Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AUTOMAÇÃO 
REDES INDUSTRIAIS-3ª SÉRIE 
 
 
1 
 
Conceitos de redes industriais 
 
Para compreendermos melhor estes 
conceitos utilizaremos o exemplo de uma padaria. 
Suponhamos que a padaria tenha três andares. 
Em cada um desses andares existem dois 
departamentos: entrada e saída (de qualquer coisa 
que entre ou saia de cada um desses andares). 
No primeiro andar funciona a expedição. É 
lá que são despachados para os devidos lugares 
tudo que chega, ou seja, os ingredientes para se 
fazer os pães são encaminhados para as camadas 
de cima e os pães prontos são encaminhados para 
os clientes que os compraram. 
No segundo andar é feito o armazenamento 
das mercadorias e empacotamento dos pães 
prontos: os ingredientes, que foram enviados pelo 
primeiro andar, são armazenados em seus devidos 
lugares e os pães prontos, que foram enviados 
pelo terceiro andar, são embalados e enviados 
para o primeiro andar, para que sejam 
despachados para os clientes. 
No terceiro andar são fabricados e assados 
os pães. Nesse ponto são recebidos os 
ingredientes necessários para a fabricação dos 
pães que, após assados, são enviados para o 
segundo andar e, em seguida, para o primeiro 
andar. 
 
Detalhes importantes: 
 
 A comunicação entre os andares é feita 
de forma que, o primeiro andar só consegue se 
comunicar com o segundo andar. O segundo 
consegue se comunicar com o primeiro e o 
terceiro, e o terceiro andar se comunica apenas 
com o segundo. Essa comunicação é feita 
através de um walk-talk; 
 No primeiro andar existem portas de 
todos os lados, que possibilitam que a entrada e 
saída de material da padaria, possa ser feita por 
vários caminhos, já que a padaria tem diversos 
clientes e cada um mora em um lugar diferente. 
Esses caminhos são as ruas; 
 Essas ruas ligam as padarias aos seus 
clientes. O departamento de expedição da 
padaria pode se comunicar apenas com o 
departamento de expedição dos clientes (sim, 
os clientes também possuem seus 
departamentos); 
 A encomenda é transportada da padaria 
até a casa dos clientes através de bicicletas, 
motos, carros, vans, caminhões ou qualquer 
outro meio de transporte. Isto será definido de 
acordo com a quantidade de pães que sairá da 
padaria. 
Veja a Figura 1: 
 
Figura 1 – Exemplo da rede proposta no texto 
 
Tudo começa com a comunicação de 
dados e as redes de computadores. 
 
Não há como explicar as redes industriais, sem 
falar sobre esses dois assuntos antes. 
A comunicação de dados trata do envio de 
dados através de um meio físico, que pode ser 
cabo, fibra-ótica, infravermelho etc. No caso da 
nossa história, nossos meios físicos são: 
1. O ar: Já que a troca de mensagem entre 
os walk-talks é feita sem fios; 
2. A rua: Nesse caso os pães são enviados 
da padaria para o cliente através de uma rua. 
Percebam que o meio físico é o “lugar” por onde a 
informação irá “caminhar” até chegar em seu 
destino. É através dele que a mensagem sai de um 
lugar e vai para outro. 
Já a rede de computadores é a responsável 
pela ligação entre todos os envolvidos na história, 
através de um “caminho” (ou uma estrutura de 
comunicação de dados) de forma que seja possível 
a troca de informações (nesse caso, pães) entre 
um lugar e outro. Na vida real, esses “envolvidos 
na história” são os computadores e a rede que faz 
essa conexão entre todo mundo é a Internet. 
Através da Internet nós podemos trocar 
informações com todas as pessoas que tenham 
acesso a ela. Seja em forma de e-mails, MSN ou 
qualquer outro bate-papo, redes 
sociais…enfim….conseguimos nos comunicar até 
com quem não conhecemos. 
Dentro das redes, tanto na rede de 
computadores quanto nas redes industriais, o 
“transporte” dos dados é feito através 
dos protocolos. 
No nosso exemplo, os protocolos foram 
chamados de motos, carros etc. No caso da rede 
de computadores, onde falamos mais 
sobre Internet, utiliza-se o TCP/IP, que é a 
combinação entre os protocolos TCP e IP. Nas 
 
 
2 
 
redes industriais existem vários, por exemplo: 
Profibus, Foundation fieldbus, As-i, DeviceNet etc. 
Cada um desses protocolos têm suas 
características e particularidades e a escolha por 
um determinado tipo é feita de acordo com a 
necessidade do “lugar” onde este protocolo irá 
atuar. 
 
 
 
Figura 2 – Exemplo de uma rede de Internet 
conectando o mundo todo 
 As Redes de Computadores são sistemas 
de comunicação responsáveis por interligar 
dispositivos eletrônicos de forma que eles possam 
trocar informações. Por exemplo, no caso da 
Internet, esses dispositivos podem ser 
computadores, smartphones, tablets etc. Com 
qualquer um desses dispositivos todas as pessoas 
que tenham acesso à Internet conseguem se 
comunicar e trocar informações, independente do 
lugar onde cada uma delas esteja. 
Também foi comentado no anteriormente 
que as informações “caminham” de um lugar pra 
outro através dos meios físicos e que o “meio de 
transporte” utilizado são os chamados Protocolos 
de Comunicação. Agora, será abordado o que 
acontece, de fato, quando uma mensagem sai de 
um dispositivo e chega em outro. 
 
Obs.: a Internet não é o único tipo de Redes de 
Computadores, porém, é a mais comum entre 
todas, já que está presente no dia-a-dia de 
muita gente. Por isso foi usada como exemplo. 
 
Em uma rede de computadores as 
mensagens percorrem “caminhos” denominados 
Camadas, que são organizadas de acordo com o 
modelo OSI, da ISO (International Standards 
Organization). Este modelo é composto de sete 
camadas, que, com exceção da primeira, que é a 
Física, são implementadas em software. Na 
primeira parte, estas camadas foram chamadas de 
“andares da padaria”. Lembram? 
Veja na Figura 1 um exemplo da arquitetura e 
organização dessas camadas: 
 
Figura 1 - Modelo de referência OSI/ISO 
A implementação de todas as camadas 
varia de acordo com a necessidade da aplicação. 
Quanto maior a complexidade da aplicação, maior 
será a quantidade de camadas implementadas e 
vice-versa. Por exemplo, quando falamos de 
Internet, que utiliza o protocolo TCP/IP, são 
implementadas apenas cinco delas, que são: 
Física, Enlace, Rede, Transporte e Aplicação. 
Já em vários protocolos de redes industriais 
são implementadas apenas três, que são: Física, 
Enlace e Aplicação. Cada uma das camadas 
“enxerga” e trata a mensagem de uma maneira 
diferente. Veja na Tabela 1 como é feita esta 
interpretação: 
 
Tabela 1 – Forma como cada camada interpreta as 
mensagens 
 Cada vez que a mensagem passa por uma 
camada ela é “embalada” com um conteúdo que 
apenas poderá ser interpretado pela mesma 
camada do destino final. Este processo é chamado 
de Encapsulamento. Para exemplificar, vamos a 
mais uma história. Imagine que vamos iniciar uma 
conversa pelo MSN com alguém. A mensagem 
inicial enviada é a palavra “OI!!!”. Então quer dizer 
que, quando digitamos a mensagem e a enviamos, 
http://www.automacaoindustrial.info/wp-content/uploads/2012/06/o-que-sao-redes-industriais-modelo-OSI.png
 
 
3 
 
estamos solicitando à Camada de Aplicação que a 
mensagem “OI!!!” seja enviada para algum lugar. 
Então, esta camada insere um cabeçalho 
contendo as informações que serão necessárias 
para a Camada de Aplicação do receptor da 
mensagem. Cada vez que uma 
mensagem+cabeçalho chega à camada inferior ela 
é vista como dado pela camada atual e, esta insere 
seu cabeçalho e envia esse “conjunto” de 
cabeçalhos+mensagem para a próxima camada. 
Esse processo se repete até que a Camada de 
Enlace seja atingida. 
Neste ponto, além do cabeçalho referente à 
Camada de Enlace, também é adicionado um outro 
cabeçalho, denominado Trailer, que é um conjunto 
de informações que serão inseridas após os 
dados. Assim, o frameestá pronto para ser 
transmitido. Então, na Camada Física são gerados 
sinais elétricos, por exemplo, que são os 
responsáveis pela transmissão deste frame até o 
destino final. Esse frame será “recebido” pela 
Camada de Enlace do destinatário. 
Em seguida,o cabeçalho referente à 
Camada de Enlace será retirado e o que sobrar 
será enviado para a camada superior. Cada 
camada retira do frame o cabeçalho referente à 
mesma camada da origem, e esse processo é 
realizado até que a mensagem original chegue à 
Camada de Aplicação e, por fim, “apareça” na tela 
do computador de destino. 
Na Figura 2 podemos ver que cada quadro 
colorido representa o cabeçalho de cada 
camada. Nesta figura foram implementadas 
apenas cinco camadas, que são as necessárias 
quando se fala de Internet: 
 
Figura 2 – Exemplo de encapsulamento dos dados 
Agora que foi explicado como é realizado o 
“transporte” de uma mensagem através das 
camadas, vamos explicar, resumidamente, qual é a 
função de cada uma delas: 
 
 Camada Física – esta camada descreve a 
tecnologia de transmissão dos dados, a 
pinagem dos conectores e os parâmetros 
técnicos e elétricos que devem ser cumpridos 
[4]. É nesta camada que ocorre o transporte dos 
dados representados por um conjunto serial de 
bits entre dois dispositivos [3], via um suporte 
de transmissão, que são os meios físicos. A 
camada Física não interpreta os dados; ela 
somente passa os dados para a Camada de 
Enlace [2]. 
 Camada de Enlace – aqui é feita a detecção e 
correção de erros, controle do fluxo de dados e 
controle de acesso ao meio [1], por exemplo, 
quando há passagem de token. Isso significa 
que apenas terá direito de acessar o 
barramento quem possuir o token….isso 
garante que não haverá nenhuma colisão entre 
os pacotes que trafegam pelo barramento. 
 Camada de Rede – cuida da rota que os dados 
devem seguir e fazem um controle de 
congestionamento dos meios de transmissão 
[1]. 
 Camada de Transporte – sua função é garantir 
que a transferência dos dados seja feita de 
forma segura e econômica, entre origem e 
destino [1]. 
 Camada de Sessão – cuida da sincronização 
entre máquinas para que se possa fazer longas 
transferências de dados [1]. 
 Camada de Apresentação – esta camada 
cuida do conteúdo dos dados, sendo possível 
alterá-los [1]. 
 Camada de Aplicação – é nesta camada que é 
feita a interface entre a máquina e o usuário. 
Falaremos sobre como é feita a 
transmissão dos dados pelo meio físico. Como foi 
falado anteriormente que quando uma mensagem 
é enviada de um dispositivo para outro, ela passa 
por várias camadas até chegar à Camada Física, 
onde ela é transformada em algum tipo de sinal 
para que possa trafegar pelo meio físico utilizado. 
Este sinal pode ser: 
 Elétrico: quando se utiliza cabos; 
 Luz: quando se utiliza fibra ótica; 
 Rádio, infravermelho, satélite: quando a 
transmissão é feita sem fios, ou seja, os sinais 
trafegam pelo ar. 
http://www.automacaoindustrial.info/wp-content/uploads/2012/06/o-que-sao-redes-industriais-encapsulamento3.png
 
 
4 
 
Para que uma mensagem consiga percorrer 
o meio físico ela precisa ser codificada, ou seja, ela 
precisa ser transformada em alguma coisa que 
seja capaz de percorrer o meio físico que está 
sendo utilizado. 
Vamos a um exemplo. Imagine que existam 
duas pessoas e cada uma delas esteja em um 
quarto. Esses quartos são vizinhos e existe no 
meio da parede um pequeno buraco que os 
interliga. As duas pessoas gostariam de se 
comunicar entre si, utilizando este buraco na 
parede, porém elas são mudas. Então, é claro, 
que não dá para a comunicação ser feita através 
da fala. Existe em cada um dos quartos várias 
pecinhas com letras, números e sinais ortográficos 
escritos, onde é possível uni-las e formar palavras. 
Assim, cada vez que uma das pessoas 
resolve mandar uma mensagem, ela coloca as 
pecinhas em ordem, de forma que a palavra que 
se quer enviar seja formada, e ela começa a jogar 
pelo buraco uma pecinha de cada vez (também em 
ordem). A pessoa do outro quarto vai juntando as 
pecinhas por ordem de chegada. Quando todas as 
peças são enviadas a palavra está completa no 
destino e a pessoa conseguirá ler a mensagem. 
Ambos os lados agem da mesma forma, formando 
palavras e enviando uma peça de cada vez para o 
destino. 
Esse processo de transformar a palavra em 
pedaços para que a informação consiga “passar” 
por um meio físico (neste caso o buraco) e chegar 
ao destino é chamado de Codificação. 
Veja Figura 1: 
 
Figura 1 – Exemplo de codificação de dados 
Na vida real, quando a mensagem chega 
na Camada Física, ela é vista por esta camada 
como uma sequência de bits. Esses bits são 
codificados, ou seja, são transformados em sinais 
(elétricos, luz etc), são transmitidos por partes e 
são unidos novamente no destino final. Uma das 
técnicas mais simples de codificação é através de 
impulsos, onde um impulso significa bit 1 e a 
ausência de impulso significa bit 0. Com estes dois 
dígitos é possível codificar todo tipo de mensagem 
que esteja representada por uma sequência de 
bits. 
Esse processo de enviar a informação por 
partes, ou seja, bit por bit é chamada 
de Transmissão Serial. 
De acordo com [1] esse tipo de transmissão tem as 
seguintes características: 
 Os dados são transmitidos de forma 
menos complexa; 
 Há necessidade de apenas um canal de 
comunicação (por exemplo, cabo par trançado); 
 Menor velocidade na transmissão dos 
dados; 
 Menor custo; 
 E maior imunidade a ruídos. 
 
Existem três formas de transmitir uma mensagem. 
São elas: Simplex, Half-duplex e Duplex. Veja 
abaixo a explicação de cada uma delas: 
 
 Simplex: neste tipo de comunicação a 
transmissão dos dados é feita de forma que não 
haja interatividade entre as partes que estão 
enviando a mensagem e as que estão 
recebendo. Por exemplo: a televisão nos 
fornece informações de vários tipos e nós não 
conseguimos interagir com ela. Quando o 
Willian Bonner nos dá “Boa noite” no final do 
Jornal Nacional, tem gente que até responde, 
mas ele não ouve. 
 Half-duplex: aqui, a comunicação 
ocorre entre todas as partes, porém, quando 
uma está enviando uma mensagem, a outra fica 
quieta e somente quando a primeira termina a 
transmissão, é que a segunda poderá enviar 
sua parte. Exemplo: walk-talk. 
 Duplex: neste modo, a transmissão e 
recepção dos dados pode ocorrer ao mesmo 
tempo. Exemplo: telefone. Quando duas 
pessoas estão conversando, elas podem falar 
ao mesmo tempo. Não é necessário que uma 
escute enquanto a outra fala. 
 
Transmissão paralela e transmissão serial 
 
 
5 
 
 
Apresentação 
 
Quando falamos em comunicação de dados 
e suas transmissões, além de termos que saber 
em qual meio ele será transmitido, temos que 
saber de quer forma ele será emitido. Existem 
apenas duas formas: paralelo e serial. 
 
Não importa se ele será uma comunicação 
entre dispositivos ou computadores - sempre serão 
por meio paralelo ou serial. 
 
Transmissão paralela 
 
Elas se caracterizam por utilizar meios 
físicos com muitas vias de comunicação. Um 
exemplo onde se pode verificar isso são os antigos 
cabos de impressora matricial. 
 
A utilização destas várias vias se dá pelo 
fato de que cada uma delas é responsável pela 
transmissão de um bit, seja para completar um 
caractere ou para controle deles. Como geralmente 
um caractere é formado por 8 bit’s, então são 
necessários 8 vias para que um caractere seja 
formado, enviado e recebido. Ele dispara, de uma 
única, vez 8 bit’s, ou seja, um caractere por pulso. 
 
 
Mas como você já deve ter percebido, 
cabos dessa natureza não contem somente as 8 
vias de comunicação. Tem vários outros. Eles 
servem de controle de transmissão e erros. Já 
trataremos disso com detalhes. 
 
Vemos também esse exemplo muito bem 
exposto na placa-mãe. Ligando circuitos integrados 
a outros (como chipset ao processador, por 
exemplo), estas vias tem um nome diferente: 
barramento. Cada barramento transmite 
informações de forma paralela. Isso torna mais 
rápida a troca de informação entre os devices, 
principalmente na ponte norte. 
 
Transmissãoserial 
 
Este tipo de transmissão, como o nome 
sugere estando em inglês, se dá em serie - um bit 
atrás do outro. Para este tipo de transmissão é 
necessária apenas uma via de transmissão. 
Vemos isso definido na comunicação do mouse 
com a placa-mãe. Seus controles de transmissão 
são na mesma via. As transmissões de redes em 
cabos UTP, também são transmitidos de forma 
serial – claro que de maneira diferente. 
 
 
A maioria das transmissões de dados é 
feita de forma serial por causa do baixo custos de 
material e manutenção – alem do alcance poder 
ser bem maior se comparado ao cabo paralelo que 
é de 3m, por exemplo. 
 
Além de tudo isso, existe o fato da baixa 
possibilidade de atenuação de sinal por 
interferência, já que, quanto mais vias existir num 
cabo, maior a chance de perdemos informação. 
 
Enquanto podemos ter 3m para cabos 
paralelos, para os seriais, como os cabos de rede 
UTP CAT5, podemos ter ate 100m ou mais devido 
o fato de haver uma tecnologia que anula o 
crosstalk - interferência entre os pares dentro de 
um cabo, também conhecida como diafonia. 
 
Vias de ondas eletromagnéticas, como 
redes wireless, por exemplo, terão sempre 
transmissões seriais, a não ser que hajam vários 
canais emitindo de forma sincronizada, bits para 
formação de informações, caracterizando assim 
uma transmissão paralela. Mas é uma tecnologia 
mais cara. 
 
Quando pensamos em rapidez e 
confiabilidade, analisemos então, quem é mais 
rápido: paralelo ou serial? 
 
Poderíamos afirmar que as transmissões 
paralelas são no mínimo 8 vezes mais rápidas que 
a serial, sendo que esta entrega 1 bit é de uma 
vez, enquanto a serial entrega os bit's em fila. 
 
Além do curto espaço entre pontas no cabo 
paralelo, há ainda o crosstalk, não podendo ter no 
cabo, uma freqüência mais alta. Havendo perda de 
uma única via, não haverá mais entrega de dados. 
 
Com os dados transmitidos de forma serial 
necessitam de uma única via (duas, contando com 
http://3.bp.blogspot.com/_ramGlgFfQTM/SzwzXhlKXbI/AAAAAAAAAa0/C2d6BZS5oZY/s1600-h/paralelo.gif
http://1.bp.blogspot.com/_ramGlgFfQTM/S5RSfraoKDI/AAAAAAAAAcE/V9S-fRCWpDA/s1600-h/serial.gif
 
 
6 
 
o terra), não teríamos problemas com interferência 
vindo de fontes próximas - com algumas exceções. 
Cabos UTP CAT5 não podem estar perto de fontes 
eletromagnéticas como motores, por exemplo. 
 
Correção de erros nas transmissões 
 
CRC - Controle de erros nas transmissões 
paralelas 
 
Para que haja uma confiabilidade na 
entrega dos dados das transmissões, e feito uma 
verificação na entrega dos dados, certificando se 
os dados são idênticos entre o receptor e o 
emissor. Caso contrário, o receptor pedirá um 
reenvio das informações ao emissor. 
 
Existem vários protocolos de verificação. O 
mais comum é o CRC (Cyclical Redundancy Check 
- Checagem Cíclica de Redundância), por ser uma 
variação de um famoso modo chamadoChecksum. 
Seu conceito básico é o seguinte: Quando os 
dados são enviados, e recebido também pelo 
receptor, uma soma dos valores dos dados. Se os 
valores coincidirem, o receptor envia ao emissor 
uma informação certificando que os dados foram 
recebidos de maneira correta. A esse dado 
enviado, damos o nome de ack (Acknowledge - 
certificado). Caso contrário, o receptor pedirá o 
reenvio das informações enviando um dado 
chamado de nack(Not Acknowledge - não 
certificado). Isso faz com que a transmissão não se 
complete, havendo um loop infinito de pedidos 
entre os devices. 
 
Há também, outros modos de detecção de 
erros por paridade – verificação de erro que leva o 
mesmo nome. Por exemplo, onde o receptor conta 
o números de bit's 1 detectando erros caso não 
sejam pares. 
 
Já nas transmissões seriais, os erros são 
identificados de outra forma. 
 
Transmissões seriais assíncronas 
 
Caracteriza-se por conter na mesma via, 
muitos bit's de controle START/STOP a cada 
caractere transmitido. Se pensarmos bem, cada 
byte terá 10 bit's, então. A principal vantagem de 
dispositivos que utilizam esta tecnologia é o preço, 
por serem bem mais baratos que os transmissores 
síncronos. 
 
Transmissões seriais síncronas 
 
Como o nome sugere, o conjunto 
emissor/receptor terá que estar sincronizado. Para 
tanto, o conjunto terá que estar trabalhando na 
mesma freqüência. O controle é feito transmitindo-
se um bloco de dados que é comparado mantendo 
sincronizado o conjunto. 
 
Informação analógica X informação digital 
Informações analógicas 
 
 As informações analógicas, isto é, podem 
assumir qualquer valor ao longo do tempo dentro 
do intervalo. O som e a luz são bons exemplos de 
sinais analógicos. 
 A principal vantagem da informação 
analógica é que a mesma pode representar 
qualquer valor, e também a sua grande 
desvantagem. Onde se o sinal analógico pode 
assumir qualquer valor, o receptor não tem como 
saber se o dado enviado pelo transmissor foi 
alterado por uma interferência externa. As 
transmissões analógicas são chamadas de banda 
larga ou wideband. 
 
Informações digitais 
 
As informações digitais tem caracteristica 
de trabalhar com valores em binário (0 ou 1), 
tornando a transmissão mais rápida porém mais 
suscetível a ruídos, normalmente aplicadas a curta 
distãncias. As transmissões digitais são chamadas 
de banda base ou baseband. 
 
Números binários 
 
 Como vimos as informações binárias só 
podem assumir valores: 0 e 1. Esse tipo de valor é 
chamado de binário e cada algarismo binário é 
chamado de bit. 
 
Número de bits Nome 
4 Nibble 
8 Byte 
16 Word 
32 Double Word 
64 Quad Word 
 
 
 
7 
 
Conceitos sobre redes de computadores 
 
Arquiteturas 
 
 Conjunto de elementos em que a rede se 
sustenta, tanto no hardware quanto no software. 
OSI (Open System interconection) – Dividida em 
7 camadas, onde cada camada é uma subdivisão 
do problema geral em diversos sub-problemas. 
SNA (System Network Architecture) – Modelo 
anterior ao OSI, originário da IBM. Neste caso são 
5 camadas ou níveis. 
TCP/IP – Abreviatura de Transmission Control 
Protocol/Internet Protocol. Modelo voltado para 
compatibilizar a conexão de computadores através 
da rede mundial. 
Hierarquia de computadores 
 
Arquitetura par a par (peer to peer ou não 
hierárquica) – Todas as máquinas são 
contempladas com o mesmo sistema operacional 
de rede, e todas tem idênticos poderes. 
 
Arquitetura cliente-servidor – Uma máquina ou 
mais fazem o papel do servidor. Rede hierárquica. 
 
Arquitetura internet – Um servidor central provê 
páginas de internet com as quais os usuários 
podem interagir. 
 
Topologias 
 
Quanto ao arranjo com que se estabelecem 
as redes locais. 
 
Topologia física – Decorre do modo como a rede 
se apresenta instalada no espaço a ser coberto. 
“Forma da rede”. 
 
Topologia lógica – Decorre do modo de como as 
estações vão se comunicar entre si, fazendo o 
fluxo das mensagens. 
 
Barramento 
 
 
As estações se ligam através de um cabo 
único e comum. Quando o sinal atinge uma das 
extremidades ele é destruído. Quando uma 
estação lança um sinal, ele percorre ambas as 
direções. 
 
Vantagens: 
 
- Usa menor quantidade possível de cabos 
- Layout dos cabos extremamente simples 
- Fácil instalação e modificação 
- Fácil de estender 
 
Desvantagens: 
- Identificação e isolamento de falhas difícil 
- Baixa segurança 
 
Anel 
 
Os nós vão se ligando uns aos outros, 
formando um anel. Cada estação funciona como 
um receptor, reforçando os sinais entre um estação 
e outra. Os dados percorrem o anel em um sentido 
único. 
 
Vantagens: 
 Baixo custo do cabo 
 A regeneração do sinal permite cobrir maiores 
distâncias 
 
Desvantagens: 
 A falha de qualquer nó afeta a rede inteira 
 Difícil diagnóstico de falhas e erros 
 A re-configuração da rede para 
acrescentar/retirar nós é complicada. 
 
 
 
8 
 
Estrela 
 
 
Nesta topologia existe um dispositivo 
central, ao qual as estações e servidores se 
conectam. Todo tráfego de redepassa por este 
centro. 
 
Vantagens : 
 Facilidade de manutenção 
 Facilidade na identificação de problemas 
 
Desvantagens: 
 Necessidade de maior quantidade de cabos 
 Paralisação total no caso de falha no 
equipamento central. 
 
Métodos de acesso 
 
São especificações que disciplinam o 
controle de acesso dos computadores ao canal de 
comunicações. 
 
Pode ser do tipo: 
 
Determinístico – Que reserva espaço de tempo 
especificamente a cada estação. 
 
Não-determinístico – Se estabelece o critério 
segundo o qual as estações disputam o direito de 
acesso ao canal de comunicações 
 
CSMA/CD 
 
(Carrier Sense Multiple Access With Collision 
Detection) 
 
 - Método de acesso não-determinístico. 
 - Cada componente de rede possui idêntico direito 
de acesso ao canal. 
 - Em caso de transmissão simultânea, a rede 
utilizará um número aleatório para decidir quem 
terá a preferência. 
 - Quando o número de estações ultrapassa 50, a 
tendência é que colisões múltiplas e freqüentes, 
podendo causar um “deadlock”. 
 
Polling(pergunta/resposta) 
 
 - Um nó da rede somente transmite se estiver 
autorizado por uma estação denominada 
controladora. 
 - A controladora interroga cada estação, dando a 
todas, sucessivamente, o direito de transmitir, sem 
riscos de colisão. 
 - Método baseado na baseado em contenção ou 
método determinístico. 
 
Token Ring 
 
 - Método de acesso determinístico. 
 - Um pacote de dados especial, denominado ficha 
“Token”, circula na rede de topologia anel, 
obedecendo à ordem física. 
 - Estando desocupada a ficha é capturada pela 
estação que deseja transmitir. 
 - A ficha é capturada pela estação que deseja 
transmitir, que insere a mensagem com o endereço 
de destino, a estação de destino ao reconhecer 
que é a ela que a mensagem está sendo enviada, 
copia o conteúdo e volta a liberar a ficha, ao 
passar novamente pela estação transmissora, esta 
retira a mensagem que volta a “rodar em 
disponibilidade”. 
Token Bus 
 
 - Método análogo ao anterior aplicado em redes 
barramento. A denominação generalizada de 
métodos de acesso desta natureza é Token-
Passing. 
 
Órgãos padronizadores 
 
Conectividade – Característica obtida a partir da 
adoção de um conjunto de padrões que possibilita 
a integração de computadores, formando redes; 
 
Compatibilidade - Independência de fornecedores 
:Uma vez que os produtos seguem as normas, sua 
origem deixa de ser relevante. 
 
Interoperabilidade - O funcionamento dos 
recursos da rede independerá do tipo de máquina 
ou do sistema operacional. 
 
Portabilidade - É a capacidade de passar de uma 
máquina para outra sem que seja necessário re-
 
 
9 
 
aprender como manipular a interface com o 
sistema computacional / Informacional. 
Termos: 
 
Sistemas abertos - Sistemas que possuem 
compatibilidade, portabilidade e interoperabilidade; 
 
Proprietário - Produto cuja arquitetura e 
funcionalidade não são de domínio público, ou seja 
não obedecem padrões que estejam de alcance do 
domínio público ou outras entidades. 
 
 ISO – (International Organization for 
Standarzation)- Organização Internacional de 
padronização. 
 Termos: 
 IEEE – (Institute of electrical and 
electronics engineers) - Maior organização do 
planeta. 
 EIA/TIA (Electronics Industries 
association / Telecommunications Industries 
Association ) – Órgão norte-americano de 
padrões de sistemas de comunicações. 
 ITU (International Telecommunication 
Union) – Organização internacional que define 
padrões para comunicações analógicas e digitais. 
Canais de comunicação 
 
Conector bnc: 
 
 
Cabo coaxial – Cabo formado por um núcleo 
interno metálico envolto em uma camada isolante, 
outro condutor externo que envolve a camada 
isolante e finalmente, um envoltório externo. 
 
Vantagens : 
 
 Imunidade a ruídos; 
 Suporta banda base e banda larga 
 Cada segmento alcança maiores distâncias 
que o par-trançado; 
 Transmite voz, dados e imagem; 
 Permite multiderivação; 
 
Desvantagens: 
 
 Mais oneroso que o par-trançado; 
 Sua instalação é mais difícil e mais cara; 
 A falha em um único ponto impede a 
comunicação em todos os nós; 
 Falta de segurança; 
Tipos de cabos coaxiais: 
 10base5 – 0.4” 
 10base2 – 0.2” 
 
 
 
10 
 
Conector rj45: 
 
 
Par-trançado - Cabo formado por pares de fios de 
metal isolados e trançados um sobre o outro. 
Tipos : 
 
STP (Shielded twisted pair) – Contém uma 
blindagem individual para cada par de fios afim de 
reduzir a diafonia e uma blindagem global para 
reduzir a influência externa. 
UTP (Unshielded twisted pair)- Cabo sem 
blindagem. 
 Baixo custo; 
 Facilidade de conectar aos dispositivos; 
 Facilidade na instalação; 
 Pode ser blindado afim de reduzir 
interferências; 
 A falha de um cabo não afeta os outros nós 
 Maior segurança que o cabo coaxial. 
 
Desvantagens: 
 O cabo não blindado pode sofrer interferências 
principalmente em altas velocidades; 
 O cabo blindado é de alto custo; 
 Banda de passagem limitada com relação à 
fibra óptica e o cabo coaxial; 
 
Conectores: 
 
 
 
 
 
 
11 
 
Fibra ótica - Duto de vidro de alto grau de pureza . 
Na fibra as informações são transmitidas na forma 
de pulsos de luz, não existindo, portanto impulsos 
elétricos. Os pulsos podem ser gerados por um led 
ou por laser. O potencial de transmissão pode 
chegar a 1 trilhão de bits por segundo. 
 
Vantagens: 
 Taxas de transferências muitos altas; 
 Não produzem e nem sofrem interferências; 
 Transportam os sinais por maiores distâncias 
sem degradação. 
 
Desvantagens: 
 Pessoal mais especializado, portanto mais 
caro, para fazer a instalação; 
 
 Mais difícil adicionar / excluir nós; 
 Preço mais alto que os outros cabos; 
 Um conector de fibra deve criar um angulo reto 
e preciso com relação a extremidade do cabo, uma 
ligação com custo alto; 
 Uma placa de rede para f.o. pode custar até 7 
vezes mais que uma placa de cabos de cobre; 
 
Canais atmosféricos – Chamados canais 
wireless (sem fio). 
 
Pode ser dividido em dois grupos: 
 
Difusão – Formado pelas ondas de rádio e infra-
vermelho; O emissor atinge uma vasta área, não 
sendo necessário que os receptores sejam 
localizados de maneira precisa. 
 
Direcionais – Formados pelas microondas e 
lasers; Neste caso o a ligação é ponto a ponto, ou 
seja, é necessário o alinhamento preciso do 
transmissor e do receptor. 
 
Vantagens: 
 
 Desaparecimento dos gastos com cabeamento; 
 Facilidade na instalação e re-configuração; 
 O infravermelho não precisa de licença legal 
para utilização; 
 Os canais de difusão permitem que os nós 
receptores sejam móveis; 
 Os canais direcionais apresentam resistência 
contra acesso indesejável; 
 O infravermelho e o laser são imunes a 
qualquer interferência eletromagnética; 
 Microondas e laser apresentam alta banda de 
passagem; 
 As ondas de rádio, microondas e lasers podem 
ser utilizados em redes metropolitanas ou de área 
abrangente; 
 
 
Desvantagens: 
 
Os canais de difusão são inseguros exigindo 
criptografia. 
 O uso de ondas de radio, microondas e laser 
necessita de autorização legal; 
 As microondas, infravermelhos e lasers são 
sensíveis a barreiras materiais; 
 Em determinadas situações o alinhamento do 
receptor e transmissor pode ser impossível; 
 As ondas de rádio e microondas são 
suscetíveis a interferências eletromagnéticas; 
 AS ondas de rádio e infravermelho apresentam 
banda de passagem limitada; 
 O uso de infravermelho está restrito à redes 
locais. 
 
Padrões de cabeamento 
 
 EIA/TIA - Associação internacional de 
padronização de cabeamento. 
 EIA/TIA 568 - Norma que define 
características de cabeamento para prédios 
comerciais. 
 EIA/TIA 568A – Proposta para modificação da 
norma 568. 
 SP-2840 – Nome para o qual a norma EIA/TIA 
568A está mudando. 
 
Categorias de cabos 
 
As normas TSB36 e TSB40 definem as condições 
para cabos e componentes transmitirem sinaiscom 
velocidades variadas. 
 
 
12 
 
 Categoria 3 : Para transmissões até 10Mbps. 
Certificado até 16MHz 
 Categoria 4 : Para transmissões até 16Mbps. 
Certificado até 20Mhz 
 Categoria 5 : Para transmissões até 100Mbps 
e acima. Certificado até 100MHz. 
 
Cabeamento estruturado 
 
A configuração básica recomendada para os 
sistemas modernos de cabeamento de 
telecomunicações (voz e dados) nas instalações 
prediais dá-se o nome de cabeamento estruturado. 
 
Cabeamento vertical ou dorsal (backbone) - É 
composto de cabos de comunicação que 
interconectam os diversos componentes da infra-
estrutura (QP,SE,QI e ST). É exigido que o 
cabeamento vertical utilize a topologia estrela. 
 
Cabeamento horizontal – É formado pelos cabos 
situados entre a ST e ATU, painéis de manobra 
(patch panel) no ST, cabos de manobra (patch 
cord). Cabeamento que serve a diretamente aos 
equipamentos de comunicação (computadores 
pessoais, servidores, telefones, fax e etc.). É 
exigido que o cabeamento horizontal tenha a 
topologia estrela. 
 
Para cabeamento vertical, os seguintes cabos 
podem ser utilizados: 
 Cabo par-trançado UTP de 100 Ohms 
 Cabo par-trançado STP de 150 Ohms 
 Fibra ótica multimodo 
 Fibra ótica monomodo. 
 
Para Cabeamento horizontal os seguintes cabos 
podem ser utilizados 
 Cabo de par-trançado UTP – 100 Ohms 
 Cabo de par-trançado STP – 150 Ohms 
 Fibra ótica multimodo 
 O cabo coaxial não deve ser utilizado nestas 
instalações. 
Componentes : 
 
Patch panel – Dispositivo existente na sala de 
telecomunicações e junto aos distribuidores 
prediais. Utilizado para facilitar a interconexão dos 
cabos existentes em cada uma destas áreas. 
 
Patch cord ou cabo de manobra – Cabo que liga 
do patch panel ao equipamento da rede (HUB ou 
PABX). 
Fatores determinantes para a escolha de cabos 
para a rede: 
A topologia física de uma rede é suportada pelo 
cabeamento. 
 
 Cabeamento vertical(Backbone): Interligando 
os demais segmentos componentes. Neste caso 
são utilizados normalmente enlace de fibra ótica. 
 
 Cabeamento horizontal: Onde os cabos são 
distribuídos por um dos andares de uma 
edificação. Os cabos mais utilizados para estas 
estruturas são os cabos UTP categoria 5 nas 
normas EIA/TIA 568, 568a,569,606. 
 
Com a escolha da F.O. para o cabeamento 
dorsal convém adotar a tecnologia ATM. 
 
ATM (Asynchronous Transfer Mode) – 
Tecnologia que permite a utilização de serviços 
integrados de dados, voz, texto e imagens. Modo 
de transmissão assíncrono que suporta 
velocidades desde 1.544Mbps até 10Gbps. 
Permite o tratamento igualitário dos pontos sejam 
espalhados pelo país ou no mesmo edifício. 
O uso da fibra ótica não se generaliza deve-se a: 
 Ser significativamente mais cara do que o cabo 
UTP; 
 Exigir mão-de-obra especializada para a 
instalação; 
 Não se fazer necessária, por não haver 
qualquer justificativa, já que o UTP satisfaz às 
exigências do cabeamento generalizado. 
A escolha do par-trançado UTP se justifica pelos 
seguintes motivos: 
 Confiabilidade; 
 Segurança; 
 Facilidade na instalação; 
 Baixo custo; 
 Altas taxas de transmissão; 
 Conectividade simples. 
 
Cabeamento horizontal 
 O cabo mais utilizado é o UTP; 
 Embora projetado para voz o cabo par-
trançado, foi adaptado atualmente para as 
workstations, suportando até 100Mbps; 
 O Trançamento do cabo UTP evita o crosstalk; 
 10baseT – Cabo UTP empregado em 
ETHERNET 
 100baseT - Cabo UTP empregado em FAST 
ETHERNET. 
 Onde o T – Twist (trançado) 
 Cabo UTP flexível – Deve ser utilizado nos 
segmentos curtos das instalações como, entre 
 
 
13 
 
placas de redes e tomadas de parede, entre os 
equipamentos do patch panel. 
 Cabo UTP rígido – Utilizado nos cabos 
horizontais. Deve ser utilizado em locais em que 
ele não vai ser dobrado, torcido ou curvado 
repetidamente. 
 Em locais ruidosos como aeroportos, fábricas e 
etc, devemos utilizar os cabos STP. 
 
Redes Ethernet 
 
Rede física em ambito local (LAN), utilizando 
CSMA/CD como protocolo de enlace de dados. 
Pode utilizar cabeamento 10baseT com enlaces 
10baseF; 
Nasceu do projeto da Universidade do Hawai 
Chamado Aloa Net. 
Chamado pela IEEE de 802.3 e pela ISO de 
8802.3 
Pode trabalhar nas velocidades de 10Mbps, 
100Mbps e 1Gbps. 
Oferece facilidade na ligação com outras redes. 
A redes Ethernet são chamadas de: 
 10Mbps – Ethernet IEEE 802.3 
 100Mbps – Fast Ethernet IEEE 802.3u 
 1Gbps – Gigabit Ethernet IEEE 802.3z 
 
Transição Ethernet – Fast Ethernet 
 
A Fast Ethernet mantém a técnica de acesso ao 
meio CSM/CD. 
Não há a necessidade de troca de software de 
gerenciamento de redes. 
A Ethernet 100Mbps serve como degrau de 
transição para tecnologias mais rápidas. 
A rede Ethernet de 100 Mbps pode ser 
implementada gradualmente a partir de uma rede 
10 Mbps. 
 
Fatores relevantes para a evolução do Ethernet 
10 Base T (10Mbps) para Fast Ethernet 
(100Mbps): 
 
 Familiaridade – Os administradores já sabem 
como manter uma Lan ETHERNET. 
 Compatibilidade – A Fast Ethernet mantém os 
mesmos protocolos da rede ETHERNET. 
 Flexibilidade do cabeamento – Tal como o 
10baseT, a Fast Ethernet pode operar sobre 
diversos esquemas de cabeamento, como F.O., 
cabo par-trançado, portanto a transição não implica 
em grandes despesas de cabeamento. 
 
Redes Ethernet comutadas 
 
Podemos utilizar ao invés da rede Ethernet 
compartilhada a Ethernet comutada. 
Para tal transição basta trocarmos os 
concentradores para comutadores inteligentes, 
chamados de Switchs. 
A rede comutada faz aumentar a velocidade 
agregada e reduzir o congestionamento global. 
Dentro de cada comutador, circuitos de alta 
velocidade suportam conexões entre todos os 
segmentos para a alocação máxima de largura de 
banda sob demanda. 
 
Rede Token Ring 
 
Consiste em uma topologia lógica anel e 
uma topologia física em estrela, com método de 
acesso de passagem de ficha. (Token Passing). 
 Conhecida como o IEEE 802.5. 
 Opera a 16Mbps. 
 Possui a característica de alto custo; 
 O uso do cabo par-trançado garante que a rede 
esteja protegida de falhas de cabeamento. 
 
Redes FDDI 
 
 Fiber Distributed Data Interface; 
 Cabeamento em fibra ótica; 
 Anel simples (até 200Km) ou anel duplo; 
 Velocidade de 100Mbps; 
 Ligação de até 500 estações; 
 IEEE 802.5; 
 Método de acesso Token Ring; 
 
Redes ATM 
 
 Asynchronous Transfer mode; 
 Utiliza transmissões isocrônicas 
(voz,dados,imagens); 
 
 Pode ser utilzada em redes LAN ou em redes 
WAN; 
 Utiliza cabeamento ótico; 
 Velocidades de 2Mbps até 10Gbps; 
 Custo alto com relação à modificações; 
 Muito utilizado em aplicações de vídeo 
conferência. 
 
Componentes essenciais de uma rede: 
 
Placa de rede 
 
As placas de rede são equipamentos 
internos instalados nos computadores para tornar 
possível a comunicação entre as estações de 
 
 
14 
 
trabalho e entre as estações e o servidor. As 
placas de rede são também conhecidas por NIC 
(Network Interface Card). A Figura 1.3 representa 
uma placa de rede: 
 
 
 
Hub 
 
Representam dispositivos de conexão entre 
as estações e os servidores de uma rede local. 
Funciona como um repetidor multiportas, nos quais 
os sinais que são recebidos em uma das portas 
são repetidos em todas as demais. É um elemento 
passivo no sentido que não analisa examina 
endereços MAC ou IP. O hub também opera na 
camada física do modelo OSI e do padrão Ethernet 
e não tem como interpretar os quadros que está 
enviando ou está recebendo. 
 
 
 
Repetidor 
 
Tem como objetivo ampliar o tamanho da 
rede, ou seja, uma máquina poderá transmitir 
dados para outra máquina localizada em uma 
distância maior do que a normalmente alcançada 
sem o uso deste equipamento. 
O repetidor opera na camada física do 
modelo OSI e do padrão Ethernet, e por isso não 
tem condições de analisar os quadros e dados 
recebidos. Sendo assim tem como única funçãoestender o seguimento da rede. 
 
Switch 
 
Representa uma Bridge com múltiplas 
portas, opera na camada de enlace do modelo osi 
e no padrão Ethernet. O switch analisa os quadros 
observando seu endereço MAC, através de uma 
 tabela, direciona as informações para o destino. 
 
 
 
Bridge 
 
Equipamento que opera na camada de 
enlace do modelo OSI e do padrão Ethernet. 
Possui a capacidade de interpretar os quadros que 
circulam pela rede, baseando-se no endereço MAC 
recebido a Bridge determina qual segmento irá 
receber a informação. 
Possui uma tabela de Bridging (uma tabela 
hash) com os endereços MAC que estão 
conectados em cada porta. Para esta tabela ser 
formada basta um quadro ser recebido pela porta 
em questão. 
 
 
 
Ponte ou Bridge 
 
Roteador 
 
Também conhecido como router, 
responsável por interligar redes LANS e atua nas 
 
 
15 
 
camadas 1,2 e 3 do modelo TCP/IP. OS 
roteadores possuem como função a decisão sobre 
qual caminho o tráfego de informação pode deve 
seguir. Interpretam os endereços IP contidos nos 
pacotes de dados e em seguida consultam a tabela 
de roteamento, se o endereço estiver cadastrado o 
roteador encaminha para a porta destino. 
Um roteador pode ser um equipamento 
específico ou um computador de uso geral com 
mais de uma placa de rede. 
 
 Roteamento – É a orientação dos pacotes 
de dados, de modo a assegurar que cheguem ao 
destino correto através do caminho mais 
conveniente. 
 Protocolo de roteamento – Tem a função 
de fornecer um serviço que o conjunto de redes 
interligadas (de tecnologias distintas e abrangendo 
várias áreas geográficas), pareça com uma única 
rede virtual. 
Características dos roteadores: 
 Recebe mensagens transmitidas e 
encaminha para os destinatários corretos, 
selecionando a rota mais eficiente disponível no 
momento. 
 Numa série de redes 
interconectadas, usando o mesmo protocolo de 
comunicação, serve como ligação entre elas, 
provendo troca de mensagens de forma eficiente e 
segura. 
 Algoritmos de roteamento levam em conta 
parâmetros como: 
 Prioridades 
 Confiabilidade 
 Tamanho de datagramas 
 Congestão de redes 
 Segurança 
Os roteadores formam uma estrutura 
interconectada e cooperativa através do qual os 
datagramas passam de roteador a roteador até 
que alcance um roteador que está diretamente 
ligado à rede do nó de destino. 
 
Protocolos de rede 
 
 Um protocolo em comunicação de dados é 
o conjunto de regras ou normas que estabelece 
como iniciar, como desenvolver e como encerrar 
uma conexão entre computadores. 
 
TCP/IP 
 O TCP/IP (Transmission Control Protocol / 
Internet Protocol) tem sido o conjunto de 
protocolos preferido para redes por ser o que de 
mais versátil existe quando se trata de 
comunicação de dados entre si. 
Entre os principais protocolos destacam-se: 
 ARP – Address Resolution Protocol 
 BOOTP – Bootstrap Protocol 
 DAYTIME – Daytime Protocol 
 EGP – Exterior Gateway Protocol 
 FINGER – Finger Protocol 
 FTP – File Transfer Protocol 
 HELLO – Hello Routing Protocol 
 ICMP – Internet Control Message Protocol 
 IP – Internet Protocol 
 IP – SLIP – Serial Line IP 
 IP – CSLIP – Compressed Serial Line IP 
 IP – X25 – Internet Protocol on X25 Nets 
 NNTP – Network News Transfer Protocol 
 NTP – Network Time Protocol 
 POP2 – Post Office Protocol, version 2 
 POP3 – Post Office Protocol, version 3 
 PPP – Point to Point Protocol 
 RARP – Reverse Address Resolution 
Protocol 
 RIP – Routing Information Protocol 
 SMI – Structure of Management Information 
 SMTP – Simple Mail Transfer Protocol 
 SNMP – Simple Network Management 
Protocol 
 SUN-RPC – Remote Procedure Protocol 
 SUPDUP – SUPDUP Protocol 
 TCP – Transmission Control Protocol 
 TELNET – Terminal Emulation Protocol 
 TFTP – Trivial File Transfer Protocol 
 TIME – Time Server Protocol 
 UDP – User Datagram Protocol 
 
 
 
16 
 
Características do TCP/IP: 
 Aberto 
 Público 
 Independente de sistema operacional 
 Independente de hardware de um 
fabricante específico 
 Independente da rede física utilizada. 
 
Relacionamento TCP/IP com o modelo OSI 
 
 
 Modelo OSI Modelo 
TCP/IP 
7 Aplicação 5 
Aplicação 6 Apresentação 
5 Sessão 
4 Transporte 4 Transporte 
3 Rede 3 Internet 
2 Enlace 
1 
 
Camada 
Física 
1 Fisica 
 
Protocolo IP 
 
Protocolo que determina o endereçamento único 
de hosts em uma rede TCP/IP. 
Formado por duas partes, uma que identifica a 
rede do equipamento e a segunda que identifica o 
equipamento. 
 
Endereço IPV4 
 
Representação do endereço IPV4 
 
O endereço IP é representado por um número de 
32 bits (4 bytes). 
 
Classes de endereçamento 
 
Class
e 
Bit fixo 
para 
identifica
r a classe 
do 
endereço 
Identificado
r da rede 
Identificado
r do host 
A 0 7 bits 24 bits 
B 10 14 bits 16 bits 
C 110 21 bits 8 bits 
D 1110 Endereço de multicast 
E 11110 Não definido 
Classe A 
 
Nenhum endereço classe A ou classe B está 
disponível, todos os endereços destas classes já 
foram distribuídos para empresas que utilizam 
internet. 
Possuem o primeiro byte (primeiro número do 
endereço IP) entre 1 e 127, sendo que os outros 3 
bytes podem variar entre 0 e 255. 
 
Classe B 
 
Possuem o primeiro byte com valores variando de 
128 a 191 e o segundo com valores entre 0 e 
2555. 
 
Classe C 
 
Redes consideradas pequenas no entendimento 
da IANA, deixando apenas 8 bits para serem 
definidos pelos administradores da rede local. 
 
Classe D 
 
Possuem o primeiro byte superior a 224 e variam 
até 239. Esta classe está reservada para criar 
agrupamentos de computadores para transmissões 
multicast. 
 
Classe E 
 
Os endereços classificados como pertencentes a 
classe E são reservados e foram definidos 
variando entre 240.0.0.0 até 255.0.0.0. Estes 
endereços não podem ser utilizados para 
endereçar computadores de usuários em redes. 
 
Máscaras de rede padrão 
 
Classe A – 255.0.0.0.0 ou /8 
Classe B – 255.255.0.0 ou /16 
Classe C – 255.255.255.0 ou /24 
 
Endereços reservados 
 
Endereços que não podem ser utilizados, 
reduzindo ainda mais os endereços disponíveis 
para computadores. 
 
Loopback address 
 
Endereços que iniciam o primeiro byte com 127 
foram reservados para receber informações de 
retorno de servidores, ou seja, uma mensagem de 
dados destinada a um servidor 127.x.x.x deverá 
retornar ao emitente. 
 
Rota padrão 
 
O endereço 0.0.0.0 é reservado para uso como a 
rota padrão do computador. Todas as vezes que 
 
 
17 
 
um destino for requisitado, e o endereço não 
estiver presente na rede local, o protocolo 
procurará pelo endereço 0.0.0.0 e avaliará a rota 
configurada previamente para direcionar a 
requisição. 
 
Endereço de Broadcast 
 
O endereço 255.255.255.255 é reservado para 
transmissões de pacotes em broadcast. Uma 
transmissão em broadcast indica para todos os 
computadores da rede local que a informação 
recebida deverá ser processada 
independentemente do endereço MAC ser ou não 
ser igual ao endereço MAC recebido do quadro 
Ethernet. Sendo o endereço de Broadcast MAC 
FF:FF:FF:FF:FF. 
 
Endereço Ip publico e privado 
 
Endereços privados são endereços que foram 
reservados para utilização em redes locais, não 
sendo possível conectar uma rede a internet sem 
um destes endereços. 
 
Endereço 
IP não 
roteável 
Início Fim 
Classe A 10.0.0.0 10.255.255.255 
Classe B 172.16.0.0 172.31.255.255 
Classe C 192.168.0.0 192.168.255.255 
Outro fato muito importante relacionado aos 
endereços privados é quanto a problemas de 
conectividade, supondo que um administrador de 
rede use, por exemplo, o endereço 47.160.3.0 ( 
Máscara 255.255.255.0 ou /24) na sua rede local 
para endereçar suas máquinas. Isso é um bloco de 
endereços IP válidos na internet. Se fizermos o 
reverse DNS lookup com essa classe, 
identificaremos que essa rede pertence a Nortel 
Networks. Assim, se usarmos esse IP, o NAT ( 
Network Address Translation) não conseguirá 
mascararessa rede, simplesmente por que ele 
pertence a sua red local. 
 
Máscara de rede 
 
A máscara de rede é chamada propriamente de 
máscara de sub-rede. Tem a função de separar o 
endereço da máquina do endereço da rede. 
Formato do endereço IPv6 
 
Amplia o endereçamento de 32 bits para 128 bits, 
possibilitando que cada cidadão do mundo tenha 
seu endereço Ip individual. O endereço IPV6 tem 
três formas de representação: 
- Simples. Exemplo: 
4DEA:2031:0:06:600:600C:51A7 
- Forma reduzida. Afim de minimizar a 
representação. Exemplo : 1199::9:900:100C:417C 
- Compatibilização. Para compatibilizar endereços 
IPV4 com os IPv6. Exemplo: 
0:0:0:0:0:0:192.168.1.30 
 
Endereço Forma 
abreviada 
 Des
crição 
1180:0:0:09:900:1
00C:417C 
1180::9:900:10
0C:417C 
Endereço 
ponto a 
ponto 
0:0:0:0:0:0:0:0:1 ::1 Endereço 
de 
loopback 
0:0:0:0:0:0:192.16
8.100.30 
::192.168.100.3
0 
Endereço 
utilizado em 
ambientes 
mistos com 
IPV4 e 
IPV6 
 
Tipos de endereços 
 
Endereço de unicast 
 
Refere-se ao endereço ponto a ponto já utilizado, 
ou seja, todo pacote enviado para um endereço de 
unicast será entregue somente para a interface de 
rede específica. 
 
Endereço anycast 
 
É um novo tipo de endereçamento, são endereços 
unicast, com a seguinte particularidade: um mesmo 
endereço é atribuído a vários roteadores. 
 
Endereço de Multicast 
 
Um pacote destinado a endereços Multicast é 
entregue a todas as interfaces que fazem parte do 
grupo de endereços ao mesmo tempo, assim como 
ocorre nas transmissões de broadcast. Onde uma 
transmissão de multicast atinge o grupo de 
computadores onde ele estiver e a transmissão 
broadcast atinge somente a rede local. 
 
 
Protocolo IPX/SPX 
 
Conjunto de protocolos básicos associados ao 
sistema operacional Novell. O protocolo IPX 
(Internetwork Packet Exchange) é usado pela 
Novell para roteamento de mensagens e o 
protocolo SPX (Sequenced Packet Protocol), é 
 
 
18 
 
responsável pelo transporte, equivalente a camada 
4 do modelo OSI. 
 
Protocolo Netbeui 
 
Em 1984 a IBM introduziu uma interface de 
programação denominada NETBIOS (Netwirk 
Basic Input/Output System) própria para 
programação de aplicações distribuídas. 
Atualmente a Microsoft incluiu esta interface em 
seu sistema operacional, implementado por um 
emulador com funções de protocolo de 
comunicação de dados chamado NETBEUI. 
(Netbios Extended User Interface). Portanto o 
protocolo Netbeui é um protocolo para redes 
homogenias da Microsoft. 
 
Protocolo X.25 
Criado pela CCITT (atual ITU) o X.25 é um grupo 
de protocolos que determina os procedimentos 
para comunicação em uma rede de comutação de 
pacotes. 
Características: 
- O formato dos pacotes, controle de erro e 
outros recursos são equivalentes a partes do 
protocolo HDLC; 
- O esquema de endereçamento é tratado 
pela norma X.121, onde cada endereço físico 
possui 14 dígitos; 
- Foi projetado na época em que os canais 
de comunicação eram de baixa velocidade, por 
isso é dotado de diversos recursos de detecção e 
recuperação de erros, que lhe garantem 
segurança, porém o tornam incompatível com os 
canais modernos. 
 
Protocolo Frame-relay 
 O protocolo Frame-relay é uma evolução tecnológica do X.25, porém capaz de suportar transmissões de grandes volumes, e em velocidade bem superior, na casa dos megabits por segundo. Normalmente utilizado em aplicações como internet e vídeo conferências. Seu 
protocolo de enlace de dados é o DL-CORE. 
 
Protocolo PPP 
Chamado Point to Point Protocol, trata-se de um 
padrão voltado à conexão direta de computadores 
à internet, através de linhas discadas. 
O PPP é mais avançado que o antigo protocolo 
SLIP(Serial Line Internet Protocol). 
 
Redes com mais de um protocolo 
 Em certos casos existe a hipótese de uma rede 
ser dotada de mais de um protocolo, como por 
exemplo: NETBEUI e TCP/IP. 
Características: 
 
TCP/IP 
- Roteável 
- Suporta um grande número de 
computadores 
- Velocidade razoável nas comunicações 
intra-rede 
 
NETBEUI 
- Não roteável 
- Suporta no máximo 200 estações 
- Maior velocidade nas comunicações intra-
rede 
 
Redes industriais 
Introdução 
A necessidade de automação na indústria e nos 
mais diversos segmentos está associada, entre 
diversos aspectos, às possibilidades de aumentar 
a velocidade de processamento das informações, 
uma vez que as operações estão cada vez mais 
complexas e variáveis, necessitando de um grande 
número de controles e mecanismos de regulação 
para permitir decisões mais ágeis e, portanto, 
aumentar os níveis de produtividade e eficiência do 
processo produtivo dentro das premissas da 
excelência operacional. 
A automação permite economias de energia, força 
de trabalho e matérias-primas, um melhor controle 
de qualidade do produto, maior utilização da 
planta, aumenta a produtividade e a segurança 
operacional. Em essência, a automação nas 
indústrias permite elevar os níveis de continuidade 
e de controle global do processo com maior 
eficiência, aproximar ao máximo a produção real à 
capacidade nominal da planta, ao reduzir ao 
mínimo possível as horas paradas, de manutenção 
corretiva e a falta de matéria-prima. 
Além disso, com o advento dos sistemas de 
automação baseado em redes de campo e 
tecnologia digital, pode-se ter vários benefícios em 
termos de manutenção e aumentar a 
disponibilidade e segurança operacional. E ainda, 
a automação extrapola os limites de chão de 
fábrica, ela continua após o produto 
acabado, atingindo fronteiras mais abrangentes; 
a automação do negócio. 
 
 
19 
 
 
 
Figura 1 - A automação extrapola os limites de 
chão de fábrica, ela continua após o produto 
acabado, atingindo fronteiras mais 
abrangentes; a automação do negócio. 
A solução completa deve prover uma 
metodologia de gestão da indústria de forma 
transparente e garantir que todos os esforços 
sejam direcionados para se atingir a meta 
estabelecida, facilitando a tomada de decisão 
quando há mudanças relevantes ao desempenho 
dos indicadores ou um desvio em relação ao 
planejado. 
Usuários e clientes então devem estar 
atentos na escolha e definição de um sistema de 
automação e controle, onde esta definição deve 
levar em conta vários critérios e que possa estar 
em sincronismo com o avanço tecnológico. 
Quanto mais informação, melhor uma 
planta pode ser operada e sendo assim, mais 
produtos pode gerar e mais lucrativa pode ser. A 
informação digital e os sistemas verdadeiramente 
abertos permitem que se colete informações dos 
mais diversos tipos e finalidades de uma planta, de 
uma forma interoperável e como ninguém jamais 
imaginou e neste sentido, com a tecnologia 
Fieldbus (Foundation fieldbus, Profibus, HART, 
DeviceNet, Asi, etc.) pode-se transformar 
preciosos bits e bytes em um relacionamento 
lucrativo e obter também um ganho qualitativo do 
sistema como um todo. Não basta apenas pensar 
em barramento de campo, deve-se estar atento 
aos benefícios gerais que um sistema de 
automação e controle possa proporcionar. 
A revolução da comunicação industrial na 
tecnologia da automação está revelando um 
enorme potencial na otimização de sistemas de 
processo e tem feito uma importante contribuição 
na direção da melhoria no uso de recursos. 
Veremos a seguir alguns detalhes e redes 
industriais que fornecerão uma explicação 
detalhada de como estas redes agem como o elo 
de ligação central no fluxo de informações na 
automação. 
A tecnologia da informação tem sido 
determinante no desenvolvimento da tecnologia da 
automação alterando hierarquias e estruturas nos 
mais diversos ambientes industriais assim como 
setores, desde as indústrias de processo e 
manufatura até prédios e sistemas logísticos. A 
capacidade de comunicação entre dispositivos e o 
uso de mecanismos padronizados, abertos e 
transparentes são componentes indispensáveis do 
conceito de automação de hoje. A comunicação 
vem se expandindo rapidamente no sentido 
horizontal nos níveis inferiores (field level), assim 
como no sentido vertical integrandotodos os níveis 
hierárquicos. De acordo com as características da 
aplicação e do custo máximo a ser atingido, uma 
combinação gradual de diferentes sistemas de 
comunicação oferece as condições ideais de redes 
abertas em processos industriais. 
 
 
Figura 2 – Níveis da pirâmide de automação 
Analisando a figura 2, vemos que no nível de 
atuadores/sensores existem algumas redes 
industriais, onde podemos citar a AS-Interface (AS-
i) onde os sinais binários de dados são 
transmitidos via um barramento extremamente 
simples e de baixo custo, juntamente com a 
alimentação (24 Vdc) necessária para alimentar 
estes mesmos sensores e atuadores. Outra 
característica importante é que os dados são 
transmitidos ciclicamente, de uma maneira 
extremamente eficiente e rápida. Veremos mais 
detalhes posteriormente. 
No nível de campo, a periferia distribuída, 
tais como módulos de Entrada/Saída (E/S), 
transdutores, acionamentos (drives), válvulas e 
painéis de operação, comunicam-se com sistemas 
de automação via um eficiente sistema de 
comunicação em tempo real (PROFIBUS-DP ou 
PA, Foundation Fieldbus, HART, etc.). A 
transmissão de dados do processo e diagnósticos 
é efetuada ciclicamente, enquanto alarmes, 
parâmetros e também diagnósticos são 
transmitidos aciclicamente, somente quando 
necessário. 
 
 
20 
 
No nível de célula, os controladores 
programáveis, tais como CLP’s e PC’s comunicam-
se uns com os outros, o que requer grandes 
pacotes de dados e um grande número de funções 
poderosas de comunicação. Além disto, uma 
integração eficiente aos sistemas de comunicação 
corporativos existentes, tais como: Intranet, 
Internet e Ethernet é um requisito absolutamente 
mandatório, o que várias redes podem suprir. A 
rede PROFInet, HSE (High Speed Ethernet), 
Ethernet IP, suportam dispositivos de campo 
simples e aplicações de tempo crítico, bem como a 
integração de sistemas de automação distribuídos 
baseados em componentes. 
 
Tabela 1.1 – Requisitos de comunicação de 
sistemas de automação industrial 
Nos últimos anos temos acompanhado que 
os mercados de instrumentação e automação vêm 
demandando equipamentos de campo 
(transmissores de pressão e temperatura, 
conversores, posicionador, atuadores, 
controladores, etc.) com alta performance, 
confiabilidade, disponibilidade, recursividade, etc., 
com a intenção de minimizar consumos, reduzir a 
variabilidade dos processos, proporcionar a 
redução de custos operacionais e de manutenção, 
assim como garantir a otimização e melhoria 
continua dos processos. 
Por outro lado, os 
microprocessadores/microcontroladores estão se 
tornando mais poderosos e mais baratos e, os 
fornecedores na instrumentação vêm respondendo 
às demandas dos usuários por mais e melhores 
informações em seus processos. 
A tecnologia digital é rica no fornecimento 
de informação, não somente pertinente ao 
processo, mas em especial dos equipamentos de 
campo. Desta forma, condições de auto-diagnoses 
podem poupar custos operacionais e de 
manutenção, principalmente em áreas 
classificadas (perigosas) ou mesmo em áreas de 
difícil acesso. Da própria sala de controle pode-se 
ter uma visão geral do sistema e ainda com 
ferramentas baseadas em Internet, a qualquer hora 
e de qualquer lugar. Através de um gerenciamento 
destas informações vindas do campo, pode-se 
selecionar convenientemente os dados para se 
atingir os objetivos de produção, direcionando as 
informações às pessoas e/ou departamentos 
corretos e agindo de maneira a melhorar os 
processos. 
Percebe-se aqui que todas estas evoluções 
tecnológicas e a consolidação das redes industriais 
fazem com que os sistemas de automação e 
controle, equipamentos de campo, controladores, 
etc., possam assumir funções antes inimagináveis, 
como o controle de contínuo e discreto, tempos de 
varreduras menores, arquiteturas redundantes, 
gerenciamento e tráfego de informação, 
disponibilidade de informações para IHMs, Internet, 
geração de relatórios, gerenciamento de ativos, 
altos níveis de segurança, etc. Tudo isso, aliado à 
confiabilidade industrial tanto de hardware quanto 
de software. 
Um pouco de história 
Os primeiros sistemas de automação foram 
desenvolvidos no final do século XIX durante a 
revolução industrial. 
O trabalho que era manual passou a ser 
realizado por máquinas dedicadas e customizadas 
a uma determinada tarefa visando cada vez mais o 
aumento da produtividade e eficiência. As funções 
de controle eram implementadas através de 
dispositivos mecânicos que automatizavam 
algumas tarefas críticas e repetitivas. Estes 
dispositivos eram desenvolvidos para cada tarefa e 
devido à natureza mecânica dos mesmos, tinham 
vida útil reduzida e alta manutenção. 
Posteriormente, com o advento dos relés e 
contatores, estes dispositivos foram substituídos e 
apareceram dispositivos automáticos em linhas de 
montagens, dando um grande passo na época. A 
lógica a relés viabilizou o desenvolvimento de 
funções de controle mais complexas e sofisticadas. 
Após a segunda guerra mundial, houve um 
avanço tecnológico e apareceram as máquinas por 
comando numérico e os sistemas de controle na 
indústria de processo, assim como o conceito de 
referência de tensão para instrumentação 
analógica. Aparecem os primeiros circuitos 
integrados, os CIs, que proporcionaram o 
desenvolvimento de uma nova geração de 
sistemas de automação. Vale lembrar que em 
1947, Willian Shockley, John Barden e Walter 
Brattain descobriram o transistor, que é um 
componente eletrônico amplamente utilizado nos 
processadores modernos, de forma integrada. 
No início dos anos 70, os primeiros 
computadores comerciais começaram a ser 
utilizados como controladores em sistemas de 
automação de grande porte, porém estes 
computadores eram grandes, ocupando muito 
espaço, de alto custo, difíceis de programar e 
muito sensíveis ao ambiente industrial. Mas tinham 
a vantagem de manipular a aquisição e controle de 
várias variáveis. 
 
 
21 
 
Ainda na década de 70 tivemos um grande 
avanço em termos de automação. 
A partir de uma demanda existente na 
indústria automobilística norte-americana, foi 
desenvolvido o Programmable Logic 
Controller (PLC), ou Controlador Lógico 
Programável (CLP). O CLP é um computador 
dedicado e projetado para trabalhar no ambiente 
industrial, onde sensores e atuadores são 
conectados a cartões de entradas e saídas. Os 
primeiros CLPs tinham um conjunto de instruções 
reduzido; normalmente somente condições lógicas 
e não possuíam entradas analógicas, podendo 
manipular apenas aplicações de controle discreto. 
Os CLPs substituíram os painéis de controle com 
relés, diminuindo assim, o alto consumo de 
energia, a difícil manutenção e modificação de 
comandos e também as onerosas alterações de 
fiação. 
Atualmente, devido à demanda das plantas 
industriais, os CLPs manipulam tanto controle 
discreto quanto malhas analógicas. Estes sistemas 
são usualmente chamados de Controladores 
Programáveis, por não serem limitados a 
operações com condições lógicas. As atuais 
funções de controle existentes em uma planta 
industrial são em geral distribuídas entre um 
número de controladores programáveis, os quais 
são montados próximos aos equipamentos a 
serem controlados. Os diferentes controladores 
são usualmente conectados via rede local a um 
computador supervisório central, o qual gerencia 
os alarmes, receitas e relatórios. 
Entramos em uma fase onde a tecnologia e 
conectividade industrial eram proprietárias e um 
“casamento” entre cliente e fornecedor acontecia. 
No mercado apareceram os SDCSs (Sistemas 
Digitais de Controle Distribuídos). 
Na década de 90, o mundo começou a 
presenciar enormes avanços na área tecnológica, 
em que os circuitos eletrônicos passaram a 
proporcionar maior eficiência, maiores velocidades, 
mais funcionalidades, maiores MTBFs (Mean Time 
Between Failures, maior confiabilidade), consumos 
menores, espaços físicos menores e ainda, com 
reduções de custos. Ao mesmo tempo em que 
impulsionouo desenvolvimento de computadores, 
interfaces e periféricos mais poderosos, com alta 
capacidade de processamento e memória e o mais 
interessante, dando vazão a alta escala de 
produção com custos reduzidos e o que foi uma 
vantagem de forma geral, pois aumentou a oferta 
de microcontroladores, Cis e ASCIs para toda a 
indústria. 
E se não bastasse esta revolução 
eletrônica, os sistemas mecânicos também 
passaram e vêm passando por inovações e 
modificações conceituais com a incorporação da 
capacidade de processamento, tornando-os mais 
rápidos, eficientes e confiáveis, com custos de 
implementação cada vez menores. Ao longo dos 
últimos anos é cada vez mais freqüente a 
utilização de componentes eletrônicos para 
acionamento e controle de sistemas mecânicos. 
Não resta dúvida que hoje não é somente a 
condição de controle que importa. A gestão da 
informação, a inteligência da instrumentação, a 
tecnologia verdadeiramente aberta e não 
proprietária, os benefícios da tecnologia digital são 
o que agregam valores ao usuário. 
Que atualização um sistema convencional 
pode ter nos próximos anos? Que capacidade de 
expansão vai permitir? O portfólio de aplicações 
oferecidas pelos fornecedores com um sistema 
digital aberto aumentou bastante nos últimos anos, 
incluindo redes digitais abertas, áreas como 
gerenciamento de ativos, controle baseado em 
blocos funcionais, otimização em tempo real, MÊS 
(gestão de negócios), ferramentas de 
gerenciamento de performance em tempo real, 
gerenciamento de alarme, e muitas outras. 
Hoje o usuário deve estar atento e 
especificar sempre um sistema de automação 
aberto com possibilidade de diagnósticos, maior 
tolerância a falhas, blocos de funções, FFBs 
(Blocos Flexíveis), conectividade OPC e com 
diversos protocolos, e uma série de outras 
características que o torna um sistema de controle 
completo e não um simples barramento de 
comunicação com integrações proprietárias. A 
escolha nas principais plantas industriais deve-se 
às funções de controle de processo que permitem 
agregar informações que possam trazer benefícios 
nas tomadas de decisões, garantindo a excelência 
operacional. 
Os Sistemas Verdadeiramente Abertos 
utilizam tecnologias abertas que se integram 
perfeitamente ao hardware, ao mesmo tempo em 
que dá liberdade para conectar-se com software e 
hardware de outros fabricantes. Os usuários têm a 
liberdade para escolher os componentes e até 
mesmo construir o seu próprio sistema. 
A flexibilidade e a capacidade de expansão 
da arquitetura de um sistema aberto e digital 
possibilitam reconfigurações e expansões para 
atender as novas condições de processo sem 
grandes reinvestimentos. Tecnologias modernas 
possibilitam respostas rápidas às mudanças nas 
condições de mercado. 
Vale lembrar que em termos de excelência 
operacional qualquer segmento industrial vem 
sofrendo constantes pressões para alcançar a 
 
 
22 
 
excelência operacional, objetivando garantir sua 
competitividade. Excelência operacional significa 
otimizar e dinamizar os processos através da 
análise de dados em tempo real facilitando a 
tomada de decisão, de forma inteligente, 
estratégica e em todos os níveis da organização. 
Ao usar a tecnologia digital pode-se ter os 
processos aprimorados, pode-se gerenciar de 
maneira mais eficiente as operações da planta. 
Como um exemplo de Sistema 
Verdadeiramente Aberto, temos o System302 da 
SMAR: www.system302.com.br. O System302 é 
um sistema baseado em tecnologias estado da 
arte, totalmente escalável e integrado fornecendo 
uma plataforma única de controle e supervisão de 
processos. Com o System302, pode-se ter toda 
uma infraestrutura de hardware e software 
necessários para um controle otimizado do 
processo, seja ele contínuo ou batelada. Através 
de uma tecnologia que combina o melhor do 
mundo do SDCDs e dos PLCs/SCADA, o 
System302 é a solução completa em sistema de 
automação e controle, onde possui o diferencial de 
utilizar tecnologias já consagradas em sua 
arquitetura e sem a necessidade de uso de um 
sistema totalmente proprietário, provendo a 
abertura e flexibilidade que as aplicações 
necessitam. Seguramente devido a várias 
vantagens da tecnologia digital e de redes abertas, 
o SDCD tradicional não é mais recomendado em 
novos projetos ou mesmo em expansões, pois os 
altos custos de substituição dos instrumentos e a 
obsolência do sistema de controle podem abreviar 
a vida útil. Nestes casos o sistema de automação 
tem que ser moderno e verdadeiramente aberto, 
deixando o usuário confortável nos próximos 15 a 
20 anos. 
No mercado atual globalizado, a busca de 
uma vantagem tecnológica que permita ao seu 
usuário competir de uma maneira eficaz, manter-se 
de uma maneira sustentável, obtendo lucro e 
reinvestir no seu negócio, a automação industrial 
passou a ser item básico desse processo. No ramo 
da indústria, a otimização de recursos faz-se 
imprescindível. As inovações na área de processo 
em si são poucas, ficando para as áreas de 
controle de processo a responsabilidade na 
redução de custos. O entendimento dos processos 
de inovação na automação com os sistemas 
digitais e de redes abertas podem ajudar a nos 
situarmos no contexto atual, identificando as 
inovações que podem agregar valor à cadeia 
produtiva. Notadamente nos últimos anos com o 
avanço na eletrônica digital passamos a ter novas 
ferramentas nas áreas de controle de processo e 
manutenção que associadas com sistemas de 
comunicação baseados em protocolos abertos de 
redes industriais. 
A seguir veremos algumas redes industriais. 
 Classificação Geral das Redes Industriais 
De acordo com a figura 3, podemos ter várias 
classificações das redes industriais. 
 
Figura 3 – Classificação Geral de Redes 
Industriais 
Um ponto importante é diferenciar entre a 
rede de informação, a rede de controle e rede de 
campo. 
A rede de informação representa o nível 
mais elevado dentro de uma arquitetura. Em 
grandes corporações é natural a escolha de um 
backbone de grande capacidade para interligação 
dos sistemas ERP (Enterprise Resource Planning), 
Supply Chain (gerenciamento da cadeia de 
suprimentos) e EPS (Enterprise Production 
Systems). 
A função da rede de controle é interligar os 
sistemas industriais de nível 2 ou sistemas SCADA 
aos sistemas de nível 1, representados por CLPs e 
remotas de aquisição de dados. É possível 
também que equipamentos de nível 3, tais como, 
sistemas PIMS e MES estejam ligados a este 
barramento. Atualmente o padrão mais 
recomendado é o Ethernet 100 Base-T. 
A função da rede de campo é garantir a 
conectividade entre os diversos dispositivos 
atuantes diretamente no “chão de fábrica”, isto é o 
nível 1, sejam eles dispositivos de aquisição de 
dados, atuadores ou CLPs. 
As redes de campo são sistemas de 
comunicação industrial que usam uma ampla 
variedade de meios físicos, como cabos de cobre, 
fibras ópticas ou sem fio, para acoplar os 
dispositivos de campo a um sistema de controle 
ou um sistema de gerenciamento. 
http://www.system302.com.br/
 
 
23 
 
 
Figura 4 – Cenário das redes industriais 
Visando a minimização de custos e aumentar a 
operacionalidade de uma aplicação introduziu-se o 
conceito de rede industrial para interligar os vários 
equipamentos de uma aplicação. A utilização de 
redes e protocolos digitais prevê um significativo 
avanço nas seguintes áreas: 
 Custos de instalação, operação e 
manutenção 
 Procedimentos de manutenção com 
gerenciamento de ativos 
 Fácil expansão e upgrades 
 Informação de controle e qualidade 
 Determinismo (Permite determinar com 
precisão o tempo necessário para a transferência 
de informações entre os integrantes da rede) 
 Baixos tempos de ciclos 
 Várias topologias 
 Padrões abertos 
 Redundância em diversos níveis 
 Menor variabilidade nas medições com a 
melhoria das exatidões 
 Medições multivariáveis 
 Etc. 
A opção pela implementação de sistemas 
de controle baseados em redes requer um estudo 
para determinarqual o tipo de rede que possui as 
maiores vantagens de implementação ao usuário 
final, que deve buscar uma plataforma de 
aplicação compatível com o maior número de 
equipamentos possíveis. 
PROFIBUS 
A história do PROFIBUS começa na 
aventura de um projeto da associação apoiado por 
autoridades públicas, que iniciou em 1987 na 
Alemanha. Dentro do contexto desta aventura, 21 
companhias e institutos uniram forças e criaram 
um projeto estratégico em fieldbus. O objetivo era 
a realização e estabilização de um barramento de 
campo bitserial, sendo o requisito básico a 
padronização da interface de dispositivo de campo. 
Por esta razão, os membros relevantes das 
companhias do ZVEI (Associação Central da 
Indústria Elétrica) concordaram em apoiar um 
conceito técnico mútuo para manufatura e 
automação de processos. 
Um primeiro passo foi a especificação do 
protocolo de comunicações complexas PROFIBUS 
FMS (Especificação de Mensagens Fieldbus), que 
foi preparado para exigência de tarefas de 
comunicação. 
Um passo mais adiante em 1993 foi a 
conclusão da especificação para uma variante 
mais simples e com comunicação mais rápida, o 
PROFIBUS-DP (Periferia Descentralizada). Este 
protocolo está disponível agora em três versões 
funcionais, o DP-V0, DP-V1 e DP-V2. 
Baseado nestes dois protocolos de 
comunicação, acoplado com o desenvolvimento de 
numerosos perfis de aplicações orientadas e um 
número de dispositivos de crescimento rápido, o 
PROFIBUS começou seu avanço inicialmente na 
automação manufatura e desde 1995 na 
automação de processos com a introdução do 
PROFIBUS-PA. Hoje, o PROFIBUS é o 
barramento de campo líder no mercado mundial. 
O PROFIBUS é um padrão de rede de 
campo aberto e independente de fornecedores, 
onde a interface entre eles permite uma ampla 
aplicação em processos, manufatura e automação 
predial. Esse padrão é garantido segundo as 
normas EN 50170 e EN 50254. Desde janeiro de 
2000, o PROFIBUS foi firmemente estabelecido 
com a IEC 61158, ao lado de mais sete outros 
fieldbuses. A IEC 61158 está dividida em sete 
partes, nomeadas 61158-1 a 61158-6, nas quais 
estão as especificações segundo o modelo OSI. 
Nessa versão houve a expansão que incluiu o 
DPV-2. Mundialmente, os usuários podem agora 
se referenciar a um padrão internacional de 
protocolo aberto, cujo desenvolvimento procurou e 
procura a redução de custos, flexibilidade, 
confiabilidade, segurança, orientação ao futuro, 
atendimento as mais diversas aplicações, 
interoperabilidade e múltiplos fornecedores. 
Hoje, estima-se próximo de 30 milhões de 
nós instalados com tecnologia PROFIBUS e mais 
de 1000 plantas com tecnologia PROFIBUS-PA. 
São 24 organizações regionais (RPAs) e 35 
Centros de Competência em PROFIBUS (PCCs), 
localizados estrategicamente em diversos países, 
de modo a oferecer suporte aos seus usuários, 
inclusive no Brasil, em parceria com a FIPAI na 
Escola de Engenharia de São Carlos-USP, existe o 
único PCC da América Latina. 
No nível de célula, os controladores 
programáveis, como os CLPs e os PCs, 
comunicam-se entre si, requerendo, dessa 
maneira, que grandes pacotes de dados sejam 
 
 
24 
 
transferidos em inúmeras e poderosas funções de 
comunicação. Além disso, a integração eficiente 
aos sistemas de comunicação corporativos 
existentes, tais como: Intranet, Internet e Ethernet 
são requisitos absolutamente obrigatórios. Essa 
necessidade é suprida pelos protocolos 
PROFIBUS FMS e PROFINet. 
 
 
 
 
Figura 5 – Exemplo de uma rede Profibus com 
as variantes Profibus-DP e Profibus-PA 
O PROFIBUS, em sua arquitetura, está 
dividido em três variantes principais: 
PROFIBUS DP 
O PROFIBUS DP é a solução de alta 
velocidade (high-speed) do PROFIBUS. Seu 
desenvolvimento foi otimizado especialmente para 
comunicações entres os sistemas de automações 
e equipamentos descentralizados. Voltada para 
sistemas de controle, onde se destaca o acesso 
aos dispositivos de I/O distribuídos. É utilizada em 
substituição aos sistemas convencionais 4 a 20 
mA, HART ou em transmissão com 24 Volts. 
Utiliza-se do meio físico RS-485 ou fibra ótica. 
Requer menos de 2 ms para a transmissão de 1 
kbyte de entrada e saída e é amplamente utilizada 
em controles com tempo crítico. 
Atualmente, 90% das aplicações 
envolvendo escravos Profibus utilizam-se do 
PROFIBUS DP. Essa variante está disponível em 
três versões: DP-V0, DP-V1 e DP-V2. A origem de 
cada versão aconteceu de acordo com o avanço 
tecnológico e a demanda das aplicações exigidas 
ao longo do tempo. 
 
 
 
Figura 6 – Versões do Profibus 
PROFIBUS-PA 
O PROFIBUS PA é a solução PROFIBUS 
que atende os requisitos da automação de 
processos, onde se tem a conexão de sistemas de 
automação e sistemas de controle de processo 
com equipamentos de campo, tais como: 
transmissores de pressão, temperatura, 
conversores, posicionadores, etc. Pode ser usada 
em substituição ao padrão 4 a 20 mA. 
Existem vantagens potenciais da utilização 
dessa tecnologia, onde resumidamente destacam-
se as vantagens funcionais (transmissão de 
informações confiáveis, tratamento de status das 
variáveis, sistema de segurança em caso de falha, 
equipamentos com capacidades de autodiagnose, 
rangeabilidade dos equipamentos, alta resolução 
nas medições, integração com controle discreto em 
alta velocidade, aplicações em qualquer segmento, 
etc.). Além dos benefícios econômicos pertinentes 
às instalações (redução de até 40% em alguns 
casos em relação aos sistemas convencionais), 
custos de manutenção (redução de até 25% em 
alguns casos em relação aos sistemas 
convencionais), menor tempo destartup, oferecem 
um aumento significativo em funcionalidade e 
segurança. 
O PROFIBUS PA permite a medição e 
controle por uma linha a dois fios simples. Também 
permite alimentar os equipamentos de campo em 
áreas intrinsecamente seguras. O PROFIBUS PA 
permite a manutenção e a conexão/desconexão de 
equipamentos até mesmo durante a operação sem 
interferir em outras estações em áreas 
potencialmente explosivas. O PROFIBUS PA foi 
desenvolvido em cooperação com os usuários da 
Indústria de Controle e Processo (NAMUR), 
satisfazendo as exigências especiais dessa área 
de aplicação: 
 O perfil original da aplicação para a 
automação do processo e interoperabilidade dos 
equipamentos de campo dos diferentes 
fabricantes. 
 
 
25 
 
 Adição e remoção de estações de 
barramentos mesmo em áreas intrinsecamente 
seguras sem influência para outras estações. 
 Uma comunicação transparente através 
dos acopladores do segmento entre o barramento 
de automação do processo PROFIBUS PA e do 
barramento de automação industrial PROFIBUS-
DP. 
 Alimentação e transmissão de dados sobre 
o mesmo par de fios baseado na tecnologia IEC 
61158-2. 
 Uso em áreas potencialmente explosivas 
com blindagem explosiva tipo “intrinsecamente 
segura” ou “sem segurança intrínseca”. 
As conexões dos transmissores, conversores e 
posicionadores em uma rede PROFIBUS DP são 
feitas por um coupler DP/PA. O par trançado a dois 
fios é utilizado na alimentação e na comunicação 
de dados para cada equipamento, facilitando a 
instalação e resultando em baixo custo de 
hardware, menor tempo para iniciação, 
manutenção livre de problemas, baixo custo do 
software de engenharia e alta confiança na 
operação. 
A arquitetura e a filosofia do protocolo PROFIBUS 
asseguram a cada estação envolvida nas trocas de 
dados cíclicos um tempo suficiente para a 
execução de sua tarefa de comunicação dentro de 
um intervalo de tempo definido. Para isso, utiliza-
se do procedimento de passagem de “token”, 
usado por estações mestres do barramento ao 
comunicar-se entre si, e o procedimento mestre-
escravo para a comunicação com as estações 
escravas. A mensagem de “token” 
(um frame especial para a passagem de direito de 
acesso de um mestre para outro) deve circular, 
sendo uma vez para cada mestre dentro de um 
tempo máximo de rotação definido (que é 
configurável). No PROFIBUS o procedimento de 
passagemdo “token” é usado somente para 
comunicações entre os mestres. 
 
 
 
 
Figura 7 – Comunicação Multi-Mestre. 
 
 
 
Figura 8 – Comunicação Mestre- Escravo. 
O procedimento mestre-escravo possibilita 
ao mestre que esteja ativo (o que possui o “token”) 
acessar os seus escravos (através dos serviços de 
leitura e escrita). 
PROFINET 
O PROFInet é uma rede padronizada pelo 
PROFIBUS International de acordo com a IEC 
61158-5 e a IEC 61158-6. É uma das quatorze 
redes de Ethernet industrial. Basicamente, há dois 
tipos de redes PROFInet: PROFInet IO e 
PROFInet CBA. O PROFInet IO é utilizado em 
aplicações em tempo real (rápidas) e o PROFInet 
CBA é utilizado em aplicações onde o tempo não é 
crítico, por exemplo, na conversão para rede 
PROFIBUS-DP. O PROFInet é um conceito de 
automação compreensível que emergiu como 
resultado da tendência na tecnologia de 
automação para máquinas reusáveis e modulares 
 
 
26 
 
em plantas com inteligência distribuída. Suas 
particularidades atendem pontos-chaves das 
demandas da tecnologia de automação: 
 comunicação consistente entre os diversos 
níveis de gerenciamento desde o campo até os 
níveis corporativos usando Ethernet. 
 uma grande quantidade de fabricantes em 
um protocolo e sistema aberto; 
 utiliza padrões IT; 
 integração em sistemas PROFIBUS sem 
mudanças dos mesmos. 
O PROFInet foi definido de acordo com o 
Physical Layer ISO/IEC8802-3 e seu DataLink 
Layer de acordo com TCP/UDP/IP/Ethernet da 
ISO/IEC8802-3. Seu principal enfoque, e aí se 
deixa claro as diferenças ente o mercado comum 
de redes Ethernet, é a aplicação do conceito de 
objetos já em usos e testados em softwares de 
tecnologias de automação. Seguindo esta idéia, 
máquinas e plantas podem ser divididas em 
módulos tecnológicos, cada um deles com suas 
características e compromissos mecânicos, 
elétricos/eletrônicos e softwares de aplicação.Cada 
módulo é então encapsulado de acordo com 
componentes PROFInet e podem ser acessados 
via interfaces universais, e ainda podem ser 
interconectados em várias aplicações.Entenda o 
conceito de componentes como a idéia de 
reutilização de unidades de software.Neste sentido 
o PROFInet utiliza-se de componentes COM 
(Component Object Model) e sua expansão o 
DCOM (Distributed Component Object Model) para 
sistemas distribuídos. Sendo assim, todos os 
objetos são idênticos e possuem as mesmas 
aparências. Este tipo de sistema de automação 
distribuído habilita projetos modulares de máquinas 
e plantas com suporte a reutilização de partes de 
máquinas e plantas. Isto garante a 
interoperabilidade e a redução de problemas. A 
integração de segmentos PROFIBUS em 
PROFInet é feita utilizando implementações 
proxies o que garante que o espectro todo de 
produtos PROFIBUS podem ser implementados 
sem mudanças, garantindo ao usuário a proteção 
máxima aos seus investimentos.Além disso a 
tecnologia Proxy permite a integração com outros 
fieldbuses. 
 
 
Figura 9 - Criação e interconexão de 
componentes. 
 
Figura 10 - Estrutura de dispositivo PROFInet 
 
 
 
 
Figura 11 - Modelo de migração PROFInet 
 
O PROFInet tem três modelos distintos de 
operação, sendo dois deles para tempo real. Veja 
figura 12. 
O primeiro modelo é baseado na arquitetura 
TCP/IP pura, utilizando Ethernet na camada 1 e 2, 
o IP na camada 3 e o TCP ou UDP na camada 4. 
Essa arquitetura é chamada de Non-real 
time (Non-RT), pois seu tempo de processamento 
se aproxima dos 100 ms. A grande aplicação 
nesse tipo de comunicação é de configuração da 
rede ou na comunicação com os Proxis, utilizando 
 
 
27 
 
o PROFInet CBA. Os Proxis são conversores de 
protocolos (por exemplo, de PROFInet para 
PROFIBUS-DP ou de PROFInet para HART, FF, 
etc), conforme mostrado na figura 13. 
 
 
Figura 12 –PROFInet tem três modelos distintos 
de operação 
 
Figura 13 – Proxy PROFInet/PROFIBUS-DP e 
PROFInet/HART, PROFInet/FF 
O segundo modelo baseia-se no 
chamado Soft Real Time (SRT) e caracteriza-se 
por ser um canal direto entre a camada da 
Ethernet e a aplicação. Com a eliminação de vários 
níveis de protocolo, há uma redução no 
comprimento dos telegramas transmitidos, 
requerendo menos tempo de transmissão de 
dados na rede. Neste caso, pode-se utilizar os dois 
tipos de PROFInet IO e CBA. 
O terceiro modelo baseia-se no conceito 
de Isochronous Real Time (IRT), para aplicações 
em que o tempo de resposta é crítico e deve ser 
menor do que 1ms. Um exemplo típico de 
aplicação neste caso é o controle de movimento de 
robôs, onde o tempo de atualização de dados deve 
ser curto. Utiliza-se apenas o PROFInet IO para 
esse caso. 
 
 
Figura 14 - PROFInet CBA e IO provendo 
máxima flexibilidade às aplicações 
O PROFInet foi desenvolvido em seu 
modelamento de forma a proporcionar o acesso 
às informações de dados via serviços padrões de 
WEB. 
 
 
Figura 15 - O acesso às informações de dados 
do PROFInet é possível via serviços padrões de 
WEB. 
Além disso, a tecnologia do PROFInet 
permite fácil integração com sistema MES 
(Manufacturing Execution Systems). 
 
 
Figura 16 - PROFInet e o MES 
Foundation Fieldbus 
Este é um protocolo de comunicação digital 
bidirecional que permite a interligação em rede de 
vários equipamentos diretamente no campo, 
realizando funções de controle e monitoração de 
processos e estações (IHMs) através de softwares 
 
 
28 
 
supervisórios. Está baseado no padrão ISO/OSI, 
onde se tem as seguintes camadas: Physical 
Layer, Communication Stack e User Application, 
onde podemos citar o gerenciamento de forma 
abrangente com a aplicação envolvendo o Fieldbus 
Access Sublayer(FAS), o Fieldbus Message 
Specification(FMS) e o modelo de Function Blocks 
mais Device Descriptions. 
 
 
 
Figura 17 – Estrutura de camadas do 
Foundation Fieldbus 
O Physical layer (Meio Físico) é definido 
segundo padrões internacionais (IEC, ISA). Ele 
recebe mensagens da camada de comunicação 
(Communication Stack) e as converte em sinais 
físicos no meio de transmissão fieldbus e vice-
versa, incluindo e removendo preâmbulos, 
delimitadores de começo e fim de mensagens. 
 
 
Figura 18 – Exemplo de sinal Fieldbus em modo 
tensão 
O meio físico é baseado na IEC61158-2, 
onde podemos citar as seguintes características: 
 Transferência de dados usando codificação 
Manchester, com taxa de 31.25kbit/s 
 Para um sinal de comunicação integro cada 
equipamento deve ser alimentado com no mínimo 
9 volts. O meio físico H1 permite que se alimente 
os equipamentos via barramento. O mesmo par de 
fios que alimenta o equipamento também fornece o 
sinal de comunicação. 
 Comprimento máximo de 1900 m sem 
repetidores. 
 Usando-se até 4 repetidores, o 
comprimento máximo pode chegar a 10 Km. 
 Um equipamento Fieldbus deve ser capaz 
de se comunicar com 2 até 32 equipamentos em 
aplicação sem segurança intrínseca e 
alimentação externa à fiação de comunicação. 
 Um equipamento Fieldbus deve ser capaz 
de se comunicar com 2 até 4 equipamentos em 
aplicação com segurança intrínseca e sem 
alimentação externa. 
 Um equipamento Fieldbus deve ser capaz 
de se comunicar com 1 até 16 equipamentos em 
aplicação sem segurança intrínseca e sem 
alimentação externa. 
Obs: Pode-se ligar mais equipamentos do 
que foi especificado, dependendo do consumo dos 
equipamentos, fonte de alimentação e 
características das barreiras de segurança 
intrínseca. 
 Não interrupção do barramento com a 
conexão e desconexão de equipamentos enquanto 
estiver em operação. 
 Topologia em barramento, árvore ou estrela 
ou mista. 
A transmissão de um equipamento 
tipicamente fornece 10 mA a 31.25 kbits/s em uma 
carga equivalente de 50 Ohms criando um sinal de 
tensão modulado em 1.0 Volt pico a pico. A fonte 
de alimentação pode fornecer de 9 a 32 VDC, 
porém em aplicações seguras (IS) deve atender os 
requisitos das barreiras de segurança intrínseca. 
 
 
Figura 19 – Modo Tensão 31.25 kbit/s 
O comprimento total do cabeamento é a 
somatória do tamanho do trunk e todosos spurs e 
que com cabo do tipo A, é de no máximo 1900m 
em áreas não seguras. Em áreas seguras, é de no 
máximo 1000 m, com cabo tipo A e os spurs não 
podem exceder 30m. 
Seguem algumas dicas de cablagem, 
blindagem e aterramento, já que em uma rede 
 
 
29 
 
digital devemos estar sempre atentos com níveis 
de ruídos, capacitâncias e impedâncias 
indesejáveis e que podem contribuir para a 
degradação dos sinais. 
O Data Link layer (Nível de Enlace) garante 
a integridade da mensagem e controla também o 
acesso ao meio de transmissão, determinando 
quem pode transmitir e quando se pode ter a 
transmissão. O nível de enlace garante que os 
dados cheguem ao equipamento correto. 
Segundo o Data Link layer, dois tipos de 
equipamentos podem ser definidos: 
 Link Master: tem a capacidade de se tornar 
LAS. 
 Basic Device: não tem a capacidade de se 
tornar LAS. 
Existem três formas de acesso a rede: 
 Passagem de Token (bastão): o token é o 
modo direto de iniciar uma transação no 
barramento. Ao terminar de enviar mensagens o 
equipamento retorna o token para o LAS(Link 
Active Scheduler) que transmitirá o mesmo para o 
equipamento que o requisitou, via pré-configuração 
ou via escalonamento. 
 Resposta imediata: neste caso o mestre 
dará uma oportunidade para uma estação 
responder com uma mensagem. 
 Requisição de Token: um equipamento 
requisita o token usando uma de suas mensagens 
com a codificação para esta requisição e o LAS ao 
recebê-la, envia o token a ele quando houver 
tempo disponível nas fases acíclicas do 
escalonamento. 
O LAS é quem controla e planeja a 
comunicação no barramento. Ele controla as 
atividades no barramento usando diferentes 
comandos os quais em modo broadcast é passado 
a todos os equipamentos. Como sempre o LAS faz 
o polling por endereços de equipamentos sem tags 
na rede, é possível se conectar devices a qualquer 
instante durante a operação e estes serão 
integrados em operação “plug in play” 
automaticamente. Em sistemas redundantes, com 
a falha do LAS, o equipamento do tipo Link Master 
assume o papel de mestre backup durante a falha. 
Podemos ainda comentar a respeito do 
modelo Publisher / Subscriber (produtor / 
consumidor), onde um equipamento pode produzir 
ou consumir variáveis que são transmitidas através 
da rede empregando o modelo de acesso de 
resposta imediata. Com uma única transação, o 
produtor pode enviar suas informações a todos os 
equipamentos da rede que as necessitem. Este se 
trata do modelo mais eficiente na troca de 
informações, já que existe a otimização total entre 
os participantes das transações. 
Os serviços de comunicação utilizam 
transmissão de dados chamadas de programadas 
(scheduled) e não-programadas (unscheduled). 
Tarefas envolvendo tempos críticos, tais como o 
controle de variáveis de processo, são 
exclusivamente executadas pelos serviços 
programados enquanto que, parametrização e 
funções de diagnose são não-
programadas. Schedule é criado pelo operador do 
sistema durante a configuração do sistema FF ou 
automaticamente pelas ferramentas de 
configuração, conforme as estratégias de controle. 
Periodicamente o LAS faz um broadcast do sinal 
de sincronização no barramento de tal forma que 
todos os equipamentos têm exatamente o mesmo 
data link time.Neste tipo de transmissão 
(scheduled) o ponto do tempo e as seqüências são 
exatamente definidas, caracterizando o chamado 
sistema determinístico. Baseado no Schedule 
existe uma lista de transmissão que é gerada e no 
que define quando um específico equipamento 
está pronto para enviar seus dados. 
Cada device recebe um Schedule separado 
que permite que o System Management saiba 
exatamente que tarefa deve ser executada e 
quando e ainda quando o dado deve ser recebido 
ou enviado. 
 
 
Figura 20– Transferência não programada de 
dados 
 
 
Figura 21 – Transferência programada de dados 
A lista de todos os equipamentos que 
respondem convenientemente a passagem de 
token (PT) é chamada de “Live 
List”.Periodicamente o LAS envia o Probe Node 
(PN) aos endereços que não estão no Live List de 
tal forma que se possa a qualquer instante 
conectar equipamentos e estes ao responderem 
com um Probe Response(PR) serão incluídos no 
Live List.Ao se remover um equipamento do Live 
 
 
30 
 
List, o LAS enviará uma mensagem em broadcast 
a todos os equipamentos informando as 
mudanças. Isto permite que os Links Masters 
mantenham uma cópia fiel do Live List. 
O nível de aplicação (Application Layer) 
fornece uma interface para o software aplicativo do 
equipamento e definirá a maneira de se ler, 
escrever ou disparar uma tarefa em uma estação 
remota. Ele também define o modo pelo qual a 
mensagem deve ser transmitida. O gerenciamento 
definirá como será a inicialização da rede, através 
do Tag, atribuição de endereço, sincronização de 
tempo, escalonamento das transações ou conexão 
dos parâmetros de entradas e saída dos function 
blocks. O FAS e FMS são a interface entre o data 
link layer e o user application, sendo que o primeiro 
através de seus serviços cria as chamadas VCRs 
(Virtual Communication Relationships) as quais 
são usadas no layer superior FMS na execução de 
tarefas. As VCRs descrevem diferentes tipos de 
processos de comunicação e habilitam atividades 
associadas para serem processadas mais 
rapidamente. O Foundation Fieldbus se utiliza de 3 
tipos de VCRs: 
 VCR Publisher/Subscriber: transmitindo 
dados de entrada e saída dos blocos funcionais; 
 VCR Cliente/Server: usada em 
comunicações não-programadas. É base para 
pedidos de inicialização via operador; 
 Report Distribution communication: 
controlando a operação da rede com levantamento 
de detecção de falhas e de adição ou remoção de 
equipamentos. 
O FMS provê os serviços de comunicação 
padrões. A cada tipo de dado são atribuídos 
serviços de comunicação, chamados de object 
descriptions, que vão conter toda definição de 
todos os tipos padrões de mensagens e que serão 
acessadas via dicionário dos objetos (Object 
dictionary). Além disso, o FMS define as 
VFDs(Virtual Field Devices) as quais são usadas 
para disponibilizar os object descriptions para toda 
a rede. As VFDs e os object descriptions são 
usados para se garantir o acesso local às 
informações dos equipamentos de qualquer ponto 
da rede usando serviços associados de 
comunicação. 
O nível do usuário (User Application) é 
onde realmente a funcionalidade do equipamento 
ou das ferramentas ganham os seus espaços. É o 
nível onde transmissores, posicionadores, 
atuadores, conversores, hosts, etc, fazem a 
interface com o usuário.Pontos fundamentais do 
Foundation Fieldbus são a interoperabilidade e a 
intercambiabilidade entre os fabricantes e seus 
dispositivos.Isto é conseguido com especificações 
abertas e que definem de maneira uniforme 
equipamentos e interfaces padrões.É no nível do 
usuário que serão definidos os formatos dos dados 
e a semântica que permitiram que os equipamento 
compreendam e ajam com inteligência no 
manuseio das informações.O Foundation Fieldbus 
é baseado no conceito de blocos funcionais que 
executam tarefas necessárias às aplicações, como 
por exemplo, aquisição de dados(bloco DI, AI), 
controle PID, cálculos matemáticos(bloco 
aritmético), de atuação(bloco DO, AO), etc.As 
transmissões programadas(scheduled) são 
baseadas nos blocos funcionais.Cada bloco tem 
uma tarefa associada as suas entradas e/ou 
saídas.Existem vários blocos funcionais padrões 
definidos, tais como AI, AO, CS, DI, DO, PID, etc.A 
quantidade de blocos em um equipamento 
depende do fabricante.O resource block descreve 
as características do equipamento de campo, tais 
como, nome do equipamento, fabricante, número 
serial, versões de hardware e software. O 
transducer block expande a complexidade e as 
possibilidades de aplicação de um equipamento. 
Seus dados habilitam parâmetros de entradas e/ou 
saídas dos blocos funcionais. Eles podem ser 
usados em calibrações, medidas, 
posicionamentos, linearizações,etc. 
 
 
Figura 22 – Exemplo de controle usando blocos 
funcionais 
Componentes adicionais são adicionados ao 
modelo de blocos: 
 Link Objects: que definem os links entre os 
diferentes blocos funcionais, quer sejam internos 
ou externos. 
 Alert Objects: que permitem o reporte de 
alarmes e eventos na rede fieldbus. 
 Trend Objects; que permitem o trend das 
informações dos blocos funcionais e análises em 
alto nível. 
 View Objects: que são grupos de 
parâmetros dos blocos funcionais que podem ser 
mostrados rapidamente em tarefas de 
monitoração, configuração, manutenção e controle, 
etc. São divididas em dinâmicas e estáticas, de 
acordo com os dados. 
O grupo de parâmetros nas Views e nos 
Trends aceleram o acesso às informações. 
 
 
31 
 
Durante o comissionamento, start-up e 
manutenção, assim como ao executar funções de 
diagnósticos, um sistema de comunicação aberto 
deve assegurar que o sistema de controle possa 
acessar todas as informações de todos os 
equipamentos de campo e ainda ter o controle total 
dos mesmos. A DD, Device Description, contém 
todas as informações que garantem estes 
requisitos. Ela contém informações necessárias 
para compreender a informação que vem do 
equipamento e para mostrá-la convenientemente 
ao usuário. É escrita usando-se a linguagem 
DDL(Device Description Language), muito próxima 
da linguagem C, para gerar um arquivo texto que 
ao ser convertido pelo Tokenizer(Ferramenta de 
geração de DDs) pode ser distribuída com os 
equipamentos. 
 
 
 
Figura 23– Gerando-se a DD 
As DDs são usadas em conjunto os 
capabilities files escritos no formato Common File 
Format (CFF), onde é definido os recursos dos 
equipamentos e que estão disponíveis.Isto garante 
que na condição de offline, o host não utilize 
recursos que não estarão disponíveis no 
equipamento. 
O System Management de cada 
equipamento tem as seguintes tarefas: 
 Sincronização das atividades de dados 
relevantes no tempo, isto é de acordo com o 
Schedule de transmissão. 
 Processamento cíclico da lista de 
transmissão (somente o LAS) com o pré-definido 
Schedule. 
Arquiteturas de controle industrial 
Para estudar a arquitetura de sistemas de 
automação de forma sistemática utilizamos o 
recurso de dividir a mesma em níveis. 
 
Nível 0: É o nível de aquisição e atuação 
diretamente no processo. Neste nível estão os 
elementos sensores e atuadores como sensores 
de nível, pressão, temperatura, fins de curso, 
,válvulas, inversores de freqüência, multimedidores 
de grandezas elétricas, etc... 
 
Nível 1: Neste nível estão os Controladores 
Programáveis recebendo informações do nível 0. 
Nível 2: Chamaremos de nível 2 as estações de 
supervisão e controle que são computadores 
executando softwares de supervisão que se 
comunicam com os CLP’s através de redes de 
comunicação industriais. 
Nível 3: Este é nível onde fica o sistema 
corporativo de gestão da planta. 
Nível 2: Sistemas de Supervisão e Controle 
Os Sistemas de supervisão e controle comumente 
chamados de sistemas SCADA - Supervisory 
Control and Data Aquisition - são programas 
configuráveis, destinados à supervisão, controle e 
aquisição de dados de plantas industriais, 
possuindo custo menor que os SDCD (Sistemas 
Digitais de Controle Distribuído) e, por esta razão, 
se popularizaram nas indústrias. A interação do 
operador com o processo é garantida através de 
interfaces gráficas que permitem uma interação 
amigável. A base de hardware pode ser um PC 
comum e isso facilita e barateia os custos com 
hardware. Estes sistemas possibilitam configurar 
os arquivos de alarmes e eventos além de 
relatórios e interfaces para controle de receitas e 
funções avançadas através da escrita de “scripts”, 
que são trechos de programas que permitem 
ampliar as funcionalidades inerentes do produto. 
Na figura 1 é apresentado um sistema SCADA 
fazendo a aquisição de dados de dois CLPs. 
 
 
 
32 
 
 
 
 
 
Os sistemas SCADAs utilizam dois modos de 
comunicação: comunicação por polling e 
comunicação por interrupção, normalmente 
designada por Report by Exception. 
 
Comunicação por Polling 
 
Neste modo de comunicação, também designado 
por Master/Slave, a estação central (Master) tem o 
controle absoluto das comunicações efetuando 
seqüencialmente o polling dos dados de cada 
estação remota (Slave), que apenas responde à 
estação central após a recepção de um pedido, ou 
seja, em half-duplex. 
Cada estação remota é identificada por um 
endereço único. Se uma estação remota não 
responder durante um período de tempo pré-
determinado às solicitações que lhe são dirigidas, 
a estação central efetua novas tentativas de polling 
antes de retornar time-out e avançar para a 
próxima estação. 
 
Vantagens 
 
• Simplicidade no processo de aquisição de dados; 
• Inexistência de colisões no tráfego da rede; 
• Permite, devido ao seu caráter determinístico, 
calcular a largura de banda utilizada pelas 
comunicações e garantir tempos de resposta; 
• Facilidade na detecção de falhas de ligação; 
• Permite o uso de estações remotas não 
inteligentes. 
 
Desvantagens 
 
• Incapacidade, por parte das estações remotas, de 
comunicar situações que requeiram tratamento 
imediato por parte da estação central; 
• O aumento do número de estações remotas tem 
impactos negativos no tempo de espera; 
• A comunicação entre estações remotas tem 
obrigatoriamente que passar pela estação central. 
 
Comunicação por interrupção 
 
Neste modo de comunicação, a estação 
remota monitora os seus valores de entrada e, 
quando detecta alterações significativas ou valores 
que ultrapassem os limites definidos, inicia a 
comunicação com a estação central e a 
conseqüente transferência de dados. O sistema é 
implementado de modo a permitir a detecção de 
erros e recuperação de colisões. 
 
Antes de iniciar a transmissão, a estação 
remota verifica se o meio está ocupado por outra 
estação, aguardando um tempo programado antes 
de efetuar nova tentativa de transmissão. Em caso 
de colisões excessivas em que o sistema é 
gravemente afetado, a estação remota cancela a 
transmissão aguardando que a estação central 
proceda a leitura dos seus valores através de 
polling. 
 
Vantagens 
 
• Evita a transferência de informação 
desnecessária, diminuindo o tráfego na rede; 
• Permite uma rápida detecção de informação 
urgente; 
• Permite comunicação entre estações remotas, 
slave-to-slave. 
 
 
 
33 
 
Desvantagens 
 
• A estação central apenas consegue detectar 
falhas na ligação após um determinado período de 
tempo, ou seja, quando efetua polling ao sistema; 
• É necessária a existência de ação por parte do 
operador para obter os valores atualizados. 
 
O sistema da figura 1 é típico para controle de 
pequenos processos ou máquinas. Para o controle 
de grandes processos industriais é necessária uma 
arquitetura mais robusta com disponibilização dos 
dados de processo, formatados e manipulados de 
modo a assegurar a qualidade da informação para 
os diversos sistemas de controle, planejamento e 
acompanhamento da produção (democratização 
da informação). 
 
Para atingirmos este objetivo, é preciso que no 
nível 2 da arquitetura sejam analisados os diversos 
dados que vêm do processo para distinguir os 
usuários que precisarão de cada um deles, ou 
seja, os dados que vão para cada profissional 
capacitado da planta como, por exemplo, o gerente 
de manutenção, o gerente de qualidade, o 
supervisor de produção, o gerente industrial, o 
pessoal da contabilidade e os acionistas. 
 
Para que o acesso às informações do sistema 
SCADA sejam “democratizadas”, este sistema 
precisa alimentar um banco de dados organizado 
com estas informações e,portanto, é fundamental 
que o sistema SCADA possa disponibilizar suas 
informações em um formato que outros aplicativos 
possam utilizar. A forma mais utilizada 
é o sistema SCADAabastecer um banco de dados 
relacional como por exemplo SQL server, Oracle, 
informix, sybase, entre outros e, a partir disto, as 
informações podem ser utilizadas em tempo real e 
disponibilizadas para outros softwares do sistema 
de gestão da empresa. 
 
Para grandes aplicações, onde vários 
computadores operam a planta, existe a 
necessidade de se estabelecer um critério de como 
será feita a aquisição de dados dos CLPs, 
remotas, e demais equipamentos inteligentes do 
chão de fábrica e a forma como estes dados serão 
repassados para as várias interfaces IHMs. Uma 
maneira simples de fazer isso é colocar todas as 
interfaces homem-máquina para se comunicar com 
os equipamentos inteligentes do chão-de-fábrica, 
porém, isto terá uma desvantagem imediata que 
será a baixa performance de comunicação, uma 
vez que todos os computadores precisam aquisitar 
os dados ao mesmo tempo e nunca terão uma 
base de dados exatamente igual. 
 
Outra forma que apresenta uma melhor 
performance de rede é termos um sistema SCADA 
aquisitando os dados dos CLPs e disponibilizando-
os para os outros sistemas através de uma rede 
entre os computadores totalmente independente 
da rede dos CLPs. Esta transferência de dados 
entre computadores é feita à grande velocidade 
empregando rede Ethernet e a filosofia 
cliente/servidor. A máquina que aquisita os dados 
do CLP passa a ser o servidor de dados para as 
demais que funcionam como clientes. Uma 
máquina que apenas monitora os dados e não 
executa comando recebe uma versão mais barata 
do software denominada “vista”. Em geral, em uma 
máquina vista é possível ter todas as 
funcionalidades de uma máquina SCADA exceto 
dar comandos (realizar escritas nos CLPs). 
A figura 2 mostra esta arquitetura. 
 
 
Na queda do SCADA 1 o SCADA 2 poderá ativar 
seu driver de comunicação e começar a fazer a 
leitura dos dados dos CLPs. Esta arquitetura 
possibilita que os nós SCADA 1 e SCADA 2 
trabalhem em regime de redundância a quente ou 
http://www.mecatronicaatual.com.br/files/image/figura-2_arquiteturas_automacao.jpg
 
 
34 
 
hot stand by. O “nó vista” lê os dados do nó 
SCADA que estiver ativo. O nó SCADA 3 está 
aquisitando os dados do CLP 3 e pode repassar 
estes dados para os demais através da rede entre 
computadores. Separar a rede dos computadores 
da rede dos CLPs melhora a performance da 
comunicação com o chão-de-fábrica. 
 
Sistemas industriais de comunicação 
FieldBus 
INTRODUÇÃO ÀS REDES INDUSTRIAIS 
Informação atualmente é a palavra-chave 
em muitas empresas mundo afora. Não só as que 
trabalham diretamente com Informática, mas 
também as do ramo industrial estão sendo 
afetadas pelos avanços nas tecnologias de 
transmissão de dados. A integração entre os 
diversos níveis de equipamentos e sistemas de 
controle tem se tornado essencial para alcançar-se 
o aumento de eficiência, flexibilidade e 
confiabilidade dos sistemas produtivos. 
Tal como nos outros mercados de 
comunicação de dados (Telefonia, Rádios, 
Emissoras de 
Televisão, Internet, etc), os sistemas de 
transmissão de dados nas indústrias começaram 
de forma bastante simples, utilizando conexões do 
tipo serial RS-232 e RS-485. Porém, com o passar 
do tempo, as indústrias foram desenvolvendo 
sistemas mais complexos, com tecnologias 
próprias, protocolos, softwares e hardwares 
apropriados para suas necessidades. 
Redes industriais são essencialmente 
sistemas distribuídos, ou seja, diversos elementos 
trabalham de forma simultânea a fim de 
supervisionar e controlar um determinado 
processo. Tais elementos (sensores, atuadores, 
CLP's, CNC's, PC's, etc), necessitam estar 
interligados e trocando informações de forma 
rápida e precisa. Um ambiente industrial é, 
geralmente, hostil, de maneira que os dispositivos 
e equipamentos pertencentes a uma rede industrial 
devem ser confiáveis, rápidos e robustos. 
Para implementar-se um sistema de 
controle distribuído, baseado em redes, há a 
necessidade de estudos detalhados acerca do 
processo a ser controlado, buscando-se o sistema 
que melhor se adeque às necessidades do 
usuário. 
Os fabricantes de sistemas de integração 
industrial tendem a lançar produtos compatíveis 
com sua arquitetura própria, o que leva a graves 
problemas de compatibilidade entre as diversas 
redes e sub-redes presentes no sistemas, em 
diversos níveis, equipamentos, dispositivos, 
hardware e software (Figura 1.1). 
Essa é a vantagem das arquiteturas de 
sistemas abertos, que tendem a seguir padrões, de 
maneira que o usuário pode encontrar diversas 
soluções diferentes para o mesmo problema. 
 
Figura 1.1 – Diversidade de tecnologias utilizadas 
para integração industrial. 
As redes industriais são padronizadas em 3 
níveis hierárquicos responsáveis pela interconexão 
de diferentes tipos de equipamentos (Figura 1.2). 
O nível mais alto é geralmente o que 
interliga os equipamentos responsáveis pelo 
planejamento da produção, scheduling, controles 
de estoque, estatísticas de qualidade, previsões de 
vendas, etc. Geralmente é implementado 
utilizando-se softwares gerenciais, tais como 
sistemas SAP, Arena, etc. O protocolo TCP/IP, 
com padrão ethernet é o mais utilizado nesse nível. 
No nível intermediário, onde temos os 
CLP's e CNC's, principalmente, trafegam 
informações de controle a nível de máquinas, ou 
seja, informações a respeito do status de 
equipamentos tais como robôs, máquinas-
ferramentas, transportadores, etc. 
O terceiro nível, mais baixo, é o que se 
refere à parte física da rede, onde localizam-se os 
sensores, atuadores, contatores, etc. 
 
 
35 
 
 
 
 
 
Figura 1.2 – Níveis de redes industriais. Figura 1.3 
– Tipos de equipamento em cada nível de uma 
Rede Industrial. 
A classificação das redes industriais é 
baseada nos três níveis, mas não é exclusiva para 
cada um. O tipo de equipamento conectado por 
cada tipo de rede industrial é mostrado na Figura 
1.3, cuja divisão é mostrada a seguir: 
Rede SensorBus dados no formato de bits 
A rede sensorbus conecta equipamentos 
simples e pequenos diretamente à rede. Os 
equipamentos deste tipo de rede necessitam de 
comunicação rápida em níveis discretos e são 
tipicamente sensores e atuadores de baixo custo. 
Estas redes não almejam cobrir grandes 
distâncias, sendo sua principal preocupação 
manter os custos de conexão tão baixos quanto for 
possível. Exemplos típicos de rede sensorbus 
incluem Seriplex, ASI e INTERBUS Loop. 
Rede DeviceBus - dados no formato de bytes 
A rede devicebus preenche o espaço entre 
redes sensorbus e fieldbus e pode cobrir distâncias 
de até 500 m. Os equipamentos conectados a esta 
rede terão mais pontos discretos, alguns dados 
analógicos ou uma mistura de ambos. Além disso, 
algumas destas redes permitem a transferência de 
blocos em uma menor prioridade comparado aos 
dados no formato de bytes. Esta rede tem os 
mesmos requisitos de transferência rápida de 
dados da rede de sensorbus, mas consegue 
gerenciar mais equipamentos e dados. Alguns 
exemplos de redes deste tipo são DeviceNet, 
Smart Distributed System (SDS), Profibus DP, 
LONWorks e INTERBUS-S. 
Rede FieldBus - dados no formato de pacotes 
de mensagens 
A rede fieldbus interliga os equipamentos 
de I/O mais inteligentes e pode cobrir distâncias 
maiores. Os equipamentos acoplados à rede 
possuem inteligência para desempenhar funções 
específicas de controle tais como loops PID, 
controle de fluxo de informações e processos. Os 
tempos de transferência podem ser longos mas a 
rede deve ser capaz de comunicar-se por vários 
tipos de dados (discreto, analógico, parâmetros, 
programas e informações do usuário). Exemplo de 
redes fieldbus incluem IEC/ISA SP50, Fieldbus 
Foundation, Profibus PA e HART. 
HISTÓRICO DO FIELDBUS: 
Na década de 40, os processos de 
instrumentação utilizavam sinais de pressão da 
ordem de 3 a 15 psipara o monitoramento de 
dispositivos de controle. Já na década de 60, foi 
introduzida a utilização de um padrão com sinal de 
4 a 20 mA para instrumentação. Apesar desse 
padrão, muitos níveis de sinais, que não atendiam 
a especificação, foram utilizados para representar 
a saída de diversos dispositivos. A transição dos 
sinais pneumáticos para elétricos trouxe muitas 
vantagens aos sistemas industriais, tais como: 
redução de ruído, maior facilidade de implantação 
e manutenção, aumento da confiabilidade, etc. 
O desenvolvimento de processadores 
digitais na década de 70 deu início ao uso de 
 
 
36 
 
computadores para monitorar e controlar uma série 
de instrumentos a partir de um ponto central. A 
natureza específica das tarefas a serem 
controladas já apontava para a necessidade de 
que os instrumentos e os métodos de controle 
seguissem uma padronização. 
Na década de 80 os sensores inteligentes 
começaram a ser desenvolvidos e utilizados em 
sistemas microcontrolados, que aliavam 
confiabilidade e rapidez, ao baixo custo. 
Esta tendência gerou um movimento nos 
fóruns internacionais, ISA, (Instrument Society of 
America), IEC (International Electrotechnical 
Commission), Profibus (German national standard) 
e FIP (French national standard), para formar o 
comitê IEC/ISA SP50 Fieldbus, cujo objetivo seria 
a criação e especificação de normas e padrões 
para instrumentação. 
O padrão a ser desenvolvido deveria 
integrar os diferentes tipos de instrumentos de 
controle, proporcionando uma interface para a 
operação de diversos dispositivos 
simultaneamente e um conjunto de protocolos de 
comunicação para todos eles. Devido a 
diversidade de produtos e métodos de 
implementação, o processo de padronização se 
tornou lento, não permitindo uma solução direta e 
simples para ser padronizada. Em 1992, dois 
grandes grupos lideravam o mercado para 
soluções de interligação de instrumentos de 
campo: 
ISP (Interoperable Systems Project); • WorldFIP 
(Factory Instrumentation Protocol); 
Ambas possuíam diferentes visões de 
implementação das redes fieldbus, mas garantiam 
que iriam alterar seus produtos assim que a norma 
SP50 estivesse formalizada 
Em setembro de 1994, WorldFIP e ISP, 
juntaram-se criando a Fieldbus Foundation (F), 
com o objetivo de acelerar o processo de 
normalização das redes fieldbus . 
Durante diversos anos companhias ao 
redor do mundo engajaram-se em testar o padrão 
Fieldbus em pequenas plantas em 
funcionamento. O objetivo desta companhias era 
testar a aplicabilidade do Fieldbus em suas 
plantas. Esta foi a melhor maneira de visualizar a 
escala de aplicação do Fieldbus . 
A busca pela padronização internacional 
das redes Fieldbus originou uma guerra mundial 
para a busca de um padrão. Como tal decisão 
estava longe de ser alcançada o comitê SP50 
decidiu padronizar em apenas 4 níveis a rede 
Fieldbus.[A] 
Atualmente, diversas indústrias já adotam 
as redes Fieldbus, seja adaptando plantas já 
existentes, ou mesmo projetando novas plantas 
inteiramente interligadas segundo os padrões. 
Muitas pesquisas têm sido feitas no sentido de 
melhorar ainda mais o padrão, de forma que as 
discussões estão longe de um fim. 
FIELDBUS: Definições 
O FIELDBUS é um protocolo desenvolvido 
para automação de Sistemas de Fabricação, 
elaborado pela FieldBus Foundation e normalizado 
pela ISA-The International Society for 
Measurement and Control. Como pode ser 
observado da figura anterior, o protocolo Fieldbus 
visa a interligação de instrumentos e 
equipamentos, possibilitando o controle e 
monitoração dos processos. Geralmente é utilizado 
com os chamados Softwares Supervisórios 
(SCADA, etc.), que permitem a aquisição e 
visualização desde dados de sensores até status 
de equipamentos (Figura 3.1). 
 
Figura 3.1 – Operação conjunta: Softwares 
Supervisórios+Fieldbus+Instrumentos. 
Níveis de Protocolo 
Fieldbus foi desenvolvido baseado no 
padrão ISO/OI, porém não contém todos os seus 
níveis. A figura 3.2 faz a comparação entre os dois 
modelos. Como pode ser visto na figura, o 
 
 
37 
 
protocolo Fieldbus é dividido em dois níveis 
principais: Nível Físico (interligação entre os 
instrumentos e equipamentos) e Nível de Software 
(tratam das formas de comunicação entre os 
equipamentos). 
 
Figura 3.2 – Níveis de Protocolo 
Níveis de Software 
Esse nível é transparente ao usuário, sendo 
tratado, geralmente, pelo software supervisório. [8] 
Geralmente é dividido em camadas (Layers), como 
se segue: 
Subnível de Enlace – Data Link Layer 
A função deste nível é garantir a 
transmissão da mensagem, de forma íntegra, ao 
destinatário correto. Também neste nível é feito um 
controle de utilização da rede e roteamento de 
mensagens, definindo quem pode transmitir e 
quando. 
Geralmente há a presença de um Buffer de 
mensagens, de forma que um produtor coloca sua 
mensagem nesse Buffer, e as outras estações 
podem acessar os dados. Tal modo de operação 
permite um tipo de broadcasting, ou seja, com 
apenas uma transmissão, todos os destinatários 
podem receber os dados. 
As redes industriais geralmente devem 
suportar aplicações com tempos críticos, de forma 
que o Scheduler coordena o tempo de cada 
transação, bem como obedece a ordens de 
prioridade para cada emissor/receptor de 
mensagens. 
Subnível de Aplicação – Application Layer 
Neste nível é definida a sintaxe das 
mensagens, bem como o modo de transmissão de 
cada mensagem (cíclica, imediata, apenas uma 
vez, ou somente quando requisitada). Este nível 
também faz o monitoramento contínuo do 
barramento, de maneira a detectar falhas, adição 
de novos elementos ou ainda a remoção de outros. 
Essas atividades são necessárias devido à 
criticidade das operações. 
Subnível do Usuário – User Layer 
Define a maneira pela qual pode ser feito o 
acesso a informações dentro de equipamentos 
Fieldbus, e de que maneira pode-se 
distribuir as informações para outros instrumentos 
da rede. 
Há um certo padrão de arquitetura para os 
equipamentos fieldbus, constituído por blocos 
funcionais. Esses blocos executam as funções 
inerentes a cada processo, e tarefas fundamentais, 
como: aquisição de dados, controle (PID, 
principalmente), atuação, cálculos, etc. 
Nível Físico 
O Nível Físico constitui-se dos padrões de 
ligações, fios, cabos, características elétricas, etc, 
necessários à formação de uma Rede FieldBus. 
A norma que especifica esses padrões é a 
ANSI/ISA-S50.02 – “Fieldbus Standard for Use in 
Industrial Control Systems Part 2 : Physical Layer 
Specification and Service Definition”. Alguns itens 
da especificação destacam-se pela sua 
importância, dentre eles: 
• Transmissão de dados apenas de forma digital – 
oferece a vantagem da ausência de conversores 
AD/DA, o que possibilita maior confiabilidade dos 
dados; por outro lado, limita a variabilidade dos 
dados transmitidos; 
• Comunicação Bi-direcional; 
• Utilização do Código Manchester; 
• Modulação de Voltagem; 
• Velocidades de transmissão de 31,25kbps e 100 
Mbps; 
• Transmissão com ou sem energização. 
As duas velocidades determinadas são 
específicas para cada nível de aparelhagem. No 
nível de instrumentos, a velocidade é de 
31,25kbps, já no nível mais alto, é utilizada a 
velocidade de 100Mbps. 
Algumas especificações quanto ao 
funcionamento crítico e tolerância a falhas da rede 
também são determinadas pela norma: 
 
 
38 
 
• Uma rede Fieldbus deve continuar operando 
durante a conexão/desconexão de qualquer 
instrumento na mesma; 
• Na ocorrência de falhas em elementos de 
transmissão, a comunicação não deve ser 
prejudicada por mais de 1ms; 
• Recomenda-se a utilização de meios físicos 
redundantes. 
A alimentação dos equipamentos presentes 
na rede pode ser feita de duas maneiras, via 
condutores de sinal, onde o cabo de sinal fornece 
a energia necessáriaao equipamentos; ou via 
condutores separados, onde o cabo de sinal 
transporta apenas dados, e uma rede separada 
energiza os equipamentos. 
A alimentação utilizando redes separadas é 
a mais comum, pois evita a presença de ruídos na 
redes, oriundos de sobrecargas de alimentação 
dos equipamento. 
Vantagens do Fieldbus 
Diversos benefícios são advindos da utilização de 
redes Fieldbus, os mais importantes são listados a 
seguir. 
Benefícios Econômicos 
As características dos sistemas Fieldbus 
permitem baixos custos de implantação e 
manutenção, bem como a fácil expansão da rede 
(Figura 3.3). Também não é muito difícil a 
implementação de um sistema Fieldbus em um 
sistema de automação já implantado, visto que 
seriam necessárias apenas placas de interface e 
conversores AD/DA. 
 
 
Figura 3.3 – Implantação de novas malhas 
Benefícios de Performance 
Vantagens de customização e de obtenção 
de informações de mais baixo nível (Figura 3.4), 
devido à utilização de sistemas abertos; 
Instrumentação de ponta, no caso de redes novas; 
transmissão apenas de forma digital; redundância 
na rede, etc. 
 
 
Figura 3.4 – Nível de informação obtida em 
sistemas com e sem Fieldbus. 
Projeto de Sistemas Fieldbus 
Algumas considerações básicas devem ser 
feitas quando da construção de projetos 
Fieldbus. Aspectos como distâncias entre 
equipamentos, número de equipamentos a serem 
ligados, previsões de expansão, fontes de 
alimentação, topologia, segurança e redundância 
devem ser levados em conta, visto que mesmo 
pequenas falhas, em aplicações críticas, podem 
levar a sérios prejuízos. 
Topologias de Rede 
Geralmente são utilizadas 4 topologias 
básicas em sistemas Fieldbus: 
1. Barramento: constitue-se de um barramento 
único onde os equipamentos são ligados de forma 
direta, ou indireta (via barramentos secundários). 
2. Ponto a Ponto: os equipamentos são todos 
ligados em série. Neste caso é obrigatória a 
redundância de conexões, de forma a garantir que 
a remoção/inserção de um equipamento não venha 
a interromper a comunicação. 3. Árvore: alguns 
equipamentos denominados Concentradores 
conectam diversos equipamentos,e interligam-se 
com outros Concentradores. Esta topologia 
também é conhecida como “Pé de Galinha”. 4. 
End-to-end: utilizada quando da conexão direta de 
apenas dois equipamentos. 
Há também a possibilidade de utilizar-se topologias 
mistas, que baseiam-se na utilização das 
 
 
39 
 
topologias acima de forma misturada, por motivos 
diversos, tais como: segurança, otimização, 
espaçamentos, configuração, etc (Figura 3.5). 
 
Figura 3.5 – Topologias Fieldbus possíveis: End-to-
End; Barramento; Ponto-a-Ponto; Árvore (Pé-de-
Galinha). 
Um projeto Fieldbus deve levar em 
consideração o tempo de resposta da rede a 
determinadas entradas, de forma a não 
comprometer a dinâmica do sistema. Detalhes 
como atrasos, interrupções e gargalos devem ser 
meticulosamente analisados para garantir-se a 
confiabilidade do sistema. 
Normas de Segurança 
Ambientes fabris são geralmente hostis e 
perigosos, com a presença de materiais 
inflamáveis, gases, produtos químicos, etc, 
também chamados Áreas Classificadas. Ao 
elaborar-se projetos para ambientes desse tipo, 
qualquer projeto que seja, normas de segurança 
devem ser seguidas rigorosamente, de modo a 
evitarem-se riscos a pessoas e equipamentos. 
As normas que regem os sistemas Fieldbus 
não fogem à regra, e também determinam algumas 
características para garantir a segurança do 
sistema. A classificação das áreas é baseada no 
tipo de substâncias presentes, e as normas de 
segurança regem especificações de blindagem, 
vedação, tipos de instrumentos, faiscamento e 
auto-extinção de chamas. [6][4] 
Profibus 
O Profibus é um dos protocolos que fazem 
parte do grupo dos “fieldbuses” abertos e 
independentes de fornecedores (não-proprietários), 
que permitem, portanto a integração de 
equipamentos de diversos fabricantes em uma 
mesma rede. Estamos falando de 
interoperabilidade e intercabiabilidade. 
O primeiro quer dizer que, em uma 
rede fieldbus podem estar interligados 
equipamentos de diversos fabricantes. Todos se 
comunicam perfeitamente bem, graças à 
padronização do protocolo. Já o segundo quer 
dizer que, se eu tirar da minha rede um 
equipamento de um fabricante (um transmissor de 
pressão, por exemplo) e colocar o mesmo 
equipamento de um outro fabricante, este segundo 
equipamento vai ser capaz de realizar as mesmas 
atividades que o primeiro. 
A história do Profibus começou em 1987, na 
Alemanha, quando 21 companhias e institutos 
uniram forças e criaram um projeto 
estratégico fieldbus. O objetivo era a realização e 
estabilização de um barramento de campo 
bitserial, sendo o requisito básico, a padronização 
da interface de dispositivo de campo. 
Este protocolo começou seu avanço 
inicialmente na automação de manufatura e, desde 
1995, na automação de processos (Profibus PA). 
O padrão Profibus atende às exigências das 
normas IEC61158 e EN50170 e, conta com 3 tipos 
de tecnologias: DP, PA e PROFINET. Segue 
abaixo uma descrição resumida de cada um 
desses três protocolos: 
 Profibus DP: Foi desenvolvido para 
operar com uma alta velocidade e conexão de 
baixo custo, e é utilizado na comunicação entre 
sistemas de controle de automação e seus 
respectivos I/O’s distribuídos no nível de 
dispositivo. Pode ser usado para substituir a 
transmissão de sinal em 24 V em sistemas de 
automação de manufatura assim como para a 
transmissão de sinais de 4 a 20 mA ou HART® 
em sistemas de automação de processo. 
 Profibus PA: Esta tecnologia define, em 
adição às definições padrões do Profibus DP, os 
parâmetros e blocos de função para dispositivos 
de automação de processo, tais como 
transmissores, válvulas e posicionadores [2]. O 
Profibus PA possui uma característica adicional 
que é a transmissão intrinsecamente segura, o 
que faz com que ele possa ser usado em áreas 
classificadas, ou seja, ambientes onde existe o 
http://www.automacaoindustrial.info/redes-industriais/profibus/
 
 
40 
 
perigo de explosão. É indicado por controlar 
variáveis digitais em linhas de produção seriada 
ou células integradas de manufatura. Encontrado 
predominantemente nas indústrias de 
transformação. 
 Profinet: Pode ser utilizado em aplicações 
em tempo real (rápidas) e em aplicações onde o 
tempo não é crítico, por exemplo, na conversão 
para rede Profibus DP. 
 
Características Básicas 
O Profibus é um sistema dito multimestre e 
permite a operação conjunta de equipamentos ou 
controladores terminais de engenharia ou 
visualização, com seus respectivos periféricos. Os 
Dispositivos Mestres determinam a comunicação 
de dados em um barramento. Essa comunicação é 
realizada enquanto o dispositivo mestre possui o 
direito de acesso ao barramento (token). O token é 
um mecanismo de arbitragem que deve ser 
implementado para evitar possíveis colisões no 
barramento quando mais de uma estação deseja 
transmitir uma mensagem [5]. 
Os mestres são chamados de estações ativas no 
barramento. Já os Dispositivos Escravos são 
dispositivos de periferia como, válvulas, módulos 
de I/O, posicionadores, transmissores etc. Esses 
periféricos não possuem direito de acesso ao 
barramento, e somente enviam ou reconhecem 
alguma informação do mestre quando for 
solicitado. 
Ver Figura 1: 
 
Figura 1 – Esquema de comunicação Mono-Mestre 
 
Figura 2 – Esquema de comunicação Multi-Mestre 
 
Arquitetura de Redes Profibus 
A arquitetura da rede Profibus é baseada 
em protocolo de rede que segue o modelo 
ISO/OSI. No Profibus DP são utilizadas as 
camadas 1 e 2 e também a Interface do Usuário. 
Já no Profibus PA e Profinet, além dessas, a 
camada 7 também é utilizada. Essa arquitetura 
simplificada garante uma transmissão de dados 
eficiente e rápida. Abaixo, segue uma brevedescrição sobre cada camada: 
 A camada 1 inclui o meio físico onde a 
mensagem é transportada, tipicamente um cabo 
blindado de par trançado. Ela descreve a 
tecnologia de transmissão dos dados, a 
pinagem dos conectores e os parâmetros 
técnicos e elétricos que devem ser cumpridos 
[10]. É nesta camada que ocorre o transporte 
dos dados representados por um conjunto serial 
de bits entre dois equipamentos terminais [13], 
via um suporte de transmissão, que pode ser os 
meios físicos RS-485 ou fibra ótica. A camada 
Física não interpreta os dados; ela somente 
passa os dados para a Camada de Enlace[9]. 
 A camada 2 representa a camada de 
Enlace. É nessa camada que são formados os 
telegramas de mensagem. Aqui é feito o 
controle de quando e por qual caminho a 
mensagem irá trafega, a fim de evitar colisões 
entre dois ou mais equipamentos que querem 
transmitir ao mesmo tempo. 
 A camada 7 é quem faz a interface 
entre a máquina e o usuário. Acima da camada 
7 está a funcionalidade “real” do instrumento tal 
como medição, atuação, controle ou a interface 
 
 
41 
 
de operação de um configurador (BERGE, 
2002). 
Este modelo pode ser visualizado na Figura 3: 
 
Figura 3 – Modelo de Referência ISO/OSI aplicado 
à Rede Profibus [9] 
 
Meios Físicos Utilizados 
De acordo com [2], os meios físicos 
utilizados neste protocolo são: 
 RS485: para uso universal, em especial 
em sistemas de automação da manufatura. É 
utilizado em DP; 
 IEC 61158-2: para aplicações em 
sistemas de automação em controle de 
processo. É utilizado em PA; 
 Fibra Ótica: para aplicações em 
sistemas que demandam grande imunidade à 
interferências e grandes distâncias. 
De acordo com [1] a tecnologia DP foi 
desenvolvida para realizar transmissão de dados 
em alta velocidade. Esta vertente do protocolo atua 
no nível 2 da pirâmide de automação. Neste nível 
atuam os PCs e CLPs responsáveis pelo controle 
dos equipamentos de campo que estão localizados 
no nível 1. Cada controlador (mestre) pode 
controlar até 126 escravos. 
É daí que surge a necessidade de se 
utilizar um protocolo que trabalhe com velocidades 
altas. Se fosse o contrário o processo seria muito 
lento e isto poderia prejudicar o bom andamento de 
um controle, onde algumas aplicações exigem um 
tempo de resposta muitoooo baixo e a troca de 
informações precisa ser, praticamente, em tempo 
real. 
As regras desta tecnologia são ditadas pela 
norma EN50170 [4]. 
Existem disponíveis no mercado diversos 
modelos de equipamentos mestres e escravos com 
a tecnologia DP. Como visto na Parte I desta série, 
os equipamentos Mestres atuam sobre os 
equipamentos Escravos. Os mestres DP controlam 
tanto escravos DP quanto PA. Porém, neste último 
caso, a comunicação entre uma tecnologia e outra 
(no caso DP e PA) é realizada através de um outro 
equipamento, denominado Coupler. Este 
equipamento é responsável pela conversão do 
sinal DP em sinal PA e, vice-versa. Sem este 
equipamento não é possível a comunicação entre 
estas duas tecnologias. 
Os Mestres podem ser definidos de duas 
maneiras: Classe 1 e Classe 2. Os Mestres classe 
1 são os controladores que ficam responsáveis 
pelo controle dos escravos continuamente, 
executando uma ordem definida de tarefas, que se 
repetem. Cada rede possui um único mestre classe 
1. Este mestre tem prioridade 1 com relação à “dar 
ordens” para um escravo. 
Já os Mestres classe 2 “entram em contato” 
com os escravos quando o operador precisa fazer 
alguma configuração secundária, algo que seja 
importante, mas que não interfira na comunicação 
entre os escravos e o Mestre classe 1. 
A troca de mensagens entre Mestres e 
Escravos pode ser realizada de duas maneiras: 
cíclica e acíclicamente. De acordo com [3] a troca 
de forma cíclica é dividida em três fases: 
parametrização, configuração e transferência de 
dados. Durante as fases de configuração e 
parametrização de um Escravo, sua configuração 
real é comparada com a configuração projetada no 
Mestre classe 1. Somente se corresponderem é 
que o Escravo passará para a fase de transmissão 
de dados. Assim, todos os parâmetros de 
configuração, tais como tipo de dispositivo, formato 
e comprimento de dados, número de entradas e 
saídas, etc. devem corresponder à configuração 
real. Estes testes proporcionam ao usuário uma 
proteção confiável contra erros de parametrização. 
Além da transmissão de dados, que é executada 
automaticamente pelo Mestre classe 1, uma nova 
parametrização pode ser enviada a um Escravo 
sempre que necessário. 
 
 
42 
 
Na forma acíclica é possível transmitir 
comandos de leitura e escrita, bem como alarmes 
entre mestre e escravos, independente da 
comunicação cíclica de dados. Isto permite, por 
exemplo, a utilização de um Terminal de 
Engenharia (Mestre classe 2) para a otimização 
dos parâmetros de um dispositivo (escravo) ou 
para se obter o valor do status de um dispositivo, 
sem perturbar a operação do sistema. 
A utilização de protocolo de comunicação 
em uma aplicação depende das necessidades da 
aplicação. Essas necessidades devem ser 
comparadas com as características que o 
protocolo oferece. A utilização do protocolo 
adequado faz com que o projeto seja realizado de 
forma mais simples e com economias. Veja abaixo, 
alguns exemplos de aplicações onde pode ser 
utilizado o protocolo Profibus DP: 
 Controle de Motores Inteligente (CCM 
Inteligente): Usado para realizar a comunicação 
com uma rede de Inversores e Soft-Starters para 
acionamento de motores; 
 Manter o controle antigo analógico (4-
20mA) levado através de estações remotas, 
criando uma rede entre estas estações remotas; 
 Como DP é uma rede rápida, pode ser 
aplicado em gateways DP/AS-I e DP/PA 
concentrando a informação de instrumentos de 
redes mais lentas; 
 Energia (acionamento em subestações); 
 Manufatura (montadoras de autos, fábricas 
em geral); 
 Mineração (CCMs e remotas); 
 Controle de processos rápido (por ex. 
caldeira a gás); 
 Entre outras. 
Cada aplicação da rede Profibus é influenciada 
pela escolha do meio físico. Os requisitos gerais, 
como alta confiabilidade de transmissão, grandes 
distâncias a serem cobertas e alta velocidade de 
transmissão somam-se às exigências específicas 
de cada área de automação do processo, como 
operação em áreas classificadas, transmissão de 
dados e alimentação dos instrumentos 
diretamente pelo barramento de dados, entre 
outras [4]. Devido a este fato, não é possível usar 
um único meio físico em todo o processo. Sendo 
assim foram desenvolvidos 3 tipos físicos que 
atendem às várias particularidades do sistema. 
São eles: RS-485, IEC61158-2 e Fibra Ótica. 
Segue abaixo uma descrição resumida de cada 
um destes meios de transmissão: 
 RS-485: para uso universal, em especial 
em sistemas de automação da manufatura; 
 IEC61158-2 ou Manchester Bus Powered 
(MBP): para aplicações em sistemas de 
automação em controle e processos. Utilizado 
somente em rede PA; 
 Fibra Ótica: para aplicações em sistemas 
que demandam grande imunidade à interferência 
e grandes distâncias [3]. 
Vamos dividir a explicação detalhada destes 
meios físicos em duas partes, começando pelo 
RS-485. 
RS-485 
O RS-485 é o meio de transmissão mais 
utilizado no Profibus DP, pois apresenta como 
características principais altas taxas de 
transmissão e instalação simples e barata. Este 
meio físico usa como transporte dos dados um 
cabo de par trançado e blindado e permite que até 
32 estações sejam conectadas ao barramento. 
Porém, o uso de repetidores é permitido, o que 
permite que uma rede se estenda a até 126 
estações. 
Os cabos usados nas instalações Profibus 
DP e recomendados pela norma EN 50170 [4], 
apresentam as seguintes características: 
 Área do Condutor: maior que 0,34 mm²; 
 Impedância: 135 a 165 Ohms; 
 Capacitância: menor que 30 pF; 
Resistência Específica: 110 Ohms/km; 
 Medida do Diâmetro do Cabo: 0,64 mm; 
O comprimento máximo de cada lance de 
cabo na rede varia de acordo com a velocidade de 
transmissão especificada para a rede, devendo ser 
totalizado considerando eventuais derivações. No 
caso do Profibus DP, essas derivações devem ser 
evitadas para baudrate maior ou igual a 3 Mbps [4]. 
Segue na Tabela 1 os comprimentos de segmento 
baseados nas respectivas velocidades de 
transmissão e o máximo comprimento das 
derivações. 
http://www.automacaoindustrial.info/redes-industriais/profibus/
 
 
43 
 
 
Tabela 1 – Comprimento Máximo de Cabo por 
Segmento 
É importante ressaltar também que os 
cabos de comunicação da rede devem manter uma 
certa distância de fontes que possam causar 
qualquer tipo de interferência no sinal. Além de 
mantê-los separados, é aconselhável utilizar 
bandejamentos ou calhas metálicas fechadas e 
aterradas, observando as distâncias conforme 
Tabela 2. 2. O ideal é utilizar canaletas de 
alumínio, onde se tem a blindagem 
eletromagnética externa e interna. O cruzamento 
entre os cabos deve ser feito em ângulo de 90º. 
 
Tabela 2 – Distâncias Mínimas de Separação entre 
Cabeamentos [5] 
Se um cabo par trançado blindado é 
utilizado, a blindagem deverá ser aterrado em 
ambas as terminações do cabo via conexões de 
baixa impedância. Isto é necessário para se 
alcançar uma razoável blindagem eletromagnética. 
É altamente recomendável que a conexão entre o 
cabo blindado e o terra seja feito por uma canaleta 
metálica e parafusos de fixação metálicos do 
conector. 
O cabo é conectado aos equipamentos 
através de conectores. Estes conectores são 
disponibilizados com algumas variedades de 
classes de proteção e projetos mecânicos. A 
escolha do melhor tipo de conector varia de acordo 
com a necessidade da instalação, porém o mais 
recomendado pela norma é o conector Sub-D com 
9 pinos. Os pinos 3, 5, 6 e 8 são sempre utilizados. 
Os demais pinos são opcionais. Estes conectores 
em geral apresentam grau de proteção IP20¹ [5]. A 
Tabela 3 mostra a descrição dos pinos do conector 
Sub-D com 9 pinos e na Figura 1 é mostrado um 
exemplo deste tipo de conector. 
 
Tabela 3 – Pinagem do Conector Sub-D com 9 
Pinos [10] 
 
Figura 1 – Pinagem do Conector Sub-D com 9 
Pinos 
 
Em áreas onde se exige um grau de 
proteção maior, são disponíveis os conectores do 
tipo M12 com 5 pinos, que oferecem grau de 
proteção IP65/67² [5]. Veja na Figura 2 a descrição 
dos pinos do conector M12. 
NOTA: 
1. O grau de proteção (IP) é a proteção 
oferecida por um invólucro, contra a penetração 
de objetos sólidos (pó) e/ou penetração de água 
em partes perigosas do circuito eletrônico 
(CEI/IEC 60529, 2001). O primeiro dígito indica 
a proteção contra sólidos e o segundo a 
proteção contra líquidos. Neste caso, o dígito 2 
indica que o invólucro do conector oferece 
proteção contra sólidos de diâmetro de até 50 
mm e maior e o dígito 0 indica que ele não é 
protegido contra a entrada de água. 
2. No caso do grau de proteção IP65/67, o 
dígito 6 indica que o invólucro do conector é 
totalmente protegigo contra sólidos. Já os 
dígitos 5 e 7 representam proteção contra jatos 
de água e imersão contínua em água, 
respectivemente. 
 
 
44 
 
 
Figura 2 – Conector M12 com 5 Pinos [5] 
Os conectores Sub-D com 9 Pinos 
apresentam em sua estrutura os terminadores de 
barramento. Esses terminadores são 
indispensáveis e é necessário que sejam 
habilitados dois terminadores no barramento, um 
no início e outro no fim de cada segmento. A 
terminação ativa na posição incorreta faz com que, 
tanto o nível quanto a forma de onda sejam 
degradados. 
A ausência de terminadores nas 
extremidades do barramento pode causar erro na 
transferência de dados, devido à reflexões no sinal 
que chega ao fim do barramento, fazendo com que 
este sinal volte pela linha de dados e se 
sobreponha ao sinal que está sendo enviado. Já o 
excesso de terminadores habilitados pode causar 
intermitência nos dados transmitidos fazendo com 
que ocorram interrupções na comunicação. Na 
Figura 3 são apresentados os detalhes de uma 
conexão entre o cabo Profibus e um terminador e 
na Figura 4 é mostrado um exemplo de uma rede 
Profibus utilizando-se repetidores e terminadores. 
 
 
 
Figura 3 – Exemplo de Cabo com Terminação [7] 
 
 
Figura 4 – Exemplo de uma Rede com 
Terminadores de Barramento e Repetidores [6] 
É importante ressaltar que a habilitação dos 
terminadores varia de acordo com a topologia da 
rede. Analisando-se a Figura 4, pode-se concluir 
que: 
 Segmentos 1 e 2: estes segmentos 
possuem uma topologia do tipo Barramento. 
Neste caso, é necessário habilitar um 
terminador no início (no mestre) e um no final 
deste barramento (último escravo do 
segmento). O último escravo deve permanecer 
o tempo todo alimentado com no mínimo 9 V; 
 Segmento 3: este segmento possui uma 
topologia do tipo Árvore. Neste caso, os 
terminadores devem estar localizados no 
primeiro escravo (o mais à esquerda do mestre) 
e no último (o mais distante). 
 
Codificação dos dados 
O RS-485 codifica dados utilizando a 
técnica Non-return Zero (NRZ). Este tipo de 
codificação é a forma mais comum e mais utilizada 
para se transmitir sinais digitais, já que ela usa dois 
 
 
45 
 
níveis de tensão diferentes para os dois dígitos 
binários, ambos diferentes da tensão nula [8]. De 
acordo com a norma EN50170, este método 
procura assegurar que as transmissões ocorram 
somente quando sucessivos bits de dados 
possuam valores iguais. Um exemplo deste tipo de 
codificação pode ser visualizado na Figura 5. 
Os dados codificados em NRZ são 
transmitidos por um cabo de par trançado. O bit “1” 
representa uma tensão diferencial positiva 
constante entre os pinos 3 (RxD/TxD-P) e 8 
(RxD/TxD-N) do conector e o bit “0” representa 
uma tensão diferencial negativa constante. No RS-
485 esses dados são transmitidos por dois 
condutores, denominados A e B, que transmitem 
níveis de tensão iguais, porém com polaridades 
opostas (VA e VB). 
Por esta razão, é importante que a rede 
seja ligada com a polaridade correta. Embora os 
sinais sejam opostos, um não é o retorno do outro, 
ou seja, não existe um loop de corrente. Cada sinal 
tem seu retorno pela terra ou por um terceiro 
condutor de retorno, entretanto, o sinal deve ser 
lido pelo receptor de forma diferencial sem 
referência a terra ou ao condutor de retorno. 
 
Figura 5 – Codificação NRZ 
Pode-se notar na Figura 6 que este sinal 
trafega com fases invertidas nos condutores do 
cabo enquanto o ruído trafega com mesma fase. 
Nos terminais de entrada do amplificador 
diferencial, o sinal de comunicação chega em 
modo diferencial e o ruído em modo comum, dá-se 
portanto a rejeição do ruído. Sendo assim, todo 
ruído que for induzido no cabo, em geral de origem 
eletromagnética, será em sua maioria rejeitado. 
Linhas de transmissao diferenciais utilizam 
como informação apenas a diferença de potencial 
existente entre os dois condutores do par trançado, 
independente da diferença de potencial que eles 
apresentam em relação ao referencial de tensão 
(comum ou terra). Isto permite que múltiplos 
sistemas se comuniquem mesmo que uma 
referência de potencial comum entre eles não seja 
estabelecida. 
No entanto, os circuitos eletrônicos de 
transmissão e recepção podem ser danificados se 
o par trançado apresentar um potencial 
excessivamente elevado em relação ao referencial 
(comum ou terra). 
 
Figura 6 – Exemplo de um Sinal Diferencial com 
Ruído 
 
Considerando este tipo de sinal, segue um 
exemplo de um sinal típico na Figura 7. Tal figura 
apresenta em sua parte superior a representação 
teórica da transmissão de um byte Profibus 
diferencial enquanto que em sua parte inferior, é 
apresentado um caractere real obtido a partir de 
um osciloscópio medidoentre A e B. O byte da 
representação teórica não corresponde ao byte da 
representação real. 
 
Figura 7 – Caracter Profibus DP 
 
Nota-se através da Figura 7 que um 
caractere da Camada Física Profibus DP possui 11 
bits, sendo o primeiro denominado como Start bit, 
os 8 seguintes como bits de dados, o décimo como 
bit de paridade (par) e o décimo primeiro e último 
como Stop bit. Cada sequência de informação é 
apresentada nesta forma, e a mensagem como um 
todo é reconstituída no destino final. 
As fibras óticas podem ser utilizadas em 
aplicações onde existe alto índice de interferência 
 
 
46 
 
eletromagnética ou com o objetivo de se aumentar 
o comprimento máximo do barramento, 
independente da velocidade de transmissão. É um 
meio físico comumente utilizado em aplicações 
onde se utiliza tanto a tecnologia DP quanto 
Profinet. 
 
Figura 1 – Fibra Ótica 
 
Um sistema de transmissão com fibra ótica 
consiste em três elementos: um dispositivo que 
gera a luz, um dispositivo que detecta esta luz e 
um meio de transmissão por onde a luz irá 
trafegar. No momento da transmissão dos dados, 
um pulso de luz indica bit 1 e a ausência de luz, 
indica bit 0 (zero). 
Este meio de transmissão pode trabalhar 
com uma velocidade de até 50 Tbps, porém, para 
uso em redes industrias, esta velocidade é limitada 
em 1 Gbps, devido ao fato de não ser possível 
converter sinais elétricos e óticos em uma 
velocidade maior [1]. 
Existem dois tipos de fibra ótica: 
 Multimodo; 
 Monomodo. 
Veja abaixo a descrição de cada uma delas: 
Multimodo 
As fibras multimodo são utilizadas para 
cobrir distâncias médias, que variam entre 2 e 3 
Km. O fator que limita a distância na utilização 
dessas fibras é a dispersão modal*. Elas possuem 
núcleos maiores, de aproximadamente 62,5 
micrômetro de diâmetro e, transmitem luz 
infravermelha a partir de diodos emissores de luz 
(600 a 850 nanômetros). O comprimento de onda 
do infravermelho é de 850 a 1300 nanômetros. 
De acordo com [4] as fibras multimodo são 
mais baratas e o núcleo mais espesso demanda 
uma precisão menor nas conexões, o que torna a 
instalação mais simples, mas, em compensação, a 
atenuação do sinal luminoso é muito maior. Isso 
acontece porque o pequeno diâmetro do núcleo 
das fibras monomodo faz com que a luz se 
concentre em um único feixe, que percorre todo o 
cabo com um número relativamente pequeno de 
reflexões. O núcleo mais espesso das fibras 
multimodo, por sua vez, favorece a divisão do sinal 
em vários feixes separados, que ricocheteiam 
dentro do cabo em pontos diferentes, aumentando 
brutalmente a perda durante a transmissão. 
Veja Figura 2: 
 
Figura 2 – Exemplo de fibra multimodo 
 
As principais aplicações das fibras 
multimodo são as redes internas de computadores 
(LANs) e demais aplicações de curta distância 
como as redes corporativas e Data Centers [4]. 
Essas fibras podem ser divididas em dois 
modelos: Step Index e Graded Index. 
De acordo com [3] as fibras do tipo Step 
Index possuem o índice de refração do núcleo 
constante. A energia de um impulso luminoso vai 
distribuir-se por todos os modos. 
Ver Figura 3: 
 
 
Figura 3 – Modo de refração no Step Index 
Já no Graded Index o índice de refração do núcleo 
tem uma variação parabólica. Esta característica 
tem o efeito de aproximar os tempos de 
propagação dos vários modos, reduzindo a 
dispersão modal. A largura de banda utilizável é 
superior à da fibra Step Index. 
http://www.automacaoindustrial.info/wp-content/uploads/2012/06/protocolo-profibus-e-fibra-otica-5.png
 
 
47 
 
Ver Figura 4: 
 
Figura 4 – Modo de refração no Graded Index 
 
Vantagens de se utilizar fibras multimodo: 
 Devido ao tamanho grande do núcleo 
fica mais fácil o alinhamento, no caso de 
emendas, conectores etc; 
 Baixo custo. 
 
Desvantagens de se utilizar fibras multimodo: 
 Cobre distâncias menores e limitadas; 
 Taxas de transmissão mais baixas. 
 
Monomodo 
As fibras monomodo são utilizadas para 
cobrirem distâncias longas, acima de 15 Km. As 
fibras de modo simples têm núcleos pequenos, de 
aproximadamente 9 micrómetros de diâmetro e, 
transmitem luz laser infravermelha (comprimento 
de onda de 1300 a 1550 nanómetros). Neste tipo 
de fibras o diâmetro do núcleo é tão pequeno que 
não há mais do que um modo de propagação. 
Logo, não existe dispersão modal. A largura de 
banda utilizável é maior do que em qualquer dos 
tipos de fibra multimodo. Veja Figura 5 e 6, para 
exemplos de fibra monomodo e modo de refração 
da fibra monomodo, respectivemente. 
 
Figura 5 – Exemplo de fibra monomodo 
 
Figura 6 – Modo de refração da fibra monomodo 
 
A aplicação das fibras monomodo vão 
desde sistemas de ultra-longa distância (~1000 
km), como os sistemas submarinos e terrestres, 
assim como os sistemas de telefonia regionais, 
acesso e serviços de TV a cabo (~100 km) [4]. 
De acordo com [4] as fibras monomodos 
podem ser divididas em três grupos: fibras 
monomodo convencionais ITU-T G.652 (Standard 
Monomode Fiber – SMF), fibras de dispersão 
deslocada ITU-T G.653 (Dispersion Shifted Fiber – 
DSF) e fibras de dispersão deslocada não-nula 
ITU-T G.655 (Non Zero Dispersion Shifted Fiber – 
NZDF). 
Veja abaixo uma breve descrição de cada 
uma delas [4]: 
 - As fibras ITU-T G.652 foram as primeiras a 
serem construídas. Esses tipos de fibras foram 
otimizadas para operarem na janela de 1310 nm. 
Para sinais nesse comprimento de onda, as fibras 
convencionais apresentam dispersão nula e baixa 
atenuação. Praticamente todos os sistemas de 
comunicações do início da década de 1980 
possuíam fontes que operavam nesse 
comprimento de onda. Esse tipo de fibra vem 
sendo fabricado desde o início dos anos 80 e é o 
tipo de fibra monomodo mais instalada no mundo 
inteiro. Apesar de estar otimizada para operação 
em 1310 nm, essa fibra também permite a 
operação na janela de 1550 nm, quando a 
dispersão não é um fator limitante para o sistema. 
– No meio da década de 80, surgiram os primeiros 
amplificadores, a fibra dopada com érbium 
(AFDEs). Esses amplificadores são capazes de 
amplificar sinais em torno de 1550 nm, 
coincidentemente a mesma região espectral onde 
as fibras apresentam a menor atenuação possível. 
Por essa razão, foi interessante migrar a região de 
operação dos sistemas de 1310 nm para a região 
de 1550 nm, onde os amplificadores poderiam ser 
utilizados e como conseqüência os sistemas 
poderiam cobrir distâncias muito maiores. Por esse 
motivo, foram desenvolvidas as fibras ITU-T G.653. 
Essas fibras possuem dispersão nula na região de 
1550 nm, i.e., um sinal com comprimento de onda 
em 1550 nm propagando nessa fibra não sofrerá 
os efeitos da dispersão. Somando o efeito nulo da 
dispersão, com o mínimo de atenuação e o uso 
dos AFDEs, os sistemas baseados em fibras de 
dispersão deslocada puderam cobrir distâncias 
nunca antes imaginadas. 
– As fibras NZDs podem ser encontradas 
comercialmente apresentando tanto dispersão 
 
 
48 
 
positiva ou negativa na região de 1550 nm e são 
uma evolução das fibras DS. Essas fibras 
apresentam uma pequena dispersão suficiente 
para evitar os efeitos não lineares, mas ainda 
pequena o suficiente para não causar penalidades 
no sistema pelo alargamento dos pulsos. 
 Vantagens de se utilizar fibras monomodo: 
 Distâncias maiores e ilimitadas; 
 Taxas de transmissão muito altas. 
 
Desvantagens de se utilizar fibras monomodo: 
 Torna difícil o alinhamento devido ao 
núcleo ser muito pequeno; 
 Alto custo. 
 
Nota: 
*Dispersão modal: são atrasos do sinal na fibra 
multimodo causado pelos diferentes modos de 
propagação que a luz pode ter no núcleo. 
 
Camadas de Enlace e de Usuário 
Neste item são descritos os aspectos da 
camada de enlace e de usuário. Outros detalhes 
sobre este assunto poderão ser encontrados em 
[1]. 
A rede Profibus DP é umarede do tipo multidrop, 
assíncrona, half duplex e utiliza a comunicação do 
tipo passagem de token (Token Passing) e mestre-
escravo. O mecanismo de passagem 
de tokenpermite a aplicação de múltiplos mestres 
em uma mesma rede compartilhando o 
acesso. Somente o mestre pode iniciar a 
comunicação na rede. Os escravos comunicam 
somente para responder requisições do mestre. A 
rede Profibus DP permite a operação permanente 
com mais de um mestre, desde que configurados 
individualmente e de maneira adequada nas 
restrições da norma. 
O número máximo de estações em uma 
rede Profibus DP é 126. Assim, a faixa de 
endereços disponível para uso vai de 0 a 125. Os 
endereços 126 e 127 são de uso especial, sendo o 
126 utilizado como valor padrão para estações não 
endereçadas entrarem na comunicação e o 
endereço 127 (0x7F) reservado para comandos 
de broadcast. 
Para a comunicação entre cada estação, o 
protocolo define alguns telegramas. Cada 
telegrama é formado por um conjunto de 
caracteres, no qual cada caractere é formado por 
11 bits, sendo apenas 8 deles utilizados como 
dado. Este é o padrão UART e os três bits extras 
são utilizados para fornecer uma sinalização de 
início e fim de transmissão de cada caractere (2 
bits) e um bit de paridade par utilizado para 
conferição da integridade da comunicação no 
receptor. A Figura 1 apresenta um exemplo deste 
caractere. 
 
Figura 1 – Caractere Profibus DP 
Nota-se que antes do bit de início, tem-se o 
estado de linha desocupada (IDLE) da 
comunicação que é representado pelo nível de 
tensão 1. Antes de terminar a transmissão do 
caractere (bit de fim), tem-se o bit de paridade. O 
receptor avalia a paridade a cada byte recebido. 
Caso a paridade avaliada não tenha o mesmo 
valor que o bit de paridade, o telegrama inteiro 
será descartado (não somente o caractere). Um 
telegrama é constituído por um ou mais caracteres 
e não são permitidos períodos de linha 
desocupada dentro da transmissão de um 
telegrama. Assim, o início de um telegrama com 
mais de um caractere é exemplificado na Figura 2: 
 
 
Figura 2 – Telegrama contendo os bytes 68H e 
27H em sequência. 
FONTE: [2] 
Tipos e formato dos telegramas 
Um telegrama é composto por 1 a 255 caracteres. 
Existem alguns tipos de telegramas definidos por 
[1]. A diferenciação entre os tipos é realizada pelo 
cabeçalho do telegrama (primeiro caractere), onde 
cada um dos tipos possui um valor diferente. 
Os telegramas são especificados de acordo com a 
natureza do campo de dados: 
 
 
49 
 
 Telegramas de tamanho fixo sem campo 
de dados; 
 Telegrama de resposta curta ou 
reconhecimento; 
 Telegrama com campo de dados de 
tamanho variável; 
 Telegrama de token. 
A Tabela 1 apresenta um resumo dos tipos de 
telegramas e aplicações: 
 
Tabela 1 – Tipos de Telegramas Profibus DP 
FONTE: [2] 
O tamanho máximo de um telegrama são 255 
caracteres. O valor do LE (ou LEr) varia de 0 a 
249. O LE compreende a quantidade de bytes do 
campo DATA_UNIT além do DA, SA e o FC. 
Portanto o tamanho máximo do campo 
DATA_UNIT é de 246 bytes. O DATA_UNIT é a 
porção do telegrama destinada à carga útil de 
dados (payload). 
Embora os campos de endereço suportem valores 
entre 0 e 255 (1 byte), somente os 7 bits menos 
significativos são utilizados efetivamente para o 
endereçamento das estações (Figura 3), 
permitindo o endereçamento de até 127 estações 
(0 a 126). O endereço 127 conforme explicado 
anteriormente é reservado ao broadcast. 
 
Figura 3 – Campos de endereço e uso do bit mais 
significativo como extensão. 
FONTE: [2] 
 
Procedimentos de Transmissão 
 
Um ciclo de comunicação de um mestre 
com um conjunto de escravos é chamado ciclo de 
mensagens. Este ciclo é interrompido somente 
para a transmissão de token e mensagens 
de broadcast. Todas as estações devem monitorar 
todas as requisições. Uma estação deve responder 
somente quando uma requisição estiver 
endereçada a ela. A resposta deve ocorrer dentro 
de um tempo pré-definido (SlotTime) – este é o 
tempo que o mestre aguarda a resposta, antes de 
enviar novamente a requisição para a mesma 
estação. 
Existem quatro modos de operação. Estes definem 
o comportamento em relação à temporização e 
prioridade dentro de um ciclo de mensagens. As 
operações são as seguintes: 
1. Recepção e envio do Token; 
2. Comunicação acíclica; 
3. Comunicação cíclica ou polling; 
4. Registro das estações. 
O token é um tipo de mensagem que é 
transmitida entre os mestres e é utilizado com o 
objetivo de um mestre transferir o acesso ao meio 
para outro mestre. Cada mestre acessa o canal de 
comunicação no modo mestre-escravo. Ao fim do 
acesso, transmite uma mensagem de token ao 
próximo mestre. Então, este comanda o canal e 
posteriormente passa o token ao próximo mestre. 
Quando o último mestre termina de realizar os 
comandos necessários aos escravos e aos outros 
mestres, ele passa o token novamente ao primeiro 
mestre e o processo reinicia. A esse anel lógico 
dá-se o nome de Logical Token Ring. 
Uma rede que tem somente um único 
mestre resume sua operação na comunicação tipo 
mestre-escravo e ao fim de cada ciclo o mestre 
passa o token para ele mesmo (pois é único). 
A manutenção da rede é uma obrigação de 
cada mestre. Assim, cada mestre deve ter o 
conhecimento de todos os equipamentos 
(endereços) que estão presentes na rede e qual 
sua natureza (mestre ou escravo). Após um 
http://www.automacaoindustrial.info/wp-content/uploads/2012/08/protocolo-profibus_003.jpg
 
 
50 
 
conjunto de ciclos de comunicação, o mestre 
consulta um novo endereço através de um 
comando dedicado à manutenção da rede. O 
mestre aguarda o retorno da resposta do endereço 
consultado. Se houve resposta então esse 
endereço é armazenado em uma lista para não ser 
mais consultado. Caso contrário, considera-se que 
esse endereço é vago e o mestre após consultar 
os demais endereços ainda continuará a testar 
este último. Um equipamento presente na rede 
(que responde a comandos) é denominado 
operacional. 
A lista de equipamentos da configuração 
que pertencem ao modo de comunicação cíclica é 
passada ao controlador FDL (Field Device Link) 
pela camada de usuario. As estações que não 
responderem durante a comunicação cíclica são 
classificadas como não operacionais. Cada mestre 
mantém sua própria lista (configuração) de 
equipamentos pertencentes à comunicação cíclica. 
Ao fim da comunicação cíclica, prioritária, é 
realizada a comunicação acíclica e pelo menos um 
endereço não operacional é consultado. 
A comunicação cíclica é baseada em 
respostas imediatas dos escravos e mestres, 
mantém prioridade sobre as mensagens acíclicas e 
são utilizadas para comunicação de dados de 
controle do processo. As mensagens acíclicas são 
baseadas em consulta, isto é, o mestre inicia a 
requisição e no próximo ciclo pergunta novamente 
para verificar se a estação já tem a resposta. Em 
geral, são utilizadas para supervisão ou 
parametrização de dados internos das estações. 
Mensagens cíclicas e acíclicas, além da 
manutenção da rede devem ocorrer dentro de um 
período configurado pela aplicação (Target 
Rotation Time – TTR). 
O registro das estações é de 
responsabilidade de cada mestre da rede. O 
registro é realizado através do comando Request 
FDL Status que é um telegrama do tipo SD1, 
destinado à manutenção da rede. 
As redes Profibus, assim como 
outros fieldbuses, podem apresentar problemas na 
operação. Devido à necessidade de se encontrar 
rapidamente a falha e resolver esses problemas, o 
profissional pode contar com diversos métodos 
para diagnosticar e avaliar o desempenho de uma 
rede Profibus DP. 
Estes métodos abrangem a validação dos 
critérios de projeto, configuração e instalação da 
rede, verificação de versões de firmware e dos 
arquivos GSD (General Slave Data) e a verificação 
do meio físico[1]. O arquivo GSD é 
um datasheet eletrônico que especifica as 
características básicas do equipamento como, 
velocidade de comunicação e diagnóstico. 
Os métodos aqui apresentados que 
baseiam-se no diagnóstico da camada Física e 
Enlace são: 
 Inspeção Visual da Rede; 
 Testes utilizando Multímetro; 
 Testes utilizando Handhelds Devices; 
 Testes utilizando Osciloscópio; 
 Testes utilizando Repetidores com 
Diagnóstico; 
 Ferramentas de Monitoração da Rede. 
 
Inspeção Visual da Rede ProfiBus 
As redes Profibus apresentam a 
desvantagem de serem sensíveis a falhas em sua 
instalação. É muito importante que o projeto da 
rede seja bem implementado e realizado por 
profissionais devidamente qualificados para este 
tipo de trabalho, a fim de se evitar futuros 
transtornos. 
Porém, de acordo com [1], existem algumas 
condições geradoras de falhas que podem ser 
visualmente observadas com as seguintes 
verificações: 
 Se as curvaturas existentes no cabo 
estão dentro de um raio mínimo recomendado 
pelo fabricante; 
 Se o cabeamento possui comprimentos 
específicos de acordo com a velocidade de 
transmissão escolhida; 
 Se a blindagem do cabo não está sendo 
vista de fora do conector e que esta esteja 
fazendo contato com a parte metálica interna 
existente no conector; 
 Se a blindagem e os dispositivos estão 
aterrados nas extremidades do segmento de 
rede e que todos os dispositivos estejam 
energizados. 
http://www.automacaoindustrial.info/redes-industriais/profibus/
 
 
51 
 
 Se todos os dispositivos estão 
endereçados corretamente. 
As Figuras 1 e 2 mostram alguns exemplos de 
problemas detectáveis com uma simples inspeção 
visual: 
 
Figura 1 – Falta de Terra no Equipamento 
FONTE:[2] 
 
Figura 2 – Blindagem sem Contato com o Conector 
FONTE:[2] 
2. Testes utilizando Multímetro 
Com o uso do multímetro pode-se detectar as 
seguintes falhas na rede: 
 Curto-circuito entre as linhas de dados A 
e B; 
 Curto-circuito entre as linhas de dados A 
e B e a blindagem do cabo; 
 Inversão simples das linhas de dados A 
e B; 
 Interrupção de uma das linhas de dados 
A e B; 
 Interrupção na blindagem do cabo. 
Além destes, pode-se determinar também o 
comprimento aproximado do segmento de rede. 
Para isso, é necessário conhecer a Resistência 
de Loop do cabo Profibus, que é uma medida de 
resistência por comprimento (Ohm/m). 
O comprimento Lsegmento em metros é 
determinado pela Equação 1: 
 
R.específica = Resistência de Loop Específica, 
dada em Ohm/km e fornecida pelo fabricante do 
cabo. 
Rloop = É determinada através de um curto-
circuito entre os conectores em uma das 
extremidades do cabo. 
Assim, mede-se a resistência entre os dois 
conectores na outra extremidade com um 
multímetro e aplicam-se os valores à seguinte 
fórmula [3]: 
 
Onde: 
Vm = valor medido em Ohm; 
Ccabo = comprimento do cabo tomado como 
referência em metro (m). 
Para determinar o comprimento do segmento, é 
necessário se atentar para as seguintes condições: 
 Os dispositivos Profibus não podem 
estar conectados ao segmento de rede; 
 O cabo Profibus deve estar 
desenergizado; 
 As terminações do barramento deverão 
estar desconectadas; 
 Caso seja uma rede DP/PA, que contenham 
componentes como couplers ou Módulos 
de LinkÓtico (OLM´s), esses componentes 
deverão ser desconectados. 
 
3. Testes utilizando Handhelds Devices 
De acordo com [3], os handhelds devices foram 
desenvolvidos para simplificar os procedimentos 
 
 
52 
 
de testes em instalações Profibus. Esses 
equipamentos oferecem uma checagem da rede 
mais rápida que o multímetro, resultados claros e 
maiores possibilidades de diagnósticos. 
Verificando-se a linha de dados também é possível 
realizar medições e checagens nas estações 
Profibus. 
Atualmente existem disponíveis no mercado três 
opções de handheld devices, que são similares em 
questão de funcionalidade e escopo, porém, se 
diferem na forma como são operados. São eles: 
 BT200, da Siemens; 
 NetTest II, da Consoft; 
 Bustest, da HMS Industrial. 
A Tabela 1 apresenta as funcionalidades destes 
equipamentos: 
 
 
Tabela 1 – Características Funcionais dos 
Equipamentos de Mão FONTE: [3] 
 
Teste utilizando o Osciloscópio 
O osciloscópio é muito utilizado no 
diagnóstico de redes Profibus, porém exigem 
experiência do usuário tanto para manusear o 
equipamento quanto para interpretar as formas de 
ondas apresentadas por ele. Essas formas de 
onda são obtidas através da medição entre as 
linhas de dados A e B. O Profibus utiliza as duas 
linhas de dados para transportar a informação, 
sendo que o sinal transmitido na linha B nada mais 
é que o sinal da linha A invertido. 
Devido ao fato de o sinal ser diferencial, o 
ruído é gerado uniformemente em ambas as 
linhas. Portanto, quando se faz a diferença de um 
para o outro, o telegrama de dados é percebido 
sem as distorções. Veja na Figura 3 um exemplo 
de sinal diferencial mostrado no osciloscópio. 
 
 
Figura 3 – Sinal Diferencial Mostrado em um 
Osciloscópio 
As ferramentas apresentadas fornecem um 
diagnóstico da rede, através da análise de sua 
camada física. Porém, existem outras ferramentas 
disponíveis que, além de analisarem a camada 
física, analisam também a camada de enlace, 
através dos telegramas gerados. Essas 
ferramentas são detalhadas abaixo. 
Testes utilizando Repetidores com Diagnóstico 
Esses repetidores são similares aos 
repetidores comuns, porém possuem a capacidade 
de monitorar os segmentos de rede a fim de 
detectar defeitos. De acordo com [4], com este 
repetidor é possível encontrar os seguintes 
problemas na rede: 
http://www.ad.siemens.de/net
http://www.consoft.de/
http://www.anybus.com/
 
 
53 
 
 Curto-circuito entre as linhas de dados A 
e B; 
 Interrupção de uma das linhas de dados 
A e B; 
 Ausência das terminações; 
 Perda de conexões; 
 Reflexões excessivas, mostrando a 
distância a partir do repetidor; 
 Número de estações acima do permitido 
em um segmento; 
 Distância muito grande entre as 
estações e o repetidor; 
 Telegramas com mensagens de 
diagnósticos. 
 
Ferramentas de Monitoração da Rede Profibus 
Atualmente, além de todos os métodos de 
diagnósticos apresentados anteriormente, é 
possível também realizar análise de uma rede 
Profibus utilizando-se ferramentas avançadas de 
monitoração da rede. Essas ferramentas, em geral, 
são executadas em PC com o acessório de 
interface à rede (cabo/hardware) e são capazes de 
mostrar e registrar o tráfego de dados na rede e 
fornecer dados para que se possa mennsurar o 
desempenho da comunicação entre as estações 
Profibus. Porém, a análise das informações 
registradas exige do operador experiência e 
conhecimento detalhado do protocolo Profibus e 
das interações entre Mestres e Escravos. 
A Tabela 2 resume algumas características 
principais das ferramentas apresentadas neste 
item. A primeira coluna desta tabela apresenta as 
ferramentas utilizadas para monitoramento 
avançado da rede e na segunda coluna são 
apresentados os respectivos fabricantes. A terceira 
coluna indica se a ferramenta possui ou não uma 
interface de osciloscópio. Caso apresente, nessa 
interface é possível vizualizar as formas de onda 
do sinal Profibus. Já a quarta coluna indica se a 
ferramenta apresenta uma interface de análise dos 
frames Profibus. Neste caso, ao invés de se 
analisar as formas de ondas, são analisados os 
telegramas de mensagens. A coluna nomeada Live 
List indica se o equipamento apresenta uma 
interface onde são listados todos os dispositivos 
que estão endereçados na rede Profibus. O campo 
Filtro para Mensagens permite a visualização 
apenas dos telegramas selecionados. Já na coluna 
Geração de Triggeré mostrado se o equipamento 
fornece a funcionalidade de se “triggar” um 
determinado dispositivo, possibilitando assim, quea forma de onda de um dispositivo específico seja 
separada da forma de onda da rede como um todo. 
E, por fim, no campo denominado Decodificação 
de Telegramas mostra os telegramas que foram 
capturados para análise. 
 
Tabela 2 – Características Principais das 
Ferramentas de Diagnóstico de Redes Profibus 
 
Profibus PA 
De acordo com [1], o Profibus PA define, 
em adição às definições padrões do Profibus DP, 
os parâmetros e blocos de função para dispositivos 
de automação de processo, tais como 
transmissores, válvulas e posicionadores. Além 
disso, possui uma característica adicional que é a 
transmissão intrinsecamente segura, o que faz 
com que ele possa ser usado em áreas 
classificadas, ou seja, ambientes onde existe o 
perigo de explosão. É indicado para controlar 
variáveis analógicas em controle de processos. É 
encontrado predominantemente nas indústrias de 
transformação [2] e pode ser utilizado em 
substituição ao padrão 4 a 20 mA. 
 
As principais vantagens deste protocolo são [3]: 
 Transmissão confiável das informações; 
 Tratamento de status das variáveis; 
 Sistema de segurança em caso de falha; 
 Equipamentos com capacidade de 
autodiagnose; 
 
 
54 
 
 Integração com controle discreto em alta 
velocidade; 
 Aplicações em qualquer segmento; 
 Redução de até 40% nos custos de 
instalação; 
 Redução de até 25% nos custos de 
manutenção; 
 Menor tempo de startup; 
 Aumento significativo da funcionalidade, 
disponibilidade e segurança. 
 
Características Técnicas 
Abaixo, podemos conferir as características 
técnicas do protocolo Profibus PA: 
 Nível de tensão do sinal: 750 a 1000 
mV. 
 Camadas utilizadas: Física (Physical 
Layer), Enlace (Data Link Layer) e Interface 
com o Usuário (User Interface). 
 Velocidade de transmissão 
utilizada: modo H1 – 31,25 Kbps. 
 Tipo de codificação: Manchester. Veja 
um exemplo desta codificação na Figura 1. 
 Alimentação: cada equipamento na 
rede deve ser alimentado com no mínimo 9V. 
Essa alimentação pode ser externa ou via 
barramento. 
 Comprimento máximo do 
segmento: 1900m sem repetidor. É permitido o 
uso de até 4 repetidores, o que faz com que a 
extensão da rede alcance 9,5 km. 
 Número de equipamentos no 
barramento: até 32. Este número pode variar 
de acordo com a classificação da área, o 
consumo de corrente nestes equipamentos, as 
distâncias envolvidas entre mestre e escravos e 
o tipo de cabo utilizado na instalação. 
 Áreas com segurança 
intrínseca: utilização de até 9 equipamentos 
em áreas classificadas como Grupo IIC e até 23 
equipamentos em áreas classificadas como 
Grupo IIB. Esses valores usam como referência 
uma corrente quiescente de 10 mA. 
 Topologias: barramento, árvore, estrela 
ou mista. 
 
Figura 1 – Codificação Manchester 
 
FISCO 
De acordo com [3] o modelo FISCO tem as 
seguintes restrições: 
 Cada segmento de rede deve possuir 
um único elemento ativo no barramento de 
campo localizado na área não-classificada; 
 Os demais equipamentos na área 
classificada são passivos; 
 Cada equipamento deve ter um 
consumo quiescente mínimo de pelo menos 10 
mA; 
 Em áreas de segurança intrínseca e à 
prova de explosão o barramento deve ter no 
máximo 1000m; 
 Derivações individuais devem ser 
limitadas a 30m; 
 Deve-se utilizar 2 terminadores de 
barramento no barramento principal; 
 É necessário utilizar transmissores e 
barreiras/fontes aprovadas pelo FISCO; 
 Parâmetros dos cabos: 
 Resistência: 15 a 150 Ohm/km 
 Indutância: 0,4 a 1 mH/km 
 Capacitância: 80 a 200 nF/km 
 Cabo tipo A: 0,8 mm² (AWG18); 
 Deve-se verificar para cada transmissor 
se: 
 Tensão de saída < Tensão de 
entrada, 
 Corrente de saída < Corrente de 
entrada, 
 Potência de saída < Potência de 
entrada 
 Parâmetros das terminações: 
 R = 90 a 100 Ohm 
 C = 0 a 2,2 uF 
 
Tipos de Cabos 
Existem 4 tipos de cabos que podem ser utilizados 
em uma instalação. Veja na Tabela 1 as principais 
características de cada um deles. 
 
 
55 
 
 
Tabela 1 – Características dos Cabos 
 
Distâncias Mínimas de Separação entre os 
Cabos 
Como foi falado anteriormente sobre 
Profibus DP, uma das situações que podem causar 
interferência nos sinais que estão sendo 
transmitidos é a proximidade com alguns tipos de 
cabos. Para evitar este tipo de problema, veja na 
Tabela 2 as distâncias mínimas recomendadas 
para instalação de cabos Profibus. 
 
 
Tabela 2 – Distâncias Mínimas de Separação entre 
Cabeamentos 
 
Tecnologia Profibus: Os Benefícios das 
Redes Industriais no Setor Sucroenergético 
no Brasil. 
 
O setor sucroenergético no Brasil tem vem 
se destacando como plantas de bioenergia, 
produzindo através da cana-de-açúcar o Etanol, 
sendo o segundo maior produtor do mundo com 
26,52 bilhões de litros, açúcar com 37,76 milhões 
de toneladas, sendo o maior exportador do mundo 
e capacidade instalada de 9.339 MW de geração 
de energia elétrica com a queima do bagaço de 
cana após a extração de caldo, com um 
faturamento anual do setor de 43,36 bilhões de 
dólares (Markestrat *, 2014). 
 
Com esses números, o setor ganha 
destaque no mundo, uma vez que é uma indústria 
“verde” e altamente estratégica para o governo, 
pois está posicionada de forma robusta em nossa 
matriz energética. 
Um dos maiores desafios do setor é o 
gerenciamento dos custos industriais, 
necessitando de plantas com automação que 
permita alta disponibilidade produtiva durante o 
período de safra, próximo de 8 meses, com altos 
ganhos de escala, além de controlar a variabilidade 
do processo, pois as cargas variam ao longo do 
período produtivo e finalizando com sistemas de 
alta segurança operacional. 
O setor sucroenergético passou por uma 
grande fase de investimentos para que chegassem 
as estes números e desafios, por volta do ano de 
2006, houveram investimentos maciços em novas 
plantas e atualização das existentes, onde a 
tecnologia das Redes Industriais com o protocolo 
Profibus ganharam destaque e foi adotada em 6 de 
cada 10 projetos de automação. 
Porque as redes Profibus foram e ainda são 
destaques no setor sucroenergético? 
Um dos principais pontos que caracterizam 
o processo das usinas é que suas plantas 
necessitam desde sinais discretos no nível mais 
baixo de comando, até sistemas de controle 
redundantes com instrumentação inteligente de 
campo, passando por comando do centro de 
motores chegando até a gestão dos ativos. 
A tecnologia Profibus permitiu atender 
todos os níveis de sinal e controle, onde no perfil 
Profibus DP temos os CCM Centro de Controle de 
Motores e conexões com remotas, muito utilizados 
nestas arquiteturas do setor. 
Quanto ao perfil Profibus PA, a 
instrumentação inteligente atendeu toda a parte de 
controle do processo, ganhando destaque também 
para atendimento de áreas classificadas, 
principalmente nos setores de destilação do 
Etanol, que necessita deste requisito. 
Completando os sinais de comando e 
intertravamento de planta, as redes ASI Bus, se 
destacam com os sensores em válvulas, 
indicadores de posição, acessórios de 
acionamentos e sinalização, chegando até as 
http://www.automacaoindustrial.info/redes-industriais/profibus/
http://www.movimentoproetanol.com.br/common/uploads/videos/6889735b25613c65a06d1b7eec185902.pdf
http://www.automacaoindustrial.info/redes-industriais/
http://www.automacaoindustrial.info/redes-industriais/profibus/
 
 
56 
 
conversões de sinais discretos para conexão em 
rede. 
Os benefícios da utilização das redes 
Profibus foram muitos e podemos destacar a 
facilidade da instalação dos grandes sistemas de 
comando e controle, diminuindo tempo de 
instalação em plantas novas, a facilidade de 
elaboração de lógicas em sistemas padronizados 
com blocos de comunicação, as informações 
adicionais dos dispositivos e instrumentos para 
configuração e gerenciamento deativos on-line, 
simplicidade, robustez e informação, alavancaram 
as aplicações Profibus no setor. 
O setor ainda demanda muitas tecnologias, 
uma vez que ainda está em fase de crescimento 
de maturidade, as certificações de redes, as 
padronizações de perfis, treinamento e qualificação 
profissional e gestão de ativos, continuam em 
destaque nas necessidades atuais quanto a este 
protocolo. 
O protocolo Profibus é destaque por 
atender todos os perfis como comentado, com o 
protocolo Profinet abre-se mais uma camada de 
aplicações, gerando ainda mais facilitadores na 
rede de comunicação para o controle operacional, 
como tendência, podemos destacar a 
convergência dos sistemas de controle de planta 
com os sistemas de automação elétrica 
(IEC61850), redes Wireless e gestão industrial. 
O protocolo Profibus mudou o modelo de 
controle operacional do setor sucroenergético, 
o setor se tornou referencia mundial em produção 
de energia com automação de alto nível de 
segurança, produção e gestão, colocando o setor 
entre os mais importantes no Brasil e se 
destacando também no mundo. 
InterBus 
 Alguma características: 
• Origem: Phoenix Contact em 1984; 
• Topologia Shift Register de alta velocidade; 
• Número máximo de 256 nós; 
• Possui como conectores: 9 pinos 
D-Shell e 23mm DIN circular, opções de 
cabeamento permitem par trançado, fibras ópticas, 
anel slip, infravermelho ou conexões SMG; 
• Alcança distâncias de 400m por segmento, num 
total de 12.8 km; 
• Taxa de transmissão de 500 Kbits/seg; 
• Tamanho da mensagem de 512 bytes de dados 
por nó, com transferência ilimitada de blocos; 
• Formato das mensagens: IO scanning, e canal 
PCP para transferência de dados; 
O InterBus é comumente encontrado em 
máquinas de montagens, solda e manipulação de 
materiais. Em instalações de cabo-único de blocos 
de sensores multi-entrada, válvulas pneumáticas, 
leitores de código de barras, drivers e nas 
interfaces com o operador. 
Também pode ser usada com Sensor Loop 
e sub redes ASI. 
 Tem como vantagem a capacidade de auto 
endereçamento, o que lhe faz ter uma inicialização 
simples. Possui uma extensa capacidade de 
diagnóstico, boa aceitação (especialmente na 
Europa), pouca sobrecarga, rápido tempo de 
resposta e uso eficiente da banda, e alimentação 
(para dispositivos de entrada) disponível na rede. 
Possui como principal desvantagem, o fato 
de que se uma conexão falha, desabilita toda a 
rede, e possui uma habilidade limitada para 
transmitir grandes quantidades de dados. 
InterBus foi uma das primeiras FieldBus a 
adquirir popularidade. E continua a ser popular por 
causa da sua versatilidade, velocidade, capacidade 
de diagnóstico e auto endereçamento. 
Fisicamente tem a aparência de ser uma 
típica rede line-and-drop, mas na realidade é um 
anel serial shift register. 
Cada nó escravo tem dois conectores, um 
para receber dados e outro que passa o dado para 
o próximo escravo. 
Informação de endereçamento não está 
contida no protocolo, os dados são passados na 
rede de uma maneira circular e o mestre é capaz 
de determinar que nó está sendo lido ou escrito, 
pela sua posição no anel. Portanto, o protocolo tem 
uma sobrecarga mínima, e para instalações típicas 
que incorporam algumas dúzias de nós, e talvez 
uma dúzia de IO por nó, poucos barramentos são 
tão rápidos quanto o InterBus. 
Por causa da topologia incomum, InterBus 
tem duas outras vantagens. Primeiro, um mestre 
pode ser configurado sozinho devido a topologia 
em anel. Segundo, uma informação precisa a 
http://www.automacaoindustrial.info/tag/profinet/
http://www.automacaoindustrial.info/tag/iec-61850/
 
 
57 
 
respeito de falhas na rede e onde elas ocorreram 
facilitam drasticamente os seus reparos. 
InterBus trabalha facilmente tanto com IO 
digitais e analógicas, e o canal PCP é um 
mecanismo pelo qual transferências de blocos de 
dados podem ser encapsuladas no protocolo 
InterBus sem interferir na transmissão normal de 
dados de IO. 
Tabelas de Comparativa 
A seguir será mostrada nas tabelas 1, 2, 3 e 4 a 
comparação entre as principais características das 
duas redes (Profibus e Interbus): 
Características físicas: 
Nome Topo
logia 
de 
rede 
Meio 
Físic
o 
Max. 
disposi
tivos 
Distância 
PROFIB
US 
Barra
, 
estrel
a e 
anel 
Par-
tranç
ado 
ou 
fibra 
127 nós 
(124 
escravo
s – 4 
segmen
tos, 3 
repetido
res) + 3 
mestres 
100m 
entre 
segmentos 
e 
12Mbaud, 
24 Km 
(fibra) 
INTERB
US 
Segm
entad
a 
com 
T 
drops 
Par-
tranç
ado 
ou 
fibra 
e slip 
ring 
256 nós 400 
m/segmen
to,12.8 Km 
total 
Mecanismo de transporte 
No
me 
Méto
do de 
comu
nicaç
ão 
Prop
rieda
des 
da 
trans
miss
ão 
Tam
anho 
da 
trans
ferên
cia 
dos 
dado
s 
Mét
odo 
de 
arbi
trag
em 
(ace
sso) 
Che
cag
em 
de 
erro
s 
Diag
nósti
cos 
 
PR
OFI
BUS 
Mestr
e/Escr
avo e 
Ponto 
DP: 
9.6, 
19.2, 
93.75
0-244 
bytes 
Pas
sag
em 
de 
HD4 
CR
C 
Módu
lo 
estaç
ão e 
a 
Ponto 
,187.
5, 
500 
Kbps, 
1.5, 
3, 
6,12 
Mbps 
PA: 
31.25 
kbps 
Tok
en 
canal 
de 
diagn
óstic
o 
INT
ERB
US 
Mestr
e/Esvr
avo 
com 
transf
erênci
a total 
de 
quadr
o. 
500k
Bits/s
,full 
duple
x 
1-64 
Bytes 
dado
s 246 
Bytes 
para
metro
s 512 
bytes 
h.s., 
bloco 
ilimita
do 
Nen
hum 
16-
bit 
CR
C 
Seg
ment
ação 
local 
de 
CRC 
error 
e 
quebr
a de 
cabo. 
Performance 
Nome Tempo de 
Ciclo: 256 
Discreto 
16 nós 
com 16 
I/Os 
Tempo de 
Ciclo: 128 
Analogico 
16 nós with 
8 I/Os 
Transferên
cia de 
bloco de 
128 bytes - 
1 nó 
PROFIBU
S DP/PA 
Depende 
da 
Configuraç
ão 
tipicament
e < 2ms 
Depende 
da 
Configuraç
ão 
tipicament
e < 2ms 
Não 
disponível 
INTERBU
S-S 
1.8 ms 7.4 ms 140 ms 
Modbus 
O protocolo Modbus é uma estrutura de 
mensagem aberta desenvolvida pela Modicon na 
década de 70, utilizada para comunicação 
entre dispositivos mestre-escravo / cliente-
servidor. A Modicon foi posteriormente adquirida 
pela Schneider e os direitos sobre o protocolo 
foram liberados pela Organização Modbus. Muitos 
equipamentos industriais utilizam o Modbus como 
 
 
58 
 
protocolo de comunicação, e graças às suas 
características, este protocolo também tem sido 
utilizado em uma vasta gama de aplicações como: 
 
 Instrumentos e equipamentos de 
laboratório; 
 Automação residencial; 
 Automação de navios. 
O Modbus é um dos protocolos mais utilizados 
em automação industrial, graças à sua 
simplicidade e facilidade de implementação, 
podendo ser utilizado em diversos padrões de 
meio físico, como: 
 
 RS-232; 
 
 RS-485; 
 Ethernet TCP/IP (MODBUS TCP). 
 
 
A velocidade de comunicação varia em 
cada um desses padrões, bem como o 
comprimento máximo da rede e o número máximo 
de dispositivos conectados. 
O padrão RS-232 (Recommendad Standart-
232) ou EIA-232 (Electronic Industries Alliance-
232) é utilizado apenas em comunicações do tipo 
ponto a ponto, ou seja, só admite dois dispositivos 
na rede, que no caso do protocolo Modbus 
representa o mestre e 1 escravo. A velocidade 
máxima desse padrão está em torno de 115Kbps, 
mas em alguns casos podem ser encontradas 
taxas um pouco maiores, a distância máxima entre 
os dispositivos da rede está em torno de 30m. 
O padrão RS-485 (Recommendad Standart-
485) ou EIA-485 (Electronic Industries Alliance-
485) é muito utilizado na indústria e sem dúvida é 
um dos padrões mais utilizados pelo protocolo 
Modbus. Esse padrão permite trabalhar com taxas 
de comunicação que podem chegar a 12Mbps 
e em alguns casos até 50Mbps, vale lembrar que 
quanto maior o comprimento da rede menor será a 
velocidade de comunicação, a distância máxima da 
rede está em torno de 1200m, e o número máximo 
de dispositivos no barramento da rede é de 32. 
 
 
O padrãoEthernet no Modbus possui 
algumas variações, podendo chegar a 100Mbps ou 
até 10Gbps. A distância máxima pode variar de 
100m até próximo de 200m dependendo do tipo de 
cabo utilizado e das condições de instalação do 
mesmo. 
 
 
 
 
Em alguns casos é possível utilizar redes 
em fibra ótica, fato que permite alcançar distâncias 
maiores e melhores taxas de comunicação, bem 
como utilizar comunicação wireless. 
Em uma próxima oportunidade irei abordar 
o assunto de padrões físicos com mais detalhes. É 
importante não confundir protocolo de 
comunicação com padrões físicos. Alguns 
protocolos possuem seu padrão físico definido 
como é o caso da rede ASI e da rede CAN, sendo 
que nesses casos o padrão físico é definido junto 
ao protocolo e não é possível alterá-lo. 
 
Na figura abaixo vemos um exemplo de 
rede com o protocolo Modbus, com um gateway 
fazendo a conexão entre os dois tipos de Modbus, 
o serial em RS-485 e o TCP/IP em ethernet. No 
mercado ainda existe a opção do gateway Modbus 
wireless. O mestre da rede, que nesse caso é um 
CLP (Controlador Lógico Programável) envia e 
http://www.embarcados.com.br/wp-content/uploads/2014/04/rede-Modbus.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/rede-Modbus.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/RS4851.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/cabos.jpg
 
 
59 
 
recebe dados dos escravos, que são 
posteriormente um inversor de frequência, uma 
IHM (Interface Homem Máquina), um controlador 
de temperatura e uma interface de I/O remota 
Modbus. 
 
 
 
A estação mestre inicia a comunicação 
solicitando que os escravos enviem seus dados. 
Os escravos, por sua vez, recebem a requisição do 
mestre e retornam os dados solicitados. Os dados 
transmitidos podem ser discretos ou numéricos, ou 
seja, é possível enviar valores numéricos como 
temperatura e pressão ou enviar um bit para ligar e 
desligar um motor. Na figura a seguir podemos 
observar como é constituído o quadro de 
mensagens Modbus. 
 
 
 
 
 
Ao utilizar o meio físico Ethernet o 
protocolo MODBUS opera com o mecanismo de 
controle de acesso CSMA-CD, que é próprio da 
rede Ethernet, com mensagens no modelo cliente-
servidor. 
 
Modos de transmissão 
 
Na especificação do protocolo estão definidos 
dois modos de transmissão: 
 
 ASCII; 
 RTU. 
 Os modos definem a forma como são 
transmitidos os bytes da mensagem, e como a 
informação da mensagem será empacotada na 
mensagem e descompactada. Não é possível 
utilizar os dois modos de transmissão na mesma 
rede. O modo de transmissão pode ser 
selecionado com outros parâmetros da porta de 
comunicação serial, mas existem equipamentos 
que não permitem essa seleção, pois possuem 
modo de transmissão fixo, como por exemplo 
alguns CLP's e inversores de frequência que 
utilizam o modo RTU por padrão. 
 
 
 
Endereços 
 
Ao todo o protocolo Modbus possui 256 endereços 
onde: 
 
 0 - (Zero) é o endereço de Broadcast, quando 
o mestre envia uma mensagem para o endereço 
zero, todos os escravos recebem a mensagem; 
 1 até 247 -Endereços disponíveis para os 
escravos; 
 248 até 255 Endereços reservados. 
 
 
O mestre não possui endereço, somente os 
escravos devem possuir endereço definido. 
 
Código da Função 
 
É onde o mestre especifica o tipo de serviço 
ou função solicitada ao escravo (leitura, escrita, 
etc). No protocolo Modbus, cada função é utilizada 
para acessar um tipo específico de dado. 
 
Tabela de funções Modbus 
 
Código da 
função 
Descrição 
1 Leitura de bloco de bits do tipo 
coil(saída discreta). 
http://www.embarcados.com.br/wp-content/uploads/2014/04/rede-Modbus3.png
http://www.embarcados.com.br/wp-content/uploads/2014/03/Quadro-Mdbus.png
 
 
60 
 
2 Leitura de bloco de bits do tipo 
entradas discretas. 
3 Leitura de bloco de registradores do 
tipo holding. 
4 Leitura de bloco de registradores do 
tipo input. 
5 Escrita em um único bit do tipo 
coil(saída discreta). 
6 Escrita em um único registrador do 
tipo holding. 
7 Ler o conteúdo de 8 estados de 
exceção. 
8 Prover uma série de testes para 
verificação da comunicação e 
erros internos. 
11 Obter o contador de eventos. 
12 Obter um relatório de eventos. 
15 Escrita em bloco de bits do tipo 
coil(saída discreta). 
16 Escrita em bloco de registradores 
do tipo holding. 
17 Ler algumas informações do 
dispositivo. 
20 Ler informações de um arquivo. 
21 Escrever informações em um 
arquivo. 
22 Modificar o conteúdo de 
registradores de espera através de 
operações lógicas. 
23 Combina ler e escrever em 
registradores numa única transação. 
24 Ler o conteúdo da fila FIFO de 
registradores. 
43 Identificação do modelo do 
dispositivo. 
 
 
 
Modo de transmissão ASCII 
 
Quando os equipamentos são configurados 
para se comunicarem em uma rede Modbus 
usando ASCII (American Standard Code for 
Information Interchange), cada byte em uma 
mensagem é enviado como dois caracteres 
ASCII. Apesar de gerar mensagens legíveis pela 
tabela ASCII esse modo consome mais recursos 
da rede. A principal vantagem dessa modalidade 
é que permite que os intervalos de tempo sejam 
cerca de um segundo para correr entre os 
caracteres sem causar erro. 
 
Os dispositivos monitoram constantemente 
a rede para o início de uma mensagem. Quando 
uma mensagem é iniciada pelo mestre, todos os 
dispositivos da rede decodificam o campo de 
endereço para determinar qual escravo deve 
receber a mensagem. O inicio de uma mensagem 
é reconhecido pelo caractere (:) "dois pontos". 
 
O formato para cada byte em modo ASCII é: 
 
 Codificação do sistema: Hexadecimal, 
caracteres ASCII 0-9, A-F, um caractere 
hexadecimal contido em cada caractere ASCII da 
mensagem; 
 Bits por Byte: 
1 bit de início 
7 bits de dados, bit menos significativo primeiro 
1 bit para paridade par / ímpar, ou sem bit de 
paridade 
1 bit de parada, se a paridade é usado; 2 bits se 
sem paridade 
16 bits Campo Erro check : Longitudinal 
Redundancy Check (LRC) 
 
 
 
Intervalos de até um segundo podem 
decorrer entre caracteres dentro da 
mensagem. Se ocorrer um intervalo maior, o 
dispositivo receptor assume que ocorreu um 
erro. O campo de checagem de erros é baseado 
no método LRC (Longitudinal Redundancy Check). 
 
 
Modo de transmissão RTU (Remote Terminal 
Unit) 
 
No modo RTU (Remote Terminal Unit), 
cada mensagem de 8 bits contém dois caracteres 
hexadecimais de 4 bits. A principal vantagem 
desse modo é que sua maior densidade de 
caracteres permite um melhor processamento de 
dados do que o modo ASCII para o mesmo 
baudrate (velocidade de comunicação). 
Cada mensagem deve ser transmitida em um fluxo 
contínuo de caracteres. 
 
 
 
61 
 
 
 
No modo RTU não existe um caractere 
específico que indique o início ou o fim de um 
telegrama. A indicação de quando uma nova 
mensagem começa ou quando ela termina é feita 
pela ausência de transmissão de dados na rede, 
por um tempo mínimo de 3,5 vezes o tempo de 
transmissão de um byte de dados. Sendo assim, 
caso um telegrama tenha iniciado após a 
decorrência desse tempo mínimo, os elementos da 
rede irão assumir que o primeiro caractere 
recebido representa o início de um novo telegrama. 
E da mesma forma, os elementos da rede irão 
assumir que o telegrama chegou ao fim quando, 
recebidos os bytes do telegrama, este tempo 
decorra novamente. 
Se durante a transmissão de um telegrama 
o tempo entre os bytes for maior que este tempo 
mínimo, o telegrama será considerado inválido, 
pois o controlador irá descartar os bytes já 
recebidos e montará um novo telegrama com os 
bytes que estiverem sendo transmitidos. O tempo 
para transmitir uma palavra do quadro varia de 
573us para taxas de comunicação acima de 
19200bits/se 9 ms para a taxa de 1200bits/s. 
 
O campo de checagem de erros é baseado 
no método CRC (Cyclical Redundancy Checking). 
 
 
MODBUS TCP 
 
Modbus TCP é uma implementação do 
protocolo Modbus baseado em TCP/IP. Utiliza a 
pilha TCP/IP para comunicação e adiciona ao 
quadro Modbus um cabeçalho específico chamado 
MBAP (MODBUS Application Protocol). O modelo 
de mensagem Modbus TCP/IP fica da seguinte 
forma: 
 
 
O cabeçalho MBAP tem tamanho de 7 bytes, e é 
composto pelos seguintes campos: 
 
 Transaction identifier: usado para 
identificação da resposta para a transação (2 
bytes); 
 Protocol identifier: 0 (zero) indica Modbus (2 
bytes); 
 Length: contagem de todos os próximos 
bytes (2 bytes); 
 Unit identifier: utilizado para identificar o 
escravo remoto em uma rede Modbus RTU (1 
byte). 
 
 
Modbus TCP não acrescenta ao quadro um 
campo de checagem de erros, entretanto o frame 
ethernet já utiliza CRC-32 tornando desnecessário 
outro campo de checagem. O cliente Modbus TCP 
deve iniciar uma conexão TCP com o servidor a 
fim de enviar as requisições. A porta TCP 502 é a 
porta padrão para conexão com servidores 
Modbus TCP. 
 
AS-i 
 
Introdução 
 
Em 1990, na Alemanha, um consórcio de 
empresas bem sucedidas elaborou um sistema de 
barramento para redes de sensores e atuadores, 
denominadoActuator Sensor Interface (AS-
Interface ou na sua forma abreviada AS-i). 
 
Esse sistema surgiu para atender a alguns 
requisitos definidos a partir da experiência de seus 
membros fundadores e para suprir o mercado cujo 
nível hierárquico é orientado a bit. Desta forma, a 
rede AS-i foi concebida para complementar os 
demais sistemas e tornar mais simples e rápida as 
conexões entre sensores e atuadores com os seus 
respectivos controladores. 
 
 
Figura 1.1: Cenários Tecnológicos - Fonte: 
ATAIDE, F.H. (2004) 
http://www.embarcados.com.br/wp-content/uploads/2014/03/MODBUS-RTU.png
http://www.embarcados.com.br/wp-content/uploads/2014/04/Modbus-TCP.png
 
 
62 
 
 
Associações AS-i 
 
O AS-International Association ou AS-
Interface UK Expert Alliance é um grupo de 
usuários fundado em 1991 por empresas e 
usuários do sistema AS-InterfaceÒ. O objetivo do 
grupo é tornar o AS-i um padrão mundial no nível 
de campo orientado a bits da automação industrial, 
dentro da categoria Sensor Bus. 
O grupo fornece aos seus membros as 
últimas informações do mercado e tecnologia, 
incluindo suporte às informações técnicas, 
certificação de produtos, atividades, cursos, feiras 
e outros eventos. Maiores informações 
em http://www.as-interface.net ou http://www.as-
interface.com. 
A partir de 1999 a rede AS-i foi padronizada 
pela norma EN 50295/IEC 62026-2 e as 
associações que regulam AS-International 
Association (2008) (www.as-interface.net) ou AS-
Interface UK Expert Alliance (www.as-
interface.com) são abertas a novos membros que 
queiram desenvolver produtos certificados. 
 
Benefícios 
 
Um sistema industrial formado por redes 
AS-i é considerado como o mais econômico e ideal 
para comunicação entre atuadores e sensores. Os 
benefícios da utilização de uma rede AS-i vão 
desde economias de hardware até o 
comissionamento de uma rede AS-i propriamente 
dita. 
 
A Figura 3.1 ilustra alguns fatores que devem ser 
considerados na escolha de uma rede industrial e 
os benefícios a cada um deles quando se utiliza 
redes AS-i. 
 
Figura 3.1: Análise na escolha da rede industrial. 
 
Fonte: AS-International Association (2008) 
 
Essa abordagem nos leva a sumarizar 
esses benefícios da forma a seguir. 
 
Simplicidade 
 
Uma rede AS-i é muito simples, pois requer 
apenas um único cabo para conectar módulos de 
entradas e saídas de quaisquer fabricantes. 
Usuários de uma rede AS-i não precisam ter 
profundos conhecimentos em sistema industriais 
ou protocolos de comunicação. Diferentemente de 
outras redes digitais, a rede AS-i não precisa de 
terminadores e de arquivos de descrição de 
equipamentos. A simplicidade é seu ponto forte. 
 
Desempenho 
 
Sistemas AS-i são eficazes e incrivelmente 
rápidos, o que os tornam aptos a substituírem 
sistemas grandes e com altos custos. Existem 
mestres AS-i, especialmente, desenvolvidos para 
comunicarem com sistemas legados de controle e 
promoverem uma suave integração entre as 
tecnologias existentes. O melhor de tudo é que isto 
é realizado de forma simples e confiável. 
 
Flexibilidade 
 
A expansibilidade é muito fácil – apenas 
conecte um módulo, enderece-o e, então, conecte 
o cabo da rede. Verifique se LED de alimentação 
está ligado e, então, você já está liberado para a 
conexão do próximo módulo. A rede AS-i suporta 
qualquer topologia de cabeamento: estrela, 
barramento, árvore, anelar ou qualquer outra 
configuração com até 100 metros de cabo. Ou, 
então, com a adição de repetidores é possível 
expandir o sistema até 300 metros. A rede AS-i é 
de fácil instalação, pois não há necessidade de 
terminadores nos pontos finais. 
 
Custo 
 
Redes AS-i tipicamente reduzem o custo de 
cabeamento e instalação em torno de 50% em 
comparação com outras redes convencionais 
(Figura 3.2). A utilização de um único cabo para 
conexão com equipamentos discretos reduz a 
necessidade de gabinete, conduítes e bandejas. 
As economias geradas na utilização da rede 
podem ser realmente significantes, pois a 
utilização de poucos cabos diminui os custos de 
instalação, comissionamento e, por ser uma rede 
simples, as horas de engenharia. 
http://www.as-interface.net/
http://www.as-interface.com/
http://www.as-interface.com/
http://www.as-interface.net/
http://www.as-interface.com/
http://www.as-interface.com/
 
 
63 
 
 
 
 
Figura 3.2: a) Sistemas convencionais; b) Rede 
AS-i. 
Fonte: StoneL Corporation 
A economia de custo com relação ao hardware e, 
consequentemente, a viabilização da rede AS-i 
para determinadas aplicações pode ser visualizada 
através dos itens específicos apresentados na 
Figura 3.3. 
 
 
 
Figura 3.3: Viabilidade econômica do sistema AS-
i. 
Fonte: AS-International Association (2008) 
 
Versões e Especificações 
 
Especificação Original (1994, Versão 2.04) 
 
Nas primeiras redes, os módulos (escravos) 
de interligação dos elementos finais permitiam a 
conexão de quatro entradas digitais e quatro 
saídas digitais, resultando no total de 124 entradas 
e 124 saídas em uma única rede (especificação 
AS-i 2.0 ou AS-i 1). Porém, nessa arquitetura, o 
número máximo de escravos é limitado a 31. 
Suas principais características estão relacionadas 
com a substituição automática de um módulo na 
rede e o tempo de atualização era facilmente 
calculado pela multiplicação do número de 
módulos de entrada e saída pelo tempo 
determinístico de atualização da rede para cada nó 
(aproximadamente 150 µs). Este cálculo 
simplificado não inclui a fase de gerenciamento o 
qual pode ser desprezado para instalações típicas 
da rede. 
 
 
Inclusão de Melhorias (1998, Versão 2.14) 
 
Após o seu lançamento os usuários 
rapidamente adotaram a tecnologia e introduziram 
novos requisitos com relação à versão. Desta 
forma, foi publicada a especificação para a rede 
AS-i 2.1 (ou AS-i 2). 
As novas funcionalidades acrescentadas na versão 
2.1 são: 
 
 Ampliação do número de escravos de 31 para 62. A capacidade 
máxima do barramento foi ampliada para 248 + 186 E/S, mas o 
tempo de ciclo passou para 10ms. 
 Um bit adicional no registro de status é utilizado para sinalizar 
erros de periféricos. A indicação de status de funcionamento dos 
escravos foi padronizada e ampliada. 
 O número de profiles de escravos foi ampliado de 15 para 225 
com a adição de novos ID codes. 
 Melhor tratamento de sinais analógicos, ampliando o espectro de 
atuação das redes AS-i. 
Os chips para a versão 2.1 da rede AS-i são 
produzidos por dois consórcios distintos: Siemens 
e Festo desenvolveram em conjunto o chip 
SAP4.1, pino a pino compatível com o chip SAP4, 
e o consórcio de oito outros membros (Bosch, 
Hirschmann, ifmelectronic, Leuze, Lumberg, 
Klockner Moeller, Pepperl+Fuchs and Schneider 
Electric) desenvolveu o chip A2SI. Ambos os chips 
proporcionam todas as funcionalidade da versão 
2.1. 
 
Características Adicionais (2005/2007, Versão 
3.0) 
 
Até o ano de 2005 o sucesso mundial da rede 
AS-i, com aproximadamente 10 milhões de nós em 
operação, promoveu a introdução de novos 
requisitos para a rede. Além disto, o crescente uso 
da Ethernet em protocolos industriais demandou 
soluções de baixo nível que superassem as 
inerentes falhas da Ethernet (por exemplo: 
topologia limitada, grandes pacotes de dados, alto 
custo no uso de roteadores, entre outros). Essa 
especificação atende aos usuários de forma a 
definir novosprofiles para dados discretos e 
analógicos além da introdução de um profile de 
transmissão de dados serial (especificação 3.0 ou 
AS-i 3). 
 Nós de entradas e saídas discretas 
suportando endereçamento estendido (A/B) com 4 
entradas e 4 saídas; 
 
 
64 
 
 Nós de entradas e saídas discretas 
suportando endereçamento estendido (A/B) com 8 
entradas e 8 saídas; 
 Canal analógico configurável (8, 12 ou 16 
bits); 
 Canal de dados discreto com comunicação 
serial full-duplex. 
Com essas novas características, a rede AS-i 
torna-se uma parceira ideal para quaisquer outros 
protocolos industriais baseados na comunicação 
Ethernet.Gateways para EtherNet/IPTM, 
PROFINET, Modbus/TCP e outros estão 
disponÍveis. Alguns especialistas da área de 
controle dizem que nos próximos 10 anos não 
haverá mais soluções intermediárias entre a rede 
AS-i e a Ethernet para novas instalações 
 
Características 
 
O nome Actuator Sensor Interface representa o 
seu próprio conceito. É uma solução simples e 
elegante para a integração de sensores e 
atuadores discretos em sistema de controle de 
processos. Esta rede possui uma série de 
características que são apresentadas a seguir. 
 Compatibilidade: sensores e Atuadores de 
diferentes fabricantes podem ser conectados a 
uma interface digital serial padronizada; 
 Controle de acesso ao meio: sistema com 
um único mestre e varredura cíclica; 
 Endereçamento: escravos recebem um 
endereço permanente do mestre ou via hand-held; 
 Estrutura da rede: sem restrições (linear, 
anel, estrela ou árvore); 
 Meio de transferência: dois cabos não-
trançados e sem blindagem para dados e energia 
(24 VDC), tipicamente até 200 mA por escravo, até 
8A por barramento; 
 Rápida instalação: por meio de conectores 
auto-perfurantes 
 Tamanho de cabo: máximo de 100 m ou 
até 300 m com o uso de repetidores; 
 Sinais e alimentação: estão presentes em 
um mesmo barramento (24VDC); 
 Número de escravos: até 62 escravos por 
rede (versão 2.1); 
 Telegramas: telegrama do mestre 
contendo o endereço, resposta direta do 
escravo; 
 Dados: 4 entradas e 4 saídas para cada 
escravo e no caso de mais de 31 escravos 
têm, então, apenas 3 saídas; (máximo de 
248 participantes binários por rede). 
 Carga útil: Transmite 
4bits/escravo/mensagem. Todos os 
escravos são chamados seqüencialmente 
pelo mestre e recebem 4 bits de dados. 
Cada escravo responde imediatamente 
com 4 bits de dados. 
 Tempo de ciclo: 10 ms para a versão 2.1; 
 Detecção de erros: detecção eficiente e 
retransmissão de telegramas incorretos. 
 Chip AS-Interface: 4 E/S configuráveis 
para dados, 4 parâmetros de saídas e 2 
saídas de controle. 
 Funções do mestre: varredura cíclica em 
todos os escravos, transmissão de dados 
para escravos e para a unidade de controle 
(CLP ou PC). Inicialização da rede, 
identificação dos escravos, diagnóstico dos 
escravos e de dados transferidos. Além 
disso, reporta erros ao controlador e 
endereça escravos substituídos. 
 Válvulas: são instaladas diretamente no 
local da aplicação, diminuindo a tubulação 
e aumentando a velocidade de resposta 
dos atuadores; 
 Baixo custo: de conexão por escravo e 
elimina módulos de entradas e saídas no 
CLP; 
 Confiabilidade: alto nível de confiabilidade 
operacional em ambientes industriais 
agressivos; 
 Padrão aberto: elaborado por renomados 
fabricantes, filiados à Associação 
Internacional AS-i, cujo protocolo de 
transmissão é normalizado. 
 Opcional: cabo de alimentação para saídas 
e controle de parada. 
 
Conectividade 
 
A rede AS-i pode se conectar ao nível de 
controle principal de duas formas. A primeira forma 
é a conexão direta (Figura 6.1 à esquerda). Neste 
caso, o mestre é parte de um CLP ou PC sendo 
executado dentro dos tempos de ciclos 
determinados por esses dispositivos. Um mestre 
AS-i pode ser construído por qualquer fabricante 
uma vez que trata-se de um padrão aberto. 
 
A segunda maneira de se conectar é através de 
um acoplador (gateway) entre uma rede de mais 
alto nível e a rede AS-i (Figura 6.1 à direita). Hoje 
existem acopladores para outras redes de campo, 
tais como: Profibus, Interbus, FIP, DeviceNet, 
CAN, etc. 
 
 
65 
 
 
 
 
Figura 6.1 – Interligação da com outras redes 
digitais. 
Fonte: AS-International Association (2008) 
 
O sistema Actuator Sensor Interface 
 
O nome Actuator Sensor 
Interface representa o seu próprio conceito. Apesar 
de tecnicamente, o "AS-i" ser um barramento, o 
termo interface mostra que ele fornece uma 
interface simples para acesso a sensores e 
atuadores em campo. 
As redes industriais AS-i foram concebidas para 
serem aplicadas em ambientes automatizados, 
substituindo as conexões tradicionais de atuadores 
e sensores do tipo "switch" (liga-desliga) por um 
barramento único. Além desses é possível 
conectar ao barramento sensores/atuadores que 
realizam uma conversão analógico/digital ou vice-
versa. 
 
Tradicionalmente essas conexões são feitas por 
pares de fios que conectam um a um os atuadores 
e sensores ao controlador correspondente, em 
geral um Controlador Lógico Programável (CLP). 
O sistema AS-i é configurado e controlado por um 
mestre, o qual programa a interface entre um 
controlador e o sistema AS-i. Esse mestre troca 
informações continuamente com todos os sensores 
e atuadores ligados ao barramento AS-i de forma 
pré-determinada e cíclica. 
A Figura 7.1 ilustra o sistema AS-i como um todo, 
evidenciando os seus principais componentes: 
cabo, fonte AS-i com seu circuito de 
desacoplamento, o mestre e o escravo AS-i. 
 Interface 1: entre o escravo e os sensores e 
atuadores; 
 Interface 2: entre os equipamentos (fonte, 
mestre e escravo) e o meio de transmissão; 
 Interface 3: entre o mestre e o host, ou seja, 
uma entidade qualquer que acessa a rede AS-i de 
um nível superior. 
 
 
 
Figura 7.1: Componentes e interfaces. 
Fonte: SANCHES, L.B. (2004) 
 
Meio de Transmissão 
 
A rede AS-Interface conecta os dispositivos 
mais simples das soluções de automação. Um 
único cabo une atuadores e sensores com os 
níveis superiores de controle. AS-Interface é um 
sistema de rede padronizado (EN 50295) e aberto, 
que interliga de maneira muito simples atuadores e 
sensores. 
A conexão dos elementos pode ser feita em 
estrutura de árvore, estrela, linha ou em uma 
combinação das anteriores. Não existindo 
conexões convencionais e reduzindo o número de 
interligações em bornes e conectores, não 
somente reduz custos e tempo de montagem, 
como também reduz erros. 
Na tecnologia de conexão usando cabos 
paralelos, cada contato individual de um 
equipamento é conectado separadamente para os 
terminais e bornes de sensores e atuadores. A 
rede AS-i substitui o tradicional arranjo de cabos 
múltiplos, caixas de passagem, canaletas, dutos de 
cabos por um simples cabo especialmente 
desenvolvido para rede AS-i. 
A rede AS-i se caracteriza por somente em 
um par de fios, caminharem junto a alimentação 
dos sensores ou atuadores em 24Vcc e a 
informação do estado dos mesmos. A configuração 
máxima da rede é de 62 participantes (escravos) 
que são acessados ciclicamente por um mestre no 
nível de controle superior. O tempo de reação é 
curto, para todos os escravos conectados, o tempo 
de resposta é de 10ms.Anteriormente, sensores e atuadores 
tinham de ser conectados ao controlador via 
 
 
66 
 
terminais, conectores e terminais de blocos. AS-i 
proporciona uma redução nos custos de instalação 
e manutenção. Agora, um cabo padronizado com 2 
fios habilita a troca de informações e ao mesmo 
tempo a alimentação dos equipamentos. Escravos 
são conectados diretamente no barramento sem a 
necessidade de interligação adicional. 
Este cabo de flexível de duas vias é 
considerado o padrão para a rede AS-i. Existe 
ainda um outro cabo com formato circular que deve 
ser usado somente se for explicitamente 
especificado pelo fabricante. 
 
Cabo Flexível Padrão 
 
Este cabo flexível de alta tensão está em 
conformidade com as normas CENELEC ou DIN 
VDE 0281, designado por H05VV-F 2X1.5 e é 
barato e fácil de se obter. 
 
 
 
Figura 7.2: Cabos padrões do barramento AS-i 
Fonte: AS-International Association (2008) e Turck 
Networks. 
 
O cabo AS-i, não blindado, não trançado, 
possui dois condutores paralelos e conduz tanto 
dado quanto a alimentação dos escravos. O seu 
isolamento externo é amarelo e possui uma forma 
geométrica característica, desenhada para se 
evitar a fixação com a polaridade invertida (Figura 
7.3). 
 
 
 
Figura 7.3: Vista do corte frontal do cabo AS-i 
Fonte: LIAN, S.C.P. (2003). 
 
O cabo não precisa ser cortado ou 
"descascado" para ser conectado. Isso em geral é 
causa de quedas de tensão indesejáveis e são 
potenciais fontes de mal-contato. Em contrapartida 
possui uma forma de instalação bastante 
interessante, que contribui para economia de 
custos em sua implementação. 
O princípio é simples: o contato com os 
condutores internos é realizado por meio de 
lâminas condutoras, que penetram os isolamentos 
plásticos até os fios de cobre internos. 
O revestimento externo possui uma 
propriedade "cicatrizante", ou seja, no caso de as 
lâminas serem desconectadas ele se fecha, não 
aparentando o corte realizado longitudinalmente. É 
evidente que os revestimentos permanecem 
perfurados, mas não oferecerem risco de curto-
circuito devido a essa técnica. As Figuras 7.4a e 
7.4b ilustram o conceito. 
 
 
 
 
Figura 7.4: a) Acoplamento do módulo ao 
barramento; b) Pinos de perfuração 
Fonte: SILVA, W.A.C.M (2008) e AS-International 
Association (2008) (2008). 
Além da alimentação disponível para os escravos 
através do cabo amarelo, que se tornou uma 
espécie de marca registrada do sistema AS-i, e 
que atende quase todos os casos práticos, pode 
ser necessária alimentação suplementar para 
alguns escravos, principalmente atuadores mais 
 
 
67 
 
potentes. Nesse caso um cabo preto adicional é 
utilizado, com as mesmas características do 
primeiro, mas dedicado exclusivamente a 
alimentação. Ele também faz uso da técnica de 
penetração descrita anteriormente e é reservado 
para fornecer até 30 V. 
Há duas considerações elétricas relevantes 
envolvidas na seleção de um meio de transmissão 
adequado: a resistência CC para alimentação e as 
características de transmissão na faixa de 
freqüência usada na comunicação. Pelo menos 2A 
de corrente devem ser possíveis de serem 
transmitidos para alimentação dos escravos. 
Dentro dessas exigências, outros cabos podem ser 
usados, possibilitando projetos para casos 
específicos, como por exemplo, condução de 
correntes maiores ou necessidade de cabos 
móveis. 
Além destas duas classes de cabos, existe ainda a 
versão vermelha, que fornece até 230V AC. 
 
7.1.2 Cabo Circular 
Este cabo foi criado especificamente para o AS-i, 
com características elétricas bastante similares, 
mas com uma forma de instalação específica. Esse 
cabo pode ser com ou sem blindagem, mas 
preferencialmente são utilizados os cabos sem 
blindagem e com as seguintes características (na 
freqüência de 167 kHz). 
 R´: < 90 mΩ/m 
 C´: < 80 pF/m 
 Z : 70 Ω to 140 Ω 
 G´: ≤ 5 µS/m 
É recomendado um cabo com corte de seção 
transversão de 2 x 1.5 mm2. 
 
 
 
 
Figura 7.5: Cabos circulares sem blindagem. 
Fonte: AS-Interface Association 
 
Conexões na rede AS-i 
 
Quaisquer conexões na rede AS-i que não 
sejam as tecnologias convencionais ou de 
perfuração devem respeitar os seguintes 
requisitos. 
 Resistência de contato de no máximo 6 
mΩ; 
 Corrente mínima permitida de 1,5 Inom 
(mínimo de 3A para rede AS-i no geral); 
 Faixa de tensão de contato de 10V a 70 V 
d.c; 
 Choques e vibrações de acordo com o item 
7.4 da IEC 60947-5-2; 
 Força de ruptura de acordo com o anexo E 
da IEC 60947-5-2; 
 
Se grampos ou terminais para conexões de 
parafusos são utilizados, sua espessura deve ser 
de no mínimo 2 x 2 x 1.5 mm2. Se pinos de 
tomadas são usados, o tipo D.2 de acordo com o 
anexo D da normal of IEC 60947-5-2 é o 
recomendado. 
 
Comprimento do cabo 
 
O comprimento máximo de um cabo do 
barramento AS-i é de 100 m sem o uso de 
repetidores. No caso de serem utilizados os 
repetidores um comprimento máximo de 300 m é 
permitido. 
O comprimento do barramento AS-i pode 
ser calculado pela adição do tamanho do cabo do 
barramento mais 2x o tamanho dos acessórios 
conectados a rede. Exemplo: 50 metros do cabo 
amarelo e 5 tap-offs com 2 m de cabo nos dá uma 
rede do tamanho igual a: 50 + 2 x 5 x = 70 m. 
Nas Figuras 7.6 e 7.7 são apresentadas soluções 
para conexões extensores e repetidores a fim de 
se aumentar o comprimento do barramento AS-i. 
 
 
 
 
Figura 7.6: Solução com um extensor e um 
repetidor 
Fonte: AS-Interface Association. 
 
 
 
68 
 
 
Figura 7.7: Solução com dois repetidores 
Fonte: AS-International Association (2008). 
 
Fonte de Alimentação 
 
A fonte AS-i possui quatro funções no 
sistema como descrito a seguir. 
 
Fonte de Alimentação 
 
A unidade de fonte de alimentação trabalha 
em uma tensão de 29,5V a 31,6V DC e sob 
condições normais de operação, fornece uma 
corrente de 0A a 8A. A fonte fornece alimentação 
para os escravos e parcialmente para o mestre 
através de dois fios, o mesmo utilizado para 
transmissão de dados AS-i, e podendo ser 
conectada na rede em qualquer ponto. Em linhas 
longas, a queda de tensão deve ser considerada e 
geralmente não deve ser maior que 3V. A fonte 
possui internamente um circuito de proteção de 
sobrecarga com limite de corrente 
 
Balanceamento 
 
A fonte é responsável também por 
balancear a rede AS-i. O AS-i é operado como um 
sistema simétrico, não aterrado. Para imunidade a 
ruídos o cabo AS-i precisa ser instalado tão 
simétrico quanto possível. Isso é possível através 
do circuito de balanceamento mostrado na Figura 
7.8. A conexão de blindagem deve ser ligada num 
ponto apropriado da máquina ou sistema. Apenas 
esse ponto pode ser conectado à terra do sistema 
(GND). 
 
 
 
 
 
Figura 7.8: Diagrama Esquemático Simplificado da 
fonte AS-i 
Fonte: SANCHES, L.B. (2004) 
 
Desacoplamento dos Dados 
 
A terceira função da fonte é prover 
desacoplamento dos dados. A rede de 
desacoplamento, que em geral encontra-se no 
mesmo módulo da fonte de alimentação, consiste 
de dois indutores de 50µH cada (L1 e L2) e dois 
resistores em paralelo de 39Ω cada. Os indutores 
realizam uma operação de diferenciação sobre os 
pulsos de tensão para converter os pulsos de 
corrente gerados pelos transmissores conectados 
à rede. Ao mesmo tempo, eles previnem um curto 
circuito no cabo. O acoplamento entre os indutores 
deve ser tão próximo quanto possível de 1, o que 
equivale a dizer que a indutância mútua deve 
tender a 200µH. 
 
Segurança 
 
A quarta função é uma consideração de 
segurança. O sistema AS-i foi projetado como um 
sistema para baixas tensões com isolação segura 
(Protective Extra Low Voltage). Isso significa que 
de acordo com os padrões IEC relevantes, 
"isolação segura" é requerida da fonte entre a rede 
de alimentação e a rede AS-i. 
 
Redundância 
 
Esta questão não é muito comum em redes 
AS-i, por se tratar de uma rede na qual predomina 
a comunicação discreta e também devido a sua 
robustez, determinismo e simplicidade.A 
redundância pode ser feita ao nível de mestre e 
fontes de alimentação. Ainda não existe 
redundância ao nível de cabos e escravos. 
É possível em uma rede se ter um mestre 
redundante. Este mestre permanece em modo de 
monitoramento e ao perceber uma falha ou falta de 
comunicação do mestre ativo, tomará posse do 
controle da rede. Em relação à fonte de 
alimentação, isso também é possível usando um 
 
 
69 
 
“Power Extender”, desta forma as duas fontes são 
ligadas em modo redundante. 
 
Sensores e Atuadores (Interface 1) 
 
O Escravo AS-i 
 
O escravo AS-i, como visto na Figura 7.1 
faz a conexão entre o sistema de transmissão e a 
interface 1, na qual estão conectados os sensores 
e atuadores. O escravo os alimenta e gerencia sua 
comunicação com o mestre. Desde o início do 
desenvolvimento da especificação do AS-i esteve 
claro que o escravo deveria ser pequeno e 
compacto para poder ser integrado diretamente 
aos sensores e atuadores. Isso foi atingido graças 
ao uso de circuitos integrados, dando origem ao 
famoso chip AS-i. 
O chip escravo AS-i permite que sensores, 
atuadores e ou módulos possam ser ligados ao 
barramento AS-i como um dispositivo escravo, 
reconhecendo os comandos de saída do mestre e 
enviando dados de resposta. Um grande número 
de sensores e atuadores utilizados ultimamente na 
automação, permitem um baixo custo por conexão 
em dispositivos escravos AS-i. No caso de 
dispositivos analógicos, os dados ultrapassam os 4 
bits de informação útil por ciclo. Neste caso, os 
dados são divididos e enviados em vários ciclos. 
Existem duas possibilidades de uso de um chip 
escravo AS-i: 
O chip AS-i pode ser embutido em sensores 
ou atuadores (Figura 7.9), desta forma os 
elementos estão integrados com AS-i e todos os 
bits de dados e parâmetros estão disponíveis ao 
dispositivo (sensor ou atuador). 
 
 
 
 
Figura7.9: Sensor ou atuador com AS-i embutido. 
Fonte: AS-International Association (2008). 
 
Outra forma é a utilização de um chip 
escravo AS-i embutidos em módulos no qual pode-
se conectar sensores e atuadores convencionais. 
Na Figura 7.10 é apresentado um módulo com 
duas entradas para sensores e duas saídas para 
atuadores binários. 
Independente da forma como for 
implementado o escravo, ele terá a arquitetura 
mostrada na figura 7.11, em que as conexões com 
a interface 1 podem ser físicas ou lógicas e as com 
a interface 2 necessariamente são físicas 
 
 
Figura7.10: Módulo 2E/2S para 
sensores/atuadores convencionais. 
Fonte: AS-Interface Association. 
 
No bloco alimentação os sinais de dados 
são separados da componente de alimentação por 
meio de uma indutância. Para implementá-la em 
um CI, essa indutância é realizada 
eletronicamente, e garante que o escravo mantém 
uma resistência suficientemente alta na banda de 
freqüência dos dados de comunicação. A tensão 
de alimentação é suprida no terminal Vout. 
 
Figura 7.11: Arquitetura de um escravo AS-i 
Fonte: SANCHES, L.B. (2004). 
 
 
 
70 
 
No receptor os pulsos de tensão detectados 
no cabo AS-i são filtrados, digitalizados e 
registrados. A esse tempo o sinal recebido é 
submetido aos testes de detecção de erros, para 
garantir que ruídos não tenham corrompido a 
requisição do mestre. 
No emissor a informação do registrador de 
envio é codificada e enviada pelo barramento 
como uma seqüência de pulsos de corrente de 
acordo com a modulação APM. 
Finalmente o controle de execução 
decodifica as requisições do mestre, checa se ela 
possui erros, realiza o comando codificado por ela 
e se for o caso, produz uma resposta a ser 
enviada. O controle de execução (ou de 
seqüência) possui também uma área de memória 
não volátil. 
Os registradores e flags do escravo são os 
seguintes: 
 Registrador de Endereço: Esse 
registrador de 5 bits contém o endereço atual do 
escravo. Se o endereço de uma requisição do 
mestre é igual ao endereço contido nele, o escravo 
então responderá à requisição. Após um reset o 
registrador é preenchido com o valor de endereço 
contido na memória não volátil do escravo. Seu 
conteúdo pode ser mudado pelo mestre através 
das requisições delete address e address 
assignment. 
 Registradores de Identificação: Esses 
registradores contêm a configuração de entradas e 
saídas (I/O configuration) e os códigos de 
identificação (ID code) do escravo. Com exceção 
do registrador ID Code 1, que pode ter ser valor 
alterado pelo mestre, os outros são permanentes e 
gravados durante sua fabricação. 
 Registrador de dados de saída: O 
registrador Data Output é de quatro bits e contém 
os dados da última requisição de dados do mestre 
(data request) que foi recebida sem erros pelo 
escravo. Os bits que estão relacionados a uma 
saída de acordo com a configuração de I/O 
representam o valor dessa saída, enquanto os 
demais são ignorados. Após um reset o registrador 
é carregado com o valor hexadecimal default F. 
 Registrador de Parâmetros: Esse 
registrador de 4 bits contém o último valor dos 
parâmetros recebidos de uma 
requisição parameter request válida. Os bits 
correspondem às portas de saída dos parâmetros. 
 Registrador de recepção: Esse registrador 
contém a última requisição do mestre para 
processamento no controle de execução. 
 Registrador de envio: Esse registrador de 
5 bits contém a resposta do escravo a ser enviada. 
 Registrador de Status: O registrador de 
status contém 3 bits para indicar determinadas 
condições de estado do escravo: 
o Flag S0: é alto durante o processo 
de gravação do endereço do 
escravo. 
o Flag S1: é alto se o entrada FID 
reporta um erro periférico. 
o Flag S3: é alto se ocorre um 
erro durante a leitura do endereço 
do escravo na memória não volátil 
 Flag de Sincronização: Se o escravo 
recebeu corretamente uma requisição do mestre, 
decodificou-a e enviou uma resposta, o flag de 
sincronização é ativado. No estado sincronizado a 
pausa do mestre é monitorada após uma 
requisição por apenas um tempo de bit, e a 
resposta do escravo inicia após dois tempos de bit. 
 Flag Data exchange blocked: Esse flag é 
ativado por um reset e desativado pela recepção 
sem erros de uma requisição de parâmetros. Esse 
mecanismo previne requisições de dados (data 
request) de serem aceitas sem as portas de 
parâmetro terem sido carregadas com os 
parâmetros nominais. Esse comportamento é 
necessário para evitar inconsistências entre o 
escravo e o mestre. Pode acontecer, por exemplo, 
de um escravo ser reiniciado (reset) por uma falha 
de alimentação breve, sem que o mestre tome 
conhecimento. Isso faria com que os parâmetros 
fossem reiniciados, enquanto a imagem que o 
mestre mantém deles permanece a mesma. O 
escravo pode responder então de forma diferente 
da esperada pelo mestre, causando problemas 
indesejados. Por essa razão uma troca de dados 
só pode ser realizada após uma requisição de 
parâmetros por parte do mestre. 
 
A Interface 1 
 
Como indicado pela Figura 7.11 a interface 
1 do escravo possui 4 portas de dados que 
dependendo da configuração de E/S podem ser 
usadas como entradas, com saídas ou como 
portas bidirecioanais. Uma saída data 
strobe também é fornecida, que sinaliza quando 
dados de saída estão presentes e quando dados 
de entrada são esperados. 
Para escravos atuadores é recomendado 
que o monitor de timeout, conhecido por watchdog, 
e que é integrado no circuito do escravo, seja 
ativado. Se dentro de um espaço de tempo 
especificado não é recebida uma nova requisição 
correta de dados ("data request") no endereço do 
escravo, o atuador pode utilizar o sinal 
dewatchdog para ir para um estado seguro. 
 
 
71 
 
Esse mecanismo permite que uma gama de 
possibilidades de erros seja cobertas, como falha 
de hardware do mestre, interferências no cabo de 
transmissão ou perda de endereço do escravo. 
Quando necessário, um sistema AS-i pode então 
ser mais seguro. Normalmente, um valor entre 40 e 
100ms é especificado como período de timeout. 
Adicionalmente às portas de dados, que 
permitema troca de dados cíclica com o mestre, 
portas para troca acíclica de parâmetros entre o 
mestre e o escravo estão presentes. Há também, 
novamente uma saída parameter strobe para 
indicar o recebimento de uma nova mensagem de 
parâmetros. 
A entrada "FID" é usada para sinalizar as 
falhas periféricas. Se a eletrônica do escravo 
detecta um erro, essa entrada pode ser utilizada 
para sinalizar tal evento localmente, através de 
LEDs e reportá-lo ao mestre através de bits de 
status. O mestre pode então inserir o escravo em 
uma lista de escravos com erros periféricos, e 
reportá-la por sua vez para os níveis superiores de 
controle. 
Finalmente, uma saída de corrente 
contínua, que está geralmente na faixa de 24V 
+10/-15% provê alimentação aos 
sensores/atuadores. 
 
Sistemas de Transmissão (Interface 2) 
 
A interface 2 inclui as especificações 
necessárias para a efetiva troca de dados entre os 
elementos conectados no barramento AS-i. Ela 
define a forma de acesso ao meio físico, a troca de 
dados no nível elétrico e o tratamento de alguns 
erros de comunicação, bem como os requisitos de 
tempo nas transações. 
 
Estruturas da rede 
 
A topologia de rede do sistema AS-i é 
deixada ao usuário, o que simplifica o seu projeto. 
A restrição que deve ser observada é o limite 
máximo de 100m de comprimento para o cabo. É 
importante notar também que não são necessárias 
impedâncias terminais, o que também simplifica a 
instalação. Estruturas em árvore, linear, estrela e 
até em anel são permitidas (Figura 7.12). Em caso 
de necessidade de conexões com comprimentos 
maiores, repetidores podem ser usados, ampliando 
o alcance da rede, desde que respeitados os 
limites de 62 escravos e um mestre. 
 
 
 
Figura 7.12: Topologia física de rede. 
Fonte: AS-International Association (2008) 
 
Modulação 
 
A seleção de uma modulação adequada para o 
AS-i deveria atender um conjunto de requisitos 
bastante exigentes, o que levou à criação de um 
novo procedimento de modulação, conhecido 
por Modulação de Pulsos Alternados (APM -
 Alternating Pulse Modulation). Esses requisitos 
incluem: 
 O sinal de mensagem superposto à tensão de 
alimentação precisa ser livre de componente de 
corrente contínua. 
 O transmissor do escravo, e quando possível, 
o do mestre, deve ser possível de ser 
implementado numa maneira simples, que ocupe 
pouco espaço e baixo custo. 
 Desde que o cabo AS-i possui uma 
impedância que aumenta grandemente com a 
freqüência, o sinal de dados deve ter uma banda 
relativamente estreita. 
 Níveis altos de radiação de ruído são também 
inaceitáveis. 
A modulação APM é um procedimento para 
transmissão serial em banda base e pode ser 
observada na Figura 7.13. A seqüência de bits é 
inicialmente codificada de maneira que uma 
mudança de fase ocorre sempre que o sinal se 
modifica (codificação Manchester). O resultado é 
uma corrente de envio que em conjunto com um 
único indutor no sistema usa diferenciação para 
gerar o sinal de tensão desejado nos condutores. 
Cada subida na corrente de envio resulta 
em um pulso de tensão negativa, e cada queda 
resulta em um pulso positivo. Dessa forma é 
bastante simples gerar sinais nos escravos com 
tensão superior à sua tensão de alimentação. Isso 
significa que indutores podem ser eliminados nos 
escravos, o que mantém a eletrônica integrada 
pequena e barata. Do lado do receptor esses 
sinais de tensão são detectados na linha e 
convertidos novamente na seqüência de bits 
enviada. O receptor sincroniza-se com a detecção 
 
 
72 
 
do primeiro pulso negativo, que é interpretado 
como um start bit. Se os pulsos de tensão 
aproximam pulsos do tipo sen2 , então os 
requisitos para baixa freqüência limite e baixa 
emissão de ruídos são atendidos ao mesmo 
tempo. Isso é conseguido por meio de uma forma 
adequada nos pulsos de corrente enviada o que é 
gerado como a integral de um pulso sen2. Usando 
essa modulação e as topologias permitidas tempos 
de bit de 6µs são obtidos. Isso permite uma taxa 
de transmissão em torno de 167kBit/s. 
 
 
 
Figura 7.13: Modulação APM. 
Fonte: SANCHES, L.B. (2004). 
Como os cabos não possuem terminadores, 
os pulsos das mensagens possuem uma grande 
variação de amplitude. Ao ser capaz de lidar com 
esse problema, causado principalmente por 
reflexões no final do cabo, que atingem as 
freqüências maiores, o AS-i se apresenta como um 
sistema extremamente robusto. 
 
Acesso ao Meio 
Como o AS-i foi projetado para substituir 
conexões ponto a ponto tipo estrela, um 
procedimento de acesso ao meio que reproduz 
essa topologia e que garante um tempo de 
resposta definido foi selecionado - o acesso do tipo 
mestre-escravo com polling cíclico. O mestre envia 
um telegrama que é recebido pelo escravo em um 
endereço particular e o escravo contactado nesse 
endereço responde dentro do tempo previsto. Essa 
operação é designada como uma transação. O 
sistema de transmissão permite a conexão ao 
barramento de um mestre e de até 62 escravos. 
O procedimento escolhido permite a 
construção de escravos muito simples e, portanto, 
de custo-efetivo, enquanto provê flexibilidade e 
integridade. No caso de pequenas perturbações na 
rede, o mestre pode, por exemplo, repetir 
telegramas para o endereço do qual não recebeu 
resposta, ou reposta inválida. As mensagens AS-i, 
portanto, são de dois tipos: as que são enviadas 
pelo mestre e as repostas do escravo. A Figura 
7.14 ilustra uma transação e os tempos envolvidos. 
Ela é constituída de: 
 uma requisição do mestre, 
 uma pausa do mestre, 
 uma resposta do escravo e 
 uma pausa do escravo. 
 
 
Figura 7.14: Uma transação AS-i. 
Fonte: SANCHES, L.B. (2004). 
 
A requisição do mestre se estende sempre 
por 14 tempos de bit, e a resposta do escravo por 
7. Um tempo de bit corresponde a um intervalo de 
tempo uniforme de 6µs. A pausa do mestre deve 
estar em um intervalo de no mínimo 2 tempos de 
bit e um máximo de 10 tempos de bit. Se o escravo 
está sincronizado, ele pode começar a transmitir 
tão logo 2 tempos de bit tenham se passado, caso 
contrário ele necessitará mais dois tempos, haja 
vista ele estar monitorando a pausa do mestre 
neste período para qualquer informação adicional 
antes de aceitar a chamada como válida. O 
mestre, no entanto, caso não tenha recebido 
resposta dentro de no máximo 10 tempos de bit, 
pode assumir que não haverá resposta e iniciar a 
transação seguinte. A pausa entre o final de uma 
resposta do escravo e a próxima requisição do 
mestre deve estar entre 1,5 e 2 tempos de bit. 
Uma requisição do mestre consiste de: 
 Start Bit (SB). Identifica o início de uma 
requisição do mestre no barramento. Seu valor é 
sempre "0". 
 Control Bit (CB). Identifica o tipo de 
requisição: "0" para requisição de dados, 
parâmetros ou atribuição de endereço e "1" para 
chamadas de comando. 
 Address (A4..A0). Endereço do escravo 
requisitado. 
 Informação (I4..I0). Esses 5 bits compõem, 
dependendo da requisição a ser feita, os 
dados passados ao escravo. 
 
 
73 
 
 Bit de Paridade (PB). O número de bits 
com valor "1" numa requisição, excetuando 
o end bit, deve ser par. 
 End Bit (EB). Identifica o final de uma 
requisição do mestre. Sempre possui valor 
"1". 
 
E uma resposta de qualquer escravo consiste de: 
 Start Bit (SB). Identifica o início de uma 
resposta do escravo. Possui sempre valor "0". 
 Informação (I3..I0). Esses bits compõem a 
informação propriamente passada ao mestre. 
 Bit de Paridade (PB). Assim como uma 
requisição, uma resposta também deve possuir 
paridade par. 
 End Bit(EB). Sempre de valor "1", assinala 
o final de uma resposta do escravo. 
 
A versão 2.1 da especificação AS-i (1998) 
criou a possibilidade de endereçar o dobro de 
escravos anteriormente permitidos. Com ela, até 
62 escravos podem ser conectados. Para que isso 
fosse possível, um bit do campo de informação é 
utilizado como o que se convencionou chamar 
"select bit", ou, bit de seleção. Dessa forma, os 
escravos conectados ao barramentoforam 
divididos em dois grupos de 31 escravos no 
máximo cada: grupo A e grupo B. Assim, um 
escravo passou a possuir além de um endereço, 
um tipo - A ou B. Essa modificação foi introduzida 
de forma a não se perder a compatibilidade de 
escravos da versão antiga com mestres da nova 
versão. 
Os escravos da versão anterior podem ser 
endereçados normalmente, mas ocupam dois 
endereços cada. Para eles não há a distinção entre 
escravo "A" ou "B", e eles não reconhecem o bit de 
seleção como tal, mas como um bit normal de 
informação. Os mestres conformes à nova versão 
possuem meios de identificar o tipo de um escravo 
e enviar as requisições propriamente. Isso será 
visto mais adiante. 
 
Tratamento de Erros 
 
O reconhecimento confiável de erros é de 
grande importância para comunicação sem falhas 
através do cabo AS-i, que geralmente não é 
blindado. Devido ao fato de os telegramas AS-i 
envolvidos nas transações serem bastante curtos, 
a detecção de erros é diferente daquela aplicada 
em geral a outras redes de campo. A requisição do 
mestre possui apenas 11 bits de dados a serem 
checados, e a resposta do escravo, 4 bits. 
Adicionar bits para verificação de erros nas 
mensagens faria com que a taxa de transmissão 
caísse drasticamente. Ao invés disso, o AS-i faz 
uso do tamanho conhecido das mensagens, dos 
padrões de bits especificados e da modulação de 
pulsos alternados para ser capaz de distinguir os 
seguintes erros: 
 Erro de Start Bit; 
 Erro de alternância; 
 Erro de pausa; 
 Erro de Informação; 
 Erro de paridade; 
 Erro de End Bit e; 
 Erro de tamanho do telegrama. 
 
Cada requisição do mestre e cada resposta 
do escravo é submetida a uma verificação desses 
7 tipos de erro. Se algum deles é detectado, a 
requisição (ou resposta) é considerada inválida. 
 
Sinais Analógicos de E/S 
 
AS-i suporta transmissão de sinais 
analógicos. Para isto o valor analógico digitalizado 
será separado em várias partes e transmitido, 
através de vários ciclos. Para um sinal de entrada 
analógico de 12 bits de dados, 6 ciclos serão 
necessários, constituindo um tempo total de 
transmissão de 30 ms (na versão 2.1 da 
especificação AS-i). Um circuito de conversão A/D 
deverá ser parte integrante do dispositivo escravo 
que possui E/S analógicos. 
Neste circuito será feito não só a conversão 
de sinais, mas ele deve ser capaz de congelar o 
valor convertido até que todos os bits sejam 
totalmente transmitidos, e só então estará pronto 
para uma nova amostra do sinal analógico. 
A AS-International definiu um padrão para 
transmissão de valores de sinais analógicos 
(definido no profile S-17 da especificação AS-
Inteface). Para facilitar o uso prático, alguns CLPs 
já oferecem blocos funcionais para aplicação com 
valores de sinais analógicos. 
Para assegurar a consistência dos dados 
entre mestre e escravo, um handshake bit foi 
definido neste profile, o qual é invertido pelo 
escravo e então retornado. Assim, o mestre pode 
checar se já tem uma resposta do escravo e o 
escravo pode checar se o mestre quer a repetição 
da última requisição ou se quer a próxima parte 
dos dados. Por outro lado, isto reduz a carga útil 
em cada frame para 3 bits por ciclo. Entretanto 
assegura a transmissão correta de dados mesmo 
com distúrbios. Para entradas analógicas, o mestre 
requisita e o escravo responde; para saídas 
analógicas o escravo requisita e o mestre 
responde. 
 
 
74 
 
 
 
 
Figura 7.15: Seqüência de transmissão de um 
valor analógico. 
Fonte: ATAIDE, F.H. (2004). 
 
O Mestre AS-i (Interface 3) 
 
O mestre AS-i faz a ligação entre um 
controlador ou um sistema Fieldbus (Host) os 
sensores e atuadores da rede AS-i. Ele gerencia o 
tráfego de mensagens no barramento de forma 
independente, de forma que para o Host os 
sensores e atuadores são vistos como na 
arquitetura tradicional. Além disso, o mestre provê 
funções adicionais de configuração e diagnóstico 
da rede AS-i. 
A especificação do AS-i divide o mestre em três 
camadas, que o descreve desde o cabo de 
transmissão até a interface 3 (Figura 7.16). 
 
 
Figura 7.16: Estrutura em camadas do mestre AS-i 
Fonte: SANCHES, L.B. (2004) 
 
A transmissão física das requisições do 
mestre é especificada pela interface 1 e possui 
basicamente as mesmas características do 
escravo. 
A camada lógica mais baixa é a camada de 
transmissão, que é responsável pela transmissão e 
recepção de telegramas individuais. A repetição 
automática de telegramas quando uma reposta do 
escravo falha é possível, garantindo integridade 
para as camadas superiores. 
O controle de seqüência, ou controle de 
execução, está logo acima da camada de 
transmissão e passa requisições de transmissão 
de dados para ela. A função dessa camada é 
controlar a seqüência em que os telegramas são 
enviados, e também processar as funções 
chamadas pela camada superior, gerando os 
telegramas corretamente e na seqüência 
requerida. 
 
A camada mais alta é chamada de camada 
mestre, e realiza a interface com o Host. 
 
Requisições do Mestre 
 
O mestre AS-i realiza sua função de 
interconectar as interfaces 2 e 3 através de 
mensagens enviadas aos escravos, um a um. 
Apresentaremos aqui as possíveis requisições - 
que são poucas - que o mestre pode realizar a um 
determinado escravo, através da interface 2, assim 
como o comportamento esperado do escravo 
frente a essas requisições, ou seja, suas 
respostas. 
A Figura 7.17 apresenta todas as possíveis 
requisições que um mestre pode realizar a um 
escravo, a partir da especificação 2.1 do AS-i, a 
qual admite o endereçamento estendido. Pode-se 
observar nas requisições a presença de um select 
bit. Este bit toma o lugar de um bit anteriormente 
utilizado para troca de dados comuns. Com a 
adição desse novo bit, tornou-se possível o 
endereçamento do dobro de escravos inicialmente 
possíveis: 62. Os escravos passaram então a ter, 
além de um endereço entre 0 e 31, um tipo: A ou 
B, que é definido pelo bit de seleção (select bit ). 
 
 
 
75 
 
 
 
Figura 7.17: Requisições de um mestre a partir da 
especificação 2.1 
Fonte: BECKER et al. (2002) 
 
Essas requisições são analisadas uma a uma a 
seguir. 
 
Read IO configuration: Através dessa requisição 
o mestre recebe como resposta a configuração de 
entradas e saídas (IO configuration) de um 
escravo. Juntamente com o código de ID do 
escravo (ID code) a configuração de IO identifica 
univocamente um tipo de escravo. A configuração 
IO se refere ao comportamento das portas de 
dados da interface 1 do escravo, e é definida como 
mostrado na Figura 7.18. 
Nessa definição, IN significa uma entrada de 
processo, OUT uma saída, I/O um comportamento 
bidirecional da porta e TRI indica uma saída de alta 
impedância sem função. Esse último caso é 
admitido quando durante um reset um erro de 
leitura da memória do escravo não permite que 
uma identificação sem ambigüidades seja definida. 
Sempre que uma saída é definida (OUT), isso 
significa que o bit de informação correspondente 
na resposta do escravo é indefinido. Da mesma 
forma, um bit de informação de uma requisição do 
mestre referente a uma porta de entrada (IN) é 
indefinido, mesmo quando o bit está alto. 
A configuração de I/O permite que informação 
desnecessária seja escondida. Juntamente com o 
código ID constituem um profile de escravo. Ela é 
definida pelo fabricante, possui sempre 4 bits, e 
não pode ser modificada pelo usuário. 
 
 
 
Figura 7.18: Códigos de configuração de entrada e 
saída 
Fonte: BECKER et al. (2002) 
 
Read ID Code: O código ID dos escravos 
conformes com a versão 2.1 da especificação 
possuem, além do código de ID original, lido pelo 
mestre através da requisição "Read ID Code", dois 
outros códigos - "Extended ID Code 1" e "Extended 
ID Code 2". Em conjunto eles servem para 
identificar escravos diferentes. Os escravos 
conformes à nova especificação, por exemplo, 
possuem ID code "A", em hexadecimal, enquanto 
um ID code "B" indica um escravo "safety at work". 
Todos osescravos com ID code igual a "A" 
possuem também os outros dois códigos de ID. 
 
Read Extended ID Code 1: Essa chamada, 
semelhante à anterior, é usada para se ler o código 
estendido 1 do escravo, quando ele existe. Esse 
código, diferentemente original, pode ser 
modificado pelo usuário. 
 
Read Extended ID Code 2: Esse código 
extende as possibilidades de configuração dos 
escravos, e assim como o código ID original não 
pode ser modificado pelo usuário, sendo definido 
de forma definitiva pelo fabricante. 
O profile de um escravo, constituído pelo conjunto 
dos códigos ID e da configuração de I/O, contém a 
definição do comportamento dos parâmetros, 
portas de dados e outras características adicionais 
do escravo. 
 
Data Request: Esta chamada é a mais 
freqüentemente usada no AS-i, e é a que permite 
atribuir valores às saídas de dados do escravo na 
interface 1, e obter como resposta o valor das 
entradas. Como dito anteriormente, o 
comportamento das portas é definido pela 
configuração de I/O. As portas de dados podem 
ser usadas de diferentes formas, não só como 
entradas e saídas binárias de variáveis de 
processo. Podem ser usadas também para 
configurações adicionais, e também como 
representação digitalizada de variáveis analógicas 
de processo. 
 
Parameter Request: Esta chamada é 
usada pelo mestre para enviar um padrão de bits 
para as portas de saída de parâmetros na interface 
1 de um escravo, as quais podem controlar 
determinados comportamentos no escravo. O 
último valor enviado é mantido no escravo até que 
 
 
76 
 
um mais recente seja recebido ou que 
umreset ocorra. Para um escravo padrão há 4 bits 
de parâmetros na chamada, enquanto para os 
escravos com endereçamento estendido apenas 3, 
já que um deles é usado como bit de seleção. Essa 
chamada não pode ser feita a um escravo com 
endereço 0, pois será interpretada diferentemente. 
 
Address Assignment: Esse comando 
permite atribuir um novo endereço 
permanentemente a um escravo com endereço 0. 
O escravo envia uma resposta de reconhecimento 
e concomitantemente inicia o processo de 
gravação da memória não volátil, que não pode 
durar mais que 500ms. Durante o processo o 
escravo já passa a responder requisições no novo 
endereço. Essa requisição é a que permite 
substituir escravos danificados sem necessitar 
reiniciar a rede. 
 
Reset Slave: Essa chamada dispara o 
processo que coloca o escravo no seu estado 
inicial, e tem o mesmo efeito que 
um reset de power-up ou o disparado pela porta 
correspondente da interface 1 do escravo. Ele não 
pode durar mais que 2 ms. 
 
Delete Operating Address: O comando 
"Delete Address" é usado para apagar 
temporiaramente o endereço de um escravo e é 
usado em conjunto com "Address Assignment", 
porque esta só pode ser usada com um escravo de 
endereço 0. 
Por exemplo, para trocar o endereço de um 
escravo, primeiro a requisição "Delete Address" é 
usada, e em seguida "Address Assignment". O 
escravo reconhece o recebimento de uma 
requisição "Delete Address" sem erros 
respondendo com 0 (em hexadecimal), e passa a 
responder neste endereço. Para restaurar o 
endereço antigo, um reset precisa ocorrer no 
escravo. 
 
Read Status: Essa requisição é usada para 
obter o valor do registrador de status do escravo 
acessado. Seu conteúdo é retornado na resposta 
do escravo. O registrador contém três flags com o 
seguinte significado: 
 S0: "Address Volatile". Esse flag está 
ativado quando a rotina interna do escravo 
que grava permanentemente um novo 
endereço está em andamento. 
 S1: "Peripheral Error". Esse flag é ativado 
quando o escravo detecta uma entrada alta 
na porta FID da interface 1, indicando uma 
falha externa no equipamento. 
 S3: "Read error non-volatile". Esse bit é 
ativado quando há um erro na leitura da 
memória não volátil do escravo, após 
um reset. 
 
O bit S2 ainda não é utilizado e está reservado 
para usos futuros. O mestre pode utilizar as 
informações de status dos escravos para realizar 
funções de diagnóstico. Escravos em acordo com 
a especificação 2.0 não suportam o flag 
"Peripheral Error". 
 
Broadcast requisições desse tipo é recebido 
por todos os escravos e são caracterizadas por 
não necessitarem de uma resposta do escravo. 
Nesse sentido são anormais no AS-i e até o 
presente momento somente uma requisição de 
reset é definida como broadcast. 
 
A Camada de Transmissão 
 
A camada de transmissão, também 
conhecida por controle de transmissão, é 
responsável por trocar telegramas individuais com 
os escravos. Ela recebe do controle de execução 
uma requisição de envio, juntamente com os dados 
que serão enviados através do canal de 
comunicação, adicionando a eles o start bit, o bit 
de paridade e o end bit, gerando, portanto, o frame 
(telegrama) do mestre. Esse telegrama é enviado 
seguindo os requisitos de tempo do sistema de 
transmissão, conforme descrito na seção em 7.5. 
É possível que a requisição do controle de 
execução seja de dois tipos: transmissão única ou 
não. Na primeira forma, em caso de não haver 
resposta do escravo depois do tempo limite de 
espera ou a resposta não for válida, o controle de 
transmissão reporta imediatamente o erro à 
camada superior, sem reenviar o telegrama. Na 
segunda forma, o erro só é reportado depois de 
uma segunda tentativa mal sucedida. Em 
contrapartida, caso a transação seja bem 
sucedida, o controle de transmissão fornece ao 
controle de execução os dados enviados pelo 
escravo, sem os bits adicionais de início, fim e de 
paridade. Cabe também ao controle de 
transmissão reportar um sinal AS-i Power 
Fail (APF), que indica tensão abaixo do limite 
inferior no barramento AS-i. 
A Figura 7.20 ilustra a máquina de estados que 
modela o comportamento do controle de 
transmissão. MT vem de multiple transmissions e 
significa que o controle de transmissão repete o 
envio de um telegrama no caso de erro na primeira 
vez. 
 
 
77 
 
Alternativamente, ST equivale a single 
transmission, e nesse caso o erro é reportado após 
a primeira falha. As transições de estado 
acontecem em função de operações lógicas 
representadas pelos operadores em itálico e e ou. 
As entradas e saídas estão separadas por uma 
barra ("/"). 
 
 
 
Figura 7.19: Controle de transmissão 
Fonte: SANCHES, L.B. (2004) 
 
O Controle de Execução 
 
O controle de execução, ou controle de 
seqüência, é responsável por gerar os telegramas 
AS-i na seqüência correta, utilizando o serviço de 
envio de framesindividuais prestado pela camada 
inferior. Para isso ele possui um conjunto de 
campos de dados e listas que permite manter uma 
imagem da rede AS-i e seus escravos 
constantemente atualizada, e que por sua vez é 
usada pela camada superior para implementar a 
interface com o host. 
Esses campos de dados são apresentados 
a seguir: 
 
Input Data Image (IDI): Este campo contém as 
cópias mais recentes dos dados rece bidos dos 
escravos através da chamada "Data Request". 
Cada escravo ocupa 4 bits de memória. 
 
Output Data Image (ODI): Este campo contém os 
dados mais recentes escritos pelo host a serem 
enviados para os escravos por uma chamada 
"Data Request". Aqui também são necessários 
quatro bits para cada um dos 62 escravos. 
 
Analog Input Data Image (AIDI): Esse campo 
contém os dados recebidos das entradas 
analógicas de escravos conformes com os profiles 
7.3 e 7.4, analoga mente aos dados de IDI. 
 
Analog Output Data Image (AODI): Esse campo, 
semelhante ao anterior, contém os valores mais 
recentes a serem enviados às saídas analógicas. 
 
Configuration Data Image (CDI): Esse campo 
contém os códigos de I/O e os ID codes de cada 
escravo. Portanto, são necessários 2 bytes para 
cada escravo. 
 
Permanent Configuration Data (PCD): Esse 
campo é semelhante ao anterior, no en tanto está 
numa área não volátil. Os ID codes ou a 
configuração I/O de um escravo não presente na 
rede são preenchidos com o valor F(hexadecimal). 
 
Parameter Image (PI): Esta área está reservada 
para os 4 bits deparâmetros de cada escravo. 
Portanto, cada dois escravos ocupam um byte. 
 
Permanent Parameter: Esse campo possui os 
parâmetros configurados de cada escravo, e está 
numa área não volátil, assim como PCD. 
 
List of Detected Slaves (LDS): Cada escravo 
corresponde a um bit dessa lista, que é ativado 
quando o escravo foi detectado corretamente. 
 
List of Activated Slaves (LAS): Nessa lista o bit 
correspondente ao escravo é ativado quando ele 
foi ativado corretamente. 
 
List of Projected Slaves (LPS): Essa lista está na 
memória não volátil e representa os escravos que 
se espera estarem conectados na rede AS-i 
quando ela é ligada. 
 
List of Peripheral Fault (LPF): Nessa lista o bit 
correspondente ao escravo é ativado quando é 
detectado um sinal alto no pino FID (seção 7.4) do 
escravo. 
Além desses campos de dados, o controle de 
execução reporta ao host estados do mestre 
através de alguns flags. Estes flags são os 
seguintes: 
 Config_OK: Esse flag é ativado quando a 
configuração nominal e a real detectada 
estão em acordo. Trata-se de uma maneira 
simples de obter informação a respeito da 
configuração; 
 
 
78 
 
 LDS.0: Indica a presença de um escravo 
com endereço "0" - o que não é permitido 
na operação normal; 
 Auto_Address_Enable: Indica que o 
endereçamento automático está ativado; 
 Auto_Address_Available: Indica que 
existem condições para ocorrer o 
endereçamento automático * 
 Mode: Indica se o mestre está no modo 
"Configuração" (1) ou "Protegido" (0); 
 Normal_Operation: Indica que o mestre 
está transitando ciclicamente entre as fases 
de operação normal; 
 APF: "AS-i Power Fail" - indica tensão no 
barramento abaixo do limite inferior; 
 Offline_Ready: Ativado quando a 
fase offline está completa; 
 Periphery_OK: Indica que List of Periphery 
Fault está vazia; 
 Offline: Quando ativado pelo usuário, leva 
o mestre para a fase offline; 
 Data_Exchange_Active: Habilita a troca 
de dados entre o mestre e o escravo. 
Por uma questão de terminologia, pode ocorrer 
confusão entre este flag e o anterior. Notar que o 
primeiro é definido pelo usuário, permitindo o auto 
endereçamento caso as condições sejam 
satisfeitas, o que é indicado pelo flag 
Auto_Address_Available 
É importante notar que quatro desses flags são 
habilitados pelo usuário - host - e afetam o 
comportamento do mestre: os dois últimos da lista, 
o flag "Auto_Address_Available" e o flag "Mode". 
Todos os outros não podem ser alterados pelo 
usuário e são controlados pelo próprio mestre. 
O comportamento do mestre é dividido em 
várias etapas, ou fases, que são executadas pelo 
controle de execução. 
A Figura 7.19 ilustra a máquina de estados que 
modela o comportamento do controle de execução. 
A área tracejada indica o modo de operação 
normal, ou seja, quando o mestre realiza troca de 
dados cíclica com os escravos configurados, 
mantendo atualizada a área "Input Data Image" e 
as portas de dados de acordo com a área "Output 
Data Image". Além da troca de dados de entrada e 
saída, realizada na fase "Data Exchange", no ciclo 
de operação normal são trocadas informações de 
gerenciamento da rede nas outras duas fases. 
O detalhamento das operações em cada uma das 
fases permitirá apreender todo o comportamento 
do controle de execução, e conseqüentemente da 
maior parte do mestre. 
 
 
 
Figura 7.20: Fases (estados) do controle de 
execução 
Fonte: SANCHES, L.B. (2004) 
 
Fases de Transmissão 
 
Após a fonte de alimentação estar ligada, o 
mestre transita entre as diferentes fases (estados). 
A inicialização do mestre se dá na fase offline, 
seguida da fase de detecção, em que os escravos 
conectados ao barramento são detectados. Após 
detectados os escravos são ativados na fase 
seguinte, estando prontos para adentrar o ciclo de 
operação normal (tracejado na Figura 7.20), 
composto de uma fase de troca de dados, uma de 
gerenciamento e por fim uma de inclusão. Assim 
como o ciclo entre as fases de troca de dados, 
gerencimento e inclusão é distinguido por 
operação normal, a fase offline compõe a 
inicilização do mestre, enquanto as fases de 
detecção e ativação compõem o start-up do 
mestre. 
 
Inicialização 
 
A fase offline coloca o mestre em condições 
de iniciar as suas operações. Durante ela o campo 
"Input Data Image" é todo preenchido com zeros 
(entradas inativas), e o campo "Output Data 
Image" é preenchido com “uns” (saídas inativas), o 
que garante um estado inicial conhecido para 
todas as portas de dados dos escravos. 
O mestre pode ser trazido para a fase offline de 
qualquer outra fase, pela ativação do flag offline, 
 
 
79 
 
que apresenta, portanto, a função de reiniciar toda 
a rede. 
 
Start-up 
 
Na operação de start-up os escravos são 
primeiramente detectados e então ativados. Na 
fase de detecção o mestre envia requisições de 
leitura dos códigos IO e ID dos escravos, um a um. 
Os escravos que respondem corretamente às 
chamadas são considerados detectados, e passam 
a fazer parte da Lista de Escravos Detectados 
(LDS). Os seus respectivos códigos de IO e ID são 
armazenados no campo de Imagem de Dados de 
Configuração (CDI). Na fase de ativação é levado 
em consideração o Modo de operação do mestre, 
que pode ser: 
 
1. Configuração ou; 
2. Protegido (também chamado projeção). 
 
No modo de configuração todos os 
escravos da LDS são ativados, através do envio de 
uma requisição "Parameter Request", em que as 
saídas de parâmetros do escravo são escritas, e 
de uma "Data Request", que escreve nas portas 
correspondentes dos escravos. Se o escravo 
responder corretamente a essas duas chamadas 
está então ativado, e passa a fazer parte da LAS. 
Já no modo de projeção, somente os escravos 
presentes na LDS, que também estejam na "List of 
Projected Slaves" e que possuam a mesma 
configuração IO e os mesmos ID 
codes correspondentes dos campos não voláteis é 
que são ativados. O mestre então troca dados 
apenas com os escravos pré-configurados. Ao final 
da fase de ativação é feita uma verificação, e caso 
a configuração nominal (detectada) e a projetada 
estejam em acordo o flag Config_OK é ativado. As 
Figuras 7.21 e 7.22 apresentam os fluxogramas 
que representa o comportamento do mestre nas 
fases de detecção e ativação. 
 
Operação Normal 
 
A troca de dados de entrada e saída de 
processo ocorre na fase de Troca de Dados ou 
("Data Exchange Phase"). A chamada operação 
normal inclui ainda as fases de gerenciamento 
("Management Phase") e de Inclusão ("Inclusion 
Phase"). 
Nas condições em que os sensores e 
atuadores estão operando normalmente na planta, 
conectados ao barramento AS-i, o mestre transita 
ciclicamente entre as três fases que compõem a 
chamada condição de operação normal. Em cada 
ciclo a fase de gerenciamento tem direito a uma 
transação AS-i, o mesmo ocorrendo com a fase de 
Inclusão. Esse mecanismo permite manter uma 
alta velocidade de varredura de todos os escravos, 
atualizando os seus dados de saída e lendo os 
dados de entrada numa mesma transação, sem 
prejudicar as operações de gerenciamento da rede 
que ocorrem nas outras duas fases, e que podem 
ser completadas em vários ciclos. A Figura 7.22 
ilustra o comportamento do mestre durante a fase 
de Troca de Dados. Vê-se que a comunicação com 
um determinado escravo precisa falhar através de 
3 ciclos para que ele seja retirado das listas de 
escravos detectados (LDS) e de ativados (LAS). 
Isso garante um funcionamento adequado da rede 
mesmo em situações mais sujeitas a ruídos 
causadores de falhas. Nesse último caso 
o flag Config_OK é desativado. 
Após a fase de Troca de Dados estar 
completa, o mestre entra na fase de 
gerenciamento. Nessa fase telegramas acíclicos 
são enviados aos escravos. Diferentemente da 
fase de Troca de Dados, em que todos os 
escravos ativados são acessados antes da 
próxima fase, aqui apenas um telegrama é 
enviado, e portanto funções que necessitem de 
mais de um telegrama para serem completadas 
são executadas através de váriosciclos. 
 
 
 
 
 
80 
 
 
 
Figura 7.21: Fluxograma da fase de detecção 
Fonte: SANCHES, L.B. (2004) 
 
Na fase de gerenciamento o mestre faz uso 
das diversas requisições possíveis para executar 
tarefas solicitadas pelo host. No caso de não haver 
funções a serem executadas, o mestre pode enviar 
telegramas de leitura de status, telegramas 
"burros" ou até mesmo não enviar telegramas 
nessa fase. 
Após a fase de gerenciamento, toma lugar a fase 
de Inclusão, na qual escravos novos são 
procurados ao final de cada ciclo. Durante cada 
ciclo um escravo é requisitado. Essa chamada é 
realizada pelo controle de transmissão sem 
repetição em caso de erro, pelo fato de um erro 
aqui não ser crítico. Se um escravo que já está 
ativado responde, ou se há ausência de resposta, 
o próximo escravo é solicitado, na próxima fase de 
ativação. Se um escravo que não foi ativado até o 
momento responde, os seus códigos ID são 
requisitados nas próximas fases, e a LDS é então 
atualizada. 
Na próxima fase, dependendo do modo de 
operação do mestre o escravo é ativado, entrando 
na LAS. A ativação é realizada enviando-se uma 
requisição de parâmetros ao escravo, que são 
atualizados de acordo com o campo PI 
("Parameter Image") . Por fim, na última etapa o 
mestre faz uma requisição de dados, enviando 
dados de entrada de acordo com a "Input Data 
Image". 
Vê-se, assim, que a inclusão de um escravo 
ocorre da mesma maneira que os procedimentos 
de start-up. Se um escravo com endereço 0 é 
detectado durante a fase de inclusão, mesmo que 
um escravo projetado não esteja ausente, o 
endereçamento automático é bloqueado, 
desativando-se o flag "Auto_Address_Available". O 
mesmo ocorre quando um escravo encontrado não 
está projetado. O flag Config_OK é ativado ao fim 
de cada fase de inclusão. Logo após um novo ciclo 
começa com a fase de Troca de Dados. 
É importante notar que cada fase do ciclo 
de operação normal alterna entre o grupo de 
escravos do tipo A e do tipo B. Antes do 
surgimento do endereçamento estendido, isso não 
ocorria, pois não havia os dois tipos de escravos. 
Após a versão 2.1, no entanto, o ciclo ocorre 
alternadamente, como ilustra a Figura 7.23. Há que 
se ressaltar, ademais, que escravos conformes à 
especificação antiga são acessados em todos 
ciclos, por não possuírem a diferenciação A/B. 
Dessa forma, o ciclo de varredura dos dados no 
endereçamento estendido é o dobro do anterior, 
mas escravos da especificação antiga continuam 
realizando a troca de dados no tempo de ciclo 
anterior. 
 
A Camada Mestre e a Interface 3 
 
A interface do mestre com o host (interface 
3) é definida de forma lógica apenas, deixando a 
forma de implementação a cargo do fabricante. Ela 
é especificada pelas normas apenas na forma de 
funções que o mestre deve atender. A camada 
mestre é a que faz a adaptação dessas funções ao 
host específico. Já foi dito que o host normalmente 
é um outro sistema fieldbus de hierarquia superior, 
um CLP ou um PC. Sendo assim, as formas de 
acesso ao mestre, e portanto, a uma rede AS-i, se 
dão das mais variadas maneiras. No caso de o 
host ser um PC, por exemplo, o mestre pode estar 
em uma placa conectada à placa mãe e acessada 
através de drives que implementam as funções 
definidas pela interface 3 e adaptadas para esse 
sistema na camada mestre. As possibilidades são 
virtualmente infinitas. 
No caso de um CLP, o mestre quase 
sempre é um módulo externo, visto como um 
módulo I/O comum, e que é acessado por meio de 
áreas de memória mapeadas adequadamente. A 
implementação da interface, portanto, é diversa do 
caso anterior. O mesmo raciocínio se estende para 
o caso dos gateways AS-i. Existem no 
 
 
81 
 
mercado gateways AS-i para Profibus DP, para 
DeviceNet, para Modbus e outros. 
São poucas as funções que levam as camadas 
inferiores a uma troca efetiva de dados entre o 
mestre e o escravo. A maioria delas acessa os 
campos de dados do mestre, que mantêm uma 
imagem atualizada da rede a fim de obter as 
informações de que necessitam. As que levam a 
troca de dados são executadas na fase de 
gerenciamento, que tem direito ao envio de um 
telegrama a cada ciclo. 
As funções: 
 "Read Input Data" e 
 "Write Output Data" 
acessam os campos "Input Data Image" e "Output 
Data Image" para retornar ou escrever os dados 
adequadamente. 
 "Write Parameter" 
escreve um conjunto de parâmetros na "Parameter 
Image" e também faz com que uma requisição de 
escrita de parâmetros ocorra na fase de 
gerenciamento. Dessa forma, quando uma 
chamada. 
 "Read Parameter" 
é realizada pelo host não é necessário acessar o 
escravo diretamente, mas apenas a imagem dos 
parâmetros, que sempre está atualizada com os 
parâmetros reais nos escravos. 
Além dessas existem: 
 "Get LDS", 
 "Get LAS" e 
 "Get LPS". 
 que retornam as listas correspondentes, também 
acessando os campos de dados adequados do 
controle de execução. 
Os dados permanentes são acessados por 
 "Get LPS"; 
 "Get Permanent Parameter"; 
 "Get Permanent Configuration"; 
e gravados pelas correspondentes 
 "Set LPS", 
 "Set Permanent Parameter" e 
 "Set Permanent Configuration". 
É importante ressaltar que as funções que gravam 
dados permanentemente levam o mestre à 
fase offline, reiniciando o seu comportamento. 
É possível ler também os campos de configuração, 
através das funções 
 "Read Actual Configuration Data" e 
 "Read Parameter Image". 
 
As funções 
 "Project Actual Configuration Data" e 
 "Project Actual Parameters" 
permitem implementar uma das características do 
AS-i que mais contribuem para a simplicidade do 
seu uso: o fato de se poder armazenar uma 
configuração detectada como permanente, de 
maneira que a configuração da rede AS-i torna-se 
bastante simples. 
Por fim, é possível obter informação a respeito do 
comportamento do mestre através de: 
 "Get Flags" 
e configurá-lo por 
 "Set Configuration Mode", 
 "Set Offline Mode" e 
 "Set Data Exchange Active". 
que ativam os flags correspondentes. 
 
 
 
 
Figura 7.22: Fluxograma da fase de ativação. 
 
 
 
 
 
82 
 
 
 
Figura 7.23: Fluxograma simplificado da fase de 
troca de dados 
 
 
Figura 7.24: Operação normal do controle de 
execução com endereçamento estn 
Fonte: SANCHES, L.B. (2004) 
 
Expansão para Safety at Work 
 
Com AS-i Safety Work é possível conectar 
componentes de segurança (safe components), 
tais como chave de emergência e barreiras de 
segurança diretamente à rede AS-i. O objetivo é 
adicionar funcionalidades relacionadas à 
segurança pessoal e de equipamentos. Não há 
necessidade de trocas ou expansão no sistema 
existente. Porque os componentes de segurança e 
o monitor trabalham com o protocolo padrão AS-i. 
É necessária apenas a adição dos 
componentes de segurança no sistema. O 
monitoramento de segurança não é feito pelo 
mestre da rede. Para isso, um componente 
requerido em uma rede com componentes seguros 
é o safe monitor (monitor de segurança). 
O monitor não interfere no tráfego de frames da 
rede, ele apenas monitora o tráfego, utilizando-o 
para determinar o estado de segurança. Desta 
forma, máquinas e plantas podem ser ajustadas a 
um estado seguro através das saídas do monitor 
de segurança. Um exemplo de uma rede com 
componentes seguros é apresentado da Figura 
8.1. 
 
 
 
 
Figura 8.1: Rede AS-i com componentes de 
segurança e componentes comuns. 
Fonte: AS-International Association (2008). 
 
Limitações do AS-i 
 
O AS-i foi conscientemente construído e 
otimizado para uso em aplicações abaixo 
dos fieldbuses. Sendo assim, algumas 
capacidades dos fieldbuses de alto nível não 
podem ser realizadas em AS-i. Algumas limitações 
devem ser conhecidas. 
 Os dados transmitidos em AS-i são 
limitados a 4 bits por escravos que podem 
ser trocados a cada ciclo. Mensagens 
longas podem ser transmitidas dividindo-as 
em vários ciclos. Isto pode ser usado em 
processos de dinâmicas lentas, como 
pressão ou temperatura (valores 
analógicos). 
 AS-i é estritamentemestre-escravo, com 
varredura cíclica por escravos. Isto impede 
a transmissão assíncrona pelos sensores e 
atuadores. Os escravos devem aguardar 10 
ms (no caso de uma rede com 62 escravos) 
até ser chamado novamente. 
 A transferência de dados de escravo para 
escravo só é possível via mestre. 
 A limitação de comprimento do cabo é de 
100m sem o uso de repetidores. Esta 
limitação física se deve a manutenção de 
outros critérios como o tempo de ciclo da 
 
 
83 
 
rede, tipo de topologia livre e a não 
exigência de resistores de terminação. 
 
Padrões e regulamentações 
 
Os componentes da rede AS-i e suas 
instalações devem estar de acordo com as 
seguintes regulamentações e com base nas suas 
últimas revisões. 
 Statutory Obligations (including the 
Electricity Ordinance, Chapter 406); 
 IEC 364: Electrical installations of buildings; 
 IEC 60947-1: Low-voltage switchgear and 
controlgear – Part 1: General rules; 
 IEC 529: Degrees of protection provided by 
enclosures (IP Code); 
 IEC 439: Low-voltage switchgear and 
control gear assemblies; 
 IEC 62026-1: Low-voltage switchgear and 
controlgear – Controller-device interfaces 
(CDIs); 
 IEC 62026-2: Actuator sensor interface (AS-
i); 
 IEC 61131-2: Programmable controllers – 
Part 2: Equipment requirements and tests; 
 IEC 61076-2-101: Connectors for electronic 
equipment: Part 2-101 Circular connectors 
(M8 & M12); 
 EN 954-1: Safety of machinery. Safety 
related parts of control systems. General 
principles for design; 
 CISPR 11: Industrial, scientific and medical 
(ISM) radio-frequency equipment – 
Electromagnetic disturbance characteristics 
– Limits and methods of measurement. 
Além das normas e regulamentações citadas 
anteriormente, deve-se considerar também 
regulamentações locais de instalações, inspeções 
e testes de equipamentos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
84 
 
 
 
 
 
 
 
 
 
 
 
AUTOMAÇÃO 
REDES INDUSTRIAIS-3ª SÉRIE

Mais conteúdos dessa disciplina