Na publicação anterior, examinamos um dos protocolos de comunicação importantes e mais discutidos descritos pela norma IEC 61850 - o protocolo GOOSE - destinado à transmissão, em primeiro lugar, de sinais discretos entre dispositivos de proteção e automação de relés (RPA) em formato digital. Além do GOOSE, o padrão descreve mais dois protocolos de transferência de dados:

  • MMS (Manufacturing Message Specification) é um protocolo de transferência de dados que usa tecnologia cliente-servidor.
  • SV (IEC 61850-9-2) - protocolo para transmissão de valores instantâneos de corrente e tensão de transformadores de instrumento

Nesta publicação consideraremos o protocolo MMS e questões de sua aplicação em sistemas de proteção de relés.

A rigor, a norma IEC 61850 não descreve o protocolo MMS. O capítulo IEC 61850-8-1 descreve apenas o procedimento para atribuir serviços de dados descritos pela norma IEC 61850 ao protocolo MMS descrito pela norma ISO/IEC 9506. Para entender melhor o que isso significa, é necessário examinar mais de perto veja como o padrão IEC 61850 descreve serviços de comunicação abstratos e por que isso é feito.

Serviços de dados abstratos

Uma das principais ideias incorporadas na norma IEC 61850 é que ela não muda com o tempo. Para garantir isso, os capítulos da norma descrevem sucessivamente primeiro as questões conceituais da transferência de dados dentro e entre instalações de energia, depois a chamada “interface de comunicação abstrata” é descrita e somente na fase final o propósito dos modelos abstratos. para protocolos de transferência de dados é descrito. Assim, as questões conceituais e os modelos abstratos são independentes das tecnologias de transmissão de dados utilizadas (canais com fio, ópticos ou rádio) e, portanto, não exigirão revisão causada pelo progresso no campo das tecnologias de transmissão de dados.

A interface de comunicação abstrata descrita pela IEC 61850-7-2 inclui tanto uma descrição dos modelos de dispositivos (ou seja, padroniza os conceitos de “dispositivo lógico”, “nó lógico”, “bloco de controle”, etc.) quanto uma descrição de dados de serviços de transmissão. Um desses serviços é SendGOOSEMessage; discutimos sua finalidade para o protocolo Ethernet em uma publicação anterior. Além do serviço especificado, o Capítulo 7-2 descreve mais de 60 serviços que padronizam o procedimento para estabelecer comunicação entre o cliente e o servidor (Associate, Abort, Release), lendo o modelo de informação (GetServerDirectory, GetLogicalDeviceDirectory, GetLogicalNodeDirectory), lendo valores de variáveis ​​​​(GetAllDataValues, GetDataValues, etc.) .d.), transmissão de valores de variáveis ​​​​na forma de relatórios (Report) e outros. A transferência de dados nos serviços listados é realizada por meio de tecnologia cliente-servidor. Por exemplo, neste caso o servidor pode ser um dispositivo de proteção de relé e o cliente pode ser um sistema SCADA. Os serviços de leitura do modelo de informação permitem ao cliente ler o modelo de informação completo do dispositivo, ou seja, recriar uma árvore de dispositivos lógicos, nós lógicos, elementos e atributos de dados. Neste caso, o cliente receberá uma descrição semântica completa dos dados e sua estrutura. Os serviços de leitura de valores de variáveis ​​​​permitem a leitura dos valores reais dos atributos de dados, por exemplo, por meio de pesquisas periódicas. O serviço de relatórios permite configurar o envio de determinados dados quando determinadas condições forem atendidas. Uma variante de tal condição poderia ser uma mudança de um tipo ou de outro associada a um ou mais elementos do conjunto de dados. Para implementar os modelos abstratos de transmissão de dados descritos, a norma IEC 61850 descreve a atribuição de modelos abstratos a um protocolo específico. Para os serviços em consideração, este protocolo é o MMS, descrito pela norma ISO/IEC 9506.

História do MMS

Em 1980, o protocolo MMS (Manufacturing Message Specification) foi desenvolvido para automatizar a produção automotiva pela General Motors. No entanto, o protocolo só se difundiu depois de ter sido significativamente redesenhado pela Boeing, após o que se difundiu nas indústrias automotiva e aeroespacial e começou a ser usado ativamente por fabricantes de controladores lógicos programáveis ​​​​(Siemens, Schneider, Daimler, ABB). Em 1990, o MMS foi padronizado como ISO/IEC 9506. Hoje, existe uma segunda edição desta norma de 2003.

Os problemas resolvidos durante o desenvolvimento do protocolo MMS foram geralmente semelhantes aos problemas resolvidos pela norma IEC 61850:

  • Fornecer um procedimento padrão para transferência de dados de controladores de vários tipos, independentemente do fabricante.
  • A leitura e gravação de dados devem ser feitas usando mensagens padrão.

Tarefas MMS

MMS define:

  • um conjunto de objetos padrão sobre os quais são realizadas operações que devem existir no dispositivo (por exemplo: leitura e escrita de variáveis, sinalização de eventos, etc.),
  • um conjunto de mensagens padrão trocadas entre o cliente e o servidor para realizar operações de gerenciamento,
  • um conjunto de regras para codificar essas mensagens (ou seja, como os valores e parâmetros são atribuídos aos bits e bytes quando enviados),
  • um conjunto de protocolos (regras para troca de mensagens entre dispositivos).

Assim, o MMS não define serviços de aplicação, que, como já vimos, são definidos pela norma IEC 61850. Além disso, o protocolo MMS em si não é um protocolo de comunicação, apenas define mensagens que devem ser transmitidas através de uma rede específica. O MMS usa a pilha TCP/IP como protocolo de comunicação. A estrutura geral de utilização do protocolo MMS para implementação de serviços de transferência de dados de acordo com a IEC 61850 é apresentada na Fig. 1.

Conforme referido acima, o sistema escolhido, bastante complexo à primeira vista, permite, em última análise, por um lado, garantir a imutabilidade dos modelos abstratos (e, portanto, a imutabilidade da norma e dos seus requisitos), por outro lado, utilizar modernas tecnologias de comunicação baseadas no protocolo IP. No entanto, deve-se notar que devido ao grande número de atribuições, o protocolo MMS é relativamente lento (por exemplo, comparado ao GOOSE), pelo que a sua utilização para aplicações em tempo real é impraticável.

Executando aplicações de coleta de dados

O principal objetivo do protocolo MMS é implementar as funções de um sistema automatizado de controle de processos, ou seja, a coleta de dados de telessinalização e telemedição e a transmissão de comandos de telecontrole.

Conforme mencionado acima, para fins de coleta de informações, o protocolo MMS oferece dois recursos principais:

  • coleta de dados usando pesquisas periódicas do(s) servidor(es) pelo cliente;
  • transmissão de dados ao cliente pelo servidor na forma de relatórios (esporádicos);

Ambos os métodos são necessários ao configurar e operar um sistema automatizado de controle de processo, para determinar as áreas de sua aplicação, examinaremos mais de perto os mecanismos operacionais de cada um (ver Fig. 2).

Coletando dados pesquisando periodicamente o servidor pelo cliente

Numa primeira fase, é estabelecida uma ligação entre os dispositivos cliente e servidor (serviço “Associação”). A conexão é iniciada pelo cliente entrando em contato com o servidor usando seu endereço IP.

A próxima etapa é que o cliente solicite determinados dados do servidor e receba uma resposta do servidor com os dados solicitados. Por exemplo, após estabelecer uma conexão, um cliente pode solicitar ao servidor seu modelo de informação usando os serviços GetServerDirectory, GetLogicalDeviceDirectory, GetLogicalNodeDirectory. As solicitações serão feitas sequencialmente:

Após uma solicitação GetServerDirectory, o servidor retornará uma lista de dispositivos lógicos disponíveis,

Após uma solicitação GetLogicalDeviceDirectory separada para cada dispositivo lógico, o servidor retornará uma lista de nós lógicos em cada um dos dispositivos lógicos,

A solicitação GetLogicalNodeDirectory para cada nó lógico individual retorna seus objetos e atributos de dados.

Como resultado, o cliente calcula e recria o modelo de informação completo do dispositivo servidor. Neste caso, os valores reais dos atributos ainda não serão lidos, ou seja, a “árvore” lida conterá apenas os nomes dos dispositivos lógicos, nós lógicos, objetos de dados e atributos, mas sem seus valores.

A terceira etapa pode ser ler os valores reais de todos os atributos de dados. Nesse caso, todos os atributos podem ser lidos usando o serviço GetAllDataValues ​​ou apenas atributos individuais usando o serviço GetDataValues.

Após a conclusão da terceira etapa, o cliente recriará completamente o modelo de informação do servidor com todos os valores dos atributos de dados. Deve-se notar que este procedimento envolve a troca de volumes bastante grandes de informações com um grande número de solicitações e respostas, dependendo do número de dispositivos lógicos, nós lógicos e do número de objetos de dados implementados pelo servidor. Isso também leva a uma carga bastante alta no hardware do dispositivo. Estas etapas podem ser realizadas na fase de configuração do sistema SCADA, para que o cliente, após a leitura do modelo de informação, possa aceder aos dados no servidor. No entanto, durante a operação adicional do sistema, a leitura regular do modelo de informação não é necessária. Da mesma forma, não é aconselhável ler constantemente os valores dos atributos usando pesquisas regulares. Em vez disso, o serviço de relatórios - Relatório - pode ser usado.

Transferência de dados ao cliente pelo servidor na forma de relatórios

A IEC 61850 define dois tipos de relatórios – relatórios com buffer e sem buffer. A principal diferença entre um relatório bufferizado e um não bufferizado é que ao utilizar o primeiro, a informação gerada será entregue ao cliente mesmo que no momento em que o servidor esteja pronto para emitir o relatório não haja conexão entre ele e o cliente (por exemplo, o canal de comunicação correspondente foi quebrado). Todas as informações geradas ficam acumuladas na memória do aparelho e serão transferidas assim que a conexão entre os dois aparelhos for restaurada. A única limitação é a quantidade de memória do servidor alocada para armazenamento de relatórios: se durante aquele período em que não houve conexão, ocorreram muitos eventos que provocaram a geração de um grande número de relatórios, cujo volume total ultrapassou o quantidade permitida de memória do servidor, algumas informações ainda podem ser perdidas e novos relatórios gerados irão “deslocar” os dados gerados anteriormente do buffer (porém, neste caso, o servidor, através de um atributo especial do bloco de controle, sinalizará para o cliente que ocorreu um estouro de buffer e a perda de dados é possível). Caso haja conexão entre o cliente e o servidor, tanto no caso de um relatório bufferizado quanto no caso de um relatório não bufferizado, a transferência de dados para o cliente pode ser imediata na ocorrência de determinados eventos no sistema (desde que o intervalo de tempo para quais eventos são registrados é igual a zero).

A segunda coisa a ser destacada é que quando se trata de relatórios, não nos referimos ao monitoramento de todos os objetos e atributos de dados do modelo de informação do servidor, mas apenas daqueles que nos interessam, combinados nos chamados “conjuntos de dados”.

O terceiro ponto importante: usando um relatório com buffer/sem buffer, você pode configurar o servidor não apenas para transmitir todo o conjunto de dados monitorados, mas também para transmitir apenas os objetos/atributos de dados com os quais certos tipos de eventos ocorrem dentro de um intervalo de tempo predefinido pelo usuário.

Para isso, na estrutura do bloco de controle para transmissão de relatórios bufferizados/não-bufferizados, é possível especificar categorias de eventos, cuja ocorrência deve ser monitorada e quando apenas aqueles objetos/atributos de dados afetados por esses eventos serão incluídos no relatório. As seguintes categorias de eventos são diferenciadas:

  • alteração de dados (dchg). Ao definir esta opção, o relatório incluirá apenas os atributos de dados cujos valores foram alterados ou apenas os objetos de dados cujos valores de atributos foram alterados.
  • mudança de atributo de qualidade (qchg). Ao definir esta opção, o relatório incluirá apenas os atributos de qualidade cujos valores foram alterados ou apenas os objetos de dados cujos atributos de qualidade foram alterados.
  • atualização de dados (dupd). Ao definir esse parâmetro, o relatório incluirá apenas os atributos de dados cujos valores foram atualizados ou apenas os objetos de dados cujos valores de atributos foram atualizados. Por atualização entendemos, por exemplo, o cálculo periódico de um ou outro componente harmônico e o registro do seu novo valor no atributo de dados correspondente. No entanto, mesmo que o valor baseado nos resultados do cálculo do novo período não tenha sido alterado, o objeto de dados ou o atributo de dados correspondente será incluído no relatório.

Conforme mencionado acima, você também pode configurar o relatório para transmitir todo o conjunto de dados monitorados. Tal transferência pode ser realizada por iniciativa do servidor (condição de integridade) ou por iniciativa do cliente (interrogatório geral). Caso seja informada a geração de dados com base na condição de integridade, o usuário também precisará indicar o período de geração de dados pelo servidor. Caso seja inserida a geração de dados sob a condição de interrogatório geral, o servidor irá gerar um relatório com todos os elementos do conjunto de dados ao receber o comando correspondente do cliente.

Análise comparativa da coleta de dados por meio de pesquisas e relatórios periódicos

O mecanismo de transmissão de relatórios tem vantagens importantes sobre o método de pesquisa periódica: a carga na rede de informações é significativamente reduzida, a carga no processador do dispositivo servidor e do dispositivo cliente é reduzida e a entrega rápida de mensagens sobre eventos que ocorrem no sistema é garantido. No entanto, é importante observar que todas as vantagens do uso de relatórios com e sem buffer só podem ser alcançadas se forem configurados corretamente, o que, por sua vez, requer qualificações suficientemente altas e ampla experiência do pessoal que executa a configuração do equipamento.

Outros serviços

Além dos serviços descritos, o protocolo MMS também suporta modelos de controle de equipamentos, geração e transmissão de logs de eventos, bem como transferência de arquivos, o que permite transferir, por exemplo, arquivos de formas de onda de emergência. Esses serviços requerem consideração separada.

conclusões

O protocolo MMS é um dos protocolos aos quais podem ser atribuídos os serviços abstratos descritos pela norma IEC 61850-7-2. Ao mesmo tempo, o surgimento de novos protocolos não afetará os modelos descritos pela norma, garantindo assim que a norma permaneça inalterada ao longo do tempo.

Para atribuir modelos e serviços ao protocolo MMS, é utilizado o capítulo IEC 61850-8-1.

O protocolo MMS fornece vários mecanismos para leitura de dados de dispositivos, incluindo leitura de dados sob demanda e transmissão de dados na forma de relatórios do servidor para o cliente. Dependendo da tarefa a ser resolvida, deve-se selecionar o mecanismo correto de transmissão de dados e fazer suas devidas configurações, o que permitirá que todo o conjunto de protocolos de comunicação da norma IEC 61850 seja efetivamente utilizado na central.

Referências

1. Anoshin A.O., Golovin A.V. Padrão IEC 61850. Protocolo GOOSE // Notícias de Engenharia Elétrica. 2012. Nº 6 (78).

2. MMS. Apresentação do Prof. Dr. H. Kirrmann, Centro de Pesquisa ABB, Baden, Suíça.

3. Anoshin A.O., Golovin A.V. Padrão IEC 61850. Modelo de informações do dispositivo // Notícias de engenharia elétrica. 2012. Nº 5 (77).

).
Membros do grupo de trabalho 10 do Comitê Técnico 57 “Gerenciamento de sistemas de energia elétrica e tecnologias de troca de informações relacionadas” da IEC, que está desenvolvendo o padrão, Alexey Olegovich Anoshin e Alexander Valerievich Golovin estão hoje considerando o protocolo de transferência de dados usando tecnologia servidor-cliente - MMS.

PADRÃO IEC 61850
Protocolo MMS

Na publicação, examinamos um dos protocolos de comunicação importantes e mais discutidos descritos pela norma IEC 61850 - o protocolo GOOSE, projetado para transmitir sinais principalmente discretos entre dispositivos de proteção e automação de relés (RPA) em formato digital. Além do GOOSE, o padrão descreve:

  • MMS (Manufacturing Message Specification) - protocolo de transferência de dados usando tecnologia cliente-servidor;
  • SV (IEC 61850-9-2) é um protocolo para transmissão de valores instantâneos de corrente e tensão de transformadores de instrumentos.
    A rigor, a norma IEC 61850 não descreve o protocolo MMS. O capítulo IEC 61850-8-1 especifica apenas como os serviços de dados são atribuídos.

SERVIÇOS DE TRANSMISSÃO DE DADOS ABSTRATOS

Uma das principais ideias incorporadas na norma IEC 61850 é que ela não muda com o tempo. Os capítulos da norma descrevem sequencialmente primeiro as questões conceituais da transferência de dados dentro e entre instalações de energia, depois a chamada “interface de comunicação abstrata” e apenas no estágio final - a atribuição de modelos abstratos aos protocolos de transferência de dados.

Assim, questões conceituais e modelos abstratos revelam-se independentes das tecnologias de transmissão de dados utilizadas (canais com fio, ópticos ou rádio) e, portanto, não necessitarão de revisão em função do progresso no campo das tecnologias de transmissão de dados.

A interface de comunicação abstrata na IEC 61850-7-2 inclui ambos os modelos de dispositivos (ou seja, padroniza os conceitos de “dispositivo lógico”, “nó lógico”, “bloco de controle”, etc.) e uma descrição dos serviços de transferência de dados.

Além do serviço GOOSE, o Capítulo 7-2 descreve mais de 60 serviços que padronizam:

  • o procedimento para estabelecer comunicação entre o cliente e o servidor (Associar, Abortar, Liberar);
  • procedimento de leitura do modelo de informação (Get-ServerDirectory, GetLogicalDeviceDirectory, GetLogical-NodeDirectory);
  • procedimento para leitura de valores de variáveis ​​​​(GetAll-DataValues, GetDataValues, etc.);
  • transferência de valores variáveis ​​​​na forma de relatórios (Relatório) e outros.

A transferência de dados nos serviços listados é realizada por meio de tecnologia cliente-servidor. Por exemplo, neste caso o servidor pode ser um dispositivo de proteção de relé e o cliente pode ser um sistema SCADA.

Os serviços de leitura permitem ao cliente ler um modelo de informação completo do dispositivo, ou seja, recriar uma árvore de dispositivos lógicos, nós lógicos, elementos e atributos de dados. Neste caso, o cliente receberá uma descrição semântica completa dos dados e sua estrutura. Os serviços de leitura de valores de variáveis ​​​​permitem a leitura dos valores reais dos atributos de dados, por exemplo, usando um método de pesquisa periódica. O serviço de relatórios permite configurar o envio de determinados dados quando determinadas condições forem atendidas. Uma variante de tal condição poderia ser uma mudança de um tipo ou de outro associada a um ou mais elementos do conjunto de dados.

Para implementar os modelos abstratos de transmissão de dados descritos, a norma IEC 61850 prevê a atribuição de modelos abstratos a um protocolo específico. Para os serviços em consideração, este protocolo é o MMS, descrito pela norma ISO/IEC 9506.

HISTÓRICO DO MMS

Em 1980, o protocolo MMS (Manufacturing Message Specification) foi desenvolvido para automatizar a produção automotiva pela General Motors. No entanto, o protocolo só se difundiu depois de ter sido significativamente redesenhado pela Boeing e começou a ser usado ativamente nas indústrias automotiva e aeroespacial por fabricantes de controladores lógicos programáveis ​​(Siemens, Schneider Electric, Daimler, ABB).

Em 1990, o MMS foi padronizado como ISO/IEC 9506. Hoje, existe uma segunda edição desta norma, publicada em 2003. Os problemas resolvidos durante o desenvolvimento do protocolo MMS foram geralmente semelhantes aos problemas resolvidos pela norma IEC 61850:

  • Fornecer um procedimento padrão para transferência de dados de controladores de vários tipos, independentemente do fabricante.
  • Leia e grave dados usando mensagens padrão.

TAREFAS MMS

MMS define:

  • um conjunto de objetos padrão para realizar operações sobre eles que devem existir no dispositivo (por exemplo, leitura e escrita de variáveis, sinalização de eventos, etc.);
  • um conjunto de mensagens padrão trocadas entre o cliente e o servidor para operações de gerenciamento;
  • um conjunto de regras para codificação dessas mensagens (como os valores e parâmetros são atribuídos aos bits e bytes durante a transmissão);
  • um conjunto de protocolos (regras para troca de mensagens entre dispositivos).

Assim, o MMS não define serviços de aplicação, que são definidos pela norma IEC 61850. Além disso, o protocolo MMS não é em si um protocolo de comunicação, apenas define mensagens que devem ser transmitidas através de uma rede específica. O MMS usa a pilha TCP/IP como protocolo de comunicação. A estrutura geral de utilização do protocolo MMS para implementação de serviços de transferência de dados de acordo com a IEC 61850 é apresentada na Fig. 1.

Arroz. 1. Diagrama de transferência de dados via protocolo MMS


Conforme referido acima, o sistema escolhido, bastante complexo à primeira vista, permite, em última análise, por um lado, garantir a imutabilidade dos modelos abstratos (e, portanto, a imutabilidade da norma e dos seus requisitos), e por outro lado , utilizar modernas tecnologias de comunicação baseadas no protocolo IP . Contudo, deve-se notar que devido ao grande número de atribuições, o protocolo MMS é relativamente lento, tornando-o inviável para aplicações em tempo real.

DESEMPENHO DAS TAREFAS DE COLETA DE DADOS APLICADAS

O principal objetivo do protocolo MMS é a implementação das funções do sistema automatizado de controle de processos, ou seja, a coleta de dados de telessinalização e telemedição, bem como a transmissão de comandos de telecontrole.

Para fins de coleta de informações, o protocolo MMS oferece dois recursos principais:

  • coleta de dados usando pesquisas periódicas do(s) servidor(es) pelo cliente;
  • transmissão de dados ao cliente pelo servidor na forma de relatórios (esporádicos).

Ambos os métodos são necessários ao configurar e operar um sistema automatizado de controle de processo. Para determinar as áreas de sua aplicação, vamos examinar mais de perto os mecanismos de funcionamento de cada um (Fig. 2).

Arroz. 2. Mecanismo de transferência de dados cliente-servidor


Coletando dados pesquisando periodicamente o servidor pelo cliente

Numa primeira fase é estabelecida uma ligação entre os dispositivos “cliente” e “servidor” (serviço de associação). A conexão é iniciada pelo cliente entrando em contato com o servidor usando seu endereço IP.

Na próxima etapa, o cliente solicita determinados dados do servidor e recebe dele uma resposta com os dados solicitados. Por exemplo, após estabelecer uma conexão, um cliente pode solicitar ao servidor seu modelo de informação usando os serviços GetServerDirectory, GetLogicalDeviceDirectory, GetLogicalNodeDirectory. As solicitações serão feitas sequencialmente:

  • após uma solicitação GetServerDirectory, o servidor retornará uma lista de dispositivos lógicos disponíveis;
  • após uma solicitação GetLogicalDeviceDirectory separada para cada dispositivo lógico, o servidor retornará uma lista de nós lógicos em cada um dos dispositivos lógicos;
  • uma solicitação GetLogicalNodeDirectory para cada nó lógico individual retornará seus objetos e atributos de dados.

Como resultado, o cliente calcula e recria o modelo de informação completo do dispositivo servidor. Neste caso, os valores reais dos atributos ainda não serão lidos, ou seja, a “árvore” lida conterá apenas os nomes dos dispositivos lógicos, nós lógicos, objetos de dados e atributos, mas sem seus valores.

Na terceira etapa, os valores reais de todos os atributos de dados podem ser lidos. Nesse caso, todos os atributos podem ser lidos usando o serviço GetAllDataValues ​​ou apenas atributos individuais usando o serviço GetDataValues.

Após a conclusão da terceira etapa, o cliente recriará completamente o modelo de informação do servidor com todos os valores dos atributos de dados.

Deve-se notar que este procedimento envolve a troca de quantidades bastante significativas de informações com um grande número de solicitações e respostas, dependendo do número de dispositivos lógicos, nós lógicos e do número de objetos de dados implementados pelo servidor. Isso também leva a uma carga bastante alta no hardware do dispositivo. Estas etapas podem ser realizadas na fase de configuração do sistema SCADA, para que o cliente, após a leitura do modelo de informação, possa acessar os dados no servidor. No entanto, durante a operação adicional do sistema, a leitura regular do modelo de informação não é necessária. Também não é apropriado ler constantemente os valores dos atributos usando pesquisas regulares. O serviço de Relatório pode ser usado em seu lugar.

Transferência de dados ao cliente pelo servidor na forma de relatórios

A IEC 61850 define dois tipos de relatórios – com buffer e sem buffer.

A principal diferença é que ao utilizar o primeiro, as informações geradas serão entregues ao cliente mesmo que no momento em que o servidor esteja pronto para emitir um relatório não haja conexão entre ele e o cliente (por exemplo, o canal de comunicação correspondente foi quebrado). Todas as informações geradas ficam acumuladas na memória do aparelho, e sua transmissão será concluída assim que a conexão entre os dois aparelhos for restaurada. A única limitação é a quantidade de memória do servidor alocada para armazenar relatórios.

Se houver uma conexão entre o cliente e o servidor, tanto ao usar um relatório com buffer quanto ao usar um relatório sem buffer, a transferência de dados para o cliente pode ser imediata após a ocorrência de determinados eventos no sistema.

A segunda coisa a ser destacada é que quando se trata de relatórios, não nos referimos ao monitoramento de todos os objetos e atributos de dados do modelo de informação do servidor, mas apenas daqueles que nos interessam, combinados nos chamados “conjuntos de dados”.

O terceiro ponto importante: você pode configurar o servidor não apenas para transmitir todo o conjunto controlado de dados, mas também para transmitir apenas aqueles objetos/atributos de dados com os quais certos tipos de eventos ocorrem dentro de um intervalo de tempo predefinido pelo usuário.

Para isso, na estrutura do bloco de controle para transmissão de relatórios bufferizados/não bufferizados, é possível especificar categorias de eventos, cuja ocorrência deve ser monitorada e, quando disso, apenas aqueles objetos de dados /attributes afetados por esses eventos serão incluídos no relatório. As seguintes categorias de eventos são diferenciadas:

  • alteração de dados (dchg). Quando você define esse parâmetro, o relatório incluirá apenas os atributos de dados cujos valores foram alterados ou apenas os objetos de dados cujos valores de atributos foram alterados;
  • mudança de atributo de qualidade (qchg). Quando você define esse parâmetro, o relatório incluirá apenas os atributos de qualidade cujos valores foram alterados ou apenas os objetos de dados cujos atributos de qualidade foram alterados;
  • atualização de dados (dupd). Ao definir esta opção, apenas os atributos ou objetos de dados cujos valores foram atualizados serão incluídos no relatório. Por atualização entendemos, por exemplo, o cálculo periódico de um ou outro componente harmônico e o registro do seu novo valor no atributo de dados correspondente. Entretanto, mesmo que o valor calculado no novo período não tenha sido alterado, o objeto de dados ou o atributo de dados correspondente será incluído no relatório.

Conforme mencionado acima, você também pode configurar o relatório para transmitir todo o conjunto de dados monitorados. Tal transferência pode ser realizada por iniciativa do servidor (condição de integridade) ou por iniciativa do cliente (interrogatório geral). Caso seja informada a geração de dados com base na condição de integridade, o usuário também precisará indicar o período de geração de dados pelo servidor. Caso seja inserida a geração de dados sob a condição de interrogatório geral, o servidor irá gerar um relatório com todos os elementos do conjunto de dados ao receber o comando correspondente do cliente.

ANÁLISE COMPARATIVA DA COLETA DE DADOS POR MEIO DE PESQUISAS E RELATÓRIOS PERIÓDICOS

O mecanismo de relatório tem vantagens importantes sobre o método de sondagem periódica:

  • a carga no processador do servidor e no processador do cliente é reduzida;
  • é garantida a entrega rápida de mensagens sobre eventos que ocorrem no sistema.
  • No entanto, é importante observar que todas as vantagens do uso de relatórios com e sem buffer só podem ser avaliadas se forem configurados corretamente, o que, por sua vez, exige que o pessoal que executa a configuração do equipamento seja altamente qualificado e tenha ampla experiência em design.

    OUTROS SERVIÇOS

    Além dos serviços descritos, o protocolo MMS também suporta modelos de controle de equipamentos, geração e transmissão de logs de eventos, bem como transferência de arquivos, o que permite transferir, por exemplo, arquivos de oscilogramas de emergência. Esses serviços requerem consideração separada.

    CONCLUSÕES

    O protocolo MMS é um dos protocolos aos quais podem ser atribuídos os serviços abstratos descritos pela norma IEC 61850-7-2. Ao mesmo tempo, o surgimento de novos protocolos não afetará os modelos descritos pela norma, garantindo que a norma permaneça inalterada ao longo do tempo.

    Para atribuir modelos e serviços ao protocolo MMS, é utilizado o capítulo IEC 61850-8-1.

    O protocolo MMS fornece vários mecanismos para leitura de dados de dispositivos, incluindo leitura de dados sob demanda e transmissão de dados na forma de relatórios do servidor para o cliente. Dependendo da tarefa que está sendo resolvida, você deve selecionar o mecanismo de transmissão de dados correto e configurá-lo adequadamente, o que permitirá utilizar efetivamente todo o conjunto de protocolos de comunicação da norma IEC 61850 em uma instalação de energia.

    LITERATURA

    1. Anoshin A.O., Golovin A.V. Padrão IEC 61850. Protocolo GOOSE // .
    2. MMS. Apresentação do Prof. Dr. H. Kirrmann, Centro de Pesquisa ABB, Baden, Suíça.
    3. Anoshin A.O., Golovin A.V. Padrão IEC 61850. Modelo de informações do dispositivo // .

    Aqui está: Protocolo MMS-1000 contra HIV/AIDS e outras doenças:

    ♦ Tome 3 gotas de MMS ativado, adicione suco ou água e tome uma vez por hora, 8 horas seguidas, todos os dias, durante 3 semanas.

    ♦ É melhor começar a tomar 1 ou 2 gotas por hora, nas primeiras horas,

    ♦ Para uma pessoa muito doente, é melhor começar com meia gota por hora durante as primeiras horas.

    ♦ Aumente o número de gotas por hora conforme o paciente tolerar, mas nunca exceda 3 gotas por hora.

    ♦ Se ocorrer vómito ou diarreia, interrompa as doses de hora em hora até que desapareçam e, em seguida, reinicie com uma dose mais baixa.

    ♦ Em caso de náusea, reduza imediatamente a dose, mas enquanto a náusea for tolerável, não pare de tomar MMS.

    Você pode tomar sua dose de MMS de duas maneiras. Certifique-se de fazer isso em um copo ou xícara limpa e seca.

    1. Use uma solução de ácido cítrico a 50% e adicione uma gota para cada gota de MMS. Converse um pouco, espere 20 segundos, acrescente meio copo de água ou suco (que não contém vitamina C suplementar, mas pode ser usada vitamina C natural) e beba.

    2. Use solução de ácido cítrico a 10% (ou suco de limão ou lima) e adicione 5 gotas para cada gota de MMS. Agite um pouco, espere três minutos, adicione um quarto de xícara de água ou suco (que não contém vitamina C suplementar, mas pode ser usada vitamina C natural) e beba.

    Não use suco de laranja. A maioria dos sucos deve servir, desde que não contenham vitamina C. Água tônica também é adequada. O suco de laranja e a adição de vitamina C previnem os efeitos do MMS.

    Se você não tem suco ou simplesmente não quer usar suco, use um copo cheio de água (8 onças). Então você não deveria ser capaz de prová-lo.

    Protocolo MMS 1000 contra HIV/AIDS

    Este protocolo aplica-se a todos os casos de VIH/SIDA e muitas outras doenças em que a pessoa não corre actualmente uma ameaça de vida e em que a pessoa ainda tem semanas ou meses restantes, mas acabará por se tornar uma ameaça de vida.

    O Protocolo MMS-1000 também é um procedimento de super limpeza, talvez o mais eficaz até hoje. As pessoas que realizaram o procedimento ficaram saudáveis ​​e, em sua maioria, felizes. Você tem que estar aqui em Afriue para ver. Após a conclusão do Protocolo 1000, as pessoas alcançam uma saúde excelente. Acho que não é possível encontrar um único médico que possa dizer que não é saudável e, na minha opinião, as pessoas saudáveis ​​são muitas vezes felizes. Eu realmente gostaria que você pudesse ver isso. Os resultados dessas pessoas excedem em muito os resultados que qualquer programa de desintoxicação ou jejum que tenho visto pode produzir. 800 curados até hoje com apenas um teste, além de muitos outros ao redor do mundo. Muitos foram testados em hospitais locais e estão todos saudáveis.

    Protocolo de evento - com suas próprias palavras

    Se considerarmos a alegoria da sala de aula, que funciona bem, protocolos cíclicos como Modbus, Profibus, Fieldbus são como uma pesquisa sequencial de cada um dos alunos. Mesmo que não haja interesse no aparelho (aluno). Os protocolos de eventos funcionam de maneira diferente. A solicitação é feita não para cada dispositivo da rede (aluno) sequencialmente, mas para a turma como um todo, então as informações são coletadas do dispositivo com estado alterado (aluno que levantou a mão). Assim, há uma economia significativa no tráfego de rede. Os dispositivos de rede não acumulam erros quando a conexão é ruim. Dado que a entrega dos eventos ocorre com carimbo de data/hora, mesmo que haja algum atraso, o barramento mestre recebe informações sobre os eventos ocorridos nos objetos remotos.

    Os protocolos de eventos são usados ​​principalmente em instalações de geração de energia, bem como em sistemas de controle remoto de vários sistemas de gateway e bacias hidrográficas. Eles são usados ​​sempre que for necessário o despacho remoto e o controle de objetos muito distantes uns dos outros.

    História do desenvolvimento e implementação de protocolos de eventos na automação de instalações de energia

    Um exemplo de uma das primeiras tentativas bem-sucedidas de padronização da troca de informações para controladores industriais é o protocolo ModBus, desenvolvido pela Modicon em 1979. Atualmente, o protocolo existe em três versões: ModBus ASCII, ModBus RTU e ModBus TCP; seu desenvolvimento é realizado pela organização sem fins lucrativos ModBus-IDA. Apesar de o ModBus pertencer aos protocolos da camada de aplicação do modelo de rede OSI e regular as funções de leitura e escrita de registradores, a correspondência dos registradores com tipos de medição e canais de medição não é regulamentada. Na prática, isso leva à incompatibilidade de protocolos de dispositivos de diferentes tipos, até mesmo do mesmo fabricante, e à necessidade de suporte a um grande número de protocolos e suas modificações pelo software USPD integrado (com um modelo de pesquisa de dois níveis - software de servidor de coleta) com capacidade limitada de reutilização de código de programa. Considerando a adesão seletiva aos padrões por parte dos fabricantes (uso de algoritmos não regulamentados para cálculo do checksum, alteração da ordem dos bytes, etc.), a situação se agrava ainda mais. Hoje, é óbvio que o ModBus não é capaz de resolver o problema de separação de protocolos de equipamentos de medição e controle para sistemas de energia. A especificação DLMS/COSEM (Device Language Message Specification), desenvolvida pela DLMS User Association e desenvolvida na família de padrões IEC 62056, foi projetada para fornecer, conforme declarado no site oficial da associação, “um ambiente interoperável para modelagem estrutural e dados trocar com o controlador.” . A especificação separa o modelo lógico e a representação física dos equipamentos especializados, e também define os conceitos mais importantes (cadastro, perfil, cronograma, etc.) e operações sobre eles. A norma principal é a IEC 62056-21, que substituiu a segunda edição da IEC 61107.
    Apesar de um estudo mais detalhado do modelo de representação do dispositivo e seu funcionamento em relação ao ModBus, o problema da completude e “pureza” da implementação do padrão, infelizmente, permanece. Na prática, sondar um dispositivo com suporte declarado para DLMS de um fabricante com um programa de pesquisa de outro fabricante é limitado aos parâmetros básicos ou simplesmente impossível.Deve-se notar que a especificação DLMS, ao contrário do protocolo ModBus, revelou-se extremamente impopular entre os fabricantes nacionais de dispositivos de medição, principalmente devido ao maior complexidade do protocolo, bem como custos indiretos adicionais para estabelecer uma conexão e obter a configuração do dispositivo.
    O apoio total às normas existentes por parte dos fabricantes de equipamentos de medição e controle não é suficiente para superar a desunião de informações intra-sistema. O suporte a um determinado protocolo padronizado declarado pelo fabricante, via de regra, não significa seu total apoio e a ausência de alterações introduzidas. Um exemplo de conjunto de normas estrangeiras é a família de normas IEC 60870-5 criada pela Comissão Eletrotécnica Internacional.
    Várias implementações da IEC 60870-5-102 - um padrão geral para a transferência de parâmetros integrais em sistemas de potência - são apresentadas em dispositivos de vários fabricantes estrangeiros: Iskraemeco d.d. (Eslovénia), Landis&Gyr AG (Suíça), Circutor SA (Espanha), EDMI Ltd (Singapura), etc., mas na maioria dos casos - apenas como adicionais. Protocolos proprietários ou variações de DLMS são usados ​​como os principais protocolos de transferência de dados. Vale ressaltar que a IEC 870-5-102 não é amplamente utilizada por outro motivo: alguns fabricantes de dispositivos de medição, inclusive domésticos, implementaram protocolos telemecânicos modificados em seus dispositivos (IEC 60870-5-101, IEC 60870-5 - 104), ignorando esse padrão.

    Uma situação semelhante é observada entre os fabricantes de proteção de relés e automação: na presença do atual padrão IEC 60870-5-103, um protocolo semelhante ao ModBus é frequentemente implementado. O pré-requisito para isso, obviamente, foi a falta de suporte a estes protocolos pela maioria dos sistemas de nível superior. Os protocolos telemecânicos descritos nas normas IEC 60870-5-101 e IEC 60870-5-104 podem ser utilizados caso seja necessário integrar sistemas telemecânicos e de medição de eletricidade. Nesse sentido, eles encontraram ampla aplicação em sistemas de despacho.

    Especificações técnicas do protocolo de automação

    Nos modernos sistemas de automação, como resultado da constante modernização da produção, as tarefas de construção de redes industriais distribuídas usando protocolos de transferência de dados baseados em eventos são cada vez mais encontradas. Para organizar redes industriais de instalações de energia, são utilizadas diversas interfaces e protocolos de transferência de dados, por exemplo, IEC 60870-5-104, IEC 61850 (MMS, GOOSE, SV), etc. atuadores (AM), conexões entre os níveis inferior e superior do sistema automatizado de controle de processo.

    Os protocolos são desenvolvidos levando em consideração as especificidades do processo tecnológico, garantindo uma conexão confiável e alta precisão na transferência de dados entre diversos dispositivos. Juntamente com a operação confiável em condições adversas, a funcionalidade, a flexibilidade no projeto, a facilidade de integração e manutenção e a conformidade com os padrões industriais estão se tornando requisitos cada vez mais importantes em sistemas automatizados de controle de processos. Vejamos os recursos técnicos de alguns dos protocolos acima.

    Protocolo IEC 60870-5-104

    A IEC 60870-5-104 formaliza o encapsulamento do ASDU da IEC 60870-5-101 em redes TCP/IP padrão. São suportadas conexões Ethernet e de modem usando o protocolo PPP. A segurança criptográfica dos dados está formalizada na norma IEC 62351. A porta padrão é TCP 2404.
    Esta norma especifica o uso de uma interface TCP/IP aberta para uma rede contendo, por exemplo, uma LAN (rede local) para um dispositivo de telecontrole que transmite ASDU de acordo com IEC 60870-5-101. Roteadores, incluindo roteadores para WAN (rede de longa distância) de vários tipos (por exemplo, X.25, Frame Relay, ISDN, etc.), podem ser conectados através de uma interface TCP/IP-LAN comum.

    Exemplo de arquitetura de aplicação geral da IEC 60870-5-104

    A interface da camada de transporte (a interface entre o usuário e o TCP) é uma interface orientada a fluxo que não define nenhum mecanismo start-stop para o ASDU (IEC 60870-5-101). Para definir o início e o fim de uma ASDU, cada cabeçalho APCI inclui as seguintes marcações: um caractere inicial, uma indicação do comprimento da ASDU, juntamente com um campo de controle. Tanto o APDU completo quanto (para fins de controle) apenas os campos APCI podem ser transmitidos.

    Estrutura de pacote de dados do protocolo IEC 60870-5-104

    Em que:

    APCI - Informações de Controle em Nível de Aplicação;
    - ASDU - Unidade de Dados. Mantido pela Camada de Aplicação (Bloco de Dados da Camada de Aplicação);
    - APDU - Unidade de Dados do Protocolo da Camada de Aplicação.
    - START 68 N define o ponto inicial dentro do fluxo de dados.
    O comprimento da APDU especifica o comprimento do corpo da APDU, que consiste nos quatro bytes do campo de controle da APCI mais o ASDU. O primeiro byte contado é o primeiro byte do campo de controle e o último byte contado é o último byte do ASDU. O comprimento máximo do ASDU é limitado a 249 bytes porque O comprimento máximo do campo APDU é 253 bytes (APDUmax = 255 menos 1 byte inicial e 1 byte de comprimento) e o comprimento do campo de controle é 4 bytes.
    Este protocolo de transferência de dados é atualmente o protocolo de despacho padrão de fato para empresas do setor de energia elétrica. O modelo de dados nesta norma é mais desenvolvido, mas não fornece nenhuma descrição unificada da instalação de energia.

    Protocolo DNP-3

    DNP3 (Distributed Network Protocol) é um protocolo de transferência de dados usado para comunicação entre componentes ICS. Ele foi projetado para interação conveniente entre diferentes tipos de dispositivos e sistemas de controle. Pode ser usado em vários níveis de sistemas automatizados de controle de processos. Existe uma extensão de autenticação segura para DNP3 para autenticação segura.
    Na Rússia, esse padrão é mal distribuído, mas alguns dispositivos de automação ainda o suportam. Por muito tempo o protocolo não foi padronizado, mas agora foi aprovado como padrão IEEE-1815. DNP3 suporta comunicações seriais RS-232/485 e redes TCP/IP. O protocolo descreve três camadas do modelo OSI: aplicação, enlace de dados e física. Sua característica distintiva é a capacidade de transferir dados tanto de um dispositivo mestre para um dispositivo escravo quanto entre dispositivos escravos. O DNP3 também suporta transferência esporádica de dados de dispositivos escravos. A transmissão de dados baseia-se, como no caso da IEC-101/104, no princípio de transmissão de uma tabela de valores. Neste caso, para otimizar a utilização dos recursos de comunicação, não é enviada toda a base de dados, mas apenas a sua parte variável.
    Uma diferença importante entre o protocolo DNP3 e ​​aqueles discutidos anteriormente é a tentativa de descrever o modelo de dados de forma objetiva e a independência dos objetos de dados das mensagens transmitidas. Para descrever a estrutura de dados no DNP3, é utilizada uma descrição XML do modelo de informação. O DNP3 é baseado em três camadas do modelo de rede OSI: aplicação (opera com objetos de tipos básicos de dados), canal (fornece diversas maneiras de recuperar dados) e física (na maioria dos casos, são utilizadas interfaces RS-232 e RS-485) . Cada dispositivo possui seu próprio endereço exclusivo para uma determinada rede, representado como um número inteiro de 1 a 65520. Termos básicos:
    - Outslation - dispositivo escravo.
    - Mestre - dispositivo mestre.
    - Frame (frame) - pacotes transmitidos e recebidos na camada de enlace de dados. O tamanho máximo do pacote é 292 bytes.
    - Dados estáticos - dados associados a algum valor real (por exemplo, um sinal discreto ou analógico)
    - Dados de eventos - dados associados a qualquer evento significativo (por exemplo, mudanças de estado, atingindo um limite por um valor). Existe uma opção para anexar um carimbo de data/hora.
    - Variação (variação) - determina como o valor será interpretado, caracterizado por um número inteiro.
    - Grupo (grupo) - define o tipo de valor, caracterizado por um número inteiro (por exemplo, um valor analógico constante pertence ao grupo 30, e um valor analógico de evento ao grupo 32). Para cada grupo é atribuído um conjunto de variações, com o auxílio das quais são interpretados os significados deste grupo.
    - Objeto - dados do quadro associados a um valor específico. O formato do objeto depende do grupo e da variação.
    Uma lista de variações é fornecida abaixo.

    Variações para dados constantes:


    Variações para dados de eventos:


    Flags implicam a presença de um byte especial com os seguintes bits de informação: a fonte de dados está online, a fonte de dados foi reinicializada, a conexão com a fonte foi perdida, o valor foi forçado a ser escrito, o valor está fora do permitido limites.


    Cabeçalho do quadro:

    Sincronização - 2 bytes de sincronização permitindo ao destinatário identificar o início do quadro. Comprimento - o número de bytes no restante do pacote, excluindo octetos CRC. Controle de conexão - um byte para coordenar a recepção de uma transmissão de quadro. Endereço de destino - o endereço do dispositivo ao qual a transferência está atribuída. Endereço de origem - o endereço do dispositivo que realiza a transmissão. CRC - soma de verificação do byte do cabeçalho. A seção de dados do quadro DNP3 contém (além dos próprios dados) 2 bytes de CRC para cada 16 bytes de informação transmitida. O número máximo de bytes de dados (sem incluir CRC) para um quadro é 250.

    Protocolo MMS IEC 61850

    MMS (Manufacturing Message Specification) é um protocolo de transferência de dados que usa tecnologia cliente-servidor. A norma IEC 61350 não descreve o protocolo MMS. O capítulo IEC 61850-8-1 descreve apenas como atribuir serviços de dados descritos pela norma IEC 61850 ao protocolo MMS descrito pela norma ISO/IEC 9506. Para entender melhor o que isso significa, é necessário examinar mais de perto sobre como o padrão IEC 61850 descreve serviços de comunicação abstratos e o que eles fazem.
    Uma das principais ideias incorporadas na norma IEC 61850 é que ela não muda com o tempo. Para garantir isso, os capítulos da norma descrevem sucessivamente primeiro as questões conceituais da transferência de dados dentro e entre instalações de energia, depois a chamada “interface de comunicação abstrata” é descrita e somente na fase final o propósito dos modelos abstratos. para protocolos de transferência de dados é descrito.

    Assim, as questões conceituais e os modelos abstratos são independentes das tecnologias de transmissão de dados utilizadas (canais com fio, ópticos ou rádio) e, portanto, não exigirão revisão causada pelo progresso no campo das tecnologias de transmissão de dados.
    Interface de comunicação abstrata descrita pela IEC 61850-7-2. inclui tanto uma descrição de modelos de dispositivos (ou seja, padroniza os conceitos de “dispositivo lógico”, “nó lógico”, “bloco de controle”, etc.). e uma descrição dos serviços de transferência de dados. Um desses serviços é SendGOOSEMessage. Além do serviço especificado, são descritos mais de 60 serviços que padronizam o procedimento de estabelecimento de comunicação entre o cliente e o servidor (Associate, Abort, Release), leitura do modelo de informação (GetServerDirectory, GelLogicalDeviceDirectory, GetLogicalNodeDirectory), leitura de valores de variáveis​ ​(GetAllDataValues, GetDataValues, etc.), transferência de valores de variáveis ​​​​na forma de relatórios (Report) e outros. A transferência de dados nos serviços listados é realizada por meio de tecnologia cliente-servidor.

    Por exemplo, neste caso o servidor pode ser um dispositivo de proteção de relé e o cliente pode ser um sistema SCADA. Os serviços de leitura do modelo de informação permitem ao cliente ler o modelo de informação completo do dispositivo, ou seja, recriar uma árvore de dispositivos lógicos, nós lógicos, elementos e atributos de dados. Neste caso, o cliente receberá uma descrição semântica completa dos dados e sua estrutura. Os serviços de leitura de valores de variáveis ​​​​permitem a leitura dos valores reais dos atributos de dados, por exemplo, por meio de pesquisas periódicas. O serviço de relatórios permite configurar o envio de determinados dados quando determinadas condições forem atendidas. Uma variante de tal condição poderia ser uma mudança de um tipo ou de outro associada a um ou mais elementos do conjunto de dados. Para implementar os modelos abstratos de transmissão de dados descritos, a norma IEC 61850 descreve a atribuição de modelos abstratos a um protocolo específico. Para os serviços em consideração, este protocolo é o MMS, descrito pela norma ISO/IEC 9506.

    MMS define:
    - um conjunto de objetos padrão sobre os quais são realizadas operações que devem existir no dispositivo (por exemplo: leitura e escrita de variáveis, sinalização de eventos, etc.),
    - um conjunto de mensagens padrão. que são trocados entre o cliente e o norte para a realização de operações de gestão;
    - um conjunto de regras para codificação dessas mensagens (ou seja, como os valores e parâmetros são atribuídos aos bits e bytes durante a transmissão);
    - um conjunto de protocolos (regras para troca de mensagens entre dispositivos). Assim, o MMS não define serviços de aplicação, que, como já vimos, são definidos pela norma IEC 61850. Além disso, o protocolo MMS em si não é um protocolo de comunicação, apenas define mensagens que devem ser transmitidas através de uma rede específica. O MMS usa a pilha TCP/IP como protocolo de comunicação.

    A estrutura geral de utilização do protocolo MMS para implementação de serviços de transferência de dados de acordo com IEC 61850 é apresentada a seguir.


    Diagrama de transferência de dados via protocolo MMS

    Um sistema tão complexo, à primeira vista, permite em última análise, por um lado, garantir a imutabilidade dos modelos abstratos (e, consequentemente, a imutabilidade da norma e dos seus requisitos), por outro lado, utilizar modernos tecnologias de comunicação baseadas no protocolo IP. No entanto, deve-se notar que devido ao grande número de atribuições, o protocolo MMS é relativamente lento (por exemplo, comparado ao GOOSE), pelo que a sua utilização para aplicações em tempo real é impraticável. O principal objetivo do protocolo MMS é implementar as funções de um sistema automatizado de controle de processos, ou seja, a coleta de dados de telessinalização e telemedição e a transmissão de comandos de telecontrole.
    Para fins de coleta de informações, o protocolo MMS oferece dois recursos principais:
    - coleta de dados por meio de polling periódico do(s) servidor(es) pelo cliente;
    - transferência de dados ao cliente pelo servidor na forma de relatórios (esporádicos).
    Ambos os métodos são necessários ao configurar e operar um sistema automatizado de controle de processos; para determinar as áreas de sua aplicação, examinaremos mais de perto os mecanismos operacionais de cada um.
    Numa primeira fase, é estabelecida uma ligação entre os dispositivos cliente e servidor (serviço “Associação”). A conexão é iniciada pelo cliente entrando em contato com o servidor usando seu endereço IP.

    Mecanismo de transferência de dados cliente-servidor

    A próxima etapa é que o cliente solicite determinados dados do servidor e receba uma resposta do servidor com os dados solicitados. Por exemplo, após estabelecer uma conexão, um cliente pode solicitar ao servidor seu modelo de informação usando os serviços GetServerDirectory, GetLogicalDeviceDirectory, GetLogicalNodeDiretory. As solicitações serão feitas sequencialmente:
    - após uma solicitação GetServerDirectory, o servidor retornará uma lista de dispositivos lógicos disponíveis.
    - após uma solicitação GelLogicalDeviceDirectory separada para cada dispositivo lógico, o servidor retornará uma lista de nós lógicos em cada um dos dispositivos lógicos.
    - A solicitação GetLogicalNodeDirectory para cada nó lógico individual retorna seus objetos e atributos de dados.
    Como resultado, o cliente calcula e recria o modelo de informação completo do dispositivo servidor. Neste caso, os valores reais dos atributos ainda não serão lidos, ou seja, a “árvore” lida conterá apenas os nomes dos dispositivos lógicos, nós lógicos, objetos de dados e atributos, mas sem seus valores. A terceira etapa pode ser ler os valores reais de todos os atributos de dados. Nesse caso, todos os atributos podem ser lidos usando o serviço GetAllDataValues ​​ou apenas atributos individuais usando o serviço GetDataValues. Após a conclusão da terceira etapa, o cliente recriará completamente o modelo de informação do servidor com todos os valores dos atributos de dados. Deve-se notar que este procedimento envolve a troca de volumes bastante grandes de informações com um grande número de solicitações e respostas, dependendo do número de dispositivos lógicos dos nós lógicos e do número de objetos de dados implementados pelo servidor. Isso também leva a uma carga bastante alta no hardware do dispositivo. Estas etapas podem ser realizadas na fase de configuração do sistema SCADA para que o cliente, após a leitura do modelo de informação, possa acessar os dados no servidor. No entanto, durante a operação adicional do sistema, a leitura regular do modelo de informação não é necessária. Também não é apropriado ler constantemente os valores dos atributos usando pesquisas regulares. Em vez disso, o serviço de relatórios - Relatório - pode ser usado. A IEC 61850 define dois tipos de relatórios – com buffer e sem buffer. A principal diferença entre um relatório bufferizado e um não bufferizado é que ao utilizar o primeiro, a informação gerada será entregue ao cliente mesmo que no momento em que o servidor esteja pronto para emitir o relatório não haja conexão entre ele e o cliente (por exemplo, o canal de comunicação correspondente foi quebrado). Todas as informações geradas ficam acumuladas na memória do aparelho e serão transferidas assim que a conexão entre os dois aparelhos for restaurada. A única limitação é a quantidade de memória do servidor alocada para armazenar relatórios. Se durante esse período em que não houve conexão, ocorreram muitos eventos que causaram a geração de um grande número de relatórios, cujo volume total excedeu a quantidade permitida de memória do servidor, algumas informações ainda poderão ser perdidas e novos relatórios gerados irão “deslocar” os dados gerados anteriormente do buffer, porém, neste caso, o servidor, através de um atributo especial do bloco de controle, sinalizará ao cliente que ocorreu um buffer overflow e a perda de dados é possível. Caso haja conexão entre o cliente e o servidor - tanto ao utilizar um relatório bufferizado quanto ao utilizar um relatório não-bufferizado - a transferência de dados para o cliente pode ser imediata na ocorrência de determinados eventos no sistema (desde que o tempo intervalo para o qual os eventos são registrados é igual a zero). Quando se trata de relatórios, não nos referimos ao monitoramento de todos os objetos e atributos de dados do modelo de informação do servidor, mas apenas daqueles que nos interessam, combinados nos chamados “conjuntos de dados”. Usando um relatório com buffer/sem buffer, você pode configurar o servidor não apenas para transmitir todo o conjunto monitorado de dados, mas também para transmitir apenas os objetos/atributos de dados com os quais determinados tipos de eventos ocorrem dentro de um intervalo de tempo definido pelo usuário.
    Para isso, na estrutura do bloco de controle para transmissão de relatórios bufferizados e não bufferizados, é possível especificar categorias de eventos, cuja ocorrência deve ser monitorada e, quando disso, apenas aqueles objetos de dados /attributes afetados por esses eventos serão incluídos no relatório. As seguintes categorias de eventos são diferenciadas:
    - alteração de dados (dchg). Ao definir esta opção, o relatório incluirá apenas os atributos de dados cujos valores foram alterados ou apenas os objetos de dados cujos valores de atributos foram alterados.
    - mudança de atributo de qualidade (qchg). Ao definir esta opção, o relatório incluirá apenas os atributos de qualidade cujos valores foram alterados ou apenas os objetos de dados cujos atributos de qualidade foram alterados.
    - atualização de dados (dupd). Ao definir esse parâmetro, o relatório incluirá apenas os atributos de dados cujos valores foram atualizados ou apenas os objetos de dados cujos valores de atributos foram atualizados. Por atualização entendemos, por exemplo, o cálculo periódico de um ou outro componente harmônico e o registro do seu novo valor no atributo de dados correspondente. No entanto, mesmo que o valor baseado nos resultados do cálculo do novo período não tenha sido alterado, o objeto de dados ou o atributo de dados correspondente será incluído no relatório.
    Você também pode configurar o relatório para relatar todo o conjunto de dados monitorados. Tal transferência pode ser realizada por iniciativa do servidor (condição de integridade) ou por iniciativa do cliente (interrogatório geral). Caso a geração dos dados seja informada de acordo com a condição de integridade, o usuário também deverá indicar o período de geração dos dados pelo servidor. Se a geração de dados for inserida de acordo com a condição geral de interrogatório. o servidor irá gerar um relatório com todos os elementos do conjunto de dados ao receber o comando correspondente do cliente.
    O mecanismo de transmissão de relatórios tem vantagens importantes sobre o método de pesquisa periódica: a carga na rede de informações é significativamente reduzida, a carga no processador do dispositivo servidor e do dispositivo cliente é reduzida e a entrega rápida de mensagens sobre eventos que ocorrem no sistema é garantido. No entanto, é importante observar que todas as vantagens do uso de relatórios com e sem buffer só podem ser alcançadas se forem configurados corretamente, o que, por sua vez, requer qualificações suficientemente altas e ampla experiência do pessoal que executa a configuração do equipamento.
    Além dos serviços descritos, o protocolo MMS também suporta modelos de controle de equipamentos - formação e transmissão de logs de eventos, bem como transferência de arquivos, que permite transferir, por exemplo, arquivos de oscilogramas de emergência. Esses serviços requerem consideração separada. O protocolo MMS é um dos protocolos aos quais podem ser atribuídos os serviços abstratos descritos pela norma IEC 61850-7-2. Ao mesmo tempo, o surgimento de novos protocolos não afetará os modelos descritos pela norma, garantindo assim que a norma permaneça inalterada ao longo do tempo. Para atribuir modelos e serviços ao protocolo MMS, é utilizado o capítulo IEC 61850-8-1. O protocolo MMS fornece vários mecanismos para leitura de dados de dispositivos, incluindo leitura de dados sob demanda e transmissão de dados na forma de relatórios do servidor para o cliente. Dependendo da tarefa a ser resolvida, deve-se selecionar o mecanismo correto de transmissão de dados e fazer suas devidas configurações, o que permitirá que todo o conjunto de protocolos de comunicação da norma IEC 61850 seja efetivamente utilizado na central.

    Protocolo GOOSE IEC 61850

    O protocolo GOOSE, descrito no Capítulo IEC 61850-8-1, é um dos protocolos mais conhecidos fornecidos pela norma IEC 61850. A abreviatura GOOSE - Generic Object-Oriented Substation Event - pode ser traduzida literalmente como “geral orientado a objetos evento em uma subestação”. Porém, na prática, não se deve dar muita importância ao nome original, pois ele não dá nenhuma ideia sobre o protocolo em si. É muito mais conveniente entender o protocolo GOOSE como um serviço projetado para trocar sinais entre dispositivos de proteção de relés em formato digital.


    Gerando mensagens GOOSE

    O modelo de dados da norma IEC 61850 especifica que os dados devem ser formados em conjuntos – Dataset. Conjuntos de dados são usados ​​para agrupar dados que serão enviados por um dispositivo usando o mecanismo de mensagens GOOSE. Posteriormente, o bloco de controle de envio GOOSE especifica um link para o conjunto de dados criado, caso em que o dispositivo sabe quais dados enviar. Deve-se notar que dentro de uma mensagem GOOSE, tanto um valor (por exemplo, um sinal de início de proteção de sobrecorrente) quanto vários valores simultaneamente (por exemplo, um sinal de início e um sinal de proteção de sobrecorrente, etc.) podem ser enviados. O dispositivo receptor, ao mesmo tempo, pode extrair do pacote apenas os dados de que necessita. O pacote de mensagens GOOSE transmitido contém todos os valores atuais dos atributos de dados incluídos no conjunto de dados. Quando algum dos valores do atributo muda, o dispositivo inicia imediatamente o envio de uma nova mensagem GOOSE com dados atualizados.

    Transmissão GANSOmensagens

    De acordo com a sua finalidade, a mensagem GOOSE pretende substituir a transmissão de sinais discretos pela rede atual operacional. Consideremos quais requisitos são impostos ao protocolo de transferência de dados. Para desenvolver uma alternativa aos circuitos de transmissão de sinais entre dispositivos de proteção de relés, foram analisadas as propriedades da informação transmitida entre dispositivos de proteção de relés através de sinais discretos:
    - pequena quantidade de informação - os valores “verdadeiro” e “falso” (ou lógicos “zero” e “um”) são efetivamente transmitidos entre os terminais;
    - é necessária alta velocidade de transferência de informações - a maioria dos sinais discretos transmitidos entre os dispositivos de proteção do relé e os dispositivos de automação afetam direta ou indiretamente a velocidade de eliminação do modo anormal, portanto a transmissão do sinal deve ser realizada com um atraso mínimo;
    - é necessária uma alta probabilidade de entrega de mensagens - para implementar funções críticas, como emitir um comando para desligar um disjuntor de um sistema de proteção e automação de relé, trocar sinais entre equipamentos de proteção e automação de relé ao executar funções distribuídas, é necessário garantir a entrega garantida de uma mensagem tanto no modo normal de funcionamento da rede de transmissão digital de dados como em caso de falhas de curta duração;
    - a capacidade de transmitir mensagens para vários destinatários ao mesmo tempo - ao implementar algumas funções distribuídas de proteção e automação de relés, é necessária a transferência de dados de um dispositivo para vários ao mesmo tempo;
    - é necessário monitorar a integridade do canal de transmissão de dados - a presença de uma função de diagnóstico do estado do canal de transmissão de dados permite aumentar o fator de disponibilidade durante a transmissão do sinal, aumentando assim a confiabilidade da função executada com a transmissão da mensagem especificada.

    Os requisitos apresentados levaram ao desenvolvimento de um mecanismo de mensagens GOOSE que atende a todos os requisitos. Em circuitos de transmissão de sinal analógico, o principal atraso na transmissão do sinal é causado pelo tempo de resposta da saída discreta do dispositivo e pelo tempo de filtragem de ressalto na entrada discreta do dispositivo receptor. O tempo de propagação do sinal ao longo do condutor é curto em comparação.
    Da mesma forma, nas redes digitais de dados, o principal atraso é causado não tanto pela transmissão do sinal pelo meio físico, mas pelo seu processamento dentro do dispositivo. Na teoria das redes de transmissão de dados, costuma-se segmentar os serviços de transmissão de dados de acordo com os níveis do modelo OSI, via de regra, descendo da “Aplicação”, ou seja, o nível de apresentação dos dados aplicados, até o “Físico”, ou seja, o nível de interação física dos dispositivos. Na visão clássica, o modelo OSI possui apenas sete camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Porém, os protocolos implementados podem não possuir todas as camadas especificadas, ou seja, algumas camadas podem ser ignoradas.
    O mecanismo de funcionamento do modelo OSI pode ser claramente ilustrado usando o exemplo de transferência de dados ao visualizar páginas da WEB na Internet em um computador pessoal. O conteúdo das páginas é transferido para a Internet usando HTTP (Hypertext Transfer Protocol), que é um protocolo de nível de aplicativo. A transferência de dados HTTP geralmente é realizada pelo protocolo de transporte TCP (Transmission Control Protocol). Os segmentos do protocolo TCP são encapsulados em pacotes de protocolo de rede, que neste caso é IP (Internet Protocol). Os pacotes TCP compreendem quadros de protocolo da camada de enlace Ethernet, que podem ser transmitidos usando diferentes camadas físicas, dependendo da interface de rede. Assim, os dados da página visualizada na Internet passam por pelo menos quatro níveis de transformação ao formar uma sequência de bits no nível físico, e depois pelo mesmo número de etapas de transformação reversa. Este número de conversões acarreta atrasos tanto na formação de uma sequência de bits para efeito de sua transmissão, quanto na conversão reversa para obtenção dos dados transmitidos. Conseqüentemente, para reduzir os tempos de atraso, o número de transformações deve ser mantido ao mínimo. É por isso que os dados através do protocolo GOOSE (camada de aplicação) são atribuídos diretamente à camada de enlace de dados - Ethernet, contornando outras camadas.
    Em geral, o Capítulo IEC 61850-8-1 fornece dois perfis de comunicação que descrevem todos os protocolos de transferência de dados previstos na norma:
    - Perfil “MMS”;
    - Perfil “Não MMS” (ou seja, não MMS).
    Assim, os serviços de transferência de dados podem ser implementados usando um dos perfis especificados. O protocolo GOOSE (assim como o protocolo Sampled Values) refere-se especificamente ao segundo perfil. Usar uma pilha “encurtada” com um número mínimo de transformações é uma forma importante, mas não a única, de acelerar a transferência de dados. A utilização de mecanismos de priorização de dados também ajuda a acelerar a transferência de dados através do protocolo GOOSE. Assim, para o protocolo GOOSE, é utilizado um identificador de quadro Ethernet separado - Ethertype, que obviamente tem uma prioridade mais alta em comparação com outro tráfego, por exemplo, transmitido pela camada de rede IP. Além dos mecanismos discutidos acima, o quadro de mensagem Ethernet GOOSE também pode ser fornecido com rótulos de prioridade IEEE 802.1Q. bem como rótulos de rede local virtual do protocolo ISO/IEC 8802-3. Esses rótulos permitem aumentar a prioridade dos quadros ao processá-los por switches de rede. Estes mecanismos para aumentar a prioridade serão discutidos com mais detalhes em publicações subsequentes.

    A utilização de todos os métodos considerados permite aumentar significativamente a prioridade dos dados transmitidos através do protocolo GOOSE em comparação com outros dados transmitidos pela mesma rede através de outros protocolos, minimizando assim atrasos tanto no processamento de dados dentro de dispositivos de fontes e receptores de dados, como bem como e quando processado por switches de rede.

    Envio de informações para vários destinatários

    Para endereçar quadros no nível do link, são usados ​​os endereços físicos dos dispositivos de rede - endereços MAC. Ao mesmo tempo, a Ethernet permite as chamadas mensagens de grupo (Multicast). Neste caso, o endereço multicast é indicado no campo de endereço MAC do destinatário. Para transmissões multicast usando o protocolo GOOSE, um determinado intervalo de endereços é usado.


    Faixa de endereços multicast para mensagens GOOSE

    Mensagens com o valor “01” no primeiro octeto do endereço são enviadas para todas as interfaces físicas da rede, portanto na verdade o multicast não possui destinatários fixos, e seu endereço MAC é antes um identificador do próprio broadcast, e não apontar diretamente para seus destinatários.

    Assim, o endereço MAC de uma mensagem GOOSE pode ser usado, por exemplo, ao organizar a filtragem de mensagens em um switch de rede (filtragem MAC), e o endereço especificado também pode servir como um identificador para o qual os dispositivos receptores podem ser configurados.
    Assim, a transmissão de mensagens GOOSE pode ser comparada a uma transmissão de rádio: a mensagem é transmitida para todos os dispositivos da rede, mas para receber e posteriormente processar a mensagem, o dispositivo receptor deve estar configurado para receber esta mensagem.


    Esquema de transmissão de mensagens GOOSE

    A transmissão de mensagens para diversos destinatários em modo Multicast, bem como os requisitos de altas taxas de transferência de dados, não permitem o recebimento de confirmações de entrega dos destinatários na transmissão de mensagens GOOSE. O procedimento de envio de dados, geração de confirmação pelo dispositivo receptor, recebimento e processamento pelo dispositivo remetente e reenvio caso a tentativa falhe levaria muito tempo, o que poderia levar a atrasos excessivos na transmissão de sinais críticos. Em vez disso, foi implementado um mecanismo especial para mensagens GOOSE para garantir uma alta probabilidade de entrega de dados.

    Primeiramente, na ausência de alterações nos atributos dos dados transmitidos, os pacotes com mensagens GOOSE são transmitidos ciclicamente em um intervalo especificado pelo usuário. A transmissão cíclica de mensagens GOOSE permite diagnosticar constantemente a rede de informação. Um dispositivo configurado para receber uma mensagem espera que ela chegue em intervalos especificados. Caso a mensagem não chegue dentro do tempo de espera, o dispositivo receptor pode gerar um sinal sobre mau funcionamento na rede de informações, notificando assim o despachante sobre os problemas surgidos.
    Em segundo lugar, quando um dos atributos do conjunto de dados transmitido muda, não importa quanto tempo tenha passado desde o envio da mensagem anterior, é gerado um novo pacote que contém os dados atualizados. Após o qual o envio deste pacote é repetido várias vezes com um atraso mínimo, então o intervalo entre as mensagens (se não houver alterações nos dados transmitidos) aumenta novamente ao máximo.


    Intervalo entre o envio de mensagens GOOSE

    Em terceiro lugar, o pacote de mensagens GOOSE contém vários campos de contador, que também podem ser usados ​​para monitorar a integridade do canal de comunicação. Tais contadores, por exemplo, incluem o contador de envio cíclico (sqNum), cujo valor varia de 0 a 4.294.967.295 ou até que os dados transmitidos sejam alterados. A cada alteração nos dados transmitidos na mensagem GOOSE, o contador sqNum será zerado, e outro contador, stNum, também será aumentado em 1, também mudando ciclicamente na faixa de 0 a 4.294.967.295. Assim, se vários pacotes forem perdidos durante a transmissão, essa perda pode ser rastreada usando dois contadores específicos.

    Por fim, em quarto lugar, também é importante notar que a mensagem GOOSE, além do valor do próprio sinal discreto, também pode conter um sinal de sua qualidade, que identifica uma falha específica de hardware do dispositivo fonte de informação, seja a informação dispositivo de origem está em modo de teste e uma série de outras condições anormais. Assim, o dispositivo receptor, antes de processar os dados recebidos de acordo com os algoritmos fornecidos, pode verificar este atributo de qualidade. O acima exposto pode impedir o funcionamento incorreto dos dispositivos receptores de informações (por exemplo, seu falso funcionamento).
    Deve-se ter em mente que alguns dos mecanismos integrados para garantir a confiabilidade da transmissão de dados, se utilizados incorretamente, podem ter um efeito negativo. Assim, se o intervalo máximo entre as mensagens for escolhido muito curto, a carga na rede aumenta, embora, do ponto de vista da disponibilidade do canal de comunicação, o efeito da redução do intervalo de transmissão seja extremamente insignificante.
    Quando os atributos dos dados mudam, a transmissão de pacotes com atraso mínimo causa um aumento de carga na rede (modo “tempestade de informações”), o que teoricamente pode levar a atrasos na transmissão de dados. Este modo é o mais complexo e deve ser considerado calculado ao projetar uma rede de informação. No entanto, deve ser entendido que o pico de carga tem vida muito curta e sua diminuição múltipla, de acordo com nossos experimentos de laboratório para estudar a compatibilidade funcional de dispositivos operando nos termos da norma IEC 61850, é observada em um intervalo de 10 ms.

    Ao construir sistemas de proteção de relés baseados no protocolo GOOSE, os procedimentos para seu ajuste e teste mudam. Agora a etapa de configuração consiste em organizar a rede Ethernet da central elétrica. que incluirá todos os dispositivos de proteção de relé. entre os quais a troca de dados é necessária. Para verificar se o sistema está configurado e habilitado de acordo com os requisitos do projeto, torna-se possível utilizar um computador pessoal com software especial pré-instalado (Wireshak, GOOSE Monitor, etc.) ou equipamento de teste especial que suporte o protocolo GOOSE (PETOM 61850. Omicron CMC). É importante ressaltar que todas as verificações podem ser realizadas sem interromper as conexões pré-estabelecidas entre equipamentos secundários (dispositivos de proteção de relés, switches, etc.), uma vez que a troca de dados é realizada pela rede Ethernet. Ao trocar sinais discretos entre dispositivos de proteção de relé da maneira tradicional (aplicando tensão à entrada discreta do dispositivo receptor ao fechar o contato de saída do dispositivo que transmite dados), pelo contrário, muitas vezes é necessário interromper as conexões entre o equipamento secundário para inclusão no circuito das instalações de teste, a fim de verificar a exatidão das conexões elétricas e transmissão dos sinais discretos correspondentes. Assim, o protocolo GOOSE prevê toda uma gama de medidas que visam garantir as características necessárias de velocidade e confiabilidade na transmissão de sinais críticos. A utilização deste protocolo em combinação com o correto desenho e parametrização da rede de informação e dos dispositivos de proteção de relés permite, em alguns casos, abandonar a utilização de circuitos de cobre para transmissão de sinais, garantindo ao mesmo tempo o nível de fiabilidade e desempenho exigido.

    #MMS, #GOOSE, #SV, #870-104, #evento, #protocolo, #exchange