środa, 14 stycznia 2009

OPC UA: Część 4: Typowa architektura systemów opartych o OPC Unified Architecture.

Część czwarta serii artykułów poświęconych technologii OPC Unified Architecture (OPC UA)(zobacz część trzecią/piątą).

Przyjrzyjmy się nieco architekturze systemów opartych o OPC UA. Przykład takiego systemu został przedstawiony na rysunku poniżej.

Typowa architektura systemów opartych o OPC Unified Architecture (OPC UA).

Na samym dole znajduje się warstwa procesowa, w której serwerami OPC UA mogą być urządzenia typu: sterowniki przemysłowe, liczniki, czujniki itp. Klientami będą natomiast systemy Typu DCS, systemy typu HMI (zarówno stacjonarne jak i mobilne).

Wyższa warstwa – warstwa operacyjna powinna być oddzielona od warstwy procesowej firewallem, który przepuszcza pakiety dotyczące komunikacji OPC UA lub który agreguje dane z serwerów OPC UA z warstwy procesowej, by następnie udostępnić je warstwom wyższym. OPC UA opisuje koncepcję agregowania danych z wielu serwerów. Serwer agregujący zbiera, łączy i udostępnia dane z jednego lub większej ilości serwerów w swojej przestrzeni adresowej. Dzięki temu klient nie musi podłączać się do wielu serwerów ale do jednego. Ten mechanizm zapewnia elastyczną architekturę, poprzez tworzenie łańcuchów serwerów dla różnych klientów z różnymi wymaganiami. Wsparcie dla agregacji zapewnione jest dzięki funkcji oznakowania pochodzenia danych.

W kolejnej warstwie zwykle znajdują się systemy typu MES lub podobne do nich które dzięki wbudowanemu klientowi OPC UA mają dostęp do danych z warstwy procesowej. Systemy tej warstwy mogą być również wyposażone w serwer OPC UA, przy pomocy którego udostępnione są dane wytworzone, przetworzone lub zagregowane przez te systemy.

Na samej górze znajduje się warstwa korporacyjna, w której konsumentami danych są systemy typu ERP. Systemy te również mają wbudowanego klienta OPC UA (by pozyskiwać dane) i serwer OPC UA (by udostępniać dane). Dzięki temu, że OPC UA może być oparte o web serwisy, możliwe jest dalsze udostępnienie danych poprzez łącze Internetowe, a dzięki zaawansowanym mechanizmom zabezpieczeń możemy mieć dużą pewność, że nikt niepowołany nie będzie miał do nich dostępu.

Czytaj dalej.

Brak komentarzy:

Prześlij komentarz

Posty powiązane / Related posts