Sistem SCADA
Pada sistem SCADA yang lebih kompleks pada dasarnya ada lima tingkatan atau hierarki:
Instrumen pintar
Sedangkan pada sistem terdistribusi, sistem SCADA digunakan bersama beberapa komputer
kecil (biasanya PC), kelemahannya :
• Perangkat keras tambahan yang akan ditambahkan akan dalam bentuk modular yang sama,
seperti yang ada dan tidak akan berdampak pada perangkat keras yang sudah terpasang.
• Instalasi perangkat keras / kabinet / operator SCADA yang sudah ada tampilan tidak akan
terpengaruh oleh penambahan tambahan perangkat keras. Ini termasuk item seperti catu daya /
AC / SCADA Organisasi tampilan.
• Sistem operasi akan dapat mendukung persyaratan tambahan tanpa modifikasi besar.
• Perangkat lunak aplikasi seharusnya tidak memerlukan modifikasi dalam menambahkan yang
baru RTU atau stasiun operator di situs pusat / stasiun master.
Transmisi informasi (dua arah) antara stasiun master dan RTUmenggunakan teknik
multiplexing pembagian waktu membutuhkan penggunaan pesan digital serial.Pesan ini harus
efisien, aman, fleksibel, dan mudah diterapkan di perangkat kerasdan perangkat lunak. Semua
pesan dibagi menjadi tiga bagian dasar sebagai berikut:
• Pembuatan pesan: Ini memberikan sinyal untuk menyinkronkan penerima dan pemancar.
• Informasi: Ini memberikan data dalam bentuk kode untuk memungkinkan penerima
memecahkan kode informasi dan menggunakannya dengan benar.
• Pengakhiran pesan: Ini memberikan pemeriksaan keamanan pesan dan sarana dari
menunjukkan akhir pesan. Pemeriksaan keamanan pesan terdiri dari logikaoperasi pada data,
yang menghasilkan sejumlah bit cek yang telah ditentukan ditransmisikan dengan pesan
tersebut. Di penerima, operasi yang sama adalah dilakukan pada data dan dibandingkan dengan
bit cek yang diterima. Jika mereka adalah identik, pesan itu diterima; jika tidak, transmisi ulang
dari aslinya pesan diminta.
• Sinkronisasi: Terdiri dari dua bit: spasi diikuti dengan tanda. Itu antarmuka asynchronous
dirancang untuk memulai decoding bit setelah mark-to-space transisi. Oleh karena itu perubahan
dari tanda pra-transmisi ke ruang angkasa memberikan transisi ini.
• Alamat RTU: Ini memungkinkan penerima untuk memilih pesan yang dialamatkan kepadanya
dari pesan ke semua RTU di jalur partai. Untuk menghindari kemungkinan campur aduk saat
menangani RTU yang salah, disarankan agar setiap RTU di sistem memiliki alamat yang unik.
HDLC adalah protokol berbasis bit. Protokol lainnya adalah berdasarkan karakter (misalnya
ASCII) dan biasanya lebih lambat. Menarik untuk dicatat bahwa memang demikian pendahulu
dari protokol LAN. Dua mode operasi HDLC yang paling umum adalah:
• Mode respons normal tidak seimbang (NRM): Ini digunakan hanya dengan satu mode
• Asynchronous balanced mode (ABM): Dalam mode ini setiap node memiliki nilai yang sama
FORMAT BINGKAI
• Frame tidak bernomor digunakan untuk mengatur link atau koneksi dan ke menentukan apakah
respons normal tidak seimbang atau mode seimbang asinkron akan digunakan.
• Bingkai informasi digunakan untuk menyampaikan data aktual dari satu titik ke titik yang lain.
• Bingkai pengawas digunakan untuk kontrol aliran dan tujuan kontrol kesalahan. Mereka
menunjukkan apakah stasiun sekunder tersedia untuk menerima informasi bingkai dan untuk
mengakui bingkai.
ISI BINGKAI
• Bidang alamat dapat berisi salah satu dari tiga jenis permintaan atau tanggapan pesan ke atau
dari node sekunder:
• Alamat Broadcast untuk semua node di jaringan (di sini berisi alamat semua 1)
PENYEBAB KESALAHAN
• Atenuasi, Ketika sinyal merambat ke media transmisi, amplitudonya berkurang. Ini disebut
sebagai pelemahan sinyal.
• Bandwidth terbatas, Pada dasarnya semakin besar bandwidth media semakin dekat yang
diterima
• Kebisingan
Keamanan pesan
Konsepnya adalah untuk stasiun pemancar untuk menghitung kode cek daripola pesan.
Stasiun penerima kemudian mengulangi perhitungan kode cek yang samapesan dan
membandingkan kode ceknya yang dihitung dengan pesan yang diterima. Jikamereka identik
diasumsikan bahwa pesan yang diterima belum rusak. Jika merekaberbeda pesan akan dibuang.
Dua dari lima bit dari setiap grup yang terdiri dari lima disetel pada waktu tertentu.
• BCH (Bose-Chaudhuin-Hacquengham)
Setiap blok data (26 bit) dibagi dengan polinomial kompleks dan sisa pembagian ditambahkan ke
akhir blok pesan (biasanya sebagai kode 5-bit).
• Pemeriksaan redundansi siklik (CRC-16 atau CRC-CCITT) Ini mirip dalam konsep dengan
BCH yang sisanya adalah kode 16-bit, yang ditambahkan di akhir pesan. CRC-16 mungkin
adalah file pemeriksaan keamanan paling andal, yang dapat dengan mudah diterapkan.
Dalam strategi cek blok, karakter pesan diperlakukan sebagai dua array
dimensi. Bit paritas ditambahkan ke setiap karakter. Setelah ditentukan jumlah karakter,
karakter cek blok (BCC), yang mewakili pemeriksaan paritas kolom,
ditransmisikan. Meskipun paritas kolom (juga disebut sebagai pemeriksaan redundansi
vertikal) lebih baik daripada paritas karakter pemeriksaan kesalahan, itu masih tidak
dapat mendeteksi kesalahan dalam jumlah genap dalam baris
• Checksum aritmatika
Ini memberikan probabilitas kasus yang lebih buruk untuk mendeteksi kesalahan
sebesar 99,9969%.