《工业控制网络安全技术与实践》一2.5.4 PLC的通信技术

简介: 本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第2章,第2.5.4节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.5.4 PLC的通信技术

1.概述
本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,PLC(Power Line Communication)技术也称为“电力线通信技术”,它是通过电力线为媒介,用来传输数据、语音、图像等信号的一种通信方式。早在20世纪20年代就已经出现了电力线通信的记载,PLC技术在发展的各个阶段被应用在高压输电网、中压输电网和低压输电网等领域;传输速率已由1 Mbit/s发展到2 Mbit/s、24 Mbit/s等,甚至高达
200 Mbit/s和500 Mbit/s,有的甚至更高,是被业界看好的宽带接入技术之一。

  1. PLC通信技术工作原理
    信号发送时,利用GMSK(高斯滤波最小频移键控)以及OFDM(正交频分多路复用)调制技术将待传输信号的频率加载到电流上,通过电力线将该电流传输至用户。在接收端,用户需要安装一个特制的调制解调器(也称为无线电力猫),调制解调器的一端与常规电源相连,另一端与计算机的网卡接通,计算机即可上网。

无线电力猫是电力调制解调模块与无线接入点AP的融合,使用终端就是家庭用户,与电源插座相连接,即插即用。当无线电力猫终端接通电源后,系统能够自动搜寻局端电力网桥,注册属于自己的MAC地址,与此同时,局端电力网桥会给每一个无线电力猫终端分配唯一的TEI。PLC中局端电力网桥与每一个无线电力猫终端之间是主从关系,均采用点对多的拓扑结构。

  1. PLC通信技术的应用
    目前,国内外对于电力线上网技术可以分为两种模式:一是用户内联网技术模式,通过室内安装的电力线,实现整个家庭的互联互通;二是户外接入技术模式,利用配电柜与用户的有效连接方式,达到信息高速输送给用户的目的。

电力线上网技术与日常生活接触最早的工作方式是自动完成远程水表、电表、煤气表数据的读取工作,节省了大量的人力物力,同时也方便了用户。预计今后电力线上网技术还可以实现有电源插座的任何地方,不用拨号就可以享受高速的网络服务,保证了数字化生活的舒适和便利,同时还可以实现家庭智能监控系统,利用PLC技术将家中的电气设备连接起来[18]。

4.通信规程

PLC串行通信采用半双工异步传送,支持CCM通信协议,并具有以下功能:①上位通信功能;②主局功能;③一对一功能;④无协议串行通信功能。这些功能可以实现PLC的寄存器和内部继电器的读入和写出、传送状态的跟踪等。由于CCM协议采用主从通信方式,所以通信过程中由主局保持主动权,向子局发出呼叫,并通过向子局发送命令帧来控制数据传送的方向、格式和内容;子局对得到的主局呼叫做出响应,并根据命令帧要求进行数据传输。
数据传输过程以主局向子局写入数据为例,如图2-11所示,通信从主局向子局提出呼叫开始,子局做出应答以建立连接,主局接到应答后,向子局发送首标,子局将依据首标各项要求与主局进行数据传输,在子局做出响应后,开始传送数据,数据以128字节(ASCII方式)为单位进行分组传送,最后主局发送EOF信号结束本次通信。其中,首标作为命令帧,规定了数据传送方向、数据操作起始地址及数据传送量等。
screenshot
在进行数据通信时,通信应答时间决定了系统读写速度,而作为主局的计算机通信时间因上位计算机类型、PC扫描时间、PLC数据通信接口模块应答延迟时间设定值、波特率、数据传送量的不同而不同。其中,PC扫描时间与应答延迟时间对通信时间的影响为当PC扫描时间比应答延迟时间短时,前者对通信时间没有影响;反之,当PC扫描时间比应答延迟时间长时,在计算总通信时间时,采用PC扫描时间,计算公式如下:
总通信时间=A+B+C+D
其中,A为呼叫发送/应答时间,B为首标发送/应答时间,C为数据发送/应答时间,D为通信结束应答时间。
以数据发送时间为例:
数据发送时间=数据传送字符数×通信时间/字符+PC扫描时间
数据通信中,数据传送量因采用的传送方式不同而不同。传送方式支持ASCII码和二进制两种。其中ASCII码是用8位表示数字、字母等,因此采用它来进行数据通信时,一字节二进制数要由两字节ASCII码来表示,实际传输量就是采用二进制数据通信的两倍。而在某些要求较强的可靠性和实时性的系统中,为提高通信速率和更好地实现实时监控,应选用二进制传输方式,波特率选用9600 bit/s,并采用奇校验,通信时间/字符为1 ms/字符[19]。

原文标题:工业控制网络安全技术与实践一2.5.4 PLC的通信技术

相关文章
|
22天前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
153 0
|
3月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
85 2
|
5月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
117 15
|
Ubuntu 网络协议 Unix
02理解网络IO:实现服务与客户端通信
网络IO指客户端与服务端通过网络进行数据收发的过程,常见于微信、QQ等应用。本文详解如何用C语言实现一个支持多客户端连接的TCP服务端,涉及socket编程、线程处理及通信流程,并分析“一消息一线程”模式的优缺点。
195 0
|
5月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
189 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
5月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
125 4
|
6月前
|
存储 双11 数据中心
数据中心网络关键技术,技术发明一等奖!
近日,阿里云联合清华大学与中国移动申报的“性能可预期的大规模数据中心网络关键技术与应用”项目荣获中国电子学会技术发明一等奖。该项目通过端网融合架构,实现数据中心网络性能的可预期性,在带宽保障、时延控制和故障恢复速度上取得重大突破,显著提升服务质量。成果已应用于阿里云多项产品及重大社会活动中,如巴黎奥运会直播、“双十一”购物节等,展现出国际领先水平。
|
6月前
|
安全 网络安全 定位技术
网络通讯技术:HTTP POST协议用于发送本地压缩数据到服务器的方案。
总的来说,无论你是一名网络开发者,还是普通的IT工作人员,理解并掌握POST方法的运用是非常有价值的。它就像一艘快速,稳定,安全的大船,始终为我们在网络海洋中的冒险提供了可靠的支持。
194 22
|
6月前
|
存储 监控 算法
基于 Python 哈希表算法的局域网网络监控工具:实现高效数据管理的核心技术
在当下数字化办公的环境中,局域网网络监控工具已成为保障企业网络安全、确保其高效运行的核心手段。此类工具通过对网络数据的收集、分析与管理,赋予企业实时洞察网络活动的能力。而在其运行机制背后,数据结构与算法发挥着关键作用。本文聚焦于 PHP 语言中的哈希表算法,深入探究其在局域网网络监控工具中的应用方式及所具备的优势。
156 7