Anzeige
Anzeige
Anzeige
Beitrag drucken

OPC UA versus OPC Klassik

Neuer Standard für die M2M-Kommunikation?

Schon jetzt sind zahlreiche Produkte verfügbar, die OPC-UA-Technologie unterstützen. Daher dürften viele OPC-Klassik-Applikationen nach und nach auf den neuen Standard umgestellt werden. Doch wo liegt der Unterschied zwischen den beiden Technologien und welche Vorteile können sich daraus für Anwender ergeben?

Bild: Phoenix Contact Deutschland

Technisch gesehen weisen OPC UA, also Unified Architecture, und bestehende OPC-Spezifikationen aus dem Klassik-Bereich kaum Gemeinsamkeiten auf. In den fast 20 Jahren seit ihrer Markteinführung haben sich die Klassik-Spezifikationen wie OPC DA (Data Access) und OPC A&E (Alarm & Event) in zahlreichen industriellen Bereichen bewährt. Aufgrund der wachsenden Ethernet-basierten Vernetzung genügt der Standard den technologischen Ansprüchen jedoch oft nicht mehr. Deshalb wurde bereits vor rund zehn Jahren mit der Entwicklung von OPC UA begonnen. Diese Technologie soll die zukünftigen Kommunikationsanforderungen der oberhalb der Feldbussysteme angesiedelten Automatisierungstechnik erfüllen. Mit dem Kommunikationsprotokoll sind die vorher getrennten Spezifikationen auf ein gemeinsames Datenmodell portiert worden. Denn auch in neuen OPC-UA-Umgebungen müssen die Daten zyklisch oder im Fall einer Änderung ausgetauscht werden. Ebenso wichtig ist die Verfügbarkeit historischer Daten. Diese Funktionen wurden auf ein Objekt-orientiertes Modell übertragen, in dem jedes Objekt Dienste für die Funktionen Data Access (DA), Alarm & Conditions (AC), Programs und Historical Access (HA) liefert.

Kommunikation als zentraler Bestandteil der Lösung

OPC Klassik baut auf der DCOM-Technologie von Microsoft auf. 1996 war das eine gute Entscheidung, um den Standard insbesondere bei den Herstellern von Steuerungs-, Bedienen-und-Beobachten- und Scada-Systemen zu etablieren. Durch OPC Klassik wurden seitenlange Kompatibilitäts- oder Treiberlisten zwischen den Steuerungs- und Visualisierungsanbietern überflüssig. Wegen der verschiedenen per OPC UA- adressierten Komponenten kann nicht davon ausgegangen werden, dass alle Geräte mit einem Windows-Betriebssystem arbeiten. Daher sind die beiden OPC-UA-Transportprofile UA-Binary und UA-XML Betriebssystemunabhängig spezifiziert worden. Während UA-Binary auf Geschwindigkeit und Durchsatz optimiert ist, erweist sich das auf HTTP und SOAP-Protokollen basierende UA-XML als Firewall-freundlich. Heute sieht die Automatisierungswelt anders aus als im Jahr 1996 und OPC UA muss ein breiteres Anwendungsfeld adressieren.

Neben den Steuerungen und Bedienen-und-Beobachten-Geräten müssen weitere Werkzeuge und Applikationen standardisiert Daten austauschen können. So verwalten Asset Management-Tools die Geräte, Qualitätsmanagement-Werkzeuge nehmen jeden Fertigungsschritt auf, während Enterprise Resource Planning- und Manufacturing Execution System-Lösungen (ERP/MES) die Produktionsaufträge für die Automatisierung verwalten. Die Softwares verzahnen sich immer stärker mit der Automatisierungstechnik. Damit steigen auch die Anforderungen an die OPC-Schnittstelle. Um für künftige Anwendungen geeignet zu sein, zielen die Entwickler von OPC UA darauf ab, einen umfassenden Standard für die Maschine-zu-Maschine-Kommunikation (M2M) zu schaffen, einer grundlegenden Voraussetzung für das Zukunftsprojekt Industrie 4.0, das Internet der Dinge (IOT) sowie Cyber-Physical Systems (CPS). In diesen Ansätzen tauschen Geräte und Werkzeuge Daten über eine gemeinsame Kommunikationsplattform aus. Die SPSen stehen somit nicht mehr zwingend im Zentrum der Automatisierungslösung. Vielmehr fließen Informationen von intelligenten Geräten und Technologie-Steuerungen an der SPS vorbei zu den überlagerten Werkzeugen. Die Kommunikation wird zum zentralen System der Lösung. Diese Entwicklung wurde unter anderem durch den Trend zu Ethernet-basierten Feldbussystemen wie Profinet, Ethernet/IP und Modbus-TCP ausgelöst.

Forderung nach vereinheitlichten Profilen

Um den Anforderungen an die Zugriffssicherheit Rechnung zu tragen, umfasst das Protokoll ein skalierbares Security-Konzept. Reichen die Maßnahmen der User- und Application-Security nicht aus, können Daten auf der Transport-Ebene über SSL-Mechanismen verschlüsselt werden. User- und Application-Security sichern die Autorisierung von Nutzern sowie die Integrität der Client- und Server-Programme über x.509-Zertifikate ab. Damit sich die Sicherheitsfunktionen an die Anforderungen der jeweiligen Applikation anpassen lassen, definiert OPC UA den Mechanismus der Endpunkte. Diese können unterschiedliche Security-Eigenschaften und Datenstrukturen enthalten. Wichtiger als die Standardisierung der Kommunikationsprotokolle ist die Vereinheitlichung entsprechender Profile. Denn erst durch die Profile, die Collaboration Models, können die OPC-UA-Clients den Inhalt der Daten über Meta-Informationen interpretieren. Aktuell liegen Profile für bestimmte Funktionen vor wie der S95-Standard für die MES-Ankopplung, Geräte – zum Beispiel Analyzer Devices oder gemäß IEC 61131 programmierbare Steuerungen – sowie Branchen oder Bussysteme wie die Gebäudeinstallation und Energietechnik. Zwei Szenarien sollen zeigen, welche Vorteile sich für den Anwender aus dem Technologiewechsel ergeben können.


Das könnte Sie auch interessieren:

In die Entwicklung von KI-Anwendungen fließen weltweit Multi-Milliarden-Dollar-Beträge. Ganz vorne dabei: Die großen Plattform-Betreiber aus den USA und China. In weiten Bereichen außen vor sind die Europäer. Im folgenden Beitrag geht es um Technologien, Trends und Player, welche die globale Wirtschaft in den kommenden Jahren nachhaltig prägen werden.‣ weiterlesen

Produzierende Unternehmen stellt die Digitalisierung vor einen grundlegenden Wandel. Kennzeichen hierfür ist die systematische Integration von Informations- und Kommunikationstechnologie sowie Automatisierungstechnik in industriellen Wertschöpfungsstrukturen.‣ weiterlesen

Der ERP-Anbieter Proalpha übernimmt Tisoware, ein Anbieter für Zeitwirtschaftssoftware. Gemeinsam wollen beide Unternehmen ihre Kunden noch besser bei der Digitalisierung unterstützen.‣ weiterlesen

Wenn Werkzeuge ihre Halter- und Werkzeugrevolver-Daten zielgerichtet erheben und austauschen würden, ließen sich viele Mängel, etwa infolge von Schwingungen, vermeiden. Eine digitale Lösung rund um die Auswerteeinheit IQ Box des Werkzeugträgerspezialisten Sauter soll das und mehr möglich machen.‣ weiterlesen

Wenn der weltweit agierende Softwarehersteller IFS sein größtes Kundentreffen der Welt organisiert, geht es um Strategien, neue Produkte und Releases. So zeigte der ERP-Anbieter mit schwedischen Wurzeln im Oktober in Boston die neue durchgängig gestaltete Benutzerführung, ein neues Schnittstellenpaket und ein gestärktes Portfolio für das Field Service Management - unter anderem durch die Akquisition des Konkurenten Astea. Skateboard-Legende Tony Hawk war auch dabei.‣ weiterlesen

Die Bandbreite an Analyseanwendungen reicht von klassischen Reports und Kennzahlen über Self Service Analytics bis hin zu künstlicher Intelligenz. Bei aller Vielfalt sollte der Zweck nicht aus dem Fokus geraten: transparenter und effizienter fertigen zu können. Zumal immer wieder neue Manufacturing-Analytics-Instrumente entwickelt werden.‣ weiterlesen

Trotz schwieriger Marktbedingungen befindet sich die Fertigungsindustrie weiter im Wachstum. Dies zeigt der Global Growth Index des Softwareanbieters Epicor. Demnach betrug das Wachstum im Vergleich zur Vorjahresbefragung ein Prozent.‣ weiterlesen

Mit der Inititative 'Industrie 4.0' versuchen Wirtschaft, Politik und Wissenschaft seit 2012, die hiesigen industriellen Wertschöpfungsnetzwerke wettbewerbs- und zukunftsfähig zu erhalten. KI und Machine Learning spielen dabei eine immer wichtigere Rolle.‣ weiterlesen

Die Richtlinie VDI/VDE/NAMUR 2658 Blatt 1 'Automatisierungstechnisches Engineering modularer Anlagen in der Prozessindustrie - Allgemeines Konzept und Schnittstellen' wurde im Oktober 2019 in deutsch und englisch veröffentlicht. Darin wird das Engineering der Automatisierungstechnik modularer Anlagen vorwiegend in der Verfahrenstechnik beschrieben.‣ weiterlesen

Rund 100Mrd.€ Schaden ist deutschen Unternehmen im vergangenen Jahr durch kriminelle Attacken entstanden. 75% der für eine Bitkom-Studie befragten Unternehmen waren von einer solchen Attacke betroffen.‣ weiterlesen

Anzeige
Anzeige
Anzeige