universidade do minho escola de engenharia...

156
Universidade do Minho Escola de Engenharia Departamento de Electrónica Industrial Luís Lopes Ribeiro Desenvolvimento e implementação de uma interface gráfica de monitorização e vídeo vigilância de um sistema de refrigeração Julho 2010

Upload: vuongthuy

Post on 12-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Universidade do Minho Escola de Engenharia Departamento de Electrónica Industrial

Luís Lopes Ribeiro

Desenvolvimento e implementação de uma

interface gráfica de monitorização e vídeo

vigilância de um sistema de refrigeração

Julho 2010

ii

Universidade do Minho

Escola de Engenharia

Departamento de Electrónica Industrial

Luís Lopes Ribeiro

Desenvolvimento e implementação de um

interface gráfica de monitorização e vídeo

vigilância de um sistema de refrigeração

Dissertação submetida à UniveMinho para obtenção do grau de Mestre em Electrónica Industrial e Computadores

Dissertação realizada sob a orientação científica da

Professora Doutora Filomena Maria da Rocha

Menezes de Oliveira Soares

(Professora associada do Departamento de

Electrónica Industrial da Universidade do Minho

Engenheiro Victor Vieira

(Empresa Omron)

Julho 2010

Departamento de Electrónica Industrial

Desenvolvimento e implementação de uma

monitorização e vídeo

vigilância de um sistema de refrigeração

Dissertação submetida à Universidade do Minho para obtenção do grau de Mestre em Electrónica Industrial e Computadores

a sob a orientação científica da

Maria da Rocha

do Departamento de

lectrónica Industrial da Universidade do Minho)

iii

AGRADECIMENTOS

Ao longo de todo o meu percurso académico, várias pessoas contribuíram

para o meu desempenho, para as quais quero deixar um agradecimento.

Quero agradecer aos maus familiares, ao meu pai Mário Ribeiro, a minha

mãe Olinda Lopes, ao meu irmão Eduardo Ribeiro e à Marisa por todo o esforço e

apoio que me dedicaram ao longo do meu percurso académico.

Ao Departamento de Electrónica Industrial da Escola de Engenharia da

universidade do Minho, por toda a formação académica e condições que me foram

proporcionadas durante estes anos.

A minha orientadora, Prof.ª Dr.ª Filomena Soares e ao Eng. Victor Vieira,

por todo o apoio e dedicação dada durante a realização deste projecto, permitindo

que este projecto tenha sido implementado num estabelecimento comercial.

Ao meu colega e amigo de laboratório Nuno Brito, por toda a

disponibilidade dada durante a elaboração deste projecto.

Aos meus colegas e amigos, pelas ajudas dadas, questões construtivas e pelo

bom companheirismo em toda a vida académica. A todos um grande obrigado por

tudo.

iv

RESUMO

O controlo do processo de refrigeração na Indústria Hoteleira reveste-se da

maior importância. Esse controlo é normalmente realizado manualmente. Por lei, e

no caso de estabelecimentos comerciais de produtos alimentares, o registo das

temperaturas em cada vitrina, ou câmara frigoríficas deve ser efectuado pelo menos

duas vezes por dia.

Existem sistemas no mercado que solucionam este problema mas alguns

destes sistemas apresentam algumas limitações. Duas dessas limitações são a gestão

e controlo de alarme de intrusão, e a gestão de ocorrências dos controladores,

enviando uma mensagem escrita via modem para os utilizadores do sistema. O

custo destes sistemas é elevado o que dificulta a sua implementação em

estabelecimentos comerciais.

Assim, o objectivo do trabalho é desenvolver um sistema de monitorização e

controlo do processo de refrigeração de um estabelecimento comercial, o talho

Boticas em Braga. O sistema deve registar o perfil de temperatura em todas as vitrinas e

arcas frigoríficas, bem como realizar a gestão de ocorrências e do alarme de intrusão.

O trabalho foi dividido no desenvolvimento de duas aplicações.

Desenvolveu-se uma aplicação em C Sharp, para gerir todo o sistema,

armazenando os dados em base de dados MySQL. Este programa permite registar,

automaticamente, o valor das temperaturas das câmaras e arcas frigoríficas, elaborar o

gráfico de variação de temperatura ao longo do tempo, comparar históricos de registo de

temperaturas, gestão dos alarmes ocorridos e fazer uma gestão dos parâmetros de todos

os controladores.

A outra aplicação desenvolvida corre na consola táctil da Omron, a NS5. Esta

aplicação permite activar/desactivar o alarme de intrusão, visualizar as temperaturas

actuais de todos os controladores, ver, diariamente, em modo gráfico a variação da

temperatura em cada controlador. Existe um acesso restrito às configurações, que

permite alterar os parâmetros dos controladores, desligar/ligar os controladores, alterar

os números de telemóvel de aviso e seleccionar a activação do alarme automático.

Para uma melhor visualização e controlo do espaço comercial foi implementado

um sistema de vídeo vigilância, com câmaras IP de visão nocturna.

Foram realizados testes de todo o sistema, e os resultados permitiram concluir que o

sistema cumpre os requisitos propostos, onde até ao momento não existiu nenhuma

anomalia.

v

ABSTRACT

The refrigeration process control in Hotel Industry is of major importance. This

control is usually manually performed. According to the law, in case of commercial

shops that deal with food products, the temperature records in each window display or

cold chambers must be measured at least twice a day.

There are systems in the market which give a solution to this problem but some

are still very limited. Two of the constraints are related to the intrusion alarm

management and control, and the management of occurrences, which may include

sending a written message to the system users via modem. The cost of these systems is

high, so their implementation in commercial establishments is very difficult to perform.

Therefore, the purpose of this work is to develop a control and management

system that records temperature profiles in the butcher “Boticas” in Braga. The system

also performs anomaly occurrences management and alarm intrusion.

This work was divided into two applications.

A C Sharp application was developed to manage the whole system, by storing

the data in a MySQL data base. This program enables to automatically record the

temperature values in cold chambers. It also shows a temperature variation graphic over

time, and performs the alarm management.

An OMRON application for NS5 board was developed. This application allows

the activation/deactivation of the alarm intrusion, the visualization of the current

temperatures in all controllers and the graphic display mode of temperature variation in

each device. There is a limited access to configurations which allow changing the

controller parameters, switching on/off the controllers, changing mobile phone numbers

and selecting the automatic alarm activation.

A surveillance system with night vision IP cameras was installed in order to get

a better visualization and control in the commercial area.

Tests in all system have been performed and the results granted the conclusion that the

system fulfills all the proposed requirements and no anomaly has been found until

present date.

vi

Índice

1º Capítulo - Introdução ................................................................................................... 1

1.1 Enquadramento ..................................................................................................... 3

1.2 Objectivos do trabalho .......................................................................................... 3

1.3 Organização da tese .............................................................................................. 4

2º Capítulo - Análise de Mercado .................................................................................... 7

2.1 Programas de controlo e monitorização ................................................................ 7

2.1.1 Comtool .......................................................................................................... 7

2.1.2 PlantVisorPro ................................................................................................. 8

2.1.3 PlantWatchPRO ............................................................................................. 9

2.1.4 PlantWatch ................................................................................................... 10

2.1.5 TCS.wireless ................................................................................................ 10

2.1.6 AKM ............................................................................................................ 11

2.1.7 Wonderware InTouch .................................................................................. 12

2.2 Sistemas de Vídeo Vigilância IP ......................................................................... 13

2.2.1 D-Link .......................................................................................................... 13

2.2.2 VIVOTEK .................................................................................................... 15

2.2.3 Cisco / Linksys ............................................................................................. 16

2.3 Conclusão ............................................................................................................ 18

3º Capítulo – Sistema de controlo do talho Boticas ....................................................... 21

3.1 Controladores das Vitrinas .................................................................................. 22

3.2 Controladores das Câmaras Frigorificas ............................................................. 23

3.3 Equipamento de aquisição de dados ................................................................... 24

3.3.1 Conversores RS-485 CAREL ...................................................................... 25

3.3.2 Gateway ModBus ......................................................................................... 26

3.4 Sistema de aquisição de dados ............................................................................ 28

3.4.1 Dados recolhidos pelo Autómato ................................................................. 31

vii

3.5 Conclusão ............................................................................................................ 33

4º Capítulo - Aplicação desenvolvida para a consola touch screen NS5 ....................... 35

4.1 Metodologia de implementação .......................................................................... 35

4.2 Funcionalidades .................................................................................................. 36

4.3 Interface gráfico desenvolvido ............................................................................ 38

4.4 Conclusão ............................................................................................................ 51

5º Capítulo - Software desenvolvido em C Sharp .......................................................... 53

5.1 Metodologia de implementação .......................................................................... 54

5.2 Comunicação com o autómato ............................................................................ 58

5.2.1 Protocolo FINS ............................................................................................ 59

5.3 Algoritmos de controlo ....................................................................................... 65

5.3.1 Leitura de dados do Autómato ..................................................................... 66

5.3.2 Escrita de dados no Autómato ..................................................................... 71

5.4 Tramas de comunicação ...................................................................................... 73

5.5 Base de Dados ..................................................................................................... 81

5.5.1 Escolha da base de dados ............................................................................. 82

5.5.2 Construção da Base de Dados ...................................................................... 82

5.5.3 Ligação do C Sharp com a Base de Dados .................................................. 87

5.5.4 Queries de pesquisa na base de dados .......................................................... 89

5.6 Interface desenvolvido ........................................................................................ 94

5.7 Software de Testes ............................................................................................ 104

5.7.1 Multiway .................................................................................................... 104

5.7.2 FCS Calculater ........................................................................................... 106

5.7.3 SerialMon ................................................................................................... 106

5.8 Conclusão .......................................................................................................... 107

6º Capítulo - Sistema de Vídeo Vigilância ................................................................... 109

6.1 Selecção das câmaras ........................................................................................ 109

viii

6.2 Posicionamento das câmaras ............................................................................. 110

6.3 Configuração das Câmaras ................................................................................ 111

6.4 Software D-ViewCam ....................................................................................... 114

6.5 Conclusão .......................................................................................................... 115

7º Capítulo - Conclusão ................................................................................................ 117

Bibliografia ................................................................................................................... 120

Anexos .......................................................................................................................... 125

Anexo I – Manual de utilização do programa de controlo e gestão do talho Boticas... 126

Anexo II – Manual de utilização da aplicação da consola táctil ................................... 132

Anexo III – Tabela ASCII............................................................................................. 137

Anexo IV – Mapa de memória usada entre o autómato e a aplicação no computador . 139

Anexo V – Mapa de memória usada entre o autómato e a consola táctil ..................... 140

ix

LISTA DE FIGURAS

Figura 1 Software COMTOOL [5] ................................................................................... 8

Figura 2 Software PlantVisorPro [6] ................................................................................ 9

Figura 3 PlantWatchPRO [7] ............................................................................................ 9

Figura 4 PlantWatch [8] .................................................................................................. 10

Figura 5 Software TCS.wireless [9] ............................................................................... 11

Figura 6 Software ADAP-KOOL – AKM [11] .............................................................. 12

Figura 7 Wonderware InTouch [12] ............................................................................... 12

Figura 8 Câmara D-Link DCS-950G [15] ...................................................................... 13

Figura 9 Software D-ViewCam 2.0 [16] ........................................................................ 14

Figura 10 Câmara VIVOTEK IP7154 [17] ..................................................................... 15

Figura 11 Software VIVOTEK [19] ............................................................................... 16

Figura 12 Câmara Cisco WVC2300 [21] ....................................................................... 17

Figura 13 Cisco SWVMS16 [22] .................................................................................... 18

Figura 14 Esquema dos componentes no talho ............................................................... 21

Figura 15 Controlador Carel PB00B0HB00 [23] ........................................................... 22

Figura 16 Conversor Carel IROPZ48500 [25] ............................................................... 23

Figura 17 Controlador Eliwell ID 974 [26] .................................................................... 24

Figura 18 Esquema de ligação dos controladores à gateway .......................................... 25

Figura 19 Gateway ModBus CAREL – GATEWAYMB0 [27] ..................................... 26

Figura 20 Painel traseiro da gateway [27] ...................................................................... 27

Figura 21 Esquema de ligação dos controladores com a gateway [27] .......................... 28

Figura 22 Esquema de ligação de todos os dispositivos ao autómato ............................ 29

Figura 23 Autómato CJ1M 123[28] ................................................................................ 29

Figura 24 Consola táctil NS5 [28] .................................................................................. 30

Figura 25 Metodologia de implementação da aplicação................................................. 35

Figura 26 Configuração do cabo de ligação do autómato á consola táctil...................... 36

Figura 27 Consola bloqueada ......................................................................................... 38

Figura 28 Fluxograma da password de intrusão ............................................................. 39

Figura 29 Janela de password errada .............................................................................. 41

x

Figura 30 Janela principal da consola ............................................................................. 41

Figura 31 Janela de ligar alarme ..................................................................................... 42

Figura 32 Janela das temperaturas .................................................................................. 44

Figura 33 Janela da função gráfica da temperatura da vitrina 1 ..................................... 45

Figura 34 Janela configurações ....................................................................................... 46

Figura 35 Janela configurações do alarme ...................................................................... 46

Figura 36 Janela de alterar número de telemóvel em caso de aviso ............................... 47

Figura 37 Janela de alterar a hora de início do aviso ...................................................... 48

Figura 38 Janela de configurações parâmetros frio vitrina 1 .......................................... 49

Figura 39 Janela desligar controladores .......................................................................... 50

Figura 40 Janela configurar luzes dos controladores ...................................................... 51

Figura 41 Ambiente gráfico desenvolvido em C Sharp .................................................. 53

Figura 42 Microsoft Chart Windows Forms Samples Environment .............................. 54

Figura 43 Janela de configuração da barra lateral no C Sharp ....................................... 55

Figura 44 Janela de exportação de dados para Excel ...................................................... 56

Figura 45 Janela de editor de registo .............................................................................. 58

Figura 46 Configuração do cabo de ligação do autómato ao computador ...................... 59

Figura 47 Cabeçalho da trama de envio FINS ................................................................ 60

Figura 48 Trama do comando FINS de envio ................................................................. 61

Figura 49 Trama finalizadora do protocolo FINS de envio ............................................ 62

Figura 50 Trama FINS completa de envio ...................................................................... 63

Figura 51 Cabeçalho da trama de resposta FINS ............................................................ 64

Figura 52 Trama de comando FINS da resposta enviada pelo autómato ....................... 65

Figura 53 Diagrama de funcionamento da janela configurações .................................... 68

Figura 54 Diagrama de funcionamento de recolha de dados do cartão de memória ...... 70

Figura 55 Endereço do ficheiro a ser lido do autómato .................................................. 71

Figura 56 Diagrama de funcionamento do acerto da hora e data no autómato............... 73

Figura 57 Trama de recepção das temperaturas dos controladores ................................ 74

Figura 58 Trama de recepção dos três números de telemóvel ........................................ 75

Figura 59 Trama de recepção dos parâmetros do frio de todos os controladores ........... 76

xi

Figura 60 Trama de recepção das temperaturas guardadas no cartão de memória do

autómato .......................................................................................................................... 77

Figura 61 Trama de recepção de energia restabelecida .................................................. 79

Figura 62 Trama de recepção de temperatura elevada.................................................... 80

Figura 63 Modelo entidade - relacionamento ................................................................. 83

Figura 64 Janela de MySQL Administrator .................................................................... 87

Figura 65 Configurar tabela MySQL .............................................................................. 88

Figura 66 Adicionar referencia C Sharp ......................................................................... 89

Figura 67 Janela principal do software a descarregar dados do autómato ...................... 94

Figura 68 Janela de login ................................................................................................ 95

Figura 69 Janela de configurações - número de telemóvel não está inserido na base de

dados ............................................................................................................................... 96

Figura 70 Janela de configurações - introduzir novo utilizador ..................................... 97

Figura 71 Janela de configurações - eliminar utilizador ................................................. 98

Figura 72 Janela de configurações - alterar dados dos utilizadores ................................ 99

Figura 73 Janela de configurações - alterar parâmetros de frio .................................... 100

Figura 74 Janela histórico – registo diário .................................................................... 101

Figura 75 Janela de alarmes e ocorrências – opção de alarmes .................................... 102

Figura 76 Janela de alarmes e ocorrências – opção de ocorrências .............................. 104

Figura 77 Software Multiway da OMRON .................................................................. 105

Figura 78 FCS Calculator ............................................................................................. 106

Figura 79 SerialMon ..................................................................................................... 107

Figura 80 Implementação das câmaras de vídeo vigilância no talho............................ 110

Figura 81 Janela inicial de configuração da câmara de vídeo vigilância ...................... 111

Figura 82 Securicam Network ...................................................................................... 113

Figura 83 Janela de configurações do software D-ViewCam 2.0 ................................. 115

xii

LISTA DE TABELAS

Tabela 1 Análise e comparação dos diversos programas de controlo e monitorização .. 19

Tabela 2 Análise e comparação das diversas câmaras de vigilância IP .......................... 20

Tabela 3 Tipos de formato da data da função DateTimePicker [44] .............................. 57

Tabela 4 Código dos controladores ................................................................................ 77

Tabela 5 Código das ocorrências e alarmes .................................................................... 78

Tabela 6 Tabela Ocorrências .......................................................................................... 84

Tabela 7 Tabela Cod_erros ............................................................................................. 85

Tabela 8 Tabela de Temperaturas ................................................................................... 85

Tabela 9 Tabela Utilizadores .......................................................................................... 86

xiii

LISTA DE ACRÓNIMOS E SIGLAS

AT → Linguagem de comandos para modems

AVI → Audio Video Interleave

BCD → Binary coded decimal

CCTV → Closed Circuit Television

CIO → Core Input Output

DM → Data Memory

EXE → Multimedia Container Format

FAX → Short For Facsimile

FCS → Frame Checksum Calculator

Fps → Frames Per Second

FINS → Factory Interface Network Service

GSM → Global System for Mobile Communications

HACCP → Hazard Analysis and Critical Control Point

HR → Holding Relay

IP → Internet Protocol

LED → Light Emitting Diode

Lux → Unidade de Iluminação

MAC → Media Access Control

Mbps → Megabit Per Second

OFF → Desligado

ON → Ligado

PC → Personal Computer

PFD → Portable Document Format

RS-232 → Recommended Standard 232

RS-422 → Recommended Standard 422

RS-485 → Recommended Standard 485

SIP → Session Initiation Protocol

SMS → Short Message Service

TFT → Thin Film Transistor

xiv

USB → Universal Serial Bus

WEP → Wired Equivalent Privacy

3GP → Multimedia Container Format

1

1º CAPÍTULO

INTRODUÇÃO

A refrigeração tem um papel importante na Indústria Hoteleira. Existem

produtos alimentares que precisam de ter um controlo de temperatura dentro de uma

gama de valores, e para isso recorre-se a métodos tecnológicos para o fazer.

Devido a normas comunitárias em empresas de Hotelaria é obrigatório a

instalação do sistema HACCP (Hazard Analysis and Critical Control Point). A análise

de Perigos e Controlo de Pontos Críticos, é uma abordagem sistemática e estruturada

sobre o processo produtivo dos alimentos, que permite obter produtos com elevada

segurança [1].

A implementação do sistema de HACCP tem como princípio o registo de

temperaturas nas arcas frigoríficas, intervalos de tempo pré-definidos. O HACCP está

baseado em sete princípios, os quais são [2]:

• Elaborar uma análise de perigos e identificar as medidas preventivas respectivas;

• Identificar os pontos críticos de controlo (PCC);

• Implementar limites críticos para as medidas preventivas;

• Elaborar os requisitos de controlo dos PCC. Implementar procedimentos tendo

em análise os resultados da monitorização, para ajustar o processo e manter o

controlo desejado;

• Implementar acções correctivas no caso de desvio dos limites críticos;

• Implementar procedimentos de análise para avaliar se o sistema está

adequadamente implementado e é eficaz, sobretudo através de auditorias

internas, análises e testes aos produtos, avaliação de registos, não

conformidades, reclamações;

• Implementar um sistema de registo de todos os controlos.

Tradicionalmente os sistemas de gestão de temperaturas e alarmes, presentes em

estabelecimentos comerciais, como o exemplo de um talho, são praticamente

inexistentes. A monitorização da temperatura das câmaras frigoríficas é realizada

manualmente, sendo a informação registada em papel por um funcionário.

2

Um dos princípios deste sistema é o controlo e registo das temperaturas em

várias vitrinas frigoríficas e câmaras frigoríficas, onde vai ser registado a temperatura

dentro das mesmas, em intervalos de tempo pré-determinados.

Um dos pontos importantes que é necessário ter em conta é o degelo, isto é a

remoção do gelo que se forma nas pás do evaporador. Esta acumulação de gelo nas pás

dificulta o fluxo de ar a passar nas mesmas prejudicando a refrigeração. Assim, é

necessário ser feito o degelo do evaporador periodicamente.

Existem três formas de fazer o degelo, isto é, a descongelação: a descongelação

natural, descongelação com resistências eléctricas e a descongelação por gás quente.

A descongelação natural é efectuada quando o espaço a ser refrigerado possuir

uma temperatura superior a 0ºC, ou quando os evaporadores possuem pouco gelo. A

descongelação é conseguida com a paragem do evaporador e compressor por um

determinado de tempo estipulado previamente.

A descongelação por resistências eléctricas é feita com o aquecimento das

resistências eléctricas, localizadas nas alhetas do evaporador. Este procedimento é feito

pelo controlador de temperatura que está associado ao espaço que é pretendido

refrigerar. Este processo é dos mais usados para a descongelação do evaporador.

A descongelação por gás quente, é feita pela transferência do gás do compressor

para o evaporador. O gás ao entrar no evaporador, vai criar a descongelação das pás,

devido ao calor do refrigerante que é cedido ao evaporador frio [3].

Hoje em dia já existem alguns sistemas de controlo e gestão mas são

economicamente dispendiosos, e apresentam funcionalidades limitadas. Estes sistemas

são instalados normalmente em grandes superfícies, com várias câmaras frigoríficas,

pois só é economicamente viável se forem instalados um vasto número de

controladores.

Para implementações com pouca dimensão como talhos, os sistemas de controlo

e monitorização são praticamente inexistentes, e não possuem as funções necessárias

para os estabelecimentos de comercialização e venda de carne, como o exemplo

apresentado de um talho.

Ao possuir um sistema de gestão e controlo, este proporciona maior qualidade

dos produtos, e um controlo da temperatura mais rigorosa, que permite ter um sistema

mais fiável que o tradicional.

3

Uma subida de temperatura inesperada, pode alterar ou mesmo estragar os

produtos alimentares, que no caso da carne é muito fácil de ocorrer.

A implementação do sistema de controlo e gestão, permite ter uma gestão eficaz

da temperatura em todas as vitrinas e câmaras frigoríficas do talho, bem como o registo

das temperaturas em base de dados e a gestão dos alarmes e ocorrências por aviso de

mensagens escritas enviadas pelo sistema.

1.1 ENQUADRAMENTO

Esta dissertação de mestrado insere-se num projecto profissional desenvolvido

em parceria pela Universidade do Minho e a empresa OMRON na área da

monitorização do sistema de controlo de temperatura do talho Boticas em Braga.

Um dos princípios deste sistema é o registo das temperaturas em várias vitrinas

frigoríficas, câmara de congelação, câmara de conservação e câmara de desmanche,

onde vai ser registada a temperatura dentro das mesmas, em intervalos de tempo pré-

determinados. Assim, este requisito legal é a base da motivação para este tema de

dissertação.

1.2 OBJECTIVOS DO TRABALHO

Esta dissertação apresenta como base de desenvolvimento um sistema

automático de registo de temperaturas dos diversos pontos de recolha de dados

presentes no estabelecimento comercial, o talho Boticas em Braga.

O sistema regista as temperaturas dos vários pontos em horas pré-determinadas,

recolhe as temperaturas através dos controladores de temperatura que estão instalados

nas vitrinas frigoríficas, na câmara de congelação, na câmara de conservação e na

câmara de desmanche. As temperaturas recolhidas pelos controladores são enviadas

para o autómato, o qual guarda os valores de cada controlador, bem como a hora do dia

que foi efectuado o registo.

Os dados registados e guardados no autómato são posteriormente enviados para

um computador, que tem uma aplicação desenvolvida em C Sharp [4], armazenando

assim os dados numa base de dados criada em MySQL [5].

4

A aplicação desenvolvida em C Sharp permite gerar relatórios das temperaturas

recolhidas pelos controladores, onde, na informação contida nos relatórios, pode ser

seleccionada a data pretendida bem como os pontos de recolha de temperaturas.

O sistema possui um alarme em caso de avaria de algum controlador, falha de

energia, detecção de portas abertas ou outra anomalia, enviando uma SMS (Short

Message Service) – mensagem curta, via modem GSM (Global System for Mobile

Communications) conectado ao autómato.

Para se poder alterar alguma configuração dos avisos e visualizar as

temperaturas em todos os pontos de recolha será instalada uma consola TFT (Thin Film

Transistor) no talho. No caso de ocorrer alguma anomalia no sistema, a mesma poderá

ser visualizada na consola.

O acesso ao programa e à consola, para alteração de parâmetros, é restrito a

utilizadores registados, com introdução de palavra-chave.

Para complementar a segurança, será instalado um sistema de vídeo vigilância.

Este sistema é constituído por câmaras IP (Internet Protocol), onde todas as imagens

ficarão guardadas num computador. O sistema possui um acesso remoto para ser

possível visualizar as imagens fora do estabelecimento comercial.

1.3 ORGANIZAÇÃO DA TESE

Os temas abordados nesta tese estão divididos em sete capítulos, organizados da

seguinte forma.

No primeiro capítulo é feita uma breve introdução do trabalho, onde é

apresentado o seu enquadramento e os objectivos propostos bem como a organização da

tese.

No segundo capítulo é efectuada uma análise dos programas comerciais para

controlo e gestão de sistemas de refrigeração, bem como as características de cada um.

Na parte final do capítulo é feita uma análise dos programas para gravação de vídeo

vigilância de câmaras IP, bem como é apresentada uma análise das câmaras de vídeo

vigilância existentes no mercado actual.

No terceiro capítulo é feita uma análise do equipamento existente no talho ou a

implementar, onde são descritas as suas características e funcionalidades.

5

No quarto capítulo é descrita a metodologia de implementação, as

funcionalidades da aplicação desenvolvida para a consola táctil da OMRON [6]. São

descritas todas as características presentes na aplicação bem como as janelas que a

aplicação suporta.

No quinto capítulo é apresentado o programa desenvolvido para a gestão e

controlo do sistema de monitorização do talho Boticas. É apresentado a metodologia

implementada, os algoritmos de controlo, o tipo de comunicação usada, a base de dados

escolhida para a gestão dos dados, é descrito o interface gráfico do programa

desenvolvido e apresentado os programas usados para testes do programa desenvolvido.

No sexto capítulo é apresentado a implementação de um sistema de vídeo

vigilância IP, com a comunicação das câmaras sem fios. É demonstrada a configuração

das câmaras IP, bem como a configuração do software que gere todas as câmaras.

O sétimo capítulo termina com as conclusões do trabalho realizado, onde são

referenciadas as vantagens deste sistema em relação aos existentes no mercado.

Apresentam-se também algumas sugestões de trabalho futuro.

6

7

2º CAPÍTULO

ANÁLISE DE MERCADO

Os primeiros sistemas de refrigeração foram criados através de ventiladores,

abanadores ou era usado gelo em larga escala que amenizava um pouco a temperatura

num ambiente fechado.

Em 1902 o Engenheiro Willis Carrier desenvolveu um processo que resfriava o

ar, fazendo circular produtos resfriados artificialmente, que também reduzia a

humidade. Esta invenção foi o primeiro ar-condicionado contínuo por processo

mecânico [2].

Antes de existirem os microprocessadores, o controlo de temperatura era

efectuado com base em termóstatos, os quais eram ajustados para a temperatura que se

pretendia, definindo uma margem de histerese. Hoje em dia os termóstatos já são pouco

utilizados, recorrendo-se ao controlo por microprocessadores. Estes estão embebidos

num sistema de controlo que tem o nome de controlador de temperatura. Os

controladores de temperatura já possuem um display, que permite visualizar a

temperatura lida pelo controlador, permitem configurar alguns parâmetros de controlo

do sistema como temperatura máxima e mínimas, processo de descongelação, ligação

dos controladores em rede e activação de alarmes em caso de anomalias [8].

2.1 PROGRAMAS DE CONTROLO E MONITORIZAÇÃO

Existem no mercado alguns programas de monitorização para gerir os

controladores e fazer a gestão de alarmes e anomalias que podem ocorrer.

Apresentam-se, de seguida, alguns dos programas existentes e as suas

funcionalidades.

2.1.1 COMTOOL

A Carel [7] possui um programa designado “COMTOOL”, Figura 1. Foi

desenvolvido pela própria Carel, para combater uma lacuna que existia no mercado. O

programa é simples e intuitivo, permite a configuração completa dos parâmetros

disponíveis, para uma grande variedade de dispositivos da Carel. O programa pode ser

8

usado para visualizar os parâmetros dos controladores através de um computador, que

permite simular vários testes e visualizar os gráficos das variáveis. COMTOOL possui

as seguintes características [9]:

• Pode ser ligado a vários tipos de controladores;

• Visualização gráfica dos principais parâmetros dos controladores;

• Função gráfica;

• Listagem dos alarmes detectados;

• Privilégios de acesso de gestão do programa.

Figura 1 Software COMTOOL [9]

2.1.2 PLANTVISORPRO

Outro programa disponível no mercado é o “PlantVisorPRO” - (Figura 2),

desenvolvido pela Carel. Pode ser implementado em grandes sistemas. As suas

características principais são [10]:

• Gestão HACCP simplificada;

• A gestão integrada assegura a poupança de energia;

• Gestão de alarmes de modo simplificada e intuitiva;

• Manutenção eficaz e simples.

9

Figura 2 Software PlantVisorPro [10]

2.1.3 PLANTWATCHPRO

O “PlantWatchPRO” é um programa da Carel desenvolvido para uma consola

táctil também da mesma empresa. PlantWatchPRO, Figura 3, apresenta um ecrã táctil a

cores. PlantWatchPRO oferece garantias de cumprimento das normas de HACCP

salvando os dados críticos do sistema e exporta relatórios em diversos formatos.

Figura 3 PlantWatchPRO [11]

As suas principais características são [11]:

• Apresentação de gráficos;

• Gestão de alarmes;

• Porta USB disponível para descarregar relatórios;

10

• Ligação à Internet com o seu próprio endereço de IP;

• IP65 significa PlantWatchPRO pode ser instalado em locais húmidos

e ambientes agressivos.

2.1.4 PLANTWATCH

O PlantWatch é um programa desenvolvido para uma pequena consola a preto e

branco, usadas em pequenas instalações, que pode ser conectada até 36 controladores.

Para a consola ser ligada aos controladores é preciso a Gateway ModBUS [12]. As

funcionalidades são as seguintes [13]:

• Regista temperaturas, pressões e humidades;

• Possui sistema de aviso com acesso a GSM ou envio de FAX, se for instalado

um modem.

Figura 4 PlantWatch [13]

2.1.5 TCS.WIRELESS

A Domopor [14] possui o sistema de monitorização “TCS.wireless”. Este sistema

permite de forma autónoma o registo de dados de sondas sem fios.

O sistema tem as seguintes características [15]:

• Registo de dados enviados pelas sondas wireless;

• Envio de informação via Internet para as empresas que fazem a manutenção;

• Gestão de alarmes;

• Controlo em tempo real das ocorrências;

11

• Monitorização do sistema (temperatura) num computador central;

• Impressão de vários relatórios, registos diários;

• Acesso à informação registada pelo sistema via Internet.

Figura 5 Software TCS.wireless [15]

2.1.6 AKM

A empresa Danfoss [16] desenvolveu o programa “AKM” para combater a

lacuna do controlo monitorizado por computador. O AKM é um programa para

computador que tem as seguintes especificações [17]:

• Registo das temperaturas;

• Gestão de alarmes;

• Histórico das temperaturas registadas;

• Permite a monitorização de instalações de refrigeração;

• Interface gráfico (MIMIC), para facilitar a vista geral das instalações com

soluções ADAP-KOOL®;

• Visualização no monitor do computador, o desenho (layout) da instalação

onde poderá ver diversas funções e temperaturas nos diversos pontos de

instalação.

12

Figura 6 Software ADAP-KOOL – AKM [18]

2.1.7 WONDERWARE INTOUCH

A Eurotherm tem vários programas destinados a ambientes industriais. O

programa de visualização, “Wonderware InTouch”, Figura 7, tem uma interface gráfica

homem-máquina para automação industrial.

Este programa possui as seguintes características [19]:

• Fácil de configuração;

• Gestão de alarmes;

• Gráficos e históricos em tempo real;

• Conectividade extensiva.

Figura 7 Wonderware InTouch [19]

13

2.2 SISTEMAS DE VÍDEO VIGILÂNCIA IP

A instalação de um sistema de Vídeo Vigilância permite um aumento de

segurança dos bens materiais.

A vigilância IP apresenta todas as funcionalidades de um sistema CCTV

analógico mas tem vantagens adicionais tais como uma maior acessibilidade, alertas em

tempo real, maior poupança de custos, armazenamento de imagem ilimitado [20].

As câmaras IP são conectadas por cabo de Ethernet, o que oferecem uma

instalação fácil e flexível em relação as câmaras CCTV. Uma das vantagens das

câmaras IP é uma grande capacidade de expansão, podendo aumentar o número de

câmaras para o sistema sem grandes problemas.

2.2.1 D-LINK

A D-Link produz equipamentos de networking, conectividade e comunicação de

dados, que possui um vasto número de modelos de câmaras de vídeo vigilância.

Esta empresa possui câmaras IP wireless com visão nocturna. Estas câmaras

estão dotadas de alertas automáticos e em tempo real através de email [21].

A câmara da D-Link com o modelo DCS-950G, Figura 8, possui a tecnologia

wireless de 54 Mbps com visão nocturna.

Figura 8 Câmara D-Link DCS-950G [22]

As características principais desta câmara são as seguintes [22]:

• Suporte de áudio e vídeo;

• Acesso e gestão da câmara pode ser feito através de um browser;

• Gravação em disco duro, sem ter de estar conectada a um computador;

• Gravação de imagens apenas em caso de movimento;

• Resolução máxima 640x480;

14

• Gravação de 30 fps;

• Iluminação mínima 0.5 Lux.

2.2.1.1 SOFTWARE D-VIEWCAM

A D-Link desenvolveu um software para a gestão e recolha das imagens das suas

câmaras, que tem o nome de D-ViewCam. Este software permite a utilização de

câmaras de modelos diferentes.

O software D-ViewCam 2.0, Figura 9, pode suportar até 32 câmaras oferecendo

capacidade de monitorização e gravação digital de vídeo e áudio.

Este software reúne um conjunto de características, das quais a gravação e

visualização de vídeo [23]:

• Permite visionar e gerir até 32 câmaras num único ecrã;

• Gravação e visualização dos vídeos monitorizados;

• Controlo e configuração das câmaras a partir de qualquer localização que

tenha internet;

• Gestão de Segurança;

• Trabalha em todas as versões Windows, desde o 98.

Figura 9 Software D-ViewCam 2.0 [23]

15

2.2.2 VIVOTEK

A empresa VIVOTEK possui um sistema de vídeo vigilância IP, possibilitando o

envio de imagens e áudio para um acesso remoto em tempo real.

A tecnologia avançada VIVOTEK, modelo IP7154, Figura 10, permite

visualizar, controlar e gerir todas as câmaras em rede usando qualquer navegador web

padrão ou o próprio software da VIVOTEK de gestão de vigilância, que pode ser

acedido a partir de qualquer computador na rede [16].

Figura 10 Câmara VIVOTEK IP7154 [24]

Esta câmara tem as seguintes características [25]:

• Sensor CCD de varrimento progressivo;

• Fornece imagens, mesmo sob condições de iluminação de infravermelho;

• Áudio bidireccional via protocolo SIP;

• Gravação de imagens apenas em caso de movimento;

• Entrada Digital para sensor de alarme;

• Resolução máxima 640x480;

• Gravação de 30 fps;

• Iluminação mínima 0.2 Lux.

2.2.2.1 SOFTWARE - VAST

A empresa VIVOTEK possui o software VAST para controlo e gestão das

imagens recolhidas pelas câmaras, que é o mais recente na Central Management

Software, desenvolvido para a gestão de produtos de vigilância IP VIVOTEK. O

software VAST, Figura 11, é um sistema hierárquico de um desenvolvimento contínuo,

que permite várias funcionalidades para diversas aplicações.

16

Figura 11 Software VIVOTEK [26]

O VIVOTEK VAST, permite gerir o sistema remotamente, podendo ser usado

para criar um sistema para lojas, bancos e fiscalização do espaço público [26].

As suas principais características são as seguintes:

• Visualizar imagens em tempo real;

• Possibilidade de visualizar 64 canais ao vivo;

• Monitorização de vídeo;

• Reprodução simultânea de 16 canais;

• Exportação dos ficheiros de imagem para AVI, EXE, 3GP;

• Modo de gravação manual, automático ou por detecção de movimento.

2.2.3 CISCO / LINKSYS

As empresas Cisco e Linksys trabalham em conjunto nesta área. A Cisco

desenvolve e produz software e a Linksys desenvolve e produz o hardware, neste caso

as câmaras de vídeo vigilância.

As câmaras da Linksys proporcionam a transmissão sem fios de áudio e vídeo,

que pode ser feita para um computador ou para a Web.

Estas câmaras possuem a detecção de movimentos automática e alertas por email

[27].

A câmara da Cisco modelo Cisco WVC2300, Figura 12, tem as seguintes

características [28]:

17

• Áudio bidireccional, microfone embutido, porta para ligar microfone

externo;

• Sensor CCD;

• Baixa sensibilidade de luz;

• Gravação de vídeo em tempo real;

• Detecção de movimento com notificações de eventos para uma conta de

e-mail ou para alarme no software de monitorização;

• Resolução máxima 640x480;

• Gravação de 30 fps;

• Iluminação mínima 0.4 Lux.

Figura 12 Câmara Cisco WVC2300 [28]

2.2.3.1 CISCO SWVMS16

Cisco SWVMS16, Figura 13, é o software de gestão das câmaras da Cisco, que

permite o acesso ao modo de reprodução contínua, ou a gravação já elaborada

anteriormente, modo automático ou manual.

O software permite no máximo a ligação até 16 câmaras, onde pode ser ajustado

o brilho, contraste e escalas de cinza para cada câmara, para a captura de imagem seja a

mais indicada para o ambiente onde foi instalada. É possível efectuar zoom digital

através do software.

Este sistema é recomendado para vídeo vigilância de pequenos negócios. As

suas características principais são as seguintes [29]:

• Contas de utilizador Multi-level;

• Importação/exportação de arquivos de configuração;

• Interface simples do usuário;

• Grava até 30 frames por segundo;

• Suporta MPEG-4 e MJPEG formatos de compressão de vídeo;

18

• Suporta áudio nos dois sentidos.

Figura 13 Cisco SWVMS16 [29]

2.3 CONCLUSÃO

Neste capítulo foram apresentadas as principais características dos programas de

monitorização e controlo de sistemas de refrigeração existentes no mercado bem como

uma análise de sistemas de vídeo vigilância IP.

A Tabela 1 apresenta uma análise comparativa destes sistemas, resumindo as suas

principais características.

O Programa “Comtool” e “PlantWatchPro” permitem a utilização de

controladores da Carel mas não incluem as funcionalidades de alarme de intrusão e,

alarme de anomalias do sistema, sendo elevado o custo de implementação.

Os outros programas apresentados não possuem a ligação aos controladores

existentes no talho. Para a implementação de qualquer sistema que não permite a

ligação com os controladores da Carel é necessário colocar controladores que possuem

essa comunicação, o que levaria a mais um custo na implementação.

Dos programas apresentados nenhum possui a ligação e gestão de alarme de

intrusão no mesmo sistema, enviando uma mensagem estrita via modem GSM a

informar que o alarme de intrusão foi activado.

19

O programa a desenvolver neste trabalho permitirá uma gestão eficaz sobre o

sistema, que permite a ligação aos controladores da Carel. Neste programa é possível

ser analisada a variação de cada temperatura em cada controlador, escolhendo o

intervalo de tempo desejado, sendo essa informação apresentada de modo gráfico e no

formato de tabela.

É possível imprimir o gráfico visualizado, e os dados dos registos de cada

controlador podem ser exportados para uma tabela de Excel ou para o formato de PDF.

O programa estabelece a comunicação com o autómato, recolhendo as

temperaturas das câmaras e guarda-as num cartão de memória. Os dados serão

transferidos para o programa do computador, diariamente.

Uma das grandes vantagens é a gestão e controlo do sistema através de

mensagens escritas enviadas pelo modem GSM. Essas mensagens serão enviadas

quando o alarme de intrusão for activado ou existir anomalias e ocorrências no sistema.

Ultrapassando as limitações dos programas existentes no mercado, o programa a

desenvolver tem as seguintes características:

• Conectividade com controladores da Carel;

• Função gráfica e histórica de dados;

• Privilégios acesso e gestão;

• No computador;

• Software na consola táctil;

• Aviso por GSM (Global System for Mobile Communications).

Tabela 1 Análise e comparação dos diversos programas de controlo e monitorização

Suporte

Carel

Função

gráfica

Privilégios

acesso /

gestão

Software

PC

Consol

a táctil

Aviso

GSM

Alarme de

intrusão

Comtool Sim Sim Sim Sim Não Não Não

PantVisorPro Sim Sim Não Sim Não Não Não

PantWatchPro Sim Sim Não Não Sim Não Não

PlantWatch Sim Não Não Não Sim Sim Não

TCS.Wireless Não Sim Sim Sim Não Não Não

AKM Não Sim Não Sim Não Não Não

Wonderware inTouch Não Sim Sim Sim Não Não Não

20

A Tabela 2 indica as principais características das câmaras de vídeo vigilância IP

analisadas.

Desta análise é possível concluir que todas possuem características comuns. O

software da D-Link de monitorização e gestão das câmaras, suporta mais câmaras do

que os outros dois softwares apresentados, o que poderá a ser importante no futuro,

onde poderá ser necessário colocar mais câmaras no estabelecimento.

Uma característica que diferencia as câmaras é a iluminação mínima que é

necessária para filmar, isto é a luz mínima que é necessária para ter uma boa imagem,

com pouca luminosidade.

Uma vez que não são necessárias entradas auxiliares, a câmara da D-Link DCS-

950G é a escolhida para a implementação neste trabalho pois oferece as funcionalidades

pedidas, bem como a recolha de áudio e a detecção de movimento, permitindo a

comunicação sem fios.

Em relação a iluminação mínima desta câmara é a suficiente, pois para o local

onde está instalada existe alguma luz durante toda a noite que é a necessária para ter

uma boa visualização da imagem.

Tabela 2 Análise e comparação das diversas câmaras de vigilância IP

Número

máximo de

câmaras que

o software

suporta

Iluminação

mínima

(Lux)

Entradas

auxiliares

Recolha

de áudio

Detecção

de

movimento

Custo €

D-Link -

DCS-950G 32 0.5 Não Sim Sim 215

VIVOTEK

– IP 7154 16 0.2 Sim Sim Sim 400

Cisco /

LinkSys –

PVC 2300

16 0.4 Sim Sim Sim 280

3º CAPÍTULO

SISTEMA DE CONTROLO D

O sistema de controlo

componentes necessários são os controladores de temperatura, que controlam a

temperatura em cada vitrina ou câmara frigorífica, os conversores, a

o autómato, o modem GSM, a consola táctil e o com

todos representados na Figura

Figura

ISTEMA DE CONTROLO DO TALHO BOTICAS

O sistema de controlo implementado no talho tem vários componentes. Os

componentes necessários são os controladores de temperatura, que controlam a

temperatura em cada vitrina ou câmara frigorífica, os conversores, a gateway

o autómato, o modem GSM, a consola táctil e o computador. Estes componentes estão

Figura 14.

Figura 14 Esquema dos componentes no talho

21

no talho tem vários componentes. Os

componentes necessários são os controladores de temperatura, que controlam a

gateway ModBus,

putador. Estes componentes estão

22

Todos estes equipamentos estão ligados entre si, sendo possível aceder a

qualquer um a partir do computador ou da consola. Os controladores estão ligados em

rede por RS-485, através da gateway.

A função pretendida nos controladores, é ter acesso aos dados registados pelos

controladores, como a temperatura actual, o valor do set-point, histerese, o estado do

controlador, se está ligado ou desligado e os alarmes que poderão ocorrer durante a

variação da temperatura.

A recolha de dados é feita através de uma Gateway Modbus da CAREL, que está

ligada a um autómato da Omron.

3.1 CONTROLADORES DAS VITRINAS

O talho dispõe de cinco vitrinas para implementar o sistema de gestão e

controlo. Cada uma das cinco vitrinas possui um controlador de temperatura, da marca

“Carel” da série PowerCompact cuja referência é PB00C0HB00, Figura 15.

Figura 15 Controlador Carel PB00B0HB00 [30]

Este controlador [30], [31] é compacto, versátil, de volume reduzido, possui um

display LED e teclado.

Este controlador possui uma sirene de indicação de alarme em caso de anomalia

detectada pelo controlador, tem um relógio interno que é usado para guardar a hora e a

data em que ocorreu a avaria. Estes dados ficam registados na memória interna do

controlador. Este modelo possui cinco saídas a relé e duas sondas de temperatura que

estão destinadas ao controlo da refrigeração e da descongelação.

Os modos de funcionamento do controlador são os seguintes:

23

a) Ciclo contínuo – neste modo o compressor funciona independentemente

do controlador, isto é funciona sempre até que a temperatura seja inferior

ao valor de referência.

b) Descongelação – este funcionamento pode ser activado manualmente ou

através dos parâmetros configuráveis do controlador, que tem como

nome o degelo. O degelo pode determinar quando foi atingido o tempo

máximo para a descongelação, sendo esse tempo é configurável no

controlador. No Talho Boticas esse tempo é de quatro horas nas vitrinas.

c) HACCP - esta é uma função cada vez mais solicitada no mercado da

refrigeração. Esta função permite monitorizar os pontos críticos

detectados pelo controlador, registar as temperaturas em caso de alarme

quando ocorre uma temperatura elevada, ou quando existe ausência de

tensão na alimentação.

Este controlador possui uma característica necessária para fazer a monitorização

dos parâmetros. Essa função é a possibilidade de ligação série RS-485, onde esta

comunicação é feita com dois fios. A ligação é elaborada através do protocolo de

comunicação CAREL, (protocolo RS-485 CAREL), um protocolo proprietário e interno

à empresa CAREL. Para estar disponível a comunicação série RS-485 CAREL do

controlador, através da saída de comunicação já implementada no controlador, foi

necessário introduzir um conversor específico.

IROPZ48500, Figura 16, estando este conversor ligado a uma gateway Modbus.

Figura 16 Conversor Carel IROPZ48500 [32]

3.2 CONTROLADORES DAS CÂMARAS FRIGORIFICAS

As câmaras frigoríficas existentes no Talho Boticas são três, mais

especificamente a câmara de congelação, a câmara de conservação e a câmara de

desmanche, onde cada uma tem uma finalidade diferente e específica.

24

A câmara de congelação tem como finalidade o condicionamento dos produtos,

pois ao estarem expostos a temperaturas negativas reduzem as reacções químicas e

biológicas nos alimentos, permitindo desta forma manter a carne com alto grau de

qualidade por mais tempo. A temperatura a que esta câmara deve operar é entre os -

12ºC e os -25ºC, mas a temperatura mais utilizada é -18ºC.

A câmara de conservação é utilizada para colocar carnes com um prazo de venda

ao público muito reduzido e para conservar a carne de um dia para o outro, na medida

em que a temperatura a que esta câmara opera, os microrganismos não são destruídos

com o frio, mas sim o seu crescimento é retardado. A sua temperatura de funcionamento

é entre os 0ºC e os 2ºC.

A câmara de desmanche é usada para o corte e desmanche manual da carne, logo

a temperatura desta câmara não pode ter valores muito baixos. A temperatura de

funcionamento desta câmara é entre os 12ºC e os 14ºC.

Os controladores de temperatura presentes nas câmaras frigoríficas são da marca

Eliwell, modelo ID 974, Figura 17.

Figura 17 Controlador Eliwell ID 974 [33]

Este modelo de controlador não possui nenhuma interface para comunicação

externa, que permita realizar uma monitorização da temperatura e alterar alguns

parâmetros configuráveis. Por isso vão ser substituídos por controladores iguais aos

presentes nas vitrinas da Carel.

3.3 EQUIPAMENTO DE AQUISIÇÃO DE DADOS

O sistema de aquisição de dados é constituído por vários equipamentos, sendo

eles o controlador de temperatura, o conversor RS-485 e a gateway Modbus.

Na Figura 18 - está ilustrado o esquema de ligação de todos os controladores à

gateway. Cada controlador necessita de

ficarem disponíveis na gateway

Figura 18

A comunicação entre cada controlador e a

protocolo RS-485 CAREL, que

A gateway faz o processamento dos dados dos controladores, os quais ficam

disponíveis para serem gravados n

3.3.1 CONVERSORES RS

O conversor utilizado (

comunicação do controlador de temperatura no

ser feita a monitorização.

A ligação deste conversor ao controlador é realizada de uma forma simples,

onde só é necessário ligar a ficha ao controlador.

O protocolo RS-485 CAREL, tem como base o protocolo RS

é proprietário da empresa CAREL, como já foi referido anteriormente.

está ilustrado o esquema de ligação de todos os controladores à

Cada controlador necessita de um conversor RS-485 CAREL, para os dados

gateway.

18 Esquema de ligação dos controladores à gateway

A comunicação entre cada controlador e a gateway é efectuada

CAREL, que será descrito posteriormente.

faz o processamento dos dados dos controladores, os quais ficam

serem gravados no autómato utilizando o protocolo Modbus

RS-485 CAREL

utilizado (referência IROPZ48500). Tem como função

comunicação do controlador de temperatura no protocolo RS-485 CAREL, para poder

A ligação deste conversor ao controlador é realizada de uma forma simples,

onde só é necessário ligar a ficha ao controlador.

485 CAREL, tem como base o protocolo RS-485 standard,

da empresa CAREL, como já foi referido anteriormente.

25

está ilustrado o esquema de ligação de todos os controladores à

485 CAREL, para os dados

efectuada usando o

faz o processamento dos dados dos controladores, os quais ficam

Modbus.

m como função colocar a

485 CAREL, para poder

A ligação deste conversor ao controlador é realizada de uma forma simples,

485 standard, que

26

Como vai ser necessário ligar vários controladores à gateway, teremos que

recorrer ao protocolo RS-485, pelo facto de este protocolo ser multi-ponto e suportar a

ligação até 32 dispositivos. A comunicação pode ser feita em Half-Duplex ou em Full-

Duplex através da comunicação de forma diferencial. Este meio de comunicação pode

suportar distâncias máximas até 1200m do ponto de recolha de dados.

Uma das vantagens deste protocolo é utilizado apenas um único cabo, usando o

ModBus. O cabo liga a gateway a todos os conversores, em série; no último controlador

é necessário colocar uma resistência de 120. Com este cabo é possível ter controladores

até 1000m da Gateway. Este protocolo apresenta imunidade ao ruído electromagnético,

devido ao modo diferencial de comunicação.

Com os controladores todos ligados em rede em modo RS-485, é possível

visualizar e alterar parâmetros de controlo.

3.3.2 GATEWAY MODBUS

A gateway Modbus da CAREL, Figura 19, que é necessária para a

implementação do sistema de gestão e controlo tem a referência GATEWAYMB0.

Este dispositivo permite a ligação dos controladores com sistemas de controlo

remoto que comunicam com os produtos da CAREL, onde o protocolo padrão é

privado.

Figura 19 Gateway ModBus CAREL – GATEWAYMB0 [34]

Esta gateway pode ser usada com diversos tipos de controladores, desde que

permitam a comunicação própria da CAREL.

Apresentam-se de seguida as características da gateway, a comunicação utilizada

com os controladores e as suas funcionalidades.

27

A gateway permite ligar até 16 endereços de periféricos CAREL. A gestão da

comunicação tem lugar de acordo com uma estrutura mestre-escravo, onde o mestre é a

gateway e os escravos são os controladores da CAREL.

O protocolo de transmissão de dados entre gateway e os periféricos é privado da

CAREL.

Para cada periférico é possível gerir até:

• 150 Variáveis analógicas;

• 150 Variáveis inteiras;

• 200 Variáveis digitais.

Na gateway ficam disponíveis todas as variáveis utilizadas por cada controlador

da CAREL.

Para poder ter acesso às variáveis de escrita/leitura dos controladores, é

necessário ter um sistema de supervisão, que suporte a comunicação entre a gateway e a

aplicação no computador [34].

As ligações presentes no painel traseiro, Figura 20, permitem a realização das

ligações entre gateway, a rede Carel, modem, configurações, comunicação RS422/485 e

relay output.

Figura 20 Painel traseiro da gateway [34]

As funcionalidades das ligações que a gateway suporta são as seguintes [34]:

• Modem – usado em alternativa ao conector RS-422/485, para ligar a um

computador a fim de efectuar a monitorização dos parâmetros de cada

controlador, usando o protocolo Modbus através da comunicação RS-

232;

28

• RS422/485 – utilizado em alternativa ao conector anterior, para ligar a

um computador a fim de efectuar a monitorização dos parâmetros de

cada controlador, usando o protocolo Modbus através da comunicação

RS-422-485;

• Config - utilizado apenas para a configuração da gateway. Este deve ser

ligado à porta série RS232 no computador que executa o programa de

configuração;

• Carel net - utilizado apenas para ligar os periféricos Carel em modo 422

ou 485, através do protocolo privado da Carel;

• Relay output – Não usado neste modelo da gateway.

O esquema de ligação dos controladores e a gateway encontra-se representado

na Figura 21.

O cabo a usar para a ligação de todos os controladores é um cabo com par

entrançado, com blindagem, de preferência com malha.

Figura 21 Esquema de ligação dos controladores com a gateway [34]

3.4 SISTEMA DE AQUISIÇÃO DE DADOS

A Figura 22 apresenta o esquema de ligação de todos os dispositivos ao

autómato. Os dados recolhidos pela gateway da CAREL, são enviados para o autómato

através do protocolo Modbus.

Foi desenvolvida uma aplicação a correr num computador pessoal ligada ao

autómato, e uma aplicação numa consola táctil para monitorização do sistema de

refrigeração.

Figura 22 Esquema de ligação

O autómato a utilizar é o autómato CJ1M

de autómatos é modular, isto é, pode acrescentar

vários tipos. Este autómato possui uma porta de comunicação RS

a comunicação com o computador, para a ligação com a aplicação desenvolvida, at

do protocolo de comunicação FINS.

As cartas de comunicação são necessárias para ligar os vários dispositivos ao

autómato, os quais são a consola táctil, o

cartas de comunicação têm a referência SCU21

comunicação RS-232, e como são necessárias três portas de comunicação, são

necessárias duas cartas de comunicação para ligar todos os dispositivos ao autómato.

Figura 23 é possivel visualizar o autómato co

Esquema de ligação de todos os dispositivos ao autómato

O autómato a utilizar é o autómato CJ1M - CPU 11 da OMRON

de autómatos é modular, isto é, pode acrescentar-se até no máximo quinze cartas de

vários tipos. Este autómato possui uma porta de comunicação RS-232, que é usada para

a comunicação com o computador, para a ligação com a aplicação desenvolvida, at

do protocolo de comunicação FINS.

As cartas de comunicação são necessárias para ligar os vários dispositivos ao

autómato, os quais são a consola táctil, o modem GSM e a gateway

cartas de comunicação têm a referência SCU21-V1. Cada carta possui duas portas de

232, e como são necessárias três portas de comunicação, são

duas cartas de comunicação para ligar todos os dispositivos ao autómato.

é possivel visualizar o autómato com as cartas de comunicação.

Figura 23 Autómato CJ1M 123[36]

29

[35]. Esta gama

se até no máximo quinze cartas de

232, que é usada para

a comunicação com o computador, para a ligação com a aplicação desenvolvida, através

As cartas de comunicação são necessárias para ligar os vários dispositivos ao

da CAREL. As

possui duas portas de

232, e como são necessárias três portas de comunicação, são

duas cartas de comunicação para ligar todos os dispositivos ao autómato. Na

m as cartas de comunicação.

30

O modem GSM a usar tem a referência GDW11 da marca Westermo. O modem

possui uma porta de ligação RS-232 para interface com o autómato, e uma ligação para

uma antena externa.

A consola táctil usada para a implementação é a NS5, Figura 24. Esta consola é

da marca OMRON, tendo um tamanho de 5 polegadas. O tamanho máximo possível da

imagem a ser apresentada é de 11 cm de largura por 9 cm de altura. Este tamanho é

suficiente para a aplicação pretendida. Para uma melhor funcionalidade e compreensão

da aplicação é desenvolvida a cores.

Figura 24 Consola táctil NS5 [36]

Entre o autómato e os vários periféricos existem diferentes tipos de

comunicações. Algumas utilizam o mesmo meio físico, mas utilizam protocolos

diferentes.

A comunicação entre o autómato e o modem GSM é feita através do meio físico

RS-232. Esta comunicação usa comandos AT que são específicos deste tipo de

comunicações.

Os comandos AT são usados em modems de dados GSM, para a comunicação

entre o modem e um computador ou algum sistema que suporta a comunicação RS-232.

Estes comandos pertencem a uma linguagem de comandos orientados por linhas. Cada

comando AT é composto por três elementos: o prefixo, o corpo do comando e o caracter

de terminação.

A comunicação entre a consola táctil e o autómato é feita através do meio físico

RS-232. O protocolo utilizado para esta comunicação usado é o Host Link, onde são

usados comandos FINS para a comunicação entre os dois dispositivos.

31

No protocolo Host Link os comandos que são definidos são como comandos de

resposta para a comunicação série, comunicando entre o PLC e o computador. Com esta

comunicação é possível executar a função de leitura e escrita. A comunicação usada é

entre um computador e um autómato.

Os comandos FINS são usados na comunicação de dados entre dispositivos da

OMRON. Este tipo de comandos é usado essencialmente na troca de informação entre

dispositivos da OMRON e computadores. Estes comandos serão aprofundados no

capítulo 5.

Entre a gateway e o autómato é usado o protocolo Modbus. Este protocolo é dos

mais antigos usados em redes de autómatos, para aquisição de sinais. Como meio físico

é usado o RS-232.

O computador está ligado ao autómato através do meio físico RS-232, e a

aplicação utiliza o protocolo Host Link e comandos FINS.

3.4.1 DADOS RECOLHIDOS PELO AUTÓMATO

O autómato é a parte central deste sistema, pois todos os dados são aí recolhidos,

processados e enviados para o computador e consola.

Como a gateway está ligada ao autómato, as informações dos controladores são

recolhidas e ficam disponíveis no autómato, pois são guardadas em memória. As

informações recolhidas de cada controlador são a temperatura da câmara frigorífica, a

margem de histerese, o valor de referência de temperatura e os alarmes que ocorreram.

As câmaras frigoríficas são dotadas de portas térmicas, para os funcionários

poderem permanecer no seu interior, as quais devem estar fechadas quando não é

necessário estar dentro das mesmas. Para não haver nenhum esquecimento das portas

abertas, o contacto que detecta que ficaram abertas irá ser ligado ao autómato, para

garantir uma melhor gestão e economia de energia. Este contacto que detecta que a

porta ficou aberta, é realizado através de um fim de curso, que activa quando a porta for

aberta.

O sistema possui também um alarme de intrusão, que ficará ligado ao autómato

que vai fazer a gestão. Para dar a informação ao autómato que houve uma intrusão no

talho, essa informação vai ser fornecida através de detectores de movimento. Quando os

detectores de movimento forem activados, o sistema envia uma mensagem escrita

32

através do modem GSM, a avisar que houve uma intrusão no talho. Só os utilizadores

que tiverem o número de telemóvel registado no sistema serão avisados por mensagem.

Para possuir um controlo e gestão de todo o sistema é necessário utilizar a

memória que o autómato dispõe, memória essa que mantém os dados guardados se

faltar a energia, memória endereça ao bit.

Na Anexo IV, está disponível o mapa da memória usada para a comunicação

entre o autómato e a aplicação que no computador. Este mapa de memória é necessário

para saber a que memória se pretende aceder, bem como o seu endereço para evitar

escrever dados em memória que já está a ser usada.

São utilizados três tipos de memória do autómato, a memória HR, CIO e DM.

A memória HR tem como nome Holding Relay. Esta área de memória é usada

para guardar/manipular, vários tipos de dados, e pode ser acedida por word ou por bit.

Os endereços que podem ser acedidos por word vão desde HR 00 até HR 99, e os

endereços que podem ser acedidos por bit é desde HR 0000 até HR 9915.

A área de memória do HR mantêm gravado os dados na memória quando falta a

energia ou quando existe mudança de modo de funcionamento.

A memória CIO Core Input Output, é a memória utilizada para entradas e saídas

que possam ocorrer durante a execução do programa. Normalmente esta memória é

acedida ao bit.

A área de memória CIO é apagada quando existe falta de energia ou quando

existe mudança de modo de funcionamento.

A memória DM tem como nome Data Memory. Esta área é constituída por

words de 16 bits e não se pode especificar um endereço em bits. Do DM 0000 até DM

6143 está reservado a programação tipo Ladder. Desde o endereço DM 6144 até DM

6143 está reservado a um periférico tipo uma consola táctil.

A área de memória DM mantém gravado os dados na memória quando falta a

energia ou quando existe mudança de modo de funcionamento.

Para a aplicação da consola táctil também é necessário recorrer à memória usada

no autómato. Alguns endereços de memória usados para a consola são usados também

para a aplicação no computador. Na consola existem mais endereços de memória a

serem usados devido ao sistema de alarme, aos gráficos das temperaturas dos

controladores e da opção de desligar os controladores.

33

O mapa de memória usado para a ligação entre o autómato e a consola táctil

pode ser visualizado no Anexo V.

3.5 CONCLUSÃO

Neste capítulo foram apresentadas as principais características do sistema a

implementar no talho Boticas.

Como a finalidade era proceder à monitorização de todo o sistema, as cinco

vitrinas e as três câmaras frigoríficas, possuem controladores Carel PB00B0HB00 com

comunicação através do protocolo Modbus® CAREL.

A ligação de todos os controladores é feita pelo protocolo RS-485, utilizando um

cabo para ligar todos os controladores, o que reduz a cablagem necessária no talho.

A gestão e controlo dos dados é feita pelo autómato da OMRON que possui um

programa que guarda os valores das temperaturas actuais, acede aos parâmetros dos

controladores, comunica com a consola táctil, com modem e a com a aplicação

desenvolvida para o computador. O programa que está no autómato foi desenvolvido

para evitar ter o computador sempre em funcionamento, pois no caso de surgir algum

problema, o sistema continua a trabalhar normalmente.

Com este sistema ligado entre si e a comunicar, vai existir maior controlo e

gestão no talho Boticas, garantindo a qualidade dos produtos expostos e conservados.

.

34

35

4º CAPÍTULO

APLICAÇÃO DESENVOLVIDA PARA A CONSOLA TOUCH SCREEN

NS5

Foi desenvolvida uma aplicação para a consola táctil NS5, Figura 24, de modo a

facilitar o acesso e o controlo do sistema.

Para a implementação da aplicação da consola foi usado um programa da

OMRON específico para este fim, o CX-Designer [37], que permite desenvolver

interfaces gráficas atractivas. Na aplicação desenvolvida é possível alterar os

parâmetros dos controladores, visualizar erros ocorridos, activar o alarme de intrusão e

alterar algumas configurações do sistema.

4.1 METODOLOGIA DE IMPLEMENTAÇÃO

A aplicação na consola táctil monitoriza as temperaturas de todos os

controladores, bem como permite alterar os parâmetros dos controladores, gerir o

alarme de intrusão e alterar as configurações do sistema.

Nesta aplicação existem dois níveis de controlo, o nível principal e o nível

secundário, Figura 25. A consola táctil é o nível secundário, que não afecta o

desempenho do sistema de controlo e gestão, porque o sistema está a ser comandado

pelo nível principal que é o autómato.

Comunicação

Full Duplex

Figura 25 Metodologia de implementação da aplicação

O nível principal de prioridade, este que está sempre a ser executado refere-se ao

programa que está no autómato, a fazer o controlo e gestão de todos os controladores e

Nível principal

Autómato –

Controlo e gestão

Nível secundário

Consola –

monitorização

36

do sistema implementado. Neste nível não pode haver falhas do sistema, pois o

programa que controla o sistema está no autómato e não pode conter falhas. Este nível

pode ser executado sem a consola táctil estar ligada ao autómato.

O nível secundário de prioridade de implementação é a ligação da consola táctil

ao autómato, esta vai ler da memória do autómato os registos onde estão as

temperaturas actuais de cada vitrina, das câmaras frigoríficas, os parâmetros de frio de

todos os controladores e das definições do alarme.

A comunicação RS-232 entre a consola táctil e o autómato é realizada através do

protocolo FINS proprietário da OMRON [38]. Para esta ligação é necessário ter um

cabo com as configurações necessárias para a comunicação, e definir na consola qual é

a porta de comunicação usada para ligação ao autómato.

A configuração do cabo está apresentada na Figura 26, onde as duas fichas são

macho. Os pinos 2 e 3 são trocados entre cada ficha, o 4 e o 5 são ligados um ao outro

de cada lado da ficha e o pino 9 é ligado directo de ficha a ficha.

Figura 26 Configuração do cabo de ligação do autómato á consola táctil

4.2 FUNCIONALIDADES

O sistema implementado apresenta várias funcionalidades, algumas destas foram

requeridas inicialmente, outras foram sugeridas já na implementação do sistema.

A aplicação desenvolvida teve como base a visualização das temperaturas

actuais de cada controlador, e a visualização gráfica das temperaturas ao longo do dia.

Foi implementada também a alteração dos parâmetros dos controladores, a gestão de

alarme de ocorrências dos controladores e um alarme de intrusão no talho.

Para uma maior segurança do sistema e do alarme implementado, foi criado uma

password para desligar/ligar o alarme, e outra para alterar as configurações, esta de um

nível diferente de permissão.

37

Como foi implementado um sistema de alarme através da aplicação da consola,

este teve de ter algumas características, para o sistema de alarme ser fiável.

O alarme de intrusão pode ser activado manualmente na consola, ou

automaticamente, escolhendo uma hora de inicio de alarme; esta hora é escolhida na

consola ou pode ser activada por uma mensagem escrita, enviada para o modem GSM

do sistema.

Assim, na janela principal é possível visualizar todas as temperaturas dos

controladores, visualizar se os controladores estão ligados ou desligados, aceder ao

menu das configurações, ligar o alarme, ver os avisos e ver a temperatura em cada

controlador.

Em cada vitrina, ou nas câmaras frigoríficas, é possível visualizar de modo

gráfico as temperaturas ocorridas durante o dia. Este modo permite detectar se existiu

uma subida de temperatura repentina ou uma descida de temperatura não desejada.

Nas configurações é possível seleccionar várias opções. Na opção de alarme é

possível visualizar os números de telemóveis a ligar em caso de alguma avaria ou o

alarme for activado, alterar a password do alarme, ou activar a ligação do alarme

automático. Na opção dos utilizadores é possível alterar a password das configurações.

Outra opção é a alteração dos parâmetros de frio de cada controlador. A última opção

disponível é a desactivação dos controladores, isto é colocá-los no modo desligado.

Assim, é possível chegar ao menu de configurações, opção de desligar os

controladores, e seleccionar qual o controlador que se deseja desligar.

Esta opção permite desligar as vitrinas ao final do dia, porque a carne que está

exposta é guardada nas câmaras frigoríficas.

Doutro modo, esta opção ter-se-ia que realizar manualmente: para desligar os

controladores é necessário ir a cada controlador, pressionar cinco segundos o botão de

desligar, o que em cinco controladores se torna um pouco maçador de efectuar todos os

dias. Mais ainda, os controladores estão colocados na parte inferior das vitrinas, onde o

acesso não é muito fácil.

Uma funcionalidade que foi requerida foi a opção de desligar / ligar as luzes de

cada vitrina. Esta opção pode ser feita no controlador, mas pelas razoes apresentadas

anteriormente, foi implementada na consola táctil, facilitando assim o acesso e

permitindo uma maior rapidez a executar a função.

38

Para implementar algumas funções na consola foi necessário recorrer a opção de

“Macro” que a consola suporta.

“Macro” é uma função que permite criar instruções a serem executadas durante a

visualização de uma janela; estas instruções não estão disponíveis no padrão normal,

como por exemplo operações aritméticas, distinção de condições, escrita/leitura de bits.

4.3 INTERFACE GRÁFICO DESENVOLVIDO

A primeira janela da consola, está visível quando o alarme de intrusão está

ligado. Nesta janela é apresentado que a consola está bloqueada, Figura 27.

Para desbloquear a consola pressiona-se no botão desbloquear e irá aparecer um

teclado alfanumérico, onde se introduzi a password para desbloquear a consola.

Nesta janela a consola vai verificar se a password introduzida é igual a password

que está guardada no autómato; se estas forem iguais o autómato coloca o bit CIO 100.0

no nível lógico um.

Esta verificação é efectuada através de uma opção de configuração do teclado

alfanumérico, esta opção é feita através da “Macro”.

Figura 27 Consola bloqueada

Na configuração da “Macro” escolhe-se When Changing Numeral, ao escolher

esta opção será verificada a “Macro” quando a password for introduzida no teclado

numérico.

Para confirmar que a

100.0 está no nível lógico um.

implementar na “Macro”.

Figura

Quando a passwor

necessário dar informação ao autómato para desactivar o alarme de intrusão. Essa

informação é efectuada através de um bit, o HR 100.3. Quando o alarme é desactivado

este bit fica a nível lógico zero,

lógico um. Ao desbloquear a consola é necessário colocar este bit a nível lógico zero,

onde é efectuado através da “Macro”.

A realização do teste do bit CIO 100.0

HR100.3 na “Macro”, é realizada da seguinte forma:

READHOSTW($SW0, 1,100, 02, 1);

IF($SW0==1)

$HB0=0;

WRITEHOSTB(1,101,100,3,$HB0,1);

SHOWPAGE(0002);

Para confirmar que a password está correcta, é necessário verificar

no nível lógico um. O fluxograma da Figura 28, apresenta

Figura 28 Fluxograma da password de intrusão

password estiver correcta, para desbloquear a consola, vai ser

necessário dar informação ao autómato para desactivar o alarme de intrusão. Essa

informação é efectuada através de um bit, o HR 100.3. Quando o alarme é desactivado

este bit fica a nível lógico zero, e quando é activado o alarme este bit fica

lógico um. Ao desbloquear a consola é necessário colocar este bit a nível lógico zero,

onde é efectuado através da “Macro”.

A realização do teste do bit CIO 100.0, e escrita do nível lógico zero no bit

realizada da seguinte forma:

READHOSTW($SW0, 1,100, 02, 1);

WRITEHOSTB(1,101,100,3,$HB0,1);

SHOWPAGE(0002);

39

verificar se o bit CIO

apresenta o código a

estiver correcta, para desbloquear a consola, vai ser

necessário dar informação ao autómato para desactivar o alarme de intrusão. Essa

informação é efectuada através de um bit, o HR 100.3. Quando o alarme é desactivado,

e quando é activado o alarme este bit fica no nível

lógico um. Ao desbloquear a consola é necessário colocar este bit a nível lógico zero,

ível lógico zero no bit

40

ELSE

SHOWPAGE(0026);

ENDIF

O comando READHOSTW($SW0, 1,100, 02, 1) lê words da memória do

autómato. Os parâmetros que estão dentro da função têm a seguinte finalidade,

descrevendo por ordem:

$SW0 – registo onde vai guardar o dado lido do autómato;

1 – Host 1, a porta de comunicação da consola usada para ligar ao autómato;

100 – Endereço do tipo de memória CIO;

02 – Posição de memória 2 da CIO;

1 – Número de words a ler.

O comando IF($SW0==1), testa a word que foi lida do autómato, se a condição

for verdadeira entra dentro do if, se for falsa entra dentro do else.

O comando $HB0=0 é usado para colocar o alarme de intrusão desactivo. Mas

para enviar este bit para o autómato é preciso usar a instrução seguinte:

WRITEHOSTB(1,101,100,3,$HB0,1). Esta instrução tem como finalidade escrever

num bit no autómato.

A ordem dos caracteres dentro da instrução não é igual à instrução de leitura. Os

parâmetros têm as seguintes funções, por ordem:

1 - Host 1, a porta de comunicação da consola usada para ligar ao autómato;

101 – Endereço do tipo de memória HR;

100 – Posição de memória 100 da HR;

3 – Bit da memória que se pretende aceder, HR100.3;

$HB0 – registo onde foi guardado o valor a escrever no autómato;

1 – Quantidade de bits escritos na memória do autómato.

O comando SHOWPAGE(0002), é um comando simples, este abre a janela com

o endereço 2, neste caso é a janela principal, Figura 30. O comando

SHOWPAGE(0026) abre uma janela onde informa que a password está errada, Figura

29.

41

O comando ENDIF, serve para dizer ao programa que o comando if termina

onde estiver o ENDIF.

Figura 29 Janela de password errada

A janela principal, Figura 30, tem um carácter informativo, onde se pode

visualizar a temperatura de cada vitrina ou das câmaras frigoríficas.

Figura 30 Janela principal da consola

Na janela principal, Figura 30, existe a opção de alarme, nesta opção o que é

possível efectuar é ligar o alarme de intrusão. Ao clicar no botão alarme vai aparecer a

42

janela da Figura 31, onde se seleccionar a opção não, volta-se para a janela principal. Se

for escolhida a opção sim, o sistema vai pedir para introduzir a password do alarme,

esta password é a mesma para desbloquear a consola.

É necessário introduzir a password para ligar o alarme, para criar um sistema

mais robusto, pois se não existisse password para ligar o alarme, qualquer pessoa que

tivesse acesso a consola poderia ligar o alarme causando falso alarme, o que tornaria o

sistema vulnerável.

Figura 31 Janela de ligar alarme

Para o alarme ser activado é necessário colocar o bit de activação de alarme no

nível lógico um, que é o bit HR100.3. Para colocar o bit no nível lógico um recorre-se a

“Macro”, como já foi descrito anteriormente.

A “Macro” necessária para colocar o bit de activação no nível lógico um e

verificar se a password introduzida está correcta, tem a seguinte descrição:

READHOSTW($SW0, 1,100, 02, 1);

IF($SW0==1)

$HB0=1;

WRITEHOSTB(1,101,100,3,$HB0,1); ' bit para activar alarme

SHOWPAGE(0000);

ELSE

43

SHOWPAGE(0028);

ENDIF

A “Macro” apresentada é praticamente igual à apresentada para desbloquear a

consola, onde tem umas pequenas diferenças.

As diferenças são o estado lógico do bit HR100.3, está representado nesta

“Macro” como SHB0=1, e na “Macro” para desbloquear como $HB0=0. Outra

diferença é a janela para que vai ser enviada a aplicação, quando a password for

introduzida correctamente volta para a página inicial como o endereço 0000, se a

password estiver errada, mostra a janela de password errada.

A disposição dos botões na janela principal Figura 30, teve em conta a

disposição das vitrinas e das câmaras no talho.

Nesta janela é possível visualizar se os controladores estão ligados ou

desligados. Esta informação é obtida pela luz que está a frente da temperatura, a luz

vermelha indica que o controlador está desligado e a luz verde indica que o controlador

está ligado. Na Figura 30 o controlador da câmara de desmanche está desligado e os

restantes estão ligados.

A visualização das temperaturas é feita através da leitura de uma posição de

memória, onde estas estão sempre em constante actualização. Como os valores das

temperaturas podem ser positivos ou negativos é usado o modo de dados BCD, devido

ao sinal. O modo usado na consola é o modo BCD2(Signed [leftmost bit: 1]1 word),

para colocar os dados como estes são apresentados. Na temperatura é necessário mostrar

a parte decimal, para isso colocou-se um dígito como decimal e dois como inteiros

ignorando os zeros excedentes.

Os avisos estão presentes na janela principal. Os avisos que podem aparecer são

os de temperaturas elevadas de cada vitrina e câmaras frigoríficas, se alguma porta das

câmaras frigoríficas ficar aberta essa mensagem aparece na secção dos avisos. Como a

mensagem a avisar que existe alguma anomalia é maior do que o espaço a mostrar a

mensagem, esta passa horizontalmente. As mensagens de aviso deixam de aparecer

quando já não houver anomalias.

O botão de configurações permite aceder a todas as configurações que o sistema

permite, mas para entrar nesta janela é necessário colocar uma nova password. A

password é diferente para criar maior segurança ao sistema, a finalidade foi criar um

44

acesso mais restrito as configurações do sistema. O sistema de verificação da password

de acesso as configurações é igual ao da password para entrar na consola, é usado o

mesmo sistema de macros, só difere no endereço a verificar.

O Botão de temperaturas dá acesso a outra janela, Figura 32, que é praticamente

igual a janela principal, mas só apresenta as temperaturas.

Figura 32 Janela das temperaturas

Nesta janela ou na janela principal, pode pressionar o nome da vitrina ou da

câmara frigoríficas que se pretende visualizar em particular, e abre-se uma nova janela.

A Figura 33 é a janela do gráfico da vitrina 1, onde se pode visualizar as

temperaturas com a evolução do tempo decorrido. Para as restantes vitrinas e câmaras

frigoríficas a janela de visualização das temperaturas é idêntica.

Para fazer o gráfico diário, foi necessário guardar na memória do autómato as

temperaturas, durante o dia. As temperaturas são registadas de quinze em quinze

minutos de cada controlador, e são guardadas na memória do autómato, onde para cada

controlador esta reservada uma memória especifica.

Para a elaboração do gráfico na consola é necessário saber quantos dados vão ser

desenhados, e para isso vai existir uma posição de memória que contém o número de

dados a ser desenhados no gráfico.

A memória usada para conter o número de dados a mostrar no gráfico está

descrita no Anexo V, onde existe um espaço de memória reservada para guardar os

45

dados de cada gráfico. A área de memória usada é a memória de dados, onde está

reservado para cada controlador 189 posições. Estas posições são suficientes para

guardar durante 24 horas as temperaturas de cada controlador. Como se pode visualizar

no Anexo V, na área de memória reservada para cada controlador, o primeiro endereço

está reservado para o número de dados escritos na memória, valor necessário para fazer

o gráfico.

Figura 33 Janela da função gráfica da temperatura da vitrina 1

Em todas as janelas existe um botão com uma seta verde, que serve para

retroceder para a janela anterior. Uma parte útil é o cabeçalho em todas as janelas, este

serve para o utilizador saber sempre em que janela está, para melhor orientação.

Na janela principal existe a opção de configurações, onde vai aparecer a

seguinte janela, Figura 34.

Para aparecer a janela das configurações é necessário a introdução de uma

password. Esta password não é igual a password de activação do alarme, para criar um

sistema mais seguro.

Na janela de configurações do alarme, Figura 35, estão disponíveis várias

opções. Nesta janela é possível visualizar a hora de inicio automático do alarme de

intrusão. O alarme de intrusão está dotado da funcionalidade de poder ser activado todos

os dias a mesma hora.

46

Figura 34 Janela configurações

Nesta janela é possível visualizar a hora de inicio do alarme, onde existe uma luz

que tem dois estados, verde e vermelha. Quando está vermelha o alarme de intrusão não

é activado automaticamente, quando a luz esta verde o alarme de intrusão é activado

quando a hora actual for maior ou igual a hora de inicio de alarme.

Figura 35 Janela configurações do alarme

A opção de alterar password, é possível para o alarme de intrusão. Ao clicar em

cima do botão alterar password, aparece um teclado numérico para introduzir a nova

password, ao introduzir a nova password e clicar em ok, irá aparecer uma nova janela

47

para confirmar a password também com um teclado numérico. Se a primeira password

que foi introduzida for igual a segunda password introduzida irá aparecer uma janela a

informar que a password foi alterada com sucesso.

Outra informação disponível nesta janela é a visualização dos números de

telemóvel que estão activos para enviarem uma mensagem de aviso em caso de alguma

anomalia ou o alarme de intrusão seja activo. O sistema permite no máximo três

números de telemóvel em simultâneos para aviso. Quando os números não estão activos

para aviso, não são apresentados nesta janela.

Na opção de alterar o número de telemóvel vai aparecer a janela da Figura 36.

Figura 36 Janela de alterar número de telemóvel em caso de aviso

Nesta janela é possível alterar os três números de telemóveis disponíveis. Para

alterar um número de telemóvel de aviso, basta carregar em cima do número que se

pretende alterar e vai aparecer um teclado numérico, onde se escreve o número

pretendido. Este procedimento é igual para os três números. O número de telemóvel

introduzido é enviado para a memória do autómato quando for premido a tecla de Ok.

A opção de activo, serve para habilitar ou desabilitar o número de telemóvel.

Isto é, para cada número existe a opção de activo, quando o sistema detecta alguma

anomalia envia uma mensagem escrita através do modem GSM para os números que

estão seleccionados como activos. Para os números que estão desactivados o sistema

não envia nenhuma mensagem de informação de anomalias.

48

O visto que está ao lado de cada número de telemóvel está relacionado com um

bit que é colocado a nível lógico um quando é colocado um visto, ou a nível lógico zero

quando é retirado. Estes bits estão descritos no Anexo V, que são os bits HR100.0,

HR100.1 e HR 100.2.

Na janela de alterar a hora de início do alarme de intrusão, Figura 37, é

apresentada de forma simples como se pode visualizar.

Figura 37 Janela de alterar a hora de início do aviso

Nesta janela é possível seleccionar a opção de habilitar ou desabilitar a hora de

início, clicando em cima do visto. A hora actual mostrada na janela está disponível no

autómato em duas posições de memória distintas. A hora está na posição de memória

D1014, e os minutos D1015, esta está a ser constantemente a ser actualizada de minuto

a minuto.

A hora de início é seleccionada através dos dois conjuntos de switchs, onde o do

lado esquerdo é para seleccionar a hora do alarme de início e o do lado direito é para

seleccionar os minutos. Estes switchs estão configurados para apresentarem as horas e

os minutos dentro dos parâmetros normais de tempo. O do lado esquerdo das horas está

configurado para a gama de valores de 0 a 23, o do lado direito dos minutos está

configurado para a gama de 0 a 59. Estes switchs foram configurados desta forma

porque este tipo tem uma gama de valores de 0 a 99.

Ao alterar o valor dos switchs, está a ser escrito na memória do autómato o valor

visualizado.

49

Na janela de configurações, Figura 34, na opção de utilizadores vai ser possível

só alterar a password de acesso as configurações. O método usado é igual a alterarão de

password do alarme, onde pede para colocar a nova password e confirmar novamente a

password. Se a password estiver correcta o autómato grava a nova password, se a

primeira password for diferente da segunda, o sistema apresenta um página a avisar que

a password introduzida não está correcta.

Uma opção que está disponível no menu de configurações, Figura 34, é

parâmetros de frio. Esta funcionalidade é muito importante para todo o sistema. Nesta

função é possível escolher em que controlador se pretende alterar os parâmetros de frio,

das vitrinas ou das câmaras frigoríficas. Para escolher qual o controlador a alterar os

parâmetros de frio, basta carregar no botão de parâmetros de frio que abre-se uma nova

janela, onde é possível escolher em que controlador vai ser alterado os parâmetros de

frio.

A janela que permite alterar os parâmetros de frio está na Figura 38. Nesta figura

é apresentada as configurações para a vitrina 1, para as restantes vitrinas e câmaras

frigoríficas a janela é igual. O que pode diferir é o valor desejado para os parâmetros

que podem ser configurados.

Figura 38 Janela de configurações parâmetros frio vitrina 1

Os parâmetros necessários de cada controlador para a sua configuração são a

temperatura pretendida e a margem de histerese.

50

A temperatura pretendida, esta em graus célsius (ºC), esta é a temperatura que se

pretende em cada controlador, isto é no local onde o controlador está a recolher as

temperaturas.

A margem de histerese em ºC é a variação de temperatura que vai existir entre a

temperatura desejada.

Os controladores usados têm a função implementada de ON/OFF no controlo de

temperatura. Nesta função é usada a margem de histerese, que serve para o sistema não

estar sempre a ligar e desligar, a margem de histerese vai ser a variação de temperatura

em relação a temperatura desejada.

Para o exemplo apresentado na Figura 38, a temperatura desejada foi de 3ºC e a

margem de histerese de 2.5ºC, o que corresponde a existir uma variação entre a

temperatura máxima e mínima de 5ºC. A temperatura máxima atingida será de 5.5ºC e a

mínima de 0.5ºC.

Outra opção das configurações é a de desligar os controladores, Figura 39. Esta

opção têm uma importância elevada, pois é necessário desligar os controladores das

vitrinas no final do dia de trabalho. A carne é retirada das vitrinas ao final do dia e é

colocada na câmara de conservação até ao próximo dia.

Figura 39 Janela desligar controladores

Esta operação era maçadora de efectuar todos os dias, pois para desligar cada

controlador é necessário ficar a premir durante cinco segundos o botão de desligar para

51

o controlador entrar no modo OFF. Para ligar os controladores no dia seguinte é preciso

fazer a operação contrária.

A janela de desligar os controladores é muito útil, pois reduz o tempo para

colocar os controladores a OFF ou a ON, e pode ser desligado um ou mais

controladores conforme o que for necessário.

A última funcionalidade que está nas configurações diz respeito às luzes dos

controladores, Figura 40. Esta opção permite ligar ou desligar as luzes das vitrinas ou

das câmaras frigoríficas. O modo de funcionamento é igual ao de desligar os

controladores, mas nesse caso são desligadas/ligadas as luzes que estão em cada vitrina

e nas câmaras frigoríficas. Quando se acede a esta janela é possível saber se as luzes

estão ligadas ou desligadas em cada vitrina ou nas câmaras frigoríficas; assim é mais

fácil para o utilizador saber quais a apagar/ligar, para a finalidade que pretende.

Existe uma janela com as características do sistema, esta janela apresenta quem

desenvolveu o sistema de monitorização, o sistema de controlo, as parcerias feitas para

o desenvolvimento do sistema e a versão do software desenvolvido.

Figura 40 Janela configurar luzes dos controladores

4.4 CONCLUSÃO

Neste capítulo foi apresentada a aplicação desenvolvida para a consola táctil da

Omron a NS5.

52

A aplicação gráfica incluindo as “Macros” foi desenvolvida toda de raiz para

esta aplicação. O seu desenvolvimento teve em conta o fácil manuseamento do sistema.

As janelas da aplicação foram testadas, em todos os campos para não possuírem erros

no seu manuseamento.

A elaboração dos gráficos causou alguns problemas, pois os valores a apresentar

não eram todos positivos nem todos negativos, e para fazer a distinção estes foram

guardados no formato BCD com sinal. Outro dos problemas ao fazer o gráfico foi que

não era possível mostrar a hora de recolha da temperatura que estava a ser visualizada

no gráfico, sendo assim a visualização possível foi só a variação da temperatura ao

longo do tempo, um dia. Se existir alguma variação grande e se pretender saber a hora

exacta recorre-se ao programa que foi desenvolvido para o computador, que vai ser

descrito no capítulo seguinte.

A utilização da consola táctil para a gestão e controlo de todo o sistema de

controlo é sem dúvida uma mais-valia para a implementação, tornando-se um sistema

mais completo e de simplicidade de funcionamento.

Para outras implementações, a alteração da aplicação desenvolvida será rápida,

sendo necessário alterar os registos que são acedidos ao autómato e a disposição das

vitrinas e câmaras frigoríficas na janela.

53

5º CAPÍTULO

SOFTWARE DESENVOLVIDO EM C SHARP

Além do desenvolvimento da aplicação para a consola táctil foi necessário

implementar um ambiente gráfico para a gestão de todo o sistema de controlo e

monitorização, guardando assim todos os dados numa base de dados. Para a

implementação do ambiente gráfico foi utilizado o ambiente de desenvolvimento da

Microsoft, o C Sharp [4] e a base de dados MySQL [5].

Estes dois softwares foram escolhidos por uma principal razão, ambos são

softwares livres. Este foi um dos principais objectivos requeridos antes do

desenvolvimento, para não encarecer o desenvolvimento do sistema com licenças.

As funcionalidades requeridas inicialmente foram a visualização das

temperaturas actuais de todos os controladores, a alteração dos parâmetros dos

controladores, o armazenamento de todas as temperaturas numa base de dados e a

elaboração de gráficos das temperaturas de cada controlador. Na Figura 41 pode-se

visualizar a janela principal do programa desenvolvido em C Sharp.

Figura 41 Ambiente gráfico desenvolvido em C Sharp

54

5.1 METODOLOGIA DE IMPLEMENTAÇÃO

A implementação do programa para o computador, deve ser capaz de fazer o

controlo e gestão do sistema, bem como guardar todos os dados provenientes das

temperaturas recolhidas pelo autómato e elaborar gráficos.

O sistema de controlo, que é o autómato, não pode ficar dependente do sistema

de monitorização; se este deixa de funcionar por alguma razão o autómato deve

continuar a gerir o sistema sem nenhuma interferência.

Como o autómato possui várias portas de expansão, uma fica ligada ao

computador e as outras aos outros dispositivos; a recolha e envio de dados não serão

afectados pelo software de monitorização.

Para o desenvolvimento desta aplicação é necessário criar gráficos com a

variação de temperatura, esta pode ser ao longo do dia, ao longo do mês ou o tempo que

o utilizador pretender. Além da variação da temperatura ao longo do dia também é

possível escolher em que controlador se pretende visualizar a temperatura.

Para fazer os gráficos no C Sharp, é usado o conjunto de controlos de gráficos da

Microsoft, Figura 42, onde é possível fazer o download grátis na página da Microsoft

[39].

Figura 42 Microsoft Chart Windows Forms Samples Environment

55

Este conjunto de controlos para gráficos pode ser usado para aplicações

Windows (Windows Forms) [40], ou em páginas ASP.NET [41] de maneira muito

simples para representar dados complexos, onde funciona em .NET Framework 3.5

[42].

Este tipo de controlo de gráficos, permite desenhar gráficos através de dados

guardados numa tabela em MySQL.

Para usar o Microsoft Windows Forms, é necessário fazer o download do

Microsoft Chart Controls da página da Microsoft e instalar. O ficheiro a instalar tem o

nome de MSChart.

No C Sharp é necessário adicionar um novo componente para a elaboração de

gráficos. Para efectuar esta operação é necessário clicar em cima da barra lateral

esquerda, com o botão direito do rato e seleccionar a opção configurar barra lateral.

Adiciona-se uma nova categoria com o nome de gráficos, depois adiciona-se um

componente.

O componente que deve ser adicionado é o componente de elaboração de

gráficos, o System.Windows.Forms.DataVisualization.Charting, como se pode

visualizar na Figura 43.

Figura 43 Janela de configuração da barra lateral no C Sharp

Após adicionada esta funcionalidade já é possível elaborar gráficos através do C

Sharp.

56

Para esta aplicação é necessária a exportação dos dados da base de dados para o

Excel, para PFD e imprimir. Para isso é usado o componente DataGridView, este

também de livre acesso, pode ser feito o download na página da Completit [43], e

instalar no computador. Depois de instalado o software, para visualizar a exportação de

dados é necessário inserir as seguintes bibliotecas na janela:

using CompletIT.Windows.Forms.Export.Excel;

using CompletIT.Windows.Forms.Export.Pdf;

using CompletIT.Windows.Forms.Printing;

using CompletIT.Windows.Forms.Export.

Cada biblioteca tem uma função específica, a primeira permite a exportação dos

dados contidos numa tabela para uma tabela de Excel. A segunda permite a exportação

dos dados de uma tabela para um documento no formado de PDF. A terceira permite

imprimir a tabela numa impressora. A quarta biblioteca apresentada serve para aparecer

uma janela quando for premido o botão de exportação de dados para Excel ou para PDF,

nesta janela é possível escolher o nome do ficheiro criado e o destino pretendido para o

ficheiro, como se pode visualizar na Figura 44.

Figura 44 Janela de exportação de dados para Excel

57

Nesta janela de configurações de exportação de dados, basta clicar no botão OK,

não é necessário alterar nenhuma opção para os dados serem exportados para a tabela.

Ao clicar em OK abre uma janela onde o ficheiro foi criado, para este poder ser

visualizado.

Vai ser usado no programa a data actual, a função que permite usar a data é o

DateTimePicker, através da biblioteca Using System.Data. Esta função permite escolher

o formato da data a usar, que estes formatos são descritos na Tabela 3.

Tabela 3 Tipos de formato da data da função DateTimePicker [44]

Formato Descrição Valores padrão

d Dia do mês 1 a 31

dd Dia do mês com dois dígitos 01 a 31

ddd Dia da semana abreviado Dom a Sab

dddd Dia da semana completo Domingo a Sábado

M Número do mês 1 a 12

MM Número do mês com dois dígitos 01 a 12

MMM Nome do mês abreviado Jan a Dez

MMMM Nome do mês completo Janeiro a Dezembro

y Ano com os dois dígitos 1 a 99

yy Ano com os dois dígitos 01 a 99

yyyy Ano com quatro dígitos 0001 a 9999

O formato da data usada no desenvolvimento do programa, para o dia da semana

foi o dd, no número do mês foi MMM e no ano foi yyyy. Foi usada esta configuração

para facilitar o desenvolvimento do código do programa de monitorização.

O programa desenvolvido vai permitir o arranque automático quando o sistema

operativo do computador for iniciado, este arranque automático é necessário, pois o

programa deve estar a ser executado sempre, com ligação ao autómato, para recolher os

dados registados. Vai ser descrito como colocar o programa em arranque automático no

sistema operativo Microsoft Windows XP, para o qual o programa foi desenvolvido.

Para colocar o programa em arranque automático é necessário adicionar o

executável do programa ao arranque automático. Para isso vai-se ao menu iniciar,

executar, e escreve-se regedit, onde vai abrir uma nova janela do editor de registo.

58

Como o programa deve ser executado em todos os utilizadores que o sistema

tem configurado, para isso deve-se abrir a pasta com o nome

Hkey_local_machine\software\microsoft\windows\currentversion\run.

Para adicionar um programa ao arranque automático, cria-se um valor de cadeia

expansível, este é criado clicando com o botão direito do rato. Após a selecção aprece a

janela para editar cadeia, Figura 45.

Figura 45 Janela de editor de registo

Os dados do valor, Figura 45, neste campo é inserido o caminho para o

programa que se pretende abrir, que é o programa desenvolvido para a monitorização do

talho.

5.2 COMUNICAÇÃO COM O AUTÓMATO

O programa desenvolvido para monitorização do sistema de controlo vai ter

ligação com o autómato. Esta ligação é feita através da comunicação RS-232, que liga a

porta série do computador ao autómato.

O programa foi desenvolvido para suportar a comunicação por porta série, o

protocolo usado para essa comunicação foi o FINS.

Esta comunicação foi escolhida, pois o autómato suporta a comunicação RS-232

e o computador também, esta utiliza poucos fios na comunicação entre os dois

periféricos.

59

A configuração do cabo que liga o autómato ao computador está apresentada na

Figura 46, que possui duas fichas, uma macho e a outra fêmea. A ficha macho é ligada

ao autómato e a fêmea é ligada ao computador. Esta configuração é simples de fazer,

onde os pinos 2 e 3 são ligados lirectamente de uma ficha a outra, o 4 e o 5 são ligados

um ao outro na ficha macho, o pino nove da ficha macho liga ao pino cinco da ficha

fêmea. Na ficha fêmea o pino quatro e seis são ligados entre si, e os pinos sete e oito

também, como se pode visualizar na Figura 46.

Figura 46 Configuração do cabo de ligação do autómato ao computador

Como o programa de monitorização permite a comunicação entre o autómato e o

computador, vai existir operações de leitura e escrita em diferentes áreas de memória do

autómato, para obter as temperaturas actuais, as temperaturas guardadas na memória do

autómato, os parâmetros de configurações dos controladores, as ocorrências e os

alarmes.

5.2.1 PROTOCOLO FINS

O protocolo FINS é um protocolo proprietário da OMRON, e é usado nas

comunicações entre autómatos e periféricos da OMRON.

Neste protocolo podem ser usados vários tipos de operações de controlo, onde é

possível enviar e receber dados, bem como visualizar os endereços de todos os tipos de

memória, mudar os modos de operação do autómato, entre outros tipos de operações.

Através do protocolo FINS é possível ligar vários dispositivos entre si, de

diferentes redes ou periféricos, desde que usem o mesmo protocolo.

Este protocolo é composto por uma trama, esta possui um cabeçalho, um

comando FINS, os dados enviados/recebidos, o FCS e o carcter terminador.

60

Cada elemento da trama de comunicação vai se descrita

funcionalidades.

O cabeçalho da trama de envio do computador para o autómato,

vários parâmetros configuráveis, que são os seguintes

Figura

• @ - O símbolo @ deve ser

• Unit No. - Número da unidade do CPU de destino

definido como “00”

• Header code - Código que distingue os diferentes comandos. Define

para comandos FINS;

• Response wait time

até retornar a resposta. Foi definido como

• ICF (Information Control Field

É definido como "80"

CPU;

• RSV (Reserved)

CPU em rede. É definido como “00”

• GCT (Gateway Count

ser retransmitida. Defi

a uma unidade de CPU em rede.

• DNA (Destination Network Address

Hex. Definir DNA é exigido apenas durante o envio de uma unidade de CPU

em rede. É definido

• DA1 (Destination Node Address

envio a uma unidade de CPU em rede, ligada pelo modo de Ethernet.

definido como “00”

Cada elemento da trama de comunicação vai se descrita

O cabeçalho da trama de envio do computador para o autómato,

vários parâmetros configuráveis, que são os seguintes [45]:

Figura 47 Cabeçalho da trama de envio FINS

O símbolo @ deve ser colocado no início do comando;

úmero da unidade do CPU de destino ligado ao computador

definido como “00”;

ódigo que distingue os diferentes comandos. Define

omandos FINS;

Response wait time - Tempo de espera do CPU desde que recebe o comando

até retornar a resposta. Foi definido como 0, que corresponde a 1

Information Control Field) - Especifica se existe ou não

É definido como "80" quando se envia comandos FINS a uma unidade de

) – É necessário definir RSV quando é exigida

É definido como “00”;

Gateway Count) - Número de redes através do qual a transmissão pode

ser retransmitida. Definir GCT é exigido apenas quando é enviado

a uma unidade de CPU em rede. É definido como “00”;

Destination Network Address) – Valores podem variar entre 00 e 7F

Definir DNA é exigido apenas durante o envio de uma unidade de CPU

É definido como “00”;

Destination Node Address) - Definir DA1 é exigido apenas quando o

a uma unidade de CPU em rede, ligada pelo modo de Ethernet.

definido como “00”;

Cada elemento da trama de comunicação vai se descrita com as suas

O cabeçalho da trama de envio do computador para o autómato, Figura 47, tem

ao computador. É

ódigo que distingue os diferentes comandos. Define-se “FA”

Tempo de espera do CPU desde que recebe o comando

0, que corresponde a 10 ms;

centros de rede.

quando se envia comandos FINS a uma unidade de

É necessário definir RSV quando é exigida o envio de um

úmero de redes através do qual a transmissão pode

nir GCT é exigido apenas quando é enviado

Valores podem variar entre 00 e 7F

Definir DNA é exigido apenas durante o envio de uma unidade de CPU

apenas quando o

a uma unidade de CPU em rede, ligada pelo modo de Ethernet. É

• DA2 (Destination Unit Address

unidade de destino é a unidade de CPU onde é definido

• SNA (Source Network Address

Definir a "00" independentemente se há ou não uma rede;

• SA1 (Source Node Address

unidade de CPU em rede.

• SA2 (Source Unit Address

endereço da unidade que está

ligada ao CPU. É definido como “00”;

• SID (Source ID)

ao sistema este valor deve ser zero.

Este cabeçalho de envio para pedir dados ao autómato

tramas de envio.

O comando FINS da trama,

O comando FINS especifica o tipo de memória que é acedida. Para configurar o

comando FINS são necessários os seguintes parâmetros

Figura

• Command Code –

vão ser usados diversos comandos diferentes, os quais são:

o 0101

o 0102

o 0702

o 2202

Destination Unit Address) - No modo de Host Link, presume

stino é a unidade de CPU onde é definido como

Source Network Address) - Definir a rede de endereços de origem e nó.

Definir a "00" independentemente se há ou não uma rede;

Source Node Address) – É exigida apenas quando o envio de uma

e de CPU em rede. É definido como “00”;

Source Unit Address) – Endereço da unidade de partida. Configura o

endereço da unidade que está fisicamente ligada ao computador. Quando

É definido como “00”;

ID) – Usado como contador de tramas, quando for feit

ao sistema este valor deve ser zero.

Este cabeçalho de envio para pedir dados ao autómato, é usado em todas as

da trama, Figura 48, tem menos caracteres do que o cabeçalho.

especifica o tipo de memória que é acedida. Para configurar o

são necessários os seguintes parâmetros [45]:

Figura 48 Trama do comando FINS de envio

– Comando que especifica a leitura ou escrita de dados, onde

vão ser usados diversos comandos diferentes, os quais são:

– Lê da área de memória do autómato;

– Escreve na área de memória do autómato;

– Escreve na memória reservada ao acerto da data e hora;

– Lê os dados do cartão de memória flash.

61

, presume-se que a

como "00";

Definir a rede de endereços de origem e nó.

exigida apenas quando o envio de uma

partida. Configura o

ao computador. Quando está

tador de tramas, quando for feito um reset

é usado em todas as

o que o cabeçalho.

especifica o tipo de memória que é acedida. Para configurar o

Comando que especifica a leitura ou escrita de dados, onde

da ao acerto da data e hora;

62

• Memory area code

acedida, que vão ser acedidas as seguintes memórias:

o 32 –

esta memória é acedida ao bit;

o 80 – Área de Memória do cartão de memoria flash;

o 82 – Área de memória D, que

• First read address

da memória que se pretende aceder. No

lido o bit, se não for lido o bit é necessário colocar “00” no bit;

• Number of read elements

ler da memória ou escrever

Para terminar a trama é necessário o cálculo do FCS de toda a trama e o caracter

terminador, como se pode visualizar na

Figura 49

O FCS é usado para

o autómato e o computador po

ocorrer é a alteração do estado de um bit. Ao ocorrer a mudança de estado de um bit a

trama que é enviada, já não

na comunicação.

A técnica usada para controlar esse tipo de erro, é baseada no procedimento da

operação lógica XOR (OR exclusivo).

O cálculo do FCS é feito

Depois de os caracteres estarem todos convertidos para o seu código ASCII

a operação lógica XOR entre os dois primeiros caracteres, onde o resultado desta

Memory area code – Comando que especifica o tipo de memória a ser

vão ser acedidas as seguintes memórias:

Área de memória HR, que corresponde a Holding Bit Área,

esta memória é acedida ao bit;

Área de Memória do cartão de memoria flash;

Área de memória D, que corresponde á memoria de dados.

First read address – Neste comando é necessário colocar o endereço do valor

da memória que se pretende aceder. No endereço é necessário informar se é

lido o bit, se não for lido o bit é necessário colocar “00” no bit;

Number of read elements - Neste campo coloca-se o número de elementos a

ler da memória ou escrever, a partir do endereço colocado anteriormente.

terminar a trama é necessário o cálculo do FCS de toda a trama e o caracter

terminador, como se pode visualizar na Figura 49.

49 Trama finalizadora do protocolo FINS de envio

O FCS é usado para o controlo dos erros na comunicação. Na comunicação entre

o autómato e o computador pode existir erros de comunicação. Um dos erros que pode

ocorrer é a alteração do estado de um bit. Ao ocorrer a mudança de estado de um bit a

trama que é enviada, já não corresponde ao que era pretendido enviar, assim existe erro

A técnica usada para controlar esse tipo de erro, é baseada no procedimento da

operação lógica XOR (OR exclusivo).

O cálculo do FCS é feito pela conversão de cada caracter no seu c

Depois de os caracteres estarem todos convertidos para o seu código ASCII

a operação lógica XOR entre os dois primeiros caracteres, onde o resultado desta

o tipo de memória a ser

Área de memória HR, que corresponde a Holding Bit Área,

Área de Memória do cartão de memoria flash;

corresponde á memoria de dados.

Neste comando é necessário colocar o endereço do valor

endereço é necessário informar se é

lido o bit, se não for lido o bit é necessário colocar “00” no bit;

se o número de elementos a

a partir do endereço colocado anteriormente.

terminar a trama é necessário o cálculo do FCS de toda a trama e o caracter

o controlo dos erros na comunicação. Na comunicação entre

m dos erros que pode

ocorrer é a alteração do estado de um bit. Ao ocorrer a mudança de estado de um bit a

corresponde ao que era pretendido enviar, assim existe erro

A técnica usada para controlar esse tipo de erro, é baseada no procedimento da

pela conversão de cada caracter no seu código ASCII.

Depois de os caracteres estarem todos convertidos para o seu código ASCII, é efectuada

a operação lógica XOR entre os dois primeiros caracteres, onde o resultado desta

operação é usado para efectuar o XOR com o próximo cara

até ao fim da trama do comando

Os caracteres que são usados para

até ao fim da trama do comando

Após calculado o valor do FCS, este é introduzido na trama a enviar para o

autómato.

Quando a trama completa é recebida pelo autómato, o FCS é calculado de forma

análoga e o valor é comparado com o enviado na trama.

Se o valor do cálculo do FCS feito pelo autómato não for igual ao que foi

enviado na trama, significa que algum bit

autómato e o computador, ou seja ocorreu um erro na transmissão da trama

Após o cálculo do FCS e colocado na trama

acrescentado o caracter asterisco (*

Após a abordagem de todos os caracteres da trama

formato apresentado na Figura

Ao enviar esta trama para leitura/

uma trama. Esta trama de resposta não é ig

O cabeçalho da trama de envio do autómato para o computador,

vários parâmetros que podem mudar e

operação é usado para efectuar o XOR com o próximo caracter, e assim sucess

ao fim da trama do comando FINS.

que são usados para o cálculo do FCS são desde o início

até ao fim da trama do comando FINS, antes do FCS.

Após calculado o valor do FCS, este é introduzido na trama a enviar para o

Quando a trama completa é recebida pelo autómato, o FCS é calculado de forma

análoga e o valor é comparado com o enviado na trama.

Se o valor do cálculo do FCS feito pelo autómato não for igual ao que foi

enviado na trama, significa que algum bit foi alterado durante a comunicação entre o

autómato e o computador, ou seja ocorreu um erro na transmissão da trama

lculo do FCS e colocado na trama, para finalizar a trama

acrescentado o caracter asterisco (*) e o Enter.

Após a abordagem de todos os caracteres da trama FINS, esta fica com o

Figura 50.

Figura 50 Trama FINS completa de envio

Ao enviar esta trama para leitura/escrita de dados o autómato vai responder com

uma trama. Esta trama de resposta não é igual a trama de envio para o autómato.

O cabeçalho da trama de envio do autómato para o computador,

vários parâmetros que podem mudar e outros que são fixos [45].

63

cter, e assim sucessivamente

o cálculo do FCS são desde o início da trama

Após calculado o valor do FCS, este é introduzido na trama a enviar para o

Quando a trama completa é recebida pelo autómato, o FCS é calculado de forma

Se o valor do cálculo do FCS feito pelo autómato não for igual ao que foi

foi alterado durante a comunicação entre o

autómato e o computador, ou seja ocorreu um erro na transmissão da trama [46].

, para finalizar a trama é

, esta fica com o

e dados o autómato vai responder com

autómato.

O cabeçalho da trama de envio do autómato para o computador, Figura 51, tem

64

Os campos aqui apresentados já foram descritos anteriormente, nesta secção vai

ser descrito os valores de cada parâmetro,

de envio para o autómato.

• Unit No. – É definido como “00”

• Header code – É definido

• ICF (Information Control Field

comandos FINS de uma unidade de CPU;

• RSV (Reserved) -

• GCT (Gateway Count

• DNA (Destination Network Address

• DA1 (Destination Node Address

• DA2 (Destination Unit Address

• SNA (Source Network Address

não uma rede;

• SA1 (Source Node Address

• SA2 (Source Unit Address

• SID (Source ID)

A trama de comando

52, onde vão ser explicados os caracteres usados na trama.

O campo FINS Command Code

envio da trama do computador para o autómato, isto é, q

da área de memória o Command Code

valor, 0101.

O parâmetro FINS

existir algum erro na comunicação enviada do computador para o

Os campos aqui apresentados já foram descritos anteriormente, nesta secção vai

os valores de cada parâmetro, os quais que podem variar conforme a trama

Figura 51 Cabeçalho da trama de resposta FINS

É definido como “00”;

É definido “FA” para comandos FINS;

Information Control Field) - É definido como "C0" quando se envia

comandos FINS de uma unidade de CPU;

- É definido como “00”;

Gateway Count) - É definido como “02”;

Destination Network Address) – É definido como “00”;

Destination Node Address) - É definido como “00”;

Destination Unit Address) - É definido como "00";

Source Network Address) - Definir a "00" independentemente se há ou

(Source Node Address) – É definido como “00”;

Source Unit Address) – É definido como “00”;

ID) – Definido como “01”.

A trama de comando FINS da resposta do autómato está representada na

, onde vão ser explicados os caracteres usados na trama.

Command Code representado na trama, é o comando usado no

envio da trama do computador para o autómato, isto é, quando for pedido para ler dados

Command Code é 0101, o FINS Command Code

Response Code tem o valor diferente de “0000”, quando

existir algum erro na comunicação enviada do computador para o autómato.

Os campos aqui apresentados já foram descritos anteriormente, nesta secção vai

os quais que podem variar conforme a trama

É definido como "C0" quando se envia

;

Definir a "00" independentemente se há ou

osta do autómato está representada na Figura

é o comando usado no

uando for pedido para ler dados

vai ter o mesmo

tem o valor diferente de “0000”, quando

autómato.

Figura 52 Trama de comando FINS da resposta enviada pelo autómato

O FCS é calculado da mesma forma que foi referenciada anteriormente e os

caracteres finalizadores são os mesmos, o asterisco (*) e o Enter.

Para configurar uma trama de envio do computador para o autómato é necessário

configurar vários campos, os quais são os seguintes:

• Command Code

dados, onde

• Memory area code

acedido, onde os códigos foram descritos anteriormente;

• Indicar o endereço de memória que se pretende utilizar;

• Indicar o número de elementos que se pretende escrever ou ler;

• No caso de escrita de dados na mem

Word.

A comunicação entre o computador e o autómato tem algumas configurações no

modo de comunicação. Os parâmetros usados para essa comunicação são os seguintes: 7

bits de dados, 2 stop bits, BaudRate

5.3 ALGORITMOS DE CONTROL

Para o programa desenvolvido ter a possibilidade de comunicar entre o autómato

e sem erros de comunicação, fo

enviados do computador para o autómato e do autómato para o c

Como se está a utilizar o protocolo

limite máximo de dados a enviar/

serem todos transferidos sem se perder nenhuma informação.

Trama de comando FINS da resposta enviada pelo autómato

O FCS é calculado da mesma forma que foi referenciada anteriormente e os

caracteres finalizadores são os mesmos, o asterisco (*) e o Enter.

gurar uma trama de envio do computador para o autómato é necessário

configurar vários campos, os quais são os seguintes:

Command Code – Comando que corresponde a escrita ou leitura de

onde os códigos foram descritos anteriormente;

Memory area code – Comando especifica o tipo de mem

acedido, onde os códigos foram descritos anteriormente;

Indicar o endereço de memória que se pretende utilizar;

Indicar o número de elementos que se pretende escrever ou ler;

No caso de escrita de dados na memória, coloca-los em blocos de uma

A comunicação entre o computador e o autómato tem algumas configurações no

modo de comunicação. Os parâmetros usados para essa comunicação são os seguintes: 7

BaudRate 9600 bps e paridade par.

LGORITMOS DE CONTROLO

desenvolvido ter a possibilidade de comunicar entre o autómato

e sem erros de comunicação, foram criados alguns algoritmos para o controlo dos dados

enviados do computador para o autómato e do autómato para o computador.

Como se está a utilizar o protocolo FINS para a comunicação, onde este tem um

limite máximo de dados a enviar/receber, é necessário criar um algoritmo para os dados

serem todos transferidos sem se perder nenhuma informação.

65

Trama de comando FINS da resposta enviada pelo autómato

O FCS é calculado da mesma forma que foi referenciada anteriormente e os

gurar uma trama de envio do computador para o autómato é necessário

Comando que corresponde a escrita ou leitura de

Comando especifica o tipo de memória a ser

Indicar o número de elementos que se pretende escrever ou ler;

los em blocos de uma

A comunicação entre o computador e o autómato tem algumas configurações no

modo de comunicação. Os parâmetros usados para essa comunicação são os seguintes: 7

desenvolvido ter a possibilidade de comunicar entre o autómato

alguns algoritmos para o controlo dos dados

omputador.

para a comunicação, onde este tem um

receber, é necessário criar um algoritmo para os dados

66

O comprimento máximo de dados a receber no protocolo FINS é de 104 words.

Para a transferência de dados normal, isto é actualizar os parâmetros dos controladores,

os números dos telemóveis de aviso em caso de alarme e as temperaturas actuais de

cada controlador, não é necessária a preocupação com o tamanho máximo de words.

Essa preocupação deve encarada quando se pede os dados registados no cartão

de memória do autómato. Os dados guardados têm comprimento superior ao máximo

permitido, e para isso existe um algoritmo específico que vai ser descrito posteriormente

para esse problema.

Vão ser referenciados dois tipos de algoritmos, os de leitura de dados do

autómato e os de escrita de dados no autómato.

5.3.1 LEITURA DE DADOS DO AUTÓMATO

Existem vários dados que são lidos do autómato, dos quais alguns precisam de

ter uma boa gestão para não existir erros na comunicação dos dados.

As temperaturas de todos os controladores que estão visíveis na janela principal,

do software desenvolvido, são pedidas ao autómato de dois em dois segundos. Estas

temperaturas são pedidas neste intervalo de tempo, visto que não será necessário reduzir

o tempo de amostragem, pois as temperaturas não variam muito rapidamente, os dois

segundos é o tempo necessário para a recolha das temperaturas para visualizar na janela

principal.

Quando o programa de monitorização está aberto e a executar na janela

principal, está constantemente a pedir as temperaturas de dois em dois segundos, estas

param de ser pedidas ao autómato, quando se saia do programa ou quando é aberta a

janela de configurações.

É necessário parar de pedir as temperaturas, pois quando é aberta a janela de

configurações o programa vai pedir alguns dados ao autómato, e não pode estar a pedir

as temperaturas ao mesmo tempo que está a pedir os dados. Como a janela de

configurações fica aberta não é necessário ficar a pedir as temperaturas dos

controladores.

Ao abrir-se a janela de configurações o programa pede os números de telemóvel

guardados no autómato, bem como os que estão activos ou desactivos. Esta

67

funcionalidade é necessária, pois os números de telemóvel em caso de aviso podem ser

alterados através da consola táctil.

Depois de o autómato enviar esta informação, o programa pede os valores dos

parâmetros de cada controlador, a temperatura desejada e o set-point.

Na janela de configurações é necessário existir um algoritmo a ser executado

logo quando a janela é aberta. Esse algoritmo está descrito na Figura 53, o qual vai ser

analisado.

Ao abrir-se a janela de configurações o programa vai enviar uma trama ao

autómato a pedir os números de telemóvel guardados no autómato. Como os números

de telemóvel podem ser alterados através da consola táctil, onde o programa de controlo

e gestão pode não estar a ser executado em simultâneo, para garantir que quando for

executado o programa de controlo e gestão, os números de telemóvel que estão activos e

guardados no autómato ficam disponíveis no programa.

A consola táctil fica sempre ligada ao autómato, por isso é que a prioridade vem

da consola, onde os números de telemóvel e o estado se estão activos ou desactivos fica

guardado na memória do autómato, ao abrir a janela de configurações o sistema vai

actualizar os dados na base de dados, para manter os dados iguais em todo o sistema,

computador e autómato.

O programa ao receber a resposta da trama enviada ao autómato, a pedir os

números de telemóvel guardados na memória, vai guardar estes em variáveis. Depois de

receber a resposta da trama envia outra trama a pedir os números de telemóvel que estão

activos ou desactivos no sistema. A informação não é recebida toda na mesma trama,

porque o estado de desactivo ou activo é guardado na memória endereçada ao bit, por

isso é usada outra trama de envio.

Após estas duas tramas serem analisadas e os dados guardados em variáveis, o

diagrama apresentado na Figura 53 vai ser percorrido.

Ao ter todos os números em variáveis, vai ser feito uma pesquisa à base de

dados para verificar se os números recolhidos do autómato estão introduzidos na base

de dados, se estes não estiverem introduzidos na base de dados aparecerá uma janela

para introduzir um número, este vai estar associado a um perfil do utilizador. Pois cada

utilizador tem um número de telemóvel, o que distingue os utilizadores nesta análise.

O número de telemóvel está associado ao estado de activo ou desactivo, isto é,

se está activo este número é avisado quando houver alguma anomalia no sistema, se o

68

número está desactivo, este não é avisado se ocorrer alguma anomalia.

está a ser analisado estiver

próximo número.

Figura 53 Diagrama d

este não é avisado se ocorrer alguma anomalia. Se

está a ser analisado estiver inserido na base de dados e activo o sistema verifica o

Diagrama de funcionamento da janela configurações

Se o número que

o sistema verifica o

69

Se o número de telemóvel que foi recolhido do autómato não estiver inserido na

base de dados, o número é inserido e é feita a análise se já existem três números activos

de aviso. Se já existirem três números activos de aviso no software de controlo e gestão,

e os números que vão ser guardados não são iguais, o sistema coloca todos os números

desactivos e vai só colocar activos os números que vai receber do autómato.

Ao existir um número que não esteja inserido na base de dados, será inserido e

verificado se pode ser colocado como activo ou desactivo, analisando como este está no

autómato.

O número será inserido na base de dados através de uma janela que aparecerá

para introduzir os dados, e o activo ou desactivo do telemóvel está representado pela

forma de telefonar em caso de aviso, sim (activo) ou não (desactivo).

Os dados que estão guardados no autómato, e que serão transferidos para a base

de dados também possuem um algoritmo de controlo para a transferência.

Como já foi referido anteriormente, os dados transferidos do autómato para o

computador através do modo de comunicação RS-232, tem um limite máximo de words

que são transferidas por trama. Os dados a recolher do cartão de memória, tem um

tamanho superior ao máximo que pode ser transferido de cada vez, por isso vai ser

necessário saber qual o tamanho do ficheiro a descarregar do autómato, Figura 54.

Quando se pretende descarregar os dados do cartão de memória é necessário

informar o autómato que os dados vão ser descarregados. Esta informação é necessária

porque ele regista os dados em memória e só escreve no cartão uma vez por dia.

Como o autómato só escreve uma vez por dia no cartão de memória, porque este

tem um número máximo escritas que pode executar na sua vida útil. Para aumentar a

vida útil é que só escreve uma vez por dia. Quando é solicitado para ler os dados

guardados no autómato, este vai escrever os dados da memória para o cartão, e para isso

o sistema espera dois segundos, para garantir que os dados são escritos no cartão de

memória.

Ao descarregar os dados do cartão de memória para o computador vai ser

necessário saber a quantidade de dados que estão guardados no cartão, para se

descarregar todos os dados armazenados. Este número de dados guardados está numa

posição de memória, que é acedida quando se pede o número de dados ao autómato.

Se existirem dados para serem recolhidos do autómato, o sistema vai pedir esses

dados e guarda-os na base de dados.

70

Figura 54 Diagrama de

Existe uma variável

estes são lidos do cartão em tamanho fixo,

variável Dados, o tamanho lido é

ficheiro é maior do que s

endereço da trama a pedir para visualizar

Para exemplificar melhor como funciona a leitura dos dados do cartão de

memória, vai ser descrita a

de 4160 bytes. De cada vez que se

o endereço é incrementado de cada vez em 520

Ao descarregar os dados do cartão o endereço com o tam

incrementado, até não existirem mais dados a serem descarregados do cartão.

Diagrama de funcionamento de recolha de dados do cartão de memória

variável que guarda o número de dados que estão escritos no cartão,

do cartão em tamanho fixo, o número de dados lidos vai ser retirado à

o tamanho lido é normalmente de 520 bytes. Como o tamanho do

ficheiro é maior do que se pode transferir numa trama, vai ser necessário saber o

endereço da trama a pedir para visualizar todos os dados contidos no cartão.

Para exemplificar melhor como funciona a leitura dos dados do cartão de

vai ser descrita a Figura 55. Esta figura representa um ficheiro com tamanho

. De cada vez que se lê os dados do cartão é em blocos de 520

o endereço é incrementado de cada vez em 520 bytes.

Ao descarregar os dados do cartão o endereço com o tamanho do ficheiro é

incrementado, até não existirem mais dados a serem descarregados do cartão.

funcionamento de recolha de dados do cartão de memória

mero de dados que estão escritos no cartão,

o número de dados lidos vai ser retirado à

. Como o tamanho do

e pode transferir numa trama, vai ser necessário saber o

os dados contidos no cartão.

Para exemplificar melhor como funciona a leitura dos dados do cartão de

. Esta figura representa um ficheiro com tamanho

lê os dados do cartão é em blocos de 520 bytes, onde

anho do ficheiro é

incrementado, até não existirem mais dados a serem descarregados do cartão.

Figura

Quando não existirem mais dados a serem descarregados

ficheiro já lido que estava no cartão de memória, e coloca o número zero na posição de

memória do autómato, que tem o número de dados escritos no cartão.

Se os dados a serem descarregados não tiverem o tamanho de 520

descarregado o tamanho qu

O programa de controlo e gestão faz

programa estiver a ser executado. Se o programa está a ser executado, todos os dias as

18 horas é feita a recolha de dados do cartão de memória para a base de dados n

computador. A recolha é feita a esta hora, com o intuito do utilizador do sistema

visualizar as temperaturas e as ocorrências ao fim do dia,

alguma anomalia no sistema

5.3.2 ESCRITA DE DADOS NO

Alguns dados são escritos no autómato pelo sistema de controlo e gestão, os

quais são os números de telemóvel em caso de aviso, se estão activos ou desactivos, os

parâmetros do frio e acertar a data e hora do autómato.

Os números de telemóvel são escritos em posição de me

Quando é escrito um novo

controlo e gestão, e o qual é para ficar activo

que está desactivo, e se estiver escreve nessa posição de memória

nenhum número desactivo,

escrever o número desejado é necessário

que estão activos, a desactivo

Os parâmetros do frio de cada controlador vão ter a possibilidade de serem

alterados no sistema, que são a temperatura desejada, e o

Antes de serem alterados os valores do

na janela de configurações dos

Figura 55 Endereço do ficheiro a ser lido do autómato

Quando não existirem mais dados a serem descarregados, o sistema vai apagar o

icheiro já lido que estava no cartão de memória, e coloca o número zero na posição de

que tem o número de dados escritos no cartão.

os dados a serem descarregados não tiverem o tamanho de 520

descarregado o tamanho que este tiver.

rograma de controlo e gestão faz a recolha dos dados todos os dias, se o

programa estiver a ser executado. Se o programa está a ser executado, todos os dias as

18 horas é feita a recolha de dados do cartão de memória para a base de dados n

computador. A recolha é feita a esta hora, com o intuito do utilizador do sistema

visualizar as temperaturas e as ocorrências ao fim do dia, pode verificar se houve

alguma anomalia no sistema durante o dia.

SCRITA DE DADOS NO AUTÓMATO

escritos no autómato pelo sistema de controlo e gestão, os

quais são os números de telemóvel em caso de aviso, se estão activos ou desactivos, os

parâmetros do frio e acertar a data e hora do autómato.

Os números de telemóvel são escritos em posição de memória específica.

Quando é escrito um novo número de telemóvel no autómato pelo

e o qual é para ficar activo, é verificado se existe algum telemóvel

se estiver escreve nessa posição de memória. Se não ex

, o sistema não deixa escrever o número no autómato, para

escrever o número desejado é necessário que o utilizador coloque um dos três números

a desactivo, só depois pode colocar a activo o número que deseja.

Os parâmetros do frio de cada controlador vão ter a possibilidade de serem

são a temperatura desejada, e o set-point.

Antes de serem alterados os valores dos parâmetros de frio, vão

de configurações dos parâmetros de frio. É importante mostrar o valor

71

o sistema vai apagar o

icheiro já lido que estava no cartão de memória, e coloca o número zero na posição de

os dados a serem descarregados não tiverem o tamanho de 520 bytes, só será

a recolha dos dados todos os dias, se o

programa estiver a ser executado. Se o programa está a ser executado, todos os dias as

18 horas é feita a recolha de dados do cartão de memória para a base de dados no

computador. A recolha é feita a esta hora, com o intuito do utilizador do sistema

verificar se houve

escritos no autómato pelo sistema de controlo e gestão, os

quais são os números de telemóvel em caso de aviso, se estão activos ou desactivos, os

mória específica.

pelo programa de

é verificado se existe algum telemóvel

. Se não existir

número no autómato, para

um dos três números

, só depois pode colocar a activo o número que deseja.

Os parâmetros do frio de cada controlador vão ter a possibilidade de serem

s de frio, vão ser mostrados

parâmetros de frio. É importante mostrar o valor de cada

72

parâmetro pois, se este é para alterar, é necessário saber o valor que lá estava, para

poder aumentar ou diminuir, conforme os resultados que se pretendem.

Os dados que ficam registados no controlador tem de ser enviados para o

autómato sempre no mesmo formato, isto é, sempre com dois dígitos (temperatura parte

inteira) mais a vírgula e um dígito (temperatura parte decimal), como exemplo 12,3 ºC.

Para este controlo de dados é necessário enviar sempre o mesmo número de

caracteres ao autómato, mesmo que não sejam necessários serão enviados zeros, isto é

detectado pelo programa de controlo e gestão, que envia para o autómato, onde o

sistema também detecta se é negativo ou positivo.

Este procedimento é igual para o set-point, onde a única diferença é que o

tamanho máximo de dígitos a escrever na vez de serem três são dois. Quando os dados

introduzidos forem maiores do que o máximo permitido, ou não forem introduzidos

dados no sistema, o mesmo apresenta uma mensagem de erro a informar que os dados

introduzidos estão incorrectos.

É necessário acertar a hora do autómato pelos testes que foram efectuados, o

relógio do autómato atrasava-se alguns segundos por dia. Ao atrasar-se alguns segundos

por dia, ao final da semana já eram alguns minutos, e ao fim do mês poderia já ser uma

hora. Isto ao fim de algum tempo criava um sistema pouco fiável, pois quando as

temperaturas eram registadas, estas ficam com a data e hora do autómato, essa data e

hora poderia não ser a real, causando problemas futuramente.

Outra razão do acerto da hora é que a hora muda duas vezes por ano, onde o

autómato não possui nenhuma função para o acerto automático da hora.

O acerto da hora do autómato será feito duas vezes por dia, para reduzir os erros

criados pelo desacerto do relógio, Figura 56. Será efectuado o primeiro acerto as dez

horas em ponto, e o segundo a uma hora e um minuto da manhã. O acerto a uma hora e

um minuto da manha é efectuado, porque a hora quando muda do horário de Inverno

para Verão e de Verão para Inverno é sempre a uma hora da manhã, foi esta a razão

para a hora de acerto.

Na Figura 56, está ilustrado o diagrama de funcionamento já descrito para o

acerto da hora do autómato. Quando a hora actual não for igual as horas de verificação

para acerto da hora e dada o sistema não executa o acerto da hora e data.

Figura 56 Diagrama de funcionamento do acerto da hora e data no autómato

5.4 TRAMAS DE COMUNICAÇÃO

A comunicação entre o autómato e o computador é feito através de tramas de

comunicação, isto é onde os dados são enviados de um dispositivo para o outro

certo formato que está previamente estabelecido. O formato de cada trama pode v

conforme os dados que são enviados ou recebidos. Esses formatos vão ser agora

descritos.

Uma vez que as tramas de resposta do autómato

anteriormente, analisam-se apenas

Depois de enviada a tra

todos os controladores tem a

Para cada controlador é usada uma

informação que a word contêm é a temperatura.

O primeiro bit é usado para o sinal da temperatura: se for positiva o primeiro bit

é zero, se a temperatura lida for negativa o primeiro bit é oito. Estes parâmetros foram

definidos no autómato.

Diagrama de funcionamento do acerto da hora e data no autómato

DE COMUNICAÇÃO

A comunicação entre o autómato e o computador é feito através de tramas de

comunicação, isto é onde os dados são enviados de um dispositivo para o outro

previamente estabelecido. O formato de cada trama pode v

conforme os dados que são enviados ou recebidos. Esses formatos vão ser agora

Uma vez que as tramas de resposta do autómato já foram descritas

se apenas as informações contidas em cada trama.

Depois de enviada a trama para pedir as temperaturas, a trama de recepção para

tem a configuração da Figura 57.

Para cada controlador é usada uma word, pois é o tamanho necessário, a

contêm é a temperatura.

O primeiro bit é usado para o sinal da temperatura: se for positiva o primeiro bit

é zero, se a temperatura lida for negativa o primeiro bit é oito. Estes parâmetros foram

73

Diagrama de funcionamento do acerto da hora e data no autómato

A comunicação entre o autómato e o computador é feito através de tramas de

comunicação, isto é onde os dados são enviados de um dispositivo para o outro, com um

previamente estabelecido. O formato de cada trama pode variar

conforme os dados que são enviados ou recebidos. Esses formatos vão ser agora

já foram descritas

em cada trama.

ma para pedir as temperaturas, a trama de recepção para

, pois é o tamanho necessário, a

O primeiro bit é usado para o sinal da temperatura: se for positiva o primeiro bit

é zero, se a temperatura lida for negativa o primeiro bit é oito. Estes parâmetros foram

74

Figura 57 Trama de recepção das

Os dois bits seguintes são usados para a temperatura, a parte inteira e o último

bit da word é usado para a parte decimal da temperatura, como por exemplo 12,3ºC.

Para as restantes vitrinas e para as câmaras frigoríficas o

lida é idêntico, o que pode variar

câmaras frigoríficas.

Os números de telemóvel que estão guardados no autómato

para o computador quando é aberta a janela de configur

recepção de dados com a configuração da

Esta trama é maior do que a trama anterior, porque os dados que são enviados

referentes aos números de telemóvel estão num formato diferente

são enviados no formato hexadecimal,

exemplo o número um, em hexadecimal corresponde ao número trinta

todos os números de zero a nove este formato repete

Por isso é que são usados dois c

enviado no formato hexadecimal, como pode ser analisado na tabela ASCCI que está

em anexo.

Para o número de nove dígitos caber todo na trama foi usado cinco

se pode visualizar na Figura

o necessário, para resolver esse problema colocou

usado.

Foi necessário colocar o restante da word a zero, para os endereços dos números

de telemóvel começarem sempre no início de uma

Trama de recepção das temperaturas dos controladores

Os dois bits seguintes são usados para a temperatura, a parte inteira e o último

bit da word é usado para a parte decimal da temperatura, como por exemplo 12,3ºC.

Para as restantes vitrinas e para as câmaras frigoríficas o formato da word a ser

lida é idêntico, o que pode variar é os valores de temperatura de cada vitrina

Os números de telemóvel que estão guardados no autómato, que são enviados

para o computador quando é aberta a janela de configurações, tem uma trama de

recepção de dados com a configuração da Figura 58.

Esta trama é maior do que a trama anterior, porque os dados que são enviados

referentes aos números de telemóvel estão num formato diferente do anterior

hexadecimal, em que neste formato para um dígito como por

mero um, em hexadecimal corresponde ao número trinta

todos os números de zero a nove este formato repete-se.

Por isso é que são usados dois caracteres para cada dígito, pois o

enviado no formato hexadecimal, como pode ser analisado na tabela ASCCI que está

Para o número de nove dígitos caber todo na trama foi usado cinco

Figura 58, onde ao usar cinco words, o tamanho era maior do que

o necessário, para resolver esse problema colocou-se com zeros o restante que não é

Foi necessário colocar o restante da word a zero, para os endereços dos números

eçarem sempre no início de uma word.

Os dois bits seguintes são usados para a temperatura, a parte inteira e o último

bit da word é usado para a parte decimal da temperatura, como por exemplo 12,3ºC.

formato da word a ser

cada vitrina, ou

que são enviados

ações, tem uma trama de

Esta trama é maior do que a trama anterior, porque os dados que são enviados

do anterior. Os dados

um dígito como por

mero um, em hexadecimal corresponde ao número trinta e um. E para

, pois o número é

enviado no formato hexadecimal, como pode ser analisado na tabela ASCCI que está

Para o número de nove dígitos caber todo na trama foi usado cinco words, como

, o tamanho era maior do que

se com zeros o restante que não é

Foi necessário colocar o restante da word a zero, para os endereços dos números

Figura 58

A trama apresentada na

quando é pedida os números de

como se pode ver na figura, e todos com o mesmo formato.

Para escrever um número de telemóvel no autómato é da mesma forma, os

números tem de ser enviados em hexadecimal, pela mesma ordem e os dois últim

dígitos a zero como foi apresentada a trama de leitura.

Os bits de activo ou desactivo dos telemóveis também funcionam do mesmo

género, é enviada uma trama ao autómato

ou desactivos, este responde

trama vêm os três bits dos telemóveis, se o bit contêm o nú

desactivo, se contêm o número um o telemóvel está activo.

Para escrever um bit de um telemóvel activo é da mesma forma,

qual é o bit que se pretende escrever e o estado

Os parâmetros de frio também precisam de uma trama para a comunicação de

dados, entre o computador e o autómato

apresentada na Figura 59.

Para cada controlador é necessário duas

desejada do controlador, outra é para a histerese do controlador.

58 Trama de recepção dos três números de telemóvel

A trama apresentada na Figura 58, é a trama completa que o computador recebe

quando é pedida os números de telemóvel, vêm os três números de telemóveis juntos

como se pode ver na figura, e todos com o mesmo formato.

Para escrever um número de telemóvel no autómato é da mesma forma, os

números tem de ser enviados em hexadecimal, pela mesma ordem e os dois últim

dígitos a zero como foi apresentada a trama de leitura.

Os bits de activo ou desactivo dos telemóveis também funcionam do mesmo

género, é enviada uma trama ao autómato a pedir os bits, se os telemóveis estão activos

responde com uma trama a indicar se estão activos ou desactiv

s dos telemóveis, se o bit contêm o número zero o telem

mero um o telemóvel está activo.

Para escrever um bit de um telemóvel activo é da mesma forma,

e escrever e o estado, se é activo ou desactivo.

Os parâmetros de frio também precisam de uma trama para a comunicação de

entre o computador e o autómato, onde a trama de recepção dos dados está

Para cada controlador é necessário duas words, uma é para a temperatura

desejada do controlador, outra é para a histerese do controlador.

75

, é a trama completa que o computador recebe

telemóvel, vêm os três números de telemóveis juntos

Para escrever um número de telemóvel no autómato é da mesma forma, os

números tem de ser enviados em hexadecimal, pela mesma ordem e os dois últimos

Os bits de activo ou desactivo dos telemóveis também funcionam do mesmo

se os telemóveis estão activos

os ou desactivos, na

mero zero o telemóvel está

Para escrever um bit de um telemóvel activo é da mesma forma, basta indicar

, se é activo ou desactivo.

Os parâmetros de frio também precisam de uma trama para a comunicação de

trama de recepção dos dados está

, uma é para a temperatura

76

Figura 59 Trama de recepção dos parâmetros do fri

Como foi referido anteriormente para a temperatura é necessário uma word.

Para a histerese vai ser necessário outra

completa, só é necessário usar três caracteres da

porque a histerese não possui sinal de positivo ou negativo, a histerese tem sempre valor

positivo. Os três caracteres são para

parte decimal.

A trama completa

frigoríficas está representada na

A transferência de dados do cartão de memória para o computador também é

feita através de tramas, onde o tamanho da trama é maior do que o apresentado até ao

momento. A trama recebida pode conter no máximo até 520

representado um excerto da trama que é enviada do autómato para o computador.

O formato da trama da

guardados no cartão estão num ficheiro com o formato .CSV

estão separadas por vírgulas

armazenados nas words.

Ao longo do dia são regista

vez que é registada uma temperatura é guardado o local de onde é essa temperatura, a

data e hora. Esta informação é necessária para guardar na base de dados.

Trama de recepção dos parâmetros do frio de todos os controladores

Como foi referido anteriormente para a temperatura é necessário uma word.

Para a histerese vai ser necessário outra word, mas não é necessária que seja

completa, só é necessário usar três caracteres da word. São necessários trê

porque a histerese não possui sinal de positivo ou negativo, a histerese tem sempre valor

Os três caracteres são para a temperatura, dois para a parte inteira e um para a

dos parâmetros de frio de todas as vitrinas e as câmaras

frigoríficas está representada na Figura 59.

A transferência de dados do cartão de memória para o computador também é

feita através de tramas, onde o tamanho da trama é maior do que o apresentado até ao

A trama recebida pode conter no máximo até 520 bytes, na

representado um excerto da trama que é enviada do autómato para o computador.

O formato da trama da Figura 60, foi adoptado na implementação, pois os dados

guardados no cartão estão num ficheiro com o formato .CSV. Neste ficheiro as words

vírgulas, como se pode visualizar na figura anterior, e os dados são

Ao longo do dia são registadas várias temperaturas de cada controlador, e cada

vez que é registada uma temperatura é guardado o local de onde é essa temperatura, a

data e hora. Esta informação é necessária para guardar na base de dados.

o de todos os controladores

Como foi referido anteriormente para a temperatura é necessário uma word.

não é necessária que seja

ão necessários três caracteres

porque a histerese não possui sinal de positivo ou negativo, a histerese tem sempre valor

a temperatura, dois para a parte inteira e um para a

vitrinas e as câmaras

A transferência de dados do cartão de memória para o computador também é

feita através de tramas, onde o tamanho da trama é maior do que o apresentado até ao

, na Figura 60 está

representado um excerto da trama que é enviada do autómato para o computador.

na implementação, pois os dados

ficheiro as words

visualizar na figura anterior, e os dados são

das várias temperaturas de cada controlador, e cada

vez que é registada uma temperatura é guardado o local de onde é essa temperatura, a

data e hora. Esta informação é necessária para guardar na base de dados.

Figura 60 Trama de recepção das temperaturas guardadas no cartão de memória do autómato

Cada temperatura guardada no cartão de memória tem o

Na primeira word, a informação que é fornecida é o código da arca e o ano. No

código da arca só é necessário utilizar um caracter, pois o número máximo de

controladores existentes é oito. Do número um ao cinco são as respectivas vitrinas, da

vitrina um até a vitrina cinco, o nú

de conservação e o oito é a câmara de desmanche, como se pode visualizar na

Na segunda word,

apresentado de forma numérica, isto é Janeiro é o numero 01, Feverei

sucessivamente até Dezembro

metade da word é apresentado o dia em que foi efectuado o registo.

Na terceira word, é aprestada a hora e minutos de quando foi feita o registo da

temperatura. Na primeira metade d

apresentado os minutos.

Na quarta word, é apresentada a temperatura, esta já foi descrita anteriormente o

seu formato.

Este formato é usado para registar uma temperatura, para registar várias

temperaturas é só repetir este formato e alterar os campos necessários, mas esse

compete ao programa que está no autómato. O

na base de dados, os dados registados no cartão, estes tem é de ter como requisitos os

apresentados anteriormente.

Controlador

recepção das temperaturas guardadas no cartão de memória do autómato

guardada no cartão de memória tem o formato

, a informação que é fornecida é o código da arca e o ano. No

da arca só é necessário utilizar um caracter, pois o número máximo de

controladores existentes é oito. Do número um ao cinco são as respectivas vitrinas, da

ina um até a vitrina cinco, o número seis é a câmara de congelação, o sete a câmara

o oito é a câmara de desmanche, como se pode visualizar na

, a informação que é fornecida é o mês e o dia. O mês é

apresentado de forma numérica, isto é Janeiro é o numero 01, Feverei

Dezembro que é 12, na primeira metade da wor

é apresentado o dia em que foi efectuado o registo.

, é aprestada a hora e minutos de quando foi feita o registo da

mperatura. Na primeira metade da word é apresentado a hora e na segunda metade é

Na quarta word, é apresentada a temperatura, esta já foi descrita anteriormente o

Este formato é usado para registar uma temperatura, para registar várias

é só repetir este formato e alterar os campos necessários, mas esse

compete ao programa que está no autómato. O programa de controlo e gestão só guarda

na base de dados, os dados registados no cartão, estes tem é de ter como requisitos os

eriormente.

Tabela 4 Código dos controladores

Controlador Descrição

1 Vitrina 1 2 Vitrina 2 3 Vitrina 3 4 Vitrina 4 5 Vitrina 5 6 Câmara de Congelação 7 Câmara de Conservação 8 Câmara de Desmanche

77

recepção das temperaturas guardadas no cartão de memória do autómato

formato da Figura 60.

, a informação que é fornecida é o código da arca e o ano. No

da arca só é necessário utilizar um caracter, pois o número máximo de

controladores existentes é oito. Do número um ao cinco são as respectivas vitrinas, da

mero seis é a câmara de congelação, o sete a câmara

o oito é a câmara de desmanche, como se pode visualizar na Tabela 4.

que é fornecida é o mês e o dia. O mês é

apresentado de forma numérica, isto é Janeiro é o numero 01, Fevereiro 02 e assim

word. Na segunda

, é aprestada a hora e minutos de quando foi feita o registo da

word é apresentado a hora e na segunda metade é

Na quarta word, é apresentada a temperatura, esta já foi descrita anteriormente o

Este formato é usado para registar uma temperatura, para registar várias

é só repetir este formato e alterar os campos necessários, mas esse

de controlo e gestão só guarda

na base de dados, os dados registados no cartão, estes tem é de ter como requisitos os

78

Para registar mais temperaturas é só acrescentar ao ficheiro do cartão de

memória mais registos de temperaturas com este formato.

Cada trama que é enviada do autómato para o computador com o tamanho

máximo de 520 bytes, esta traz 26 temperaturas de cada vez, isto é, 26 tramas com o

tamanho e formato igual a apresentada na Figura 60.

Quando se pretende descarregar dados do cartão com tamanho inferior a 520

bytes, estes serão descarregados da mesma forma, mas com o tamanho inferior.

Além das temperaturas, são guardados no cartão de memória os alarmes e

ocorrências. Estes dados não estão contidos no mesmo ficheiro que as temperaturas, as

temperaturas estavam guardadas no ficheiro com o nome TEMP.CSV, e as ocorrências

e alarmes ficam guardadas no ficheiro com o nome de OCOR.CSV.

É importante guardar as ocorrências e os alarmes, para ter um melhor controlo

do sistema. Para guardar as ocorrências foi analisado os dados que eram necessários

guardar, bem como o tamanho que estes iriam ocupar na trama. Optou-se por ver qual

era a trama maior que era necessária para as ocorrências, onde a partir dessa análise

definiu-se um tamanho fixo para as tramas, esse é igual para todas. Quando não existe

informação suficiente para completar a trama toda, o resto da trama até ao tamanho

definido é colocado com zeros.

Na Tabela 5, estão os códigos todos que a trama pode conter, para informar o

sistema das ocorrências e alarme, onde serão explicados posteriormente.

Uma das tramas que pode conter no ficheiro de ocorrências é a informação que a

energia foi restabelecida, Figura 61.

Tabela 5 Código das ocorrências e alarmes

Código Descrição

1 Energia Restabelecida 2 Falha de Energia 3 Alarme Ligado 4 Alarme Desligado 5 Temperatura Elevada 6 Controlador Desligado 7 Controlador Ligado 8 Alarme de Intrusão Activado 9 Porta Aberta A Porta Fechada

A trama da energia restabelecida,

como se pode visualizar na

Nesta trama existem alguns caracteres com o valor zero, começando pelo início

da trama, a arca tem o código zero, pois quando a energia é restabelecida é em todo o

sistema e não só numa câma

estão ambas a zero, porque para a informação que se pretende guardar não são

necessárias.

Esta trama quando tem o código a um

onde guarda a data do acontecimen

Figura

Quando existe uma falha de energia o sistema também guarda a ocorrência. A

trama é idêntica à referida anteriormente só

ser o código um é o código dois, q

ocorreu a falha de energia.

O alarme ao ser activado vai ser também registado no cartão de memória quando

foi ligado, esta opção é de interesse r

controlo no talho, pode não ser o gerente a ligar o al

possível saber a que horas o alarme foi ligado ou desligado.

A trama de ligar o alarme é idêntica a apresentada anteriormente, só mudand

código, que neste caso é o código três.

só mudando novamente o código, que é o código quatro.

A subida repentina da temperatura numa vitrina ou numa câmara frigorífica é

um ponto negativo no controlo da

carne. Quando existe um subida repentina de temperatura

guardado, para ser analisado posteri

A trama da energia restabelecida, Figura 61, onde o código apresentado é o um

como se pode visualizar na Tabela 5.

Nesta trama existem alguns caracteres com o valor zero, começando pelo início

da trama, a arca tem o código zero, pois quando a energia é restabelecida é em todo o

sistema e não só numa câmara frigorífica ou numa vitrina. Nas duas últimas

estão ambas a zero, porque para a informação que se pretende guardar não são

Esta trama quando tem o código a um, indica que a energia foi restabelecida,

onde guarda a data do acontecimento, hora e minutos.

Figura 61 Trama de recepção de energia restabelecida

Quando existe uma falha de energia o sistema também guarda a ocorrência. A

anteriormente só mudando o código da ocorrência, e

r o código um é o código dois, que guarda a informação da data, hora e minutos que

O alarme ao ser activado vai ser também registado no cartão de memória quando

foi ligado, esta opção é de interesse relativo para o gerente do talho, visto ter um maior

pode não ser o gerente a ligar o alarme, através deste registo

saber a que horas o alarme foi ligado ou desligado.

ligar o alarme é idêntica a apresentada anteriormente, só mudand

código, que neste caso é o código três. Para desligar o alarme a trama também é idêntica

só mudando novamente o código, que é o código quatro.

A subida repentina da temperatura numa vitrina ou numa câmara frigorífica é

um ponto negativo no controlo da temperatura, visto que pode alterar as condições da

carne. Quando existe um subida repentina de temperatura, é necessário ter es

ser analisado posteriormente, detectando a sua origem.

79

, onde o código apresentado é o um,

Nesta trama existem alguns caracteres com o valor zero, começando pelo início

da trama, a arca tem o código zero, pois quando a energia é restabelecida é em todo o

ra frigorífica ou numa vitrina. Nas duas últimas words,

estão ambas a zero, porque para a informação que se pretende guardar não são

indica que a energia foi restabelecida,

Quando existe uma falha de energia o sistema também guarda a ocorrência. A

mudando o código da ocorrência, em vez de

ue guarda a informação da data, hora e minutos que

O alarme ao ser activado vai ser também registado no cartão de memória quando

, visto ter um maior

, através deste registo é

ligar o alarme é idêntica a apresentada anteriormente, só mudando o

Para desligar o alarme a trama também é idêntica

A subida repentina da temperatura numa vitrina ou numa câmara frigorífica é

temperatura, visto que pode alterar as condições da

é necessário ter esse registo

80

Para tal é usada a trama da

preenchidos, foi através desta trama que se definiu o tamanho máximo a utilizar nas

tramas, para terem todas o mesmo tamanho, de modo a facilitar a análise dos dados.

Figura

O código da ocorrência de temperatura elevada é o número cinco. Quando existe

uma temperatura elevada é

segundo caracter da primeira

da Tabela 4.

É registado a data, hora e minutos que ocorreu a temperatura elevada, bem como

a temperatura máxima atingida. É importante saber a duração da temperatura elevada,

pois analisando a duração da temperatura

da temperatura por parte do controlador, ou ter ocorrido algum problema no sistema.

A opção de desligar o controlador é importante, pois ao fim

retirada das vitrinas e já não é necessário estas estarem a ter um controlo de

temperatura. Por isso existe a opção de desligar controlador e lig

Para desligar controlador é usado o código

sete, onde a trama tem o mesmo

O alarme de intrusão quando está activado

quando este for activado por intrusão no estabelecimento. Isto é

de movimento forem activados, o sistema guarda

activado, usando o código oito. Com este registo é possível detectar se houve um falso

alarme ou uma intrusão, se foi uma intrusão o sistema regista várias vezes a detecção de

movimento. Quando é um falso alarme o sistema norm

As câmaras frigoríficas

essas portas devem estar fechadas. Quanto mais tempo essas portas estiverem abertas

Para tal é usada a trama da Figura 62, esta é a única que contém todos os campos

preenchidos, foi através desta trama que se definiu o tamanho máximo a utilizar nas

tramas, para terem todas o mesmo tamanho, de modo a facilitar a análise dos dados.

Figura 62 Trama de recepção de temperatura elevada

O código da ocorrência de temperatura elevada é o número cinco. Quando existe

relativa a um controlador, o controlador vem apresentado no

segundo caracter da primeira word, o código do controlador pode ser analisado através

É registado a data, hora e minutos que ocorreu a temperatura elevada, bem como

a temperatura máxima atingida. É importante saber a duração da temperatura elevada,

alisando a duração da temperatura, é possível saber se foi algum erro na leitura

da temperatura por parte do controlador, ou ter ocorrido algum problema no sistema.

A opção de desligar o controlador é importante, pois ao fim do dia, a carne é

vitrinas e já não é necessário estas estarem a ter um controlo de

temperatura. Por isso existe a opção de desligar controlador e ligar controlador.

Para desligar controlador é usado o código seis e para ligar é usado o código

sete, onde a trama tem o mesmo formato da trama apresentada na Figura

O alarme de intrusão quando está activado, possui a característica de registar

quando este for activado por intrusão no estabelecimento. Isto é, quando os detectores

ctivados, o sistema guarda a data, hora e minutos quando este foi

activado, usando o código oito. Com este registo é possível detectar se houve um falso

alarme ou uma intrusão, se foi uma intrusão o sistema regista várias vezes a detecção de

ndo é um falso alarme o sistema normalmente só regista uma intrusão

frigoríficas estão dotadas de portas para aceder ao seu interior, onde

essas portas devem estar fechadas. Quanto mais tempo essas portas estiverem abertas

, esta é a única que contém todos os campos

preenchidos, foi através desta trama que se definiu o tamanho máximo a utilizar nas

tramas, para terem todas o mesmo tamanho, de modo a facilitar a análise dos dados.

O código da ocorrência de temperatura elevada é o número cinco. Quando existe

controlador vem apresentado no

digo do controlador pode ser analisado através

É registado a data, hora e minutos que ocorreu a temperatura elevada, bem como

a temperatura máxima atingida. É importante saber a duração da temperatura elevada,

é possível saber se foi algum erro na leitura

da temperatura por parte do controlador, ou ter ocorrido algum problema no sistema.

do dia, a carne é

vitrinas e já não é necessário estas estarem a ter um controlo de

ar controlador.

é usado o código

Figura 61.

possui a característica de registar

quando os detectores

a data, hora e minutos quando este foi

activado, usando o código oito. Com este registo é possível detectar se houve um falso

alarme ou uma intrusão, se foi uma intrusão o sistema regista várias vezes a detecção de

almente só regista uma intrusão.

aceder ao seu interior, onde

essas portas devem estar fechadas. Quanto mais tempo essas portas estiverem abertas,

81

mais frio o sistema tem de produzir para manter a temperatura desejada dentro das

câmaras.

O sistema só regista no cartão se as portas das câmaras estão abertas, quando o

alarme de intrusão for activado, pois durante o dia não será necessário registar se as

portas estão abertas, iria causar muitos registos e não seriam relevantes.

A trama usada para registar se a porta esta aberta, é igual a trama usada para a

energia restabelecida, só mudando o código de ocorrência para o número nove, para a

porta fechada o código de ocorrência é um A.

Estas são as tramas usadas no programa de controlo e gestão para registar os

dados.

5.5 BASE DE DADOS

Nesta secção vai ser descrita a base de dados que foi utilizada, bem como a sua

escolha, para o armazenamento das temperaturas, ocorrências, alarmes e utilizadores do

sistema.

Vai ser apresentado também as Queries de pesquisa, e a ligação do C Sharp com

a base de dados. Sem esquecer o modelo de relacionamento entre tabelas.

Uma base de dados é um conjunto de registos de dados com uma estrutura

regular, que possibilita a reorganização dos dados. Os dados podem ser reorganizados

por grupos, estes escolhidos pelo utilizador.

Inicialmente as bases de dados eram compostas por folhas de papel, onde por

vezes poderia se perdia informação, e devido ao tempo e visualização, o papel não tinha

uma longevidade muito elevada.

Na base de dados é possível guardar e aceder mais facilmente, do que os dados

guardados em papel. Devido a grande evolução nas tecnologias, cada vez é mais fácil

guardar os dados numa base de dados e utiliza-los noutros sistemas, sem perder a

validade dos mesmos.

Uma base de dados é mantida e acedida por meio de um software conhecido

como sistema Gestão de Banco de Dados (SGBD). Um SGBD normalmente adopta por

um modelo de dados, o mais usado em aplicações que precisam de base de dados é o

modelo relacional [47].

82

Este modelo tem a forma de tabelas, compostas por linhas e colunas, como vai

ser apresentado posteriormente.

5.5.1 ESCOLHA DA BASE DE DADOS

Foi realizada uma pesquisa sobre vários sistemas de base de dados existentes no

mercado.

Como este projecto foi desenvolvido de raiz, onde um dos principais pontos de

partida era reduzir o custo no desenvolvimento do software. Para tal uma opção era de

escolher uma base de dados que fosse de acesso livre, para não encarecer o sistema de

desenvolvimento.

Assim, seleccionou-se a base de dados MySQL.

5.5.2 CONSTRUÇÃO DA BASE DE DADOS

Nesta sessão vai ser descrita o modelo entidade relacionamento entre as várias

tabelas usadas no sistema.

Numa segunda análise é feita a descrição das tabelas usadas, bem como o tipo de

dados usado em cada uma.

5.5.2.1 MODELO ENTIDADE – RELACIONAMENTO

A utilização do modelo Entidade – Relacionamento tem algumas vantagens, nas

quais a simplicidade e flexibilidade na sua implementação e acesso. Estas têm um

contributo decisivo para a massificação da tecnologia de bases de dados. Mas tem como

principal problema o desempenho.

Para existir relacionamento entre tabelas é necessário existir o conceito da chave

estrangeira [47]. Se não existir chave estrangeira não existe relacionamento entre

tabelas.

Um sistema relacional deverá suportar várias linguagens, onde deve ter as

seguintes características [49]:

• Utilização interactiva ou em programas de aplicação;

• Definição de dados;

• Definição de views;

• Definição de restrições de integridade;

• Definição de acessos (autorizações);

• Manipulação

O diagrama Entidade

representação das tabelas usadas, bem como o tipo de rela

elas. Deste modo é mais fácil a interpretação e visualização do relacionamento entre

tabelas.

Para o sistema de controlo e gestão foram usadas quat

relacionadas entre si apenas duas, como se pode visualizar na

Figura

As tabelas que estão relacionadas entre si são a tabela de oco

cod_erros, estas estão relacionadas porque as ocorrências guardam um código

correspondente a um erro, e a descrição desse erro está na tabela cod_erros.

A tabela ocorrências tem uma chave

campo está presente na tabela cod_erros, assim é garantido a relação entre as duas

tabelas.

A tabela de temperaturas e utilizadores,

relacionamento entre outras,

relacionados com outros.

ão de restrições de integridade;

nição de acessos (autorizações);

Manipulação de transacções (commit, rollback).

ntidade - Relacionamento usa um modo gráfico para a

representação das tabelas usadas, bem como o tipo de relacionamento que existe entre

elas. Deste modo é mais fácil a interpretação e visualização do relacionamento entre

Para o sistema de controlo e gestão foram usadas quatro tabelas, onde estão

relacionadas entre si apenas duas, como se pode visualizar na Figura 63.

Figura 63 Modelo entidade - relacionamento

As tabelas que estão relacionadas entre si são a tabela de ocorrências e a tabela

cod_erros, estas estão relacionadas porque as ocorrências guardam um código

correspondente a um erro, e a descrição desse erro está na tabela cod_erros.

A tabela ocorrências tem uma chave estrangeira que é o cod_erro,

está presente na tabela cod_erros, assim é garantido a relação entre as duas

A tabela de temperaturas e utilizadores, para este sistema não precisam de ter

lacionamento entre outras, os dados que são guardados não são necessário

83

um modo gráfico para a

cionamento que existe entre

elas. Deste modo é mais fácil a interpretação e visualização do relacionamento entre

ro tabelas, onde estão

rrências e a tabela

cod_erros, estas estão relacionadas porque as ocorrências guardam um código

correspondente a um erro, e a descrição desse erro está na tabela cod_erros.

estrangeira que é o cod_erro, onde o mesmo

está presente na tabela cod_erros, assim é garantido a relação entre as duas

para este sistema não precisam de ter

os dados que são guardados não são necessários serem

84

5.5.2.2 TABELAS DESENVOLVIDAS

Foi desenvolvida uma base de dados para o software de gestão e controlo em

MySQL, cujo nome criado foi talho. Para esta base de dados foram desenvolvidas as

tabelas com o nome de ocorrências, cod_erros, temperaturas e arcas. Estas serão agora

descritas.

Tabela Ocorrências

A tabela de ocorrências, Tabela 6, armazena os dados oriundos dos alarmes, e

ocorrências detectadas pelos controladores.

Quando é guardado um alarme o sistema não necessita de todas as variáveis que

estão disponíveis na tabela, as que não utiliza são escritas com o valor zero. Esta

operação é elaborada na base de dados, quando se adiciona uma nova linha. É

necessário escrever todos os dados da tabela, se não causa erro na incisão de dados.

A chave primária desta tabela é o Id, onde o número de registo é incrementado

automaticamente cada vez que é introduzido um novo dado na tabela.

Tabela 6 Tabela Ocorrências

Ocorrências Tipo de dados

Id Numeração automática Cod_erro Texto Data Data Hora_inicio Texto Hora_fim Texto Cod_arcas Texto Temperatura Número

• Id – Número de registo de ocorrências;

• Cod_erro – Código do erro que foi detectado;

• Data – Data de quando ocorreu o alarme ou ocorrência;

• Hora_inicio – Hora de início de quando ocorreu o alarme ou ocorrência;

• Hora_fim – Hora de finalização da temperatura elevada;

• Cod_arcas – Código das vitrinas ou das câmaras frigoríficas;

• Temperatura – Temperatura medida pelo controlador na vitrina ou

câmara.

85

Tabela Cod_erros

A tabela Cod_erros, Tabela 7, é usada para guardar os códigos dos erros, dos

alarmes ou das ocorrências.

Esta tabela está relacionada com a tabela ocorrências, onde é feita a descrição de

cada erro guardado na tabela ocorrências.

A chave primária desta tabela é o Cod_erro, onde os dados já foram guardados e

não é necessário o programa de controlo inserir dados.

Os dados inseridos nesta tabela já foram referidos anteriormente.

Tabela 7 Tabela Cod_erros

Cod_erros Tipo de dados

Cod_erro Número Descricao Texto

• Cod_erro – Código do erro que foi detectado;

• Descricao – Descrição do erro.

Tabela Temperaturas

A tabela temperaturas, Tabela 8, armazena os dados oriundos das temperaturas

recolhidas pelos controladores.

Cada controlador guarda uma temperatura, que é necessário saber de onde é essa

temperatura, para registar na base de dados. Além dessa informação é necessário a data

e a hora que foi guardada, para isso estes campos serão necessários na tabela. Onde a

chave primária da tabela é o Id.

Tabela 8 Tabela de Temperaturas

Temperaturas Tipo de dados

Id Numeração automática Cod_arcas Texto Data Data Temperatura Número Hora Texto

• Id – Número de registo de temperaturas;

86

• Cod_arcas – Código das vitrinas ou das câmaras frigoríficas;

• Data – Data do registo da temperatura;

• Temperatura – Temperatura medida pelo controlador na vitrina ou

câmara;

• Hora – Hora de registo da temperatura.

Tabela Utilizadores

A tabela utilizadores, Tabela 9, armazena os dados dos utilizadores inseridos no

sistema.

Esta tabela guarda todos os dados de cada utilizador, desde o nome completo, a

sua morada, número de telemóvel, função no programa, o log-in e palavra-chave para

entrar nas configurações e a opção de avisar em caso de alarme ou ocorrências.

A chave primária desta tabela é o log-in, pois na chave primária não pode existir

dados repetidos, para isso foi usado o nome de cod_utilizador para o log-in

Não pode haver dois log-in repetidos, se acontecesse o sistema teria dois ou mais

utilizadores com o mesmo log-in, o que causaria erros no sistema, sendo esta a razão

para colocar o cod_utilizador como chave primária.

Na Tabela 9 é possível visualizar todos os campos que estão na tabela

utilizadores, e o tipo de dados que é usado para cada campo.

Tabela 9 Tabela Utilizadores

Utilizadores Tipo de dados

Cod_utilizador Texto Nome Texto Morada Texto Numero_telemovel Número Funcao Texto Pass Texto Tel_avisar Texto

• Cod_utilizador – Log-in do utilizador;

• Nome – Nome do utilizador;

• Morada – Morada da residência do utilizador;

• Numero_telemovel – Número de telemóvel do utilizador;

87

• Funcao – Função do utilizador: Administrador ou Cliente;

• Pass – Palavra-chave para validação no acesso as configurações;

• Tel_avisar – Telefonar em caso de alarme activo ou ocorrências: Sim ou

Não.

5.5.3 LIGAÇÃO DO C SHARP COM A BASE DE DADOS

Para existir ligação entre o C Sharp e a base de dados em MySQL é necessário

usar o MySQL Connector e o MySQL Administrator.

Para a ligação entre o C Sharp e a base de dados MySQL, é usado o MySQL

Connector Net 6.1.3 [50]. Esta ligação é necessária para a comunicação entre o

programa desenvolvido em C Sharp e a base de dados.

Para gerir a base de dados é usado o MySQL Administrator 1.2.17 [51], que

permite criar tabelas de forma simples, adicionar colunas às tabelas e permite fazer a

pesquisa de dados nas tabelas.

Depois de instalado o software MySQL Administrador, irá aparecer a janela da

Figura 64, onde se coloca o username e a password, estes são definidos na configuração

do programa.

A porta de comunicação é definida com 3306, que é do servidor localhost. O

username usado é root, a a password escolhida para o sistema é “luzes”.

Figura 64 Janela de MySQL Administrator

88

Quando são validados os dados inseridos na janela da Figura 64, irá aparecer

uma nova janela, Figura 65, onde se pode inserir os campos que se pretende em cada

tabela.

Figura 65 Configurar tabela MySQL

A tabela apresentada anteriormente, Tabela 6, é a tabela de ocorrências, onde se

pode visualizar o tipo de dados de cada campo.

É possível mudar o nome dos campos da tabela, alterar o tipo de dados que se

pretende guardar, inicialmente os campos são definidos como zero, se a variável é auto

incrementada, cada vez que se inserem dados na tabela ela incrementa o apontador.

Depois de criadas todas as tabelas a usar, bem como todos os campos que serão

necessários para guardar os dados, é necessário adicionar uma referência no C Sharp.

Para adicionar uma referência no C Sharp, abre-se o programa que se deseja ter

comunicação com a base de dados, nas referências adiciona-se uma referência, onde a

janela da Figura 66 irá aparecer.

89

Figura 66 Adicionar referencia C Sharp

Esta referência só é possível adicionar porque foi instalada o MySQL Connector

Net 6.1.3.

Ao adicionar esta referência ao programa, é ainda necessário inserir uma

biblioteca no programa em C Sharp, que vai usar a ligação à base de dados.

A Biblioteca a adicionar para ter acesso a base de dados é a using

MySql.Data.MySqlClient. Esta biblioteca é necessária para usar as classes disponíveis

no C Sharp, para aceder aos dados, na base de dados.

5.5.4 QUERIES DE PESQUISA NA BASE DE DADOS

Para a pesquisa na base de dados foram desenvolvidas algumas queries em

MySQL, estas queries tem a finalidade da selecção de dados na pesquisa elaborada.

Vão ser descritas todas as queries de pesquisa que foram usadas para a

elaboração do programa de controlo e monitorização.

As queries de pesquisa estão agrupadas pelas janelas onde foram utilizadas.

a) Log In – Janela Configurações

• Log in e password correcta

90

SELECT cod_utilizador, pass FROM utilizadores WHERE cod_utilizador = '" +

login_conf.Text + "' AND pass = '" + pass_conf.Text + "'.

Esta pesquisa a base de dados, permite saber se o utilizador e a palavra-chave

introduzidas na janela de log-in estão correctas, estas na tabela utilizadores.

Se o utilizador ou a palavra-chave estiverem incorrectas, o programa mostra uma

janela de aviso a informar que o utilizador ou a palavra-chave estão incorrectas.

• Permissão para entrar nas configurações

SELECT cod_utilizador, pass FROM utilizadores WHERE cod_utilizador = '" +

login_conf.Text + "' AND pass = '" + pass_conf.Text + "' AND funcao =

'Administrador'".

Esta pesquisa a base de dados, permite saber se o utilizador tem permissão para

entrar na janela de configurações, onde é verificada esta informação na tabela

utilizadores.

Só tem acesso a janela de configurações os utilizadores que tiverem acesso ao

sistema como administrador.

b) Janela Alarmes ou Ocorrências

• Visualizar ocorrências

SELECT cod_arcas, data, temperatura, hora_inicio, hora_fim, cod_erro FROM

ocorencias, cod_erros WHERE (cod_erro='1' OR cod_erro='2' OR cod_erro='5' OR

cod_erro='6' OR cod_erro='7' OR cod_erro='9' OR cod_erro='A') AND data>='" +

datasqlinicio + "' AND data<='" + datasqlfim + "' ORDER BY data".

Selecciona o código das arcas, a data, a temperatura, a hora de início do registo

de temperatura elevada, a hora de fim da temperatura elevada da tabela ocorrências e o

código do erro da tabela cod_erros.

Os códigos de erros apresentados para as ocorrências, podem ser visualizados na

Tabela 5.

Esta pesquisa é feita por um intervalo de tempo, que é seleccionado a data de

início e a data de fim para a pesquisa das ocorrências guardadas na base de dados, estes

dados são organizados por data.

91

• Visualizar Alarmes

SELECT data, hora_inicio, cod_erro FROM ocorencias, cod_erros WHERE

(cod_erro=’3' OR cod_erro='4' OR cod_erro='8') AND data>= '" + datasqlinicio + "'

AND data<='" + datasqlfim + "' ORDER BY data.

Selecciona a data e a hora da tabela ocorrências e o código de erro da tabela

cod_erro.

Esta pesquisa como a anterior é feita por um intervalo de tempo e ordenada por

data. Os códigos de erros do alarme podem ser visualizados na Tabela 5.

c) Janela Configurações

• Apagar utilizadores

DELETE FROM utilizadores WHERE nome = "+label_log_in.Text+".

Apaga da tabela utilizadores, o utilizador seleccionado na janela.

• Visualizar todos os utilizadores

SELECT * FROM utilizadores.

Selecciona todos os campos da tabela utilizadores.

• Visualizar os utilizadores que serão avisados em caso de alarme ou

ocorrências

SELECT nome, numero_telemovel FROM utilizadores WHERE

tel_avisar='Sim'.

Selecciona os nomes dos utilizadores que tem a função de telefonar em caso de

alarme ou anomalia, esta informação está guardada na tabela utilizadores.

• Verifica os números de telemóveis da base de dados

SELECT numero_telemovel FROM utilizadores WHERE numero_telemovel =

'"+telemovel_1_guardado+"'".

Selecciona o número de telemóvel que recebeu do autómato da tabela

utilizadores, e verifica se está escrito na base de dados.

92

A pesquisa é efectuada para os três números de telemóvel, mudando a variável

de pesquisa de telemovel_1_guardado, para telemovel_2_guardado ou para

telemovel_3_guardado, para o número que se pretende verificar.

• Verifica se está activo o número de telemóvel

SELECT tel_avisar FROM utilizadores WHERE numero_telemovel =

'"+telemovel_1_guardado+"'AND tel_avisar='Sim'" – Selecciona o número de

telemóvel que está activo para ligar em caso de alarme ou anomalias, da tabela

utilizadores, com referência ao número de telemóvel já guardado.

• Visualização dos nomes dos utilizadores

SELECT nome FROM utilizadores.

Selecciona o nome de todos os utilizadores da tabela utilizadores.

• Visualização dos dados do utilizador

SELECT cod_utilizador, nome, morada, numero_telemovel, funcao, pass,

tel_avisar FROM utilizadores.

Selecciona o código de utilizador, o nome, a morada, o número de telemóvel, a

função no sistema (Cliente ou Administrador), a palavra-chave e o estado de avisar em

caso de alarme ou anomalia da tabela utilizadores.

• Actualização dados dos utilizadores – Não telefonar

UPDATE utilizadores SET tel_avisar='Não' WHERE numero_telemovel='" +

telemovel_1_guardado +".

Actualiza na tabela utilizadores o campo de avisar em caso de alarme ou

anomalias, para o estado de desactivo “Não”, para o número seleccionado.

Esta actualização de dados é feita para o primeiro número, onde para os restantes

dois números é só alterar a variável telemovel_1_guardado, como foi descrito

anteriormente.

93

• Actualização dados dos utilizadores – Telefonar

UPDATE utilizadores SET tel_avisar='Sim' WHERE numero_telemovel='" +

telemovel_1_guardado +".

Actualiza na tabela utilizadores o campo de avisar em caso de alarme ou

anomalias, para o estado de activo “Sim”, para o número seleccionado.

Esta actualização é idêntica a anterior, só alterando o estado de activo “Sim”,

para desactivo “Não”, para os três números de telemóvel.

• Actualização dados dos utilizadores

UPDATE utilizadores SET nome = '" + txt_alt_nome.Text + "', morada = '" +

txt_alt_morada.Text + "', pass = '" + txt_alt_cpass.Text + "', numero_telemovel = '" +

txt_alt_telem.Text + "', funcao = '" + txt_alt_funcao.Text + "', tel_avisar = '" +

txt_alt_tel_aviso.Text + "' WHERE cod_utilizador = '" + txt_alt_login.Text+".

Actualiza os todos os dados, menos o código de utilizador na tabela utilizadores.

Os dados que vão ser actualizados, foram inseridos na janela de alteração de

dados dos utilizadores.

d) Janela Histórico

• Visualização das temperaturas num dia, ordenadas por hora

SELECT cod_arcas, data, temperatura, hora FROM temperaturas WHERE

cod_arcas = '" + arca + "' AND data = '" + datasql_inicio + "' ORDER BY hora.

Selecciona o código da arca, a data e a temperatura da tabela temperaturas, onde

o código da arca é seleccionado no programa, bem como a data de início e de fim para a

visualização dos registos da temperatura.

Esta pesquisa é feita quando se pretende mostrar os registos de temperaturas de

um só dia, por isso é que os dados são ordenados por hora.

• Visualização das temperaturas por intervalo de tempo, ordenadas por

data

SELECT cod_arcas, data, AVG (temperatura) FROM temperaturas WHERE

cod_arcas = '" + arca + "' AND data>= '" + datasql_inicio + "' AND data<='" +

datasql_fim + "' GROUP BY data.

94

Selecciona o código da arca, a data e a temperatura média, da tabela

temperaturas. O código da arca é igual ao explicado na querie anterior, e o intervalo de

tempo é seleccionado na janela de histórico das temperaturas.

5.6 INTERFACE DESENVOLVIDO

O interface desenvolvido para o sistema de gestão e controlo teve como

principal preocupação a simplicidade, eficiência e rapidez de funcionamento.

Ao iniciar-se o programa, este irá funcionar na janela principal, Figura 41. Nesta

janela é possível visualizar as temperaturas de todos os controladores, bem como aceder

a algumas funcionalidades do programa.

Uma das funcionalidades é descarregar os dados contidos no autómato para o

computador, Figura 67.

Figura 67 Janela principal do software a descarregar dados do autómato

Para descarregar os dados contidos no autómato, basta clicar em cima do botão

“Descarregar dados agora”, que os dados são descarregados automaticamente para o

computador, e armazenados na base de dados.

95

Na Figura 67, é possível visualizar uma barra horizontal, esta vai aumentando de

tamanho, conforme os dados estão a ser descarregados para o computador. Quando os

dados forem todos transferidos para o computador, a barra horizontal desaparece e a

janela principal volta ao estado normal.

Uma funcionalidade da janela principal é poder aceder as configurações do

programa.

Para aceder a essas configurações é necessário que o utilizador tenha acesso

para tal. Só os utilizadores que tiverem função de administrador no sistema, podem

aceder às configurações.

Ao clicar-se no botão de “Configurações” na janela principal, aparece a janela de

inserção de log-in, Figura 68, onde se introduz o login e a password.

Figura 68 Janela de login

Depois de ser introduzido o log-in e password, estes campos são verificados na

base de dados, esta verificação serve para o utilizador ter acesso a janela de

configurações.

Se o utilizador não possuir acesso para entrar na janela de configurações, irá ser

exibida uma mensagem de erro a informar que não tem permissão para entrar.

Ao introduzir os dados de log-in e password, se um deles estiver incorrecto isto

é, se não estão na base de dados, o sistema informa que os dados foram introduzidos

incorrectamente.

96

Ao ser verificado com sucesso o log-in e a password, a janela de configurações é

aberta, Figura 69, onde no exemplo apresentado o número de telemóvel está guardado

no autómato e não na base de dados.

É informado ao utilizador que o número não está na base de dados, é pedido para

complementar os dados restantes para a inserção de um novo utilizador na base de

dados.

Figura 69 Janela de configurações - número de telemóvel não está inserido na base de dados

Quando os números de telemóvel estão todos inseridos na base de dados, e abre-

se a janela de configurações, o aviso que os números não estão inseridos na base de

dados já não aparece. Ao não aparecer esse aviso vai ser possível ter acesso a janela de

configurações sem nenhuma restrição.

Quando o número não está inserido na base de dados é pedido ao utilizador que

preencha os restantes dados, não tem acesso as configurações enquanto não preencher

os dados do novo utilizador, como se pode ver pela Figura 70.

A janela de avisos e de alteração de parâmetros de frio ficam desactivas, a única

opção é a inserção dos dados do novo utilizador.

Os dados que são necessários para a inserção de um novo utilizador são o nome,

a morada, o número de telemóvel, que neste caso já inserido e guardado no autómato, o

97

log-in, a password, a confirmação da password, a função no sistema e o telefonar em

caso de aviso.

Figura 70 Janela de configurações - introduzir novo utilizador

O log-in é um elemento essencial para a inserção de um novo utilizador, não

pode existir nenhum log-in repetido no sistema. Se existir algum log-in no sistema igual

ao que se pretende introduzir, o sistema apresenta uma mensagem de erro a informar

que o log-in pretendido já existe na base de dados.

Na password é feita uma ocultação dos dados que são introduzidos isto é, vai ser

apresentado como asterisco cada caracter introduzido para a password, bem como para

o campo de confirmar password.

No campo confirmar password e password, os dados introduzidos não forem

iguais o sistema informa ao utilizador que os campos de password e confirmar

password não contêm os dados iguais.

A opção de função que é apresentada, tem o objectivo fazer a restrição de

utilizadores para o acesso as configurações. Só os utilizadores que tiverem a opção de

administrador é que podem entrar nas configurações do sistema. Quem tiver a função de

cliente não pode entrar nas configurações.

98

Este acesso restrito é importante, pois existem campos de configuração que

podem ser alterados, e sem ter um conhecimento prévio do sistema, pode criar alguns

problemas. Como alterar a temperatura pretendida de cada controlador, ou colocar a

desactivo os números de telemóvel em caso de aviso.

A opção de telefonar em caso de aviso tem duas opções, a de sim e não. A opção

de sim, coloca o número activo para enviar uma mensagem escrita em caso de alarme

ou ocorrências, a opção não, coloca este número desactivo.

Na gestão de utilizadores existe a opção de eliminar utilizadores, esta opção

serve para eliminar os utilizadores que já não são necessários para o sistema.

Para eliminar um utilizador é de forma simples, na secção de utilizadores

selecciona-se a opção eliminar utilizador, Figura 71.

Figura 71 Janela de configurações - eliminar utilizador

Ao entrar nesta secção, para visualizar os todos os utilizadores registados na

base de dados, clica-se no botão mostrar utilizadores, e serão todos apresentados.

Selecciona-se o que se pretende eliminar e em seguida prime-se em cima do botão

eliminar utilizador, onde o utilizador será apagado da base de dados.

99

Ainda na secção de utilizadores é possível alterar os dados dos utilizadores,

Figura 72. Neste campo selecciona-se o utilizador que se pretende alterar os dados, onde

estes serão escritos nos campos correspondentes para cada dado.

Figura 72 Janela de configurações - alterar dados dos utilizadores

Os dados podem ser praticamente todos alterados, menos o log-in, este não pode

ser alterado, porque é a chave primária da tabela utilizadores na base de dados, para

manter a relação entre os dados, era impossível o campo log-in ser alterado.

Ao ser aberta a janela de configurações o programa pede ao autómato os

números de telemóvel que estão guardados no autómato, os números que estão activos e

os dados dos controladores de frio.

Os dados dos parâmetros de frio, estão presentes nas configurações, Figura 73.

Os dados que podem ser alterados para cada controlador são a temperatura

desejada e a histerese. Ambos os dados tem uma parte inteira e outra decimal.

Para a nova temperatura desejada, a parte inteira pode ser introduzido um valor

negativo ou positivo, até dois dígitos. Na parte decimal, só pode ser introduzido um

dígito.

100

Para a histerese, os valores que podem ser introduzidos serão sempre positivos,

pois a histerese nunca pode ter valores negativos.

Figura 73 Janela de configurações - alterar parâmetros de frio

Para a inserção do novo valor de histerese, a parte inteira pode conter dois

dígitos sem sinal e um dígito para a parte decimal.

Após escritos os dados que se pretende guardar no autómato, basta carregar no

botão guardar dados, estes serão enviados para o autómato, que consequentemente envia

para o controlador que foi feito a alteração de dados.

Este processo foi explicado para a vitrina 1, o procedimento é igual para as

restantes vitrinas e câmaras frigoríficas.

Uma opção que é bastante importante no programa, é o histórico. O histórico

fornece todos os dados das temperaturas de todos os controladores, de modo gráfico e

no formato de tabela.

A janela do histórico, Figura 74, apresenta várias opções, as quais serão

descritas.

A primeira opção desta janela, é seleccionar o local onde se pretende visualizar

as temperaturas, sem esta opção não é possível visualizar nenhum registo, é essencial

indicar o local que se pretende visualizar os dados registados.

101

Figura 74 Janela histórico – registo diário

Após seleccionar o local que se pretende visualizar a temperatura, selecciona-se

o intervalo de tempo que se pretende para o registo de temperaturas.

No intervalo de tempo é necessário escolher a data de início do registo da

temperatura, e a data de fim do registo da temperatura.

Para escolher a visualização de um dia em específico, basta seleccionar o dia de

início igual ao dia de fim, onde é mostrado os dados registados durante o dia. Quando é

pretendido a visualização dos dados num intervalo de tempo maior, como exemplo uma

semana, para estes dados é feita a média da temperatura por dia.

Ao ser seleccionado o local onde se pretende visualizar a temperatura, e o

intervalo de tempo, clica-se no botão visualizar gráfico, para o programa apresentar os

dados que foram recolhidos pelo controlador.

Os dados ao serem apresentados vão criar algumas opções para a exportação dos

mesmos, é possível a visualização no modo gráfico, pode ser impresso o gráfico, a

tabela, esta pode ser exportada para o Excel e pode ser criado um ficheiro em formato

PDF com a tabela apresentada.

Para a tabela ser exportada para o Excel, foi usada uma biblioteca específica

para esse fim da CompletIT, com o nome de DataGridView Extension FAQ, que foi

descrita anteriormente.

102

Os dados ao serem exportados para o Excel, usando a biblioteca referenciada

anteriormente, irá aparecer a janela de configurações da biblioteca, Figura 44.

Nesta janela não é necessário alterar nenhuma configuração, para que os dados

sejam exportados para o Excel, para o mesmo formato que são apresentados na tabela.

Para ser criado um ficheiro no formato de PDF, é usado a mesma biblioteca,

onde irá aparecer a janela da Figura 44, nesta também não será necessário alterar

nenhuns parâmetros. A única coisa que é necessária fazer para criar o PDF ou exportar

os dados para a tabela do Excel é clicar em OK, que será criado o ficheiro PDF, ou o

Excel.

A última opção existente na janela principal é a opção de alarmes e ocorrências,

Figura 75. Nesta opção é possível ver quando foram registados os dados referentes aos

alarmes de intrusão e as ocorrências, que os controladores detectaram.

Figura 75 Janela de alarmes e ocorrências – opção de alarmes

Esta janela tem um funcionamento muito parecido com a janela do histórico.

Em primeiro lugar é seleccionado o tipo de registos que se pretende, podem ser

alarmes ou ocorrências. Após seleccionado o tipo de registos é escolhido o intervalo de

103

tempo para o qual se pretende ver os registos, clicando em mostrar é possível visualizar

os dados registados pelo autómato, que estão armazenados na base de dados.

Na opção de alarmes, o que se pode visualizar é se o utilizador activou o alarme

de intrusão quando sai do talho, tem como designação Alarme Ligado. Quando o alarme

de intrusão é desligado pelo utilizador, aparece Alarme Desligado na designação do

programa. A última opção para o registo dos alarmes, é quando o alarme de intrusão é

activado, isto é, quando os detectores de movimentos são activados, e regista no sistema

como Alarme de Intrusão Activado.

Estes registos podem ser visualizados na tabela da Figura 75, que é apresentado

a data e hora que os dados foram efectuados.

Na opção de ocorrências o modo de funcionamento é igual ao dos alarmes, a

única diferença é os dados mostrados. Estes dados são derivados das ocorrências

detectadas pelos controladores.

As ocorrências podem ser visualizadas no mesmo formato de tabela, como se

pode ver na Figura 76.

As ocorrências que são registadas são de porta aberta ou fechada das câmaras

frigoríficas, quando o sistema tiver o alarme de intrusão activado. Não é necessário

registar estes dados durante o dia, pois seriam verificados vários registos de porta aberta

e fechada, durante o período normal de trabalho, sendo essa informação desnecessária.

Outro registo que pertence às ocorrências é quando os controladores de

temperatura são ligados ou desligados. É importante fazer este registo quando os

controladores são desligados ou ligados, para saber se as vitrinas foram desligadas ao

fim do dia.

A falha de energia ou o restabelecimento de energia, também é registado no

sistema, com data e hora a que ocorreu a alteração.

Um dos dados mais importantes nas ocorrências é detecção e registo de

temperatura elevada. Neste registo é efectuado a hora de inicio da temperatura elevada,

a duração do tempo da temperatura elevada e o valor máximo da temperatura. A

duração da temperatura elevada é apresentada em horas e minutos.

104

Figura 76 Janela de alarmes e ocorrências – opção de ocorrências

5.7 SOFTWARE DE TESTES

Durante o desenvolvimento do programa existiram algumas dificuldades na sua

implementação, para isso foram usados alguns softwares de teste, para facilitar o seu

desenvolvimento.

Os softwares de testes foram usados para calcular o checksum da trama que é

enviada do computador para o autómato. Enviar e receber tramas do autómato para o

computador e vice-versa. Foi necessário visionar os dados que estavam a ser enviados e

recebidos pela porta série, para garantir que eram os dados desejados estavam em

comunicação.

Os softwares usados para testes foram todos livres, e de fácil utilização.

5.7.1 MULTIWAY

O primeiro software de ajuda para o desenvolvimento do programa, foi o

Multiway da OMRON, Figura 77.

105

O Multiway permite comunicar com o autómato através de vários protocolos,

usando o protocolo FINS, é possível seleccionar o tipo de comunicação, como exemplo

pelo Hostlink, Toolbus, Ethernet UDP, Ethernet TCP, mas o usado é o Hostlink.

Este software permite enviar qualquer tipo de trama para o autómato, onde

alguns campos são preenchidos automaticamente. Existe uma opção de visualizar aos

vários tipos de tramas que podem ser enviados para o autómato, bem como a sua

descrição, o que ajuda na implementação.

Figura 77 Software Multiway da OMRON

Ao enviar a trama para o autómato é visualizada a trama de envio e a trama de

resposta do autómato, mesmo quando existe erro, o erro vem como resposta.

O software já tem várias tramas configuradas para alguns registos, para aceder

aos registos que são necessários basta alterar pouco da trama.

Este software facilitou muito a implementação do programa desenvolvido, pois

as tramas eram testadas primeiro neste software e só depois eram implementadas no

programa desenvolvido.

106

5.7.2 FCS CALCULATER

O software FCS Calculater, Figura 78, é um programa que foi desenvolvido com

a finalidade de ajudar os seus utilizadores a testarem o cálculo do FCS.

O cálculo do FCS, como já foi referido anteriormente é necessário para colocar

no fim da trama, este serve para verificar se existiu erros durante a comunicação.

Figura 78 FCS Calculator

O software é simples de utilizar, basta colocar a trama que se pretende enviar

para o autómato e clicar em Calculate, este faz o cálculo do FCS automaticamente.

Apresenta o resultado do cálculo do FCS na parte inferior esquerda, que no exemplo é

3D.

Este programa foi essencial, para testar se o cálculo do FCS feito no programa

em C Sharp estava correcto ou errado.

5.7.3 SERIALMON

Após o desenvolvimento inicial da comunicação entre o programa e a porta série

do computador, foi necessário visualizar os dados que eram enviados através da porta

série.

Para monitorizar os dados que eram enviados e recebidos através da porta série

foi usado o software SerialMon, Figura 79.

Este programa permite a visualização dos dados enviados e recebidos pela porta

série, onde é possível visualizar a configuração da porta série, a velocidade de

comunicação, os bits de paridade, o número de stop bits e se a porta série está activa ou

desactiva.

Este programa foi muito útil, para verificar se as tramas que eram envidadas para

o autómato, estavam correctas e sem erros. Depois desta verificação ser bem sucedida a

107

próxima verificação efectuada, foi a de analisar as tramas de resposta que o autómato

enviava.

Figura 79 SerialMon

No programa é possível visualizar se os dados são enviados do computador para

o autómato e vice-versa. É possível ter essa percepção na coluna de Cable, quando

aparece PC-A a informação é enviada do computador para o autómato. Quando é

enviada do autómato para o computador aparece na mesma coluna A-PC.

Outra funcionalidade do programa é ver os tempos de resposta para cada trama,

que é útil para o desenvolvimento do programa.

Ao fazer a monitorização dos dados enviados pela porta série consegue-se saber

se existiu algum erro na comunicação.

5.8 CONCLUSÃO

Neste capítulo foi descrito todo o programa desenvolvido de monitorização do

sistema.

O programa de gestão e controlo faz a recolha das temperaturas actuais de todos

os controladores de dois em dois segundos.

O registo das temperaturas que é feito de quinze em quinze minutos pelo

autómato e guardado no cartão de memória que este possui. Este registo de temperaturas

será transferido para o programa de gestão e controlo uma vez por dia, estes registos

serão guardados na base de dados.

108

O registo de ocorrências e alarmes também é transferido uma vez por dia para a

base de dados.

Com os registos das temperaturas, das ocorrências e dos alarmes na base de

dados, é possível através do programa de gestão e controlo elaborar um registo de

histórico destes dados, onde as temperaturas são possíveis ver em modo gráfico.

Nas configurações do programa pode-se alterar os dados dos utilizadores, bem

como alterar os parâmetros de frio dos controladores.

Um dos principais problemas detectados na elaboração do programa, foi a

comunicação com o autómato, mais especificamente a parte de descarregar os dados do

cartão de memória para a base de dados do computador.

A elaboração dos gráficos levou a uma pesquisa aprofundada, pois o C Sharp

não permitia a elaboração de gráficos com as bibliotecas disponibilizadas no programa

base. Para essa elaboração foi necessário recorrer a uma biblioteca da Microsoft, para

desenhar os gráficos, com os dados guardados na base de dados.

Foi bastante importante recorrer aos softwares de testes, pois facilitou o

desenvolvimento do programa de monitorização e controlo.

O programa foi testado várias vezes em com todas as opções, está a trabalhar 24

horas por dia, e sem problemas até ao momento.

109

6º CAPÍTULO

SISTEMA DE VÍDEO VIGILÂNCIA

Neste capítulo apresenta-se a selecção das câmaras de vídeo vigilância, bem

como a sua configuração, a disposição no estabelecimento comercial e a configuração

do software de gestão das câmaras de vídeo vigilância.

6.1 SELECÇÃO DAS CÂMARAS

Depois de efectuado um estudo sobre as câmaras de vídeo vigilância existentes

no mercado, e do local no qual se pretendia colocá-las foram seleccionadas as câmaras.

Um dos pontos base na selecção das câmaras foi o serem sem fios, visto que no

talho era difícil colocar os cabos das câmaras. Como o talho está revestido de

isolamento térmico, isto dificulta a passagem dos cabos das câmaras, para serem ligadas

ao computador.

Outra razão que foi levada em conta foi a gravação de imagens nocturnas, e com

gravação áudio, o que torna o sistema mais robusto.

Analisando todos os requisitos para a escolha das câmaras, foi escolhida as

câmaras da D-Link DCS-950G, Figura 8.

Estas câmaras preenchem todos os requisitos básicos para a implementação do

sistema, e são as que com as mesmas funcionalidades oferecem um custo mais reduzido

do que as outras analisadas no capítulo dois.

As câmaras da D-Link possuem algumas características importantes das quais se

destaca a possibilidade de acesso poder ser feito através de um browser, permitirem a

gravação de imagem e áudio, sem estar ligadas a um computador, basta ficarem ligadas

a um disco duro. Possuem a opção de gravação de imagem só em caso de movimento,

sendo a resolução máxima que permitem de 640x480. Em relação à velocidade de

gravação, pode ser até 30 fps, com uma iluminação de 0.5 Lux.

Esta câmara possui alertas automáticos e em tempo real através de email,

transferência de texto ou ficheiros em resposta à detecção de movimento no vídeo [21].

110

6.2 POSICIONAMENTO DAS CÂ

O posicionamento das câmaras de vídeo vigilância é um aspecto essencial para a

boa implementação do sistema. As câmaras devem ficar num sítio onde tenham uma

boa gravação de imagem. A

visíveis, para os possíveis assaltantes não as detectarem.

É importante que as câmaras gravem todos os movimentos que os possíveis

assaltantes façam dentro do talho. O sistema de vídeo vigilância também é u

segurança de todos os clientes durante o horário de atendimento ao público.

Com base nestes requisitos foi analisado o espaço comercial no talho, decidindo

se por colocar apenas duas câmaras de vídeo vigilância, visto que talho só possui uma

entrada para o estabelecimento, não sendo necessário fazer a vigilância de outras portas.

Com isso basta fazer a vigilância do espaço comercial. Com a disposição feita das

câmaras é possível ver todo o espaço comercial.

A Figura 80 apresenta a implementação das câmaras de vídeo vigilância no

estabelecimento comercial, e o seu posicionamento.

Figura 80 Implementação das câmaras de vídeo vigilância no talho

OSICIONAMENTO DAS CÂMARAS

O posicionamento das câmaras de vídeo vigilância é um aspecto essencial para a

boa implementação do sistema. As câmaras devem ficar num sítio onde tenham uma

boa gravação de imagem. As câmaras devem ser colocadas num local não muito

visíveis, para os possíveis assaltantes não as detectarem.

É importante que as câmaras gravem todos os movimentos que os possíveis

assaltantes façam dentro do talho. O sistema de vídeo vigilância também é u

segurança de todos os clientes durante o horário de atendimento ao público.

Com base nestes requisitos foi analisado o espaço comercial no talho, decidindo

se por colocar apenas duas câmaras de vídeo vigilância, visto que talho só possui uma

trada para o estabelecimento, não sendo necessário fazer a vigilância de outras portas.

Com isso basta fazer a vigilância do espaço comercial. Com a disposição feita das

câmaras é possível ver todo o espaço comercial.

apresenta a implementação das câmaras de vídeo vigilância no

estabelecimento comercial, e o seu posicionamento.

Implementação das câmaras de vídeo vigilância no talho

O posicionamento das câmaras de vídeo vigilância é um aspecto essencial para a

boa implementação do sistema. As câmaras devem ficar num sítio onde tenham uma

s câmaras devem ser colocadas num local não muito

É importante que as câmaras gravem todos os movimentos que os possíveis

assaltantes façam dentro do talho. O sistema de vídeo vigilância também é usado para a

segurança de todos os clientes durante o horário de atendimento ao público.

Com base nestes requisitos foi analisado o espaço comercial no talho, decidindo-

se por colocar apenas duas câmaras de vídeo vigilância, visto que talho só possui uma

trada para o estabelecimento, não sendo necessário fazer a vigilância de outras portas.

Com isso basta fazer a vigilância do espaço comercial. Com a disposição feita das

apresenta a implementação das câmaras de vídeo vigilância no

111

A câmara que está ao pé da câmara de desmanche, está posicionada dentro do

balcão, junto as vitrinas. A câmara está colocada no tecto e consegue ter um alcance de

toda a zona das vitrinas. Esta câmara consegue gravar todas as pessoas que estão dentro

do talho, bem como as portas de acesso ao talho.

A outra câmara está posicionado no canto da entrada de uma das portas, pois

consegue captar imagens de frente de pessoas a saírem do talho. Esta consegue gravar

imagens dentro do balcão e das portas de acesso às câmaras frigoríficas.

Com estas duas câmaras consegue-se ter uma visualização de todo o espaço

comercial, onde é possível gravar as imagens de frente e de traseira da mesma pessoa.

6.3 CONFIGURAÇÃO DAS CÂMARAS

As câmaras de vídeo vigilância possuem um software para instalar no

computador. Este software permite fazer a gestão de todas as câmaras de vídeo

vigilância instaladas no sistema.

Para configurar a câmara é preciso ligar a alimentação, e ligar um cabo de rede

do computador à câmara. Usando o endereço IP de defeito da câmara, inserindo o login

e a palavra-chave, acede-se à janela de configurações, Figura 81

Figura 81 Janela inicial de configuração da câmara de vídeo vigilância

112

Nesta janela é possível definir o endereço de IP da câmara, bem como as

configurações da rede sem fios a usar.

Nas configurações da rede sem fios, pode ser seleccionada se a comunicação

sem fios está activa ou se vai funciona por cabo de rede. É possível seleccionar que tipo

de ligação vai ser usado, uma ligação Adhoc ou Infrastructure.

Uma rede Adhoc, é uma rede que não possui uma infra-estrutura de suporte,

onde os dados têm se ser encaminhados por nós intermédios, onde existe uma

dificuldade enorme em assegurar qualidade de serviço em tempo real e existem

frequentes quebras de ligação [52].

Uma rede Infrastructure, ao contrário de uma rede Adhoc, possui uma infra-

estrutura de suporte, apresentado maior segurança na transmissão de dados. Nesta rede o

ponto de acesso é responsável por quase toda a funcionalidade da rede.

A rede utilizada é a Infrastructure, onde as câmaras estão todas ligadas a um

router.

Depois de definir este campo vai ser necessário configurar as câmaras para a

rede sem fios, colocando o nome da rede, a sua autenticação e o modo de segurança.

Em relação a configuração da autentificação, existem alguns modos específicos

para várias configurações e aplicações. Existe o modo de autenticação aberta, em que

qualquer pessoa pode aceder sem problemas. Neste modo, é possível configurar a

segurança da rede com WEP, onde é introduzida uma palavra-chave para ter acesso a

rede. No modo MAC só se consegue aceder a rede, se esta estiver registada na rede sem

fios.

A autenticação utilizada foi a aberta, o modo de segurança definido foi o WEP,

pois estas configurações já existiam na rede implementada no estabelecimento. Após

serem seleccionados estes campos vai ser necessário colocar a palavra-chave que a rede

sem fios possui.

Depois de configurar o sistema é necessário pressionar o botão Restart, para

estas ficarem guardadas na câmara e serem aplicadas. Este procedimento pode levar

alguns minutos.

Quando o LED Link que está presente na parte frontal da câmara piscar, a

câmara já está disponível para o seu funcionamento normal.

Para visualizar a imagem da câmara, basta ir a um Browser Web e inserir o IP

que foi definido para a câmara, colocar o login e a palavra-chave, é apresentada na

janela principal a imagem que a câmara está a captar

exemplo na Figura 82.

O procedimento para configurar a outra câmara é igual, a única diferença é só

alterar o número de IP, para ambas não terem o mesmo IP, a gama do IP é a mesma,

basta alterar o último campo, incrementar em uma unidade.

Os valores das configurações

• Endereço de IP

• Mascara de Sub

• Gateway Predefinido

• DNS Principal

• DNS Secundário

Os valores das configurações IP da segunda câmara são os seguintes:

• Endereço de IP

janela principal a imagem que a câmara está a captar, como se pode visualizar um

Figura 82 Securicam Network

O procedimento para configurar a outra câmara é igual, a única diferença é só

alterar o número de IP, para ambas não terem o mesmo IP, a gama do IP é a mesma,

lterar o último campo, incrementar em uma unidade.

as configurações IP da primeira câmara são os seguintes:

Endereço de IP – 192.168.105.201

Mascara de Sub-rede – 255.255.255.0

Predefinido – 192.168.105.200

DNS Principal – 192.168.105.200

DNS Secundário – 192.168.105.200

Os valores das configurações IP da segunda câmara são os seguintes:

Endereço de IP – 192.168.105.202

113

, como se pode visualizar um

O procedimento para configurar a outra câmara é igual, a única diferença é só

alterar o número de IP, para ambas não terem o mesmo IP, a gama do IP é a mesma,

câmara são os seguintes:

Os valores das configurações IP da segunda câmara são os seguintes:

114

• Mascara de Sub-rede – 255.255.255.0

• Gateway Predefinido – 192.168.105.200

• DNS Principal – 192.168.105.200

• DNS Secundário – 192.168.105.200

6.4 SOFTWARE D-VIEWCAM

As câmaras de vídeo vigilância recolhem apenas as imagens, mas não as

guardam. Para as imagens serem guardadas é necessárias as câmaras estarem ligadas a

um computador ou disco duro.

Estas câmaras suportam a gravação directamente em disco duro, sem precisarem

de um computador para o fazer. Mas como no talho existe um computador, a gravação

das imagens vai ser feita directamente no computador.

O software de gestão das câmaras é o D-ViewCam 2.0, desenvolvido pela D-

Link para as suas câmaras de vídeo vigilância. Na Figura 83 apresenta o software nas

opções de configuração.

A instalação do software obriga a que as câmaras de vídeo vigilância estejam

ligadas ao computador sendo detectadas automaticamente. Caso não o sejam, basta

inserir o endereço de IP que o software detecta-as.

No caso da configuração apresentada anteriormente, foi introduzido um login e

uma palavra-chave, para o sistema ficar mais robusto. Esse login e palavra-chave,

precisam de ser introduzidos uma única vez no software; é necessário fazer esta

operação cada vez que é inserida uma nova câmara no software D-ViewCam.

Após a inserção das câmaras no software é possível configurar várias

características. O modo de gravação, o tipo de rotação que se pretende para a imagem, o

nome da câmara, o local onde as imagens são guardadas e o modo de gravação. Para

efectuar estas configurações, é necessário entrar dentro das configurações do software,

Figura 83.

As opções que são configuradas são a orientação da imagem, que neste exemplo

a câmara precisou de estar invertida, pelo modo de aparafusamento ao tecto. O modo de

gravação de imagem que foi escolhido foi de 24h por dia, mas no modo económico, isto

é, só grava quando é detectado algum movimento na imagem. Quando a imagem está

115

estática o software não grava imagem, reduzindo assim o espaço de armazenamento em

disco.

Figura 83 Janela de configurações do software D-ViewCam 2.0

Existe também a opção de escolher a qualidade da imagem, pode ser escolhido

quantas frames por segundo é que são recolhidas, pode-se ajustar o contraste, o brilho e

a saturação da imagem.

Após a configuração das câmaras no software, este grava o vídeo

permanentemente; quando o disco duro estiver a ficar cheio o sistema apaga as imagens

mais antigas.

6.5 CONCLUSÃO

O sistema de vídeo vigilância permite uma instalação e configuração simples.

116

Com sistema implementado é possível torna a segurança no estabelecimento

mais robusto e eficaz, de um modo não muito dispendioso, quando comparado com

outros sistemas de vídeo vigilância disponíveis no mercado.

Com a escolha das câmaras da D-Link é possível ter um sistema e fiável que

permite o acesso remoto à imagens em qualquer ponto do mundo.

A disposição das câmaras instaladas no talho é a que melhor possibilita as

melhores imagens no campo de visão mais adequado.

O software D-ViewCam é muito útil e de simples de utilização, garantindo um

sistema fiável e robusto. Este software regista as imagens no disco duro do computador,

que podem ser acedidas facilmente e visualizadas por hora, minuto e data que for

pretendida.

117

7º CAPÍTULO

CONCLUSÃO

Esta dissertação teve como base a implementação de um sistema de controlo e

gestão num estabelecimento comercial, o talho Boticas em Braga.

Actualmente um requisito legal obriga ao registo de temperaturas, pelo menos de

duas vezes por dia de cada controlador, que neste caso são os das vitrinas e das câmaras

frigorificas. Esse registo era feito manualmente por um operário do talho. Actualmente

o sistema implementado faz o registo de quinze em quinze minutos de forma

automática.

Existem diversos sistemas de monitorização e controlo disponíveis no mercado.

No entanto, além de dispendiosos apresentam algumas limitações como o não

permitirem o envio de mensagens telefónicas aquando da ocorrência de avarias ou

alarme de intrusão.

Os objectivos desta dissertação foram divididos em duas vertentes: o

desenvolvimento e implementação de um programa de monitorização e a

implementação de um sistema vídeo vigilância.

O desenvolvimento e implementação do programa de monitorização, teve como

base alguns requisitos: desenvolver um software que comunicasse com o autómato,

armazenasse em base de dados as temperaturas adquiridas, podendo apresentar os dados

de forma gráfica num intervalo de tempo, alterar algumas configurações dos

controladores, configurar os utilizadores que podem receber alertas por mensagens

escritas de alguma anomalia no sistema ou a activação do alarme de intrusão, a

visualização do registo de alarmes e ocorrências detectadas pelo sistema e a

visualização das temperaturas actuais de todos os controladores.

Para o sistema ficar mais completo foi necessário desenvolver uma aplicação

para uma consola táctil da OMRON, a NS5. Esta aplicação possui a

activação/desactivação do alarme e intrusão, monitorização das temperaturas actuais em

cada controlador, visualização dos avisos, visualização em modo gráfico da variação

das temperaturas recolhidas ao longo do dia, a alteração de parâmetros dos

controladores, configuração do alarme de intrusão e a gestão dos números telemóvel

118

que recebem mensagens escritas caso ocorra alguma anomalia ou o alarme de intrusão

seja activado.

Em relação a implementação do sistema de vídeo vigilância, os objectivos

principais eram seleccionar e implementar um sistema de vídeo vigilância que fosse

robusto, eficiente e eficaz.

Os objectivos propostos para a dissertação foram implementados, incluindo

algumas funcionalidades que não estavam inicialmente definidas nomeadamente a

opção de desligar/ligar, através da consola táctil, os controladores de temperaturas das

vitrinas e das câmaras frigoríficas, e a opção de ligar/desligar as luzes das vitrinas e nas

câmaras frigoríficas.

O programa foi desenvolvido em C Sharp, comunica com o autómato e possui

ligação a base de dados MySQL. O autómato recolhe todos os dados dos controladores

através da gateway. A comunicação do programa com o autómato é realizada através do

protocolo FINS da OMRON.

O sistema de alarme é activado e desactivado na consola, sendo ligado/desligado

através de uma palavra-chave, para aumentar a segurança do sistema.

Em relação ao sistema de vídeo vigilância instalado, foram instaladas as câmaras

no local seleccionado, configuradas para a rede existente no local, e foi instalado e

configurado o software que faz a gestão das imagens recolhidas pelas câmaras.

Foi fornecida uma formação aos utilizadores do sistema, acompanhada com um

manual de utilização da consola táctil e do programa desenvolvido para o computador.

Com o sistema implementado, o controlo de temperatura do talho está dotado de

uma melhor gestão e controlo, garantindo uma melhor fiabilidade do sistema, pois se

ocorrer alguma anomalia os utilizadores que tiverem o seu número de telemóvel activo

no sistema serão avisados do problema.

Ao ser realizado o registo das temperaturas de quinze em quinze minutos na base

de dados, aumenta o controlo da temperatura no sistema, bem como as ocorrências que

ficam registadas com a data e hora.

O sistema de vídeo vigilância implementado permite uma maior segurança no

estabelecimento comercial. Com este sistema é possível visualizar as câmaras através de

acesso remoto via internet, permitindo visualizar as imagens em tempo real.

As perspectivas futuras para este trabalho são, a optimização do código

desenvolvido em C Sharp, a optimização do sistema, a implementação noutro tipo de

119

estabelecimentos de modo a criar um sistema geral configurável. O desenvolvimento de

um sistema modular com a finalidade de ser adaptável a vários tipos de implementação

possíveis.

120

BIBLIOGRAFIA

[1] O Essencial de HACCP (2008). Consultado em 20 Dezembro de 2009. Disponível

em: http://www.dgv.min-

agricultura.pt/higiene_publica/Cod_Boas_Praticas/Plataforma%20CBP_20081215/F%2

0-%20guia_bolso_HACCP_AESBUC.pdf

[2] Análise teórica da influência do condicionamento do ar por resfriamento evaporativo

sobre o desempenho de ciclos de ciclos de turbina a gás (2005). Consultado a 25

Fevereiro de 2010. Disponível em:

http://www.laar.unb.br/Publicacoes_LaAR_arquivos/ARTIGO_CIAR_RefrEvap.pdf

[3] Creus, J. A. Tratado Prático de Refrigeração Automática: Dinalivro, 1980

[4] C# Certification, Development, and Training at C# Online.NET (2010). Consultado a

20 Maio de 2010. Disponível em: http://en.csharp-

online.net/CSharp_Certification%2C_Development%2C_and_Training

[5] MySQL – The world’s most popular open surce database (2010). Consultado a 20

Maio de 2010. Disponível em: http://www.mysql.com/

[6] Industrial Automation: HMI & Control (2010). Consultado a 21 de Maio de 2010.

Disponível em:

http://industrial.omron.pt/pt/products/catalogue/automation_systems/hmi/hmi_and_cont

rol/default.html

[7] Carel (2010). Consultado a 30 Maio de 2010. Disponível em:

http://www.carel.com/carelcom/web/eng/home.jsp

[8] Dossat, R. J. (1997) “Principles of Refrigeration” (3rd ed.). Englwodd Cliffs:

Prentice-Hall Career & Technology.

[9] Carel (2010). Software solutions “comtool”. Consultado a 30 Janeiro de 2010.

Disponível em:

http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=128&id

_prodotto=346&id_mercato=1

[10] Carel remote management and monitoring systems “PlantVisorPRO” (2010).

Consultado a 15 Fevereiro de 2010. Disponível em

http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=40&id_

prodotto=310&id_mercato=1

121

[11] Carel remote management and monitoring systems “PlantWatchPRO”(2010).

Consultado a 25 Março de 2010. Disponível em:

http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=40&id_

gamma=40&id_prodotto=332&id_mercato=1

[12] The Modbus Organization (2010). Consultado a 27 Abril de 2010. Disponível em:

http://www.modbus.org/

[13] Carel remote management and monitoring systems “PlantWatch” (2010).

Consultado a 6 de Abril de 2010. Disponível em:

http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=40&id_

gamma=40&id_prodotto=92&id_mercato=1

[14] Domopor – Soluções de Domótica (2009). Consultado a 23 Fevereiro de 2010.

Disponível em: http://www.domopor.com/

[15] Soluções HACCP “TCS.Wireless” (2010). Consultado a 18 de Fevereiro de 2010.

Disponível em: http://www.domopor.com/PT/PAGE_Solucoes_TCS.htm

[16] Danfoss (2010). Consultado a 3 Março de 2010. Disponível em:

http://www.danfoss.com/Portugal

[17] Danfoss “ADAP-KOOL Software” (2010). Consultado a 8 Abril de 2010.

Disponível em:

http://www.danfoss.com/Portugal/BusinessAreas/Refrigeration+and+Air+Conditioning/

ADAP+KOOL+Software+Details/AKM.htm

[18] HUSSMANN Hungary - Refrigeration plant monitoring (2000). Consultado a 21

Abril de 2010. Disponível em: http://www.hussmann.hu/english/monitor.html

[19] EurothermSuite Software – Process Viewer (2010). Consultado a 25 de Janeiro de

2010. Disponível em:

http://www.eurothermltda.com.br/pages/prod_serv_dcs_soft_proc.htm

[20] Vigilância IP - Soluções acessíveis para qualquer negócio (2010). Consultado em 20

Abril 2010. Disponível em:

http://www.dlink.pt/cs/Satellite?c=Guide_P&childpagename=DLinkEurope-

PT%2FDLGeneric&cid=1197380409451&p=1197318912340&packedargs=locale%3D

1195806726018&pagename=DLinkEurope-PT%2FDLWrapper

122

[21] IT Central - TV IT Central - Entrevista (2009). Consultado a 20 Abril de 2010.

Disponível em:

http://www.itcentral.com.br/default.asp?id=40&mnu=40&ACT=5&content=401

[22] Mbit – Redes e Internet – Vídeo Vigilância (Abril de 2010). Consultado em 22 Abril

de 2010. Disponível em:

http://www.mbit.pt/catalogo/index.php?cat=954&familia=REDES+E+INTERNET_VI

DEO+VIGILANCIA&p=2

[23] D-View-Cam 3.0 – Manuais D-Link (2010). Consultado a 20 Abril 2010.

Disponível em:

http://www.dlink.pt/cs/Satellite?c=Guide_P&childpagename=DLinkEurope-

PT%2FDLGeneric&cid=1197382657891&p=1197318912340&packedargs=locale%3D

1195806726018&pagename=DLinkEurope-PT%2FDLWrapper

[24] VIVOTEK – Network Cameras (2010). Consultado a 2 de Abril de 2010.

Disponível em: http://www.vivotek.com/products/network_cameras.php

[25] VIVOTEK - Day & Night Progressive Scan WLAN Fixed Network Camera IP7154

(2010). Consultado a 26 Março de 2010. Disponível em :

http://www.vivotek.com/products/model.php?network_camera=ip7154&tab=spe

[26] VIVOTEK – Central management Software VAST (2010). Consultado a 6 Abril de

2010. Disponível em: http://www.vivotek.com/products/model.php?soft=vast

[27] LinkSys by Cisco – Câmaras (2010). Consultado a 3 Março de 2010. Disponível em:

http://www.linksysbycisco.com/UK/en/products/Cameras

[28] Cisco WVC2300 Wireless-G Business Internet Video Camera with Two-Way Audio

(2010). Consultado a 16 de Abril de 2010. Disponível em:

http://www.cisco.com/en/US/prod/collateral/vpndevc/ps6918/ps9692/ps9944/ps9947/da

ta_sheet_c78-501855.html

[29] Cisco SWVMS16 Video Monitoring System SW 16 Camera (2010). Consultado a

12 de Março de 2010. Disponível em:

http://www.cisco.com/en/US/products/ps9949/index.html

[30] Carel - Powercompact top and Basic (2010). Consultado em 9 Fevereiro 2010.

Disponível em:

http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=14&id_

prodotto=49&id_mercato=3

123

[31] User Manual PowerCompact (30 Janeiro 2004). Consultado a 6 Abril de 2010.

Disponível em :

http://www.carel.com/carelcom/web/download?nome_file=/carelcom/web/@extsrc/@e

ng/@catalogo/@documenti/@manuali/030220371.pdf

[32] Carel (2009). CREL Ir33 Controller. Consultado em 19 Março de 2010. Disponível

em: http://www.icoolsmart.com/carel/ir33accessories.htm

[33] Eliwell (2009). Eliwell Controllers. Consultado a 20 Abril de 2010. Disponível em:

http://www.eliwell.eu/eliwell_controllers

[34] GATEWAY_MODBUS (21 Dezembro de 2000). Consultado a 2 de Janeiro de

2010. Disponível em:

http://www.carel.com/carelcom/web/download?nome_file=/carelcom/web/@extsrc/@it

a_eng/@catalogo/@documenti/@manuali/030221120.pdf

[35] Industrial Automation: CJ1 Unidades de CPU (2010). Consultado a 20 Maio de

2010. Disponível em:

http://industrial.omron.pt/pt/products/catalogue/automation_systems/programmable_log

ic_controllers/modular_plc_series/cj1m/cpu_units/default.html

[36] Industrial Automation: Controladores lógicos programáveis (PLC) (2010).

Consultado a 27 Abril de 2010. Disponível em:

http://industrial.omron.pt/pt/products/catalogue/automation_systems/programmable_log

ic_controllers/default.html

[37] CX-Designer Screen Development Software (2010). Consultado a 28 Abril de 2010.

Disponível em: http://www.omron-ap.com/product_info/CX-Designer/index.asp

[38] Driver Manual – Omron FINS (1 de Maio de 2004). Consultado a 2 Abril de 2010.

Disponível em: http://www.fieldserver.com/docs/pdf/FS-8704-16_OmronFins.pdf

[39] Microsoft Chart Controls for Microsoft .NET Framework 3.5 ( 9 Agosto de 2008).

Consultado a 20 Março de 2010. Disponível em:

http://www.microsoft.com/downloads/details.aspx?FamilyId=130F7986-BF49-4FE5-

9CA8-910AE6EA442C&displaylang=en

[40] Windows Forms (2010). Consultado a 2 Janeiro de 2010. Disponível em:

http://msdn.microsoft.com/pt-br/library/dd30h2yb%28VS.90%29.aspx

[41] The Official Microsoft ASP.NET (2010). Consultado a 10 Abril. Disponível em:

http://www.asp.net/

124

[42] Microsoft .Net Framework 3.5 (20 de Outubro 2007). Consultado a 2 Maio de 2010.

Disponível em: http://www.microsoft.com/downloads/details.aspx?FamilyId=333325fd-

ae52-4e35-b531-508d977d32a6&displaylang=en

[43] CompletIT (2010). Consultado a 1 Junho de 2010. Disponível em:

http://www.completit.com

[44] DateTimePicker at C# Online.NET (CSharp-Online.NET) (2008). Consultado a 30

de Novembro de 2009. Disponível em: http://en.csharp-online.net/DateTimePicker

[45] Communications Commands – SYSNAC CS/CJ Series - Reference Manual, Omron

(Agosto 2004).

[46] Notas de apoio à disciplina de Automação Industrial, Engenharia Electrotécnica,

Paulo Jorge Pinto Leitão. Consultado a 6 Maio de 2010. Disponível em:

http://www.scribd.com/doc/15466797/sebentaautomacaob

[47] Study: Open-source databases going mainstream – CNET News (8 Março de 2004).

Consultado a 12 Maio de 2010. Disponivel em: http://news.cnet.com/2100-7344_3-

5171543.html?part=rss&tag=feed&subj=news

[48] Manuel de Referência do MySQL (2010). Consultado a 21 Maio de 2010.

Disponível em: http://dev.mysql.com/doc/refman/4.1/pt/innodb-foreign-key-

constraints.html

[49] Apontamentos da Unidade Curricular de Base de Dados, Maribel Yasmina Santos,

leccionada ao curso de Engenharia Electrónica Industrial e Computadores no ano

lectivo de 2007/2008, na Universidade do Minho.

[50] MySQL Download Connector / Net (2010). Consultado a 24 Maio de 2010.

Disponível em: http://dev.mysql.com/downloads/connector/net/5.2.html#downloads

[51] MySQL GUI Tools Bundle: Archived Downloads (2010). Consultado a 24 Maio de

2010. Disponível em: http://dev.mysql.com/downloads/gui-tools/5.0.html

[52] Redes Ad-hoc (2004). Consultado a 28 Junho de 2010. Disponível em:

http://www.dcc.fc.up.pt/~slc/aulas/0405/TIAs/Ad-Hoc%20Networks.pdf

125

ANEXOS

126

ANEXO I – MANUAL DE UTILIZAÇÃO DO PROGRAMA DE

CONTROLO E GESTÃO DO TALHO BOTICAS

Para um bom funcionamento do programa de gestão e controlo vai ser

apresentado um manual de utilização do programa desenvolvido. Este manual tem a

finalidade de fornecer informações detalhadas sobre o funcionamento do programa.

127

MANUAL DE UTILIZAÇÃO DO PROGRAMA DE CONTROLO E

GESTÃO DO TALHO BOTICAS

Ao iniciar o programa de controlo e gestão, aparece a janela principal, Figura 1.

Nesta janela é possível visualizar as temperaturas actuais de cada controlador,

descarregar os dados que estão guardados no autómato (podem ser valores de

temperaturas, ou também o registo de ocorrências e alarmes). É possível aceder ao

menu de configurações, ao histórico de temperaturas, de alarmes e de ocorrências.

Figura 1 Janela Principal

Clicando na opção de descarregar dados, o programa descarrega os dados que

estão armazenados no cartão de memória do autómato para a base de dados do

programa, para estes poderem ser usados no histórico de temperaturas, alarmes e

ocorrências.

A opção de configurações tem um acesso restrito: só quem está registado no

programa é que pode aceder a esta opção. É pedido para introduzir o nome do utilizador

128

registado e uma palavra-chave. Se estas forem verdadeiras, o utilizador pode aceder às

configurações.

Na janela de configurações, Figura 2, existem várias opções. As opções são a

janela de avisos, a janela de utilizadores e a janela dos parâmetros de frio.

Figura 2 Janela Configurações

Na janela de avisos a finalidade é de informar o utilizador, o nome das pessoas

que serão avisadas via mensagem escrita, se ocorrer alguma anomalia no sistema.

Na janela de utilizadores, Figura 3, é possível visualizar os utilizadores que estão

inseridos no sistema, bem como todos os campos pertencentes a cada utilizador,

incluindo a palavra-chave e o utilizador.

Nesta janela é possível inserir um novo utilizador no sistema, eliminar um

utilizador do sistema, bem como de alterar os dados do utilizador que se pretende.

Para introduzir um novo utilizador, basta clicar em cima do campo “introduzir

novo utilizador” e inserir todos os dados que são pedidos. Se algum dado inserido não

129

estiver correcto o programa apresenta uma mensagem de erro, a informar o campo que

não está correcto.

Figura 3 Janela Configurações – Utilizadores existentes

Eliminar um utilizador é feito de forma simples, basta ir ao campo de “eliminar

utilizador”, clicar no botão mostrar utilizadores, seleccionar o utilizador que se pretende

eliminar e carregar no botão eliminar utilizador. Ao fazer este procedimento o utilizador

é eliminado do sistema.

A opção alterar dados de um utilizador é semelhante ao inserir um novo

utilizador. No campo “alterar dados de um utilizador”, é necessário clicar no botão de

mostrar todos os utilizadores, para estes serem visualizados e seleccionasse o utilizador

que se pretende alterar os dados. Os dados podem ser todos alterados menos o log-in,

que foi inserido da primeira vez que se introduziu o utilizador e não pode ser alterado.

Na janela “alterar os parâmetros de frio”, é possível seleccionar o local onde se

pretende alterar os parâmetros de frio. Depois de seleccionado o local a alterar os

130

parâmetros de frio, na opção seleccionada pode-se alterar a temperatura desejada e a

histerese.

Ao abrir a janela de alterar os parâmetros de frio os valores que estão em cada

controlador são mostrados na janela. Para alterar os parâmetros de frio de um

determinado controlador vai ser necessário introduzir a temperatura desejada bem como

a histerese. Depois de introduzir os novos valores para os parâmetros de frio, para estes

ficarem guardados no controlador é necessário clicar em guardar dados.

Na janela principal existe a opção de histórico, Figura 4. Nesta janela é possível

ver o registo de todas as temperaturas de todos os controladores, bem como a

possibilidade de imprimir esses dados, em modo gráfico ou em tabela.

Figura 4 Janela Histórico – Média diária

Para visualizar os dados guardados na base de dados, é necessário seleccionar o

local onde se pretende visualizar os dados, escolhendo entre as vitrinas e as câmaras

frigoríficas. Após seleccionado a vitrina desejada ou a câmara frigorífica escolhe-se o

intervalo de tempo que se pretende analisar.

No intervalo de tempo é escolhido o início e o fim, depois de seleccionado o

início e o fim do tempo que se pretende visualizar, clica-se no botão visualizar gráfico,

onde o gráfico é mostrado bem como a tabela de registo de dados.

131

Outras opções que podem ser executadas são a visualização de impressão do

gráfico, imprimir o gráfico, imprimir a tabela, exportar a tabela para Excel e criar um

PDF da tabela.

Para exportar a tabela para Excel e criar um PDF, basta clicar no botão da

função que se pretende, e aparece uma nova janela com várias opções, onde a única

opção que pode ser alterada é o destino onde o ficheiro vai ser criado.

Outra opção que o programa fornece é a visualização dos registos de alarmes e

ocorrências. Esta opção está disponível na janela principal, acessível no botão alarmes e

ocorrências. Esta funcionalidade é muito parecida com o histórico. Inicialmente

selecciona-se que tipo de registos se pretende visualizar: se são alarmes ou ocorrências,

depois o intervalo de tempo e clica-se em mostrar dados. Estes serão apresentados numa

tabela com todos os campos que foram guardados.

132

ANEXO II – MANUAL DE UTILIZAÇÃO DA APLICAÇÃO DA

CONSOLA TÁCTIL

A aplicação para a consola táctil foi desenvolvida com o objectivo de ter um

modo de funcionamento simples e intuitivo.

133

MANUAL DE UTILIZAÇÃO DA APLICAÇÃO DA CONSOLA TÁCTIL

Inicialmente a consola apresenta-se bloqueada, o que significa que o alarme de

intrusão está activado. Para o alarme de intrusão ser desactivado, é necessário introduzir

a palavra-chave. A palavra-chave é introduzida através de um teclado numérico como se

pode ver na Figura 1. Após ser inserido a palavra-chave é necessário carregar no botão

Enter, para validar os dados inseridos.

Figura 1 Teclado numérico

Se a palavra-chave inserida estiver correcta aparece a janela principal, se estiver

errada aparece uma janela a indicar que a palavra-chave introduzida está incorrecta.

Na janela principal estão visíveis as temperaturas actuais de todos os

controladores, e é possível visualizar se os controladores estão ligados ou desligados,

consoante a cor da luz que é apresentada. Se a cor apresentada for a vermelha o

controlador está desligado, se a cor for verde o controlador está ligado. É possível saber

se existe alguma anomalia no sistema: se for apresentada na janela de avisos alguma

informação, é porque ocorreu algum problema e esse problema é apresentado nessa

janela, como se pode ver na Figura 2.

134

Figura 2 Janela principal da consola – Porta aberta

Na janela principal existem algumas opções que podem ser acedidas, que são as

temperaturas, o alarme e as configurações.

Na opção de temperaturas, escolhe-se o local onde se pretende visualizar o

registo de temperatura, onde é apresentado em modo gráfico a variação da temperatura

de cada controlador, no dia respectivo.

Na opção de alarme, a função que pode ser executada é activar o alarme. Para

activar o alarme é necessário inserir a mesma palavra-chave que foi usada para

desbloquear a consola que desactiva o alarme.

Na opção de configurações estão presentes os campos que podem ser

configurados. Esses campos estão divididos em cinco secções: alarmes, utilizadores,

parâmetros de frio, desligar controladores e luzes dos controladores.

Em configurações de alarmes, Figura 3, é possível configurar a palavra-chave

para desactivar o alarme, clicando no botão de Alterar Password. Ao clicar neste botão

vai ser pedido para inserir a nova palavra-chave aparecendo um teclado numérico

idêntico ao da Figura 1. Após inserir a nova palavra-chave é necessário voltar a inserir a

nova palavra-chave. Se as duas palavras-chave que foram introduzidas não forem iguais

o sistema apresenta uma mensagem de erro a informar que as palavras-chave

introduzidas não são iguais, voltando à janela de configurações do alarme.

135

Figura 3 Janela de Configurações de Alarme

O alarme possui a funcionalidade de activação automática, isto é, quando chega

à hora configurada o alarme de intrusão é activado automaticamente e a consola volta

para a janela de consola bloqueada. Esta opção de activar o alarme automaticamente

pode der activada ou desactivada. Para isso é necessário clicar no botão alterar hora

início do alarme e aparece uma nova janela. Na Figura 3 é possível saber se o alarme é

activado automaticamente ou não: a luz ao lado da hora de inicio do alarme tem dois

estados: se estiver vermelha o alarme não é activado automaticamente. Quando está

verde o alarme é activado automaticamente quando chega a hora pré definida para ligar

o alarme.

Nesta janela é possível visualizar os números de telemóvel que estão activos

casa ocorra alguma anomalia no sistema. Os números de telemóvel podem ser alterados

e activados/desactivados, para isso basta clicar no botão alterar número de telemóvel de

aviso, introduzindo o número no teclado numérico igual ao da Figura 1, e clicar em

ENTER. Para o número ficar activo basta clicar no quadrado que está antes do número e

este fica activo em caso de alguma anomalia.

Na secção de utilizadores é possível alterar a palavra-chave de acesso às

configurações. Para tal basta clicar no botão utilizadores, e aparece uma nova janela

onde se pode alterar a palavra-chave introduzindo uma nova e voltando a confirmar: se

forem iguais, a nova palavra-chave é guardada com sucesso.

Na secção de parâmetros de frio é possível seleccionar o controlador no qual se

pretende alterar os parâmetros de frio. Depois de ser seleccionado o local onde é

136

pretendido alterar os parâmetros de frio, aparece uma janela com os parâmetros que

podem ser alterados, como o exemplo da Figura 4.

Figura 4 Janela de Configurações parâmetros frio da câmara de congelação

Os parâmetros que podem ser alterados são a temperatura pretendida e a

histerese. Para alterar estes valores basta carregar nos botões mais e menos em cima do

valor que se pretende alterar, e o valor é incrementado ou decrementado. Para os outros

controladores é feito da mesma forma, bastando seleccionar o controlador pretendido.

A opção desligar/ligar os controladores aparece numa janela onde é possível

desligar e ligar todos os controladores presentes no talho.

A secção de luzes dos controladores é apresentada para ligar ou desligar as luzes

presentes nas vitrinas ou nas câmaras frigorificas de modo simples, clicando em ligar ou

desligar a luz que se pretende.

137

ANEXO III – TABELA ASCII

Binário Decimal Hexa Glifo Binário Decimal Hexa Glifo

0010 0000 32 20 0100 0000 64 40 @

0010 0001 33 21 ! 0100 0001 65 41 A

0010 0010 34 22 " 0100 0010 66 42 B

0010 0011 35 23 # 0100 0011 67 43 C

0010 0100 36 24 $ 0100 0100 68 44 D

0010 0101 37 25 % 0100 0101 69 45 E

0010 0110 38 26 & 0100 0110 70 46 F

0010 0111 39 27 ' 0100 0111 71 47 G

0010 1000 40 28 ( 0100 1000 72 48 H

0010 1001 41 29 ) 0100 1001 73 49 I

0010 1010 42 2A * 0100 1010 74 4A J

0010 1011 43 2B + 0100 1011 75 4B K

0010 1100 44 2C , 0100 1100 76 4C L

0010 1101 45 2D - 0100 1101 77 4D M

0010 1110 46 2E . 0100 1110 78 4E N

0010 1111 47 2F / 0100 1111 79 4F O

0011 0000 48 30 0 0101 0000 80 50 P

0011 0001 49 31 1 0101 0001 81 51 Q

0011 0010 50 32 2 0101 0010 82 52 R

0011 0011 51 33 3 0101 0011 83 53 S

0011 0100 52 34 4 0101 0100 84 54 T

0011 0101 53 35 5 0101 0101 85 55 U

0011 0110 54 36 6 0101 0110 86 56 V

0011 0111 55 37 7 0101 0111 87 57 W

0011 1000 56 38 8 0101 1000 88 58 X

0011 1001 57 39 9 0101 1001 89 59 Y

0011 1010 58 3A : 0101 1010 90 5A Z

0011 1011 59 3B ; 0101 1011 91 5B [

0011 1100 60 3C < 0101 1100 92 5C \

0011 1101 61 3D = 0101 1101 93 5D ]

0011 1110 62 3E > 0101 1110 94 5E ^

0011 1111 63 3F ? 0101 1111 95 5F _

138

Binário Decimal Hexa Glifo

0110 0000 96 60 `

0110 0001 97 61 a

0110 0010 98 62 b

0110 0011 99 63 c

0110 0100 100 64 d

0110 0101 101 65 e

0110 0110 102 66 f

0110 0111 103 67 g

0110 1000 104 68 h

0110 1001 105 69 i

0110 1010 106 6A j

0110 1011 107 6B k

0110 1100 108 6C l

0110 1101 109 6D m

0110 1110 110 6E n

0110 1111 111 6F o

0111 0000 112 70 p

0111 0001 113 71 q

0111 0010 114 72 r

0111 0011 115 73 s

0111 0100 116 74 t

0111 0101 117 75 u

0111 0110 118 76 v

0111 0111 119 77 w

0111 1000 120 78 x

0111 1001 121 79 y

0111 1010 122 7A z

0111 1011 123 7B {

0111 1100 124 7C |

0111 1101 125 7D }

0111 1110 126 7E ~

139

ANEXO IV – MAPA DE MEMÓRIA USADA ENTRE O AUTÓMATO E

A APLICAÇÃO NO COMPUTADOR

Endereço da memória

Descrição

D998 a D999 Número de words escritas no cartão do ficheiro temperaturas

D1018 Vitrina 1 - Set Point

D1019 Vitrina 1 - Histerese

D1020 Vitrina 2 - Set Point

D1021 Vitrina 2 - Histerese

D1022 Vitrina 3 - Set Point

D1023 Vitrina 3 - Histerese

D1024 Vitrina 4 - Set Point

D1025 Vitrina 4 - Histerese

D1026 Vitrina 5 - Set Point

D1027 Vitrina 5 - Histerese

D1028 Câmara congelação - Set Point

D1029 Câmara congelação - Histerese

D1030 Câmara conservação Set Point

D1031 Câmara conservação - Histerese

D1032 Câmara de desmanche - Set Point

D1033 Câmara de desmanche - Histerese

D1034 a D1038 Primeiro número de telemóvel

D1039 a D1043 Segundo número de telemóvel

D1044 a D1048 Terceiro número de telemóvel

D4999 a D5000 Número de words escritas no cartão do ficheiro ocorrências

HR100.0 Bit do primeiro número de telemóvel activo

HR100.1 Bit do segundo número de telemóvel activo

HR100.2 Bit do terceiro número de telemóvel activo

HR100.4 Bit para escrever no cartão os dados

140

ANEXO V – MAPA DE MEMÓRIA USADA ENTRE O AUTÓMATO E

A CONSOLA TÁCTIL

Endereço da memória Descrição

D0080.04 Bit Temperatura Elevada Vitrina 1

D0081.04 Bit Temperatura Elevada Vitrina 2

D0082.04 Bit Temperatura Elevada Vitrina 3

D0083.04 Bit Temperatura Elevada Vitrina 4

D0084.04 Bit Temperatura Elevada Vitrina 5

D0085.04 Bit Temperatura Elevada Câmara de Congelação

D0086.04 Bit Temperatura Elevada Câmara de Conservação

D0087.04 Bit Temperatura Elevada Câmara de Desmanche

D1000 Password de alarme guardada

D1001 Password de alarme introduzida

D1002 Password das configurações guardada

D1003 Password das configurações introduzida

D1004 Primeira password introduzida para alterar password do alarme

D1005 Segunda password introduzida para alterar password do alarme

D1006 Primeira password introduzida para alterar password das configurações

D1007 Segunda password introduzida para alterar password das configurações

D1014 Relógio - Horas

D1015 Relógio - Minutos

D1016 Ligar Alarme automático Horas

D1017 Ligar Alarme automático - Minutos

D1018 Vitrina 1 - Set Point

D1019 Vitrina 1 - Histerese

D1020 Vitrina 2 - Set Point

D1021 Vitrina 2 - Histerese

D1022 Vitrina 3 - Set Point

D1023 Vitrina 3 - Histerese

D1024 Vitrina 4 - Set Point

D1025 Vitrina 4 - Histerese

D1026 Vitrina 5 - Set Point

D1027 Vitrina 5 - Histerese

D1028 Câmara congelação - Set Point

D1029 Câmara congelação - Histerese

141

D1030 Câmara conservação Set Point

D1031 Câmara conservação - Histerese

D1032 Câmara de desmanche - Set Point

D1033 Câmara de desmanche - Histerese

D1034 a D1038 Primeiro número de telemóvel

D1039 a D1043 Segundo número de telemóvel

D1044 a D1048 Terceiro número de telemóvel

D1050 a D1057 Temperaturas

D1060 Número dados guardados para mostrar o gráfico da vitrina 1

D1061 a D1250 Gráficos vitrina 1

D1251 Número dados guardados para mostrar o gráfico da vitrina 2

D1252 a D1441 Gráficos vitrina 2

D1442 Número dados guardados para mostrar o gráfico da vitrina 3

D1443 a D1632 Gráficos vitrina 3

D1632 Número dados guardados para mostrar o gráfico da vitrina 4

D1633 a D1823 Gráficos vitrina 4

D1824 Número dados guardados para mostrar o gráfico da vitrina 5

D1825 a D2014 Gráficos vitrina 5

D2015 Número dados guardados para mostrar o gráfico da câmara congelação

D2014 a D2205 Gráficos câmara congelação

D2206 Número dados guardados para mostrar o gráfico da câmara desmanche

D2207 a D2397 Gráficos câmara desmanche

D2398 Número dados guardados para mostrar o gráfico da câmara conservação

D2399 a D2589 Gráficos câmara conservação

CIO100.0 Bit confirmação password correcta de alarme

CIO100.1 Bit confirmação password correcta de configurações

CIO100.3 Bit confirmação da password de alarme alterada

CIO100.4 Bit confirmação da password de configurações alterada

CIO0000.0 Bit Porta Aberta Câmara de Congelação

CIO0000.1 Bit Porta Aberta Câmara de Conservação

CIO0000.2 Bit de detecção de movimento do alarme de intrusão

HR100.0 Bit do primeiro número de telemóvel activo

HR100.1 Bit do segundo número de telemóvel activo

HR100.2 Bit do terceiro número de telemóvel activo

HR100.3 Bit de activar alarme

HR100.5 Bit de activação do alarme automático

HR101.1 Bit ligar controlador vitrina 1

HR101.2 Bit ligar controlador vitrina 2

HR101.3 Bit ligar controlador vitrina 3

142

HR101.4 Bit ligar controlador vitrina 4

HR101.5 Bit ligar controlador vitrina 5

HR101.6 Bit ligar controlador câmara congelação

HR101.7 Bit ligar controlador câmara conservação

HR101.8 Bit ligar controlador câmara desmanche

HR102.1 Bit da luz do controlador vitrina 1

HR102.2 Bit da luz controlador vitrina 2

HR102.3 Bit da luz controlador vitrina 3

HR102.4 Bit da luz controlador vitrina 4

HR102.5 Bit da luz controlador vitrina 5

HR102.6 Bit da luz controlador câmara congelação

HR102.7 Bit da luz controlador câmara conservação

HR102.8 Bit da luz controlador câmara desmanche