Zadania urządzeń HMI w układach automatyki w przemyśle.
Działy R&D, w każdej firmie oferującej swoje produkty na różnych rynkach przemysłowych, muszą odpowiedzieć na pytanie: czym przekonać klientów do wyboru ich produktów? Czy poza funkcjonalnością, cechami technicznymi i atrakcyjną ceną - wartością dodaną może być oferowanie nietypowych wersji produktu, bezpieczeństwa sieciowego, uniwersalnego sposobu programowania, ponadstandardowego wsparcia? W poniższym artykule spróbuję wyjaśnić, jakie są istotne oczekiwania odbiorców odnośnie paneli operatorskich stosowanych w przemyśle.
Panel operatorski to oczywiście przede wszystkim interfejs użytkownika. Jednak klienci poszukują rozwiązań, które odpowiadają na więcej ich potrzeb.
Coraz częściej jest to chęć uproszczenia instalacji, poprzez wykorzystanie urządzenia HMI jako sterownika PLC, najlepiej programowanego w znanym standardzie, np. IEC61131. Uproszczenie polega na eliminacji klasycznego PLC (panel operatorski przejmuje jego zadania) i zastąpienia go prostym, konfigurowalnym interfejsem sieciowym do obsługi sygnałów I/O (umiejscowionym centralnie lub w konfiguracji rozproszonej). Panel operatorski pozostaje wtedy w tym układzie jedynym programowalnym elementem, który realizuje zarówno program sterowania, jak i (jednocześnie) wizualizację procesu produkcyjnego dla jego kontroli i ewentualnej korekty przez użytkownika.
Niektórzy klienci poszukują jednak jeszcze bardziej funkcjonalnych rozwiązań, które, w przypadku złożonych zadań, będą oferowały więcej uniwersalności – programowania urządzenia bezpośrednio w systemie operacyjnym (np. w Linux, z wykorzystaniem platformy Docker) lub wykorzystania go jako bramki IoT do bezpośredniego przekazywania danych z obiektu technologicznego do chmury danych (z wykorzystaniem protokołu MQTT) albo obsługi zaawansowanych, specjalistycznych protokołów komunikacyjnych (np. IEC 60870 lub DNP3).
Bardzo ważne dla potencjalnego klienta jest także cyberbezpieczeństwo, czyli możliwość nawiązywania bezpiecznych połączeń (HTTPS i FTPS), zintegrowane protokoły szyfrowania (SSH i SSL/TLS) oraz ewentualnie możliwość zabezpieczenie firewall-em przed nieupoważnionym dostępem.
Takie możliwości oferują tylko rozwiązania oparte o wydajny sprzęt (wysoko taktowane, wielordzeniowe procesory), dysponujące różnymi interfejsami komunikacyjnymi i otwartym OS.