Instrukcje pracy Punkty opieki Test jednostkowy
- Test jednostkowy widżetu podpisu elektronicznego
- ZPL Viewer Unit Test
- Widżet prostego wykresu liniowego
- Własny widget półek
- Slider Widget
- Niestandardowy widget NFPA Diamond
- Pass - Fail Widget niestandardowy
- Niestandardowy widget Simpler Timer
- Widżety integracji obecności Nymi
- Automatyzacja
- Check Expired Training
- Alertowanie i eskalacja zdarzeń: Zarządzanie zaległymi zdarzeniami
- Godzinowe powiadomienia o stanie produkcji
- Aktualizacja statusu sprzętu konserwacyjnego
- Reset statusu urządzenia
- Reset statusu kalibracji
- Przypomnienie o sprawdzeniu stanu urządzenia
- Automatyzacja aktualizacji tabeli zapasów
- Slack Connector Automation
- Kontroler liczby części
Przewodnik po bezpieczeństwie IT Tulip
Oto przewodnik po wszystkich zasadach bezpieczeństwa Tulip.
Ten artykuł jest podzielony na dwie sekcje. Pierwsza, "Bezpieczeństwo aplikacji", omawia kwestie bezpieczeństwa na poziomie aplikacji, w tym administrację i dostęp użytkowników końcowych, bezpieczeństwo danych użytkowników i interfejsy wykorzystujące konektory. Druga sekcja, "Bezpieczeństwo infrastruktury", omawia bezpieczeństwo infrastruktury używanej przez pracowników Tulip do uruchamiania i administrowania aplikacją Tulip w ramach naszych dostawców usług w chmurze.
Bezpieczeństwo aplikacji
Dostęp do sieci
Cały dostęp użytkownika końcowego do aplikacji Tulip (w tym interfejsu administratora, środowiska wykonawczego Tulip Player i całego dostępu do urządzenia) jest realizowany na znanych adresach IP przy użyciu szyfrowania TLS. Adresy IP dla różnych regionów są dostępne w naszym artykule Wymagania sieciowe
Szyfrowanie wykorzystuje najsilniejsze szyfry dostępne dla klienta. Usługi Tulip obsługujące dane produkcyjne otrzymują ocenę A+ w teście Qualys SSL Labs. Nowoczesne przeglądarki łączące się z Tulip będą używać Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) do wymiany kluczy, dodając doskonałą poufność przekazywania (PFS), RSA do uwierzytelniania, 128-bitowy AES w trybie Galois / Counter Mode do szyfrowania i SHA256 do MAC. Przestarzałe zestawy szyfrów są zabronione; nasze serwery odmówią użycia jakiegokolwiek zestawu słabszego niż RSA_WITH_3DES_EDE_CBC_SHA.
Użytkownicy końcowi są odpowiedzialni za zapewnienie bezpieczeństwa swoich urządzeń klienckich, sieci, serwerów proxy itp.
Zarządzanie tożsamością użytkownika
Tulip posiada wbudowaną funkcję zarządzania użytkownikami, która pozwala użytkownikowi końcowemu kontrolować dostęp i uprawnienia w aplikacji Tulip. Hasła muszą spełniać minimalną złożoność i są hashowane po stronie klienta za pomocą SHA256 przed przesłaniem na serwer (szyfrowane za pomocą TLS), w którym to momencie hasła są solone i hashowane za pomocą standardowego bcrypt przed zapisaniem w pamięci trwałej.
Użytkownicy korporacyjni mogą również korzystać z zewnętrznego dostawcy tożsamości (LDAP lub SAML) w celu zarządzania dostępem do aplikacji Tulip, co omija wbudowaną funkcjonalność zarządzania użytkownikami w aplikacji Tulip.
Obowiązkiem użytkownika końcowego jest zapewnienie bezpieczeństwa zewnętrznego dostawcy tożsamości i zapewnienie bezpiecznej komunikacji między aplikacją Tulip a dostawcą tożsamości.
Próby logowania z nieprawidłowymi danymi uwierzytelniającymi spowodują przekroczenie limitu czasu użytkowników po 10 próbach przez 10 minut przed zezwoleniem na dodatkowe próby logowania.
Pojedyncze logowanie i uwierzytelnianie
Tulip zapewnia oddzielne logowanie dla każdego administratora. Uwierzytelnianie dla Tulip Player odbywa się na podstawie każdego urządzenia w oparciu o losowo wygenerowany wspólny sekret. Po uwierzytelnieniu urządzenia za pomocą Tulip, operator może z niego korzystać, wprowadzając identyfikator RFID lub swoje dane uwierzytelniające.
Dane użytkownika
Tulip nie zezwala na bezpośredni dostęp do wewnętrznych baz danych i ogranicza dostęp zgodnie z uprawnieniami w aplikacji Tulip. Wszystkie wywołania baz danych są parametryzowane, aby zapobiec atakom typu injection. Bazy danych są codziennie archiwizowane.
Obrazy użytkowników, filmy i inne zasoby niebędące bazami danych są przechowywane w obiektowej pamięci masowej i są szyfrowane w stanie spoczynku. Użytkownicy pobierają te dane za pomocą jednorazowych podpisanych adresów URL.
Wyjście danych i połączenia zewnętrzne
Tulip umożliwia użytkownikom konfigurowanie połączeń z usługami zewnętrznymi, takimi jak interfejsy API HTTP, bazy danych SQL, serwery OPC UA oraz dostawcy SMTP i SMS. Połączenia te są sandboxowane w aplikacji Tulip, aby zapobiec wprowadzaniu luk w zabezpieczeniach do Tulip, jednak użytkownicy końcowi muszą wziąć odpowiedzialność za zapewnienie, że informacje przesyłane za pośrednictwem tych usług są odpowiednio traktowane. Obejmuje to zapewnienie odpowiedniego szyfrowania połączeń API i baz danych oraz upewnienie się, że dane wrażliwe lub podlegające regulacjom nie są wysyłane do nieuregulowanego miejsca docelowego.
Aby zapoznać się z ukierunkowaną na klienta dyskusją na temat możliwości wystąpienia luk w zabezpieczeniach, zapoznaj się z naszym artykułem na temat Tulip Connector Hosts.
Bezpieczeństwo infrastruktury
Prawa dostępu pracowników Tulip
Dostęp do wewnętrznych i produkcyjnych systemów Tulip jest ściśle kontrolowany i zapewniany tylko pracownikom w razie potrzeby. Tulip kończy fizyczny i logiczny dostęp personelu do systemów informatycznych Tulip nie później niż w dniu zwolnienia.
Uwierzytelnianie w infrastrukturze
Tulip wymaga stosowania silnych haseł i uwierzytelniania dwuskładnikowego dla wszystkich kont pracowników Tulip mających dostęp do danych klientów, w tym wymagań dotyczących minimalnej długości hasła, blokady, okresu wygaśnięcia, złożoności, szyfrowania, zmiany haseł domyślnych i korzystania z haseł tymczasowych. Poświadczenia konta użytkownika (np. identyfikator logowania, hasło) nigdy nie są udostępniane.
Zewnętrzni dostawcy hostingu w chmurze
Tulip korzysta z usług Amazon Web Services (AWS) i Microsoft Azure (AZ) w celu zapewnienia niezbędnego sprzętu, oprogramowania, sieci, pamięci masowej i powiązanych technologii wymaganych do uruchomienia naszej usługi. Indywidualne witryny klientów są domyślnie ograniczone do jednego dostawcy wybranego przez Tulip, jednak klienci mogą zażądać wdrożenia w chmurze określonego dostawcy, jeśli zajdzie taka potrzeba.
Dostarczona nam infrastruktura IT jest zaprojektowana i zarządzana zgodnie z najlepszymi praktykami bezpieczeństwa i różnymi standardami bezpieczeństwa IT, w tym: SOC 1/SSAE 16/ISAE 3402 (dawniej SAS 70), SOC 2, SOC 3, FISMA, DIACAP i FedRAMP, DOD CSM Levels 1-5, PCI DSS Level 1, ISO 9001 / ISO 27001, ITAR, FIPS 140-2, MTCS Level 3. Tulip stale ocenia polityki naszych dostawców usług hostingowych, aby zapewnić zgodność z naszymi wewnętrznymi standardami.
Dodatkowe informacje dla każdego dostawcy są dostępne pod poniższymi linkami:
Firewall/IDS/IPS
Wszystkie serwery Tulip znajdują się za zaporą sieciową, która ogranicza administrację spoza kontrolowanego przez Tulip adresu IP. Urządzenia sieciowe, w tym firewall i inne urządzenia brzegowe, są instalowane przez naszych dostawców usług hostingowych w celu monitorowania i kontrolowania komunikacji na zewnętrznych granicach sieci oraz na kluczowych wewnętrznych granicach sieci. Te urządzenia brzegowe wykorzystują zestawy reguł, listy kontroli dostępu (ACL) i konfiguracje w celu wymuszenia przepływu informacji do określonych usług systemu informatycznego. Tulip wykorzystuje narzędzia monitorujące zaprojektowane do wykrywania nietypowych lub nieautoryzowanych działań i warunków w punktach komunikacji wejściowej i wyjściowej. Narzędzia te monitorują wykorzystanie serwerów i sieci, skanowanie portów, wykorzystanie aplikacji i nieautoryzowane próby włamań. Nasi dostawcy usług w chmurze zapewniają znaczną ochronę przed tradycyjnymi kwestiami bezpieczeństwa sieci, takimi jak ataki DDoS (Distributed Denial Of Service), ataki MITM (Man in the Middle), spoofing IP, sniffing pakietów i skanowanie portów. Wdrażamy dodatkowe mechanizmy kontroli bezpieczeństwa, takie jak systemy IDS i IPS w punktach wejścia do naszych środowisk chmurowych.
Aktualizacje zabezpieczeń
Firma Tulip dokłada wszelkich starań, aby załatać wszystkie krytyczne i istotne kwestie bezpieczeństwa wkrótce po wydaniu poprawki. Wykorzystujemy zautomatyzowane testy do zarządzania lukami w zabezpieczeniach, co pozwala na ich wczesne wykrycie.
Bezpieczeństwo baz danych
Bazy danych znajdują się u każdego dostawcy usług w chmurze i są otwarte tylko dla ruchu z VPC firmy Tulip. Klucze uwierzytelniające są generowane losowo. Parametryzacja jest stosowana w celu uniknięcia ataków typu injection. Dane są szyfrowane w stanie spoczynku.
Testy penetracyjne
Tulip okresowo przeprowadza testy penetracyjne innych firm. Ponadto stosujemy statyczną analizę naszej bazy kodu, aby stale sprawdzać typowe luki w zabezpieczeniach.
Środowiska programistyczne i testowe
Środowiska programistyczne i testowe są fizycznie i logicznie oddzielone od środowisk produkcyjnych.
Incydenty bezpieczeństwa
Incydenty bezpieczeństwa w systemach informatycznych Tulip są rejestrowane i natychmiast rozwiązywane. Te zabezpieczone dzienniki są regularnie przeglądane i przechowywane przez co najmniej dwanaście (12) miesięcy. Zespół ds. operacji technicznych Tulip stosuje standardowe w branży procedury diagnostyczne w celu rozwiązywania problemów podczas zdarzeń mających wpływ na działalność. Operatorzy zapewniają obsługę 24x7x365 w celu wykrywania incydentów oraz zarządzania ich wpływem i rozwiązywaniem. Dokumentacja jest przechowywana w celu pomocy i informowania personelu operacyjnego w obsłudze incydentów lub problemów. Jeśli rozwiązanie problemu wymaga współpracy, zespół operacyjny będzie kontaktował się z dodatkowym personelem i współpracował przy użyciu technologii konferencji elektronicznych, która rejestruje komunikację do przeglądu. Po każdym istotnym problemie operacyjnym, niezależnie od wpływu zewnętrznego, zwoływane są sekcje zwłok, które identyfikują przyczynę źródłową i dodatkowe ulepszenia technologiczne lub proceduralne w celu wdrożenia dodatkowych środków zapobiegawczych, aby zapobiec ponownemu wystąpieniu problemu. Tulip wdrożył różne metody komunikacji wewnętrznej, aby pomóc wszystkim pracownikom zrozumieć ich indywidualne role i obowiązki oraz informować o istotnych wydarzeniach w odpowiednim czasie. Metody te obejmują programy orientacyjne i szkoleniowe dla nowo zatrudnionych pracowników; regularne spotkania wszystkich pracowników w celu aktualizacji wyników biznesowych i innych spraw; oraz środki elektroniczne, takie jak wideokonferencje, wiadomości e-mail i publikowanie informacji za pośrednictwem wewnętrznych kanałów komunikacji Tulip.
Odzyskiwanie danych i nadmiarowość
Wszystkie kopie zapasowe danych klientów są przechowywane w co najmniej dwóch oddzielnych obiektach i mogą zostać odzyskane w przypadku utraty któregokolwiek z poszczególnych centrów danych. Kopie zapasowe są przechowywane przy użyciu AWS S3 lub Azure Storage, które przechowują wszystkie dane kopii zapasowych redundantnie w wielu regionach geograficznych i zapewniają 99,999999999% trwałości i 99,99% dostępności.
Zarządzanie zmianami
Tulip wdraża udokumentowane procedury zarządzania zmianami, które zapewniają spójne podejście do kontrolowania, wdrażania i dokumentowania zmian (w tym zmian awaryjnych) w systemach informatycznych Tulip, które obejmują niezmienne zapisy wszystkich zmian kodu i infrastruktury oraz systematyczny przegląd zmian. Aktualizacje kodu i infrastruktury Tulip są przeprowadzane w celu zminimalizowania jakiegokolwiek wpływu na klienta i jego korzystanie z usług, w tym stosowanie strategii wdrażania bez przestojów i planowanie przestojów zgodnie z harmonogramami produkcji klienta, aby zapobiec przerwom w świadczeniu usług w godzinach pracy. Tulip będzie komunikować się z klientami, gdy nieplanowane przestoje mogą mieć wpływ na korzystanie z usług Tulip przez klientów lub w mało prawdopodobnym przypadku, gdy przestój musi wystąpić w godzinach pracy.
Dostępność
Centra danych naszych dostawców usług hostingowych są zbudowane w klastrach w różnych regionach świata. Wszystkie centra danych są online i obsługują klientów; żadne centrum danych nie jest "zimne". W przypadku awarii zautomatyzowane procesy przenoszą ruch danych klientów z dotkniętego obszaru. Podstawowe aplikacje są wdrażane w konfiguracji N+1, dzięki czemu w przypadku awarii centrum danych istnieje wystarczająca pojemność, aby umożliwić równoważenie ruchu do pozostałych lokalizacji. Systemy zasilania elektrycznego centrum danych są zaprojektowane tak, aby były w pełni nadmiarowe i możliwe do utrzymania bez wpływu na operacje, 24x7x365. Jednostki zasilania bezprzerwowego (UPS) zapewniają zasilanie awaryjne w przypadku awarii elektrycznej dla krytycznych i podstawowych obciążeń w obiekcie. Centra danych wykorzystują generatory do zapewnienia zasilania rezerwowego dla całego obiektu.