Choix des lecteurs
Articles populaires
Comprendre le fonctionnement des réseaux à un niveau de base est très important pour tout administrateur de serveur ou webmaster. Ceci est nécessaire pour paramètres corrects vos services sur le réseau, ainsi qu'une découverte facile problèmes possibles et dépannage.
Dans cet article, nous passerons en revue les concepts généraux des réseaux Internet, discuterons de la terminologie de base, des protocoles les plus courants, ainsi que des caractéristiques et de l'objectif de chaque couche de réseaux. Seule la théorie est rassemblée ici, mais elle sera utile aux administrateurs novices et à toute personne intéressée.
Avant d’aborder les bases d’Internet, nous devons comprendre quelques termes courants souvent utilisés par les spécialistes et trouvés dans la documentation :
Vous pouvez trouver beaucoup plus de termes, mais nous avons répertorié ici tous les termes de base que vous verrez le plus souvent.
En règle générale, les réseaux sont abordés dans un plan horizontal, les protocoles et applications Internet de haut niveau sont pris en compte. Mais pour établir des connexions entre deux ordinateurs, de nombreuses couches verticales et niveaux d’abstraction sont utilisés. Cela signifie qu'il existe plusieurs protocoles qui fonctionnent les uns sur les autres pour implémenter connexion réseau. Chaque couche supérieure suivante extrait les données transmises et facilite leur compréhension par la couche suivante, et finalement par l'application.
Il existe sept niveaux ou couches de réseau. Les couches inférieures diffèrent selon le matériel que vous utilisez, mais les données seront transférées de la même manière et auront la même apparence. Les données sont toujours transférées vers l'autre machine au niveau le plus bas. Sur un autre ordinateur, les données traversent toutes les couches dans l'ordre inverse. À chacune des couches, ses propres informations sont ajoutées aux données, ce qui vous aidera à comprendre quoi faire avec ce package sur l'ordinateur distant.
Historiquement, lorsqu'il s'agit de couches réseau, le modèle OSI ou Open Systems Interconnect est utilisé. Elle identifie sept niveaux :
Comme vous pouvez le constater, avant que les données n'atteignent matériel ils doivent passer par plusieurs couches.
Le modèle TCP/IP, également connu sous le nom d'ensemble des protocoles Internet de base, nous permet de penser les couches d'un réseau de manière plus simple. Il n'y a que quatre niveaux et ils reprennent les niveaux OSI :
Ce modèle est moins abstrait, mais je l'aime mieux et il est plus facile à comprendre car il est lié aux opérations techniques effectuées par les programmes. En utilisant chacun de ces modèles, vous pouvez deviner comment fonctionne réellement le réseau. En fait, certaines données sont regroupées à l'aide de plusieurs protocoles avant d'être transmises, transmises sur le réseau via plusieurs nœuds, puis décompressées dans l'ordre inverse par le destinataire. Les applications finales peuvent même ne pas savoir que les données ont transité par le réseau ; pour elles, tout peut sembler comme si l'échange s'était effectué sur la machine locale.
Comme je l'ai déjà dit. Le réseau repose sur l’utilisation de plusieurs protocoles qui fonctionnent les uns sur les autres. Examinons les principaux protocoles de réseau Internet que vous rencontrerez souvent et essayons de comprendre la différence entre eux.
Il existe bien d’autres protocoles, mais nous n’avons couvert que les protocoles réseau les plus importants. Cela vous donnera une compréhension générale du fonctionnement du réseau et d’Internet en général.
Dans cet article, nous avons examiné les bases des réseaux et les protocoles utilisés pour organiser leur travail. Bien sûr, cela ne suffit pas pour tout comprendre, mais vous disposez désormais d’une certaine base et vous savez comment les différents composants interagissent entre eux. Cela vous aidera à comprendre d’autres articles et documentations. Si vous êtes sérieusement intéressé par les bases d’Internet, quelques articles ne suffiront pas. Vous avez besoin d'un livre. Faites attention à la caméra D. Réseaux TCP/IP. Principes, protocoles et structure. Je l'ai lu une fois et je l'ai vraiment aimé.
Pour conclure la vidéo sur le modèle OSI :
Un peu de théorie. Protocoles de transfert de données sont des ensembles d'accords (pensez aux normes) qui régissent l'échange de données entre différents programmes. L'objectif des protocoles de transfert de données est de rationaliser ce transfert et de le rendre indépendant de la plate-forme matérielle (c'est-à-dire de tout élément matériel spécifique).
Le protocole ne doit pas être confondu avec l'interface de connexion et en général avec la couche physique (même si nous rencontrerons un tel terme dans le modèle évoqué ci-dessous). Le protocole est une couche logique.
Les protocoles réseau régissent l'échange de communication entre deux appareils connectés à un réseau. De manière générale, qu’entend-on par réseau dans ce cas ? La connexion entre l'ordinateur et le moniteur est-elle un réseau ? Non, car dans ce cas, le moniteur est un périphérique de sortie. Les informations sont affichées à l'écran, mais ne sont pas échangées. En conséquence, par réseau, nous entendons la connexion de deux ou plusieurs appareils capables de stocker et de traiter des informations.
Le plus souvent, les protocoles réseau sont classés selon le modèle OSI (Open Systems Interconnection Basic Reference Model). Le modèle se compose de sept couches et simplifie la compréhension du fonctionnement du réseau. Les niveaux sont situés verticalement les uns au-dessus des autres. Les couches interagissent entre elles verticalement via des interfaces et peuvent interagir horizontalement avec une couche parallèle d'un autre système à l'aide de protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et les siens.
Il n'est pas difficile de deviner que le niveau d'application est le plus élevé (septième) et que le niveau physique est au cœur (premier niveau).
Allons de bas en haut.
1. Couche physique— les hubs et les relais de signaux fonctionnent à ce niveau. Ici, les données sont transférées par fil ou sans fil. Le signal est codé. L'interface réseau est en cours de standardisation (par exemple, connecteur RJ-45).
2. Couche de liaison— niveau de commutateurs, ponts et pilotes de carte réseau. Les données sont regroupées dans des trames, les erreurs sont vérifiées et les données sont envoyées à la couche réseau.
Protocoles : Ethernet, FDDI, PPP, PPTP, L2TP, xDSL, etc.
3. Couche réseau— ici, le chemin de transmission des données est déterminé, le chemin le plus court est déterminé et les défauts du réseau sont surveillés. C'est le niveau du routeur.
Protocoles : IPv4, IPv6, ARP, ICMP.
4. Couche de transport responsable du mécanisme de transmission. Les blocs de données sont divisés en fragments, les pertes et les duplications sont évitées.
Protocoles : TCP, UDP, RDP, SPX, SCTP, etc.
5. Couche session est responsable du maintien de la session de communication. Création et terminaison de session, droits de transfert de données et maintenance de session lorsque les applications sont inactives : tout se passe à ce niveau.
Protocoles : SSL, NetBIOS.
6. Couche de présentation traite du codage et du décodage des données. Les données de l'application sont converties dans un format pour le transport sur le réseau, et les données reçues du réseau sont converties dans un format que l'application peut comprendre.
Protocoles : FTP, SMTP, Telnet, NCP, ASN.1, etc.
7. Couche applicative— c'est le niveau d'interaction entre le réseau et l'utilisateur. À ce niveau, divers programmes qu'une personne utilise accèdent au réseau.
Protocoles : , HTTPS, FTP, POP3, XMPP, DNS, SIP, Gnutella, etc.
HTTP, HTTPS - protocoles de transfert hypertexte. Utilisé lors de l'envoi de pages Web.
FTP est un protocole de transfert de fichiers. Il est utilisé pour échanger des données entre ordinateurs, certains d'entre eux jouent le rôle de stockage de fichiers spécial - des serveurs de fichiers.
POP est le protocole de connexion postale. Conçu pour traiter les demandes de réception de courrier des programmes de messagerie des utilisateurs.
SMTP est un protocole de messagerie responsable des règles de transmission des messages.
Telnet est un protocole d'accès à distance.
TCP est un protocole réseau responsable du transfert de données sur Internet.
Ethernet est un protocole qui définit les normes de réseau au niveau physique et des liaisons de données.
Protocoles de communication dans les systèmes de contrôle de processus automatisésDans les systèmes d'automatisation modernes, en raison de la modernisation constante de la production, la tâche de construire des réseaux industriels distribués utilisant des protocoles de transfert de données flexibles est de plus en plus rencontrée.
Il est révolu le temps où une immense armoire contenant des équipements était placée quelque part dans la salle de contrôle, avec des kilomètres d'épais faisceaux de câbles menant à des capteurs et à des actionneurs. Aujourd'hui, dans la grande majorité des cas, il est beaucoup plus rentable d'installer plusieurs contrôleurs locaux réunis en un seul réseau, économisant ainsi sur l'installation, les tests, la mise en service et entretien par rapport à un système centralisé.
Pour organiser les réseaux industriels, de nombreuses interfaces et protocoles de transfert de données sont utilisés, par exemple Modbus, Ethernet, CAN, HART, PROFIBUS, etc. Ils sont nécessaires à la transmission des données entre capteurs, contrôleurs et actionneurs (AM) ; étalonnage du capteur ; alimentation pour capteurs et MI ; connexion entre le bas et le niveaux supérieurs APC. Des protocoles sont élaborés en tenant compte des spécificités de la production et systèmes techniques, fournissant connexion fiable et une grande précision du transfert de données entre différents appareils. En plus d'un fonctionnement fiable dans des conditions difficiles La fonctionnalité, la flexibilité de conception, la facilité d'intégration et de maintenance ainsi que le respect des normes industrielles deviennent des exigences de plus en plus importantes dans les systèmes de contrôle de processus automatisés.
Le système de classification le plus courant pour les protocoles réseau est le modèle théorique OSI ( modèle d'interaction de référence de base systèmes ouverts, Anglais Modèle de référence de base pour l'interconnexion des systèmes ouverts). La spécification de ce modèle a finalement été adoptée en 1984 par l'Organisation internationale de normalisation (ISO). Conformément au modèle OSI, les protocoles sont divisés en 7 couches, situées les unes au-dessus des autres, selon leur finalité - du physique (génération et reconnaissance de signaux électriques ou autres) à l'application (API de transfert d'informations par applications). L'interaction entre les niveaux peut s'effectuer aussi bien verticalement qu'horizontalement (Fig. 1). Dans la communication horizontale, les programmes nécessitent un protocole commun pour échanger des données. Dans la verticale - à travers les interfaces.
Riz. 1. Modèle OSI théorique.
Couche d'application
Couche d'application - couche d'application ( Anglais Couche d'application). Fournit une interaction entre le réseau et les applications utilisateur qui va au-delà du modèle OSI. Les protocoles suivants sont utilisés à ce niveau : HTTP, Gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400. , X .500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.
Niveau exécutif
Niveau exécutif ( Anglais Couche de présentation) - niveau de présentation des données. Cette couche peut effectuer une conversion de protocole et une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible par les applications. Les protocoles suivants appartiennent traditionnellement à ce niveau : HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.
Couche de session
Niveau de session ( Anglais Couche de session) gère la création/termination d'une session de communication, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et le maintien d'une session pendant les périodes d'inactivité des applications. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue. Protocoles utilisés : ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.
Couche de transport
Couche de transport ( Anglais Couche de transport) organise la livraison des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Divise les données en fragments de taille égale, en combinant les plus courts et en divisant les longs (la taille des fragments dépend du protocole utilisé). Protocoles utilisés : TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.
Couche réseau
Couche réseau ( Anglais Couche réseau) définit les chemins de transfert de données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, et de la surveillance des problèmes et de la congestion du réseau. Protocoles utilisés : IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.
Couche de liaison de données
Couche de liaison ( Anglais Couche de liaison de données) est conçu pour assurer l'interaction des réseaux au niveau physique. Les données reçues de la couche physique sont vérifiées pour détecter les erreurs, corrigées si nécessaire, regroupées dans des trames, vérifiées pour leur intégrité et envoyées à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau. Protocoles utilisés : STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.
Couche physique
Couche physique ( Anglais Couche physique) est destiné directement à transmettre un flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage signaux numériques. Protocoles utilisés : RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, RNIS, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.
Comme vous l’avez peut-être remarqué, de nombreux protocoles sont mentionnés à plusieurs niveaux à la fois. Cela indique que le modèle théorique est incomplet et éloigné des protocoles de réseau réels, reliant donc certains d'entre eux à Niveaux OSI est conditionnel.
Dans la pratique mondiale, parmi les réseaux d'usage général, le protocole le plus utilisé est HTTP (Anglais HyperText Transfer Protocol - « protocole de transfert hypertexte »). Fait référence aux couches d'application et de présentation du modèle théorique OSI. HTTP est basé sur la technologie client-serveur, c'est-à-dire qu'il existe un consommateur (client) qui initie la connexion et envoie une demande, et un fournisseur (serveur) qui attend que la connexion reçoive la demande, effectue les actions nécessaires et renvoie un message avec le résultat. Le principal type de client HTTP est un navigateur, par exemple Mozilla Firefox, Opera ou Microsoft Internet Explorer. HTTP est désormais largement utilisé dans World Wide Web pour obtenir des informations sur des sites Web.
Riz. 2. Technologie client-serveur.
Des protocoles étendus ont été développés basés sur HTTP : HTTPS ( Anglais Protocole de transfert hypertexte sécurisé de), qui prend en charge le chiffrement, et HTTP-NG ( Anglais HTTP nouvelle génération), augmentant les performances du Web et élargissant les possibilités des applications industrielles.
Côtés positifs : facilité de développement d'applications client, possibilité d'étendre le protocole en ajoutant vos propres en-têtes, utilisation généralisée du protocole.
Côtés négatifs : grande taille messages, par rapport aux données binaires, manque de navigation dans les ressources du serveur, impossibilité d'utiliser l'informatique distribuée.
création de centres de contrôle à distance, applications Web pour systèmes SCADA, logiciels pour contrôleurs industriels, organisation de vidéosurveillance.
Aujourd'hui, le protocole HTTP et ses modifications sont pris en charge par le matériel et les logiciels de la plupart des fabricants. Examinons quelques-uns d'entre eux.
Dans les équipements Korenix de la série JetNet, JetRock, JetPort, JetI/O, JetBox (réseau basé sur Ethernet industriel), JetWave (solutions sans fil) de la famille HTTP sont utilisés pour organiser l'accès, configurer et gérer les appareils.
ICPDAS propose les équipements et logiciels suivants pour travailler avec le protocole HTTP. Les contrôleurs des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC fonctionnent sous le contrôle du système d'exploitation Systèmes Windows et Linux, avec serveur HTTP intégré. Les progiciels InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM, MiniOS7 Studio utilisent également un serveur HTTP pour communiquer et interagir avec les appareils.
Switchs administrables, ordinateurs embarqués, équipements industriels réseaux sans fil, produit par Moha, ne peut se passer de l'utilisation de la famille de protocoles HTTP.
Riz. 3. Compatibilité des protocoles de la famille Modbus.
Pour organiser l'interaction entre les éléments d'automatisation dans les réseaux de données industriels, le protocole de communication Modbus est largement utilisé. Il existe trois implémentations principales du protocole Modbus, deux pour la transmission de données sur des lignes de communication série, toutes deux en cuivre EIA/TIA-232-E (RS-232), EIA-422, EIA/TIA-485-A (RS-485). , optique et radio : Modbus RTU et Modbus ASCII, et pour la transmission de données sur réseaux Ethernet via TCP/IP : Modbus TCP.
La différence entre les protocoles Modbus ASCII et Modbus RTU réside dans la manière dont les caractères sont codés. En mode ASCII, les données sont codées à l'aide d'une table ASCII, où chaque caractère correspond à deux octets de données. En mode RTU, les données sont transmises sous forme de caractères binaires de 8 bits, ce qui offre des taux de transfert de données plus élevés. ASCII autorise des délais allant jusqu'à 1 seconde, contrairement à RTU, où les messages doivent être continus. De plus, le mode ASCII dispose d'un système de décodage et de gestion des données simplifié.
La famille de protocoles Modbus (Modbus ASCII, Modbus RTU et Modbus TCP/IP) utilise le même protocole d'application, ce qui garantit leur compatibilité. Quantité maximale nœuds de réseau dans le réseau Modbus - 31. La longueur des lignes de communication et la vitesse de transfert des données dépendent de la mise en œuvre physique de l'interface. Les éléments du réseau Modbus communiquent à l'aide d'un modèle client-serveur basé sur des transactions de requête et de réponse.
En règle générale, le réseau ne comporte qu'un seul client, appelé appareil « maître », et plusieurs serveurs, appelés appareils « esclaves ». L'appareil maître initie les transactions (transmet les requêtes). Les appareils esclaves transmettent les données demandées par l'appareil maître ou effectuent les actions demandées. Le maître peut s'adresser à l'esclave individuellement ou lancer un message diffusé à tous les esclaves. Le dispositif esclave génère un message et le renvoie en réponse à une requête qui lui est spécifiquement adressée.
Applications industrielles:
La facilité d’utilisation des protocoles de la famille Modbus dans l’industrie a conduit à leur généralisation. Aujourd'hui, les équipements de presque tous les fabricants prennent en charge les protocoles Modbus.
La société ICPDAS propose une large gamme d'équipements de communication pour organiser des réseaux basés sur les protocoles de la famille Modbus : série I-7000 (passerelles DeviceNet, serveurs Modbus, contrôleurs de communication adressables) ; contrôleurs programmables des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC.
Les panneaux de commande fabriqués par Weintek et les convertisseurs de fréquence Control Techniques utilisent également le protocole Modbus pour communiquer avec les contrôleurs.
Traditionnellement, les protocoles de la famille Modbus sont pris en charge par les serveurs OPC des systèmes SCADA (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) pour la communication avec les éléments de contrôle (contrôleurs, VFD, régulateurs, etc.).
Riz. 4. Réseau Profibus.
En Europe, le réseau industriel ouvert PROFIBUS (PROcess FIeld BUS) s'est largement répandu. Dans un premier temps, un prototype de ce réseau a été développé par Siemens pour ses contrôleurs industriels.
PROFIBUS combine les caractéristiques technologiques et fonctionnelles de la communication série au niveau du terrain. Il vous permet de combiner des dispositifs d'automatisation disparates en un seul système au niveau des capteurs et des variateurs. Le réseau PROFIBUS s'appuie sur plusieurs standards et protocoles, utilisant l'échange de données entre maître et esclaves (protocoles DP et PA) ou entre plusieurs maîtres (protocoles FDL et FMS).
Le réseau PROFIBUS peut être associé à trois couches du modèle OSI : couche physique, liaison de données et couche application.
Le protocole unique d'accès au bus pour toutes les versions de PROFIBUS est le protocole PROFIBUS-FDL implémenté au deuxième niveau du modèle OSI. Ce protocole utilise une procédure d'accès par jeton. Tout comme les réseaux basés sur les protocoles Modbus, un réseau PROFIBUS se compose d'appareils maîtres et esclaves. L'appareil maître peut contrôler le bus. Lorsqu'un appareil maître dispose de droits d'accès au bus, il peut transmettre des messages sans requête à distance. Les appareils esclaves sont ordinaires périphériques, n'ont pas de droits d'accès au bus, c'est-à-dire qu'ils peuvent uniquement accuser réception des messages reçus ou transmettre des messages au maître à sa demande. Dans une configuration minimale, le réseau peut être constitué soit de deux maîtres, soit d'un maître et d'un esclave.
Les mêmes canaux de communication du réseau PROFIBUS permettent l'utilisation simultanée de plusieurs protocoles de transfert de données. Regardons chacun d'eux.
PROFIBUS DP (Decentralized Peripheral) est un protocole visant à assurer un échange de données à haut débit entre les appareils maîtres DP et les appareils d'E/S distribués. Le protocole se caractérise par un temps de réponse minimal et une résistance élevée aux champs électromagnétiques externes. Optimisé pour les systèmes à grande vitesse et à faible coût.
PROFIBUS PA (Process Automation) est un protocole d'échange de données avec des équipements de terrain situés dans des zones normales ou dangereuses. Le protocole permet de connecter des capteurs et des actionneurs à un bus linéaire ou à un bus en anneau.
PROFIBUS FMS (Fieldbus Message Spécification - Field Level Message Specification) est un protocole universel permettant de résoudre les problèmes d'échange de données entre les dispositifs de réseau intelligents (contrôleurs, ordinateurs/programmeurs, systèmes d'interface homme-machine) au niveau du terrain. Un analogue de l'Ethernet industriel, généralement utilisé pour la communication à haut débit entre les contrôleurs et les ordinateurs de niveau supérieur.
Tous les protocoles utilisent les mêmes technologies de transfert de données et une méthode d'accès au bus commune, afin de pouvoir fonctionner sur le même bus.
Côtés positifs : ouverture, indépendance vis-à-vis du fournisseur, prévalence.
Applications industrielles: organisation de la communication des capteurs et actionneurs avec le contrôleur, communication des contrôleurs et des ordinateurs de contrôle, communication avec les capteurs, contrôleurs et réseaux d'entreprise, dans les systèmes SCADA.
L'essentiel des équipements utilisant le protocole PROFIBUS sont des équipements de la société SIEMENS. Mais en Dernièrement Ce protocole a été adopté par la plupart des fabricants. Cela est dû en grande partie à la prédominance des systèmes de contrôle basés sur les contrôleurs Siemens.
Riz. 5. Réseau Profibus basé sur l'équipement ICP DAS.
Pour la mise en œuvre de projets basés sur PROFIBUS, ICPDAS propose un certain nombre de dispositifs esclaves : passerelles PROFIBUS/Modbus de la série GW, convertisseurs PROFIBUS vers RS-232/485/422 de la série I-7000, modules et cadres d'E/S déportés. du PROFIBUS de la série PROFI-8000. Actuellement, les ingénieurs ICPDAS mènent des développements intensifs dans le domaine de la création d'un appareil maître PROFIBUS.
Tout d'abord, nous définirons les domaines d'application des canaux de transmission de données dans l'industrie de l'énergie électrique et les tâches qui sont résolues avec leur aide. Actuellement, les principaux domaines d'application des systèmes de transmission de données comprennent les systèmes de protection et d'automatisation de relais (RPA), la répartition et les systèmes automatisés. gestion technologique installations d'énergie électrique (ASTU), ainsi que des systèmes de comptabilité automatisés pour les ressources énergétiques. Dans le cadre de ces systèmes, les tâches suivantes sont résolues :
Concernant les systèmes de protection et d'automatisation à relais, on peut noter ce qui suit : malgré le fait que la collecte de données des dispositifs de protection et d'automatisation à relais dans les systèmes de contrôle automatique a commencé à être introduite au format numérique depuis l'avènement des dispositifs numériques de protection et d'automatisation à relais, les connexions entre les appareils sont toujours organisés par des circuits analogiques.
Dans les systèmes de protection et d'automatisation à relais, les systèmes de transmission d'informations peuvent remplir les fonctions suivantes :
Un autre canal de transmission important, commun aux systèmes de protection à relais et aux systèmes de contrôle et de mesure automatisés, est le canal par lequel les mesures sont transmises depuis les transformateurs de mesure de courant et de tension. Jusqu'à récemment, il n'était pas question d'introduire des protocoles de communication numérique à ce niveau, cependant, compte tenu de l'émergence d'un protocole de transmission de valeurs instantanées de courant et de tension IEC 61850-9-2, il convient également de s'attarder sur les problèmes de ce canal d'information.
Nous examinerons séquentiellement chacune des fonctions de transfert d'informations ci-dessus et les approches existantes pour leur mise en œuvre.
La transmission des signaux des transformateurs de mesure de courant (CT) et de tension (VT) s'effectue via des câbles avec des conducteurs en cuivre courant alternatif et la tension en conséquence. Pour cette méthode problèmes caractéristiques souvent évoqués dans la littérature :
La transmission de signaux discrets entre appareils s'effectue traditionnellement en appliquant une tension de fonctionnement en fermant le relais de sortie d'un appareil à l'entrée discrète d'un autre.
Ce mode de transmission d'informations présente les inconvénients suivants :
L'échange de données entre les systèmes de protection et de contrôle des relais et le centre de contrôle de l'installation s'effectue au format numérique. Cependant, en raison de la nécessité d'intégrer un grand nombre de divers appareils cette méthode présente les caractéristiques suivantes :
Le transfert de données entre l'installation et le centre de contrôle s'effectue également sous format numérique. Généralement, les protocoles CEI 60870-101/104 sont utilisés à ces fins. Caractéristiques de la mise en œuvre de ces systèmes de communication :
Passons à la Fig. 1, où schéma organisation du transfert de données. Ça devrait être noté un grand nombre de protocoles propriétaires (de marque). La distribution généralisée de tels protocoles nécessite, d'une part, un grand nombre de passerelles (convertisseurs), et d'autre part, de bonnes qualifications et une bonne expérience du personnel dans l'utilisation de divers protocoles. En fin de compte, cela entraîne une complexité du système et des problèmes lors de son fonctionnement et de son expansion.
Riz. 1. Schéma d'organisation de la transmission des données.
Décrivons brièvement les protocoles standards présentés.
Modbus est l'un des protocoles réseau les plus courants pour intégrer des dispositifs de protection et d'automatisation à relais dans le système de contrôle, construit sur une architecture client-serveur. La popularité de ce protocole est en grande partie due à son ouverture, c'est pourquoi la plupart des appareils prennent en charge ce protocole.
Le protocole Modbus peut être utilisé pour transmettre des données sur les lignes de communication série RS-485, RS-433, RS-232, ainsi que sur le réseau TCP/IP (Modbus TCP).
La norme Modbus se compose de trois parties, décrivant la couche application du protocole, la spécification de liaison et de couche physique, et la spécification ADU pour le transport sur la pile TCP/IP.
Aux avantages cette norme doit être attribué à son utilisation généralisée et à la relative simplicité de mise en œuvre de systèmes basés sur celui-ci. Les inconvénients sont l'absence de possibilité de signalisation rapide du périphérique final au maître si nécessaire. De plus, la norme ne permet pas aux appareils finaux d'échanger des données fixes entre eux sans la participation d'un maître. Cela limite considérablement l'applicabilité des solutions MODBUS dans les systèmes de contrôle en temps réel.
La CEI 60870-5-101 est un protocole télémécanique conçu pour transmettre des signaux TM aux systèmes de contrôle automatique. Il repose également sur une architecture client-serveur et est conçu pour transmettre des données via des lignes de communication série RS-232/485.
Le protocole CEI 60870-5-104 est une extension du protocole 101 et réglemente l'utilisation l'accès au réseau via le protocole TCP/IP. Les normes CEI 60870-5-101/104 n'impliquent pas la présence d'un modèle de données sémantique.
Le protocole CEI 60870-5-103 est conçu pour offrir la possibilité d'intégrer des dispositifs de protection et d'automatisation de relais dans le système de contrôle d'une installation électrique. Contrairement aux normes CEI 60870-5-101/104, elle définit la sémantique d'un ensemble fixe de données générées par les dispositifs de protection à relais. L'un des principaux inconvénients du protocole CEI 60870-5-103 est le taux de transfert de données relativement faible.
Les protocoles CEI 60870-5-101/103/104 offrent des fonctionnalités assez élevées pour résoudre les problèmes de télécommande, de télésignalisation et de télémesure, et pour intégrer ces dispositifs dans les systèmes de contrôle. Contrairement à Modbus, ils permettent également un transfert sporadique de données depuis des appareils.
Les protocoles, comme dans le cas précédent, sont basés sur l'échange de tables de signaux, et les types de données échangées sont strictement fixes.
En général, les protocoles sont bien adaptés pour résoudre l'éventail de problèmes décrits ci-dessus, mais ils présentent un certain nombre d'inconvénients :
En Russie, cette norme est mal distribuée, mais certains appareils d'automatisation la prennent toujours en charge. Pendant longtemps, le protocole n'a pas été standardisé, mais il a maintenant été approuvé comme norme IEEE-1815.
DNP3 prend en charge les communications série RS-232/485 et les réseaux TCP/IP. Le protocole décrit trois couches du modèle OSI : application, liaison de données et physique. Son trait distinctif est la possibilité de transférer des données à la fois du périphérique maître vers le périphérique esclave et entre les périphériques esclaves. DNP3 prend également en charge le transfert de données sporadique depuis des appareils esclaves.
La transmission des données repose, comme dans le cas de la CEI-101/104, sur le principe de la transmission d'un tableau de valeurs. Dans ce cas, afin d'optimiser l'utilisation des ressources de communication, ce n'est pas l'intégralité de la base de données qui est envoyée, mais uniquement sa partie variable.
Une différence importante entre le protocole DNP3 et ceux évoqués précédemment réside dans la tentative de décrire le modèle de données de manière objective et l'indépendance des objets de données par rapport aux messages transmis. Pour décrire la structure des données dans DNP3, une description XML du modèle d'information est utilisée.
Une comparaison détaillée des protocoles est donnée, mais nous sommes dans le tableau. 1, nous fournissons de brefs extraits en relation avec les protocoles discutés ci-dessus.
Tableau 1. Protocoles de transfert de données
Paramètre | Protocole | ||
Modbus | CEI-101/103/104 | DNP3 | |
Lignes de communication | RS-232/485/422 TCP/IP (Modbus TCP) |
RS-232/485/422 TCP/IP (104) |
RS-232/485/422 TCP/IP |
Architecture | Client – serveur | Client – serveur | Client – serveur |
Principe de transfert de données | Échanger des points de données indexés | ||
Transmission de données sporadique | Non | Oui | Oui |
Modèle de données sémantique | Non | Non De base (103) |
Oui |
Transfert de données en temps réel | Non | Non | Non |
De la brève analyse présentée, il est clair que les protocoles de communication existants permettent avec assez de succès la mise en œuvre de tâches de contrôle de supervision/intégration de données dans les systèmes de contrôle, mais ne permettent pas la mise en œuvre de fonctions en temps réel (telles que la transmission de signaux discrets entre relais dispositifs de protection et d'automatisation, la transmission de valeurs instantanées de courants et de tensions).
Un grand nombre de protocoles propriétaires complique le processus d'intégration des appareils dans un système unique :
Lors du transfert de données, un grand nombre d'interfaces série sont encore utilisées, ce qui impose des restrictions sur la vitesse de transfert des données, le volume des données transférées et le nombre d'appareils inclus simultanément dans le réseau d'information.
La transmission des commandes de contrôle critiques (commandes de déconnexion des disjoncteurs des dispositifs de protection et d'automatisation des relais, verrouillages opérationnels, etc.) et des valeurs instantanées numérisées des courants et des tensions est impossible au format numérique en raison de l'inadaptation des protocoles de communication existants pour la transmission. ce genre d'informations.
Il convient de noter que les protocoles de communication existants n'imposent pas d'exigences en matière de description formelle des configurations de protocole et des signaux transmis, et par conséquent, la documentation de conception des systèmes de contrôle automatisés ne contient qu'une description des signaux sur support solide.
Les travaux sur la norme CEI 61850 ont débuté en 1995 et ont été initialement menés par deux groupes indépendants et parallèles : l'un d'eux, formé par l'UCA, développait des modèles d'objets généraux pour les équipements de sous-stations (GOMFSE) ; le second, formé dans le cadre du comité technique CEI 57, s'est engagé dans la création d'une norme pour un protocole de transmission de données pour les sous-stations.
Plus tard, en 1997, les travaux des deux groupes ont été combinés sous les auspices de groupe de travail 10 TC 57 CEI et constitue la base de la norme CEI 61850.
La norme repose sur trois dispositions :
Le développement de la première édition de la norme a duré environ 10 ans. En répondant aux exigences, la norme vous permet de répondre aux besoins changeants du secteur de l'énergie et d'utiliser les dernières avancées en matière de technologies informatiques, de communication et de mesure.
Aujourd'hui, la CEI 61850 comprend 25 documents divers(y compris ceux en cours de développement) qui couvrent un large éventail de sujets et en font bien plus qu'une simple spécification d'un certain nombre de protocoles de communication. Notons les principales caractéristiques de la norme :
Lorsque l'on travaille avec la CEI 61850, il est nécessaire de comprendre que la norme :
Bien entendu, un travail d’une telle envergure ne peut pas être idéal. Des exemples d'inexactitudes et de lacunes dans la norme incluent notamment le manque de méthodes permettant de vérifier formellement le respect des exigences de la norme, un certain nombre d'inexactitudes techniques dans la description des paramètres et les approches de leur traitement, etc. Ces questions seront abordées plus en détail dans les prochaines publications.
Les inconvénients de la norme sont souvent le manque de spécificité dans la description des exigences et une trop grande liberté de mise en œuvre, ce qui, selon les développeurs, est précisément l'un de ses principaux avantages.
Un protocole réseau est un ensemble de règles qui permettent la connexion et l'échange de données entre deux ou plusieurs ordinateurs connectés à un réseau. En fait, différents protocoles ne décrivent souvent que différents aspects du même type de communication ; pris ensemble, ils forment ce que l’on appelle la pile de protocoles. Titres<протокол>Et<стек протоколов>indiquer également le logiciel qui implémente le protocole.
Les principaux protocoles utilisés sur Internet :
CLASSIFICATION DES COP PAR TAILLE. NOMS DES TYPES CS, LEUR LONGUEUR APPROXIMATIVE ET APPLICATION.
Le réseau local
Un réseau local est un réseau informatique à courte portée : au sein d'une pièce, d'un étage, d'un bâtiment. En règle générale, ces réseaux fonctionnent au sein d'une seule institution et ont une courte portée : 1 à 10 km. Le réseau est toujours départemental. Actuellement, il n'existe pas de restrictions claires sur la dispersion territoriale des abonnés aux réseaux locaux. Généralement, un tel réseau est lié à un emplacement spécifique. La classe des réseaux locaux comprend les réseaux d'entreprises individuelles, de sociétés, de banques, de bureaux, etc. Le réseau local offre des taux de transfert de données élevés. Et comme dans ces réseaux l'environnement est généralement contrôlé, les lignes de communication sont courtes, les éléments structurels sont homogènes, le taux d'erreur est faible et les protocoles d'échange sont simplifiés. Les réseaux locaux n'utilisent généralement pas de communications à usage général ( lignes téléphoniques) pour organiser l'échange d'informations. Un avantage supplémentaire d'un tel réseau réside dans les économies de ressources importantes. Ainsi, au lieu d’avoir une imprimante pour chaque ordinateur, vous ne pouvez avoir qu’une seule imprimante. N'importe quel ordinateur du réseau peut envoyer des informations d'impression à cette imprimante
Les principaux composants d'un réseau local : plusieurs PC équipés d'un adaptateur réseau, ou carte réseau; support de transmission reliant les nœuds nécessaires ; logiciel réseau. Pour connecter des ordinateurs à un réseau local, vous devez insérer dans chaque ordinateur connecté au réseau Adaptateur de réseau(contrôleur), qui permet à l'ordinateur de recevoir des informations du réseau local et de transmettre des données au réseau, ainsi que de connecter des ordinateurs avec des câbles par lesquels les données sont transférées entre les ordinateurs et d'autres appareils connectés au réseau (imprimantes, scanners, etc. ). Dans certains types de réseaux, les câbles connectent directement les ordinateurs ; dans d’autres, les câbles sont connectés via des dispositifs concentrateurs spéciaux (ou hubs), des commutateurs, etc. petits réseaux Habituellement, les ordinateurs sont connectés par des câbles à un hub, qui transmet les signaux d'un ordinateur connecté à un autre. Les moyens techniques déterminent uniquement les capacités potentielles des réseaux informatiques. Ses véritables capacités sont déterminées par le logiciel. Que proposent les réseaux locaux ? économiser de l'espace en mémoire, car de nombreux utilisateurs utilisent la même chose produits logiciels; bon système protection lors de l'enregistrement des informations; offre de communication entre utilisateurs individuels par courrier informatique.
Réseaux régionaux
Les réseaux régionaux sont des réseaux qui existent généralement au sein d'une ville, d'un district, d'une région ou d'un pays. Ils relient des abonnés situés à une distance considérable les uns des autres. En règle générale, la distance entre les abonnés d'un réseau informatique régional est de plusieurs dizaines à plusieurs centaines de kilomètres. Ils sont une union de plusieurs réseaux locaux et font partie d'un réseau mondial. Ils ne sont pas particulièrement spécifiques par rapport au mondial. Les réseaux informatiques régionaux ont de nombreux points communs avec les réseaux locaux, mais ils sont, à bien des égards, plus complexes. Par exemple, outre l'échange de données et l'échange vocal, les réseaux informatiques régionaux peuvent transmettre des informations vidéo et audio. Ces réseaux sont conçus pour prendre en charge des distances plus longues que les réseaux locaux. Ils peuvent être utilisés pour relier plusieurs réseaux locaux dans des systèmes de réseau intégrés à haut débit. Les réseaux informatiques régionaux se combinent meilleures caractéristiques local (faible taux d'erreur, vitesse de transmission élevée) avec une plus grande étendue géographique. Récemment, ils ont commencé à distinguer la classe réseaux d'entreprise. Ils couvrent généralement les grandes entreprises. Leur taille et leur structure sont déterminées par les besoins des propriétaires d'entreprise.
Le réseau informatique mondial fédère des abonnés situés dans différents pays sur différents continents. L'interaction entre les abonnés d'un tel réseau peut s'effectuer sur la base d'une ligne téléphonique, d'une communication radio et de systèmes communications par satellite. Les réseaux informatiques mondiaux résolvent le problème de l’unification ressources d'informationsà travers le monde et organiser l’accès à ces ressources. Pour vous connecter à des ordinateurs distants et réseaux informatiques les réseaux téléphoniques sont utilisés. Le processus de transmission de données sur les lignes téléphoniques doit se produire sous la forme de vibrations électriques - un analogue d'un signal sonore, tandis que dans un ordinateur, les informations sont stockées sous forme de codes. Afin de transmettre des informations depuis un ordinateur via une ligne téléphonique, les codes doivent être convertis en vibrations électriques. Ce processus est appelé modulation. Pour que le destinataire puisse lire sur son ordinateur ce qui lui est envoyé, les oscillations électriques doivent être reconverties en codes machine – démodulation. Un appareil qui convertit les données sous forme numérique, dans laquelle elles sont stockées dans un ordinateur, en analogique (vibrations électriques), dans lequel elles peuvent être transmises sur une ligne téléphonique, et vice versa, est appelé modem (abréviation de DEModulation Modulator). . L'ordinateur, dans ce cas, doit disposer d'un programme de télécommunications spécial qui contrôle le modem et envoie et reçoit également des séquences de signaux. informations transmises. Les réseaux informatiques mondiaux sont créés en combinant des réseaux informatiques locaux et régionaux. Il s’agit d’un conglomérat de technologies différentes. Par rapport à un réseau local, la plupart des réseaux mondiaux ont des vitesses de transfert plus lentes et un taux d'erreur plus élevé. Les nouvelles technologies dans le domaine des réseaux informatiques mondiaux visent à résoudre ces problèmes. Les réseaux mondiaux, en plus de couvrir de très vastes territoires, présentent un certain nombre d'autres caractéristiques par rapport aux réseau local. Les réseaux mondiaux utilisent principalement les lignes téléphoniques comme canaux de communication : ce sont des canaux lents avec un taux d'erreur élevé. Cependant, les canaux de communication à haut débit par fibre optique et par radiosatellite sont de plus en plus introduits.
Articles Liés: | |
Pourquoi vaut-il la peine de changer le standard ?
Généralement, une application pour passer des appels dans différents modèles... Différence entre données et informations
L'information est une information sur quelque chose. Concept et types d'information, transmission... Qu’est-ce qu’Android et pourquoi est-il nécessaire ?
Cet article est destiné aux utilisateurs qui ont pris pour la première fois... |