Dans le fonctionnement et la gestion du système d'énergie moderne, dispositif de protection des micro-ordinateurs joue un rôle essentiel en tant que partie importante de la grille intelligente. Ils sont non seulement responsables de la surveillance en temps réel de l'état de fonctionnement de l'équipement électrique, mais peuvent également agir rapidement lorsqu'un défaut se produit, isoler la zone de défaut et protéger le fonctionnement stable de l'ensemble du système. La réalisation de cette fonction dépend en grande partie du mécanisme de communication efficace et précis entre le dispositif de protection du micro-ordinateur et l'ordinateur hôte ou le système de surveillance à distance.
1. Base de communication: protocole préréglé et configuration des paramètres
La communication est le pont pour l'échange d'informations entre le dispositif de protection du micro-ordinateur et l'ordinateur hôte. Avant le début de la communication, les deux parties doivent configurer en fonction du protocole de communication et des paramètres communs, qui est la prémisse pour assurer une transmission précise des données. Ces paramètres incluent mais sans s'y limiter au taux de bauds (détermine le taux de transmission des données), les bits de données (indiquent le nombre de bits de données valides dans chaque caractère), les bits d'arrêt (utilisés pour identifier la fin d'un caractère) et les méthodes de vérification (telles que la vérification de la parité, utilisée pour détecter les erreurs dans la transmission de données). La définition correcte de ces paramètres peut éviter efficacement les erreurs de perte de données ou de bit pendant la communication et assurer la fiabilité et la stabilité de la communication.
2. Établissement de connexion: processus de poignée de main entraîné par le protocole
Une fois la configuration des paramètres terminée, le dispositif de protection du micro-ordinateur démarrera le processus d'établissement de connexion en fonction du protocole de communication prédéfini. Ce processus comprend généralement l'établissement d'une connexion physique (comme via RS-485, Ethernet et d'autres interfaces) et une connexion logique (telle que la poignée de main à trois voies TCP / IP). Pour la communication série, le périphérique de protection peut envoyer une commande ou un cadre d'initialisation spécifique. Une fois que l'ordinateur hôte l'a reçu, il répond avec des informations de confirmation et que les deux parties établissent un lien de communication. Dans la communication réseau, l'établissement de connexion est terminé via la pile de protocole TCP / IP pour s'assurer que le canal de transmission de données n'est pas obsédé.
3. Cadre de données et message: transporteur d'informations
Une fois la liaison de communication établie, le dispositif de protection du micro-ordinateur commence à envoyer des cadres de données ou des messages à l'ordinateur hôte en fonction de la spécification du protocole. Ces cadres de données ou messages sont des opérateurs d'informations et contiennent diverses informations clés du dispositif de protection, telles que l'état de protection (qu'ils soient activés, le type d'action), les données de mesure (actuel, tension, facteur de puissance, etc.), les enregistrements d'événements (temps d'occurrence des défauts, le type, les mesures de traitement), etc. afin de garantir l'intégrité et la lisibilité du champ de données, de la catégorie de données, de la tradition de données et du jeu de données. Grâce au format de données soigneusement conçu, l'ordinateur hôte peut facilement identifier et analyser ces informations.
4. Analyse et traitement des données: la clé de la surveillance à distance
Une fois que l'ordinateur hôte a reçu la trame de données ou le message du périphérique de protection du micro-ordinateur, la première tâche consiste à analyser les données. Ce processus comprend la vérification de l'intégrité des données, l'extraction de données valides et le décodage des données en fonction de la spécification du protocole. Une fois l'analyse terminée, l'ordinateur hôte traitera les données en fonction de la logique métier, tels que la mise à jour des données en temps réel sur l'interface du système de surveillance, le déclenchement du mécanisme d'alarme, la génération de rapports ou la réalisation d'analyses de défauts. Grâce à ces étapes de traitement, l'ordinateur hôte peut réaliser une surveillance et une gestion complètes à distance du système d'alimentation, y compris la surveillance de l'état, le diagnostic des défauts, la planification des charges et d'autres fonctions.