SYSTEMY POMIAROWO STERUJĄCE NOWEJ GENERACJI



Podobne dokumenty
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

DigiPoint mini Karta katalogowa DS 6.00

Podstawowe pojęcia dotyczące sieci komputerowych

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

DigiPoint Karta katalogowa DS 5.00

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Katedra Optoelektroniki i Systemów Elektronicznych. Profil dyplomowania i Specjalność Komputerowe Systemy Elektroniczne

Rozproszony system zbierania danych.

Modularny system I/O IP67

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Tytuł Aplikacji: Aplikacja przetwornic częstotliwości Danfoss w sieci przemysłowej Profinet

Protokoły sieciowe - TCP/IP

Wittmann 4.0 wtryskarka jako centrum sterowania urządzeniami peryferyjnymi

Sieci bezprzewodowe - opis przedmiotu

Kierownik projektu. Imię i Nazwisko

Sieci komputerowe. Wstęp

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Uniwersalny Konwerter Protokołów

Inteligentny czujnik w strukturze sieci rozległej

Szybkie prototypowanie w projektowaniu mechatronicznym

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

InPro BMS InPro BMS SIEMENS

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

PRZEWODNIK PO PRZEDMIOCIE

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Technologie sieciowe

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Przemysłowe Sieci Informatyczne

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ

SIECI KOMPUTEROWE. Podstawowe wiadomości

Opis merytoryczny. Cel Naukowy

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Adresy w sieciach komputerowych

Specjalność: Sieci komputerowe (SK)

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki

ZiMSK NAT, PAT, ACL 1

Opracował: Jan Front

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Konfigurowanie sieci VLAN

Portal Informacji Produkcyjnej dla Elektrociepłowni

Komputerowe systemy pomiarowe. Dr Zbigniew Kozioł - wykład Mgr Mariusz Woźny - laboratorium

Automatyka przemysłowa na wybranych obiektach. mgr inż. Artur Jurneczko PROCOM SYSTEM S.A., ul. Stargardzka 8a, Wrocław

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy

PRZEWODNIK PO PRZEDMIOCIE

Zaliczenie przedmiotu:

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,

Komunikacja przemysłowa zdalny dostęp.

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

E-E2A-2018-s2. Przemysłowe Sieci Komputerowe. Elektrotechnika II stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:

Wykład 3. Interfejsy CAN, USB

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Metodyka projektowania komputerowych systemów sterowania

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Działanie komputera i sieci komputerowej.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Automatyka i Robotyka II stopień ogólno akademicki studia niestacjonarne. Automatyka Przemysłowa Katedra Automatyki i Robotyki Dr inż.

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Application Layer Functionality and Protocols

Virtual Grid Resource Management System with Virtualization Technology

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

OfficeObjects e-forms

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

PRZEWODNIK PO PRZEDMIOCIE

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

5R]G]LDï %LEOLRJUDğD Skorowidz

KARTA PRZEDMIOTU. zaliczenie na ocenę

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego

Zarządzanie wiedzą. Cechy informacji. Globalna Przestrzeń Informacyjna

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

PUKP Programowanie urządzeń kontrolno-pomiarowych. ztc.wel.wat.edu.pl

Transkrypt:

Emil MICHTA YTEMY POMIAROWO TERUJĄCE NOWEJ GENERACJI TREZCZENIE W artykule przedstawiono tendencje rozwojowe w obszarze struktury funkcjonalnej i komunikacyjnej systemów pomiarowo sterujących nowej generacji. Zwrócono uwagę na rosnącą popularność sieci czujników z transmisją bezprzewodową w standardzie ZigBee. Podkreślono korzyści wynikające z wprowadzenia do systemów pomiarowo sterujących funkcji routowania. Odniesiono się do zagadnień związanych z formatem XML i bezpieczeństwem przesyłanych danych w systemach pomiarowo sterujących. łowa kluczowe: systemy pomiarowo sterujące, sieci czujników, ZigBee 1. WPROWADZENIE W ostatnich latach dominującym trendem w obszarze systemów pomiarowo sterujących (P) jest wprowadzanie rozwiązań z dziedziny IT. Dotyczy to zarówno sieci i protokołów komunikacyjnych, systemów operacyjnych, dr inż. Emil MICHTA e-mail: E.Michta@ime.uz.zgora.pl Ośrodek Badawczo-Rozwojowy Metrologii Elektrycznej w Zielonej Górze, Instytut Metrologii Elektrycznej UZ w Zielonej Górze PRACE INTYTUTU ELEKTROTECHNIKI, zeszyt 232, 2007

132 E. Michta technologii internetowych jak i technologii tworzenia oprogramowania dla urządzeń pomiarowo sterujących stanowiących węzły P. Taka sytuacja wynika zarówno z możliwości jakie daje postępująca miniaturyzacja i możliwości stosowanych układów elektronicznych, dążenia do obniżenia kosztów i skrócenia cyklu opracowania urządzeń i systemu jak i wymagań dotyczących traktowania P jako element struktury informacyjnej przedsiębiorstwa dostępnej w trybie on-line. Jednym ze skutków ubocznych wprowadzania rozwiązań IT i integracji poziomu obiektowego z poziomem biurowym jest możliwość przeprowadzania ataków na P, co wymusza wprowadzenie na tym poziomie zabezpieczeń. Interesującym kierunkiem rozwoju P jest obszar prostych systemów z komunikacją bezprzewodową tzw. sieci czujników (ensor Networks). W artykule ograniczono się do przedstawienia wybranych tendencji rozwojowych dotyczących struktury P, rozwiązań bezprzewodowych stosowanych w sieciach czujników oraz bezpieczeństwa w P. 2. OPROGRAMOWANIE P Współczesne P są ważnym elementem obiektów, procesów technologicznych i środowiska wspomagającym ich funkcjonowanie lub wręcz niezbędnych do właściwego ich działania. W strukturze P wyróżnia się inteligentne węzły realizujące funkcje przetwarzające związane z pomiarami i/lub sterowaniem oraz funkcje komunikacyjne związane z wymianą informacji pomiędzy węzłami oraz wymianą informacji z aplikacjami użytkownika. Zazwyczaj, w opracowaniu węzła P największy jest koszt opracowania i przetestowania oprogramowania. W odniesieniu do tego zagadnienia, interesującą wydaję się być koncepcja tworzenia oprogramowania użytkowego węzła polegająca na stosowaniu modułu programowego np. TiniO, będącego prostym systemem czasu rzeczywistego, który współpracuje z tzw. maszyną wirtualną Mate VM opracowaną na Uniwersytecie w Berkeley oraz Intel Research Center w Berkeley [1]. Mate VM jest modułem programowym o architekturze typu event-driven wykonującym polecenia prostego języka skryptowego użytkownika. Takie rozwiązanie oprogramowania węzła oznacza, że oprogramowanie użytkownika jest niewielkich rozmiarów, zatem można je szybko i bez obciążania sieci dystrybuować do już zainstalowanych węzłów. Architektura Mate VM pozwala użytkownikowi na utworzenie maszyny wirtualnej dopasowanej do potrzeb realizowanej aplikacji, co prowadzi do optymalnego wykorzystania zasobów. Architektura ta definiowana jest poprzez określenie trzech elementów (rys. 1): języka progra-

ystemy pomiarowo sterujące nowej generacji 133 mowania np. Tinycript, wyborze używanych zdarzeń i funkcji podstawowych. Program użytkownika ma postać bardzo prostego skryptowego kodu źródłowego, który jest kompilowany do kodu binarnego zależnego od utworzonej maszyny wirtualnej i w postaci tzw. kapsuł jest przesyłany drogą bezprzewodową do węzłów systemu. Rys. 1. Elementy architektury Mate VM 3. TRUKTURA P Po wprowadzeniu w 2000 r. przez IA w ramach IEC 61158 zaleceń dotyczących standardów komunikacyjnych, ten element struktury można uznać za zestandaryzowany. Poza standardem IEC 61158, w sieciach komunikacyjnych P powszechnie wykorzystuje się Ethernet przemysłowy ze stosem TCP/IP, co wymusiło potrzebę uaktualnienia poprzednio opracowanego standardu do standardu IEC 61784, który obowiązuje od 2003 r. [2]. Dostępne obecnie rozwiązania komunikacyjne oferowane dla P pozwalają na budowę wielopoziomowej struktury P z możliwością przepływu informacji z poziomów najwyższych do poziomu najniższego i odwrotnie. W 2000 r. IA w ramach do-

134 E. Michta kumentu IA-95.00.01-2000 wyróżniła 4 poziomy przemysłowych P: poziom 0 z konwencjonalnymi lub inteligentnymi czujnikami i elementami wykonawczymi; poziom 1 z sieciami typu fieldbus, sterownikami PLC, regulatorami, modułami PC i lokalnymi terminalami do monitorowania i nadzorowania procesu; poziom 2 z siecią Ethernet i z funkcjami koordynacji funkcjonowania warstwy pierwszej z poziomu stacji PC, która stanowi podstawowy interfejs operatora; poziom 3 z funkcjami planowania i zarządzania. W rzeczywistych rozwiązaniach przemysłowych P struktura poziomowa może być różna i wynika ona z rzeczywistych potrzeb danego obiektu lub procesu. Model IA należy traktować jako model odniesienia i zalecenie a nie obowiązującą zasadę zarówno dla producentów urządzeń jak i dla projektantów systemu. CAN, Ethernet, Profibus,... 1451 NCAP 802.11 Bluetooth ZigBee 802.11 TIM A A Bluetooth TIM A A ZigBee TIM R R Rys. 2. ieci bezprzewodowe w IEEE 1451.5 W ostatnich latach obserwujemy duże zainteresowanie wykorzystaniem komunikacji bezprzewodowej reprezentowanej przez standardy opracowane przez IEEE: 802.11b/g, 802.15.1 (Bluetooth) oraz 802.15.4 (ZigBee). Wymienione standardy transmisji bezprzewodowych wybrano do stosowania w węzłach IEEE 1451.5 (rys. 2). Komunikacja pomiędzy modułami pomiarowo wykonawczymi TIM (ang. Transducer Interface Module), do których podłączone są

ystemy pomiarowo sterujące nowej generacji 135 czujniki (), elementy wykonawcze (A) lub routery (R) a modułem sieciowym NCAP (ang. Network Capable Application Protocol), stanowiącym powiązanie z siecią przewodową przemysłową. Wykorzystanie transmisji bezprzewodowych pozwala realizować w prosty sposób różne topologie systemu oraz pozwala na mobilność węzłów. Te cechy pozwalają na osiągnięcie takich cech P, których nie dawało się łatwo zrealizować w klasycznych, przewodowych P. 4. IECI CZUJNIKÓW Wśród P dużą dynamikę zarówno w obszarze prac badawczych jak i wdrożeniowych obserwuje się w obszarze tzw. sieci czujników (ang. ensor Networks) z transmisją bezprzewodową np. w standardzie ZigBee. ieci czujników tworzą zwykle duże ilości prostych węzłów realizujących funkcje przetwarzania, funkcje pomiarowe i/lub wykonawcze. Poza modelem przetwarzania typu "interactive", który dominował w klasycznych P, w sieci czujników można realizować przetwarzanie typu "proactive" [4, 5]. W klasycznych rozwiązaniach P proste węzły zwykle były na sztywno powiązane z węzłami nadzorującymi a stosowanym modelem komunikacyjnym był model master-slave. W nowej generacji sieci pojawiają się węzły nienadzorowane zdolne do nawiązania relacji komunikacyjnych z węzłami sąsiednimi w sposób dynamiczny. Zwykle w tego typu sieciach występuje węzeł realizujący funkcje koordynatora, w którym zarejestrowane są węzły pracujące w danej domenie. Domena jest obszarem, w którym pracują węzły zarejestrowane i skojarzone z węzłem koordynatora. Nowy węzeł może korzystać z istniejącej infrastruktury komunikacyjnej sieci, jeżeli zostanie zarejestrowany i zostanie mu przydzielony adres logiczny. Węzeł pełniący rolę koordynatora najczęściej stanowi bramę do komunikacji ze światem zewnętrznym. tosowane powszechnie na przestrzeni ostatnich kilkunastu lat rozwiązania P bazujących na sieciach przemysłowych o strukturze magistrali i nośnikach przewodowych będą nadal stosowane, ponieważ rozwiązania bazujące na bezprzewodowych sieciach typu "multi-hop" nie są w stanie zagwarantować często wymaganego wysokiego poziomu niezawodności. Transmisje bezprzewodowe cechują się wysoką stopą błędu i nie zapewniają dużej przepustowości. Pomimo tego stanowią one atrakcyjną propozycję dla tej klasy obiektów, które nie wymagają szybkich reakcji na zdarzenia i tolerują występowanie błędów komunikacyjnych.

136 E. Michta 5. IECI BEZPRZEWODOWE ZIGBEE Postępująca miniaturyzacja układów elektronicznych przy jednocześnie rosnących możliwościach przetwarzania danych i coraz powszechniejsze stosowanie transmisji bezprzewodowych w sieciach typu PAN (ang. Personal Area Network), które są w obszarze zainteresowania projektantów P, otwiera możliwości budowy P o nowych właściwościach, które są istotne we wdrażaniu nowego modelu komunikacyjnego dopasowanego do potrzeb przetwarzania typu "proactive". Architektury klasycznych P z przewodowymi sieciami przemysłowymi bazują na modelach komunikacyjnych master slave lub peer to peer i zwykle stanowią struktury sztywne. Modele te spotykamy również w wielu rozwiązaniach z nośnikiem bezprzewodowym. Ale w sieciach bezprzewodowych ze względu na brak przewodów, istnieją zupełnie inne możliwości związane z budową sieci o różnych architekturach i z mobilnymi węzłami. Przykładem takiego rozwiązania może być sieć ZigBee. Architektury klasycznych przewodowych sieci przemysłowych (np.: Modbus, Profibus, Interbus-, CAN) lub klasycznych sieci bezprzewodowych (np.: Bluetooth, WiFi, ) są dwuwarstwowe i zbudowane są z węzła master oraz węzłów slave. Taka architektura jest prosta we wdrażaniu i nie stwarza dużych wymagań węzłom pracującym w sieci, natomiast jest ona mało elastyczna np. w sytuacjach awaryjnych wymagających dynamicznej rekonfiguracji logicznej sieci. We współcześnie opracowywanych protokołach komunikacyjnych dedykowanych dla P, coraz częściej poza funkcjami przetwarzania spotyka się również funkcję routowania, która może być realizowana: przez węzły dedykowane do realizacji tej funkcji, węzły pomiarowe lub sterujące. Przykładem takiego rozwiązania jest protokół sieci bezprzewodowej klasy PAN, ZigBee opracowany przez grupę 802.15.4 oraz grupę ZigBee Aliance pozwalający na budowanie sieci o topologii siatki, gwiazdy i gwiazdy rozszerzonej [6]. W sieci ZigBee występują trzy rodzaje węzłów: koordynator (K), router (R) i prosty (E), co stwarza możliwości budowy znacznie bardziej elastycznych architektur P dobrze dopasowanych do struktury projektowanego P i do potrzeb funkcjonalnych węzłów sieci instalowanych na danym obiekcie. W jednej domenie sieci ZigBee może pracować jeden koordynator, zdefiniowana liczba routerów oraz zdefiniowana liczba węzłów prostych realizujących funkcje pomiarowe lub sterujące. Węzły proste mogą pracować jedynie w topologii gwiazdy, natomiast węzeł routera i koordynatora mogą tworzyć wszystkie możliwe topologie dostępne w standardzie ZigBee. Ponadto występowanie węzłów realizujących funkcje routowania pozwala w sposób dynamiczny zmieniać trasy przesyłania danych w przypadku wystąpienia uszkodzeń na dotychczasowej trasie.

ystemy pomiarowo sterujące nowej generacji 137 Konfigurowanie sieci ZigBee 0 wymaga zdefiniowania parametrów K globalnych dla warstwy sie- Poziom 0 ciowej, warstwy aplikacji oraz bezpieczeństwa. Parametry globalne 1 51 101 201 niezbędne są dla węzła koordynatora w celu określenia struktury sieci. Jednym z parametrów globalnych R Poziom 1 R R R koordynatora jest maksy- 2 102 111 121 malna liczba routerów w sieci oraz E maksymalna głębokość sieci. Na R R R rysunku 3 przedstawiono schemat Poziom 2 logiczny sieci ZigBee o głębo- 103 112 113 kości 3. Rozmiar bloku adresowego na poziomie 0 wynosi 50, E E E a na poziomie 1 wynosi 9. tosowanie Poziom 3 funkcji routowania ozna- cza konieczność wprowadzenia Rys. 3. truktura logiczna sieci ZigBee adresowania logicznego, zarządzania adresowaniem oraz określenia rozmiarów domeny, dla której będzie obowiązywał spójny system adresowania logicznego. W sieci ZigBee zarządzanie adresowaniem realizowane jest centralnie poprzez koordynator, który dla swojej domeny posiada 240 adresów logicznych przydzielanych na podstawie maksymalnej liczby węzłów, które może posiadać węzeł koordynatora lub routera, maksymalną liczbę routerów oraz głębokość sieci określającą, przez jaką maksymalną liczbę routerów w sieci może być przesłana informacja [6]. 6. FORMAT DANYCH XML XML stał się powszechnie wykorzystywanym formatem opisu przesyłanych informacji w Internecie. Korzyści wynikające ze stosowania XML (prosta i czytelna i samodokumentująca się forma dokumentu, szybsza komunikacja, przenośność pomiędzy różnymi platformami) mogą być osiągnięte nie tylko w obszarze Internetu, ale również w obszarze P [7]. Przesyłanie informacji pomiarowych lub sterujących w postaci samoopisujących się dokumentów XML ułatwia ich interpretację po stronie odbiorcy. W klasycznych rozwiązaniach po to, ażeby po stronie odbiorcy przesyłane informacje były właściwie odczytywane, należało odbiorcę poinformować jakiego rodzaju informacja i od kogo

138 E. Michta będzie przychodziła. Jakakolwiek zmiana po stronie nadawcy wymagała zmian po stronie odbiorcy. Takie rozwiązanie w znacznym stopniu ograniczało krąg odbiorców informacji. Poniżej przedstawiono przykład dokumentu XML dla przetwornika ciśnienia: <urzadzenie>przetwornik <identyfikacja> <typ>pt-2000</typ> <wielkosc>cisnienie wzgledne</wielkosc> <producent>obr Metrol</producent> </identyfikacja> <pomiar> <jednostka>bar</jednostka> <wartosc>24.7</wartosc> </pomiar> <serwis> <instalacja>12.12.2006</instalacja> <operator>nowak Jan</operator> <dokladnosc>0.5</dokladnosc> </serwis> </urzadzenie> Przyjęta w XML strategia polegająca na rozdzieleniu informacji na mniejsze bloki pozwala na pokonanie niedogodności występujących np. w HTML. Plik XML jest podzielony na trzy części, które mogą być przesyłane razem lub oddzielnie (rys. 4). Ponieważ dokument XML zawiera jedynie dane (data.xml), Rys. 4. Pliki XML

ystemy pomiarowo sterujące nowej generacji 139 to informacja o strukturze danych (scheme.dtd) i o sposobie ich prezentacji (style.xsl) zawarta jest w dwóch oddzielnych dokumentach. Parser na podstawie informacji z tych trzech części tworzy format końcowy. IA, po wprowadzeniu unormowania dla standardu komunikacyjnego IEC 61158, a następnie IEC 61784, wprowadziła kolejne unormowanie IEC 61499 dotyczące bloków funkcyjnych w rozproszonych przemysłowych P, w którym wykorzystano XML do definicji nowych bloków funkcyjnych proponowanego modelu systemu. Obserwowane w tym obszarze działania oraz rosnąca popularność wprowadzanych profili dziedzinowych lub urządzeniowych XML np. ML (ensor Markup Language) wskazują na to, że XML może stać się w niedługim czasie podstawowym językiem wymiany danych w P. 7. BEZPIECZEŃTWO W P Z chwilą, kiedy w P zaczęto stosować standardowe protokoły komunikacyjne i systemy operacyjne, a sieci fieldbus stosowane na poziomie obiektu połączono z sieciami komputerowymi na poziomie biurowym lub z Internetem, stały się one narażone na ataki zarówno z wnętrza firmy jak i z sieci poza nią. ytuacja ta zmusiła projektantów i użytkowników P do wdrożenia polityki bezpieczeństwa. W ostatnich kilku latach wzrosła liczba ataków przeprowadzanych na różne obiekty. kutki ataków mogą być bardzo różne i najczęściej zależą od rodzaju obiektu. Oficjalnie nie jest prowadzona statystyka takich ataków, ale do najbardziej spektakularnych należy zaliczyć ataki na: system sterowania gazociągiem Gazprom w Rosji (1998), stację uzdatniania wody w Queensland w Australii (2000), system zabezpieczeń w elektrowni atomowej w Davise-Besse w UA (2003). W sierpniu 2003 oraz w maju 2004 zaatakowane zostały systemy sygnalizacji i sterowania firm kolejowych CX Transportation w UA oraz RailCorp w Australii. kutek ataków był taki, że przez połowę dnia nie kursowały pociągi [8]. W 2004 r., uznana firma konsultingowa ARC opublikowała wyniki przeglądu dotyczącego stosowanych technik zabezpieczeń wśród wybranych aplikacji przemysłowych P [9]. W 5 % analizowanych przypadków P, które były podłączone do sieci zewnętrznych nie stosowano żadnych zabezpieczeń a 34 % systemów było izolowanych od sieci zewnętrznych. W 24 % systemów stosowano sprzętowe zapory ogniowe, a w 18 % zapory ogniowe i programy antywirusowe. W 14 % systemów stosowane były kanały szyfrowane VPN. Trudność w rozwiązywaniu zagadnień związanych z bezpieczeństwem polega na tym, że poziom zabezpieczeń jest związany zarówno z kosztami,

140 E. Michta które należy ponieść w celu wdrożenia takiej architektury systemu, która będzie odporna na ataki, jaki i kosztami wynikającymi ze skutków udanych ataków. Z projektowego punktu widzenia istnieją dwa podejścia w rozwiązywaniu tego problemu. Jedno polega na podejściu "Defense-in-depth", polegające na zaprojektowaniu kilku stref ochronnych, a drugie "hard perimeter", polegające na utworzeniu jednego potężnego, trudnego do sforsowania muru zabezpieczającego. Rosnąca liczba skutecznych ataków na P spowodowała zapotrzebowanie na opracowanie standardu lub przewodnika związanego z tworzeniem bezpiecznych architektur P. Jako jedno z pierwszych zaleceń dotyczące technik zabezpieczeń dla P należy uznać opracowanie w ramach IA przez komitet P99 (Manufacturing and Control ystem ecurity) standardu 99 opublikowanego w 2004r [10]. Równolegle w 2004 r. grupa robocza WG10 komitetu TC65 IEC rozpoczęła prace nad wprowadzeniem profili bezpieczeństwa dla protokołów komunikacyjnych typu fieldbus zdefiniowanych w standardzie IEC 61784. Profile komunikacyjne związane z bezpieczeństwem zostaną ogłoszone w 2006 r. jako standard IEC 62443 (ecurity for Industrial Process Measurement and Control Network and ystem ecurity), natomiast głosowanie nad końcową wersją zaplanowano w połowie 2007 r. 8. PODUMOWANIE Przedstawiona w artykule tematyka dotycząca P nowej generacji wskazuje na to, że w najbliższych latach powinno nastąpić uporządkowanie w obszarze sieci komunikacyjnych P z rosnącą rolą sieci bezprzewodowych, zwłaszcza klasy multihop, w których dzięki zastosowaniu funkcji routowania uzyskuje się nowe możliwości organizacji P. Za istotne w najbliższych latach należy uznać zagadnienia związane z uzgodnieniem formatu przesyłanych danych bazujących na XML oraz wprowadzeniem do P rozwiązań zagadnień bezpieczeństwa. LITERATURA 1. Levis P., Culler D.: A Tiny Virtual Machine for ensor Networks. www.cs.berkeley.edu/~pal/pubs/mate.pdf 2. Felser M.: The Fieldbus tandards: History and tructure. Technology Leadership Day, 2002, Organised by MICROWI Network, HTA Luzern, Oktober 2002. staff.hti.bfh.ch

ystemy pomiarowo sterujące nowej generacji 141 3. Cornett K.: tandard for a mart Transducer Interface for ensor and Actuatours Wireless Communication Protocols and TED Formats. Motorola, June 2003. grouper.ieee.org/groups/1451/5/2003/p1451.5 4. Akyildiz I., F., u W., ankarasubramaniam Y., Cayirci E.: A urvey on ensor Networks. IEEE Communication Magazine, August 2002, pp. 102-114. 5. ikora A.: Design Challenges for short-range wireless networks. IEE Proceedings Communications on line no.20040742, 2004. 6. ZigBee pecification. ZigBee Aliance, June 2005. 7. Pinceti P.: How will XML impact industrial automation. www.isa.org, June 2002. 8. Zdung D., Naedele N., von Hoff T.,Cervatin M.: ecurity for Industrial Communication ystems. Proceedings of the IEEE, Vol. 93(6), June 2005, pp. 1152-1177 9. Forbes H.: Plant Floor Network Practicies In Today's Factories and Plants. ARC 2004-53EMHLP, December 2004. 10. IA P99: ecurity Technologies for Manufacturing and Control ystems, Instrumentation ystems and Automation ociety. IA-TR99.00.01-2004, March 2004. Rękopis dostarczono, dnia 05.03.2007 r. Opiniował: dr inż. Antoni Krahel DEVELOPMENT TREND OF MEAUREMENT AND CONTROL YTEM Emil MICHTA ABTRACT In the paper, trends in development of functional and communication structures in the area of measurement and control systems (MC) are presented. The structure of the actual IEC 61158 and IEC 61784 standards is described. The paper gives short an introduction to new version of IEEE 1451.5 standard with three different wireless profiles: WiFi, ZigBee and Bluetooth. ZigBee standard as basic communication network for sensor network is described. olution of the logical address assignment in ZigBee is presented. With regard to process data communication short introduction to using XML data formats in MC is outlined. At the end, challenges in the field of security in MC are discussed.