Wprowadzenie do technologii OPC
|
|
- Antoni Kowalik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wprowadzenie do technologii OPC Łódź styczeń 2008
2 Copyright CAS The information contained here in is confidential and proprietary to CAS. It may not be disclosed or transferred, directly or indirectly, to any third party without the explicit written permission of CAS. All rights reserved. No part of this document may be reproduced, stored in a retrieval system, translated, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording, or otherwise, without prior written permission of CAS. Release 1.10 Document R WSTEPDOOPC Date Authors Mariusz Postół PH.D.Eng. (project director) Maciej Zbrzezny M. Sc. Eng. Version FINAL Type User Manual Document History Document Version V1.0 Date Author Product release version Comment CAS Łódź ul. Chodkiewicza 1A tel/fax: ; mailto:techsupp@cas.eu
3 SPIS TREŚCI: Spis treści:... 1 OPC... 2 Krótka historia OPC... 2 Porównanie sposobów komunikacji pomiędzy elementami systemu automatyki... 3 Architektura OPC... 4 Specyfikacje OPC... 6 OPC Data Access (OPC DA)... 6 OPC Historical Data Access (OPC HDA)... 7 OPC Alarms & Events (OPC A&E)... 7 OPC Security... 8 OPC Unified Architecture (OPC UA)... 8 Bezpieczeństwo OPC UA Wykorzystane Technologie COM Interfejsy DCOM DCOMCNFG OFERTA Otwórz swoje systemy... dodaj kolejną opcję CAS Łódź ul. Chodkiewicza 1A Page: 1 Document: R WstepDoOPC
4 OPC OPC OPC jest przemysłowym standardem komunikacji stworzonym przez producentów sprzętu i oprogramowania. Utworzyli oni organizację OPC Foundation, której zadaniem jest rozwijanie tego standardu. W chwili jej członkami jest ponad trzysta firm, wśród nich: CAS, Microsoft, GE, Siemens, Rockwell, ABB. Standard OPC definiuje sposoby komunikacji między urządzeniami przemysłowymi, przez co pozwala uniezaleŝnić oprogramowanie monitorujące i sterujące od producentów sprzętu. Do wielu zalet technologii OPC moŝna zaliczyć m.in.: standaryzację komunikacji i wymiany danych przemysłowych, duŝą uniwersalność i skalowalność rozwiązań, znaczne obniŝenie kosztów integracji duŝych systemów przemysłowych. Krótka historia OPC Wraz z rozwojem oprogramowania i potrzebą wykorzystania go w systemach automatyki przemysłowej, pojawiała się konieczność stworzenia standardowych modułów programowych, gotowych do wykorzystania w wielu systemach i zapewniających komunikację pomiędzy róŝnymi urządzeniami i oprogramowaniem. Brak standardu, jakim jest OPC, powodował konieczność stosowania sterowników dedykowanych. KaŜdy twórca oprogramowania musiał stworzyć własne sterowniki do wszystkich urządzeń, z którym dany program miał współpracować. Wynikało z tego wiele problemów wybór oprogramowania dla danego sprzętu był bardzo ograniczony, a jego tworzenie wymagało większych nakładów czasu i pracy. Wprowadzenie standardu stało się koniecznością. Dynamiczny rozwój systemów z rodziny Windows umoŝliwił powstawanie technologii pozwalających na komunikację komponentów programowych za pośrednictwem standardowych interfejsów. Pierwszym krokiem była technologia DDE (Dynamic Data Exchange), która pojawiła się na przełomie lat 80. i 90. Dzięki niej wymiana danych między aplikacjami stała się łatwiejszą, częściowo uniezaleŝniając oprogramowanie od sprzętu. Szybko okazało się jednak, Ŝe DDE to za mało. Przede wszystkim technologia była mało wydajna, nie oferowała teŝ komunikacji za pośrednictwem sieci. W efekcie opracowane zostały róŝne rozszerzenia dla DDE (np. NetDDE, FastDDE autorstwa Wonderware, czy AdvanceDDE autorstwa Rockwell Software). Nie były one jednak standardem, a jedynie kolejnymi rozwiązaniami autorskimi. W 1992 roku wprowadzono technologię OLE 2.0, która miała z czasem zastąpić większość zastosowań DDE. W tym samym czasie działalność rozpoczęła grupa WinSEM (Windows in Science, Engineering and Manufacturing), zainteresowana wykorzystaniem OLE w systemach przemysłowych czasu rzeczywistego. Mimo przedstawienia paru ciekawych propozycji, nie udało się jej jednak wypracować standardu. W 1995r. uformowała się grupa OPC Task Force, w skład której weszły firmy: Fisher- Rosemount, Intellution, Intuitive Technology, Opto22, Rockwell i Siemens AG. Po intensywnych pracach, w sierpniu 1996 roku opublikowano pierwszą specyfikację OPC. We wrześniu 1996r. powołano do Ŝycia OPC Foundation, która od tamtego czasu koordynuje działania mające na celu utrzymywanie i publikowanie nowych specyfikacji OPC. CAS Łódź ul. Chodkiewicza 1A Page: 2 Document: R WstepDoOPC
5 OPC Porównanie sposobów komunikacji pomiędzy elementami systemu automatyki Dedykowane sterowniki DDE Standaryzacja Brak Brak Tak Przenośność Wydajność Zdalny dostęp Brak DuŜa wydajność ze względu na optymalizację sterownika dla konkretnego urządzenia / rozwiązania. Brak Interakcja Zwykle brak Brak ZłoŜoność Udział w rynku Inne platformy Wielu dostawców oprogramowania zapewnia dodatkowe moduły umoŝliwiające dostosowanie sterownika do określonego zastosowania, jednak utrudnia to wdroŝenie i wymaga dodatkowego czasu na poznanie narzędzi. Coraz mniejsze zainteresowanie dla takich rozwiązań. Dany driver jest dostępny zawsze tylko dla określonej platformy. Ograniczona - zarówno w standardowym DDE, jak i w rozszerzeniach (np. FastDDE, AdvancedDDE). Mała wydajność. DDE opiera się na wymianie wiadomości. Tak - przez rozszerzenia, takie jak NetDDE. Programowanie DDE jest bardzo trudne bez toolkit'ów oferowanych przez róŝnych producentów. Serwery DDE w przyszłości znikną z rynku. Dostępne tylko dla Windows. OPC Tak Bardzo duŝa wydajność Tak Tak OPC definiuje wiele metod, które mogą być uŝyte do wymiany dodatkowych informacji między klientem i serwerem. Programowanie DCOM moŝe być skomplikowane. Dostępne są jednak róŝne toolkit'y znacznie ułatwiające tworzenie oprogramowania OPC. Rozwiązania OPC zdominują rynek. Dostępne dla systemów z DCOM. Tworzona jest specyfikacja XML, która uniezaleŝni OPC od DCOM. CAS Łódź ul. Chodkiewicza 1A Page: 3 Document: R WstepDoOPC
6 OPC W styczniu 2004 roku OPC Foundation stworzyła grupę roboczą, której zadaniem było przygotowanie nowej architektury, zapewniającej dalszy rozwój technologii OPC przez przynajmniej 10 kolejnych lat. Nowa wersja OPC została nazwana OPC Unified Architecture. Pierwsze części jej specyfikacji zostały opublikowane w czerwcu 2006r.; praca nad dokończeniem specyfikacji trwa nadal. Nowa architektura ma bazować na usługach internetowych, łączyć w sobie zalety wszystkich dostępnych aktualnie specyfikacji i odejść od interfejsu opartego o DCOM (przez co stanie się łatwiejsza do implementacji na innych platformach niŝ MS Windows). Architektura OPC OPC zostało zbudowane w oparciu o architekturę klient-serwer. Aplikacja wymagająca dostępu do określonego urządzenia, komunikuje się przez wbudowanego w nią klienta OPC z serwerem OPC, który jest odpowiedzialny za bezpośrednią komunikację z urządzeniem. Rysunek 1 OPC jako rozwiązanie typu klient-serwer Bez OPC kaŝdy klient musiałby posiadać sterownik odpowiedni do komunikacji z danym urządzeniem. Przykładowo, jeśli mamy 3 róŝne urządzenia i chcemy, aby trzech róŝnych klientów pobierało z nich dane, musimy dla kaŝdego klienta zaimplementować sterownik właściwy dla protokołu komunikacji z kaŝdym urządzeniem. Ponadto, jeśli trzech klientów będzie potrzebowało tych samych danych, kaŝde urządzenie wyśle dane wielokrotnie. Rozwiązanie to przedstawia poniŝszy schemat: CAS Łódź ul. Chodkiewicza 1A Page: 4 Document: R WstepDoOPC
7 OPC Rysunek 2 Rozwiązanie bez OPC OPC likwiduje ten problem oddzielając warstwę klienta od urządzenia. W wymianie danych pośredniczy serwer OPC. Nie ma konieczności pisania osobnych sterowników dla kaŝdego klienta, znika teŝ problem wielokrotnego wysyłania danych przez urządzenie, które moŝe korzystać z dowolnego protokołu, np. MODBUS. Rysunek 3 Rozwiązanie z wykorzystaniem OPC CAS Łódź ul. Chodkiewicza 1A Page: 5 Document: R WstepDoOPC
8 OPC Reasumując, z zastosowania standardu OPC płyną następujące korzyści: Zmniejszenie obciąŝenia urządzeń Zwiększenie Ŝywotności urządzeń Zwiększenie skalowalności systemów Serwery OPC mogą przechowywać dane w pamięci podręcznej Klienci OPC nie muszą korzystać ze sterowników urządzeń Standaryzacja Specyfikacje OPC W ramach projektu zajmującego się standaryzacją OPC powstały róŝne specyfikacje, z których kaŝda definiuje odrębną funkcjonalność. Wśród istniejących specyfikacji moŝemy wyróŝnić: OPC Data Access (OPC DA)OPC Historical Data Access (OPC HDA)OPC Alarms & Events (OPC A&E)OPC Security OPC BatchOPC Unified Architecture (OPC UA) OPC Data Access (OPC DA) OPC Data Access umoŝliwia dostęp do aktualnych danych generowanych w czasie rzeczywistym. Przy pomocy OPC DA do serwera OPC kierowane są zapytania o aktualne wartości zmiennych procesowych - temperatur, ciśnień itp. Komunikacja z kaŝdym serwerem odbywa się w taki sam sposób, z wykorzystaniem tego samego formatu. Klient nie musi wiedzieć, w jaki sposób serwer komunikuje się z urządzeniem. Wielu klientów moŝe korzystać jednocześnie z tych samych danych udostępnianych przez serwer. OPC DA daje dostęp (moŝliwość odczytu lub zapisu) do pojedynczych elementów (tagów), z których kaŝdy posiada wartość, znacznik czasowy, typ i jakość. Znacznik czasowy moŝe być generowany przez urządzenie lub przez serwer OPC (jeŝeli dane urządzenie nie generuje znacznika). Przy pomocy OPC DA nie jest moŝliwe przeglądanie wartości wcześniejszych, a jedyne aktualnych. OPC KLIENT GRUPA TAG 1 TAG 2 OPC SERWER URZĄDZENIE TAG 3 WARTOŚĆ ZNACZNIK CZASOWY JAKOŚĆ TYP WŁAŚCIWOŚCI Rysunek 4 Architektura dostępu do zmiennych procesowych przez OPC DA Klient OPC moŝe logicznie podzielić odczytywane dane na grupy, charakteryzujące się np. róŝnymi czasami skanowania (czasem pomiędzy dwoma kolejnymi odczytami), trybem odczytu, itp. Charakterystyczną cechą grupy jest jej odczyt w jednej transakcji. W zaleŝności od wersji OPC DA moŝliwe są dwa tryby odczytu danych: CAS Łódź ul. Chodkiewicza 1A Page: 6 Document: R WstepDoOPC
9 OPC synchroniczny odczyt występuje zawsze w jednakowych odstępach czasowych, asynchroniczny odczyt występuje wtedy, gdy pewne dane ulegną zmianie moŝliwa jest definicja progów, po przekroczeniu których powinien nastąpić odczyt. Dostęp do danych przy pomocy OPC DA moŝe odbywać się na trzy sposoby: z wykorzystaniem COM/DCOM, z wykorzystaniem XML (extensible Markup Language) i protokołu SOAP (Simple Object Access Protocol), za pośrednictwem technologii.net Remoting, posiadającej szersze moŝliwości niŝ DCOM (obsługa róŝnych formatów i protokołów komunikacji, łatwa komunikacja za pośrednictwem Internetu). OPC DA występuje w wielu wersjach, z których najnowszą jest wersja 3.0. (kaŝda wersja zapewnia inny zestaw interfejsów, jednak powinna być zachowana kompatybilność wsteczna). W celu zapoznania się z przykładowym programowaniem wspierającym OPC DA zapraszamy do przyjrzenia się: CommServer otwarty serwer komunikacji, OPC Client Transporter. OPC Historical Data Access (OPC HDA) OPC HDA umoŝliwia przeglądanie i analizę zgromadzonych danych historycznych, np. w celu oceny wydajności systemu, bądź przewidywania błędów. Klient uzyskuje dostęp do zarchiwizowanych danych (odczytów jakiegoś urządzenia itp.) poprzez zgłaszanie zapytań do serwera OPC HDA. Specyfikacja OPC HDA zakłada dwa typy serwerów: Prosty serwer trendów - zapewniający implementację interfejsów koniecznych do dostępu do surowych (nieprzetworzonych) danych pomiarowych. Zaawansowany serwer analiz zapewniający operacje analizy danych (takich jak liczenie średnich, wartości minimalne, maksymalne), odtwarzanie danych, adnotacje, historię odczytów i zmian danych. Specyfikacja zapewnia dostęp do następujących operacji: Odczyt Klient odczytuje dane i informacje z serwera. Zapis/Aktualizacja Klient zapisuje dane lub informacje do serwera. Adnotacje Klient odczytuje lub zapisuje adnotacje do danych w serwerze. Odtwarzanie (Playback) Klient otrzymuje odtwarzane dane historyczne. OPC Alarms & Events (OPC A&E) OPC A&E słuŝy do informowania o występujących w systemie zdarzeniach i zgłaszanych alarmach. Przez alarm rozumiany jest nienormalny stan jakiegoś obiektu, wymagający szczególnej uwagi. Zdarzenie moŝe być związane ze stanem, jak np. zdarzenie przejścia danej wartości do poziomu alarmowego lub niezwiązane ze stanem, jak zmiany konfiguracji, czy błędy systemowe. Serwery OPC A&E mogą pobierać dane bezpośrednio z urządzenia lub z serwera OPC DA. Serwer OPC A&E moŝe być samodzielnym modułem lub teŝ wchodzić w skład serwera OPC DA. Specyfikacja definiuje zdarzenie, którego wystąpienie jest rejestrowane (do zdarzeń mogą np. naleŝeć: awaria urządzenia, przekroczenie wartości granicznej dla pewnej zmiennej procesowej, akcja operatora). RóŜne zdarzenia mogą być przypisywane to pewnej zmiennej, mogą być definiowane róŝne wartości progowe. Specyfikacja zapewnia moŝliwość tworzenia warunków i podwarunków wystąpienia zdarzenia. Serwer OPC A&E powinien zapewniać następujące typy zdarzeń: Zdarzenia zorientowane warunkowo (condition-related events) klient jest informowany o wystąpieniu zdarzenia. Warunki mogą być aktywowane i dezaktywowane. Serwer CAS Łódź ul. Chodkiewicza 1A Page: 7 Document: R WstepDoOPC
10 OPC implementuje równieŝ mechanizm potwierdzania zdarzeń. Zdarzenia śledzone (tracking-related events) są wykorzystywane w celu zapewnienia informacji o wystąpieniach danego zdarzenia (np. interwencji operatora). Zdarzenia proste (simple events) uŝywane w celu powiadomienia klienta o wystąpieniu zdarzenia (np. awarii urządzenia). OPC Security Specyfikacja OPC Security ma słuŝyć zapewnieniu bezpieczeństwa dostępu do danych oferowanych przez serwery OPC. UmoŜliwia poprawną weryfikację klienta, który chce uzyskać dostęp i weryfikację poprawności transmisji (czy dane nie zostały zmienione). Specyfikacja określa trzy poziomy bezpieczeństwa: Disabled security Zabezpieczenia są wyłączone, kaŝdy posiada prawo dostępu. DCOM Security Ustawienie domyślne. Działają jedynie zabezpieczenia DCOM, określające, kto ma prawo dostępu i do jakich aplikacji. Nie ma kontroli nad dostępem do poszczególnych obiektów na serwerze. OPC Security Serwer OPC kontroluje dostęp do poszczególnych obiektów. OPC Unified Architecture (OPC UA) OPC Unified Architecture jest niezaleŝnym od platformy systemowej standardem, który pozwala na komunikację pomiędzy róŝnymi typami systemów i urządzeń poprzez wysyłanie wiadomości pomiędzy klientem a serwerem Poprzednie wersje specyfikacji OPC bazowały na modelu COM/DCOM, co praktycznie uniemoŝliwiało komunikację pomiędzy róŝnymi platformami. Architektura ta została przedstawiona na poniŝszym rysunku (Rysunek 5). OPC Foundation zdecydowała, Ŝe XML moŝe zostać uŝyty do definiowania wiadomości przesyłanych pomiędzy klientem a serwerem. W rezultacie OPC Foundation rozpoczęła pracę nad nową wersją specyfikacji OPC DA nazwaną OPC XML. XML stał się językiem szeroko stosowanym w Internecie i właśnie o ten standard został oparty protokół komunikacyjny SOAP, który bardzo szybko upowszechnił się wśród producentów oprogramowania. Nowa strategia rozwoju OPC została oparta właśnie o język XML i protokół SOAP. Strategia ta została przyjęta juŝ kilka lat temu. Od tego czasu upowszechniły się usługi internetowe, które musiały zostać uwzględnione w nowej strategii rozwoju. Dzięki zastosowaniu ogólnie przyjętych standardów Rysunek 5 Architektura OPC oparta o model COM/DCOM. CAS Łódź ul. Chodkiewicza 1A Page: 8 Document: R WstepDoOPC
11 OPC sieciowych serwer OPC i klient OPC mogły działać na róŝnych platformach. Sytuacja ta została przedstawiona na poniŝszym rysunku (Rysunek 6). Rysunek 6 Architektura OPC UA oparta o usługi internetowe. Efektem przyjętej strategii było powstanie standardu OPC Unified Architecture, który bazuje na ogólnie przyjętych protokołach komunikacyjnych, takich jak TCP/IP, HTTP, SOAP, co zapewnia bardzo duŝą skalowalność rozwiązań implementowanych w oparciu o tę technologię. OPC Unified Architecture umoŝliwia przesyłanie danych za pośrednictwem róŝnych formatów m.in. formatu opartego o XML i formatu binarnego. Serwer OPC zbudowany w oparciu o Unified Architecture definiuje swoim klientom zestaw usług, jakie oferuje oraz format danych procesowych za pośrednictwem, którego ma odbywać się komunikacja. Model obiektowy OPC UA definiuje obiekty jako zmienne i metody, jak równieŝ pozwala na tworzenie relacji pomiędzy obiektami OPC. Model ten został przedstawiony na poniŝszym rysunku (Rysunek 7) CAS Łódź ul. Chodkiewicza 1A Page: 9 Document: R WstepDoOPC
12 OPC Powiadomienie o zmianie wartości Odczyt/zapis Obiekt Zmienne Referencje do innych obiektów Wywołanie metody Powiadomienie o zdarzeniu Metody () () () Rysunek 7 Model obiektu OPC UA. Bezpieczeństwo OPC UA Podczas tworzenia specyfikacji OPC UA połoŝono szczególny nacisk na bezpieczeństwo. Specyfikacja nowej technologii opracowanej przez OPC Foundation jest zgodna ze specyfikacjami WS-* takimi jak: WS-Security, WS-Trust, WS-Policy, WS-Secure Conversation Architektura bezpieczeństwa OPC UA dostarcza rozwiązań pozwalających na implementację rozwiązań zgodnych z następującymi wymaganiami bezpieczeństwa: Przesyłane dane są widoczne tylko dla autoryzowanych uŝytkowników. Dane procesowe mogą zostać zmienione tylko przez autoryzowanych uŝytkowników. Poufność. Śledzenie ruchu. Odporność na ataki typu DoS (ang. denial of service). Mechanizmy bezpieczeństwa OPC UA umieszczone są w warstwie aplikacji i w warstwie komunikacyjnej, na szczycie warstwy transportowej, co zostało przedstawione poniŝej (patrz Rysunek 8) CAS Łódź ul. Chodkiewicza 1A Page: 10 Document: R WstepDoOPC
13 OPC Klient OPC Warstwa aplikacji: Autoryzacja uŝytkownika Autentykacja Warstwa komunikacyjna: Poufność Integralność Autentykacja aplikacji Sesja Bezpieczny kanał Serwer OPC Warstwa aplikacji: Autoryzacja uŝytkownika Autentykacja Warstwa komunikacyjna: Poufność Integralność Autentykacja aplikacji Warstwa transportowa Rysunek 8 Mechanizm bezpieczeństwa standardu OPC UA Zarządzanie sesją uŝytkownika odbywa się w warstwie aplikacji. W warstwie tej działają mechanizmy bezpieczeństwa odpowiedzialne za uwierzytelnianie i autoryzację uŝytkowników. Sesja w warstwie aplikacji jest realizowana poprzez bezpieczny kanał transportowy, który działa w warstwie komunikacji i zapewnia bezpieczną komunikację pomiędzy klientem a serwerem. Wszystkie dane dotyczące sesji są przekazywane do warstwy komunikacyjnej, gdzie są przetwarzane. Warstwa komunikacji dostarcza mechanizmy bezpieczeństwa, które zapewniają poufność, integralność realizowaną poprzez podpisy i autentykację aplikacji dzięki certyfikatom. Dane zabezpieczone w warstwie aplikacji są następnie przesyłane poprzez warstwę transportową, która jest odpowiedzialna za transmisję danych pomiędzy klientem a serwerem. CAS Łódź ul. Chodkiewicza 1A Page: 11 Document: R WstepDoOPC
14 Wykorzystane technologie WYKORZYSTANE TECHNOLOGIE COM COM (Component Object Model) jest opracowaną przez Microsoft technologią umoŝliwiającą efektywną komunikację między aplikacjami. COM definiuje komponenty programowe niezaleŝne od języka programowania, co umoŝliwia włączanie do tworzonych aplikacji elementów naleŝących do innych programów i wymianę danych między poszczególnymi obiektami za pomocą tzw. interfejsów. Technologia COM jest wykorzystywana w wielu aplikacjach, jak np. Microsoft Office, gdzie umoŝliwia dynamiczne łączenie elementów np. z arkusza MS Excel do dokumentów edytora MS Word. Component Object Model definiuje: binarny standard wywoływania funkcji między komponentami, struktury interfejsów udostępnianych przez poszczególne obiekty, mechanizmy jednoznacznej identyfikacji komponentów i ich interfejsów. Interfejsy Obiekty COM udostępniają swoje funkcje obiektom zewnętrznym za pośrednictwem interfejsów. Interfejs stanowi zbiór wskaźników do funkcji składowych komponentu COM (metod), zgromadzonych w tabelach vtable (Virtual Function Pointer Table). Interfejs nie jest klasą, nie posiada własnej implementacji, to komponent COM implementuje interfejs. KaŜdy komponent moŝe implementować wiele interfejsów - oferować wiele zestawów usług. Komponenty odwołują się do interfejsów za pośrednictwem wskaźników. KaŜdy interfejs posiada własny, unikalny identyfikator (GUID). Nowa wersja interfejsu (np. z rozszerzonym zestawem funkcji) nie powoduje konfliktu ze starą wersją - otrzymuje ona inny GUID. Rysunek 9 Interfejsy obiektu COM GUID (Global Unique Identifier) jest 128-bitowym numerem jednoznacznie identyfikującym obiekty. Identyfikatory CLSID odnoszą się do obiektów COM, a IID do interfejsów. IUnknown Podstawowym interfejsem implementowanym przez kaŝdy obiekt COM jest interfejs IUnknown, udostępniający trzy funkjce: QueryInterface, AddRef, Release. CAS Łódź ul. Chodkiewicza 1A Page: 12 Document: R WstepDoOPC
15 Wykorzystane technologie Rysunek 10 Interfejs IUnknown Funkcja QueryInterface pozwala uzyskać dostęp do informacji o innych interfejsach danego obiektu. Jej składnia jest następująca: HRESULTQueryInterface(REFIIDiid,void**ppvObject); iid - [in] identyfikator Ŝądanego interfejsu ppvobject - [out] wskaźnik do Ŝądanego interfejsu Gdy interfejs jest dostępny, funkcja zwraca wartość S_OK. W przypadku, gdy interfejs nie jest zaimplementowany, zwracana jest wartość E_NOINTERFACE. Funkcje AddRef i Release zarządzają licznikiem referencji do interfejsów. AddRef jest wywoływana, gdy komponent uŝywa danego interfejsu, i zwiększa licznik o 1. Release jest wywoływana, gdy komponent nie potrzebuje juŝ interfejsu, i zmniejsza licznik. Obie zwracają nową wartość licznika referencji. Funkcje QueryInterface, AddRef i Release są dostępne w kaŝdym interfejsie COM, gdyŝ kaŝdy interfejs dziedziczy po IUnknown. Mechanizm interfejsów pozwala na łatwe dodawanie nowej funkcjonalności do istniejących obiektów poprzez implementację nowych funkcji lub całych interfejsów przy zachowaniu kompatybilności z obiektami korzystającymi ze starszych funkcji/interfejsów. Równie proste jest usprawnianie istniejącej funkcjonalności przez wprowadzanie poprawek w implementacji obecnych funkcji. DCOM Technologia DCOM jest rozszerzeniem technologii COM, umoŝliwiającym wymianę danych za pośrednictwem sieci, podczas gdy COM dotyczył jedynie komunikacji na lokalnym komputerze. DCOM zastępuje protokołem sieciowym lokalną komunikację między procesami, korzystając z technologii DCE RPC (Distributed Computing Environment / Remote Procedure Call). W rzeczywistości, z punktu widzenia klienta bądź serwera, nie ma róŝnicy, czy druga strona znajduje się na tej samej maszynie czy zdalnie. CAS Łódź ul. Chodkiewicza 1A Page: 13 Document: R WstepDoOPC
16 Wykorzystane technologie Rysunek 11 Architektura DCOM Komunikacja realizowana jest to za pośrednictwem tzw. RPC stubs oraz obiektów Proxy, istniejących po obu stronach. Przykładowa komunikacja wygląda następująco: 1. Klient wywołuje lokalnie pewną funkcję. 2. Proxy przejmuje wywołanie i tworzy wiadomość do przesłania przez sieć. 3. Wiadomość jest przesyłana. 4. System operacyjny serwera otrzymuje wiadomość i przekazuje ją do stub a serwera. Stub rozpakowuje wiadomość i lokalnie wywołuje funkcję na serwerze. Aby umoŝliwić interakcję zdalnych aplikacji za pośrednictwem DCOM naleŝy skonfigurować DCOM na kaŝdym komputerze, np. przy pomocy programu DCOMCNFG. DCOMCNFG Dcomcnfg jest programem pozwalającym na skonfigurowanie w rejestrze systemu ustawień dotyczących COM. Jest obecny w systemach z rodziny Microsoft Windows NT. Przy pomocy dcomcnfg moŝna: ustawić uprawnienia dla serwerów, globalnie lub dla kaŝdej aplikacji z osobna, zdefiniować konta uŝytkowników, z których będą uruchamiane serwery, skonfigurować poziom bezpieczeństwa dla połączeń między aplikacjami, dezaktywować DCOM dla całego komputera lub poszczególnych aplikacji. Po uruchomieniu dcomcnfg dostępne jest okienko z kilkoma zakładkami lub drzewem komponentów (w zaleŝności od wersji systemu): CAS Łódź ul. Chodkiewicza 1A Page: 14 Document: R WstepDoOPC
17 Wykorzystane technologie Rysunek 12 DCOMCNFG - okno główne (po stronie lewej z Windows 2000, a po stronie prawej z Windows XP i nowszych Podstawowe sprawy, o których naleŝy pamiętać: Ustawienia po stronie klienta muszą zezwalać serwerowi na dostęp, by mógł przesyłać Ŝądane dane. Ustawienia po stronie serwera muszą zezwalać klientom na dostęp i uruchamianie, aby umoŝliwić klientom dostęp do serwerów i pobieranie danych, a takŝe uruchomienie, gdy serwer nie jest aktywny. DCOMCNFG Zakładka Aplikacje Zakładka Aplikacje lub główne okno programu w przypadku Windows XP (i nowszych) pozwala na zmianę ustawień dotyczących konkretnej aplikacji. Ustawienia te przesłaniają konfiguracje domyślne. Po wybraniu interesującego nas obiektu i wciśnięciu przycisku Właściwości ukazuje się okienko konfiguracji DCOM dla danego programu. W celu zmiany ustawień naleŝy odszukać na liście wybraną aplikację, a następnie dwa razy kliknąć lub prawym przyciskiem wybrać właściwości. Pojawi się wówczas okno pozwalające na konfiguracje DCOM a dla danego komponentu. Na poniŝszym rysunku zostało przedstawione okno z Windows CAS Łódź ul. Chodkiewicza 1A Page: 15 Document: R WstepDoOPC
18 Wykorzystane technologie 2000 i XP: Rysunek 13 DCOMCNFG - okno aplikacji (po prawej stronie z Windows XP) Okno zawiera zakładki: Ogólne (General) - informacje o aplikacji, dla której ustawiamy DCOM oraz poziom uwierzytelnień. Lokalizacja (Location) - określa lokalizację, w której ma działać aplikacja, gdy klient stworzy nową instancję. Zabezpieczenia (Security) - ustawienia poziomu bezpieczeństwa dla danej aplikacji, (naleŝy wybrać, czy chcemy korzystać ze standardowych ustawień, których konfiguracja będzie opisana dalej, czy teŝ dana aplikacja ma mieć specyficzne dla niej ustawienia. ToŜsamość (Identity)- ustawienia uŝytkownika, który będzie uŝywany do uruchamiania aplikacji. Punkty końcowe (Endpoints) - zestaw protokołów, których mogą uŝywać klienci tego serwera. PowyŜsze elementy są odpowiednikami ustawień globalnych o tych samych nazwach i zostaną opisane w dalszej części. Na poniŝszym rysunku przestawiono kolejne zakładki: CAS Łódź ul. Chodkiewicza 1A Page: 16 Document: R WstepDoOPC
19 Wykorzystane technologie DCOMCNFG Właściwości domyślne Rysunek 14 Zakładki ustawień DCOM dla aplikacji W zakładce Właściwości domyślne (dla Windows 2000) oraz w oknie właściwości dla komputera (dla Windows XP i nowszych) ustawiamy globalne właściwości modelu DCOM na tym komputerze. CAS Łódź ul. Chodkiewicza 1A Page: 17 Document: R WstepDoOPC
20 Wykorzystane technologie Rysunek 15 DCOMCNFG - zakładka właściwości domyślnych UŜytkownik powinien tutaj ustawić: Czy zamierza wykorzystywać model DCOM na tym komputerze (domyślnie tak) Czy chce uruchomić usługi internetowe na tym komputerze (domyślnie nie) Wybrać domyślny poziom uwierzytelnień Wybrać domyślny poziom personifikacji CAS Łódź ul. Chodkiewicza 1A Page: 18 Document: R WstepDoOPC
21 Wykorzystane technologie DCOMCNFG Zabezpieczenia domyślne Zakładka Zabezpieczenia domyślne pozwala na zdefiniowanie domyślnych uprawnień obiektów istniejących w systemie. Podzielona jest na trzy sekcje: Domyślne uprawnienia dostępu kto będzie miał dostęp do aplikacji, które nie zapewniają własnych uprawnień. Domyślne uprawnienia uruchamiania jak wyŝej, ale dotyczy praw uruchamiania aplikacji. Domyślne uprawnienia konfiguracji kto ma uprawnienia do modyfikowania konfiguracji, instalacji nowych serwerów itp. Rysunek 16 DCOMCNFG - zakładka zabezpieczeń domyślnych CAS Łódź ul. Chodkiewicza 1A Page: 19 Document: R WstepDoOPC
22 Wykorzystane technologie Nowym elementem w przypadku systemów Windows XP SP2 i nowszych są limity. Limity mają nadrzędne znaczenie. To tam definiowane jest, kto (jaki uŝytkownik, jaka grupa) ma uprawnienia do uruchamiania lub dostępu do komponentów DCOM oraz w jaki sposób (lokalny, czy zdalny). Wszelkie ustawienia są wykonywane przy pomocy standardowych kontrolek Windows, za pomocą których konkretnemu uŝytkownikowi lub konkretnej grupie przypisujemy albo odmawiamy pewnych uprawnień. DCOMCNFG Protokoły domyślne Zakładka Protokoły domyślne określa, z jakich protokołów ma korzystać DCOM i w jakiej kolejności. W przypadku listy protokołów, DCOM będzie sprawdzał po kolei wszystkie, aŝ do ostatecznego wyczerpania limitu czasu. Rysunek 17 DCOMCNFG - zakładka protokołów domyślnych CAS Łódź ul. Chodkiewicza 1A Page: 20 Document: R WstepDoOPC
23 Wykorzystane technologie OFERTA Otwórz swoje systemy... dodaj kolejną opcję Konieczność uniezaleŝnienia się od dostawców oraz ochrona inwestycji zmusza do stosowania standardów. Technologia OPC, stworzona z wykorzystaniem dobrze znanego modelu łączenia komponentów OLE COM/DCOM, jest praktycznie jedynym powszechnie stosowanym standardem wymiany danych procesowych pomiędzy urządzeniami w systemach automatyki przemysłowej, z wykorzystaniem sieci komputerowej. Jego stosowanie gwarantuje otwartość i kompatybilność rozwiązań róŝnych producentów. Więcej informacji na temat OPC znajdziecie Państwo na stronie Poszukujemy wśród dostawców i integratorów systemów automatyki firm zainteresowanych rozszerzeniem funkcjonalności oferowanych rozwiązań o komponenty komunikacyjne zgodne ze standardem OPC. Jako aktywny członek OPC Foundation, organizacji zrzeszającej producentów i uŝytkowników produktów zgodnych ze standardami OPC, zapewniamy moŝliwość wejścia do grona dostawców tej technologii, przy minimalnych kosztach migracji. Jesteśmy zainteresowani podjęciem współpracy w zakresie konsultacji, tworzenia, testowania i certyfikacji Waszych produktów w technologii OPC. Dysponujemy wieloletnim doświadczeniem, narzędziami i bibliotekami oprogramowania zawierającymi ponad linii kodu do wykorzystania wg potrzeb. Posiadamy gotowe produkty OPC, które mogą wzbogacić Państwa ofertę w zakresie rozwiązań dla systemów automatyki. Jesteśmy gotowi do przeprowadzenia szkolenia i prezentacji moŝliwości technologii OPC. Proponujemy: Tworzenie serwerów OPC dla stacji obiektowych, sterowników i urządzeń programowalnych (OPC Data Access, OPC Historical Data Access, OPC Alarms & Events) Tworzenie specjalistycznych klientów OPC do przetwarzania, rejestracji i akwizycji danych Tworzenie specjalistycznych modułów transferu danych OPC Data exchange Tworzenie modułów uniwersalnej ekspozycji danych OPC XML-DA Prowadzenie testów OPC Compliance - kompatybilności produktu z technologią Prowadzenie procesu certyfikacji zgodności z OPC dla produktów Testowanie produktów podczas międzynarodowych spotkań OPC Interoperability Workshops Zainteresowanych prosimy o kontakt w celu omówienia moŝliwości i warunków współpracy commserver@commserver.eu. CAS Łódź ul. Chodkiewicza 1A Page: 21 Document: R WstepDoOPC
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoIntegracja systemów sterowania i sterowanie rozproszone 5 R
Integracja systemów sterowania i sterowanie rozproszone 5 R ifix połącznie z serwerami OPC Laboratorium 8. Krzysztof Kołek Plan laboratorium 1. OLE FOR PROCESS CONTROL (OPC)... 2 2. TESTOWY SERWER OPC...
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoStandard wymiany danych OPC (OLE for Process Control)
Standard wymiany danych OPC (OLE for Process Control) Przemysłowe Sieci Informatyczne Opracował dr inż. Jarosław Tarnawski 1 Plan wykładu Organizacja OPC Foundation Definicje OPC Historia powstania OPC
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoSieci przemysłowe i protokoły komunikacji
Urządzenia i systemy automatyki Sieci przemysłowe i protokoły komunikacji Wykład dr inż. Robert Kazała Modbus Protokół komunikacyjny stworzony w 1979 roku przez firmę Modicon. Służył do komunikacji z programowalnymi
Bardziej szczegółowoSerwery OPC UA 1. SERWER OPC UA DLA CONTROL
Serwery OPC UA 1. SERWER OPC UA DLA CONTROL Control jest polskim producentem urządzeń automatyki do sterowania i komunikacji z procesem technologicznym takich, jak sterowniki PLC, koncentratory danych,
Bardziej szczegółowo76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoKoncepcja systemu komunikacji firmy Wonderware (protokoły OPC, SuiteLink, DDE)
Informator Techniczny nr 10 09-12-1998 INFORMATOR TECHNICZNY WONDERWARE Koncepcja systemu komunikacji firmy Wonderware (protokoły OPC, SuiteLink, DDE) Wstęp Filozofia firmy Wonderware zawsze było staranie
Bardziej szczegółowoFAQ: 00000003/PL Data: 14/06/2007 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-200
Za pomocą oprogramowania PC Access oraz programu Microsoft Excel moŝliwa jest prosta wizualizacja programów wykonywanych na sterowniku SIMATIC S7-200. PC Access umoŝliwia podgląd wartości zmiennych oraz
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania. Struktura systemu redundantnego
Informator Techniczny nr 76 03-01-2005 INFORMATOR TECHNICZNY WONDERWARE Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania InTouch Alarm Hot Backup jest to narzędzie umoŝliwiające
Bardziej szczegółowoKonfiguracja serwera OPC/DDE KEPSServerEX oraz środowiska Wonderware InTouch jako klienta DDE do wymiany danych
Ustawienia serwera 1. Uruchomić serwer KEPServerEX w trybie administracji 2. Wywołać ustawienia serwera 3. W zakładce Runtime Process ustawić opcję Process Mode w tryb Interactive 4. Zaakceptować ustawienia
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 96 11-06-2007 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej oprogramowania InTouch z programem Microsoft Excel Program Microsoft Excel jest bardo często wykorzystywany
Bardziej szczegółowoTechnologie COM i ActiveX COM - Component Object Model
Technologie COM i COM - Component Object Model Jarosław Francik COM - Common Object Model Program - monolit Program składnikowy Składnik A Składnik B Składnik C Składnik D Składnik E Architektura składnikowa
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Bardziej szczegółowoPodręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoIV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoInstalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware
Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server
Bardziej szczegółowoInstrukcja skrócona (dla informatyka)
1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowo4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoWykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 102 26-05-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z aplikacją InTouch Program Microsoft Excel jest bardo często wykorzystywany
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoOPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoInstalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Bardziej szczegółowoKomunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7
Bardziej szczegółowoDeduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoWspółpraca Integry z programami zewnętrznymi
Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy
Bardziej szczegółowoNarzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Bardziej szczegółowoInstrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Bardziej szczegółowoProjekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31
Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoSerwery Statefull i Stateless
Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSystemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro
Systemy ekspertowe System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro Autorzy: 1 Wstęp Wybór zestawu komputerowego, ze względu na istnienie wielu
Bardziej szczegółowoFAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0
Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoSYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION
XII Krajowa Konferencja POMIARY KOROZYJNE W OCHRONIE ELEKTROCHEMICZNEJ XII National Conference CORROSION MEASUREMENTS IN ELECTROCHEMICAL PROTECTION 19-21. 09. 2012 Jurata, Poland SYSTEM SCADA DO OCHRONY
Bardziej szczegółowoBudowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE
Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoKonfiguracja programu komunikacyjnego DAServer SIDirect do komunikacji ze sterownikami Siemens S7 300 i 400 po protokole Ethernet
Informator Techniczny nr 120 15-02-2010 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja programu komunikacyjnego DAServer SIDirect do komunikacji ze sterownikami Siemens S7 300 i 400 po protokole Ethernet
Bardziej szczegółowoInstalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Bardziej szczegółowoGeneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!.
Geneza zmiany roku Zmiana roku jest procesem, który odbywa się zawsze 31 grudnia o północy. Proces ten polega na rozesłaniu nowych nastaw dostępowych do wszystkich kontrolerów w systemie. Konieczność takiej
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 106 18-09-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja sieci dla redundancji w Wonderware Application Server Funkcjonalność redundancji logiki jest wbudowana w Wonderware
Bardziej szczegółowoCzęść 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoWymagania programowe: STEP 7 STEP 7-Micro/Win
Sieć MPI pozwala na komunikację w trybie master/slave, gdzie S7-300/S7-400 pracuje w trybie master, natomiast S7-200 w trybie slave. Urządzenia w sieci MPI komunikują się wykorzystując oddzielne logiczne
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Odczytywanie danych z arkusza Excel za pomocą zapytań SQL do aplikacji InTouch
Informator Techniczny nr 112 23-07-2009 INFORMATOR TECHNICZNY WONDERWARE Odczytywanie danych z arkusza Excel za pomocą zapytań SQL do aplikacji InTouch Odczytywanie danych z arkusza Excel za pomocą zapytań
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoRodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows
Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows Systemy operacyjne Microsft Windows (ang. okna) posiadały od początku interfejs graficzny. KaŜda aplikacja uruchamiana jest tu w
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowo1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoKonfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowo