Prévia do material em texto
AUTOMAÇÃO
REDES INDUSTRIAIS-3ª SÉRIE
1
Conceitos de redes industriais
Para compreendermos melhor estes
conceitos utilizaremos o exemplo de uma padaria.
Suponhamos que a padaria tenha três andares.
Em cada um desses andares existem dois
departamentos: entrada e saída (de qualquer coisa
que entre ou saia de cada um desses andares).
No primeiro andar funciona a expedição. É
lá que são despachados para os devidos lugares
tudo que chega, ou seja, os ingredientes para se
fazer os pães são encaminhados para as camadas
de cima e os pães prontos são encaminhados para
os clientes que os compraram.
No segundo andar é feito o armazenamento
das mercadorias e empacotamento dos pães
prontos: os ingredientes, que foram enviados pelo
primeiro andar, são armazenados em seus devidos
lugares e os pães prontos, que foram enviados
pelo terceiro andar, são embalados e enviados
para o primeiro andar, para que sejam
despachados para os clientes.
No terceiro andar são fabricados e assados
os pães. Nesse ponto são recebidos os
ingredientes necessários para a fabricação dos
pães que, após assados, são enviados para o
segundo andar e, em seguida, para o primeiro
andar.
Detalhes importantes:
A comunicação entre os andares é feita
de forma que, o primeiro andar só consegue se
comunicar com o segundo andar. O segundo
consegue se comunicar com o primeiro e o
terceiro, e o terceiro andar se comunica apenas
com o segundo. Essa comunicação é feita
através de um walk-talk;
No primeiro andar existem portas de
todos os lados, que possibilitam que a entrada e
saída de material da padaria, possa ser feita por
vários caminhos, já que a padaria tem diversos
clientes e cada um mora em um lugar diferente.
Esses caminhos são as ruas;
Essas ruas ligam as padarias aos seus
clientes. O departamento de expedição da
padaria pode se comunicar apenas com o
departamento de expedição dos clientes (sim,
os clientes também possuem seus
departamentos);
A encomenda é transportada da padaria
até a casa dos clientes através de bicicletas,
motos, carros, vans, caminhões ou qualquer
outro meio de transporte. Isto será definido de
acordo com a quantidade de pães que sairá da
padaria.
Veja a Figura 1:
Figura 1 – Exemplo da rede proposta no texto
Tudo começa com a comunicação de
dados e as redes de computadores.
Não há como explicar as redes industriais, sem
falar sobre esses dois assuntos antes.
A comunicação de dados trata do envio de
dados através de um meio físico, que pode ser
cabo, fibra-ótica, infravermelho etc. No caso da
nossa história, nossos meios físicos são:
1. O ar: Já que a troca de mensagem entre
os walk-talks é feita sem fios;
2. A rua: Nesse caso os pães são enviados
da padaria para o cliente através de uma rua.
Percebam que o meio físico é o “lugar” por onde a
informação irá “caminhar” até chegar em seu
destino. É através dele que a mensagem sai de um
lugar e vai para outro.
Já a rede de computadores é a responsável
pela ligação entre todos os envolvidos na história,
através de um “caminho” (ou uma estrutura de
comunicação de dados) de forma que seja possível
a troca de informações (nesse caso, pães) entre
um lugar e outro. Na vida real, esses “envolvidos
na história” são os computadores e a rede que faz
essa conexão entre todo mundo é a Internet.
Através da Internet nós podemos trocar
informações com todas as pessoas que tenham
acesso a ela. Seja em forma de e-mails, MSN ou
qualquer outro bate-papo, redes
sociais…enfim….conseguimos nos comunicar até
com quem não conhecemos.
Dentro das redes, tanto na rede de
computadores quanto nas redes industriais, o
“transporte” dos dados é feito através
dos protocolos.
No nosso exemplo, os protocolos foram
chamados de motos, carros etc. No caso da rede
de computadores, onde falamos mais
sobre Internet, utiliza-se o TCP/IP, que é a
combinação entre os protocolos TCP e IP. Nas
2
redes industriais existem vários, por exemplo:
Profibus, Foundation fieldbus, As-i, DeviceNet etc.
Cada um desses protocolos têm suas
características e particularidades e a escolha por
um determinado tipo é feita de acordo com a
necessidade do “lugar” onde este protocolo irá
atuar.
Figura 2 – Exemplo de uma rede de Internet
conectando o mundo todo
As Redes de Computadores são sistemas
de comunicação responsáveis por interligar
dispositivos eletrônicos de forma que eles possam
trocar informações. Por exemplo, no caso da
Internet, esses dispositivos podem ser
computadores, smartphones, tablets etc. Com
qualquer um desses dispositivos todas as pessoas
que tenham acesso à Internet conseguem se
comunicar e trocar informações, independente do
lugar onde cada uma delas esteja.
Também foi comentado no anteriormente
que as informações “caminham” de um lugar pra
outro através dos meios físicos e que o “meio de
transporte” utilizado são os chamados Protocolos
de Comunicação. Agora, será abordado o que
acontece, de fato, quando uma mensagem sai de
um dispositivo e chega em outro.
Obs.: a Internet não é o único tipo de Redes de
Computadores, porém, é a mais comum entre
todas, já que está presente no dia-a-dia de
muita gente. Por isso foi usada como exemplo.
Em uma rede de computadores as
mensagens percorrem “caminhos” denominados
Camadas, que são organizadas de acordo com o
modelo OSI, da ISO (International Standards
Organization). Este modelo é composto de sete
camadas, que, com exceção da primeira, que é a
Física, são implementadas em software. Na
primeira parte, estas camadas foram chamadas de
“andares da padaria”. Lembram?
Veja na Figura 1 um exemplo da arquitetura e
organização dessas camadas:
Figura 1 - Modelo de referência OSI/ISO
A implementação de todas as camadas
varia de acordo com a necessidade da aplicação.
Quanto maior a complexidade da aplicação, maior
será a quantidade de camadas implementadas e
vice-versa. Por exemplo, quando falamos de
Internet, que utiliza o protocolo TCP/IP, são
implementadas apenas cinco delas, que são:
Física, Enlace, Rede, Transporte e Aplicação.
Já em vários protocolos de redes industriais
são implementadas apenas três, que são: Física,
Enlace e Aplicação. Cada uma das camadas
“enxerga” e trata a mensagem de uma maneira
diferente. Veja na Tabela 1 como é feita esta
interpretação:
Tabela 1 – Forma como cada camada interpreta as
mensagens
Cada vez que a mensagem passa por uma
camada ela é “embalada” com um conteúdo que
apenas poderá ser interpretado pela mesma
camada do destino final. Este processo é chamado
de Encapsulamento. Para exemplificar, vamos a
mais uma história. Imagine que vamos iniciar uma
conversa pelo MSN com alguém. A mensagem
inicial enviada é a palavra “OI!!!”. Então quer dizer
que, quando digitamos a mensagem e a enviamos,
http://www.automacaoindustrial.info/wp-content/uploads/2012/06/o-que-sao-redes-industriais-modelo-OSI.png
3
estamos solicitando à Camada de Aplicação que a
mensagem “OI!!!” seja enviada para algum lugar.
Então, esta camada insere um cabeçalho
contendo as informações que serão necessárias
para a Camada de Aplicação do receptor da
mensagem. Cada vez que uma
mensagem+cabeçalho chega à camada inferior ela
é vista como dado pela camada atual e, esta insere
seu cabeçalho e envia esse “conjunto” de
cabeçalhos+mensagem para a próxima camada.
Esse processo se repete até que a Camada de
Enlace seja atingida.
Neste ponto, além do cabeçalho referente à
Camada de Enlace, também é adicionado um outro
cabeçalho, denominado Trailer, que é um conjunto
de informações que serão inseridas após os
dados. Assim, o frameestá pronto para ser
transmitido. Então, na Camada Física são gerados
sinais elétricos, por exemplo, que são os
responsáveis pela transmissão deste frame até o
destino final. Esse frame será “recebido” pela
Camada de Enlace do destinatário.
Em seguida,o cabeçalho referente à
Camada de Enlace será retirado e o que sobrar
será enviado para a camada superior. Cada
camada retira do frame o cabeçalho referente à
mesma camada da origem, e esse processo é
realizado até que a mensagem original chegue à
Camada de Aplicação e, por fim, “apareça” na tela
do computador de destino.
Na Figura 2 podemos ver que cada quadro
colorido representa o cabeçalho de cada
camada. Nesta figura foram implementadas
apenas cinco camadas, que são as necessárias
quando se fala de Internet:
Figura 2 – Exemplo de encapsulamento dos dados
Agora que foi explicado como é realizado o
“transporte” de uma mensagem através das
camadas, vamos explicar, resumidamente, qual é a
função de cada uma delas:
Camada Física – esta camada descreve a
tecnologia de transmissão dos dados, a
pinagem dos conectores e os parâmetros
técnicos e elétricos que devem ser cumpridos
[4]. É nesta camada que ocorre o transporte dos
dados representados por um conjunto serial de
bits entre dois dispositivos [3], via um suporte
de transmissão, que são os meios físicos. A
camada Física não interpreta os dados; ela
somente passa os dados para a Camada de
Enlace [2].
Camada de Enlace – aqui é feita a detecção e
correção de erros, controle do fluxo de dados e
controle de acesso ao meio [1], por exemplo,
quando há passagem de token. Isso significa
que apenas terá direito de acessar o
barramento quem possuir o token….isso
garante que não haverá nenhuma colisão entre
os pacotes que trafegam pelo barramento.
Camada de Rede – cuida da rota que os dados
devem seguir e fazem um controle de
congestionamento dos meios de transmissão
[1].
Camada de Transporte – sua função é garantir
que a transferência dos dados seja feita de
forma segura e econômica, entre origem e
destino [1].
Camada de Sessão – cuida da sincronização
entre máquinas para que se possa fazer longas
transferências de dados [1].
Camada de Apresentação – esta camada
cuida do conteúdo dos dados, sendo possível
alterá-los [1].
Camada de Aplicação – é nesta camada que é
feita a interface entre a máquina e o usuário.
Falaremos sobre como é feita a
transmissão dos dados pelo meio físico. Como foi
falado anteriormente que quando uma mensagem
é enviada de um dispositivo para outro, ela passa
por várias camadas até chegar à Camada Física,
onde ela é transformada em algum tipo de sinal
para que possa trafegar pelo meio físico utilizado.
Este sinal pode ser:
Elétrico: quando se utiliza cabos;
Luz: quando se utiliza fibra ótica;
Rádio, infravermelho, satélite: quando a
transmissão é feita sem fios, ou seja, os sinais
trafegam pelo ar.
http://www.automacaoindustrial.info/wp-content/uploads/2012/06/o-que-sao-redes-industriais-encapsulamento3.png
4
Para que uma mensagem consiga percorrer
o meio físico ela precisa ser codificada, ou seja, ela
precisa ser transformada em alguma coisa que
seja capaz de percorrer o meio físico que está
sendo utilizado.
Vamos a um exemplo. Imagine que existam
duas pessoas e cada uma delas esteja em um
quarto. Esses quartos são vizinhos e existe no
meio da parede um pequeno buraco que os
interliga. As duas pessoas gostariam de se
comunicar entre si, utilizando este buraco na
parede, porém elas são mudas. Então, é claro,
que não dá para a comunicação ser feita através
da fala. Existe em cada um dos quartos várias
pecinhas com letras, números e sinais ortográficos
escritos, onde é possível uni-las e formar palavras.
Assim, cada vez que uma das pessoas
resolve mandar uma mensagem, ela coloca as
pecinhas em ordem, de forma que a palavra que
se quer enviar seja formada, e ela começa a jogar
pelo buraco uma pecinha de cada vez (também em
ordem). A pessoa do outro quarto vai juntando as
pecinhas por ordem de chegada. Quando todas as
peças são enviadas a palavra está completa no
destino e a pessoa conseguirá ler a mensagem.
Ambos os lados agem da mesma forma, formando
palavras e enviando uma peça de cada vez para o
destino.
Esse processo de transformar a palavra em
pedaços para que a informação consiga “passar”
por um meio físico (neste caso o buraco) e chegar
ao destino é chamado de Codificação.
Veja Figura 1:
Figura 1 – Exemplo de codificação de dados
Na vida real, quando a mensagem chega
na Camada Física, ela é vista por esta camada
como uma sequência de bits. Esses bits são
codificados, ou seja, são transformados em sinais
(elétricos, luz etc), são transmitidos por partes e
são unidos novamente no destino final. Uma das
técnicas mais simples de codificação é através de
impulsos, onde um impulso significa bit 1 e a
ausência de impulso significa bit 0. Com estes dois
dígitos é possível codificar todo tipo de mensagem
que esteja representada por uma sequência de
bits.
Esse processo de enviar a informação por
partes, ou seja, bit por bit é chamada
de Transmissão Serial.
De acordo com [1] esse tipo de transmissão tem as
seguintes características:
Os dados são transmitidos de forma
menos complexa;
Há necessidade de apenas um canal de
comunicação (por exemplo, cabo par trançado);
Menor velocidade na transmissão dos
dados;
Menor custo;
E maior imunidade a ruídos.
Existem três formas de transmitir uma mensagem.
São elas: Simplex, Half-duplex e Duplex. Veja
abaixo a explicação de cada uma delas:
Simplex: neste tipo de comunicação a
transmissão dos dados é feita de forma que não
haja interatividade entre as partes que estão
enviando a mensagem e as que estão
recebendo. Por exemplo: a televisão nos
fornece informações de vários tipos e nós não
conseguimos interagir com ela. Quando o
Willian Bonner nos dá “Boa noite” no final do
Jornal Nacional, tem gente que até responde,
mas ele não ouve.
Half-duplex: aqui, a comunicação
ocorre entre todas as partes, porém, quando
uma está enviando uma mensagem, a outra fica
quieta e somente quando a primeira termina a
transmissão, é que a segunda poderá enviar
sua parte. Exemplo: walk-talk.
Duplex: neste modo, a transmissão e
recepção dos dados pode ocorrer ao mesmo
tempo. Exemplo: telefone. Quando duas
pessoas estão conversando, elas podem falar
ao mesmo tempo. Não é necessário que uma
escute enquanto a outra fala.
Transmissão paralela e transmissão serial
5
Apresentação
Quando falamos em comunicação de dados
e suas transmissões, além de termos que saber
em qual meio ele será transmitido, temos que
saber de quer forma ele será emitido. Existem
apenas duas formas: paralelo e serial.
Não importa se ele será uma comunicação
entre dispositivos ou computadores - sempre serão
por meio paralelo ou serial.
Transmissão paralela
Elas se caracterizam por utilizar meios
físicos com muitas vias de comunicação. Um
exemplo onde se pode verificar isso são os antigos
cabos de impressora matricial.
A utilização destas várias vias se dá pelo
fato de que cada uma delas é responsável pela
transmissão de um bit, seja para completar um
caractere ou para controle deles. Como geralmente
um caractere é formado por 8 bit’s, então são
necessários 8 vias para que um caractere seja
formado, enviado e recebido. Ele dispara, de uma
única, vez 8 bit’s, ou seja, um caractere por pulso.
Mas como você já deve ter percebido,
cabos dessa natureza não contem somente as 8
vias de comunicação. Tem vários outros. Eles
servem de controle de transmissão e erros. Já
trataremos disso com detalhes.
Vemos também esse exemplo muito bem
exposto na placa-mãe. Ligando circuitos integrados
a outros (como chipset ao processador, por
exemplo), estas vias tem um nome diferente:
barramento. Cada barramento transmite
informações de forma paralela. Isso torna mais
rápida a troca de informação entre os devices,
principalmente na ponte norte.
Transmissãoserial
Este tipo de transmissão, como o nome
sugere estando em inglês, se dá em serie - um bit
atrás do outro. Para este tipo de transmissão é
necessária apenas uma via de transmissão.
Vemos isso definido na comunicação do mouse
com a placa-mãe. Seus controles de transmissão
são na mesma via. As transmissões de redes em
cabos UTP, também são transmitidos de forma
serial – claro que de maneira diferente.
A maioria das transmissões de dados é
feita de forma serial por causa do baixo custos de
material e manutenção – alem do alcance poder
ser bem maior se comparado ao cabo paralelo que
é de 3m, por exemplo.
Além de tudo isso, existe o fato da baixa
possibilidade de atenuação de sinal por
interferência, já que, quanto mais vias existir num
cabo, maior a chance de perdemos informação.
Enquanto podemos ter 3m para cabos
paralelos, para os seriais, como os cabos de rede
UTP CAT5, podemos ter ate 100m ou mais devido
o fato de haver uma tecnologia que anula o
crosstalk - interferência entre os pares dentro de
um cabo, também conhecida como diafonia.
Vias de ondas eletromagnéticas, como
redes wireless, por exemplo, terão sempre
transmissões seriais, a não ser que hajam vários
canais emitindo de forma sincronizada, bits para
formação de informações, caracterizando assim
uma transmissão paralela. Mas é uma tecnologia
mais cara.
Quando pensamos em rapidez e
confiabilidade, analisemos então, quem é mais
rápido: paralelo ou serial?
Poderíamos afirmar que as transmissões
paralelas são no mínimo 8 vezes mais rápidas que
a serial, sendo que esta entrega 1 bit é de uma
vez, enquanto a serial entrega os bit's em fila.
Além do curto espaço entre pontas no cabo
paralelo, há ainda o crosstalk, não podendo ter no
cabo, uma freqüência mais alta. Havendo perda de
uma única via, não haverá mais entrega de dados.
Com os dados transmitidos de forma serial
necessitam de uma única via (duas, contando com
http://3.bp.blogspot.com/_ramGlgFfQTM/SzwzXhlKXbI/AAAAAAAAAa0/C2d6BZS5oZY/s1600-h/paralelo.gif
http://1.bp.blogspot.com/_ramGlgFfQTM/S5RSfraoKDI/AAAAAAAAAcE/V9S-fRCWpDA/s1600-h/serial.gif
6
o terra), não teríamos problemas com interferência
vindo de fontes próximas - com algumas exceções.
Cabos UTP CAT5 não podem estar perto de fontes
eletromagnéticas como motores, por exemplo.
Correção de erros nas transmissões
CRC - Controle de erros nas transmissões
paralelas
Para que haja uma confiabilidade na
entrega dos dados das transmissões, e feito uma
verificação na entrega dos dados, certificando se
os dados são idênticos entre o receptor e o
emissor. Caso contrário, o receptor pedirá um
reenvio das informações ao emissor.
Existem vários protocolos de verificação. O
mais comum é o CRC (Cyclical Redundancy Check
- Checagem Cíclica de Redundância), por ser uma
variação de um famoso modo chamadoChecksum.
Seu conceito básico é o seguinte: Quando os
dados são enviados, e recebido também pelo
receptor, uma soma dos valores dos dados. Se os
valores coincidirem, o receptor envia ao emissor
uma informação certificando que os dados foram
recebidos de maneira correta. A esse dado
enviado, damos o nome de ack (Acknowledge -
certificado). Caso contrário, o receptor pedirá o
reenvio das informações enviando um dado
chamado de nack(Not Acknowledge - não
certificado). Isso faz com que a transmissão não se
complete, havendo um loop infinito de pedidos
entre os devices.
Há também, outros modos de detecção de
erros por paridade – verificação de erro que leva o
mesmo nome. Por exemplo, onde o receptor conta
o números de bit's 1 detectando erros caso não
sejam pares.
Já nas transmissões seriais, os erros são
identificados de outra forma.
Transmissões seriais assíncronas
Caracteriza-se por conter na mesma via,
muitos bit's de controle START/STOP a cada
caractere transmitido. Se pensarmos bem, cada
byte terá 10 bit's, então. A principal vantagem de
dispositivos que utilizam esta tecnologia é o preço,
por serem bem mais baratos que os transmissores
síncronos.
Transmissões seriais síncronas
Como o nome sugere, o conjunto
emissor/receptor terá que estar sincronizado. Para
tanto, o conjunto terá que estar trabalhando na
mesma freqüência. O controle é feito transmitindo-
se um bloco de dados que é comparado mantendo
sincronizado o conjunto.
Informação analógica X informação digital
Informações analógicas
As informações analógicas, isto é, podem
assumir qualquer valor ao longo do tempo dentro
do intervalo. O som e a luz são bons exemplos de
sinais analógicos.
A principal vantagem da informação
analógica é que a mesma pode representar
qualquer valor, e também a sua grande
desvantagem. Onde se o sinal analógico pode
assumir qualquer valor, o receptor não tem como
saber se o dado enviado pelo transmissor foi
alterado por uma interferência externa. As
transmissões analógicas são chamadas de banda
larga ou wideband.
Informações digitais
As informações digitais tem caracteristica
de trabalhar com valores em binário (0 ou 1),
tornando a transmissão mais rápida porém mais
suscetível a ruídos, normalmente aplicadas a curta
distãncias. As transmissões digitais são chamadas
de banda base ou baseband.
Números binários
Como vimos as informações binárias só
podem assumir valores: 0 e 1. Esse tipo de valor é
chamado de binário e cada algarismo binário é
chamado de bit.
Número de bits Nome
4 Nibble
8 Byte
16 Word
32 Double Word
64 Quad Word
7
Conceitos sobre redes de computadores
Arquiteturas
Conjunto de elementos em que a rede se
sustenta, tanto no hardware quanto no software.
OSI (Open System interconection) – Dividida em
7 camadas, onde cada camada é uma subdivisão
do problema geral em diversos sub-problemas.
SNA (System Network Architecture) – Modelo
anterior ao OSI, originário da IBM. Neste caso são
5 camadas ou níveis.
TCP/IP – Abreviatura de Transmission Control
Protocol/Internet Protocol. Modelo voltado para
compatibilizar a conexão de computadores através
da rede mundial.
Hierarquia de computadores
Arquitetura par a par (peer to peer ou não
hierárquica) – Todas as máquinas são
contempladas com o mesmo sistema operacional
de rede, e todas tem idênticos poderes.
Arquitetura cliente-servidor – Uma máquina ou
mais fazem o papel do servidor. Rede hierárquica.
Arquitetura internet – Um servidor central provê
páginas de internet com as quais os usuários
podem interagir.
Topologias
Quanto ao arranjo com que se estabelecem
as redes locais.
Topologia física – Decorre do modo como a rede
se apresenta instalada no espaço a ser coberto.
“Forma da rede”.
Topologia lógica – Decorre do modo de como as
estações vão se comunicar entre si, fazendo o
fluxo das mensagens.
Barramento
As estações se ligam através de um cabo
único e comum. Quando o sinal atinge uma das
extremidades ele é destruído. Quando uma
estação lança um sinal, ele percorre ambas as
direções.
Vantagens:
- Usa menor quantidade possível de cabos
- Layout dos cabos extremamente simples
- Fácil instalação e modificação
- Fácil de estender
Desvantagens:
- Identificação e isolamento de falhas difícil
- Baixa segurança
Anel
Os nós vão se ligando uns aos outros,
formando um anel. Cada estação funciona como
um receptor, reforçando os sinais entre um estação
e outra. Os dados percorrem o anel em um sentido
único.
Vantagens:
Baixo custo do cabo
A regeneração do sinal permite cobrir maiores
distâncias
Desvantagens:
A falha de qualquer nó afeta a rede inteira
Difícil diagnóstico de falhas e erros
A re-configuração da rede para
acrescentar/retirar nós é complicada.
8
Estrela
Nesta topologia existe um dispositivo
central, ao qual as estações e servidores se
conectam. Todo tráfego de redepassa por este
centro.
Vantagens :
Facilidade de manutenção
Facilidade na identificação de problemas
Desvantagens:
Necessidade de maior quantidade de cabos
Paralisação total no caso de falha no
equipamento central.
Métodos de acesso
São especificações que disciplinam o
controle de acesso dos computadores ao canal de
comunicações.
Pode ser do tipo:
Determinístico – Que reserva espaço de tempo
especificamente a cada estação.
Não-determinístico – Se estabelece o critério
segundo o qual as estações disputam o direito de
acesso ao canal de comunicações
CSMA/CD
(Carrier Sense Multiple Access With Collision
Detection)
- Método de acesso não-determinístico.
- Cada componente de rede possui idêntico direito
de acesso ao canal.
- Em caso de transmissão simultânea, a rede
utilizará um número aleatório para decidir quem
terá a preferência.
- Quando o número de estações ultrapassa 50, a
tendência é que colisões múltiplas e freqüentes,
podendo causar um “deadlock”.
Polling(pergunta/resposta)
- Um nó da rede somente transmite se estiver
autorizado por uma estação denominada
controladora.
- A controladora interroga cada estação, dando a
todas, sucessivamente, o direito de transmitir, sem
riscos de colisão.
- Método baseado na baseado em contenção ou
método determinístico.
Token Ring
- Método de acesso determinístico.
- Um pacote de dados especial, denominado ficha
“Token”, circula na rede de topologia anel,
obedecendo à ordem física.
- Estando desocupada a ficha é capturada pela
estação que deseja transmitir.
- A ficha é capturada pela estação que deseja
transmitir, que insere a mensagem com o endereço
de destino, a estação de destino ao reconhecer
que é a ela que a mensagem está sendo enviada,
copia o conteúdo e volta a liberar a ficha, ao
passar novamente pela estação transmissora, esta
retira a mensagem que volta a “rodar em
disponibilidade”.
Token Bus
- Método análogo ao anterior aplicado em redes
barramento. A denominação generalizada de
métodos de acesso desta natureza é Token-
Passing.
Órgãos padronizadores
Conectividade – Característica obtida a partir da
adoção de um conjunto de padrões que possibilita
a integração de computadores, formando redes;
Compatibilidade - Independência de fornecedores
:Uma vez que os produtos seguem as normas, sua
origem deixa de ser relevante.
Interoperabilidade - O funcionamento dos
recursos da rede independerá do tipo de máquina
ou do sistema operacional.
Portabilidade - É a capacidade de passar de uma
máquina para outra sem que seja necessário re-
9
aprender como manipular a interface com o
sistema computacional / Informacional.
Termos:
Sistemas abertos - Sistemas que possuem
compatibilidade, portabilidade e interoperabilidade;
Proprietário - Produto cuja arquitetura e
funcionalidade não são de domínio público, ou seja
não obedecem padrões que estejam de alcance do
domínio público ou outras entidades.
ISO – (International Organization for
Standarzation)- Organização Internacional de
padronização.
Termos:
IEEE – (Institute of electrical and
electronics engineers) - Maior organização do
planeta.
EIA/TIA (Electronics Industries
association / Telecommunications Industries
Association ) – Órgão norte-americano de
padrões de sistemas de comunicações.
ITU (International Telecommunication
Union) – Organização internacional que define
padrões para comunicações analógicas e digitais.
Canais de comunicação
Conector bnc:
Cabo coaxial – Cabo formado por um núcleo
interno metálico envolto em uma camada isolante,
outro condutor externo que envolve a camada
isolante e finalmente, um envoltório externo.
Vantagens :
Imunidade a ruídos;
Suporta banda base e banda larga
Cada segmento alcança maiores distâncias
que o par-trançado;
Transmite voz, dados e imagem;
Permite multiderivação;
Desvantagens:
Mais oneroso que o par-trançado;
Sua instalação é mais difícil e mais cara;
A falha em um único ponto impede a
comunicação em todos os nós;
Falta de segurança;
Tipos de cabos coaxiais:
10base5 – 0.4”
10base2 – 0.2”
10
Conector rj45:
Par-trançado - Cabo formado por pares de fios de
metal isolados e trançados um sobre o outro.
Tipos :
STP (Shielded twisted pair) – Contém uma
blindagem individual para cada par de fios afim de
reduzir a diafonia e uma blindagem global para
reduzir a influência externa.
UTP (Unshielded twisted pair)- Cabo sem
blindagem.
Baixo custo;
Facilidade de conectar aos dispositivos;
Facilidade na instalação;
Pode ser blindado afim de reduzir
interferências;
A falha de um cabo não afeta os outros nós
Maior segurança que o cabo coaxial.
Desvantagens:
O cabo não blindado pode sofrer interferências
principalmente em altas velocidades;
O cabo blindado é de alto custo;
Banda de passagem limitada com relação à
fibra óptica e o cabo coaxial;
Conectores:
11
Fibra ótica - Duto de vidro de alto grau de pureza .
Na fibra as informações são transmitidas na forma
de pulsos de luz, não existindo, portanto impulsos
elétricos. Os pulsos podem ser gerados por um led
ou por laser. O potencial de transmissão pode
chegar a 1 trilhão de bits por segundo.
Vantagens:
Taxas de transferências muitos altas;
Não produzem e nem sofrem interferências;
Transportam os sinais por maiores distâncias
sem degradação.
Desvantagens:
Pessoal mais especializado, portanto mais
caro, para fazer a instalação;
Mais difícil adicionar / excluir nós;
Preço mais alto que os outros cabos;
Um conector de fibra deve criar um angulo reto
e preciso com relação a extremidade do cabo, uma
ligação com custo alto;
Uma placa de rede para f.o. pode custar até 7
vezes mais que uma placa de cabos de cobre;
Canais atmosféricos – Chamados canais
wireless (sem fio).
Pode ser dividido em dois grupos:
Difusão – Formado pelas ondas de rádio e infra-
vermelho; O emissor atinge uma vasta área, não
sendo necessário que os receptores sejam
localizados de maneira precisa.
Direcionais – Formados pelas microondas e
lasers; Neste caso o a ligação é ponto a ponto, ou
seja, é necessário o alinhamento preciso do
transmissor e do receptor.
Vantagens:
Desaparecimento dos gastos com cabeamento;
Facilidade na instalação e re-configuração;
O infravermelho não precisa de licença legal
para utilização;
Os canais de difusão permitem que os nós
receptores sejam móveis;
Os canais direcionais apresentam resistência
contra acesso indesejável;
O infravermelho e o laser são imunes a
qualquer interferência eletromagnética;
Microondas e laser apresentam alta banda de
passagem;
As ondas de rádio, microondas e lasers podem
ser utilizados em redes metropolitanas ou de área
abrangente;
Desvantagens:
Os canais de difusão são inseguros exigindo
criptografia.
O uso de ondas de radio, microondas e laser
necessita de autorização legal;
As microondas, infravermelhos e lasers são
sensíveis a barreiras materiais;
Em determinadas situações o alinhamento do
receptor e transmissor pode ser impossível;
As ondas de rádio e microondas são
suscetíveis a interferências eletromagnéticas;
AS ondas de rádio e infravermelho apresentam
banda de passagem limitada;
O uso de infravermelho está restrito à redes
locais.
Padrões de cabeamento
EIA/TIA - Associação internacional de
padronização de cabeamento.
EIA/TIA 568 - Norma que define
características de cabeamento para prédios
comerciais.
EIA/TIA 568A – Proposta para modificação da
norma 568.
SP-2840 – Nome para o qual a norma EIA/TIA
568A está mudando.
Categorias de cabos
As normas TSB36 e TSB40 definem as condições
para cabos e componentes transmitirem sinaiscom
velocidades variadas.
12
Categoria 3 : Para transmissões até 10Mbps.
Certificado até 16MHz
Categoria 4 : Para transmissões até 16Mbps.
Certificado até 20Mhz
Categoria 5 : Para transmissões até 100Mbps
e acima. Certificado até 100MHz.
Cabeamento estruturado
A configuração básica recomendada para os
sistemas modernos de cabeamento de
telecomunicações (voz e dados) nas instalações
prediais dá-se o nome de cabeamento estruturado.
Cabeamento vertical ou dorsal (backbone) - É
composto de cabos de comunicação que
interconectam os diversos componentes da infra-
estrutura (QP,SE,QI e ST). É exigido que o
cabeamento vertical utilize a topologia estrela.
Cabeamento horizontal – É formado pelos cabos
situados entre a ST e ATU, painéis de manobra
(patch panel) no ST, cabos de manobra (patch
cord). Cabeamento que serve a diretamente aos
equipamentos de comunicação (computadores
pessoais, servidores, telefones, fax e etc.). É
exigido que o cabeamento horizontal tenha a
topologia estrela.
Para cabeamento vertical, os seguintes cabos
podem ser utilizados:
Cabo par-trançado UTP de 100 Ohms
Cabo par-trançado STP de 150 Ohms
Fibra ótica multimodo
Fibra ótica monomodo.
Para Cabeamento horizontal os seguintes cabos
podem ser utilizados
Cabo de par-trançado UTP – 100 Ohms
Cabo de par-trançado STP – 150 Ohms
Fibra ótica multimodo
O cabo coaxial não deve ser utilizado nestas
instalações.
Componentes :
Patch panel – Dispositivo existente na sala de
telecomunicações e junto aos distribuidores
prediais. Utilizado para facilitar a interconexão dos
cabos existentes em cada uma destas áreas.
Patch cord ou cabo de manobra – Cabo que liga
do patch panel ao equipamento da rede (HUB ou
PABX).
Fatores determinantes para a escolha de cabos
para a rede:
A topologia física de uma rede é suportada pelo
cabeamento.
Cabeamento vertical(Backbone): Interligando
os demais segmentos componentes. Neste caso
são utilizados normalmente enlace de fibra ótica.
Cabeamento horizontal: Onde os cabos são
distribuídos por um dos andares de uma
edificação. Os cabos mais utilizados para estas
estruturas são os cabos UTP categoria 5 nas
normas EIA/TIA 568, 568a,569,606.
Com a escolha da F.O. para o cabeamento
dorsal convém adotar a tecnologia ATM.
ATM (Asynchronous Transfer Mode) –
Tecnologia que permite a utilização de serviços
integrados de dados, voz, texto e imagens. Modo
de transmissão assíncrono que suporta
velocidades desde 1.544Mbps até 10Gbps.
Permite o tratamento igualitário dos pontos sejam
espalhados pelo país ou no mesmo edifício.
O uso da fibra ótica não se generaliza deve-se a:
Ser significativamente mais cara do que o cabo
UTP;
Exigir mão-de-obra especializada para a
instalação;
Não se fazer necessária, por não haver
qualquer justificativa, já que o UTP satisfaz às
exigências do cabeamento generalizado.
A escolha do par-trançado UTP se justifica pelos
seguintes motivos:
Confiabilidade;
Segurança;
Facilidade na instalação;
Baixo custo;
Altas taxas de transmissão;
Conectividade simples.
Cabeamento horizontal
O cabo mais utilizado é o UTP;
Embora projetado para voz o cabo par-
trançado, foi adaptado atualmente para as
workstations, suportando até 100Mbps;
O Trançamento do cabo UTP evita o crosstalk;
10baseT – Cabo UTP empregado em
ETHERNET
100baseT - Cabo UTP empregado em FAST
ETHERNET.
Onde o T – Twist (trançado)
Cabo UTP flexível – Deve ser utilizado nos
segmentos curtos das instalações como, entre
13
placas de redes e tomadas de parede, entre os
equipamentos do patch panel.
Cabo UTP rígido – Utilizado nos cabos
horizontais. Deve ser utilizado em locais em que
ele não vai ser dobrado, torcido ou curvado
repetidamente.
Em locais ruidosos como aeroportos, fábricas e
etc, devemos utilizar os cabos STP.
Redes Ethernet
Rede física em ambito local (LAN), utilizando
CSMA/CD como protocolo de enlace de dados.
Pode utilizar cabeamento 10baseT com enlaces
10baseF;
Nasceu do projeto da Universidade do Hawai
Chamado Aloa Net.
Chamado pela IEEE de 802.3 e pela ISO de
8802.3
Pode trabalhar nas velocidades de 10Mbps,
100Mbps e 1Gbps.
Oferece facilidade na ligação com outras redes.
A redes Ethernet são chamadas de:
10Mbps – Ethernet IEEE 802.3
100Mbps – Fast Ethernet IEEE 802.3u
1Gbps – Gigabit Ethernet IEEE 802.3z
Transição Ethernet – Fast Ethernet
A Fast Ethernet mantém a técnica de acesso ao
meio CSM/CD.
Não há a necessidade de troca de software de
gerenciamento de redes.
A Ethernet 100Mbps serve como degrau de
transição para tecnologias mais rápidas.
A rede Ethernet de 100 Mbps pode ser
implementada gradualmente a partir de uma rede
10 Mbps.
Fatores relevantes para a evolução do Ethernet
10 Base T (10Mbps) para Fast Ethernet
(100Mbps):
Familiaridade – Os administradores já sabem
como manter uma Lan ETHERNET.
Compatibilidade – A Fast Ethernet mantém os
mesmos protocolos da rede ETHERNET.
Flexibilidade do cabeamento – Tal como o
10baseT, a Fast Ethernet pode operar sobre
diversos esquemas de cabeamento, como F.O.,
cabo par-trançado, portanto a transição não implica
em grandes despesas de cabeamento.
Redes Ethernet comutadas
Podemos utilizar ao invés da rede Ethernet
compartilhada a Ethernet comutada.
Para tal transição basta trocarmos os
concentradores para comutadores inteligentes,
chamados de Switchs.
A rede comutada faz aumentar a velocidade
agregada e reduzir o congestionamento global.
Dentro de cada comutador, circuitos de alta
velocidade suportam conexões entre todos os
segmentos para a alocação máxima de largura de
banda sob demanda.
Rede Token Ring
Consiste em uma topologia lógica anel e
uma topologia física em estrela, com método de
acesso de passagem de ficha. (Token Passing).
Conhecida como o IEEE 802.5.
Opera a 16Mbps.
Possui a característica de alto custo;
O uso do cabo par-trançado garante que a rede
esteja protegida de falhas de cabeamento.
Redes FDDI
Fiber Distributed Data Interface;
Cabeamento em fibra ótica;
Anel simples (até 200Km) ou anel duplo;
Velocidade de 100Mbps;
Ligação de até 500 estações;
IEEE 802.5;
Método de acesso Token Ring;
Redes ATM
Asynchronous Transfer mode;
Utiliza transmissões isocrônicas
(voz,dados,imagens);
Pode ser utilzada em redes LAN ou em redes
WAN;
Utiliza cabeamento ótico;
Velocidades de 2Mbps até 10Gbps;
Custo alto com relação à modificações;
Muito utilizado em aplicações de vídeo
conferência.
Componentes essenciais de uma rede:
Placa de rede
As placas de rede são equipamentos
internos instalados nos computadores para tornar
possível a comunicação entre as estações de
14
trabalho e entre as estações e o servidor. As
placas de rede são também conhecidas por NIC
(Network Interface Card). A Figura 1.3 representa
uma placa de rede:
Hub
Representam dispositivos de conexão entre
as estações e os servidores de uma rede local.
Funciona como um repetidor multiportas, nos quais
os sinais que são recebidos em uma das portas
são repetidos em todas as demais. É um elemento
passivo no sentido que não analisa examina
endereços MAC ou IP. O hub também opera na
camada física do modelo OSI e do padrão Ethernet
e não tem como interpretar os quadros que está
enviando ou está recebendo.
Repetidor
Tem como objetivo ampliar o tamanho da
rede, ou seja, uma máquina poderá transmitir
dados para outra máquina localizada em uma
distância maior do que a normalmente alcançada
sem o uso deste equipamento.
O repetidor opera na camada física do
modelo OSI e do padrão Ethernet, e por isso não
tem condições de analisar os quadros e dados
recebidos. Sendo assim tem como única funçãoestender o seguimento da rede.
Switch
Representa uma Bridge com múltiplas
portas, opera na camada de enlace do modelo osi
e no padrão Ethernet. O switch analisa os quadros
observando seu endereço MAC, através de uma
tabela, direciona as informações para o destino.
Bridge
Equipamento que opera na camada de
enlace do modelo OSI e do padrão Ethernet.
Possui a capacidade de interpretar os quadros que
circulam pela rede, baseando-se no endereço MAC
recebido a Bridge determina qual segmento irá
receber a informação.
Possui uma tabela de Bridging (uma tabela
hash) com os endereços MAC que estão
conectados em cada porta. Para esta tabela ser
formada basta um quadro ser recebido pela porta
em questão.
Ponte ou Bridge
Roteador
Também conhecido como router,
responsável por interligar redes LANS e atua nas
15
camadas 1,2 e 3 do modelo TCP/IP. OS
roteadores possuem como função a decisão sobre
qual caminho o tráfego de informação pode deve
seguir. Interpretam os endereços IP contidos nos
pacotes de dados e em seguida consultam a tabela
de roteamento, se o endereço estiver cadastrado o
roteador encaminha para a porta destino.
Um roteador pode ser um equipamento
específico ou um computador de uso geral com
mais de uma placa de rede.
Roteamento – É a orientação dos pacotes
de dados, de modo a assegurar que cheguem ao
destino correto através do caminho mais
conveniente.
Protocolo de roteamento – Tem a função
de fornecer um serviço que o conjunto de redes
interligadas (de tecnologias distintas e abrangendo
várias áreas geográficas), pareça com uma única
rede virtual.
Características dos roteadores:
Recebe mensagens transmitidas e
encaminha para os destinatários corretos,
selecionando a rota mais eficiente disponível no
momento.
Numa série de redes
interconectadas, usando o mesmo protocolo de
comunicação, serve como ligação entre elas,
provendo troca de mensagens de forma eficiente e
segura.
Algoritmos de roteamento levam em conta
parâmetros como:
Prioridades
Confiabilidade
Tamanho de datagramas
Congestão de redes
Segurança
Os roteadores formam uma estrutura
interconectada e cooperativa através do qual os
datagramas passam de roteador a roteador até
que alcance um roteador que está diretamente
ligado à rede do nó de destino.
Protocolos de rede
Um protocolo em comunicação de dados é
o conjunto de regras ou normas que estabelece
como iniciar, como desenvolver e como encerrar
uma conexão entre computadores.
TCP/IP
O TCP/IP (Transmission Control Protocol /
Internet Protocol) tem sido o conjunto de
protocolos preferido para redes por ser o que de
mais versátil existe quando se trata de
comunicação de dados entre si.
Entre os principais protocolos destacam-se:
ARP – Address Resolution Protocol
BOOTP – Bootstrap Protocol
DAYTIME – Daytime Protocol
EGP – Exterior Gateway Protocol
FINGER – Finger Protocol
FTP – File Transfer Protocol
HELLO – Hello Routing Protocol
ICMP – Internet Control Message Protocol
IP – Internet Protocol
IP – SLIP – Serial Line IP
IP – CSLIP – Compressed Serial Line IP
IP – X25 – Internet Protocol on X25 Nets
NNTP – Network News Transfer Protocol
NTP – Network Time Protocol
POP2 – Post Office Protocol, version 2
POP3 – Post Office Protocol, version 3
PPP – Point to Point Protocol
RARP – Reverse Address Resolution
Protocol
RIP – Routing Information Protocol
SMI – Structure of Management Information
SMTP – Simple Mail Transfer Protocol
SNMP – Simple Network Management
Protocol
SUN-RPC – Remote Procedure Protocol
SUPDUP – SUPDUP Protocol
TCP – Transmission Control Protocol
TELNET – Terminal Emulation Protocol
TFTP – Trivial File Transfer Protocol
TIME – Time Server Protocol
UDP – User Datagram Protocol
16
Características do TCP/IP:
Aberto
Público
Independente de sistema operacional
Independente de hardware de um
fabricante específico
Independente da rede física utilizada.
Relacionamento TCP/IP com o modelo OSI
Modelo OSI Modelo
TCP/IP
7 Aplicação 5
Aplicação 6 Apresentação
5 Sessão
4 Transporte 4 Transporte
3 Rede 3 Internet
2 Enlace
1
Camada
Física
1 Fisica
Protocolo IP
Protocolo que determina o endereçamento único
de hosts em uma rede TCP/IP.
Formado por duas partes, uma que identifica a
rede do equipamento e a segunda que identifica o
equipamento.
Endereço IPV4
Representação do endereço IPV4
O endereço IP é representado por um número de
32 bits (4 bytes).
Classes de endereçamento
Class
e
Bit fixo
para
identifica
r a classe
do
endereço
Identificado
r da rede
Identificado
r do host
A 0 7 bits 24 bits
B 10 14 bits 16 bits
C 110 21 bits 8 bits
D 1110 Endereço de multicast
E 11110 Não definido
Classe A
Nenhum endereço classe A ou classe B está
disponível, todos os endereços destas classes já
foram distribuídos para empresas que utilizam
internet.
Possuem o primeiro byte (primeiro número do
endereço IP) entre 1 e 127, sendo que os outros 3
bytes podem variar entre 0 e 255.
Classe B
Possuem o primeiro byte com valores variando de
128 a 191 e o segundo com valores entre 0 e
2555.
Classe C
Redes consideradas pequenas no entendimento
da IANA, deixando apenas 8 bits para serem
definidos pelos administradores da rede local.
Classe D
Possuem o primeiro byte superior a 224 e variam
até 239. Esta classe está reservada para criar
agrupamentos de computadores para transmissões
multicast.
Classe E
Os endereços classificados como pertencentes a
classe E são reservados e foram definidos
variando entre 240.0.0.0 até 255.0.0.0. Estes
endereços não podem ser utilizados para
endereçar computadores de usuários em redes.
Máscaras de rede padrão
Classe A – 255.0.0.0.0 ou /8
Classe B – 255.255.0.0 ou /16
Classe C – 255.255.255.0 ou /24
Endereços reservados
Endereços que não podem ser utilizados,
reduzindo ainda mais os endereços disponíveis
para computadores.
Loopback address
Endereços que iniciam o primeiro byte com 127
foram reservados para receber informações de
retorno de servidores, ou seja, uma mensagem de
dados destinada a um servidor 127.x.x.x deverá
retornar ao emitente.
Rota padrão
O endereço 0.0.0.0 é reservado para uso como a
rota padrão do computador. Todas as vezes que
17
um destino for requisitado, e o endereço não
estiver presente na rede local, o protocolo
procurará pelo endereço 0.0.0.0 e avaliará a rota
configurada previamente para direcionar a
requisição.
Endereço de Broadcast
O endereço 255.255.255.255 é reservado para
transmissões de pacotes em broadcast. Uma
transmissão em broadcast indica para todos os
computadores da rede local que a informação
recebida deverá ser processada
independentemente do endereço MAC ser ou não
ser igual ao endereço MAC recebido do quadro
Ethernet. Sendo o endereço de Broadcast MAC
FF:FF:FF:FF:FF.
Endereço Ip publico e privado
Endereços privados são endereços que foram
reservados para utilização em redes locais, não
sendo possível conectar uma rede a internet sem
um destes endereços.
Endereço
IP não
roteável
Início Fim
Classe A 10.0.0.0 10.255.255.255
Classe B 172.16.0.0 172.31.255.255
Classe C 192.168.0.0 192.168.255.255
Outro fato muito importante relacionado aos
endereços privados é quanto a problemas de
conectividade, supondo que um administrador de
rede use, por exemplo, o endereço 47.160.3.0 (
Máscara 255.255.255.0 ou /24) na sua rede local
para endereçar suas máquinas. Isso é um bloco de
endereços IP válidos na internet. Se fizermos o
reverse DNS lookup com essa classe,
identificaremos que essa rede pertence a Nortel
Networks. Assim, se usarmos esse IP, o NAT (
Network Address Translation) não conseguirá
mascararessa rede, simplesmente por que ele
pertence a sua red local.
Máscara de rede
A máscara de rede é chamada propriamente de
máscara de sub-rede. Tem a função de separar o
endereço da máquina do endereço da rede.
Formato do endereço IPv6
Amplia o endereçamento de 32 bits para 128 bits,
possibilitando que cada cidadão do mundo tenha
seu endereço Ip individual. O endereço IPV6 tem
três formas de representação:
- Simples. Exemplo:
4DEA:2031:0:06:600:600C:51A7
- Forma reduzida. Afim de minimizar a
representação. Exemplo : 1199::9:900:100C:417C
- Compatibilização. Para compatibilizar endereços
IPV4 com os IPv6. Exemplo:
0:0:0:0:0:0:192.168.1.30
Endereço Forma
abreviada
Des
crição
1180:0:0:09:900:1
00C:417C
1180::9:900:10
0C:417C
Endereço
ponto a
ponto
0:0:0:0:0:0:0:0:1 ::1 Endereço
de
loopback
0:0:0:0:0:0:192.16
8.100.30
::192.168.100.3
0
Endereço
utilizado em
ambientes
mistos com
IPV4 e
IPV6
Tipos de endereços
Endereço de unicast
Refere-se ao endereço ponto a ponto já utilizado,
ou seja, todo pacote enviado para um endereço de
unicast será entregue somente para a interface de
rede específica.
Endereço anycast
É um novo tipo de endereçamento, são endereços
unicast, com a seguinte particularidade: um mesmo
endereço é atribuído a vários roteadores.
Endereço de Multicast
Um pacote destinado a endereços Multicast é
entregue a todas as interfaces que fazem parte do
grupo de endereços ao mesmo tempo, assim como
ocorre nas transmissões de broadcast. Onde uma
transmissão de multicast atinge o grupo de
computadores onde ele estiver e a transmissão
broadcast atinge somente a rede local.
Protocolo IPX/SPX
Conjunto de protocolos básicos associados ao
sistema operacional Novell. O protocolo IPX
(Internetwork Packet Exchange) é usado pela
Novell para roteamento de mensagens e o
protocolo SPX (Sequenced Packet Protocol), é
18
responsável pelo transporte, equivalente a camada
4 do modelo OSI.
Protocolo Netbeui
Em 1984 a IBM introduziu uma interface de
programação denominada NETBIOS (Netwirk
Basic Input/Output System) própria para
programação de aplicações distribuídas.
Atualmente a Microsoft incluiu esta interface em
seu sistema operacional, implementado por um
emulador com funções de protocolo de
comunicação de dados chamado NETBEUI.
(Netbios Extended User Interface). Portanto o
protocolo Netbeui é um protocolo para redes
homogenias da Microsoft.
Protocolo X.25
Criado pela CCITT (atual ITU) o X.25 é um grupo
de protocolos que determina os procedimentos
para comunicação em uma rede de comutação de
pacotes.
Características:
- O formato dos pacotes, controle de erro e
outros recursos são equivalentes a partes do
protocolo HDLC;
- O esquema de endereçamento é tratado
pela norma X.121, onde cada endereço físico
possui 14 dígitos;
- Foi projetado na época em que os canais
de comunicação eram de baixa velocidade, por
isso é dotado de diversos recursos de detecção e
recuperação de erros, que lhe garantem
segurança, porém o tornam incompatível com os
canais modernos.
Protocolo Frame-relay
O protocolo Frame-relay é uma evolução tecnológica do X.25, porém capaz de suportar transmissões de grandes volumes, e em velocidade bem superior, na casa dos megabits por segundo. Normalmente utilizado em aplicações como internet e vídeo conferências. Seu
protocolo de enlace de dados é o DL-CORE.
Protocolo PPP
Chamado Point to Point Protocol, trata-se de um
padrão voltado à conexão direta de computadores
à internet, através de linhas discadas.
O PPP é mais avançado que o antigo protocolo
SLIP(Serial Line Internet Protocol).
Redes com mais de um protocolo
Em certos casos existe a hipótese de uma rede
ser dotada de mais de um protocolo, como por
exemplo: NETBEUI e TCP/IP.
Características:
TCP/IP
- Roteável
- Suporta um grande número de
computadores
- Velocidade razoável nas comunicações
intra-rede
NETBEUI
- Não roteável
- Suporta no máximo 200 estações
- Maior velocidade nas comunicações intra-
rede
Redes industriais
Introdução
A necessidade de automação na indústria e nos
mais diversos segmentos está associada, entre
diversos aspectos, às possibilidades de aumentar
a velocidade de processamento das informações,
uma vez que as operações estão cada vez mais
complexas e variáveis, necessitando de um grande
número de controles e mecanismos de regulação
para permitir decisões mais ágeis e, portanto,
aumentar os níveis de produtividade e eficiência do
processo produtivo dentro das premissas da
excelência operacional.
A automação permite economias de energia, força
de trabalho e matérias-primas, um melhor controle
de qualidade do produto, maior utilização da
planta, aumenta a produtividade e a segurança
operacional. Em essência, a automação nas
indústrias permite elevar os níveis de continuidade
e de controle global do processo com maior
eficiência, aproximar ao máximo a produção real à
capacidade nominal da planta, ao reduzir ao
mínimo possível as horas paradas, de manutenção
corretiva e a falta de matéria-prima.
Além disso, com o advento dos sistemas de
automação baseado em redes de campo e
tecnologia digital, pode-se ter vários benefícios em
termos de manutenção e aumentar a
disponibilidade e segurança operacional. E ainda,
a automação extrapola os limites de chão de
fábrica, ela continua após o produto
acabado, atingindo fronteiras mais abrangentes;
a automação do negócio.
19
Figura 1 - A automação extrapola os limites de
chão de fábrica, ela continua após o produto
acabado, atingindo fronteiras mais
abrangentes; a automação do negócio.
A solução completa deve prover uma
metodologia de gestão da indústria de forma
transparente e garantir que todos os esforços
sejam direcionados para se atingir a meta
estabelecida, facilitando a tomada de decisão
quando há mudanças relevantes ao desempenho
dos indicadores ou um desvio em relação ao
planejado.
Usuários e clientes então devem estar
atentos na escolha e definição de um sistema de
automação e controle, onde esta definição deve
levar em conta vários critérios e que possa estar
em sincronismo com o avanço tecnológico.
Quanto mais informação, melhor uma
planta pode ser operada e sendo assim, mais
produtos pode gerar e mais lucrativa pode ser. A
informação digital e os sistemas verdadeiramente
abertos permitem que se colete informações dos
mais diversos tipos e finalidades de uma planta, de
uma forma interoperável e como ninguém jamais
imaginou e neste sentido, com a tecnologia
Fieldbus (Foundation fieldbus, Profibus, HART,
DeviceNet, Asi, etc.) pode-se transformar
preciosos bits e bytes em um relacionamento
lucrativo e obter também um ganho qualitativo do
sistema como um todo. Não basta apenas pensar
em barramento de campo, deve-se estar atento
aos benefícios gerais que um sistema de
automação e controle possa proporcionar.
A revolução da comunicação industrial na
tecnologia da automação está revelando um
enorme potencial na otimização de sistemas de
processo e tem feito uma importante contribuição
na direção da melhoria no uso de recursos.
Veremos a seguir alguns detalhes e redes
industriais que fornecerão uma explicação
detalhada de como estas redes agem como o elo
de ligação central no fluxo de informações na
automação.
A tecnologia da informação tem sido
determinante no desenvolvimento da tecnologia da
automação alterando hierarquias e estruturas nos
mais diversos ambientes industriais assim como
setores, desde as indústrias de processo e
manufatura até prédios e sistemas logísticos. A
capacidade de comunicação entre dispositivos e o
uso de mecanismos padronizados, abertos e
transparentes são componentes indispensáveis do
conceito de automação de hoje. A comunicação
vem se expandindo rapidamente no sentido
horizontal nos níveis inferiores (field level), assim
como no sentido vertical integrandotodos os níveis
hierárquicos. De acordo com as características da
aplicação e do custo máximo a ser atingido, uma
combinação gradual de diferentes sistemas de
comunicação oferece as condições ideais de redes
abertas em processos industriais.
Figura 2 – Níveis da pirâmide de automação
Analisando a figura 2, vemos que no nível de
atuadores/sensores existem algumas redes
industriais, onde podemos citar a AS-Interface (AS-
i) onde os sinais binários de dados são
transmitidos via um barramento extremamente
simples e de baixo custo, juntamente com a
alimentação (24 Vdc) necessária para alimentar
estes mesmos sensores e atuadores. Outra
característica importante é que os dados são
transmitidos ciclicamente, de uma maneira
extremamente eficiente e rápida. Veremos mais
detalhes posteriormente.
No nível de campo, a periferia distribuída,
tais como módulos de Entrada/Saída (E/S),
transdutores, acionamentos (drives), válvulas e
painéis de operação, comunicam-se com sistemas
de automação via um eficiente sistema de
comunicação em tempo real (PROFIBUS-DP ou
PA, Foundation Fieldbus, HART, etc.). A
transmissão de dados do processo e diagnósticos
é efetuada ciclicamente, enquanto alarmes,
parâmetros e também diagnósticos são
transmitidos aciclicamente, somente quando
necessário.
20
No nível de célula, os controladores
programáveis, tais como CLP’s e PC’s comunicam-
se uns com os outros, o que requer grandes
pacotes de dados e um grande número de funções
poderosas de comunicação. Além disto, uma
integração eficiente aos sistemas de comunicação
corporativos existentes, tais como: Intranet,
Internet e Ethernet é um requisito absolutamente
mandatório, o que várias redes podem suprir. A
rede PROFInet, HSE (High Speed Ethernet),
Ethernet IP, suportam dispositivos de campo
simples e aplicações de tempo crítico, bem como a
integração de sistemas de automação distribuídos
baseados em componentes.
Tabela 1.1 – Requisitos de comunicação de
sistemas de automação industrial
Nos últimos anos temos acompanhado que
os mercados de instrumentação e automação vêm
demandando equipamentos de campo
(transmissores de pressão e temperatura,
conversores, posicionador, atuadores,
controladores, etc.) com alta performance,
confiabilidade, disponibilidade, recursividade, etc.,
com a intenção de minimizar consumos, reduzir a
variabilidade dos processos, proporcionar a
redução de custos operacionais e de manutenção,
assim como garantir a otimização e melhoria
continua dos processos.
Por outro lado, os
microprocessadores/microcontroladores estão se
tornando mais poderosos e mais baratos e, os
fornecedores na instrumentação vêm respondendo
às demandas dos usuários por mais e melhores
informações em seus processos.
A tecnologia digital é rica no fornecimento
de informação, não somente pertinente ao
processo, mas em especial dos equipamentos de
campo. Desta forma, condições de auto-diagnoses
podem poupar custos operacionais e de
manutenção, principalmente em áreas
classificadas (perigosas) ou mesmo em áreas de
difícil acesso. Da própria sala de controle pode-se
ter uma visão geral do sistema e ainda com
ferramentas baseadas em Internet, a qualquer hora
e de qualquer lugar. Através de um gerenciamento
destas informações vindas do campo, pode-se
selecionar convenientemente os dados para se
atingir os objetivos de produção, direcionando as
informações às pessoas e/ou departamentos
corretos e agindo de maneira a melhorar os
processos.
Percebe-se aqui que todas estas evoluções
tecnológicas e a consolidação das redes industriais
fazem com que os sistemas de automação e
controle, equipamentos de campo, controladores,
etc., possam assumir funções antes inimagináveis,
como o controle de contínuo e discreto, tempos de
varreduras menores, arquiteturas redundantes,
gerenciamento e tráfego de informação,
disponibilidade de informações para IHMs, Internet,
geração de relatórios, gerenciamento de ativos,
altos níveis de segurança, etc. Tudo isso, aliado à
confiabilidade industrial tanto de hardware quanto
de software.
Um pouco de história
Os primeiros sistemas de automação foram
desenvolvidos no final do século XIX durante a
revolução industrial.
O trabalho que era manual passou a ser
realizado por máquinas dedicadas e customizadas
a uma determinada tarefa visando cada vez mais o
aumento da produtividade e eficiência. As funções
de controle eram implementadas através de
dispositivos mecânicos que automatizavam
algumas tarefas críticas e repetitivas. Estes
dispositivos eram desenvolvidos para cada tarefa e
devido à natureza mecânica dos mesmos, tinham
vida útil reduzida e alta manutenção.
Posteriormente, com o advento dos relés e
contatores, estes dispositivos foram substituídos e
apareceram dispositivos automáticos em linhas de
montagens, dando um grande passo na época. A
lógica a relés viabilizou o desenvolvimento de
funções de controle mais complexas e sofisticadas.
Após a segunda guerra mundial, houve um
avanço tecnológico e apareceram as máquinas por
comando numérico e os sistemas de controle na
indústria de processo, assim como o conceito de
referência de tensão para instrumentação
analógica. Aparecem os primeiros circuitos
integrados, os CIs, que proporcionaram o
desenvolvimento de uma nova geração de
sistemas de automação. Vale lembrar que em
1947, Willian Shockley, John Barden e Walter
Brattain descobriram o transistor, que é um
componente eletrônico amplamente utilizado nos
processadores modernos, de forma integrada.
No início dos anos 70, os primeiros
computadores comerciais começaram a ser
utilizados como controladores em sistemas de
automação de grande porte, porém estes
computadores eram grandes, ocupando muito
espaço, de alto custo, difíceis de programar e
muito sensíveis ao ambiente industrial. Mas tinham
a vantagem de manipular a aquisição e controle de
várias variáveis.
21
Ainda na década de 70 tivemos um grande
avanço em termos de automação.
A partir de uma demanda existente na
indústria automobilística norte-americana, foi
desenvolvido o Programmable Logic
Controller (PLC), ou Controlador Lógico
Programável (CLP). O CLP é um computador
dedicado e projetado para trabalhar no ambiente
industrial, onde sensores e atuadores são
conectados a cartões de entradas e saídas. Os
primeiros CLPs tinham um conjunto de instruções
reduzido; normalmente somente condições lógicas
e não possuíam entradas analógicas, podendo
manipular apenas aplicações de controle discreto.
Os CLPs substituíram os painéis de controle com
relés, diminuindo assim, o alto consumo de
energia, a difícil manutenção e modificação de
comandos e também as onerosas alterações de
fiação.
Atualmente, devido à demanda das plantas
industriais, os CLPs manipulam tanto controle
discreto quanto malhas analógicas. Estes sistemas
são usualmente chamados de Controladores
Programáveis, por não serem limitados a
operações com condições lógicas. As atuais
funções de controle existentes em uma planta
industrial são em geral distribuídas entre um
número de controladores programáveis, os quais
são montados próximos aos equipamentos a
serem controlados. Os diferentes controladores
são usualmente conectados via rede local a um
computador supervisório central, o qual gerencia
os alarmes, receitas e relatórios.
Entramos em uma fase onde a tecnologia e
conectividade industrial eram proprietárias e um
“casamento” entre cliente e fornecedor acontecia.
No mercado apareceram os SDCSs (Sistemas
Digitais de Controle Distribuídos).
Na década de 90, o mundo começou a
presenciar enormes avanços na área tecnológica,
em que os circuitos eletrônicos passaram a
proporcionar maior eficiência, maiores velocidades,
mais funcionalidades, maiores MTBFs (Mean Time
Between Failures, maior confiabilidade), consumos
menores, espaços físicos menores e ainda, com
reduções de custos. Ao mesmo tempo em que
impulsionouo desenvolvimento de computadores,
interfaces e periféricos mais poderosos, com alta
capacidade de processamento e memória e o mais
interessante, dando vazão a alta escala de
produção com custos reduzidos e o que foi uma
vantagem de forma geral, pois aumentou a oferta
de microcontroladores, Cis e ASCIs para toda a
indústria.
E se não bastasse esta revolução
eletrônica, os sistemas mecânicos também
passaram e vêm passando por inovações e
modificações conceituais com a incorporação da
capacidade de processamento, tornando-os mais
rápidos, eficientes e confiáveis, com custos de
implementação cada vez menores. Ao longo dos
últimos anos é cada vez mais freqüente a
utilização de componentes eletrônicos para
acionamento e controle de sistemas mecânicos.
Não resta dúvida que hoje não é somente a
condição de controle que importa. A gestão da
informação, a inteligência da instrumentação, a
tecnologia verdadeiramente aberta e não
proprietária, os benefícios da tecnologia digital são
o que agregam valores ao usuário.
Que atualização um sistema convencional
pode ter nos próximos anos? Que capacidade de
expansão vai permitir? O portfólio de aplicações
oferecidas pelos fornecedores com um sistema
digital aberto aumentou bastante nos últimos anos,
incluindo redes digitais abertas, áreas como
gerenciamento de ativos, controle baseado em
blocos funcionais, otimização em tempo real, MÊS
(gestão de negócios), ferramentas de
gerenciamento de performance em tempo real,
gerenciamento de alarme, e muitas outras.
Hoje o usuário deve estar atento e
especificar sempre um sistema de automação
aberto com possibilidade de diagnósticos, maior
tolerância a falhas, blocos de funções, FFBs
(Blocos Flexíveis), conectividade OPC e com
diversos protocolos, e uma série de outras
características que o torna um sistema de controle
completo e não um simples barramento de
comunicação com integrações proprietárias. A
escolha nas principais plantas industriais deve-se
às funções de controle de processo que permitem
agregar informações que possam trazer benefícios
nas tomadas de decisões, garantindo a excelência
operacional.
Os Sistemas Verdadeiramente Abertos
utilizam tecnologias abertas que se integram
perfeitamente ao hardware, ao mesmo tempo em
que dá liberdade para conectar-se com software e
hardware de outros fabricantes. Os usuários têm a
liberdade para escolher os componentes e até
mesmo construir o seu próprio sistema.
A flexibilidade e a capacidade de expansão
da arquitetura de um sistema aberto e digital
possibilitam reconfigurações e expansões para
atender as novas condições de processo sem
grandes reinvestimentos. Tecnologias modernas
possibilitam respostas rápidas às mudanças nas
condições de mercado.
Vale lembrar que em termos de excelência
operacional qualquer segmento industrial vem
sofrendo constantes pressões para alcançar a
22
excelência operacional, objetivando garantir sua
competitividade. Excelência operacional significa
otimizar e dinamizar os processos através da
análise de dados em tempo real facilitando a
tomada de decisão, de forma inteligente,
estratégica e em todos os níveis da organização.
Ao usar a tecnologia digital pode-se ter os
processos aprimorados, pode-se gerenciar de
maneira mais eficiente as operações da planta.
Como um exemplo de Sistema
Verdadeiramente Aberto, temos o System302 da
SMAR: www.system302.com.br. O System302 é
um sistema baseado em tecnologias estado da
arte, totalmente escalável e integrado fornecendo
uma plataforma única de controle e supervisão de
processos. Com o System302, pode-se ter toda
uma infraestrutura de hardware e software
necessários para um controle otimizado do
processo, seja ele contínuo ou batelada. Através
de uma tecnologia que combina o melhor do
mundo do SDCDs e dos PLCs/SCADA, o
System302 é a solução completa em sistema de
automação e controle, onde possui o diferencial de
utilizar tecnologias já consagradas em sua
arquitetura e sem a necessidade de uso de um
sistema totalmente proprietário, provendo a
abertura e flexibilidade que as aplicações
necessitam. Seguramente devido a várias
vantagens da tecnologia digital e de redes abertas,
o SDCD tradicional não é mais recomendado em
novos projetos ou mesmo em expansões, pois os
altos custos de substituição dos instrumentos e a
obsolência do sistema de controle podem abreviar
a vida útil. Nestes casos o sistema de automação
tem que ser moderno e verdadeiramente aberto,
deixando o usuário confortável nos próximos 15 a
20 anos.
No mercado atual globalizado, a busca de
uma vantagem tecnológica que permita ao seu
usuário competir de uma maneira eficaz, manter-se
de uma maneira sustentável, obtendo lucro e
reinvestir no seu negócio, a automação industrial
passou a ser item básico desse processo. No ramo
da indústria, a otimização de recursos faz-se
imprescindível. As inovações na área de processo
em si são poucas, ficando para as áreas de
controle de processo a responsabilidade na
redução de custos. O entendimento dos processos
de inovação na automação com os sistemas
digitais e de redes abertas podem ajudar a nos
situarmos no contexto atual, identificando as
inovações que podem agregar valor à cadeia
produtiva. Notadamente nos últimos anos com o
avanço na eletrônica digital passamos a ter novas
ferramentas nas áreas de controle de processo e
manutenção que associadas com sistemas de
comunicação baseados em protocolos abertos de
redes industriais.
A seguir veremos algumas redes industriais.
Classificação Geral das Redes Industriais
De acordo com a figura 3, podemos ter várias
classificações das redes industriais.
Figura 3 – Classificação Geral de Redes
Industriais
Um ponto importante é diferenciar entre a
rede de informação, a rede de controle e rede de
campo.
A rede de informação representa o nível
mais elevado dentro de uma arquitetura. Em
grandes corporações é natural a escolha de um
backbone de grande capacidade para interligação
dos sistemas ERP (Enterprise Resource Planning),
Supply Chain (gerenciamento da cadeia de
suprimentos) e EPS (Enterprise Production
Systems).
A função da rede de controle é interligar os
sistemas industriais de nível 2 ou sistemas SCADA
aos sistemas de nível 1, representados por CLPs e
remotas de aquisição de dados. É possível
também que equipamentos de nível 3, tais como,
sistemas PIMS e MES estejam ligados a este
barramento. Atualmente o padrão mais
recomendado é o Ethernet 100 Base-T.
A função da rede de campo é garantir a
conectividade entre os diversos dispositivos
atuantes diretamente no “chão de fábrica”, isto é o
nível 1, sejam eles dispositivos de aquisição de
dados, atuadores ou CLPs.
As redes de campo são sistemas de
comunicação industrial que usam uma ampla
variedade de meios físicos, como cabos de cobre,
fibras ópticas ou sem fio, para acoplar os
dispositivos de campo a um sistema de controle
ou um sistema de gerenciamento.
http://www.system302.com.br/
23
Figura 4 – Cenário das redes industriais
Visando a minimização de custos e aumentar a
operacionalidade de uma aplicação introduziu-se o
conceito de rede industrial para interligar os vários
equipamentos de uma aplicação. A utilização de
redes e protocolos digitais prevê um significativo
avanço nas seguintes áreas:
Custos de instalação, operação e
manutenção
Procedimentos de manutenção com
gerenciamento de ativos
Fácil expansão e upgrades
Informação de controle e qualidade
Determinismo (Permite determinar com
precisão o tempo necessário para a transferência
de informações entre os integrantes da rede)
Baixos tempos de ciclos
Várias topologias
Padrões abertos
Redundância em diversos níveis
Menor variabilidade nas medições com a
melhoria das exatidões
Medições multivariáveis
Etc.
A opção pela implementação de sistemas
de controle baseados em redes requer um estudo
para determinarqual o tipo de rede que possui as
maiores vantagens de implementação ao usuário
final, que deve buscar uma plataforma de
aplicação compatível com o maior número de
equipamentos possíveis.
PROFIBUS
A história do PROFIBUS começa na
aventura de um projeto da associação apoiado por
autoridades públicas, que iniciou em 1987 na
Alemanha. Dentro do contexto desta aventura, 21
companhias e institutos uniram forças e criaram
um projeto estratégico em fieldbus. O objetivo era
a realização e estabilização de um barramento de
campo bitserial, sendo o requisito básico a
padronização da interface de dispositivo de campo.
Por esta razão, os membros relevantes das
companhias do ZVEI (Associação Central da
Indústria Elétrica) concordaram em apoiar um
conceito técnico mútuo para manufatura e
automação de processos.
Um primeiro passo foi a especificação do
protocolo de comunicações complexas PROFIBUS
FMS (Especificação de Mensagens Fieldbus), que
foi preparado para exigência de tarefas de
comunicação.
Um passo mais adiante em 1993 foi a
conclusão da especificação para uma variante
mais simples e com comunicação mais rápida, o
PROFIBUS-DP (Periferia Descentralizada). Este
protocolo está disponível agora em três versões
funcionais, o DP-V0, DP-V1 e DP-V2.
Baseado nestes dois protocolos de
comunicação, acoplado com o desenvolvimento de
numerosos perfis de aplicações orientadas e um
número de dispositivos de crescimento rápido, o
PROFIBUS começou seu avanço inicialmente na
automação manufatura e desde 1995 na
automação de processos com a introdução do
PROFIBUS-PA. Hoje, o PROFIBUS é o
barramento de campo líder no mercado mundial.
O PROFIBUS é um padrão de rede de
campo aberto e independente de fornecedores,
onde a interface entre eles permite uma ampla
aplicação em processos, manufatura e automação
predial. Esse padrão é garantido segundo as
normas EN 50170 e EN 50254. Desde janeiro de
2000, o PROFIBUS foi firmemente estabelecido
com a IEC 61158, ao lado de mais sete outros
fieldbuses. A IEC 61158 está dividida em sete
partes, nomeadas 61158-1 a 61158-6, nas quais
estão as especificações segundo o modelo OSI.
Nessa versão houve a expansão que incluiu o
DPV-2. Mundialmente, os usuários podem agora
se referenciar a um padrão internacional de
protocolo aberto, cujo desenvolvimento procurou e
procura a redução de custos, flexibilidade,
confiabilidade, segurança, orientação ao futuro,
atendimento as mais diversas aplicações,
interoperabilidade e múltiplos fornecedores.
Hoje, estima-se próximo de 30 milhões de
nós instalados com tecnologia PROFIBUS e mais
de 1000 plantas com tecnologia PROFIBUS-PA.
São 24 organizações regionais (RPAs) e 35
Centros de Competência em PROFIBUS (PCCs),
localizados estrategicamente em diversos países,
de modo a oferecer suporte aos seus usuários,
inclusive no Brasil, em parceria com a FIPAI na
Escola de Engenharia de São Carlos-USP, existe o
único PCC da América Latina.
No nível de célula, os controladores
programáveis, como os CLPs e os PCs,
comunicam-se entre si, requerendo, dessa
maneira, que grandes pacotes de dados sejam
24
transferidos em inúmeras e poderosas funções de
comunicação. Além disso, a integração eficiente
aos sistemas de comunicação corporativos
existentes, tais como: Intranet, Internet e Ethernet
são requisitos absolutamente obrigatórios. Essa
necessidade é suprida pelos protocolos
PROFIBUS FMS e PROFINet.
Figura 5 – Exemplo de uma rede Profibus com
as variantes Profibus-DP e Profibus-PA
O PROFIBUS, em sua arquitetura, está
dividido em três variantes principais:
PROFIBUS DP
O PROFIBUS DP é a solução de alta
velocidade (high-speed) do PROFIBUS. Seu
desenvolvimento foi otimizado especialmente para
comunicações entres os sistemas de automações
e equipamentos descentralizados. Voltada para
sistemas de controle, onde se destaca o acesso
aos dispositivos de I/O distribuídos. É utilizada em
substituição aos sistemas convencionais 4 a 20
mA, HART ou em transmissão com 24 Volts.
Utiliza-se do meio físico RS-485 ou fibra ótica.
Requer menos de 2 ms para a transmissão de 1
kbyte de entrada e saída e é amplamente utilizada
em controles com tempo crítico.
Atualmente, 90% das aplicações
envolvendo escravos Profibus utilizam-se do
PROFIBUS DP. Essa variante está disponível em
três versões: DP-V0, DP-V1 e DP-V2. A origem de
cada versão aconteceu de acordo com o avanço
tecnológico e a demanda das aplicações exigidas
ao longo do tempo.
Figura 6 – Versões do Profibus
PROFIBUS-PA
O PROFIBUS PA é a solução PROFIBUS
que atende os requisitos da automação de
processos, onde se tem a conexão de sistemas de
automação e sistemas de controle de processo
com equipamentos de campo, tais como:
transmissores de pressão, temperatura,
conversores, posicionadores, etc. Pode ser usada
em substituição ao padrão 4 a 20 mA.
Existem vantagens potenciais da utilização
dessa tecnologia, onde resumidamente destacam-
se as vantagens funcionais (transmissão de
informações confiáveis, tratamento de status das
variáveis, sistema de segurança em caso de falha,
equipamentos com capacidades de autodiagnose,
rangeabilidade dos equipamentos, alta resolução
nas medições, integração com controle discreto em
alta velocidade, aplicações em qualquer segmento,
etc.). Além dos benefícios econômicos pertinentes
às instalações (redução de até 40% em alguns
casos em relação aos sistemas convencionais),
custos de manutenção (redução de até 25% em
alguns casos em relação aos sistemas
convencionais), menor tempo destartup, oferecem
um aumento significativo em funcionalidade e
segurança.
O PROFIBUS PA permite a medição e
controle por uma linha a dois fios simples. Também
permite alimentar os equipamentos de campo em
áreas intrinsecamente seguras. O PROFIBUS PA
permite a manutenção e a conexão/desconexão de
equipamentos até mesmo durante a operação sem
interferir em outras estações em áreas
potencialmente explosivas. O PROFIBUS PA foi
desenvolvido em cooperação com os usuários da
Indústria de Controle e Processo (NAMUR),
satisfazendo as exigências especiais dessa área
de aplicação:
O perfil original da aplicação para a
automação do processo e interoperabilidade dos
equipamentos de campo dos diferentes
fabricantes.
25
Adição e remoção de estações de
barramentos mesmo em áreas intrinsecamente
seguras sem influência para outras estações.
Uma comunicação transparente através
dos acopladores do segmento entre o barramento
de automação do processo PROFIBUS PA e do
barramento de automação industrial PROFIBUS-
DP.
Alimentação e transmissão de dados sobre
o mesmo par de fios baseado na tecnologia IEC
61158-2.
Uso em áreas potencialmente explosivas
com blindagem explosiva tipo “intrinsecamente
segura” ou “sem segurança intrínseca”.
As conexões dos transmissores, conversores e
posicionadores em uma rede PROFIBUS DP são
feitas por um coupler DP/PA. O par trançado a dois
fios é utilizado na alimentação e na comunicação
de dados para cada equipamento, facilitando a
instalação e resultando em baixo custo de
hardware, menor tempo para iniciação,
manutenção livre de problemas, baixo custo do
software de engenharia e alta confiança na
operação.
A arquitetura e a filosofia do protocolo PROFIBUS
asseguram a cada estação envolvida nas trocas de
dados cíclicos um tempo suficiente para a
execução de sua tarefa de comunicação dentro de
um intervalo de tempo definido. Para isso, utiliza-
se do procedimento de passagem de “token”,
usado por estações mestres do barramento ao
comunicar-se entre si, e o procedimento mestre-
escravo para a comunicação com as estações
escravas. A mensagem de “token”
(um frame especial para a passagem de direito de
acesso de um mestre para outro) deve circular,
sendo uma vez para cada mestre dentro de um
tempo máximo de rotação definido (que é
configurável). No PROFIBUS o procedimento de
passagemdo “token” é usado somente para
comunicações entre os mestres.
Figura 7 – Comunicação Multi-Mestre.
Figura 8 – Comunicação Mestre- Escravo.
O procedimento mestre-escravo possibilita
ao mestre que esteja ativo (o que possui o “token”)
acessar os seus escravos (através dos serviços de
leitura e escrita).
PROFINET
O PROFInet é uma rede padronizada pelo
PROFIBUS International de acordo com a IEC
61158-5 e a IEC 61158-6. É uma das quatorze
redes de Ethernet industrial. Basicamente, há dois
tipos de redes PROFInet: PROFInet IO e
PROFInet CBA. O PROFInet IO é utilizado em
aplicações em tempo real (rápidas) e o PROFInet
CBA é utilizado em aplicações onde o tempo não é
crítico, por exemplo, na conversão para rede
PROFIBUS-DP. O PROFInet é um conceito de
automação compreensível que emergiu como
resultado da tendência na tecnologia de
automação para máquinas reusáveis e modulares
26
em plantas com inteligência distribuída. Suas
particularidades atendem pontos-chaves das
demandas da tecnologia de automação:
comunicação consistente entre os diversos
níveis de gerenciamento desde o campo até os
níveis corporativos usando Ethernet.
uma grande quantidade de fabricantes em
um protocolo e sistema aberto;
utiliza padrões IT;
integração em sistemas PROFIBUS sem
mudanças dos mesmos.
O PROFInet foi definido de acordo com o
Physical Layer ISO/IEC8802-3 e seu DataLink
Layer de acordo com TCP/UDP/IP/Ethernet da
ISO/IEC8802-3. Seu principal enfoque, e aí se
deixa claro as diferenças ente o mercado comum
de redes Ethernet, é a aplicação do conceito de
objetos já em usos e testados em softwares de
tecnologias de automação. Seguindo esta idéia,
máquinas e plantas podem ser divididas em
módulos tecnológicos, cada um deles com suas
características e compromissos mecânicos,
elétricos/eletrônicos e softwares de aplicação.Cada
módulo é então encapsulado de acordo com
componentes PROFInet e podem ser acessados
via interfaces universais, e ainda podem ser
interconectados em várias aplicações.Entenda o
conceito de componentes como a idéia de
reutilização de unidades de software.Neste sentido
o PROFInet utiliza-se de componentes COM
(Component Object Model) e sua expansão o
DCOM (Distributed Component Object Model) para
sistemas distribuídos. Sendo assim, todos os
objetos são idênticos e possuem as mesmas
aparências. Este tipo de sistema de automação
distribuído habilita projetos modulares de máquinas
e plantas com suporte a reutilização de partes de
máquinas e plantas. Isto garante a
interoperabilidade e a redução de problemas. A
integração de segmentos PROFIBUS em
PROFInet é feita utilizando implementações
proxies o que garante que o espectro todo de
produtos PROFIBUS podem ser implementados
sem mudanças, garantindo ao usuário a proteção
máxima aos seus investimentos.Além disso a
tecnologia Proxy permite a integração com outros
fieldbuses.
Figura 9 - Criação e interconexão de
componentes.
Figura 10 - Estrutura de dispositivo PROFInet
Figura 11 - Modelo de migração PROFInet
O PROFInet tem três modelos distintos de
operação, sendo dois deles para tempo real. Veja
figura 12.
O primeiro modelo é baseado na arquitetura
TCP/IP pura, utilizando Ethernet na camada 1 e 2,
o IP na camada 3 e o TCP ou UDP na camada 4.
Essa arquitetura é chamada de Non-real
time (Non-RT), pois seu tempo de processamento
se aproxima dos 100 ms. A grande aplicação
nesse tipo de comunicação é de configuração da
rede ou na comunicação com os Proxis, utilizando
27
o PROFInet CBA. Os Proxis são conversores de
protocolos (por exemplo, de PROFInet para
PROFIBUS-DP ou de PROFInet para HART, FF,
etc), conforme mostrado na figura 13.
Figura 12 –PROFInet tem três modelos distintos
de operação
Figura 13 – Proxy PROFInet/PROFIBUS-DP e
PROFInet/HART, PROFInet/FF
O segundo modelo baseia-se no
chamado Soft Real Time (SRT) e caracteriza-se
por ser um canal direto entre a camada da
Ethernet e a aplicação. Com a eliminação de vários
níveis de protocolo, há uma redução no
comprimento dos telegramas transmitidos,
requerendo menos tempo de transmissão de
dados na rede. Neste caso, pode-se utilizar os dois
tipos de PROFInet IO e CBA.
O terceiro modelo baseia-se no conceito
de Isochronous Real Time (IRT), para aplicações
em que o tempo de resposta é crítico e deve ser
menor do que 1ms. Um exemplo típico de
aplicação neste caso é o controle de movimento de
robôs, onde o tempo de atualização de dados deve
ser curto. Utiliza-se apenas o PROFInet IO para
esse caso.
Figura 14 - PROFInet CBA e IO provendo
máxima flexibilidade às aplicações
O PROFInet foi desenvolvido em seu
modelamento de forma a proporcionar o acesso
às informações de dados via serviços padrões de
WEB.
Figura 15 - O acesso às informações de dados
do PROFInet é possível via serviços padrões de
WEB.
Além disso, a tecnologia do PROFInet
permite fácil integração com sistema MES
(Manufacturing Execution Systems).
Figura 16 - PROFInet e o MES
Foundation Fieldbus
Este é um protocolo de comunicação digital
bidirecional que permite a interligação em rede de
vários equipamentos diretamente no campo,
realizando funções de controle e monitoração de
processos e estações (IHMs) através de softwares
28
supervisórios. Está baseado no padrão ISO/OSI,
onde se tem as seguintes camadas: Physical
Layer, Communication Stack e User Application,
onde podemos citar o gerenciamento de forma
abrangente com a aplicação envolvendo o Fieldbus
Access Sublayer(FAS), o Fieldbus Message
Specification(FMS) e o modelo de Function Blocks
mais Device Descriptions.
Figura 17 – Estrutura de camadas do
Foundation Fieldbus
O Physical layer (Meio Físico) é definido
segundo padrões internacionais (IEC, ISA). Ele
recebe mensagens da camada de comunicação
(Communication Stack) e as converte em sinais
físicos no meio de transmissão fieldbus e vice-
versa, incluindo e removendo preâmbulos,
delimitadores de começo e fim de mensagens.
Figura 18 – Exemplo de sinal Fieldbus em modo
tensão
O meio físico é baseado na IEC61158-2,
onde podemos citar as seguintes características:
Transferência de dados usando codificação
Manchester, com taxa de 31.25kbit/s
Para um sinal de comunicação integro cada
equipamento deve ser alimentado com no mínimo
9 volts. O meio físico H1 permite que se alimente
os equipamentos via barramento. O mesmo par de
fios que alimenta o equipamento também fornece o
sinal de comunicação.
Comprimento máximo de 1900 m sem
repetidores.
Usando-se até 4 repetidores, o
comprimento máximo pode chegar a 10 Km.
Um equipamento Fieldbus deve ser capaz
de se comunicar com 2 até 32 equipamentos em
aplicação sem segurança intrínseca e
alimentação externa à fiação de comunicação.
Um equipamento Fieldbus deve ser capaz
de se comunicar com 2 até 4 equipamentos em
aplicação com segurança intrínseca e sem
alimentação externa.
Um equipamento Fieldbus deve ser capaz
de se comunicar com 1 até 16 equipamentos em
aplicação sem segurança intrínseca e sem
alimentação externa.
Obs: Pode-se ligar mais equipamentos do
que foi especificado, dependendo do consumo dos
equipamentos, fonte de alimentação e
características das barreiras de segurança
intrínseca.
Não interrupção do barramento com a
conexão e desconexão de equipamentos enquanto
estiver em operação.
Topologia em barramento, árvore ou estrela
ou mista.
A transmissão de um equipamento
tipicamente fornece 10 mA a 31.25 kbits/s em uma
carga equivalente de 50 Ohms criando um sinal de
tensão modulado em 1.0 Volt pico a pico. A fonte
de alimentação pode fornecer de 9 a 32 VDC,
porém em aplicações seguras (IS) deve atender os
requisitos das barreiras de segurança intrínseca.
Figura 19 – Modo Tensão 31.25 kbit/s
O comprimento total do cabeamento é a
somatória do tamanho do trunk e todosos spurs e
que com cabo do tipo A, é de no máximo 1900m
em áreas não seguras. Em áreas seguras, é de no
máximo 1000 m, com cabo tipo A e os spurs não
podem exceder 30m.
Seguem algumas dicas de cablagem,
blindagem e aterramento, já que em uma rede
29
digital devemos estar sempre atentos com níveis
de ruídos, capacitâncias e impedâncias
indesejáveis e que podem contribuir para a
degradação dos sinais.
O Data Link layer (Nível de Enlace) garante
a integridade da mensagem e controla também o
acesso ao meio de transmissão, determinando
quem pode transmitir e quando se pode ter a
transmissão. O nível de enlace garante que os
dados cheguem ao equipamento correto.
Segundo o Data Link layer, dois tipos de
equipamentos podem ser definidos:
Link Master: tem a capacidade de se tornar
LAS.
Basic Device: não tem a capacidade de se
tornar LAS.
Existem três formas de acesso a rede:
Passagem de Token (bastão): o token é o
modo direto de iniciar uma transação no
barramento. Ao terminar de enviar mensagens o
equipamento retorna o token para o LAS(Link
Active Scheduler) que transmitirá o mesmo para o
equipamento que o requisitou, via pré-configuração
ou via escalonamento.
Resposta imediata: neste caso o mestre
dará uma oportunidade para uma estação
responder com uma mensagem.
Requisição de Token: um equipamento
requisita o token usando uma de suas mensagens
com a codificação para esta requisição e o LAS ao
recebê-la, envia o token a ele quando houver
tempo disponível nas fases acíclicas do
escalonamento.
O LAS é quem controla e planeja a
comunicação no barramento. Ele controla as
atividades no barramento usando diferentes
comandos os quais em modo broadcast é passado
a todos os equipamentos. Como sempre o LAS faz
o polling por endereços de equipamentos sem tags
na rede, é possível se conectar devices a qualquer
instante durante a operação e estes serão
integrados em operação “plug in play”
automaticamente. Em sistemas redundantes, com
a falha do LAS, o equipamento do tipo Link Master
assume o papel de mestre backup durante a falha.
Podemos ainda comentar a respeito do
modelo Publisher / Subscriber (produtor /
consumidor), onde um equipamento pode produzir
ou consumir variáveis que são transmitidas através
da rede empregando o modelo de acesso de
resposta imediata. Com uma única transação, o
produtor pode enviar suas informações a todos os
equipamentos da rede que as necessitem. Este se
trata do modelo mais eficiente na troca de
informações, já que existe a otimização total entre
os participantes das transações.
Os serviços de comunicação utilizam
transmissão de dados chamadas de programadas
(scheduled) e não-programadas (unscheduled).
Tarefas envolvendo tempos críticos, tais como o
controle de variáveis de processo, são
exclusivamente executadas pelos serviços
programados enquanto que, parametrização e
funções de diagnose são não-
programadas. Schedule é criado pelo operador do
sistema durante a configuração do sistema FF ou
automaticamente pelas ferramentas de
configuração, conforme as estratégias de controle.
Periodicamente o LAS faz um broadcast do sinal
de sincronização no barramento de tal forma que
todos os equipamentos têm exatamente o mesmo
data link time.Neste tipo de transmissão
(scheduled) o ponto do tempo e as seqüências são
exatamente definidas, caracterizando o chamado
sistema determinístico. Baseado no Schedule
existe uma lista de transmissão que é gerada e no
que define quando um específico equipamento
está pronto para enviar seus dados.
Cada device recebe um Schedule separado
que permite que o System Management saiba
exatamente que tarefa deve ser executada e
quando e ainda quando o dado deve ser recebido
ou enviado.
Figura 20– Transferência não programada de
dados
Figura 21 – Transferência programada de dados
A lista de todos os equipamentos que
respondem convenientemente a passagem de
token (PT) é chamada de “Live
List”.Periodicamente o LAS envia o Probe Node
(PN) aos endereços que não estão no Live List de
tal forma que se possa a qualquer instante
conectar equipamentos e estes ao responderem
com um Probe Response(PR) serão incluídos no
Live List.Ao se remover um equipamento do Live
30
List, o LAS enviará uma mensagem em broadcast
a todos os equipamentos informando as
mudanças. Isto permite que os Links Masters
mantenham uma cópia fiel do Live List.
O nível de aplicação (Application Layer)
fornece uma interface para o software aplicativo do
equipamento e definirá a maneira de se ler,
escrever ou disparar uma tarefa em uma estação
remota. Ele também define o modo pelo qual a
mensagem deve ser transmitida. O gerenciamento
definirá como será a inicialização da rede, através
do Tag, atribuição de endereço, sincronização de
tempo, escalonamento das transações ou conexão
dos parâmetros de entradas e saída dos function
blocks. O FAS e FMS são a interface entre o data
link layer e o user application, sendo que o primeiro
através de seus serviços cria as chamadas VCRs
(Virtual Communication Relationships) as quais
são usadas no layer superior FMS na execução de
tarefas. As VCRs descrevem diferentes tipos de
processos de comunicação e habilitam atividades
associadas para serem processadas mais
rapidamente. O Foundation Fieldbus se utiliza de 3
tipos de VCRs:
VCR Publisher/Subscriber: transmitindo
dados de entrada e saída dos blocos funcionais;
VCR Cliente/Server: usada em
comunicações não-programadas. É base para
pedidos de inicialização via operador;
Report Distribution communication:
controlando a operação da rede com levantamento
de detecção de falhas e de adição ou remoção de
equipamentos.
O FMS provê os serviços de comunicação
padrões. A cada tipo de dado são atribuídos
serviços de comunicação, chamados de object
descriptions, que vão conter toda definição de
todos os tipos padrões de mensagens e que serão
acessadas via dicionário dos objetos (Object
dictionary). Além disso, o FMS define as
VFDs(Virtual Field Devices) as quais são usadas
para disponibilizar os object descriptions para toda
a rede. As VFDs e os object descriptions são
usados para se garantir o acesso local às
informações dos equipamentos de qualquer ponto
da rede usando serviços associados de
comunicação.
O nível do usuário (User Application) é
onde realmente a funcionalidade do equipamento
ou das ferramentas ganham os seus espaços. É o
nível onde transmissores, posicionadores,
atuadores, conversores, hosts, etc, fazem a
interface com o usuário.Pontos fundamentais do
Foundation Fieldbus são a interoperabilidade e a
intercambiabilidade entre os fabricantes e seus
dispositivos.Isto é conseguido com especificações
abertas e que definem de maneira uniforme
equipamentos e interfaces padrões.É no nível do
usuário que serão definidos os formatos dos dados
e a semântica que permitiram que os equipamento
compreendam e ajam com inteligência no
manuseio das informações.O Foundation Fieldbus
é baseado no conceito de blocos funcionais que
executam tarefas necessárias às aplicações, como
por exemplo, aquisição de dados(bloco DI, AI),
controle PID, cálculos matemáticos(bloco
aritmético), de atuação(bloco DO, AO), etc.As
transmissões programadas(scheduled) são
baseadas nos blocos funcionais.Cada bloco tem
uma tarefa associada as suas entradas e/ou
saídas.Existem vários blocos funcionais padrões
definidos, tais como AI, AO, CS, DI, DO, PID, etc.A
quantidade de blocos em um equipamento
depende do fabricante.O resource block descreve
as características do equipamento de campo, tais
como, nome do equipamento, fabricante, número
serial, versões de hardware e software. O
transducer block expande a complexidade e as
possibilidades de aplicação de um equipamento.
Seus dados habilitam parâmetros de entradas e/ou
saídas dos blocos funcionais. Eles podem ser
usados em calibrações, medidas,
posicionamentos, linearizações,etc.
Figura 22 – Exemplo de controle usando blocos
funcionais
Componentes adicionais são adicionados ao
modelo de blocos:
Link Objects: que definem os links entre os
diferentes blocos funcionais, quer sejam internos
ou externos.
Alert Objects: que permitem o reporte de
alarmes e eventos na rede fieldbus.
Trend Objects; que permitem o trend das
informações dos blocos funcionais e análises em
alto nível.
View Objects: que são grupos de
parâmetros dos blocos funcionais que podem ser
mostrados rapidamente em tarefas de
monitoração, configuração, manutenção e controle,
etc. São divididas em dinâmicas e estáticas, de
acordo com os dados.
O grupo de parâmetros nas Views e nos
Trends aceleram o acesso às informações.
31
Durante o comissionamento, start-up e
manutenção, assim como ao executar funções de
diagnósticos, um sistema de comunicação aberto
deve assegurar que o sistema de controle possa
acessar todas as informações de todos os
equipamentos de campo e ainda ter o controle total
dos mesmos. A DD, Device Description, contém
todas as informações que garantem estes
requisitos. Ela contém informações necessárias
para compreender a informação que vem do
equipamento e para mostrá-la convenientemente
ao usuário. É escrita usando-se a linguagem
DDL(Device Description Language), muito próxima
da linguagem C, para gerar um arquivo texto que
ao ser convertido pelo Tokenizer(Ferramenta de
geração de DDs) pode ser distribuída com os
equipamentos.
Figura 23– Gerando-se a DD
As DDs são usadas em conjunto os
capabilities files escritos no formato Common File
Format (CFF), onde é definido os recursos dos
equipamentos e que estão disponíveis.Isto garante
que na condição de offline, o host não utilize
recursos que não estarão disponíveis no
equipamento.
O System Management de cada
equipamento tem as seguintes tarefas:
Sincronização das atividades de dados
relevantes no tempo, isto é de acordo com o
Schedule de transmissão.
Processamento cíclico da lista de
transmissão (somente o LAS) com o pré-definido
Schedule.
Arquiteturas de controle industrial
Para estudar a arquitetura de sistemas de
automação de forma sistemática utilizamos o
recurso de dividir a mesma em níveis.
Nível 0: É o nível de aquisição e atuação
diretamente no processo. Neste nível estão os
elementos sensores e atuadores como sensores
de nível, pressão, temperatura, fins de curso,
,válvulas, inversores de freqüência, multimedidores
de grandezas elétricas, etc...
Nível 1: Neste nível estão os Controladores
Programáveis recebendo informações do nível 0.
Nível 2: Chamaremos de nível 2 as estações de
supervisão e controle que são computadores
executando softwares de supervisão que se
comunicam com os CLP’s através de redes de
comunicação industriais.
Nível 3: Este é nível onde fica o sistema
corporativo de gestão da planta.
Nível 2: Sistemas de Supervisão e Controle
Os Sistemas de supervisão e controle comumente
chamados de sistemas SCADA - Supervisory
Control and Data Aquisition - são programas
configuráveis, destinados à supervisão, controle e
aquisição de dados de plantas industriais,
possuindo custo menor que os SDCD (Sistemas
Digitais de Controle Distribuído) e, por esta razão,
se popularizaram nas indústrias. A interação do
operador com o processo é garantida através de
interfaces gráficas que permitem uma interação
amigável. A base de hardware pode ser um PC
comum e isso facilita e barateia os custos com
hardware. Estes sistemas possibilitam configurar
os arquivos de alarmes e eventos além de
relatórios e interfaces para controle de receitas e
funções avançadas através da escrita de “scripts”,
que são trechos de programas que permitem
ampliar as funcionalidades inerentes do produto.
Na figura 1 é apresentado um sistema SCADA
fazendo a aquisição de dados de dois CLPs.
32
Os sistemas SCADAs utilizam dois modos de
comunicação: comunicação por polling e
comunicação por interrupção, normalmente
designada por Report by Exception.
Comunicação por Polling
Neste modo de comunicação, também designado
por Master/Slave, a estação central (Master) tem o
controle absoluto das comunicações efetuando
seqüencialmente o polling dos dados de cada
estação remota (Slave), que apenas responde à
estação central após a recepção de um pedido, ou
seja, em half-duplex.
Cada estação remota é identificada por um
endereço único. Se uma estação remota não
responder durante um período de tempo pré-
determinado às solicitações que lhe são dirigidas,
a estação central efetua novas tentativas de polling
antes de retornar time-out e avançar para a
próxima estação.
Vantagens
• Simplicidade no processo de aquisição de dados;
• Inexistência de colisões no tráfego da rede;
• Permite, devido ao seu caráter determinístico,
calcular a largura de banda utilizada pelas
comunicações e garantir tempos de resposta;
• Facilidade na detecção de falhas de ligação;
• Permite o uso de estações remotas não
inteligentes.
Desvantagens
• Incapacidade, por parte das estações remotas, de
comunicar situações que requeiram tratamento
imediato por parte da estação central;
• O aumento do número de estações remotas tem
impactos negativos no tempo de espera;
• A comunicação entre estações remotas tem
obrigatoriamente que passar pela estação central.
Comunicação por interrupção
Neste modo de comunicação, a estação
remota monitora os seus valores de entrada e,
quando detecta alterações significativas ou valores
que ultrapassem os limites definidos, inicia a
comunicação com a estação central e a
conseqüente transferência de dados. O sistema é
implementado de modo a permitir a detecção de
erros e recuperação de colisões.
Antes de iniciar a transmissão, a estação
remota verifica se o meio está ocupado por outra
estação, aguardando um tempo programado antes
de efetuar nova tentativa de transmissão. Em caso
de colisões excessivas em que o sistema é
gravemente afetado, a estação remota cancela a
transmissão aguardando que a estação central
proceda a leitura dos seus valores através de
polling.
Vantagens
• Evita a transferência de informação
desnecessária, diminuindo o tráfego na rede;
• Permite uma rápida detecção de informação
urgente;
• Permite comunicação entre estações remotas,
slave-to-slave.
33
Desvantagens
• A estação central apenas consegue detectar
falhas na ligação após um determinado período de
tempo, ou seja, quando efetua polling ao sistema;
• É necessária a existência de ação por parte do
operador para obter os valores atualizados.
O sistema da figura 1 é típico para controle de
pequenos processos ou máquinas. Para o controle
de grandes processos industriais é necessária uma
arquitetura mais robusta com disponibilização dos
dados de processo, formatados e manipulados de
modo a assegurar a qualidade da informação para
os diversos sistemas de controle, planejamento e
acompanhamento da produção (democratização
da informação).
Para atingirmos este objetivo, é preciso que no
nível 2 da arquitetura sejam analisados os diversos
dados que vêm do processo para distinguir os
usuários que precisarão de cada um deles, ou
seja, os dados que vão para cada profissional
capacitado da planta como, por exemplo, o gerente
de manutenção, o gerente de qualidade, o
supervisor de produção, o gerente industrial, o
pessoal da contabilidade e os acionistas.
Para que o acesso às informações do sistema
SCADA sejam “democratizadas”, este sistema
precisa alimentar um banco de dados organizado
com estas informações e,portanto, é fundamental
que o sistema SCADA possa disponibilizar suas
informações em um formato que outros aplicativos
possam utilizar. A forma mais utilizada
é o sistema SCADAabastecer um banco de dados
relacional como por exemplo SQL server, Oracle,
informix, sybase, entre outros e, a partir disto, as
informações podem ser utilizadas em tempo real e
disponibilizadas para outros softwares do sistema
de gestão da empresa.
Para grandes aplicações, onde vários
computadores operam a planta, existe a
necessidade de se estabelecer um critério de como
será feita a aquisição de dados dos CLPs,
remotas, e demais equipamentos inteligentes do
chão de fábrica e a forma como estes dados serão
repassados para as várias interfaces IHMs. Uma
maneira simples de fazer isso é colocar todas as
interfaces homem-máquina para se comunicar com
os equipamentos inteligentes do chão-de-fábrica,
porém, isto terá uma desvantagem imediata que
será a baixa performance de comunicação, uma
vez que todos os computadores precisam aquisitar
os dados ao mesmo tempo e nunca terão uma
base de dados exatamente igual.
Outra forma que apresenta uma melhor
performance de rede é termos um sistema SCADA
aquisitando os dados dos CLPs e disponibilizando-
os para os outros sistemas através de uma rede
entre os computadores totalmente independente
da rede dos CLPs. Esta transferência de dados
entre computadores é feita à grande velocidade
empregando rede Ethernet e a filosofia
cliente/servidor. A máquina que aquisita os dados
do CLP passa a ser o servidor de dados para as
demais que funcionam como clientes. Uma
máquina que apenas monitora os dados e não
executa comando recebe uma versão mais barata
do software denominada “vista”. Em geral, em uma
máquina vista é possível ter todas as
funcionalidades de uma máquina SCADA exceto
dar comandos (realizar escritas nos CLPs).
A figura 2 mostra esta arquitetura.
Na queda do SCADA 1 o SCADA 2 poderá ativar
seu driver de comunicação e começar a fazer a
leitura dos dados dos CLPs. Esta arquitetura
possibilita que os nós SCADA 1 e SCADA 2
trabalhem em regime de redundância a quente ou
http://www.mecatronicaatual.com.br/files/image/figura-2_arquiteturas_automacao.jpg
34
hot stand by. O “nó vista” lê os dados do nó
SCADA que estiver ativo. O nó SCADA 3 está
aquisitando os dados do CLP 3 e pode repassar
estes dados para os demais através da rede entre
computadores. Separar a rede dos computadores
da rede dos CLPs melhora a performance da
comunicação com o chão-de-fábrica.
Sistemas industriais de comunicação
FieldBus
INTRODUÇÃO ÀS REDES INDUSTRIAIS
Informação atualmente é a palavra-chave
em muitas empresas mundo afora. Não só as que
trabalham diretamente com Informática, mas
também as do ramo industrial estão sendo
afetadas pelos avanços nas tecnologias de
transmissão de dados. A integração entre os
diversos níveis de equipamentos e sistemas de
controle tem se tornado essencial para alcançar-se
o aumento de eficiência, flexibilidade e
confiabilidade dos sistemas produtivos.
Tal como nos outros mercados de
comunicação de dados (Telefonia, Rádios,
Emissoras de
Televisão, Internet, etc), os sistemas de
transmissão de dados nas indústrias começaram
de forma bastante simples, utilizando conexões do
tipo serial RS-232 e RS-485. Porém, com o passar
do tempo, as indústrias foram desenvolvendo
sistemas mais complexos, com tecnologias
próprias, protocolos, softwares e hardwares
apropriados para suas necessidades.
Redes industriais são essencialmente
sistemas distribuídos, ou seja, diversos elementos
trabalham de forma simultânea a fim de
supervisionar e controlar um determinado
processo. Tais elementos (sensores, atuadores,
CLP's, CNC's, PC's, etc), necessitam estar
interligados e trocando informações de forma
rápida e precisa. Um ambiente industrial é,
geralmente, hostil, de maneira que os dispositivos
e equipamentos pertencentes a uma rede industrial
devem ser confiáveis, rápidos e robustos.
Para implementar-se um sistema de
controle distribuído, baseado em redes, há a
necessidade de estudos detalhados acerca do
processo a ser controlado, buscando-se o sistema
que melhor se adeque às necessidades do
usuário.
Os fabricantes de sistemas de integração
industrial tendem a lançar produtos compatíveis
com sua arquitetura própria, o que leva a graves
problemas de compatibilidade entre as diversas
redes e sub-redes presentes no sistemas, em
diversos níveis, equipamentos, dispositivos,
hardware e software (Figura 1.1).
Essa é a vantagem das arquiteturas de
sistemas abertos, que tendem a seguir padrões, de
maneira que o usuário pode encontrar diversas
soluções diferentes para o mesmo problema.
Figura 1.1 – Diversidade de tecnologias utilizadas
para integração industrial.
As redes industriais são padronizadas em 3
níveis hierárquicos responsáveis pela interconexão
de diferentes tipos de equipamentos (Figura 1.2).
O nível mais alto é geralmente o que
interliga os equipamentos responsáveis pelo
planejamento da produção, scheduling, controles
de estoque, estatísticas de qualidade, previsões de
vendas, etc. Geralmente é implementado
utilizando-se softwares gerenciais, tais como
sistemas SAP, Arena, etc. O protocolo TCP/IP,
com padrão ethernet é o mais utilizado nesse nível.
No nível intermediário, onde temos os
CLP's e CNC's, principalmente, trafegam
informações de controle a nível de máquinas, ou
seja, informações a respeito do status de
equipamentos tais como robôs, máquinas-
ferramentas, transportadores, etc.
O terceiro nível, mais baixo, é o que se
refere à parte física da rede, onde localizam-se os
sensores, atuadores, contatores, etc.
35
Figura 1.2 – Níveis de redes industriais. Figura 1.3
– Tipos de equipamento em cada nível de uma
Rede Industrial.
A classificação das redes industriais é
baseada nos três níveis, mas não é exclusiva para
cada um. O tipo de equipamento conectado por
cada tipo de rede industrial é mostrado na Figura
1.3, cuja divisão é mostrada a seguir:
Rede SensorBus dados no formato de bits
A rede sensorbus conecta equipamentos
simples e pequenos diretamente à rede. Os
equipamentos deste tipo de rede necessitam de
comunicação rápida em níveis discretos e são
tipicamente sensores e atuadores de baixo custo.
Estas redes não almejam cobrir grandes
distâncias, sendo sua principal preocupação
manter os custos de conexão tão baixos quanto for
possível. Exemplos típicos de rede sensorbus
incluem Seriplex, ASI e INTERBUS Loop.
Rede DeviceBus - dados no formato de bytes
A rede devicebus preenche o espaço entre
redes sensorbus e fieldbus e pode cobrir distâncias
de até 500 m. Os equipamentos conectados a esta
rede terão mais pontos discretos, alguns dados
analógicos ou uma mistura de ambos. Além disso,
algumas destas redes permitem a transferência de
blocos em uma menor prioridade comparado aos
dados no formato de bytes. Esta rede tem os
mesmos requisitos de transferência rápida de
dados da rede de sensorbus, mas consegue
gerenciar mais equipamentos e dados. Alguns
exemplos de redes deste tipo são DeviceNet,
Smart Distributed System (SDS), Profibus DP,
LONWorks e INTERBUS-S.
Rede FieldBus - dados no formato de pacotes
de mensagens
A rede fieldbus interliga os equipamentos
de I/O mais inteligentes e pode cobrir distâncias
maiores. Os equipamentos acoplados à rede
possuem inteligência para desempenhar funções
específicas de controle tais como loops PID,
controle de fluxo de informações e processos. Os
tempos de transferência podem ser longos mas a
rede deve ser capaz de comunicar-se por vários
tipos de dados (discreto, analógico, parâmetros,
programas e informações do usuário). Exemplo de
redes fieldbus incluem IEC/ISA SP50, Fieldbus
Foundation, Profibus PA e HART.
HISTÓRICO DO FIELDBUS:
Na década de 40, os processos de
instrumentação utilizavam sinais de pressão da
ordem de 3 a 15 psipara o monitoramento de
dispositivos de controle. Já na década de 60, foi
introduzida a utilização de um padrão com sinal de
4 a 20 mA para instrumentação. Apesar desse
padrão, muitos níveis de sinais, que não atendiam
a especificação, foram utilizados para representar
a saída de diversos dispositivos. A transição dos
sinais pneumáticos para elétricos trouxe muitas
vantagens aos sistemas industriais, tais como:
redução de ruído, maior facilidade de implantação
e manutenção, aumento da confiabilidade, etc.
O desenvolvimento de processadores
digitais na década de 70 deu início ao uso de
36
computadores para monitorar e controlar uma série
de instrumentos a partir de um ponto central. A
natureza específica das tarefas a serem
controladas já apontava para a necessidade de
que os instrumentos e os métodos de controle
seguissem uma padronização.
Na década de 80 os sensores inteligentes
começaram a ser desenvolvidos e utilizados em
sistemas microcontrolados, que aliavam
confiabilidade e rapidez, ao baixo custo.
Esta tendência gerou um movimento nos
fóruns internacionais, ISA, (Instrument Society of
America), IEC (International Electrotechnical
Commission), Profibus (German national standard)
e FIP (French national standard), para formar o
comitê IEC/ISA SP50 Fieldbus, cujo objetivo seria
a criação e especificação de normas e padrões
para instrumentação.
O padrão a ser desenvolvido deveria
integrar os diferentes tipos de instrumentos de
controle, proporcionando uma interface para a
operação de diversos dispositivos
simultaneamente e um conjunto de protocolos de
comunicação para todos eles. Devido a
diversidade de produtos e métodos de
implementação, o processo de padronização se
tornou lento, não permitindo uma solução direta e
simples para ser padronizada. Em 1992, dois
grandes grupos lideravam o mercado para
soluções de interligação de instrumentos de
campo:
ISP (Interoperable Systems Project); • WorldFIP
(Factory Instrumentation Protocol);
Ambas possuíam diferentes visões de
implementação das redes fieldbus, mas garantiam
que iriam alterar seus produtos assim que a norma
SP50 estivesse formalizada
Em setembro de 1994, WorldFIP e ISP,
juntaram-se criando a Fieldbus Foundation (F),
com o objetivo de acelerar o processo de
normalização das redes fieldbus .
Durante diversos anos companhias ao
redor do mundo engajaram-se em testar o padrão
Fieldbus em pequenas plantas em
funcionamento. O objetivo desta companhias era
testar a aplicabilidade do Fieldbus em suas
plantas. Esta foi a melhor maneira de visualizar a
escala de aplicação do Fieldbus .
A busca pela padronização internacional
das redes Fieldbus originou uma guerra mundial
para a busca de um padrão. Como tal decisão
estava longe de ser alcançada o comitê SP50
decidiu padronizar em apenas 4 níveis a rede
Fieldbus.[A]
Atualmente, diversas indústrias já adotam
as redes Fieldbus, seja adaptando plantas já
existentes, ou mesmo projetando novas plantas
inteiramente interligadas segundo os padrões.
Muitas pesquisas têm sido feitas no sentido de
melhorar ainda mais o padrão, de forma que as
discussões estão longe de um fim.
FIELDBUS: Definições
O FIELDBUS é um protocolo desenvolvido
para automação de Sistemas de Fabricação,
elaborado pela FieldBus Foundation e normalizado
pela ISA-The International Society for
Measurement and Control. Como pode ser
observado da figura anterior, o protocolo Fieldbus
visa a interligação de instrumentos e
equipamentos, possibilitando o controle e
monitoração dos processos. Geralmente é utilizado
com os chamados Softwares Supervisórios
(SCADA, etc.), que permitem a aquisição e
visualização desde dados de sensores até status
de equipamentos (Figura 3.1).
Figura 3.1 – Operação conjunta: Softwares
Supervisórios+Fieldbus+Instrumentos.
Níveis de Protocolo
Fieldbus foi desenvolvido baseado no
padrão ISO/OI, porém não contém todos os seus
níveis. A figura 3.2 faz a comparação entre os dois
modelos. Como pode ser visto na figura, o
37
protocolo Fieldbus é dividido em dois níveis
principais: Nível Físico (interligação entre os
instrumentos e equipamentos) e Nível de Software
(tratam das formas de comunicação entre os
equipamentos).
Figura 3.2 – Níveis de Protocolo
Níveis de Software
Esse nível é transparente ao usuário, sendo
tratado, geralmente, pelo software supervisório. [8]
Geralmente é dividido em camadas (Layers), como
se segue:
Subnível de Enlace – Data Link Layer
A função deste nível é garantir a
transmissão da mensagem, de forma íntegra, ao
destinatário correto. Também neste nível é feito um
controle de utilização da rede e roteamento de
mensagens, definindo quem pode transmitir e
quando.
Geralmente há a presença de um Buffer de
mensagens, de forma que um produtor coloca sua
mensagem nesse Buffer, e as outras estações
podem acessar os dados. Tal modo de operação
permite um tipo de broadcasting, ou seja, com
apenas uma transmissão, todos os destinatários
podem receber os dados.
As redes industriais geralmente devem
suportar aplicações com tempos críticos, de forma
que o Scheduler coordena o tempo de cada
transação, bem como obedece a ordens de
prioridade para cada emissor/receptor de
mensagens.
Subnível de Aplicação – Application Layer
Neste nível é definida a sintaxe das
mensagens, bem como o modo de transmissão de
cada mensagem (cíclica, imediata, apenas uma
vez, ou somente quando requisitada). Este nível
também faz o monitoramento contínuo do
barramento, de maneira a detectar falhas, adição
de novos elementos ou ainda a remoção de outros.
Essas atividades são necessárias devido à
criticidade das operações.
Subnível do Usuário – User Layer
Define a maneira pela qual pode ser feito o
acesso a informações dentro de equipamentos
Fieldbus, e de que maneira pode-se
distribuir as informações para outros instrumentos
da rede.
Há um certo padrão de arquitetura para os
equipamentos fieldbus, constituído por blocos
funcionais. Esses blocos executam as funções
inerentes a cada processo, e tarefas fundamentais,
como: aquisição de dados, controle (PID,
principalmente), atuação, cálculos, etc.
Nível Físico
O Nível Físico constitui-se dos padrões de
ligações, fios, cabos, características elétricas, etc,
necessários à formação de uma Rede FieldBus.
A norma que especifica esses padrões é a
ANSI/ISA-S50.02 – “Fieldbus Standard for Use in
Industrial Control Systems Part 2 : Physical Layer
Specification and Service Definition”. Alguns itens
da especificação destacam-se pela sua
importância, dentre eles:
• Transmissão de dados apenas de forma digital –
oferece a vantagem da ausência de conversores
AD/DA, o que possibilita maior confiabilidade dos
dados; por outro lado, limita a variabilidade dos
dados transmitidos;
• Comunicação Bi-direcional;
• Utilização do Código Manchester;
• Modulação de Voltagem;
• Velocidades de transmissão de 31,25kbps e 100
Mbps;
• Transmissão com ou sem energização.
As duas velocidades determinadas são
específicas para cada nível de aparelhagem. No
nível de instrumentos, a velocidade é de
31,25kbps, já no nível mais alto, é utilizada a
velocidade de 100Mbps.
Algumas especificações quanto ao
funcionamento crítico e tolerância a falhas da rede
também são determinadas pela norma:
38
• Uma rede Fieldbus deve continuar operando
durante a conexão/desconexão de qualquer
instrumento na mesma;
• Na ocorrência de falhas em elementos de
transmissão, a comunicação não deve ser
prejudicada por mais de 1ms;
• Recomenda-se a utilização de meios físicos
redundantes.
A alimentação dos equipamentos presentes
na rede pode ser feita de duas maneiras, via
condutores de sinal, onde o cabo de sinal fornece
a energia necessáriaao equipamentos; ou via
condutores separados, onde o cabo de sinal
transporta apenas dados, e uma rede separada
energiza os equipamentos.
A alimentação utilizando redes separadas é
a mais comum, pois evita a presença de ruídos na
redes, oriundos de sobrecargas de alimentação
dos equipamento.
Vantagens do Fieldbus
Diversos benefícios são advindos da utilização de
redes Fieldbus, os mais importantes são listados a
seguir.
Benefícios Econômicos
As características dos sistemas Fieldbus
permitem baixos custos de implantação e
manutenção, bem como a fácil expansão da rede
(Figura 3.3). Também não é muito difícil a
implementação de um sistema Fieldbus em um
sistema de automação já implantado, visto que
seriam necessárias apenas placas de interface e
conversores AD/DA.
Figura 3.3 – Implantação de novas malhas
Benefícios de Performance
Vantagens de customização e de obtenção
de informações de mais baixo nível (Figura 3.4),
devido à utilização de sistemas abertos;
Instrumentação de ponta, no caso de redes novas;
transmissão apenas de forma digital; redundância
na rede, etc.
Figura 3.4 – Nível de informação obtida em
sistemas com e sem Fieldbus.
Projeto de Sistemas Fieldbus
Algumas considerações básicas devem ser
feitas quando da construção de projetos
Fieldbus. Aspectos como distâncias entre
equipamentos, número de equipamentos a serem
ligados, previsões de expansão, fontes de
alimentação, topologia, segurança e redundância
devem ser levados em conta, visto que mesmo
pequenas falhas, em aplicações críticas, podem
levar a sérios prejuízos.
Topologias de Rede
Geralmente são utilizadas 4 topologias
básicas em sistemas Fieldbus:
1. Barramento: constitue-se de um barramento
único onde os equipamentos são ligados de forma
direta, ou indireta (via barramentos secundários).
2. Ponto a Ponto: os equipamentos são todos
ligados em série. Neste caso é obrigatória a
redundância de conexões, de forma a garantir que
a remoção/inserção de um equipamento não venha
a interromper a comunicação. 3. Árvore: alguns
equipamentos denominados Concentradores
conectam diversos equipamentos,e interligam-se
com outros Concentradores. Esta topologia
também é conhecida como “Pé de Galinha”. 4.
End-to-end: utilizada quando da conexão direta de
apenas dois equipamentos.
Há também a possibilidade de utilizar-se topologias
mistas, que baseiam-se na utilização das
39
topologias acima de forma misturada, por motivos
diversos, tais como: segurança, otimização,
espaçamentos, configuração, etc (Figura 3.5).
Figura 3.5 – Topologias Fieldbus possíveis: End-to-
End; Barramento; Ponto-a-Ponto; Árvore (Pé-de-
Galinha).
Um projeto Fieldbus deve levar em
consideração o tempo de resposta da rede a
determinadas entradas, de forma a não
comprometer a dinâmica do sistema. Detalhes
como atrasos, interrupções e gargalos devem ser
meticulosamente analisados para garantir-se a
confiabilidade do sistema.
Normas de Segurança
Ambientes fabris são geralmente hostis e
perigosos, com a presença de materiais
inflamáveis, gases, produtos químicos, etc,
também chamados Áreas Classificadas. Ao
elaborar-se projetos para ambientes desse tipo,
qualquer projeto que seja, normas de segurança
devem ser seguidas rigorosamente, de modo a
evitarem-se riscos a pessoas e equipamentos.
As normas que regem os sistemas Fieldbus
não fogem à regra, e também determinam algumas
características para garantir a segurança do
sistema. A classificação das áreas é baseada no
tipo de substâncias presentes, e as normas de
segurança regem especificações de blindagem,
vedação, tipos de instrumentos, faiscamento e
auto-extinção de chamas. [6][4]
Profibus
O Profibus é um dos protocolos que fazem
parte do grupo dos “fieldbuses” abertos e
independentes de fornecedores (não-proprietários),
que permitem, portanto a integração de
equipamentos de diversos fabricantes em uma
mesma rede. Estamos falando de
interoperabilidade e intercabiabilidade.
O primeiro quer dizer que, em uma
rede fieldbus podem estar interligados
equipamentos de diversos fabricantes. Todos se
comunicam perfeitamente bem, graças à
padronização do protocolo. Já o segundo quer
dizer que, se eu tirar da minha rede um
equipamento de um fabricante (um transmissor de
pressão, por exemplo) e colocar o mesmo
equipamento de um outro fabricante, este segundo
equipamento vai ser capaz de realizar as mesmas
atividades que o primeiro.
A história do Profibus começou em 1987, na
Alemanha, quando 21 companhias e institutos
uniram forças e criaram um projeto
estratégico fieldbus. O objetivo era a realização e
estabilização de um barramento de campo
bitserial, sendo o requisito básico, a padronização
da interface de dispositivo de campo.
Este protocolo começou seu avanço
inicialmente na automação de manufatura e, desde
1995, na automação de processos (Profibus PA).
O padrão Profibus atende às exigências das
normas IEC61158 e EN50170 e, conta com 3 tipos
de tecnologias: DP, PA e PROFINET. Segue
abaixo uma descrição resumida de cada um
desses três protocolos:
Profibus DP: Foi desenvolvido para
operar com uma alta velocidade e conexão de
baixo custo, e é utilizado na comunicação entre
sistemas de controle de automação e seus
respectivos I/O’s distribuídos no nível de
dispositivo. Pode ser usado para substituir a
transmissão de sinal em 24 V em sistemas de
automação de manufatura assim como para a
transmissão de sinais de 4 a 20 mA ou HART®
em sistemas de automação de processo.
Profibus PA: Esta tecnologia define, em
adição às definições padrões do Profibus DP, os
parâmetros e blocos de função para dispositivos
de automação de processo, tais como
transmissores, válvulas e posicionadores [2]. O
Profibus PA possui uma característica adicional
que é a transmissão intrinsecamente segura, o
que faz com que ele possa ser usado em áreas
classificadas, ou seja, ambientes onde existe o
http://www.automacaoindustrial.info/redes-industriais/profibus/
40
perigo de explosão. É indicado por controlar
variáveis digitais em linhas de produção seriada
ou células integradas de manufatura. Encontrado
predominantemente nas indústrias de
transformação.
Profinet: Pode ser utilizado em aplicações
em tempo real (rápidas) e em aplicações onde o
tempo não é crítico, por exemplo, na conversão
para rede Profibus DP.
Características Básicas
O Profibus é um sistema dito multimestre e
permite a operação conjunta de equipamentos ou
controladores terminais de engenharia ou
visualização, com seus respectivos periféricos. Os
Dispositivos Mestres determinam a comunicação
de dados em um barramento. Essa comunicação é
realizada enquanto o dispositivo mestre possui o
direito de acesso ao barramento (token). O token é
um mecanismo de arbitragem que deve ser
implementado para evitar possíveis colisões no
barramento quando mais de uma estação deseja
transmitir uma mensagem [5].
Os mestres são chamados de estações ativas no
barramento. Já os Dispositivos Escravos são
dispositivos de periferia como, válvulas, módulos
de I/O, posicionadores, transmissores etc. Esses
periféricos não possuem direito de acesso ao
barramento, e somente enviam ou reconhecem
alguma informação do mestre quando for
solicitado.
Ver Figura 1:
Figura 1 – Esquema de comunicação Mono-Mestre
Figura 2 – Esquema de comunicação Multi-Mestre
Arquitetura de Redes Profibus
A arquitetura da rede Profibus é baseada
em protocolo de rede que segue o modelo
ISO/OSI. No Profibus DP são utilizadas as
camadas 1 e 2 e também a Interface do Usuário.
Já no Profibus PA e Profinet, além dessas, a
camada 7 também é utilizada. Essa arquitetura
simplificada garante uma transmissão de dados
eficiente e rápida. Abaixo, segue uma brevedescrição sobre cada camada:
A camada 1 inclui o meio físico onde a
mensagem é transportada, tipicamente um cabo
blindado de par trançado. Ela descreve a
tecnologia de transmissão dos dados, a
pinagem dos conectores e os parâmetros
técnicos e elétricos que devem ser cumpridos
[10]. É nesta camada que ocorre o transporte
dos dados representados por um conjunto serial
de bits entre dois equipamentos terminais [13],
via um suporte de transmissão, que pode ser os
meios físicos RS-485 ou fibra ótica. A camada
Física não interpreta os dados; ela somente
passa os dados para a Camada de Enlace[9].
A camada 2 representa a camada de
Enlace. É nessa camada que são formados os
telegramas de mensagem. Aqui é feito o
controle de quando e por qual caminho a
mensagem irá trafega, a fim de evitar colisões
entre dois ou mais equipamentos que querem
transmitir ao mesmo tempo.
A camada 7 é quem faz a interface
entre a máquina e o usuário. Acima da camada
7 está a funcionalidade “real” do instrumento tal
como medição, atuação, controle ou a interface
41
de operação de um configurador (BERGE,
2002).
Este modelo pode ser visualizado na Figura 3:
Figura 3 – Modelo de Referência ISO/OSI aplicado
à Rede Profibus [9]
Meios Físicos Utilizados
De acordo com [2], os meios físicos
utilizados neste protocolo são:
RS485: para uso universal, em especial
em sistemas de automação da manufatura. É
utilizado em DP;
IEC 61158-2: para aplicações em
sistemas de automação em controle de
processo. É utilizado em PA;
Fibra Ótica: para aplicações em
sistemas que demandam grande imunidade à
interferências e grandes distâncias.
De acordo com [1] a tecnologia DP foi
desenvolvida para realizar transmissão de dados
em alta velocidade. Esta vertente do protocolo atua
no nível 2 da pirâmide de automação. Neste nível
atuam os PCs e CLPs responsáveis pelo controle
dos equipamentos de campo que estão localizados
no nível 1. Cada controlador (mestre) pode
controlar até 126 escravos.
É daí que surge a necessidade de se
utilizar um protocolo que trabalhe com velocidades
altas. Se fosse o contrário o processo seria muito
lento e isto poderia prejudicar o bom andamento de
um controle, onde algumas aplicações exigem um
tempo de resposta muitoooo baixo e a troca de
informações precisa ser, praticamente, em tempo
real.
As regras desta tecnologia são ditadas pela
norma EN50170 [4].
Existem disponíveis no mercado diversos
modelos de equipamentos mestres e escravos com
a tecnologia DP. Como visto na Parte I desta série,
os equipamentos Mestres atuam sobre os
equipamentos Escravos. Os mestres DP controlam
tanto escravos DP quanto PA. Porém, neste último
caso, a comunicação entre uma tecnologia e outra
(no caso DP e PA) é realizada através de um outro
equipamento, denominado Coupler. Este
equipamento é responsável pela conversão do
sinal DP em sinal PA e, vice-versa. Sem este
equipamento não é possível a comunicação entre
estas duas tecnologias.
Os Mestres podem ser definidos de duas
maneiras: Classe 1 e Classe 2. Os Mestres classe
1 são os controladores que ficam responsáveis
pelo controle dos escravos continuamente,
executando uma ordem definida de tarefas, que se
repetem. Cada rede possui um único mestre classe
1. Este mestre tem prioridade 1 com relação à “dar
ordens” para um escravo.
Já os Mestres classe 2 “entram em contato”
com os escravos quando o operador precisa fazer
alguma configuração secundária, algo que seja
importante, mas que não interfira na comunicação
entre os escravos e o Mestre classe 1.
A troca de mensagens entre Mestres e
Escravos pode ser realizada de duas maneiras:
cíclica e acíclicamente. De acordo com [3] a troca
de forma cíclica é dividida em três fases:
parametrização, configuração e transferência de
dados. Durante as fases de configuração e
parametrização de um Escravo, sua configuração
real é comparada com a configuração projetada no
Mestre classe 1. Somente se corresponderem é
que o Escravo passará para a fase de transmissão
de dados. Assim, todos os parâmetros de
configuração, tais como tipo de dispositivo, formato
e comprimento de dados, número de entradas e
saídas, etc. devem corresponder à configuração
real. Estes testes proporcionam ao usuário uma
proteção confiável contra erros de parametrização.
Além da transmissão de dados, que é executada
automaticamente pelo Mestre classe 1, uma nova
parametrização pode ser enviada a um Escravo
sempre que necessário.
42
Na forma acíclica é possível transmitir
comandos de leitura e escrita, bem como alarmes
entre mestre e escravos, independente da
comunicação cíclica de dados. Isto permite, por
exemplo, a utilização de um Terminal de
Engenharia (Mestre classe 2) para a otimização
dos parâmetros de um dispositivo (escravo) ou
para se obter o valor do status de um dispositivo,
sem perturbar a operação do sistema.
A utilização de protocolo de comunicação
em uma aplicação depende das necessidades da
aplicação. Essas necessidades devem ser
comparadas com as características que o
protocolo oferece. A utilização do protocolo
adequado faz com que o projeto seja realizado de
forma mais simples e com economias. Veja abaixo,
alguns exemplos de aplicações onde pode ser
utilizado o protocolo Profibus DP:
Controle de Motores Inteligente (CCM
Inteligente): Usado para realizar a comunicação
com uma rede de Inversores e Soft-Starters para
acionamento de motores;
Manter o controle antigo analógico (4-
20mA) levado através de estações remotas,
criando uma rede entre estas estações remotas;
Como DP é uma rede rápida, pode ser
aplicado em gateways DP/AS-I e DP/PA
concentrando a informação de instrumentos de
redes mais lentas;
Energia (acionamento em subestações);
Manufatura (montadoras de autos, fábricas
em geral);
Mineração (CCMs e remotas);
Controle de processos rápido (por ex.
caldeira a gás);
Entre outras.
Cada aplicação da rede Profibus é influenciada
pela escolha do meio físico. Os requisitos gerais,
como alta confiabilidade de transmissão, grandes
distâncias a serem cobertas e alta velocidade de
transmissão somam-se às exigências específicas
de cada área de automação do processo, como
operação em áreas classificadas, transmissão de
dados e alimentação dos instrumentos
diretamente pelo barramento de dados, entre
outras [4]. Devido a este fato, não é possível usar
um único meio físico em todo o processo. Sendo
assim foram desenvolvidos 3 tipos físicos que
atendem às várias particularidades do sistema.
São eles: RS-485, IEC61158-2 e Fibra Ótica.
Segue abaixo uma descrição resumida de cada
um destes meios de transmissão:
RS-485: para uso universal, em especial
em sistemas de automação da manufatura;
IEC61158-2 ou Manchester Bus Powered
(MBP): para aplicações em sistemas de
automação em controle e processos. Utilizado
somente em rede PA;
Fibra Ótica: para aplicações em sistemas
que demandam grande imunidade à interferência
e grandes distâncias [3].
Vamos dividir a explicação detalhada destes
meios físicos em duas partes, começando pelo
RS-485.
RS-485
O RS-485 é o meio de transmissão mais
utilizado no Profibus DP, pois apresenta como
características principais altas taxas de
transmissão e instalação simples e barata. Este
meio físico usa como transporte dos dados um
cabo de par trançado e blindado e permite que até
32 estações sejam conectadas ao barramento.
Porém, o uso de repetidores é permitido, o que
permite que uma rede se estenda a até 126
estações.
Os cabos usados nas instalações Profibus
DP e recomendados pela norma EN 50170 [4],
apresentam as seguintes características:
Área do Condutor: maior que 0,34 mm²;
Impedância: 135 a 165 Ohms;
Capacitância: menor que 30 pF;
Resistência Específica: 110 Ohms/km;
Medida do Diâmetro do Cabo: 0,64 mm;
O comprimento máximo de cada lance de
cabo na rede varia de acordo com a velocidade de
transmissão especificada para a rede, devendo ser
totalizado considerando eventuais derivações. No
caso do Profibus DP, essas derivações devem ser
evitadas para baudrate maior ou igual a 3 Mbps [4].
Segue na Tabela 1 os comprimentos de segmento
baseados nas respectivas velocidades de
transmissão e o máximo comprimento das
derivações.
http://www.automacaoindustrial.info/redes-industriais/profibus/
43
Tabela 1 – Comprimento Máximo de Cabo por
Segmento
É importante ressaltar também que os
cabos de comunicação da rede devem manter uma
certa distância de fontes que possam causar
qualquer tipo de interferência no sinal. Além de
mantê-los separados, é aconselhável utilizar
bandejamentos ou calhas metálicas fechadas e
aterradas, observando as distâncias conforme
Tabela 2. 2. O ideal é utilizar canaletas de
alumínio, onde se tem a blindagem
eletromagnética externa e interna. O cruzamento
entre os cabos deve ser feito em ângulo de 90º.
Tabela 2 – Distâncias Mínimas de Separação entre
Cabeamentos [5]
Se um cabo par trançado blindado é
utilizado, a blindagem deverá ser aterrado em
ambas as terminações do cabo via conexões de
baixa impedância. Isto é necessário para se
alcançar uma razoável blindagem eletromagnética.
É altamente recomendável que a conexão entre o
cabo blindado e o terra seja feito por uma canaleta
metálica e parafusos de fixação metálicos do
conector.
O cabo é conectado aos equipamentos
através de conectores. Estes conectores são
disponibilizados com algumas variedades de
classes de proteção e projetos mecânicos. A
escolha do melhor tipo de conector varia de acordo
com a necessidade da instalação, porém o mais
recomendado pela norma é o conector Sub-D com
9 pinos. Os pinos 3, 5, 6 e 8 são sempre utilizados.
Os demais pinos são opcionais. Estes conectores
em geral apresentam grau de proteção IP20¹ [5]. A
Tabela 3 mostra a descrição dos pinos do conector
Sub-D com 9 pinos e na Figura 1 é mostrado um
exemplo deste tipo de conector.
Tabela 3 – Pinagem do Conector Sub-D com 9
Pinos [10]
Figura 1 – Pinagem do Conector Sub-D com 9
Pinos
Em áreas onde se exige um grau de
proteção maior, são disponíveis os conectores do
tipo M12 com 5 pinos, que oferecem grau de
proteção IP65/67² [5]. Veja na Figura 2 a descrição
dos pinos do conector M12.
NOTA:
1. O grau de proteção (IP) é a proteção
oferecida por um invólucro, contra a penetração
de objetos sólidos (pó) e/ou penetração de água
em partes perigosas do circuito eletrônico
(CEI/IEC 60529, 2001). O primeiro dígito indica
a proteção contra sólidos e o segundo a
proteção contra líquidos. Neste caso, o dígito 2
indica que o invólucro do conector oferece
proteção contra sólidos de diâmetro de até 50
mm e maior e o dígito 0 indica que ele não é
protegido contra a entrada de água.
2. No caso do grau de proteção IP65/67, o
dígito 6 indica que o invólucro do conector é
totalmente protegigo contra sólidos. Já os
dígitos 5 e 7 representam proteção contra jatos
de água e imersão contínua em água,
respectivemente.
44
Figura 2 – Conector M12 com 5 Pinos [5]
Os conectores Sub-D com 9 Pinos
apresentam em sua estrutura os terminadores de
barramento. Esses terminadores são
indispensáveis e é necessário que sejam
habilitados dois terminadores no barramento, um
no início e outro no fim de cada segmento. A
terminação ativa na posição incorreta faz com que,
tanto o nível quanto a forma de onda sejam
degradados.
A ausência de terminadores nas
extremidades do barramento pode causar erro na
transferência de dados, devido à reflexões no sinal
que chega ao fim do barramento, fazendo com que
este sinal volte pela linha de dados e se
sobreponha ao sinal que está sendo enviado. Já o
excesso de terminadores habilitados pode causar
intermitência nos dados transmitidos fazendo com
que ocorram interrupções na comunicação. Na
Figura 3 são apresentados os detalhes de uma
conexão entre o cabo Profibus e um terminador e
na Figura 4 é mostrado um exemplo de uma rede
Profibus utilizando-se repetidores e terminadores.
Figura 3 – Exemplo de Cabo com Terminação [7]
Figura 4 – Exemplo de uma Rede com
Terminadores de Barramento e Repetidores [6]
É importante ressaltar que a habilitação dos
terminadores varia de acordo com a topologia da
rede. Analisando-se a Figura 4, pode-se concluir
que:
Segmentos 1 e 2: estes segmentos
possuem uma topologia do tipo Barramento.
Neste caso, é necessário habilitar um
terminador no início (no mestre) e um no final
deste barramento (último escravo do
segmento). O último escravo deve permanecer
o tempo todo alimentado com no mínimo 9 V;
Segmento 3: este segmento possui uma
topologia do tipo Árvore. Neste caso, os
terminadores devem estar localizados no
primeiro escravo (o mais à esquerda do mestre)
e no último (o mais distante).
Codificação dos dados
O RS-485 codifica dados utilizando a
técnica Non-return Zero (NRZ). Este tipo de
codificação é a forma mais comum e mais utilizada
para se transmitir sinais digitais, já que ela usa dois
45
níveis de tensão diferentes para os dois dígitos
binários, ambos diferentes da tensão nula [8]. De
acordo com a norma EN50170, este método
procura assegurar que as transmissões ocorram
somente quando sucessivos bits de dados
possuam valores iguais. Um exemplo deste tipo de
codificação pode ser visualizado na Figura 5.
Os dados codificados em NRZ são
transmitidos por um cabo de par trançado. O bit “1”
representa uma tensão diferencial positiva
constante entre os pinos 3 (RxD/TxD-P) e 8
(RxD/TxD-N) do conector e o bit “0” representa
uma tensão diferencial negativa constante. No RS-
485 esses dados são transmitidos por dois
condutores, denominados A e B, que transmitem
níveis de tensão iguais, porém com polaridades
opostas (VA e VB).
Por esta razão, é importante que a rede
seja ligada com a polaridade correta. Embora os
sinais sejam opostos, um não é o retorno do outro,
ou seja, não existe um loop de corrente. Cada sinal
tem seu retorno pela terra ou por um terceiro
condutor de retorno, entretanto, o sinal deve ser
lido pelo receptor de forma diferencial sem
referência a terra ou ao condutor de retorno.
Figura 5 – Codificação NRZ
Pode-se notar na Figura 6 que este sinal
trafega com fases invertidas nos condutores do
cabo enquanto o ruído trafega com mesma fase.
Nos terminais de entrada do amplificador
diferencial, o sinal de comunicação chega em
modo diferencial e o ruído em modo comum, dá-se
portanto a rejeição do ruído. Sendo assim, todo
ruído que for induzido no cabo, em geral de origem
eletromagnética, será em sua maioria rejeitado.
Linhas de transmissao diferenciais utilizam
como informação apenas a diferença de potencial
existente entre os dois condutores do par trançado,
independente da diferença de potencial que eles
apresentam em relação ao referencial de tensão
(comum ou terra). Isto permite que múltiplos
sistemas se comuniquem mesmo que uma
referência de potencial comum entre eles não seja
estabelecida.
No entanto, os circuitos eletrônicos de
transmissão e recepção podem ser danificados se
o par trançado apresentar um potencial
excessivamente elevado em relação ao referencial
(comum ou terra).
Figura 6 – Exemplo de um Sinal Diferencial com
Ruído
Considerando este tipo de sinal, segue um
exemplo de um sinal típico na Figura 7. Tal figura
apresenta em sua parte superior a representação
teórica da transmissão de um byte Profibus
diferencial enquanto que em sua parte inferior, é
apresentado um caractere real obtido a partir de
um osciloscópio medidoentre A e B. O byte da
representação teórica não corresponde ao byte da
representação real.
Figura 7 – Caracter Profibus DP
Nota-se através da Figura 7 que um
caractere da Camada Física Profibus DP possui 11
bits, sendo o primeiro denominado como Start bit,
os 8 seguintes como bits de dados, o décimo como
bit de paridade (par) e o décimo primeiro e último
como Stop bit. Cada sequência de informação é
apresentada nesta forma, e a mensagem como um
todo é reconstituída no destino final.
As fibras óticas podem ser utilizadas em
aplicações onde existe alto índice de interferência
46
eletromagnética ou com o objetivo de se aumentar
o comprimento máximo do barramento,
independente da velocidade de transmissão. É um
meio físico comumente utilizado em aplicações
onde se utiliza tanto a tecnologia DP quanto
Profinet.
Figura 1 – Fibra Ótica
Um sistema de transmissão com fibra ótica
consiste em três elementos: um dispositivo que
gera a luz, um dispositivo que detecta esta luz e
um meio de transmissão por onde a luz irá
trafegar. No momento da transmissão dos dados,
um pulso de luz indica bit 1 e a ausência de luz,
indica bit 0 (zero).
Este meio de transmissão pode trabalhar
com uma velocidade de até 50 Tbps, porém, para
uso em redes industrias, esta velocidade é limitada
em 1 Gbps, devido ao fato de não ser possível
converter sinais elétricos e óticos em uma
velocidade maior [1].
Existem dois tipos de fibra ótica:
Multimodo;
Monomodo.
Veja abaixo a descrição de cada uma delas:
Multimodo
As fibras multimodo são utilizadas para
cobrir distâncias médias, que variam entre 2 e 3
Km. O fator que limita a distância na utilização
dessas fibras é a dispersão modal*. Elas possuem
núcleos maiores, de aproximadamente 62,5
micrômetro de diâmetro e, transmitem luz
infravermelha a partir de diodos emissores de luz
(600 a 850 nanômetros). O comprimento de onda
do infravermelho é de 850 a 1300 nanômetros.
De acordo com [4] as fibras multimodo são
mais baratas e o núcleo mais espesso demanda
uma precisão menor nas conexões, o que torna a
instalação mais simples, mas, em compensação, a
atenuação do sinal luminoso é muito maior. Isso
acontece porque o pequeno diâmetro do núcleo
das fibras monomodo faz com que a luz se
concentre em um único feixe, que percorre todo o
cabo com um número relativamente pequeno de
reflexões. O núcleo mais espesso das fibras
multimodo, por sua vez, favorece a divisão do sinal
em vários feixes separados, que ricocheteiam
dentro do cabo em pontos diferentes, aumentando
brutalmente a perda durante a transmissão.
Veja Figura 2:
Figura 2 – Exemplo de fibra multimodo
As principais aplicações das fibras
multimodo são as redes internas de computadores
(LANs) e demais aplicações de curta distância
como as redes corporativas e Data Centers [4].
Essas fibras podem ser divididas em dois
modelos: Step Index e Graded Index.
De acordo com [3] as fibras do tipo Step
Index possuem o índice de refração do núcleo
constante. A energia de um impulso luminoso vai
distribuir-se por todos os modos.
Ver Figura 3:
Figura 3 – Modo de refração no Step Index
Já no Graded Index o índice de refração do núcleo
tem uma variação parabólica. Esta característica
tem o efeito de aproximar os tempos de
propagação dos vários modos, reduzindo a
dispersão modal. A largura de banda utilizável é
superior à da fibra Step Index.
http://www.automacaoindustrial.info/wp-content/uploads/2012/06/protocolo-profibus-e-fibra-otica-5.png
47
Ver Figura 4:
Figura 4 – Modo de refração no Graded Index
Vantagens de se utilizar fibras multimodo:
Devido ao tamanho grande do núcleo
fica mais fácil o alinhamento, no caso de
emendas, conectores etc;
Baixo custo.
Desvantagens de se utilizar fibras multimodo:
Cobre distâncias menores e limitadas;
Taxas de transmissão mais baixas.
Monomodo
As fibras monomodo são utilizadas para
cobrirem distâncias longas, acima de 15 Km. As
fibras de modo simples têm núcleos pequenos, de
aproximadamente 9 micrómetros de diâmetro e,
transmitem luz laser infravermelha (comprimento
de onda de 1300 a 1550 nanómetros). Neste tipo
de fibras o diâmetro do núcleo é tão pequeno que
não há mais do que um modo de propagação.
Logo, não existe dispersão modal. A largura de
banda utilizável é maior do que em qualquer dos
tipos de fibra multimodo. Veja Figura 5 e 6, para
exemplos de fibra monomodo e modo de refração
da fibra monomodo, respectivemente.
Figura 5 – Exemplo de fibra monomodo
Figura 6 – Modo de refração da fibra monomodo
A aplicação das fibras monomodo vão
desde sistemas de ultra-longa distância (~1000
km), como os sistemas submarinos e terrestres,
assim como os sistemas de telefonia regionais,
acesso e serviços de TV a cabo (~100 km) [4].
De acordo com [4] as fibras monomodos
podem ser divididas em três grupos: fibras
monomodo convencionais ITU-T G.652 (Standard
Monomode Fiber – SMF), fibras de dispersão
deslocada ITU-T G.653 (Dispersion Shifted Fiber –
DSF) e fibras de dispersão deslocada não-nula
ITU-T G.655 (Non Zero Dispersion Shifted Fiber –
NZDF).
Veja abaixo uma breve descrição de cada
uma delas [4]:
- As fibras ITU-T G.652 foram as primeiras a
serem construídas. Esses tipos de fibras foram
otimizadas para operarem na janela de 1310 nm.
Para sinais nesse comprimento de onda, as fibras
convencionais apresentam dispersão nula e baixa
atenuação. Praticamente todos os sistemas de
comunicações do início da década de 1980
possuíam fontes que operavam nesse
comprimento de onda. Esse tipo de fibra vem
sendo fabricado desde o início dos anos 80 e é o
tipo de fibra monomodo mais instalada no mundo
inteiro. Apesar de estar otimizada para operação
em 1310 nm, essa fibra também permite a
operação na janela de 1550 nm, quando a
dispersão não é um fator limitante para o sistema.
– No meio da década de 80, surgiram os primeiros
amplificadores, a fibra dopada com érbium
(AFDEs). Esses amplificadores são capazes de
amplificar sinais em torno de 1550 nm,
coincidentemente a mesma região espectral onde
as fibras apresentam a menor atenuação possível.
Por essa razão, foi interessante migrar a região de
operação dos sistemas de 1310 nm para a região
de 1550 nm, onde os amplificadores poderiam ser
utilizados e como conseqüência os sistemas
poderiam cobrir distâncias muito maiores. Por esse
motivo, foram desenvolvidas as fibras ITU-T G.653.
Essas fibras possuem dispersão nula na região de
1550 nm, i.e., um sinal com comprimento de onda
em 1550 nm propagando nessa fibra não sofrerá
os efeitos da dispersão. Somando o efeito nulo da
dispersão, com o mínimo de atenuação e o uso
dos AFDEs, os sistemas baseados em fibras de
dispersão deslocada puderam cobrir distâncias
nunca antes imaginadas.
– As fibras NZDs podem ser encontradas
comercialmente apresentando tanto dispersão
48
positiva ou negativa na região de 1550 nm e são
uma evolução das fibras DS. Essas fibras
apresentam uma pequena dispersão suficiente
para evitar os efeitos não lineares, mas ainda
pequena o suficiente para não causar penalidades
no sistema pelo alargamento dos pulsos.
Vantagens de se utilizar fibras monomodo:
Distâncias maiores e ilimitadas;
Taxas de transmissão muito altas.
Desvantagens de se utilizar fibras monomodo:
Torna difícil o alinhamento devido ao
núcleo ser muito pequeno;
Alto custo.
Nota:
*Dispersão modal: são atrasos do sinal na fibra
multimodo causado pelos diferentes modos de
propagação que a luz pode ter no núcleo.
Camadas de Enlace e de Usuário
Neste item são descritos os aspectos da
camada de enlace e de usuário. Outros detalhes
sobre este assunto poderão ser encontrados em
[1].
A rede Profibus DP é umarede do tipo multidrop,
assíncrona, half duplex e utiliza a comunicação do
tipo passagem de token (Token Passing) e mestre-
escravo. O mecanismo de passagem
de tokenpermite a aplicação de múltiplos mestres
em uma mesma rede compartilhando o
acesso. Somente o mestre pode iniciar a
comunicação na rede. Os escravos comunicam
somente para responder requisições do mestre. A
rede Profibus DP permite a operação permanente
com mais de um mestre, desde que configurados
individualmente e de maneira adequada nas
restrições da norma.
O número máximo de estações em uma
rede Profibus DP é 126. Assim, a faixa de
endereços disponível para uso vai de 0 a 125. Os
endereços 126 e 127 são de uso especial, sendo o
126 utilizado como valor padrão para estações não
endereçadas entrarem na comunicação e o
endereço 127 (0x7F) reservado para comandos
de broadcast.
Para a comunicação entre cada estação, o
protocolo define alguns telegramas. Cada
telegrama é formado por um conjunto de
caracteres, no qual cada caractere é formado por
11 bits, sendo apenas 8 deles utilizados como
dado. Este é o padrão UART e os três bits extras
são utilizados para fornecer uma sinalização de
início e fim de transmissão de cada caractere (2
bits) e um bit de paridade par utilizado para
conferição da integridade da comunicação no
receptor. A Figura 1 apresenta um exemplo deste
caractere.
Figura 1 – Caractere Profibus DP
Nota-se que antes do bit de início, tem-se o
estado de linha desocupada (IDLE) da
comunicação que é representado pelo nível de
tensão 1. Antes de terminar a transmissão do
caractere (bit de fim), tem-se o bit de paridade. O
receptor avalia a paridade a cada byte recebido.
Caso a paridade avaliada não tenha o mesmo
valor que o bit de paridade, o telegrama inteiro
será descartado (não somente o caractere). Um
telegrama é constituído por um ou mais caracteres
e não são permitidos períodos de linha
desocupada dentro da transmissão de um
telegrama. Assim, o início de um telegrama com
mais de um caractere é exemplificado na Figura 2:
Figura 2 – Telegrama contendo os bytes 68H e
27H em sequência.
FONTE: [2]
Tipos e formato dos telegramas
Um telegrama é composto por 1 a 255 caracteres.
Existem alguns tipos de telegramas definidos por
[1]. A diferenciação entre os tipos é realizada pelo
cabeçalho do telegrama (primeiro caractere), onde
cada um dos tipos possui um valor diferente.
Os telegramas são especificados de acordo com a
natureza do campo de dados:
49
Telegramas de tamanho fixo sem campo
de dados;
Telegrama de resposta curta ou
reconhecimento;
Telegrama com campo de dados de
tamanho variável;
Telegrama de token.
A Tabela 1 apresenta um resumo dos tipos de
telegramas e aplicações:
Tabela 1 – Tipos de Telegramas Profibus DP
FONTE: [2]
O tamanho máximo de um telegrama são 255
caracteres. O valor do LE (ou LEr) varia de 0 a
249. O LE compreende a quantidade de bytes do
campo DATA_UNIT além do DA, SA e o FC.
Portanto o tamanho máximo do campo
DATA_UNIT é de 246 bytes. O DATA_UNIT é a
porção do telegrama destinada à carga útil de
dados (payload).
Embora os campos de endereço suportem valores
entre 0 e 255 (1 byte), somente os 7 bits menos
significativos são utilizados efetivamente para o
endereçamento das estações (Figura 3),
permitindo o endereçamento de até 127 estações
(0 a 126). O endereço 127 conforme explicado
anteriormente é reservado ao broadcast.
Figura 3 – Campos de endereço e uso do bit mais
significativo como extensão.
FONTE: [2]
Procedimentos de Transmissão
Um ciclo de comunicação de um mestre
com um conjunto de escravos é chamado ciclo de
mensagens. Este ciclo é interrompido somente
para a transmissão de token e mensagens
de broadcast. Todas as estações devem monitorar
todas as requisições. Uma estação deve responder
somente quando uma requisição estiver
endereçada a ela. A resposta deve ocorrer dentro
de um tempo pré-definido (SlotTime) – este é o
tempo que o mestre aguarda a resposta, antes de
enviar novamente a requisição para a mesma
estação.
Existem quatro modos de operação. Estes definem
o comportamento em relação à temporização e
prioridade dentro de um ciclo de mensagens. As
operações são as seguintes:
1. Recepção e envio do Token;
2. Comunicação acíclica;
3. Comunicação cíclica ou polling;
4. Registro das estações.
O token é um tipo de mensagem que é
transmitida entre os mestres e é utilizado com o
objetivo de um mestre transferir o acesso ao meio
para outro mestre. Cada mestre acessa o canal de
comunicação no modo mestre-escravo. Ao fim do
acesso, transmite uma mensagem de token ao
próximo mestre. Então, este comanda o canal e
posteriormente passa o token ao próximo mestre.
Quando o último mestre termina de realizar os
comandos necessários aos escravos e aos outros
mestres, ele passa o token novamente ao primeiro
mestre e o processo reinicia. A esse anel lógico
dá-se o nome de Logical Token Ring.
Uma rede que tem somente um único
mestre resume sua operação na comunicação tipo
mestre-escravo e ao fim de cada ciclo o mestre
passa o token para ele mesmo (pois é único).
A manutenção da rede é uma obrigação de
cada mestre. Assim, cada mestre deve ter o
conhecimento de todos os equipamentos
(endereços) que estão presentes na rede e qual
sua natureza (mestre ou escravo). Após um
http://www.automacaoindustrial.info/wp-content/uploads/2012/08/protocolo-profibus_003.jpg
50
conjunto de ciclos de comunicação, o mestre
consulta um novo endereço através de um
comando dedicado à manutenção da rede. O
mestre aguarda o retorno da resposta do endereço
consultado. Se houve resposta então esse
endereço é armazenado em uma lista para não ser
mais consultado. Caso contrário, considera-se que
esse endereço é vago e o mestre após consultar
os demais endereços ainda continuará a testar
este último. Um equipamento presente na rede
(que responde a comandos) é denominado
operacional.
A lista de equipamentos da configuração
que pertencem ao modo de comunicação cíclica é
passada ao controlador FDL (Field Device Link)
pela camada de usuario. As estações que não
responderem durante a comunicação cíclica são
classificadas como não operacionais. Cada mestre
mantém sua própria lista (configuração) de
equipamentos pertencentes à comunicação cíclica.
Ao fim da comunicação cíclica, prioritária, é
realizada a comunicação acíclica e pelo menos um
endereço não operacional é consultado.
A comunicação cíclica é baseada em
respostas imediatas dos escravos e mestres,
mantém prioridade sobre as mensagens acíclicas e
são utilizadas para comunicação de dados de
controle do processo. As mensagens acíclicas são
baseadas em consulta, isto é, o mestre inicia a
requisição e no próximo ciclo pergunta novamente
para verificar se a estação já tem a resposta. Em
geral, são utilizadas para supervisão ou
parametrização de dados internos das estações.
Mensagens cíclicas e acíclicas, além da
manutenção da rede devem ocorrer dentro de um
período configurado pela aplicação (Target
Rotation Time – TTR).
O registro das estações é de
responsabilidade de cada mestre da rede. O
registro é realizado através do comando Request
FDL Status que é um telegrama do tipo SD1,
destinado à manutenção da rede.
As redes Profibus, assim como
outros fieldbuses, podem apresentar problemas na
operação. Devido à necessidade de se encontrar
rapidamente a falha e resolver esses problemas, o
profissional pode contar com diversos métodos
para diagnosticar e avaliar o desempenho de uma
rede Profibus DP.
Estes métodos abrangem a validação dos
critérios de projeto, configuração e instalação da
rede, verificação de versões de firmware e dos
arquivos GSD (General Slave Data) e a verificação
do meio físico[1]. O arquivo GSD é
um datasheet eletrônico que especifica as
características básicas do equipamento como,
velocidade de comunicação e diagnóstico.
Os métodos aqui apresentados que
baseiam-se no diagnóstico da camada Física e
Enlace são:
Inspeção Visual da Rede;
Testes utilizando Multímetro;
Testes utilizando Handhelds Devices;
Testes utilizando Osciloscópio;
Testes utilizando Repetidores com
Diagnóstico;
Ferramentas de Monitoração da Rede.
Inspeção Visual da Rede ProfiBus
As redes Profibus apresentam a
desvantagem de serem sensíveis a falhas em sua
instalação. É muito importante que o projeto da
rede seja bem implementado e realizado por
profissionais devidamente qualificados para este
tipo de trabalho, a fim de se evitar futuros
transtornos.
Porém, de acordo com [1], existem algumas
condições geradoras de falhas que podem ser
visualmente observadas com as seguintes
verificações:
Se as curvaturas existentes no cabo
estão dentro de um raio mínimo recomendado
pelo fabricante;
Se o cabeamento possui comprimentos
específicos de acordo com a velocidade de
transmissão escolhida;
Se a blindagem do cabo não está sendo
vista de fora do conector e que esta esteja
fazendo contato com a parte metálica interna
existente no conector;
Se a blindagem e os dispositivos estão
aterrados nas extremidades do segmento de
rede e que todos os dispositivos estejam
energizados.
http://www.automacaoindustrial.info/redes-industriais/profibus/
51
Se todos os dispositivos estão
endereçados corretamente.
As Figuras 1 e 2 mostram alguns exemplos de
problemas detectáveis com uma simples inspeção
visual:
Figura 1 – Falta de Terra no Equipamento
FONTE:[2]
Figura 2 – Blindagem sem Contato com o Conector
FONTE:[2]
2. Testes utilizando Multímetro
Com o uso do multímetro pode-se detectar as
seguintes falhas na rede:
Curto-circuito entre as linhas de dados A
e B;
Curto-circuito entre as linhas de dados A
e B e a blindagem do cabo;
Inversão simples das linhas de dados A
e B;
Interrupção de uma das linhas de dados
A e B;
Interrupção na blindagem do cabo.
Além destes, pode-se determinar também o
comprimento aproximado do segmento de rede.
Para isso, é necessário conhecer a Resistência
de Loop do cabo Profibus, que é uma medida de
resistência por comprimento (Ohm/m).
O comprimento Lsegmento em metros é
determinado pela Equação 1:
R.específica = Resistência de Loop Específica,
dada em Ohm/km e fornecida pelo fabricante do
cabo.
Rloop = É determinada através de um curto-
circuito entre os conectores em uma das
extremidades do cabo.
Assim, mede-se a resistência entre os dois
conectores na outra extremidade com um
multímetro e aplicam-se os valores à seguinte
fórmula [3]:
Onde:
Vm = valor medido em Ohm;
Ccabo = comprimento do cabo tomado como
referência em metro (m).
Para determinar o comprimento do segmento, é
necessário se atentar para as seguintes condições:
Os dispositivos Profibus não podem
estar conectados ao segmento de rede;
O cabo Profibus deve estar
desenergizado;
As terminações do barramento deverão
estar desconectadas;
Caso seja uma rede DP/PA, que contenham
componentes como couplers ou Módulos
de LinkÓtico (OLM´s), esses componentes
deverão ser desconectados.
3. Testes utilizando Handhelds Devices
De acordo com [3], os handhelds devices foram
desenvolvidos para simplificar os procedimentos
52
de testes em instalações Profibus. Esses
equipamentos oferecem uma checagem da rede
mais rápida que o multímetro, resultados claros e
maiores possibilidades de diagnósticos.
Verificando-se a linha de dados também é possível
realizar medições e checagens nas estações
Profibus.
Atualmente existem disponíveis no mercado três
opções de handheld devices, que são similares em
questão de funcionalidade e escopo, porém, se
diferem na forma como são operados. São eles:
BT200, da Siemens;
NetTest II, da Consoft;
Bustest, da HMS Industrial.
A Tabela 1 apresenta as funcionalidades destes
equipamentos:
Tabela 1 – Características Funcionais dos
Equipamentos de Mão FONTE: [3]
Teste utilizando o Osciloscópio
O osciloscópio é muito utilizado no
diagnóstico de redes Profibus, porém exigem
experiência do usuário tanto para manusear o
equipamento quanto para interpretar as formas de
ondas apresentadas por ele. Essas formas de
onda são obtidas através da medição entre as
linhas de dados A e B. O Profibus utiliza as duas
linhas de dados para transportar a informação,
sendo que o sinal transmitido na linha B nada mais
é que o sinal da linha A invertido.
Devido ao fato de o sinal ser diferencial, o
ruído é gerado uniformemente em ambas as
linhas. Portanto, quando se faz a diferença de um
para o outro, o telegrama de dados é percebido
sem as distorções. Veja na Figura 3 um exemplo
de sinal diferencial mostrado no osciloscópio.
Figura 3 – Sinal Diferencial Mostrado em um
Osciloscópio
As ferramentas apresentadas fornecem um
diagnóstico da rede, através da análise de sua
camada física. Porém, existem outras ferramentas
disponíveis que, além de analisarem a camada
física, analisam também a camada de enlace,
através dos telegramas gerados. Essas
ferramentas são detalhadas abaixo.
Testes utilizando Repetidores com Diagnóstico
Esses repetidores são similares aos
repetidores comuns, porém possuem a capacidade
de monitorar os segmentos de rede a fim de
detectar defeitos. De acordo com [4], com este
repetidor é possível encontrar os seguintes
problemas na rede:
http://www.ad.siemens.de/net
http://www.consoft.de/
http://www.anybus.com/
53
Curto-circuito entre as linhas de dados A
e B;
Interrupção de uma das linhas de dados
A e B;
Ausência das terminações;
Perda de conexões;
Reflexões excessivas, mostrando a
distância a partir do repetidor;
Número de estações acima do permitido
em um segmento;
Distância muito grande entre as
estações e o repetidor;
Telegramas com mensagens de
diagnósticos.
Ferramentas de Monitoração da Rede Profibus
Atualmente, além de todos os métodos de
diagnósticos apresentados anteriormente, é
possível também realizar análise de uma rede
Profibus utilizando-se ferramentas avançadas de
monitoração da rede. Essas ferramentas, em geral,
são executadas em PC com o acessório de
interface à rede (cabo/hardware) e são capazes de
mostrar e registrar o tráfego de dados na rede e
fornecer dados para que se possa mennsurar o
desempenho da comunicação entre as estações
Profibus. Porém, a análise das informações
registradas exige do operador experiência e
conhecimento detalhado do protocolo Profibus e
das interações entre Mestres e Escravos.
A Tabela 2 resume algumas características
principais das ferramentas apresentadas neste
item. A primeira coluna desta tabela apresenta as
ferramentas utilizadas para monitoramento
avançado da rede e na segunda coluna são
apresentados os respectivos fabricantes. A terceira
coluna indica se a ferramenta possui ou não uma
interface de osciloscópio. Caso apresente, nessa
interface é possível vizualizar as formas de onda
do sinal Profibus. Já a quarta coluna indica se a
ferramenta apresenta uma interface de análise dos
frames Profibus. Neste caso, ao invés de se
analisar as formas de ondas, são analisados os
telegramas de mensagens. A coluna nomeada Live
List indica se o equipamento apresenta uma
interface onde são listados todos os dispositivos
que estão endereçados na rede Profibus. O campo
Filtro para Mensagens permite a visualização
apenas dos telegramas selecionados. Já na coluna
Geração de Triggeré mostrado se o equipamento
fornece a funcionalidade de se “triggar” um
determinado dispositivo, possibilitando assim, quea forma de onda de um dispositivo específico seja
separada da forma de onda da rede como um todo.
E, por fim, no campo denominado Decodificação
de Telegramas mostra os telegramas que foram
capturados para análise.
Tabela 2 – Características Principais das
Ferramentas de Diagnóstico de Redes Profibus
Profibus PA
De acordo com [1], o Profibus PA define,
em adição às definições padrões do Profibus DP,
os parâmetros e blocos de função para dispositivos
de automação de processo, tais como
transmissores, válvulas e posicionadores. Além
disso, possui uma característica adicional que é a
transmissão intrinsecamente segura, o que faz
com que ele possa ser usado em áreas
classificadas, ou seja, ambientes onde existe o
perigo de explosão. É indicado para controlar
variáveis analógicas em controle de processos. É
encontrado predominantemente nas indústrias de
transformação [2] e pode ser utilizado em
substituição ao padrão 4 a 20 mA.
As principais vantagens deste protocolo são [3]:
Transmissão confiável das informações;
Tratamento de status das variáveis;
Sistema de segurança em caso de falha;
Equipamentos com capacidade de
autodiagnose;
54
Integração com controle discreto em alta
velocidade;
Aplicações em qualquer segmento;
Redução de até 40% nos custos de
instalação;
Redução de até 25% nos custos de
manutenção;
Menor tempo de startup;
Aumento significativo da funcionalidade,
disponibilidade e segurança.
Características Técnicas
Abaixo, podemos conferir as características
técnicas do protocolo Profibus PA:
Nível de tensão do sinal: 750 a 1000
mV.
Camadas utilizadas: Física (Physical
Layer), Enlace (Data Link Layer) e Interface
com o Usuário (User Interface).
Velocidade de transmissão
utilizada: modo H1 – 31,25 Kbps.
Tipo de codificação: Manchester. Veja
um exemplo desta codificação na Figura 1.
Alimentação: cada equipamento na
rede deve ser alimentado com no mínimo 9V.
Essa alimentação pode ser externa ou via
barramento.
Comprimento máximo do
segmento: 1900m sem repetidor. É permitido o
uso de até 4 repetidores, o que faz com que a
extensão da rede alcance 9,5 km.
Número de equipamentos no
barramento: até 32. Este número pode variar
de acordo com a classificação da área, o
consumo de corrente nestes equipamentos, as
distâncias envolvidas entre mestre e escravos e
o tipo de cabo utilizado na instalação.
Áreas com segurança
intrínseca: utilização de até 9 equipamentos
em áreas classificadas como Grupo IIC e até 23
equipamentos em áreas classificadas como
Grupo IIB. Esses valores usam como referência
uma corrente quiescente de 10 mA.
Topologias: barramento, árvore, estrela
ou mista.
Figura 1 – Codificação Manchester
FISCO
De acordo com [3] o modelo FISCO tem as
seguintes restrições:
Cada segmento de rede deve possuir
um único elemento ativo no barramento de
campo localizado na área não-classificada;
Os demais equipamentos na área
classificada são passivos;
Cada equipamento deve ter um
consumo quiescente mínimo de pelo menos 10
mA;
Em áreas de segurança intrínseca e à
prova de explosão o barramento deve ter no
máximo 1000m;
Derivações individuais devem ser
limitadas a 30m;
Deve-se utilizar 2 terminadores de
barramento no barramento principal;
É necessário utilizar transmissores e
barreiras/fontes aprovadas pelo FISCO;
Parâmetros dos cabos:
Resistência: 15 a 150 Ohm/km
Indutância: 0,4 a 1 mH/km
Capacitância: 80 a 200 nF/km
Cabo tipo A: 0,8 mm² (AWG18);
Deve-se verificar para cada transmissor
se:
Tensão de saída < Tensão de
entrada,
Corrente de saída < Corrente de
entrada,
Potência de saída < Potência de
entrada
Parâmetros das terminações:
R = 90 a 100 Ohm
C = 0 a 2,2 uF
Tipos de Cabos
Existem 4 tipos de cabos que podem ser utilizados
em uma instalação. Veja na Tabela 1 as principais
características de cada um deles.
55
Tabela 1 – Características dos Cabos
Distâncias Mínimas de Separação entre os
Cabos
Como foi falado anteriormente sobre
Profibus DP, uma das situações que podem causar
interferência nos sinais que estão sendo
transmitidos é a proximidade com alguns tipos de
cabos. Para evitar este tipo de problema, veja na
Tabela 2 as distâncias mínimas recomendadas
para instalação de cabos Profibus.
Tabela 2 – Distâncias Mínimas de Separação entre
Cabeamentos
Tecnologia Profibus: Os Benefícios das
Redes Industriais no Setor Sucroenergético
no Brasil.
O setor sucroenergético no Brasil tem vem
se destacando como plantas de bioenergia,
produzindo através da cana-de-açúcar o Etanol,
sendo o segundo maior produtor do mundo com
26,52 bilhões de litros, açúcar com 37,76 milhões
de toneladas, sendo o maior exportador do mundo
e capacidade instalada de 9.339 MW de geração
de energia elétrica com a queima do bagaço de
cana após a extração de caldo, com um
faturamento anual do setor de 43,36 bilhões de
dólares (Markestrat *, 2014).
Com esses números, o setor ganha
destaque no mundo, uma vez que é uma indústria
“verde” e altamente estratégica para o governo,
pois está posicionada de forma robusta em nossa
matriz energética.
Um dos maiores desafios do setor é o
gerenciamento dos custos industriais,
necessitando de plantas com automação que
permita alta disponibilidade produtiva durante o
período de safra, próximo de 8 meses, com altos
ganhos de escala, além de controlar a variabilidade
do processo, pois as cargas variam ao longo do
período produtivo e finalizando com sistemas de
alta segurança operacional.
O setor sucroenergético passou por uma
grande fase de investimentos para que chegassem
as estes números e desafios, por volta do ano de
2006, houveram investimentos maciços em novas
plantas e atualização das existentes, onde a
tecnologia das Redes Industriais com o protocolo
Profibus ganharam destaque e foi adotada em 6 de
cada 10 projetos de automação.
Porque as redes Profibus foram e ainda são
destaques no setor sucroenergético?
Um dos principais pontos que caracterizam
o processo das usinas é que suas plantas
necessitam desde sinais discretos no nível mais
baixo de comando, até sistemas de controle
redundantes com instrumentação inteligente de
campo, passando por comando do centro de
motores chegando até a gestão dos ativos.
A tecnologia Profibus permitiu atender
todos os níveis de sinal e controle, onde no perfil
Profibus DP temos os CCM Centro de Controle de
Motores e conexões com remotas, muito utilizados
nestas arquiteturas do setor.
Quanto ao perfil Profibus PA, a
instrumentação inteligente atendeu toda a parte de
controle do processo, ganhando destaque também
para atendimento de áreas classificadas,
principalmente nos setores de destilação do
Etanol, que necessita deste requisito.
Completando os sinais de comando e
intertravamento de planta, as redes ASI Bus, se
destacam com os sensores em válvulas,
indicadores de posição, acessórios de
acionamentos e sinalização, chegando até as
http://www.automacaoindustrial.info/redes-industriais/profibus/
http://www.movimentoproetanol.com.br/common/uploads/videos/6889735b25613c65a06d1b7eec185902.pdf
http://www.automacaoindustrial.info/redes-industriais/
http://www.automacaoindustrial.info/redes-industriais/profibus/
56
conversões de sinais discretos para conexão em
rede.
Os benefícios da utilização das redes
Profibus foram muitos e podemos destacar a
facilidade da instalação dos grandes sistemas de
comando e controle, diminuindo tempo de
instalação em plantas novas, a facilidade de
elaboração de lógicas em sistemas padronizados
com blocos de comunicação, as informações
adicionais dos dispositivos e instrumentos para
configuração e gerenciamento deativos on-line,
simplicidade, robustez e informação, alavancaram
as aplicações Profibus no setor.
O setor ainda demanda muitas tecnologias,
uma vez que ainda está em fase de crescimento
de maturidade, as certificações de redes, as
padronizações de perfis, treinamento e qualificação
profissional e gestão de ativos, continuam em
destaque nas necessidades atuais quanto a este
protocolo.
O protocolo Profibus é destaque por
atender todos os perfis como comentado, com o
protocolo Profinet abre-se mais uma camada de
aplicações, gerando ainda mais facilitadores na
rede de comunicação para o controle operacional,
como tendência, podemos destacar a
convergência dos sistemas de controle de planta
com os sistemas de automação elétrica
(IEC61850), redes Wireless e gestão industrial.
O protocolo Profibus mudou o modelo de
controle operacional do setor sucroenergético,
o setor se tornou referencia mundial em produção
de energia com automação de alto nível de
segurança, produção e gestão, colocando o setor
entre os mais importantes no Brasil e se
destacando também no mundo.
InterBus
Alguma características:
• Origem: Phoenix Contact em 1984;
• Topologia Shift Register de alta velocidade;
• Número máximo de 256 nós;
• Possui como conectores: 9 pinos
D-Shell e 23mm DIN circular, opções de
cabeamento permitem par trançado, fibras ópticas,
anel slip, infravermelho ou conexões SMG;
• Alcança distâncias de 400m por segmento, num
total de 12.8 km;
• Taxa de transmissão de 500 Kbits/seg;
• Tamanho da mensagem de 512 bytes de dados
por nó, com transferência ilimitada de blocos;
• Formato das mensagens: IO scanning, e canal
PCP para transferência de dados;
O InterBus é comumente encontrado em
máquinas de montagens, solda e manipulação de
materiais. Em instalações de cabo-único de blocos
de sensores multi-entrada, válvulas pneumáticas,
leitores de código de barras, drivers e nas
interfaces com o operador.
Também pode ser usada com Sensor Loop
e sub redes ASI.
Tem como vantagem a capacidade de auto
endereçamento, o que lhe faz ter uma inicialização
simples. Possui uma extensa capacidade de
diagnóstico, boa aceitação (especialmente na
Europa), pouca sobrecarga, rápido tempo de
resposta e uso eficiente da banda, e alimentação
(para dispositivos de entrada) disponível na rede.
Possui como principal desvantagem, o fato
de que se uma conexão falha, desabilita toda a
rede, e possui uma habilidade limitada para
transmitir grandes quantidades de dados.
InterBus foi uma das primeiras FieldBus a
adquirir popularidade. E continua a ser popular por
causa da sua versatilidade, velocidade, capacidade
de diagnóstico e auto endereçamento.
Fisicamente tem a aparência de ser uma
típica rede line-and-drop, mas na realidade é um
anel serial shift register.
Cada nó escravo tem dois conectores, um
para receber dados e outro que passa o dado para
o próximo escravo.
Informação de endereçamento não está
contida no protocolo, os dados são passados na
rede de uma maneira circular e o mestre é capaz
de determinar que nó está sendo lido ou escrito,
pela sua posição no anel. Portanto, o protocolo tem
uma sobrecarga mínima, e para instalações típicas
que incorporam algumas dúzias de nós, e talvez
uma dúzia de IO por nó, poucos barramentos são
tão rápidos quanto o InterBus.
Por causa da topologia incomum, InterBus
tem duas outras vantagens. Primeiro, um mestre
pode ser configurado sozinho devido a topologia
em anel. Segundo, uma informação precisa a
http://www.automacaoindustrial.info/tag/profinet/
http://www.automacaoindustrial.info/tag/iec-61850/
57
respeito de falhas na rede e onde elas ocorreram
facilitam drasticamente os seus reparos.
InterBus trabalha facilmente tanto com IO
digitais e analógicas, e o canal PCP é um
mecanismo pelo qual transferências de blocos de
dados podem ser encapsuladas no protocolo
InterBus sem interferir na transmissão normal de
dados de IO.
Tabelas de Comparativa
A seguir será mostrada nas tabelas 1, 2, 3 e 4 a
comparação entre as principais características das
duas redes (Profibus e Interbus):
Características físicas:
Nome Topo
logia
de
rede
Meio
Físic
o
Max.
disposi
tivos
Distância
PROFIB
US
Barra
,
estrel
a e
anel
Par-
tranç
ado
ou
fibra
127 nós
(124
escravo
s – 4
segmen
tos, 3
repetido
res) + 3
mestres
100m
entre
segmentos
e
12Mbaud,
24 Km
(fibra)
INTERB
US
Segm
entad
a
com
T
drops
Par-
tranç
ado
ou
fibra
e slip
ring
256 nós 400
m/segmen
to,12.8 Km
total
Mecanismo de transporte
No
me
Méto
do de
comu
nicaç
ão
Prop
rieda
des
da
trans
miss
ão
Tam
anho
da
trans
ferên
cia
dos
dado
s
Mét
odo
de
arbi
trag
em
(ace
sso)
Che
cag
em
de
erro
s
Diag
nósti
cos
PR
OFI
BUS
Mestr
e/Escr
avo e
Ponto
DP:
9.6,
19.2,
93.75
0-244
bytes
Pas
sag
em
de
HD4
CR
C
Módu
lo
estaç
ão e
a
Ponto
,187.
5,
500
Kbps,
1.5,
3,
6,12
Mbps
PA:
31.25
kbps
Tok
en
canal
de
diagn
óstic
o
INT
ERB
US
Mestr
e/Esvr
avo
com
transf
erênci
a total
de
quadr
o.
500k
Bits/s
,full
duple
x
1-64
Bytes
dado
s 246
Bytes
para
metro
s 512
bytes
h.s.,
bloco
ilimita
do
Nen
hum
16-
bit
CR
C
Seg
ment
ação
local
de
CRC
error
e
quebr
a de
cabo.
Performance
Nome Tempo de
Ciclo: 256
Discreto
16 nós
com 16
I/Os
Tempo de
Ciclo: 128
Analogico
16 nós with
8 I/Os
Transferên
cia de
bloco de
128 bytes -
1 nó
PROFIBU
S DP/PA
Depende
da
Configuraç
ão
tipicament
e < 2ms
Depende
da
Configuraç
ão
tipicament
e < 2ms
Não
disponível
INTERBU
S-S
1.8 ms 7.4 ms 140 ms
Modbus
O protocolo Modbus é uma estrutura de
mensagem aberta desenvolvida pela Modicon na
década de 70, utilizada para comunicação
entre dispositivos mestre-escravo / cliente-
servidor. A Modicon foi posteriormente adquirida
pela Schneider e os direitos sobre o protocolo
foram liberados pela Organização Modbus. Muitos
equipamentos industriais utilizam o Modbus como
58
protocolo de comunicação, e graças às suas
características, este protocolo também tem sido
utilizado em uma vasta gama de aplicações como:
Instrumentos e equipamentos de
laboratório;
Automação residencial;
Automação de navios.
O Modbus é um dos protocolos mais utilizados
em automação industrial, graças à sua
simplicidade e facilidade de implementação,
podendo ser utilizado em diversos padrões de
meio físico, como:
RS-232;
RS-485;
Ethernet TCP/IP (MODBUS TCP).
A velocidade de comunicação varia em
cada um desses padrões, bem como o
comprimento máximo da rede e o número máximo
de dispositivos conectados.
O padrão RS-232 (Recommendad Standart-
232) ou EIA-232 (Electronic Industries Alliance-
232) é utilizado apenas em comunicações do tipo
ponto a ponto, ou seja, só admite dois dispositivos
na rede, que no caso do protocolo Modbus
representa o mestre e 1 escravo. A velocidade
máxima desse padrão está em torno de 115Kbps,
mas em alguns casos podem ser encontradas
taxas um pouco maiores, a distância máxima entre
os dispositivos da rede está em torno de 30m.
O padrão RS-485 (Recommendad Standart-
485) ou EIA-485 (Electronic Industries Alliance-
485) é muito utilizado na indústria e sem dúvida é
um dos padrões mais utilizados pelo protocolo
Modbus. Esse padrão permite trabalhar com taxas
de comunicação que podem chegar a 12Mbps
e em alguns casos até 50Mbps, vale lembrar que
quanto maior o comprimento da rede menor será a
velocidade de comunicação, a distância máxima da
rede está em torno de 1200m, e o número máximo
de dispositivos no barramento da rede é de 32.
O padrãoEthernet no Modbus possui
algumas variações, podendo chegar a 100Mbps ou
até 10Gbps. A distância máxima pode variar de
100m até próximo de 200m dependendo do tipo de
cabo utilizado e das condições de instalação do
mesmo.
Em alguns casos é possível utilizar redes
em fibra ótica, fato que permite alcançar distâncias
maiores e melhores taxas de comunicação, bem
como utilizar comunicação wireless.
Em uma próxima oportunidade irei abordar
o assunto de padrões físicos com mais detalhes. É
importante não confundir protocolo de
comunicação com padrões físicos. Alguns
protocolos possuem seu padrão físico definido
como é o caso da rede ASI e da rede CAN, sendo
que nesses casos o padrão físico é definido junto
ao protocolo e não é possível alterá-lo.
Na figura abaixo vemos um exemplo de
rede com o protocolo Modbus, com um gateway
fazendo a conexão entre os dois tipos de Modbus,
o serial em RS-485 e o TCP/IP em ethernet. No
mercado ainda existe a opção do gateway Modbus
wireless. O mestre da rede, que nesse caso é um
CLP (Controlador Lógico Programável) envia e
http://www.embarcados.com.br/wp-content/uploads/2014/04/rede-Modbus.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/rede-Modbus.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/RS4851.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/cabos.jpg
59
recebe dados dos escravos, que são
posteriormente um inversor de frequência, uma
IHM (Interface Homem Máquina), um controlador
de temperatura e uma interface de I/O remota
Modbus.
A estação mestre inicia a comunicação
solicitando que os escravos enviem seus dados.
Os escravos, por sua vez, recebem a requisição do
mestre e retornam os dados solicitados. Os dados
transmitidos podem ser discretos ou numéricos, ou
seja, é possível enviar valores numéricos como
temperatura e pressão ou enviar um bit para ligar e
desligar um motor. Na figura a seguir podemos
observar como é constituído o quadro de
mensagens Modbus.
Ao utilizar o meio físico Ethernet o
protocolo MODBUS opera com o mecanismo de
controle de acesso CSMA-CD, que é próprio da
rede Ethernet, com mensagens no modelo cliente-
servidor.
Modos de transmissão
Na especificação do protocolo estão definidos
dois modos de transmissão:
ASCII;
RTU.
Os modos definem a forma como são
transmitidos os bytes da mensagem, e como a
informação da mensagem será empacotada na
mensagem e descompactada. Não é possível
utilizar os dois modos de transmissão na mesma
rede. O modo de transmissão pode ser
selecionado com outros parâmetros da porta de
comunicação serial, mas existem equipamentos
que não permitem essa seleção, pois possuem
modo de transmissão fixo, como por exemplo
alguns CLP's e inversores de frequência que
utilizam o modo RTU por padrão.
Endereços
Ao todo o protocolo Modbus possui 256 endereços
onde:
0 - (Zero) é o endereço de Broadcast, quando
o mestre envia uma mensagem para o endereço
zero, todos os escravos recebem a mensagem;
1 até 247 -Endereços disponíveis para os
escravos;
248 até 255 Endereços reservados.
O mestre não possui endereço, somente os
escravos devem possuir endereço definido.
Código da Função
É onde o mestre especifica o tipo de serviço
ou função solicitada ao escravo (leitura, escrita,
etc). No protocolo Modbus, cada função é utilizada
para acessar um tipo específico de dado.
Tabela de funções Modbus
Código da
função
Descrição
1 Leitura de bloco de bits do tipo
coil(saída discreta).
http://www.embarcados.com.br/wp-content/uploads/2014/04/rede-Modbus3.png
http://www.embarcados.com.br/wp-content/uploads/2014/03/Quadro-Mdbus.png
60
2 Leitura de bloco de bits do tipo
entradas discretas.
3 Leitura de bloco de registradores do
tipo holding.
4 Leitura de bloco de registradores do
tipo input.
5 Escrita em um único bit do tipo
coil(saída discreta).
6 Escrita em um único registrador do
tipo holding.
7 Ler o conteúdo de 8 estados de
exceção.
8 Prover uma série de testes para
verificação da comunicação e
erros internos.
11 Obter o contador de eventos.
12 Obter um relatório de eventos.
15 Escrita em bloco de bits do tipo
coil(saída discreta).
16 Escrita em bloco de registradores
do tipo holding.
17 Ler algumas informações do
dispositivo.
20 Ler informações de um arquivo.
21 Escrever informações em um
arquivo.
22 Modificar o conteúdo de
registradores de espera através de
operações lógicas.
23 Combina ler e escrever em
registradores numa única transação.
24 Ler o conteúdo da fila FIFO de
registradores.
43 Identificação do modelo do
dispositivo.
Modo de transmissão ASCII
Quando os equipamentos são configurados
para se comunicarem em uma rede Modbus
usando ASCII (American Standard Code for
Information Interchange), cada byte em uma
mensagem é enviado como dois caracteres
ASCII. Apesar de gerar mensagens legíveis pela
tabela ASCII esse modo consome mais recursos
da rede. A principal vantagem dessa modalidade
é que permite que os intervalos de tempo sejam
cerca de um segundo para correr entre os
caracteres sem causar erro.
Os dispositivos monitoram constantemente
a rede para o início de uma mensagem. Quando
uma mensagem é iniciada pelo mestre, todos os
dispositivos da rede decodificam o campo de
endereço para determinar qual escravo deve
receber a mensagem. O inicio de uma mensagem
é reconhecido pelo caractere (:) "dois pontos".
O formato para cada byte em modo ASCII é:
Codificação do sistema: Hexadecimal,
caracteres ASCII 0-9, A-F, um caractere
hexadecimal contido em cada caractere ASCII da
mensagem;
Bits por Byte:
1 bit de início
7 bits de dados, bit menos significativo primeiro
1 bit para paridade par / ímpar, ou sem bit de
paridade
1 bit de parada, se a paridade é usado; 2 bits se
sem paridade
16 bits Campo Erro check : Longitudinal
Redundancy Check (LRC)
Intervalos de até um segundo podem
decorrer entre caracteres dentro da
mensagem. Se ocorrer um intervalo maior, o
dispositivo receptor assume que ocorreu um
erro. O campo de checagem de erros é baseado
no método LRC (Longitudinal Redundancy Check).
Modo de transmissão RTU (Remote Terminal
Unit)
No modo RTU (Remote Terminal Unit),
cada mensagem de 8 bits contém dois caracteres
hexadecimais de 4 bits. A principal vantagem
desse modo é que sua maior densidade de
caracteres permite um melhor processamento de
dados do que o modo ASCII para o mesmo
baudrate (velocidade de comunicação).
Cada mensagem deve ser transmitida em um fluxo
contínuo de caracteres.
61
No modo RTU não existe um caractere
específico que indique o início ou o fim de um
telegrama. A indicação de quando uma nova
mensagem começa ou quando ela termina é feita
pela ausência de transmissão de dados na rede,
por um tempo mínimo de 3,5 vezes o tempo de
transmissão de um byte de dados. Sendo assim,
caso um telegrama tenha iniciado após a
decorrência desse tempo mínimo, os elementos da
rede irão assumir que o primeiro caractere
recebido representa o início de um novo telegrama.
E da mesma forma, os elementos da rede irão
assumir que o telegrama chegou ao fim quando,
recebidos os bytes do telegrama, este tempo
decorra novamente.
Se durante a transmissão de um telegrama
o tempo entre os bytes for maior que este tempo
mínimo, o telegrama será considerado inválido,
pois o controlador irá descartar os bytes já
recebidos e montará um novo telegrama com os
bytes que estiverem sendo transmitidos. O tempo
para transmitir uma palavra do quadro varia de
573us para taxas de comunicação acima de
19200bits/se 9 ms para a taxa de 1200bits/s.
O campo de checagem de erros é baseado
no método CRC (Cyclical Redundancy Checking).
MODBUS TCP
Modbus TCP é uma implementação do
protocolo Modbus baseado em TCP/IP. Utiliza a
pilha TCP/IP para comunicação e adiciona ao
quadro Modbus um cabeçalho específico chamado
MBAP (MODBUS Application Protocol). O modelo
de mensagem Modbus TCP/IP fica da seguinte
forma:
O cabeçalho MBAP tem tamanho de 7 bytes, e é
composto pelos seguintes campos:
Transaction identifier: usado para
identificação da resposta para a transação (2
bytes);
Protocol identifier: 0 (zero) indica Modbus (2
bytes);
Length: contagem de todos os próximos
bytes (2 bytes);
Unit identifier: utilizado para identificar o
escravo remoto em uma rede Modbus RTU (1
byte).
Modbus TCP não acrescenta ao quadro um
campo de checagem de erros, entretanto o frame
ethernet já utiliza CRC-32 tornando desnecessário
outro campo de checagem. O cliente Modbus TCP
deve iniciar uma conexão TCP com o servidor a
fim de enviar as requisições. A porta TCP 502 é a
porta padrão para conexão com servidores
Modbus TCP.
AS-i
Introdução
Em 1990, na Alemanha, um consórcio de
empresas bem sucedidas elaborou um sistema de
barramento para redes de sensores e atuadores,
denominadoActuator Sensor Interface (AS-
Interface ou na sua forma abreviada AS-i).
Esse sistema surgiu para atender a alguns
requisitos definidos a partir da experiência de seus
membros fundadores e para suprir o mercado cujo
nível hierárquico é orientado a bit. Desta forma, a
rede AS-i foi concebida para complementar os
demais sistemas e tornar mais simples e rápida as
conexões entre sensores e atuadores com os seus
respectivos controladores.
Figura 1.1: Cenários Tecnológicos - Fonte:
ATAIDE, F.H. (2004)
http://www.embarcados.com.br/wp-content/uploads/2014/03/MODBUS-RTU.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/Modbus-TCP.png
62
Associações AS-i
O AS-International Association ou AS-
Interface UK Expert Alliance é um grupo de
usuários fundado em 1991 por empresas e
usuários do sistema AS-InterfaceÒ. O objetivo do
grupo é tornar o AS-i um padrão mundial no nível
de campo orientado a bits da automação industrial,
dentro da categoria Sensor Bus.
O grupo fornece aos seus membros as
últimas informações do mercado e tecnologia,
incluindo suporte às informações técnicas,
certificação de produtos, atividades, cursos, feiras
e outros eventos. Maiores informações
em http://www.as-interface.net ou http://www.as-
interface.com.
A partir de 1999 a rede AS-i foi padronizada
pela norma EN 50295/IEC 62026-2 e as
associações que regulam AS-International
Association (2008) (www.as-interface.net) ou AS-
Interface UK Expert Alliance (www.as-
interface.com) são abertas a novos membros que
queiram desenvolver produtos certificados.
Benefícios
Um sistema industrial formado por redes
AS-i é considerado como o mais econômico e ideal
para comunicação entre atuadores e sensores. Os
benefícios da utilização de uma rede AS-i vão
desde economias de hardware até o
comissionamento de uma rede AS-i propriamente
dita.
A Figura 3.1 ilustra alguns fatores que devem ser
considerados na escolha de uma rede industrial e
os benefícios a cada um deles quando se utiliza
redes AS-i.
Figura 3.1: Análise na escolha da rede industrial.
Fonte: AS-International Association (2008)
Essa abordagem nos leva a sumarizar
esses benefícios da forma a seguir.
Simplicidade
Uma rede AS-i é muito simples, pois requer
apenas um único cabo para conectar módulos de
entradas e saídas de quaisquer fabricantes.
Usuários de uma rede AS-i não precisam ter
profundos conhecimentos em sistema industriais
ou protocolos de comunicação. Diferentemente de
outras redes digitais, a rede AS-i não precisa de
terminadores e de arquivos de descrição de
equipamentos. A simplicidade é seu ponto forte.
Desempenho
Sistemas AS-i são eficazes e incrivelmente
rápidos, o que os tornam aptos a substituírem
sistemas grandes e com altos custos. Existem
mestres AS-i, especialmente, desenvolvidos para
comunicarem com sistemas legados de controle e
promoverem uma suave integração entre as
tecnologias existentes. O melhor de tudo é que isto
é realizado de forma simples e confiável.
Flexibilidade
A expansibilidade é muito fácil – apenas
conecte um módulo, enderece-o e, então, conecte
o cabo da rede. Verifique se LED de alimentação
está ligado e, então, você já está liberado para a
conexão do próximo módulo. A rede AS-i suporta
qualquer topologia de cabeamento: estrela,
barramento, árvore, anelar ou qualquer outra
configuração com até 100 metros de cabo. Ou,
então, com a adição de repetidores é possível
expandir o sistema até 300 metros. A rede AS-i é
de fácil instalação, pois não há necessidade de
terminadores nos pontos finais.
Custo
Redes AS-i tipicamente reduzem o custo de
cabeamento e instalação em torno de 50% em
comparação com outras redes convencionais
(Figura 3.2). A utilização de um único cabo para
conexão com equipamentos discretos reduz a
necessidade de gabinete, conduítes e bandejas.
As economias geradas na utilização da rede
podem ser realmente significantes, pois a
utilização de poucos cabos diminui os custos de
instalação, comissionamento e, por ser uma rede
simples, as horas de engenharia.
http://www.as-interface.net/
http://www.as-interface.com/
http://www.as-interface.com/
http://www.as-interface.net/
http://www.as-interface.com/
http://www.as-interface.com/
63
Figura 3.2: a) Sistemas convencionais; b) Rede
AS-i.
Fonte: StoneL Corporation
A economia de custo com relação ao hardware e,
consequentemente, a viabilização da rede AS-i
para determinadas aplicações pode ser visualizada
através dos itens específicos apresentados na
Figura 3.3.
Figura 3.3: Viabilidade econômica do sistema AS-
i.
Fonte: AS-International Association (2008)
Versões e Especificações
Especificação Original (1994, Versão 2.04)
Nas primeiras redes, os módulos (escravos)
de interligação dos elementos finais permitiam a
conexão de quatro entradas digitais e quatro
saídas digitais, resultando no total de 124 entradas
e 124 saídas em uma única rede (especificação
AS-i 2.0 ou AS-i 1). Porém, nessa arquitetura, o
número máximo de escravos é limitado a 31.
Suas principais características estão relacionadas
com a substituição automática de um módulo na
rede e o tempo de atualização era facilmente
calculado pela multiplicação do número de
módulos de entrada e saída pelo tempo
determinístico de atualização da rede para cada nó
(aproximadamente 150 µs). Este cálculo
simplificado não inclui a fase de gerenciamento o
qual pode ser desprezado para instalações típicas
da rede.
Inclusão de Melhorias (1998, Versão 2.14)
Após o seu lançamento os usuários
rapidamente adotaram a tecnologia e introduziram
novos requisitos com relação à versão. Desta
forma, foi publicada a especificação para a rede
AS-i 2.1 (ou AS-i 2).
As novas funcionalidades acrescentadas na versão
2.1 são:
Ampliação do número de escravos de 31 para 62. A capacidade
máxima do barramento foi ampliada para 248 + 186 E/S, mas o
tempo de ciclo passou para 10ms.
Um bit adicional no registro de status é utilizado para sinalizar
erros de periféricos. A indicação de status de funcionamento dos
escravos foi padronizada e ampliada.
O número de profiles de escravos foi ampliado de 15 para 225
com a adição de novos ID codes.
Melhor tratamento de sinais analógicos, ampliando o espectro de
atuação das redes AS-i.
Os chips para a versão 2.1 da rede AS-i são
produzidos por dois consórcios distintos: Siemens
e Festo desenvolveram em conjunto o chip
SAP4.1, pino a pino compatível com o chip SAP4,
e o consórcio de oito outros membros (Bosch,
Hirschmann, ifmelectronic, Leuze, Lumberg,
Klockner Moeller, Pepperl+Fuchs and Schneider
Electric) desenvolveu o chip A2SI. Ambos os chips
proporcionam todas as funcionalidade da versão
2.1.
Características Adicionais (2005/2007, Versão
3.0)
Até o ano de 2005 o sucesso mundial da rede
AS-i, com aproximadamente 10 milhões de nós em
operação, promoveu a introdução de novos
requisitos para a rede. Além disto, o crescente uso
da Ethernet em protocolos industriais demandou
soluções de baixo nível que superassem as
inerentes falhas da Ethernet (por exemplo:
topologia limitada, grandes pacotes de dados, alto
custo no uso de roteadores, entre outros). Essa
especificação atende aos usuários de forma a
definir novosprofiles para dados discretos e
analógicos além da introdução de um profile de
transmissão de dados serial (especificação 3.0 ou
AS-i 3).
Nós de entradas e saídas discretas
suportando endereçamento estendido (A/B) com 4
entradas e 4 saídas;
64
Nós de entradas e saídas discretas
suportando endereçamento estendido (A/B) com 8
entradas e 8 saídas;
Canal analógico configurável (8, 12 ou 16
bits);
Canal de dados discreto com comunicação
serial full-duplex.
Com essas novas características, a rede AS-i
torna-se uma parceira ideal para quaisquer outros
protocolos industriais baseados na comunicação
Ethernet.Gateways para EtherNet/IPTM,
PROFINET, Modbus/TCP e outros estão
disponÍveis. Alguns especialistas da área de
controle dizem que nos próximos 10 anos não
haverá mais soluções intermediárias entre a rede
AS-i e a Ethernet para novas instalações
Características
O nome Actuator Sensor Interface representa o
seu próprio conceito. É uma solução simples e
elegante para a integração de sensores e
atuadores discretos em sistema de controle de
processos. Esta rede possui uma série de
características que são apresentadas a seguir.
Compatibilidade: sensores e Atuadores de
diferentes fabricantes podem ser conectados a
uma interface digital serial padronizada;
Controle de acesso ao meio: sistema com
um único mestre e varredura cíclica;
Endereçamento: escravos recebem um
endereço permanente do mestre ou via hand-held;
Estrutura da rede: sem restrições (linear,
anel, estrela ou árvore);
Meio de transferência: dois cabos não-
trançados e sem blindagem para dados e energia
(24 VDC), tipicamente até 200 mA por escravo, até
8A por barramento;
Rápida instalação: por meio de conectores
auto-perfurantes
Tamanho de cabo: máximo de 100 m ou
até 300 m com o uso de repetidores;
Sinais e alimentação: estão presentes em
um mesmo barramento (24VDC);
Número de escravos: até 62 escravos por
rede (versão 2.1);
Telegramas: telegrama do mestre
contendo o endereço, resposta direta do
escravo;
Dados: 4 entradas e 4 saídas para cada
escravo e no caso de mais de 31 escravos
têm, então, apenas 3 saídas; (máximo de
248 participantes binários por rede).
Carga útil: Transmite
4bits/escravo/mensagem. Todos os
escravos são chamados seqüencialmente
pelo mestre e recebem 4 bits de dados.
Cada escravo responde imediatamente
com 4 bits de dados.
Tempo de ciclo: 10 ms para a versão 2.1;
Detecção de erros: detecção eficiente e
retransmissão de telegramas incorretos.
Chip AS-Interface: 4 E/S configuráveis
para dados, 4 parâmetros de saídas e 2
saídas de controle.
Funções do mestre: varredura cíclica em
todos os escravos, transmissão de dados
para escravos e para a unidade de controle
(CLP ou PC). Inicialização da rede,
identificação dos escravos, diagnóstico dos
escravos e de dados transferidos. Além
disso, reporta erros ao controlador e
endereça escravos substituídos.
Válvulas: são instaladas diretamente no
local da aplicação, diminuindo a tubulação
e aumentando a velocidade de resposta
dos atuadores;
Baixo custo: de conexão por escravo e
elimina módulos de entradas e saídas no
CLP;
Confiabilidade: alto nível de confiabilidade
operacional em ambientes industriais
agressivos;
Padrão aberto: elaborado por renomados
fabricantes, filiados à Associação
Internacional AS-i, cujo protocolo de
transmissão é normalizado.
Opcional: cabo de alimentação para saídas
e controle de parada.
Conectividade
A rede AS-i pode se conectar ao nível de
controle principal de duas formas. A primeira forma
é a conexão direta (Figura 6.1 à esquerda). Neste
caso, o mestre é parte de um CLP ou PC sendo
executado dentro dos tempos de ciclos
determinados por esses dispositivos. Um mestre
AS-i pode ser construído por qualquer fabricante
uma vez que trata-se de um padrão aberto.
A segunda maneira de se conectar é através de
um acoplador (gateway) entre uma rede de mais
alto nível e a rede AS-i (Figura 6.1 à direita). Hoje
existem acopladores para outras redes de campo,
tais como: Profibus, Interbus, FIP, DeviceNet,
CAN, etc.
65
Figura 6.1 – Interligação da com outras redes
digitais.
Fonte: AS-International Association (2008)
O sistema Actuator Sensor Interface
O nome Actuator Sensor
Interface representa o seu próprio conceito. Apesar
de tecnicamente, o "AS-i" ser um barramento, o
termo interface mostra que ele fornece uma
interface simples para acesso a sensores e
atuadores em campo.
As redes industriais AS-i foram concebidas para
serem aplicadas em ambientes automatizados,
substituindo as conexões tradicionais de atuadores
e sensores do tipo "switch" (liga-desliga) por um
barramento único. Além desses é possível
conectar ao barramento sensores/atuadores que
realizam uma conversão analógico/digital ou vice-
versa.
Tradicionalmente essas conexões são feitas por
pares de fios que conectam um a um os atuadores
e sensores ao controlador correspondente, em
geral um Controlador Lógico Programável (CLP).
O sistema AS-i é configurado e controlado por um
mestre, o qual programa a interface entre um
controlador e o sistema AS-i. Esse mestre troca
informações continuamente com todos os sensores
e atuadores ligados ao barramento AS-i de forma
pré-determinada e cíclica.
A Figura 7.1 ilustra o sistema AS-i como um todo,
evidenciando os seus principais componentes:
cabo, fonte AS-i com seu circuito de
desacoplamento, o mestre e o escravo AS-i.
Interface 1: entre o escravo e os sensores e
atuadores;
Interface 2: entre os equipamentos (fonte,
mestre e escravo) e o meio de transmissão;
Interface 3: entre o mestre e o host, ou seja,
uma entidade qualquer que acessa a rede AS-i de
um nível superior.
Figura 7.1: Componentes e interfaces.
Fonte: SANCHES, L.B. (2004)
Meio de Transmissão
A rede AS-Interface conecta os dispositivos
mais simples das soluções de automação. Um
único cabo une atuadores e sensores com os
níveis superiores de controle. AS-Interface é um
sistema de rede padronizado (EN 50295) e aberto,
que interliga de maneira muito simples atuadores e
sensores.
A conexão dos elementos pode ser feita em
estrutura de árvore, estrela, linha ou em uma
combinação das anteriores. Não existindo
conexões convencionais e reduzindo o número de
interligações em bornes e conectores, não
somente reduz custos e tempo de montagem,
como também reduz erros.
Na tecnologia de conexão usando cabos
paralelos, cada contato individual de um
equipamento é conectado separadamente para os
terminais e bornes de sensores e atuadores. A
rede AS-i substitui o tradicional arranjo de cabos
múltiplos, caixas de passagem, canaletas, dutos de
cabos por um simples cabo especialmente
desenvolvido para rede AS-i.
A rede AS-i se caracteriza por somente em
um par de fios, caminharem junto a alimentação
dos sensores ou atuadores em 24Vcc e a
informação do estado dos mesmos. A configuração
máxima da rede é de 62 participantes (escravos)
que são acessados ciclicamente por um mestre no
nível de controle superior. O tempo de reação é
curto, para todos os escravos conectados, o tempo
de resposta é de 10ms.Anteriormente, sensores e atuadores
tinham de ser conectados ao controlador via
66
terminais, conectores e terminais de blocos. AS-i
proporciona uma redução nos custos de instalação
e manutenção. Agora, um cabo padronizado com 2
fios habilita a troca de informações e ao mesmo
tempo a alimentação dos equipamentos. Escravos
são conectados diretamente no barramento sem a
necessidade de interligação adicional.
Este cabo de flexível de duas vias é
considerado o padrão para a rede AS-i. Existe
ainda um outro cabo com formato circular que deve
ser usado somente se for explicitamente
especificado pelo fabricante.
Cabo Flexível Padrão
Este cabo flexível de alta tensão está em
conformidade com as normas CENELEC ou DIN
VDE 0281, designado por H05VV-F 2X1.5 e é
barato e fácil de se obter.
Figura 7.2: Cabos padrões do barramento AS-i
Fonte: AS-International Association (2008) e Turck
Networks.
O cabo AS-i, não blindado, não trançado,
possui dois condutores paralelos e conduz tanto
dado quanto a alimentação dos escravos. O seu
isolamento externo é amarelo e possui uma forma
geométrica característica, desenhada para se
evitar a fixação com a polaridade invertida (Figura
7.3).
Figura 7.3: Vista do corte frontal do cabo AS-i
Fonte: LIAN, S.C.P. (2003).
O cabo não precisa ser cortado ou
"descascado" para ser conectado. Isso em geral é
causa de quedas de tensão indesejáveis e são
potenciais fontes de mal-contato. Em contrapartida
possui uma forma de instalação bastante
interessante, que contribui para economia de
custos em sua implementação.
O princípio é simples: o contato com os
condutores internos é realizado por meio de
lâminas condutoras, que penetram os isolamentos
plásticos até os fios de cobre internos.
O revestimento externo possui uma
propriedade "cicatrizante", ou seja, no caso de as
lâminas serem desconectadas ele se fecha, não
aparentando o corte realizado longitudinalmente. É
evidente que os revestimentos permanecem
perfurados, mas não oferecerem risco de curto-
circuito devido a essa técnica. As Figuras 7.4a e
7.4b ilustram o conceito.
Figura 7.4: a) Acoplamento do módulo ao
barramento; b) Pinos de perfuração
Fonte: SILVA, W.A.C.M (2008) e AS-International
Association (2008) (2008).
Além da alimentação disponível para os escravos
através do cabo amarelo, que se tornou uma
espécie de marca registrada do sistema AS-i, e
que atende quase todos os casos práticos, pode
ser necessária alimentação suplementar para
alguns escravos, principalmente atuadores mais
67
potentes. Nesse caso um cabo preto adicional é
utilizado, com as mesmas características do
primeiro, mas dedicado exclusivamente a
alimentação. Ele também faz uso da técnica de
penetração descrita anteriormente e é reservado
para fornecer até 30 V.
Há duas considerações elétricas relevantes
envolvidas na seleção de um meio de transmissão
adequado: a resistência CC para alimentação e as
características de transmissão na faixa de
freqüência usada na comunicação. Pelo menos 2A
de corrente devem ser possíveis de serem
transmitidos para alimentação dos escravos.
Dentro dessas exigências, outros cabos podem ser
usados, possibilitando projetos para casos
específicos, como por exemplo, condução de
correntes maiores ou necessidade de cabos
móveis.
Além destas duas classes de cabos, existe ainda a
versão vermelha, que fornece até 230V AC.
7.1.2 Cabo Circular
Este cabo foi criado especificamente para o AS-i,
com características elétricas bastante similares,
mas com uma forma de instalação específica. Esse
cabo pode ser com ou sem blindagem, mas
preferencialmente são utilizados os cabos sem
blindagem e com as seguintes características (na
freqüência de 167 kHz).
R´: < 90 mΩ/m
C´: < 80 pF/m
Z : 70 Ω to 140 Ω
G´: ≤ 5 µS/m
É recomendado um cabo com corte de seção
transversão de 2 x 1.5 mm2.
Figura 7.5: Cabos circulares sem blindagem.
Fonte: AS-Interface Association
Conexões na rede AS-i
Quaisquer conexões na rede AS-i que não
sejam as tecnologias convencionais ou de
perfuração devem respeitar os seguintes
requisitos.
Resistência de contato de no máximo 6
mΩ;
Corrente mínima permitida de 1,5 Inom
(mínimo de 3A para rede AS-i no geral);
Faixa de tensão de contato de 10V a 70 V
d.c;
Choques e vibrações de acordo com o item
7.4 da IEC 60947-5-2;
Força de ruptura de acordo com o anexo E
da IEC 60947-5-2;
Se grampos ou terminais para conexões de
parafusos são utilizados, sua espessura deve ser
de no mínimo 2 x 2 x 1.5 mm2. Se pinos de
tomadas são usados, o tipo D.2 de acordo com o
anexo D da normal of IEC 60947-5-2 é o
recomendado.
Comprimento do cabo
O comprimento máximo de um cabo do
barramento AS-i é de 100 m sem o uso de
repetidores. No caso de serem utilizados os
repetidores um comprimento máximo de 300 m é
permitido.
O comprimento do barramento AS-i pode
ser calculado pela adição do tamanho do cabo do
barramento mais 2x o tamanho dos acessórios
conectados a rede. Exemplo: 50 metros do cabo
amarelo e 5 tap-offs com 2 m de cabo nos dá uma
rede do tamanho igual a: 50 + 2 x 5 x = 70 m.
Nas Figuras 7.6 e 7.7 são apresentadas soluções
para conexões extensores e repetidores a fim de
se aumentar o comprimento do barramento AS-i.
Figura 7.6: Solução com um extensor e um
repetidor
Fonte: AS-Interface Association.
68
Figura 7.7: Solução com dois repetidores
Fonte: AS-International Association (2008).
Fonte de Alimentação
A fonte AS-i possui quatro funções no
sistema como descrito a seguir.
Fonte de Alimentação
A unidade de fonte de alimentação trabalha
em uma tensão de 29,5V a 31,6V DC e sob
condições normais de operação, fornece uma
corrente de 0A a 8A. A fonte fornece alimentação
para os escravos e parcialmente para o mestre
através de dois fios, o mesmo utilizado para
transmissão de dados AS-i, e podendo ser
conectada na rede em qualquer ponto. Em linhas
longas, a queda de tensão deve ser considerada e
geralmente não deve ser maior que 3V. A fonte
possui internamente um circuito de proteção de
sobrecarga com limite de corrente
Balanceamento
A fonte é responsável também por
balancear a rede AS-i. O AS-i é operado como um
sistema simétrico, não aterrado. Para imunidade a
ruídos o cabo AS-i precisa ser instalado tão
simétrico quanto possível. Isso é possível através
do circuito de balanceamento mostrado na Figura
7.8. A conexão de blindagem deve ser ligada num
ponto apropriado da máquina ou sistema. Apenas
esse ponto pode ser conectado à terra do sistema
(GND).
Figura 7.8: Diagrama Esquemático Simplificado da
fonte AS-i
Fonte: SANCHES, L.B. (2004)
Desacoplamento dos Dados
A terceira função da fonte é prover
desacoplamento dos dados. A rede de
desacoplamento, que em geral encontra-se no
mesmo módulo da fonte de alimentação, consiste
de dois indutores de 50µH cada (L1 e L2) e dois
resistores em paralelo de 39Ω cada. Os indutores
realizam uma operação de diferenciação sobre os
pulsos de tensão para converter os pulsos de
corrente gerados pelos transmissores conectados
à rede. Ao mesmo tempo, eles previnem um curto
circuito no cabo. O acoplamento entre os indutores
deve ser tão próximo quanto possível de 1, o que
equivale a dizer que a indutância mútua deve
tender a 200µH.
Segurança
A quarta função é uma consideração de
segurança. O sistema AS-i foi projetado como um
sistema para baixas tensões com isolação segura
(Protective Extra Low Voltage). Isso significa que
de acordo com os padrões IEC relevantes,
"isolação segura" é requerida da fonte entre a rede
de alimentação e a rede AS-i.
Redundância
Esta questão não é muito comum em redes
AS-i, por se tratar de uma rede na qual predomina
a comunicação discreta e também devido a sua
robustez, determinismo e simplicidade.A
redundância pode ser feita ao nível de mestre e
fontes de alimentação. Ainda não existe
redundância ao nível de cabos e escravos.
É possível em uma rede se ter um mestre
redundante. Este mestre permanece em modo de
monitoramento e ao perceber uma falha ou falta de
comunicação do mestre ativo, tomará posse do
controle da rede. Em relação à fonte de
alimentação, isso também é possível usando um
69
“Power Extender”, desta forma as duas fontes são
ligadas em modo redundante.
Sensores e Atuadores (Interface 1)
O Escravo AS-i
O escravo AS-i, como visto na Figura 7.1
faz a conexão entre o sistema de transmissão e a
interface 1, na qual estão conectados os sensores
e atuadores. O escravo os alimenta e gerencia sua
comunicação com o mestre. Desde o início do
desenvolvimento da especificação do AS-i esteve
claro que o escravo deveria ser pequeno e
compacto para poder ser integrado diretamente
aos sensores e atuadores. Isso foi atingido graças
ao uso de circuitos integrados, dando origem ao
famoso chip AS-i.
O chip escravo AS-i permite que sensores,
atuadores e ou módulos possam ser ligados ao
barramento AS-i como um dispositivo escravo,
reconhecendo os comandos de saída do mestre e
enviando dados de resposta. Um grande número
de sensores e atuadores utilizados ultimamente na
automação, permitem um baixo custo por conexão
em dispositivos escravos AS-i. No caso de
dispositivos analógicos, os dados ultrapassam os 4
bits de informação útil por ciclo. Neste caso, os
dados são divididos e enviados em vários ciclos.
Existem duas possibilidades de uso de um chip
escravo AS-i:
O chip AS-i pode ser embutido em sensores
ou atuadores (Figura 7.9), desta forma os
elementos estão integrados com AS-i e todos os
bits de dados e parâmetros estão disponíveis ao
dispositivo (sensor ou atuador).
Figura7.9: Sensor ou atuador com AS-i embutido.
Fonte: AS-International Association (2008).
Outra forma é a utilização de um chip
escravo AS-i embutidos em módulos no qual pode-
se conectar sensores e atuadores convencionais.
Na Figura 7.10 é apresentado um módulo com
duas entradas para sensores e duas saídas para
atuadores binários.
Independente da forma como for
implementado o escravo, ele terá a arquitetura
mostrada na figura 7.11, em que as conexões com
a interface 1 podem ser físicas ou lógicas e as com
a interface 2 necessariamente são físicas
Figura7.10: Módulo 2E/2S para
sensores/atuadores convencionais.
Fonte: AS-Interface Association.
No bloco alimentação os sinais de dados
são separados da componente de alimentação por
meio de uma indutância. Para implementá-la em
um CI, essa indutância é realizada
eletronicamente, e garante que o escravo mantém
uma resistência suficientemente alta na banda de
freqüência dos dados de comunicação. A tensão
de alimentação é suprida no terminal Vout.
Figura 7.11: Arquitetura de um escravo AS-i
Fonte: SANCHES, L.B. (2004).
70
No receptor os pulsos de tensão detectados
no cabo AS-i são filtrados, digitalizados e
registrados. A esse tempo o sinal recebido é
submetido aos testes de detecção de erros, para
garantir que ruídos não tenham corrompido a
requisição do mestre.
No emissor a informação do registrador de
envio é codificada e enviada pelo barramento
como uma seqüência de pulsos de corrente de
acordo com a modulação APM.
Finalmente o controle de execução
decodifica as requisições do mestre, checa se ela
possui erros, realiza o comando codificado por ela
e se for o caso, produz uma resposta a ser
enviada. O controle de execução (ou de
seqüência) possui também uma área de memória
não volátil.
Os registradores e flags do escravo são os
seguintes:
Registrador de Endereço: Esse
registrador de 5 bits contém o endereço atual do
escravo. Se o endereço de uma requisição do
mestre é igual ao endereço contido nele, o escravo
então responderá à requisição. Após um reset o
registrador é preenchido com o valor de endereço
contido na memória não volátil do escravo. Seu
conteúdo pode ser mudado pelo mestre através
das requisições delete address e address
assignment.
Registradores de Identificação: Esses
registradores contêm a configuração de entradas e
saídas (I/O configuration) e os códigos de
identificação (ID code) do escravo. Com exceção
do registrador ID Code 1, que pode ter ser valor
alterado pelo mestre, os outros são permanentes e
gravados durante sua fabricação.
Registrador de dados de saída: O
registrador Data Output é de quatro bits e contém
os dados da última requisição de dados do mestre
(data request) que foi recebida sem erros pelo
escravo. Os bits que estão relacionados a uma
saída de acordo com a configuração de I/O
representam o valor dessa saída, enquanto os
demais são ignorados. Após um reset o registrador
é carregado com o valor hexadecimal default F.
Registrador de Parâmetros: Esse
registrador de 4 bits contém o último valor dos
parâmetros recebidos de uma
requisição parameter request válida. Os bits
correspondem às portas de saída dos parâmetros.
Registrador de recepção: Esse registrador
contém a última requisição do mestre para
processamento no controle de execução.
Registrador de envio: Esse registrador de
5 bits contém a resposta do escravo a ser enviada.
Registrador de Status: O registrador de
status contém 3 bits para indicar determinadas
condições de estado do escravo:
o Flag S0: é alto durante o processo
de gravação do endereço do
escravo.
o Flag S1: é alto se o entrada FID
reporta um erro periférico.
o Flag S3: é alto se ocorre um
erro durante a leitura do endereço
do escravo na memória não volátil
Flag de Sincronização: Se o escravo
recebeu corretamente uma requisição do mestre,
decodificou-a e enviou uma resposta, o flag de
sincronização é ativado. No estado sincronizado a
pausa do mestre é monitorada após uma
requisição por apenas um tempo de bit, e a
resposta do escravo inicia após dois tempos de bit.
Flag Data exchange blocked: Esse flag é
ativado por um reset e desativado pela recepção
sem erros de uma requisição de parâmetros. Esse
mecanismo previne requisições de dados (data
request) de serem aceitas sem as portas de
parâmetro terem sido carregadas com os
parâmetros nominais. Esse comportamento é
necessário para evitar inconsistências entre o
escravo e o mestre. Pode acontecer, por exemplo,
de um escravo ser reiniciado (reset) por uma falha
de alimentação breve, sem que o mestre tome
conhecimento. Isso faria com que os parâmetros
fossem reiniciados, enquanto a imagem que o
mestre mantém deles permanece a mesma. O
escravo pode responder então de forma diferente
da esperada pelo mestre, causando problemas
indesejados. Por essa razão uma troca de dados
só pode ser realizada após uma requisição de
parâmetros por parte do mestre.
A Interface 1
Como indicado pela Figura 7.11 a interface
1 do escravo possui 4 portas de dados que
dependendo da configuração de E/S podem ser
usadas como entradas, com saídas ou como
portas bidirecioanais. Uma saída data
strobe também é fornecida, que sinaliza quando
dados de saída estão presentes e quando dados
de entrada são esperados.
Para escravos atuadores é recomendado
que o monitor de timeout, conhecido por watchdog,
e que é integrado no circuito do escravo, seja
ativado. Se dentro de um espaço de tempo
especificado não é recebida uma nova requisição
correta de dados ("data request") no endereço do
escravo, o atuador pode utilizar o sinal
dewatchdog para ir para um estado seguro.
71
Esse mecanismo permite que uma gama de
possibilidades de erros seja cobertas, como falha
de hardware do mestre, interferências no cabo de
transmissão ou perda de endereço do escravo.
Quando necessário, um sistema AS-i pode então
ser mais seguro. Normalmente, um valor entre 40 e
100ms é especificado como período de timeout.
Adicionalmente às portas de dados, que
permitema troca de dados cíclica com o mestre,
portas para troca acíclica de parâmetros entre o
mestre e o escravo estão presentes. Há também,
novamente uma saída parameter strobe para
indicar o recebimento de uma nova mensagem de
parâmetros.
A entrada "FID" é usada para sinalizar as
falhas periféricas. Se a eletrônica do escravo
detecta um erro, essa entrada pode ser utilizada
para sinalizar tal evento localmente, através de
LEDs e reportá-lo ao mestre através de bits de
status. O mestre pode então inserir o escravo em
uma lista de escravos com erros periféricos, e
reportá-la por sua vez para os níveis superiores de
controle.
Finalmente, uma saída de corrente
contínua, que está geralmente na faixa de 24V
+10/-15% provê alimentação aos
sensores/atuadores.
Sistemas de Transmissão (Interface 2)
A interface 2 inclui as especificações
necessárias para a efetiva troca de dados entre os
elementos conectados no barramento AS-i. Ela
define a forma de acesso ao meio físico, a troca de
dados no nível elétrico e o tratamento de alguns
erros de comunicação, bem como os requisitos de
tempo nas transações.
Estruturas da rede
A topologia de rede do sistema AS-i é
deixada ao usuário, o que simplifica o seu projeto.
A restrição que deve ser observada é o limite
máximo de 100m de comprimento para o cabo. É
importante notar também que não são necessárias
impedâncias terminais, o que também simplifica a
instalação. Estruturas em árvore, linear, estrela e
até em anel são permitidas (Figura 7.12). Em caso
de necessidade de conexões com comprimentos
maiores, repetidores podem ser usados, ampliando
o alcance da rede, desde que respeitados os
limites de 62 escravos e um mestre.
Figura 7.12: Topologia física de rede.
Fonte: AS-International Association (2008)
Modulação
A seleção de uma modulação adequada para o
AS-i deveria atender um conjunto de requisitos
bastante exigentes, o que levou à criação de um
novo procedimento de modulação, conhecido
por Modulação de Pulsos Alternados (APM -
Alternating Pulse Modulation). Esses requisitos
incluem:
O sinal de mensagem superposto à tensão de
alimentação precisa ser livre de componente de
corrente contínua.
O transmissor do escravo, e quando possível,
o do mestre, deve ser possível de ser
implementado numa maneira simples, que ocupe
pouco espaço e baixo custo.
Desde que o cabo AS-i possui uma
impedância que aumenta grandemente com a
freqüência, o sinal de dados deve ter uma banda
relativamente estreita.
Níveis altos de radiação de ruído são também
inaceitáveis.
A modulação APM é um procedimento para
transmissão serial em banda base e pode ser
observada na Figura 7.13. A seqüência de bits é
inicialmente codificada de maneira que uma
mudança de fase ocorre sempre que o sinal se
modifica (codificação Manchester). O resultado é
uma corrente de envio que em conjunto com um
único indutor no sistema usa diferenciação para
gerar o sinal de tensão desejado nos condutores.
Cada subida na corrente de envio resulta
em um pulso de tensão negativa, e cada queda
resulta em um pulso positivo. Dessa forma é
bastante simples gerar sinais nos escravos com
tensão superior à sua tensão de alimentação. Isso
significa que indutores podem ser eliminados nos
escravos, o que mantém a eletrônica integrada
pequena e barata. Do lado do receptor esses
sinais de tensão são detectados na linha e
convertidos novamente na seqüência de bits
enviada. O receptor sincroniza-se com a detecção
72
do primeiro pulso negativo, que é interpretado
como um start bit. Se os pulsos de tensão
aproximam pulsos do tipo sen2 , então os
requisitos para baixa freqüência limite e baixa
emissão de ruídos são atendidos ao mesmo
tempo. Isso é conseguido por meio de uma forma
adequada nos pulsos de corrente enviada o que é
gerado como a integral de um pulso sen2. Usando
essa modulação e as topologias permitidas tempos
de bit de 6µs são obtidos. Isso permite uma taxa
de transmissão em torno de 167kBit/s.
Figura 7.13: Modulação APM.
Fonte: SANCHES, L.B. (2004).
Como os cabos não possuem terminadores,
os pulsos das mensagens possuem uma grande
variação de amplitude. Ao ser capaz de lidar com
esse problema, causado principalmente por
reflexões no final do cabo, que atingem as
freqüências maiores, o AS-i se apresenta como um
sistema extremamente robusto.
Acesso ao Meio
Como o AS-i foi projetado para substituir
conexões ponto a ponto tipo estrela, um
procedimento de acesso ao meio que reproduz
essa topologia e que garante um tempo de
resposta definido foi selecionado - o acesso do tipo
mestre-escravo com polling cíclico. O mestre envia
um telegrama que é recebido pelo escravo em um
endereço particular e o escravo contactado nesse
endereço responde dentro do tempo previsto. Essa
operação é designada como uma transação. O
sistema de transmissão permite a conexão ao
barramento de um mestre e de até 62 escravos.
O procedimento escolhido permite a
construção de escravos muito simples e, portanto,
de custo-efetivo, enquanto provê flexibilidade e
integridade. No caso de pequenas perturbações na
rede, o mestre pode, por exemplo, repetir
telegramas para o endereço do qual não recebeu
resposta, ou reposta inválida. As mensagens AS-i,
portanto, são de dois tipos: as que são enviadas
pelo mestre e as repostas do escravo. A Figura
7.14 ilustra uma transação e os tempos envolvidos.
Ela é constituída de:
uma requisição do mestre,
uma pausa do mestre,
uma resposta do escravo e
uma pausa do escravo.
Figura 7.14: Uma transação AS-i.
Fonte: SANCHES, L.B. (2004).
A requisição do mestre se estende sempre
por 14 tempos de bit, e a resposta do escravo por
7. Um tempo de bit corresponde a um intervalo de
tempo uniforme de 6µs. A pausa do mestre deve
estar em um intervalo de no mínimo 2 tempos de
bit e um máximo de 10 tempos de bit. Se o escravo
está sincronizado, ele pode começar a transmitir
tão logo 2 tempos de bit tenham se passado, caso
contrário ele necessitará mais dois tempos, haja
vista ele estar monitorando a pausa do mestre
neste período para qualquer informação adicional
antes de aceitar a chamada como válida. O
mestre, no entanto, caso não tenha recebido
resposta dentro de no máximo 10 tempos de bit,
pode assumir que não haverá resposta e iniciar a
transação seguinte. A pausa entre o final de uma
resposta do escravo e a próxima requisição do
mestre deve estar entre 1,5 e 2 tempos de bit.
Uma requisição do mestre consiste de:
Start Bit (SB). Identifica o início de uma
requisição do mestre no barramento. Seu valor é
sempre "0".
Control Bit (CB). Identifica o tipo de
requisição: "0" para requisição de dados,
parâmetros ou atribuição de endereço e "1" para
chamadas de comando.
Address (A4..A0). Endereço do escravo
requisitado.
Informação (I4..I0). Esses 5 bits compõem,
dependendo da requisição a ser feita, os
dados passados ao escravo.
73
Bit de Paridade (PB). O número de bits
com valor "1" numa requisição, excetuando
o end bit, deve ser par.
End Bit (EB). Identifica o final de uma
requisição do mestre. Sempre possui valor
"1".
E uma resposta de qualquer escravo consiste de:
Start Bit (SB). Identifica o início de uma
resposta do escravo. Possui sempre valor "0".
Informação (I3..I0). Esses bits compõem a
informação propriamente passada ao mestre.
Bit de Paridade (PB). Assim como uma
requisição, uma resposta também deve possuir
paridade par.
End Bit(EB). Sempre de valor "1", assinala
o final de uma resposta do escravo.
A versão 2.1 da especificação AS-i (1998)
criou a possibilidade de endereçar o dobro de
escravos anteriormente permitidos. Com ela, até
62 escravos podem ser conectados. Para que isso
fosse possível, um bit do campo de informação é
utilizado como o que se convencionou chamar
"select bit", ou, bit de seleção. Dessa forma, os
escravos conectados ao barramentoforam
divididos em dois grupos de 31 escravos no
máximo cada: grupo A e grupo B. Assim, um
escravo passou a possuir além de um endereço,
um tipo - A ou B. Essa modificação foi introduzida
de forma a não se perder a compatibilidade de
escravos da versão antiga com mestres da nova
versão.
Os escravos da versão anterior podem ser
endereçados normalmente, mas ocupam dois
endereços cada. Para eles não há a distinção entre
escravo "A" ou "B", e eles não reconhecem o bit de
seleção como tal, mas como um bit normal de
informação. Os mestres conformes à nova versão
possuem meios de identificar o tipo de um escravo
e enviar as requisições propriamente. Isso será
visto mais adiante.
Tratamento de Erros
O reconhecimento confiável de erros é de
grande importância para comunicação sem falhas
através do cabo AS-i, que geralmente não é
blindado. Devido ao fato de os telegramas AS-i
envolvidos nas transações serem bastante curtos,
a detecção de erros é diferente daquela aplicada
em geral a outras redes de campo. A requisição do
mestre possui apenas 11 bits de dados a serem
checados, e a resposta do escravo, 4 bits.
Adicionar bits para verificação de erros nas
mensagens faria com que a taxa de transmissão
caísse drasticamente. Ao invés disso, o AS-i faz
uso do tamanho conhecido das mensagens, dos
padrões de bits especificados e da modulação de
pulsos alternados para ser capaz de distinguir os
seguintes erros:
Erro de Start Bit;
Erro de alternância;
Erro de pausa;
Erro de Informação;
Erro de paridade;
Erro de End Bit e;
Erro de tamanho do telegrama.
Cada requisição do mestre e cada resposta
do escravo é submetida a uma verificação desses
7 tipos de erro. Se algum deles é detectado, a
requisição (ou resposta) é considerada inválida.
Sinais Analógicos de E/S
AS-i suporta transmissão de sinais
analógicos. Para isto o valor analógico digitalizado
será separado em várias partes e transmitido,
através de vários ciclos. Para um sinal de entrada
analógico de 12 bits de dados, 6 ciclos serão
necessários, constituindo um tempo total de
transmissão de 30 ms (na versão 2.1 da
especificação AS-i). Um circuito de conversão A/D
deverá ser parte integrante do dispositivo escravo
que possui E/S analógicos.
Neste circuito será feito não só a conversão
de sinais, mas ele deve ser capaz de congelar o
valor convertido até que todos os bits sejam
totalmente transmitidos, e só então estará pronto
para uma nova amostra do sinal analógico.
A AS-International definiu um padrão para
transmissão de valores de sinais analógicos
(definido no profile S-17 da especificação AS-
Inteface). Para facilitar o uso prático, alguns CLPs
já oferecem blocos funcionais para aplicação com
valores de sinais analógicos.
Para assegurar a consistência dos dados
entre mestre e escravo, um handshake bit foi
definido neste profile, o qual é invertido pelo
escravo e então retornado. Assim, o mestre pode
checar se já tem uma resposta do escravo e o
escravo pode checar se o mestre quer a repetição
da última requisição ou se quer a próxima parte
dos dados. Por outro lado, isto reduz a carga útil
em cada frame para 3 bits por ciclo. Entretanto
assegura a transmissão correta de dados mesmo
com distúrbios. Para entradas analógicas, o mestre
requisita e o escravo responde; para saídas
analógicas o escravo requisita e o mestre
responde.
74
Figura 7.15: Seqüência de transmissão de um
valor analógico.
Fonte: ATAIDE, F.H. (2004).
O Mestre AS-i (Interface 3)
O mestre AS-i faz a ligação entre um
controlador ou um sistema Fieldbus (Host) os
sensores e atuadores da rede AS-i. Ele gerencia o
tráfego de mensagens no barramento de forma
independente, de forma que para o Host os
sensores e atuadores são vistos como na
arquitetura tradicional. Além disso, o mestre provê
funções adicionais de configuração e diagnóstico
da rede AS-i.
A especificação do AS-i divide o mestre em três
camadas, que o descreve desde o cabo de
transmissão até a interface 3 (Figura 7.16).
Figura 7.16: Estrutura em camadas do mestre AS-i
Fonte: SANCHES, L.B. (2004)
A transmissão física das requisições do
mestre é especificada pela interface 1 e possui
basicamente as mesmas características do
escravo.
A camada lógica mais baixa é a camada de
transmissão, que é responsável pela transmissão e
recepção de telegramas individuais. A repetição
automática de telegramas quando uma reposta do
escravo falha é possível, garantindo integridade
para as camadas superiores.
O controle de seqüência, ou controle de
execução, está logo acima da camada de
transmissão e passa requisições de transmissão
de dados para ela. A função dessa camada é
controlar a seqüência em que os telegramas são
enviados, e também processar as funções
chamadas pela camada superior, gerando os
telegramas corretamente e na seqüência
requerida.
A camada mais alta é chamada de camada
mestre, e realiza a interface com o Host.
Requisições do Mestre
O mestre AS-i realiza sua função de
interconectar as interfaces 2 e 3 através de
mensagens enviadas aos escravos, um a um.
Apresentaremos aqui as possíveis requisições -
que são poucas - que o mestre pode realizar a um
determinado escravo, através da interface 2, assim
como o comportamento esperado do escravo
frente a essas requisições, ou seja, suas
respostas.
A Figura 7.17 apresenta todas as possíveis
requisições que um mestre pode realizar a um
escravo, a partir da especificação 2.1 do AS-i, a
qual admite o endereçamento estendido. Pode-se
observar nas requisições a presença de um select
bit. Este bit toma o lugar de um bit anteriormente
utilizado para troca de dados comuns. Com a
adição desse novo bit, tornou-se possível o
endereçamento do dobro de escravos inicialmente
possíveis: 62. Os escravos passaram então a ter,
além de um endereço entre 0 e 31, um tipo: A ou
B, que é definido pelo bit de seleção (select bit ).
75
Figura 7.17: Requisições de um mestre a partir da
especificação 2.1
Fonte: BECKER et al. (2002)
Essas requisições são analisadas uma a uma a
seguir.
Read IO configuration: Através dessa requisição
o mestre recebe como resposta a configuração de
entradas e saídas (IO configuration) de um
escravo. Juntamente com o código de ID do
escravo (ID code) a configuração de IO identifica
univocamente um tipo de escravo. A configuração
IO se refere ao comportamento das portas de
dados da interface 1 do escravo, e é definida como
mostrado na Figura 7.18.
Nessa definição, IN significa uma entrada de
processo, OUT uma saída, I/O um comportamento
bidirecional da porta e TRI indica uma saída de alta
impedância sem função. Esse último caso é
admitido quando durante um reset um erro de
leitura da memória do escravo não permite que
uma identificação sem ambigüidades seja definida.
Sempre que uma saída é definida (OUT), isso
significa que o bit de informação correspondente
na resposta do escravo é indefinido. Da mesma
forma, um bit de informação de uma requisição do
mestre referente a uma porta de entrada (IN) é
indefinido, mesmo quando o bit está alto.
A configuração de I/O permite que informação
desnecessária seja escondida. Juntamente com o
código ID constituem um profile de escravo. Ela é
definida pelo fabricante, possui sempre 4 bits, e
não pode ser modificada pelo usuário.
Figura 7.18: Códigos de configuração de entrada e
saída
Fonte: BECKER et al. (2002)
Read ID Code: O código ID dos escravos
conformes com a versão 2.1 da especificação
possuem, além do código de ID original, lido pelo
mestre através da requisição "Read ID Code", dois
outros códigos - "Extended ID Code 1" e "Extended
ID Code 2". Em conjunto eles servem para
identificar escravos diferentes. Os escravos
conformes à nova especificação, por exemplo,
possuem ID code "A", em hexadecimal, enquanto
um ID code "B" indica um escravo "safety at work".
Todos osescravos com ID code igual a "A"
possuem também os outros dois códigos de ID.
Read Extended ID Code 1: Essa chamada,
semelhante à anterior, é usada para se ler o código
estendido 1 do escravo, quando ele existe. Esse
código, diferentemente original, pode ser
modificado pelo usuário.
Read Extended ID Code 2: Esse código
extende as possibilidades de configuração dos
escravos, e assim como o código ID original não
pode ser modificado pelo usuário, sendo definido
de forma definitiva pelo fabricante.
O profile de um escravo, constituído pelo conjunto
dos códigos ID e da configuração de I/O, contém a
definição do comportamento dos parâmetros,
portas de dados e outras características adicionais
do escravo.
Data Request: Esta chamada é a mais
freqüentemente usada no AS-i, e é a que permite
atribuir valores às saídas de dados do escravo na
interface 1, e obter como resposta o valor das
entradas. Como dito anteriormente, o
comportamento das portas é definido pela
configuração de I/O. As portas de dados podem
ser usadas de diferentes formas, não só como
entradas e saídas binárias de variáveis de
processo. Podem ser usadas também para
configurações adicionais, e também como
representação digitalizada de variáveis analógicas
de processo.
Parameter Request: Esta chamada é
usada pelo mestre para enviar um padrão de bits
para as portas de saída de parâmetros na interface
1 de um escravo, as quais podem controlar
determinados comportamentos no escravo. O
último valor enviado é mantido no escravo até que
76
um mais recente seja recebido ou que
umreset ocorra. Para um escravo padrão há 4 bits
de parâmetros na chamada, enquanto para os
escravos com endereçamento estendido apenas 3,
já que um deles é usado como bit de seleção. Essa
chamada não pode ser feita a um escravo com
endereço 0, pois será interpretada diferentemente.
Address Assignment: Esse comando
permite atribuir um novo endereço
permanentemente a um escravo com endereço 0.
O escravo envia uma resposta de reconhecimento
e concomitantemente inicia o processo de
gravação da memória não volátil, que não pode
durar mais que 500ms. Durante o processo o
escravo já passa a responder requisições no novo
endereço. Essa requisição é a que permite
substituir escravos danificados sem necessitar
reiniciar a rede.
Reset Slave: Essa chamada dispara o
processo que coloca o escravo no seu estado
inicial, e tem o mesmo efeito que
um reset de power-up ou o disparado pela porta
correspondente da interface 1 do escravo. Ele não
pode durar mais que 2 ms.
Delete Operating Address: O comando
"Delete Address" é usado para apagar
temporiaramente o endereço de um escravo e é
usado em conjunto com "Address Assignment",
porque esta só pode ser usada com um escravo de
endereço 0.
Por exemplo, para trocar o endereço de um
escravo, primeiro a requisição "Delete Address" é
usada, e em seguida "Address Assignment". O
escravo reconhece o recebimento de uma
requisição "Delete Address" sem erros
respondendo com 0 (em hexadecimal), e passa a
responder neste endereço. Para restaurar o
endereço antigo, um reset precisa ocorrer no
escravo.
Read Status: Essa requisição é usada para
obter o valor do registrador de status do escravo
acessado. Seu conteúdo é retornado na resposta
do escravo. O registrador contém três flags com o
seguinte significado:
S0: "Address Volatile". Esse flag está
ativado quando a rotina interna do escravo
que grava permanentemente um novo
endereço está em andamento.
S1: "Peripheral Error". Esse flag é ativado
quando o escravo detecta uma entrada alta
na porta FID da interface 1, indicando uma
falha externa no equipamento.
S3: "Read error non-volatile". Esse bit é
ativado quando há um erro na leitura da
memória não volátil do escravo, após
um reset.
O bit S2 ainda não é utilizado e está reservado
para usos futuros. O mestre pode utilizar as
informações de status dos escravos para realizar
funções de diagnóstico. Escravos em acordo com
a especificação 2.0 não suportam o flag
"Peripheral Error".
Broadcast requisições desse tipo é recebido
por todos os escravos e são caracterizadas por
não necessitarem de uma resposta do escravo.
Nesse sentido são anormais no AS-i e até o
presente momento somente uma requisição de
reset é definida como broadcast.
A Camada de Transmissão
A camada de transmissão, também
conhecida por controle de transmissão, é
responsável por trocar telegramas individuais com
os escravos. Ela recebe do controle de execução
uma requisição de envio, juntamente com os dados
que serão enviados através do canal de
comunicação, adicionando a eles o start bit, o bit
de paridade e o end bit, gerando, portanto, o frame
(telegrama) do mestre. Esse telegrama é enviado
seguindo os requisitos de tempo do sistema de
transmissão, conforme descrito na seção em 7.5.
É possível que a requisição do controle de
execução seja de dois tipos: transmissão única ou
não. Na primeira forma, em caso de não haver
resposta do escravo depois do tempo limite de
espera ou a resposta não for válida, o controle de
transmissão reporta imediatamente o erro à
camada superior, sem reenviar o telegrama. Na
segunda forma, o erro só é reportado depois de
uma segunda tentativa mal sucedida. Em
contrapartida, caso a transação seja bem
sucedida, o controle de transmissão fornece ao
controle de execução os dados enviados pelo
escravo, sem os bits adicionais de início, fim e de
paridade. Cabe também ao controle de
transmissão reportar um sinal AS-i Power
Fail (APF), que indica tensão abaixo do limite
inferior no barramento AS-i.
A Figura 7.20 ilustra a máquina de estados que
modela o comportamento do controle de
transmissão. MT vem de multiple transmissions e
significa que o controle de transmissão repete o
envio de um telegrama no caso de erro na primeira
vez.
77
Alternativamente, ST equivale a single
transmission, e nesse caso o erro é reportado após
a primeira falha. As transições de estado
acontecem em função de operações lógicas
representadas pelos operadores em itálico e e ou.
As entradas e saídas estão separadas por uma
barra ("/").
Figura 7.19: Controle de transmissão
Fonte: SANCHES, L.B. (2004)
O Controle de Execução
O controle de execução, ou controle de
seqüência, é responsável por gerar os telegramas
AS-i na seqüência correta, utilizando o serviço de
envio de framesindividuais prestado pela camada
inferior. Para isso ele possui um conjunto de
campos de dados e listas que permite manter uma
imagem da rede AS-i e seus escravos
constantemente atualizada, e que por sua vez é
usada pela camada superior para implementar a
interface com o host.
Esses campos de dados são apresentados
a seguir:
Input Data Image (IDI): Este campo contém as
cópias mais recentes dos dados rece bidos dos
escravos através da chamada "Data Request".
Cada escravo ocupa 4 bits de memória.
Output Data Image (ODI): Este campo contém os
dados mais recentes escritos pelo host a serem
enviados para os escravos por uma chamada
"Data Request". Aqui também são necessários
quatro bits para cada um dos 62 escravos.
Analog Input Data Image (AIDI): Esse campo
contém os dados recebidos das entradas
analógicas de escravos conformes com os profiles
7.3 e 7.4, analoga mente aos dados de IDI.
Analog Output Data Image (AODI): Esse campo,
semelhante ao anterior, contém os valores mais
recentes a serem enviados às saídas analógicas.
Configuration Data Image (CDI): Esse campo
contém os códigos de I/O e os ID codes de cada
escravo. Portanto, são necessários 2 bytes para
cada escravo.
Permanent Configuration Data (PCD): Esse
campo é semelhante ao anterior, no en tanto está
numa área não volátil. Os ID codes ou a
configuração I/O de um escravo não presente na
rede são preenchidos com o valor F(hexadecimal).
Parameter Image (PI): Esta área está reservada
para os 4 bits deparâmetros de cada escravo.
Portanto, cada dois escravos ocupam um byte.
Permanent Parameter: Esse campo possui os
parâmetros configurados de cada escravo, e está
numa área não volátil, assim como PCD.
List of Detected Slaves (LDS): Cada escravo
corresponde a um bit dessa lista, que é ativado
quando o escravo foi detectado corretamente.
List of Activated Slaves (LAS): Nessa lista o bit
correspondente ao escravo é ativado quando ele
foi ativado corretamente.
List of Projected Slaves (LPS): Essa lista está na
memória não volátil e representa os escravos que
se espera estarem conectados na rede AS-i
quando ela é ligada.
List of Peripheral Fault (LPF): Nessa lista o bit
correspondente ao escravo é ativado quando é
detectado um sinal alto no pino FID (seção 7.4) do
escravo.
Além desses campos de dados, o controle de
execução reporta ao host estados do mestre
através de alguns flags. Estes flags são os
seguintes:
Config_OK: Esse flag é ativado quando a
configuração nominal e a real detectada
estão em acordo. Trata-se de uma maneira
simples de obter informação a respeito da
configuração;
78
LDS.0: Indica a presença de um escravo
com endereço "0" - o que não é permitido
na operação normal;
Auto_Address_Enable: Indica que o
endereçamento automático está ativado;
Auto_Address_Available: Indica que
existem condições para ocorrer o
endereçamento automático *
Mode: Indica se o mestre está no modo
"Configuração" (1) ou "Protegido" (0);
Normal_Operation: Indica que o mestre
está transitando ciclicamente entre as fases
de operação normal;
APF: "AS-i Power Fail" - indica tensão no
barramento abaixo do limite inferior;
Offline_Ready: Ativado quando a
fase offline está completa;
Periphery_OK: Indica que List of Periphery
Fault está vazia;
Offline: Quando ativado pelo usuário, leva
o mestre para a fase offline;
Data_Exchange_Active: Habilita a troca
de dados entre o mestre e o escravo.
Por uma questão de terminologia, pode ocorrer
confusão entre este flag e o anterior. Notar que o
primeiro é definido pelo usuário, permitindo o auto
endereçamento caso as condições sejam
satisfeitas, o que é indicado pelo flag
Auto_Address_Available
É importante notar que quatro desses flags são
habilitados pelo usuário - host - e afetam o
comportamento do mestre: os dois últimos da lista,
o flag "Auto_Address_Available" e o flag "Mode".
Todos os outros não podem ser alterados pelo
usuário e são controlados pelo próprio mestre.
O comportamento do mestre é dividido em
várias etapas, ou fases, que são executadas pelo
controle de execução.
A Figura 7.19 ilustra a máquina de estados que
modela o comportamento do controle de execução.
A área tracejada indica o modo de operação
normal, ou seja, quando o mestre realiza troca de
dados cíclica com os escravos configurados,
mantendo atualizada a área "Input Data Image" e
as portas de dados de acordo com a área "Output
Data Image". Além da troca de dados de entrada e
saída, realizada na fase "Data Exchange", no ciclo
de operação normal são trocadas informações de
gerenciamento da rede nas outras duas fases.
O detalhamento das operações em cada uma das
fases permitirá apreender todo o comportamento
do controle de execução, e conseqüentemente da
maior parte do mestre.
Figura 7.20: Fases (estados) do controle de
execução
Fonte: SANCHES, L.B. (2004)
Fases de Transmissão
Após a fonte de alimentação estar ligada, o
mestre transita entre as diferentes fases (estados).
A inicialização do mestre se dá na fase offline,
seguida da fase de detecção, em que os escravos
conectados ao barramento são detectados. Após
detectados os escravos são ativados na fase
seguinte, estando prontos para adentrar o ciclo de
operação normal (tracejado na Figura 7.20),
composto de uma fase de troca de dados, uma de
gerenciamento e por fim uma de inclusão. Assim
como o ciclo entre as fases de troca de dados,
gerencimento e inclusão é distinguido por
operação normal, a fase offline compõe a
inicilização do mestre, enquanto as fases de
detecção e ativação compõem o start-up do
mestre.
Inicialização
A fase offline coloca o mestre em condições
de iniciar as suas operações. Durante ela o campo
"Input Data Image" é todo preenchido com zeros
(entradas inativas), e o campo "Output Data
Image" é preenchido com “uns” (saídas inativas), o
que garante um estado inicial conhecido para
todas as portas de dados dos escravos.
O mestre pode ser trazido para a fase offline de
qualquer outra fase, pela ativação do flag offline,
79
que apresenta, portanto, a função de reiniciar toda
a rede.
Start-up
Na operação de start-up os escravos são
primeiramente detectados e então ativados. Na
fase de detecção o mestre envia requisições de
leitura dos códigos IO e ID dos escravos, um a um.
Os escravos que respondem corretamente às
chamadas são considerados detectados, e passam
a fazer parte da Lista de Escravos Detectados
(LDS). Os seus respectivos códigos de IO e ID são
armazenados no campo de Imagem de Dados de
Configuração (CDI). Na fase de ativação é levado
em consideração o Modo de operação do mestre,
que pode ser:
1. Configuração ou;
2. Protegido (também chamado projeção).
No modo de configuração todos os
escravos da LDS são ativados, através do envio de
uma requisição "Parameter Request", em que as
saídas de parâmetros do escravo são escritas, e
de uma "Data Request", que escreve nas portas
correspondentes dos escravos. Se o escravo
responder corretamente a essas duas chamadas
está então ativado, e passa a fazer parte da LAS.
Já no modo de projeção, somente os escravos
presentes na LDS, que também estejam na "List of
Projected Slaves" e que possuam a mesma
configuração IO e os mesmos ID
codes correspondentes dos campos não voláteis é
que são ativados. O mestre então troca dados
apenas com os escravos pré-configurados. Ao final
da fase de ativação é feita uma verificação, e caso
a configuração nominal (detectada) e a projetada
estejam em acordo o flag Config_OK é ativado. As
Figuras 7.21 e 7.22 apresentam os fluxogramas
que representa o comportamento do mestre nas
fases de detecção e ativação.
Operação Normal
A troca de dados de entrada e saída de
processo ocorre na fase de Troca de Dados ou
("Data Exchange Phase"). A chamada operação
normal inclui ainda as fases de gerenciamento
("Management Phase") e de Inclusão ("Inclusion
Phase").
Nas condições em que os sensores e
atuadores estão operando normalmente na planta,
conectados ao barramento AS-i, o mestre transita
ciclicamente entre as três fases que compõem a
chamada condição de operação normal. Em cada
ciclo a fase de gerenciamento tem direito a uma
transação AS-i, o mesmo ocorrendo com a fase de
Inclusão. Esse mecanismo permite manter uma
alta velocidade de varredura de todos os escravos,
atualizando os seus dados de saída e lendo os
dados de entrada numa mesma transação, sem
prejudicar as operações de gerenciamento da rede
que ocorrem nas outras duas fases, e que podem
ser completadas em vários ciclos. A Figura 7.22
ilustra o comportamento do mestre durante a fase
de Troca de Dados. Vê-se que a comunicação com
um determinado escravo precisa falhar através de
3 ciclos para que ele seja retirado das listas de
escravos detectados (LDS) e de ativados (LAS).
Isso garante um funcionamento adequado da rede
mesmo em situações mais sujeitas a ruídos
causadores de falhas. Nesse último caso
o flag Config_OK é desativado.
Após a fase de Troca de Dados estar
completa, o mestre entra na fase de
gerenciamento. Nessa fase telegramas acíclicos
são enviados aos escravos. Diferentemente da
fase de Troca de Dados, em que todos os
escravos ativados são acessados antes da
próxima fase, aqui apenas um telegrama é
enviado, e portanto funções que necessitem de
mais de um telegrama para serem completadas
são executadas através de váriosciclos.
80
Figura 7.21: Fluxograma da fase de detecção
Fonte: SANCHES, L.B. (2004)
Na fase de gerenciamento o mestre faz uso
das diversas requisições possíveis para executar
tarefas solicitadas pelo host. No caso de não haver
funções a serem executadas, o mestre pode enviar
telegramas de leitura de status, telegramas
"burros" ou até mesmo não enviar telegramas
nessa fase.
Após a fase de gerenciamento, toma lugar a fase
de Inclusão, na qual escravos novos são
procurados ao final de cada ciclo. Durante cada
ciclo um escravo é requisitado. Essa chamada é
realizada pelo controle de transmissão sem
repetição em caso de erro, pelo fato de um erro
aqui não ser crítico. Se um escravo que já está
ativado responde, ou se há ausência de resposta,
o próximo escravo é solicitado, na próxima fase de
ativação. Se um escravo que não foi ativado até o
momento responde, os seus códigos ID são
requisitados nas próximas fases, e a LDS é então
atualizada.
Na próxima fase, dependendo do modo de
operação do mestre o escravo é ativado, entrando
na LAS. A ativação é realizada enviando-se uma
requisição de parâmetros ao escravo, que são
atualizados de acordo com o campo PI
("Parameter Image") . Por fim, na última etapa o
mestre faz uma requisição de dados, enviando
dados de entrada de acordo com a "Input Data
Image".
Vê-se, assim, que a inclusão de um escravo
ocorre da mesma maneira que os procedimentos
de start-up. Se um escravo com endereço 0 é
detectado durante a fase de inclusão, mesmo que
um escravo projetado não esteja ausente, o
endereçamento automático é bloqueado,
desativando-se o flag "Auto_Address_Available". O
mesmo ocorre quando um escravo encontrado não
está projetado. O flag Config_OK é ativado ao fim
de cada fase de inclusão. Logo após um novo ciclo
começa com a fase de Troca de Dados.
É importante notar que cada fase do ciclo
de operação normal alterna entre o grupo de
escravos do tipo A e do tipo B. Antes do
surgimento do endereçamento estendido, isso não
ocorria, pois não havia os dois tipos de escravos.
Após a versão 2.1, no entanto, o ciclo ocorre
alternadamente, como ilustra a Figura 7.23. Há que
se ressaltar, ademais, que escravos conformes à
especificação antiga são acessados em todos
ciclos, por não possuírem a diferenciação A/B.
Dessa forma, o ciclo de varredura dos dados no
endereçamento estendido é o dobro do anterior,
mas escravos da especificação antiga continuam
realizando a troca de dados no tempo de ciclo
anterior.
A Camada Mestre e a Interface 3
A interface do mestre com o host (interface
3) é definida de forma lógica apenas, deixando a
forma de implementação a cargo do fabricante. Ela
é especificada pelas normas apenas na forma de
funções que o mestre deve atender. A camada
mestre é a que faz a adaptação dessas funções ao
host específico. Já foi dito que o host normalmente
é um outro sistema fieldbus de hierarquia superior,
um CLP ou um PC. Sendo assim, as formas de
acesso ao mestre, e portanto, a uma rede AS-i, se
dão das mais variadas maneiras. No caso de o
host ser um PC, por exemplo, o mestre pode estar
em uma placa conectada à placa mãe e acessada
através de drives que implementam as funções
definidas pela interface 3 e adaptadas para esse
sistema na camada mestre. As possibilidades são
virtualmente infinitas.
No caso de um CLP, o mestre quase
sempre é um módulo externo, visto como um
módulo I/O comum, e que é acessado por meio de
áreas de memória mapeadas adequadamente. A
implementação da interface, portanto, é diversa do
caso anterior. O mesmo raciocínio se estende para
o caso dos gateways AS-i. Existem no
81
mercado gateways AS-i para Profibus DP, para
DeviceNet, para Modbus e outros.
São poucas as funções que levam as camadas
inferiores a uma troca efetiva de dados entre o
mestre e o escravo. A maioria delas acessa os
campos de dados do mestre, que mantêm uma
imagem atualizada da rede a fim de obter as
informações de que necessitam. As que levam a
troca de dados são executadas na fase de
gerenciamento, que tem direito ao envio de um
telegrama a cada ciclo.
As funções:
"Read Input Data" e
"Write Output Data"
acessam os campos "Input Data Image" e "Output
Data Image" para retornar ou escrever os dados
adequadamente.
"Write Parameter"
escreve um conjunto de parâmetros na "Parameter
Image" e também faz com que uma requisição de
escrita de parâmetros ocorra na fase de
gerenciamento. Dessa forma, quando uma
chamada.
"Read Parameter"
é realizada pelo host não é necessário acessar o
escravo diretamente, mas apenas a imagem dos
parâmetros, que sempre está atualizada com os
parâmetros reais nos escravos.
Além dessas existem:
"Get LDS",
"Get LAS" e
"Get LPS".
que retornam as listas correspondentes, também
acessando os campos de dados adequados do
controle de execução.
Os dados permanentes são acessados por
"Get LPS";
"Get Permanent Parameter";
"Get Permanent Configuration";
e gravados pelas correspondentes
"Set LPS",
"Set Permanent Parameter" e
"Set Permanent Configuration".
É importante ressaltar que as funções que gravam
dados permanentemente levam o mestre à
fase offline, reiniciando o seu comportamento.
É possível ler também os campos de configuração,
através das funções
"Read Actual Configuration Data" e
"Read Parameter Image".
As funções
"Project Actual Configuration Data" e
"Project Actual Parameters"
permitem implementar uma das características do
AS-i que mais contribuem para a simplicidade do
seu uso: o fato de se poder armazenar uma
configuração detectada como permanente, de
maneira que a configuração da rede AS-i torna-se
bastante simples.
Por fim, é possível obter informação a respeito do
comportamento do mestre através de:
"Get Flags"
e configurá-lo por
"Set Configuration Mode",
"Set Offline Mode" e
"Set Data Exchange Active".
que ativam os flags correspondentes.
Figura 7.22: Fluxograma da fase de ativação.
82
Figura 7.23: Fluxograma simplificado da fase de
troca de dados
Figura 7.24: Operação normal do controle de
execução com endereçamento estn
Fonte: SANCHES, L.B. (2004)
Expansão para Safety at Work
Com AS-i Safety Work é possível conectar
componentes de segurança (safe components),
tais como chave de emergência e barreiras de
segurança diretamente à rede AS-i. O objetivo é
adicionar funcionalidades relacionadas à
segurança pessoal e de equipamentos. Não há
necessidade de trocas ou expansão no sistema
existente. Porque os componentes de segurança e
o monitor trabalham com o protocolo padrão AS-i.
É necessária apenas a adição dos
componentes de segurança no sistema. O
monitoramento de segurança não é feito pelo
mestre da rede. Para isso, um componente
requerido em uma rede com componentes seguros
é o safe monitor (monitor de segurança).
O monitor não interfere no tráfego de frames da
rede, ele apenas monitora o tráfego, utilizando-o
para determinar o estado de segurança. Desta
forma, máquinas e plantas podem ser ajustadas a
um estado seguro através das saídas do monitor
de segurança. Um exemplo de uma rede com
componentes seguros é apresentado da Figura
8.1.
Figura 8.1: Rede AS-i com componentes de
segurança e componentes comuns.
Fonte: AS-International Association (2008).
Limitações do AS-i
O AS-i foi conscientemente construído e
otimizado para uso em aplicações abaixo
dos fieldbuses. Sendo assim, algumas
capacidades dos fieldbuses de alto nível não
podem ser realizadas em AS-i. Algumas limitações
devem ser conhecidas.
Os dados transmitidos em AS-i são
limitados a 4 bits por escravos que podem
ser trocados a cada ciclo. Mensagens
longas podem ser transmitidas dividindo-as
em vários ciclos. Isto pode ser usado em
processos de dinâmicas lentas, como
pressão ou temperatura (valores
analógicos).
AS-i é estritamentemestre-escravo, com
varredura cíclica por escravos. Isto impede
a transmissão assíncrona pelos sensores e
atuadores. Os escravos devem aguardar 10
ms (no caso de uma rede com 62 escravos)
até ser chamado novamente.
A transferência de dados de escravo para
escravo só é possível via mestre.
A limitação de comprimento do cabo é de
100m sem o uso de repetidores. Esta
limitação física se deve a manutenção de
outros critérios como o tempo de ciclo da
83
rede, tipo de topologia livre e a não
exigência de resistores de terminação.
Padrões e regulamentações
Os componentes da rede AS-i e suas
instalações devem estar de acordo com as
seguintes regulamentações e com base nas suas
últimas revisões.
Statutory Obligations (including the
Electricity Ordinance, Chapter 406);
IEC 364: Electrical installations of buildings;
IEC 60947-1: Low-voltage switchgear and
controlgear – Part 1: General rules;
IEC 529: Degrees of protection provided by
enclosures (IP Code);
IEC 439: Low-voltage switchgear and
control gear assemblies;
IEC 62026-1: Low-voltage switchgear and
controlgear – Controller-device interfaces
(CDIs);
IEC 62026-2: Actuator sensor interface (AS-
i);
IEC 61131-2: Programmable controllers –
Part 2: Equipment requirements and tests;
IEC 61076-2-101: Connectors for electronic
equipment: Part 2-101 Circular connectors
(M8 & M12);
EN 954-1: Safety of machinery. Safety
related parts of control systems. General
principles for design;
CISPR 11: Industrial, scientific and medical
(ISM) radio-frequency equipment –
Electromagnetic disturbance characteristics
– Limits and methods of measurement.
Além das normas e regulamentações citadas
anteriormente, deve-se considerar também
regulamentações locais de instalações, inspeções
e testes de equipamentos.
84
AUTOMAÇÃO
REDES INDUSTRIAIS-3ª SÉRIE