- •1. Архитектура автоматизированной системы
- •1.1. Разновидности архитектур
- •1.1.1. Требования к архитектуре
- •1.1.2. Простейшая система
- •1.1.3. Распределенные системы автоматизации
- •1.1.4. Многоуровневая архитектура
- •1.2. Применение интернет-технологий
- •1.2.1. Проблемы и их решение
- •1.2.2. Основные понятия технологии интернета
- •1.2.3. Принципы управления через интернет
- •1.2.4. Микро веб-серверы
- •1.2.5. Примеры применения
- •1.3. Понятие открытой системы
- •1.3.1. Свойства открытых систем
- •Модульность
- •Платформенная независимость
- •Взаимозаменяемость
- •Интероперабельность (аппаратно-программная совместимость)
- •Масштабируемость (наращиваемость)
- •Интерфейс пользователя
- •Программная совместимость
- •1.3.3. Достоинства и недостатки
- •1.4. Заключение к главе "Архитектура автоматизированных систем"
- •Обзор публикаций
- •2. Промышленные сети и интерфейсы
- •2.1. Общие сведения о промышленных сетях
- •2.2. Модель osi
- •2.2.1. Физический уровень
- •2.2.2. Канальный уровень
- •2.2.3. Сетевой уровень
- •2.2.4. Транспортный уровень
- •2.2.5. Сеансовый уровень
- •2.2.6. Уровень представления
- •2.2.7. Прикладной уровень
- •2.2.8. Критика модели osi
- •2.3. Интерфейсы rs-485, rs-422 и rs-232
- •2.3.1. Принципы построения Дифференциальная передача сигнала
- •"Третье" состояние выходов
- •Четырехпроводной интерфейс
- •Режим приема эха
- •Заземление, гальваническая изоляция и защита от молнии
- •2.3.2. Стандартные параметры
- •2.3.3. Согласование линии с передатчиком и приемником
- •2.3.4. Топология сети на основе интерфейса rs-485
- •2.3.5. Устранение состояния неопределенности линии
- •2.3.6. Сквозные токи
- •2.3.7. Выбор кабеля
- •2.3.8. Расширение предельных возможностей
- •2.3.9. Интерфейсы rs-232 и rs-422
- •2.4. Интерфейс "токовая петля"
- •Аналоговая "токовая петля"
- •Цифровая "токовая тепля"
- •2.5. Hart-протокол
- •Принципы построения
- •Сеть на основе hart-протокола
- •Адресация
- •Команды hart
- •Язык описания устройств ddl
- •Разновидности hart
- •2.6.1. Физический уровень
- •Электрические соединения в сети can
- •Трансивер can
- •2.6.2. Канальный уровень
- •Адресация и доступ к шине
- •Достоверность передачи
- •Передача сообщений
- •Пауза между фреймами
- •Фильтрация сообщений
- •Валидация сообщений
- •2.6.3. Прикладной уровень: caNopen
- •Коммуникационные модели
- •2.6.4. Электронные спецификации устройств caNopen
- •2.7.1. Физический уровень
- •2.7.2. Канальный уровень Profibus dp
- •Коммуникационный профиль dp
- •Передача сообщений
- •2.7.3. Резервирование
- •2.7.4. Описание устройств
- •2.8.1. Физический уровень
- •2.8.2. Канальный уровень
- •Описание кадра (фрейма) протокола Modbus
- •Структура данных в режиме rtu
- •Структура Modbus rtu сообщения
- •Контроль ошибок
- •2.8.3. Прикладной уровень
- •Коды функций
- •Содержание поля данных
- •Список кодов Modbus
- •2.9. Промышленный Ethernet
- •2.9.1. Отличительные особенности
- •2.9.2. Физический уровень
- •Методы кодирования
- •Доступ к линии передачи
- •Коммутаторы
- •2.9.3. Канальный уровень
- •2.10. Протокол dcon
- •2.11. Беспроводные локальные сети
- •2.11.1. Проблемы беспроводных сетей и пути их решения
- •Зависимость плотности мощности от расстояния
- •Влияние интерференции волн
- •Источники помех
- •Широкополосная передача
- •Методы модуляции несущей
- •Другие особенности беспроводных каналов
- •Методы уменьшение количества ошибок в канале
- •Передача сообщений без подтверждения о получении
- •Использование пространственного разнесения антенн
- •Вопросы безопасности
- •Физический и канальный уровень
- •Модель передачи данных
- •Структура фреймов
- •Сетевой уровень
- •Уровень приложений
- •Физический и канальный уровень
- •Архитектура сети Wi-Fi
- •2.11.5. Сравнение беспроводных сетей
- •2.12. Сетевое оборудование
- •2.12.1. Повторители интерфейса
- •2.12.2. Концентраторы (хабы)
- •2.12.3. Преобразователи интерфейса
- •Преобразователь rs-232 - rs-485/422
- •Преобразователь rs-232 в оптоволоконный интерфейс
- •Преобразователь usb в rs-232, rs-485, rs-422
- •2.12.4. Адресуемые преобразователи интерфейса
- •2.12.5. Межсетевые шлюзы
- •2.12.6. Другое сетевое оборудование
- •Маршрутизаторы
- •Сетевые адаптеры
- •Коммутаторы
- •Мультиплексоры
- •Межсетевой экран
- •2.12.7. Кабели для промышленных сетей
- •2.13. Заключение к главе "Промышленные сети и интерфейсы"
- •3. Защита от помех
- •3.1. Источники помех
- •3.1.1. Характеристики помех
- •3.1.2. Помехи из сети электроснабжения
- •3.1.3. Молния и атмосферное электричество
- •3.1.4. Статическое электричество
- •3.1.5. Помехи через кондуктивные связи
- •3.1.6. Электромагнитные помехи
- •3.1.7. Другие типы помех
- •3.2. Заземление
- •3.2.1. Определения
- •3.2.2. Цели заземления
- •3.2.3. Защитное заземление зданий
- •3.2.4. Автономное заземление
- •3.2.5. Заземляющие проводники
- •3.2.6. Модель «земли»
- •3.2.7. Виды заземлений
- •Силовое заземление
- •Аналоговая и цифровая земля
- •«Плавающая» земля
- •3.3. Проводные каналы передачи сигналов
- •3.3.1. Источники сигнала
- •3.3.2. Приемники сигнала
- •3.3.3. Прием сигнала заземленного источника
- •3.3.4. Прием сигнала незаземленных источников
- •3.3.5. Дифференциальные каналы передачи сигнала
- •Токовый дифференциальный канал
- •Балансный канал
- •3.4. Паразитные связи
- •3.4.1. Модели компонентов систем автоматизации
- •3.4.2. Паразитные кондуктивные связи
- •3.4.3. Индуктивные и емкостные связи
- •3.5. Методы экранирования и заземления
- •3.5.1. Гальванически связанные цепи
- •3.5.2. Экранирование сигнальных кабелей
- •3.5.3. Гальванически развязанные цепи
- •3.5.4. Экраны кабелей на электрических подстанциях
- •3.5.5. Экраны кабелей для защиты от молнии
- •3.5.6. Заземление при дифференциальных измерениях
- •3.5.7. Интеллектуальные датчики
- •3.5.8. Монтажные шкафы
- •3.5.9. Распределенные системы управления
- •3.5.10. Чувствительные измерительные цепи
- •3.5.11. Исполнительное оборудование и приводы
- •Заземление в промышленных сетях
- •3.5.12. Заземление на взрывоопасных объектах
- •3.6. Гальваническая развязка
- •3.7. Защита промышленных сетей от молнии
- •3.7.1. Пути прохождения импульса молнии
- •3.7.2. Средства защиты
- •3.8. Стандарты и методы испытаний по эмс
- •3.9. Верификация заземления и экранирования
- •3.10. Заключение
- •Радикальные методы решения проблем заземления
- •Другие советы
Интерфейс пользователя
Интерфейс между SCADA и пользователем в настоящее время выполняется примерно одними и теми же визуальными средствами, которые стали стандартом де-факто: кнопки пуск/стоп, цифровое табло, линейный или радиальный индикатор уровня, цветовая сигнализация, окна с текстовыми сообщениями, окна ввода данных, графики и т.п. Такой интерфейс легко осваивается операторами АСУ ТП.
Программирование контроллеров поддерживается тремя международными стандартами: стандартом МЭК 61131-3 [Lewis] на языки программирования и стандартами МЭК 61499 [International, Гулько] и МЭК 61804 на функциональные блоки. Стандарты поддерживаются большинством производителей программного обеспечения. Примером могут быть системы ISaGRAF фирмы ICS Triplex и CoDeSys фирмы 3S. Поддержку открытости обеспечивают также конверторы блоков UML (Unifid Modeling Language [Буч]) в функциональные блоки стандарта IEC 61499, а также UML в XML (eXtended Markup Language).
В последние годы появилось много SCADA систем, которые поддерживают веб-технологию, когда пользовательский интерфейс SCADA выполняется в виде веб-страницы и располагается на сервере локальной сети. При этом любой пользователь, обладающий достаточными правами доступа, с помощью стандартного веб-браузера (например, Internet Explorer) может управлять технологическим процессом. Такой подход является значительным прогрессом в направлении открытости SCADA пакетов, поскольку предоставляет пользователю широкий выбор хорошо валидированных веб-браузеров по достаточно низкой цене и обеспечивает применение практически любой аппаратно-программной платформы для общения со SCADA.
Программная совместимость
Важным достоинством SCADA пакетов, повышающим степень их открытости, является связь с программами Microsoft Office (Word, Excel, Access), которая снижает затраты на обучение персонала и расширяет возможности представления и обработки результатов измерений.
Совместимость баз данных со SCADA обеспечивает широко распространенный язык запросов SQL, соответствующий международному стандарту и поддерживаемый несколькими СУБД (системами управления базами данных), например, Informix, Sybase, Ingres, MS SQL Server. Интерфейс ODBC(Open Data Base Connectivity) позволяет подключать к одной и той же SCADA различные СУБД, что повышает степень ее открытости.
Обеспечение в некоторых SCADA пакетах возможности программирования на языке Visual Basic, а также возможность встраивания ActiveX и COM объектов сторонних производителей позволяет адаптировать SCADA к аппаратуре, не поддерживающей стандарт ОРС, а также применить принцип повторного использования программного кода, написанного для других приложений.
1.3.3. Достоинства и недостатки
Основным преимуществом систем с открытой архитектурой является низкая стоимость их жизненного цикла [Business]. Жизненный цикл АСУ ТП состоит из следующих фаз:
разработка концепции и эскизное проектирование;
проектирование и изготовление системы;
монтаж и пуско-наладка;
эксплуатация системы;
обслуживание;
реконфигурация, модернизация, разборка, утилизация.
В работе [Business] подробно рассмотрена стоимость каждого из перечисленных этапов.
Выгодой от применения открытых систем являются:
пониженные вложения на проектирование системы и предпроектные изыскания - благодаря наличию на рынке большого выбора готовых компонентов открытых систем. Особенно большой экономический эффект достигается при создании крупных систем в единичных экземплярах. В этом случае экономия пропорциональна размеру системы;
упрощение процесса интеграции - открытость подразумевает возможность простой интеграции разнородных систем;
экономия финансовых средств - благодаря низкой стоимости жизненного цикла (в основном вследствие конкуренции независимых производителей и отсутствия диктата цен монопольным поставщиком);
увеличенное время безотказной работы - благодаря выбору наиболее надежных модулей из имеющихся на рынке;
минимизированное время вынужденного простоя - благодаря большому выбору взаимозаменяемых модулей всегда можно найти поставщика, имеющего нужные модули на складе;
минимальные усилия на ввод в действие как аппаратуры, так и программного обеспечения - благодаря устранению времени на дополнительное обучение как монтажной организации, так и эксплуатирующего персонала;
простое изменение конфигурации системы для работы с новыми технологическими процессами - вытекает из свойств модульности и расширяемости открытых систем;
минимальный объем дополнительного обучения персонала и, как следствие, простота обслуживания;
применение новейших технологий и технических решений - благодаря широкому выбору наилучших решений и специализации производителей;
увеличение времени жизни системы - благодаря взаимозаменяемости отработавшего ресурс и нового оборудования, а также возможности наращивания функциональных возможностей.
В работе [Pizzica] описаны конкретные преимущества, полученные при создании открытой системы для тестирования военного авиационного оборудования:
снижение стоимости разработки и изготовления системы. Экономия при этом сопоставима с экономией в серийном производстве;
уменьшение сроков создания системы благодаря применению имеющихся в продаже компонентов;
уменьшение риска получения системы, не удовлетворяющей техническому заданию, поскольку большой выбор совместимых между собой изделий, имеющихся в продаже, всегда позволяет подобрать компоненты с нужными характеристиками.
До появления компонентов открытых систем создание такого оборудования требовало разработки специализированных печатных плат, что было чрезмерно дорого и долго. Кроме того, некоторые необходимые функции при этом не могли быть реализованы никогда из-за жестких ограничений на сроки создания системы.
Недостатки открытых систем видны не сразу. И все же они имеются:
при создании автоматизированной системы на базе открытых решений ответственность за работоспособность системы в целом ложится на системного интегратора, а не на производителя системы. Поэтому при появлении в системе невоспроизводимых отказов некому предъявить претензии, поскольку поставщиков много, а системный интегратор отвечает только за монтаж и пусконаладку системы;
универсальность всегда находится в противоречии с простотой. Универсальные протоколы, интерфейсы, сети и программное обеспечение, чтобы быть универсальными, должны быть достаточно сложными, следовательно, дорогими и ненадежными. Хотя снижение надежности, вызванное сложностью, компенсируется повышением надежности благодаря большому тиражу и, следовательно, продолжением отладки после начала продаж;
эффект снижения надежности программного обеспечения, части которого пишутся разными производителями. Когда ПО пишется внутри одной фирмы, можно предвидеть почти все ситуации, которые могут возникнуть на границе между ПО и пользователем или аппаратурой. Если же в этом участвуют несколько разных команд в разных фирмах, между которыми нет взаимодействия, то становится непонятно, кто отвечает за надежность всего комплекса. Кроме того, с ростом числа программистов, участвующих в создании ПО, по законам статистики увеличивается вероятность того, что появится хотя бы один программист, не умеющий писать надежные программы. А этого достаточно, чтобы сделать всю систему ненадежной. Надежность и безопасность открытых систем остаются темами, требующими решения [Wang];
иногда к признакам открытости относят открытость исходных кодов. Однако наличие открытых кодов снижает надежность программной системы, поскольку нарушается принцип инкапсуляции, необходимость которого обоснована в идеологии объектно-ориентированного программирования;
как и любая стандартизация, открытость накладывает ограничения на диапазон возможных технических решений, затрудняя творчество и снижая вероятность появления новых и плодотворных технических решений.
Отметим, что проблема надежности относится не ко всем компонентам открытых систем. Например, такие компоненты, как базы данных, компьютеры или сети Ethernet, обладают высокой надежностью благодаря огромному тиражу и, как следствие, качественной валидации* этих компонентов и оптимизации процессов изготовления. Кроме того, выше перечислены только факторы, понижающие надежность открытых систем. Однако одновременно имеются факторы, которые ее повышают - это увеличенный тираж модулей открытых систем по сравнению с низким тиражом полностью заказных систем. Поэтому вывод о надежности открытой системы может быть как положительным, так и отрицательным, в зависимости от конкретного состава ее элементов.
