Státnicové okruhy pro předmět Průmyslová informatika a internet Richard Šusta, verze 0.6 Beta 1.6. 2013 ( zdroj http://dcenet.felk.cvut.cz/oi/PIIokruhy.pdf ) Dokument obsahuje vybrané části z mých přednášek, které podle mého názoru souvisí s jednotlivými státnicovými okruhy. Vznikl pro usnadnění přípravy na státnice. Jedná se pouze o pomůcku, nikoliv o kompletní učebnici, která by byla závaznou normu pro zkušební komisi, už kvůli tomu, že text není dokončený, jde pouze o beta verzi vytvořenou na přání studentů.
Obsah Státnicové okruhy pro předmět Průmyslová informatika a internet ........................................................ 1 okruhy I. ...................................................................................................................................... 2
A. 1.
Architektura distribuovaných síťových aplikací....................................................................... 2
2.
Struktura sítě, vrstvy a hlavní části (sítě)................................................................................. 4
3.
Nejběžnější databázové servery v průmyslových aplikacích a jejich management. ............... 6
4.
Webové aplikace v distribuovaných řídicích systémech. ........................................................ 6
5.
Webové komponenty pro vývoj průmyslových internetových aplikací. ................................. 9
6.
Zabezpečení, přístupová práva, veřejné klíče, hashovací kódy, digitální podpisy. ............... 10
7.
Spolehlivost sítí a řešení vhodná pro kritické aplikace.......................................................... 12 Nové okruhy .............................................................................................................................. 15
B. 8.
Klasické PLC a tagově orientované PLC (ControlLogix).......................................................... 15
9.
Průmyslové sítě PROFINET a ControlNet............................................................................... 17
10.
OPC (OLE for Process Control). .......................................................................................... 20
11. Systémy SCADA a MES (Manufacturing Execution Systems) - principy, organizace, činnost a sběr dat. ...................................................................................................................................... 21
1
A. okruhy I. 1. Architektura distribuovaných síťových aplikací. Co je distribuovaná síťová aplikace? Nazývá se tak aplikace složená z více autonomních jednotek (počítačů) vzájemně komunikujících po sítích. Její programy se musí rozdělit na několik částí běžících simultánně, takže svým způsobem jde o paralelně prováděné operace, avšak spuštěné na různých počítačích. Není-li síťové propojení deterministické, pak pracují distribuované síťové aplikace v nehomogenním prostředí, v němž se musí počítat s různými latencemi, tj. skrytými jevy, jejichž přesnou příčinu nelze jednoduše zjistit, a tak vidíme pouze jejich důsledky jako poruchy ve spojení a nedostupnost jednotlivých počítačů. Pozn. Některé průmyslové sítě se chovají deterministicky, ale většina sítí nikoliv. Výhody centralizovaných aplikací Všechny programy máme na jednom místě Lépe se řeší systémové problémy Stejně rychlý přístup na vnější jednotky Nevýhody centralizovaných aplikací Velké programy Výkon závisí na počtu I/O Závada jednoho počítače znamená zastavení celého programu Výhody distribuovaných Rozdělení programu podle úloh Snáze se hledají lokální problémy Zvýšení výkonu na lokálních sítích Nevýhody distribuovaných Dostup na některá zařízení přes další uzly Systémové problémy se hůře hledají Vyšší cena Udržujeme několik programů a síťové propojení Podle architektury lze distribuované systémy rozdělit do těchto kategorií:
Peer-to-peer architektura – zde neexistuje žádný ústřední prvek, který by poskytoval služby, nebo spravoval síťové zdroje; ale všechno je rovnoměrně rozděleno mezi všechny uzly (peers). Peers mohou sloužit jak servery tak jako klienti.
2
Klient-server – klientský program kontaktuje server, aby získal data, a ty pak formátuje a prezentuje uživateli. Vstup od uživatele se odesílá zpět na server, který dle svého programu zareaguje – odezvou poslanou klientovi, uložením vstupu, či jeho ignorováním.
Třístupňová/třivrstvá architektura – klientská aplikace má spojení serverovou aplikací, která využívá databázový server. Aplikaci lze tak rozčlenit na tři části. Jedno z možných označení třívrstvé aplikační architektury je DNA (komerční název Microsoftu = Distributed Network Architecture) • PPresentation dálkové monitorování, zadávání povelů, kde se hodí klasické webové aplikace • AApplication Logic nebo Business Logic zpracování údajů z datových zdrojů • DDATA vlastní datové zdroje Poznámky • Jde především o organizační členění. Jednotlivé části aplikace mohou pracovat na různých nebo na stejných prostředcích. • Spojení mezi moduly se provádí datovými přenosy, např. komunikací mezi procesy, přes internet nebo průmyslové sítě, nebo i jinak
N-stupňová architektura –architektura rozšířená o další vrstvy, které používá serverová aplikace. Clusterová architektura – seskupení strojů pracujících vedle sebe a pracujících paralelně na nějakém procesu. Úkol je rozdělován na části, které jsou vykonány zvlášť jednotlivými počítači, a finální výsledek dostaneme složením jednotlivých částí. Space based – síťová infrastruktura vytvářející iluzi jednotného adresového prostoru. Data jsou transparentně replikována podle potřeb aplikace.
3
Okruh: Struktura sítě, aplikační vrstvy, její hlavní části. V okruhu je nevhodná formulace převzatá navíc z nevhodné literatury Přesněji
2. Struktura sítě, vrstvy a hlavní části (sítě).
Některé protokoly Aplikační vrstva FTP (File Transfer Protocol) - služba FTP SMTP (Simple Mail Transfer Protocol) - pro E-mail POP3 (Post Office Protocol) - pro službu E-mail HTTP (Hypertext Transfer Protocol) - pro službu WWW CIP – průmyslový protokol pro systémy Allen-Bradley Transportní vrstva TCP (Transmission Control Protocol) - kladně potvrzovaný přenos dat UDP (User Datagram Protocol) - nepotvrzovaný přenos dat Síťová vrstva IP (Internet Protocol) - přenos paketů, směrování přes IP adresy RARP (Reverse Address Resolution Protocol) - automatické přidělení IP adresy připojenému počítači ICMP (Internet Control Message Protocol) - přenos služeb. informací Základní struktura sítě - HTTP Request/Response Chain Proxy – server mezi klientem a webovým serverem plnící dvě hlavní role – vyrovnávací (cache) paměť pro redukci zatížení sítě – bezpečnostní úloha, brání přímému přístupu na síť.
4
Explicitní proxy (též web proxy) – prezentuje všechny požadavky klientů sítě LAN pod jednou IP adresou tím, že modifikuje hlavičky posílaných paketů. Transparentní proxy – jen odděluje sítě, neobsahuje žádná lokální pravidla, a proto nemodifikuje hlavičky zprávy. Reverse proxy – buď obslouží požadavek sama ze své vnitřní paměti, nebo pošle požadavek (buď celý nebo jeho část) na příslušný web server.
DNS (Domain Name System) – používá servery DNS a protokol stejného jména pro výměnu
informací. Hlavní úkol: převody doménových jmen a IP adres. Později se přidaly další funkce, dnes de facto DNS pracuje jako distribuovaná databáze síťových informací.
Základní typy síťových zpráv z hlediska adresáta
5
3. Nejběžnější databázové servery v průmyslových aplikacích a jejich management. V průmyslových aplikacích se používají běžné databázové servery jako např. SQL Server, Oracle, a jiné – ty zajišťují • Správu uživatelů a jejich skupin a vazby na doménu; • Autorizaci uživatelů přes lokální nebo doménové účty; • Definice modelu řízeného zařízení; • Společné číselníky všech modulů -Materiály, měrné jednotky, výčtové typy používané výrobcem; … • Centrální správu zálohování celého systému; • Správu hlášení definovaných událostí s možností přeposílání na e-mail/sms uživatelů. Batch moduly nad databázemi - zajišťují řízení dávkových (šaržových výrobních procesů) podle mezinárodního standardu ANSI/ISA 88. Obsahují správu a) Fází, b) Operací c) Receptur a předpisů v životním cyklu Umožňují • Plánování výrobních dávek • Řízení průběhu výrobní dávky • Ukládání a prohlížení historie výrobní dávky • Tisk protokolu
Historické databáze – dovolují ukládat data o historii výroby. Jde o nejdůležitější součást průmyslových systémů, u nichž se požaduje trasovatelnost dat pro tvorbu rodokmenu (genealogie) produktu a ukládání procesních a kvalitativních parametrů k materiálovým lotům (z americké angl. - průmyslový název pro díl použitého materiálu). Historické databáze pracují se dvěma typy dat a) Trendy b) Alarmy a hlášení pro ty zajišťují jejich sběr, dlouhodobou archivaci, prezentaci a analýzy. Základní charakteristikou historických databází je schopnost ukládat velké množství dat, řádově až desítky miliony záznamů za vteřinu – zde se zpravidla využívá přímý zápis do diskových polí ve speciálních interních formátech. Příklady historických databází např. Enterprise Historian, OSISoft, GE-Fanuc Intellution iHistorian, Rockwell Automation (RSBizWare) Historian, Historian COMES – český výrobek
4. Webové aplikace v distribuovaných řídicích systémech. Zde možno zmínit i 3-vrstvou strukturu DNA (zmíněno u otázky Architektura distribuovaných síťových aplikací) jako příklad webové aplikace pro distribuované řídicí systémy, kde se pro prezentaci uživateli využívá webové rozhraní.
6
Členění podle komunikace se serverem
Server-centric model soustřeďuje veškeré operace na server. Prohlížeč načte výchozí údaje. Pokud uživatel provede nějakou akci, po které se zobrazená data musí aktualizovat, pošle se požadavek na server, odkud se vrací odpověď ve formě celé stránky.
Client-centric model soustřeďuje větší část operací na klienta a serveru se stává v mnoha případech jen role zdroje dat. Prohlížeč zpravidla načte výchozí údaje jako celou stránku. Pokud uživatel provede nějakou akci, po níž se musí aktualizovat část zobrazených dat, klient(prohlížeč) si vyžádá potřebné nové údaje od serveru a sám si aktualizuje zobrazené údaje. Zde se používá například AJAX.
7
AJAX není ale technologie, ač se někdy tak chybně označuje, ale jde o použití několika různých technologií za určitým cílem. • (x)HTML a CSS pro prezentaci informací • JavaScript a DOM (Document Object Model) pro manipulaci s obsahem • XMLHttpRequest pro komunikaci se serverem • XML, JSON, text pro přenos dat
Dělení webových aplikací podle struktury stránek: Model 1 - Klient přistupuje k jednotlivým stránkám přímo, na základě URL. Vhodné pro decentralizované řízení aplikace. Každá stránka zpracovává své vlastní vstupy. Jednodušší - hodí se pro menší stránky, ale jeho složitost roste s počtem stránek Model 2 - Klient přistupuje k centrálnímu prvku „Controller“. Vhodné pro centralizované řízení aplikace. Výstup je vrácen na základě: URL, parametrů i stavu aplikace. Složitější – větší úsilí pro vytvoření základu, ale s rostoucím počet stránek již tolik nenarůstá.
8
Vylepšený model 2 používá 3 prvky pro zpracování požadavků - Model, View a Controller
5. Webové komponenty pro vývoj průmyslových internetových aplikací. Dva typy komponent (názvosloví podle ASP.NET)
• HtmlControls – třídy základních prvků ve webové stránce • WebControls – třídy vyšší abstrakce HtmlControls i WebControls žijí na serveru; jejich instance vzniknou při zpracování stránky. Následně se upraví pomocí zpracování událostí (požadavků poslaných klientem event handling – současně s žádostí o stránku). Nakonec vykreslí svoji podobu do Html, které se pošle klientovi jako výsledek. Komponenty • pracují s vlastnostmi a metodami objektů • zpracovávají události a podobně jako v „okénkovém“ programování
Request – přijetí požadavku od klienta 9
Analyze – analýza požadavku a vybrání vhodného objektu, či jeho deklarace podle struktury požadavku Instance – vytvoření instance objektu Load – inicializace všech dat objektu Page Tree – má již celou stránku v paměti včetně hodnot prvků Events – mění se hodnoty prvků podle zpráv o událostech (např. stisknutí tlačítka, změn v text, změn výběr prvků, apod.) a případně se přidávají i další instance komponent, jsou-li potřeba Final Tree – instance objektu je již finální, všechna data máme již aktualizovaná Render – vytvoří se celý kód stránky pro klienta Response – kód se pošle klientovi Unload – instance objektu se zruší – zde nutno zdůraznit, že se zpracování stránky je bezestavové, nic se neponechá. Pokud je nutné něco uchovat, řeší se to přes prvky mající možnost uchovat stav o uložení ve stránce - stavová data putují mezi klientem se serverem v kódu stránky, i třeba jako skryté, nezobrazované prvky; server pošle, klient je vrátí. Při nesprávném použití narůstá délka kódu stránky o Session - data se ukládají do databáze na straně serveru pod přiděleným číslem session, které klient vrací v nějakém skrytém prvku stránky
Vazba obrázku "Zpracování události PostBack" k objektovému chování serveru na předchozím obrázku 1. Zpracování zprávy zahrnuje kroky Analyze + Load 2. Obsluha události se provádí v části Events 3. Aktualizovaná stránka se vytvoří v Render Po provedení Render se server vykoná Unload
6. Zabezpečení, přístupová práva, veřejné klíče, hashovací kódy, digitální podpisy. Šifrovací algoritmy
Symmetric Algorithm (Secret Key Algorithm)
stejný klíč se užívá pro šifrování i dešifrování velmi rychlé šifrování a při dlouhém klíči i dost bezpečné slabinou systému je sdílení klíčů, možnost prozrazení základní šifry RC4, DES, IDEA 10
• • • • • •
Public Key Algorithm veřejný a privátní klíč, Šifrování se provádí veřejným klíčem, dešifrování privátním Jde o výrazně pomalejší metodu RSA je 100 až 1000 x pomalejší než DES Veřejné klíče se obecně používají ve spojení se symetrickými klíči, pomocí veřejného klíče se pošle klíč pro symetrickou šifru, ta se pak jednorázově použije pro zbytek dat Veřejné klíče jsou založené na výpočetně složitých úlohách “hard” NP, jako rozklady na prvočísla, diskrétní logaritmy, eliptické křivky příklad systému RSA, ten je založený na Eulerově zobecněném Fermantově teorému pro čísla: xf(n)=1 mod n , kde q a p jsou prvočísla a n = pq , poté platí f(n) = (p–1)(q–1)
Message Digest – inverzní použití privátního a veřejného klíčů k ověření pravosti dat–
podepisuje se jen tzv. digitální otisk dat vytvořený pomocí Hash funkce MD4, MD5, SHA(Secure Hash Algorithm)
Hash-funkcí se převádí vstupní posloupnost bitů (či bytů) na posloupnost pevné délky n bitů, kde n je mnohem menší než délka původní posloupnosti, např. SHA-2 hask funkce má varianty pro n = 224, 256, 384 a 512 bitů. Slabinou podpisu je skutečnost, že dvojice různých vstupních dat může mít stejný otisk, protože se nejedná o vzájemně jednoznačné zobrazení - počet možných různých vstupních zpráv je mnohem větší než počet možných různých otisků. Vhodnou volbou
11
funkce lze sice snížit pravděpodobnost kolize pro podobná data, ale u SHA-1 se již podařilo najít algoritmus pro variování dokumentu tak, aby měl požadovaný otisk. Autentifikace uživatelů Hesla a PINy - nejjednodušším způsoby autentizace v současné době Heslo je zde ale základní slabinou systému, a proto se bezpečnost zvyšuje systémy pro volbu hesel podle řady kritérii - bezpečné heslo, to nelze snadno zjistit či odhadnout, má dostatečnou délku a bohatost použitých znaků; - nucená změna hesla - uživatelé si musí periodicky měnit své heslo - sledování historie změny hesel (používá se např. v bezpečných průmyslových systémech jako třeba farmacie)- systém nedovoluje se uživateli, aby měl jen pár hesel, která cyklicky rotuje, ale každé nové heslo se porovnává, zda má dostatečnou odlišnost od předchozích hesel Autentizační tokeny – zařízení nesené uživateli a jehož vlastnictví je nutné pro autentizování do systému. Biometrické techniky lze užít pro autentizaci neboli verifikaci identity - otázka: "Jde opravdu o správnou osobu?"a na identifikaci otázku: "Kdo to je?" - identifikace je díky prohledání mnoha údajů náročnější proces než verifikace. V praxi se často kombinuje několik způsobů, viz banka vyžaduje heslo a současně token, např. ve formě sms odpovědi z mobilu.
7. Spolehlivost sítí a řešení vhodná pro kritické aplikace. (dosud nedokončeno)
12
Metody pro zvýšení bezpečnosti Zálohování ve formě možnosti volby náhradní cest – síť musí ovšem mít takovou strukturu, aby náhradní cesty existovaly, např. v kruhové síti existují 2 možné cesty
Nezávislost segmentů, porucha v jedné části neovlivní zbytek sítě, např. ve hvězdicové topologii existuje ke každému zařízení sice jen jedna cesta, ale její porucha neovlivní zbytek systému
13
Zabezpečovací údaje –zabezpečovací údaj se určitým způsobem vypočítá z odesílaných dat a přidá se k nim. Příjemce si může ověřit bezchybnost dat. Nejjednodušší je kontrolní součet, např. CRC detekuje shluky chyb (CRC = Cyclic Redundancy Check – který se počítá jako zbytek po dělení polynomem a jde ve své podstatě o typ hash-ovací funkce. Nehodí se však jako metoda pro odhalení záměrné změny dat počítačovými piráty, jelikož má velmi nízkou odolnost). Oprava chyb – některé zabezpečovací kódy dovolují opravit menší chyby, např. CRC. Potvrzování – příjemce potvrzuje přijetí, buď částí dat, či celků dat Šifrování – používá se pro utajení dat. V průmyslové automatizaci bývá méně časté, jelikož sítě zde většinou pracují na principu izolovanosti od okolí v prostorách nepřístupných neoprávněným uživatelům.
14
B. Nové okruhy 8. Klasické PLC a tagově orientované PLC (ControlLogix).
Klasický PLC program se vykonává periodicky. Nepřistupuje se v něm k vstupům a výstupům přímo, ale pracuje s obrazy jejich dat, uložených ve dvou pamětech – v obraze vstupů a v obrazu výstupů. Vzniká tak periodický cyklus složený ze tří kroků: Vzorkování vstupů - scan vstupů (input scan) - načtení hodnot vstupů ze vstupních modulů do paměti zvané obraz vstupů (input image). Výpočet programu - scan programu (program scan) - vykonání celého programu, výpočet nových hodnot výstupů a jejich uložení do paměti zvané obraz výstupů (output image). Zápis výstupů - scan výstupů (output scan) - zápis obrazu výstupů do výstupních modulů. Režie, vnitřní údržba (housekeeping) – PLC provádí komunikaci, přípravu na další scan….
15
Tagově orientovaná PLC nemají synchronizovaný I/O scan s programem; nenačítají všechna data, ale pouze údaje definované tag. Tag je obecně pojmenované označení kousku (části) informace – zde formát dat, odkud a po jaké síťové cestě se získávají, v jakých časových intervalech se aktualizují. Výhodou tagově orientovaného PLC je kratší doba scanu.
16
9. Průmyslové sítě PROFINET a ControlNet.
ControlNet je otevřená síť spravovaná ControlNet International a používá se pro přenos časově kritických a i časově nekritických dat mezi rovnocennými zařízeními. Přenesených dat má pevnou rychlost 5 Mbit/s, kde se data přenášejí v cyklech NUT (Network Update Time). Časově nekritická data se přenášejí v neplánovaných přenosech. Producenti dat zasílají údaje. Způsob přenosu je definován parametry RPI (Request Packed Interval) a COS (Change Of State) v konfiguračních datech. RPI určuje interval, po jehož uplynutí se získávají nová data. Možnost COS umožňuje posílat data pouze v případě, když nastala specifikovaná změna vstupního stavu. ControlNET je kompatibilní s průmyslovým protokolem CIP (Control Information Protocol), který je implementovaný také jako protokol na aplikační vrstvě Ethernet/IP. Lze tedy před modul převodníku, který se připojí na ControlNET sběrnici, přejít na Ethernet/IP a z něho například dalším modulem se připojit zcela jinou síť ControlNet a číst data z jejich modulů.
17
PROFINET Komunikační standard PROFINET definovaný mezinárodní organizací PROFIBUS International) InternationalPI byl (PROFIBUS veřejně představena v & rocePROFINET 2003. PROFINET zahrnuje systém zpráv a služeb pro nejrůznější aplikace průmyslové automatizace včetně řízení, konfigurace a poskytování PI PI Regional PI ale informací. Vychází z specifikací sítě ETHERNET, kde využívá osvědčené TCP/IP, Test Competence PI Training zároveň přidává i možnost komunikace v reálném čase pro specifické úlohy,Centers např. aplikace s Laboratories Centers Associations řízením pohybu.
PROFINET si může zarezervovat určitou šířku pásma pro PROFINET IO a používat synchronní taktované datové přenosy. Šířkou pásma se zde myslí vyhrazení časový slotů pro komunikaci v reálném čase pomoci kaskády síťových průmyslových přepínačů (switch), které musí tuto rezervaci podporovat. Dochází tak k přenosu přesně načasovaných dat.
18
Poznámka: Aplikace RT (real time) nejsou obecně synchronní, ale používají různé asynchronní cykly pro datové přenosy. Požaduje u nich ale determinismus, tj. záruku, že data budou doručena včas.
Standardní zprávy, bez požadavků na přenos v reálném čase (non realtime) se přenáší standardní cestou TCP/UDP/IP, zatímco druhý, paralelní kanál obsahuje programové překlenutí (SW by-pass) síťových vrstev 3 a 4 komunikačního zásobníku, takže lze dosáhnout dokonalejších vlastností reálného času. U systému Profinet se navíc redukuje délka přenášeného bloku dat a zavádí se mechanismus prioritních slotů podle standardu IEEE 802.1p (až do priority 7 u komunikace v reálném čase). V systému Profinet verze V3, známém jako Profinet IRT (Isochronous Real Time) a určeném pro úlohy probíhající v reálném čase s tvrdými požadavky na dodržení doby odezvy a synchronizace, se pro vrstvy Ethernetu používá speciální hardware realizující hardwarové překlenutí vrstev TCP/IP (HW bypass, obr. 7 napravo). Spolu s přepínanou sítí Ethernet dosahuje Profinet V3 izochronnosti a je vhodný k řízení např. pohonů. Celkově probíhá komunikace v systému Profinet ve dvou módech. Profinet IO slouží k obsluze distribuovaných jednotek I/O (přenos v reálném čase a pro izochronní přenos). Profinet CBA (Component Based Automation), což je přenos zpráv prostřednictvím protokolů TCP/IP bez požadavku na doručení v reálném čase. Tohoto módu se využívá pro komunikaci mezi jednotlivými celky jež jsou schopny autonomně zpracovávat informace Bezpečnost sítě Profinet, při napojení na internet, je zajištěna tím, komunikace Profinetu mají vyšší prioritu. Musí se však například používat síťové přepínače, které prioritu podporují.
19
10.OPC (OLE for Process Control).
OPC DA for Data Access - The OPC DA (Data Access) specification addresses collecting Process Variables. The main clients of OPC DA are visualization and (soft-) control. Process variables can be sent upon a change, on demand or when a given time elapsed. OPC AE (Alarms and Events) specifies how alarms and events are subscribed, under which conditions they are filtered and sent with their associated messages. The main clients of OPC AE are the Alarms and Event loggers. Events are changes in the process that need to be logged, such as "production start" Alarms are abnormal states in the process that require attention, such as "low oil pressure" OPC HDA (Historical Data Access) specifies how historical data are retrieved from the logs in the long-term storage, filtered and aggregated (e.g. compute averages, peaks). The main client of OPC HDA are Trend Displays and Historians. Historical Data are process states and events such as: process variables, operator actions, recorded alarms,... that are stored as logs in a long-term storage for later analysis. OPC DX Průmyslový standard Rozšíření OPC DA (direct access) server-server přenos. Definuje rozhraní, která se spravují OPC DX serverem lze dálkově konfigurovat Lze provádět monitorování a diagnostiku Může být podporován Ethernet TCP/IP sítí
20
11.Systémy SCADA a MES (Manufacturing Execution Systems) - principy, organizace, činnost a sběr dat. MES je aplikační software vhodný pro monitorování výroby všech typů výrobků, od jednoduchých, které se vyrábějí na jednom typu stroje, až po složité, které postupně procházejí mnoha různými výrobními operacemi. Základní funkcionality MES systémů [převzato z Wiki] Správa výrobních zdrojů Zajišťuje přidělování a sledování zdrojů a kapacit potřebných pro výrobní proces. Těmito zdroji mohou např. být osoby, materiál, zařízení, nástroje, energie apod. Tato informace je založena na aktuálním stavu a budoucích rezervacích těchto zdrojů. Dále zajišťuje informaci o dostupnosti zdroje pro přiřazené úkoly a požadované kvalifikaci (např. školení). Správa výrobních postupů Zahrnuje evidenci, správu verzí a výměnu kmenových dat s okolními systémy, jako jsou výrobní pravidla finálních výrobků, kusovník materiálů, výrobní zdroje atd. Všechny tyto informace slouží k definici popisující tvorbu finálního produktu. Správa výrobních postupů může být součástí PLM (Product Lifecycle Managementu). Detailní plánování výroby Plánování výroby je kritickou součástí výroby a stejně tak je důležitou součástí výrobních informačních systémů. Existuje mnoho různých přístupů k plánování výroby, jako např. dopředné a zpětné plánování výroby, plánování založené na jednoduchých algoritmech vycházejících pouze z priorit jednotlivých zakázek, anebo velmi komplexní plánování založené na genetických algoritmech. Výsledkem plánování výroby je tzv. fronta práce definující pořadí, v jakém se budou na výrobním zdroji zpracovávat jednotlivé výrobní příkazy. Tato fronta práce je samozřejmě tvořena s důrazem na eliminaci zbytečného seřizování strojů, spotřeby energie, prostojů atd. Dispečerské řízení Dispečerské řízení je definováno jako souhrn aktivit řídicích tok výroby přiřazováním práce jednotlivým zařízením a osobám, zajišťování potřebného množství surovin a energie, sledování aktuálního stavu výroby, operativní řešení výpadků atd. Finální rozsah dispečerského řízení je závislý na rozsahu aktivit zajišťovaných detailním plánováním. Řízení výroby Zajišťuje aktivity, které řídí výrobu specifikovanou v naplánované a uvolněné výrobě (fronta 21
práce). Jestliže je samotné řízení výroby zabezpečeno v řídicím systému, výrobní informační systém zajišťuje kontroly zdrojů a informuje okolní systémy o aktuálním stavu výroby (odvody práce, zabezpečení kontrolních kroků výroby, atd.). Řízení výroby v MES systémech je velmi důležité vzhledem k propojení s ERP systémy a případným online zpřístupněním informací o rozpracované výrobě. Sběr dat Zajišťuje sběr a historizaci procesních a výrobních dat, stavů zařízení apod. Sběr výrobních dat může být v každém typu výroby velmi různorodý. Od velmi jednoduchých výrob, kde dochází ke sběru pouze základních informací (jako je např. výrobní cyklus stroje) až po velmi automatizované výroby, kde dochází ke sběru tisíců hodnot každou minutu. Sledování výrobků a jejich rodokmen Je definováno, jako souhrn aktivit zajišťujících shromažďování a poskytování informací o zdrojích (osoby, stroje, …) aktuálně použitých pro výrobu finálního produktu, spotřebu materiálu, výrobu meziproduktu apod. Tato aktivita je velmi důležitá jak z důvodu legislativních požadavků, tak i z důvodů auditů, případně řešení reklamací. Výkonnostní analýzy Výkonnostní analýzy (neboli klíčové výkonnostní ukazatele – KPI) jsou výrobními podniky (a ne jen výrobními podniky) používány k vyhodnocování jejich úspěchu, případně k vyhodnocování úspěchu v jednotlivých oblastech celého výrobního procesu. Obecně lze říci, že pro každý podnik jsou důležité jiné ukazatelé v závislosti na jejich stanovené strategie. Asi nejznámějším ukazatelem z oblasti výroby je OEE (Celková efektivita zařízení). Tento ukazatel se skládá z několika dílčích ukazatelů a udává hodnotu efektivního využívání výrobních zařízení.
22
23