Академический Документы
Профессиональный Документы
Культура Документы
ВВЕДЕНИЕ
Произво- Наличие
Максим. Надёж
дитель- Flash - спец.
скорость -ность
Тип ЭВМ ность дисков, Сеть АЦ/ ЦА
ввода- (отказ/
Мflops/c. ОЗУ и каналы
вывода сек.)
ROM
PCI 10/100/
ЭВМ общего >1000 Диски 132 1000 нет 10-5
назначения
Mб./сек. Мб./сек.
PCI
10/100
Рабочие станции 1000 Диски 132 нет 10-5
Мб./сек.
Mб./сек.
10/100/
Диски PCI
Специализирован 6 1000/ 16-24
до 10 и 132 10-5
ные ЭВМ и ВК 10000 бит
ОЗУ Mб./сек.
Мб./сек.
ISA или
33Кб/
Диски PCI
Управляющие сек.,
100 и 8 или 8-14 бит 10-6
ЭВМ и ВК 10/100
ОЗУ 132
Мб./сек.
Mб./сек.
ISA или
33Кб/
Диски PCI
Индустриальные сек.,
<1000 и 8 или 8-14бит 10-6
ПК 10/100
ОЗУ 132
Мб./сек.
Mб./сек.
Таблица 1.1
13
7. Прикладной
уровень
6. Представительский
уровень
5. Сеансовый
уровень
4. Транспортный
уровень
3. Сетевой
уровень
2. Канальный
уровень
1. Физический
уровень
(бывший H2) в настоящее время, как правило, используется FF HSE (High Speed
Ethernet), основанный, как видно из названия, на сети Ethernet со скоростью 100
Мбит/с. На физическом уровне интерфейсы Н1 Foundation Fieldbus и PROFIBUS-
PA используют одинаковую витую пару, одинаковые уровни сигналов и скорости
передачи и позволяют оконечным устройствам запитываться непосредственно от
канала связи. Более того, два этих протокола могут одновременно уживаться на
одном и том же физическом участке сети.
Следует также иметь ввиду, что при упоминании о топологии сети могут
подразумевать совершенно разные понятия, относящихся к различным уровням
сетевой архитектуры:
Рис. 2.2
Рис. 2.3
21
Рис. 2.4
Топология «шина» (или, как ее еще называют, «общая шина») самой своей
структурой предполагает идентичность сетевого оборудования компьютеров, а
также равноправие всех абонентов. При таком соединении компьютеры могут
передавать только по очереди, так как линия связи единственная. В противном
случае передаваемая информация будет искажаться в результате наложения
(конфликта, коллизии). Таким образом, в шине реализуется режим
полудуплексного (half duplex) обмена (в обоих направлениях, но по очереди, а не
одновременно).
Рис. 2.5
Рис. 2.6
управляющего абонента снижает надежность сети, так как выход его из строя сразу
же парализует весь обмен.
Недостатком кольца (по сравнению со звездой) можно считать то, что к каждому
компьютеру сети необходимо подвести два кабеля.
моноканал
д д д
о о о
с
т
с
т ............ с
т
у у у
п п п
Рис. 2.7
¾ Моноканал является основой моноканальной сети. В базовой
эталонной модели взаимодействия открытых систем (OSI) моноканал
представляется физическим и отчасти канальным уровнями OSI.
Состоит он из одного или нескольких параллельно расположенных общих
звеньев, блоков доступа и абонентских звеньев. Через общее звено каждый блок
данных передается сразу всем абонентским системам. Создается это звено на
основе витой пары, плоского кабеля, коаксиального кабеля, оптического кабеля
либо радиоканала. На концах сегментов кабеля устанавливаются устройства,
29
MD4. В алгоритме MD4 сообщение дополняется так, чтобы его длина (в битах)
плюс 64 нацело делилась на 512, затем к нему прибавляется 64-битовое
значение его исходной длины. Полученная таким образом битовая пос-
ледовательность (длина ее кратна 512 битам) обрабатывается блоками по 512
битов с помощью некоторой итерационной процедуры, причем каждый блок
модифицируется тремя разными способами. Результатом процедуры работы
является 128-битовая последовательность — message digest. Алгоритм MD4
оптимизирован для 32-битных аппаратных платформ и работает довольно
быстро. Однако, как показали исследования, он недостаточно устойчив к атакам
по методу криптографического анализа.
34
Алгоритмы шифрования.
Хеширование является необратимой математической операцией. В
противоположность этому, шифрование - обратимая операция. В ходе шифрования
из некоторого исходного сообщения с помощью ключа получается
закодированное сообщение, которое можно затем расшифровать, т. е.
восстановить в исходном виде. Если для прямой и обратной операции
применяется один и тот же ключ, то алгоритм шифрования называется
симметричным (или алгоритмом с секретным ключом). В качестве примера
симметричных алгоритмов назовем DES, RС2, RC4, RC5, BLOWFISH, IDEA,
ГОСТ 28147-89.
Диспет- Диспет-
черская черская
инфор- инфор-
мация мация
Прикладное
программное ПО
обеспечение SCADA- системы
Операционная
система реального
времени
ПО Сеть
Драйверы устройств
Сеть ПО
Контроллера
Объект
Рис. 3.1 управления
41
Задача 2
Задача N
Задача 3
Задача 1
Операционная система
Стандартный
и надёжный
интерфейс
В свою очередь, сама ОС может быть построена, как единый блок программного
обеспечения, а может быть модульной. Частным случаем модульного построения
является архитектура микроядра. Главное здесь заключается в том, что в основе ОС
лежит компактное, быстрое ядро, которое может быть легко размещено в ПЗУ. Другие
дополнительные модули ОС добавляются по мере необходимости (в частности, могут
оперативно заменяться и дорабатываться). Задача 1 Задача N
Рис. 3.3
Файлы .
Память Сеть ..... Менеджер задач
Микроядро
43
Модульное построение ОС имеет при этом один важный недостаток - при интенсивном
использовании функций (вызовов) операционной системы скорость её работы является
не самой высокой, по крайней мере, ниже, чем системы с монолитной архитектурой. Это
происходит из-за того, что дополнительные, не находящиеся в ядре, функции ОС
вызываются, как процессы, при этом происходит переключение задач в многозадачном
режиме, а на это может потребоваться значительно больше времени.
Монолитная ОС Микроядро
- одна задача
Компоненты ….. ….
Рис. 3.4
делятся на "soft real-time" и "hard real-time" - мягкое реальное время (МРВ) и жёсткое
реальное время (ЖРВ). Для МРВ-систем возможная потеря внешнего события
(прерывания) без оказания серьезного влияния на систему в целом. Потерянное
прерывание в ситуации с ЖРВ имеет серьезные последствия. Например, система
исключения столкновений на авиалиниях, которая "потеряет" аварийную ситуацию может
оказаться слишком "накладной". Граница между МРВ и ЖРВ размыта. Можно понимать
разницу между ними, как различие в поведении функции штрафа за задержку в
обслуживании: в системе МРВ эта функция растёт не очень резко, а в системе ЖРВ
функция штрафа может иметь практически разрывный характер, при котором время отклика,
превышающее некоторое Тmax. является неприемлемым в силу слишком высокого
штрафа. Таким образом, принципиального теоретического различия между
ЖРВ и МРВ нет, различие скорее количественное. Также следует совершенно
отчётливо понимать, что ЖРВ не связано с абсолютными значениями времени
реакции ОС, так как есть процессы с характерными временами работы,
исчисляющимися сотыми долями секунды (например, в энергетических
системах), а есть такие, для которых характерные постоянные времени равны
часам (тепловые процессы).
Штраф
Жёсткое РВ
Мягкое РВ
Рис. 3.5
Тmax. Время отклика
Большинство систем реального времени поддерживает индустриальные стандарты
VME, POSIX 1, TCP/IP, NFS и Motif. В настоящее время интерес к операционным
1
Спецификация POSIX - стандарт, разработанный IEЕЕ (Institute of Electrical and Electronics
Engineers), для определения интерфейса высокого уровня операционной системы для
обеспечения совместимости программ на уровне исходных кодов и независимости их от
платформ. POSIX - это интерфейс переносимых операционных систем для компьютерных
платформ. Он основыван на операционной системе UNIX. Данная спецификация является частью
стандарта ISO/TEC 9945 и определяем интерфейс системных программ (API) для разработки
открытых систем или переносимых кодов для ОС UNIX. Наиболее важные частные стандарты:
POSIX 1003.1 - определение ОС;
POSIX 1003 1b - расширение реального времени;
POSIX 1003.1с - многопоточное расширение.
45
системам реального времени очень велик. Об этом говорит большое число проектов,
направленных на разработку коммерческих и свободно распространяемых версий ОСРВ.
В настоящее время известно множество ОС реального времени. Постоянно также
появляются проекты новых таких систем. Ниже предлагается список операционных
реального времени. Это список коммерческих продуктов [по материалам журнала
СТА 1990-2004г.г.]. Таблица 3.1 основана на результатах опроса фирм-
разработчиков, и только в случае, если фирма не ответила на опросный лист,
автором использовалась информация из общедоступных источников. При
составлении таблицы применялся принцип «одна фирма - один продукт». Если
фирма предлагает несколько продуктов, то в таблицу вносился либо основной из
них, либо они перечислялись через запятую. Несколько однотипных продуктов
представлялись своим основным именем. Например, название OSE
соответствует целой серии родственных операционных систем: OSE Auric, OSE
Basic, OSE Classic и OSE Delta. Bo всех таких случаях таблица содержит
интегральные характеристики продуктов компании как с точки зрения их
возможностей, так и в плане списка поддерживаемых микропроцессоров.
В таблицу не вошли различные средства разработки, кросс-системы,
компиляторы и другие вспомогательные программные средства, как правило,
предлагаемые разработчиками в нагрузку к своей операционной системе или
ядру. Разумеется, на характеристиках рассматриваемых программных продуктов
сказалась история их создания и те предметные области, для применения в кото-
рых они предназначались. Например, RTEMS имеет чисто военное прошлое,
тесно связанное с проектом языка Ada. OSE - это одна из немногих
операционных систем, имеющая сертификат соответствия уровню SIL3
международного стандарта по безопасности IEC-1508 (МЭК-1508). Она хорошо
подходит для применения в особо ответственных и отказоустойчивых системах.
REACT является расширением реального времени для операционной системы
общего назначения IRIX, a PowerTV предназначена для применения в системах
мультимедиа. Этот перечень можно продолжать и дальше, иллюстрируя то
богатство выбора, которое открывается перед разработчиками или системными
интеграторами, занятыми в области промышленной автоматизации и других
сферах, где необходима работа в реальном времени.
46
47
48
49
Таблица 3.2
Рис. 3.7
СИГНАЛИЗАЦИЯ УПРАВЛЕНИЕ
………….. …………………………
Рис. 3.8
Далее, рассмотрим развитие языка RLL - язык RLLPLUS получающийся
добавлением к контактам реле функциональных блоков. Команды, сохраняя
простоту релейно-контактных схем, снимают многие проблемы, связанные с
большим количеством блокировок. Вводится понятие стадии и перехода на
стадию (это - фактически метки ступеней лестницы и переходы на них). Ниже
показана реализация алгоритма блок-схемы на RLLPLUS.
Каждой стадии соответствует реле S, устанавливающееся при активизации
стадии и сбрасывающееся при ее деактивизации. В каждом цикле контроллер
просматривает, какие реле S активны и задействует логику только в этих стадиях.
Если стадия неактивна, контроллер пропускает ее логику. аким образом, поделив
ступени программы на стадии и активизируя их определенным образом, можно
задавать последовательность операций, отличную от нормальной
62
Рис. 3.9
63
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. С-пб.: "Питер", 1999. -666с.
2. Новиков Ю.В., Кондратенко С.В. Локальные сети. М.:"Эком", 2000, -311с.
3. Современные технологии автоматизации. (журнал в области
промышленной автоматизации). М.: "Прософт", 1999-2004г.
70
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ…………………………………………………………………………….3
ГЛАВА 1. Цифровые средства обработки информации в САиУ………..5
§ 1.1 Основные тенденции развития вычислительных средств САиУ.
§ 1.2 ЭВМ общего назначения………………………………………………….. 8
§ 1.3 Специализированные ЭВМ и вычислительные комплексы (ВК).10
§ 1.4 Управляющие ЭВМ (УВМ), управляющие ВК (УВК) и промышлен-
ные (индустриальные) ПК…………………………………………………………13
§ 1.5 Рабочие станции…………………………………………………………….13
§ 1.6 Микро-ЭВМ и микроконтроллеры……………………………………….13
ГЛАВА 2. Сетевые компоненты САиУ…………………………………………14
§ 2.1 Эталонная модель архитектуры открытых систем…………………14
§ 2.2 Локальные управляющие вычислительные сети…………………..17
§ 2.3 Топология "шина" ("общая шина" )………………………………………21
§ 2.4 Топология «звезда»………………………………………………………….23
§ 2.5 Топология «кольцо»…………………………………………………………..25
§ 2.6 Другие топологии………………………………………………..……………27
§ 2.7 Моноканалы. Методы доступа к моноканалам и технические
средства доступа……………………………………………………………………28
§ 2.8 Способы защиты (шифрования) информации в сети…………….32
ГЛАВА 3. Программного обеспечения САиУ………………………………….39
§ 3.1 Структура программного обеспечения (ПО).
§ 3.2 Операционные системы, системное программное обеспечение..41
§ 3.3 Обзор операционных систем реального времени…………………………43
§ 3.4 Можно ли использовать ОС на основе ядра Windows NT
как ОС РВ?…………………………………………………………………………….49
§ 3.5 Прикладное программное обеспечение. Принципы программи-
рования для САиУ…………………………………………………………………..55
БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………………………69