controle e supervisório

54
CLP 1 CLP 2 CLP 3 ___________________________________________________________________________ __________ ETEC Sales Gomes – Tatuí Trabalho Sobre Automação Mecatrônica

Upload: jairo-piran

Post on 10-Feb-2016

39 views

Category:

Documents


0 download

DESCRIPTION

Trabalho sobre controle supervisório com Elipse Scada para realização de controle de CLP através do PC utilizando o software Elipse Scada

TRANSCRIPT

Page 1: Controle e Supervisório

CLP 1 CLP 1 CLP 2CLP 2 CLP 3 CLP 3

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Trabalho Sobre Automação Mecatrônica

Page 2: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Etec

Etec Sales Gomes

Código: 101 Município: Tatuí / SP

Eixo Tecnológico: Indústria

Habilitação Profissional: Técnico em Mecatrônica

Qualificação: Técnico em Mecatrônica Módulo: IV

Componente Curricular: Automação Mecatrônica IV

Aluno: Jairo Piran da Silva. Nº 18

C. H. Semanal: 5 Professor e Coordenador: Smith

Page 3: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

AUTOMAÇÃO INDUSTRIAL

Segundo Moraes (2012), entende-se por automação qualquer sistema

que esteja apoiado por computadores incluindo controladores ou não com

finalidades de substituir o trabalho humano, visando aumentar a segurança e

principalmente aumentar a produtividade reduzindo custos e melhorando a

qualidade.

A automação envolve a implantação de sistemas interligados e assistidos por redes de comunicação, compreendendo sistemas supervisórios e interfaces homem máquina que possam auxiliar os operadores no exercício da supervisão e da análise dos problemas que porventura venham a ocorrer. (MORAES, 2012, p.12).

A vantagem da utilização de sistemas informatizados é a possibilidade de

expansão do projeto de fácil acesso sem necessidade de muitas alterações de

hardware. Nesta ideologia são de extrema importância os controladores lógicos

programáveis que permitem de forma rápida modificações no processo produtivo e

administrativo.

Quando se visita uma instalação automatizada é difícil distinguir as contribuições da engenharia, tanto a de controle dinâmico quanto a de controle lógico; o que se vê são computadores de interface homem máquina, cabos de sinal e de energia e componentes físicos do processo, tais como motores, válvulas, tubulações, tanques, veículos etc. A rigor, coexistem contribuições das duas especialidades de controle, assim como de outras engenharias. (MORAES, 2012, p.12).

Page 4: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Arquitetura da automação industrial

Figura 2 – Exemplo de arquitetura da automação industrialFonte: (MORAES, 2012, p. 13)

Segundo Moraes (2012, p.13), a automação industrial envolve a execução

de diversas funções dentro de um processo e que pode ser dividido em níveis. Estas

funções podem ser expostas em uma pirâmide conforme ilustração da figura 2.

Nível 1: É o nível de chão de fábrica, onde estão os acionamentos,

sensores e etc.

Nível 2: É o nível dos controladores e IHMs.

Nível 3: É o nível onde se faz o controle do processo produtivo da planta,

é onde está o banco de dados com informações sobre a produção, qualidade e

quantidade.

Nível 4: É o nível responsável pelo planejamento da produção em função

de diversos fatores.

1 1

22

3 3

4 4

5 5

Ethernet: MAC - TCP/IP

Ethernet: MAC - TCP/IP

Fieldbus HSE: Ethernet high

Fieldbus H1: MODBUS

Page 5: Controle e Supervisório

Leitura das entradas

Leitura das entradas

Atualização da memória

imagem

Atualização da memória

imagemExecução do programa

Execução do programa

Atualização das saídas

Atualização das saídas

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Nível 5: É o nível responsável pela administração da empresa, onde está

os softwares para gestão de vendas e gestão financeira. (MORAES, 2012, p. 13)

CLP – DESCRIÇÃO TÉCNICA

De acordo com Moraes (2001, p.30), os CLPs, são freqüentemente

definidos como miniaturas de computadores industriais que contem um hardware e

um software que são utilizados para realizar as funções de controle. Um CLP

consiste em duas seções básicas: a unidade central de processamento (CPU) e a

interface de entradas e saídas do sistema. A CPU, que controla toda a atividade do

CLP, pode ser dividida em processador e sistema de memória. O sistema de

entradas e saídas são conectados fisicamente nos dispositivos de campo

(interruptores, sensores, etc.) e provem também uma interface entre a CPU e o meio

externo.

CLP – Arquitetura

Segundo Moraes (2012), um CLP é constituído basicamente de fonte de

alimentação, unidade central de processamento, memória dos tipos fixa e volátil,

dispositivos de entrada e saída, terminal de programação.

Conforme descrito por Moraes (2012), Operacionalmente, a CPU lê os

dados de entradas dos dispositivos de campo através da interface de entrada e

armazena em uma memória imagem, e então executa, ou realiza os controles de

programa que tinham sido armazenados na memória do programa. Finalmente,

baseado no programa, o CLP escreve ou atualiza as saídas atuando nos

dispositivos de campo. Este processo, também conhecido como um ciclo de Scan,

conforme vista na figura 3.

Page 6: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 3 – Ciclo de Scan do controlador lógico programável CLPFonte: MORAES, 2012, p30

CLP - tipos

Os Clps segundo Natale (2005), podem ser de vários tipos dependendo

do modelo de aplicação. São classificados de acordo com o número de entradas e

saídas que comportam.

O tamanho é normalmente usado para caracterizar um CLP, e é freqüentemente uma indicação de característica e tipo para a aplicação que irá acomodar. Pequenos, os CLPs sem módulos (também conhecidos como CLPs de I/O fixos), geralmente têm menos memória e acomodam um número menor de entradas e saídas na configuração fixa. Os CLPs modular, possuem bases ou racks que permitem a instalação de múltiplos módulos de entradas e saídas, e são utilizados em aplicações mais complexas (NATALE, 2005, p.18).

SISTEMAS SUPERVISÓRIOS

Segundo Moraes (2012), sistemas supervisórios são sistemas digitais que

permitem monitorar e atuar sobre variáveis de processo. Estas variáveis são

Page 7: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

normalmente atualizadas continuamente e podem ser armazenadas em banco de

dados para registro do processo.

Em todos os processos existentes, há basicamente dois tipos básicos de

variáveis:

Digitais: quando as variáveis assumem apenas dois estados, se ligado

ou desligado, se 0 ou 1, se aceso ou apagado.

Analógicos: Quando as variáveis possuem mais de dois estados e

estão dentro de uma determinada faixa. Por exemplo, uma variável

temperatura que pode ter vários valores dentro de uma faixa de 0 à 100

graus.

Os sistemas supervisórios são classificados de acordo com a

complexidade do projeto e número de pontos monitorados e controlados. Os dois

grandes grupos atualmente conhecidos são:

IHM – Interface homem máquina

SCADA – Software de supervisão controle e aquisição de dados

IHM – Interface Homem Máquina

Conforme Moraes (2012), IHM são sistemas normalmente utilizados em

automação de chão de fábrica, geralmente caracterizado por um ambiente

agressivo.

A aplicação de IHMs pode ir deste simples máquinas de lavar pratos até cabines (cockpits) das aeronaves e elicópteros. Neste último caso as IHMs são extremamente especializadas para atender a função a que se destinam. Assim a IHM está normalmente próxima à linha de produção, instalada na estação de trabalho, traduzindo os sinais vindos do CLP para sinais gráficos de fácil entendimento. (MORAES, 2012, p.118).

Page 8: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

As IHMs vieram em substituição aos painéis sinóticos e display que no

passado eram utilizados como sistemas de supervisão. Uma série de benefícios é

possível neste caso, dentre elas podemos ressalta:

Economia de fiação para conexão com o processo, pois normalmente

são conectadas com CLPs através de comunicação serial.

Redução de tempo de instalação

Maior possibilidade de comandos

Maior flexibilidade para alterações necessárias de campo

Fácil operação

Possibilidade de registros

Permite geração de gráficos a partir dos dados do processo

Uma IHM é um hardware industrial composto normalmente por uma tela

de cristal liquido e um conjunto de teclas para navegação ou inserção de dados que

utiliza um software proprietário para sua programação.” (MORAES, 2012, p.119).

SCADA - supervisão controle e aquisição de dados

Moraes (2012), diz que o sistema Scada foi criado para supervisão e

controle de quantidades elevadas de variáveis de entradas e saídas digitais e

analógicas distribuídas.

Sua aplicação tem sido implementada tanto na área civil quanto na industrial, esses sistemas visam à integridade física das pessoas, equipamentos e produção, constituindo muitas vezes em sistemas redundantes de hardware e meio físico e permitindo pronta identificação de falhas. Alguns sistemas permitem a troca a quente do hardware danificado, facilitando o reparo sem necessitar de parada do sistema. (MORAES, 2012, p.120).

Um sistema scada permite supervisão e controle de um grande número

de variáveis do processo, permitindo corrigir problemas, intervir e analisar dados

registrados para análise técnica ou administrativa. A interação do operador com o

Page 9: Controle e Supervisório

CLP 1 CLP 1 CLP 2CLP 2 CLP 3 CLP 3

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

processo monitorado e controlado é feito através de interfaces gráficas de fácil

interpretação desenvolvidas em software proprietário e até mesmo open source. A

figura 4 representa a topologia de um software supervisório instalado em um

computador recebendo e transmitindo dados para três CPLs montados em uma

rede.

Figura 4 – Topologia de sistema SCADA.Fonte: MORAES, 2012, p. 121

REDES DE COMUNICAÇÃO

Page 10: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Segundo Moraes (2012), nos dias atuais redes de automação estão

sendo amplamente utilizadas, pois possibilitam uma série de vantagens em relação

a sistemas convencionais.

Atualmente, devido a seu grande avanço tecnológico, as redes de automação são largamente utilizadas, apresentando vantagens em relação a sistemas convencionais de cabeamento: diminuição de fiação, facilidade na manutenção, flexibilidade na configuração da rede e, principalmente, diagnósticos dos dispositivos. Além disso, por usarem protocolos de comunicação digital padronizados, essas redes possibilitam a integração de equipamentos de vários fabricantes distintos. (MORAES, 2012, p.155).

O inicio das redes na indústria não tiveram um resultado satisfatório por

muito tempo, pois as redes eram basicamente compostas de um computador central

e dispositivos de entradas, saídas e sensores conforme figura 5. Possibilitava a

transmissão e comunicação entre os equipamentos da rede, porém devido às

dificuldades logo foi substituída.

A grande quantidade de dispositivos de entradas/saídas (sensores/atuadores) e as longas distâncias usuais na indústria causam altos custos de instalação e manutenção. Outra limitação é a falta de flexibilidade do sistema para extensões ou modificações. (MORAES, 2012, p.155).

CLP 1

CLP 5 CLP 4

CLP 3

CLP 2

PCPC = Computador

Page 11: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 5 – Topologia estrela – controle centralizadoFonte: MORAES, 2012, p. 156

Conforme descrito por Moraes (2012), para suprir esta dificuldade do

sistema centralizado com topologia estrela, foi desenvolvido o barramento de

campo, conforme figura 6. Neste sistema a estação central (normalmente

computador) comunica-se com os equipamentos da rede através de um barramento

de comunicação.

O controle continua centralizado, porém o meio de transmissão é feito

através do padrão RS232 ou RS485 em forma de barramento.

Figura 6 – Barramento de campo – controle centralizadoFonte: MORAES, 2012, p 157

Atualmente estes sistemas já foram aprimorados para permitir maior

flexibilidade.

É chamado de sistemas de controle distribuídos, este por sua vez não é

mais centralizado a uma única estação (figura 7). Este sistema possibilita integração

entre variados meios de comunicação (estrela, barramento, etc), permite

implementação mais completa para sistemas abertos (não proprietários) o que

possibilita comunicação entre equipamento de diversos fabricantes.

COMPUTADOR

CLP 1

CLP 2

CLP 3

CLP 4

CLP 5

Page 12: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 7 – Sistemas de controle distribuídoFonte: MORAES, 2012, p 158

Padrão de transmissão de comunicação

Conforme descrito por Albuquerque (2009), existe duas maneiras básicas

de transmissão de sinais para comunicação entre dois equipamentos.

A comunicação paralela: onde os bits de dados podem ser enviados todos

juntos através de um meio físico composto de várias vias (figura 8), ou seja, para

cada bit do dado transmitido necessita de uma via.

A comunicação paralela se torna mais difícil de implementar se estes dois sistemas estão a dezenas de metros de distância, como ocorre, por exemplo, com os bancos de dados de redes corporativas de empresas, internet, redes industriais, entre outros (ALBUQUERQUE, 2009, p.47).

COMPUTADOR

COMPUTADOR

CLP 2

CLP 3

COMPUTADOR

CLP 4 CLP 5

CLP 1

CLP 7

CLP 6

Ref.

Pronto

Dados

Page 13: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 8 – Comunicação paralelaFonte: MORAES, 2012, p 157

A comunicação serial: É um caso particular da comunicação paralela,

sendo que neste apenas um bit do dado é transmitido por vez e toda a informação é

montada de forma sequencial com a junção de cada bit.

“Na comunicação serial o número de linhas necessárias à transmissão

pode ser bastante reduzido, convertendo-se os dados a serem transmitidos numa

sequência serial de bits.” (ALBUQUERQUE, 2009, p.48).

Na comunicação serial existem dois distintos modos. O síncrono e o

assíncrono.

Síncrono: Neste modo é necessário o sincronismo entre os sistemas em

comunicação, e que é iniciado através de um ‘clock’. Transmissor e receptor

possuem frequência de ‘clock’ iguais, porém em tempos diferentes. Resumindo,

transmissor e receptor estão sincronizados em uma freqüência de clock igual, nesta

condição a taxa de transmissão e o tamanho do dado já é conhecido. Na figura 9 é

ilustrado o modo síncrono de comunicação

Na transmissão serial síncrona, os clocks do transmissor e receptor não devem estar sincronizados e o tempo é dividido em intervalos de tamanho fixo que corresponde a um bit. O termo síncrono refere-se a esse intervalo fixo de cada bit de dados, transmitidos continuamente através do meio de transmissão sem qualquer sinal adicional (ALBUQUERQUE, 2009, p.50).

Figura 9 – Modo síncrono de comunicação

Ref.

Clock

Dados

Page 14: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Fonte: MORAES, 2012, p 49

Assíncrono: Neste modo não existe necessidade de sincronismo através

do ‘clock’, o controle de tempo entre dois ‘bytes’ não é importante, mas o tempo da

sequência de ‘bits’ que compõem um ‘byte’ é crítico. Ambos sistemas possuem

geradores de ‘clock’ internos programados para a mesma taxa de transmissão de

dados, chamada ‘baud rate’. A informação necessária para recuperar os dados

enviados na comunicação está codificada dentro dos próprios dados.

A transmissão é feita caractere a caractere (byte a byte) e cada caractere é antecedido de um sinal de start e sucedido por um sinal de stop. Desta forma, se o transmissor tem dados para transmitir, ele envia um bit de partida, os bits de dados e um ou mais bits de fim (ALBUQUERQUE, 2009, p.51).

O termo assíncrono refere-se a esta situação de comunicação versátil,

ou seja, a comunicação pode começar a qualquer momento, não havendo

necessidade de manter um clock de sincronismo entre emissor e receptor. A figura

10 mostra este modo.

Figura 10 – Modo assíncrono de comunicação.Fonte: MORAES, 2012, p 50

Tipos de comunicação quanto ao sentido do fluxo de dados

Segundo Albuquerque (2009), as comunicações se dividem em três

diferente tipos de acordo com o fluxo de dados:

Ref.

Dados

Page 15: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Simplex: Este sistema é aquele onde somente um envia os dados e outro

somente recebe

Half-duplex: Neste sistema ambos equipamentos da rede podem enviar e

receber dados, porém uma operação da cada vez, ou seja, enquanto um

equipamento envia dados o outro aguarda para responder.

Full-duplex: Consiste um modo pelo qual ambos equipamentos podem

enviar e receber dados simultaneamente.

MEIOS FÍSICOS DE COMUNICAÇÃO

Principais padrões de interface serial

Conforme descrito por Albuquerque (2009), o padrão de comunicação

serial entre equipamentos varia com a necessidade do circuito de transmissão.

Os padrões para interface serial especificam as características elétricas, mecânicas e funcionais dos circuitos entre dois equipamentos e determinam nomes, números e fios necessários para se estabelecer a comunicação. estes padrões são estabelecidos pela TIA (Associação Internacional de Telecomunicações) e pela EIA (Associação Internacional de Eletrônica) (ALBUQUERQUE, 2009, p.51).

RS-232

Segundo Albuquerque (2009), o padrão de comunicação serial RS-232 é

sem dúvida o mais conhecido e utilizado. Surgiu em meados de 1969, desenvolvido

inicialmente para conexões entre terminais (computadores) e MODEMS.

Basicamente utiliza três fios para comunicação:

TX: Transmissão de dados

RX: Recepção de dados

Page 16: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

SG: Sinal de referência

Para evitar conflitos de dados, os equipamentos foram divididos em dois

tipos que são chamados de:

DTE: Equipamento terminal de dados (Computadores, terminais,

controladores)

DCE: Equipamento de comunicação de dados (MODEMS)

Basicamente a diferença para este dois tipos está quanto à pinagem no

conector, ou seja, nos DTE o pino 2 do conector DB9 (conector de 9 pinos) é TX e o

pino 3 é RX. Para os DCE o pino 2 é RX e o pino 3 é TX.

Outros pinos da porta serial no conector DB9 também podem ser usados

conforme a necessidade da comunicação entre os equipamentos.

Figura 11 – Conector DB9.Fonte: Acervo do autor.

PINO SIGLA NOME SENTIDO OBSERVAÇÕES1 DCD Data Carrier Detect PC Modem corretamente ligado a outro2 RxD Receive Data PC Receber bytes para o PC3 TxD Transmit Data PC Enviar bytes a partir do PC4 DTR Data terminal Ready EQ PC Estou pronto para comunicar. Posso

enviar dados?5 SG Signal Ground ---------- Terra6 DSR Data set Ready PC EQ Ok, Estou pronto para comunicar pode

enviar7 RTS Request to Send PC EQ Posso enviar dados?8 CTS Clear to Send EQ PC Pode sim enviar os dados9 RI Ring Indicator PC Indicador de chamada telefônica

Quadro 1 – Descrição dos pinos do conector DB9.Fonte: desenvolvido pelo autor.

DCD:

Page 17: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

RxD: Pino onde o PC recebe dados

Txd: Pino onde o PC envia dados

DTR: Pino onde o equipamento solicita ao PC se pode enviar os dados

SG: Pino GND (terra de referência)

DSR: Pino onde o computador informa ao equipamento que ele pode

enviar os dados

RTS: Pino onde o computador pergunta ao equipamento se pode enviar

os dados

CTS: Pino onde o equipamento responde ao computador que ele pode

sim enviar os dados

RI: Indicador de chamada telefônica

DTR/DSR = controle de fluxo por software, onde o programa é que

controla o fluxo

RTS/CTS = controle de fluxo por hardware, onde o driver do sistema

operacional se encarrega de controlar os sinais destes pinos

Os padrões para interface serial especificam as características elétricas, mecânicas e funcionais dos circuitos entre dois equipamentos e determinam nomes, números e fios necessários para se estabelecer a comunicação. estes padrões são estabelecidos pela TIA (Associação Internacional de Telecomunicações) e pela EIA (Associação Internacional de Eletrônica) (ALBUQUERQUE, 2009, p.51).

RS-485

A norma TIA/EIA-485, conhecida popularmente como RS-485, descreve

uma interface de comunicação operando em linhas diferenciais capaz de se

comunicar com 32 “unidades de carga”. Normalmente, um dispositivo

transmissor/receptor corresponde a uma “unidade de carga”, o que faz com que seja

possível comunicar com ate 32 dispositivos. Entretanto, existe dispositivos que

consomem frações de unidade de carga, o que aumenta o Maximo número de

Page 18: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

dispositivos a serem interligados. O meio físico mais utilizado é um par trançado.

Através deste único par de fios, cada dispositivo transmite e recebem dados. Cada

dispositivo aciona o seu transmissor apenas no instante que necessita

transmitir, mantendo-o desligado no resto do tempo de modo a permitir que outros

dispositivos transmitam dados. Em um determinado instante de tempo, somente um

dispositivo pode transmitir, o que caracteriza esta rede como half-duplex.

De acordo com Albuquerque (2009), no protocolo RS485 há apenas um

par de fios para transmissão e recepção que deve ser compartilhado. Esta estratégia

possui algumas vantagens e desvantagens.

Vantagens:

A grande vantagem sem dúvidas é a possibilidade de interligar vários

equipamentos que podem se comunicar entre si através do mesmo cabo.

O alcance da transmissão pode chegar até 1200 metros

Desvantagens:

Como grande desvantagem pode-se citar que se trata de uma

comunicação “half-duplex”, ou seja, apenas um de cada vez. Enquanto

um equipamento da rede está enviando dados, todos os outros devem

aguardar.

Comunicação mais lenta comparada com a RS232

A RS-485 se caracteriza pela utilização de um meio de comunicação

diferencial (ou balanceado), denominado par trançado. Os circuitos transmissores e

receptores adotados nestas interfaces utilizam como informação a diferença entre os

níveis de tensão em cada condutor do par trancado. Os códigos binários são

identificados pela polaridade (+ ou -) da diferença de tensão entre os condutores do

par, ou seja, quando a tensão no condutor “+” for maior que no condutor “-”, e

caracterizado um nível lógico “1”; quando, ao contrario, a tensão no condutor “-” for

maior que no condutor “+”, e caracterizado um nível lógico “0”. Uma margem de

ruído de mais ou menos 0,2 V é definida para aumentar a tolerância a interferências.

Esta técnica resulta no cancelamento de ruídos induzidos no meio de transmissão,

pois se o mesmo ruído é induzido nos 2 condutores, a diferença de tensão entre eles

não se altera e a informação e preservada. A interferência eletromagnética emitida

Page 19: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

por um barramento de comunicação diferencial é também menor que a emitida por

barramentos de comunicação não diferenciais.

Resistores de terminação

A teoria de comunicações descreve a necessidade de terminação de

linhas de comunicação com um valor de impedância correspondente a impedância

característica da linha de transmissão. A correta terminação atenua reflexões que

distorcem os dados transmitidos, aumentando os limites de velocidade e/ou

comprimento da rede. Alguns métodos de terminação disponíveis estão

representados nas figuras 12, 13 e 14.

Figura 12 – Rede RS485 sem resistor de terminação de linha.Fonte: Acervo do autor.

CLP1 CLP2 CLP3 CLP4

SEM RESISTOR DE TERMINAÇÃO

TERMINAÇÃO PARALELA

CLP1 CLP2 CLP3 CLP4

R1

Page 20: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 13 – Rede RS485 com resistor em uma extremidadeFonte: Acervo do autor

Figura 14 – Rede RS485 sem resistor nas duas extremidadesFonte: Acervo do autor

Redes não terminadas são baratas, de menor consumo e simples de

implementar. A desvantagem clara e que as taxas de comunicação devem ser lentas

ou os cabos curtos o bastante para manter a rede confiável. Redes com cabos

curtos (ate 100 m) e operando a baixa velocidade (ate 19200 bps) operam

adequadamente mesmo sem a utilização de resistores de terminação. A terminação

paralela oferece excelentes taxas de comunicação, mas é limitada a redes com um

único “driver”, onde um dispositivo fala e os demais apenas escutam. Nesses casos,

o “driver” deve ser posicionado em uma extremidade da rede e o resistor de

terminação na outra.

O terceiro método é a terminação bidirecional, que oferece uma excelente

integridade do sinal. Com esta técnica, os “drivers” podem estar localizados em

qualquer ponto da rede. A desvantagem é que o consumo da rede aumenta. Este é,

seguramente, um dos métodos mais confiáveis de terminação. A impedância

TERMINAÇÃO BIDIRECIONAL

CLP1 CLP2 CLP3 CLP4

R1R2

Page 21: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

característica de um par trancado é de aproximadamente 120 ohms, sendo este um

valor adequado para o resistor de terminação a ser instalado. O ultimo assunto

relacionado à terminação é o que fazer com os condutores não usados em um cabo

de dados. Condutores não usados poderão autoressonar e acoplar ruído aos

condutores de dados. Se eles forem deixados abertos, eles irão ressonar em todos

os tipos de frequências; se forem aterrados em uma extremidade, irão ressonar em

L/2 (“L” e o comprimento do cabo); se forem aterrados nas duas extremidades, irão

ressonar em L/4. A melhor maneira de minimizar a energia de um condutor não

utilizado é dissipá-la em forma de calor. Para tanto, deve-se colocar resistores de

terminação em ambas as extremidades do condutor para o terra (uma terminação

bidirecional). Os resistores devem possuir um valor igual à impedância característica

da linha, ou seja, em torno de 120 ohms. Uma melhor alternativa e utilizar cabos em

que não sobrem condutores.

Muitos equipamentos já possuem este resistor internamente, adicionados ou retirados através de chaves dip-switches, para o caso dos equipamentos estarem localizados nas extremidades do cabeamento ou ao longo deste, respectivamente (ALBUQUERQUE, 2009, p.61).

A figura 15 mostra como é o diagrama mais usual de uma rede RS485

com alguns equipamentos conectados, sendo neste caso um computador como

mestre da rede.

CLP1

CLP2

CLP3

CLP4

Page 22: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 15 – Rede RS485.Fonte: Acervo do autor.

Ethernet

Segundo Comer (2007), como a ethernet usa uma topologia de

barramento, vários computadores devem compartihar o acesso a um único meio. O

remetente transmite o sinal de requisição ou resposta e este sinal se propaga por

todo cabo, isto quer dizer que o remetente tem uso exclusivo do cabo durante a

transmissão dos dados.

Ethernet é uma rede de barramento em que múltiplos computadores compartilham um meio de transmissão único. Enquanto um computador transmite um quadro para outro, todos os demais devem esperar. (COMER, 2007, p.122).

No início utilizavam-se cabos coaxiais para transmissão dos dados, no

entanto com o passar do tempo e avanço da tecnologia em vez de um meio

compartilhado estende a ideia usada em multiplexação de conexões, ou seja, um

dispositivo serve como centro da rede. Este dispositivo é conhecido como ‘HUB’ e o

sistema conhecido como ethernet de par trançado montado em uma topologia

estrela, conforme pode ser visto na figura 16.

Os componentes eletrônicos do ‘HUB’ simulam um cabo físico, fazendo o

sistema operar como uma ethernet convencional, onde a transmissão de dados é

serial entre dois terminais, e que possuem endereço físico para serem identificados.

O esquema de cabeamento para ethernet de par trançado usa um dispositivo eletrônico conhecido como hub em lugar de um cabo compartilhado. A conexão entre um computador e o hub emprega cabeamento de par trançado (COMER, 2007, p.122).

Page 23: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 16 – Computadores conectados a um ‘HUB’ usando cabeamento de par trançado.Fonte: COMER, 2007, p. 152

REDES INDUSTRIAIS

Segundo Albuquerque (2009), Paralelamente ao crescimento do uso das

LAN em ambientes administrativos, chamadas redes corporativas, foram

desenvolvidas redes industriais, denominadas barramentos de campo ou

simplesmente “fieldbus”.

As redes de campo surgiram da necessidade de interligar equipamentos usados nos sistemas de automação, que se proliferam operando independentemente. A interligação desses equipamentos em rede permitiu o compartilhamento de recursos e base de dados, as quais passaram a ser únicas e não mais replicadas, conferindo mais segurança aos usuários da informação (ALBUQUERQUE, 2009, p.113)

HUBHUB

COMPUTADOR 1 OU TERMINAL 1COMPUTADOR 1 OU TERMINAL 1

COMPUTADOR 2 OU TERMINAL 2COMPUTADOR 2 OU TERMINAL 2

COMPUTADOR 3 OU TERMINAL 3COMPUTADOR 3 OU TERMINAL 3

COMPUTADOR 4 OU TERMINAL 4COMPUTADOR 4 OU TERMINAL 4

Cabeamento de par trançado

Page 24: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

PROTOCOLOS DE COMUNICAÇÃO

Na comunicação de dados e na interligação em rede, protocolo é um

padrão que especifica o formato de dados e as regras a serem seguidas. Sem

protocolos, uma rede não funciona. Um protocolo determina como um programa

deve preparar os dados para serem enviados para o estágio seguinte do processo

de comunicação.

Os diversos protocolos de comunicação que hoje são utilizados nas redes

de dados podem ser comparados a “idiomas”, ou “linguagens” que servem para

estabelecer a comunicação entre os equipamentos eletrônicos e as máquinas na

indústria. Por exemplo: no processo de fabricação da cerveja, enquanto um PLC

controla o envasamento do produto na garrafa, outro dispositivo irá controlar a

aplicação da tampa na garrafa; para que cada etapa seja executada com eficiência,

estes dispositivos precisam estabelecer uma comunicação estável e contínua entre

si.

Modbus

Segundo Albuquerque (2009), O MODBUS é um protocolo para

barramento de campo criado pela MODICON, empresa fabricante de produtos para

automação, visando o uso em seu próprios dispositivos.

Protocolos de uso exclusivo de uma empresa são denominados

protocolos proprietários, enquanto os protocolos padronizados por instituições

internacionais para o uso independente de fabricantes são chamados de protocolos

abertos.

Porém com o tempo, o MODBUS foi adotado por um grande número de

fabricantes, com autorização da própria MODICON. Atualmente o MODBUS é um

protocolo aberto utilizado por milhares de fabricantes em todo o mundo.

Page 25: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

O MODBUS é baseado no modelo mestre/escravo, Neste modelo os

escravos de uma rede não podem conversar entre si, e toda a comunicação deve

passar pelo mestre da rede.

Em uma dede MODBUS a comunicação é da seguinte forma:

O mestre pode requisitar a informação de um escravo na rede

O mestre pode enviar uma mensagem a todos os escravos na rede

Um escravo jamais pode requisitar informação de outro escravo

Como o mestre está ligado, assim como todos os escravos sobre uma rede bidirecional do tipo barramento, é necessário designar um endereço para cada escravo na rede. Todos os escravos recebem as questões do mestre, mas só o escravo endereçado responde ao mestre. Esse endereço pode variar de 1 a 247, sendo possível, haver 1 mestre e 247 escravos (ALBUQUERQUE, 2009, p.119)

TCP/IP

O TCP/IP não é na verdade um protocolo, mas sim um conjunto de

protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por

exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control

Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo

de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o

FTP, o HTTP, o SMTP e o UDP e etc. A arquitetura

do TCP/IP pode ser vista na figura 17.

Page 26: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 17 – Exemplo de arquitetura da automação industrial Fonte: (CLUBE DO HARDWARE, 2012)

Como pode ser visto, o TCP/IP tem quatro camadas. Os programas se

comunicam com a camada de Aplicação. Na camada de Aplicação você encontrará

os protocolos de aplicação tais como o SMTP (para e-mail), o FTP (para a

transferência de arquivos) e o HTTP (para navegação web). Cada tipo de programa

se comunica com um protocolo de aplicação diferente, dependendo da finalidade do

programa.

Após processar a requisição do programa, o protocolo na camada de

Aplicação se comunicará com outro protocolo na camada de Transporte,

normalmente o TCP. Esta camada é responsável por pegar os dados enviados pela

camada superior, dividi-los em pacotes e enviá-los para a camada imediatamente

inferior, a camada Internet. Além disso, durante a recepção dos dados, esta camada

é responsável por colocar os pacotes recebidos da rede em ordem (já que eles

podem chegar fora de ordem) e também verificam se o conteúdo dos pacotes está

intacto.

Na camada Internet nós temos o IP (Internet Protocol, Protocolo Internet),

que pega os pacotes recebidos da camada de Transporte e adiciona informações de

endereçamento virtual, isto é, adiciona o endereço do computador que está

enviando os dados e o endereço do computador que receberá os dados. Esses

endereços virtuais são chamados endereços IP. Em seguida os pacotes são

enviados para a camada imediatamente inferior, a camada Interface com a Rede.

Nesta camada os pacotes são chamados datagramas.

Page 27: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

A camada Interface com a Rede receberá os pacotes enviados pela

camada Internet e os enviará para a rede (ou receberá os dados da rede, caso o

computador esteja recebendo dados). O que está dentro desta camada dependerá

do tipo de rede que seu computador estiver usando. Atualmente praticamente todos

os computadores utilizam um tipo de rede chamado Ethernet (que está disponível

em diferentes velocidades; as redes sem fio também são redes Ethernet) e,

portanto, você deve encontrar na camada Interface com a Rede as camadas do

Ethernet, que são Controle do Link Lógico (LLC), Controle de Acesso ao Meio (MAC)

e Física, listadas de cima para baixo. Os pacotes transmitidos pela rede são

chamados quadros.

Camada de Aplicação

Esta camada faz a comunicação entre os programas e os protocolos de

transporte. Existem vários protocolos que operam na camada de aplicação. Os mais

conhecidos são o HTTP (HyperText Transfer Protocol, Protocolo de Transferência

Hipertexto), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de

Transferência de Correspondência), o FTP (File Transfer Protocol, Protoloco de

Transferência de Arquivos), o SNMP (Simple Network Management Protocol,

Protocolo Simples de Gerenciamento de Redes), o DNS (Domain Name System,

Sistema de Nome de Domínio) e o Telnet.

Quando um programa cliente de e-mail quer baixar os e-mails que estão

armazenados no servidor de e-mail, ele efetuará esse pedido para a camada de

aplicação do TCP/IP, sendo atendido pelo protocolo SMTP. Quando você entra um

endereço “WWW” em seu navegador para visualizar uma página na Internet, ele se

comunicará com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo

Page 28: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

HTTP (é por isso que as páginas da Internet começam com http://). E assim por

diante.

A camada de aplicação comunica-se com a camada de transporte através

de uma porta. As portas são numeradas e as aplicações padrão usam sempre uma

mesma porta. Por exemplo, o protocolo SMTP utiliza sempre a porta 25, o protocolo

HTTP utiliza sempre a porta 80 e o FTP as portas 20 (para transmissão de dados) e

21 (para transmissão de informações de controle).

O uso de um número de porta permite ao protocolo de transporte

(tipicamente o TCP) saber qual é o tipo de conteúdo do pacote de dados (por

exemplo, saber que o dado que ele está transportando é um e-mail) e, no receptor,

saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, já

que, como estamos vendo, existem inúmeros. Assim, ao receber um pacote

destinado à porta 25, o protocolo TCP irá entregá-lo ao protocolo que estiver

conectado a esta porta, tipicamente o SMTP, que por sua vez entregará o dado à

aplicação que o solicitou (o programa de e-mail). Na Figura 18 ilustramos como a

camada de Aplicação funciona.

Figura 18 – Camada de aplicação.Fonte: (CLUBE DO HARDWARE, 2012)

Page 29: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Camada de Transporte

Na transmissão de dados, a camada de transporte é responsável por

pegar os dados passados pela camada de aplicação e transformá-los em pacotes. O

TCP (Transmission Control Protocol, Protocolo de Controle da Transmissão) é o

protocolo mais usado na camada de Transporte. Na recepção de dados, o protocolo

TCP pega os pacotes passados pela camada Internet e trata de colocá-los em

ordem, já que os pacotes podem chegar ao destino fora de ordem, confere se os

dados dentro dos pacotes estão íntegros e envia um sinal de confirmação chamado

“acknowledge” (“ack”) ao transmissor, avisando que o pacote foi recebido

corretamente e que os dados estão íntegros. Se nenhum sinal de confirmação

(acknowledge) for recebido (ou porque o dado não chegou ao destino ou porque o

TCP descobriu que o dado estava corrompido), o transmissor enviará novamente o

pacote perdido.

Enquanto que o TCP reordena os pacotes e usa mecanismo de

confirmação de recebimento – o que é desejável na transmissão de dados – existe

um outro protocolo que opera nesta camada que não tem esses recursos. Este

protocolo é o UDP (User Datagram Protocol, Protocolo de Datagrama do Usuário).

Por essa razão o TCP é considerado um protocolo confiável, enquanto

que o UDP é considerado um protocolo não confiável. O UDP é tipicamente usado

quando nenhum dado importante está sendo transmitido, como requisições DNS

(Domain Name System, Sistema de Nome de Domínio). Como o UDP não reordena

os pacotes e nem usa mecanismo de confirmação, ele é mais rápido do que o TCP.

Quando o UDP é usado, a aplicação que solicita a transmissão será a

responsável por verificar se os dados recebidos estão intactos ou não e também de

reordenar os pacotes recebidos, isto é, a aplicação fará o trabalho do TCP.

Durante a transmissão de dados, tanto o UDP quanto o TCP receberão os

dados passados da camada de Aplicação e adicionarão a esses dados um

cabeçalho. Na recepção de dados, o cabeçalho será removido antes de os dados

serem enviados para a porta apropriada. Neste cabeçalho estão várias informações

de controle, em particular o número da porta de origem, o número da porta de

Page 30: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

destino, um número de seqüência (para a confirmação de recebimento e

mecanismos de reordenamento usado pelo TCP) e uma soma de verificação

(chamada checksum ou CRC, que é um cálculo usado para verificar se o dado foi

recebido intacto no destino). O cabeçalho UDP tem 8 bytes, enquanto que o

cabeçalho TCP tem entre 20 e 24 bytes (dependendo se o campo opções estiver

sendo ou não usado).

Na Figura 19 ilustramos o pacote de dados gerado na camada de

transporte. Este pacote de dados será enviado para a camada Internet (se estamos

transmitindo dados) ou será recebido da camada Internet (se estamos recebendo

dados).

Figura 18 – Camada de transporte.Fonte: (CLUBE DO HARDWARE, 2012)

Camada Internet

Em redes TCP/IP cada computador é identificado com um endereço

virtual único, chamado endereço IP. A camada Internet é responsável por adicionar

um cabeçalho ao pacote de dados recebidos da camada de Transporte onde, entre

outros dados de controle, será adicionado também o endereço IP de origem e o

endereço IP de destino – isto é, o endereço IP do computador que está enviando os

dados e o endereço IP do computador que deverá recebê-los.

Page 31: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

A placa de rede de cada computador tem um endereço físico. Este

endereço está gravado na memória ROM da placa de rede e é chamado endereço

MAC. Dessa forma, em uma rede local se o computador A quiser enviar dados para

o computador B, ele precisará saber o endereço MAC do computador B. Enquanto

que em uma pequena rede local os computadores podem facilmente descobrir o

endereço MAC de todos os PCs, esta não é uma tarefa tão simples em uma rede

global como a Internet.

Se nenhum esquema de endereçamento virtual for usado, você precisa

saber o endereço MAC do computador de destino, o que não é apenas uma tarefa

complicada, mas também não ajuda no roteamento dos pacotes, já que este

endereço não usa uma estrutura em árvore (em outras palavras, enquanto o

endereçamento virtual usado na mesma rede terá endereços sequenciais, com o

endereçamento MAC o computador com o endereço MAC seguinte ao seu pode

estar na Rússia).

Roteamento é o caminho que os dados devem usar para chegar ao

destino. Quando você solicita dados de um servidor da Internet, por exemplo, este

dado passa por vários locais (chamados roteadores) antes de chegar ao seu

computador.

Em todas as redes conectadas à Internet existe um dispositivo chamado

roteador, que faz a ponte entre os computadores na sua rede local e a Internet. Todo

roteador tem uma tabela contendo as redes conhecidas e também uma configuração

chamada gateway padrão apontando para outro roteador na Internet. Quando seu

computador envia um pacote de dados para a Internet, o roteador conectado à sua

rede primeiro verifica se ele conhece o computador de destino – em outras palavras,

o roteador verifica se o computador de destino está localizado na mesma rede ou

em uma rede que ele conhece a rota. Se ele não conhecer a rota para o computador

de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador.

Este processo é repetido até que o pacote de dados chegue ao seu destino.

Há vários protocolos que operam na camada Internet: IP (Internet

Protocol, Protocolo de Internet), ICMP (Internet Control Message Protocol, Protocolo

de Controle de Mensagens Internet), ARP (Address Resolution Protocol, Protocolo

Page 32: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

de Resolução de Endereços) e RARP (Reverse Address Resolution Protocol,

Protocolo de Resolução de Endereços Reversos). Os pacotes de dados são

enviados usando o protocolo IP, e por isso que explicaremos o seu funcionamento.

O IP pega os pacotes de dados recebidos da camada de Transporte (do

protocolo TCP se você está transmitindo dados como e-mails ou arquivos) e os

divide em datagramas. O datagrama é um pacote que não contém nenhum tipo de

confirmação de recebimento (acknowledge), o que significa que o IP não implementa

nenhum mecanismo de confirmação de recebimento, isto é, ele é um protocolo não

confiável.

Você deve notar que durante a transferência de dados o protocolo TCP

será usado acima da camada Internet (ou seja, acima do IP) e o TCP implementa

mecanismo de confirmação de recebimento. Portanto apesar de o protocolo IP não

verificar se o datagrama chegou ao destino, o protocolo TCP fará esta verificação. A

conexão será então confiável, apesar do IP sozinho ser um protocolo não confiável.

Cada datagrama IP pode ter um tamanho máximo de 65.535 bytes,

incluindo seu cabeçalho, que pode usar 20 ou 24 bytes, dependendo se um campo

chamado “opções” for usado ou não. Dessa forma os datagramas IP podem

transportar até 65.515 ou 65.511 bytes de dados. Se o pacote de dados recebidos

da camada de Transporte for maior do que 65.515 ou 65.511 bytes, o protocolo IP

fragmentará os pacotes em quantos datagramas forem necessários

Na Figura 20 nós ilustramos o datagrama gerado na camada Internet pelo

protocolo IP. É interessante notar que o que a camada Internet vê como sendo

“dados” é o pacote completo que ela recebe da camada de Transporte, que inclui o

cabeçalho TCP ou UDP. Este datagrama será enviado para a camada Interface com

a Rede (se estivermos transmitindo) ou pode ter sido recebido da camada Interface

com a Rede (se estivermos recebendo dados).

Como mencionamos anteriormente, o cabeçalho adicionado pelo protocolo IP

inclui o endereço IP de origem, o endereço IP de destino e várias outras informações de

controle.

Page 33: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 20 – Camada de internet.Fonte: (CLUBE DO HARDWARE, 2012.)

Se você prestar atenção, nós não dissemos que o datagrama IP tem

65.535 bytes, mas ele pode ter até 65.535 bytes. Isto significa que o campo de

dados do datagrama não tem um tamanho fixo. Como os datagramas serão

transmitidos pela rede dentro de quadros produzidos pela camada Interface com a

Rede, normalmente o sistema operacional configurará o tamanho do datagrama IP

para ter o tamanho máximo da área de dados do quadro de dados usado em sua

rede. O tamanho máximo do campo de dados dos quadros que são transmitidos

pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência

Máxima.

As redes Ethernet – que são o tipo de rede mais comum hoje em dia,

incluindo sua encarnação sem fio – pode transportar até 1.500 bytes de dados, ou

seja, seu MTU é de 1.500 bytes. Por isso o sistema operacional configura

automaticamente o protocolo IP para criar datagramas IP com 1.500 bytes em vez

de 65.535 (que não caberia no quadro).

Page 34: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

O TCP/IP é um conjunto de protocolos que lida com as camadas 3 a 7 do

modelo de referência OSI. O Ethernet é um conjunto de protocolos que lida com as

camadas 1 e 2 do modelo de referência OSI – o que significa que o Ethernet se

preocupa com o aspecto físico da transmissão de dados. Por isso eles se

complementam, já que precisamos das sete camadas completas (ou suas

equivalentes) para estabelecer uma conexão de rede.

Outra característica que o protocolo IP permite é a fragmentação. Como

mencionamos, até chegar a seu destino o datagrama IP provavelmente passará por

várias outras redes no meio do caminho. Se todas as redes no caminho entre o

computador transmissor e o receptor usarem o mesmo tipo de rede (por exemplo

Ethernet), maravilha, já que todos os roteadores trabalharão com a mesma estrutura

do quadro (isto é, o mesmo tamanho de MTU).

No entanto, se aquelas outras redes não forem redes Ethernet, elas

podem usar um tamanho diferente de MTU. Se isto acontecer, o roteador que está

recebendo os quadros com o MTU configurado com 1.500 bytes dividirá o

datagrama IP em quantos quadros forem necessários para atravessar a rede com o

tamanho de MTU menor. Ao chegar no roteador que tem sua saída conectada a

uma rede Ethernet, este roteador remontará o datagrama original.

Na Figura 21 você pode ver um exemplo disto. O quadro original usa um

MTU de 1.500 bytes. Quando o datagrama chega a uma rede com o tamanho de

MTU de 620 bytes, cada quadro tem de ser dividido em três quadros (dois com 600

bytes e um com 300 bytes). Em seguida o roteador na saída desta rede (roteador 2)

remonta o datagrama original.

Page 35: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 21 – Divisão de um datagrama.Fonte: (CLUBE DO HARDWARE, 2012)

2.7.2.4 Camada Interface com a Rede

Os datagramas gerados na camada Internet serão passados para a

camada Interface com a Rede, durante a transmissão de dados, ou a camada de

Interface com a Rede pegará os dados da rede e os enviará para a camada de

Internet, na recepção dos dados.

Esta camada é definida pelo tipo de rede física a qual seu computador

está conectado. Quase sempre seu computador estará conectado a uma rede

Ethernet (redes sem fio também são redes Ethernet como explicaremos).

Com já descrito, o TCP/IP é um conjunto de protocolos que lida com as

camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto

de protocolos que lida com as camadas 1 e 2 do modelo de referência OSI – o que

significa que o Ethernet lida com os aspectos físicos da transmissão de dados. Por

isso um complementa o outro, já que precisamos das sete camadas completas (ou

suas equivalentes) para estabelecer uma conexão de rede.

O Ethernet tem três camadas: LLC (Controle do Link Lógico), MAC

(Controle de Acesso ao Meio) e Física. O LLC e o MAC correspondem, juntas, a

segunda camada do modelo de referência OSI. A figura 22 mostra a arquitetura do

Ethernet.

Page 36: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Figura 22 – Arquitetura do ethernet.Fonte: (CLUBE DO HARDWARE, 2012)

A camada LLC é a responsável por adicionar informações de que o

protocolo na camada Internet foi o responsável por gerar os dados. Dessa forma,

durante a recepção de dados da rede esta camada no computador receptor tem que

saber que protocolo da camada de Internet ele deve entregar os dados. Esta

camada é definida pelo protocolo IEEE 802.2.

A camada de Controle de Acesso ao Meio (MAC) é a responsável por

montar o quadro que será enviado para a rede. Esta camada é responsável por

adicionar o endereço MAC de origem e de destino – como explicamos

anteriormente, o endereço MAC é um endereço físico de uma placa de rede. Os

quadros que são destinados a outras redes utilizarão o endereço MAC do roteador

da rede como endereço de destino. Esta camada é definida pelo protocolo IEEE

802.3, se uma rede com cabos estiver sendo usada, ou pelo protocolo IEEE 802.11,

se uma rede sem fio estiver sendo usada.

A camada Física é a responsável por converter o quadro gerado pela

camada MAC em sinais elétricos (se for uma rede cabeada) ou eletromagnéticos (se

for uma rede sem fio). Esta camada é também definida pelo protocolo IEEE 802.3,

Page 37: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

se for uma rede com cabos estiver sendo usada, ou pelo IEEE 802.11, se uma rede

sem fio estiver sendo usada.

As camadas LLC e MAC adicionam suas informações de cabeçalho ao

datagrama recebido da camada Internet. Portanto uma estrutura completa de

quadros gerados por essas duas camadas pode ser vista na Figura 23. Note que os

cabeçalhos adicionados pelas camadas superiores são vistos como “dados” pela

camada LLC. A mesma coisa acontece com o cabeçalho inserido pela camada LLC,

que será visto como dado pela camada MAC.

A camada LLC adiciona um cabeçalho de 3 ou 5 bytes e seus datagrama

tem um tamanho total máximo de 1.500 bytes, deixando um máximo de 1.497 ou

1.492 bytes para dados. A camada MAC adiciona um cabeçalho de 23 bytes e um

CRC (soma dos dados para identificação de erros) de 4 bytes ao final do datagrama

recebido da camada LLC, formando o quadro Ethernet. Portanto o tamanho máximo

de um quadro Ethernet é de 1.526 bytes.

Figura 23 – Fluxo TCP/IP Fonte: (CLUBE DO HARDWARE, 2012.)

Page 38: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

TRANSMISSÃO DE DADOS VIA SISTEMA DE TELEFONIA MÓVEL – CELULAR

Segundo Albuquerque (2009), nas aplicações onde as unidade de

comunicação estão muito distantes, a solução mais adequada é o uso da

transmissão dos sistemas de telefonia móvel (celular), como modem ou mensagens

SMS .

Quando o sistema utiliza a telefonia móvel com tecnologia GSM como

meio de transmissão de dados, é possível fazer telemetria e controle através de

GPRS ou telemetria através de GSM. Uma das grandes diferenças entre os serviços

GPRS e SMS é o custo, mas fundamentalmente é a funcionalidade. Para a análise

de vantagens e desvantagens no uso de cada serviço, devem, portanto, ser

incluídas as características da aplicação.

O SMS é um serviço de mensagens curtas, em que cada mensagem

pode conter até 160 caracteres. Este serviço é cobrado por mensagens e cada uma

possui um custo variável de acordo com a operadora do serviço, o cliente e o plano

assinado. O sistema SMS de transmissão não exige um canal de comunicação

permanentemente aberto, ou seja, um canal só é alocado no momento da

transmissão.

O serviço GPRS é bem diferente e, sem dúvidas, é uma solução bem

mais vantajosa em termos de custo.

A tecnologia faz uso de comutação de pacotes e a conexão pode permanecer aberta sem a necessidade de um canal aberto. É por este motivo que o serviço GPRS é cobrado por dados e não por tempo. A maioria das operadoras costumam afirmar para seus usuários comuns que o custo por quilo-byte (1kB) de dados na conexão GPRS é menor que a utilização de SMS. Para clientes corporativos os planos de dados GPRS podem ser bem mais interessantes, dependendo da aplicação. Uma outra característica do GPRS é o uso do protocolo TCP/IP e a sua conectividade com a internet (ALBUQUERQUE, 2009, p.102)

Configuração do sistema

Page 39: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

Para o uso do serviço SMS os únicos componentes necessários para a

comunicação são os módulos GSM e a própria rede GSM. Os endereços dos

módulos são os números das caixas postais dos SIM cards, que são fixos e únicos.

Todas as estações podem trocar mensagens entre si de forma direta.

No serviço GPRS, o módulo GSM ganha um endereço IP no domínio da

rede GPRS e pode acessar servidores com endereços IP no domínio da internet.

O serviço GPRS foi originalmente desenvolvido para conectar dispositivos móveis às aplicações da internet, usando, portanto, a arquitetura cliente/servidor. Para o uso de GPRS em estações telemétricas a solução deve seguir a mesma arquitetura: as estações remotas como clientes e a central de operação como servidor de aplicação. (ALBUQUERQUE, 2009, p.103)

REFERÊNCIAS

Page 40: Controle e Supervisório

_____________________________________________________________________________________ETEC Sales Gomes – Tatuí

ALBURQUERQUE, Pedro urbano Braga de. Redes industriais. São Paulo: Ensino profissional, 2009.

COMER, Douglas. Redes de computadores e internet. Porto Alegre: Artmed, 2007

BELDEN, Belden. Soluções em cabeamento. Disponível em: <http://www.belden.com.br/dicaTecnica04.asp> Acesso em: 01 set. 2012

CLUBE DO HARDWARE. Como o protocolo TCP-IP funciona: parte I. Disponível em: <http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-Parte-1/1351/1>. Acesso em: 22 de set 2012

KRON, Medidores. Kron Medidores. Disponível em: <http://www.kronweb.com.br/download2.php?id=353> Acesso em: 01 set. 2012

MORAES, Cícero couto de. Engenharia de automação industrial. Rio de Janeiro: LTC, 2012.

NATALE, Ferdinando. Automação industrial. São Paulo. Érica, 2005.