- •1. Архитектура автоматизированной системы
- •1.1. Разновидности архитектур
- •1.1.1. Требования к архитектуре
- •1.1.2. Простейшая система
- •1.1.3. Распределенные системы автоматизации
- •1.1.4. Многоуровневая архитектура
- •1.2. Применение интернет-технологий
- •1.2.1. Проблемы и их решение
- •1.2.2. Основные понятия технологии интернета
- •1.2.3. Принципы управления через интернет
- •1.2.4. Микро веб-серверы
- •1.2.5. Примеры применения
- •1.3. Понятие открытой системы
- •1.3.1. Свойства открытых систем
- •Модульность
- •Платформенная независимость
- •Взаимозаменяемость
- •Интероперабельность (аппаратно-программная совместимость)
- •Масштабируемость (наращиваемость)
- •Интерфейс пользователя
- •Программная совместимость
- •1.3.3. Достоинства и недостатки
- •1.4. Заключение к главе "Архитектура автоматизированных систем"
- •Обзор публикаций
- •2. Промышленные сети и интерфейсы
- •2.1. Общие сведения о промышленных сетях
- •2.2. Модель osi
- •2.2.1. Физический уровень
- •2.2.2. Канальный уровень
- •2.2.3. Сетевой уровень
- •2.2.4. Транспортный уровень
- •2.2.5. Сеансовый уровень
- •2.2.6. Уровень представления
- •2.2.7. Прикладной уровень
- •2.2.8. Критика модели osi
- •2.3. Интерфейсы rs-485, rs-422 и rs-232
- •2.3.1. Принципы построения Дифференциальная передача сигнала
- •"Третье" состояние выходов
- •Четырехпроводной интерфейс
- •Режим приема эха
- •Заземление, гальваническая изоляция и защита от молнии
- •2.3.2. Стандартные параметры
- •2.3.3. Согласование линии с передатчиком и приемником
- •2.3.4. Топология сети на основе интерфейса rs-485
- •2.3.5. Устранение состояния неопределенности линии
- •2.3.6. Сквозные токи
- •2.3.7. Выбор кабеля
- •2.3.8. Расширение предельных возможностей
- •2.3.9. Интерфейсы rs-232 и rs-422
- •2.4. Интерфейс "токовая петля"
- •Аналоговая "токовая петля"
- •Цифровая "токовая тепля"
- •2.5. Hart-протокол
- •Принципы построения
- •Сеть на основе hart-протокола
- •Адресация
- •Команды hart
- •Язык описания устройств ddl
- •Разновидности hart
- •2.6.1. Физический уровень
- •Электрические соединения в сети can
- •Трансивер can
- •2.6.2. Канальный уровень
- •Адресация и доступ к шине
- •Достоверность передачи
- •Передача сообщений
- •Пауза между фреймами
- •Фильтрация сообщений
- •Валидация сообщений
- •2.6.3. Прикладной уровень: caNopen
- •Коммуникационные модели
- •2.6.4. Электронные спецификации устройств caNopen
- •2.7.1. Физический уровень
- •2.7.2. Канальный уровень Profibus dp
- •Коммуникационный профиль dp
- •Передача сообщений
- •2.7.3. Резервирование
- •2.7.4. Описание устройств
- •2.8.1. Физический уровень
- •2.8.2. Канальный уровень
- •Описание кадра (фрейма) протокола Modbus
- •Структура данных в режиме rtu
- •Структура Modbus rtu сообщения
- •Контроль ошибок
- •2.8.3. Прикладной уровень
- •Коды функций
- •Содержание поля данных
- •Список кодов Modbus
- •2.9. Промышленный Ethernet
- •2.9.1. Отличительные особенности
- •2.9.2. Физический уровень
- •Методы кодирования
- •Доступ к линии передачи
- •Коммутаторы
- •2.9.3. Канальный уровень
- •2.10. Протокол dcon
- •2.11. Беспроводные локальные сети
- •2.11.1. Проблемы беспроводных сетей и пути их решения
- •Зависимость плотности мощности от расстояния
- •Влияние интерференции волн
- •Источники помех
- •Широкополосная передача
- •Методы модуляции несущей
- •Другие особенности беспроводных каналов
- •Методы уменьшение количества ошибок в канале
- •Передача сообщений без подтверждения о получении
- •Использование пространственного разнесения антенн
- •Вопросы безопасности
- •Физический и канальный уровень
- •Модель передачи данных
- •Структура фреймов
- •Сетевой уровень
- •Уровень приложений
- •Физический и канальный уровень
- •Архитектура сети Wi-Fi
- •2.11.5. Сравнение беспроводных сетей
- •2.12. Сетевое оборудование
- •2.12.1. Повторители интерфейса
- •2.12.2. Концентраторы (хабы)
- •2.12.3. Преобразователи интерфейса
- •Преобразователь rs-232 - rs-485/422
- •Преобразователь rs-232 в оптоволоконный интерфейс
- •Преобразователь usb в rs-232, rs-485, rs-422
- •2.12.4. Адресуемые преобразователи интерфейса
- •2.12.5. Межсетевые шлюзы
- •2.12.6. Другое сетевое оборудование
- •Маршрутизаторы
- •Сетевые адаптеры
- •Коммутаторы
- •Мультиплексоры
- •Межсетевой экран
- •2.12.7. Кабели для промышленных сетей
- •2.13. Заключение к главе "Промышленные сети и интерфейсы"
- •3. Защита от помех
- •3.1. Источники помех
- •3.1.1. Характеристики помех
- •3.1.2. Помехи из сети электроснабжения
- •3.1.3. Молния и атмосферное электричество
- •3.1.4. Статическое электричество
- •3.1.5. Помехи через кондуктивные связи
- •3.1.6. Электромагнитные помехи
- •3.1.7. Другие типы помех
- •3.2. Заземление
- •3.2.1. Определения
- •3.2.2. Цели заземления
- •3.2.3. Защитное заземление зданий
- •3.2.4. Автономное заземление
- •3.2.5. Заземляющие проводники
- •3.2.6. Модель «земли»
- •3.2.7. Виды заземлений
- •Силовое заземление
- •Аналоговая и цифровая земля
- •«Плавающая» земля
- •3.3. Проводные каналы передачи сигналов
- •3.3.1. Источники сигнала
- •3.3.2. Приемники сигнала
- •3.3.3. Прием сигнала заземленного источника
- •3.3.4. Прием сигнала незаземленных источников
- •3.3.5. Дифференциальные каналы передачи сигнала
- •Токовый дифференциальный канал
- •Балансный канал
- •3.4. Паразитные связи
- •3.4.1. Модели компонентов систем автоматизации
- •3.4.2. Паразитные кондуктивные связи
- •3.4.3. Индуктивные и емкостные связи
- •3.5. Методы экранирования и заземления
- •3.5.1. Гальванически связанные цепи
- •3.5.2. Экранирование сигнальных кабелей
- •3.5.3. Гальванически развязанные цепи
- •3.5.4. Экраны кабелей на электрических подстанциях
- •3.5.5. Экраны кабелей для защиты от молнии
- •3.5.6. Заземление при дифференциальных измерениях
- •3.5.7. Интеллектуальные датчики
- •3.5.8. Монтажные шкафы
- •3.5.9. Распределенные системы управления
- •3.5.10. Чувствительные измерительные цепи
- •3.5.11. Исполнительное оборудование и приводы
- •Заземление в промышленных сетях
- •3.5.12. Заземление на взрывоопасных объектах
- •3.6. Гальваническая развязка
- •3.7. Защита промышленных сетей от молнии
- •3.7.1. Пути прохождения импульса молнии
- •3.7.2. Средства защиты
- •3.8. Стандарты и методы испытаний по эмс
- •3.9. Верификация заземления и экранирования
- •3.10. Заключение
- •Радикальные методы решения проблем заземления
- •Другие советы
1.2.3. Принципы управления через интернет
Существует два различных способа управления через интернет, на основе которых построен ряд коммерческих продуктов: способ удаленного терминала и способ деления SCADA пакета на серверную и клиентскую части.
Удаленный терминал можно представить себе как удлинение проводов мыши, клавиатуры и монитора с помощью интернета, при этом визуализация выполняется в окне веб-браузера, а на компьютер через интернет передаются только сигналы от мыши и клавиатуры. Управляемая программа исполняется на удаленном от пользователя компьютере, на котором устанавливается специализированный веб-сервер. Прямо из веб-браузера можно работать с запущенными на веб-сервере программами, с файловой системой и реестром сервера, запускать программы, контролировать выполняющиеся приложения и службы, устанавливать права доступа к системе, получать информацию о загрузке процессора и оперативной памяти.
Примерами таких программ могут служить пакеты фирмы LogMeIn RemotelyAnywhere (www.remotelyanywhere.com), GoToMyPC (www.gotomypc.com) и SpyAnywhere (www.spyanywhere.com).
Удаленный терминал можно использовать для управления любой программой, в том числе SCADA. Его недостатком является требование большой пропускной способности интернет-канала, поскольку через интернет передается весь экран удаленного компьютера.
Второй способ удаленного управления через интернет основан на делении SCADA пакета на серверную и клиентскую части. Клиентская часть представляет собой веб-браузер, который просматривает специализированную веб-страницу, находящуюся на веб-сервере. На этой странице создается специализированный интерфейс с графикой и анимацией. Анимация выполняется с помощью JScript, VBScript, Java апплетов, Flash и анимированныхGIF-файлов. Поскольку основная часть визуальной динамики пользовательского интерфейса исполняется на клиентском компьютере, а с сервера передаются только данные об объекте автоматизации, существенно снижаются требования к пропускной способности интернет-канала.
JavaScript или VBScript применяются в таких системах для создания динамических веб-страниц (с вращающимися лопастями вентиляторов, с движением жидкости в трубах и т. п.), для оперативной проверки правильности действий пользователя при заполнении форм до передачи страницы на сервер, для взаимодействия с пользователем при решении таких задач, которые не требуют обращения к серверу.
Веб-страница может воспринимать действия пользователя, например, нажатие кнопок, заполнение форм и передавать их серверу. Сервер в ответ формирует новую веб-страницу с элементами, измененными в соответствии с действиями пользователя. Выполняется это с помощью CGI-сценария (Common Gateway Interface), который пишется обычно на языке Perl и располагается на сервере (подробнее см. в книге [Матросов]). Название "сценарий" или "скрипт" связано с тем, что программа не транслируется в исполняемый код, а выполняется непосредственно, с помощью интерпретатора языка [Матросов]. Язык Perl используется только на серверах, работающих под операционной системой Unix, поэтому программистам, работающим с Windows, он обычно незнаком.
Для среды Windows фирма Microsoft предложила технологию ASP.NET (Active Server Pages) [Макдональд], которая позволяет создавать веб-страницы, находящиеся на сервере и содержащие код сценариев VBScript или C#. Результаты выполнения сценариев VBScript передаются от сервера клиенту. Технологию ASP.NET можно использовать на сервере Internet Information Server (IIS), который работает под управлением Microsoft Windows Server. В частности, вебсайт, на котором Вы сейчас находитесь, разработан на основе ASP.NET и IIS. Система управления навигацией по сайту выполнена с помощью VisualBasic.NET, который позволяет использовать стандартный ОРС сервер для взаимодействия с устройствами ввода-вывода, как это описано в разделе "Программное обеспечение".
Отметим, что JScript и VBScript, ActiveX, Flash и анимированные GIF исполняются только на стороне клиента без взаимодействия с сервером, в то время как CGI и ASP.NET исполняются на стороне веб-сервера и именно они извлекают данные из OPC сервера или базы данных SCADA системы, чтобы отослать их клиенту.
Данные между клиентом и сервером могут пересылаться в виде сообщений SOAP (Simple Object Access Protocol) [Макдональд], которые используют транспортный протокол HTTP. Сообщения SOAP используют гибкую грамматику языка XML. SOAP активизирует два процесса, которые могут находиться на разных компьютерах, но взаимодействуют друг с другом независимо от программных и аппаратных платформ, на которых они реализованы.
Взаимодействие между клиентской и серверной частью SCADA (см. рис. 1.10) выглядит следующим образом [Radwan]. Когда пользователь хочет получить данные от контроллера через интернет, он нажимает некоторую командную кнопку в окне веб-браузера. Этот запрос посылается серверу через интернет в формате SOAP сообщения. Когда веб-сервер получает SOAP-сообщение через TCP порт 80, запрос направляется обработчику скриптаASP.NET, который также располагается на веб-сервере. Веб-сервис (Web service) [Макдональд] создает запрашиваемые данные или передает управление программе (например, на языке VB.NET), которая общается с контроллером через ОРС сервер. Полученные таким образом данные выкладываются на веб-страницу, которую видит пользователь с помощью веб-браузера. При входе на веб-сервер операционная система (Windows илиLinux) производит идентификацию пользователя и предоставляет доступ к информации в соответствии с его правами.
В случае удаленного управления на основе WAP пользователь получает доступ к управляемой системе через мобильный телефон (GSM-модем). WAP поддерживается стандартами GSM, TDMA, CDMA, GPRS.
|
Рис. 1.10. Архитектура автоматизированной системы, использующей интернет |
