You are on page 1of 139

REDES de AUTOMAÇÃO INDUSTRIAL

1a Parte – Fundamentos de Redes

Organização: João Batista

Volta Redonda Agosto/2011

Sumário
1ª parte Vias de Conceitos Transmissão de Sinais Digitais História da transmissão de sinais Características de sistemas de comunicação de dados digitais Transmissão através de par condutor Transmissão através de sistemas de rádio Transmissão através de fibras ópticas Exercícios Topologias Redes Topologia - Topologia bus - Topologia Anel - Topologia Estrela 7 9 11 13 1 2 3

14

Dispositivos de

Redes - Dispositivos de Conexão - Hub Conexão - Repetidor - Bridge - Roteador Exercícios

16

17 19 20 21 22 23 27 29

Controle de Acesso ao Meio

Polling CSMA/CD Token passing Interrupção Exercícios.

Protocolos de Comunicação

Modelo ISO/OSI Protocolo orientado a caracter ou a bit Transferência de arquivos

Formato de Pacotes Sessão de Transmissão Encerramento da Sessão Comunicação Comunicação Paralela

33 35 37 40 41 42 45 47 48 50 53 54 57 60 61 62 63 64 67

Paralela Conector Centronics Comunicação Serial Modos de sincronismo Transmissão síncrona Sentidos de transmissão Padrões Seriais Padrões Seriais Padrão RS 232-C Padrão RS 422 Padrão RS 485 Exercícios Detecção de Erros de Comunicação Detecção de Erros de Comunicação Paridade de Caracter Paridade de Blocos Método de Paridade CRC - Verificação de Redundância Cíclica Exercícios

Comunicação Serial

11 Wireless Local Area Network 76 77 78 79 82 89 90 91 92 94 96 99 103 110 112 119 126 128 130 131 132 Redes Industriais Arquitetura de Redes TCP/IP Redes Wireless .2 Isolação elétrica Benefícios do Fieldbus Documentação básica Arquitetura de Redes TCP/IP Endereçamento de nós na rede TCP-IP Como testar uma rede TCP/IP Redes Wireless Introdução Tecnologias empregadas IEEE 802.61158 .Sumário 2ª parte Sistema SCADA Sistema SCADA Rede de comunicações Estrutura e Configuração Modos de comunicação OPC 68 69 70 72 74 SDCD SDCD Estrutura e configuração Interfaces analógicas Resolução das interfaces D/A .A/D Sub-sistema de monitoração e operação Sub-sistema de comunicação Redes Industriais • Rede corporativa • Rede de Controle • Redes de Campo Características de algumas redes Organizações Nível físico IEC .

para a transmissão de dados. caso esse potencial permaneça constante no tempo. é chamado de sinal variável. como por exemplo. em sinal analógico e sinal digital. 1/133 . utiliza-se muito a transmissão analógica. com o avanço tecnológico. como um sinal elétrico proveniente da leitura de um disco laser. caso contrário. por exemplo.Redes de Automação Industrial 1 Vias de Transmissão de Sinais Digitais Conceitos Sinal elétrico: Chamamos de sinal elétrico a toda diferença de potencial que se manifeste num circuito. 0v e 5v.analógicos. Em telecomunicação. como telefone e TV. Sinais digitais: São aqueles para os quais a variação de tensão é permitida dentro de certos valores discretos. As vantagens de se utilizar um tipo de sinal sobre outro. Sinais analógicos: São aqueles para os quais a variação de tensão pode assumir quaisquer valores de tensão entre um instante e outro. Entretanto. ou seja. uma quantidade finita de valores entre dois instantes. irá depender apenas da aplicação. já em automação industrial é mais comum encontrar-se a transmissão digital. como é o sinal elétrico utilizando em Lógica Digital TTL que admite apenas dois níveis de tensão. existe uma certa tendência a se utilizarem sinais digitais mesmo em sistemas que exibem naturalmente uma característica analógica. quanto ao modo de sua variação no tempo. um sinal elétrico entregue a um alto falante por um amplificador de áudio. Um sinal elétrico variável pode ser classificado. Tipos de sinais. Os sinais digitais podem ser binários. com o emprego de conversores analógicos digitais e digitais . é chamado de sinal contínuo. caso os valores discretos de tensão possíveis de serem assumidos sejam apenas dois.

utilizando um código elaborado. foram sendo eliminados pela utilização de novas técnicas. mas ganhando um alcance maior. Em 1876. Nos alvores pré-história o Homem não dispunha senão da voz para comunicar à distância. permitiu a ligação telegráfica regular entre Paris e Lille transmitindo mensagens completas num intervalo relativamente curto. segundo um código simples. O quantitativo de erros estava diretamente correlacionado com a aptidão profissional de cada um dos telegrafistas que atuavam como emissor e receptor da mensagem. denominado alfabeto Morse. A recepção da mensagem apenas dependia da presença do telegrafista de serviço junto do aparelho receptor. Uma solução de compromisso entre qualidade e alcance foi conseguida pela utilização de estafetas. mas o código era muito elementar e o conteúdo da mensagem muito incipiente. Depressa se constatou que o alcance da voz era muito reduzido e lançou-se mão da percussão do tambor. em 1866. isto se não houvesse nevoeiro. Em 1844 é construída a primeira linha telegráfica ligando Baltimore e Nova York. 2/133 .Redes de Automação Industrial História da transmissão de sinais A dispersão do Homem sobre o planeta Terra e a necessidade de se sentir acompanhado conduziu à invenção de meios de comunicação à distância. progressivamente. a Nova Inglaterra e a Irlanda são ligadas através de um cabo telegráfico submarino encurtando-se assim a distância entre o continente Americano e a Europa. A mensagem completa era transmitida a grandes distâncias e instantaneamente. Esta restrição era devida a fenômenos de auto-indução elétrica e geração de correntes parasitas que. Graham Bell inventa o telefone permitindo a transmissão da voz à distância sob a forma de impulsos elétricos analógicos. Os utentes passam a emissores e receptores de mensagens em alternância sobre uma linha telefônica. se não fosse noite ou se o encarregado do posto de retransmissão estivesse presente e não se enganasse. Cedo se verificou que a distância a que se podia estabelecer a comunicação telefônica era inferior à disponível no telégrafo de Morse. Chappe inventa o telégrafo óptico que. A descoberta da eletricidade permitiu a Samuel Morse inventar o telégrafo "por fios" em 1832. Em 1850 realiza-se uma tentativa para lançar um cabo telegráfico submarino entre a França e a Inglaterra e. segundo um código binário (impulsos longos e curtos = traços e pontos). perdendo qualidade na transmissão. Em 1794. A utilização de fogueiras permitia a comunicação a distâncias superiores a 20 quilômetros.

com o acréscimo de um malha de fios metálicos ou material poliéster metalizado.Redes de Automação Industrial Características de sistemas de comunicação de dados digitais Sistemas de comunicação de dados digitais estão baseados no envio de informações (letras. é possível que se sobreponham sinais em pares adjacentes. Cabo UTP. Cabo de pares trançados não blindados ( UTP ): Quando sinais CA ou pulsantes são transmitidos em um par de fios de um cabo multipar. em geral. os meios mais utilizados na comunicação de sinais digitais. Cabo de pares trançados blindados ( STP ): Tem a mesma característica do cabo UTP. · Rádio transmissão. Hoje em dia. · Fibra óptica. Possuem características de construção diferenciada de forma a atender as diversas características de impedância exigidas pelos diversos equipamentos disponíveis no mercado. A trança cancelará os sinais não desejados. Essa linguagem comum é dada por uma interface. os quais devem possibilitar a correta conversação entre o equipamento emissor e receptor. Transmissão através de par condutor Os cabos elétricos são. cada par no cabo deve ser trançado. números ou símbolos especiais) de um ponto a outro através da utilização de sistemas binários de codificação. um conjunto de normas e especificações que determinam as características do sinal. Sinais digitais possuem “protocolos”. Para prevenir isto. em sistemas industriais são utilizadas basicamente três tipos de vias: · Fios ou pares condutores. Um componente intrínseco sem o qual um sistema de comunicação não se constitui é sua via de comunicação. normal mente combinado com fio de dreno 3/133 . Isto é chamado cross-talk.

Redes de Automação Industrial

com terminação para terra, para se prevenir contra correntes induzidas por componentes elétricos.

Cabo STP.

Cabos coaxiais: Possuem um condutor central envolvido por um condutor externo, tipo tubo. Tem vantagens nítidas sobre pares trançados quando altas freqüências e bandas largas são características do sistema de transmissão (largura de banda é função do número de sinais que devem ser manipulados por uma rede em um dado período).

Cabo coaxial.

Cabos coaxiais devem ser manipulados cuidadosamente quando instalados; se o tubo externo for dobrado ou achatado a impedância do informação, por longas distâncias. Cabos que conduzem sinal elétrico sempre interagem com o mesmo. Não importa o tipo de cabo, ou o material que o compõem (cobre, prata, ouro, carbono, etc.), não existe cabo elétrico que seja verdadeiramente neutro, que não interfira no sinal. Sinais elétricos são transmitidos através das vibrações dos elétrons que compõem o cabo. O número de elétrons pelo caminho, grau de pureza do material, arranjo molecular, freqüência do sinal e temperatura ambiente são fatores que afetam a propagação em cabos elétricos. Além de fatores intrínsecos à construção dos cabos, a transmissão pode ser afetada também por componentes externos. A todos estes componentes que afetam uma transmissão damos o nome de ruído. Ruído pode ser definido como um sinal indesejável que está sempre presente em um sistema de comunicação. Pode ser classificado como: cabo pode mudar, degradando o sinal. Instalado apropriadamente, tem vida longa e útil, transportando grande quantidade de

4/133

Redes de Automação Industrial

· Feitos pelo homem (máquinas elétricas, ignição de motores à explosão). · Atmosféricos (tempestades (descargas elétricas)). · Interestelares (provenientes do espaço, principalmente por explosões solares). Para redução dos efeitos causados por ruídos, são utilizados os seguintes artifícios: · Uso de blindagens com aterramento adequado. · Filtros. · Escolha correta do local de instalação da rede. Quando os ruídos atingem amplitudes maiores do que as toleradas pelos dispositivos componentes do sistema de comunicação, eventualmente ocorre a queima destes dispositivos. Para prevenir este fato, usualmente instalam-se equipamentos para proteção do sistema, estes equipamentos são, em geral, protetores, acopladores ou isoladores, cada um possui uma característica que sensivelmente o difere dos outros. Os protetores são desenvolvidos para suprimir prováveis surtos que possam se propagar através do par condutor da rede de dados. Existem muitos tipos de protetores, alguns deles projetados para queima instantânea após o sistema ter sido atingido por um surto. Um protetor de surto pode ser ligado ao par condutor de duas formas: Em série:

Ligação de um protetor de surto em série com a via condutora.

A ligação em série possui o inconveniente da interrupção do circuito em caso de queima do protetor.

Em paralelo:

5/133

Redes de Automação

Ligação de um protetor de surto em paralelo à via condutora.

A ligação em paralelo tem o inconveniente de que, após a queima do protetor, caso haja novos surtos, não existirá proteção ativa.

Protetores de surto.

Os isoladores têm a função de isolar um determinado circuito externo do equipamento o qual deseja-se proteger, alguns isoladores, como os galvânicos, proporcionam uma certa atenuação a ruídos, além das suas principais funções que são acoplar circuitos que porventura sejam incompatíveis e proteger o equipamento.

Isolador galvânico.

6/133

comprometendo assim sua integridade. Transmissão através de sistemas de rádio Um sistema de rádio comunicação é constituído basicamente por equipamentos de rádio transcepção e antenas. que irão definir algumas características do sistema de rádio comunicação como velocidade e imunidade a ruído.Redes de Automação Os acopladores ópticos têm a função básica de proteger partes sensíveis de um dispositivo contra surtos que possam exceder o valor máximo suportável pelo equipamento. Placa com acopladores ópticos. também são utilizados moduladores e demoduladores de dados que muitas vezes são partes integrantes de um mesmo equipamento. constituindo o que podemos chamar de rádio-modem. os dados transmitidos modulam portadoras analógicas de faixas de freqüência distintas. Os acopladores ópticos são constituídos basicamente de um foto transistor e um diodo emissor de luz. Em geral. Através de sistemas de comunicação de dados podemos desenvolver muitas topologias. Em geral. utilizam-se acopladores ópticos para proteção de entradas discretas (digitais) de equipamentos. de forma que o sinal acoplado é isolado completamente da fonte emissora. Rádio modem industrial. Por isto. Basicamente podemos ter as seguintes topologias: 7/133 .

porém. O canal de freqüência utilizado não poderá ser compartilhado por uma outra rede. este canal não poderá ser ocupado. os transceptores utilizam freqüências distintas para transmissão e recepção o que possibilita transmissão e recepção simultânea dos dados. continuam não podendo ser compartilhados por outras redes. Porém. Uma vez emitida uma portadora através de um canal de freqüência. o que limita mais ainda a sua extensão de atuação. É um sistema de transmissão simples. nunca simultânea. Basicamente são utilizadas duas técnicas: 8/133 . Sistema de rádio comunicação com utilização de duas freqüências: É constituído basicamente pelas mesmas componentes do sistema convencional. Isto é conseguido devido ao fato de que o sistema transceptor alterna continuamente os canais de transcepção permanecendo em cada canal por um tempo bem reduzido. até que a transmissão emitida seja concluída. Protetor de surtos para antenas. Sistema de espalhamento espectral: Também conhecido como spread-spectrum. mas que devido a sua simplicidade. exige que o protocolo utilizado trate os sinais de controle para que seja possível um gerenciamento da transmissão e recepção. Um sistema de rádio comunicação com utilização de duas freqüências acrescenta velocidade quando comparado aos sistema convencional e também demanda um tratamento menos sofisticado dos sinais de controle do protocolo utilizado.Redes de Automação Sistema de rádio comunicação convencional: O sistema de rádio comunicação convencional possibilita transmissão e recepção de forma alternada. sob o risco de interferência. Esta característica deve-se ao fato de os transmissores e receptores do equipamento transceptor trabalharem em uma mesma freqüência. o que limita sua extensão de atuação. os canais de freqüência utilizados. O sistema de espalhamento espectral tem como principal vantagem o compartilhamento de canais de freqüência com um índice de interferência reduzido. o que possibilita que outras redes compartilhem este mesmo canal através de um sistema semelhante.

Fibras single-mode têm um diâmetro muito pequeno em relação à casca. que serve para manter a luz confinada no núcleo. Sistema híbrido: São desenvolvidos a partir da junção de componentes dos sistemas já citados. · Salto de freqüência (frequency hooping): A portadora que carrega o sinal a ser transmitido é orientada a saltar através de uma única seqüência entre diferentes freqüências. um foto-diodo). Um sistema de comunicação através de rádios possui uma grande susceptibilidade a surtos.Redes de Automação · Seqüência direta : Onde a o sinal a ser emitido é multiplicado por um código pseudo-aleatório. permitindo que o feixe de luz que entra por uma das extremidades (emitido por um dispositivo externo como. principalmente de origem atmosférica que podem. para minimizar as perdas em casos como este. até a extremidade oposta (onde é detectado por outro dispositivo externo (como por exemplo. fazemos uso de protetores específicos para antenas. que fará a conversão da energia luminosa. esta alternância é simultânea entre todos os transceptores do sistema. por onde se propaga a luz. todos os transceptores do sistema possuem esta mesma tabela de códigos o que possibilita a codificação do sinal no sistema transmissor e sua posterior decodificação no sistema receptor. um laser). e a casca. O tamanho do cabo de fibra óptica determina seu modo de operação e suas perdas. procurando-se integrar as características de cada um à necessidade do sistema de comunicação. feito de quartzo de alta pureza. Transmissão através de fibras ópticas A fibra óptica é um filamento de vidro com diâmetro bastante reduzido. a faixa de freqüência em que o equipamento opera. Dispositivos que utilizam o espalhamento espectral para difusão de informações geralmente possuem baixa potência de transmissão. Esta técnica diminui sensivelmente as possíveis interferências por possuir um sistema de correção de erros intrínseco. ocasionalmente. Os termos single-mode e multi-mode referem-se ao número de caminhos que a luz pode tomar para alcançar o outro lado. por exemplo. atingir a antena do equipamento. com duas partes principais: o núcleo. com baixíssimas perdas. Fibras multi-mode têm um núcleo largo em relação à casca. As duas camadas têm índices de refração diferentes. 9/133 . em corrente elétrica). que devem ser adquiridos levando-se em conta entre outros fatores. seja confinado no núcleo e conduzido.

A fibra óptica surgiu para ser a resposta para a maioria das aplicações industriais. Entretanto. há ainda o problema do custo. pois é totalmente dielétrica. 10/133 . ela tem sido recomendada para utilização em cabos que constituem os barramentos principais (backbones) de redes locais.Redes de Automação Modo Single-mode Multi-mode Multi-mode Multi-mode Núcleo (mm) 8 50 62. Entretanto deve-se considerar a sua limitação no uso em barramentos industriais devido a sua incapacidade de suprir energia (alimentação) aos dispositivos de campo. interferências com outros cabos e com outras fibras). Imunidade total a interferência eletromagnética (EMI) e interferência por radiofreqüência (RFI). Conector óptico. Porém. Não gera campos magnéticos e eletromagnéticos. Segura mesmo em contato com condutores de alta voltagem. Casca (mm) 125 125 125 140 A fibra óptica é praticamente imune às influências do meio ambiente por onde está passando (água. Insensível a relâmpagos e descargas atmosféricas.5 100 Relação entre núcleos e cascas de fibras ópticas. irradiações. As perdas em sistemas de transmissão que utilizam fibra óptica são em função de: · Emendas · Conectores · Atenuação causada pelo próprio cabo óptico (impurezas e imperfeições na fibra). devido à fibra óptica possuir uma grande largura de banda com grande imunidade a ruído e capacidade dielétrica e também devido a grande diminuição de seu custo nos últimos anos. Muito segura contra grampeamento (roubo de informações) e suporta grandes distâncias entre repetidores.

2. verificou-se que a quantidade de erros nesta rede era muito grande devido a sobreposição de sinais em linhas adjacentes. quais os cabos que tenho como opção? 4. 5.Redes de Automação Exercícios 1.Devo projetar uma rede de alta velocidade operando em um sistema industrial onde esta fica susceptível a induções provenientes de equipamentos de chão de fábrica. Como pode ser definido e classificado o ruído em cabos de comunicação? 11/133 .Cite três vias de comunicação utilizadas na transmissão de dados em redes industriais.Ao montar uma rede de comunicação com a utilização de um cabo flat (fios paralelos). Qual a solução para este tipo de problema e por que? 3.Cite os fatores que afetam a propagação de sinais em cabos elétricos.

Levando em conta todos os meios de transmissão apresentados. qual você utilizaria para uma rede que tem uma alta capacidade de transmissão de dados e que interliga equipamentos por uma distância maior que cinco mil metros por áreas susceptíveis a interferência eletromagnética? Por quê? 8. Cite duas razões pelas quais as fibras ópticas não são muito mais difundidas na utilização em barramentos industriais. Foi solicitada a solução para o problema de troca de informações entre as unidades fixa e móvel do equipamento. A comunicação entre a unidade de controle localizada na base do transtainer e a parte móvel do equipamento é feita através de cabos que precisam ser trocados constantemente devido a rompimentos. Em uma área portuária existem equipamentos de carga e descarga do tipo transtainer que operam equipamentos através de pontes rolantes. 9.Redes de Automação 6. Resolva tecnicamente a proposta levando em conta que a distância entre os equipamentos é de quinze metros e há grande interferência de rádio freqüência na região por ser uma área portuária. 7. O sinal elétrico medido na saída de um microfone dinâmico é analógico ou digital? 12/133 .

· Sua manutenção nesse caso fica ainda comprometida pelo fato de não se saber exatamente a localização do ponto do cabo ou qual placa da rede com defeito. As desvantagens do uso dessa topologia: · Qualquer problema no cabo ou em alguma placa da rede. pois esta topologia utiliza um único cabo para interligar os dispositivos.Topologias A topologia de uma rede de comunicação é o modo como fisicamente os computadores estão interligados entre si. Anel e Estrela. todos os equipamentos partilham uma via comum de tráfego de dados. Topologia bus. As vantagens do uso dessa topologia: · Custo reduzido com o cabo de rede. 13/133 . Topologia bus Na topologia Bus. As topologias mais comuns são: Bus.Redes de Automação 2 Redes . · Facilidade no acréscimo de novas estações de trabalho. fatalmente irá paralisar totalmente o tráfego.

Topologia em anel. dependendo da implementação. · Facilidade no acréscimo de novas estações de trabalho. todos os equipamentos são interligados entre si no formato físico de um anel. não interferindo no restante da rede. · Manutenção simplificada. poderá existir uma rota alternativa. devido ao fato que qualquer problema em determinado 14/133 . como para o acesso a uma determinada CPU.Redes de Automação Topologia em anel Neste tipo de topologia. · Qualquer problema num ramo irá paralisar somente a ele mesmo. já que cada uma das estações da rede possui seu próprio cabo de acesso a rede. Topologia em estrela Este tipo de rede possui sua configuração como uma combinação das configurações das redes tipo Bus e Anel. As desvantagens do uso dessa topologia: · Dificuldade no acréscimo ou retirada de estações de trabalho devido ao fato de ter que se abrir o anel. As vantagens do uso dessa topologia: · Se houver algum problema com a rede local. As vantagens do uso dessa topologia: · Alta confiabilidade e segurança.

· Necessidade do uso de um concentrador de fiação ( HUB ). As desvantagens do uso dessa topologia: · Maior quantidade (comprimento) de cabos para interligar um determinado grupo de estações de trabalho do que na topologia Bus. Topologia em estrela. placa ou CPU. será facilmente detectado. 15/133 .Redes de Automação conjunto de cabo.

etc.Redes de Automação 3 Redes . distribuição ou ponto terminal. desta forma. assim como as capacidades dos seus utilizadores independentemente da sua localização geográfica. recuperação. Uma rede é também caracterizada pela tecnologia que utiliza na transmissão física dos dados. um nó é um ponto de ligação. pode utilizar a tecnologia Ethernet. o tempo necessário à gestão e manutenção do sistema também é reduzido. Uma rede bem concebida permite controlar os acessos aos recursos da rede. Pode ainda caracterizar-se uma rede pelo tipo de dados que transporta (voz. comutação dedicada. é possível defender níveis de acesso para os diversos recursos. ou ambos). podendo ter uma topologia em barramento. ou ligações virtuais). servidores. e por último as redes de grande distribuição geográfica também designadas de WAN ( Wide Area Network ). ou estrela. cabo coaxial e fio de cobre). sem comutação. De forma geral. As redes trouxeram novas facilidades de processamento de informação. e partilha de informação pelos seus utilizadores. FDDI. um nó tem a capacidade de processar. desta forma. É ainda possível caracterizar as redes quanto à distribuição espacial como sendo redes locais vulgarmente designadas de LAN ( Local Area Network ). anel. É possível reduzir o dinheiro gasto na aquisição de hardware. As redes podem classificar-se quanto à topologia de organização que apresentam. Os dispositivos envolvidos são: Computadores. pois a partilha de periféricos possibilita ter menos e melhores periféricos. redes metropolitanas também designadas de MAN( Metropolitan Area Network ). ARCNET. reconhecer ou transmitir os dados para outros nós. qual a natureza das ligações (telefone. ou privada).Dispositivos de Conexão Uma rede de computadores é basicamente um conjunto de dispositivos microprocessados ligados entre si de forma a possibilitar o armazenamento. impressoras e dispositivos de armazenamento de dados. Token Ring. Numa rede. Uma rede local permite o processamento de informação de uma forma mais rápida e econômica que anteriormente. 16/133 . dados. por quem pode utilizar a rede (pública. permitem utilizar as potencialidades de diversos equipamentos. tipos de ligações físicas (fibra óptica. entre outros.

Repetidor: Quando deseja-se distâncias superiores as permitidas por um padrão elétrico de transmissão utiliza-se um repetidor. Roteador: O roteador tem uma função parecida com a da bridge (interligar redes). A diferença é que os roteadores trabalham de maneira mais inteligente. repetidorese e gateways. inclusive. sua função é ligar dois segmentos de regenerando o sinal e permitindo que distâncias maiores sejam atingidas. diminuindo assim o tráfego intenso. inclusive de outros roteadores. bridges. rede. Os HUB’s atuais permitem. como exemplo de dispositivos de conexão podemos citar: HUB’s. HUB: O HUB é uma parte importante de um sistema de cabeamento estruturado. Sua aplicação está na segmentação de redes extensas de diferentes topologias ou simplesmente para interligação de redes com diferentes tipos de cabos. detecção e opcionalmente correção de erros de transmissão e endereçamento físico. A principal vantagem deste dispositivo é que ele consegue traçar a melhor rota de envio de dados na rede. gerenciamento de fluxo de dados na rede. roteadores. Atuam no controle de fluxo. Um roteador conhece os endereços de todos os dispositivos interligados na rede. Os primeiros tinham o mesmo nível de funcionalidade. Bridge: A bridge (ponte) é um dispositivo utilizado para interligar duas redes para que elas atuem como se fossem uma única rede.Redes de Automação Consideramos dispositivos de conexão todo equipamento envolvido na transmissão da informação de um ponto a outro da rede. Sua principal função era implementar uma configuração em estrela. 17/133 .

Um proxy funciona como um gateway.Redes de Automação Gateway: Um gateway é um dispositivo que faz a interligação de duas redes que utilizam protocolos diferentes. na realidade. 18/133 . O objetivo principal é evitar que dispositivos externos acessem máquinas de um sistema que não estão configuradas para acesso público. a diferença. cuja função é reforçar a segurança entre duas redes. é que para o usuário. o usuário acessa o servidor e o servidor é que acessa a rede externa. ou seja. o acesso a rede externa através do proxy é mascarado. Firewall: É um sistema informático constituído por hardware e software específico. Proxy: O proxy é um intermediário que atua como cliente/servidor e que permite acesso a redes exteriores a nossa rede.

Redes de Automação Exercícios 1. Dado o esquema abaixo. 4. Cite uma vantagem e uma desvantagem da utilização da topologia estrela. identifique os dispositivos de conexão: 19/133 . 3. 2. Cite o nome e desenhe o esquema de duas topologias de rede. Cite uma vantagem e uma desvantagem da utilização da topologia BUS.

uma vez que a rede está sendo partilhada por diversos usuários "Multiple Access".Controle de Acesso ao Meio Os processos de controle são responsáveis pelo fluxo ordenado das informações. A finalidade desta verificação é reduzir o número de colisões. Sua principal vantagem é o fato de ser um controle determinístico. Neste caso. as estações iniciarão em tempos diferentes a nova transmissão e esses tempos serão selecionados previamente na configuração do sistema. ordenada pelos diversos usuários da 20/133 . duas estações ligadas na rede poderão iniciar a transmissão ao mesmo tempo. ou seja uma estação poderá calcular e saber quando terá acesso ao meio. ocorrendo uma colisão. Ao final da seqüência de scan o processo se repete. sucessivamente. Nas placas adaptadoras da rede com esse tipo de acesso ao meio existe um circuito de hardware denominado "collision detection" que informa ao processador da placa que houve a colisão. verificam se já existe alguma estação transmitindo "Carrier Sense". Carrier sense multiple access with collision detection (CSMA/CD): No método CSMA/CD. sendo possível que cada usuário conectado à rede poderá iniciar a transmissão a qualquer instante. as duas estações geradoras da "colisão" ficarão em silêncio momentaneamente "collision avoidance". otimizando o uso da rede. Os usuários antes de iniciarem a transmissão. Para que não ocorra uma nova colisão. Os métodos mais comuns são: Polling: No método polling. A ordem do polling é definida em função da prioridade de cada usuário podendo ser alterada por configuração.Redes de Automação 4 Redes . garantindo a integridade dos dados e a utilização rede. Partindo dessa premissa. O próximo passo para as duas estações é tentar uma nova transmissão. o gerenciador de recursos "pergunta" a cada um dos computadores da rede se estes querem utilizar algum recurso da LAN ou não. não existe a figura do gerenciador de comunicação.

Em caso de colisões excessivas em que o sistema é gravemente afetado. O sistema está implementado de modo a permitir a detecção de erros e recuperação de colisões. 21/133 . Interrupção (report by exception): Neste modo de comunicação a estação remota monitora os seus valores de entrada e quando detecta alterações significativas. transfere este direito para outro usuário da rede e mensagens do gerenciador de recursos. Antes de iniciar a transmissão. assim sucessivamente. usando o direito de transmitir ou não. a estação remota cancela a transmissão aguardando que a estação central proceda a leitura dos seus valores através de polling. cada usuário da rede. um tempo aleatório antes de efetuar nova tentativa de transmissão. iniciam a comunicação com a estação central e a conseqüente transferência de dados. Esta estação adiciona sua mensagem na rede e também o endereço da próxima estação de destino e assim sucessivamente. se tal suceder. a estação remota verifica se o meio de transmissão está a ser utilizado por outra estação. até o retorno das Supondo uma rede em anel existirá um padrão de bits. O total de informações que podem ser transmitidas durante a posse do Token é limitada. circulando através do anel com identificação da estação de destino. aguardando.Redes de Automação Token passing: Neste processo. para que todas as estações possam igualmente compartilhar o cabo. ou valores que ultrapassem os limites definidos.

as estações responsáveis por esta colisão iniciam imediatamente uma nova transmissão. Descreva como funciona o controle de acesso ao meio do tipo polling. ( B ) Comunicação por polling ou mestre escravo. Assinale verdadeiro (V) ou falso (F) referente ao método de acesso CSMA/CD. ( D ) Comunicação por interrupção. por meio de link de rádio. (Provei 2002) O processo de controle e monitoramento de sistemas complexos envolvendo e interligando diversas áreas de uma planta industrial deve ser monitorado e supervisionado a partir de uma estação central. por razões de segurança. 4. ( ) Após detectada uma colisão na rede. ( ) Neste método há um gerenciador de informações que controla cada iniciação de transmissão. 2. O que é determinismo? 3. e. ( E ) Comunicação por interrupção. do ponto de vista técnico e econômico. Um sistema SCADA deve então ser instalado. por meio de linha dial up. por meio de link de rádio. por meio de linha dial up. 22/133 . para que o operador da estação central possa executar prontamente a ação de controle apropriada. ( ) O acrônimo “CD” no nome deste método de acesso significa detecção de colisão (collision detection). Assinale a opção que descreve um modo de comunicação viável ao sistema SCADA nessa situação. ( C ) Comunicação por polling ou mestre/escravo. por meio de cabos.Redes de Automação Exercícios 1. ( A ) Comunicação por polling ou mestre/escravo. uma mensagem de alarme deve ser exibida na tela de supervisão imediatamente após a detecção de qualquer falha no processo.

prestados pelo nível imediatamente abaixo. Cada nível presta serviços ao nível imediatamente acima e serve-se de serviços estabelecidos. Modelo ISO/OSI Origem: O modelo OSI (Open System Interconnect) foi criado em conectividade para a interligação de sistemas de computadores. A interface entre esses níveis se faz de acordo com procedimentos perfeitamente 1977 pela ISO (International Organization for Standartization) com o objetivo de criar padrões de 23/133 . O modelo ISO/OSI faz uma divisão muito clara das funcionalidades dos níveis de um sistema de comunicação. Descrição: Os aspectos gerais dessa conectividade foram divididos em 7 níveis funcionais.Redes de Automação 5 Protocolos de Comunicação Protocolos de comunicação são convenções ou regras utilizadas por um programa ou sistema operacional para a comunicação entre dois ou mais pontos. foram criados padrões de camadas para os protocolos. o acesso à especificação é completo e disponível a um preço acessível ou mesmo por preço nenhum. Em outras palavras: pode-se usá-la ou desenvolver produtos que a usam com baixo custo. facilitando assim a compreensão das questões fundamentais de um processo de comunicação entre programas de uma rede de computadores. Para integrar em rede a diversidade de computadores ou outros dispositivos microprocessados gerados pela filosofia de sistemas abertos. Já com protocolo aberto. onde não se pode fazer muita coisa a não ser com autorização desta companhia. Protocolo proprietário é aquele cuja tecnologia é propriedade de uma companhia específica. Existem protocolos proprietários e abertos. Ele é de grande auxílio para o entendimento das diversas arquiteturas de comunicação. conhecidos como protocolos.

Redes de Automação 7 APLICAÇÃO 6 APRESENTAÇÃO 5 SESSÃO 4 TRANSPORTE 3 REDE 2 ENLACE 1 FÍSICO Camadas do padrão ISO/OSI. Camada 2 .Enlace: Esta camada é responsável basicamente pelo acesso lógico ao ambiente físico da rede. RS-485A.Física: A camada 1 compreende as especificações do hardware utilizado na rede (em seus aspectos mecânicos. A unidade de informação tratada por esta camada é o quadro (frame) ou bloco de informação. padrões para modulação V. Esta camada está fortemente padronizada. Em outras palavras. Camada 1 . elétricos e físicos). V. ocorram na camada física e também pelo controle de fluxo. O controle de fluxo é um mecanismo que possibilita ao transmissor saber se o receptor está habilitado a receber dados (o receptor pode estar com os buffers de recepção cheios ou com algum problema momentâneo que o impossibilita de receber dados). porventura. A camada de enlace também é responsável pelas funções de controle/correção de erros de transmissão que.42.22. que torna possível que equipamentos de vários fabricantes possam ser fisicamente conectados entre si. Exemplos: padrões mecânicos e elétricos da RS232C. sem problema de incompatibilidade física entre conectores ou incompatibilidade entre os sinais elétricos gerados pelos equipamentos de transmissão. é a camada que controla como e quando a camada física irá transmitir alguma informação para a rede. A unidade de informação utilizada pela camada física é o bit (um bit de cada vez em transmissões seriais e n bits de cada vez em transmissões paralelas). etc. 24/133 .

A camada de transporte acrescenta informações que permitem que este controle seja realizado para prover um serviço de transmissão realmente confiável. Esta camada irá isolar as camadas superiores dos problemas relativos a transmissão dos dados na rede. o splitting (uma conexão de transporte ligada a várias conexões) e rede.Redes de Automação Camada 3 . Imagine que um arquivo esteja sendo transmitido e ocorra um erro. Temos agora os dois equipamentos aguardando resposta um do outro. se não existisse um processo de sincronização.Sessão: A camada de sessão permite a usuários em máquinas diferentes estabelecerem sessões entre eles. Uma sessão permite que sejam utilizados serviços de gerenciamento da conexão entre dois nós de forma mais aperfeiçoada que a camada de transporte. Camada 4 . Depois que a rede retornar a sua operação normal. A camada de sessão oferece mecanismos para o gerenciamento da passagem desse token. teríamos que abortar a transmissão e recomeçá-la do início. e também não garante que os pacotes recebidos estejam em ordem correta. As principais funcionalidades práticas são a adição da capacidade de endereçamento e roteamento de informações na rede. devido a um colapso total da rede. o que não irá ocorrer. Suponha agora que o nó destino fez a mesma operação e também está aguardando. A unidade de informação utilizada é chamada de pacote. Imagine que existem alguns protocolos que enviam uma seqüência de comandos e fica aguardando resposta.Rede: A camada de rede fornece mecanismos para o estabelecimento da conexão entre dois nós da rede que desejem se comunicar.Transporte: A camada de rede não garante que um pacote chegue ao seu destino. As principais funções desta camada são a multiplexação (várias conexões de transporte partilhando uma única conexão de rede. Camada 5 . Um outro serviço é a recuperação de erros. que permite. 25/133 . O equipamento que possui o token tem permissão para realizar a operação crítica. por exemplo. Um dos serviços mais importantes da camada de sessão é o gerenciamento de tokens. a criação de vários endereços virtuais em um único equipamento físico sem que se altere nenhuma aplicação. particularmente interessante em equipamentos multitarefa). Uma forma de evitar este tipo de problema é através do token.

Oferece aos processos de aplicação os meios para que estes utilizem os recursos fornecidos pelas demais camadas.Apresentação: A função da camada de apresentação é realizar transformações nos dados a serem transmitidos. Os processos de aplicação são o usuário do ponto de vista do modelo OSI. Nesse modelo pode-se notar que as funcionalidades de um sistema de comunicação foram divididas em dois domínios: o da rede. Não define como a aplicação deve ser. criptografia. conversão de códigos. descritos pelas camadas 1 a 3 (Física. Existem vários padrões definidos para esta camada. Esta camada se preocupa basicamente com o reconhecimento. etc. sendo compartilhados por um grande número de aplicações. descrito pelas camadas 5 a 7 (Sessão. interpretação e alterações nos dados a serem transmitidos. referente à conectividade entre os computadores.Redes de Automação Camada 6 . Por exemplo: compressão de dados. A camada 4 (Transporte) é a camada que faz a ligação entre os programas de aplicação e os recursos das redes de computadores. mas sim o protocolo de aplicação correspondente. referente à comunicação entre os programas que fazem uso da rede. e o da aplicação. Camada 7 . Enlace e Rede).Aplicação: Esta camada trata dos protocolos de aplicação propriamente ditos. Apresentação e Aplicação). Aplicação Apresentação Sessão Transporte Rede Enlace Físico Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1 Rede Ligação Aplicação Divisão das camadas do modelo ISO/OSI. 26/133 .

XON / XOFF Vamos iniciar estudando controle do fluxo de dados numa transmissão assíncrona. mais os de formatação de folha. um protocolo orientado a bit pode tanto manipular arquivos-textos quanto arquivosbinários. . números.exe. Uma diferença importante entre esses dois enfoques pode ser verificada quando se necessita realizar uma transferência de arquivo do tipo texto (. é orientado a caracter e muito utilizado com Modens. os orientados a bit não estão presos ao reconhecimento de caracteres .. o Receptor enviará ao Transmissor o código XOFF quando deseja uma pausa na transmissão de dados.Redes de Automação Protocolo orientado a caracter ou a bit Os protocolos podem ser classificados quanto à forma de manipulação de dados em protocolos orientados a caracter e protocolos orientados a bit. 27/133 . O protocolo que estudaremos é conhecido como XON / XOFF. com caracteres ou blocos de caracteres. esse tipo de protocolo é também chamado de handshaking de software. . e o código XON quando deseja que a mesma continue. enquanto um protocolo orientado a caracter necessita de cuidados especiais para manipular arquivos binários.doc. etc.trabalham com bits ou padrões especiais de bits não necessariamente agrupados de 8 em 8. A figura abaixo mostra o diagrama N-S simplificado de um programa de transmissão que utilize este protocolo.obj. . etc.com.txt. trabalhando. Depois de iniciada uma transmissão de dados. como letras.lib). Sua especificação é bem simples. Controle de Fluxo . os arquivos binários não se restrigem apenas a esse conjunto. ) e de arquivo do tipo binário (. Os primeiros consideram que a menor unidade de informação é o caracter (normalmente composto de 8 bits). símbolos. assim. Plotters. line... . feed. como backspace. enquanto os arquivos tipo texto costumam utilizar apenas caracteres ditos imprimíveis. assim sendo. admitindo qualquer combinação de bits.

parando de transmitir e aguardando então um XON para voltar a transmissão. 28/133 . Costuma-se atribuir o código ASCII equivalente a Control . Código ASCII do Texto 0D 0A 64 69 66 69 63 69 6C 20 13 72 20 71 75 65 20 66 6F 69 20 62 6F 6E 69 74 6F 13 OD 0A 69 6E 75 74 69 6C 20 63 6F 6E 74 61 72 20 1A 6F 20 71 75 65 20 70 65 72 64 1A 1A 1A 1A 1A 64 69 7A 65 Texto difícil dizer que foi bonito inútil contar o que perdi Assim que for transmitido o caracter 13H. ao se utilizar de um trecho sublinhado. ao recebê-lo. o Receptor o ecoa de volta ao Transmissor que.Redes de Automação Diagrama N-S simplificado de um programa. modo documento. como pode ser visto na figura abaixo. etc. Um problema comum como o XON / XOFF pode ocorrer quando fazemos transmissão de arquivos de texto tipo documentos que utilizam caracteres especiais para indicar texto em negrito.Q (DC1 ou 11H) para XON e o valor Control . como uma espécie de verificação contra erros. Caso o texto seja gerado no editor de texto Wordstar. interpreta-o como XOFF. o Wordstar automaticamente insere o caracter 13H (coincidentemente o mesmo valor utilizado para XOFF!) para servir de controle no começo e no fim do trecho sublinhado. num sistema onde o receptor ecoa os caracteres recebidos pelo transmissor. sublinhado..S (DC3 ou 13H) para XOFF.

Conclusão: ambos aguardam que o outro transmita e assim a comunicação cessa! É a síndrome do "Esperando Godot". anexados ao bloco de dados de modo a facilitar o controle e a recuperação do arquivo original. não tem por que enviar XON e assim fica aguardando o transmissor.caso um único byte chegue errado. e a verificação apenas ao final da transmissão poderia ser ineficiente . essa situação basta Processo de organização de blocos de dados através de Campo de controle. A solução intermediária é dividir o arquivo em blocos de tamanho conveniente.Redes de Automação Como o Receptor não enviou o caracter XOFF por sua iniciativa. a função do campo 1 pode ser a de identificar o início deste bloco de dados. para evitar desabilitar o eco. 29/133 . Assim sendo. referência à peça teatral de Becket. foi apenas eco do que recebeu. na figura acima. organizá-los apropriadamente de modo a ser fácil o reconhecimento do seu início ou do seu fim antes de enviá-los. os caracteres que fazem parte do Bloco de dados podem ser associados a um campo de dados. e a necessidade dessa estratégia é fácil de reconhecer a partir da seguinte questão: Como deve ser feita a verificação de erros numa transmissão de arquivo: a cada byte ou apenas após a transmissão de todo o arquivo? É fácil verificar que nenhuma das duas condições é satisfatória: a verificação a cada byte seria certamente mais demorada. o campo 2 pode conter o número seqüencial que ajude na recuperação posterior do arquivo. A figura a seguir exemplifica esse processo de organização de blocos de dados através de campo de controle. o campo 4 pode conter informações que ajudem na verificação de erros. deve ser retransmitido todo o arquivo. e assim por diante. Essa organização é feita com a ajuda de Campos de controle auxiliares. Transferência de arquivos Os produtos para transmissão assíncrona de arquivos costumam trabalhar com blocos de arquivo.

alguns são freqüentemente utilizados em vários Protocolos. diferindo apenas quanto ao tamanho ou posição dentro de um Pacote. de Controle de Seqüência. um exemplo de transmissão de Pacotes com quatro campos pode ser visto na figura a seguir: Exemplo de transmissão de Pacotes com quatro campos. devido à sua natureza. de Dados e de Verificação de Erros. Bloco Recusado. etc. Vamos então considerar quatro tipos básicos de Campos: de Identificação. Conforme o Protocolo que estivermos estudando.Redes de Automação Os campos associados ao Bloco de Dados caracterizam uma unidade de transmissão chamada Pacote. 30/133 . além de Bloco com Dados. uma vez que podemos necessitar de Pacotes com funções especiais tais como Confirmação de Bloco. * Tamanho: Costuma ser de um byte. * Posição no Pacote: Este Campo costuma ser o primeiro. assinalando para cada um algumas características gerais. Campo de Identificação: * Caracterização: Este campo serve para a Identificação do Pacote. podemos encontrar vários tipos de Campos.. entretanto.

fim de bloco ou fim de arquivo. Tamanho: Costuma ser de dois bytes no caso de CRC e Checksum. repetindo-se indefinidamente. supondo ser de um byte seu tamanho. Os campos podem ter apenas um byte de tamanho e neste caso utilizamos um conjunto de caracteres existentes na Tabela ASCII selecionados para este fim. apenas o Campo de Identificação é o que interessa. Campo de Verificação de Erros • • Caracterização: Utilizado para enviar o BCC ou CRC calculado sobre o Campo de Dados somente. num Pacote de Confirmação de Dados Recebidos. e de um byte no caso de BCC. • Posição no Pacote: É normalmente colocado no final do Pacote. Uma observação vale aqui: conforme a natureza do Pacote. cada um tem vantagens e desvantagens.Redes de Automação Campo de Controle de Seqüência * Caracterização: Trata-se de um contador que é incrementado a cada Pacote enviado pelo Transmissor para auxiliar o Receptor a detectar perda de Pacotes. Campo de Dados • Caracterização: Possui os dados propriamente ditos. por exemplo. * Tamanho: Costuma ser de um byte ou menor. * Posição no Pacote: Pode ser após o Campo de Identificação e antes do Campo de Dados. esse contador é relativo. não se torna necessário utilizar todos os Campos acima descritos. ou seja. descritos na tabela abaixo. Posição no Pacote: Costuma ser sempre após o Campo de Controle Seqüência e antes do Campo de Verificação de Erros. • • Tamanho: Pode ser de tamanho fixo ou variável. muitas vezes separados por caracteres especiais para indicar início de bloco. de 31/133 . a contagem será de 0 a 255 com retorno a zero novamente.

Utilizado quando se deseja utilizar caracteres com o significado de controle.Redes de Automação Abreviação Código ASCII 01H Descrição Uso Comum Indica o início de um cabeçalho SOH Start of Header (header) ou Campo de Identificação. pode significar "Você ENQ 05H Enquiry está me ouvindo?". durante uma sessão pode significar pedido de identificação ou status atual. não de dados. Indica o final do bloco de dados e a existência de ao menos mais um bloco a ser transmitido. ACK 06H ACKnowledge Utilizado quando é feita uma recepção livre de erros. Indica fim de uma transmissão quando enviado no lugar de SOH. STX ETX EOT 02H 03H 04H Start of Text End of Text End Transmission of Indica o início do bloco de dados. Utilizado SYN 22H SYNchoronous idle em sistemas DLE 10H Data Link Escape síncronos que necessitam manter caracteres na linha. Utilizado quando é feita uma NAK 21H Not ACKnowledge recepção com erros. e marca o fim do header. Indica o fim do bloco de dados. Às vezes é utilizado no lugar de ETX. ETB 23H End Transmission Block of 32/133 . mesmo quando estiver em repouso (idle). Quando se está estabelecendo uma ligação.

no Campo de Dados. após a qual apresentamos um gráfico especial utilizado para representar esses . alguma identificação do receptor . ao transmissor. A tabela a seguir fornece alguns dos vários formatos possíveis para um Pacote.Redes de Automação Formato de Pacotes Como exemplo. se necessário.uma prática comum na documentação de um protocolo. 33/133 . vamos verificar como formar pacotes a partir do uso de tais caracteres. que será transmitido. com o nome original do arquivo. Diagrama de Pacotes possíveis. Vamos verificar onde cada tipo de pacote poderia ser utilizado: O pacote tipo 1 pode servir para enviar ao receptor alguma identificação do Transmissor e. O pacote 2 pode ser enviado antes da transmissão efetiva de dados.

ou seja. Como o último bloco de dados pode ter tamanho menor que os demais. O pacote tipo 4 é uma outra opção que pode ser utilizada ao invés do pacote 2. Transmissão e Encerramento. deve conter todas as tarefas necessárias para a conexão física entre os dois. supondo uma comunicação via Modem entre um terminal e um computador que exige senha para acesso. Transmite a senha e aguarda confirmação de acesso passando o controle à Sessão seguinte. e encerrar o mesmo com ETX. O pacote 5 pode ser utilizado para o último bloco de dados. Pode-se dizer que uma Sessão de Transmissão genérica de arquivo possui três etapas principais: Abertura. em outras palavras. Caso positivo. A tabela abaixo contém um exemplo de possíveis tarefas executadas durante uma Abertura de Sessão. como o Protocolo conduz a Sessão de Transmissão. pelo uso de ETB. é bom utilizar ETB no final do bloco de dados. Vamos analisar essas três etapas principais resumidamente: Abertura da Sessão O propósito desta etapa é o de estabelecer uma ligação (ou "link") entre Receptor e Transmissor. preencher com espaço os bytes restantes para completar o tamanho do campo. Tarefas Obter número Discar número Enviar senha Descrição Busca o número a ser discado. solicitando-o ao operador ou ao banco de dados. Caso isso seja um inconveniente. Estas podem ser subdividas em outras conforme o interesse do projetista. este pacote pode ser menor também. Solicita e aguarda do Modem a ligação telefônica. passa controle à tarefa seguinte. 34/133 . Sessão de Transmissão Outro ponto que define um Protocolo é a forma com que o mesmo processa a transmissão.Redes de Automação O pacote tipo 3 transmite dados e avisa que o arquivo ainda não terminou.

Redes de Automação Sessão de Transmissão Esta diz respeito ao envio do arquivo propriamente dito. neste caso. como a figura abaixo mostra: Transmissão com confirmação por conjunto de blocos. A transmissão com confirmação por conjunto de blocos considera um certo número de Blocos. deve-se proceder à confirmação ou não de cada Bloco de dados recebido. 35/133 . Esta confirmação pode ser realizada de duas formas distintas: confirmação por conjunto de Blocos ou Bloco-a-Bloco. dentre o total. que formam uma espécie de "janela" de dados.

a retransmissão só é feita para os blocos errados. Trecho de uma sessão de transmissão. Uma transmissão que utiliza este método é mais lenta que a anterior. pois o controle de seqüência de janelas é mais sofisticado. após o que o Transmissor procede à retransmissão apenas dos blocos com erros. o Receptor envia a confirmação ou não dos blocos recebidos. e não para a janela toda. 36/133 . realiza-se apenas a retransmissão do mesmo. porém. é mais fácil de implementar. Na transmissão com confirmação bloco-a-bloco.Redes de Automação Ao final da transmissão da janela . assim. ou seja. Este método exige maior habilidade do programador. no caso de erro. o Receptor realiza uma confirmação a cada bloco recebido.

no exemplo da figura abaixo. memória alocada. no caso um ACK. Sessão de Abertura Esta parte do protocolo deve obter a certeza da ligação entre Transmissor e Receptor. fechando arquivos e tarefas afins. Encerramento da Sessão Esta parte do Protocolo deve trabalhar com as tarefas pertinentes à desconexão ou lógica estabelecida. 37/133 . Exemplo de Transmissão Vamos simular uma sessão de transmissão. liberando os canais de comunicação. pois permite que ambos os lados do canal de comunicação preparem-se para o início da transmissão de dados propriamente dita. Este procedimento é chamado também de "sincronização". isto é obtido pelo envio do caracter ENQ pelo Transmissor até que se obtenha uma resposta positiva do Receptor. utilizando os caracteres ASCII já vistos e os conceitos até agora estudados.Redes de Automação Transmissão com confirmação bloco-a-bloco.

deixamos a sessão de Abertura e adentramos na sessão de Transmissão.Redes de Automação Sessão de abertura. observe também o procedimento de retransmissão de pacote com erro (pacote # 6). note que o protocolo utilizado é o de confirmação por bloco. A figura abaixo mostra um trecho dela. Sessão de transmissão. Sessão de Transmissão Uma vez estabelecida a ligação entre Tx e Rx. 38/133 .

sincronismo entre Tx e Rx Controla seqüência de blocos. Sessão de encerramento. Resumo Orientado a Bit Protocolo Orientado a byte Usos mais comuns Transferência de Arquivos Utiliza padrões de bits não necessariamente agrupados de 8 em 8.a partir daqui encerra-se a transmissão. etc. Campos e Confirmação por janela Pacotes Sessão de Abertura Estabelece a ligação Mantém a troca de dados Desfaz a ligação Etapas de uma Transmissão Sessão de Transmissão Sessão de Encerramento 39/133 . verificando erros Libera memória.Redes de Automação Sessão de Encerramento Após certificar-se do recebimento correto do último bloco de dados. fecha arquivos. enviando uma série de EOT até que receba o ACK do receptor . Utiliza caracteres (8 bits) Controle de fluxo Xon / Xoff Transferência de Binários ou arquivos textos Confirmação bloco-a-bloco Inicialização. o transmissor encerra a sessão de dados. Quebra em Blocos.

O dispositivo periférico pode possuir um conector desse padrão ou um outro de 50 pinos. normalmente é caracterizada por um conector de 25 pinos (DB-25). o Centronics (C50M).Redes de Automação 6 Comunicação Paralela Na comunicação paralela o computador envia (ou recebe) todos os bits ao periférico de uma só vez por um conjunto de fios. como o Zip Drive. 40/133 . Comunicação paralela A porta paralela. A interface Centronics é usada para conectar impressoras. assim chamado porque o desenho original da interface paralela foi feito pela empresa com esse nome. além do fio de referência (massa) ligando o computador ao periférico. em microcomputadores padrão IBM PC. Para cada bit de informação existe um fio para o seu tráfego. alguns scanners e drives de mídia removível. Nesse tipo de comunicação torna-se difícil a utilização para longas distâncias pela dificuldade e custo de instalação de uma grande quantidade de fios.

para atingir esta taxa. transmite a 8 bits. Aumentar a taxa de transferência trouxe um problema: a necessidade de mais atenção por parte do processador. mas sim permitir altas taxas de transmissão. Este modelo de porta paralela é bidirecional e atinge uma taxa de transferência de 2 Mb/s. Para a conexão de ZIP drives e até mesmo impressoras mais rápidas. desenvolveu-se a porta paralela ECP (Enhanced Capabilities Port). porém recebe informações a 4 bits por vez). o sistema usa transmissão 4 bits por vez. que faz com que a transmissão e recepção sejam feitas sem a intervenção do processador. Entretanto. foi desenvolvida a porta paralela avançada ou EPP (Enhanced Parallel Port). a porta paralela tradicional é muito lenta. Para a conexão micro-micro ou na conexão de equipamentos externos (como o ZIP Drive). sobretudo porque é unidirecional e utiliza apenas 4 bits de retorno (ou seja. Para resolver isto. utilizado desde os tempos do XT. Este cabo é conhecido no mercado como "cabo bidirecional". aumentando o desempenho do micro.Redes de Automação Conector paralelo centronics O modelo tradicional de porta paralela. Este sistema só funciona bem mesmo com impressoras. Ela é igual a EPP porém utiliza um canal de DMA. Possui taxa de transferência de 150 Kb/s e é unidirecional. necessita de um cabo especial. etc. 41/133 . sendo que sua verdadeira característica não é ser bidirecional. pois o cabo tradicional só comporta uma taxa de até 150 Kb/s. Para resolver este problema. utilizando sinais de retorno como "busy". é conhecido como "normal" ou SPP (Single Parallel Port). "paper out".

independente de como esta se processe no meio de comunicação. Exemplo de transmissão do caractere ASCII “A” formado pelos bits 01000001011. Velocidade de transmissão A velocidade de uma transmissão digital de dados representação. NbitsTx: Número de Bits Transmitidos ∆ T: Intervalo da transmissão em segundos bps: Unidade em bits por segundo 42/133 . O conjunto de um determinado número de bits forma um caractere. ou [ bps ] VTx: Velocidade ou taxa de transmissão sendo. É calculada como: VTx = NBitsTx ∆T pode ser referenciada com relação a dois parâmetros: quanto ao fluxo de dados ou quanto à sinalização. no meio de comunicação.Redes de Automação 7 Comunicação Serial A transmissão serial é o processo pelo qual bit a bit é transmitido de forma seqüencial por uma linha física. adota-se o conceito de taxa de transferência de bits por unidade de tempo. Com relação ao fluxo de dados.

freqüência. a quem se atribui a criação do código BAUDOT. Neste 43/133 .005 s. É comum a referência a este tipo de velocidade como "taxa de baud" ou "baud rate" do sistema. Exemplo: -Se Tb = 0.005s = 200 bauds ou 200 bps Aqui temos um exemplo onde existe um tipo de sinalização. pois VTx = 12 000 10 = 1 200bps Esta definição de velocidade pode ser aplicada tanto às transmissões seriais quanto às paralelas.Redes de Automação Exemplo: uma transmissão de 12. etc. é adotado como velocidade daquela transmissão e foi criada uma unidade especial. quantos bits (ou sinalizações) ocorrerão em 1 segundo? Basta inverter o tempo de bit para se obter o resultado. então a taxa de transmissão é: Taxa = 1/0. no caso nível de tensão. O cálculo da velocidade é simples quando se conhece o tempo de bit . que é mantida por um fixo e uniforme período. funcionário do telégrafo francês. usado em telegrafia. devido à sua própria característica e origem histórica.000 bits em 10 segundos tem velocidade de 1. considera-se que um bit de informação pode ser representado por algum tipo de sinalização (nível de tensão.basta aplicar uma regra de três para se obter o resultado: Se um bit (ou uma sinalização) tem uma duração igual a Tb segundos.. Representação de tempo de bit.. dessas sinalizações em um segundo. chamado de tempo de bit. ou seja. O número. então. Com relação à velocidade referenciada à sinalização. provavelmente em memória a Jean Marie Emile Baudot. Este tipo de definição é utilizado apenas em transmissões seriais.200 bps. o Telégrafo. para representar cada bit. o baud.).

continuamos a ter a relação de um tipo de sinalização (neste caso freqüência) para cada bit. em que uma sinalização na linha possa representar mais de um bit de informação. é fácil imaginar que se possa conseguir. como visto nos exemplos anteriores.005s = 200 bauds ou 200 bps Mesmo possuindo distintas definições. porém. com uma taxa de transmissão de 2400 bauds. ou seja. podem apresentar valores muito distintos entre si para um sistema onde se empregue algum método especial de transmissão que inclua compactação de dados ou codificação especial. poderemos utilizar tanto uma unidade quanto a outra. pois o número de sinalizações por segundo eqüivale ao de bits por segundo. Níveis lógicos associados a freqüências. aqui a taxa em baud também é a mesma em bps. e utiliza-se o bps quando estamos mais interessados em explicitar o volume de dados enviados durante uma transmissão. basta inverter o tempo de bit. as unidades bps e baud são muitas vezes utilizadas como sinônimas por muitos autores e publicações da área. Assim sendo. Como regra geral. sempre com a ressalva de que se trata de grandezas diferentes.005 s.Redes de Automação caso é fácil verificar que a velocidade em bauds é igual à velocidade em bps. o seu valor numérico coincide. O cálculo de velocidade se faz como o anterior. pois em muitos sistemas. Exemplo: -Se Tb = 0. utiliza-se a velocidade de transmissão medida em baud quando se está interessado em explicitar as características do sinal elétrico no meio de transmissão empregado. por exemplo. Temos agora uma transmissão onde cada nível lógico é associado a uma freqüência diferente. um fluxo de dados de 9600 bps. então a Taxa de Transmissão é: Taxa = 1/0. Observe entretanto que "sinalização" não é sinônimo de freqüência ou nível de tensão. 44/133 . Em nosso curso. como sempre utilizaremos sistemas onde cada bit é representado por um tipo de sinalização na linha.

respectivamente. Observe que. duas técnicas ou métodos foram criados: o sincronismo e o assíncrono. nos casos dos caracteres ASCII "G" e "K". Para evitar essas falhas de sincronismo é necessário que tanto Transmissor quanto Receptor estejam de acordo quanto ao início e término de uma unidade de informação. Essa definição é importante pois os circuitos de 45/133 . Tais estados em telegrafia são chamados. de modo a interpretar corretamente a seqüência de bits enviada por este último? Para entendermos melhor esse problema observemos a figura abaixo que mostra uma transmissão serial sendo feita. dependendo do bit com o qual o Receptor considera iniciada a recepção. nomenclatura que vamos adotar daqui para frente. de marca e espaço. e representada por uma tensão positiva ou nula.Redes de Automação Modos de sincronismo Mesmo após definidos o tipo e velocidade de uma transmissão digital de dados. nele se necessita que seja definido um dos estados de tensão da linha como sendo de repouso e outro estado definido como de atividade. enquanto Espaço é associado com o estado lógico "O" e representado por um valor de tensão negativo. podemos ter uma incorreta interpretação do trem de dados. esse problema é conhecido como falha ou erro de sincronismo. Marca é normalmente associada ao estado lógico "1". Interpretação serial de caracteres. Transmissão assíncrona: Este tipo de sincronismo é característico de transmissões seriais. um outro problema permanece: como que o receptor pode estar sincronizado com o transmissor. Para tanto.

um bit de espaço no início da transmissão. sendo muito comum utilizarem-se 2 ou 1. Níveis de marca e espaço. para os circuitos de hardware. ou caracter. Transmissão assíncrona. assim sendo. o bit representa um nível de tensão e um tempo (tempo de bit) de permanência dessa tensão. para cada caracter a ser transmitido. Se você achou estranho utilizar 1. 46/133 . 1. o bit de marca ao final é chamado de "stop bit". observe que.Redes de Automação hardware sabem que irá se iniciar uma transmissão quando o estado da linha mudar de marca para espaço.5 bit como stop bit. O método assíncrono consiste em acrescentar. para garantir a caracterização de uma transição de linha em atividade para repouso. O bit de espaço no início da transmissão é chamado de "start bit" . e outro bit de marca ao final da transmissão. Note que o sincronismo existe apenas durante a transmissão de cada unidade transmitida.5 stop bits em transmissões seriais.5 ou 2 stop bits representam tempos que os circuitos de hardware devem aguardar para considerar terminada a decodificação dos bits anteriormente recebidos. 1. caracterizando a transição da linha de repouso para atividade.

esse sinal é chamado de relógio. que garanta o sincronismo entre os circuitos de hardware do Receptor. ou simplesmente de sinal de Sincronismo.Redes de Automação Start e stop bits. Este sinal garante a interpretação correta dos bits e mantém o sincronismo ao longo de toda a transmissão e não apenas durante o envio de um caracter. Transmissão síncrona: Este tipo de transmissão pode ser utilizado tanto em transmissões seriais quanto paralelas. ou apenas "sinc" para abreviar. gerado normalmente pelo Transmissor. Transmissões paralela e serial síncronas. 47/133 . ou "clock". como é o caso da transmissão assíncrona. ele exige a existência de um sinal especial.

Tanto uma técnica quanto outra podem ser encontradas em um ambiente de automação. ou "frame". tende a ser menos eficiente porque insere ao menos dois bits por caracter transmitido. antes da transmissão do pacote de dados propriamente dita. 48/133 . Com relação às vantagens e desvantagens de um método sobre outro. a transmissão assíncrona.Redes de Automação No caso das transmissões seriais. Isto é. por outro lado. podemos sempre identificar um canal de comunicação tendo em suas extremidades elementos que trocarão informações. é fácil verificar que a transmissão síncrona exige ao menos uma via a mais no meio de comunicação para o sinal de sincronismo. a um dos terminais cabe a função de transmissão enquanto ao outro cabe a função de recepção. Exemplo transmissão simplex. Frame e sinal de sincronismo. costuma-se adotar ainda uma seqüência especial de bits chamada de moldura. esse canal pode ser classificado como: Simplex: São canais em que a comunicação se processa em um único sentido. o que aumenta os custos. feita à mesma velocidade de uma síncrona. Quanto ao sentido de transmissão. de modo a assegurar que os circuitos de hardware possam decodificar corretamente o pacote de dados pela simples identificação deste "frame". Sentidos de transmissão Em um sistema de comunicação de dados. Um sistema de rádio difusão comercial e um receptor AM/FM doméstico pode ser considerado um sistema simplex.

ora como receptor. ora como transmissor. 49/133 . portanto. Rádios transceptores que trabalham em freqüências diferentes para transmissão e recepção podem constituir um sistema fullduplex. isto é. Duplex-Completo (Full Duplex): São canais em que a comunicação se processa simultaneamente nos dois sentidos. ambos os terminais do canal de comunicação funcionam simultaneamente como transmissores e receptores. Exemplo transmissão full-duplex. Rádios transceptores que trabalham em uma mesma freqüência para transmissão e recepção podem ser considerados um sistema half-duplex.Redes de Automação Semi-Duplex (Half-Duplex): São canais em que a informação se processa alternadamente em cada um dos sentidos. Cada um dos terminais do canal funciona. Exemplo transmissão half-duplex.

Tensões de +3 a +15 Vcc correspondem ao nível lógico 0. impressora. A função dos principais pinos é a seguinte: DCD (data carrier detect): Indica recebimento de portadora. enquanto tensões de -15 a -3 Vcc correspondem ao nível lógico 1.3V até -0. DSR (data set ready): Indica que o equipamento de comunicação de dados está pronto. Por exemplo. Os padrões ANSI/EIA RSxxx especificam apenas as características elétricas de um protocolo. Muitos destes dispositivos utilizam os padrões EIA RS 232. TXD (transmited data): Dados transmitidos. Alguns receptores desenvolvidos para o padrão RS-232 são sensíveis a diferenças de 1 V ou menos. RXD (received data): Dados recebidos. porém. esta zona morta pode variar. modem. Em diferentes padrões de modulação. dos níveis lógicos 0 e 1. este padrão é limitado a uma conexão ponto-a-ponto entre a porta serial do PC e o dispositivo. RS 422 e RS 485 entre os computadores e dispositivos microprocessados. a letra “C” na nomenclatura deste padrão refere-se à sua última revisão É utilizada para diversos propósitos: Conexão para mouse. É executada associando-se estes níveis a uma faixa preestabelecida de tensão DC.10 indicam que a zona morta está entre +0. O padrão RS 232-C O padrão RS 232 é uma conexão serial encontrada tipicamente em PC's. DTR (data terminal ready): Indica que o terminal de dados está pronto. A zona morta entre +3 Vcc e -3 Vcc é projetada para absorver ruídos na transição entre os níveis lógicos. a uma distância máxima de 15m. ou seja. porém. portanto. dizem respeito apenas a sua primeira camada (nível físico). Erroneamente tem-se o conceito de que estes padrões definem protocolos de comunicação específicos. A transmissão dos sinais digitais. bem como para monitoração e controle de instrumentação industrial. as definições para o tipo de modulação V.3V. 50/133 .Redes de Automação 8 Padrões Seriais O setor de comunicação industrial conta atualmente com uma quantidade muito grande de produtos e protocolos usados nas comunicações entre as plataformas de computadores e os dispositivos usados nas aplicações de automação industrial.

nos pinos 7. quando o equipamento de transmissão de dados. entretanto. rádio modems). é conectado a um dispositivo que permite comunicação através de várias linhas simultâneas ou para dispositivos em que a portadora não pode ser constantemente transmitida (por exemplo. RI (ring indicator): Indicador de chamada.Redes de Automação RTS (request to send): Requisição para envio de dados. são sinais utilizados apenas em transmissões síncronas. o sinal RTS é utilizado para habilitar a transmissão da portadora.17 e 24). 51/133 . em transmissões assíncronas estes sinais permanecem constantemente habilitados. Os sinais de clock (encontrados apenas no conector DB25. Descrição dos pinos dos conectores utilizados no padrão RS 232. CTS (clear to send): Livre para enviar. Os sinais RTS e CTS são utilizados para controle do fluxo de dados.

Estes cabos atendem uma grande gama de dispositivos desenvolvidos para comunicação serial. Para composição de cabos com outros tipos de conectores utilizados no padrão RS 232. deve-se orientar através da descrição dos sinais de cada pino.Redes de Automação Cabos de comunicação Tipicamente. os dados transmitidos em uma fio são 52/133 . a ordem da pinagem também é alterada. Cabo para conexão sem inversão DB25 pinos no padrão RS 232. visto que para conectores diferentes. Os cabos utilizados para estes dois tipos de comunicação são interligados como segue: Cabo para conexão cross over DB25 pinos no padrão RS 232. temos dois tipos básicos de comunicação no padrão RS 232: De um equipamento terminal de dados para outro e de um equipamento terminal de dados para um equipamento de comunicação de dados. Um barramento diferencial balanceado é aquele em que um fio de comunicação utiliza um outro fio para transmissão complementar. Conceito de barramento diferencial balanceado Barramentos são as vias de comunicação por onde trafegam os dados. ou seja. nada impede que alguns dispositivos utilizem diferentes cabos de comunicação em decorrência de características de hardware ou das outras camadas do protocolo utilizado. porém.

Isto significa que todo o gerenciamento de comunicação será produzido pelo computador central. Este padrão apresenta grande imunidade a ruído quando comparado com RS 232. sua saída pode ficar em estado de alta impedância. Neste tipo de transmissão o nível lógico 0 é associado a tensão de 5 Vcc. Ambos compartilham um elemento terra comum. principalmente em interconexões de grande distância. isto não significa que um fio será a referência do outro.A comunicação é feita sempre no processo mestre escravo. Encontramos em várias aplicações. Porém. sendo que o computador central faz o papel de mestre e os periféricos se comportam como escravos.Redes de Automação complementares aos dados transmitidos no outro. Esta característica implica em algumas vantagens como imunidade a ruídos (já que os dados complementares garantem a chegada do mesmo dado em uma amplitude e seu complemento) e característica de alta impedância do barramento. o que implica na possibilidade de se atingir uma grande distância de transmissão como velocidades relativamente altas. com isto conseguimos taxas de comunicação. o uso do padrão RS 422. O padrão RS 422 É a conexão serial utilizada tipicamente em computadores Apple Macintosh.Devido as suas características de barramento diferencial balanceado. enquanto o nível lógico 1 é associado à tensão . 53/133 .A linha de comunicação pode ter vários equipamentos conectados em paralelo (sistema multidrop). grandes distâncias com altas Conexão multidrop para o padrão RS 422. .5 Vcc. . Suas principais características são: . Isto se deve à transmissão diferencial que utiliza duas linhas para transmissão e duas para recepção.

Possui características semelhantes ao padrão RS 422. Este padrão suporta comunicação half-duplex. ou seja. Possui transmissão balanceada e suporta conexões multidrop. Com isto. deve-se cuidar para que um só sinal esteja presente a cada instante no barramento 54/133 . Através da inserção de repetidores. porém. requer apenas 2 fios para a transmissão e recepção dos dados e possui boa imunidade a ruídos. Conexão multidrop para o padrão RS 485. permite um número menor de receptores por segmento e possui maior número de cabos. o barramento RS 422 trabalha apenas no sistema mestre-escravo. O padrão RS 485 O nome completo para este padrão é TIA/EIA 485-A (onde TIA refere-se a Telecommunications Industry Association e EIA Electronic Industries Aliance) é o padrão de comunicação bidirecional mais utilizado em aplicações industriais e sistemas de aquisição de dados (DAS). trabalha com as mesmas relações entre níveis lógicos e tensão DC em um barramento diferencial balanceado. No padrão RS 485.Redes de Automação A vantagem do barramento padrão RS 422 em relação ao barramento RS 485 é que este possui maior imunidade a ruídos e consegue transmitir uma quantidade maior de dados e em uma velocidade maior. existe apenas um barramento para os sinas de TX e RX. o que permite a criação de redes com até 32 nós e transmissão à distância de até 1200m por segmento. pode-se estender a distância de transmissão.

Outras características que podem diminuir sensivelmente a performance de uma rede baseada no padrão RS 485 são a distância de cada segmento da rede e sua topologia. problemas como reflexões na rede são comuns quando se usa uma topologia diferente desta para este padrão.Redes de Automação (transmissão half . Como mostrado no gráfico. evitando-se assim colisões e conseqüentes falhas na comunicação. a partir de 6 metros de distância do barramento. Relação entre distância e velocidade de transmissão de dados do padrão RS 485. a mais indicada para a rede RS 485 é a denominada Daisy Chain. Quanto à topologia.duplex). porém. São possíveis outras topologias além da citada. o que possibilita uma taxa de transmissão em torno de 100 kbps. 55/133 . a taxa de transmissão começa a diminuir. A distância máxima para o barramento típica para este protocolo é de 1200 metros.

) EIA RS-485 10 Mbps (max.) Diferencial Balanceada 1 10 Full-Duplex.) 1200 m (max.) Diferencial Balanceada 32 32 Half-Duplex. cabe ao projetista escolher qual é o tipo ideal de configuração de sua rede. Multidrop 1200 m (max. 56/133 . Multidrop Síntese comparativa entre os padrões apresentados. EIA RS-232 Taxa de transmissão Distância de transmissão Processo Transmissores Receptores Princípio 19200 bps (max. os recursos e características básicas de cada uma são mostrados no quadro abaixo. Ponto-a-Ponto EIA RS-422 10 Mbps (max. Dentre aos padrões apresentados.Redes de Automação Exemplos de topologias comuns.) Desbalanceado 1 1 Full-Duplex.) 15 m (max.

Explique em que consiste um barramento diferencial balanceado de dados: 57/133 . Desejo estabelecer comunicação entre um microcomputador padrão IBM-PC. 2. ( ) O Padrão RS 232 C trabalha com um barramento diferencial balanceado. faça o esquema desta rede. Defina protocolos de comunicação? 4. Supondo que o padrão de comunicação que os módulos utilizam é o RS 485. identificando os seus componentes essenciais e em que parte do barramento encontro cada padrão de comunicação. Referente à sistemas de comunicação seriais assinale falso(F) ou verdadeiro(V): ( ) A melhor topologia para desenvolvimento de uma rede no padrão RS 485 é a chamada Daisy-Chain. Supondo que irei utilizar apenas um módulo de aquisição e que este módulo pode trabalhar sem o uso de conversores com qualquer padrão serial de comunicação. Cite uma aplicação de transmissão paralela de dados. 3. ( ) O padrão RS 485 suporta mais de um mestre em seu barramento. qual padrão você escolheria? Por que? 8. o qual desejo conectar a um microcomputador padrão IBM-PC a uma distância de 3 metros.Como se processa a comunicação do tipo full-duplex? 7. e dois módulos de aquisição microprocessados. ( ) O padrão RS 422 suporta apenas o tipo de comunicação half-duplex. Possuo um módulo de aquisição microprocessado. O que é um protocolo de comunicação proprietário? 5. 6. um instalado a uma distância de 500 metros da sala de operação e outro a uma distância de 1700 metros.Redes de Automação Exercícios 1. instalado em uma sala de operação.

Compreende as especificações do hardware utilizado na rede. os mesmos bytes serão transferidos em um tempo maior ou menor? Justifique. e. ( ) Camada de sessão ( ) Camada física 12. Qual velocidade da transmissão? Se a transmissão fosse Síncrona.Redes de Automação 9. onde o nível lógico "O" vale -5v e o nível "1" vale +5v. Como se processa a comunicação do tipo half-duplex? 13. antes de iniciar o projeto da interface e o programa de controle da mesma para o microcontrolador. Sua principal funcionalidade é a adição da capacidade de roteamento e endereçamento de informações na rede. etc.. ( ) Camada de transporte ( ) Camada de apresentação b. Referente à estrutura de protocolos de comunicação. Garante que um pacote de informações chegue ao seu destino na ordem correta.5 segundo.). foram transferidos 500 caracteres ASCII de 8 bits em 0. Para isso. c. compressão de dados. 10. Numa transmissão Serial Assíncrona. ele resolveu utilizar uma interface do tipo RS-232 e.. (Provei 2002) Um técnico em instrumentação pretende implementar uma forma de comunicação entre um microcontrolador e um computador do tipo PC. Realiza transformações nos dados a serem transmitidos (criptografia. Permite gerenciamento de passagem de tokens e recuperação de erros. sem usar frames. O que é um protocolo de comunicação aberto? 11. ele definiu as seguintes especificações para o sistema: 58/133 . associe: ( ) Camada de rede a. d.

Redes de Automação • Valor da tensão para o nível lógico 0 igual a + 12 V. • 1 stop bit. 14. ( E ) A taxa de transmissão proposta não é factível. • Paridade par. assinale a opção correta. pois está muito acima das freqüências passíveis de serem utilizadas no padrão RS-232. ( D ) Para elaborar o programa para comunicação serial. O que é Pacote num protocolo? 59/133 . antes da transmissão de cada palavra. ( B ) O valor de tensão proposto para o nível lógico 1 é condizente com o padrão RS-232. O que é protocolo orientado a byte ou a bit? 15. • taxa de transmissão igual a 300 bits por segundo. ( A ) O valor de tensão proposto para o nível lógico 0 não está de acordo com o padrão RS232. • Valor da tensão para o nível lógico 1 igual a . pois o valor de tensão para tal nível é 0 V. Isto ocorre porque o valor de stop bit varia de acordo com o valor do número digital a ser transmitido. ( C ) A especificação paridade par indica que cada número digital transmitido deve conter dois bits de paridade em vez de um.12 V. Acerca destas especificações. podendo ser 0 ou 1. o técnico deverá fazê-lo de forma que o programa calcule. o valor de stop bit.

Eventos transientes possuem origem aleatória. ou mantenha os erros em níveis toleráveis. exigem-se sistemas livres de erros (error free). alguns exemplos: radiointerferência. Assim sendo. Eventos não-transientes. é necessária a criação de mecanismos capazes de detectar e/ ou corrigir tais erros. em outros casos. uma falha de 20% nos dados transmitidos pode tornar ainda uma mensagem inteligível. são de difícil previsão. se um erro foi detectado durante a transmissão de um pacote de dados ao menos uma retransmissão desse pacote deve ser efetuada. Check Sum e CRC. o que torna complexo ou mesmo impossível o controle de seus efeitos. ruído de chaveamento (centelhamento de comutadores). As técnicas de detecção de erro envolvem mais ou menos um grau de redundância: bits ou bytes são adicionados ao pacote de informação original com a finalidade de servirem de sinalizadores de erro..transientes. apesar de todos os cuidados para evitar interferência no sinal elétrico digital. não serão objeto de nosso estudo. são previsíveis e seus efeitos podem ser muitas vezes atenuados pela adoção de técnicas de supressão de ruído. como telefonia. Estudaremos as técnicas da Paridade. Para isso existem algumas técnicas que. etc. blindagem de cabos. Para nós basta saber que. Para que nossa transmissão fique segura. alguns exemplos: interferência elétrica por tempestade (raio). O erro pode ser causado por eventos transientes ou não . ao contrário. etc. como controle de lançamento de foguetes. indução de corrente alternada. A correção de erros é um capítulo à parte da detecção dos mesmos. Em alguns sistemas.Redes de Automação 9 Detecção de Erros de Comunicação Durante uma transmissão digital de dados podemos considerar como erro a perda ou distorção do sinal elétrico digital que acarrete no receptor uma errônea interpretação dos bits enviados pelo transmissor. etc. 60/133 . alguns erros eventuais poderão ocorrer. podemos aceitar o fato de que. devido a complexidade e aplicações específicas.

A tabela a seguir fornece alguns exemplos. basta realizar essa operação sobre todos os bits de dados considerados. ímpar). uma quantidade ímpar de bits"1". para cada caracter transmitido. para calcular um bit de Paridade Par. A tabela abaixo contém uma série de exemplos demonstrando essa fragilidade. caso ocorra um número par de erros ou inversões acidentais. assim. Na coluna 61/133 . A eficiência do método da paridade não é muito grande pois como ele se baseia num par de bits (1 e 0) para reportar uma relação também binária (par. Caracter A U 8 $ Código ASCII 0100 0001 0111 0101 0011 1000 0010 0100 Bit de Paridade para Paridade Par 0 1 1 0 Bit de Paridade Paridade Ímpar 1 0 0 1 Exemplos do sistema de paridade.Redes de Automação Paridade de caracter Neste método é calculado um bit adicional. no caracter considerado mais o próprio de paridade. Paridade Ímpar: escolhe-se o bit de modo que ocorra. vista na tabela abaixo. os erros não são detectados. O cálculo do bit de paridade par coincide com aquele executado pela função OuExclusivo. chamado de paridade. uma quantidade par de bits "1". O valor deste bit de paridade (se "1" ou "0") é calculado conforme se deseje trabalhar com Paridade Par ou Ímpar. isto é muito conveniente pois esse cálculo pode ser feito rapidamente por circuitos Ou-Exclusivos de hardware. no caracter considerado mais o próprio de paridade. de acordo com a seguinte regra: Paridade Par: escolhe-se o bit de modo que ocorra. Bit 21 0 0 1 1 Bit 20 0 1 0 1 Operação XOR 0 1 1 0 Cálculo de bits de paridade pela função xor.

na coluna Recebido. Uma inversão: no par de 1s.Redes de Automação Transmitido temos o byte e o correspondente bit de Paridade Par. que a operação é feita nos bits de um bloco de caracteres. o erro é detectado. Paridade de bloco A paridade de bloco segue a mesma idéia da paridade de caracter. Paridade em transmissão assíncrona. o método é muito utilizado pela simplicidade de cálculo. o erro não é detectado. Eficiência do sistema de paridade de caracter. Três inversões: no ímpar de 1s. sendo. abaixo temos um exemplo de cálculo e uma simulação de erro para verificar a eficiência. cujo tamanho é escolhido conforme a conveniência. como pode ser visto abaixo. ou caracter de verificação de bloco. O método da paridade é também muito utilizado em placas de memória RAM. 62/133 . Transmitido 0110 0000 0 0110 0000 0 0110 0000 0 0110 0000 0 Recebido 0110 0000 0 1110 0000 0 1110 1000 0 1110 1010 0 Conclusão verificando o bit de Paridade Nenhuma inversão: n o par de 1s. O caracter de paridade ainda é conhecido como BCC de "Block Check Caracter". para checar se o seu conteúdo foi adulterado ou não. resultando num caracter de paridade. a simulação de um erro (inversão de bit). Em transmissões seriais assíncronas é muito utilizado acrescentando-se o bit de paridade após o BMS. porém. o erro é detectado. paridade certa. Duas inversões: n o par de 1s. Apesar da fragilidade.

mas não é perfeito para combinação de erros aleatórios. Neste método. estando sujeito a erros: o receptor não conseguiu descobrir os erros duplos em dois caracteres. Podem-se unir os dois métodos já vistos. O resultado dessa soma é utilizado como caracter de verificação. os bits de paridade gerados são conhecidos com VRC. visto que por este método o tamanho em bits da soma. neste caso chamado de checksum. como a tabela abaixo nos mostra. sobre o qual é feita uma soma binária comum entre todos os caracteres.Verificação da soma 0100 1010 0111 0101 0100 0110 0110 0111 0001 1110 União dos dois métodos. utilizando o bit e o caracter de paridade. Quando assim feito. como o BCC. ou do checksum. a eficiência do método também não é muito grande. Mensagem J U F G Caracter de Paridade ou LRC Checksum . É um método eficaz para detectar os erros nos quais o método da paridade falha. de "Vertical Redundancy Check". Recebido Duplo erro em um caracter 0100 1010 0111 0101 0100 0000 0110 0111 Duplo erro em dois caracteres 0100 1010 0111 0011 0100 0000 0110 0111 0001 1110 0001 1110 (erro detectado) não Método de paridade: Como pode ser visto. de "Longitudinal Redundancy Check" mas ainda assim continuaríamos com possíveis erros não-identificáveis. Bit de paridade ou VRC 1 1 1 1 0 Este tipo de verificação é feito também sobre um bloco de dados. 63/133 . e o Caracter de Paridade como LRC. costuma-se truncar o tamanho do checksum em bits da soma para um valor máximo. depende do tamanho do bloco somado.Redes de Automação Transmitido Mensagem J 0100 1010 U 0111 0101 F 0100 0110 G 0110 0111 BCC calculado e enviado 0001 1110 0001 1110 pelo Transmissor BCC calculado pelo Receptor para 0001 1000 comparação com aquele enviado pelo (erro detectado) Transmissor: Paridade de bloco.

em decimal. que. que será expresso como uma seqüência de bits: 01001010 J 01110101 01000110 01100111 U F g Seqüência de bits. fornece um caracter de verificação mais conhecido como CRC de "Cyclic Redundancy Character". produz o mesmo valor não importa que byte seja enviado primeiro. sendo que o divisor é convenientemente escolhido de modo a controlar o tamanho em bits do resto da divisão. 0110 0100 (detectável) Erro simples em duas linhas 0100 1011 0111 0101 0100 0110 0110 0110 0110 1100 0110 1100 (não detectável) Como pode ser observado na tabela anterior.Redes de Automação Transmitido Mensagem J U F G Checksum Tx Checksum Rx 0100 1010 0111 0101 0100 0110 0110 0111 0110 1100 Recebido Duplo erro em Duplo erro em uma linha duas linhas 0100 1010 0100 1010 0111 0101 0111 0011 0100 0000 0100 0000 0110 0111 0110 0111 0110 1100 0110 1100 0110 0110 (detectável) Método checksum.719 64/133 .Verificação de redundância cíclica Esse método. A divisão é feita considerando-se como o dividendo a seqüência de bits que será transmitida. Consiste em realizar uma operação de divisão sobre o bloco de dados com um divisor conhecido. podem-se encontrar aplicações especiais que utilizam um CRC de 32 bits. isto é. o que para a maior parte dos casos fornece uma boa segurança. entretanto. utilizando-se o resto da operação como um caracter de verificação.199.249. Vamos considerar como exemplo o bloco de mensagem "JuFg" da tabela anterior. o receptor calculando o checksum descobre erros duplos de bits mas falha para erros simples. como o anterior. representa 1. É muito comum a utilização de CRC de no máximo 16 bits. o método também não descobre erros de seqüência. CRC . e isto pode ser muito importante.

resultado 0010 0000 1101 para. sendo por isso mesmo amplamente empregado em sistemas de transmissão digital de dados. resulta em: x9 + x3 + x2 + x0 Existem dois destes polinômios mais utilizados. Os métodos estudados foram: 65/133 . ser expresso na forma de um polinômio: ox11 + ox10 + 1x9 + ox8 + ox7 + ox6 + ox5 + ox4 + 1x3 + 1x2 + ox1 + 1x0 que. e outro conhecido como CRC . digamos 525.CCITT CRC . que seria então o nosso CRC. A escolha aleatória do divisor pode comprometer a eficiência do método.CCITT. temos um resto igual a 19. primeiro seria convertido para binário. ou. considerando apenas os termos não zeros. 00010011. um é o especificado pelo CCITT (Comitê Consultaif Internacionale de Telegrafia et Telephonie. além de outros tipos não citados como erro de inversão simultânea de 16 bits no bloco. com sede em Genebra). vistos na tabela seguinte: Nome do CRC CRC .Redes de Automação Vamos escolher agora um divisor arbitrário. em seguida. tornandoo lento pelo volume de cálculos envolvidos ou mesmo inócuo contra certos erros. em binário. mas existem alguns valores de comprovada eficácia que são utilizados. O método do CRC oferece 100% de garantia na detecção dos erros citados anteriormente.16 Polinômio X16 + x12 + x5+ x1 X18 + x15 + x2 + x1 Polinômios utilizados.16. Resumindo: Os métodos para detecção de erros sempre envolvem algum grau de redundância. utilizado em nosso exemplo para ser representado como polinômio. como resultado da divisão. mais conhecido como CRC . A especificação desses divisores é feita na forma de um polinômio: por exemplo. assim são gerados bits ou caracteres de verificação extras que são transmitidos junto com os dados para posterior comparação no receptor. o valor 525.

Paridade composta: Utiliza paridade de bloco (LRC) e paridade de caracter (VRC). pela divisão do bloco de dados por um divisor conhecido. Paridade de caracter: Gera um bit de verificação pela aplicação da regra de paridade nos bits de um caracter.Redes de Automação 1. apesar de reconhecer duplos erros de bits não detecta os erros simples. 2. sujeito também a erros duplos de bits em duplos bytes. Método do CRC: Gera um caracter de verificação de tamanho fixo. mais eficiente que os anteriores mas também sujeito a falhas. nem de seqüência. simples de calcular. 4. pela aplicação da regra de paridade nos bytes de um bloco de dados. 5. 66/133 . 3. Método de soma (CheckSum): Gera um caracter de verificação de tamanho variável pela simples soma binária dos bytes em um bloco de dados. simples de calcular (XOR). não detecta duplos erros nos bits. eficiência 100% na detecção dos erros citados. Paridade de bloco (BCC): Gera um caracter de verificação de tamanho fixo.

Qual a vantagem do método de correção de erros por paridade de bloco sobre o método de paridade de caractere. 2. Em que consiste o método de correção de erros do tipo polinomial ou CRC. Supondo que este equipamento foi configurado para detecção de erro através do método de paridade par.Calcule o bit de paridade par e o BCC para o grupo de caracteres: AUFG. 4.Redes de Automação Exercícios 1. Um equipamento receptor de dados utiliza o método de paridade de caractere para detecção de erros. 67/133 . Descreva o método de detecção de erro através de paridade de caractere. 3. 3. indique se o dado recebido está correto ou não e explique por que. Dado: 11001101 ( ) Dado correto Bit de paridade: [1] ( ) Dado incorreto Por que?____________________________________________________ ___________________________________________________________.

REDES DE AUTOMAÇÃO 2a Parte – Redes INDUSTRIAIS Organização: João Batista Volta Redonda Agosto/2011 .

Rede de comunicações. petrolífera.Redes de Automação 10 Sistema SCADA A palavra SCADA é um acrônimo para Supervisory Control And Data Acquisition. automobilística e eletrônica. independentemente da localização geográfica. efetuando aquisição de dados em ambientes complexos e dispersos geograficamente. Estações centrais de supervisão. portanto. os computadores assumiram um papel de gestão no recolhimento e tratamento de dados. indústria de celulose. entre outros. gráficos e relatórios de modo a permitir a tomada de decisões operacionais apropriadas. os fatores relacionados com a disponibilidade e segurança da informação têm grande relevância. basicamente telemétricos. Torna-se. quer por iniciativa do operador. Num ambiente industrial cada vez mais complexo e competitivo. Com a evolução tecnológica. Atualmente os sistemas SCADA utilizam tecnologias de computação e comunicação para automatizar a monitoração e controle dos processos industriais. e passaram a ser vistos como uma importante fonte de informação. Os primeiros sistemas SCADA. metalúrgica. de segurança e de tolerância a falhas. em tempo útil. Estes sistemas revelam-se de crucial importância na estrutura de gestão das empresas. quer automaticamente. fato pelo qual deixaram de ser vistos como meras ferramentas operacionais. Estações remotas. necessário implementar mecanismos de acessibilidade. permitiam informar periodicamente o estado corrente do processo industrial. Os sistemas SCADA cobrem um mercado cada vez mais vasto. monitorizando sinais representativos de medidas e estados de dispositivos através de um painel de lâmpadas e indicadores sem que houvesse qualquer interface aplicacional com o operador. tornando-se necessário garantir que a informação esteja disponível e segura quando necessária. Componentes do sistema SCADA Sensores e atuadores. permitindo a sua visualização e a geração de comandos de programação para execução de funções de controle complexas. Os sistemas SCADA melhoram a eficiência do processo de monitoração e controle. podendo ser encontrados em diversas áreas como em hidrelétricas. disponibilizando. 68/133 . têxtil. o estado atual do sistema através de um conjunto de previsões. além dos setores de saneamento básico. ou de engenharia.

em sinais analógicos e digitais legíveis pela estação remota. entre outros. Os atuadores são usados para atuar sobre o sistema. Linhas Dedicadas . Levando em consideração os requisitos do sistema e as distâncias a cobrir. tais como velocidade. nível de água e temperatura. pois é necessário o aluguel permanente de uma linha telefônica ligada a cada estação remota. os RTUs possuem boa capacidade de comunicação.As linhas Dial-Up podem ser usadas em sistemas com atualizações periódicas que não justifiquem conexão permanente. através dos seguintes meios físicos: Cabos . estando especialmente indicados para situações adversas onde a comunicação é difícil. ligando e desligando determinados equipamentos. não sendo adequados para grandes distâncias devido ao elevado custo de cablagem. incluindo comunicação via rádio. Rede de comunicações Rede de comunicações é a plataforma através da qual a informação de um sistema SCADA é transferida. instalação e manutenção.Redes de Automação Sensores e atuadores Os sensores e atuadores são dispositivos conectados aos equipamentos controlados e monitorados pelos sistemas SCADA. as redes de comunicação podem ser implementadas. Os sensores convertem parâmetros físicos. Esta é uma solução cara. Os PLCs e os RTUs são pequenos computadores através dos quais as estações centrais de monitoração se comunicam com os dispositivos existentes nas instalações fabris. Por outro lado. Quando for necessária a comunicação com uma estação remota é efetuada uma ligação para o respectivo número.As linhas dedicadas são usadas em sistemas que necessitam de conexão permanente. Os PLCs apresentam como principal vantagem a facilidade de programação e controle de I/O. 69/133 PLCs . Atualmente. Linhas Dial-Up .Os cabos estão indicados para a cobertura de pequenas distâncias. Estações remotas O processo de controle e aquisição de dados inicia-se nas estações remotas PLCs (Programmable Logic Controllers) e RTUs (Remote Terminal Units) com a leitura dos valores atuais dos dispositivos que lhes estão associados e o respectivo controle. nota-se uma convergência no sentido de reunir as melhores características destes dois equipamentos: a facilidade de programação e controle dos e as capacidades de comunicação dos RTUs. Normalmente são utilizados em fábricas.

onde as estações remotas lêem os valores dos dispositivos a elas conectados. quer em modo de comunicação por interrupção (Report by Exception).Redes de Automação Rádio-Modems . até as estações centrais de monitoração. Após a leitura desses valores segue-se a fase de transmissão de dados em que. onde é comum a visualização de um diagrama representativo da instalação fabril. Aquisição de dados: A aquisição de dados é o processo que envolve o recolhimento e transmissão de dados desde as instalações fabris. A interação entre os operadores e as estações de monitoração central é efetuada através de uma interface Homem-Máquina. é necessária a instalação de dispositivos repetidores. Por vezes. Podem estar centralizadas num único computador ou distribuídas por uma rede de computadores de modo a permitir a partilha de informação proveniente do sistema SCADA. Estrutura e Configuração Funcionalidades A capacidade de supervisão do sistema SCADA inclui as seguintes funcionalidades: Aquisição de dados.Estes dispositivos são usados em locais onde não estão acessíveis linhas telefônicas. os dados são transmitidos através da rede de comunicações até a estação central. em situações onde uma ligação direta via rádio não pode ser estabelecida devido à distância. Visualização de dados. O processo de aquisição de dados inicia-se nas instalações fabris. 70/133 . Processamento de alarmes. eventualmente remotas. da representação gráfica das estações remotas. Tolerância a falhas. Estações centrais de supervisão As estações centrais de supervisão são as unidades principais dos sistemas SCADA. dos valores atuais dos instrumentos fabris e da apresentação dos alarmes detectados. sendo responsáveis por recolher a informação gerada pelas estações remotas e agir em conformidade com os eventos detectados. quer em modo de comunicação por polling.

permite atingir maior grau de tolerância a falhas. geralmente acompanhados por animações. Processamento de alarmes: O processamento de alarmes assume um papel de elevada importância na medida em que permite informar anomalias verificadas. em determinadas situações. o processo de aquisição de dados é concluído com o respectivo armazenamento em bases de dados. além de gráficos e relatórios relativos a dados atuais ou existentes em histórico. Os sistemas SCADA permitem visualizar. de modo a filtrar e encaminhar os alarmes em função das suas áreas de competência e responsabilidade. indicadores de situações de alarme. além dos dados recolhidos. aliado à capacidade de transmissão de mensagens de alarme para vários servidores. verifica se algum dos dispositivos valores excepcionais. as situações de alarme podem ser detectadas através de uma variável que assume o valor 0 ou 1. previsões e tendências do processo produtivo com base em valores recolhidos e valores parametrizados pelo operador. os sistemas SCADA identificam e localizam os operadores. valores uma situação gerou reagir automaticamente mediante parâmetros previamente 71/133 . de modo a que quando os lidos estiverem situados fora das gamas de valores permitidos seja detectada de alarme. No tratamento de valores digitais. O computador. Visualização de dados: A visualização de dados consiste na apresentação de informação através de interfaces homem-máquina. Os alarmes são classificados por níveis de prioridade em função da sua gravidade. Através da informação proveniente do login. no tratamento de valores analógicos são definidos valores que limitam as situações aceitáveis. Além das situações de alarme detectadas com base nos valores lidos pelos dispositivos. estabelecidos. os sistemas SCADA podem acionar alarmes com base na ocorrência de determinadas combinações de eventos. ao analisar os dados recolhidos. de modo a simular a evolução do estado dos dispositivos controlados na instalação fabril. Em situações de falha do servidor ou da rede de comunicações é possível efetuar o armazenamento das mensagens de alarme em buffer o que. sugerir medidas a tomar e.Redes de Automação Por fim. sendo reservada a maior prioridade para os alarmes relacionados a questões de segurança.

garantindo a interconectividade e a interoperabilidade entre os diversos dispositivos que compõem o sistema. com o uso de um Web browser é possível controlar em tempo real uma máquina localizada em qualquer parte do mundo. De fato.uma réplica de backup - 72/133 . sem que haja necessidade de deslocamento. HTTP e supervisão e controle de várias instalações fabris. não coexistindo isoladamente.Redes de Automação Os sistemas SCADA guardam em pastas . baseadas em Ethernet . bastando introduzir o seu URL no browser. atualmente. Utilizando as infra-estruturas de rede existentes. Tolerância a falhas: Para atingir níveis aceitáveis de tolerância a falhas é usual a existência de informação redundante na rede e de máquinas backup situadas dentro e fora das instalações fabris. possível o acesso e partilha de dados entre a área de produção e a área de das operações seja transferido automaticamente para outro computador . é possível desenvolver sistemas de aquisição de dados e automação de sistemas sem HTML é. A interoperabilidade significa que os dispositivos de uma rede partilham informação. de modo a permitir que posteriormente se proceda a uma análise mais detalhada das circunstâncias que estiveram na origem da geração do alarme. Tecnologias disponíveis Internet DDE / NETDDE OLE OPC Protocolos de comunicação de equipamentos (proprietários/abertos) Internet A Internet é cada vez mais o meio de comunicação preferido pelas organizações. Modos de comunicação Os sistemas SCADA utilizam genericamente dois modos de comunicação: comunicação por polling e comunicação por interrupção.TCP/IP.log informação relativa a todos os alarmes gerados. Através do uso de tecnologias relacionadas a ela e de padrões como TCP/IP. de modo a permitir que sempre que se verifique uma falha num computador o controle sem que se notem interrupções significativas. Os dados são transportados através de protocolos comuns.

Alguns destes dispositivos. nem o cliente nem o servidor sabem se estão se comunicando com uma aplicação de 16 ou 32 de bits. dispositivos e visualizem dados em tempo real. Não é necessária a instalação de nenhum cliente. com o qual os utilizadores já estão habituados. podendo incluir ajuda on-line. o 73/133 vários . applets e scripts do lado do servidor. simultaneamente. forçaram o mercado ao desenvolvimento de dispositivos de conversão de comandos de rede para comandos por eles interpretáveis. O cliente e o servidor podem ser programados para interpretar os dados como um comando.Redes de Automação necessidade de infra-estruturas adicionais. DDE / NetDDE O DDE (Dynamic Data Exchange) é um protocolo cliente-servidor que permite a transferência de dados entre aplicações através do uso de mensagens do Windows. sensores. e vice-versa. apenas. É necessário. câmeras. o que simplifica a administração do sistema. especialmente os que se comunicam via porta serial.NETDDE (Network Dynamic Data Exchange) . efetuar manutenção de páginas. PLCs. som e vídeo. ele recebe a resposta na forma de uma página HTML. neste caso os nomes do serviço e o tópico foram alterados. Essa aproximação é diferente da tradicional e permite controlar dispositivos. Após o envio do pedido referente à operação pretendida. Na realidade o servidor desconhece se o cliente se encontra na mesma máquina ou não. ou seja. O browser se comunica com o servidor Web através do protocolo HTTP.usa uma hierarquia de nomes semelhante ao DDE. contudo. A natureza cliente-servidor da Internet faz com que seja possível que diversos clientes acessem. O DDE através da rede . para servidor DDE e share representando. Para a troca de mensagens entre máquinas remotas existe um mecanismo semelhante ao DDE denominado NETDDE. Não é necessário nenhum hardware especial para desenvolver uma aplicação de aquisição de dados baseada na Internet. imagens. O DDE é totalmente bit blind. Neste âmbito estão incluídos dispositivos de amostragem analógicos e digitais. Teoricamente. respectivamente. qualquer dispositivo com capacidade para se comunicar com um computador pode ser colocado na rede. etc. dado que geralmente todos os computadores têm browsers instalados. Todos os dispositivos não adequados para a rede necessitam de um servidor que traduza os pedidos e efetue a comunicação com o dispositivo através do seu protocolo nativo. independe da sua localização. Algumas das vantagens da implementação de uma aplicação de recolhimento de dados através de um browser são: O browser disponibiliza um modo de interação simples.

Redes de Automação primeiro. Atualmente está disponível uma API (Application Programming Interface) standard que permite a criação de aplicações que se comuniquem com diferentes dispositivos. O servidor pode levar algum tempo para recolher a informação para a resposta ao pedido efetuado pelo cliente. delegando parte do seu processamento ao servidor que está à espera de pedidos do cliente para manipulação de objetos por ele mesmo gerados. permite. que corre sobre TCP/IP. Circunstâncias em que o OLE pode ser considerado mais indicado do que o DDE: O uso do OLE é vantajoso em situações em que a aplicação cliente assuma o papel principal. OPC: Historicamente. O NETDDE usa o protocolo NetBIOS. por ser bit-blind. permitindo ao NETDDE utilizar a Internet. A performance do servidor não é afetada em situações de disponibilização de dados para vários clientes em máquinas distintas. entre outras. quando necessário. O DDE é um mecanismo que. Há alguns anos a Microsoft introduziu as tecnologias OLE. invocar diretamente uma subrotina no servidor. são as seguintes: 74/133 DDE . da qual resultou o OPC (OLE for Process Control). o nome do computador que desempenha as funções de servidor e o segundo os nomes do serviço e o tópico da aplicação servidora. os principais fabricantes de hardware e software constituíram uma organização. Devido ao fato de nenhuma das aplicações estar operando no mesmo contexto não existe interferência entre elas. Nestas circunstâncias é mais rápido e apropriado. Com o objetivo de definir um standard para utilização das tecnologias OLE e COM em aplicações de controle de produção. a OPC Foundation. Circunstâncias em que o DDE pode ser considerado mais indicado do que o OLE: O DDE é ideal para permitir que uma aplicação monitore outra aplicação. OLE: O OLE (Object Linking and Embedding) é um mecanismo síncrono que permite a um cliente invocar uma subrotina num servidor. COM e DCOM. permitindo às aplicações interoperar e se comunicar com módulos distribuídos através de uma rede de computadores. o cliente pode continuar a executar o seu processamento. As vantagens do uso do OPC. para o cliente. Uma vez que o é assíncrono. que um mesmo servidor suporte clientes de 16 e 32 bits. uma vez que através do uso do NETDDE as mensagens são colocadas na fila de espera das máquinas clientes. os integradores de sistemas tinham que implementar interfaces proprietárias ou personalizadas para extrair dados de dispositivos provenientes de diferentes produtores de hardware.

Oportunidade para desenvolver aplicações clientes em ambientes de desenvolvimento que utilizem COM e ActiveX. redes proprietárias ou abertas. de modo que o código de uma aplicação cliente possa ser reutilizado em qualquer dispositivo. Visual C++ e Excel. tais como Visual Basic. também. ser utilizadas para troca de dados entre as estações remotas e o centro de controle operacional. podem vir a fazer parte de um sistema SCADA e podem. Identificação dos servidores que possam disponibilizar aos clientes determinados itens OPC.Redes de Automação Existência de uma única API para todos os servidores de OPC.normalmente um I/O . Protocolos de comunicação de equipamentos (proprietários/abertos): Além das tecnologias citadas. ponto de 75/133 . desenvolvidas por fabricantes de equipamentos. Um item OPC é um canal ou variável num dispositivo .que um servidor monitoriza ou controla.

Uma forma simplificada de processamento distribuído horizontalmente permite que a carga seja compartilhada entre diferentes processadores sem envolver transferência de programas aplicativos e grande quantidade de dados. Esses dados são. Uma interface para o operador. separada e com facilidades de aquisição e controle. Similarmente. de pequenas quantidades de dados necessárias aos outros controladores. pode ser prevista. fracionadas e alocadas em diferentes processadores. via linha de comunicação. Desta forma. então. então. As tarefas a serem executadas por esses controladores podem ser claramente definidas e uma configuração ótima pode ser especificada. uma base geral de dados da planta distribuída localmente nos subsistemas formados por cada controlador e seus dispositivos associados. O programa de aplicação requerido para tais funções estará na memória daquele processador dados a serem usados por esses programas de aplicação poderão ser tanto armazenados sobre um dispositivo de memória principal ou secundária acoplado ao mesmo ou adquirido diretamente do processo por meio de sensores adequados. Este tipo de processamento distribuído é adequado para aquisição de dados e controle de processos industriais. Em condições de operação. calibração e pela execução de qualquer pré-processamento necessário. A coordenação do processo é obtida pela transferência. os planta e com uma capacidade computacional maior do que a dos processadores . caso se deseje realizar uma otimização geral da planta é recomendável a existência de um computador central com acesso rápido à base de dados de toda a 76/133 ou sobre um dispositivo de armazenagem de massa acoplado ao mesmo. O processamento de dados gerais e as funções de controle são analisadas. Assim. cada processador tem que executar somente um conjunto específico e bem determinado de funções. a qual é executada via atuadores interfaceados ao controlador.Redes de Automação 11 SDCD Sistemas de controle de processo e outros sistemas usados em condições industriais típicas envolvem aquisição de dados de sensores e subseqüente controle em malha fechada via atuadores acoplados a controladores individualmente. É difícil executar uma otimização de processo geral se nenhum dos computadores tem informação completa sobre o estado geral de todo o processo. Cada um dos processadores será responsável pela execução de qualquer cálculo de otimização necessários para aquela seção do processo. usados em um ou mais algoritmos de controle que determinam a ação de controle requerida. cada controlador é responsável pela aquisição de dados. Temos.

Sua principal finalidade é a realização das funções de controle. as funções exercidas por um SDCD podem ser estruturadas de maneira hierárquica. na maioria dos SDCD disponíveis no mercado. um sistema com arquitetura mista. Para melhor caracterizar um SDCD. pois mesmo na ausência das funções de níveis superiores ele deve continuar operando as funções de controle. Então este subsistema será responsável pela integração dos diversos módulos autônomos do sistema. isto é. vamos agrupar os elementos que o compõem em quatro subsistemas. e mostrar como o atendimento aos níveis hierárquicos acima se coaduna com a caracterização proposta. sendo definidos diversos níveis de atividades. A maioria dos SDCD associados a outras atividades tais como supervisão. Temos.Redes de Automação distribuídos. além dos algoritmos de controle do tipo PID. Subsistema de supervisão e otimização É onde são realizadas as funções de otimização e gerenciamento de informações. É importante ressaltar a característica de autonomia destes módulos. De uma forma geral. Estrutura e configuração Subsistema de aquisição de dados e controle Está diretamente ligado ao processo. por exemplo: Controle multivariável Algoritmos de nível superior Controle "feed-forward" 77/133 . comuns na instrumentação analógica convencional. embora podendo estar degradado segundo algum aspecto específico. Subsistema de monitoração e operação Nele se concentra a maior parte das funções de Interface Homem-Máquina. Este computador é conhecido como hospedeiro e fica em um nível hierárquico superior aos processadores distribuídos horizontalmente. Sub-sistema de aquisição de dados e controle O objetivo deste grupo de elementos é promover a interface direta com o processo e realizar as funções de controle local. Este subsistema apresenta. de acordo com suas características funcionais. então. Subsistema de comunicação Para que seja possível a realização de um controle integrado é necessário que exista uma infra-estrutura de comunicação entre os diversos subsistemas. processadores distribuídos horizontal e verticalmente. coordenação e controle de produção possuem arquitetura mista. uma variada gama de funções que inclui. que são exercidas pelas Estações de Controle Local .

tais como: Entradas e saídas analógicas Entradas e saídas digitais Entradas de pulsos Multiplexadores Conversores AD e DA Etc. utilizando para tal um bloco denominado conversor A/D. subtração. diz-se que esse dispositivo é ANALÓGICO. convertendo o sinal analógico em digital. Dele também fazem parte os cartões de interface de entrada e saída com o processo. sendo necessário. 78/133 . compensadores de pressão e temperatura Polinômios e logaritmos Alarmes de nível. Interfaces analógicas: Quando um dispositivo de medição não utiliza sinal tipo ON/OFF mas sim de tensão ou corrente. Diagrama de ligações elétricas de um cartão de interface analógico. variando seu valor em função da variável que está sendo medida. desvio. um módulo de entrada analógica. velocidade Linearizações Etc.Redes de Automação Controle de seqüência Controle lógico Intertravamento Soma. para tal medição. multiplicação e divisão Raiz quadrada. O módulo de entrada analógica é conectado aos sensores no campo e condiciona a medição para valores binários de forma que a CPU possa entender.

Redes de Automação

A figura a seguir, mostra o circuito eletrônico correspondente à entrada do cartão de interface analógico, onde deve ser observado que o sinal das entradas, tanto pode ser corrente como em tensão, bastando fechar o jumper S1 ou S2, conforme o canal para que o tipo de sinal na entrada passe a ser tensão. em desejado,

Circuito eletrônico correspondente à entrada de um cartão de interface analógico.

Circuito eletrônico correspondente à saída de um cartão de interface analógico.

Resolução das interfaces D/A - A/D A conversão D/A (digital / analógica) ou A/D (analógica / digital) gera ou utiliza um digital composto por bits. A quantidade de bits utilizada pela palavra digital na exata será sua percepção em relação aos sinais analógicos externos e bom conversor A/D, uma capacidade de memória suficiente para exatidão. sinal conversão

determina o que é chamado de resolução. Quanto maior a resolução de uma interface, mais mais precisa será sua representação digital. Um cartão com uma boa resolução deve possuir, além de um armazenar o dado com

79/133

Redes de Automação

SINAL DIGITAL

3276410 = 0111111111111100 2

1638010 = 0011111111111100 2

410 = 0000000000000100 2 SINAL ANALÓGICO 010 = 0000000000000000 2 0% = 0 mA 0,01221% = 2,5635µA 50% = 10,5 mA mA 100% = 21 mA

Relação entre um sinal analógico e um digital.

Sistema de backup Este subsistema contém, também, as placas de memória que armazenam os microprogramas das funções executáveis, das rotinas de diagnósticos de falha e das de "back-up", além das necessários à segurança intrínseca. No nível deste subsistema poderá ou não haver um outro subsistema de monitoração e operação local simplificado, conforme mostrado na figura do modelo de referência.
80/133

rotinas

placas e módulos para redundância parcial ou total e os circuitos

Redes de Automação

Este subsistema faz interface com os

subsistemas de comunicação e com um

eventual subsistema simplificado de monitoração local. Componentes básicos de uma estação de controle É formado por um conjunto de controladores capazes de executar as tarefas descritas anteriormente no subsistema de Aquisição de Dados e Controle. Cada um destes controladores é implantado por meio de um entradas digitais e/ou analógicas. Esse processador pode, normalmente, enviar de analógicos ou de 1 até centenas de sinais de saída digital. 1 até 16 sinais de atuação processador de propósitos especiais locado remotamente, podendo receber informações de poucas ou várias

Painel de um subsistema de aquisição de dados e controle.

Há outro tipo de controlador baseado em microprocessadores

que

se encaixa na

descrição de controlador dada acima. É um dispositivo totalmente independente e que, através do compartilhamento de tempo, controla de 4 a 8 malhas do processo. Pode ser programado para fazer uma variedade de tarefas e sua comum a todas as malhas. configuração é feita local ou que deseja remotamente. Normalmente é montado em painel local. Usualmente o mostrador é O usuário deve, então, selecionar a malha todas as supervisionar. Através desse visor ele pode acessar variáveis de processo

bem como valores do ponto de operação, saída, ou valores das constantes de ajustes das malhas. Pode, também, selecionar operação manual ou automática e mudar os valores da saída e o ponto de operação. Como os fabricantes desse tipo de equipamento têm fornecido um suporte para interface com a rede de comunicação, ele é considerado como um elemento dos SDCD.

81/133

Encapsulamento funcionais. Permitir que variáveis de processo sejam agrupadas de maneira que o operador realizar uma análise comparativa entre variáveis constituintes de cada grupo. Essas teclas determinam. maiores detalhes podem ser mostrados ou solicitados. O acúmulo de informações na tela pode prejudicar condições excepcionais. Podem também realizar a aquisição de sinais analógicos e executar algoritmos PID. mostrando informações suficientes para o operador saber que tudo corre bem. 82/133 operação da planta através de um número de estações de operação suficiente para atender todas as possa as estações de operação e estas a visualização das . quando pressionadas. etc). de sorte que toda uma seqüência de operações possa ser substituída por apenas uma operação. As informações são apresentadas sob a forma de telas gráficas. contatores. encontrando maior comandos elétricos convencionais( com relés. reduzindo o seu esforço através da simplificação dos procedimentos operacionais. Sub-sistema de monitoração e operação Este subsistema trata especificamente da interface homem-máquina. Normalmente. para que providências imediatas possam ser tomadas. na utilização de teclas veloz a resposta do operador à ocorrência de uma irregularidade na planta. realimentando o processo por uma saída analógica correspondente. Controladores lógicos programáveis (CLP) também fazem a função de aquisição e aplicação em substituição aos painéis de controle. o acionamento de procedimentos de operação. Quando as condições saem do normal. temporizadores e relés. Possibilitar o uso simultâneo de várias estações de operação para que todas as funções disponíveis possam ser utilizadas em todas possam ser instaladas em locais diferentes. informações num formato que evidencie a ocorrência de condições excepcionais de operação.Redes de Automação Também poderá ser usado como um equipamento de back-up e redundância. Encapsular procedimentos de operação de forma que seja mais segura e consiste. visto ter interface de operação local. Fornecer ao operador. Por interface homem-máquina entendemos os dispositivos de Hardware que fornecem ao operador maior controle e melhor nível de informação sobre a condição de operação da planta. Sua função básica é a de executar tarefas equivalentes a circuitos contatores. basicamente. As telas são claras e sucintas. em tempo hábil. São características normalmente existentes num subsistema de operação e monitoração: Fornecer ao operador um conjunto de informações sobre o estado de variáveis de interesse do processo. os SDCD’s utilizam uma filosofia de gerência por exceção.

entretanto. as quais são alinhadas por uma linha de referência onde as mesmas podem sofrer desvios para cima ou para baixo. É desejável que possam ser mostrados. etc.. Janela de instrumentos Janela de gráficos de tendência Mostra. monitorar e manipular alguns parâmetros de controles tais como: set point. 83/133 . permitindo ao operador verificar com mais detalhes uma seção da planta que precisa de atenção. simultaneamente. saída para válvula. transferência automático manual. arranjados de forma que o operador identifique facilmente condições de alarme. numa representação gráfica e sempre atualizada. a tendência das variáveis de processo nos últimos minutos.. O tamanho da barra representará a grandeza do desvio da variável em relação ao set point (geralmente configurada para 5 ou 10%). A cor da barra representará as situações de alarme e o modo de operação. dispostos em grupos lógicos. modo de controle automático ou manual e grandeza dos desvios. totalizador. de forma bastante simplificada até as 300 controladores/indicadores. Existem diferentes estilos e maneiras de representar as informações nestas telas. indicador. Janela de instrumentos Mostra um face plate (frontal) de um instrumento típico de painel (controlador. os gráficos de tendência de mais de uma variável do processo. O operador poderá. o tipo mais comum utiliza barras para informar o operador. Isso cria uma interface de operação bem amigável porque o operador de painel continua a operar um instrumento convencional. então.).Redes de Automação Telas: As características básicas em termos de telas são as seguintes: Janelas overview Apresentam. etc. botoeira.

84/133 . fornecendo os pontos vertical ) que pode ser movimentado pela de interseção do cursor com as curvas das variáveis. dias e meses é apresentado. Os valores médios nos períodos em questão e o gráfico A janela de gráficos não são atualizados no tempo. Janela de gráficos históricos O histórico das variáveis de processo ao longo de períodos maiores.Redes de Automação Janela de gráficos de tendência. Existem recursos do tipo cancelar a indicação de variáveis para se estudar separadamente uma ou mais variáveis. históricos pode dispor de um cursor (linha tela. tais como horas. Janela de gráficos históricos.

Os arranjos dos consoles são muitas vezes construídos de maneira que várias telas sejam convenientemente alocadas e um operador possa observar a operação de várias 85/133 . de um terminal de vídeo. como visto Janela de sinóticos. na operação. bem como a hierarquia de navegação das mesmas.Redes de Automação OBS: Atualmente existem no mercado softwares de supervisão que operam em padrões gráficos gerenciados por Sistemas Operacionais anteriormente. Neste conjunto é instalado um software de supervisão e controle de processos industriais. Os fluxogramas podem apresentar características adicionais que possibilitem um melhor entendimento dos mesmos. inclusive. telas fixas. teclado e impressora. abrir as janelas de funções de acordo com suas necessidades tornando o sistema muito mais flexível e amigável. podendo o operador atuar no mesmo sem sair da tela. etc. ativar o "faceplate" de um controlador numa região da tela. tais como indicação de alarmes. Janela de sinóticos Mostram graficamente seções de um fluxograma com os valores das variáveis de processo e set points atualizados continuamente. basicamente. indicação dos valores das variáveis de forma dinâmica. nesses sistemas. baseados em janelas (WINDOWS). variações de nível. Isso significa que não existem. Pode-se. Componentes básicos de uma estação de operação É formado por um console de operação composto. monitoração do trajeto do fluxo pelas tubulações. O usuário poderá.

Podem ser codificadas e Console de operação de um SDCD. É importante que o sistema forneça os dados do processo de maneira ordenada para o operador da planta. 86/133 . É através dele que o operador pode comandar mudanças do set point. Alguns sistemas usam o teclado como máquina de escrever onde as várias teclas são classificadas e codificadas e desempenham funções específicas no controle do processo. telefone. onde grupos operador. Podem incluir registradores. coloridas para proporcionar maior facilidade de reconhecimento ao teclado recebe o nome de teclado de operação. rápida e operador forneça Teclado de membrana dedicado. tipo de tela e outros dados da malha de controle. Outros sistemas utilizam um arranjo completamente diferente. etc. Esse separados de teclas são arranjados de acordo com sua função. O teclado do operador é um importante aspecto a ser analisado no console. Também é necessário que o informações (dados) e comandos ao sistema.Redes de Automação seções da planta ao mesmo tempo. chaves críticas.

Suas principais funções e características são as seguintes: • • Formatar e indicar condições de alarme nos consoles de vídeo e imprimi-las numa impressora de alarmes. o qual recebe uma moldura com emissores de luz infravermelha de um lado e elementos fotossensíveis do outro. seus estados. tais como unidades de disco. crítico ou não.Evento: Emitido na ocorrência de um evento pré-configurado. situação das variáveis. Isso cria. otimização do processo e geração de relatórios gerenciais. horários de ativação.: Condições de alarmes também podem ser visualizados nas janelas de situação geral. etc. apresentando as variáveis de processo. Quaisquer métodos poderão ser utilizados para notificar o operador da ocorrência de alarmes como. sinais sonoros. Esse sistema consiste de um vídeo. simbologia diferenciada. Sub-sistema de supervisão e otimização O subsistema de supervisão e otimização consiste de um minicomputador (uso opcional) capaz de executar as funções de supervisão total do sistema. Quando o operador coloca o dedo sobre a tela os raios luminosos são bloqueados. etc. uma malha invisível de luz infravermelha. normalmente estão disponíveis os seguintes: . seus tags.. valores e situação do loop. transferência auto-manual. etc.... de grupo ou individual. reconhecidos ou não. e sua condição de alarme. O usuário deve tocar a região da tela demarcada pela moldura da opção (geralmente retângulos). Relatório de eventos de alarmes. alteração de cores da tela. Nesse sistema a tela mostra previamente várias opções de operação. que recebe o nome de "touch screen" (toque de tela). Em termos de relatórios. Obs. sobre a tela do monitor. A moldura percebe isso e informa as coordenadas da tela ao computador onde a tela foi tocada.etc. Alimentar a janela de sumário de alarmes com uma tabela alfanumérica contendo os alarmes ativos. • Coletar dados através dos subsistemas de controle e aquisição e registrá-los em meios magnéticos.. por exemplo. Ex. Situação das variáveis de hora em hora. 87/133 .Redes de Automação Existe a tendência de alguns fabricantes do software de supervisórios fornecerem um tipo de vídeo conjugado com um sistema de entrada de dados. Ex.Momentâneo: Emitido a pedido do operador. reconhecimento e desativação.Periódicos: Emitidos periodicamente. • Realizar cálculos para atingir um ou mais objetivos de otimização da planta ou de consumo de energia e analisar a performance da planta ou dos equipamentos. . Hard-Copy de tela. para mostrá-los instantânea ou posteriormente nos consoles ou imprimi-los nas impressoras. Ex. conforme o período pré-configurado. .

Minicomputadores: Trabalham com mais de uma CPU. Normalmente. memória principal e custo podem ser usados para classificálos. são agrupados em quatro classes Microcomputadores: São constituídos por uma única CPU. Podem ser tanto de processamento de palavras e de dados como 88/133 . geralmente consiste de um minicomputador com um tempo de acesso de memória razoavelmente rápido. Os computadores. sem interrupção do sistema de controle. Mainframes: são qualificados pelo seu grande tamanho de memória e velocidade. facilitando a alteração de configurações de controle. O computador hospedeiro. principais: computador Computador host. geralmente. Suas funções são muitas. Trabalham com várias CPUs e usualmente são encontrados como computadores centrais de grandes corporações. usualmente. Componentes básicos do subsistema de supervisão e otimização O principal elemento deste subsistema é o que chamamos de hospedeiro (Host Computer). Tanto a velocidade quanto a memória dependem muito do comprimento da palavra. equações de balanço material e de energia. ou mesmo de software de controle de processos em background. quando existe. o subsistema de supervisão e otimização permite o desenvolvimento de software de aplicação. Possuem alta velocidade de processamento. o número de bits que um computador pode processar por vez. Computadores são. Velocidade. Super computadores: são construídos a partir de uma classe especial de processadores. com diferentes critérios de classificação. freqüentemente definidos como supercomputadores. etc.Redes de Automação • Gerenciar módulos de batelada objetivando melhorar a desempenho de várias atividades que teriam de ser realizadas manualmente. divididos em várias classes. isto é. cálculos de performance.

Deve possuir confiabilidade e rapidez. interfaces e protocolos). 89/133 .Redes de Automação de aplicações diretas de controle. mas sempre com a finalidade de fornecer Subsistema de comunicação. Entre programas associados ao hospedeiro temos programas informações de alto nível ao gerente da planta. Tem a função de interligar os outros subsistemas de forma a integrar o equipamento. de geração de telas gráficas dinâmicas e/ou de programas para otimização e coordenação da operação da planta. Sub-sistema de comunicação O subsistema de comunicação é composto pela rede local de comunicação (cabos. de otimização e de emissão de relatórios periódicos. entre outros.

Além disso. além dos custos de projeto e equipamento. ao contrário das arquiteturas proprietárias onde apenas um fabricante lança produtos compatíveis com a sua própria arquitetura de rede. Para minimizar estes custos e aumentar a operacionalidade de uma aplicação introduziu-se o conceito de rede de comunicação digital para interligar os vários equipamentos de uma aplicação. é destinado a um computador central que processa o escalonamento da produção da planta e permite operações de monitoramento estatístico da planta sendo imlpementado. A utilização de redes em aplicações industriais prevê um significativo avanço nas seguintes áreas: Custos de instalação Procedimentos de manutenção Opções de upgrades Informação de controle de qualidade Informações de instrumentos para manutenção Configurações dos instrumentos a distância O projeto de implantação de sistemas de controle baseados em redes. Redes industriais são padronizadas sobre características de informação (ver Figura ). geralmente. nível de informação da rede. custos com cabeamento dos equipamentos de campo à unidade central de controle. o usuário pode encontrar em mais de um fabricante a solução para os seus problemas. Surge daí a opção pela utilização de arquiteturas de sistemas abertos que. O padrão Ethernet operando com o protocolo TCP/IP é o mais comumente utilizado neste nível. 3 níveis de hierarquias cada qual responsável pela conexão de diferentes tipos de equipamentos com suas próprias 90/133 . O nível mais alto.Redes de Automação 12 Redes Industriais Os sistemas de controle antigos tipo SDCD tem a sua instalação e manutenção implicando em altos custos principalmente quando se desejava ampliar uma aplicação onde. muitas redes abertas possuem organizações de usuários que podem fornecer informações e possibilitar trocas de experiências a respeito dos diversos problemas de funcionamento de uma rede. por softwares gerenciais (MIS). que deve buscar uma plataforma de aplicação compatível com o maior número de equipamentos possíveis. requer um estudo para determinar qual o tipo de rede que possui as maiores vantagens de implementação ao usuário final.

O nível mais baixo. nível de controle da rede. inclusive. estar geograficamente distribuídos. 91/133 contatores e elas e o tipo de dados que trafega pela rede. DCS’s (Digital Control Systems) e PCs. se refere geralmente às ligações físicas da rede ou o nível de I/O. blocos de I/O. As redes de equipamentos são classificadas pelo tipo de equipamento conectado a com dados em formato de bits transmitem sinais discretos contendo simples discretas e/ou analógicas e as redes com dados em formato de bloco são transmitir pacotes de informação de tamanhos variáveis. Rede de controle: É a rede central localizada na planta incorporando PLCs. As redes com dados no formato de byte podem conter pacotes de informações . Então temos: Rede corporativa: Rede que interliga sistemas gerenciais que podem. Este nível de rede conecta os equipamentos de baixo nível entre as partes físicas e de controle.Redes de Automação TRADITIONAL INDUSTRY NETWORK ARCHITECTURE Information Layer Control Layer Discrete Control Níveis de redes industriais O nível intermediário. As redes condições capazes de ON/OFF. Assim. bytes ou blocos. é a rede central localizada na planta incorporando PLCs. nível de controle discreto. A informação deve trafegar neste nível em tempo real para garantir a atualização dos dados nos softwares que realizam a supervisão da aplicação. Os dados podem ser bits. DCSc e PCs. Neste nível encontram-se os sensores discretos. A informação deve trafegar neste nível em tempo real para garantir a atualização dos dados nos softwares que realizam a supervisão da aplicação. classificam-se as redes quanto ao tipo de equipamento a ela ligados e aos dados que ela transporta.

principalmente.Utilizada principalmente em automação de manufatura com controle lógico. Exemplos típicos de rede sensorbus incluem Seriplex. . A rede devicebus preenche o espaço entre redes sensorbus e fieldbus e pode cobrir distâncias de até 500 m. .rede fieldbus . Os equipamentos deste tipo de rede necessitam de comunicação rápida em níveis discretos e são tipicamente sensores e atuadores de baixo custo. alguns dados analógicos ou uma mistura de ambos. onde trafega dados no formato de pacotes de mensagens.Utilizada principalmente em automação de processos com controle complexo.Rede sensorbus (manufatura) . hoje. Os equipamentos conectados a esta rede terão mais pontos discretos. onde trafega dados no formato de bits.dados no formato de pacotes de mensagens (PROFIBUS PA e o Fieldbus Foundation). nas redes de campo. controle lógico. Além disso. . .Redes de Automação Redes de campo: Subdivididas em: . Para a instrumentação de manufatura o foco concentra-se. onde trafega dados no formato de bytes.rede devicebus . onde existem. Estas redes não almejam cobrir grandes distâncias. mas consegue gerenciar mais equipamentos e 92/133 . algumas destas redes permitem a transferência de blocos em uma menor prioridade comparado aos dados no formato de bytes. ASI e INTERBUS Loop.Rede fieldbus (manufatura e instrumentação) . TYPE OF CONTROL AND DEVICES Type of Control Fieldbus IEC/ISA SP50 Fieldbus Foundation Profibus PA (manufatura) - dados no formato de bytes (DeviceNet e o Process Control Devicebus Sensorbus Logic Control Seriplex ASI INTERBUS Loop Device Net SDS Profibus DP LONWorks INTERBUS-S HART Low-end Midrange High-end Type of Devices Simple Devices bit byte Complex Devices block Classificação das redes.dados no formato de bits (AS-i e INTERBUS Loop).Utilizada principalmente em automação de manufatura com . A rede sensorbus conecta equipamentos simples e pequenos diretamente à rede.Rede devicebus PROFIBUS DP). diversas tecnologias utilizadas.rede sensorbus . Esta rede tem os mesmos requisitos de transferência rápida de dados da rede de sensorbus.

O PROFIBUS foi desenvolvido na universidade de Karlsruhe com o fim de A organização PROFIBUS ajudou muito seu desenvolvimento e aceitação no .onde até hoje tem boa aceitação . Valves Motor starters Push buttons Fieldbus Devicebus Sensorbus Grupos de produtos por classe de rede. controle de fluxo de informações e processos. Profibus PA e HART. Alguns exemplos de redes deste tipo são DeviceNet. PLCs Operator Interfaces Drives Motion Controllers Switches. analógico. O protocolo foi adotado na Europa . Os tipos de equipamentos que cada uma destas classes agrupam podem ser vistos Figura a seguir. parâmetros. mercado. influência direta sobre a aplicabilidade atender o mercado de controle de processos. na PRODUCT GROUPING Analytical SLCs. Os equipamentos acoplados à rede possuem inteligência para desempenhar funções específicas de controle tais como loops PID. sua aceitação ficou bastante restrita. programas e informações do usuário). neste caso. Smart Distributed System (SDS). Exemplo de redes fieldbus incluem: Fieldbus Foundation. Controllers Control Valves Process Sensors DCSs PCs. desenvolvida pela BOSCH para automação de veículos. Temp. LONWorks e INTERBUS-S. pela falta de padronização nas camadas superiores do protocolo. O protocolo DeviceNet definiu as camadas superiores através da 93/133 atual PROcess destas redes.Redes de Automação dados.para automação de máquinas onde até hoje tem boa popularidade. Origem de algumas tecnologias: A origem das tecnologias tem. A DeviceNet tem como fundamento a rede CAN. Profibus DP. Sensors. A rede fieldbus interliga os equipamentos de I/O mais inteligentes e pode cobrir distâncias maiores. Os tempos de transferência podem ser longos mas a rede deve ser capaz de comunicar-se por vários tipos de dados (discreto. No entanto. como o próprio nome reflete: FIeld BUS.

Logo a seguir criou-se a associação CIA (CAN In Automation ). substituindo o então sistema rígido de cabos por apenas um par de fios. também. O padrão AS-i começou a ser desenvolvido em 1990 por uma associação de fabricantes europeus. que podem ser usados por todos sensores e atuadores. Normalmente os sinais dos sensores e atuadores dos processos industriais são transmitidos através de um grande número de cabos. mas é hoje bastante usado na indústria automobilística. que se propôs a conceber uma rede de comunicação de baixo custo e que atendesse o nível mais baixo da automação no campo. A rede AS-i é um sistema de sensores e atuadores de baixo nível. caso dois nós iniciem simultaneamente uma transmissão. O protocolo DeviceNet. fazendo com que eles atuem mais lentamente nas transições de bit. com capacidade multimestre via "token". O mecanismo de acesso CSMA/NBA baseia-se na colisão não destrutiva de dados. sua interface física. Posteriormente esse grupo foi desfeito e a tecnologia passou a ser administrada por uma Associação Internacional (AS . mas impõe limitações elétricas nos "drivers" da linha de transmissão. Nessa interface e no controle de acesso ao meio CSMA/NBA ( Carrier Sense Multiple Access with Non-destructive Bitwise Arbitration ) residem todas as vantagens e desvantagens fundamentais que diferenciam os protocolos. É usado para detectar colisões sem necessidade de retransmissão.Redes de Automação associação ODVA. A rede foi concebida para complementar os demais sistemas e tornar mais simples e rápida a conexão dos sensores e atuadores com os seus respectivos controladores. A aplicação automotiva caracteriza-se por um volume de dados relativamente baixo. de origem européia. O sistema ASI permite a simplificação desse sistema de fiação e ligação. que também definiu o protocolo de maneira completa. mas limita de forma definitiva a velocidade bruta da rede. O protocolo PROFIBUS baseia-se em uma relação Mestre/Escravo . ao adotar o padrão CAN fixou. O uso do protocolo CAN na automação de carros desenvolveu-se mais lentamente.International). Eles são responsáveis pela alimentação dos sensores/atuadores e pela transmissão dos dados binários de entrada e saída. Isso tem vantagens que serão comentadas posteriormente. O resultado é que velocidades máximas são 94/133 . Isso permite o uso do padrão físico RS-485 até a velocidade de 12Mbauds. ligados à tecnologia de controle de acesso ao meio. neste caso. O término dos trabalhos ocorreu em 1993. distâncias muitos pequenas e necessidade de tempo de reação pequeno. Características de algumas redes: A velocidade e comprimento das redes estão.

que não são considerados escravos (não possuem o chip) podem ser conectados à rede através de módulos de entrada e saída. o ciclo se completa e o mestre começa a conversar novamente com o escravo numero um. cujo mestre é responsável pelo direcionamento das "perguntas" e tratamento das "respostas" dos escravos. Um escravo caracteriza-se por possuir um chip (Asic . Sua única limitação está relacionada com o comprimento do fio. Os tipos de topologia mais utilizados são as seguintes: topologia em estrela (star). Não há limite prático para o número de segmentos óticos. o mestre "fala" com o próximo escravo. Cada usuário pode escolher sua topologia conforme a necessidade e disposição física dos elementos no campo. que deve possuir cem metros. Esse chip também é responsável por determinar o endereço de cada escravo. O sistema AS-i baseia-se numa comunicação mestre-escravo. possibilitando a inclusão de novos sensores e atuadores. atualiza as saídas do mesmo (se existir) e pergunta o estado binário das entradas. O cabo da rede não necessita de resistor de terminação. O ciclo de varredura completo tem duração de até 5ms (contendo 31 escravos na rede). que a qualquer momento possa se iniciar uma nova derivação. Inicialmente o mestre "fala" com o primeiro escravo.Application Specific Integrated Circuit) especialmente desenvolvido e que possui quatro bits que podem ser configurados como entrada ou saída.5 Mbaud. O procedimento de endereçamento dos escravos é feito através de unidade de endereçamento. Caso necessário. Os sensores. o cabo pode ter um acréscimo de duzentos metros com a utilização de repetidores (boosters) ficando. 95/133 . A interligação dos segmentos que perfazem o número de 127 nós pode ser feita por repetidores no padrão elétrico ou ótico. Após o escravo trinta e um. O número máximo de nós da rede no caso DeviceNet está limitado a 64. Imediatamente o escravo responde e. em um segmento único. A comunicação entre o mestre e os escravos é feita serialmente através de um par de fios não trançados e nem blindados. ou atuadores "burros". em comprimentos muito menores que o PROFIBUS. O mestre pode gerenciar até trinta e um escravos. A limitação de 32 está relacionada ao padrão RS-485 e o número 127 ao endereçamento lógico do protocolo. ainda. Número de nós O número máximo de nós da rede no caso PROFIBUS está limitado a 127 no total e a 32 em cada segmento. A rede ASI permite o uso de múltiplos tipos de topologias de rede permitindo. assim. A limitação está relacionada ao padrão CAN. com um comprimento total de trezentos metros. ou seja. topologia em linha (line). após um pequeno delay.Redes de Automação limitadas na DEVICENET em 0. topologia em árvore (tree) e em anel (ring).

Outros mecanismos também podem ser utilizados. A tecnologia PROFIBUS tem sido refinada através da experiência do usuário final.com O PROFIBUS foi estabelecido como um padrão nacional alemão DIN 19245 em 1989. dificultando sua implementação e compreensão por parte do usuário final. tornam o protocolo mais complicado. que se alternam no controle da rede através de um " token".7ms para 256 pontos.Redes de Automação Controles de acesso e modelos de comunicação O controle de acesso ao meio. diferencial básico das tecnologias. disponível em alguns "sites" da Internet. Como o limite de velocidade é 24 vezes maior e o tamanho máximo do pacote muito maior que no DeviceNet. a eficiência de comunicação acaba sendo maior. Profibus A Organização PROFIBUS tem sede na Alemanha. Baseado nos mecanismos do protocolo CAN. usando o modelo Mestre / Escravo. Seu mecanismo. Em 2000 foi ratificado como padrão internacional IEC 61158. Esse padrão é denominado DP-V2. definido no padrão CAN. por um nó e utilizadas pelos nós que tiverem interesse na informação. pelo menos quando de considera sistemas de porte médio e grande. permite a interligação entre nós da rede sem a interferência de um mestre. Abaixo temos a apresentação dos sistemas por suas organizações. a DeviceNet utiliza o modelo de comunicação Produtor / Consumidor . Por outro lado. sem requisição. O protocolo PROFIBUS tem um conceito mais simples. mas com a possibilidade de mais de um mestre na mesma rede. pode ser estudado na norma CAN. Tornam a comunicação eficiente pois minimizam a utilização do canal de comunicação. Esse mecanismo. A rede AS-i utiliza um método de comunicação do tipo mestre-escravo baseado em sistema cíclico de polling capaz de diagnosticar falhas em escravos e dispositivos tempo máximo de ciclo de 4. Em 1996 foi ratificado como padrão europeu EN 50170. é o argumento mais explorado na defesa do protocolo DeviceNet. permitindo a comunicação direta entre mestre e escravos com o fim de atender aplicações típicas em máquinas rápidas. Sua página é www. extremamente engenhoso e eficiente. Organizações Cada um dos protocolos é normalizado e promovido por uma organização constituída de vários fabricantes e usuários. o que 96/133 um com .profibus. onde as mensagens são enviadas. O protocolo PROFIBUS foi recentemente ampliado. como Mestre / Escravo e mensagens não solicitadas.

que assegura a interação dos produtos. São redes tipicamente multicast. além de possibilitar a integração de uma planta extensa tanto na forma horizontal quanto na vertical através do uso da tecnologia PROFInet. onde os dados são identificados e têm destino certo. que tem sede nos EUA. DeviceNet A organização que promove a DeviceNet é a ODVA. Os usuários também são beneficiados pelo policiamento de testes estabelecidos pela ODVA. efetivamente. podem misturar e proporcionar interação entre equipamentos de uma variedade de provedores. grandes 97/133 . determinar qual a informação necessária e quando ela é necessária. As características chaves que fazem do PROFIBUS a tecnologia preferida para comunicação industrial são: Velocidade Facilidade de uso e versatilidade Economia Interoperação e uso da tecnologia Plug and Play Abertura e padronização Uma vantagem importante do PROFIBUS é que esta tecnologia cobre fábricas. A DeviceNet oferece uma manipulação de dados robusta e eficiente porque é baseada na tecnologia Produtor/Consumidor. A DeviceNet é uma das líderes mundiais em redes para automação industrial orientada a dispositivos. o PROFIBUS é a mais desenvolvida e consolidada solução para redes industriais.org . mais de 40% dos usuários finais inspecionados por analistas industriais independentes relataram sua opção pela DeviceNet entre outras redes. Open Device Vendor Association. assim como integrá-los sem complicações. Este modelo moderno de comunicação oferece capacidades chave que habilitam o usuário a. Sua página é www. agora. dando passagem para as topologias descentralizadas e distribuídas. com o uso da tecnologia PROFInet. processos e. Isto faz do PROFIBUS a melhor e mais simples solução para uso em grandes plantas e aplicações. extensas aplicações empresariais.Redes de Automação a habilita a ser usada através de um espectro de mercado que é tão extenso quanto o de outras tecnologias similares.odva. Como resultado. Como resultado. De fato. O PROFIBUS acomoda ambas de um modo altamente eficiente. A característica chave é o reconhecimento da tendência corrente para controle: sistemas centralizados (ou orientados à conexão) estão.

Uma rede AS-i oferece uma eficiente alternativa ao cabeamento convencional no mais baixo nível hierárquico da automação. Atualmente existem cerca de duzentos (200) produtos com tecnologia ASI no mercado. Pode. ser interligada com os níveis mais altos em fieldbus para implementação de dispositivos I/O de baixo custo. É uma tecnologia aberta suportada por mais de 100 fabricantes em todo o mundo. Itália. Fazem parte dessa associação sessenta e cinco membros. Seu site é www. além de suporte global e liberdade de escolha entre produtos e fabricantes que melhor atendam as necessidades. juntamente com a divulgação e o marketing da tecnologia. o que garante as mais indicadas soluções.Redes de Automação AS-i A organização que promove a rede AS-i é a AS-i International. também. Japão. Holanda.com.asinterface. Encarecimentos contínuos alargaram as aplicações e hoje a interface AS-i é provida por centenas de milhares de produtos e aplicações no espectro da automação. 98/133 DPT + PID FCV TT PT TWO WAY COMMUNICATION OPERATION STATION MAINTENANCE TOOL . Inglaterra. Os nove países que possuem fabricantes de produtos com tecnologia ASI são os seguintes: Bélgica. A interface AS-I é a mais simples solução em redes para atuadores e sensores em sistemas de manufatura. Alemanha. O Foudation Fieldbus O Foudation Fieldbus é um sistema de comunicação digital bidirecional (Figura ) que permite a interligação em rede de múltiplos instrumentos diretamente no campo realizando funções de controle e monitoração de processo e estações de operação (IHM) através de softwares supervisórios A seguir estaremos analisando os detalhes de projeto utilizando-se o protocolo FIELDBUS elaborado pela Fieldbus Foundation e normalizado pela ISA-The International Society for Measurement and Control para automação de Plantas de Processos. Suíça e Estados Unidos. Esta associação é responsável por determinar os critérios de padronização das especificações técnicas e testes dos produtos. situados em nove países. Franca.

1992.Wire Medium-1995 IEC 65C/178/CDU .02-1995-544A. 21 September 1995. Fieldbus (draft) Standard for use in Industrial Control Systems .Fieldbus Standard for Use in Industrial Control Systems.02-1992. Reference ModelPart 2: Medium .dS50.Revision 1. Scope. etc.DLL Service Part 3 IEC 65C/179/CDU . especificados pela FIELDBUS FOUNDATION PHYSICAL LAYER PROFILE SPECIFICATION. Amendment Medium . ISA/SP50-1993-466C .The International Society for Measurement and ControlCommission : IEC 1158-2 : 1993. aprovada em 17 de Maio de 1994 . Amendment to 24 (Formerly Clause 11) Fieldbus Preliminary Application Note on Intrinsic Safety. Part 2: Physical Layer Specification and Service Definition.IEC 61158-4 . ISA . as informações contidas neste curso estão baseadas nos seguintes documentos publicados pela ISA .Fieldbus Standard for Use in Industrial Control Systems. Definitions.Data Link Layer .Proposed Clauses 18.1995. Feldbus Standard for use in Industrial Control Systems .IEC 61158-3 . August 28.Part 2: Physical Layer Specification and Service Definition.Part 2: Physical Layer Specification and Service Definition. ISA/SP50-1994-517A . conexões.Data Link Layer .Part 2: Physical Layer Specification and Service Definition.“Fieldbus Standard for Use in Industrial Control Systems Part 2: Physical Layer Specification and Service Definition” trata do meio físico para a realização das interligações os principais ítens são: transmissão de dados somente digital self-clocking 99/133 pela Fieldbus Foundation e pela IEC . Como complementação de bibliografia. 1994 ISA/SP50-1995-518A . Document FF-94-816..The Electrotechinical Cluse 1 : Radio Part 7: Fieldbus Management. Physical Layer Specification and Service Definition. Clause 1: Introduction. ISA ..61158 .TR1 : Technical Report for Low Speed Radio Medium Physical Layer Fieldbus-1993.02 .Fieldbus Standard for use in Industrial Control Systems. características eletricas. Amendment X: Attachment Unit (MAU) Current Mode (1 Ampere). cabos coaxiais. terminadores. Fieldbus Standard for use in Industrial Control Systems .19&20-1993 ISA/SP50-1993-477 .Redes de Automação O nível físico IEC .S50.DLL Protocol Part 4 A Norma ANSI/ISA-S50.2 No estudo do nível físico estaremos analisando os tipos de ligações possíveis (fiação. ótico ou rádio).1.

não intrinsecamente seguro barramento com energia.25 kb/s não deve ter entre a soma dos trechos do trunk e de todos os spurs um comprimento maior que 1. as seguintes regras: 1. Obs. entre 1 e 12 instrumentos alimentados pela mesma fiação de comunicação numa ligação sem segurança intrínseca.1 mA.: Esta regra não impede a ligação de mais instrumentos do que o especificado. não intrinsecamente seguro barramento sem energia. um barramento carregado com o número máximo de instrumentos na velocidade de 31.900 m (ver Figura ).25 kb/s.Redes de Automação comunicação bi-direcional código Manchester modulação de voltagem (acoplamento paralelo) velocidades de transmissão de 31. 100 Mb/s barramento sem energia. estes números foram alcançados levando-se em consideração o consumo de 9 mA +/. Obs. intrinsecamente seguro Regras Na velocidade de 31. um instrumento FIELDBUS deve ser capaz de se comunicar entre os seguintes números de equipamentos: • • • entre 2 e 32 instrumentos numa ligação sem segurança intríseca e alimentação separada da fiação de comunicação. entre 2 a 6 instrumentos alimentados pela mesma fiação de comunicação numa ligação com segurança intrínseca. 100/133 . 2.: esta regra não impede o uso de comprimentos maiores desde que sejam respeitadas as características elétricas dos equipamentos. intrinsecamente seguro barramento com energia.25 kb/s a norma determina. dentre outras. com tensão de alimentação de 24 VDC e barreiras de segurança intrínseca com 11 a 21 VDC de saída e 80 mA máximos de corrente para os instrumentos localizados na área perigosa.

um instrumento com alimentação separada pode ser conectado a um outro instrumento com alimentação e comunicação no mesmo par de fios. • não deve existir um segmento não redundante entre dois segmentos • os repetidores também deverão ser redundantes.900 M 1. deve ser respeitada a polaridade em sistemas que utilizem pares trançados.900 M 1. isto é. “shield” dos cabos não deverão ser utilizados como condutores de energia.Redes de Automação Line Drawing Representation of Simple Fieldbus Segment 1900M Max. Fieldbus Segment BUS Terminator + Signal Isolation Circuit Fieldbus Power Supply Control or Monitoring Device Field Devices Terminator Comprimento máximo de um segmento FIELDBUS 3. os canais do FIELDBUS devem ter os mesmos números dos canais físicos. para sistemas com meio físico redundante: • cada canal deve atender as regras de configuração de redes.900 M 1. um sistema FIELDBUS deve ser capaz de continuar operando enquanto um instrumento está sendo conectado ou desconectado. Na seqüência algumas especificações elétricas para sistemas FIELDBUS : 101/133 1. 6. 8. seus condutores devem ser identificados e esta polarização deve ser mantida em todos os pontos de conexão. redundantes. número máximo de repetidores para a regeneração da forma de onda entre dois instrumentos não pode exceder a 4 (quatro) ( ver Figura ). • os números dos canais deverão ser mantidos no FIELDBUS.900 M 1. as falhas de qualquer elemento de comunicação ou derivação (com exceção de curtocircuito ou baixa impedância) não deverá prejudicar a comunicação por mais de 1 ms.900M PHYSICAL LAYER DISTANCE CAN BE INCREASED WITH REPEARTERS MAXIMUM = 4 REP1 REP2 REP3 REP4 Terminator . 4. Distribuição de energia A alimentação de equipamentos FIELDBUS pode ser feita opcionalmente através dos mesmos condutores de comunicação ou separadamente. 5. 7.

25 fr à 1. este requisito é ajustado durante o intervalo de 100 µs até 10 ms após a conexão do equipamento a uma rede em operação ou 100 µs até 10 ms após a energização da rede.25 fr à 1.S. Máxima corrente.25 Kbit/s 9. medida dentro da faixa de frequência 0. intrinsicamente segura.0 V DC 35 V Máxima taxa de mudança de corrente de repouso (não 1. medida dentro da faixa de frequência 0.25 Kbit/s ≤ 32 V DC depende da faixa da barreira ≥ 3 KΩ ≥ 400 KΩ (A alimentação intrinsecamente segura inclui uma barreira intrinsecamente segura). não intrinsecamente seguro Voltagem de saída. Um equipamento FIELDBUS que inclui o modo de voltagem de 31.) Impedância de saída não intrinsecamente segura. Requisitos para a alimentação de redes Voltagem de saída.25 Kbit/s será capaz de operar dentro de um intervalo de voltagem de 9 V à 32 V DC entre os dois condutores incluindo o ripple. Um equipamento energizado separadamente pode ser conectado a um equipamento energizado pelo mesmo condutor de sinal. Neste caso a fonte de energia estará localizada na área segura e sua voltagem de saída será atenuada por uma barreira de segurança ou um componente equivalente.25 fr Impedância de saída.0 mA/ms transmitindo). Características dos equipamentos energizados em rede Voltagem de operação Máxima voltagem Limites para 31. NOTA: Para sistemas intrinsecamente seguros a voltagem de operação pode ser limitada pelos requisitos de certificação. O equipamento poderá ser submetido a máxima voltagem de 35 V DC sem causar danos. Um equipamento pode ser certificado como intrinsecamente seguro recebendo energia tanto pelos condutores de sinal quanto por condutores separados. 102/133 . este requisito não é aplicado nos primeiros 10 ms após a conexão do equipamento em uma rede em operação ou nos primeiros 10 ms após a energinzação da rede.Redes de Automação • • • Um equipamento pode opcionalmente receber energia por condutores de sinal ou por condutores separados. intrinsecamente seguro (I.0 a 32.25 fr Corrente de repouso mais 10 mA Limites para 31.

25 fr (7. opto-acoplador.8 KHz à 39 KHz). o cabo do barramento e o equipamento. ou qualquer outro componente isolador entre o “trunk” e o equipamento.25 fr à 1. A impedância de saída da fonte de alimentação para redes não intrinsecamente seguras será ≥ 3 KΩ dentro da faixa de frequência 0.Redes de Automação Um equipamento FIELDBUS que inclui o modo de voltagem de 31. Para cabos blindados.25 fr à 1.8 KHz à 39 KHz). Este requisito não é aplicado dentro dos 10 ms da conexão nem na remoção de um equipamento do campo.25 fr (7. 103/133 . Simple Fieldbus Topology Representation (Terminator) T Multi-conductor Cable (Only one pair required) Power to BUS I/O T (Terminator) AAA 1 Single Twisted Pair Field Devices and Control Devices Barramento de comunicação energizado Isolação elétrica Todos os equipamentos FIELDBUS que usam fios condutores. a impedância de isolação medida entre a blindagem do cabo FIELDBUS e o terra do equipamento FIELDBUS deverá ser maior que 250 K em todas as frequências abaixo de 63 Hz.02 quando energizada por uma fonte com as seguintes especificações: A tensão de saída da fonte de alimentação para redes não intrinsecamente seguras será no máximo de 32 V DC incluindo o ripple. deverão fornecer isolação para baixas frequências entre o terra. Uma fonte de alimentação combinada com um elemento de comunicação não necessitará de isolação elétrica. Isto deve ser feito pela isolação de todo o equipamento do terra ou pelo uso de um transformador. • A impedância de saída de uma fonte de alimentação intrinsecamente segura será ≥ 400 KΩ dentro da faixa de frequência 0.25 Kbit/s obedecerá os requisitos da norma ISA-S50. Os requisitos de isolação do circuito de sinal e do circuito de distribuição de energia em relação ao terra e entre ambos devem estar de acordo com a IEC 61158-2 (1993). seja na energização separada ou na energização através dos condutores de sinal de comunicação.

8 mm2 (#18 AWG).25 fr = 1. • Resistência DC máxima (por condutor) = 22 Ω/Km. Cabos De acordo com os requisitos da norma ISA-S50. • Máxima capacitância não balanceada da blindagem = 2 nF/Km.Redes de Automação A máxima capacitância não balanceada para o terra de ambos terminais de entrada de um equipamento não deverá exceder 250 pF. Especificação do meio condutor Conectores para os cabos. • Cobertura mínima da blindagem deverá ser maior ou igual a 90%. • Área seccional do condutor (bitola) = nominal 0. nao devem ser feitas diretamente nos terminais dos instrumentos e sim através de conectores em caixas de terminação.25 fr (39 KHz) = 3. A seguir a tabela de especificações dos tipos de cabos (a 25 ºC): 104/133 .25 Kbit/s pode ser um simples par de fios trançados com a sua blindagem atendendo os seguintes requisitos mínimos (a 25 ºC): • Z0 em fr (31. O tipo de cabo de menos indicação é o cabo de par trançado simples ou multiplo sem qualquer blindagem (denominado cabo tipo C). o cabo utilizado para ligar equipamentos FIELDBUS com o modo de voltagem de 31.0 dB/Km. Para novas instalações devemos especificar cabos de par trançado com blindagem do tipo A. outros cabos podem ser usados mas respeitando as limitações da tabela abaixo como por exemplo os cabos múltiplos com pares trançados com uma blindagem geral (denominado cabo tipo B).02.25 KHz) = 100 Ω ± 20%. se utilizados.25 fr e 1. • Atraso máximo de propagação entre 0. poderão ser do tipo engate rápido ou conectores tradicionais. Terminações no campo. O tipo de cabo de menor indicação é o cabo de múltiplos condutores sem pares trançados (denominado cabo tipo D) e blindagem geral.7 µs/Km. • Atenuação máxima em 1.

Reciprocamente.25 fr kHz) (39 3. pF Observações: 1 metro de comprimento 2 ** não especificado Outros tipos de cabo que atendam ou suplantem as especificações podem ser utilizados. Cabos com especificações melhoradas podem habilitar barramentos com comprimentos maiores e/ou com imunidade superior à interferência.0 8.25 (#16 AWG) ** Capacitância máx. dB/km Área seccional DC Condições fr (31. Ω Resistência máxima.25 kbit/s FIELDBUS WIRING CONTROL ROOM EQUIPMENT LAYER USER COMMUNICATION “STACK” PHYSICAL LAYER Trunk Junction box Spurs Cable Length = Trunk Lenght + All Spur Lengths Maximum Length = 1900 metres with “Type A”Cable Cabos utilizados no FIELDBUS 105/133 .0 nominal do condutor (bitola).8 (#18 AWG) 0.25 KHz) Tipo “A” 100 ± 20 Tipo “B” 100 ± 30 Tipo “C” ** Tipo “D” ** por condutor 22 56 132 20 1.Redes de Automação Parâmetros Impedância característica. não balanceada.0 8. Para aplicações de segurança intrínseca. a razão indutância/resistência (L/R) deve ser menor que o limite especificado pela agência regulamentadora local. FOUNDATION TECHNOLOGY 31. barramentos (trunk) e derivações (spurs) mais nao sao aceitos cabos que não atendam a conformidade com os requisitos RFI/EMI.13 (#26 AWG) ** 1.0 5.32 (#22 AWG) 2 0. cabos com especificações inferiores podem provocar limitações de comprimento para ambos. Z0. mm2 0. Ω/km Atenuação máxima.

Pode ser integrado ao equipamento FIELDBUS caso não haja nenhuma derivação. podem conter componentes para amplificação do sinal e retransmissão. Acopladores ativos.Redes de Automação Cabo tipo A B C D Distância (m) 1900 1200 400 200 Comprimentos típicos de barramento e derivações Acopladores O acoplador pode prover um ou muitos pontos de conexão para o barramento. não intrinsecamente seguro. • Resistores de proteção como visto na figura abaixo. para fornecer conexões fáceis de spur e/ou trunk. Através das ligações internas dos acopladores pode-se construir várias topologias. deverá ter pelo menos 3 pontos de acesso um para o spur e um para cada lado do trunk. MAIN TRUCK CABLE Inside Junction Box BUS TERMINATOR Ligações internas de uma caixa de campo SENAI-SP 106/133 . para proteger o barramento do tráfego entre outras estações dos efeitos de um spur em curto-circuito num trunk desenergizado. • Conectores. Um acoplador passivo deve conter qualquer um ou todos os elementos opcionais descritos abaixo: • Um transformador para fornecer isolação galvânica e um transformador de impedância entre trunk e spur. que requerem alimentações externas. Caso contrário.

Uma definição prática para splice é. a soma dos comprimentos de todos splices não deve exceder 8 m. remoção da blindagem do cabo. conexão em terminais nus.0 % do comprimento do cabo. a soma de todos os comprimentos de todos os splices não deve exceder 2. troca do diâmetro do fio ou seu tipo.25 fr (7. conectado de um condutor de sinal para o outro. Nenhuma conexão deve ser feita entre o terminador e a blindagem do cabo. qualquer parte da rede que não tem um comprimento contínuo de um meio condutor especificado. O motivo para esta especificação é preservar a qualidade de transmissão requerendo que a rede seja construída quase totalmente com o meio condutor especificado. portanto.25 fr à 1. Isto é possivelmente oportuno para operação dos condutores de cabos. etc. 107/133 . Terminal Block in Field Mounted Junction Box Inside Junction Box To Control Building (Single or Multi-Pair) Twisted Pair (Shielded) Field Wiring and Field Devices Fieldbus Terminator Shields not shown Terminador interno à uma caixa de campo O valor da impedância do terminador deve ser 100 Ω ± 20% dentro da faixa de frequência 0. conexão à spurs.8 KHz a 39 KHz). Para redes que têm um comprimento total de cabos (trunk e spurs) maior que 400 m.A continuidade de todos os condutores do cabo deve ser mantida em um splice.Redes de Automação Splices Um splice é qualquer parte da rede na qual as características de impedância do cabo da rede não são preservadas. Este valor é aproximadamente o valor médio da impedância característica do cabo nas frequências de trabalho e é escolhido para minimizar as reflexões na linha de transmissão. Terminadores Um terminador deve estar em ambas pontas do cabo de trunk. Para comprimento de cabos de 400 m ou menos. Pode-se ter o terminador implementado internamente à uma caixa de campo (Junction Box).

S. É aceito para as funções de fonte de alimentação. Nota: O não atendimento das regras de blindagem pode degradar a imunidade a ruído. acopladores e splices. conectores e acopladores. Regras de Aterramento O aterramento para um sistema FOUNDATION FIELDBUS deve estar permanentemente conectado à terra através de uma impedância suficientemente baixa e com capacidade suficiente de condução de corrente para prevenir picos de voltagem. Todos os terminadores usados em aplicações intrinsecamente seguras devem atender as necessidades de isolação e distanciamento (necessárias para a aprovação I. A blindagem deverá cobrir completamente os circuitos elétricos através também dos conectores. a linha comum (zero volts) pode ser conectada à terra onde eles são galvanicamente isolados do barramento FIELDBUS.).02). Schematic Representation of Balanced Transmission Line Near-End Terminator Fieldbus Power Suply Signal Isolation Circuit 100 Ω 1 µF Far-End Terminator Field Devices 100 Ω 1 µF 20 V Nom + - 1900M Max. os quais poderão resultar em perigo aos equipamentos conectados ou pessoas. Esquema da linha de transmissão balanceada Regras de Blindagem Para atender os requisitos de imunidade a ruídos é necessário assegurar a continuidade da blindagem através do cabeamento. barreiras de segurança e terminadores a combinação de várias maneiras (desde que a impedância equivalente atenda os requisitos da norma ISA-S50. 108/133 .Redes de Automação O vazamento de corrente direta pelo terminador não deve exceder 100 µA. O terminador deve ser não polarizado. atendendo as seguintes regras: A cobertura da blindagem do cabo deverá ser maior do que 90% do comprimento total do cabo.

HAZARDOUS AREA TERMINATOR SAFETY BARRIER INTRINSIC Inside Junction Box BUS TERMINATOR Segurança Intrínseca 109/133 .8 KHz a 39 KHz. Para sistemas intrinsecamente seguros o aterramento deverá ser na conexão de terra da barreira de segurança. A barreira pode apresentar uma impedância de 400 Ω na frequência de trabalho e a resistência do terminador deve ser suficientemente baixa para que quando colocada em paralelo com a impedância da barreira. Por esta razão equipamentos FIELDBUS devem ter isolação DC da blindagem do cabo ao terra. usando o tap central de um terminador ou um transformador acoplador.Redes de Automação Equipamentos FIELDBUS devem funcionar com o ponto central de um terminador ou de um acoplador indutivo conectado diretamente para a terra. Dentro do intervalo de voltagem de funcionamento da barreira de segurança intrínseca (dentro do intervalo 7.8-39 KHz) a capacitância medida do terminal positivo (lado perigoso) para a terra não deverá ser maior do que 250 pF da capacitância medida do terminal negativo (lado perigoso) para a terra. por exemplo. o aterramento da blindagem e dos condutores de sinal deverão estar pertos da fonte de alimentação. Uma barreira de segurança intrínseca não deverá estar separada do terminador por mais de 100 m. É também uma prática padrão conectar os condutores de sinal ao terra de forma balanceada ao mesmo ponto. essa especificação vale para barreiras de segurança intrínsecas do tipo equipamento separado ou incorporadas internamente em fontes de alimentação. Segurança Intrínseca As barreiras de segurança intrínsecas devem ter impedância maior do que 400 Ω em qualquer frequência no intervalo de 7. a impedância equivalente deverá ser inteiramente resistiva. Equipamentos FIELDBUS não podem conectar nenhum condutor do par trançado ao terra em nenhum ponto da rede. É uma prática padrão para uma blindagem de um cabo do barramento FIELDBUS (se aplicável) ser efetivamente aterrado em um ponto único ao longo do comprimento do cabo. Sinais podem ser aplicados e preservados diferencialmente através da rede. Para sistemas com barramento energizado.

Redes de Automação Benefícios do Fieldbus Os benefícios da tecnologia FIELDBUS podem ser divididos em melhoria e maior quantidade de informações de controle e não de controle e benefícios econômicos. FIELDBUS BENEFITS INCREASED PROCESS INFORMATION FIELDBUS-BASED AUTOMATION SYSTEMS TRADITIONAL AUTOMATION SYSTEMS NON-CONTROL INFORMATION CONTROL INFORMATION YESTERDAY TODAY Comparação do volume de informações entre os dois sistemas Benefícios econômicos • Baixos custos de implantação: • Engenharia de detalhamento • Mão de obra/materiais de montagens • Equipamentos do sistema supervisório • Configuração do sistema • Obras civil • Ar condicionado • Baixos custos no acréscimo de novas malhas • Instalação apenas de novos instrumentos no campo 110/133 . o volume de informações extra controle é bem maior devido às facilidades atribuídas principalmente à comunicação digital entre os equipamentos. o volume de informações disponíveis ao usuário não ia muito além daquele destinado às informações de controle. Benefícios na obtenção de informação Nos sistemas de automação tradicionais. Nos sistemas FIELDBUS.

para os sistemas existentes os altos vida útil e provocar a introdução da tecnologia FIELDBUS. devido as vantagens da tecnologia FIELDBUS o SDCD tradicional não é mais recomendado para novos projetos. I. custos de substituição dos instrumentos e a obsolência do sistema de controle podem abreviar a sua 111/133 . 4-20 MA FIELDBUS Redução de custos na implementação de novas malhas Baixos custos de implantação da automação por área • Instalação apenas de placas de interfaces Ganhos tecnológicos • Instrumentação de ponta (estado da arte) • Vantagens operacionais do sistema (sistema aberto) • Tecnologia atualizada (sistema de controle) FIELDBUS BENEFITS EXPANDED VIEW DCS FCS CONTROLLER INPUT/OUTPUT SUBSYSTEM FIELDBUS TRADITIONAL 4-20 MA VIEW STOPS AT I/O SUBSYSTEM FIELDBUS VIEW EXTENDS INTO INSTRUMENTS Informações obtidas pelos dois sistemas Comparações com as tecnologias anteriores Seguramente.S. I.S I.Redes de Automação FIELDBUS BENEFITS WIRING SAVINGS DCS FCS CONTROLLER I/O SUBSYSTEM I.S.S.

Podemos observar a seguir uma tabela comparativa: Projeto SDCD Revisão de engenharia Diagrama de malhas Diagrama funcional Diagrama lógico Base de dados Planta de instrumentação Detalhe típico de instalação Arranjo de painéis Diagrama de interligações de Painéis Diagrama de alimentação Arranjo de armários Lista de cabos fluxogramas de sim sim sim sim sim sim sim sim sim sim sim sim FIELDBUS / Complexidade Igual Menor Igual Igual Igual Menor Igual não tem não tem Menor Menor Menor Grau de Comparação entre SDCD e FIELDBUS 112/133 .Redes de Automação FIELDBUS BENEFITS 2 WAY COMMUNICATION CONTROL SYSTEM NETWORK CONTROL SYSTEM NETWORK CONTROLLER INPUT/OUTPUT SUBSYSTEM FIELDBUS TRADITIONAL 4-20 MA ONE VARIABLE UNI-DIRECTIONAL FIELDBUS MULTIPLE VARIABLES BI-DIRECTIONAL Fluxo das informações nos sistemas tradicional e FIELDBUS Documentação básica Para a elaboração dos dois tipos de projetos (SDCD e FIELDBUS) são gerados diversos documentos. porém com graus de complexidades diferentes. que são característicos de cada tecnologia. tanto para o SDCD como para o FIELDBUS.

pois a fiação será muito simples. FIELDBUS BENEFITS REDUCTION IN SYSTEM HARDWARE DCS FCS CONTROLLER I/O SUBSYSTEM FIELDBUS TRADITIONAL FIELDBUS CONTROL IN THE FIELD DEVICES Redução no hardware com a implementação de transmissores "inteligentes" b) Diagrama de malhas Na tecnologia FIELDBUS haverá uma redução de trabalhos. que estará sendo representado em documento do software de configuração contendo todas as malhas. SDCD e FIELDBUS serão parecidas. para cada malha. apenas a configuração de controle dos elementos de campo. para ambas as tecnologias. pois serão apresentados. a inteligencia de controle estará localizada no campo. não necessitando apresentar o bifilar das malhas.Redes de Automação Análise dos documentos a) Revisão de Fluxogramas de engenharia A revisão dos fluxogramas. na elaboração dos diagramas de malhas. sendo que para o FIELDBUS. 113/133 .

d) Diagrama Lógico Este documento não sofrerá alterações. To second Control Room Device (Optional) 1-5V Representação esquemática de um loop analógico para sistemas convencionais. f) Planta de instrumentação Na tecnologia FIELDBUS haverá uma grande redução de trabalhos. c) Diagrama Funcional Este documento não sofrerá alterações. ao encaminhamento de cabos e bandejas. devido a baixa utilização de cabos de interligação. serão necessários poucos recursos mecânicos. Recorder. na elaboração deste documento.20 mA 250 Ω Field Device 1-5V To DCS. e) Base de Dados de configuração de controle e supervisão Haverá praticamente o mesmo volume de trabalho. g) Detalhes típicos de instalação Este documento não sofrerá alterações. devido principalmente. principalmente com a sala de controle. h) Arranjos de painéis Na tecnologia FIELDBUS não serão gerados estes documentos.Redes de Automação Schematic Representation of an Analog Loop Field Indicator (Optional) + POWER SUPPLY 250 Ω 4 . 114/133 . i) Diagrama de interligação de painéis Na tecnologia FIELDBUS não serão gerados estes documentos. etc. pois.

Redes de Automação

j) Diagrama de alimentação Esse documento no caso do FIELDBUS, será muito simples, pois a alimentação é por lotes de instrumentos e não individualmente. k) Arranjo de armários Caso exista este documento para o FIELDBUS, ele será muito simples, pois normalmente não haverá necessidade deste documento. l) Lista de Cabos No caso do FIELDBUS, essa lista, dependendo da planta, pode ser até 10% da lista comparativa com o sistema SDCD. m) Folhas de especificação. Na tecnologia FIELDBUS haverá uma redução nessas folhas de especificação, pois a inteligência está localizada nos elementos de campo, e não nos elementos de controle na sala de controle. n) Lista de Material Como haverá uma redução dos componentes de um projeto na tecnologia FIELDBUS, consequentemente a lista de material será menor.Detalhando um projeto FIELDBUS Várias topologias podem ser aplicadas em projetos Fieldbus. De forma a simplificar e tornar mais claro os gráficos, as fontes de alimentação e os terminadores foram omitidos destes.

115/133

Redes de Automação

Possible Fieldbus Topologies
PLANT HIGHWAY /H2
(Terminators not shown) JUNCTION BOX

FIELDBUS I/O

H1 LEVEL

End-to-End

Bus with spurs (or drops)

Point-to-Point

Tree

Topologias possíveis no foundation

Total Devices on Segment 1-12 13-14 15-18 19-24 25-32

1 Device per Spur 394 ft. (120 m) 295 ft. (90 m) 197 ft. (60 m) 98 ft. (30 m) 3 ft. (1 m)

2 Devices per Spur 295 ft. (90 m) 197 ft. (60 m) 98 ft. (30 m) 3 ft. (1 m) 3 ft. (1 m)

3 Devices per Spur 197 ft. (60 m) 98 ft. (30 m) 3 ft. (1 m) 3 ft. (1 m) 3 ft. (1 m)

4 Devices per Spur 98 ft. (30 m) 3 ft. (1 m) 3 ft. (1 m) 3 ft. (1 m) 3 ft. (1 m)

Um importante aspecto na concepção de um projeto Foundation Fieldbus é a determinação de como serão instalados os equipamentos que farão parte da rede. Dessa forma devem ser consideradas as distâncias máximas permitidas entre os equipamentos, ou seja, deve-se ter em mãos a planta onde será efetuado o projeto para a determinação dos melhores pontos para instalação dos equipamentos de forma a otimizar ao máximo o comprimento do barramento (trunk) e das derivações (spurs) como visto na figura.

116/133

Redes de Automação

H1

<1m

This segment has 11 devices. Each spur with one device must be <120 meters, the spur with 2 devices must be <90 meters, and the spur with 3 devices must be less than 60 meters. Configuração Típica de Instalação Além disso, outras características também devem ser consideradas tais como: número máximo de equipamentos ligados à uma mesma rede (um fator limitante pode ser a fonte de alimentação que deve alimentar todos os transmissores, caso o barramento seja energizado), a topologia utilizada na implementação dos equipamentos (ver próxima seção) e os elementos que constituirão a rede fieldbus conjuntamente com os equipamentos (dispositivos que permitam facilidade e agilidade quando for solicitado algum tipo de manutenção com um determinado equipamento, como por exemplo as caixas de campo). Outro ponto a ser analisado refere-se à utilização de barreiras de segurança intrínseca e redundância dos equipamentos. Deve-se fazer uma análise preliminar destas características no ambiente de instalação do sistema visando a maior otimização possível no que se refere às instalações dos equipamentos (número de equipamentos e comprimento de cada barramento), caso se faça necessário a utilização destes recursos.

117/133

Redes de Automação NUMBER OF ELEMENTS 25-32 19-24 15-18 13-14 01-12 MAX. SPUR LENGTH (m) 0 30 60 90 120 BUS TOTAL LENGTH (TRUNK + SPURS) <1900m Instalação de um sistema foundation 118/133 .

como a IBM (SNA). Microsoft (NetBIOS/NetBEUI) e Novell (IPX/SPX). que foram desenhados para serem praticamente “plug and play”. ao contrário dos protocolos proprietários para redes locais da Microsoft e da Novell. devido às limitações técnicas do seu próprio conjunto de protocolos. as necessidades que orientam o desenvolvimento do TCP/IP obrigaram ao estabelecimento de uma série de parametrizações e configurações que devem ser conhecidas pelo profissional envolvido com instalação. se tornou o conjunto de protocolos bancados por pesos pesados da indústria. APANET commissioned by DOD 1969 FTP 1973 TCP/IP Protocol 1982 Suite Telnet 1972 TCP 1974 IP 1981 DNS 1984 1965 1970 1975 Cronologia do pacote TCP . O grande motivo de todo esse sucesso foi justamente o fato do TCP/IP não ter nenhuma grande empresa associada ao seu desenvolvimento.Arquitetura de Redes TCP/IP No mundo de hoje. sob contrato para o Departamento de Defesa dos EUA. não se pode falar de redes sem falar do TCP/IP. Entretanto. O conjunto de protocolos originalmente desenvolvido pela Universidade da Califórnia em Berkeley. e havia sido escolhido pela Microsoft como o protocolo preferencial para o Windows NT.IP 1980 1985 Mesmo antes do Boom da internet o TCP/IP já era o protocolo obrigatório para grandes redes formadas por produtos de muitos fornecedores diferentes. 119/133 .Redes de Automação 13 . Isto possibilitou a sua implementação e utilização por diversas aplicações em praticamente todos os tipos de hardware e sistemas operacionais existentes. administração e suporte de redes. o NetBEUI.

tornando possível a comunicação em redes de computadores utilizando várias tecnologias diferentes. portanto possui algumas diferenças. desde a aplicações de rede até o meio físico que carregam os sinais elétricos até o seu destino.a entidade criadora do modelo foram projetados e construídos segundo este modelo. dos quais veremos apenas os mais importantes. Visto superficialmente. O importante é entender o conceito de pilhas de protocolo. protocol stack. não semelhanças com o modelo OSI da ISO. O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha. Há diversas de OSI. pelo qual cada camada realiza uma das funções necessárias para comunicação em rede. O TCP/IP possui 4 camadas. por exemplo. vários deles necessários para que o TCP e o IP desempenhem corretamente as suas funções. Entretanto. Além das camadas propriamente ditas. Mas a pilha TCP/IP possui ainda muitos outros protocolos. the TCP/IP stack). onde diversas camadas software interagem somente com as camadas acima e abaixo. mas o TCP/IP é anterior à formalização deste modelo e.Todos os softwares de redes são baseados em alguma arquitetura de camadas. o IP (Internet Protocol) e o TCP (Transmission Control Protocol).Mesmo os protocolos definidos como padrão oficial pelo ISO -International Standards Organization .O termo “pilha” é utilizado porque os protocolos de uma dada camada normalmente interagem somente com os protocolos das camadas imediatamente superior e inferior. temos uma série de componentes. O modelo de pilha de 4 camadas do TCP/IP O TCP/IP foi desenhado segundo uma arquitetura de pilha. o modelo OSI é um modelo conceitual. e não a arquitetura de uma implementação real de protocolos de redes.Redes de Automação As pilhas de protocolos Quem já estudou mais a fundo a documentação de produtos de redes ou participou de cursos mais específicos certamente se deparou com o “modelo OSI de 7 Camadas”. e normalmente nos referimos a um grupo de protocolos criado para funcionar em conjunto com uma pilha de protocolos (em Inglês. que realizam a interface entre as camadas: 120/133 .

ou seja. que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. Da mesma forma. próprio nome (Inter-net) diz.Nada mais do que isso. por exemplo. . que era conectar dois equipamentos. 121/133 que estejam Como o traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede esta fora do ar.Redes de Automação Aplicação RSLinx Interchange FTP. para conectar dois programas. etc Transporte Rede Enlace Físico Camadas do TCP-Ip de acordo com o modelo ISO/OSI Vamos apresentar agora uma descrição da função de cada camada do TCP/IP: Enlace .Você pode ter em um mesmo computador vários programas trabalhando com a rede simultaneamente. um mesmo computador pode estar rodando ao mesmo tempo um servidor Web e um servidor POP3. Transporte .Os protocolos de enlace tem a função de fazer com que as informações sejam transmitidas de um computador para o outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou em uma ligação ponto-a-ponto(ex: modem ). um browser Web e um leitor de e-mail.é responsável por fazer com as informações enviadas por um computador chegue a outro.não existe conexão direta entre eles. Rede .A preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados por um computador cheguem a outro computador diretamente desde que haja uma conexão direta entre eles.Os protocolos de transporte mudam o objetivo. o Internet Protocol (IP).Já o protocolo de rede. o IP realiza a conexão entre redes.3 10baseT. Os protocolos de transporte (UDP e TCP) atribuem a cada programa um número de porta. MAU.E é ele quem procurando um caminho (rota) Alternativo para a comunicação. TELNET TCP IP Ethernet 802. mesmo que eles em redes fisicamente distintas.

O Domain Name Service (DNS) fornece os nomes lógicos da internet como um todo ou de qualquer rede TCP/IP isolada. utilizado para aplicações internet Windows é nada mais do que uma pequena variação desta API para acomodar limitações do Windows 3. No Windows NT e Win95 pode ser usada a API original sem problemas. vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre níveis 1 e 2. Agora. de modo que os pacotes possam atingir os seus destinos em uma rede local.1. Cada aplicação de rede tem o seu próprio protocolo das camadas mais baixas para poder atingir o seu destino. Caso a rede esteja congestionada. O UDP é um softwares que estão se de receba a os . Existem dois protocolos de transporte no TCP/IP. Temos ainda o ARP que realiza o mapeamento entre os endereços Ethernet. Desta forma existe um protocolo para a conversação entre um servidor Telnet. em vez de configurarmos cada computador 122/133 possibilidade é pacotes cheguem enviados. e assim em diante.Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da rede. O Winsockets. enviar datagramas UDP e esperar por mensagens da rede. Outra que o congestionamento em uma rota da rede possa fazer com que os ao seu destino em uma ordem diferente daquela em que foram protocolo que trabalha sem estabelecer conexões entre os comunicando. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele fornece funções para testar um endereço de rede.O primeiro é o UDP. Ele também cuida de ordenar os pacotes no destino e retransmitir qualquer pacote que seja perdido pela rede de modo que o destino mensagem original da maneira como foi enviada. um datagrama pode ser perdido e o UDP não informa as aplicações desta ocorrência. o DHPC permite a configuração automática de um computador ou outro dispositivo conectado a uma rede TCP/IP. O Sockets é uma API para a escrita de programas que trocam mensagens utilizando o TCP/IP. Já o TCP é um protocolo orientado a conexão. um protocolo que trabalha com datagramas . que são mensagens com um comprimento máximo préfixado e cuja entrega não é garantida. Por fim.Redes de Automação Aplicação . abrir uma conexão TCP.

00000000. 131. 32 Bits Class B Network ID Host ID Example: w. para entender o porque da necessidade do DHCP.00000111. y.0.0). temos que entender um pouco mais do funcionamento e da configuração de uma rede TCP/IP. Non-DHCP Client DHCP Client IP Address1 IP Address2 DHCP Client DHCP Server Serviço DHCP DHCP Database IP Address1 IP Address2 IP Address3 Em uma rede TCP/IP. cada placa de rede. (255. que é um número do mesmo tipo mas com restrição de que ele deve começar por uma seqüência contínua de bits em 1.11111111. seguida por uma seqüência contínua de bits em zero.y. geralmente escrito na forma w.x.0). 11111111.7.255.11111111. cada computador (ou melhor. caso o computador possua mais que uma) possui um endereço numérico formado por 4 octetos (4 bytes). x.00000000 123/133 .00000000 (255.z.24 Endereçamento IP Além deste endereço IP.107. Ou seja. mas nunca um número como 11111111.3. cada computador possui uma máscara de rede (network mask ou subnet mask). Mas.Redes de Automação manualmente.255. z.

16. um mesmo barramento Ethernet) devem ter o mesmo endereço de rede.255.z w. Tomando-se o endereço IP como um todo. cada computador em uma rede TCP/IP (inclusive em toda a Internet) IP único e exclusivo. 0. para evitar duplicações. y. 16.0.x.255.0 255. por exemplo. O InterNIC controla todos os endereços IP em uso ou livres na Internet. Address Class Class A Class B Class C Bits Used for Subnet Mask 11111111 11111111 11111111 00000000 11111111 11111111 00000000 00000000 11111111 00000000 00000000 00000000 Dotted Decimal Notation 255.200 Classes de rede 124/133 . ele reserva certas faixas de endereços chamadas de endereços privativos para serem usados em redes que não irão se conectar diretamente na Internet.0 131.107.255.107.200 255.0.0 possui um endereço Class B Example IP Address Subnet Mask Network ID Host ID 131.0 255.0.255.Todos os computadores em uma mesma rede local (fisicamente um falando.Redes de Automação Máscara de rede A máscara de rede serve para quebrar um endereço IP em um endereço de rede e endereço de host. e cada um deve ter um endereço de host diferente.

È importante que o endereço IP do default gateway esteja na mesma subnet que o da máquina a ser configurada.097. e se encarrega de encaminhar o pacote para a rede local onde o endereço IP de destino está localizado.126 128 . Se os endereços de rede forem iguais.384 2. Number of Networks Number of Hosts per Network Range of Network IDs (First Octet) Class A Class B Class C 126 16.223 Número de elementos permitidos de acordo com cada classe de rede Este equipamento pode ser um roteador dedicado ou pode ser um servidor com múltiplas placas de rede. que é nada mais do que o equipamento que fornece a conexão da rede local com outras redes. a sua máscara de rede (que deve ser a mesma utilizada pelos demais computadores na mesma LAN) e o default gateway.777.191 192 . caso contrário ela não terá como enviar pacotes para o default gateway e assim só poderá se comunicar com outros hosts na mesma subnet. isto significa que a mensagem será enviada para um outro computador na mesma rede local. então o pacote é repassado para o protocolo de enlace apropriado (em geral o Ethernet). Se os endereços forem diferentes.Redes de Automação Quando o IP recebe um pacote para ser enviado pela rede. ele quebra o endereço destino utilizado a máscara de rede do computador e compara o endereço de rede do destino com o endereço de rede dele mesmo.152 16. endereço IP do 125/133 . Resumindo um computador qualquer em uma rede TCP/IP deve ser configurado com pelo menos estes três parâmetros: o seu endereço IP exclusivo.534 254 1 . o IP envia o pacote para o default gateway.214 65.

1.Redes de Automação Endereçamento de nós na rede TCP-IP Todos os dispositivos capazes de se comunicar via Ethernet possuem um único endereço de hardware.2. este endereço é dividido em duas componentes.0.102. e o AND do endereço de rede e portanto estão diretamente conectados no nível de enlace.16.101 deseje enviar um pacote para o endereço 172.102. Este pacote é enviado como um broadcast. Fabricante Endereço de hardware do fornecedor OO-OO BC-01-AO-29 Um endereço IP (32 bits) é necessário para que um dispositivo pertença a rede.0.16. o nível IP envia um pacote ARP pela rede Ethernet para identificar qual o endereço Ethernet do host cujo IP é 172.0.255. de modo que todos os hosts conectados no mesmo segmento Ethernet 126/133 .0. Este pode ser encontrado em uma etiqueta no próprio dispositivo.16. Janela de endereçamento IP Neste caso. Caso a máscara de rede seja 255.2. o AND binário do endereço fonte será 172. o endereço de rede e o endereço de nó (host). Como se processa a comunicação em uma rede TCP/IP Digamos que o host com o endereço IP é 172.16.

mas sim uma tabela de roteamento. Ao receber o pacote.0.0.255. os endereços de rede da origem e destino seriam respectivamente 172.16. e em seguida enviar um pacote ARP pedindo o endereço Ethernet do próximo host a receber o pacote.z Roteamento 127/133 .x. Pode ser que o pacote esteja endereçado para uma rede local na qual o default gateway tenha que direcionar o pacote para um outro roteador mais próximo do destino final.y. portanto o pacote deverá ser entregue por intermédio de um roteador. Digamos que o default gateway seja 172. e irá verificar qual o endereço de rede do destino. que é o default gateway. Assim o IP pode montar o pacote Ethernet corretamente endereçado e enviar o pacote para o seu destino.107.2.0.z 192.16. e o host configurado para o endereço Ethernet.Redes de Automação receberão o pacote.1 (observe que o endereço de rede do default gateway seja 172. Neste caso. A difernça é que um roteador não tem um default gateway.0 e 172. o default gateway irá verificar que o endereço IP de destino é o IP de outro host que não ele. o default gateway segue o mesmo processo de gerar o endereço de rede utilizando a netmask.1. Como os endereços de rede são diferentes.255.0.121. mas sim 255.16.1.73. 1 2 3 Router Router 124. isto significa que não temos conectividade direta (no nível de enlace) entre os dois hosts. Agora digamos que a máscara de rede não fosse 255. De qualquer forma. que diz quais endereços de rede podem ser alcançados por quais roteadores. o mesmo do nosso host de origem). e enviará o pacote para este.255.z 131. Então o host irá enviar um pacote ARP pela rede para descobrir o endereço Ethernet do default gateway.16.1.0.y.

Este endereço IP é um loopback. não entre dois programas.Redes de Automação Notem que este exemplo considerou apenas a comunicação entre dois equipamentos. 128/133 . fica no computador que originou a mensagem. todas as pilhas TCP/IP.1. TCP/IP.) um pacote. sem nenhum tipo de conexão de rede disponível. O protocolo de transporte irá então verificar o número de porta contido no pacote e qual programa está associado àquela porta.0. UDP ou outro) e repassa o pacote para o protocolo apropriado. vamos enviar uma mensagem para ela mesmo. informações Resultado do comando ping 1. não vai para a rede. mas acima dela o processo é simples: o IP verifica que tipo de pacote foi recebido (TCP. significa que a pilha TCP/IP está instalada e ativa no computador onde foi realizado o teste. O nosso exemplo ficou apenas no nível de rede da pilha e será responsabilidade dele decodificar e utilizar de alguma forma as contidas no pacote. Aqui você testa apenas o driver da sua placa de rede. ou seja. Se o ping acusar o recebimento da resposta. Este programa será notificado da chegada de Como testar uma rede TCP/IP Caso você venha a ter problemas de comunicação. para verificar se a placa de rede (ou modem) está ativos no que diz respeito ao TCP/IP. Ping meu_ip.0. (Somente a título de curiosidade. Siga o seguinte procedimento: Ping 127. independente de qual sistema operacional. você pode usar o loopback do TCP/IP para desenvolver aplicaçãoes de rede em uma máquina standalone. Tendo comprovado que o TCP/IP está ativo na máquina origem. não a placa em si nem os cabos da rede. trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP.

Ping ip_do_default_gateway. Então eu dou um ping no endereço IP desta placa. ou simplesmente as suas máscaras de rede e endereço IP estão incorretos.Redes de Automação 2. Ping ip_na_minha_rede. Se a comunicação dentro da minha rede local está OK. pois todos os pacotes que saem da minha rede local passam por ele. eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino. temos que verificar se o default gateway da minha rede está no ar. Se o default gateway não estiver diretamente conectado na rede destino. 129/133 . Se não funcionar. Se o default gateway não estiver no ar. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de rede ativos. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Digamos que o meu default gateway que está diretamente conectado na rede está no ar. sgundo os dois testes acima. 3. 4. Ping ip_do_outro_lado. você tem um problema de cabos ou em uma placa de rede. Então eu dou um ping no endereço IP desta placa.

e do receptor. as WLANs estabelecem a comunicação de dados entre os pontos da rede. como também intermediam o tráfego com os pontos de acesso vizinhos. as rede WLANs podem atingir distâncias de até 18 metros. Como funcionam os WLANs Através da utilização portadoras de rádio ou infravermelho. mas de forma flexível. as WLANs combinam a mobilidade do usuário com a conectividade a velocidades elevadas de até 155 Mbps. sem que uma interfira na outra. Num ambiente típico o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). fornecendo as mesmas funcionalidades. fácil configuração e com boa conectividade em áreas prediais ou de campus. Um grupo de empresas está coordenando o desenvolvimento do protocolo IAPP (Inter-Access Point Protocol). num esquema de células com roaming semelhante a um sistema de telefonia celular. Sendo assim. controlando os dados de várias estações móveis. micro de 130/133 . Múltiplas portadoras de rádio podem coexistir num mesmo meio. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. O protocolo IAPP define como os pontos de acesso se comunicarão através do backbone da rede. Os pontos de acesso não apenas fornecem a comunicação com a rede convencional. Dependendo da tecnologia utilizada. Para extrair os dados. cujo objetivo é garantir a a interoperabilidade entre fabricantes fornecendo suporte a roaming através das células.Redes de Automação 14 Redes Wireless Introdução As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio. o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes. em alguns casos. rádio freqüência ou infravermelho.

Mesmo que um ou mais bits no chip sejam danificados durante a transmissão. mantendo o sinal de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência. provendo maior segurança. Sistemas Spread Spectrum: São os mais utilizados atualmente. A DSSS gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. A seguir. uma maior banda é requerida. Há tipos de tecnologias spread spectrum: a FHSS. quando devidamente sincronizados. integridade e confiabilidade. são apresentadas algumas das mais empregadas. o efeito é a manutenção de um único canal lógico. Quanto maior o chip maior será a probabilidade de recuperação da informação original. suas limitações e suas vantagens. técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. Utilizam a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga. Direct-Sequence Spread Spectrum. Contudo. A FHSS usa uma portadora de faixa estreita que muda a freqüência em um código conhecido pelo transmissor e pelo receptor que. Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica. dois Spectrum 131/133 . em troca de um maior consumo de banda.Redes de Automação Rede wireless LAN típica Tecnologias empregadas Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades. Frequency-Hopping Spread e a DSSS.

5 metro).5 mHz (dependendo da regulamentação de cada país). e a de 2 Mbps utiliza 4 132/133 . A versão de 1 Mbps níveis da mesma modulação. e. é responsável pela definição do padrão para as redes locais sem fio WLANs. no lado do sistema de distribuição: associação. IEEE 802. Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito limitada (em torno de 1. Infrared PHY: Esta camada fornece operação 1 Mbps. um pouco abaixo da luz visível no espectro eletromagnético. As estações podem operar em duas situações distintas: Mbps utiliza 2 níveis da modulação GFSK (Gaussian Frequency Shift Keying). por exemplo. Direct Sequence Spread Spectrum Radio PHY: Esta camada provê operação em ambas as velocidades (1 e 2 Mbps).Redes de Automação Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas. O padrão proposto especifica três camadas físicas (PHY) e apenas uma subcamada MAC (Medium Access Control). Igualmente à luz. desautenticação.11 Wireless Local Area Network O grupo de trabalho IEEE 802. os palm pilots. Como apresentado abaixo. a subcamada MAC fornece os seguintes serviços: autenticação. e a versão de 2 utiliza modulação 4-PPM. e ocasionalmente são utilizados em WLANs. Frequency Hopping Spread Spectrum Radio PHY: Esta camada fornece operação 1 Mbps. desassociação. integração e reassociação. e uma especificação com opção para infravermelho. distribuição. o sinal infravermelho não pode penetrar em objetos opacos.400 a 2. No lado da estação. o draft provê duas especificações de camadas físicas com opção para rádio. A versão de 1 Mbps usa modulação 16-PPM (Pulse Position Modulation com 16 posições). São normalmente utilizados em PAN (Personal Area Network) como. enquanto que a de 2 Mbps usa modulação DBPSK (Differential Quadrature Phase Shift Keying). com 2 Mbps opcional. do Instituto dos Engenheiros Elétricos e Eletrônicos. Assim as transmissões por infravermelho ou são diretas ou difusas. com 2 Mbps opcional.11. operando na faixa de 2.483. privacidade e transmissão da MADU (MAC Sublayer Data Unit). A versão de 1 Mbps utiliza da modulação DBPSK (Differential Binary Phase Shift Keying).

mas a desvantagem é que a área de cobertura é limitada. As aplicações são as mais diversas e abrangem desde aplicações médicas. o padrão ainda oferece as funcionalidades de roaming dentro de um ESS e gerenciamento de força elétrica (as estações podem desligar seus transceivers para economizar energia). visita a vários pacientes com sistema portátil de monitoramento. Configuração de Infra-estrutura: Cada estação se comunica diretamente com o ponto de acesso que faz parte do sistema de distribuição. O protocolo da subcamada MAC é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence). semelhante a um sistema de telefonia celular convencional. num esquema de roaming entre microcélulas. fazendo uso de vários sistemas de distribuição interconectados via rede com fio. 133/133 . até ambientes de escritório ou de fábrica. Conclusões As redes locais sem fio já são uma realidade em vários ambientes de redes.Redes de Automação Configuração Independente: Cada estação se comunica diretamente entre si. utilizando-se a arquitetura de sistemas de distribuição. Um ponto de acesso serve as estações em um BSS e o conjunto de BSS é chamado de ESS (Extended Service Set). por exemplo. sem a necessidade de instalação de infraestrutura. Apesar das limitações de cobertura geográfica. pode-se aumentar a abrangência da rede sem fio. principalmente nos que requerem mobilidade dos usuários. Estações com essa configuração estão no serviço BSS (Basic Service Set). A operação dessa rede é fácil . Além dos serviços acima descritos.

Santos: SENAI/SP. Santos: SENAI/SP.Fontes bibliográficas • SENAI/São Paulo. • SENAI/São Paulo. . Redes de Automação – Treinamento Petrobrás – 2ª Parte. Redes de Automação – Treinamento Petrobrás – 1ª Parte. 2006. 2006.