25.1. Специфікація opc ua.
Стандарт ОРС UA встановлює методи обміну повідомленнями між ОРС-сервером і клієнтом, не залежні від апаратно-програмної платформи, від типу взаємодіючих систем і мереж. ОРС UA забезпечує надійну і безпечну комунікацію, протидію вірусним атакам, гарантує ідентичність інформації клієнта і сервера.
У новому стандарті використовується поняття об'єкту, під яким розуміється фізичний або абстрактний елемент системи. Прикладами об'єктів можуть бути фізичні пристрої, системи, що включають їх, і підсистеми. Датчик температури, наприклад, може бути представлений як об'єкт, який включає значення температури, набір параметрів сигналізацій і межі їх спрацьовування. Об'єкт, по аналогії з об'єктно-орієнтованим програмуванням, визначається як екземпляр класу, а клас розглядається як тип даних. Об'єкти включають змінні, події і методи.
ОРС UA використовує декілька різних форматів даних, основними з яких є бінарні структури і XML-документи. Формат даних може бути визначений постачальником ОРС-сервера або стандартом. Для роботи з довільними форматами клієнт може запитати у сервера інформацію про опис цього формату. У багатьох випадках використовується автоматичне розпізнавання формату даних під час їх передачі.
ОРС UA володіє високою робастністю* даних і повідомлень про події. Робастність забезпечується механізмом швидкого виявлення помилок комунікації і відновлення даних.
Сервери можуть мати доступ, як до поточних, так і до даних, що архівуються, до подій і аварійних сигналів. ОРС UA може бути впроваджений в різні комунікаційні протоколи, а дані можуть бути закодовані способами, оптимальними по співвідношенню ефективності і переносимості на інші платформи.
Архітектура, орієнтована на сервіси. Основною відмінністю ОРС UA від ОРС є відмова від технології СОМ і DCOM фірми Microsoft і перехід до архітектури SOA (Service Oriented Architecture — архітектура, орієнтована на сервіси) з метою обміну інформацією і забезпечення сумісності з безліччю різних апаратно-програмних платформ. Під сервісом в ОРС UA розуміється деяка функціональність, реалізована в програмному компоненті, який може бути транспортований від сервера до клієнта або назад і викликаний віддалено. Виклик сервісу аналогічний виклику методу в мовах об'єктно-орієнтованого програмування. Інтерфейс між клієнтом ОРС UA і сервером визначається як набір сервісів. Основним принципом SOA є незалежність від програмної технології, від обчислювальної платформи, від мов програмування, від конкретних застосувань, а також організація сервісів як слабозв'язаних компонентів для побудови систем. Сервіси включають засоби для забезпечення інформаційної безпеки.
Завдяки побудові сервера ОРС UA на основі сервісів з'явилася можливість змінювати розмір (масштабувати) сервер для його використання на платформах з різними обчислювальними ресурсами: для вбудованих застосувань може бути використаний скорочений набір сервісів, для корпоративних мережевих серверів — повний набір.
Сервіси ОРС UА діляться на логічні групи:
сервіси безпечних каналів;
сервіси сесій взаємодії додатків за ініціативою користувача;
сервіси для управління вузлами. Дозволяють клієнтам додавати, модифікувати або видаляти вузли в адресному просторі;
сервіси видимості вузлів, що дозволяють задавати індивідуальні набори видимих вузлів для різних клієнтів;
сервіси атрибутів дозволяють модифікувати атрибути вузлів;
сервіси методів, які викликають функції, виконувані елементами системи;
сервіси для моніторингу вузлів в режимі підписки. Ці сервіси періодично контролюють змінні, атрибути і події, а також генерують повідомлення при настанні заданих умов;
сервіси для здійснення підписки і публікації повідомлень.
Незалежність від COM, DCOM. Відмова від DCOM стала можлива завдяки появі нових транспортних механізмів, заснованих на SOAP, XML, HTTP і сервісах. Завдяки ним ОРС UA дозволяє здійснити безпечну і надійну доставку інформації і об'єднати в одному сервері функціональність ОРС DA, ОРС HDA і ОРС А&E-серверів.
Стандарт ОРС UA не призначений для заміни існуючих ОРС-спецификацій, а доповнює і розширює їх можливості.
Безпека. Для забезпечення інформаційної безпеки в ОРС UA використовуються стандартні веб-сервиси безпеки, такі як WS-Security, WS-Trust або WS-SecureConversation. Діапазон можливостей засобів безпеки тягнеться від простої аутентифікації за допомогою пароля і обміну цифровими підписами до повного шифрування передаваних повідомлень. ОРС-повідомлення в стандарті UA передаються за допомогою повідомлень SOAP у вигляді XML-тексту. Оскільки кодування і декодування текстового формату займає досить багато часу, стандарт передбачає альтернативний спосіб представлення інформації у вигляді бінарного файлу.
Достоїнства нового стандарту. Основними достоїнствами ОРС UA є:
реалізація на мові програмування ANSI C для забезпечення переносимості на інші платформи, включаючи вбудовувані системи. Доступні також версії на .NET і Java (від ОРС Foundation);
орієнтація на сервіси замість орієнтації на об'єкти, що дозволяє використовувати ОРС UA на будь-яких комп'ютерах, вбудовуваних системах, в коммунікаторах і тому подібнтих, які використовують веб-сервіси;
дозволяє здійснити масштабування ОРС UA, тобто зміна об'єму програми залежно від обчислювальних ресурсів процесора і необхідної функціональності. Може бути виконана також компіляція у вигляді однопотокового або багатопотокового додатку;
підтримка надійного і сучасного транспортного механізму SOAP на базі XML із застосуванням HTTP-протокола;
забезпечення достатньої інформаційної безпеки;
таймаут, що конфігурується, для кожного сервісу;
використання відкритих стандартів World Wide Web Consortium (W3C) замість закритого стандарту COM/DCOM.
Концепція системи на базі ОРС UA. Система на базі ОРС UA може містити безліч клієнтів і серверів. Кожен клієнт може працювати паралельно з декількома серверами, і кожен сервер може обслуговувати декількох клієнтів. Призначене для користувача застосування (наприклад, SCADA) може створювати комбіновані групи клієнтів і серверів для ретрансляції повідомлень, якими воно обмінюється з іншими клієнтами і серверами, як показано на рис. 25.1.
Рис. 25.1. ОРС-UA-клиент і сервер можуть бути скомбіновані в одному застосуванні для взаємодії з іншими ОРС-UA-клієнтами і серверами.
Клієнтом при взаємодії з ОРС-сервером є прикладна програма, наприклад, SCADA. Структура клієнта показана на рис. 25.2. Клієнтська програма виконує запити сервісів ОРС-серверу через внутрішній інтерфейс, який є ізолюючим прошарком між програмою і комунікаційним стеком. Комунікаційний стек конвертує запити клієнтської прикладної програми в повідомлення для виклику необхідного сервісу, які посилає серверу. Після отримання відповіді на запити комунікаційний стек передає їх в клієнтську програму.
Рис. 25.2. Структура клієнтської програми в стандарті ОРС UA.
Структура сервера ОРС UA представлена на рис. 25.3. Модулі введення-виводу, ПЛК, інтелектуальні пристрої і програми, які можуть поставляти дані через ОРС-сервер, позначені на рис. 25.4 як «реальні об'єкти». Серверне застосування є програмною реалізацією функцій, які повинен виконувати сервер. Взаємодія ОРС UA-сервера з клієнтом виконується через інтерфейс прикладної програми (рис. 25.4) шляхом відправлення запитів і отримання відповідей.
Рис. 25.4. Структура сервера в стандарті ОРС UA.
Адресним простором ОРС-сервера є безліч вузлів, доступних клієнтській програмі за допомогою сервісів ОРС UA. «Вузли» в адресному просторі використовуються, щоб представити реальні об'єкти, їх визначення і перехресні посилання. У адресному просторі виділяється підпростір вузлів, які сервер робить «видимими» для клієнта. Видимі вузли організовуються у вигляді ієрархічної структури, для зручності навігації їх клієнтською програмою.
Обмін даними між клієнтом і сервером може виконуватися як шляхом отримання миттєвих відповідей на запити, так і за схемою «видавець-підписчик». У другому випадку клієнтська програма здійснює «підписку» на отримання певних даних, які сервер повинен буде надати у міру їх появи. Для реалізації режиму підписки сервер здійснює безперервний контроль (моніторинг) вузлів і відповідних їм реальних об'єктів з метою виявлення змін. При виявленні змін в даних, подіях або аварійних сигналах (алармах) сервер генерує повідомлення, яке передається клієнтові каналом підписки.
OPC UA допускає обмін між двома серверами. Для цього один з серверів виступає в ролі клієнта, інший — в ролі сервера. Таким чином можна з'єднати декілька серверів ланцюжком, при цьому кожен з них виступатиме з одного боку ланцюжка як клієнт, з іншого боку — як сервер, як показано на рис. 24.3.
Для захисту вже зроблених інвестицій в ОРС на базі DCOM організація OPC Foundation розробила стратегію переходу на нову технологію із застосуванням «UA-оболонки», яка допускає обмін даними між старими і новими продуктами. Така оболонка дозволяє, наприклад, DCOM ОРС серверу працювати з ОРС UA клієнтом, і навпаки.
- 15.1. Джерела перешкод 174
- Різновиди архітектури.
- 1.1. Різновиди архітектури.
- 1.2. Вимоги до архітектури.
- 1.1.2. Проста система
- 1.3. Розподілені системи автоматизації.
- 1.4. Багаторівнева архітектура
- 2.2. Основні поняття технології Інтернет.
- 2.3. Принципи управління через Інтернет.
- 2.1. Проблеми і їх вирішення
- 2.2. Основні поняття технології Інтернет
- 2.3. Принципи управління через Інтернет
- 3.2. Властивості відкритих систем
- 3.3. Засоби досягнення відкритості
- 3.4. Переваги і недоліки
- 4.2. Основні поняття промислових мереж.
- 4.3. Модель osi
- 5.1. Принципи побудови
- 5.2. Узгодження лінії з передавачем і приймачем
- 5.3. Топологія мережі на основі інтерфейсу rs-485
- 5.4. Усунення стану невизначеності лінії
- 5.5. Крізні струми.
- 5.6. Інтерфейси rs-232 і rs-422
- 6.1. Основні властивості can.
- 6.2. Фізичний рівень Саn.
- 6.3. Типова структура трансівера Саn.
- 6.4. Канальний рівень Саn.
- 7.2. Фізичний рівень
- 7.3. Канальний рівень Profibus dp
- 7.4. Резервування
- 7.5. Опис пристроїв
- 8.2. Фізичний рівень
- 8.3. Канальний рівень
- 8.4. Прикладний рівень.
- 9.2. Фізичний рівень
- 9.3. Канальний рівень
- 10.1. Проблеми бездротових мереж|сітей|
- 10.2 Залежність щільності потужності від відстані.
- 10.3 Вплив інтерференції хвиль.
- 10.4 Джерела перешкод.
- 10.5 Деякі особливості бездротових каналів.
- 11.2 Методи розширення спектру і модуляції несучої.
- 11.3 Методи зменшення кількості помилок в каналі.
- 11.4 Передача повідомлень|сполучень| без підтвердження про отримання|здобуття|.
- 12.2. Стандарт ZigBee|
- 12.3. Модель передачі даних.
- 13.1. Фізичний і канальний рівні.
- 13.2. Архітектура мережі|сіті| Wi-Fi|.
- 13.3. Порівняння бездротових мереж|сітей|
- 13.1. Фізичний і канальний рівні.
- 13.2. Архітектура мережі|сіті| Wi-Fi|.
- 13.3. Порівняння бездротових мереж|сітей|
- 14.1. Повторювачі інтерфейсу
- 14.2. Перетворювачі інтерфейсу
- 14.3. Адресовані перетворювачі інтерфейсу
- 14.4. Інше мережеве|мережне| устаткування|обладнання|
- 14.5. Кабелі для промислових мереж|сітей|
- 15.1. Джерела перешкод
- 15.2. Характеристики перешкод
- 15.3. Перешкоди з|із| мережі|сіті| електропостачання
- 15.4. Електромагнітні перешкоди
- 16.1. Визначення
- 16.2. Цілі заземлення
- 16.4. Види заземлень
- 16.1. Визначення
- 16.2. Цілі заземлення
- 16.3. Заземлювальні провідники
- 3.2.6. Модель «землі|грунту|»
- 16.4. Види заземлень
- 17.2. Похибка методу вимірювань.
- 17.3. Похибка програмного забезпечення
- 17.4. Достовірність вимірювань.
- 18.2. Архітектура.
- 18.3. Характеристики плк.
- 18.4. Пристрої збору даних.
- 19.2. Комп'ютер для спілкування з|із| оператором
- 19.3. Промислові комп'ютери
- 20.1. Введення аналогових сигналів
- 20.2. Структура модулів вводу.
- 20.3. Модулі вводу струму і напруги
- 20.1. Введення аналогових сигналів
- 20.2. Структура модулів вводу.
- 20.3. Модулі вводу струму і напруги
- 21.2. Введення дискретних сигналів
- 21.3. Виведення дискретних сигналів
- 22.1. Типовий модуль вводу частотних сигналів.
- 22.2. Модулі управління рухом.
- 22.1. Типовий модуль вводу частотних сигналів.
- 22.2. Модулі управління рухом.
- 23.2. Графічне програмування
- 23.3. Графічний інтерфейс.
- 23.4. Відкритість програмного забезпечення.
- 23.5. Зв'язок з фізичними пристроями.
- 23.6. Бази даних.
- 23.7. Операційні системи реального часу.
- 24.1. Огляд стандарту орс.
- 24.1. Огляд стандарту орс.
- 24.2. Орс da-сервер
- 25.1. Специфікація opc ua.
- 25.1. Специфікація opc ua.
- 25.2. Орс da-сервер в середовищі ms Excel.
- 25.3 Застосування|вживання| орс-сервера| з|із| matlab| і Lab| view
- 26.1. Мова релейноконтактних схем ld.
- 26.2. Список інструкцій il.
- 26.3. Структурований текст st.
- 26.4. Діаграми функціональних блоків fbd.
- 26.5. Функціональні блоки стандартів мек 61499 і мек 61804.
- 26.6. Послідовні функціональні схеми sfc.
- 26.7. Програмне забезпечення.
- 27.1. Функції scada.
- 27.2. Властивості scada.
- 27.3. Програмне забезпечення.
- 27.1. Функції scada.
- 27.2. Властивості scada.
- 27.3. Програмне забезпечення.