Tải bản đầy đủ (.pdf) (72 trang)

Xây dựng hệ thống thu nhập dữ liệu, giám sát và điều khiển qua mạng trên cơ sở công nghệ OPC

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.09 MB, 72 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
====o0o====






NGUYỄN THỊ THU THUỶ








XÂY DỰNG HỆ THỐNG THU THẬP DỮ LIỆU, GIÁM SÁT
VÀ ĐIỀU KHIỂN QUA MẠNG TRÊN CƠ SỞ
CÔNG NGHỆ OPC







LUẬN VĂN THẠC SĨ














HÀ NỘI –2009
2
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
====o0o====






Nguyễn Thị Thu Thuỷ









XÂY DỰNG HỆ THỐNG THU THẬP DỮ LIỆU, GIÁM SÁT
VÀ ĐIỀU KHIỂN QUA MẠNG TRÊN CƠ SỞ
CÔNG NGHỆ OPC

LUẬN VĂN THẠC SĨ


Ngành : Công nghệ Thông tin
Chuyên ngành : Truyền dữ liệu và Mạng máy tính
Mã số : 60 48 15
Người hướng dẫn khoa học: PGS.TS.Vũ Chấn Hưng









HÀ NỘI -2009
5
MỤC LỤC
Lời mở đầu: 7
Chương 1. CÔNG NGHỆ OPC VÀ KIẾN TRÚC MẠNG ĐIỀU KHIỂN8
1.1. Giới thiệu về hệ thống mạng công nghiệp: 8
1.2. Tổng quan về công nghệ OPC: 10
1.3. Kiến trúc công nghệ OPC: 14
1.3.1. Giới thiệu: 14

1.3.2. Kiến trúc OPC: 14
1.3.3. Mô hình dữ liệu OPC: 15
1.3.4. Các chuẩn giao diện ứng dụng của OPC: 16
1.4. Một vài vấn đề đảm bảo an ninh cho OPC: 20
1.4.1. Những nguy cơ về vấn đề an ninh với máy chủ OPC: 20
1.4.2. Một số cấu hình đảm bảo an ninh cho OPC: 20
1.4.3. Những điểm cần lưu ý: 33
Chương 2. HỆ THỐNG ĐIỀU KHIỂN VÀ GIÁM SÁT CÓ DỰ PHÒNG
NÓNG
34
2.1. Mô hình dự phòng: 34
2.2. Dự phòng nóng cải thiện độ tin cậy: 38
2.3. Các cấp độ dự phòng: 39
2.4. Dự phòng cải thiện tính sẵn sàng: 40
2.5. Cơ chế dự phòng nóng của hệ thống điều khiển và giám sát: 42
Chương 3. XÂY DỰNG HỆ THỐNG ĐIỀU KHIỂN VÀ GIÁM SÁT CÓ
DỰ PHÒNG NÓNG TRÊN CƠ SỞ CÔNG NGHỆ OPC
44
3.1. Phần cứng: 44
3.2. Cấu hình: 46
3.2.1. Khai báo phần cứng: 48
3.2.2. Cấu hình máy chủ OPC: 52
3.2.3. Cấu hình kết nối mạng từ OPC server tới hai trạm chủ: 54
3.2.4. Download toàn bộ cấu hình: 56
3.3. Xây dựng ứng dụng trên OPC client: 56
KẾT LUẬN 73
TÀI LIỆU THAM KHẢO 72
6
BẢNG CÁC THUẬT NGỮ VIẾT TẮT


STT
THUẬT
NGỮ
VIẾT TẮT
TÊN ĐẦY ĐỦ GHI CHÚ
1 COM Component Object Model Mô hình đối tượng thành
phần
2 DCOM Distributed Component
Object Model
Mô hình đối tượng thành
phần phân tán
3 DCS Distributed control system Hệ thống điều khiển phân
tán
4 DLL Dynamic-link library Thư viện liên kết động
5 DUC Device Under Control
6 ERP Enterprise Resource Planning Phần mềm hoạch định tài
nguyên doanh nghiệp
7 HMI Human-Machine Interface Giao diện người máy
8 MTTF Mean Time to Failure Thời gian trung bình xảy
ra lỗi
9 OLE Object linking and
Embedding
Nhúng và liên kết đối
tượng
10 OPC OLE for Process Control OLE cho điều khiển quá
trình
11 OPC UA OPC Unified Architecture Kiến trúc hợp nhất OPC
12 OPC XML-
DA
OPC XML- Data Access OPC truy cập dữ liệu

XML
13 OPC-AE OPC – Alarms & Events OPC sự kiện và cảnh báo
14 OPC-DA OPC- Data access OPC truy cập dữ liệu
15 OPC-DX OPC Data Exchange OPC trao đổi dữ liệu
16 OPC-HDA OPC- Historical Data Access OPC truy cập dữ liệu lịch
sự
17 OSI Open Systems
Interconnection Reference
Model
Mô hình tham chiếu kết
nối các hệ thống mở
18 PLC Programmable Logic
Controller
Bộ điều khiển logic khả
trình
19 RPC Remote Procedure Call Gọi thủ tục từ xa
20 SCADA Supervisory Control and Data
Acquisition
Hệ thống điều khiển
giám sát và thu thập dữ
liệu
21 TCP Transmission Control
Protocol
Giao thức điều khiển vận
tải
22 XML EXtensible Markup Language Ngôn ngữ đánh dấu mở
rộng
7
XÂY DỰNG HỆ THỐNG THU THẬP DỮ LIỆU, GIÁM SÁT
VÀ ĐIỀU KHIỂN QUA MẠNG TRÊN CƠ SỞ CÔNG NGHỆ OPC


Lời mở đầu:
Với sự phát triển mạnh mẽ của công nghiệp hiện đại, các hệ thống tự động
hoá, trong đó có các hệ thống giám sát và điều khiển tự động, ngày càng giữ vai
trò quan trọng và không thể thiếu trong các nhà máy, xí nghiệp. Để đáp ứng nhu
cầu nâng cao n
ăng lực sản xuất kinh doanh của các doanh nghiệp, các hãng sản
xuất thiết bị công nghiệp luôn luôn cải tiến và đưa ra những dòng sản phẩm mới.
Các doanh nghiệp có thể xây dựng mới hoặc nâng cấp các dây truyền sản xuất
của mình trên cơ sở tích hợp và lắp đặt các thiết bị của nhiều hãng sản xuất khác
nhau. Một trong các vấn đề lớn cần giải quyết ở đây là khả
năng trao đổi thông
tin và dữ liệu quá trình giữa các thiết bị có đặc tính kỹ thuật và nguồn gốc khác
nhau đó. Hơn nữa ở các hệ thống sản xuất tự động hoá, các hệ thống giám sát và
điều khiển tự động không chỉ phục vụ ở mức sản xuất mà còn được dùng để
phục vụ cho cả mục đích quản lý và điều hành sản xuất. Đ
iều này cũng đòi hỏi
phải có một phương pháp truyền thông và giao diện thống nhất trong hệ thống.
Công nghệ OPC (OLE for Process Control) cung cấp một giao diện truyền thông
chung giữa các hệ thống điều khiển công nghiệp không phụ thuộc vào các thiết
bị phần cứng và phần mềm trong hệ thống, là một giải pháp thích hợp cho các
vấn đề nói trên. Bên cạnh vấn đề tích hợp một hệ thống thố
ng nhất còn có vấn
đề đảm bảo hoạt động giám sát và điều khiển sản xuất được thông suốt và liên
tục trong các tình huống sự cố. Cơ chế điều khiển có dự phòng nóng là một
trong những giải pháp đáp ứng được yêu cầu này.
Hệ thống thiết bị công nghiệp được trang bị tại phòng thí nghiệm trọng
điểm thuộc Viện Công nghệ Thông tin hiện đã có chươ
ng trình điều khiển và
một modun dự phòng nóng được xây dựng bằng ngôn ngữ Step 7, tuy nhiên

trong luận văn này tôi muốn giải quyết một khía cạnh đó là xây dựng ứng dụng
giám sát và điều khiển từ xa hệ thống có dự phòng nóng mới thực hiện truyền
thông với các thiết bị dựa trên công nghệ OPC. Vì vậy tôi đã chọn đề tài luận
văn của mình là: “Xây dựng hệ thống thu thập d
ữ liệu, giám sát và điều
khiển qua mạng trên cơ sở công nghệ OPC”
8
Chương 1. CÔNG NGHỆ OPC VÀ KIẾN TRÚC MẠNG ĐIỀU KHIỂN
1.1. Giới thiệu về hệ thống mạng công nghiệp:
Lĩnh vực công nghệ tự động hoá hiện nay đang rất phát triển, ngày
càng có nhiều thiết bị được thiết kế dựa trên kỹ thuật vi xử lý tham gia
vào quá trình điều khiển, sản xuất trong các hệ thống công nghiệp, chẳng
hạn như các thiết bị đo, các thi
ết bị điều khiển tự động, các thiết bị giám
sát… Những thiết bị này được kết nối và truyền thông với nhau nhờ các
hệ thống bus và tạo thành hệ thống mạng công nghiệp. Một hệ thống
mạng công nghiệp phức tạp có thể gồm ba cấp độ: Cấp thứ nhất là cấp
cảm biến chấp hành, các thiết bị cảm biến và cơ cấ
u chấp hành truyền
thông qua đường bus cảm biến - chấp hành; Cấp thứ hai là cấp điều khiển-
giám sát hiện trường các thiết bị đo lường, thiết bị chấp hành, giao diện
người máy, các máy tính điều khiển truyền thông với nhau thông qua hệ
thống truyền thông thời gian thực là hệ thống bus hiện trường như
PROFIBUS, INTERBUS, CONTROLNET, MODBUS và
FOUNDATION FIELDBUS…; Cấp thứ ba đó là cấp điều hành sản xuất
bao g
ồm các máy tính chạy các ứng dụng điều hành sản xuất và kinh
doanh thương mại, ở cấp độ này các máy tính được truyền thông với nhau
thông qua hệ thống mạng Ethernet thông thường.











Cấp cảm biến-cơ cấu chấp hành
Cấp điều khiển/giám sát
Các trạm
điều khiển/
vào ra phân tán
BUS hiện trường
ETHENET công nghiệp
Trạm điều khiển
trun
g
tâm
Cấp điều hành sản xuất
Hình 1. Các cấp độ điều khiển trong mô hình mạng công nghiệp
9
Truyền thông trong công nghiệp đòi hỏi những đặc thù riêng đó là phải
đảm bảo có độ tin cậy cao, có khả năng đáp ứng truyền dữ liệu thời gian thực,
truyền dữ liệu chính xác và lượng thông tin truyền tải lớn. Hầu hết các hệ thống
mạng công nghiệp đều hoạt động trong những môi trường khá khắc nghiệt vì
vậy phải đảm bảo tính ổn định cao, chống l
ại các tác động của môi trường như
nhiệt độ, độ ẩm, nhiễu từ trường, điện trường lớn,…

Vì vậy mạng công nghiệp đòi hỏi phải đáp ứng được những yêu cầu sau
đây:
 Độ tin cậy cao
 Đảm bảo tính ổn định và sẵn sàng của hệ thống
 Truyền tải thông tin với độ chính xác cao và lưu lượng thông
tin lớn.
 Truyền d
ữ liệu thời gian thực.
 Có tính mở, dễ thay đổi và nâng cấp và giá thành rẻ.
Ở cấp độ hiện trường, việc truyền dẫn dữ liệu quá trình được thực hiện
theo chu kỳ còn các dữ liệu khác như các tham số cấu hình, thiết lập hệ thống
được truyền theo kiểu phi chu kỳ. Chính vì truyền dữ liệu theo chu kỳ nên hệ
thống bus hiện trường hỗ trợ rất tốt truyề
n dữ liệu theo thời gian thực. Định kỳ
một khoảng thời gian trạm chủ trên đường truyền tiến hành quét đường truyền
một lần, khác với cơ chế điều khiển đường truyền của hệ thống mạng internet đó
là cơ chế lắng nghe đường truyền, tức là khi đường truyền rỗi sẽ thực hiện việc
truyền thông tin lên đường truyền. Chuẩn giao th
ức bus hiện trường tiêu biểu
hiện nay là chuẩn Profibus. Cơ chế truyền thông dựa trên chuẩn giao thức
Profibus được thực hiện dựa trên cơ chế chủ - thợ. Trong đó trạm chủ thường là
một máy tính hoặc PLC đóng vai trò bộ điều khiển trung tâm, trạm thợ là các
thiết bị hiện trường. Trạm chủ chủ động truy cập bus và thực hiện trao đổi thông
tin với các trạm thợ theo chu k
ỳ.
Ở cấp độ điều hành sản xuất các thiết bị điều khiển trung tâm ở mức hiện
trường kết nối với các máy tính chạy các ứng dụng và phần mềm điều hành,
giám sát sản xuất thông qua hệ thống mạng Ethernet. Tuy nhiên mỗi ứng dụng
muốn truy cập, điều khiển thiết bị của một hãng nào đó cần phải cài đặt các bản
Driver riêng đi kèm với thiết bị trên máy tính chạy ứng dụng đó. Bài toán quan

trọng đặt ra ở đây đó là phải làm sao xây dựng một chuẩn chung cho phép tích
hợp thiết bị ở cấp hiện trường thuộc nhiều hãng sản xuất khác nhau kết nối với
vào hệ thống điều hành sản xuất theo một cách thức nhất quán, dễ dàng cài đặt
10
và giảm giá thành lắp đặt. Công nghệ OPC ra đời dựa trên sự thống nhất của
phần lớn các hãng sản xuất, các công ty và người dùng trong lĩnh vực công
nghiệp đã giải quyết được bài toán trên.
1.2. Tổng quan về công nghệ OPC:
Ngày nay các hãng sản xuất thiết bị công nghiệp luôn luôn cải tiến và đưa
ra những dòng sản phẩm mới đáp ứng nhu cầu sản xuất kinh doanh của doanh
nghiệp. Do sự phong phú của thị
trường các thiết bị công nghiệp, sự chênh lệch
về giá cả cũng như khả năng tài chính mà các doanh nghiệp có thể lựa chọn và
tìm đến những giải pháp tiết kiệm hơn như lắp đặt thiết bị có giá thành rẻ của
nhiều hãng sản xuất khác nhau cho dây truyền sản xuất của mình(các thiết bị có
thể không đồng bộ), từ đó nảy sinh bài toán khó đối với những người tích h
ợp hệ
thống. Thiết bị của các hãng sản xuất cần phải có khả năng tương thích với nhau
trong một hệ thống chung.
Kiến trúc hệ thống thông tin trong công nghiệp rất phức tạp, không chỉ
dừng ở mức sản xuất mà các hệ thống giám sát và điều khiển quá trình cũng cần
phải phục vụ cho mục đích quản lý và kinh doanh. Ngày nay các bộ phận kinh
doanh hoặc quản lý đ
ã có thể sử dụng thông tin từ hệ thống giám sát và điều
khiển quá trình sản xuất để đưa ra những chiến lược kinh doanh hay cung cấp
thông tin về sản phẩm đang được sản xuất để phục vụ khách hàng một cách
nhanh chóng và tiện lợi. Kiến trúc hệ thống thông tin công nghiệp nhìn chung
được chia làm 3 cấp độ:
- Cấp hiện trường: Các thiết bị điều khiển, giám sát ở cấp hiện tr
ường

như thiết bị vào ra, thiết bị đo lường( nhiệt độ, áp suất, mực nước …),
thiết bị chấp hành, thiết bị phân tích, thiết bị giao diện điều khiển, cấu
hình vận hành… sẽ cung cấp thông tin về tình trạng sức khoẻ, tham số
cấu hình, trạng thái hoạt động của các thiết bị để phục vụ cho việc
quản lý hiện trường sản xu
ất. Những thông tin này cũng cần phải tổ
chức và được sử dụng theo một cách thức nhất quán.
- Cấp quản lý quá trình: có thể bao gồm các hệ thống điều khiển phân
tán, hệ thống giám sát SCADA, các máy tính thu thập dữ liệu và điều
hành quản lý sản xuất… Các hệ thống này có thể trao đổi dữ liệu cho
nhau để phối hợp trong việc quản lý quá trình được tốt hơn.
- Cấp quả
n lý kinh doanh: Các ứng dụng client có thể truy cập vào các
hệ thống ở cấp dưới (cấp quản lý quá trình) để lấy dữ liệu nhằm phục
vụ cho công việc kinh doanh như nhập nguồn nguyên liệu, xác nhận
11
tình trạng sản xuất các mặt hàng, cung cấp thông tin mặt hàng cho
khách hàng….

















Hệ th

n
n
g
an toà
Bộ đi
ều
khi

n
quá trình
áBộ giám s
t
quá trìn
h
Ði

u khi

n giám sá
t
Dữ liệ
u
lịch s


Dữ liệu O
t r
PC
gập t un
Ði

u khi

n
sản xu
ất
Bộ đi
ều
khi

n
quá trình
D

ữ liệu OPC tập trung
Dữ li
u
lịch s

Dữ liệ
u
lịch s

Máy khác
h

kinh doanh
goài
ại
ghiệp
u
Mạng internet/mạng n
Mạng thương m
Mạng xí n
Mạng phía điều hành sản x
ất
Mạng giám sát/đi

u khi

n
Mạng điều khiển cơ s

Giao diện máy di

u khi

n
Ðối tác kinh doanh/khách hàng/nhà cung c

p
Mạng WAN
Tường lử
a
Tường lử
a

Switc
h
Switc
h
Giao diện máy di

u khi

n
Mạng thiết bị hiện trường
Hình 2. Kiến trúc thông tin điều khiển quá trình.
Để có được một hệ thống điều khiển, giám sát quá trình hiệu quả cần phải
tích hợp các hệ thống ở cấp độ quản lý quá trình với các ứng dụng client ở cấp
độ quản lý kinh doanh. Từ đó phải giải quyết bài toán truy cập dữ liệu nhất quán
và hiệu quả gi
ữa các thiết bị đa dạng trong hệ thống điều khiển và giám sát qúa
trình. Tuy nhiên, hầu hết các thiết bị của mỗi hãng sản xuất đều hoạt động theo
những chuẩn giao thức riêng dựa trên driver của hãng đó viết riêng cho mỗi sản
phẩm. Mỗi khi có sự thay đổi về phần cứng thì các ứng dụng hoạt động dựa trên
những phần cứng đó cũng đòi hỏ
i phải có driver mới. Ngoài ra còn nảy sinh sự
bất đồng trong truy cập bởi mỗi ứng dụng có những driver độc lập riêng của
mình. Các nhà sản xuất phần cứng đã cố gắng giải quyết vấn đề trên bằng việc
cố tạo ra các driver cho tất cả các ứng dụng tuy nhiên họ không thể viết một
driver có hiệu quả cho mọi ứng dụng bởi các ứng dụng client vô cùng phong
phú.
12
Công nghệ OPC ra đời đã giải quyết được bài toán nêu trên, khắc phục
vấn đề truyền thông giữa các thiết bị của các hãng sản xuất khác nhau cho phép
tích hợp các hệ thống điều khiển giám sát với các ứng dụng quản lý. Khi chưa

có ứng dụng OPC, mỗi hãng thiết bị đều sử dụng những giao thức kết nối riêng,
độc quyền, vì vậy với mỗi thiết bị đều ph
ải có một kết nối riêng với một ứng
dụng cụ thể nào đó, khi đó chi phí và thời gian để triển khai hệ thống sẽ rất lớn
do số lượng kết nối mạng giữa thiết bị và ứng dụng khá nhiều.












Giao diện
người máy
Ứng dụng
SCADA
Ứng dụng điều
khiển sản xuất
Thiết bị PLC
hãng A
Thiết bị PLC
hãng B
Thiết bị PLC
hãng C
Hình 3. Mỗi loại thiết bị có một kết nối riêng tới một ứng dụng khi chưa ứng

dụng công nghệ OPC
Trong khi đó vớ
i công nghệ OPC mỗi hãng thiết bị chỉ có một máy chủ
OPC và máy chủ này làm nhiệm vụ kết nối trung gian giữa các ứng dụng phía
khách với một thiết bị. Máy chủ OPC làm nhiệm vụ trao đổi các giá trị giữa ứng
dụng và thiết bị, nó sẽ thực hiện việc đọc và ghi các giá trị và tham số điều khiển
lên thiết bị theo yêu cầu của ứng dụng đồng thời cung cấp cho
ứng dụng các giá
trị mà nó đọc được từ thiết bị. Hình dưới đây minh hoạ mỗi ứng dụng phía
khách có thể kết nối với tất cả các máy chủ OPC của các hãng khác nhau qua cơ
sở hạ tầng mạng ethernet một cách đơn giản và nhất quán, số lượng kết nối
mạng giảm đi đáng kể từ đó chi phí triển khai mạng cũng sẽ rẻ hơn.


13














Giao diện

người máy
Ứng dụng
SCADA
Ứng dụng điều
khiển sản xuất
Ethernet
Máy chủ
OPC của
hãn
g
C
Máy chủ
OPC của
hãn
g
B
Máy chủ
OPC của
hãn
g
A
Thiết bị PLC
hãng A
Thiết bị PLC
hãng A
Thiết bị PLC
hãng B
Thiết bị PLC
hãng C
Hình 4. Tích hợp hệ thống trong môi trường hỗn tạp trở nên rất đơn giản.

Công nghệ OPC đã đưa ra một phương thức chung cho các ứng dụng để
truy cập dữ liệu từ nhiều nguồn khác nhau, có thể từ một thiết bị hay từ một cơ
sở dữ liệu.
Công nghệ OPC giúp người dùng thoát khỏi tính bó hẹp và độc quyền của
các nhà sản xuất. OPC đã cải thiện mối quan hệ giữa các nhà cung cấp công
nghệ và người dùng. OPC cung cấp một giải pháp thực sự mở giúp người dùng
có nhiều lựa chọn hơn cho những ứng dụng tự động hoá của mình.
14
1.3. Kiến trúc công nghệ OPC:
1.3.1. Giới thiệu:
OPC là viết tắt của từ Object-Linking and Embedding (OLE) for Process
Control: nhúng và liên kết đối tượng cho điều khiển quá trình, được phát triển
năm 1996, được duy trì và phát triển bởi tổ chức OPC Foundation cho đến nay.
OPC là kết nối mở trong hệ thống công nghiệp tự động hoá và thương
mại. Khả năng thao tác giữa các thành phần được đảm bảo nhờ tạo ra và duy trì
các đặc tả mở không độc quy
ền. Nguồn gốc của OPC là dựa trên công nghệ
COM(Component Object Model) và DCOM (Distributed Component Object
Model) của Microsoft, định nghĩa một tập hợp chuẩn các đối tượng, giao diện,
phương thức sử dụng trong các ứng dụng điều khiển quá trình và sản xuất tự
động hoá tạo thuận lợi cho giao tiếp giữa các thành phần.
OPC là công nghệ Client/Server, trong đó OPC server: là một ứng dụng
đóng vai trò là máy chủ cung cấp dữ liệu, còn OPC client: là một ứng dụng
đóng
vai trò là một máy khách sử dụng dữ liệu, chẳng hạn như các ứng dụng HMI
(giao diện người máy), ERP( Enterprise resource planning: phần mềm hoạch
định tài nguyên doanh nghiệp), hay chỉ là một file Excel, Các máy chủ OPC
được cung cấp bởi các hãng khác nhau. Mỗi một hãng thiết bị có thể đưa ra các
sản phẩm OPC server của riêng mình.
1.3.2. Kiến trúc OPC:

OPC thực chất là một giao diện lập trình ứng dụng. Nó ở mức trừu tượng
hoá cao hơn các giao thức truyề
n thông như Ethernet, TCP/IP hoặc ngay cả giao
thức ứng dụng Modbus. Hình dưới đây chỉ ra nền tảng của OPC là 3 giao thức
truyền thông then chốt: COM, DCOM và RPC(Remote Procedure Call, phương
thức gọi thủ tục từ xa).
Giao diện lập trình ứng dụng OPC
Tầng ứng dụng: DCOM
Tầng phiên: RPC
Tầng vận tải: TCP hoặc UDP
Tầng mạng: IP
Tầng liên kết dữ liệu: Ethernet
framing
Tầng vật lý: Ethernet
Hình 5. Mối quan hệ giữa OPC, COM, DCOM và RPC.
15
Mô hình đối tượng thành phần (COM) là sự kế thừa từ thư viện liên kết
động (DLL: Dynamic-link library) và là một kiến trúc phần mềm được phát triển
bởi Microsoft để xây dựng các ứng dụng dựa trên thành phần. Nó cho phép
người lập trình có thể sử dụng lại các đoạn mã theo cách mà các ứng dụng khác
có thể sử dụng chúng mà không cần lo lắng về chi tiết thực hiện bên trong. Bằng
cách này, các đối tượng COM được thay thế
bởi version mới hơn mà không
phải viết lại những ứng dụng sử dụng chúng.
Hình dưới đây mô tả một đối tượng COM gồm 4 giao diện. Việc truy cập
vào một đối tượng thông qua giao diện và bị chi phối bởi các phương thức khác
nhau.






Hình 6. Mô hình đối tượng thành phần COM.
DCOM (mô hình đối tượng thành phần phân tán) là một Version hỗ trợ
mạng của COM. DCOM cố gắng giấu đi sự khác bi
ệt giữa lời gọi cục bộ ( trên
cùng một máy tính) và lời gọi từ xa (giữa hai máy tính khác nhau) từ các nhà
phát triển phần mềm.
DCOM sử dụng phương thức gọi thủ tục từ xa RPC(Remote proceduce
call) để gửi và nhận thông tin một cách trong suốt giữa các thành phần COM
trên cùng một mạng. RPC cho phép các nhà phát triển hệ thống điều khiển thực
thi từ xa của các chương trình mà không cần chỉ rõ các thủ tục cho Server.
Chương trình phía khách g
ửi một thông điệp tới máy chủ với các tham số phù
hợp và máy chủ trả lại thông điệp chứa kết quả của chương trình đã thực thi.
1.3.3. Mô hình dữ liệu OPC:
Các thông tin từ máy chủ OPC được tổ chức thành các nhóm các item một
cách hiệu quả. Các Server có thể chứa nhiều nhóm item, và một nhóm có thể là:
nhóm Public( sẵn sàng cho truy cập bởi mỗi máy khách) hoặc nhóm cục bộ
Local( chỉ có thể truy cập bởi máy khách mà đ
ã tạo ra nó).
Hình dưới đây minh hoạ có 2 thiết bị PLC kết nối tới một máy tính chạy
một hoặc nhiều OPC server chứa các thông tin đã được nhóm. PLC và máy chủ
OPC truyền thông với nhau sử dụng giao thức PLC trong khi các OPC client
16
chạy trên các máy tính khác truy cập dữ liệu trên OPC Server thông qua giao
thức DCOM.








Hình 7. Mô hình giao tiếp của OPC
Các ứng dụng client có thể truy cập vào server để đọc hoặc ghi giá trị lên
các item, OPC server sẽ làm nhiệm vụ trao đổi những giá trị này với các thiết bị
công nghiệp.
Các item được tổ chức thành các nhóm gọi là các group, mỗi item gồm có
một biến chứa giá trị, một biến đo chất lượng và một nhãn thời gian.





N

m

item1
Item2
Giá trị, chất
lượng, nhãn
thời
g
ian
Item3
Hình 8. Tổ chức củ
a các nhóm và các item
1.3.4. Các chuẩn giao diện ứng dụng của OPC:

OPC có nhiều chuẩn giao diện khác nhau, mỗi chuẩn có những chức năng
riêng biệt và luôn gồm 2 đặc tả giao diện: giao diện tự động và giao diện tuỳ
biến. Giao diện tự động dành cho ứng dụng viết bằng VB còn giao diện tuỳ biến
dùng cho ứng dụng được xây dựng bằng ngôn ngữ C++. Dưới đây ta sẽ đi vào
những chuẩn giao diện OPC quan tr
ọng nhất.
1.3.4.1. OPC DA (OPC Data Access – OPC truy cập dữ liệu):
OPC truy cập dữ liệu (OPC-DA) là đặc tả OPC ra đời sớm nhất, được ban
hành năm 1998. OPC-DA được sử dụng cho mục đích truy cập dữ liệu thời gian
thực trong điều khiển quá trình và sản xuất. Máy chủ OPC-DA cho phép truy
cập tới giá trị hiện thời của các thanh ghi PLC, con trỏ dữ liệu DCS (Ditributed
17
Control System, hệ thống điều khiển phân tán) và đọc thông tin từ các nguồn
vào ra hay những ứng dụng phần mềm khác.
OPC-DA truy cập tới hầu hết các giá trị hiện hành. Bản thân dữ liệu có
thể được lưu trữ tạm thời cục bộ tại máy chủ OPC.
Mỗi thành phần dữ liệu được gọi là một con trỏ và có 3 thuộc tính:
• Giá trị: Dữ liệu thực đang đượ
c đọc và ghi.
• Chất lượng: Định nghĩa độ tin cậy của dữ liệu (tốt, tồi, không
chắc chắn) và nhiều thông tin chi tiết về trạng thái của dữ liệu,
ví dụ dựa trên liên kết thiết bị vào ra.
• Nhãn thời gian: Trong một vài trường hợp, giao thức của thiết bị
có thể cung cấp thuộc tính này cho mỗi giá trị. Nếu nó không
cung cấp thì máy chủ OPC sẽ đăng kí giá trị thời gian d
ựa trên
đồng hồ bên trong của thiết bị.
OPC-DA cung cấp khả năng thực thi tốt, truyền thông mạnh mẽ, truyền
dữ liệu số thực với độ chính xác cao và được sử dụng rộng rãi.
1.3.4.2. OPC Alarm & Event (OPC cảnh báo, sự kiện):

OPC sự kiện và cảnh báo (OPC A&E) định nghĩa một giao diện cho việc
giám sát và báo nhận các cảnh báo. Không giống như DA, A&E không cung cấp
một luồng dữ liệu liên tục giữa client và server, như
ng thay vào đó nó cung cấp
giá trị chỉ khi xảy ra một sự kiện nào đó. Những giá trị này bao gồm cảnh báo
quá trình, hành động của các bộ điều hành, thông điệp và thông điệp thống kê,
theo dõi. Các dạng ứng dụng OPC A&E phía client gồm có:
• Trạm điều hành
• Thành phần sự kiện/cảnh báo đăng nhập
• Các hệ thống con quản lý sự kiện /cảnh báo
Máy chủ OPC A&E có thể kết n
ối trực tiếp với nguồn dữ liệu (ví dụ như
truyền thông với các thiết bị truyền thông hoặc các ứng dụng cục bộ) hoặc tới
máy chủ OPC-DA cục bộ hoặc máy chủ OPC-DA bên ngoài. Máy chủ OPC
A&E có thể đánh giá đầu vào từ một hoặc nhiều nguồn dữ liệu để quyết định
xem sự kiện nào sẽ xảy ra và thông báo sự kiện này cho một hoặc nhiề
u máy
khách. Các máy OPC client có thể đăng ký trước các thông tin mà nó quan tâm
và mong nhận được từ OPC A&E, kỹ thuật này gọi là kỹ thuật callback.
18
1.3.4.3. OPC Historical Data Access (truy cập dữ liệu lịch sử):
Một trong những hạn chế của OPC-DA đó là chỉ cung cấp các giá trị
trong khoảng thời gian tương đối ngắn, điều đó tạo nên khó khăn trong phân tích
tìm ra nguyên nhân nguồn gốc dẫn tới định hướng hoặc tiên đoán sai sự kiện.
OPC truy cập dữ liệu lịch sử (OPC-HDA) khắc phục được nhược điểm này bằng
cách cung cấp ph
ương tiện truy cập linh hoạt gồm 2 kiểu dữ liệu gọi là dữ liệu
điều khiển quá trình tổng hợp và dữ liệu thô. Dữ liệu thô là một tập hợp các giá
trị đơn lẻ thu được qua các sự kiện lưu trữ trong cơ sở dữ liệu, trong khi đó
nguồn dữ liệu tổng hợp là giá trị tổng hợp như giá trị lớn nhất, nhỏ nhấ

t, sự khác
nhau, và giá trị trung bình qua một chu kỳ thời gian. OPC-HDA không xác định
rõ hay giới hạn kiểu dữ liệu được truy cập. Các máy chủ OPC-HDA hỗ trợ cơ sở
dữ liệu quan hệ như Oracle, Microsoft SQL server.
1.3.4.4. OPC Data Exchange (OPC trao đổi dữ liệu):
OPC trao đổi dữ liệu (OPC DX) định nghĩa một tập hợp chuẩn công
nghiệp các giao diện cung cấp khả năng trao đổi dữ liệu và truyền thông từ
server tới server giữa các thiế
t bị và các bộ điều khiển được kết nối vào mạng
Ethernet sử dụng các giao thức khác nhau. OPC-DX thực chất là sự mở rộng của
đặc tả OPC DA.
OPC-DX cho phép các máy chủ OPC-DA trao đổi dữ liệu trực tiếp mà
không yêu cầu một máy khách OPC trung gian. Về mặt chức năng, máy chủ
OPC-DX thực thi nhiều tính năng của máy chủ OPC-DA nhưng nó truyền tin
cậy hơn. Có thể hiểu OPC-DX như một máy chủ OPC-DA đượ
c cấu hình để
trao đổi dữ liệu với các máy chủ OPC-DA khác. OPC-DX vẫn cho phép một
máy khách được dùng để cấu hình, điều khiển và giám sát trao đổi dữ liệu với
nó như những OPC-DA khác. Đặc tả OPC-DX mở rộng đặc tả OPC-DA để tạo
khả năng trao đổi dữ liệu trong thời gian thực hiện chương trình, tính độc lập
của giao thức ứng dụng thời gian thực được hỗ
trợ bởi mạng Ethernet TCP/IP
fieldbus.
1.3.4.5. OPC Security (OPC bảo mật):
OPC bảo mật được thiết kế để đảm bảo các máy chủ OPC thực thi các
giao diện ứng dụng bảo mật của hệ điều hành theo một cách nhất quán. Nó định
nghĩa 3 mức bảo mật:
• Disabled security – không thiết lập bảo mật
19
• DCOM Security – sử dụng thiết lập DCOM để quyết định ban hành

cấp phép truy cập và đảm bảo tính riêng tư và toàn vẹn của các
thông điệp.
• OPC security – máy chủ OPC hoạt động như một bộ giám sát thẩm
quyền truy cập tới những đối tượng xác định được đưa ra bởi máy
chủ OPC.
1.3.4.6. OPC XML-Data access (truy cập dữ liệu XML):
Dịch vụ Web ngôn ngữ đánh dấu mở rộng XML(Extensible Markup
Language)
đang trở thành phương thức chuẩn cho trao đổi dữ liệu giữa các ứng
dụng thương mại và đang được xây dựng một cách nhanh chóng trong môi
trường điều khiển quá trình. Sau một vài năm phát triển chuẩn truy cập dữ liệu
OPC XML-DA đã được ban hành vào năm 2003, nó hỗ trợ giao thức ứng dụng
đối tượng đơn giản SOAP (Simple Object Access Protocol) cho các đối tượng
OPC DA 2.0/3.0. Điều này cho phép các ứng dụng có thể được viế
t bởi JAVA,
Perl, Python và các ngôn ngữ hỗ trợ SOAP khác.
Dịch vụ Web XML và SOAP dùng HTTP và HTTPS như những máy vận
tải cơ bản của nó, cung cấp kiến trúc nền tảng trung lập cơ bản để phù hợp hơn
với giao thông trên internet. Do khả năng thực thi giới hạn, OPC XML-DA
không thể sử dụng được cho các ứng dụng thời gian thực, mặc dù nó thường
được dùng như cầu nối giữa các ứng dụng thương m
ại và điều khiển mạng.
1.3.4.7. OPC Unified Architechure(OPC kiến trúc hợp nhất):
Kiến trúc hợp nhất OPC-UA(OPC Unified Architechure) phản ánh mục
đích của Microsoft là từ bỏ DCOM, ủng hộ .NET và hiện tại theo hướng các
kiến trúc hướng dịch vụ. Bản đặc tả UA cuối cùng sẽ gồm 31 phần, một vài
trong số đó không được công bố (ngay cả bản phác thảo). OPC-UA tích hợp
chức năng của các chuẩn trước (OPC-DA, OPC-HAD, OPC A&E, OPC-
DX,…) thành m
ột chuẩn duy nhất.

20
1.4. Một vài vấn đề đảm bảo an ninh cho OPC:
1.4.1. Những nguy cơ về vấn đề an ninh với máy chủ OPC:
Máy chủ OPC là nơi tập trung dữ liệu của toàn bộ hệ thống sản
xuất nên nó có thể trở thành mục tiêu quan trọng của những kẻ tấn công.
Từ đó kẻ tấn công có thể đọc được dữ liệu trên máy chủ, chiếm dụng
quyền truy cập bất hợp pháp, làm ng
ưng trệ hoạt động điều khiển quá
trình, hoặc thậm chí là làm thay đổi dữ liệu, làm sai lệch thông tin điều
khiển và tạo ra những máy chủ OPC giả mạo.
Để có thể thực hiện những mục đích của mình kẻ tấn công có thể sử
dụng nhiều công cụ và phương thức khác nhau. Chúng có thể sử dụng
những công cụ thăm dò và tấn công miễn phí như Nmap, Netcat và nhiều
công c
ụ khác để khai thác những lỗ hổng của hệ thống đặc biệt là những
hệ thống được cấu hình kém an toàn cho phép điều khiển từ xa. Kẻ tấn
công cũng có thể sử dụng trình duyệt OPC có sẵn, kỹ thuật này thường
yêu cầu kẻ tấn công phải là nằm trong cùng một Domain hoặc Workgroup
với máy chủ OPC để dễ dàng xem và thay đổi các đối tượng của OPC.
Ngoài ra những kẻ tấn công có th
ể sử dụng những biện pháp tinh vi hơn
đó là tự xây dựng những phần mềm, công cụ để khai thác những lỗ hổng
bảo mật.
1.4.2. Một số cấu hình đảm bảo an ninh cho OPC:
Một số nghiên cứu cho thấy các nhà sản xuất đôi khi đưa ra những
hướng dẫn cài đặt, cấu hình trên nền hệ điều hành Window không chặt
chẽ và kém an toàn vì họ chỉ quan tâm tới việc đảm b
ảo tốt chức năng,
hoạt động của hệ thống, thiết bị mà không để ý tới những thiết lập đảm
bảo an ninh trên hệ điều hành chạy OPC. Những hướng dẫn đó có thể đưa

ra các thiết lập không cần thiết hoặc không chính xác, chẳng hạn một số
tài liệu hướng dẫn của các hãng yêu cầu tắt chức năng tường lửa của
Window XP SP2 thay vì t
ắt nó trong quá trình cài đặt và bật lại sau khi
quá trình cài đặt hoàn tất.
Công nghệ OPC được xây dựng trên cơ sở công nghệ COM,
DCOM của Microsoft và nó hoạt động trên nền hệ điều hành Window vì
vậy vấn đề đảm bảo an ninh cho máy chủ OPC liên quan mật thiết đối với
vấn đề cấu hình an ninh cho Window để phục vụ cho những ứng dụng của
OPC.
21
1.4.2.1. Biện pháp thiết lập an ninh với hệ điều hành window:
Với sự phát triển rộng rãi của hệ điều hành Window, ngày càng có nhiều
loại virus, spyware xuất hiện tấn công những lỗ hổng bảo mật của hệ điều hành
này. Đặc biệt nhiều loại virus nổi tiếng xuất hiện gần đây đã nhắm tới các dịch
vụ RPC và DCOM của OPC. Vì vậy cần phả
i thường xuyên cập nhật các bản vá
lỗi cho hệ điều hành. Tuy nhiên trong môi trường điều khiển quá trình việc cập
nhật bản vá có thể dẫn tới việc ngắt hệ thống (bởi việc cập nhật bản vá thường
yêu cầu khởi động lại) vì thế không nên để chế độ cập nhật tự động, và cần cân
nhắc giữa việc đảm bảo tính ổn
định hệ thống với việc cập nhật bản vá cho hệ
điều hành.
Bật các dịch vụ cần thiết: Khi cấu hình máy chủ chạy hệ điều hành
Window chứa ứng dụng OPC ta nên xác định nhu cầu tối thiểu các dịch vụ đảm
bảo cho hệ thống OPC hoạt động tốt. Các dịch vụ không cần thiết cần tắt đi. Đối
với hệ
điều hành Window 2003, Window 2000, Window XP thường yêu cầu bật
những dịch vụ sau:
 COM+ Event System (Automatic)

 COM+ System application (Automatic) (đối với XP)
 DNS client (Automatic)
 Event log (Automatic)
 IPSEC service (automatic)
 Net Logon (Manual)
 NTLM Security Support Provider (automatic)
 Plug and Play (Automatic)
 Protected storage (automatic)
 Remote procedure call (RPC) (automatic)
 Security accounts manager (automatic)
 Security center (automatic)( đối với XP)
 Server (automatic)
Nếu ứng dụng OPC không sử dụng thành phần OPCEnum (thành phần
này cho phép các máy khách có thể truy cập và lấy được danh sách các OPC
server trên máy chủ thông qua DCOM) thì cần bật thêm những dịch vụ sau:
 Computer Browser (automatic)
 Remote registry (automatic)
Hạn chế đặ
c quyền người dùng: Trong hầu hết môi trường điều khiển,
những hoạt động hàng ngày của các ứng dụng OPC không yêu cầu tài khoản
22
phải có quyền ở mức cao, tuy nhiên những hoạt động cấu hình các ứng dụng của
OPC lại thường đòi hỏi quyền mức cao. Vì thế chúng ta nên tách biệt giữa tài
khoản dùng thường xuyên mà tài khoản đó không yêu cầu quyền mức cao với tài
khoản dùng để quản trị. Hai loại tài khoản này nên đưa vào 2 nhóm có mức thấp
và mức quản trị chẳng hạn ta có thể tạo 2 nhóm là OPCuser và OPCadmin. Nên
đặt mật khẩu có độ
phức tạp cao và chú ý tắt tài khoản Guest.
Giới hạn truy cập mạng: Trong môi trường điều khiển người ta thường
cho phép mỗi thiết bị trong mạng đều có thể truyền thông với máy chủ OPC,

trong khi đó chỉ có một số nhỏ các máy truyền thông sử dụng ứng dụng OPC,
đây là một vấn đề bảo mật nhạy cảm vì thế ta chỉ nên cho phép truyền thông
giữa những máy tính tin cậy. Để
thực hiện điều này ta có thể sử dụng các tường
lửa có sẵn trong các phiên bản hệ điều hành window, xây dựng các luật cho
tường lửa để chỉ cho phép những luồng giao thông tới hoặc đi từ địa chỉ IP của
một máy OPC tin cậy. Để thực hiện được điều này ta có thể tham khảo các bước
sau đây:

Bước 1: Tạo danh sách bộ lọc: Ta cần tạo ra danh sách 2 bộ lọc. Danh
sách thứ nhất là những luồng giao thông đi vào và đi ra từ những máy tin
cậy, danh sách thứ 2 là những luồng giao thông còn lại. Trước tiên ta cần
mở local security nằm trong mục Control panel\ Administrative Tool. Ấn
phải chuột tại IP Security Policies on Local Computer, chọn Manage IP
filter list and filter action. Chọn menu Manage IP filter list. Chọn Add để
thêm vào một bộ lọc. Trên ô name gõ vào tên bộ lọc, ví dụ “luong tin cay”.











Hình 9. Tạo một bộ lọc IP
Tiếp theo chọ
n Add, ví dụ ta thiết lập bộ lọc này chỉ cho phép các giao

thông đến và đi từ một máy tin cậy có địa chỉ IP xác định là 192.168.1.35 khi đó
23
trên tab Addressing ta chọn Source address là My IP Address, trên ô Destination
Address chọn A specific IP Address, tích vào tuỳ chọn Mirrored để áp dụng với
cả các luồng có chiều ngược lại.
Bộ lọc thứ 2 ta chọn tương tự như vậy nhưng chỉ khác phần Destination là Any.

Bước 2: Tạo 2 hành động Block và Permit trên Manage Filter Actions.
Mặc định hành động cho phép đã được tạo ra. Ta cần tạo thêm hành động
ngăn chặn bằng cách chọn Add, trên Security Method ta chọn Block trên
Tab General ta gõ vào tên của anh động khoá là Block chẳng hạn rồi chọn
Ok.







Hình 10. Tạo hành động khoá

Bước 3: Tạo chính sách bảo mật IP:
Ấn phải chuột tại IP Security Policies on Local Computer => Chọn Create IP
Security Policy => chọn Next => gõ vào tên cho chính sách, ví dụ OPC Host
Policy => Next => bỏ dấu tích tại ô Active the default response rule =>next
=> finish.







Hình 11. Tạo chính sách bảo mật
Chọn Add => chọn “luong tin cay” trên tab IP Filter list => chọn “Permit”
trên tab Filter Action sau đó chọn Apply và chọn ok. Tương tự như vậy với
“luong khong tin cay”.
24








Hình 12. Chọn hành động Permit và Block cho 2 luồng tin cậy và không tin cậy
Bước 4: Đăng ký chính sách bảo mật
Sau khi tạo xong chính sách bảo mật ta phải tiến hành đăng ký chính sách.
Ấn phải chuột tại chính sách vừa tạo: ví dụ OPC Host Policy => chọn Assign để
đăng ký.






Hình 13. Đăng ký chính sách bảo mật
Bước 5: Bảo vệ Registry
Registry là một kho trung tâm của dữ liệu cấu hình trong Window. Để bảo
vệ registry, người dùng bình thường không nên được giao quyền quản trị và

chức năng soạn thảo registry từ xa “Remote Registry Editing” nên được tắt khỏi
mục service của Administrative Tool trong Control Panel. Việc hạn chế khả
năng thay đổi giá trị của registry không đồng nghĩa với việc hạn chế truy cập
đọc. Truy cập đọc chỉ cần cho nh
ững hệ thống không sử dụng OPCEnum để
duyệt máy chủ. Nếu là version mới của ứng dụng OPC thì việc duyệt registry có
thể cần thiết.
25










Hình 14. Tắt dịch vụ quản trị và soạn thảo Registry từ xa
1.4.2.2. Cấu hình cho OPC/DCOM và RPC:
Sau khi cấu hình cơ bản cho Window ta cần giới hạn mức truy cập
của người dùng đối với đối tượng DCOM và RPC. Như đã nói ở phần trên
ta nên tách biệt người dùng sử dụng thường xuyên và người dùng quản trị
thành 2 tài khoản OPCuser và OPCadmin. Ta cần xác định nhu cầu sử
dụng của người dùng đối vớ
i đối tượng DCOM. Chỉ cung cấp khả năng
truy cập từ xa đối với máy có nhu cầu, ngược lại chỉ cho phép truy cập
cục bộ. Ta cần gán giấy phép ở các mức khác nhau cho những người dùng
có quyền tương ứng. Ví dụ như OPC admin được phép khởi động và cấu
hình máy chủ OPC, OPC user chỉ được quyền kết nối và truy cập vào máy

chủ OPC đang chạy.
Trước khi cấu hình trên DCOM và RPC chúng ta nên cập nhật
version mớ
i hơn cho hệ điều hành. Những thiết lập bảo mật dưới đây
được sử dụng cho hệ điều hành Window2003 SP1 và Window XP SP2:
Mở Component Services trong Control Panel/Administrative Tool.
Trong cửa sổ Component Services chọn Component services->Computer,
tiếp theo chọn My Computer -> DCOM Config.
26

Hình 15. Cửa sổ cấu hình DCOM
Trên danh sách các đối tượng thuộc DCOM Config chọn đối tượng mà
máy chủ OPC tạo ra, trong trường hợp ở đây chúng tôi sử dụng máy chủ
OPC.SimaticNet tại phòng thí nghiệm. Ấn phải chuột tại OPC.SimaticNet.
Tại Tab general ta chọn mức xác thực cho máy chủ OPC xem hình 16.
Các mức xác thực gồm có:
- Default: mặc định, tuỳ thuộc vào hệ điều hành.
- None: không xác thực
- Connect: xác thực xảy ra khi có kết nối tới máy chủ
. Các kết nối
như UDP không sử dụng điều này.
- Call: Xác thực khi cuộc gọi RPC được chấp nhận bởi máy chủ.
Các giao thức kết nối như UDP không sử dụng điều này.
- Packet: Xác thực dữ liệu trên mỗi gói cơ bản. Tất cả dữ liệu đều
được xác thực.
- Packet integrity: Xác thực tính toàn vẹn của gói tin. Xác thực dữ
liệu đến từ client và kiểm tra dữ liệu ch
ưa bị sửa chữa.
- Packet Privacy: Xác thực tính bí mật riêng của gói tin. Mức xác
thực này bổ sung cho những phương pháp xác thực khác. Tại

mức này dữ liệu được mã hoá.
27
Ở đây ta nên chọn “Packet integrity”. Có thể chọn “Packet privacy” nếu
có yêu cầu về độ tin cậy dữ liệu bởi vì nó mã hoá tất cả giao thông và là tuỳ
chọn bảo mật nhất.

Hình 16. Cấu hình mức xác thực cho máy chủ OPC
Tại tab Location chọn vị trí mà máy chủ DCOM chạy. Thường chọn “Run
application on this computer”, xem hình bên dưới.













Hình 17. Tab location lựa chọn vị trí mà máy OPC server chạy

×