Artykul - 04.2013 - JM

Transkrypt

Artykul - 04.2013 - JM
TECHNOLOGIE, PRODUKTY – INFORMACJE FIRMOWE
Implementacja standardu
IEC 61850 w zabezpieczeniach
i rozdzielnicach JM-TRONIK
Artykuł opisuje praktyczne aspekty związane z przystosowywaniem urządzenia megaMUZ-2
produkcji JM-Tronik do wymagań komunikacji zgodnej ze standardem IEC 61850. Przy okazji
opisu starano się zwracać uwagę na pozytywne i negatywne aspekty wprowadzania standardu
w kontekście zastępowanie protokołów i rozwiązań już istniejących.
Rozdział 2 przedstawia zarys podstawowych cech protokołu IEC 61850. W rozdziale 3 pokazano
wybrane aspekty implementacji protokołu w urządzeniu megaMUZ-2, a w szczególności problemy
związane z określeniem modelu danych urządzenia oraz wybranych abstrakcyjnych usług
komunikacyjnych. Rozdział 4 jest krótką syntezą grupującą wady i zalety zastosowania protokołu
w subiektywnym ujęciu, w odniesieniu do stacji elektroenergetycznych średniego napięcia.
Wstęp
Rozpowszechnienie się sieci lokalnych
opartych o technologię Ethernet od
pewnego czasu obejmuje też swoim
działaniem obszar automatyki elektroenergetycznej. Spośród wykorzystywanych na podstacjach protokołów telekomunikacyjnych najpełniej możliwości
Ethernetu wykorzystuje wdrażany już
od kilku lat protokół oparty o międzynarodową normę IEC 61850 [1]. Producenci urządzeń automatyki elektroenergetycznej stają przed niełatwym zadaniem
dostosowania swych produktów do wymagań zawartych w tym standardzie.
W pracy tej starano się skupić na
praktycznych aspektach związanych
z wdrażaniem IEC 61850. Zwracano
przy tym uwagę zarówno na zalety jak
i na wady, jakie niesie ze sobą implementacja protokołu
Opis protokołu
IEC 61850 wykorzystuje technologię sieci komputerowych LAN (ang. Local Area
Network). Protokół ten, a także jego poprzednik, mniej popularny w Europie
UCA v2.0 (ang. Utility Communications
Architecture), powstały w odpowiedzi
na potrzebę stworzenia wspólnego,
ujednoliconego dla różnych producentów protokołu komunikacyjnego, który
nadążałby za rozwojem wykorzystywanych technologii telekomunikacyjnych.
Norma IEC 61850 definiuje hierarchiczną
strukturę wymiany informacji wprowadzając podział na tzw. magistralę stacyjną i na magistralę procesową. Magistrala
stacyjna sprzęga urządzenia zabezpie-
2
czeniowe, sterowniki polowe oraz system sterowania i nadzoru stacji. Z kolei
do magistrali procesowej podłącza się
urządzenia pierwotne mające możliwość komunikacji zgodnej z IEC 61850
a także podobnie jak w przypadku magistrali stacyjnej zabezpieczenia i sterowniki polowe. Przy okazji hierarchii
należy nadmienić, że w ramach normy
możliwa jest zarówno komunikacja między urządzeniami równorzędnymi (np.
sterownikami polowymi) jak i między
urządzeniami na różnych poziomach
hierarchii (np. komputera systemu sterowania i nadzoru z urządzeniami zabezpieczeniowymi). Schemat hierarchicznej struktury wymiany informacji
IEC 61850 pokazano na rys. 1.
Ujednolicenie komunikacji przewidziano w IEC 61850 przy użyciu dwóch elementów. Pierwszym z nich jest zestandaryzowany model danych, a drugim
tzw. ACSI (ang. Abstract Communication Service Interface), czyli abstrakcyjny interfejs usług komunikacyjnych.
Model danych jest złożoną strukturą, będącą reprezentacją funkcjonalności danego urządzenia współpracującego z IEC
61850. Poszczególne elementy wchodzące w skład tej struktury muszą odpowiadać zdefiniowanym w normie abstrakcyjnym obiektom i klasom danych. Każde
urządzenie zgodnie ze standardem jest
w modelu danych reprezentowane jako
serwer, w którego skład musi wchodzi
przynajmniej jedno urządzenie logiczne
– LD (ang. Logical Device). Każde urządzenie logiczne zbudowane jest natomiast
z węzłów logicznych – LN (ang. Logical
Nodes). Węzły logiczne grupują parametry poszczególnych funkcjonalności, np.
dla zabezpieczenia nadprądowego, sterowania wyłącznikiem lub pomiarów. Elementami składowymi węzłów są obiekty
Rys. 1. Hierarchiczna struktura wymiany informacji IEC 61850
URZĄDZENIA DLA ENERGETYKI 4/2013
TECHNOLOGIE, PRODUKTY – INFORMACJE FIRMOWE
danych – DO (ang. Data Objects), które
to z kolei składają się z atrybutów danych
– DA (Data Attributes), przy czym trzeba nadmienić, że stopień złożoności poszczególnych węzłów logicznych różni
się w zależności od funkcjonalności jaką
węzeł reprezentuje.
Abstrakcyjny interfejs usług komunikacyjnych opisuje poszczególne mechanizmy
wykorzystywane w wymianie informacji
pomiędzy urządzeniami niezależnie od
zastosowanego stosu protokołów, stąd
jego nazwa. Wprawdzie norma w rozdziale 8 [1] przedstawia odwzorowanie
usług za pomocą protokołu MMS(ang.
Manufacturing Message Specification)
w warstwie aplikacji wraz ze stosem TCP/
IP, jednak w założeniach zdefiniowany
w standardzie abstrakcyjny interfejs został zaprojektowany tak, aby nadążać za
rozwojem technologii telekomunikacyjnych. W ACSI przewidziano dwa zasadnicze modele wymiany informacji: model klient/serwer oraz model wydawca/
subskrybent. W oparciu o model klient/
serwer norma definiuje takie usługi jak:
yy raportowanie;
yy wysyłanie rejestracji (logów);
yy sterowanie;
yy edycja nastaw i zmiana aktywnego
banku nastaw;
yy przesyłanie plików.
W oparciu o model wydawca/subskrybent zdefiniowano w standardzie następujące mechanizmy:
yy szybka wymiana między polami informacji zorientowanych obiektowo
GOOSE (ang. General Object Oriented Substation Event);
yy szybka wymiana między polami informacji dwustanowych GSSE (ang.
General Substation State Event);
yy Transmisja wartości spróbkowanych
– SV (ang. Sampled Values).
Komunikacja w modelu klient/serwer
wymaga nawiązania asocjacji (połączenia) między urządzeniami. Po nawiązaniu połączenia klient pobiera całą strukturę modelu danych serwera i uzyskuje
możliwość realizacji zaimplementowanych w danym urządzeniu abstrakcyjnych usług komunikacyjnych. Nie zawsze klient musi odpytywać serwer
chcąc uzyskać dane. Dobrym przykładem na to jest mechanizm raportowania, który wyposażono w rozmaite
sposoby pobudzenia. Mechanizm ten
umożliwia spontaniczną transmisję raportów pod wpływem zmiany wartości jednej z raportowanych danych lub
upłynięcia określonego interwału czasu.
Model wydawca/subskrybent przeznaczony jest do szybkiej wymiany krótkich informacji. W związku z tym, w celu
uproszczenia komunikacji, mechanizmy
ACSI są tu mapowane bezpośrednio na
protokół warstwy łącza. Uproszczenie
to ma również za zadanie umożliwienie przesyłania danych w czasie rzędu milisekund. Komunikacja w modelu wydawca/subskrybent odbywa się
na zasadzie transmisji rozgłoszeniowej,
gdzie wydawca rozsyła komunikaty do
wszystkich podłączonych do sieci subskrybentów. Urządzenia subskrybujące
w zależności od wartości wybranych
znaczników ramki, mogą te komunikaty
interpretować.
Przy okazji opisu protokołu trzeba też
wspomnieć o określonym w rozdziale 6
[1] normy języku komunikacji podstacji
– SCL (ang. Substation Communication
Language). Jest to język oparty na xml’u.
Założeniem tego języka było stworzenie zunifikowanego sposobu konfiguracji urządzeń IED (ang. Inteligent Electronic Devices, czyli inteligentne urządzenia elektroniczne), do których zalicza się zgodne z IEC 61850 urządzenia
zabezpieczeniowe i sterowniki polowe.
Każde takie urządzenie powinno mieć
możliwość wygenerowania pliku ICD
(ang. IED Capability Description), który zawiera opis zaimplementowanych
w urządzeniu funkcji wraz z ich aktualną konfiguracją. Do pliku ICD dołącza
się plik SSD (ang. System Specification
Description) opisujący schemat stacji
w jakiej dane urządzenie jest zainstalowane. Pliki te są plikami wejściowymi
dla specjalnego oprogramowania do
konfiguracji stacji (np. Visual SCL - [2],),
które na ich podstawie generuje opisujący całą stację plik SCD (ang. Substation
Configuration Description). Następnie
wymagane jest, aby z gotowego pliku
SCD będącego końcowym produktem
konfiguracji stacji można było skonfigurować poszczególne urządzenia automatyki. Standard opisuje tu możliwość
utworzenia plików CID (ang. Configured
IED Description), zawierających okrojony
do funkcjonalności poszczególnych IED
plik SCD. W tym przypadku urządzenie
automatyki powinno mieć możliwość
zaimportowania takiego pliku CID, wraz
ze skonfigurowanymi parametrami.
Schemat procesu konfiguracji stacji wg.
[3] przedstawiono na rys. 2.
Zastosowanie IEC 61850
w sterowniku polowym
megaMUZ-2
W firmie JM-Tronik wykonano pracę nad
dostosowaniem sterownika polowego
megaMUZ-2 do standardu IEC 61850. Interfejsem dla protokołu jest dodatkowa
karta z dostępnym modułem SoC (ang.
System on Chip). Aplikacja zapewniająca funkcjonalność serwera IEC 61850
pracuje pod systemem operacyjnym
GNU/Linux. Jest ona przygotowywana w oparciu o jeden z dostępnych na
rynku stosów IEC 61850, które znacznie
ułatwiają zaimplementowanie funkcjonalności serwera (komunikacja w oparciu o model klient-serwer oparta jest na
8-warstwowym stosie, więc jej implementacja jest bardzo czasochłonna). Komunikację między modułem SoC, a procesorem głównym sterownika polowego megaMUZ-2 oparto o magistralę SPI,
a interfejsem warstwy fizycznej dla IEC
61850 jest 100Base-Tx Ethernet.
Dość skomplikowanym etapem związanym z dostosowaniem urządzenia
do IEC 61850 było określenie modelu
danych, a więc opisanej wcześniej rozbudowanej struktury oraz wykorzystanych abstrakcyjnych usług komunikacyjnych. Tu pojawia się pierwszy kłopot związany z faktem, że każdy producent urządzeń zabezpieczeniowych
i sterowników polowych nieco inaczej
parametryzuje i opisuje wykorzystane
w urządzeniu automatyki oraz funkcje zabezpieczeniowe. Zdefiniowane
w rozdziale 7-4 [1] klasy węzłów logicznych, pomimo że opisano ich ponad 90,
nie oddają wielu spośród funkcji, które
zaimplementowano w megaMUZ’ie-2.
Rys. 2. Schemat procesu konfiguracji stacji IEC 61850 z wykorzystaniem języka
SCL wg [3]
URZĄDZENIA DLA ENERGETYKI 4/2013
3
TECHNOLOGIE, PRODUKTY – INFORMACJE FIRMOWE
Przykładem takich funkcjonalności mogą być chociażby takie automatyki jak
SCO i SZR. Nie oznacza to jednak, że
funkcje te nie mogą być odwzorowane
w IEC 61850. Protokół udostępnia węzły
logiczne ogólnego przeznaczenia takie
jak GGIO odwzorowujący binarne informacje ogólnego przeznaczenia, jak
i GAPC składający się między innymi
z obiektów danych związanych z pobudzeniem i zadziałaniem funkcji zabezpieczeniowych. Za pomocą tych właśnie węzłów logicznych odwzorowano
funkcje zabezpieczeniowe, automatyki
oraz sygnały dwustanowe, dla których
nie wyspecyfikowano w standardzie
dedykowanych węzłów logicznych.
Przy wyborze wykorzystanych w pierwszej implementacji abstrakcyjnych usług
komunikacyjnych zapewniono urządzeniu podstawową funkcjonalność zgodną z protokołem przy jednocześnie
możliwie prostej i czytelnej obsłudze.
Pozostawiono tym samym pewne pole
do rozbudowy funkcjonalności komunikacyjnej w razie potrzeby.
Jako podstawowy mechanizm dla sygnalizacji do systemu nadrzędnego wykorzystano raporty buforowane i niebuforowane. Raporty buforowane różnią się od niebuforowanych zastosowaniem kolejki (FIFO), w której raporty są
przechowywane, a więc w przypadku
kiedy serwer nie może wysłać raportu
do klienta lub w razie wystąpienia błędu transmisji raport nie ginie. W obecnej fazie implementacji przewiduje się
wykorzystanie 2 bloków kontroli raportów buforowanych i 2 bloków kontroli
raportów niebuforowanych. Bloki te są
strukturami za pomocą, których klient
może sterować mechanizmem raportowania. Wykorzystanie bloku przez danego klienta oznacza, że raport związany
z tym blokiem nie może w danej chwili
być używany przez innego klienta. Dane
przesyłane w ramach raportów są grupowane w zestawy (Data Sets). Każdy raport zawiera odniesienie do odpowiedniego zestawu danych. Przewidziano
możliwość dynamicznego definiowania
zestawów danych za pomocą programu klienckiego jak również możliwość
zmiany zestawu danych powiązanego
z konkretnym raportem.
Kolejną zastosowaną w modelu komunikacyjnym usługą jest sterowanie, które umożliwia systemowi nadrzędnemu
kontrolę wszystkich współpracujących
ze sterownikiem megaMUZ-2 łączników.
Spośród 4 modeli sterowania zdefiniowanych w standardzie wybrano 2, których zastosowanie uznano za wystarczające dla założonej funkcjonalności. Modele te to model sterowania bezpośred-
4
Rys. 3. Model danych urządzenia megaMUZ-2 podczas wykonywania usługi Operate
za pomocą aplikacji klienckiej
niego z zabezpieczeniem normalnym
(ang. direct control with normal security)
oraz model sterowania SBO z zabezpieczeniem normalnym (ang. SBO control
with normal security). Pierwszy z modeli umożliwia sterowanie łącznikiem za
pomocą usługi Operate, bez żadnych
dodatkowych ograniczeń. Model drugi,
wykorzystuje tzw. SBO (ang. Select Before Operate), które polega na tym, że
zanim wykonana zostanie usługa Operate, należy wykonać dla danego obiektu sterowania usługę wyboru - Select.
Obiekt sterowania jest wybrany tylko
przez określony (konfigurowalny) czas.
Wybór obiektu sterowania można również anulować przy użyciu usługi Cancel. Implementację przedstawionych tu
usług modelu klient-serwer testowano
przy wykorzystaniu dostępnej na rynku
przeglądarki MMS zorientowanej na prezentację zgodnych z IEC 61850 struktur
o nazwie 61850 Avenue, produkcji firmy
Info Tech [4]. Podobne przeglądarki oferują też między innymi firmy SISCO oraz
Omicron. Ekran przedstawiający model
danych urządzenia megaMUZ-2 podczas
wykonywania za pomocą aplikacji Avenue usługi Operate pokazano na rys. 3.
W ramach implementacji IEC 61850
w megaMUZ’ie-2 zrealizowano komunikację w oparciu o model wydawca/subskrybent przy użyciu mechanizmu GOOSE. W ogólności za pomocą tej usługi
można wysyłać dowolne informacje dostępne w powiązanym z blokiem kontroli GOOSE’ów zestawie danych (Data
Set), a więc informacje dwustanowe,
różnego rodzaju pomiary itd. Jednak
w przypadku zastosowanego w urządzeniu megaMUZ-2 mechanizmu GOOSE zdecydowano, że za jego pomocą,
będzie można wymieniać jedynie dane
dwustanowe. Jest to związane z przewidywanym na ten moment obszarem
zastosowań tej komunikacji. Zakłada
się, że GOOSE’y wykorzystywane będą
w megaMUZ’ie-2 do realizacji automatyk wymagających wymiany sygnałów
binarnych między urządzeniami zabezpieczeniowymi takich jak zabezpieczenie szyn (ZS), lokalna rezerwa wyłącznikowa (LRW), blokady międzypolowe itd.
Realizacja tych automatyk nie wymaga
sygnałów innych niż binarne, stąd decyzja o ich niestosowaniu.
Jako interfejs do wymiany komunikatów GOOSE stworzono w urządzeniu
megaMUZ-2 struktury zwane zdalnymi
wejściami (remote inputs) oraz zdalnymi wyjściami (remote outputs). Zaimplementowano 32 zdalne wejścia oraz 32
zdalne wyjścia. Do obsługi 32 zdalnych
wyjść z poziomu modelu danych stworzono oddzielny węzeł logiczny nazwany roGGIO1, a ponieważ wydawca usługi GOOSE odwołuje się do danych zgrupowanych w ramach zestawu, wszystkie
stany z węzła roGGIO1 pogrupowano
w zestaw danych o nazwie goDataSet.
Jeśli chodzi o subskrybenta usługi GOOSE to należy podkreślić, że sposób jego
realizacji nie jest precyzowany w ramach
standardu IEC 61850. Specyficznym problemem jest przy tej okazji sposób weryfikacji, od którego wydawcy przychodzą
określone komunikaty. Aby rozróżniać
źródło komunikatu GOOSE należy zastosować filtrację, wykorzystując jeden
z dostępnych w ramce identyfikatorów.
W urządzeniu megaMUZ-2 przyjęto, że
posłuży do tego pole identyfikatora aplikacji – AppID (ang. Application ID), będące 16-bitową liczbą. Dla każdego zdalne-
URZĄDZENIA DLA ENERGETYKI 4/2013
TECHNOLOGIE, PRODUKTY – INFORMACJE FIRMOWE
go wejścia będzie można ustawić, dla jakiego AppID powinno się subskrybować
określony sygnał dwustanowy. Dzięki temu, określonym zdalnym wejściom będzie można przyporządkować zdalne
wyjścia konkretnych urządzeń w stacji.
Planowane jest, aby do zdalnych wejść
i wyjść można było przypisywać wybrane sygnały dwustanowe megaMUZ’a-2
korzystając z programowalnej logiki
urządzenia, co pozwoli na realizację wybranych automatyk i blokad.
Wybrane aspekty wynikające
z zastosowania na stacji
protokołu IEC 61850
w kontekście zastąpienia
istniejących rozwiązań
Norma IEC 61850 w istocie niesie ze sobą kilka nowości. Możliwość ściągnięcia przez aplikację kliencką modelu danych i operowania bezpośrednio na nim
umożliwia dość przejrzyste wykorzystywanie usług sterowania i raportowania.
Trzeba przy tym nadmienić, że wymaga
to pewnej znajomości odwzorowania
danego urządzenia do modelu danych
oraz samej semantyki modelu opisanej
w rozdziałach 7-1, 7-3 i 7-4 [1].
Jeśli chodzi o możliwości zastosowania
abstrakcyjnych usług komunikacyjnych
wnoszone przez IEC 61850, takie jak rozbudowane mechanizmy spontanicznego generowania raportów czy zastosowane modele sterowania, to spośród
stosowanych na stacjach protokołów
jedynie DNP 3.0 oferuje porównywalny
zakres możliwości. Trzeba przy tym pamiętać, że DNP 3.0 często używa RS485
w warstwie fizycznej, co stwarza ryzyko kolizji w przypadku spontanicznej
transmisji od wielu urządzeń. Z kolei IEC
61850 od początku był tworzony z myślą o wykorzystaniu Ethernetu, w którym problem ten eliminowany jest chociażby poprzez zastosowanie protokołu
CSMA/CD (ang. Carrier Sense Multiple
Access with Collision Detection) w warstwie łącza danych.
Usługi modelu wydawca/subskrybent
takie jak GOOSE czy SV są swego rodzaju nowością, oferującą wspomniane
wcześniej możliwości realizacji automatyk stacyjnych, blokad międzypolowych
oraz przesyłania spróbkowanych wartości z wykorzystaniem Ethernetu. Należy
jednak pamiętać o tym, że cyfrowa
transmisja tego rodzaju sygnałów
poprzez LAN może być dużo bardziej zawodna niż konwencjonalne
metody. Jest to kwestia bardzo istotna, bo w grę może wchodzić poprawne
funkcjonowanie kosztownych urządzeń
pierwotnych, a także w skrajnych przypadkach ludzkie życie. Trzeba się wobec
tego liczyć z tym, że może upłynąć jeszcze dość duży czas, zanim rozwiązania
te się upowszechnią (jeżeli w ogóle do
tego dojdzie). Inną sprawą jest fakt, że
na średnich napięciach, gdzie odległości między polami są relatywnie małe
w stosunku do wysokich i najwyższych
napięć, oszczędność wynikająca z zastąpienia konwencjonalnego oprzewodowania Ethernetem może być niewielka.
Mogą w ten sposób zostać zaimplementowane automatyki takie jak ZS, LRW,
SCO z SPZ po SCO, ewentualne blokady
międzypolowe, być może też SZR.
Na koniec warto się odnieść do bardzo
istotnej kwestii, a mianowicie zakładanej
i mocno lansowanej przy okazji promocji standardu interoperacyjności. Tu trzeba wziąć pod uwagę, że norma zostawia
mimo wszystko dużą swobodę w doprecyzowywaniu mechanizmów działania niektórych usług abstrakcyjnych.
Dobrym przykładem jest wspomniany
subskrybent GOOSE, którego sposób
działania nie jest praktycznie w normie definiowany. Dodać należy, że wielu z producentów wprowadziło pewne własne modyfikacje do opisanych
w standardzie mechanizmów. Np. firma
GE określiła dodatkowy sposób komunikacji w ramach mechanizmu GOOSE
noszący nawę Fixed GOOSE, wykorzystujący jedynie informacje dwustanowe
określone jako komplementarne pary
bitów. Generalnie zapewnienie interoperacyjności między urządzeniami różnych producentów wymaga ścisłej kooperacji między firmami produkującymi
te urządzenia. W praktyce to najwięksi
producenci dyktują warunki, a mniejsi
muszą się do nich dostosować. Jest to
warunek konieczny, aby ich urządzenia
mogły wymieniać dane w systemie au-
tomatyki podstacji opartym o urządzenia od różnych producentów (np. za pomocą mechanizmu GOOSE). Wiąże się
to z włączeniem do implementacji etapu testów komunikacji z IED konkurencyjnych firm, tak, aby pewna interoperacyjność była możliwa.
Podsumowanie
W celu dokonania podsumowania
przedstawionych w artykule rozważań
wykonano proste zestawienie zawierające subiektywne wady i zalety protokołu IEC 61850 w kontekście zastosowania go, jako alternatywy do wykorzystywanych na stacjach SN rozwiązań. Zestawienie przedstawiono w tabl. 1.
Bez wątpienia IEC 61850 niesie ze sobą
szereg ciekawych rozwiązań, z których
część prawdopodobnie na stałe już zagości w systemach automatyki stacyjnej. Należy jednak być ostrożnym i nie
dać się oszukać marketingowym sztuczkom, a zamiast tego spróbować rzetelnie
ocenić korzyści i słabe punkty związane
z wdrożeniem normy. Czas bez wątpienia
zweryfikuje wiele z wątpliwości.
n
mgr inż. Marcin Krakowski
JM-TRONIK: konstruktor Działu Rozwoju
Literatura:
1. IEC 61850-1: 2003 Communications
networks and systems in substations. Części od 1 do 10
2. http://www.ase-systems.com/iec61850/visual-scl.asp
3. Babś A., Świderski J., Matejek E., Gurzyński J., Tarasiuk M.: Rozbudowa
urządzeń automatyki elektroenergetycznej w celu uzyskania zgodności z normą IEC 61850.
4. http://www.infotech.pl
Tabl. 1. Subiektywne zestawienie wad i zalet protokołu IEC 61850
Wady
Zalety
yy Niedostosowanie zdefiniowanych przez
normę węzłów logicznych do względnie
dużej ilości wykorzystywanych przez urządzenia zabezpieczeniowe funkcji;
yy Złożoność protokołu, przekłada się na
konieczność dużego nakładu pracy w celu implementacji go w urządzeniach. Aby
w pełni wykorzystywać możliwości standardu konieczna jest relatywnie duża moc
obliczeniowa i pamięć systemu mikroprocesorowego urządzenia serwera;
yy Zwłaszcza na średnich napięciach dyskusyjna jest oszczędność na oprzewodowaniu
w wyniku wykonania automatyk stacyjnych
i blokad międzypolowych w formie komunikatów GOOSE. Również niezawodność
tego typu komunikacji nie jest oczywista.
yy Największy spośród wykorzystywanych
w systemach automatyki stacyjnej wybór
usług komunikacyjnych w ramach protokołu;
yy Pełniejsze niż w innych protokołach używanych na stacjach wykorzystanie możliwości
Ethernetu;
yy Możliwość komunikacji pomiędzy urządzeniami poziomu pola (sterownikami polowymi i urządzeniami zabezpieczeniowymi,
a nie tylko między urządzeniem poziomu
pola, a systemem nadrzędnym;
yy Zastosowanie języka SCL zwiększającego
możliwości konfiguracji stacji;
yy Wykorzystanie obiektowego modelu danych – zwiększenie przejrzystości usług
komunikacyjnych;
yy Potencjalne umożliwienie komunikacji
z urządzeniami pierwotnymi za pomocą
Ethernetu przy wykorzystaniu magistrali
procesowej i usługi SV (Sampled Values) –
ewentualne perspektywy na przyszłość.
URZĄDZENIA DLA ENERGETYKI 4/2013
5

Podobne dokumenty