York, Pa. - janeiro 28, 2019 - Red Lion Controles, especialistas globais em comunicação, monitoramento e controle para automação industrial e redes, anunciou hoje novos recursos para o premiado Crimson® software, incluindo um driver OPC UA Client com suporte a senha criptografada, OPC UA Historical Access, um conector MQTT para Google Cloud e armazenar e encaminhar buffer para todos Crimson conectores de nuvem.
Ao contrário de outros clientes do OPC UA, que podem permitir apenas o acesso a uma lista preexistente de itens de dados, com apenas alguns cliques, Crimson O novo driver cliente OPC UA do 3.1 captura os atributos avançados, como informações de diagnóstico e desempenho, das tags de dados de um servidor OPC UA de destino.
Com esse recurso adicional, a maioria Crimson Os dispositivos baseados em 3.1 podem atuar como servidor OPC UA e cliente OPC UA. "Isso pode simplificar drasticamente as arquiteturas do sistema, aumentar a escalabilidade e acelerar as iniciativas de integração de dados, sem necessidade de hardware adicional ou personalização de software dispendiosa", disse Paul Bunnell, diretor de gerenciamento de produtos para produtos de automação da Red Lion Controles. "Além disso, o OPC UA Historical Access garante a transmissão confiável de dados históricos e em tempo real diretamente para os sistemas de negócios da empresa, usando um ambiente único e fácil de usar".
Em dispositivos com cartão SD, CrimsonOs conectores MQTT podem ser configurados para armazenar dados em buffer no dispositivo quando uma conexão com a plataforma de destino não estiver disponível. Esse recurso pode ser definido para indicar se os dados devem ser armazenados em buffer apenas na memória ou se o cartão SD do dispositivo deve ser usado para fornecer armazenamento adicional que sobreviverá a um ciclo de energia - aumentando a confiabilidade e a resiliência do sistema.
Para baixar Crimson 3.1 hoje, visite www.redlion.net/crimson-31.
Veja como é simples configurar a comunicação entre clientes e servidores OPC UA visitando nosso canal do YouTube, em https://youtu.be/5atvRaV-NQY.