Voir ce que "IEC" est dans d'autres dictionnaires. Normes CEI Problèmes de vérification des données

).
Les membres du groupe de travail 10 du comité technique CEI 57 "Gestion des systèmes d'alimentation électrique et technologies d'échange d'informations associées", qui élabore la norme, Alexey Olegovich Anoshin et Alexander Valeryevich Golovin, envisagent aujourd'hui le principal protocole d'échange de signaux - GOOSE.

NORME CEI 61850
Protocole GOOSE

Le protocole GOOSE, décrit dans le chapitre IEC 61850-8-1, est l'un des protocoles les plus connus prévus par la norme IEC 61850. GOOSE - Generic Object-Oriented Substation Event - peut être littéralement traduit par "général orienté objet événement de sous-station ». Cependant, dans la pratique, il ne faut pas attacher beaucoup d'importance au nom d'origine, car il ne donne aucune idée du protocole lui-même. Il est beaucoup plus pratique de comprendre le protocole GOOSE comme un service conçu pour échanger des signaux entre des dispositifs de protection de relais et d'automatisme sous forme numérique.

FORMATION DE MESSAGES D'OIE

Dans la publication précédente, nous avons considéré le modèle d'information sur l'appareil, l'organisation des données et nous nous sommes arrêtés à la formation d'ensembles de données - Dataset. Les ensembles de données sont utilisés pour regrouper les données qui seront envoyées à l'aide du mécanisme de message GOOSE. À l'avenir, dans le bloc de contrôle d'envoi GOOSE, un lien vers l'ensemble de données créé est indiqué. Dans ce cas, l'appareil sait exactement quelles données envoyer (Fig. 1).

Riz. 1. Formation des données pour le message GOOSE

Il convient de noter que dans un message GOOSE, une valeur (par exemple, un signal de démarrage de surintensité) et plusieurs valeurs peuvent être envoyées simultanément (par exemple, un signal de démarrage et un signal de déclenchement de surintensité, etc.). Dans ce cas, le dispositif récepteur ne peut extraire du paquet que les données dont il a besoin.

Le paquet de messages GOOSE transmis contient toutes les valeurs actuelles des attributs de données entrés dans l'ensemble de données. Lorsque l'une des valeurs d'attribut change, l'appareil lance immédiatement l'envoi d'un nouveau message GOOSE avec des données mises à jour (Fig. 2).

Riz. 2. Transmission des messages GOOSE

Selon son objet, le message GOOSE est destiné à remplacer la transmission de signaux discrets sur le réseau de courant de commande. Considérons quelles exigences sont imposées au protocole de transfert de données.

COMMUNICATIONS NUMÉRIQUES AU LIEU D'ANALOGIQUES

Pour développer une alternative aux circuits de transmission de signaux entre dispositifs de protection relais, les propriétés des informations transmises entre dispositifs de protection relais au moyen de signaux discrets ont été analysées :

Peu d'informations : les valeurs « vrai » et « faux » (ou « zéro » et « un » logiques sont effectivement transmises entre les terminaux) ;
- Nécessite un taux de transfert de données élevé. La plupart des signaux discrets transmis entre les dispositifs RPA affectent directement ou indirectement le taux d'élimination du mode anormal, de sorte que la transmission du signal doit être effectuée avec un délai minimum ;
- Une forte probabilité de livraison de message est requise pour la mise en œuvre de fonctions critiques, telles que l'émission d'une commande d'ouverture du disjoncteur à partir du RPA, l'échange de signaux entre le RPA lors de l'exécution de fonctions distribuées. Il est nécessaire d'assurer une délivrance garantie des messages aussi bien dans le mode de fonctionnement normal du réseau de transmission de données numériques qu'en cas de pannes de courte durée ;
- Possibilité d'envoyer des messages à plusieurs destinataires à la fois. Lors de la mise en œuvre de certaines fonctions de protection de relais distribués, il est nécessaire de transférer des données d'un appareil à plusieurs à la fois ;
- Il est nécessaire de contrôler l'intégrité du canal de transmission des données. La présence de la fonction de diagnostic de l'état du canal de transmission de données permet d'augmenter le facteur de disponibilité lors de la transmission du signal, augmentant ainsi la fiabilité de la fonction réalisée avec la transmission du message spécifié.

Ces exigences ont conduit au développement d'un mécanisme de message GOOSE qui répond à toutes les exigences.

GARANTIR LES TAUX DE TRANSFERT DE DONNÉES

Dans les circuits de transmission de signaux analogiques, le retard principal dans la transmission du signal est introduit par le temps de réponse de la sortie discrète du dispositif et le temps de filtrage anti-rebond à l'entrée discrète du dispositif de réception. Le temps de propagation du signal le long du conducteur est en comparaison court.

De même, dans les réseaux de données numériques, le retard principal est introduit moins par la transmission du signal sur le support physique que par son traitement au sein du dispositif.

Dans la théorie des réseaux de transmission de données, il est d'usage de segmenter les services de transmission de données conformément aux niveaux du modèle OSI (tableau 1), en règle générale, descendant de "Applied", c'est-à-dire le niveau de présentation des données d'application, à "Physique", c'est-à-dire au niveau d'interaction physique des appareils .

Tableau 1. Modèle OSI standard à sept couches

Modèle OSI
Type de données Niveau Les fonctions
Données7. Appliqué (application)Accès aux services en ligne
6. Représentant (présentation)Représentation et cryptage des données
5. Séance (séance)Gestion des sessions
segments4. Transports (transports)Communication directe entre terminaux et fiabilité
Paquets3. Réseau (réseau)Détermination de l'itinéraire et adressage logique
Personnel2. Canal (liaison de données)Adressage physique
morceaux1. Physique (physique)Travailler avec des médias, des signaux et des données binaires

Dans la vue classique, le modèle OSI ne comporte que sept couches : physique, liaison de données, réseau, transport, session, présentation et application. Cependant, les protocoles mis en œuvre peuvent ne pas avoir tous les niveaux spécifiés, c'est-à-dire que certains niveaux peuvent être omis.

Le mécanisme de fonctionnement du modèle OSI peut être visualisé à l'aide de l'exemple du transfert de données lors de la visualisation de pages WEB sur Internet sur un ordinateur personnel.

Le transfert du contenu des pages vers Internet s'effectue à l'aide du protocole HTTP (Hypertext Transfer Protocol), qui est un protocole de couche application. Le transfert de données du protocole HTTP est généralement effectué par le protocole de transport TCP (Transmission Control Protocol). Les segments de protocole TCP sont encapsulés dans des paquets d'un protocole réseau, qui dans ce cas est IP (Internet Protocol). Les paquets de protocole TCP constituent des trames de protocole de couche de liaison Ethernet qui, selon l'interface réseau, peuvent être transmises à l'aide d'une couche physique différente. Ainsi, les données de la page consultée sur Internet passent par au moins quatre niveaux de transformation lors de la formation d'une séquence de bits au niveau physique puis le même nombre d'étapes de transformation inverse.

Un tel nombre de transformations entraîne des retards à la fois dans la formation d'une séquence de bits pour les transmettre, et dans la transformation inverse pour recevoir les données transmises. En conséquence, pour réduire le temps de retard, le nombre de conversions doit être minimisé. C'est pourquoi les données du protocole GOOSE (couche application) sont affectées directement à la couche liaison - Ethernet, en contournant les autres couches.

De manière générale, le chapitre CEI 61850-8-1 présente deux profils de communication qui décrivent l'ensemble des protocoles de transfert de données prévus par la norme :

  • Profil MMS ;
  • Profil non-MMS (c'est-à-dire non-MMS).

En conséquence, des services de données peuvent être mis en œuvre en utilisant l'un de ces profils. Le protocole GOOSE (ainsi que le protocole Sampled Values) appartient au second profil.

L'utilisation d'une pile "raccourcie" avec un nombre minimum de conversions est un moyen important, mais pas le seul, d'accélérer le transfert de données. Aussi, l'utilisation de mécanismes de priorisation des données contribue à l'accélération du transfert des données via le protocole GOOSE. Ainsi, pour le protocole GOOSE, un identifiant de trame Ethernet distinct est utilisé - Ethertype, qui a une priorité plus élevée que les autres trafics, par exemple, transmis à l'aide de la couche réseau IP.

En plus des mécanismes ci-dessus, la trame d'un message Ethernet GOOSE peut également être dotée d'étiquettes de priorité de protocole IEEE 802.1Q et d'étiquettes VLAN de protocole ISO/IEC 8802-3. Ces étiquettes vous permettent d'augmenter la priorité des trames lorsqu'elles sont traitées par des commutateurs réseau. Ces mécanismes d'escalade des priorités seront discutés plus en détail dans des publications ultérieures.

L'utilisation de toutes les méthodes envisagées permet d'augmenter considérablement la priorité des données transmises via le protocole GOOSE par rapport au reste des données transmises sur le même réseau en utilisant d'autres protocoles, minimisant ainsi les retards à la fois dans le traitement des données au sein des dispositifs des sources de données et des récepteurs, et lorsqu'ils sont traités par des commutateurs de réseau.

ENVOI D'INFORMATIONS À PLUSIEURS ADRESSEURS

Pour adresser les trames au niveau de la couche liaison de données, les adresses physiques des périphériques réseau - adresses MAC sont utilisées. En même temps, Ethernet permet ce que l'on appelle la distribution groupée de messages (Multicast). Dans ce cas, le champ d'adresse MAC de destination contient l'adresse de multidiffusion. Pour les envois multicast via le protocole GOOSE, une certaine plage d'adresses est utilisée (Fig. 3).

Riz. 3. Plage d'adresses multicast pour les messages GOOSE

Les messages qui ont une valeur de "01" dans le premier octet de l'adresse sont envoyés à toutes les interfaces physiques du réseau, donc en fait la multidiffusion n'a pas de destinations fixes, et son adresse MAC est plus un identifiant pour la diffusion elle-même et ne n'indique pas directement ses destinataires.

Ainsi, l'adresse MAC d'un message GOOSE peut être utilisée, par exemple, lors de l'organisation du filtrage des messages sur les commutateurs de réseau (filtrage MAC), et l'adresse spécifiée peut également servir d'identifiant sur lequel les dispositifs de réception peuvent être configurés.

Par conséquent, la transmission des messages GOOSE peut être comparée à la diffusion radio : le message est diffusé à tous les appareils du réseau, mais pour recevoir et traiter ultérieurement le message, l'appareil récepteur doit être configuré pour recevoir ce message (Fig. 4 ).

Riz. 4. Schéma de messagerie GOOSE

LIVRAISON DE MESSAGE GARANTIE ET ​​CONTRÔLE DE L'ÉTAT DE LA LIAISON

La transmission de messages à plusieurs destinataires en mode multidiffusion, ainsi que les exigences d'un débit de transfert de données élevé, ne permettent pas de recevoir des confirmations de livraison des destinataires lors de la transmission de messages GOOSE. Envoyer les données, générer un accusé de réception par l'équipement récepteur, les recevoir et les traiter par l'équipement émetteur, puis les retransmettre en cas de tentative infructueuse prendrait trop de temps, ce qui pourrait entraîner des délais trop importants dans la transmission des signaux critiques .

Au lieu de cela, un mécanisme spécial a été mis en œuvre pour les messages GOOSE afin d'assurer une forte probabilité de livraison des données.

Premièrement, en l'absence de changements dans les attributs de données transmis, les paquets avec des messages GOOSE sont transmis cycliquement à un intervalle défini par l'utilisateur (Fig. 5a). La transmission cyclique des messages GOOSE permet de diagnostiquer en permanence le réseau d'information. Un appareil configuré pour recevoir un message attend qu'il arrive après un intervalle de temps spécifié. Si le message n'est pas arrivé dans le délai d'attente, le dispositif récepteur peut générer un signal concernant un dysfonctionnement du réseau d'information, informant le répartiteur des problèmes survenus.

Deuxièmement, lorsque l'un des attributs de l'ensemble de données transmis change, quel que soit le temps qui s'est écoulé depuis l'envoi du message précédent, un nouveau paquet est formé qui contient les données mises à jour. Après cela, l'envoi de ce paquet est répété plusieurs fois avec un délai minimum (Fig. 5b), et l'intervalle entre les messages (en l'absence de changements dans les données transmises) augmente à nouveau jusqu'au maximum.

Riz. 5. Intervalle entre les envois de messages GOOSE

Troisièmement, le paquet de message GOOSE contient plusieurs champs de compteur, qui peuvent également être utilisés pour contrôler l'intégrité du canal de communication. Ces compteurs comprennent, par exemple, le compteur d'envoi cyclique (sqNum), dont la valeur change de 0 à 4 294 967 295 ou jusqu'à ce que les données transmises changent. Chaque fois que les données envoyées dans le message GOOSE changent, le compteur sqNum sera réinitialisé. Dans le même temps, un autre compteur est augmenté de 1 - stNum, qui effectue également un cycle dans la plage de 0 à 4 294 967 295. Si plusieurs paquets sont perdus pendant la transmission, cette perte peut être suivie par deux compteurs spécifiés.

Enfin, quatrièmement, il est important de noter qu'en plus de la valeur du signal discret, le message GOOSE peut contenir un signe de sa qualité, qui identifie une certaine défaillance matérielle du dispositif source d'information, la présence de la source d'information périphérique en mode de test, et un certain nombre d'autres modes anormaux. Ainsi, le dispositif récepteur, avant de traiter les données reçues selon les algorithmes fournis, doit vérifier cet attribut de qualité. Cela peut empêcher un fonctionnement incorrect des dispositifs récepteurs d'informations (par exemple, leur fonctionnement erroné).

Il convient de garder à l'esprit que certains des mécanismes inhérents pour assurer la fiabilité de la transmission des données, s'ils sont utilisés de manière incorrecte, peuvent avoir un effet négatif. Ainsi, si l'intervalle maximal entre les messages est choisi trop court, la charge sur le réseau augmente, bien que du point de vue de la disponibilité du canal de communication, l'effet de la réduction de l'intervalle de transmission sera extrêmement insignifiant.

Lorsque les attributs des données changent, la transmission des paquets avec un délai minimum provoque une augmentation de la charge sur le réseau (mode "tempête d'informations"), ce qui peut théoriquement entraîner des retards dans la transmission des données. Ce mode est le plus complexe et doit être considéré comme un mode calculé lors de la conception d'un réseau d'information. Cependant, il faut comprendre que le pic de charge est de très courte durée et sa décroissance multiple, d'après nos expérimentations au laboratoire d'étude de l'interopérabilité des dispositifs fonctionnant dans les conditions de la norme IEC 61850, le Département du RZiAES NRU MPEI, est observé à un intervalle de 10 ms.

CONFIGURATION ET VÉRIFICATION

Lors de la construction de systèmes de protection et d'automatisation de relais basés sur le protocole GOOSE, les procédures de réglage et de test sont modifiées. Maintenant, l'étape de réglage consiste à organiser le réseau Ethernet de l'installation électrique en y incluant tous les dispositifs de protection et d'automatisation des relais, entre lesquels il est nécessaire d'échanger des données. Pour vérifier que le système est configuré et allumé conformément aux exigences du projet, il devient possible d'utiliser un ordinateur personnel avec un logiciel spécial préinstallé (Wireshark, GOOSE Monitor, etc.) ou un équipement de test spécial prenant en charge le protocole GOOSE (PETOM 61850, Omicron CMC).

Il est important de noter que toutes les vérifications peuvent être effectuées sans rompre les connexions préétablies entre les équipements secondaires (équipements RPA, commutateurs, etc.), puisque les données sont échangées via le réseau Ethernet. Lors de l'échange de signaux discrets entre appareils RPA de manière traditionnelle (en appliquant une tension à l'entrée discrète de l'appareil récepteur lorsque le contact de sortie de l'appareil transmettant des données est fermé), au contraire, il est souvent nécessaire de rompre les connexions entre les équipements secondaires afin de les inclure dans le circuit des installations de test afin de vérifier l'exactitude des connexions électriques et la transmission des signaux discrets correspondants.

CONCLUSION

Le protocole GOOSE prévoit toute une série de mesures visant à assurer les caractéristiques nécessaires de rapidité et de fiabilité dans la transmission des signaux critiques. L'utilisation de ce protocole en combinaison avec la conception et le paramétrage corrects du réseau d'information et des dispositifs RPA permet dans certains cas de refuser d'utiliser des circuits avec des conducteurs en cuivre pour la transmission du signal, tout en garantissant le niveau de fiabilité et de vitesse requis.

LITTÉRATURE

  1. Anoshin A.O., Golovin A.V. Norme CEI 61850. Modèle d'informations sur les appareils // Actualités de l'électrotechnique. 2012. N° 5(77).
  2. Réseaux d'information et informatique : un tutoriel. Kapustin D.A., Dementiev V.E. Oulianovsk : UlGTU, 2011.- 141 p.

En 1881, le premier Congrès international de l'électricité a eu lieu, et en 1904, les délégations gouvernementales du congrès ont décidé de créer une organisation spéciale pour la normalisation dans ce domaine. En tant que Commission électrotechnique internationale, elle a commencé à travailler dans

L'Union soviétique est membre de la CEI depuis 1922. La Russie est devenue le successeur de l'URSS et est représentée à la CEI par la norme d'État de la Fédération de Russie. La partie russe participe à plus de 190 comités techniques et sous-comités. Le siège est à Genève, les langues de travail sont l'anglais, le français, le russe.

Les principaux objets de normalisation sont : les matériaux pour l'industrie électrique (diélectriques liquides, solides, gazeux, cuivre, aluminium, leurs alliages, matériaux magnétiques) ; matériel électrique à usage industriel (machines à souder, moteurs, matériel d'éclairage, relais, appareils basse tension, câbles, etc.); équipements électriques (turbines à vapeur et hydrauliques, lignes électriques, générateurs, transformateurs); les produits de l'industrie électronique (circuits intégrés, microprocesseurs, cartes de circuits imprimés, etc.) ; équipements électroniques à usage domestique et industriel; outils électroportatifs; équipement pour satellites de communication; terminologie.

La structure organisationnelle de la CEI est illustrée à la fig. 1.6. La plus haute instance dirigeante de la CEI est le Conseil. Le principal organe de coordination est le comité d'action, qui est subordonné aux comités de direction et aux groupes consultatifs : AKOS - comité consultatif sur la sécurité électrique des appareils électroménagers, des équipements radioélectroniques, des équipements à haute tension, etc. ; ACET - le Comité consultatif sur l'électronique et les communications traite, comme AKOS, des questions de sécurité électrique ; KGEMS - Groupe de coordination pour la compatibilité électromagnétique ; CGIT - groupe de coordination sur les technologies de l'information ; groupe de travail de coordination de la taille.



Riz. 1.6. Structure organisationnelle de la CEI]


Les groupes peuvent être permanents ou créés au besoin.

La structure des organes techniques de la CEI qui élaborent directement les normes internationales est similaire à la structure de l'ISO : il s'agit de comités techniques (TC), de sous-comités (PC) et de groupes de travail (WG).

La CEI collabore avec l'ISO en élaborant conjointement des guides ISO/CEI et des directives ISO/CEI sur les questions d'actualité de la normalisation, de la certification, de l'accréditation des laboratoires d'essais et des aspects méthodologiques.

Le Comité spécial international sur les interférences radio (CISPR) a un statut indépendant au sein de la CEI, car il s'agit d'un comité mixte d'organisations internationales intéressées qui y participent (créé en 1934).

La normalisation de la mesure des interférences radio émises par les équipements électriques et électroniques est d'une grande importance en raison du fait que dans presque tous les pays développés, au niveau de la législation, les niveaux admissibles d'interférence radio et les méthodes de mesure sont réglementés. Par conséquent, tout équipement pouvant émettre des interférences radio est soumis à des tests obligatoires de conformité aux normes internationales CISPR avant sa mise en service.

Le CISPR étant un comité de la CEI, tous les comités nationaux, ainsi qu'un certain nombre d'organisations internationales intéressées, participent à ses travaux. Le Comité consultatif international des radiocommunications et l'Organisation de l'aviation civile internationale participent en qualité d'observateurs aux travaux du CISPR. L'organe suprême du CISPR est l'Assemblée plénière, qui se réunit tous les 3 ans.

La Commission électrotechnique internationale a été créée en 1906 lors d'une conférence internationale à laquelle ont participé 13 pays les plus intéressés par une telle organisation. La date du début de la coopération internationale en génie électrique est considérée comme 1881, lorsque le premier Congrès international sur l'électricité a eu lieu. Plus tard, en 1904, les délégués gouvernementaux au congrès ont décidé qu'une organisation spéciale était nécessaire pour normaliser les paramètres des machines électriques et la terminologie dans ce domaine.

Après la Seconde Guerre mondiale, quand ISO, la CEI est devenue une organisation autonome en son sein. Mais les questions organisationnelles, financières et les objets de la normalisation étaient clairement séparés. La CEI est engagée dans la normalisation dans le domaine de l'électrotechnique, de l'électronique, des radiocommunications et de l'instrumentation. Ces zones sont en dehors du périmètre ISO.

La plupart des pays membres de la CEI y sont représentés par leurs organisations nationales de normalisation (la Russie est représentée par la norme nationale de la Fédération de Russie), dans certains pays des comités spéciaux de participation à la CEI ont été créés qui ne font pas partie de la structure de organismes nationaux de normalisation ( France , Allemagne, Italie, Belgique, etc.).

La représentation de chaque pays au sein de la CEI prend la forme d'un comité national. Les membres de l'IEC sont plus de 40 comités nationaux, représentant 80% de la population mondiale, qui consomment plus de 95% de l'électricité produite dans le monde. Les langues officielles de la CEI sont l'anglais, le français et le russe.

Le but principal de l'organisation, qui est défini par sa Charte- promotion de la coopération internationale sur la normalisation et les problèmes connexes dans le domaine de l'électrotechnique et de la radiocommunication par l'élaboration de normes internationales et d'autres documents.

Les Comités Nationaux de tous les pays forment le Conseil, la plus haute instance dirigeante de la CEI. Les réunions annuelles du Conseil, qui se tiennent alternativement dans différents pays membres de la CEI, sont consacrées à résoudre l'ensemble des questions liées aux activités de l'organisation. Les décisions sont prises à la majorité simple des voix et le président dispose du droit de vote qu'il exerce en cas d'égalité des voix.

Le principal organe de coordination de l'IEC est le Comité d'action. En plus de sa tâche principale - coordonner le travail des comités techniques - le Comité d'action identifie le besoin de nouveaux domaines de travail, élabore des documents méthodologiques qui assurent le travail technique, participe à la résolution des problèmes de coopération avec d'autres organisations et accomplit toutes les tâches de le Conseil.

Les groupes consultatifs opèrent sous l'autorité du Comité d'action, que le Comité a le droit de créer s'il y a un besoin de coordination sur des problèmes spécifiques des activités du CT. Ainsi, deux groupes consultatifs se sont répartis l'élaboration des normes de sécurité : le Comité consultatif sur. sur la sécurité électrique (AKOS) coordonne les actions d'environ 20 TC et PC sur les appareils électroménagers, les équipements radio-électroniques, les équipements haute tension, etc., et le Comité consultatif sur l'électronique et les communications (ACET) traite d'autres objets de normalisation. En outre, le Comité d'action a jugé opportun d'organiser le Groupe de coordination pour la compatibilité électromagnétique (CGEMS), le Groupe de coordination pour les technologies de l'information (CGIT) et le Groupe de travail sur la coordination des dimensions (Fig. 11.2) afin de coordonner plus efficacement les travaux sur la création de normes internationales.

La structure des organes techniques de la CEI qui élaborent directement les normes internationales est similaire ISO: Il s'agit des comités techniques (TC), des sous-comités (SC) et des groupes de travail (WG). 15 à 25 pays participent aux travaux de chaque TC. Le plus grand nombre de secrétariats de TC et de PC effectuent France, ETATS-UNIS, Allemagne, Royaume-Uni, Italie, Pays-Bas. La Russie dispose de six secrétariats.

Les Normes internationales CEI peuvent être divisées en deux types : les normes techniques générales, qui sont de nature interdisciplinaire, et les normes contenant des exigences techniques pour des produits spécifiques. Le premier type comprend des documents réglementaires sur la terminologie, les tensions et fréquences normalisées, divers types de tests, etc. Le second type de normes couvre une vaste gamme allant des appareils électroménagers aux satellites de communication. Chaque année, plus de 500 nouveaux sujets sur la normalisation internationale sont inclus dans le programme IEC.

Les principaux objets de la normalisation CEI :

Matériaux pour l'industrie électrique (liquides, solides, gazeux diélectriques , cuivre , aluminium, leur alliages , matériaux magnétiques);

Matériel électrique à usage industriel (machines à souder, moteurs, matériel d'éclairage, relais, appareils basse tension, câble et etc.);

Équipements d'énergie électrique (turbines à vapeur et hydrauliques, lignes électriques, générateurs, transformateurs);

Produits de l'industrie électronique (circuits intégrés, microprocesseurs, cartes de circuits imprimés, etc.) ;

équipements électroniques à usage domestique et industriel;

outils électroportatifs;

équipement pour satellites de communication;

Terminologie.

La CEI a adopté plus de 2 000 normes internationales. Leur contenu diffère de ISO plus spécifiques : elles définissent les exigences techniques pour les produits et leurs méthodes d'essai, ainsi que les exigences de sécurité, ce qui est pertinent non seulement pour les objets de normalisation CEI, mais aussi pour l'aspect le plus important de l'évaluation de la conformité - la certification de conformité aux normes de sécurité. Pour s'assurer que ce domaine est d'une importance actuelle dans le commerce international, la CEI élabore des normes internationales spécifiques pour la sécurité de produits spécifiques. Compte tenu de ce qui précède, comme le montre la pratique, les normes internationales de la CEI se prêtent mieux à une application directe dans les pays membres que les normes ISO.

Attachant une grande importance à l'élaboration de normes internationales de sécurité, ISO conjointement avec la CEI a adopté les Lignes directrices ISO/CEI 51 "Exigences générales pour la présentation des problèmes de sécurité lors de l'élaboration des normes". Il note que la sécurité est un tel objet de normalisation, qui se manifeste par l'élaboration de normes sous de nombreuses formes différentes, à différents niveaux, dans tous les domaines de la technologie et pour la grande majorité des produits. L'essence du concept de "sécurité" est interprétée comme fournissant équilibre entre la prévention des risques de dommages corporels et les autres exigences auxquelles le produit doit répondre. Dans le même temps, il convient de garder à l'esprit que la sécurité absolue n'existe pratiquement pas, par conséquent, même au plus haut niveau de sécurité, les produits ne peuvent être que relativement sûrs.

Dans la fabrication des produits, les décisions de sécurité sont généralement basées sur des calculs de risques et des évaluations de sécurité. L'évaluation des risques (ou l'établissement de la probabilité de préjudice) est basée sur des données empiriques accumulées et des recherches scientifiques. L'évaluation du degré de sécurité est associée à un niveau probable de risque, et les normes de sécurité sont presque toujours fixées au niveau de l'État (dans l'UE - par le biais de directives et de règlements techniques ; dans la Fédération de Russie - jusqu'à présent par les exigences obligatoires de normes étatiques). Habituellement, les normes de sécurité elles-mêmes sont influencées par le niveau de développement socio-économique et d'éducation de la société. Les risques dépendent de la qualité du projet et du processus de production et, dans une mesure non moindre, des conditions d'utilisation (consommation) du produit.

Sur la base de ce concept de sécurité, ISO et la CEI estiment que la sécurité sera facilitée par l'application de normes internationales qui établissent des exigences de sécurité. Il peut s'agir d'une norme exclusivement liée au domaine de la sécurité ou contenant des exigences de sécurité ainsi que d'autres exigences techniques. Lors de la préparation des normes de sécurité, ils identifient à la fois les caractéristiques de l'objet de normalisation qui peuvent avoir un impact négatif sur une personne, environnement, et les méthodes d'établissement de la sécurité pour chaque caractéristique du produit. Mais L'objectif principal de la normalisation dans le domaine de la sécurité est de rechercher une protection contre divers types de dangers. Le champ d'application de l'IEC comprend : le risque de blessure, le risque d'électrocution, le risque technique, le risque d'incendie, explosivité, risque chimique, risque biologique, risque rayonnement matériel (sonore, infrarouge, radiofréquence, ultraviolet, ionisant, rayonnement, etc.).

La procédure d'élaboration d'une norme CEI est similaire à celle utilisée dans ISO. En moyenne, ils travaillent sur une norme pendant 3 à 4 ans, et souvent en retard sur le rythme d'innovation des produits et l'émergence de nouveaux produits sur le marché. Afin de réduire les délais, la CEI pratique la publication d'un Document Technique d'Orientation (TOD) adopté selon la procédure courte, ne contenant que l'idée d'une future norme. Il est valable trois ans au maximum et est annulé après la publication de la norme créée sur sa base.

Une procédure d'élaboration accélérée est également appliquée, portant notamment sur le raccourcissement du cycle de vote, et, plus efficacement, sur l'élargissement de la réédition des documents normatifs adoptés par d'autres organisations internationales ou des normes nationales des pays membres en normes internationales de la CEI. Des moyens techniques contribuent également à l'accélération des travaux sur la création d'une norme : un système automatisé de suivi de l'avancement des travaux, le système d'information Télétexte, organisé sur la base du Bureau central. Plus de 10 Comités nationaux sont devenus utilisateurs de ce système.

Dans le cadre de la CEI, le Comité international spécial sur les interférences radio (CISPR) a un statut un peu particulier, qui normalise les méthodes de mesure des interférences radio émises par les appareils électroniques et électriques. Les niveaux admissibles de ces brouillages sont soumis à une législation technique directe dans presque tous les pays développés. La certification de ces dispositifs est effectuée pour la conformité aux normes CISPR.

Non seulement des comités nationaux, mais aussi des organisations internationales participent au CISPR : l'Union européenne de radiodiffusion, l'Organisation internationale de radio et de télévision, l'Union internationale des producteurs et distributeurs d'énergie électrique, la Conférence internationale sur les grands systèmes électriques, l'Union internationale des chemins de fer, l'Union Internationale des Transports Publics, l'Union Internationale de l'électrothermie. Le Comité international des radiocommunications et l'Organisation de l'aviation civile internationale participent en qualité d'observateurs aux travaux du comité. Le CISPR élabore des documents internationaux réglementaires et informatifs :

normes internationales d'exigences techniques, qui réglementent les méthodes de mesure des interférences radio et contiennent des recommandations pour l'utilisation des équipements de mesure ;

rapports, dans lequel les résultats de la recherche scientifique sur les problèmes du CISPR sont présentés.

Les normes internationales ont la plus grande application pratique, qui établissent des exigences techniques et limitent les niveaux d'interférence radio pour diverses sources : véhicules à moteur, loisirs tribunaux, moteurs à combustion interne, lampes fluorescentes, téléviseurs, etc.

Protocole de l'événement - dans vos propres mots

Si l'on considère l'allégorie de la salle de classe, qui convient bien, les protocoles cycliques comme Modbus, Profibus, Fieldbus reviennent à demander à chaque étudiant en séquence. Même s'il n'y a aucun intérêt pour l'appareil (étudiant). Les protocoles d'événement fonctionnent différemment. Il y a une demande non pas à chaque périphérique réseau (étudiant) dans l'ordre, mais à la classe dans son ensemble, puis les informations sont collectées à partir du périphérique avec un état modifié (l'étudiant qui a levé la main). Ainsi, il y a une forte économie de trafic réseau. Les périphériques réseau n'accumulent pas les erreurs lorsque la connexion est mauvaise. Étant donné que la livraison des événements se produit avec un horodatage, même s'il y a un certain retard, le maître du bus reçoit des informations sur les événements qui se sont produits sur les objets distants.

Les protocoles d'événement sont principalement utilisés dans les installations électriques, ainsi que dans les systèmes de contrôle à distance de divers systèmes d'écluses et de bassins versants. Ils sont utilisés partout où la répartition et le contrôle à distance d'objets très éloignés les uns des autres sont nécessaires.

L'histoire du développement et de la mise en œuvre de protocoles d'événements dans l'automatisation des installations électriques

Un exemple de l'une des premières tentatives réussies de normalisation de l'échange d'informations pour les contrôleurs industriels est le protocole ModBus développé par Modicon en 1979. Actuellement, le protocole existe en trois versions : ModBus ASCII, ModBus RTU et ModBus TCP ; il est développé par l'organisation à but non lucratif ModBus-IDA. Malgré le fait que ModBus appartient aux protocoles de la couche application du modèle de réseau OSI et réglemente les fonctions de lecture et d'écriture des registres, la correspondance des registres avec les types de mesure et les canaux de mesure n'est pas réglementée. En pratique, cela conduit à une incompatibilité de protocoles pour des appareils de types différents, même d'un même fabricant, et à la nécessité de prendre en charge un grand nombre de protocoles et leurs modifications par le logiciel intégré de l'USPD (avec une interrogation à deux niveaux modèle - logiciel du serveur de collecte) avec une réutilisation limitée du code du programme. Compte tenu du respect sélectif des normes par les fabricants (utilisation d'algorithmes non réglementés pour le calcul de la somme de contrôle, modification de l'ordre des octets, etc.), la situation est encore plus aggravée. Aujourd'hui, le fait que ModBus ne soit pas en mesure de résoudre le problème de la séparation des protocoles des équipements de mesure et de contrôle des systèmes électriques est évident. Le DLMS / COSEM (Device Language Message Specification), développé par la DLMS User Association et développé dans la famille de normes CEI 62056, est conçu pour fournir, comme indiqué sur le site officiel de l'association, "un environnement interopérable pour la modélisation structurelle et échange de données avec le responsable du traitement". La spécification sépare le modèle logique et la représentation physique des équipements spécialisés, et définit également les concepts les plus importants (registre, profil, calendrier, etc.) et les opérations sur ceux-ci. La norme principale est la CEI 62056-21, qui a remplacé la deuxième édition de la CEI 61107.
Malgré l'élaboration plus détaillée du modèle de représentation de l'appareil et de son fonctionnement par rapport à ModBus, le problème de l'exhaustivité et de la "pureté" de la mise en œuvre de la norme est malheureusement resté entier. En pratique, interroger un appareil avec un support DLMS déclaré auprès d'un fabricant par un programme d'interrogation d'un autre fabricant est soit limitée Il convient de noter que la spécification DLMS, contrairement au protocole ModBus, s'est avérée extrêmement impopulaire parmi les fabricants nationaux d'appareils de mesure, principalement en raison de la plus grande complexité du protocole, ainsi que des frais généraux supplémentaires pour établir une connexion et obtenir une configuration d'appareil.
L'exhaustivité de la prise en charge des normes existantes par les fabricants d'équipements de mesure et de contrôle ne suffit pas à surmonter la désunion interne de l'information. La prise en charge déclarée par le fabricant pour l'un ou l'autre protocole normalisé ne signifie généralement pas sa prise en charge complète et l'absence de modifications introduites. Un exemple d'ensemble de normes étrangères est la famille de normes CEI 60870-5 créée par la Commission électrotechnique internationale.
Diverses implémentations de la CEI 60870-5-102 - une norme généralisante pour la transmission de paramètres intégraux dans les systèmes électriques - sont présentées dans des appareils de plusieurs fabricants étrangers : Iskraemeco d.d. (Slovénie), Landis&Gyr AG (Suisse), Circutor SA (Espagne), EDMI Ltd (Singapour) et d'autres, mais dans la plupart des cas - uniquement en tant que compléments. Des protocoles propriétaires ou des variantes du DLMS sont utilisés comme principaux protocoles de transfert de données. Il convient de noter que la CEI 870-5-102 n'est pas encore généralisée du fait que certains fabricants d'appareils de mesure, y compris domestiques, ont mis en œuvre des protocoles télémécaniques modifiés dans leurs appareils (CEI 60870-5-101, CEI 60870- 5 -104), ignorant cette norme.

Une situation similaire est observée chez les fabricants de RPA : en présence de la norme IEC 60870-5-103 actuelle, un protocole de type ModBus est souvent mis en œuvre. La condition préalable à cela était évidemment le manque de prise en charge de ces protocoles par la plupart des systèmes de niveau supérieur. Les protocoles télémécaniques décrits dans les normes CEI 60870-5-101 et CEI 60870-5-104 peuvent être utilisés s'il est nécessaire d'intégrer des systèmes de télémécanique et de comptage d'électricité. À cet égard, ils ont trouvé une large application dans les systèmes de répartition.

Spécifications techniques des protocoles d'automatisation

Dans les systèmes d'automatisation modernes, en raison de la modernisation constante de la production, les tâches de construction de réseaux industriels distribués utilisant des protocoles de transfert de données basés sur des événements sont de plus en plus rencontrées. Pour organiser les réseaux industriels d'installations électriques, de nombreuses interfaces et protocoles de transfert de données sont utilisés, par exemple, CEI 60870-5-104, CEI 61850 (MMS, GOOSE, SV), etc. Ils sont nécessaires pour le transfert de données entre capteurs, contrôleurs et actionneurs (IM), communications des niveaux inférieur et supérieur des systèmes de contrôle de processus automatisés.

Les protocoles sont développés en tenant compte des particularités du processus technologique, fournissant une connexion fiable et une grande précision de transfert de données entre différents appareils. Outre la fiabilité de fonctionnement dans des environnements difficiles, les capacités fonctionnelles, la flexibilité de construction, la facilité d'intégration et de maintenance et la conformité aux normes de l'industrie deviennent des exigences de plus en plus importantes dans les systèmes APCS. Considérez les caractéristiques techniques de certains des protocoles ci-dessus.

Protocole CEI 60870-5-104

La norme CEI 60870-5-104 formalise l'encapsulation de l'ASDU CEI 60870-5-101 dans les réseaux TCP/IP standards. Les connexions Ethernet et modem sont prises en charge à l'aide du protocole PPP. La sécurité des données cryptographiques est formalisée dans la norme CEI 62351. Port TCP standard 2404.
Cette norme définit l'utilisation d'une interface TCP/IP ouverte pour un réseau contenant par exemple un LAN (Local Area Network) pour un appareil de téléconduite qui transmet un ASDU conformément à la CEI 60870-5-101. Les routeurs, y compris les routeurs pour WAN (réseau étendu) de différents types (par exemple, X.25, trame de relais, RNIS, etc.) peuvent être connectés via une interface TCP/IP-LAN commune.

Un exemple d'architecture d'application générale pour CEI 60870-5-104

L'interface de la couche transport (interface entre l'utilisateur et TCP) est une interface orientée flux qui ne définit aucun mécanisme start-stop pour l'ASDU (CEI 60870-5-101). Pour définir le début et la fin d'un ASDU, chaque en-tête APCI comprend les jetons suivants : un caractère de début, une indication de la longueur de l'ASDU, ainsi qu'un champ de contrôle. Soit l'APDU complète, soit (à des fins de gestion) seuls les champs APCI peuvent être transmis.

Structure des paquets de données du protocole CEI 60870-5-104

Où:

APCI - Informations de contrôle de la couche application ;
- ASDU - Bloc de données. Servi par la couche d'application (unité de données d'application) ;
- APDU - Unité de données de protocole d'application.
- START 68 H définit le point de départ dans le flux de données.
La longueur APDU spécifie la longueur du corps APDU, qui se compose de quatre octets du champ de contrôle APCI plus l'ASDU. Le premier octet à compter est le premier octet du champ de contrôle, et le dernier octet à compter est le dernier octet de l'ASDU. La longueur ASDU maximale est limitée à 249 octets. la valeur de longueur maximale du champ APDU est de 253 octets (APDUmax = 255 moins 1 octet de début et 1 octet de longueur), et la longueur du champ de contrôle est de 4 octets.
Ce protocole de transfert de données, à l'heure actuelle, est de facto le protocole de répartition standard pour les entreprises du secteur de l'énergie électrique. Le modèle de données de cette norme est développé plus sérieusement, mais il ne fournit aucune description unifiée de l'installation électrique.

Protocole DNP-3

DNP3 (Distributed Network Protocol) est un protocole de transfert de données utilisé pour la communication entre les composants ICS. Il a été conçu pour faciliter l'interaction entre différents types d'appareils et de systèmes de contrôle. Il peut être utilisé à différents niveaux des systèmes de contrôle de processus automatisés. Il existe une extension d'authentification sécurisée pour DNP3 pour une authentification sécurisée.
En Russie, cette norme n'est pas largement diffusée, mais certains appareils d'automatisation la prennent toujours en charge. Pendant longtemps, le protocole n'a pas été normalisé, mais il est maintenant approuvé en tant que norme IEEE-1815. DNP3 prend en charge à la fois les liaisons série RS-232/485 et les réseaux TCP/IP. Le protocole décrit trois couches du modèle OSI : application, liaison de données et physique. Sa caractéristique distinctive est la possibilité de transférer des données à la fois du maître à l'esclave et entre les esclaves. DNP3 prend également en charge le transfert de données sporadique à partir d'appareils esclaves. La transmission des données repose, comme dans le cas de la CEI-101/104, sur le principe de transmission d'un tableau de valeurs. Parallèlement, afin d'optimiser l'utilisation des ressources de communication, ce n'est pas la totalité de la base de données qui est envoyée, mais uniquement sa partie variable.
Une différence importante entre le protocole DNP3 et ceux considérés précédemment est une tentative de décrire le modèle de données objet et l'indépendance des objets de données par rapport aux messages transmis. Pour décrire la structure des données dans DNP3, une description XML du modèle d'information est utilisée. DNP3 est basé sur trois niveaux du modèle de réseau OSI : application (fonctionne avec des objets de types de données de base), canal (fournit plusieurs façons de récupérer des données) et physique (dans la plupart des cas, les interfaces RS-232 et RS-485 sont utilisées) . Chaque appareil a sa propre adresse unique pour ce réseau, représentée sous la forme d'un nombre entier de 1 à 65520. Termes de base :
- Outslation - dispositif esclave.
- Maître - appareil maître.
- Trame (trame) - paquets transmis et reçus au niveau de la couche liaison de données. La taille de paquet maximale est de 292 octets.
- Données statiques (données constantes) - données associées à une valeur réelle (par exemple, un signal discret ou analogique)
- Données d'événement (données d'événement) - données associées à tout événement significatif (par exemple, changements d'état, atteinte d'une valeur seuil). Il est possible de joindre un horodatage.
- Variation (variation) - détermine comment la valeur est interprétée, caractérisée par un nombre entier.
- Groupe (groupe) - définit le type de valeur, caractérisé par un nombre entier (par exemple, une valeur analogique constante appartient au groupe 30 et une valeur analogique d'événement au groupe 32). Pour chaque groupe, un ensemble de variations est attribué, à l'aide duquel les valeurs de ce groupe sont interprétées.
- Objet (objet) - données de trame associées à une valeur spécifique. Le format de l'objet dépend du groupe et de la variation.
La liste des variantes est ci-dessous.

Variations pour données constantes :


Variations pour les données d'événement :


Les drapeaux impliquent la présence d'un octet spécial avec les bits d'information suivants : la source de données est en ligne, la source de données a été rechargée, la connexion à la source a été perdue, la valeur a été forcée à écrire, la valeur est hors limites .


Titre du cadre :

Synchronisation - 2 octets de synchronisation, permettant au récepteur d'identifier le début de la trame. Longueur - le nombre d'octets dans le reste du paquet, à l'exclusion des octets CRC. Contrôle de connexion - un octet pour coordonner la réception d'une transmission de trame. Adresse de destination - l'adresse de l'appareil auquel le transfert est attribué. Adresse source - l'adresse de l'appareil émetteur. CRC - somme de contrôle pour l'octet d'en-tête. La section de données d'une trame DNP3 contient (en plus des données elles-mêmes) 2 octets CRC pour 16 octets d'informations transmises. Le nombre maximal d'octets de données (sans CRC) pour une trame est de 250.

Protocole CEI 61850 MMS

MMS (Manufacturing Message Specification) est un protocole de transfert de données utilisant la technologie client-serveur. La norme CEI 61350 ne décrit pas le protocole MMS. Le chapitre IEC 61850-8-1 décrit uniquement comment affecter les services de données décrits dans IEC 61850 au protocole MMS décrit dans ISO/IEC 9506. Afin de mieux comprendre ce que cela signifie, il est nécessaire d'examiner de plus près comment la norme CEI 61850 décrit les services de communication abstraits et à quoi ils servent.
L'une des principales idées derrière la norme CEI 61850 est sa persistance dans le temps. Afin de garantir cela, les chapitres de la norme décrivent d'abord séquentiellement les problèmes conceptuels de la transmission de données au sein et entre les installations électriques, puis la soi-disant "interface de communication abstraite" est décrite, et seulement à l'étape finale l'attribution de modèles abstraits aux protocoles de transmission de données est décrite.

Ainsi, les problèmes conceptuels et les modèles abstraits s'avèrent indépendants des technologies de transmission de données utilisées (canaux filaires, optiques ou radio), par conséquent, ils ne nécessiteront pas de révision causée par les progrès dans le domaine des technologies de transmission de données.
L'interface de communication abstraite décrite par la CEI 61850-7-2. comprend à la fois une description des modèles d'appareils (c'est-à-dire qu'il normalise les concepts de "dispositif logique", "nœud logique", "unité de contrôle", etc.). et la description des services de données. L'un de ces services est SendGOOSEMessage. En plus du service spécifié, plus de 60 services sont décrits qui standardisent la procédure d'établissement de la communication entre le client et le serveur (Associate, Abort, Release), la lecture du modèle d'information (GetServerDirectory, GelLogicalDeviceDirectory, GetLogicalNodeDirectory), la lecture des valeurs variables ​​(GetAllDataValues, GetDataValues, etc.), transfert de valeurs de variables sous forme de rapports (Report) et autres. Le transfert de données dans les services énumérés est effectué à l'aide de la technologie "client-serveur".

Par exemple, dans ce cas, un dispositif de protection de relais peut agir en tant que serveur et un système SCADA peut agir en tant que client. Les services de lecture de modèle d'information permettent au client de lire le modèle d'information complet à partir du dispositif, c'est-à-dire de recréer une arborescence à partir de dispositifs logiques, de nœuds logiques, d'éléments de données et d'attributs. Dans ce cas, le client recevra une description sémantique complète des données et de leur structure. Les services de lecture des valeurs variables vous permettent de lire les valeurs réelles des attributs de données, par exemple, en utilisant la méthode d'interrogation périodique. Le service de signalement vous permet de configurer l'envoi de certaines données lorsque certaines conditions sont remplies. Une variation d'une telle condition pourrait être un changement d'un type ou d'un autre, associé à un ou plusieurs éléments de l'ensemble de données. Pour implémenter les modèles abstraits de transfert de données décrits, la norme CEI 61850 décrit l'affectation de modèles abstraits à un protocole spécifique. Pour les services considérés, un tel protocole est MMS, décrit par la norme ISO/IEC 9506.

MMS définit :
- un ensemble d'objets standards sur lesquels s'effectuent des opérations qui doivent exister dans l'équipement (par exemple : lecture et écriture de variables, signalisation d'événements, etc.),
- un ensemble de messages standards. qui sont échangés entre le client et le serveur pour les opérations de gestion ;
- un ensemble de règles pour coder ces messages (c'est-à-dire comment les valeurs et les paramètres sont attribués aux bits et aux octets lorsqu'ils sont transmis) ;
- un ensemble de protocoles (règles d'échange de messages entre appareils). Ainsi, MMS ne définit pas les services applicatifs, qui, comme nous l'avons déjà vu, sont définis par la norme CEI 61850. De plus, le protocole MMS lui-même n'est pas un protocole de communication, il définit uniquement des messages qui doivent être transmis sur un réseau spécifique . MMS utilise la pile TCP/IP comme protocole de communication.

La structure générale d'utilisation du protocole MMS pour mettre en œuvre des services de données conformément à la CEI 61850 est présentée ci-dessous.


Schéma de transfert de données via le protocole MMS

Un tel système assez complexe, à première vue, permet finalement, d'une part, d'assurer l'immuabilité des modèles abstraits (et, par conséquent, l'immuabilité de la norme et de ses exigences), d'autre part, d'utiliser les technologies de communication modernes basé sur le protocole IP. Cependant, il convient de noter qu'en raison du grand nombre d'affectations, le protocole MMS est relativement lent (par exemple par rapport à GOOSE), il n'est donc pas pratique pour les applications en temps réel. Le but principal du protocole MMS est la mise en œuvre des fonctions APCS, c'est-à-dire la collecte des données de télésignalisation et de télémesure et la transmission des commandes de téléconduite.
À des fins de collecte d'informations, le protocole MMS fournit deux fonctionnalités principales :
- la collecte de données à l'aide d'interrogations périodiques du ou des serveurs par le client ;
- transmission de données au client par le serveur sous forme de rapports (sporadiquement).
Ces deux méthodes sont demandées lors de l'ajustement et du fonctionnement du système de contrôle de processus automatisé, pour déterminer les domaines de leur application, nous examinerons plus en détail les mécanismes de fonctionnement de chacun.
Dans un premier temps, une connexion est établie entre les équipements client et serveur (le service « Association »). La connexion est initiée par le client en contactant le serveur à son adresse IP.

Mécanisme de transfert de données "client-serveur"

À l'étape suivante, le client demande certaines données au serveur et reçoit une réponse du serveur avec les données demandées. Par exemple, après l'établissement d'une connexion, un client peut interroger le serveur sur son modèle d'informations à l'aide des services GetServerDirectory, GetLogicalDeviceDirectory, GetLogicalNodeDiretory. Dans ce cas, les demandes seront effectuées séquentiellement :
- après une requête GetServerDirectory, le serveur renverra une liste des périphériques logiques disponibles.
- après une demande distincte à GelLogicalDeviceDirectory pour chaque périphérique logique, le serveur renverra une liste de nœuds logiques dans chacun des périphériques logiques.
- une requête GetLogicalNodeDirectory pour chaque nœud logique individuel renvoie ses objets et attributs de données.
En conséquence, le client considère et recrée le modèle d'information complet du dispositif serveur. Dans ce cas, les valeurs réelles des attributs ne seront pas encore lues, c'est-à-dire que "l'arbre" lu ne contiendra que les noms des périphériques logiques, des nœuds logiques, des objets de données et des attributs, mais sans leurs valeurs. La troisième étape peut consister à lire les valeurs réelles de tous les attributs de données. Dans ce cas, soit tous les attributs peuvent être lus à l'aide du service GetAllDataValues, soit seuls les attributs individuels à l'aide du service GetDataValues. À l'issue de la troisième étape, le client recréera complètement le modèle d'information du serveur avec toutes les valeurs des attributs de données. Il est à noter que cette procédure implique l'échange d'informations suffisamment importantes avec un grand nombre de requêtes et de réponses, dépendant du nombre d'unités logiques de nœuds logiques et du nombre d'objets de données mis en œuvre par le serveur. Cela entraîne également une charge assez élevée sur le matériel de l'appareil. Ces étapes peuvent être réalisées au stade de la mise en place d'un système SCADA afin que le client, ayant pris connaissance du modèle d'information, puisse accéder aux données sur le serveur. Cependant, pendant le fonctionnement ultérieur du système, une lecture régulière du modèle d'information n'est pas nécessaire. De même qu'il est inopportun de lire constamment les valeurs d'attributs par une méthode d'interrogation régulière. Au lieu de cela, le service de rapport peut être utilisé. La CEI 61850 définit deux types de rapports - tamponnés et non tamponnés. La principale différence entre un rapport mis en mémoire tampon et un rapport non mis en mémoire tampon est que lors de l'utilisation du premier, les informations générées seront livrées au client même si, au moment où le serveur est prêt à émettre le rapport, il n'y a aucun lien entre celui-ci. et le client (par exemple, le canal de communication correspondant a été rompu). Toutes les informations générées sont stockées dans la mémoire de l'appareil et seront transférées dès que la connexion entre les deux appareils sera rétablie. La seule limite est la quantité de mémoire du serveur allouée au stockage des rapports. Si, pendant la période où il n'y avait pas de connexion, de nombreux événements se sont produits et ont entraîné la génération d'un grand nombre de rapports, dont le volume total a dépassé la quantité autorisée de mémoire du serveur, certaines informations peuvent encore être perdues et de nouvelles les rapports générés "évincent" les données précédemment générées du tampon, cependant, dans ce cas, le serveur, via un attribut spécial du bloc de contrôle, signalera au client qu'un débordement de tampon s'est produit et que des données peuvent être perdues. S'il existe une connexion entre le client et le serveur - à la fois lors de l'utilisation d'un rapport tamponné et lors de l'utilisation d'un rapport non tamponné - le transfert de données vers l'adresse client peut être immédiat lors de l'apparition de certains événements dans le système (à condition que l'intervalle de temps pour quels événements sont enregistrés, est égal à zéro). En ce qui concerne les rapports, cela n'implique pas le contrôle de tous les objets et attributs de données du modèle d'information du serveur, mais uniquement ceux qui nous intéressent, combinés dans ce que l'on appelle des « ensembles de données ». À l'aide d'un rapport tamponné/non tamponné, vous pouvez configurer le serveur non seulement pour transférer l'ensemble des données contrôlées, mais également pour transférer uniquement les objets/attributs de données avec lesquels des événements d'un certain type se produisent dans un intervalle de temps défini par l'utilisateur.
Pour ce faire, dans la structure du bloc de contrôle pour la transmission des rapports tamponnés et non tamponnés, il est possible de spécifier des catégories d'événements dont l'occurrence doit être contrôlée et, sur le fait de quoi, seuls les objets de données / les attributs affectés par ces événements seront inclus dans le rapport. Il existe les catégories d'événements suivantes :
- changement de données (dchg). Lorsque cette option est définie, seuls les attributs de données dont les valeurs ont changé, ou seuls les objets de données dont les valeurs d'attribut ont changé, seront inclus dans le rapport.
- changement d'attribut de qualité (qchg). Lorsque cette option est définie, seuls les attributs de qualité dont les valeurs ont changé, ou seuls les objets de données dont les attributs de qualité ont changé, seront inclus dans le rapport.
- mise à jour des données (dupd). Lorsque cette option est définie, seuls les attributs de données dont les valeurs ont été mises à jour, ou seuls les objets de données dont les valeurs d'attribut ont été mises à jour, seront inclus dans le rapport. Une mise à jour signifie, par exemple, le calcul périodique de l'une ou l'autre composante harmonique et l'enregistrement de sa nouvelle valeur dans l'attribut de données correspondant. Cependant, même si la valeur calculée n'a pas changé dans la nouvelle période, l'objet de données ou l'attribut de données correspondant est inclus dans le rapport.
Vous pouvez également configurer le rapport pour rapporter l'intégralité du jeu de données surveillé. Un tel transfert peut être effectué soit à l'initiative du serveur (condition d'intégrité), soit à l'initiative du client (interrogation générale). Si la génération de données par la condition d'intégrité est saisie, l'utilisateur doit également spécifier la période de génération de données par le serveur. Si la génération de données par la condition d'interrogation générale est entrée. le serveur générera un rapport avec tous les éléments de l'ensemble de données à réception de la commande correspondante du client.
Le mécanisme de rapport présente des avantages importants par rapport à la méthode d'interrogation périodique : la charge sur le réseau d'informations est considérablement réduite, la charge sur le processeur du périphérique serveur et du périphérique client est réduite, et la livraison rapide des messages sur les événements se produisant dans le système est assuré. Cependant, il est important de noter que tous les avantages de l'utilisation de rapports tamponnés et non tamponnés ne peuvent être obtenus que s'ils sont correctement configurés, ce qui, à son tour, nécessite des qualifications suffisamment élevées et une vaste expérience de la part du personnel chargé de la configuration de l'équipement.
Outre les services décrits, le protocole MMS prend également en charge les modèles de contrôle d'équipement - la génération et la transmission de journaux d'événements, ainsi que le transfert de fichiers, ce qui vous permet de transférer, par exemple, des fichiers d'oscillogrammes d'urgence. Ces services nécessitent un examen séparé. Le protocole MMS est l'un des protocoles auxquels peuvent être affectés les services abstraits décrits dans la CEI 61850-7-2. Dans le même temps, l'émergence de nouveaux protocoles n'affectera pas les modèles décrits par la norme, garantissant ainsi que la norme reste inchangée dans le temps. Le chapitre CEI 61850-8-1 est utilisé pour attribuer des modèles et des services au protocole MMS. Le protocole MMS fournit divers mécanismes de lecture de données à partir d'appareils, notamment la lecture de données à la demande et la transmission de données sous forme de rapports du serveur au client. En fonction de la tâche à résoudre, le mécanisme de transmission de données correct doit être sélectionné et sa configuration correspondante doit être effectuée, ce qui permettra d'appliquer efficacement l'ensemble des protocoles de communication de la norme CEI 61850 à l'installation électrique.

Protocole CEI 61850 GOOSE

Le protocole GOOSE, décrit dans le chapitre IEC 61850-8-1, est l'un des protocoles les plus connus prévus par la norme IEC 61850. GOOSE - Generic Object-Oriented Substation Event - peut être littéralement traduit par "général orienté objet événement de sous-station ». Cependant, en pratique, il ne faut pas attacher beaucoup d'importance au nom d'origine, car il ne donne aucune idée du protocole lui-même. Il est beaucoup plus pratique de comprendre le protocole GOOSE comme un service conçu pour échanger des signaux entre des appareils RPA sous forme numérique.


Génération de messages GOOSE

Le modèle de données de la norme CEI 61850 indique que les données doivent être formées en ensembles - Dataset. Les ensembles de données sont utilisés pour regrouper les données qui seront envoyées par l'appareil à l'aide du mécanisme de message GOOSE. À l'avenir, dans le bloc de contrôle d'envoi GOOSE, un lien vers l'ensemble de données créé est indiqué, auquel cas l'appareil sait quelles données envoyer. Il convient de noter que dans un message GOOSE, une valeur (par exemple, un signal de démarrage de surintensité) et plusieurs valeurs peuvent être envoyées simultanément (par exemple, un signal de démarrage et un signal de déclenchement de surintensité, etc.). Le dispositif récepteur, dans ce cas, ne peut extraire du paquet que les données dont il a besoin. Le paquet de messages GOOSE transmis contient toutes les valeurs actuelles des attributs de données entrés dans l'ensemble de données. Lorsque l'une des valeurs d'attribut change, l'appareil lance immédiatement l'envoi d'un nouveau message GOOSE avec des données mises à jour.

Boîte de vitesses GOOSEmessages

Selon son objet, le message GOOSE est destiné à remplacer la transmission de signaux discrets sur le réseau de courant de commande. Tenez compte des exigences imposées au protocole de transfert de données. Pour développer une alternative aux circuits de transmission de signaux entre dispositifs de protection relais, les propriétés des informations transmises entre dispositifs de protection relais au moyen de signaux discrets ont été analysées :
- une petite quantité d'informations - les valeurs "vrai" et "faux" (ou "zéro" et "un" logiques sont effectivement transmises entre les terminaux);
- un taux de transfert de données élevé est requis - la plupart des signaux discrets transmis entre les dispositifs RPA affectent directement ou indirectement le taux d'élimination du mode anormal, de sorte que la transmission du signal doit être effectuée avec un délai minimum ;
- une forte probabilité de livraison de message est requise - pour la mise en œuvre de fonctions critiques, telles que l'émission d'une commande d'ouverture du disjoncteur à partir du RPA, l'échange de signaux entre le RPA lors de l'exécution de fonctions distribuées, il est nécessaire d'assurer un message garanti livraison à la fois dans le mode de fonctionnement normal du réseau de transmission de données numériques, et dans le cas de ses pannes de courte durée ;
- la possibilité d'envoyer des messages à plusieurs destinataires à la fois - lors de la mise en œuvre de certaines fonctions de protection de relais distribués, il est nécessaire de transférer des données d'un appareil à plusieurs à la fois ;
- il est nécessaire de contrôler l'intégrité du canal de transmission de données - la présence d'une fonction de diagnostic de l'état du canal de transmission de données permet d'augmenter le facteur de disponibilité lors de la transmission du signal, augmentant ainsi la fiabilité de la fonction réalisée avec la transmission du message spécifié.

Ces exigences ont conduit au développement d'un mécanisme de message GOOSE qui répond à toutes les exigences. Dans les circuits de transmission de signaux analogiques, le retard principal dans la transmission du signal est introduit par le temps de réponse de la sortie discrète du dispositif et le temps de filtrage anti-rebond à l'entrée discrète du dispositif de réception. Le temps de propagation du signal le long du conducteur est en comparaison court.
De même, dans les réseaux de données numériques, le retard principal est introduit moins par la transmission du signal sur le support physique que par son traitement au sein du dispositif. Dans la théorie des réseaux de données, il est d'usage de segmenter les services de données conformément aux niveaux du modèle OSI, en règle générale, en descendant du "Applied", c'est-à-dire le niveau de représentation des données d'application, au "Physical". , c'est-à-dire le niveau d'interaction physique des appareils. Dans la vue classique, le modèle OSI ne comporte que sept couches : physique, liaison de données, réseau, transport, session, présentation et application. Cependant, les protocoles mis en œuvre peuvent ne pas avoir tous les niveaux spécifiés, c'est-à-dire que certains niveaux peuvent être omis.
Le mécanisme de fonctionnement du modèle OSI peut être visualisé à l'aide de l'exemple du transfert de données lors de la visualisation de pages WEB sur Internet sur un ordinateur personnel. Le transfert du contenu des pages vers Internet s'effectue à l'aide du protocole HTTP (Hypertext Transfer Protocol), qui est un protocole de couche application. Le transfert de données du protocole HTTP est généralement effectué par le protocole de transport TCP (Transmission Control Protocol). Les segments de protocole TCP sont encapsulés dans des paquets de protocole réseau, qui dans ce cas est IP (Internet Protocol). Les paquets de protocole TCP constituent des trames de protocole de couche de liaison Ethernet qui, selon l'interface réseau, peuvent être transmises à l'aide d'une couche physique différente. Ainsi, les données de la page consultée sur Internet passent par au moins quatre niveaux de transformation lors de la formation d'une séquence de bits au niveau physique, puis le même nombre d'étapes de transformation inverse. Un tel nombre de transformations entraîne des retards à la fois dans la formation d'une séquence de bits pour les transmettre, et dans la transformation inverse pour recevoir les données transmises. En conséquence, pour réduire le temps de retard, le nombre de conversions doit être réduit au minimum. C'est pourquoi les données du protocole GOOSE (couche application) sont affectées directement à la couche liaison - Ethernet, en contournant les autres couches.
De manière générale, le chapitre CEI 61850-8-1 propose deux profils de communication qui décrivent l'ensemble des protocoles de transfert de données prévus par la norme :
- Profil "MMS" ;
- Profil "Non-MMS" (c'est-à-dire non-MMS).
En conséquence, des services de données peuvent être mis en œuvre à l'aide de l'un de ces profils. Le protocole GOOSE (ainsi que le protocole Sampled Values) appartient au second profil. L'utilisation d'une pile "raccourcie" avec un nombre minimum de conversions est un moyen important, mais pas le seul, d'accélérer le transfert de données. Aussi, l'utilisation de mécanismes de priorisation des données contribue à l'accélération du transfert des données via le protocole GOOSE. Ainsi, pour le protocole GOOSE, un identifiant de trame Ethernet distinct est utilisé - Ethertype, qui a une priorité évidemment plus élevée que tout autre trafic, par exemple, transmis à l'aide de la couche réseau IP. En plus des mécanismes évoqués, la trame d'un message Ethernet GOOSE peut également être munie d'étiquettes de priorité de protocole IEEE 802.1Q. ainsi que les étiquettes VLAN ISO/IEC 8802-3. Ces étiquettes vous permettent d'augmenter la priorité des trames lorsqu'elles sont traitées par des commutateurs réseau. Ces mécanismes d'escalade des priorités seront discutés plus en détail dans des publications ultérieures.

L'utilisation de toutes les méthodes envisagées permet d'augmenter considérablement la priorité des données transmises via le protocole GOOSE par rapport au reste des données transmises sur le même réseau en utilisant d'autres protocoles, minimisant ainsi les retards à la fois dans le traitement des données au sein des dispositifs de données sources et récepteurs, et lors de leur traitement par des commutateurs réseau.

Envoi d'informations à plusieurs destinataires

Pour adresser les trames au niveau de la couche de liaison, les adresses physiques des périphériques réseau sont utilisées - les adresses MAC. En même temps, Ethernet permet ce que l'on appelle la distribution groupée de messages (Multicast). Dans ce cas, le champ d'adresse MAC de destination contient l'adresse de multidiffusion. Les multidiffusions GOOSE utilisent une plage d'adresses spécifique.


Plage d'adresses multicast pour les messages GOOSE

Les messages qui ont la valeur "01" dans le premier octet de l'adresse sont envoyés à toutes les interfaces physiques du réseau, donc en fait la multidiffusion n'a pas de destinations fixes, et son adresse MAC est plus un identifiant pour la diffusion elle-même, et ne n'indique pas directement ses destinataires.

Ainsi, l'adresse MAC d'un message GOOSE peut être utilisée, par exemple, lors de l'organisation du filtrage des messages sur un commutateur réseau (filtrage MAC), et l'adresse spécifiée peut également servir d'identifiant sur lequel les appareils récepteurs peuvent être configurés.
Ainsi, la transmission des messages GOOSE peut être comparée à la diffusion radio : le message est diffusé à tous les appareils du réseau, mais pour recevoir et traiter ultérieurement le message, l'appareil récepteur doit être configuré pour recevoir ce message.


Schéma de messagerie GOOSE

La transmission de messages à plusieurs destinataires en mode multidiffusion, ainsi que les exigences d'un débit de transfert de données élevé, ne permettent pas de recevoir des confirmations de livraison des destinataires lors de la transmission de messages GOOSE. La procédure d'envoi des données, générer un accusé de réception par l'équipement récepteur, les recevoir et les traiter par l'équipement émetteur, puis les retransmettre en cas de tentative infructueuse prendrait trop de temps, ce qui pourrait entraîner des délais de transmission trop importants. de signaux critiques. Au lieu de cela, un mécanisme spécial a été mis en œuvre pour les messages GOOSE, qui offre une forte probabilité de livraison des données.

Premièrement, en l'absence de changements dans les attributs de données transmis, les paquets avec des messages GOOSE sont transmis cycliquement à un intervalle défini par l'utilisateur. La transmission cyclique des messages GOOSE permet de diagnostiquer en permanence le réseau d'information. Un appareil configuré pour recevoir un message attend qu'il arrive à des intervalles spécifiés. Si le message n'est pas arrivé dans le délai d'attente, le dispositif récepteur peut générer un signal concernant un dysfonctionnement du réseau d'information, informant ainsi le répartiteur des problèmes survenus.
Deuxièmement, lorsque l'un des attributs de l'ensemble de données transmis change, quel que soit le temps qui s'est écoulé depuis l'envoi du message précédent, un nouveau paquet est formé qui contient les données mises à jour. Après cela, l'envoi de ce paquet est répété plusieurs fois avec un délai minimum, puis l'intervalle entre les messages (en l'absence de modifications des données transmises) augmente à nouveau jusqu'au maximum.


Intervalle entre les envois de messages GOOSE

Troisièmement, le paquet de message GOOSE contient plusieurs champs de compteur, qui peuvent également être utilisés pour contrôler l'intégrité du canal de communication. De tels compteurs comprennent par exemple le compteur cyclique de colis (sqNum), dont la valeur varie de 0 à 4 294 967 295 ou jusqu'à ce que les données transmises changent. A chaque modification des données transmises dans le message GOOSE, le compteur sqNum sera réinitialisé, augmentant également d'un autre compteur - stNum, changeant également cycliquement dans la plage de 0 à 4 294 967 295. Ainsi, si plusieurs paquets sont perdus pendant transmission, cette perte peut être suivie par les deux compteurs indiqués.

Enfin, quatrièmement, il est également important de noter qu'en plus de la valeur du signal discret, le message GOOSE peut également contenir un signe de sa qualité, qui identifie une certaine défaillance matérielle du dispositif source d'informations, le fait que les informations périphérique source est en mode de test, et un certain nombre d'autres modes anormaux. Ainsi, le dispositif récepteur, avant de traiter les données reçues selon les algorithmes prévus, peut vérifier cet attribut de qualité. Cela peut empêcher un fonctionnement incorrect des dispositifs récepteurs d'informations (par exemple, leur fonctionnement erroné).
Il convient de garder à l'esprit que certains des mécanismes inhérents pour assurer la fiabilité de la transmission des données, s'ils sont utilisés de manière incorrecte, peuvent avoir un effet négatif. Ainsi, si l'intervalle maximal entre les messages est choisi trop court, la charge sur le réseau augmente, bien que, du point de vue de la disponibilité du canal de communication, l'effet de réduction de l'intervalle de transmission sera extrêmement insignifiant.
Lorsque les attributs des données changent, la transmission des paquets avec un délai minimum provoque une augmentation de la charge sur le réseau (mode "tempête d'informations"), ce qui peut théoriquement entraîner des retards dans la transmission des données. Ce mode est le plus complexe et doit être considéré comme un mode calculé lors de la conception d'un réseau d'information. Cependant, il faut comprendre que le pic de charge est de très courte durée et sa décroissance multiple, d'après nos expérimentations au laboratoire pour l'étude de l'interopérabilité des appareils fonctionnant dans les conditions de la norme IEC 61850, est observée à un intervalle de 10 ms.

Lors de la construction de systèmes de protection et d'automatisation de relais basés sur le protocole GOOSE, les procédures de réglage et de test sont modifiées. Maintenant, l'étape de réglage consiste à organiser le réseau Ethernet de l'installation électrique. qui comprendra tous les appareils RPA. entre lesquels les données doivent être échangées. Pour vérifier que le système est configuré et activé conformément aux exigences du projet, il devient possible d'utiliser un ordinateur personnel avec un logiciel spécial préinstallé (Wireshak, GOOSE Monitor, etc.) ou un équipement de test spécial prenant en charge le protocole GOOSE ( PETOM 61850. Omicron CMC). Il est important de noter que toutes les vérifications peuvent être effectuées sans rompre les connexions préétablies entre les équipements secondaires (dispositifs de protection à relais, interrupteurs, etc.), puisque les données sont échangées via le réseau Ethernet. Lors de l'échange de signaux discrets entre appareils RPA de manière traditionnelle (en appliquant une tension à l'entrée discrète de l'appareil récepteur lorsque le contact de sortie de l'appareil transmettant des données est fermé), au contraire, il est souvent nécessaire de rompre les connexions entre les équipements secondaires afin de les inclure dans le circuit des installations de test afin de vérifier l'exactitude des connexions électriques et la transmission des signaux discrets correspondants. Ainsi, le protocole GOOSE prévoit toute une panoplie de mesures visant à assurer les caractéristiques nécessaires de rapidité et de fiabilité dans la transmission des signaux critiques. L'utilisation de ce protocole en combinaison avec la conception et le paramétrage corrects du réseau d'information et des dispositifs RPA permet dans certains cas d'abandonner l'utilisation de circuits en cuivre pour la transmission des signaux, tout en garantissant le niveau de fiabilité et de rapidité requis.

#MMS, #GOOSE, #SV, #870-104, #événement, #protocole, #échange