816 Shares 4582 views

IEC 61850: Fora i zalety standardu

Wraz z rozwojem technologii cyfrowych w boku i nie pozostają producenci urządzeń elektrycznych. Mimo obecności międzynarodowej klasyfikacji ISO, w języku rosyjskim został opracowany własny standard IEC 61850, jest odpowiedzialna za systemowych i sieciowych stacjach.

Trochę historii

Rozwój technologii komputerowej nie został oszczędzony przez systemy zarządzania siecią elektryczną. Ogólnie przyjmuje się dzisiaj standardem IEC 61850 został wprowadzony w 2003 roku, choć próby wprowadzenia na tej podstawie systemy były jeszcze w latach 60. ubiegłego wieku.

Jej istota sprowadza się do stosowania specjalnych protokołów kontroli sieci elektrycznych. Opierając się na nich teraz, wykonane monitorowanie funkcjonowania tego typu sieci.

Jeżeli wcześniej koncentruje się wyłącznie modernizację systemów komputerowych, które kontrolują energię elektryczną, wraz z wprowadzeniem zasad, standardów, protokołów jak IEC 61850, sytuacja uległa zmianie. Głównym zadaniem gości zaczęła dostarczać monitorowanie dla wczesnego wykrywania awarii urządzenia.

IEC 61850 protokół i jego analogi

Sam protokół najbardziej aktywnie zaczął być używany w połowie lat 80-tych. Następnie w pierwszej wersji testowych modyfikacji stosowanych IEC 61850-1 IEC 60870-5 wersje 101, 103 i 104, i DNP3 Modbus, które okazały się całkowicie do przyjęcia.

I że początkowy rozwój stanowiły podstawę nowoczesny protokół UCA2, która jest w połowie lat 90. został z powodzeniem stosowanych w Europie Zachodniej.

Jak to działa

Przechodząc do kwestii funkcjonowania, należy wyjaśnić, co protokół IEC 61850, dla „opornych” (ludzi, którzy tylko zrozumieć podstawy pracy i zrozumienia zasad komunikacji z komputerami).

Chodzi o to, że w stacji lub elektrowni zainstalowano mikroprocesor procesor który może transmitować dane na temat stanu całego systemu bezpośrednio do centralnego terminala, przeprowadzania podstawowych kontroli.

transferu danych, który obejmuje GOST R IEC 61850 przez szybkie połączenie. Z grubsza rzecz biorąc, chip wyprodukowany wiązania z dokładnością do sieci LAN.

System zbierania danych DAS (systemu akwizycji danych) stosuje się co najmniej jeden przelew 64-bitowego, w połączeniu z odpowiednimi algorytmami szyfrowania danych.

Jednak, jak pokazuje praktyka, i te systemy są bardzo wrażliwe. Obserwowaliśmy amerykańskich filmów, gdy w jednej ze scen jest wyłączone zasilanie dla całego bloku? To jest to! Elektryczność zarządzania siecią w oparciu o IEC 61850 może być skoordynowane z dowolnego źródła zewnętrznego (dalej będzie zrozumiałe, dlaczego). W międzyczasie, rozważmy podstawowe wymagania systemowe.

R norma IEC 61850: wymagania dla systemów komunikacyjnych

Jeśli wcześniej było to zrozumiałe, że sygnał powinien oddawać się za pomocą linii telefonicznej, urządzenia łączności został skoczył do przodu. Kawałki osadzone są w stanie zapewnić transmisję na 64 Mbps, jest całkowicie niezależne od dostawców usług jest standardem.

Jeśli weźmiemy pod uwagę normę IEC 61850 dla „manekiny”, wyjaśnienie jest bardzo proste: power chip używa własnego protokołu transferu danych, zamiast konwencjonalnego standardu TCP / IP. Ale to nie wszystko.

Sam standard jest dane IEC 61850 z bezpiecznych połączeń. Innymi słowy, podłączenie do internetu, sieci bezprzewodowych, i tak dalej. E. Bądź specyficzny sposób. W ustawieniach, co do zasady, korzystać z serwera proxy, ponieważ jest to tak (choć wirtualnym) są najbezpieczniejsze.

Całkowita Zakres

Oczywiste jest, że zgodnie z wymogami, które eksponuje normą IEC 61850, w celu zainstalowania urządzeń tego typu w zwykłej budce transformatorowej nie działa (komputer chip po prostu nie ma miejsce).

Działają również takie urządzenie nie będzie w ogóle pragnienia. On potrzebuje minimum początkowy system wejścia / wyjścia pokrewny BIOS, a także komunikatywna wzór odpowiadający transmisji danych (bezprzewodowe, przewodowe, a więc bezpieczne połączenie. D.).

Ale w centrum kontroli ogólnym lub miejscowym sieci elektroenergetycznej, można uzyskać dostęp do niemal wszystkich funkcji mocy. Jako przykład, choć nie najlepsze, możemy zmniejszyć filmu „Ziemia rdzenia» (rdzenia), gdy haker zapobiega niszczeniu naszej planety przez energiczny źródła destabilizacji zaopatrującego «zapasowego» Promocja wariantowej rdzenia Ziemi.

Ale to czysta fantazja, może nawet wirtualny potwierdzenie wymogami IEC 61850 (choć nie jest to wyraźnie zaznaczono). Niemniej jednak, nawet najbardziej prymitywne emulacja IEC 61850 wygląda w ten sposób. Ale ilu wypadków można było uniknąć?

To samo czwarta jednostka czarnobylskiej elektrowni atomowej, gdyby miał siedzibę narzędzia diagnostyczne, które są zgodne z normą IEC 61850-1 przynajmniej, być może, by nie eksplodował. I możemy czerpać tylko korzyści z tego, co wydarzyło się w 1986 roku.

Promieniowanie – to taki, który działa tajemniczy. W pierwszych dniach, miesiącach lub latach objawów choroby popromiennej nie może przejawiać, nie wspominając o połowicznego rozpadu uranu i plutonu do że dziś niewielu ludzi zwracać uwagę. Ale integracja tych samych liczników Geigera w elektrowni może znacznie zmniejszyć ryzyko pobytu w tym obszarze. Nawiasem mówiąc, sam protokół pozwala na przesyłanie takich danych do kompleksu oprogramowania i sprzętu zaangażowany.

Metody modelowania i konwersji do rzeczywistych protokołów

Na najprostszym zrozumienia jak to działa, na przykład, standard IEC 61850-9-2, należy stwierdzić, że żaden z drutu żelaznego nie może określić kierunek przesyłanych danych. Czyli trzeba odpowiedni repeater zdolne do przenoszenia danych o stanie systemu i zaszyfrowane.

Odbierać sygnał, jak się okazuje, jest to dość proste. Ale teraz, że został odczytany i dekodowane przez odbiornik, będzie musiał się pocić. W rzeczywistości, w celu dekodowania sygnału wejściowego, na przykład na podstawie IEC 61850-2 na poziomie podstawowym konieczności korzystania z systemu obrazowania, takich jak SCADA i P3A.

Ale opiera się na fakcie, że system ten wykorzystuje centrum komunikacji przewodowej, podstawowe protokoły są uważane GOOSE i MMS (nie mylić z telefonu wiadomości). Konwersja ta norma IEC 61850-8 produkuje za pomocą kolejnych pierwszych MMS, a następnie gęś, co w efekcie pozwala na wyświetlaczu technologii informacyjnych P3A.

Główne rodzaje konfiguracji podstacji

Wszelkie podstacji, która wykorzystuje ten protokół musi mieć co najmniej minimalny zestaw narzędzi do transmisji danych. Po pierwsze, dotyczy to urządzeń najbardziej fizyczne podłączone do sieci. Po drugie, w każdym takim urządzeniu musi być jeden lub więcej modułów logicznych.

W tym przypadku samo urządzenie jest zdolne do pełnienia funkcji koncentratora, bramę, a nawet pewnego rodzaju pośrednikiem dla transmisji danych. Same jak węzły logiczne mają wąski ostrość i dzieli się na następujące klasy:

  • „A” – system automatycznego sterowania;
  • "M" – system pomiarowy;
  • "C" – sterowanie telemetrii;
  • «G» – moduły funkcji i ustawień;
  • «Ja» – ustanowienie środków komunikacji i metod wykorzystywanych danych archiwalnych;
  • «L» – moduły logiczne i elementy systemu;
  • «P» – ochrona;
  • «R» – związany elementów zabezpieczających;
  • «S» – czujniki;
  • «T» – transformatory, m;
  • «X» – rozdzielnica block-pinowe;
  • «Y» – transformatory Napęd;
  • «Z» – wszystko inne nie jest uwzględnione w powyższych kategoriach.

Uważa się, że protokołem IEC 61850-8-1, na przykład, jest w stanie zapewnić mniejsze wykorzystanie przewodów lub kabli, które, oczywiście, mają tylko dodatni wpływ na łatwość, z konfiguracją maszyny. Ale głównym problemem, jak się okazuje, jest to, że nie wszyscy menedżerowie są w stanie przetwarzać odebrane dane nawet w obecności odpowiednich pakietów oprogramowania. Jest nadzieja, że jest to chwilowy problem.

oprogramowanie

Niemniej jednak, nawet w sytuacji niezrozumienia fizycznych zasad tego typu emulacji programy działań IEC 61850 można prowadzić w dowolnym systemie operacyjnym (nawet telefonu).

Uważa się, że pracownicy obsługujący lub integratorów spędzają dużo mniej czasu na przetwarzanie danych pochodzących z podstacji. Architektura takiego zastosowania intuicyjny, interfejs jest prosty, ponieważ wszystkie przetwarzanie jest jedynie wprowadzenie lokalnych danych z kolejnej automatyczne dostarczanie wyników.

Wadą takich układów może być nadana może że urządzenie zawyżonych cen P3A (systemy oparte na mikroprocesorach). Stąd brak możliwości jego stosowania na skalę masową.

praktyczne zastosowanie

Wcześniej wszystko powyższe w odniesieniu do protokołu IEC 61850 dotyczyła tylko informacje teoretyczne. Jak to działa w praktyce?

Załóżmy, że mamy układ napędowy (podstacji) z trójfazowym zasilaniem i dwoma wejściami pomiarowymi. Przy ustalaniu standardową jednostkę logiczną stosować nazwę MMXU. IEC 61850 mogą być dwa: MMXU1 i MMXU2. Każdy taki węzeł w celu łatwej identyfikacji mogą zawierać również dodatkowy prefiks.

Jako przykład, modelowane na podstawie węzła XCBR. On jest identyfikowany z wykorzystaniem niektórych z głównych operatorów:

  • Loc – określenie lokalnego lub zdalnego lokalizację;
  • OpCnt – metoda liczenia wykonywane operacje (wykonane);
  • Pos – operatora za lokalizacji i parametrów podobnych do kontroli;
  • BlkOpn – blokadę poleceń przełącznika otwierania;
  • BlkCls – przełącznik blokady;
  • CBOpCap – przełącznik wyboru trybu pracy.

Taka klasyfikacja opisujący klas danych, CDC jest stosowany przede wszystkim w systemach 7-3 modyfikacji. Jednak nawet w tym przypadku, konfiguracja opiera się na wykorzystaniu kilku cech (FC – ograniczenia funkcjonalne, SPS – checkpoint jednostkowych stan, SV i ST – właściwości systemów DC i ex permutacji – opis i rozszerzone parametry definicji).

W odniesieniu do definicji i opisu SPS sieci logicznej klasa obejmuje właściwości stVal, jakość – Q i parametry czasu bieżącego – T.

Zatem transformacja odbywa się przez połączenie Ethernet danych technologicznych i protokołu TCP / IP bezpośrednio do obiektu zmiennej MMS, który dopiero później zidentyfikowane z przypisaną nazwą, która prowadzi do prawdziwej wartości jakikolwiek udział w tym indeksie czasu.

Poza protokołem IEC 61850 jest jedynie uogólnioną, a nawet abstrakcyjny wzór. Ale w oparciu o to sprawiło opis struktury jakiegokolwiek elementu układu zasilania, co pozwala dokładnie zidentyfikować chipy mikroprocesorowe każde urządzenie zaangażowany w tej dziedzinie, w tym te, które wykorzystują energooszczędne technologie.

Format protokołu teoretycznie można przekształcić do każdego rodzaju danych, na podstawie MMS i standardów ISO 9506. Ale dlaczego, następnie został wybrany menedżerem normy IEC 61850?

Jest to związane wyłącznie z niezawodnością parametrów i łatwy proces z cesją skomplikowanych nazw lub wzorców usługi.

Taki proces bez protokołu interwencyjnej MMS jest bardzo pracochłonne, nawet w tworzeniu takich wniosków „read-write-oświadczenie”. Nie, oczywiście, można dokonać konwersji tego typu, nawet dla UCA architektury. Jednak, jak pokazuje praktyka, jest to aplikacja z IEC 61850 pozwala to zrobić bez większego wysiłku i kosztów czasowych.

Pytania weryfikacji danych

Jednak system ten nie ogranicza się do przekazania. W rzeczywistości, wbudowane systemy mikroprocesorowe mogą wymieniać dane nie tylko na stacjach i centralnych systemów sterowania. Mogą one obsługiwać dane wraz z odpowiednim wyposażeniem.

Przykład prosty: elektroniczny chip wysyła natężenia prądu lub napięcia odpowiedzialnego sektora. W związku z tym, każdy inny podsystem na podstawie spadku napięcia może włączyć lub wyłączyć dodatkowy system zasilania. Wszystko to opiera się na standardowych prawami fizyki i elektrotechniki, jednak zależy to od prądu. Na przykład, mamy standardowe napięcie 220 V. W w Europie – 230 V.

Jeśli spojrzeć na kryteria odchyleń, w byłym ZSRR wynosi +/- 15%, podczas gdy w rozwiniętych krajach europejskich, to nie więcej niż 5%. Nie jest zaskakujące, że zachodnie markowy sprzęt po prostu nie tylko z powodu przepięcia prądu.

I chyba nie trzeba mówić, że wielu z nas oglądać w strukturze dziedzińcu w postaci stacji transformatorowej, zbudowany w czasach Związku Radzieckiego. Czy uważasz, że może być chipset komputer lub podłączyć kable do uzyskania informacji o stanie transformatora? Oto, co nie jest!

Nowe systemy oparte na standardzie IEC 61850 pozwalają na pełną kontrolę wszystkich parametrów, ale jest oczywiste, że nie może ona powszechne wdrożenie odpowiednich służb odpycha jak „sprzedaży energii” w kategoriach zaangażowania protokołów warstwy.

Nie ma w tym nic dziwnego. Firmy, które dystrybuują energię elektryczną wśród konsumentów może po prostu stracić zysków lub korzyści na rynku.

zamiast wynik

Ogólnie rzecz biorąc, protokół z jednej strony, jest prosty, ale z drugiej – jest bardzo trudne. Problemem nie jest nawet fakt, że do chwili obecnej nie odpowiednie oprogramowanie, a cała elektrycznego układu sterowania zasilaniem, odziedziczone po ZSRR, to po prostu nie jest przygotowany. A jeśli wziąć pod uwagę niskie kwalifikacje personelu, to pytanie nie może być tak, że ktoś jest w stanie kontrolować lub wyeliminować ten problem w sposób terminowy. Mamy zarówno wykonane? Problem? De-energetyzuje okolicy. To wszystko.

Jednak stosowanie tej normy, aby uniknąć tego rodzaju sytuacji, nie wspominając o różnego rodzaju walcowania zaciemnień.

Tak więc, możemy tylko wyciągnąć jeden wniosek. Że użytkownik końcowy ma zastosowanie IEC 61850? W najprostszym sensie – jest nieprzerwane zasilanie braku awarii zasilania. Zauważ, że jeśli terminal komputer lub laptop nie jest warunkiem korzystania z zasilacza awaryjnego lub regulator napięcia, spadek lub skok może spowodować natychmiastowe zamknięcie systemu. Dobrze, jeśli trzeba przywrócić na poziomie oprogramowania. A jeśli będzie palić paski RAM lub dysk twardy ulegnie awarii, to co zrobić?

To, oczywiście, jest odrębnym przedmiotem badań, ale same normy, jest obecnie wykorzystywana w elektrowniach z odpowiednimi „Iron” i diagnostyka oprogramowania są w stanie kontrolować wszystkie parametry sieci, zapobiegając sytuacji, wraz z pojawieniem się krytycznych błędów, które mogą doprowadzić nie tylko do uszkodzenia sprzętu AGD ale awarii całej instalacji domowej (to jest znane, ma nie więcej niż 2 kW w standardowym napięciem 220 V). Dlatego też, w tym samym czasie, w tym lodówki, pralki lub bojler do wody grzewczej, pomyśl sto razy tyle, ile uzasadnione.

Jeśli wersja danych protokołu zaangażowany ustawienia podsystem zostanie zastosowana automatycznie. A w największym stopniu dotyczy to wyzwalanie ten sam bezpiecznik 16 amper, których mieszkańcy domów 9-kondygnacyjnych czasami tworzenia własnych, z pominięciem usługi, jest za to odpowiedzialny. Ale cena emisji, jak się okazuje, jest znacznie wyższa, ponieważ pozwala ominąć niektóre z ograniczeń związanych z powyższej normy oraz jej przepisów towarzyszących.