Internet ablakok Android

Az információbiztonság modern trendjei. Melyik VPN-t válasszam? Adatátvitel hordozható médialejátszókban: védett protokollok A „védett” kifejezés

Nem elég). A védett szoftver tulajdonosa monopóliumot tart fenn annak használatára, másolására és módosítására, egészben vagy jelentős pillanatokban. Gyakori, hogy a védett szoftverekre minden nem szabad szoftverként hivatkozunk, beleértve a félig szabad.

A vizsgált fogalom nem kapcsolódik közvetlenül a fogalomhoz kereskedelmi szoftver .

Etimológia

FSF

A „védett szoftver” kifejezést az FSF (Free Software Foundation) használja azon szoftverek meghatározására, amelyek az Alapítvány álláspontja szerint nem szabad szoftverek. .

félig szabad szoftver

A szabad szoftvereket, amelyek gyakorlatilag korlátlanul teszik lehetővé a szoftverek nem kereskedelmi célú felhasználását, terjesztését és módosítását (beleértve a módosított verziók terjesztését is), korábban a Free Software Foundation félig ingyenesnek nevezte. A Debianhoz hasonlóan a Free Software Foundation is elfogadhatatlannak tartotta ezeket a kifejezéseket a szabad szoftverekre vonatkozóan, de megkülönböztette a félig szabad szoftvereket a védett szoftverektől. A „védett szoftverre” és „félig szabad szoftverre” együttesen „nem szabad szoftverként” hivatkoztak. Később az FSF elvetette a "félig szabad szoftver" fogalmát, és a "tulajdonos szoftver" kifejezést kezdte használni minden nem szabad szoftverre.

A korlátozás azt jelenti

A felhasználás, másolás vagy módosítás megakadályozása jogi és/vagy technikai eszközökkel is megvalósítható.

A technikai eszközök közé tartozik a kizárólag géppel olvasható binárisok kiadása, az ember által olvasható forráskódhoz való hozzáférés korlátozása (zárt forráskód), a saját másolatok használatának megnehezítése. A zárt forráskódhoz való hozzáférés általában a fejlesztő cég alkalmazottai számára van fenntartva, de rugalmasabb hozzáférési korlátozások is érvénybe léphetnek, amelyekben a forráskód terjesztése megengedett a vállalati partnereknek, műszaki auditoroknak vagy másoknak a vállalati szabályzatnak megfelelően.

A jogorvoslatok közé tartozhatnak az üzleti titkok, a szerzői jogok és a szabadalmak.

Jogi védelem

A számítógépi programok jogi védelme két különböző jogi rendszer szerint lehetséges – az irodalmi művekre és a szabadalmakra alkalmazandó rendszer szerint. Az első esetben a programot a kód szövege azonosítja (és védi), a másodikban a találmányok szabadalmazhatósági kritériumai (vagyis igazolni kell az "innovatívságot", az "eredetiséget" és a "nem". -nyilvánvalóság", valamint egy meglévő műszaki probléma megoldásának lehetősége és kereskedelmi alkalmasság ).

A számítógépi programok jogi védelme számos nemzetközi egyezmény és egyezmény rendelkezésein alapul. Mindazonáltal szinte mindegyiket valamilyen szinten (például a párizsi, berni, római egyezmény és a Washingtoni szerződés) beépítik a Kereskedelmi Világszervezet által kezelt TRIPS-egyezmény szövegébe. A TRIPS-egyezmény előírja, hogy a számítógépes programok „hasonlóan az irodalmi művek Berni Egyezmény (1971) szerinti védelméhez” védelem alatt állnak. A gyakorlatban azonban egyre gyakrabban alkalmazzák a védett digitális tartalom szabadalom formájában történő védelmének második módját (TRIPS 27. cikk). Például az Egyesült Államokban az első szoftverszabadalmat az 50-es években adták ki, a 3 380 029 számú szabadalom keltezése. Martin A. Goetznek adta ki. A számítógépes programok szabadalmaztatásának teljes értékű jogi doktrínája az Egyesült Államokban azonban csak az 1980-as években alakult ki számos bírói precedens eredményeként (Gottschallk v. Benson; Diamond v. Diehr.), amelyek konkrét kritériumokat dolgoztak ki az Egyesült Államokban. számítógépes programok szabadalmaztatása. Addig nem lehet beszélni a számítógépes programok szabadalmaztatásáról az Egyesült Államokban, mint jól bevált eljárásról. Az egyik utolsó számítógépes program szabadalom a január 6-án kiadott szabadalom volt. US 9,230,358 B2 számú szabadalom, amely védi a widgetek megjelenítésére szolgáló módszert, rendszert és számítógépes programot. Az EU-ban a számítógépes programok szabadalmaztatása az EPC rendelkezésen alapul, amit az Európai Szabadalmi Hivatal számos határozata pontosított. A 2004. április 21-én kelt T258/03. sz. ügyben (Hitachi / Aukciós módszer) az Európai Szabadalmi Hivatal fellebbezési tanácsa megállapította, hogy az 1. sz. 52. § (1) és 52. § (2) bekezdése nem tiltja a számítógépes programok szabadalmaztatását, azonban nem minden „műszaki megoldás” szabadalmazható. A szabadalmi hivatal képviselői szerint a „műszaki eszközök” alkalmazása a probléma megoldására teljesen érthető, azonban ez azt jelenti, hogy a „műszaki megoldást” ki kell egészíteni egy „innovatív” megoldással.

Tipikus védett szoftver korlátozások

Nagyon sok különböző üzleti modell létezik, és a saját szoftvercégek ezeknek megfelelően írják meg saját licencszerződéseiket. Az alábbiakban felsoroljuk a védett szoftverek legjellemzőbb korlátait.

Kereskedelmi felhasználás korlátozása

Rengeteg olyan szoftvertermék létezik, amelyek ingyenes, nem kereskedelmi célú felhasználást tesznek lehetővé magánszemélyek, egészségügyi és oktatási intézmények, non-profit szervezetek stb. számára, azonban fizetést igényelnek, ha a szoftverterméket haszonszerzés céljából használják. Az ilyen szoftverek nagyon népszerűek és széles körben használtak, és ingyenessége miatt jó technikai támogatást nyújtanak olyan szakemberektől, akiknek nincs szükségük további képzési költségekre.

Elosztási korlátozás

Az ilyen típusú korlátozások általában nagy szoftverprojekteket kísérnek, amikor a szerzői jog tulajdonosa a program minden példányáért fizetést követel. Jellemzően ilyen korlátozás mellett olyan szoftvertermékeket használnak, amelyek egy szűk „professzionális” piaci szegmensre koncentrálnak, vagy olyan szoftvereket, amelyeket nagyszámú felhasználó igényel. Ilyen például az Adobe CS6 szoftvercsomag vagy a Windows 8 operációs rendszer.

A tanulás korlátozása, módosítása stb.

Ez a fajta korlátozás csak zárt forráskódú szoftvercsomagokban használatos, és megtilthatja vagy korlátozhatja a programkód bármilyen módosítását, a szétszerelést és a visszafejtést.

Alapértelmezés szerint saját tulajdonú

Jogi és technikai okokból a szoftver alapértelmezés szerint általában védett.

A lefordított nyelveken lévő szoftvereket nem szerkesztésre szánt formában, azaz forrásszöveg nélkül használják. A szerző a forrásszövegeket megszokásból nem terjesztheti, vagy nem tartja megfelelő minőségűnek a megfelelő megjelenítéshez.

A licencek sokfélesége miatt nehéz lehet a szerzőnek kiválasztani a legjobbat.

A szabad szoftverek szószólói között megoszlanak a vélemények a felhasználói szabadságok fontosságáról az olyan szoftverekkel kapcsolatban, amelyek csak távoli rendszeren futnak (szerverszoftver, amelyre nem vonatkoztak az Affero GPL-t létrehozó GNU GPL copyleft feltételei), vagy úgymond "az interneten ", de valójában minden alkalommal letöltődik a felhasználó számítógépére történő végrehajtáshoz (például webhelyekről származó szkriptek, amelyek néha több száz kilobájtot foglalnak el olvashatatlan rövidített függvénynevekkel), vagy hardverben implementált algoritmusok ( amely csökkenti a közönséges nem ingyenes TOVÁBB, de nem teszi szabadabbá felhasználó). Lásd: GNU AGPL, nyílt forráskódú hardver, GNUzilla (egy webböngésző olyan kiegészítővel, amely blokkolja a nem triviális, nem ingyenes JavaScript programok végrehajtását).

Megjegyzések

  1. Saját tulajdonú Yandex szótárak
  2. Mivel a kereskedelmi szoftverek ingyenesek lehetnek: Néhány zavaró vagy betöltött szó és kifejezés, amelyeket érdemes elkerülni(Angol) . Szabad Szoftver Alapítvány. Letöltve: 2008. december 1. Az eredetiből archiválva: 2012. február 3..

Valószínűleg hallottad már azt a kifejezést, hogy "VPN-t kell használnia személyes adatainak védelme érdekében". Most arra gondol: "Rendben, de hogyan működik a VPN?"

Az interneten sok olyan cikk található, amely egyetlen protokoll használatát javasolja, de kevesen szántak időt néhány alapvető VPN-technológia magyarázatára. Ebben a cikkben elmagyarázom, mik azok a VPN-protokollok, különbségeik, és mire kell figyelnie.

Mi az a VPN?

Mielőtt megvizsgálnánk a konkrét VPN-protokollokat, nézzük meg gyorsan, mi is az a VPN.

Lényegében a VPN lehetővé teszi a nyilvános internet elérését privát kapcsolattal. Amikor rákattint egy hivatkozásra az interneten, a kérése a megfelelő szerverhez érkezik, és általában a megfelelő tartalmat adja vissza. Adatai lényegében zökkenőmentesen áramlanak A-ból B-be, és a webhely vagy a szolgáltatás az Ön IP-címét is láthatja az egyéb azonosító adatok mellett.

Amikor VPN-t használ, minden kérése először a VPN-szolgáltató tulajdonában lévő privát szerveren keresztül történik. Kérése A-ból C-be és B-n keresztül történik. Hozzáférhet az összes korábban rendelkezésére álló adathoz (és bizonyos esetekben többhez is). De a webhely vagy szolgáltatás csak a VPN-szolgáltató adatait tartalmazza: az IP-címét stb.

A VPN-nek számos felhasználási módja van, beleértve az adatok és a személyazonosság védelmét, a büntető cenzúra elkerülését és a kommunikáció titkosítását.

Mik azok a VPN protokollok?

A VPN-protokoll pontosan meghatározza, hogy az adatok hogyan kerülnek továbbításra a számítógép és a VPN-kiszolgáló között. A protokollok eltérő specifikációkkal rendelkeznek, amelyek a felhasználók számára a legkülönfélébb körülmények között kínálnak előnyöket. Például egyesek előnyben részesítik a sebességet, míg mások a magánéletre és a biztonságra helyezik a hangsúlyt.

Vessünk egy pillantást a leggyakoribb VPN-protokollokra.


1. OpenVPN

Az OpenVPN egy nyílt forráskódú VPN-protokoll. Ez azt jelenti, hogy a felhasználók ellenőrizhetik a forráskódot a sebezhetőségek szempontjából, vagy használhatják más projektekben. Az OpenVPN az egyik legfontosabb VPN-protokoll lett. Az OpenVPN nyílt forráskódú és az egyik legbiztonságosabb protokoll. Az OpenVPN lehetővé teszi a felhasználók számára, hogy adataikat lényegében feltörhetetlen AES-256 kulcsú titkosítással (többek között), 2048 bites RSA hitelesítéssel és 160 bites SHA1 algoritmussal biztosítsák.

Amellett, hogy erős titkosítást biztosít, az OpenVPN szinte minden platformon elérhető: Windows, MacOS, Linux, Android, iOS, útválasztók stb. Még a Windows Phone és a Blackberry is használhatja!

Az OpenVPN protokollt korábban bírálták a lassú sebesség miatt. A közelmúltbeli megvalósítások azonban némi felgyorsulást tapasztaltak, és figyelmet érdemel a biztonságra és az adatvédelemre való összpontosítás.


2.L2TP/IPSec

A Layer 2 Tunnel Protocol egy nagyon népszerű VPN-protokoll. Az L2TP a Microsoft által kifejlesztett értékcsökkentett PPTP (további részletekért lásd a PPTP részt alább) és a Cisco által fejlesztett L2F utódja. Az L2TP azonban valójában nem biztosít titkosítást vagy adatvédelmet.

Ennek megfelelően az L2TP-t használó szolgáltatásokat gyakran társítják az IPsec biztonsági protokollhoz. A megvalósítást követően az L2TP/IPSec az egyik legbiztonságosabb VPN-kapcsolattá válik. AES-256 bites titkosítást használ, és nincs ismert sebezhetősége (bár az IPSec-et állítólag az NSA veszélyeztette).

Bár az L2TP/IPSec nem rendelkezik ismert sebezhető pontokkal, van néhány kisebb hibája. Például alapértelmezés szerint a protokoll UDP-t használ az 500-as porton. Ez megkönnyíti a forgalom észlelését és blokkolását.


3.SSTP

A Secure Socket Tunneling Protocol egy másik népszerű VPN-protokoll. Az SSTP-nek van egy jelentős előnye: a Windows Vista SP1 telepítése óta teljes mértékben integrálva van minden Microsoft operációs rendszerrel. Ez azt jelenti, hogy használhatja az SSTP-t Winlogonnal vagy intelligens chippel a nagyobb biztonság érdekében. Ezenkívül sok VPN-szolgáltató rendelkezik speciális beépített SSTP-utasításokkal a Windows számára. Ezek a VPN-szolgáltató webhelyén találhatók.

Az SSTP 2048 bites SSL/TLS tanúsítványokat használ a hitelesítéshez és 256 bites SSL kulcsokat a titkosításhoz. Általánosságban elmondható, hogy az SSTP meglehetősen biztonságos.

Az SSTP lényegében a Microsoft által védett protokoll. Ez azt jelenti, hogy senki sem tudja teljes mértékben ellenőrizni a mögöttes kódot. A legtöbben azonban továbbra is biztonságosnak tartják az SSTP-t.

Végül az SSTP beépített támogatással rendelkezik a Windows, Linux és BSD rendszerek számára. Az Android, a macOS és az iOS támogatja a harmadik féltől származó ügyfeleket.


4. IKEv2

Az Internet Key Exchange 2. verziója egy másik VPN-protokoll, amelyet a Microsoft és a Cisco fejlesztett ki. Az IKEv2 maga egy alagútkezelési protokoll, amely biztonságos kulcscsere-munkamenetet biztosít. Ezért (az elődjéhez hasonlóan) az IKEv2-t gyakran párosítják az IPSec-cel titkosítás és hitelesítés céljából.

Bár nem olyan népszerű, mint más VPN-protokollok, az IKEv2 számos mobil VPN-megoldást kínál. Ez annak a ténynek köszönhető, hogy képes újracsatlakozni az internetkapcsolat átmeneti megszakadása idején, valamint hálózati váltáskor (például Wi-Fi-ről mobil adatátvitelre).

Az IKEv2 egy szabadalmaztatott protokoll, amely támogatja a Windows, iOS és Blackberry eszközöket. Linux esetén elérhetők a nyílt forráskódú verziók, míg az Android-támogatás harmadik féltől származó alkalmazásokon keresztül érhető el.

Sajnos bár az ikev2 protokoll kiválóan alkalmas a mobilkommunikációra, komoly bizonyítékok vannak arra, hogy az amerikai NSA aktívan kihasználja hibáit az IPSec-forgalom aláásására.

5.PPTP

A pont-pont tunneling protokoll az egyik legrégebbi VPN-protokoll. Egyes helyeken még mindig használatban van, de a legtöbb szolgáltatást már régen gyorsabb és biztonságosabb protokollokra frissítették.

A PPTP-t 1995-ben vezették be. Valójában a Windows 95 rendszerbe integrálták, és úgy tervezték, hogy telefonos kapcsolatokkal működjön. Abban az időben rendkívül hasznos volt.

A VPN technológia azonban előrehaladt, és a PPTP már nem biztonságos. A kormányok és a bűnözők már régóta feltörték a PPTP-titkosítást, így a protokoll használatával küldött adatok nem biztonságosak.

Azonban még nem halt meg teljesen... Látod, vannak, akik azt hiszik, hogy a PPTP jobb csatlakozási sebességet ad, pont a biztonsági funkciók hiánya miatt (a modern protokollokhoz képest). Így továbbra is használják, mivel a felhasználók csak egy másik helyről akarják nézni a Netflixet.

Foglaljuk össze a VPN-protokollokat

Öt fő VPN-protokollt ismertettünk. Röviden összefoglaljuk előnyeiket és hátrányaikat.

openvpn: nyílt forráskódú, a legerősebb titkosítást kínálja minden tevékenységhez, valamivel lassabb a csatlakozási ideje.

L2TP / IPSec: széles körben használt protokoll, jó sebesség, de könnyen blokkolható az egyportos függőség miatt.

SSTP: jó biztonság, nehezen blokkolható és észlelhető.

IKEv2: gyors, mobilbarát, több nyílt forráskódú implementációval (amelyet az NSA alááshat).

PPTP: gyors, széles körben támogatott, de tele van biztonsági résekkel, csak streamelésre és alapvető webböngészésre használják.

A teljes biztonság és nyugalom érdekében válasszon olyan VPN-szolgáltatót, amely a protokollok közül választhat. Alternatív megoldásként használhat fizetős VPN-megoldásokat, például ExpressVPN-t az ingyenes szolgáltatás helyett. Amikor VPN-ért fizet, akkor szolgáltatást vásárol. Ha ingyenes VPN-t használ, fogalma sincs, mit tehetnek az adataival.

Milyen VPN protokollt használ általában? VPN-szolgáltatója kínál választási lehetőséget? Mondd el kommentben!

A hordozható audiolejátszók "internetgenerációja" közötti fő különbség elődeikhez képest a személyi számítógéphez való szoros integrációjuk.

Korábban a hordozható lejátszók a népszerű cserélhető adathordozókról játszottak zenét, és nem kellett semmi máshoz csatlakoztatni őket, csak a fejhallgatót.

Egészen a közelmúltig a PC volt az egyetlen tartalomforrásuk. Ugyanakkor szükség volt a hordozható lejátszó és a számítógép párosítására szolgáló mechanizmusra. A feladat az volt, hogy az egyik adathordozóról (számítógépről) a másikra (lejátszóban) a számítástechnikában elfogadott formátumban átvigyenek digitális formában adatokat.

A tartalmat a számítógépről, ahol általában 3,5”-os merevlemezen tárolják, hordozható lejátszó adathordozóra kell átvinni: flash memória, 1” és 1,8” merevlemez

Ezért valamilyen számítógépes adatfelületet kell használni.

Minden ilyen interfészben két szint különböztethető meg. Az első a fizikai, azaz. közvetlenül vezetékek, csatlakozók, mikroáramkörök stb. A második a szoftver, viszonylagosan szólva, utasítások és algoritmusok halmaza, amelyek szerint fizikai szinten adatcsere történik. Ezt a szoftverréteget gyakran protokollnak nevezik. Ma elsősorban erről fogunk beszélni. A felhasználó számára ez az interfész "arca", képességei és hátrányai meghatározzák az eszköz egészének kezelésének kényelmét vagy nehézségeit.

A protokoll teljes körű működéséhez két szoftverkomponens szükséges. Először is, ez egy illesztőprogram, amely közvetlenül részt vesz a hordozható eszköz és a számítógép szoftverszintű párosításában. Másodszor, ez egy szoftver, amely lehetővé teszi a felhasználó számára, hogy kezelje a protokollt, és saját igényeire használja. A szoftver szigorúan véve nem része a protokollnak. Enélkül azonban a protokoll léte elveszti értelmét. Ezért e cikk keretein belül a szoftvert a vizsgált protokollok szerves részének tekintjük.

Bármely szoftverprotokoll illesztőprogramokat és szoftvereket használ, bár ezeknek az összetevőknek a megvalósítása minden esetben nagyon eltérő lehet. A protokoll sikere feltételesen kiszámítható a következő képlettel: lehetőségek mínusz kellemetlenség. A képességek az elérhető funkciók körére utalnak. A hátrányok jellemzően a használat közbeni átlátszatlanság, a telepítési nehézségek, a tanulási nehézségek, a korlátozott kompatibilitás.

A digitális hordozható technológia szabványai szerint az MP3-lejátszók már egy meglehetősen régi eszközosztályt képviselnek. Akkoriban jelentek meg, amikor a PC-infrastruktúra teljesen felkészületlen volt a számítógép multimédiás gazdagép szerepére. Elterjedt és szabványosított megoldások mind fizikai, mind szoftveres szinten még nem léteztek ezen a területen, csak fejlesztés alatt álltak, a piacra lépésre készültek, vagy darabos mennyiségben léteztek. A hordozható eszközök más kapcsolódó osztályai is hasonló helyzetbe kerültek: mobil tárolóeszközök, digitális fényképezőgépek, mobiltelefonok, PDA-k. Az összes ilyen típusú mobil technológia nagyjából egy időben, a 90-es évek második felében jelent meg. Megjelenésükkel szükségessé tették az egységes szabványos protokollok kidolgozását a számítógépek és a hordozható berendezések összekapcsolására.

Fizikai szinten minden viszonylag világos volt. Az első hordozható eszközök COM és LPT használatára kényszerültek – akkoriban egyszerűen nem volt más széles körben elérhető interfész.

LPT-csatlakozó továbbra is megtalálható a legtöbb PC-n.

Tehát az LPT fizikai felületet használták az MP3 lejátszók alapítói, Saehan MpMan és Diamond Rio. Ezt az időszakot "kézművességnek" nevezhetjük, a fejlesztőknek olyan interfészeket, protokollokat kellett használniuk, amelyeket eredetileg teljesen más feladatokra készítettek.

A hordozható audio új generációjának azonban nem kellett sokáig szenvednie a lassú és kényelmetlen interfészek béklyójában: már 1999-ben a gyártók az új szabványt használó eszközök széles skáláját vezették be: USB, Universal Serial Bus.

Egy ideig az USB és a Firewire protokoll közötti küzdelem látszott, ami főként az Apple Macintosh számítógépeken jellemző.

HáborúFirewire-USB hordozható lejátszókban: tóliPod 1G - csakFirewire - igiPod 5G - csakUSB

A hordozható audió zöme azonban gyorsan és fájdalommentesen átkerült az univerzális soros buszra, ezzel – legalábbis a vezetékes megoldások keretein belül – lezárult a fizikai szintű adatátvitel kérdése.

A szoftverprotokollokhoz minden korántsem ilyen egyszerű. Abban a rövid időszakban, amikor a gyártók COM és LPT használatára kényszerültek, a szoftverprotokollok kizárólag saját tervezésűek voltak. Valójában nem is lehetnének mások, mert. A COM- és az LPT-interfészek is egyszerre készültek, persze egyáltalán nem a multimédiás fájlok hordozható digitális lejátszókra való átvitelére. Utóbbihoz maguk a fejlesztők kivételével nem volt senki, aki meghajtókat és szoftverhéjakat fejleszt, szabványosításról pedig egyáltalán nem esett szó.

De az USB megjelenése nem oldotta meg a problémát. Az iparág elsősorban a mobil meghajtók, digitális kamerák szabványos protokolljainak létrehozásával foglalkozott. Egyáltalán nem volt egyértelmű a helyzet az MP3 lejátszókkal: betiltják-e vagy sem, és ha nem, akkor milyen tulajdonságokkal kell rendelkezniük a protokolloknak ahhoz, hogy az SDMI fórum utat engedjen. Ilyen körülmények között a szoftverprotokollok fejlesztése továbbra is az eszközfejlesztő vállán hevert. Ez így ment legalább négy évig, míg végül a szabványos adatátviteli protokollok kezdtek megjelenni a lejátszókban. Ezek az évek voltak az első fajta szoftverprotokollok – szabadalmaztatott vagy zárt – dominanciája.

Jellemzőjük az egyes gyártók egyedi meghajtói és szoftverei voltak, és gyakran ugyanazon gyártó termékein belül a lejátszók minden új generációjához.

Saját protokoll példávalRCA-ThomsonLyra. Saját illesztőprogramot használ (PDP2222.SYS), amelyet külön kell telepíteni minden olyan számítógépre, amelyhez a lejátszót csatlakoztatni kívánja

Ez sok kellemetlenséget okoz a felhasználónak. Szó sincs semmilyen átláthatóságról – a felhasználó maga kénytelen manuálisan telepíteni az illesztőprogramokat és szoftvereket a lejátszójához. Ebben az esetben különféle nehézségek merülhetnek fel, például ha a vevő tévedésből csatlakoztatja a lejátszót a számítógéphez az illesztőprogramok telepítése előtt.

Miután összekeverte a lejátszó csatlakoztatásának folyamatát, a felhasználó megkockáztatta, hogy megcsodálja ezt az üzenetet, még az összes szükséges illesztőprogram későbbi telepítése után is.

A kompatibilitást is jobb elfelejteni: az illesztőprogramok és a szoftverek csak ezzel a lejátszómodellel működtek (legjobb esetben több modellel is ettől a gyártótól), és a lejátszó csak olyan számítógéppel működhetett, amelyre ezek az illesztőprogramok és szoftverek telepítve voltak. A szoftverhéjak lehetőségei eleinte igen csekélyek voltak, és csak az audiofájlok lejátszó memóriájába másolására korlátozódtak. Később változatos volt a tartalom lejátszóra másolása: egyénileg sávok segítségével vagy a lejátszó memóriájának tartalmának szinkronizálása a PC-n található hangfájlokból összeállított könyvtár tartalmával. Egyes héjak csak az egyiket támogatják ezen módszerek közül. Idővel a szoftver további funkciókra tett szert, például nem csak a lejátszó által támogatott fájlokat másolhatta át, ami lehetővé tette a meghajtóként való használatát (a funkció beceneve Data Taxi). Az a tény azonban, hogy ehhez a művelethez illesztőprogramok és szoftverek telepítése szükséges a számítógépre, jelentősen csökkentette ennek a funkciónak a hasznosságát. Általában nem beszéltek a magas esztétikai tulajdonságokról, a kifogástalan munkáról és a héjak jó ergonómiájáról. A felhasználók akkoriban többnyire durva és érintetlen emberek voltak: a fájlokat a lejátszóra másolják – és rendben.

A legtöbb gyártó szabadalmazott rendszereken ment keresztül: iriver, Rio Audio, Creative, Cowon, Mpio stb. Valamennyi gyártónak volt saját illesztőprogramja és saját szoftvere, néhány több, néhány kevésbé sikeres. Mindenesetre a lejátszót más gyártó készülékére cserélve a felhasználó kénytelen volt alkalmazkodni az új shellhez annak logikájával és szolgáltatásaival együtt. Sok gyártó ma is ezekkel a programokkal csomagolja készülékeit az MSC/UMS vagy MTP megoldások alternatívájaként.

Szabadalmazottkagylók- menedzserek: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center

A mindenféle kagyló állatkertje nem tudott megfelelni a fogyasztóknak (még elviselték egy rakás tarka sofőr létezését). Nem volt megfelelő a gyártóknak sem, különösen a kicsiknek, akiknek nem volt megfelelő erőforrásuk a jó minőségű szoftverek fejlesztésére. Ezért 1999-ben - a 2000-es évek elején a harmadik féltől származó héjak használata némi népszerűségre tett szert.

Köztük van a MusicMatch Jukebox program is.

FelületMusicMatch Jukebox

Az iTunes for Windows PC megjelenése előtt itt használták az Apple iPod-hoz. Más gyártók játékosaival is dolgozott, mint például az RCA-Thomson.

Az olyan programok, mint a MusicMatch Jukebox, voltak a szabványosítás első csírái. Lehetővé tették a különböző gyártók lejátszóinak használatát anélkül, hogy mindegyikhez további szoftvert kellett volna telepíteni. A megoldás nem volt tökéletes, csak egy lépés volt a különféle protokolloktól és wrapperektől a szabványos megoldásokig. Ebben az esetben csak a protokollvezérlő interfész volt szabványosítva, továbbra is szükséges volt minden eszközhöz külön driver telepítése. Maguk a shell-ek nem voltak az operációs rendszer részei, külön kellett őket telepíteni, az internetről vagy a mellékelt CD-ről. Funkcionalitásuk, stabilitásuk és kényelmük is gyakran kérdéseket vet fel. Nem minden lejátszó támogatott, ami arra kényszerítette a gyártókat, hogy eszközeiket kiegészítsék a népszerű menedzserprogramok beépülő moduljaival.

Letölthető a weboldalonRCA-Lyra: Elsősorban egy plugin ehhezMusicMatchJukebox és csak azután saját shellLyraDJ

Általában idővel a program „elhízott”, benőtt a felhasználó számára felesleges funkciókkal, reklámozással, és egyre több erőforrást igényelt.

Egy másik népszerű héj a múltban azRealjukebox

Ezzel párhuzamosan nőtt a versenytársak nyomása is: 2001-ben a Windows Media Player is bekerült a Windows XP alapszállítmányába, 2003-ban pedig megjelent az iTunes for Windows. A kis ázsiai cégek 2002-2003-ban szintén találtak egy jó helyettesítőt erre a szoftverre - az MSC / UMS nyílt protokollt. Ennek eredményeként az olyan shellek, mint a MusicMatch Jukebox, eltűntek a színről, hogy helyet adjanak a következő generációs protokolloknak. De örökségük nem volt hiábavaló: az „egy bőr a különböző játékosoknak” modellt nagyrészt a Microsoft PlaysForSure rendszer örökölte.

A védett rendszerek egyik jellemzője azonban lehetővé tette számukra, hogy bizonyos piacokon tovább éljenek, mint az ésszerű. Zártságuk akadályokat gördített a lejátszó segítségével a PC-ről PC-re való szabad adatátvitelre, vagyis a RIAA szerint a digitális kalózkodás eszközeként történő felhasználása során. Az olyan problémás piacokon, mint az Egyesült Államok, azok a cégek, amelyek nem akarják túlzottan felhívni magukra a figyelmet, az univerzális megoldások elterjedése után is ragaszkodtak a szabadalmaztatott megközelítéshez.

Az oldalonAz iriver nem védett firmware továbbra is meg van jelölveUMS illMTP

Itt felidézheti például az irivert vagy a Creative-t. Az iriver lejátszókat általában két változatban gyártották: az Egyesült Államok piacára - szabadalmaztatott protokollon keresztül, mások számára - nyílt MSC / UMS-en keresztül. Ez a „halál utáni élet” a zárt protokolloknál egészen az MTP protokoll 2004-es megjelenéséig folytatódott, amely viszonylag univerzális lévén a lemeztársaságoknak is megfelelt.

2002-2004 közötti időszak átmenet volt a zárt rendszerek "sötét korszakából" a modern protokollok viszonylagos nyitottsága felé. Mára a tisztán védett protokollok teljesen használaton kívüliek.

Mindenekelőtt határozzuk meg az adatátviteli csatornák villamosenergia-ipari alkalmazási területeit és a segítségükkel megoldandó feladatokat. Az adatátviteli rendszerek fő alkalmazási területei jelenleg a relévédelmi és automatizálási rendszerek (RPA), a villamos energia létesítmények diszpécser és automatizált technológiai vezérlése (APCS), valamint az automatizált energiamérő rendszerek. Ezen rendszerek keretében a következő feladatokat oldják meg:

ASTU rendszerek

  1. Adatátvitel a helyi telemechanikai eszközök (TM), relévédelmi és automatizálási eszközök és a központi adó-vevő állomás (CRPS) között.
  2. Adatátvitel az objektum és a diszpécserközpont között.
  3. Adatátvitel diszpécserközpontok között.

Számviteli rendszerek

  1. Adatátvitel a mérőeszközökről az adatgyűjtő és -átviteli eszközökre (USPD).
  2. Adatátvitel az USPD-ről a szerverre.

A relévédelmi és automatizálási rendszerek tekintetében a következők figyelhetők meg: annak ellenére, hogy a digitális relévédelmi eszközök megjelenése óta bevezették a relévédelmi és automatizálási eszközöktől az automatizált vezérlőrendszerekben történő adatgyűjtést digitális formában az eszközöket továbbra is analóg áramkörök szervezik.

Az RPA-ban az információátviteli rendszerek a következő funkciókat látják el:

  1. Diszkrét jelek továbbítása.
  2. Adatátvitel RPA eszközök és CPPS között.

Egy másik fontos átviteli csatorna, amely mind a relévédelmi rendszerekben, mind az automatizált vezérlő- és számviteli rendszerekben gyakori, az a csatorna, amelyen keresztül a méréseket a mérőáram- és feszültségtranszformátoroktól továbbítják. Egészen a közelmúltig nem esett szó a digitális kommunikációs protokollok ilyen szintű bevezetéséről, azonban az IEC 61850-9-2 szerinti pillanatnyi áram- és feszültségértékek továbbítására szolgáló protokoll megjelenését szem előtt tartva érdemes elidőzni a ennek az információs csatornának a problémái.

Sorozatosan megvizsgáljuk a fenti információátviteli funkciók mindegyikét és a megvalósításukra vonatkozó meglévő megközelítéseket.

Mérések átvitele CT-ről és VT-ről

Az áramváltók (CT) és a feszültségmérő (VT) jeleinek továbbítása váltakozó áramú, illetve feszültségű rézvezetőkkel ellátott kábeleken keresztül történik. Ezt a módszert a szakirodalomban gyakran említett problémák jellemzik:

  • a rézkábelek nagy elágazása és hossza, ami nagyszámú segédberendezés (tesztblokkok, sorkapcsok stb.) használatának szükségességét eredményezi, és ennek eredményeként a rendszerek költségének növekedéséhez, valamint a telepítés bonyolultabbá tételéhez, üzembe helyezés;
  • a mérőáramkörök érzékenysége elektromágneses interferenciára;
  • a mérőcsatorna állapotának a folyamat ütemében történő nyomon követésének összetettsége vagy hiánya, a károsodás helyének bonyolultsága;
  • a mérőáramkörök ellenállásának hatása a mérési pontosságra, valamint a CT / VT teljesítményének az áramkörök ellenállásával és a vevő terhelésével való egyeztetésének szükségessége.

Diszkrét jelek átvitele eszközök között

A diszkrét jelek átvitele az eszközök között hagyományosan úgy történik, hogy az egyik eszköz kimeneti reléjét egy másik készülék diszkrét bemenetére kapcsolva üzemi feszültséget biztosítanak.

Ennek az információtovábbítási módszernek a következő hátrányai vannak:

  • nagyszámú vezérlőkábelre van szükség, amelyeket a berendezésekkel ellátott szekrények között kell elhelyezni;
  • az eszközöknek nagyszámú diszkrét be- és kimenettel kell rendelkezniük;
  • a továbbított jelek számát bizonyos számú diszkrét be- és kimenet korlátozza;
  • nincs lehetőség az eszközök közötti kommunikáció szabályozására;
  • a készülék diszkrét bemenetének hibás működése a jelátviteli áramkör földzárlata esetén;
  • az áramkörök elektromágneses interferenciának vannak kitéve;
  • a relévédelmi rendszerek bővítésének összetettsége.

Adatátvitel RPA és CPPS között

Az RPA és a CPPS közötti adatcsere a létesítményben digitális formátumban történik. Mivel azonban nagyszámú különböző eszközt kell integrálni, ez a módszer a következő tulajdonságokkal rendelkezik:

  • nagyszámú különböző adatátviteli protokoll megléte, és a DSP eszköznek minden eszköz sikeres integrálásához támogatnia kell ezeket a protokollokat;
  • az egységes adatelnevezési rendszer hiánya, ami nagy mennyiségű leíró dokumentáció karbantartásának szükségességét, valamint a beállítás során felmerülő nehézségeket és hibákat eredményezi;
  • viszonylag alacsony adatátviteli sebesség a nagyszámú soros interfész jelenléte miatt.

Adatátvitel az objektum CPPS-je és a diszpécserközpont között

A létesítmény és a diszpécserközpont közötti adatátvitel szintén digitális formátumban történik. Általában az IEC 60870-101/104 protokollokat használják erre a célra. Ezen kommunikációs rendszerek megvalósításának jellemzői:

  • az adatok átvitelének szükségessége felügyeleti vezérlési protokollokban, amelyek általában eltérnek az alállomáson használt protokolloktól;
  • korlátozott mennyiségű információ átvitele, amely abból adódik, hogy az összes jelet át kell rendelni egyik protokollból a másikba, és ennek eredményeként olyan adatok elvesznek, amelyek átvitelét a tervezési szakaszban nem tartották megfelelőnek;
  • az egységes jelnevek hiánya a létesítményen belül és a hálózati vezérlőközpontokban (NCC), ami a beállítások és a hibák nyomon követésének bonyolultságához vezet.

Térjünk át az ábrára. 1. ábra, amely az adatátvitel megszervezésének sematikus diagramját mutatja be. Meg kell jegyezni, hogy számos védett (védett) protokoll van. Az ilyen protokollok széles körű elterjedéséhez egyrészt nagyszámú átjáróra (konverterre) van szükség, másrészt a személyzet jó képzettségére és tapasztalatára a különféle protokollokkal való munkavégzésben. Ez végső soron a rendszer bonyolultságához, valamint működési és bővítési problémákhoz vezet.

Rizs. 1. Az adattovábbítás megszervezésének sémája.

Jellemezzük röviden a bemutatott szabványos protokollokat.

Modbus

A Modbus az egyik legelterjedtebb hálózati protokoll a relévédelmi és automatizálási eszközök integrálására az automatizált vezérlőrendszerbe, amely a „kliens-szerver” architektúrára épül. Ennek a protokollnak a népszerűsége nagyrészt nyitottságának köszönhető, így a legtöbb eszköz támogatja ezt a protokollt.

A Modbus protokoll adatátvitelre használható soros kommunikációs vonalakon RS-485, RS-433, RS-232, valamint TCP / IP (Modbus TCP) hálózatokon.

A Modbus szabvány három részből áll, amelyek leírják az alkalmazási protokollréteget, a kapcsolati és fizikai réteg specifikációit, valamint a TCP/IP veremen keresztüli szállításhoz szükséges ADU specifikációt.

Ennek a szabványnak az előnyei közé tartozik a tömegjelleg és az arra épülő rendszerek viszonylagos könnyű kivitelezése. Hátránya, hogy nincs lehetőség a végberendezéstől szükség esetén a master felé történő működési jelzés lehetőségére. Ezenkívül a szabvány nem teszi lehetővé, hogy a végberendezések fix adatokat cseréljenek egymással master közreműködése nélkül. Ez jelentősen korlátozza a MODBUS megoldások alkalmazhatóságát a valós idejű vezérlőrendszerekben.

IEC 60870-5-101/103/104

Az IEC 60870-5-101 egy telemechanikai protokoll, amelyet a TM-jelek automatizált vezérlőrendszerekhez való továbbítására terveztek. Ezenkívül a "kliens-szerver" architektúrára épül, és adatátvitelre szolgál soros RS-232/485 kommunikációs vonalakon.

Az IEC 60870-5-104 protokoll a 101-es protokoll kiterjesztése, és a TCP/IP protokollon keresztüli hálózati hozzáférést szabályozza. Az IEC 60870-5-101/104 szabványok nem tartalmaznak szemantikai adatmodellt.

Az IEC 60870-5-103 protokollt úgy tervezték, hogy lehetőséget biztosítson RPA-eszközök integrálására az áramszolgáltató vezérlőrendszerébe. Az IEC 60870-5-101/104 szabványoktól eltérően ez határozza meg a relévédelmi eszközök által generált rögzített adatok szemantikáját. Az IEC 60870-5-103 protokoll egyik fő hátránya a viszonylag alacsony adatsebesség.

Az IEC 60870-5-101/103/104 protokollok kellően magas funkcionalitást biztosítanak a távvezérlés, távjelzés és telemetria problémáinak megoldásában, ezen eszközök vezérlőrendszerekbe integrálásával. A Modbus-szal ellentétben szórványos adatátvitelt is lehetővé tesznek az eszközökről.

A protokollok az elõzõ esethez hasonlóan jeltáblázatok cseréjén alapulnak, a kicserélt adattípusok pedig mereven rögzítettek.

Általánosságban elmondható, hogy a protokollok kiválóan alkalmasak a fent leírt feladatok megoldására, de számos hátrányuk van:

  1. Az adatátvitel két szakaszban történik: indexelt kommunikációs objektumok hozzárendelése alkalmazásobjektumokhoz; alkalmazás objektumok hozzárendelése változókhoz egy alkalmazás adatbázisban vagy programban. Így nincs szemantikai kapcsolat (részben vagy egészben) a továbbított adatok és az alkalmazási funkciók adatobjektumai között.
  2. A protokollok nem biztosítják a valós idejű jelek továbbításának lehetőségét. Ebben az esetben valós idejű jeleken olyan adatokat értünk, amelyeket a folyamat ütemében, a lehető legkisebb késleltetéssel kell továbbítani, beleértve például a kioldási parancsokat, az áramok és feszültségek pillanatnyi értékeinek továbbítását a mérésből. transzformátorok. Ilyen jelek továbbításakor a kommunikációs csatorna késése kritikus. Vegye figyelembe, hogy ez a tétel nem az eszközök egyetlen időszerverrel történő szinkronizálásának lehetőségével kapcsolatos, hanem az eszközök közötti adatátviteli sebesség kérdéseire vonatkozik.

DNP3

Oroszországban ez a szabvány nem széles körben elterjedt, de egyes automatizálási eszközök továbbra is támogatják. A protokoll sokáig nem volt szabványosítva, de mára IEEE-1815 szabványként jóváhagyták.

A DNP3 támogatja az RS-232/485 soros kapcsolatokat és a TCP/IP hálózatokat is. A protokoll az OSI modell három rétegét írja le: alkalmazás, adatkapcsolat és fizikai. Megkülönböztető jellemzője az adatok átvitelének képessége a mestertől a szolgáig és a szolgák között. A DNP3 támogatja a szórványos adatátvitelt is a szolga eszközökről.

Az adatok továbbítása, mint az IEC-101/104 esetében is, az értéktáblázat továbbításának elvén alapul. Ugyanakkor a kommunikációs erőforrások felhasználásának optimalizálása érdekében nem a teljes adatbázis kerül elküldésre, hanem csak annak változó része.

Fontos különbség a DNP3 protokoll és a korábban tárgyaltak között az adatmodell objektumleírására tett kísérlet, valamint az adatobjektumok függetlensége a továbbított üzenetektől. A DNP3 adatszerkezetének leírásához az információs modell XML-leírását használják.

A protokollok részletes összehasonlítása található, de mi a táblázatban található. 1 rövid kivonatokat adunk a fent tárgyalt protokollokhoz kapcsolódóan.

1. táblázat: Adatátviteli protokollok

Paraméter Jegyzőkönyv
Modbus IEC-101/103/104 DNP3
Kommunikációs vonalak RS-232/485/422
TCP/IP (Modbus TCP)
RS-232/485/422
TCP/IP (104)
RS-232/485/422
TCP/IP
Építészet Kliens - szerver Kliens - szerver Kliens - szerver
Kommunikációs elv Indexelt adatpontok cseréje
Szórványos adatátvitel Nem Igen Igen
Szemantikai adatmodell Nem Nem
Alap (103)
Igen
Valós idejű adatátvitel Nem Nem Nem

következtetéseket

A bemutatott rövid elemzésből kitűnik, hogy a meglévő kommunikációs protokollok meglehetősen sikeresen teszik lehetővé a felügyeleti ellenőrzés/adatintegráció vezérlőrendszerekbe való megvalósítását, azonban nem tesznek lehetővé valós idejű funkciókat (például diszkrét jelek továbbítását relé védelmi eszközök, áramok és feszültségek pillanatnyi értékeinek átvitele) valósítható meg.

A szabadalmaztatott protokollok nagy száma bonyolítja az eszközök egyetlen rendszerbe való integrálásának folyamatát:

  • A protokollokat a vezérlőnek és a DSP-nek támogatnia kell, ami megköveteli az USO-ban és a DSP-ben egyszerre nagyszámú protokoll támogatásának megvalósítását, és a berendezések költségének növekedéséhez vezet.
  • A védett protokollokat használó eszközök integrálása megköveteli a telepítő személyzet képzettségét, hogy mindegyikükkel dolgozhasson.
  • A jelek szabadalmaztatott protokollokról generikus protokollokra való átrendezése gyakran információvesztéssel jár, beleértve a további információkat (például időbélyegeket, minőségi jelzéseket stb.).

Az adatátvitel során továbbra is nagyszámú soros interfészt használnak, ami korlátozza az adatátviteli sebességet, az átvitt adatok mennyiségét és az információs hálózatra egyidejűleg csatlakoztatott eszközök számát.

A kritikus vezérlőparancsok (az RPA-ból megszakítók nyitására vonatkozó parancsok, működési reteszek stb.), valamint az áramok és feszültségek digitalizált pillanatnyi értékeinek továbbítása nem lehetséges digitális formátumban, mivel a meglévő kommunikációs protokollok nem alkalmasak ilyen információk továbbítására.

Meg kell jegyezni, hogy a meglévő kommunikációs protokollok nem írnak elő követelményeket a protokollkonfigurációk és a továbbított jelek formális leírására vonatkozóan, ezért az automatizált vezérlőrendszerek tervdokumentációja csak a szilárd adathordozón lévő jelek leírását tartalmazza.

Alapvető szempontok az IEC 61850 szabvány létrehozásához

Az IEC 61850 szabvány kidolgozása 1995-ben kezdődött, és kezdetben két független, párhuzamos munkacsoport végezte: az egyik, az UCA alkotta, az alállomási berendezések közös objektummodelljeinek fejlesztésével (GOMFSE) foglalkozott; a második, az IEC 57. műszaki bizottság keretein belül alakult, az alállomások adatátviteli protokolljának szabványának megalkotásával foglalkozott.

Később, 1997-ben mindkét csoport munkáját egyesítették az IEC TC 57 10. munkacsoportja égisze alatt, és az IEC 61850 szabvány alapja lett.

A szabvány három alapelven alapul:

  • Technológiailag függetlennek kell lennie, azaz a technológiai fejlődéstől függetlenül a szabványon minimális változtatásokat kell végezni.
  • Rugalmasnak kell lennie, azaz képesnek kell lennie különböző problémák megoldására ugyanazon szabványosított mechanizmusok segítségével.
  • Bővíthetőnek kell lennie.

A szabvány első kiadásának kidolgozása körülbelül 10 évig tartott. A követelmények teljesítésével a szabvány lehetővé teszi a villamosenergia-ipar változó igényeinek kielégítését, valamint a számítástechnikai, kommunikációs és mérési technológiák legújabb vívmányainak alkalmazását.

A mai napig az IEC 61850 25 különböző dokumentumból áll (beleértve a fejlesztés alatt állókat is), amelyek a témakörök széles skáláját fedik le, és sokkal többet tesznek, mint számos kommunikációs protokoll specifikációja. Megjegyezzük a szabvány főbb jellemzőit:

  • Nemcsak az információcsere módját határozza meg, hanem azt is, hogy milyen információkat kell kicserélni. A szabvány egy objektum berendezésének absztrakt modelljeit és az általa ellátott funkciókat írja le. A szabvány alapjául szolgáló információs modellt adatobjektumok osztályai, adatattribútumok, absztrakt szolgáltatások és a köztük lévő kapcsolatok leírása formájában ábrázolják.
  • Meghatározza a rendszerek tervezésének és beállításának folyamatát.
  • Meghatározza a rendszerkonfiguráció-leíró nyelvet (SCL). Ez a nyelv lehetővé teszi az eszközök konfigurációjával kapcsolatos információk szabványos formátumú cseréjét a különböző gyártók szoftverei között.
  • Leírja a berendezések tesztelésének és átvételének módszereit.

Ha az IEC 61850-el dolgozik, meg kell értenie, hogy a szabvány:

  • nem ír le konkrét megvalósítási technikákat, kommunikációs architektúrákat vagy konkrét termékekre vonatkozó követelményeket;
  • nem szabványosítja az eszközök funkcionalitását és algoritmusait,
  • az elsődleges és másodlagos berendezések működőképességének, védelmi, vezérlési és automatizálási funkcióknak a kívülről látható leírására összpontosított.

Természetesen egy ilyen nagyszabású munka nem lehet tökéletes. A szabvány pontatlanságaira és hiányosságaira példaként említik különösen a szabvány követelményeinek való megfelelés formális ellenőrzésére szolgáló módszerek hiányát, a paraméterek leírásában és feldolgozásuk megközelítésében előforduló számos technikai pontatlanságot stb. . Ezekkel a kérdésekkel a jövőbeni kiadványokban részletesebben is lesz szó.

A szabvány hiányosságai között gyakran szerepel a követelmények leírásának homályossága és a túl sok végrehajtási szabadság, ami a fejlesztők szerint csak az egyik fő előnye.

Bibliográfia

  1. Bagleibter O.I. Áramváltó a relévédelmi hálózatokban. A rövidzárlati áram aperiodikus komponensének CT-telítettségének ellenhatása // Az elektrotechnikai hírek. 2008. 5. szám (53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Test and Evaluation of Non Conventional Instrument Transformers and Sampled Value Process Bus on Powerlink’s Transmission Network. SEAPAC 2011. CIGRE Australia Panel B5.
  3. Shevtsov M.V. Diszkrét jelek továbbítása az URZA között digitális kommunikációs csatornákon keresztül // Relayshchik. 2009. 1. sz.
  4. Schwarz K. Az IEC 60870-5-101/-103/-104, DNP3 és IEC 60870-6-TASE.2 összehasonlítása az IEC 61850 szabványokkal (online dokumentum: http://bit.ly/NOHn8L).
  5. Brunner C., Apostolov A. IEC 61850 vadonatúj világ. P.A.C World Magazine. 2007 nyara.
  6. IEC 61850-1: Bevezetés és áttekintés.
Ma egy csodálatos adási protokollról fogok beszélni RTMFP. Sok érdekes megközelítést valósít meg, és sok előítélet él a képességeivel kapcsolatban. Szeretném felkelteni az érdeklődést a téma iránt, és eloszlatni a meglévő illúziókat. Nem találtam jobbat a valós idejű közvetítéshez, és úgy döntöttem, megírom ezt a bejegyzést.

háttér

Nagyon régen egy messzi galaxisban...
2004-ben "ohm élt-volt Amicima Inc. amelyben a protokoll GPL implementációját fejlesztették ki MFP - MFPNet. Aztán elengedték amiciPhone- a Skype egyik versenytársa, de pozicionálási problémák miatt nem ment túl jól a dolog. 2007-ben az Adobe megvásárolta őket, mivel jó valós idejű sugárzási protokollra volt szükségük.
Mi a baj az RTMP-vel?
RTMP nem valós idejű sugárzási protokoll:
  • a késések minimalizálásának problémája nem megoldott;
  • a sugárzás leáll, ha az eszköz címe megváltozik;
  • A TCP nagymértékben megnöveli a várakozási időt, és felfújja az üzeneteket a szükségtelen kézbesítési ellenőrzésekkel;
  • nincs ablakméret szabályozás.
A mobilhálózatok fejlődési sebességét tekintve az Amicima megvásárlása logikus és ígéretes döntés volt.
Előítéletek az RTMFP-vel kapcsolatban
  1. Ez egy védett protokoll
    Az Adobe úgy döntött, hogy a következő néven teszi közzé RFC7016 a közvélemény figyelmének felkeltése érdekében, de valahogy sikerült. Furcsa módon nem úgy néz ki, mint a görbe RTMP specifikáció, és inkább az MFP.

    Maga a protokoll moduláris: a tanúsítványcsere, a titkosítás, a stream szinkronizálás külön profilként valósul meg. Ami a Flashben történik, az Flashben is marad. Harmadik féltől származó megoldások fejlesztőinek, mint pl Gomolyfelhő, A Flash fekete doboz maradt; valahogy halkan és észrevétlenül 2014 áprilisában jött ki Az Adobe RTMFP profilja a Flash kommunikációhoz.

  2. Ez UDP - nincs garancia a szállításra
    Nagyon sok valós idejű protokoll használ UDP-t, hálózati ellenőrző összeget és szelektív kézbesítési ellenőrzéseket ad hozzá a kézbesítés garantálásához. Csak azt vizsgálják, aminek jönnie kell, és nem mindent egymás után. Hang/videó esetében a csomagkézbesítés szabályozásának nincs értelme. Az ablakméret (MTU) általában maximális és statikus, ami növeli annak a valószínűségét, hogy egy csomag elvesztése esetén az elavult adatok későbbi fogadásával járó érvénytelen lejátszási helyzet áll fenn.
  3. Nincs szükségünk RTMFP-re – van WebRTC
    WebRTC ez nem egy protokoll, hanem egy böngésző technológia – kísérlet arra, hogy a SIP-t RTP-verem segítségével integrálják a böngészőbe. Ha az RTP-t, SRTP-t, SCTP-t, RTCP-t, ZRTP-t, RTSP-t egy csomóba keresztezi, akkor RTMFP-t kap. Bizonyos esetekben azonban az ilyen csomagok redundanciával rendelkeznek, és olyan problémákat oldanak meg, amelyek nem szerepelnek az RTMFP-ben.

    Az RTMFP rendelkezik NAT-on keresztüli továbbítással, ablakméret-szabályozással, valamint metaadatokkal a folyamokhoz, redundanciavezérléssel az alkalmazás oldaláról, valamint továbbítási/átirányítási munkamenetekkel, valamint saját DHT-vel.

    Hány RTP-szerű protokollt kell beágyazni, hogy mindezt megvalósítsd?.. azt hiszem, valahol 4-5 darab.

    A broadcast protokollok jelenlegi megvalósítása a következő helyzethez hasonlít:

    "6 protokoll van, de mindegyiknek van egy végzetes hibája, és kidolgozunk egy másikat..."
    Eltelik egy év.
    "Hét protokoll van, és mindegyiknek van egy végzetes hibája..."

    Az RTMFP nem a meglévő megoldások lecserélésére tett kísérlet. Ezzel megpróbáljuk általánosítani őket, megszabadulni a redundanciától és elérhetővé tenni őket a felhasználók számára.

RTMFP és OSI modell

Tehát nézzük meg, hogy az RTMFP protokoll az OSI modell mely szintjeit fedi le.
  • Fizikai és csatorna
    Itt nincsenek röpködő pillangók okozta múlékony energiaingadozások, de szeretnék redundanciát az adatátvitelen keresztül a warp alterekben.
  • Hálózat és közlekedés
    Ezek az IP és UDP multicast.
    Itt és Path MTU felfedezés és torlódásvezérlés, már a dobozban, minden egyes adatfolyamhoz. Van egy adatátviteli mód a kézbesítési ellenőrzések szelektív gyakoriságával - minden N csomagot egyszer ellenőrizünk. Minden csomag időbélyeggel van ellátva a kézbesítési késések mérésére. Beépített DHT típusú végpont hash címzés.
  • Bemutató réteg
    Flash esetében ez természetesen AMF3 és tokozott RTMP, de bármilyen más adat is továbbítható.

Biztonság az RTMFP-ben

  • Klasszikus Diffie-Hellman kulcscsere statikus és efemer billentyűkkel.
  • Cookie-k és tanúsítványok munkamenetekben, csomagok digitális aláírásának lehetőségével. Igaz, alapértelmezés szerint az aláíratlan csomagok érvényesek.
  • Az AES128 titkosításra szolgál, de bármilyen más blokkoló algoritmus is használható.
  • HMAC-SHA256 vagy hálózati ellenőrző összegek.
A felhasználói hitelesítés és engedélyezés az alkalmazás oldaláról valósítható meg. A rosszindulatú programok szűrésének kérdése továbbra is nyitott.

Hol van a gyilkos funkció?

Gondolom mindenki emlékszik az új poptelefon IPhone 6 Plus legutóbbi bemutatójának közvetítésének kudarcára?

Tehát képzelje el, hogy az egyik kliens fogad egy bejövő adatfolyamot, és továbbítja még kettőnek vagy többnek (ha lehetséges), és így tovább - ameddig a lehetséges maximális késleltetés megengedi. Ugyanakkor a kliensfában valós idejű permutációk és rendezések történnek a késések minimalizálása és a kötegelt ablak optimalizálása érdekében. Ennek eredményeként többszörösen csökkentheti a broadcast szerver kimenő forgalmát.

És mindenki látni fogja...

Használati esetek

  1. Élő tartalom közvetítés
    Valójában magának a protokollnak a célja, és nagyon jól megbirkózik ezzel a feladattal.
    Nem csak audio/videó átvitelre használható, hanem a Flash játékok fő szállítóeszközeként is.
  2. CDN
    Ez P2P, és egy fájl letöltéséhez csak a nevét, a hash-ét és a méretét kell tudnia.
    Lehetséges egy http2rtmfp átjáró megvalósítása - a lehetőségek elég érdekesek.
  3. Videokonferencia és chat
    A Snowden utáni korszakban az RTMFP megfizethető és biztonságos P2P szállítás. Ezenkívül a fő előny az, hogy az eszköz hálózati címe megváltozásakor folytathatja a sugárzást. A WebRTC leeshet a 3G/4G cellaváltáskor. Az RTP verem nem alkalmas ilyen környezetben történő sugárzásra.
  4. Valós idejű adatok átvitele magánhálózatokon belül
    Ennek a használati esetnek a fő előnye a rugalmas útválasztási politika, a késleltetés minimalizálása, az opcionális csomagkézbesítés-ellenőrzés és a beépített forgalompriorizálás lehetősége. Mindez minden egyes alkalmazáshoz egyedileg konfigurálható.

Milyenek a meglévő RTMFP alapú megoldások?

Röviden: nagyon rosszak a dolgok. A nyitott megvalósítások közül a mai napig talán létezik Cumulus. Nagyon lassan fejlődik. Nem RFC-n alapul, hanem az RTMFP Cirrus 1 első hátoldalán, így a jelenlegi Flash Profile Cirrus 2-vel való kompatibilitás meglehetősen kétséges. Ez valósítja meg a legtöbb hasznosságot, beleértve a redundancia megszervezését P2P-ben és az eszközök közötti sugárzást. Van FMS, de úgy működik, mint az FMS…

Örömmel fogadom az építő jellegű észrevételeket.

A megjegyzésekben kérjük, jelezze az RTMFP analógjait, ha ismeri őket.