Protocole de transfert de données. Qu'est-ce qu'un protocole réseau

Un protocole est un ensemble de règles selon lesquelles les informations sont transmises via un réseau.

Les principaux protocoles utilisés sur Internet :

Comme protocole principal couche réseau la pile utilise le protocole IP, conçu à l'origine comme un protocole de transmission de paquets dans des réseaux composites constitués d'un grand nombre de réseaux locaux. Protocole TCP fournit une solution durable connexion virtuelle entre les processus d’application distants.

En fait, TCP/IP est un ensemble de protocoles qui fonctionnent ensemble. Il se compose de deux niveaux. Le protocole de niveau supérieur, TCP, est responsable de la conversion correcte des messages en paquets d'informations, à partir desquels le message original est assemblé du côté réception. Le protocole de couche inférieure, IP, est chargé de garantir que les messages sont correctement transmis à l'adresse spécifiée. Parfois, des paquets du même message peuvent être transmis via des chemins différents.

Le protocole HTTP (Hypertext Transfer Protocol) est un protocole de niveau supérieur au protocole TCP/IP, un protocole de niveau application. HTTP a été conçu pour transfert efficace sur les pages Web Internet. C'est grâce à HTTP que nous pouvons visualiser des pages Web. Le protocole HTTP est la base du système World Toile large.

Vous émettez des commandes HTTP à l'aide de l'interface du navigateur, qui est un client HTTP. Lorsque vous cliquez sur un lien, le navigateur demande au serveur Web des informations sur la ressource vers laquelle pointe le lien.

Pour que le texte qui constitue le contenu des pages Web y soit affiché d'une certaine manière - conformément à l'intention du créateur de la page - il est balisé à l'aide de marques de texte spéciales - les balises HyperText Markup Language (HTML). Les adresses des ressources Internet ressemblent à ceci : http://www.tut.by

Protocole FTP (File Transfer Protocol - Protocole de transfert de fichiers Internet. Protocole de transfert de fichiers FTP(File Transfer Protocol) implémente accès à distance au fichier. Afin de garantir un transfert fiable, FTP utilise le protocole orienté connexion - TCP - comme transport.

Protocole telnet assure le transfert d'un flux d'octets entre processus, ainsi qu'entre un processus et un terminal. Le plus souvent, ce protocole est utilisé pour émuler un terminal informatique distant.

Grâce à ce protocole, vous pouvez vous connecter à un ordinateur distant en tant qu'utilisateur et effectuer des actions sur ses fichiers et applications de la même manière que si vous travailliez sur votre propre ordinateur. Vous pouvez travailler avec depuis la ligne de commande. Un client Telnet est fourni par exemple avec Windows 98.

WAIS (serveurs d'informations étendus). Ce protocole a été développé pour rechercher des informations dans des bases de données. Système d'Information WAIS est un système de base de données distribué dans lequel les bases de données individuelles sont stockées sur différents serveurs. Les informations sur leur contenu et leur emplacement sont stockées dans une base de données spéciale - le répertoire du serveur. Voir ressources d'informations effectué à l'aide du programme client WAIS.

La recherche d'informations s'effectue à l'aide mots clés, qui sont spécifiés par l'utilisateur. Ces mots sont saisis pour une base de données spécifique, et le système trouve tous les fragments de texte correspondants sur tous les serveurs où se trouvent les données de cette base de données. Le résultat est présenté sous la forme d'une liste de liens vers des documents indiquant la fréquence à laquelle ils apparaissent dans ce document le mot recherché et tous les mots recherchés au total. L'adresse de la ressource WAIS sur Internet ressemble à ceci : wais://site.edu

Le protocole Gopher est un protocole de couche application développé en 1991. Avant l'utilisation généralisée du système hypertexte du World Wide Web, Gopher était utilisé pour extraire des informations (principalement du texte) à partir d'une structure de fichiers hiérarchique. Gopher était le précurseur du WWW, permettant de naviguer d'une page à l'autre à l'aide d'un menu, réduisant progressivement l'éventail des informations affichées. Les programmes clients Gopher avaient une interface texte. Cependant, les éléments du menu Gopher peuvent pointer non seulement vers des fichiers texte, mais aussi, par exemple, vers des connexions telnet ou des bases de données WAIS. Les navigateurs Web modernes prennent en charge ce protocole. Les adresses des ressources d'informations Gopher ressemblent à ceci : gopher://gopher.tc.umn.edu

Le WAP (Wireless Application Protocol) a été développé en 1997 par un groupe de sociétés Ericsson, Motorola, Nokia et Phone.com afin de fournir un accès aux services Internet aux utilisateurs d'appareils sans fil utilisant différentes normes de communication. En tapant l’adresse de la page Web souhaitée sur votre téléphone mobile, vous pouvez la voir (sous une forme simplifiée) directement sur l’écran du téléphone.

Système de noms de domaine DNS

DNS(Anglais) Système de noms de domaines- système de noms de domaine) - un système informatique distribué pour obtenir des informations sur les domaines. Le plus souvent utilisé pour obtenir une adresse IP par nom d'hôte (ordinateur ou appareil), obtenir des informations sur le routage du courrier, servir les hôtes pour les protocoles d'un domaine (enregistrement SRV).

Une base de données DNS distribuée est gérée par une hiérarchie de serveurs DNS qui communiquent à l'aide d'un protocole spécifique.

Le DNS est important pour le fonctionnement d'Internet, car la connexion à un hôte nécessite des informations sur son adresse IP, et il est plus facile pour les utilisateurs de se souvenir des adresses alphabétiques (généralement significatives) que de la séquence de chiffres d'une adresse IP. Dans certains cas, cela permet d'utiliser des serveurs virtuels, tels que des serveurs HTTP, en les distinguant par le nom de la requête. Initialement, la conversion entre le domaine et les adresses IP était effectuée à l'aide d'un fichier texte spécial hosts, qui était compilé de manière centralisée et envoyé automatiquement à chaque machine de son réseau local. À mesure que l’Internet se développait, le besoin d’un mécanisme efficace et automatisé s’est fait sentir : c’est ce qu’est devenu le DNS.

Le DNS a été développé par Paul Mockapetris en 1983.

Les concepts clés du DNS sont :

Domaine(Anglais) domaine- zone) - un nœud dans l'arborescence des noms, ainsi que tous les nœuds qui lui sont subordonnés (le cas échéant), c'est-à-dire un nom bifurquer ou sous l'arbre dans l'arbre des noms. La structure d'un nom de domaine reflète l'ordre des nœuds dans la hiérarchie ; le nom de domaine se lit de gauche à droite des domaines juniors aux domaines de niveau supérieur (par ordre d'importance croissante), le domaine racine de l'ensemble du système est un point ("."), en dessous se trouvent les domaines de premier niveau (géographiques ou thématique), puis deuxième niveau, troisième et etc. (par exemple, pour l'adresse ru.wikipedia.org le domaine de premier niveau est org, le deuxième est wikipedia, le troisième est ru). En pratique, le point à la fin du nom est souvent omis, mais il peut être important en cas de séparation entre domaines relatifs et FQDN.

Sous-domaine(Anglais) sous-domaine) - domaine subordonné (par exemple, wikipedia.org - sous-domaine organisation de domaine, et ru.wikipedia.org - le domaine wikipedia.org). Théoriquement, cette division peut atteindre une profondeur de 127 niveaux, et chaque étiquette peut contenir jusqu'à 63 caractères, jusqu'à ce que la longueur totale, points compris, atteigne 254 caractères. Mais dans la pratique, les bureaux d’enregistrement de noms de domaine appliquent des restrictions plus strictes. Par exemple, si vous avez un domaine comme mydomain.ru, vous pouvez créer différents sous-domaines comme monsite1.mondomaine.ru, monsite2.mondomaine.ru etc.

Enregistrement de ressource- une unité de stockage et de transmission d'informations dans DNS. Chaque enregistrement de ressource a Nom(c'est-à-dire lié à un nom de domaine spécifique, nœud dans l'arborescence des noms), taper Et Champ de données, dont le format et le contenu dépendent de taper.

Zone- une partie de l'arborescence des noms de domaine (comprenant enregistrements de ressources), hébergés comme une seule unité sur un serveur de noms de domaine, et plus souvent - simultanément sur plusieurs serveurs. Le but de séparer une partie d'un arbre en une zone distincte est de transférer la responsabilité du domaine correspondant à une autre personne ou organisation. C’est ce qu’on appelle la délégation. En tant que partie connectée d'un arbre, la zone à l'intérieur est également un arbre. Si nous considérons l’espace de noms DNS comme une structure de zones, plutôt que comme des nœuds/noms individuels, nous obtenons également un arbre ; il est justifié de parler de zones parents et enfants, de zones seniors et subordonnées. En pratique, la plupart des zones de niveau 0 et de niveau 1 ("".", ru, com, ...) sont constituées d'un seul nœud auquel les zones enfants sont directement subordonnées. Dans les grands domaines d'entreprise (2e niveaux ou plus), des niveaux subordonnés supplémentaires sont parfois formés sans les séparer en zones enfants.

Délégation- l'opération de transfert de responsabilité d'une partie de l'arborescence des noms de domaine à une autre personne ou organisation. Grâce à la délégation dans DNS, l'administration et le stockage distribués sont assurés. Techniquement, la délégation implique de séparer cette partie de l'arborescence en une zone distincte et de placer cette zone sur un serveur DNS contrôlé par cette personne ou cette organisation. Dans ce cas, les enregistrements de ressources « collage » contenant des pointeurs vers les serveurs DNS de la zone enfant sont inclus dans la zone parent, et toutes les autres informations liées à la zone enfant sont stockées sur les serveurs DNS de la zone enfant.

Serveur dns- il s'agit d'un logiciel spécialisé pour la maintenance du DNS, ainsi que de l'ordinateur sur lequel ce logiciel s'exécute. Le serveur DNS peut être responsable de certaines zones et/ou transmettre les requêtes aux serveurs en amont.

Client DNS est une bibliothèque (ou un programme) spécialisé pour travailler avec DNS. Dans certains cas, le serveur DNS fait office de client DNS.

Autorité- signe de placement de zone sur le serveur DNS. Les réponses du serveur DNS peuvent être de deux types : faisant autorité(lorsque le serveur déclare qu'il est responsable de la zone) et sans autorité, lorsque le serveur traite la demande et renvoie la réponse des autres serveurs. Dans certains cas, au lieu de transmettre la requête, le serveur DNS peut renvoyer une valeur déjà connue (des requêtes précédentes) (mode cache).

Requête DNS- une requête d'un client (ou serveur) vers un serveur.

Le système DNS contient une hiérarchie de serveurs DNS qui correspond à la hiérarchie des zones. Chaque zone est supportée par au moins un faisant autorité Serveur dns , sur lequel se trouvent les informations sur le domaine.

Un nom et une adresse IP ne sont pas identiques : une adresse IP peut avoir plusieurs noms, ce qui vous permet de prendre en charge plusieurs sites Web sur un seul ordinateur (c'est ce qu'on appelle l'hébergement virtuel). L'inverse est également vrai : plusieurs adresses IP peuvent être associées à un même nom : cela permet de créer l'équilibrage de charge.

Pour augmenter la stabilité du système, de nombreux serveurs contenant des informations identiques sont utilisés, et le protocole dispose d'outils pour maintenir le synchronisme des informations situées sur différents serveurs. Il existe 13 serveurs racine, leurs adresses ne changent pratiquement pas. Le protocole DNS fonctionne en utilisant un port TCP ou UDP pour répondre aux requêtes. Traditionnellement, les requêtes et les réponses sont envoyées sous la forme d'un seul datagramme UDP. TCP est utilisé pour les requêtes AXFR.


Informations connexes.


Un protocole réseau est un ensemble de règles qui permettent la connexion et l'échange de données entre deux ou plusieurs ordinateurs connectés à un réseau. En fait, différents protocoles décrivent souvent uniquement différents côtés un type de connexion ; pris ensemble, ils forment ce que l’on appelle la pile de protocoles. Titres<протокол>Et<стек протоколов>indiquer également le logiciel qui implémente le protocole.

  • Couche d'application. Le niveau supérieur (7ème) du modèle assure l'interaction entre le réseau et l'utilisateur. La couche permet aux applications utilisateur d'accéder services réseau, comme le gestionnaire de requêtes de base de données, l'accès aux fichiers, le transfert E-mail. Il est également responsable de la transmission des informations de service, de la fourniture aux applications d'informations sur les erreurs et de la génération de requêtes vers la couche de présentation. Exemple : HTTP, POP3, SMTP.
  • Couche de présentation. La couche 6 est responsable de la conversion du protocole et du codage/décodage des données. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible par les applications. La couche de présentation peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers un autre ressource réseau, s'ils ne peuvent pas être traités localement.
  • Couche de session. Le niveau 5 du modèle est responsable du maintien d'une session de communication, qui permet aux applications d'interagir entre elles pendant une longue période. La couche session gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination des droits de transfert de données et la maintenance de session pendant les périodes d'inactivité des applications. La synchronisation de la transmission est assurée en la plaçant dans le flux de données points de contrôle, à partir duquel le processus reprend si l'interaction est perturbée.
  • Couche de transport. Le 4ème niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Peu importe les données transmises, d'où et où, c'est elles qui fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments dont la taille dépend du protocole, combine les blocs courts en un seul et divise les blocs longs. Les protocoles à ce niveau sont conçus pour la communication point à point. Exemple : TCP, UDP
  • Couche réseau. La couche 3 du modèle de réseau OSI est conçue pour déterminer le chemin de transmission des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau. Un périphérique réseau tel qu'un routeur fonctionne à ce niveau.
  • Couche de liaison de données. Ce niveau est souvent appelé niveau de canal. Cette couche est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il regroupe les données reçues de la couche physique dans des trames, vérifie leur intégrité, corrige les erreurs si nécessaire et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau. Les commutateurs et les ponts fonctionnent à ce niveau. En programmation, ce niveau représente le pilote carte réseau, les systèmes d'exploitation ont interface logicielle interaction des couches canal et réseau entre elles, il ne s'agit pas d'un nouveau niveau, mais simplement d'une implémentation du modèle pour un système d'exploitation spécifique. Exemples de telles interfaces : ODI, NDIS
  • Couche physique. Le niveau le plus bas du modèle est destiné directement à la transmission du flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage signaux numériques. En d’autres termes, il fournit une interface entre le support réseau et le périphérique réseau. À ce niveau, fonctionnent des concentrateurs de signaux (hubs), des répéteurs de signaux (répéteurs) et des convertisseurs de médias. Les fonctions de la couche physique sont implémentées sur tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou le port série.

Les principaux protocoles utilisés sur Internet :

  • TCP/IP
  • IMAP4
  • Gorpher

CLASSIFICATION DES COP PAR TAILLE. NOMS DES TYPES CS, LEUR LONGUEUR APPROXIMATIVE ET APPLICATION.

Le réseau local

Un réseau local est un réseau informatique à courte portée : au sein d'une pièce, d'un étage, d'un bâtiment. En règle générale, ces réseaux fonctionnent au sein d'une seule institution et ont une courte portée : 1 à 10 km. Le réseau est toujours départemental. Actuellement, il n'existe pas de restrictions claires sur la dispersion territoriale des abonnés aux réseaux locaux. Généralement, un tel réseau est lié à un emplacement spécifique. La classe des réseaux locaux comprend les réseaux d'entreprises individuelles, de sociétés, de banques, de bureaux, etc. Le réseau local offre des taux de transfert de données élevés. Et comme dans ces réseaux l'environnement est généralement contrôlé, les lignes de communication sont courtes, les éléments structurels sont homogènes, le taux d'erreur est faible et les protocoles d'échange sont simplifiés. Les réseaux locaux n'utilisent généralement pas de moyens de communication usage général (lignes téléphoniques) pour organiser l'échange d'informations. Un avantage supplémentaire d'un tel réseau réside dans les économies de ressources importantes. Ainsi, au lieu d’avoir une imprimante pour chaque ordinateur, vous ne pouvez avoir qu’une seule imprimante. N'importe quel ordinateur du réseau peut envoyer des informations d'impression à cette imprimante

Les principaux composants d'un réseau local : plusieurs PC équipés d'un adaptateur réseau, ou carte réseau ; support de transmission reliant les nœuds nécessaires ; logiciel réseau. Pour connecter des ordinateurs à un réseau local, vous devez insérer dans chaque ordinateur connecté au réseau Adaptateur de réseau(contrôleur), qui permet à l'ordinateur de recevoir des informations du réseau local et de transmettre des données au réseau, ainsi que de connecter des ordinateurs avec des câbles par lesquels les données sont transférées entre les ordinateurs et d'autres appareils connectés au réseau (imprimantes, scanners, etc. ). Dans certains types de réseaux, les câbles connectent directement les ordinateurs, dans d'autres, les câbles sont connectés via des concentrateurs spéciaux (ou hubs), des commutateurs, etc. Dans les petits réseaux, les ordinateurs sont généralement connectés par des câbles à un hub, qui transmet les signaux d'un ordinateur qui y est connecté à un autre. Les moyens techniques déterminent uniquement les capacités potentielles des réseaux informatiques. Ses véritables capacités sont déterminées par le logiciel. Que proposent les réseaux locaux ? économiser de l'espace en mémoire, car de nombreux utilisateurs utilisent les mêmes produits logiciels ; bon système de protection lors de l'enregistrement des informations ; offre de communication entre utilisateurs individuels par courrier informatique.

Réseaux régionaux

Les réseaux régionaux sont des réseaux qui existent généralement au sein d'une ville, d'un district, d'une région ou d'un pays. Ils relient des abonnés situés à une distance considérable les uns des autres. En règle générale, la distance entre les abonnés d'un réseau informatique régional est de plusieurs dizaines à plusieurs centaines de kilomètres. Ils sont une union de plusieurs réseaux locaux et font partie d'un réseau mondial. Ils ne sont pas particulièrement spécifiques par rapport au mondial. Les réseaux informatiques régionaux ont de nombreux points communs avec les réseaux locaux, mais ils sont, à bien des égards, plus complexes. Par exemple, outre l'échange de données et l'échange vocal, les réseaux informatiques régionaux peuvent transmettre des informations vidéo et audio. Ces réseaux sont conçus pour prendre en charge des distances plus longues que les réseaux locaux. Ils peuvent être utilisés pour relier plusieurs réseaux locaux en réseaux intégrés haut débit. systèmes de réseau. Les réseaux informatiques régionaux combinent les meilleures caractéristiques des réseaux locaux (faibles taux d'erreur, vitesses de transmission élevées) avec une plus grande étendue géographique. DANS Dernièrement ils ont commencé à distinguer la classe des réseaux d'entreprise. Ils couvrent généralement les grandes entreprises. Leur taille et leur structure sont déterminées par les besoins des propriétaires d'entreprise.

Réseaux mondiaux

Le réseau informatique mondial fédère des abonnés situés dans différents pays sur différents continents. L'interaction entre les abonnés d'un tel réseau peut s'effectuer sur la base d'une ligne téléphonique, d'une communication radio et de systèmes communications par satellite. Les réseaux informatiques mondiaux permettent de résoudre le problème de la combinaison des ressources d'information à travers le monde et d'organiser l'accès à ces ressources. Les réseaux téléphoniques sont utilisés pour se connecter à des ordinateurs distants et à des réseaux informatiques. Le processus de transmission de données sur les lignes téléphoniques doit se produire sous la forme de vibrations électriques - un analogue d'un signal sonore, tandis que dans un ordinateur, les informations sont stockées sous forme de codes. Afin de transmettre des informations depuis un ordinateur via une ligne téléphonique, les codes doivent être convertis en vibrations électriques. Ce processus est appelé modulation. Pour que le destinataire puisse lire sur son ordinateur ce qui lui est envoyé, les oscillations électriques doivent être reconverties en codes machine – démodulation. Un appareil qui convertit les données sous forme numérique, dans laquelle elles sont stockées dans un ordinateur, en analogique (vibrations électriques), dans lequel elles peuvent être transmises sur une ligne téléphonique, et vice versa, est appelé modem (abréviation de DEModulation Modulator). . L'ordinateur, dans ce cas, doit disposer d'un programme de télécommunications spécial qui contrôle le modem et envoie et reçoit également des séquences de signaux pour les informations transmises. Les réseaux informatiques mondiaux sont créés en combinant des réseaux informatiques locaux et régionaux. Ils sont un conglomérat diverses technologies. Par rapport à un réseau local, la plupart des réseaux mondiaux ont des vitesses de transfert plus lentes et un taux d'erreur plus élevé. Les nouvelles technologies dans le domaine des réseaux informatiques mondiaux visent à résoudre ces problèmes. Les réseaux mondiaux, en plus de couvrir de très vastes territoires, présentent un certain nombre d'autres caractéristiques par rapport aux réseau local. Les réseaux mondiaux utilisent principalement les lignes téléphoniques comme canaux de communication - ce sont des canaux lents avec haut niveau les erreurs. Cependant, les canaux de communication à haut débit par fibre optique et par radiosatellite sont de plus en plus introduits.

Saviez-vous, Qu'est-ce qu'une expérience de pensée, une expérience gedanken ?
Il s’agit d’une pratique inexistante, d’une expérience d’un autre monde, d’une imagination de quelque chose qui n’existe pas réellement. Les expériences de pensée sont comme des rêves éveillés. Ils donnent naissance à des monstres. Contrairement à une expérience physique, qui est un test expérimental d'hypothèses, une « expérience de pensée » remplace comme par magie les tests expérimentaux par des conclusions souhaitées qui n'ont pas été testées dans la pratique, en manipulant des constructions logiques qui violent en réalité la logique elle-même en utilisant des prémisses non prouvées comme des prémisses prouvées, qui c'est, par substitution. Ainsi, la tâche principale des candidats aux « expériences de pensée » est de tromper l'auditeur ou le lecteur en remplaçant une véritable expérience physique par sa « poupée » - un raisonnement fictif en liberté conditionnelle sans aucune contrôle physique.
Remplir la physique d’« expériences de pensée » imaginaires a conduit à l’émergence d’une image absurde, surréaliste et confuse du monde. Un vrai chercheur doit distinguer ces « emballages de bonbons » des valeurs réelles.

Les relativistes et les positivistes soutiennent que les « expériences de pensée » sont un outil très utile pour tester la cohérence des théories (également nées dans notre esprit). En cela, ils trompent les gens, puisque toute vérification ne peut être effectuée que par une source indépendante de l'objet de la vérification. Le demandeur de l'hypothèse lui-même ne peut pas tester sa propre déclaration, puisque la raison même de cette déclaration est l'absence de contradictions dans la déclaration visibles par le demandeur.

Nous le voyons dans l’exemple du SRT et du GTR, qui se sont transformés en un type unique de religion qui régit la science et opinion publique. Aucun nombre de faits qui les contredisent ne peut vaincre la formule d'Einstein : « Si un fait ne correspond pas à la théorie, changez le fait » (Dans une autre version, « Le fait ne correspond-il pas à la théorie ? - Tant pis pour le fait »).

Le maximum auquel une « expérience de pensée » peut prétendre est seulement la cohérence interne de l’hypothèse dans le cadre de la logique propre du candidat, souvent loin d’être vraie. Cela ne vérifie pas le respect de la pratique. Une véritable vérification ne peut avoir lieu que dans le cadre d’une véritable expérience physique.

Une expérience est une expérience car elle n’est pas un raffinement de la pensée, mais un test de la pensée. Une pensée cohérente ne peut pas se vérifier. Cela a été prouvé par Kurt Gödel.

Protocoles de communication dans les systèmes de contrôle de processus automatisés

DANS systèmes modernes automatisation, en raison de la modernisation constante de la production, les tâches de construction de réseaux industriels distribués utilisant des protocoles de transfert de données flexibles sont de plus en plus rencontrées.


Il est révolu le temps où une immense armoire contenant des équipements était placée quelque part dans la salle de contrôle, avec des kilomètres d'épais faisceaux de câbles menant à des capteurs et à des actionneurs. Aujourd'hui, dans la grande majorité des cas, il est beaucoup plus rentable d'installer plusieurs contrôleurs locaux regroupés en réseau unique, économisant ainsi sur les coûts d'installation, de test, de mise en service et de maintenance par rapport à un système centralisé.


Pour organiser les réseaux industriels, de nombreuses interfaces et protocoles de transfert de données sont utilisés, par exemple Modbus, Ethernet, CAN, HART, PROFIBUS, etc. Ils sont nécessaires à la transmission des données entre capteurs, contrôleurs et actionneurs (AM) ; étalonnage du capteur ; alimentation pour capteurs et MI ; connexion entre le bas et le niveaux supérieurs APC. Des protocoles sont élaborés en tenant compte des spécificités de la production et systèmes techniques, fournissant connexion fiable et une grande précision du transfert de données entre différents appareils. Outre un fonctionnement fiable dans des conditions difficiles, la fonctionnalité, la flexibilité de conception, la facilité d'intégration et de maintenance ainsi que le respect des normes industrielles deviennent des exigences de plus en plus importantes dans les systèmes de contrôle de processus automatisés.


Le système de classification le plus courant pour les protocoles réseau est le modèle théorique OSI ( basique modèle de référence interaction avec des systèmes ouverts, anglais. Modèle de référence de base pour l'interconnexion des systèmes ouverts). La spécification de ce modèle a finalement été adoptée en 1984 par l'Organisation internationale de normalisation (ISO). Selon le modèle protocole OSI Ils sont divisés en 7 niveaux, situés les uns au-dessus des autres, selon leur finalité - du physique (génération et reconnaissance de signaux électriques ou autres) à l'application (API de transfert d'informations par applications). L'interaction entre les niveaux peut s'effectuer aussi bien verticalement qu'horizontalement (Fig. 1). Dans la communication horizontale, les programmes nécessitent un protocole commun pour échanger des données. Dans la verticale - à travers les interfaces.


Riz. 1. Modèle OSI théorique.


Couche d'application

Couche d'application - couche d'application ( Anglais Couche d'application). Fournit une interaction entre le réseau et les applications utilisateur qui va au-delà du modèle OSI. Les protocoles suivants sont utilisés à ce niveau : HTTP, Gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400. , X .500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.


Niveau exécutif

Niveau exécutif ( Anglais Couche de présentation) - niveau de présentation des données. Cette couche peut effectuer une conversion de protocole et une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible par les applications. Les protocoles suivants appartiennent traditionnellement à ce niveau : HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.


Couche de session

Niveau de session ( Anglais Couche de session) gère la création/termination d'une session de communication, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et le maintien d'une session pendant les périodes d'inactivité des applications. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue. Protocoles utilisés : ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.


Couche de transport

Couche de transport ( Anglais Couche de transport) organise la livraison des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Divise les données en fragments de taille égale, en combinant les plus courts et en divisant les longs (la taille des fragments dépend du protocole utilisé). Protocoles utilisés : TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.


Couche réseau

Couche réseau ( Anglais Couche réseau) définit les chemins de transfert de données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, et de la surveillance des problèmes et de la congestion du réseau. Protocoles utilisés : IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.


Couche de liaison de données

Couche de liaison ( Anglais Liaison de données couche) est conçu pour assurer l'interaction des réseaux au niveau physique. Les données reçues de la couche physique sont vérifiées pour détecter les erreurs, corrigées si nécessaire, regroupées dans des trames, vérifiées pour leur intégrité et envoyées à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau. Protocoles utilisés : STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Bague jeton, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.


Couche physique

Couche physique ( Anglais Couche physique) est destiné directement à transmettre un flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage des signaux numériques. Protocoles utilisés : RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, RNIS, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.


Comme vous l’avez peut-être remarqué, de nombreux protocoles sont mentionnés à plusieurs niveaux à la fois. Cela indique que le modèle théorique est incomplet et éloigné des protocoles réseau réels, de sorte que la liaison de certains d'entre eux aux niveaux OSI est conditionnelle.


Dans la pratique mondiale, parmi les réseaux usage général, le protocole le plus utilisé HTTP (Anglais HyperText Transfer Protocol - « protocole de transfert hypertexte »). Fait référence aux couches d'application et de présentation du modèle théorique OSI. HTTP est basé sur la technologie client-serveur, c'est-à-dire qu'il existe un consommateur (client) qui initie la connexion et envoie une demande, et un fournisseur (serveur) qui attend que la connexion reçoive la demande, effectue les actions nécessaires et renvoie un message avec le résultat. Le principal type de client HTTP est un navigateur, tel que Mozilla Firefox, Opera ou Internet Microsoft Explorateur. HTTP est désormais largement utilisé sur le World Wide Web pour récupérer des informations sur des sites Web.


Riz. 2. Technologie client-serveur.


Des protocoles étendus ont été développés basés sur HTTP : HTTPS ( Anglais Protocole de transfert hypertexte sécurisé de), qui prend en charge le chiffrement, et HTTP-NG ( Anglais HTTP nouvelle génération), augmentant les performances du Web et élargissant les possibilités des applications industrielles.


Côtés positifs : facilité de développement d'applications client, possibilité d'étendre le protocole en ajoutant vos propres en-têtes, utilisation généralisée du protocole.


Côtés négatifs : taille de message importante par rapport aux données binaires, manque de navigation dans les ressources du serveur, impossibilité d'utiliser l'informatique distribuée.


création de centres de contrôle à distance, applications Web pour systèmes SCADA, logiciels pour contrôleurs industriels, organisation de vidéosurveillance.


Aujourd'hui, le protocole HTTP et ses modifications sont supportés par les équipements et logiciel la plupart des fabricants. Examinons quelques-uns d'entre eux.


Dans les équipements Korenix des séries JetNet, JetRock, JetPort, JetI/O, JetBox (construction de réseaux basés sur Ethernet industriel), JetWave ( solutions sans fil) les protocoles de la famille HTTP permettent d'organiser l'accès, la configuration et la gestion des appareils.


Entreprise ICPDAS avec laquelle travailler Protocole HTTP propose le matériel et les logiciels suivants. Les contrôleurs des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC fonctionnent sous le contrôle du système d'exploitation Systèmes Windows et Linux, avec serveur HTTP intégré. Les progiciels InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM, MiniOS7 Studio utilisent également un serveur HTTP pour communiquer et interagir avec les appareils.


Les commutateurs gérés, les ordinateurs embarqués et les équipements de réseaux sans fil industriels fabriqués par Moha ne peuvent se passer de l'utilisation des protocoles de la famille HTTP.


Riz. 3. Compatibilité des protocoles de la famille Modbus.


Pour organiser l'interaction entre les éléments d'automatisation dans les réseaux de données industriels, le protocole de communication Modbus est largement utilisé. Il existe trois implémentations principales du protocole Modbus, deux pour la transmission de données sur des lignes de communication série, toutes deux en cuivre EIA/TIA-232-E (RS-232), EIA-422, EIA/TIA-485-A (RS-485). , et optique et radio : Modbus RTU et Modbus ASCII, et pour la transmission de données via Réseaux Ethernet sur TCP/IP : Modbus TCP.


La différence entre les protocoles Modbus ASCII et Modbus RTU réside dans la manière dont les caractères sont codés. En mode ASCII, les données sont codées à l'aide d'une table ASCII, où chaque caractère correspond à deux octets de données. En mode RTU, les données sont transmises sous forme de caractères binaires de 8 bits, ce qui offre des taux de transfert de données plus élevés. ASCII autorise des délais allant jusqu'à 1 seconde, contrairement à RTU, où les messages doivent être continus. De plus, le mode ASCII dispose d'un système de décodage et de gestion des données simplifié.


La famille de protocoles Modbus (Modbus ASCII, Modbus RTU et Modbus TCP/IP) utilise le même protocole d'application, ce qui garantit leur compatibilité. Quantité maximale nœuds de réseau dans le réseau Modbus - 31. La longueur des lignes de communication et la vitesse de transfert des données dépendent de la mise en œuvre physique de l'interface. Les éléments du réseau Modbus communiquent à l'aide d'un modèle client-serveur basé sur des transactions de requête et de réponse.


En règle générale, le réseau ne comporte qu'un seul client, appelé appareil « maître », et plusieurs serveurs, appelés appareils « esclaves ». L'appareil maître initie les transactions (transmet les requêtes). Les appareils esclaves transmettent les données demandées par l'appareil maître ou effectuent les actions demandées. Le maître peut s'adresser à l'esclave individuellement ou initier un transfert message diffusé pour tous les esclaves. Le dispositif esclave génère un message et le renvoie en réponse à une requête qui lui est spécifiquement adressée.


Applications industrielles:


La facilité d’utilisation des protocoles de la famille Modbus dans l’industrie a conduit à leur généralisation. Aujourd'hui, les équipements de presque tous les fabricants prennent en charge les protocoles Modbus.


La société ICPDAS propose une large gamme d'équipements de communication pour organiser des réseaux basés sur les protocoles de la famille Modbus : série I-7000 (passerelles DeviceNet, serveurs Modbus, contrôleurs de communication adressables) ; contrôleurs programmables des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC.


Les panneaux de commande fabriqués par Weintek et les convertisseurs de fréquence Control Techniques utilisent également le protocole Modbus pour communiquer avec les contrôleurs.


Traditionnellement, les protocoles de la famille Modbus sont pris en charge par les serveurs OPC des systèmes SCADA (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) pour la communication avec les éléments de contrôle (contrôleurs, VFD, régulateurs, etc.).


Riz. 4. Réseau Profibus.


En Europe, le réseau industriel ouvert PROFIBUS (PROcess FIeld BUS) s'est largement répandu. Dans un premier temps, un prototype de ce réseau a été développé par Siemens pour ses contrôleurs industriels.


PROFIBUS combine les caractéristiques technologiques et fonctionnelles de la communication série au niveau du terrain. Il vous permet de combiner des dispositifs d'automatisation disparates en un seul système au niveau des capteurs et des variateurs. Le réseau PROFIBUS s'appuie sur plusieurs standards et protocoles, utilisant l'échange de données entre maître et esclaves (protocoles DP et PA) ou entre plusieurs maîtres (protocoles FDL et FMS).


Le réseau PROFIBUS peut être associé à trois couches du modèle OSI : couche physique, liaison de données et couche application.


Le protocole unique d'accès au bus pour toutes les versions de PROFIBUS est le protocole PROFIBUS-FDL implémenté au deuxième niveau du modèle OSI. Ce protocole utilise une procédure d'accès par jeton. Tout comme les réseaux basés sur les protocoles Modbus, un réseau PROFIBUS se compose d'appareils maîtres et esclaves. L'appareil maître peut contrôler le bus. Lorsqu'un appareil maître dispose de droits d'accès au bus, il peut transmettre des messages sans requête à distance. Les appareils esclaves sont ordinaires périphériques, n'ont pas de droits d'accès au bus, c'est-à-dire qu'ils peuvent uniquement accuser réception des messages reçus ou transmettre des messages au maître à sa demande. Dans une configuration minimale, le réseau peut être constitué soit de deux maîtres, soit d'un maître et d'un esclave.


Les mêmes canaux de communication du réseau PROFIBUS permettent l'utilisation simultanée de plusieurs protocoles de transfert de données. Regardons chacun d'eux.


PROFIBUS DP (Decentralized Peripheral) est un protocole visant à assurer un échange de données à haut débit entre les appareils maîtres DP et les appareils d'E/S distribués. Le protocole se caractérise par un temps de réponse minimal et une résistance élevée aux champs électromagnétiques externes. Optimisé pour les systèmes à grande vitesse et à faible coût.


PROFIBUS PA (Process Automation) est un protocole d'échange de données avec des équipements de terrain situés dans des zones normales ou dangereuses. Le protocole permet de connecter des capteurs et des actionneurs à un bus linéaire ou à un bus en anneau.


PROFIBUS FMS (Fieldbus Message Spécification) est un protocole universel permettant de résoudre les problèmes d'échange de données entre systèmes intelligents. Périphériques réseau(contrôleurs, ordinateurs/programmeurs, systèmes d'interface homme-machine) sur le terrain. Un analogue de l'Ethernet industriel, généralement utilisé pour la communication à haut débit entre les contrôleurs et les ordinateurs de niveau supérieur.


Tous les protocoles utilisent les mêmes technologies de transfert de données et une méthode d'accès au bus commune, afin de pouvoir fonctionner sur le même bus.


Côtés positifs : ouverture, indépendance vis-à-vis du fournisseur, prévalence.


Applications industrielles: organisation de la communication des capteurs et actionneurs avec le contrôleur, communication des contrôleurs et des ordinateurs de contrôle, communication avec les capteurs, contrôleurs et réseaux d'entreprise, dans les systèmes SCADA.


L'essentiel des équipements utilisant le protocole PROFIBUS sont des équipements de la société SIEMENS. Mais depuis peu, ce protocole est utilisé par la plupart des constructeurs. Cela est dû en grande partie à la prédominance des systèmes de contrôle basés sur les contrôleurs Siemens.


Riz. 5. Réseau Profibus basé sur l'équipement ICP DAS.


Pour la mise en œuvre de projets basés sur PROFIBUS, ICPDAS propose un certain nombre de dispositifs esclaves : passerelles PROFIBUS/Modbus de la série GW, convertisseurs PROFIBUS vers RS-232/485/422 de la série I-7000, modules et cadres d'E/S déportés. du PROFIBUS de la série PROFI-8000. Actuellement, les ingénieurs ICPDAS mènent des développements intensifs dans le domaine de la création d'un appareil maître PROFIBUS.

Tout d'abord, nous définirons les domaines d'application des canaux de transmission de données dans l'industrie de l'énergie électrique et les tâches qui sont résolues avec leur aide. Actuellement, les principaux domaines d'application des systèmes de transmission de données comprennent les systèmes de protection et d'automatisation des relais (RPA), la répartition et le contrôle technologique automatisé des installations électriques (ATC), ainsi que les systèmes automatisés de mesure de l'énergie. Dans le cadre de ces systèmes, les tâches suivantes sont résolues :

Systèmes ASTU

  1. Transférer des données entre appareils locaux télémécanique (TM), relais de protection et dispositifs d'automatisation et une station centrale d'émission-réception (CPS).
  2. Transfert de données entre l'installation et le centre de contrôle.
  3. Transfert de données entre centres de répartition.

Systèmes comptables

  1. Transfert des données des appareils de mesure vers les appareils de collecte et de transmission de données (DCD).
  2. Transfert de données de l'USPD vers le serveur.

Concernant les systèmes de protection à relais et d'automatisation, on peut noter ce qui suit : malgré le fait que la collecte de données provenant des dispositifs de protection à relais et d'automatisation dans les systèmes de contrôle automatisés en format numérique a commencé à être mis en œuvre dès son apparition appareils numériques Protection des relais et automatisation, les connexions entre appareils sont toujours organisées par des circuits analogiques.

Dans les systèmes de protection et d'automatisation à relais, les systèmes de transmission d'informations peuvent remplir les fonctions suivantes :

  1. Diffuser signaux discrets.
  2. Transfert de données entre les dispositifs de protection et de contrôle des relais et le centre de contrôle.

Un autre canal de transmission important, commun aux systèmes de protection à relais et aux systèmes de contrôle et de mesure automatisés, est le canal par lequel les mesures sont transmises depuis les transformateurs de mesure de courant et de tension. Jusqu'à récemment, il n'était pas question d'introduire des protocoles de communication numérique à ce niveau, cependant, compte tenu de l'émergence d'un protocole de transmission de valeurs instantanées de courant et de tension IEC 61850-9-2, les problèmes de ce canal d'informationça vaut aussi le détour.

Nous examinerons séquentiellement chacune des fonctions de transfert d'informations ci-dessus et approches existantesà leur mise en œuvre.

Transfert des mesures des TC et VT

La transmission des signaux des transformateurs de mesure de courant (CT) et de tension (VT) s'effectue via des câbles avec des conducteurs en cuivre courant alternatif et la tension en conséquence. Cette méthode se caractérise par des problèmes souvent évoqués dans la littérature :

  • grand branchement et longueur de câbles en cuivre, conduisant à la nécessité d'utiliser un grand nombre d'équipements auxiliaires (blocs de test, borniers, etc.) et, par conséquent, à une augmentation du coût des systèmes et de la complexité d'installation et mise en service ;
  • exposition des circuits de mesure aux interférences électromagnétiques ;
  • difficulté ou incapacité à contrôler l'état de fonctionnement du canal de mesure au rythme du processus, difficulté à trouver l'emplacement du dommage ;
  • l'influence de la résistance des circuits de mesure sur la précision des mesures et la nécessité d'adapter la puissance du TC/VT à la résistance des circuits et à la charge du récepteur.

Transfert de signaux discrets entre appareils

La transmission de signaux discrets entre appareils s'effectue traditionnellement en appliquant une tension de fonctionnement en fermant le relais de sortie d'un appareil à l'entrée discrète d'un autre.

Ce mode de transmission d'informations présente les inconvénients suivants :

  • un grand nombre de câbles de commande sont nécessaires, posés entre les armoires avec équipements ;
  • les appareils doivent avoir un grand nombre d'entrées et de sorties discrètes ;
  • le nombre de signaux transmis est limité à un certain nombre d'entrées et de sorties discrètes ;
  • il n'y a aucune possibilité de contrôler la communication entre les appareils ;
  • il est possible que l'entrée discrète de l'appareil se déclenche faussement en cas de défaut à la terre dans le circuit de transmission du signal ;
  • les circuits sont sensibles aux interférences électromagnétiques ;
  • difficulté à étendre les systèmes de protection par relais.

Transfert de données entre les systèmes de protection et de contrôle des relais

L'échange de données entre les systèmes de protection et de contrôle des relais et le centre de contrôle de l'installation s'effectue au format numérique. Cependant, en raison de la nécessité d'intégrer un grand nombre de divers appareils cette méthode présente les caractéristiques suivantes :

  • l'existence d'un grand nombre de protocoles de transfert de données différents, et le périphérique DSP doit prendre en charge tous ces protocoles pour une intégration réussie de tous les périphériques ;
  • l'absence d'un système de dénomination des données unifié, entraînant la nécessité de conserver une grande quantité de documentation descriptive, ainsi que des difficultés et des erreurs lors de la configuration ;
  • taux de transfert de données relativement faible en raison de la présence d'un grand nombre d'interfaces série.

Transfert de données entre le centre de contrôle central de l'installation et le centre de répartition

Le transfert de données entre l'installation et le centre de contrôle s'effectue également sous format numérique. Généralement, les protocoles CEI 60870-101/104 sont utilisés à ces fins. Caractéristiques de la mise en œuvre de ces systèmes de communication :

  • la nécessité de transmettre des données dans des protocoles de contrôle de surveillance, qui, en règle générale, diffèrent des protocoles utilisés dans la sous-station ;
  • diffuser Quantité limitée des informations, qui sont dues à la nécessité de réaffecter tous les signaux d'un protocole à un autre et, par conséquent, à la perte de certaines données dont la transmission n'a pas été jugée appropriée au stade de la conception ;
  • manque de noms de signaux uniformes au sein de l'installation et dans les centres de contrôle du réseau (NCC), ce qui entraîne des difficultés de configuration et de suivi des erreurs.

Passons à la Fig. 1, qui montre un diagramme schématique de l'organisation de la transmission des données. Ça devrait être noté un grand nombre de protocoles propriétaires (de marque). La distribution généralisée de tels protocoles nécessite, d'une part, un grand nombre de passerelles (convertisseurs), et d'autre part, de bonnes qualifications et une bonne expérience du personnel dans l'utilisation de divers protocoles. En fin de compte, cela entraîne une complexité du système et des problèmes lors de son fonctionnement et de son expansion.

Riz. 1. Schéma d'organisation de la transmission des données.

Décrivons brièvement les protocoles standards présentés.

Modbus

Modbus est l'un des protocoles réseau les plus courants pour intégrer des dispositifs de protection et d'automatisation à relais dans le système de contrôle, construit sur une architecture client-serveur. La popularité de ce protocole est en grande partie due à son ouverture, c'est pourquoi la plupart des appareils prennent en charge ce protocole.

Le protocole Modbus peut être utilisé pour transmettre des données sur les lignes de communication série RS-485, RS-433, RS-232, ainsi que sur le réseau TCP/IP (Modbus TCP).

La norme Modbus se compose de trois parties décrivant la couche application du protocole, la spécification du canal et niveaux physiques, ainsi que la spécification ADU pour le transport sur la pile TCP/IP.

Aux avantages de cette norme doit être attribué à son utilisation généralisée et à la relative simplicité de mise en œuvre de systèmes basés sur celui-ci. Les inconvénients sont l'absence de possibilité de signalisation rapide du périphérique final au maître si nécessaire. De plus, la norme ne permet pas aux appareils finaux d'échanger des données fixes entre eux sans la participation d'un maître. Cela limite considérablement l'applicabilité des solutions MODBUS dans les systèmes de contrôle en temps réel.

CEI 60870-5-101/103/104

La CEI 60870-5-101 est un protocole télémécanique conçu pour transmettre des signaux TM aux systèmes de contrôle automatique. Il repose également sur une architecture client-serveur et est conçu pour transmettre des données via des lignes de communication série RS-232/485.

Le protocole CEI 60870-5-104 est une extension du protocole 101 et réglemente l'utilisation l'accès au réseau via le protocole TCP/IP. Les normes CEI 60870-5-101/104 n'impliquent pas la présence d'un modèle de données sémantique.

Le protocole CEI 60870-5-103 est conçu pour permettre l'intégration de dispositifs de protection et d'automatisation à relais dans le système de contrôle d'une installation électrique. Contrairement aux normes CEI 60870-5-101/104, elle définit la sémantique d'un ensemble fixe de données générées par les dispositifs de protection à relais. L'un des principaux inconvénients du protocole CEI 60870-5-103 est le taux de transfert de données relativement faible.

Les protocoles CEI 60870-5-101/103/104 offrent des fonctionnalités assez élevées pour résoudre les problèmes de télécommande, de télésignalisation et de télémesure, et pour intégrer ces dispositifs dans les systèmes de contrôle. Contrairement à Modbus, ils permettent également un transfert sporadique de données depuis des appareils.

Les protocoles, comme dans le cas précédent, sont basés sur l'échange de tables de signaux, et les types de données échangées sont strictement fixes.

En général, les protocoles sont bien adaptés pour résoudre l'éventail de problèmes décrits ci-dessus, mais ils présentent un certain nombre d'inconvénients :

  1. Le transfert des données s'effectue en deux étapes : affectation des objets de communication indexés aux objets applicatifs ; attribuer des objets d'application à des variables dans une base de données ou un programme d'application. Ainsi, il n'y a pas de lien sémantique (en tout ou en partie) entre les données transmises et les objets de données des fonctions applicatives.
  2. Les protocoles n'offrent pas la possibilité de transmettre des signaux en temps réel. Dans ce cas, les signaux en temps réel désignent des données qui doivent être transmises au rythme du processus avec les délais les plus minimaux possibles, qui incluent, par exemple, les commandes d'arrêt, la transmission de valeurs instantanées de courant et de tension à partir des transformateurs de mesure. Lors de la transmission de tels signaux, les retards dans le canal de communication sont critiques. Veuillez noter que cet élément n'est pas lié à la possibilité de synchroniser des appareils avec un seul serveur de temps, mais concerne des problèmes de vitesse de transfert de données entre appareils.

DNP3

En Russie, cette norme est mal distribuée, mais certains appareils d'automatisation la prennent toujours en charge. Pendant longtemps, le protocole n'a pas été standardisé, mais il a maintenant été approuvé comme norme IEEE-1815.

DNP3 prend en charge les communications série RS-232/485 et les réseaux TCP/IP. Le protocole décrit trois couches du modèle OSI : application, liaison de données et physique. Sa particularité est la possibilité de transférer des données à la fois d'un appareil maître vers un appareil esclave et entre appareils esclaves. DNP3 prend également en charge le transfert de données sporadique depuis des appareils esclaves.

La transmission des données repose, comme dans le cas de la CEI-101/104, sur le principe de la transmission d'un tableau de valeurs. Dans ce cas, afin d'optimiser l'utilisation des ressources de communication, ce n'est pas l'intégralité de la base de données qui est envoyée, mais uniquement sa partie variable.

Une différence importante entre le protocole DNP3 et ceux évoqués précédemment réside dans la tentative de décrire le modèle de données de manière objective et l'indépendance des objets de données par rapport aux messages transmis. Pour décrire la structure des données dans DNP3, une description XML du modèle d'information est utilisée.

Une comparaison détaillée des protocoles est donnée, mais nous sommes dans le tableau. 1, nous fournissons de brefs extraits en relation avec les protocoles discutés ci-dessus.

Tableau 1. Protocoles de transfert de données

Paramètre Protocole
Modbus CEI-101/103/104 DNP3
Lignes de communication RS-232/485/422
TCP/IP (Modbus TCP)
RS-232/485/422
TCP/IP (104)
RS-232/485/422
TCP/IP
Architecture Client – ​​​​serveur Client – ​​​​serveur Client – ​​​​serveur
Principe de transfert de données Échanger des points de données indexés
Transmission de données sporadique Non Oui Oui
Modèle de données sémantique Non Non
De base (103)
Oui
Transfert de données en temps réel Non Non Non

conclusions

De la brève analyse présentée, il est clair que les protocoles de communication existants permettent avec assez de succès la mise en œuvre de tâches de contrôle de supervision/intégration de données dans les systèmes de contrôle, mais ne permettent pas la mise en œuvre de fonctions en temps réel (telles que la transmission de signaux discrets entre relais dispositifs de protection et d'automatisation, la transmission de valeurs instantanées de courants et de tensions).

Un grand nombre de protocoles propriétaires complique le processus d'intégration des appareils dans un système unique :

  • Les protocoles doivent être pris en charge par le contrôleur et la station centrale de traitement, ce qui nécessite la mise en œuvre de la prise en charge d'un grand nombre de protocoles dans l'USO et la station centrale en même temps et entraîne une augmentation des coûts d'équipement.
  • L'intégration d'appareils utilisant des protocoles propriétaires nécessite la qualification du personnel de mise en service pour travailler avec chacun d'eux.
  • La réaffectation des signaux des protocoles propriétaires aux protocoles standard de l'industrie et inversement entraîne souvent une perte d'informations, y compris des informations supplémentaires (telles que des horodatages, des labels de qualité, etc.).

Lors du transfert de données, un grand nombre d'interfaces série sont encore utilisées, ce qui impose des restrictions sur la vitesse de transfert des données, le volume des données transférées et le nombre d'appareils inclus simultanément dans le réseau d'information.

La transmission des commandes de contrôle critiques (commandes de déconnexion des disjoncteurs des dispositifs de protection et d'automatisation des relais, verrouillages opérationnels, etc.) et des valeurs instantanées numérisées des courants et des tensions est impossible au format numérique en raison de l'inadaptation des protocoles de communication existants pour la transmission. ce genre d'informations.

Il convient de noter que les protocoles de communication existants n'imposent pas d'exigences en matière de description formelle des configurations de protocole et des signaux transmis, et par conséquent, la documentation de conception des systèmes de contrôle automatisés ne contient qu'une description des signaux sur support solide.

Principes de base lors de la création de la norme CEI 61850

Les travaux sur la norme CEI 61850 ont débuté en 1995 et ont été initialement menés par deux groupes indépendants et parallèles : l'un d'eux, formé par l'UCA, développait des modèles d'objetéquipement de sous-station (GOMFSE); le second, formé dans le cadre du comité technique CEI 57, s'est engagé dans la création d'une norme pour un protocole de transmission de données pour les sous-stations.

Plus tard, en 1997, les travaux des deux groupes ont été combinés sous les auspices du groupe de travail 10 du CEI TC 57 et sont devenus la base de la norme CEI 61850.

La norme repose sur trois dispositions :

  • Elle doit être technologiquement indépendante, c'est-à-dire que, quel que soit le progrès technologique, la norme doit être soumise à des modifications minimes.
  • Il doit être flexible, c'est-à-dire qu'il doit permettre de résoudre différents problèmes en utilisant les mêmes mécanismes standardisés.
  • Il doit être extensible.

Le développement de la première édition de la norme a duré environ 10 ans. En répondant aux exigences, la norme vous permet de répondre aux besoins changeants du secteur de l'énergie et d'utiliser les dernières avancées en matière de technologies informatiques, de communication et de mesure.

À ce jour, la norme CEI 61850 se compose de 25 documents différents (y compris ceux en cours de développement) qui couvrent un large éventail de sujets et en font bien plus qu'une simple spécification d'un certain nombre de protocoles de communication. Notons les principales caractéristiques de la norme :

  • Détermine non seulement la manière dont les informations doivent être échangées, mais également quelles informations doivent être échangées. La norme décrit des modèles abstraits de l'équipement d'un objet et des fonctions qu'il remplit. Le modèle d'information qui sous-tend la norme est présenté sous la forme de classes d'objets de données, d'attributs de données, de services abstraits et de descriptions des relations entre eux.
  • Définit le processus de conception et de mise en place des systèmes.
  • Définit le langage de description de configuration système (SCL). Ce langage offre la possibilité d'échanger des informations de configuration de périphérique dans un format standardisé entre des logiciels de différents fabricants.
  • Décrit les procédures de test et d'acceptation des équipements.

Lorsque l'on travaille avec la CEI 61850, il est nécessaire de comprendre que la norme :

  • ne décrit pas les méthodologies de mise en œuvre spécifiques, les architectures de communication ou les exigences pour des produits spécifiques ;
  • ne standardise pas les fonctionnalités et les algorithmes des appareils,
  • concentré sur la description Fonctionnalitééquipements primaires et secondaires, fonctions de protection, de contrôle et d'automatisation visibles de l'extérieur.

Bien entendu, un travail d’une telle envergure ne peut pas être idéal. Des exemples d'inexactitudes et de lacunes dans la norme incluent notamment le manque de méthodes permettant de vérifier formellement le respect des exigences de la norme, un certain nombre d'inexactitudes techniques dans la description des paramètres et les approches de leur traitement, etc. Ces questions seront abordées plus en détail dans les prochaines publications.

Les inconvénients de la norme sont souvent le manque de spécificité dans la description des exigences et une trop grande liberté de mise en œuvre, ce qui, selon les développeurs, est précisément l'un de ses principaux avantages.

Bibliographie

  1. Bagleybter O.I. Transformateur de courant dans les réseaux de protection à relais. Contrer la saturation des TC avec la composante apériodique du courant de court-circuit // Electrical Engineering News. 2008. N° 5(53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Test et évaluation de transformateurs d'instruments non conventionnels et de bus de processus à valeur échantillonnée sur le réseau de transmission de Powerlink. SEAPAC 2011. CIGRE Australie Panel B5.
  3. Shevtsov M. V. Transmission de signaux discrets entre URZA chaînes numériques communications // Relayeur. 2009. N°1.
  4. Schwarz K. Comparaison de la CEI 60870-5-101/-103/-104, DNP3 et CEI 60870-6-TASE.2 avec la CEI 61850 ( document électronique: http://bit.ly/NOHn8L).
  5. Brunner C., Apostolov A. CEI 61850 Tout nouveau monde. Magazine mondial PAC. Été 2007.
  6. CEI 61850-1 : Introduction et présentation.