Upload
jairo-piran
View
39
Download
0
Embed Size (px)
DESCRIPTION
Trabalho sobre controle supervisório com Elipse Scada para realização de controle de CLP através do PC utilizando o software Elipse Scada
Citation preview
CLP 1 CLP 1 CLP 2CLP 2 CLP 3 CLP 3
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Trabalho Sobre Automação Mecatrônica
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Etec
Etec Sales Gomes
Código: 101 Município: Tatuí / SP
Eixo Tecnológico: Indústria
Habilitação Profissional: Técnico em Mecatrônica
Qualificação: Técnico em Mecatrônica Módulo: IV
Componente Curricular: Automação Mecatrônica IV
Aluno: Jairo Piran da Silva. Nº 18
C. H. Semanal: 5 Professor e Coordenador: Smith
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
AUTOMAÇÃO INDUSTRIAL
Segundo Moraes (2012), entende-se por automação qualquer sistema
que esteja apoiado por computadores incluindo controladores ou não com
finalidades de substituir o trabalho humano, visando aumentar a segurança e
principalmente aumentar a produtividade reduzindo custos e melhorando a
qualidade.
A automação envolve a implantação de sistemas interligados e assistidos por redes de comunicação, compreendendo sistemas supervisórios e interfaces homem máquina que possam auxiliar os operadores no exercício da supervisão e da análise dos problemas que porventura venham a ocorrer. (MORAES, 2012, p.12).
A vantagem da utilização de sistemas informatizados é a possibilidade de
expansão do projeto de fácil acesso sem necessidade de muitas alterações de
hardware. Nesta ideologia são de extrema importância os controladores lógicos
programáveis que permitem de forma rápida modificações no processo produtivo e
administrativo.
Quando se visita uma instalação automatizada é difícil distinguir as contribuições da engenharia, tanto a de controle dinâmico quanto a de controle lógico; o que se vê são computadores de interface homem máquina, cabos de sinal e de energia e componentes físicos do processo, tais como motores, válvulas, tubulações, tanques, veículos etc. A rigor, coexistem contribuições das duas especialidades de controle, assim como de outras engenharias. (MORAES, 2012, p.12).
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Arquitetura da automação industrial
Figura 2 – Exemplo de arquitetura da automação industrialFonte: (MORAES, 2012, p. 13)
Segundo Moraes (2012, p.13), a automação industrial envolve a execução
de diversas funções dentro de um processo e que pode ser dividido em níveis. Estas
funções podem ser expostas em uma pirâmide conforme ilustração da figura 2.
Nível 1: É o nível de chão de fábrica, onde estão os acionamentos,
sensores e etc.
Nível 2: É o nível dos controladores e IHMs.
Nível 3: É o nível onde se faz o controle do processo produtivo da planta,
é onde está o banco de dados com informações sobre a produção, qualidade e
quantidade.
Nível 4: É o nível responsável pelo planejamento da produção em função
de diversos fatores.
1 1
22
3 3
4 4
5 5
Ethernet: MAC - TCP/IP
Ethernet: MAC - TCP/IP
Fieldbus HSE: Ethernet high
Fieldbus H1: MODBUS
Leitura das entradas
Leitura das entradas
Atualização da memória
imagem
Atualização da memória
imagemExecução do programa
Execução do programa
Atualização das saídas
Atualização das saídas
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Nível 5: É o nível responsável pela administração da empresa, onde está
os softwares para gestão de vendas e gestão financeira. (MORAES, 2012, p. 13)
CLP – DESCRIÇÃO TÉCNICA
De acordo com Moraes (2001, p.30), os CLPs, são freqüentemente
definidos como miniaturas de computadores industriais que contem um hardware e
um software que são utilizados para realizar as funções de controle. Um CLP
consiste em duas seções básicas: a unidade central de processamento (CPU) e a
interface de entradas e saídas do sistema. A CPU, que controla toda a atividade do
CLP, pode ser dividida em processador e sistema de memória. O sistema de
entradas e saídas são conectados fisicamente nos dispositivos de campo
(interruptores, sensores, etc.) e provem também uma interface entre a CPU e o meio
externo.
CLP – Arquitetura
Segundo Moraes (2012), um CLP é constituído basicamente de fonte de
alimentação, unidade central de processamento, memória dos tipos fixa e volátil,
dispositivos de entrada e saída, terminal de programação.
Conforme descrito por Moraes (2012), Operacionalmente, a CPU lê os
dados de entradas dos dispositivos de campo através da interface de entrada e
armazena em uma memória imagem, e então executa, ou realiza os controles de
programa que tinham sido armazenados na memória do programa. Finalmente,
baseado no programa, o CLP escreve ou atualiza as saídas atuando nos
dispositivos de campo. Este processo, também conhecido como um ciclo de Scan,
conforme vista na figura 3.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 3 – Ciclo de Scan do controlador lógico programável CLPFonte: MORAES, 2012, p30
CLP - tipos
Os Clps segundo Natale (2005), podem ser de vários tipos dependendo
do modelo de aplicação. São classificados de acordo com o número de entradas e
saídas que comportam.
O tamanho é normalmente usado para caracterizar um CLP, e é freqüentemente uma indicação de característica e tipo para a aplicação que irá acomodar. Pequenos, os CLPs sem módulos (também conhecidos como CLPs de I/O fixos), geralmente têm menos memória e acomodam um número menor de entradas e saídas na configuração fixa. Os CLPs modular, possuem bases ou racks que permitem a instalação de múltiplos módulos de entradas e saídas, e são utilizados em aplicações mais complexas (NATALE, 2005, p.18).
SISTEMAS SUPERVISÓRIOS
Segundo Moraes (2012), sistemas supervisórios são sistemas digitais que
permitem monitorar e atuar sobre variáveis de processo. Estas variáveis são
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
normalmente atualizadas continuamente e podem ser armazenadas em banco de
dados para registro do processo.
Em todos os processos existentes, há basicamente dois tipos básicos de
variáveis:
Digitais: quando as variáveis assumem apenas dois estados, se ligado
ou desligado, se 0 ou 1, se aceso ou apagado.
Analógicos: Quando as variáveis possuem mais de dois estados e
estão dentro de uma determinada faixa. Por exemplo, uma variável
temperatura que pode ter vários valores dentro de uma faixa de 0 à 100
graus.
Os sistemas supervisórios são classificados de acordo com a
complexidade do projeto e número de pontos monitorados e controlados. Os dois
grandes grupos atualmente conhecidos são:
IHM – Interface homem máquina
SCADA – Software de supervisão controle e aquisição de dados
IHM – Interface Homem Máquina
Conforme Moraes (2012), IHM são sistemas normalmente utilizados em
automação de chão de fábrica, geralmente caracterizado por um ambiente
agressivo.
A aplicação de IHMs pode ir deste simples máquinas de lavar pratos até cabines (cockpits) das aeronaves e elicópteros. Neste último caso as IHMs são extremamente especializadas para atender a função a que se destinam. Assim a IHM está normalmente próxima à linha de produção, instalada na estação de trabalho, traduzindo os sinais vindos do CLP para sinais gráficos de fácil entendimento. (MORAES, 2012, p.118).
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
As IHMs vieram em substituição aos painéis sinóticos e display que no
passado eram utilizados como sistemas de supervisão. Uma série de benefícios é
possível neste caso, dentre elas podemos ressalta:
Economia de fiação para conexão com o processo, pois normalmente
são conectadas com CLPs através de comunicação serial.
Redução de tempo de instalação
Maior possibilidade de comandos
Maior flexibilidade para alterações necessárias de campo
Fácil operação
Possibilidade de registros
Permite geração de gráficos a partir dos dados do processo
Uma IHM é um hardware industrial composto normalmente por uma tela
de cristal liquido e um conjunto de teclas para navegação ou inserção de dados que
utiliza um software proprietário para sua programação.” (MORAES, 2012, p.119).
SCADA - supervisão controle e aquisição de dados
Moraes (2012), diz que o sistema Scada foi criado para supervisão e
controle de quantidades elevadas de variáveis de entradas e saídas digitais e
analógicas distribuídas.
Sua aplicação tem sido implementada tanto na área civil quanto na industrial, esses sistemas visam à integridade física das pessoas, equipamentos e produção, constituindo muitas vezes em sistemas redundantes de hardware e meio físico e permitindo pronta identificação de falhas. Alguns sistemas permitem a troca a quente do hardware danificado, facilitando o reparo sem necessitar de parada do sistema. (MORAES, 2012, p.120).
Um sistema scada permite supervisão e controle de um grande número
de variáveis do processo, permitindo corrigir problemas, intervir e analisar dados
registrados para análise técnica ou administrativa. A interação do operador com o
CLP 1 CLP 1 CLP 2CLP 2 CLP 3 CLP 3
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
processo monitorado e controlado é feito através de interfaces gráficas de fácil
interpretação desenvolvidas em software proprietário e até mesmo open source. A
figura 4 representa a topologia de um software supervisório instalado em um
computador recebendo e transmitindo dados para três CPLs montados em uma
rede.
Figura 4 – Topologia de sistema SCADA.Fonte: MORAES, 2012, p. 121
REDES DE COMUNICAÇÃO
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Segundo Moraes (2012), nos dias atuais redes de automação estão
sendo amplamente utilizadas, pois possibilitam uma série de vantagens em relação
a sistemas convencionais.
Atualmente, devido a seu grande avanço tecnológico, as redes de automação são largamente utilizadas, apresentando vantagens em relação a sistemas convencionais de cabeamento: diminuição de fiação, facilidade na manutenção, flexibilidade na configuração da rede e, principalmente, diagnósticos dos dispositivos. Além disso, por usarem protocolos de comunicação digital padronizados, essas redes possibilitam a integração de equipamentos de vários fabricantes distintos. (MORAES, 2012, p.155).
O inicio das redes na indústria não tiveram um resultado satisfatório por
muito tempo, pois as redes eram basicamente compostas de um computador central
e dispositivos de entradas, saídas e sensores conforme figura 5. Possibilitava a
transmissão e comunicação entre os equipamentos da rede, porém devido às
dificuldades logo foi substituída.
A grande quantidade de dispositivos de entradas/saídas (sensores/atuadores) e as longas distâncias usuais na indústria causam altos custos de instalação e manutenção. Outra limitação é a falta de flexibilidade do sistema para extensões ou modificações. (MORAES, 2012, p.155).
CLP 1
CLP 5 CLP 4
CLP 3
CLP 2
PCPC = Computador
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 5 – Topologia estrela – controle centralizadoFonte: MORAES, 2012, p. 156
Conforme descrito por Moraes (2012), para suprir esta dificuldade do
sistema centralizado com topologia estrela, foi desenvolvido o barramento de
campo, conforme figura 6. Neste sistema a estação central (normalmente
computador) comunica-se com os equipamentos da rede através de um barramento
de comunicação.
O controle continua centralizado, porém o meio de transmissão é feito
através do padrão RS232 ou RS485 em forma de barramento.
Figura 6 – Barramento de campo – controle centralizadoFonte: MORAES, 2012, p 157
Atualmente estes sistemas já foram aprimorados para permitir maior
flexibilidade.
É chamado de sistemas de controle distribuídos, este por sua vez não é
mais centralizado a uma única estação (figura 7). Este sistema possibilita integração
entre variados meios de comunicação (estrela, barramento, etc), permite
implementação mais completa para sistemas abertos (não proprietários) o que
possibilita comunicação entre equipamento de diversos fabricantes.
COMPUTADOR
CLP 1
CLP 2
CLP 3
CLP 4
CLP 5
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 7 – Sistemas de controle distribuídoFonte: MORAES, 2012, p 158
Padrão de transmissão de comunicação
Conforme descrito por Albuquerque (2009), existe duas maneiras básicas
de transmissão de sinais para comunicação entre dois equipamentos.
A comunicação paralela: onde os bits de dados podem ser enviados todos
juntos através de um meio físico composto de várias vias (figura 8), ou seja, para
cada bit do dado transmitido necessita de uma via.
A comunicação paralela se torna mais difícil de implementar se estes dois sistemas estão a dezenas de metros de distância, como ocorre, por exemplo, com os bancos de dados de redes corporativas de empresas, internet, redes industriais, entre outros (ALBUQUERQUE, 2009, p.47).
COMPUTADOR
COMPUTADOR
CLP 2
CLP 3
COMPUTADOR
CLP 4 CLP 5
CLP 1
CLP 7
CLP 6
Ref.
Pronto
Dados
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 8 – Comunicação paralelaFonte: MORAES, 2012, p 157
A comunicação serial: É um caso particular da comunicação paralela,
sendo que neste apenas um bit do dado é transmitido por vez e toda a informação é
montada de forma sequencial com a junção de cada bit.
“Na comunicação serial o número de linhas necessárias à transmissão
pode ser bastante reduzido, convertendo-se os dados a serem transmitidos numa
sequência serial de bits.” (ALBUQUERQUE, 2009, p.48).
Na comunicação serial existem dois distintos modos. O síncrono e o
assíncrono.
Síncrono: Neste modo é necessário o sincronismo entre os sistemas em
comunicação, e que é iniciado através de um ‘clock’. Transmissor e receptor
possuem frequência de ‘clock’ iguais, porém em tempos diferentes. Resumindo,
transmissor e receptor estão sincronizados em uma freqüência de clock igual, nesta
condição a taxa de transmissão e o tamanho do dado já é conhecido. Na figura 9 é
ilustrado o modo síncrono de comunicação
Na transmissão serial síncrona, os clocks do transmissor e receptor não devem estar sincronizados e o tempo é dividido em intervalos de tamanho fixo que corresponde a um bit. O termo síncrono refere-se a esse intervalo fixo de cada bit de dados, transmitidos continuamente através do meio de transmissão sem qualquer sinal adicional (ALBUQUERQUE, 2009, p.50).
Figura 9 – Modo síncrono de comunicação
Ref.
Clock
Dados
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Fonte: MORAES, 2012, p 49
Assíncrono: Neste modo não existe necessidade de sincronismo através
do ‘clock’, o controle de tempo entre dois ‘bytes’ não é importante, mas o tempo da
sequência de ‘bits’ que compõem um ‘byte’ é crítico. Ambos sistemas possuem
geradores de ‘clock’ internos programados para a mesma taxa de transmissão de
dados, chamada ‘baud rate’. A informação necessária para recuperar os dados
enviados na comunicação está codificada dentro dos próprios dados.
A transmissão é feita caractere a caractere (byte a byte) e cada caractere é antecedido de um sinal de start e sucedido por um sinal de stop. Desta forma, se o transmissor tem dados para transmitir, ele envia um bit de partida, os bits de dados e um ou mais bits de fim (ALBUQUERQUE, 2009, p.51).
O termo assíncrono refere-se a esta situação de comunicação versátil,
ou seja, a comunicação pode começar a qualquer momento, não havendo
necessidade de manter um clock de sincronismo entre emissor e receptor. A figura
10 mostra este modo.
Figura 10 – Modo assíncrono de comunicação.Fonte: MORAES, 2012, p 50
Tipos de comunicação quanto ao sentido do fluxo de dados
Segundo Albuquerque (2009), as comunicações se dividem em três
diferente tipos de acordo com o fluxo de dados:
Ref.
Dados
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Simplex: Este sistema é aquele onde somente um envia os dados e outro
somente recebe
Half-duplex: Neste sistema ambos equipamentos da rede podem enviar e
receber dados, porém uma operação da cada vez, ou seja, enquanto um
equipamento envia dados o outro aguarda para responder.
Full-duplex: Consiste um modo pelo qual ambos equipamentos podem
enviar e receber dados simultaneamente.
MEIOS FÍSICOS DE COMUNICAÇÃO
Principais padrões de interface serial
Conforme descrito por Albuquerque (2009), o padrão de comunicação
serial entre equipamentos varia com a necessidade do circuito de transmissão.
Os padrões para interface serial especificam as características elétricas, mecânicas e funcionais dos circuitos entre dois equipamentos e determinam nomes, números e fios necessários para se estabelecer a comunicação. estes padrões são estabelecidos pela TIA (Associação Internacional de Telecomunicações) e pela EIA (Associação Internacional de Eletrônica) (ALBUQUERQUE, 2009, p.51).
RS-232
Segundo Albuquerque (2009), o padrão de comunicação serial RS-232 é
sem dúvida o mais conhecido e utilizado. Surgiu em meados de 1969, desenvolvido
inicialmente para conexões entre terminais (computadores) e MODEMS.
Basicamente utiliza três fios para comunicação:
TX: Transmissão de dados
RX: Recepção de dados
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
SG: Sinal de referência
Para evitar conflitos de dados, os equipamentos foram divididos em dois
tipos que são chamados de:
DTE: Equipamento terminal de dados (Computadores, terminais,
controladores)
DCE: Equipamento de comunicação de dados (MODEMS)
Basicamente a diferença para este dois tipos está quanto à pinagem no
conector, ou seja, nos DTE o pino 2 do conector DB9 (conector de 9 pinos) é TX e o
pino 3 é RX. Para os DCE o pino 2 é RX e o pino 3 é TX.
Outros pinos da porta serial no conector DB9 também podem ser usados
conforme a necessidade da comunicação entre os equipamentos.
Figura 11 – Conector DB9.Fonte: Acervo do autor.
PINO SIGLA NOME SENTIDO OBSERVAÇÕES1 DCD Data Carrier Detect PC Modem corretamente ligado a outro2 RxD Receive Data PC Receber bytes para o PC3 TxD Transmit Data PC Enviar bytes a partir do PC4 DTR Data terminal Ready EQ PC Estou pronto para comunicar. Posso
enviar dados?5 SG Signal Ground ---------- Terra6 DSR Data set Ready PC EQ Ok, Estou pronto para comunicar pode
enviar7 RTS Request to Send PC EQ Posso enviar dados?8 CTS Clear to Send EQ PC Pode sim enviar os dados9 RI Ring Indicator PC Indicador de chamada telefônica
Quadro 1 – Descrição dos pinos do conector DB9.Fonte: desenvolvido pelo autor.
DCD:
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
RxD: Pino onde o PC recebe dados
Txd: Pino onde o PC envia dados
DTR: Pino onde o equipamento solicita ao PC se pode enviar os dados
SG: Pino GND (terra de referência)
DSR: Pino onde o computador informa ao equipamento que ele pode
enviar os dados
RTS: Pino onde o computador pergunta ao equipamento se pode enviar
os dados
CTS: Pino onde o equipamento responde ao computador que ele pode
sim enviar os dados
RI: Indicador de chamada telefônica
DTR/DSR = controle de fluxo por software, onde o programa é que
controla o fluxo
RTS/CTS = controle de fluxo por hardware, onde o driver do sistema
operacional se encarrega de controlar os sinais destes pinos
Os padrões para interface serial especificam as características elétricas, mecânicas e funcionais dos circuitos entre dois equipamentos e determinam nomes, números e fios necessários para se estabelecer a comunicação. estes padrões são estabelecidos pela TIA (Associação Internacional de Telecomunicações) e pela EIA (Associação Internacional de Eletrônica) (ALBUQUERQUE, 2009, p.51).
RS-485
A norma TIA/EIA-485, conhecida popularmente como RS-485, descreve
uma interface de comunicação operando em linhas diferenciais capaz de se
comunicar com 32 “unidades de carga”. Normalmente, um dispositivo
transmissor/receptor corresponde a uma “unidade de carga”, o que faz com que seja
possível comunicar com ate 32 dispositivos. Entretanto, existe dispositivos que
consomem frações de unidade de carga, o que aumenta o Maximo número de
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
dispositivos a serem interligados. O meio físico mais utilizado é um par trançado.
Através deste único par de fios, cada dispositivo transmite e recebem dados. Cada
dispositivo aciona o seu transmissor apenas no instante que necessita
transmitir, mantendo-o desligado no resto do tempo de modo a permitir que outros
dispositivos transmitam dados. Em um determinado instante de tempo, somente um
dispositivo pode transmitir, o que caracteriza esta rede como half-duplex.
De acordo com Albuquerque (2009), no protocolo RS485 há apenas um
par de fios para transmissão e recepção que deve ser compartilhado. Esta estratégia
possui algumas vantagens e desvantagens.
Vantagens:
A grande vantagem sem dúvidas é a possibilidade de interligar vários
equipamentos que podem se comunicar entre si através do mesmo cabo.
O alcance da transmissão pode chegar até 1200 metros
Desvantagens:
Como grande desvantagem pode-se citar que se trata de uma
comunicação “half-duplex”, ou seja, apenas um de cada vez. Enquanto
um equipamento da rede está enviando dados, todos os outros devem
aguardar.
Comunicação mais lenta comparada com a RS232
A RS-485 se caracteriza pela utilização de um meio de comunicação
diferencial (ou balanceado), denominado par trançado. Os circuitos transmissores e
receptores adotados nestas interfaces utilizam como informação a diferença entre os
níveis de tensão em cada condutor do par trancado. Os códigos binários são
identificados pela polaridade (+ ou -) da diferença de tensão entre os condutores do
par, ou seja, quando a tensão no condutor “+” for maior que no condutor “-”, e
caracterizado um nível lógico “1”; quando, ao contrario, a tensão no condutor “-” for
maior que no condutor “+”, e caracterizado um nível lógico “0”. Uma margem de
ruído de mais ou menos 0,2 V é definida para aumentar a tolerância a interferências.
Esta técnica resulta no cancelamento de ruídos induzidos no meio de transmissão,
pois se o mesmo ruído é induzido nos 2 condutores, a diferença de tensão entre eles
não se altera e a informação e preservada. A interferência eletromagnética emitida
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
por um barramento de comunicação diferencial é também menor que a emitida por
barramentos de comunicação não diferenciais.
Resistores de terminação
A teoria de comunicações descreve a necessidade de terminação de
linhas de comunicação com um valor de impedância correspondente a impedância
característica da linha de transmissão. A correta terminação atenua reflexões que
distorcem os dados transmitidos, aumentando os limites de velocidade e/ou
comprimento da rede. Alguns métodos de terminação disponíveis estão
representados nas figuras 12, 13 e 14.
Figura 12 – Rede RS485 sem resistor de terminação de linha.Fonte: Acervo do autor.
CLP1 CLP2 CLP3 CLP4
SEM RESISTOR DE TERMINAÇÃO
TERMINAÇÃO PARALELA
CLP1 CLP2 CLP3 CLP4
R1
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 13 – Rede RS485 com resistor em uma extremidadeFonte: Acervo do autor
Figura 14 – Rede RS485 sem resistor nas duas extremidadesFonte: Acervo do autor
Redes não terminadas são baratas, de menor consumo e simples de
implementar. A desvantagem clara e que as taxas de comunicação devem ser lentas
ou os cabos curtos o bastante para manter a rede confiável. Redes com cabos
curtos (ate 100 m) e operando a baixa velocidade (ate 19200 bps) operam
adequadamente mesmo sem a utilização de resistores de terminação. A terminação
paralela oferece excelentes taxas de comunicação, mas é limitada a redes com um
único “driver”, onde um dispositivo fala e os demais apenas escutam. Nesses casos,
o “driver” deve ser posicionado em uma extremidade da rede e o resistor de
terminação na outra.
O terceiro método é a terminação bidirecional, que oferece uma excelente
integridade do sinal. Com esta técnica, os “drivers” podem estar localizados em
qualquer ponto da rede. A desvantagem é que o consumo da rede aumenta. Este é,
seguramente, um dos métodos mais confiáveis de terminação. A impedância
TERMINAÇÃO BIDIRECIONAL
CLP1 CLP2 CLP3 CLP4
R1R2
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
característica de um par trancado é de aproximadamente 120 ohms, sendo este um
valor adequado para o resistor de terminação a ser instalado. O ultimo assunto
relacionado à terminação é o que fazer com os condutores não usados em um cabo
de dados. Condutores não usados poderão autoressonar e acoplar ruído aos
condutores de dados. Se eles forem deixados abertos, eles irão ressonar em todos
os tipos de frequências; se forem aterrados em uma extremidade, irão ressonar em
L/2 (“L” e o comprimento do cabo); se forem aterrados nas duas extremidades, irão
ressonar em L/4. A melhor maneira de minimizar a energia de um condutor não
utilizado é dissipá-la em forma de calor. Para tanto, deve-se colocar resistores de
terminação em ambas as extremidades do condutor para o terra (uma terminação
bidirecional). Os resistores devem possuir um valor igual à impedância característica
da linha, ou seja, em torno de 120 ohms. Uma melhor alternativa e utilizar cabos em
que não sobrem condutores.
Muitos equipamentos já possuem este resistor internamente, adicionados ou retirados através de chaves dip-switches, para o caso dos equipamentos estarem localizados nas extremidades do cabeamento ou ao longo deste, respectivamente (ALBUQUERQUE, 2009, p.61).
A figura 15 mostra como é o diagrama mais usual de uma rede RS485
com alguns equipamentos conectados, sendo neste caso um computador como
mestre da rede.
CLP1
CLP2
CLP3
CLP4
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 15 – Rede RS485.Fonte: Acervo do autor.
Ethernet
Segundo Comer (2007), como a ethernet usa uma topologia de
barramento, vários computadores devem compartihar o acesso a um único meio. O
remetente transmite o sinal de requisição ou resposta e este sinal se propaga por
todo cabo, isto quer dizer que o remetente tem uso exclusivo do cabo durante a
transmissão dos dados.
Ethernet é uma rede de barramento em que múltiplos computadores compartilham um meio de transmissão único. Enquanto um computador transmite um quadro para outro, todos os demais devem esperar. (COMER, 2007, p.122).
No início utilizavam-se cabos coaxiais para transmissão dos dados, no
entanto com o passar do tempo e avanço da tecnologia em vez de um meio
compartilhado estende a ideia usada em multiplexação de conexões, ou seja, um
dispositivo serve como centro da rede. Este dispositivo é conhecido como ‘HUB’ e o
sistema conhecido como ethernet de par trançado montado em uma topologia
estrela, conforme pode ser visto na figura 16.
Os componentes eletrônicos do ‘HUB’ simulam um cabo físico, fazendo o
sistema operar como uma ethernet convencional, onde a transmissão de dados é
serial entre dois terminais, e que possuem endereço físico para serem identificados.
O esquema de cabeamento para ethernet de par trançado usa um dispositivo eletrônico conhecido como hub em lugar de um cabo compartilhado. A conexão entre um computador e o hub emprega cabeamento de par trançado (COMER, 2007, p.122).
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 16 – Computadores conectados a um ‘HUB’ usando cabeamento de par trançado.Fonte: COMER, 2007, p. 152
REDES INDUSTRIAIS
Segundo Albuquerque (2009), Paralelamente ao crescimento do uso das
LAN em ambientes administrativos, chamadas redes corporativas, foram
desenvolvidas redes industriais, denominadas barramentos de campo ou
simplesmente “fieldbus”.
As redes de campo surgiram da necessidade de interligar equipamentos usados nos sistemas de automação, que se proliferam operando independentemente. A interligação desses equipamentos em rede permitiu o compartilhamento de recursos e base de dados, as quais passaram a ser únicas e não mais replicadas, conferindo mais segurança aos usuários da informação (ALBUQUERQUE, 2009, p.113)
HUBHUB
COMPUTADOR 1 OU TERMINAL 1COMPUTADOR 1 OU TERMINAL 1
COMPUTADOR 2 OU TERMINAL 2COMPUTADOR 2 OU TERMINAL 2
COMPUTADOR 3 OU TERMINAL 3COMPUTADOR 3 OU TERMINAL 3
COMPUTADOR 4 OU TERMINAL 4COMPUTADOR 4 OU TERMINAL 4
Cabeamento de par trançado
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
PROTOCOLOS DE COMUNICAÇÃO
Na comunicação de dados e na interligação em rede, protocolo é um
padrão que especifica o formato de dados e as regras a serem seguidas. Sem
protocolos, uma rede não funciona. Um protocolo determina como um programa
deve preparar os dados para serem enviados para o estágio seguinte do processo
de comunicação.
Os diversos protocolos de comunicação que hoje são utilizados nas redes
de dados podem ser comparados a “idiomas”, ou “linguagens” que servem para
estabelecer a comunicação entre os equipamentos eletrônicos e as máquinas na
indústria. Por exemplo: no processo de fabricação da cerveja, enquanto um PLC
controla o envasamento do produto na garrafa, outro dispositivo irá controlar a
aplicação da tampa na garrafa; para que cada etapa seja executada com eficiência,
estes dispositivos precisam estabelecer uma comunicação estável e contínua entre
si.
Modbus
Segundo Albuquerque (2009), O MODBUS é um protocolo para
barramento de campo criado pela MODICON, empresa fabricante de produtos para
automação, visando o uso em seu próprios dispositivos.
Protocolos de uso exclusivo de uma empresa são denominados
protocolos proprietários, enquanto os protocolos padronizados por instituições
internacionais para o uso independente de fabricantes são chamados de protocolos
abertos.
Porém com o tempo, o MODBUS foi adotado por um grande número de
fabricantes, com autorização da própria MODICON. Atualmente o MODBUS é um
protocolo aberto utilizado por milhares de fabricantes em todo o mundo.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
O MODBUS é baseado no modelo mestre/escravo, Neste modelo os
escravos de uma rede não podem conversar entre si, e toda a comunicação deve
passar pelo mestre da rede.
Em uma dede MODBUS a comunicação é da seguinte forma:
O mestre pode requisitar a informação de um escravo na rede
O mestre pode enviar uma mensagem a todos os escravos na rede
Um escravo jamais pode requisitar informação de outro escravo
Como o mestre está ligado, assim como todos os escravos sobre uma rede bidirecional do tipo barramento, é necessário designar um endereço para cada escravo na rede. Todos os escravos recebem as questões do mestre, mas só o escravo endereçado responde ao mestre. Esse endereço pode variar de 1 a 247, sendo possível, haver 1 mestre e 247 escravos (ALBUQUERQUE, 2009, p.119)
TCP/IP
O TCP/IP não é na verdade um protocolo, mas sim um conjunto de
protocolos – uma pilha de protocolos, como ele é mais chamado. Seu nome, por
exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control
Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo
de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o
FTP, o HTTP, o SMTP e o UDP e etc. A arquitetura
do TCP/IP pode ser vista na figura 17.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 17 – Exemplo de arquitetura da automação industrial Fonte: (CLUBE DO HARDWARE, 2012)
Como pode ser visto, o TCP/IP tem quatro camadas. Os programas se
comunicam com a camada de Aplicação. Na camada de Aplicação você encontrará
os protocolos de aplicação tais como o SMTP (para e-mail), o FTP (para a
transferência de arquivos) e o HTTP (para navegação web). Cada tipo de programa
se comunica com um protocolo de aplicação diferente, dependendo da finalidade do
programa.
Após processar a requisição do programa, o protocolo na camada de
Aplicação se comunicará com outro protocolo na camada de Transporte,
normalmente o TCP. Esta camada é responsável por pegar os dados enviados pela
camada superior, dividi-los em pacotes e enviá-los para a camada imediatamente
inferior, a camada Internet. Além disso, durante a recepção dos dados, esta camada
é responsável por colocar os pacotes recebidos da rede em ordem (já que eles
podem chegar fora de ordem) e também verificam se o conteúdo dos pacotes está
intacto.
Na camada Internet nós temos o IP (Internet Protocol, Protocolo Internet),
que pega os pacotes recebidos da camada de Transporte e adiciona informações de
endereçamento virtual, isto é, adiciona o endereço do computador que está
enviando os dados e o endereço do computador que receberá os dados. Esses
endereços virtuais são chamados endereços IP. Em seguida os pacotes são
enviados para a camada imediatamente inferior, a camada Interface com a Rede.
Nesta camada os pacotes são chamados datagramas.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
A camada Interface com a Rede receberá os pacotes enviados pela
camada Internet e os enviará para a rede (ou receberá os dados da rede, caso o
computador esteja recebendo dados). O que está dentro desta camada dependerá
do tipo de rede que seu computador estiver usando. Atualmente praticamente todos
os computadores utilizam um tipo de rede chamado Ethernet (que está disponível
em diferentes velocidades; as redes sem fio também são redes Ethernet) e,
portanto, você deve encontrar na camada Interface com a Rede as camadas do
Ethernet, que são Controle do Link Lógico (LLC), Controle de Acesso ao Meio (MAC)
e Física, listadas de cima para baixo. Os pacotes transmitidos pela rede são
chamados quadros.
Camada de Aplicação
Esta camada faz a comunicação entre os programas e os protocolos de
transporte. Existem vários protocolos que operam na camada de aplicação. Os mais
conhecidos são o HTTP (HyperText Transfer Protocol, Protocolo de Transferência
Hipertexto), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de
Transferência de Correspondência), o FTP (File Transfer Protocol, Protoloco de
Transferência de Arquivos), o SNMP (Simple Network Management Protocol,
Protocolo Simples de Gerenciamento de Redes), o DNS (Domain Name System,
Sistema de Nome de Domínio) e o Telnet.
Quando um programa cliente de e-mail quer baixar os e-mails que estão
armazenados no servidor de e-mail, ele efetuará esse pedido para a camada de
aplicação do TCP/IP, sendo atendido pelo protocolo SMTP. Quando você entra um
endereço “WWW” em seu navegador para visualizar uma página na Internet, ele se
comunicará com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
HTTP (é por isso que as páginas da Internet começam com http://). E assim por
diante.
A camada de aplicação comunica-se com a camada de transporte através
de uma porta. As portas são numeradas e as aplicações padrão usam sempre uma
mesma porta. Por exemplo, o protocolo SMTP utiliza sempre a porta 25, o protocolo
HTTP utiliza sempre a porta 80 e o FTP as portas 20 (para transmissão de dados) e
21 (para transmissão de informações de controle).
O uso de um número de porta permite ao protocolo de transporte
(tipicamente o TCP) saber qual é o tipo de conteúdo do pacote de dados (por
exemplo, saber que o dado que ele está transportando é um e-mail) e, no receptor,
saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, já
que, como estamos vendo, existem inúmeros. Assim, ao receber um pacote
destinado à porta 25, o protocolo TCP irá entregá-lo ao protocolo que estiver
conectado a esta porta, tipicamente o SMTP, que por sua vez entregará o dado à
aplicação que o solicitou (o programa de e-mail). Na Figura 18 ilustramos como a
camada de Aplicação funciona.
Figura 18 – Camada de aplicação.Fonte: (CLUBE DO HARDWARE, 2012)
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Camada de Transporte
Na transmissão de dados, a camada de transporte é responsável por
pegar os dados passados pela camada de aplicação e transformá-los em pacotes. O
TCP (Transmission Control Protocol, Protocolo de Controle da Transmissão) é o
protocolo mais usado na camada de Transporte. Na recepção de dados, o protocolo
TCP pega os pacotes passados pela camada Internet e trata de colocá-los em
ordem, já que os pacotes podem chegar ao destino fora de ordem, confere se os
dados dentro dos pacotes estão íntegros e envia um sinal de confirmação chamado
“acknowledge” (“ack”) ao transmissor, avisando que o pacote foi recebido
corretamente e que os dados estão íntegros. Se nenhum sinal de confirmação
(acknowledge) for recebido (ou porque o dado não chegou ao destino ou porque o
TCP descobriu que o dado estava corrompido), o transmissor enviará novamente o
pacote perdido.
Enquanto que o TCP reordena os pacotes e usa mecanismo de
confirmação de recebimento – o que é desejável na transmissão de dados – existe
um outro protocolo que opera nesta camada que não tem esses recursos. Este
protocolo é o UDP (User Datagram Protocol, Protocolo de Datagrama do Usuário).
Por essa razão o TCP é considerado um protocolo confiável, enquanto
que o UDP é considerado um protocolo não confiável. O UDP é tipicamente usado
quando nenhum dado importante está sendo transmitido, como requisições DNS
(Domain Name System, Sistema de Nome de Domínio). Como o UDP não reordena
os pacotes e nem usa mecanismo de confirmação, ele é mais rápido do que o TCP.
Quando o UDP é usado, a aplicação que solicita a transmissão será a
responsável por verificar se os dados recebidos estão intactos ou não e também de
reordenar os pacotes recebidos, isto é, a aplicação fará o trabalho do TCP.
Durante a transmissão de dados, tanto o UDP quanto o TCP receberão os
dados passados da camada de Aplicação e adicionarão a esses dados um
cabeçalho. Na recepção de dados, o cabeçalho será removido antes de os dados
serem enviados para a porta apropriada. Neste cabeçalho estão várias informações
de controle, em particular o número da porta de origem, o número da porta de
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
destino, um número de seqüência (para a confirmação de recebimento e
mecanismos de reordenamento usado pelo TCP) e uma soma de verificação
(chamada checksum ou CRC, que é um cálculo usado para verificar se o dado foi
recebido intacto no destino). O cabeçalho UDP tem 8 bytes, enquanto que o
cabeçalho TCP tem entre 20 e 24 bytes (dependendo se o campo opções estiver
sendo ou não usado).
Na Figura 19 ilustramos o pacote de dados gerado na camada de
transporte. Este pacote de dados será enviado para a camada Internet (se estamos
transmitindo dados) ou será recebido da camada Internet (se estamos recebendo
dados).
Figura 18 – Camada de transporte.Fonte: (CLUBE DO HARDWARE, 2012)
Camada Internet
Em redes TCP/IP cada computador é identificado com um endereço
virtual único, chamado endereço IP. A camada Internet é responsável por adicionar
um cabeçalho ao pacote de dados recebidos da camada de Transporte onde, entre
outros dados de controle, será adicionado também o endereço IP de origem e o
endereço IP de destino – isto é, o endereço IP do computador que está enviando os
dados e o endereço IP do computador que deverá recebê-los.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
A placa de rede de cada computador tem um endereço físico. Este
endereço está gravado na memória ROM da placa de rede e é chamado endereço
MAC. Dessa forma, em uma rede local se o computador A quiser enviar dados para
o computador B, ele precisará saber o endereço MAC do computador B. Enquanto
que em uma pequena rede local os computadores podem facilmente descobrir o
endereço MAC de todos os PCs, esta não é uma tarefa tão simples em uma rede
global como a Internet.
Se nenhum esquema de endereçamento virtual for usado, você precisa
saber o endereço MAC do computador de destino, o que não é apenas uma tarefa
complicada, mas também não ajuda no roteamento dos pacotes, já que este
endereço não usa uma estrutura em árvore (em outras palavras, enquanto o
endereçamento virtual usado na mesma rede terá endereços sequenciais, com o
endereçamento MAC o computador com o endereço MAC seguinte ao seu pode
estar na Rússia).
Roteamento é o caminho que os dados devem usar para chegar ao
destino. Quando você solicita dados de um servidor da Internet, por exemplo, este
dado passa por vários locais (chamados roteadores) antes de chegar ao seu
computador.
Em todas as redes conectadas à Internet existe um dispositivo chamado
roteador, que faz a ponte entre os computadores na sua rede local e a Internet. Todo
roteador tem uma tabela contendo as redes conhecidas e também uma configuração
chamada gateway padrão apontando para outro roteador na Internet. Quando seu
computador envia um pacote de dados para a Internet, o roteador conectado à sua
rede primeiro verifica se ele conhece o computador de destino – em outras palavras,
o roteador verifica se o computador de destino está localizado na mesma rede ou
em uma rede que ele conhece a rota. Se ele não conhecer a rota para o computador
de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador.
Este processo é repetido até que o pacote de dados chegue ao seu destino.
Há vários protocolos que operam na camada Internet: IP (Internet
Protocol, Protocolo de Internet), ICMP (Internet Control Message Protocol, Protocolo
de Controle de Mensagens Internet), ARP (Address Resolution Protocol, Protocolo
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
de Resolução de Endereços) e RARP (Reverse Address Resolution Protocol,
Protocolo de Resolução de Endereços Reversos). Os pacotes de dados são
enviados usando o protocolo IP, e por isso que explicaremos o seu funcionamento.
O IP pega os pacotes de dados recebidos da camada de Transporte (do
protocolo TCP se você está transmitindo dados como e-mails ou arquivos) e os
divide em datagramas. O datagrama é um pacote que não contém nenhum tipo de
confirmação de recebimento (acknowledge), o que significa que o IP não implementa
nenhum mecanismo de confirmação de recebimento, isto é, ele é um protocolo não
confiável.
Você deve notar que durante a transferência de dados o protocolo TCP
será usado acima da camada Internet (ou seja, acima do IP) e o TCP implementa
mecanismo de confirmação de recebimento. Portanto apesar de o protocolo IP não
verificar se o datagrama chegou ao destino, o protocolo TCP fará esta verificação. A
conexão será então confiável, apesar do IP sozinho ser um protocolo não confiável.
Cada datagrama IP pode ter um tamanho máximo de 65.535 bytes,
incluindo seu cabeçalho, que pode usar 20 ou 24 bytes, dependendo se um campo
chamado “opções” for usado ou não. Dessa forma os datagramas IP podem
transportar até 65.515 ou 65.511 bytes de dados. Se o pacote de dados recebidos
da camada de Transporte for maior do que 65.515 ou 65.511 bytes, o protocolo IP
fragmentará os pacotes em quantos datagramas forem necessários
Na Figura 20 nós ilustramos o datagrama gerado na camada Internet pelo
protocolo IP. É interessante notar que o que a camada Internet vê como sendo
“dados” é o pacote completo que ela recebe da camada de Transporte, que inclui o
cabeçalho TCP ou UDP. Este datagrama será enviado para a camada Interface com
a Rede (se estivermos transmitindo) ou pode ter sido recebido da camada Interface
com a Rede (se estivermos recebendo dados).
Como mencionamos anteriormente, o cabeçalho adicionado pelo protocolo IP
inclui o endereço IP de origem, o endereço IP de destino e várias outras informações de
controle.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 20 – Camada de internet.Fonte: (CLUBE DO HARDWARE, 2012.)
Se você prestar atenção, nós não dissemos que o datagrama IP tem
65.535 bytes, mas ele pode ter até 65.535 bytes. Isto significa que o campo de
dados do datagrama não tem um tamanho fixo. Como os datagramas serão
transmitidos pela rede dentro de quadros produzidos pela camada Interface com a
Rede, normalmente o sistema operacional configurará o tamanho do datagrama IP
para ter o tamanho máximo da área de dados do quadro de dados usado em sua
rede. O tamanho máximo do campo de dados dos quadros que são transmitidos
pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência
Máxima.
As redes Ethernet – que são o tipo de rede mais comum hoje em dia,
incluindo sua encarnação sem fio – pode transportar até 1.500 bytes de dados, ou
seja, seu MTU é de 1.500 bytes. Por isso o sistema operacional configura
automaticamente o protocolo IP para criar datagramas IP com 1.500 bytes em vez
de 65.535 (que não caberia no quadro).
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
O TCP/IP é um conjunto de protocolos que lida com as camadas 3 a 7 do
modelo de referência OSI. O Ethernet é um conjunto de protocolos que lida com as
camadas 1 e 2 do modelo de referência OSI – o que significa que o Ethernet se
preocupa com o aspecto físico da transmissão de dados. Por isso eles se
complementam, já que precisamos das sete camadas completas (ou suas
equivalentes) para estabelecer uma conexão de rede.
Outra característica que o protocolo IP permite é a fragmentação. Como
mencionamos, até chegar a seu destino o datagrama IP provavelmente passará por
várias outras redes no meio do caminho. Se todas as redes no caminho entre o
computador transmissor e o receptor usarem o mesmo tipo de rede (por exemplo
Ethernet), maravilha, já que todos os roteadores trabalharão com a mesma estrutura
do quadro (isto é, o mesmo tamanho de MTU).
No entanto, se aquelas outras redes não forem redes Ethernet, elas
podem usar um tamanho diferente de MTU. Se isto acontecer, o roteador que está
recebendo os quadros com o MTU configurado com 1.500 bytes dividirá o
datagrama IP em quantos quadros forem necessários para atravessar a rede com o
tamanho de MTU menor. Ao chegar no roteador que tem sua saída conectada a
uma rede Ethernet, este roteador remontará o datagrama original.
Na Figura 21 você pode ver um exemplo disto. O quadro original usa um
MTU de 1.500 bytes. Quando o datagrama chega a uma rede com o tamanho de
MTU de 620 bytes, cada quadro tem de ser dividido em três quadros (dois com 600
bytes e um com 300 bytes). Em seguida o roteador na saída desta rede (roteador 2)
remonta o datagrama original.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 21 – Divisão de um datagrama.Fonte: (CLUBE DO HARDWARE, 2012)
2.7.2.4 Camada Interface com a Rede
Os datagramas gerados na camada Internet serão passados para a
camada Interface com a Rede, durante a transmissão de dados, ou a camada de
Interface com a Rede pegará os dados da rede e os enviará para a camada de
Internet, na recepção dos dados.
Esta camada é definida pelo tipo de rede física a qual seu computador
está conectado. Quase sempre seu computador estará conectado a uma rede
Ethernet (redes sem fio também são redes Ethernet como explicaremos).
Com já descrito, o TCP/IP é um conjunto de protocolos que lida com as
camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto
de protocolos que lida com as camadas 1 e 2 do modelo de referência OSI – o que
significa que o Ethernet lida com os aspectos físicos da transmissão de dados. Por
isso um complementa o outro, já que precisamos das sete camadas completas (ou
suas equivalentes) para estabelecer uma conexão de rede.
O Ethernet tem três camadas: LLC (Controle do Link Lógico), MAC
(Controle de Acesso ao Meio) e Física. O LLC e o MAC correspondem, juntas, a
segunda camada do modelo de referência OSI. A figura 22 mostra a arquitetura do
Ethernet.
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Figura 22 – Arquitetura do ethernet.Fonte: (CLUBE DO HARDWARE, 2012)
A camada LLC é a responsável por adicionar informações de que o
protocolo na camada Internet foi o responsável por gerar os dados. Dessa forma,
durante a recepção de dados da rede esta camada no computador receptor tem que
saber que protocolo da camada de Internet ele deve entregar os dados. Esta
camada é definida pelo protocolo IEEE 802.2.
A camada de Controle de Acesso ao Meio (MAC) é a responsável por
montar o quadro que será enviado para a rede. Esta camada é responsável por
adicionar o endereço MAC de origem e de destino – como explicamos
anteriormente, o endereço MAC é um endereço físico de uma placa de rede. Os
quadros que são destinados a outras redes utilizarão o endereço MAC do roteador
da rede como endereço de destino. Esta camada é definida pelo protocolo IEEE
802.3, se uma rede com cabos estiver sendo usada, ou pelo protocolo IEEE 802.11,
se uma rede sem fio estiver sendo usada.
A camada Física é a responsável por converter o quadro gerado pela
camada MAC em sinais elétricos (se for uma rede cabeada) ou eletromagnéticos (se
for uma rede sem fio). Esta camada é também definida pelo protocolo IEEE 802.3,
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
se for uma rede com cabos estiver sendo usada, ou pelo IEEE 802.11, se uma rede
sem fio estiver sendo usada.
As camadas LLC e MAC adicionam suas informações de cabeçalho ao
datagrama recebido da camada Internet. Portanto uma estrutura completa de
quadros gerados por essas duas camadas pode ser vista na Figura 23. Note que os
cabeçalhos adicionados pelas camadas superiores são vistos como “dados” pela
camada LLC. A mesma coisa acontece com o cabeçalho inserido pela camada LLC,
que será visto como dado pela camada MAC.
A camada LLC adiciona um cabeçalho de 3 ou 5 bytes e seus datagrama
tem um tamanho total máximo de 1.500 bytes, deixando um máximo de 1.497 ou
1.492 bytes para dados. A camada MAC adiciona um cabeçalho de 23 bytes e um
CRC (soma dos dados para identificação de erros) de 4 bytes ao final do datagrama
recebido da camada LLC, formando o quadro Ethernet. Portanto o tamanho máximo
de um quadro Ethernet é de 1.526 bytes.
Figura 23 – Fluxo TCP/IP Fonte: (CLUBE DO HARDWARE, 2012.)
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
TRANSMISSÃO DE DADOS VIA SISTEMA DE TELEFONIA MÓVEL – CELULAR
Segundo Albuquerque (2009), nas aplicações onde as unidade de
comunicação estão muito distantes, a solução mais adequada é o uso da
transmissão dos sistemas de telefonia móvel (celular), como modem ou mensagens
SMS .
Quando o sistema utiliza a telefonia móvel com tecnologia GSM como
meio de transmissão de dados, é possível fazer telemetria e controle através de
GPRS ou telemetria através de GSM. Uma das grandes diferenças entre os serviços
GPRS e SMS é o custo, mas fundamentalmente é a funcionalidade. Para a análise
de vantagens e desvantagens no uso de cada serviço, devem, portanto, ser
incluídas as características da aplicação.
O SMS é um serviço de mensagens curtas, em que cada mensagem
pode conter até 160 caracteres. Este serviço é cobrado por mensagens e cada uma
possui um custo variável de acordo com a operadora do serviço, o cliente e o plano
assinado. O sistema SMS de transmissão não exige um canal de comunicação
permanentemente aberto, ou seja, um canal só é alocado no momento da
transmissão.
O serviço GPRS é bem diferente e, sem dúvidas, é uma solução bem
mais vantajosa em termos de custo.
A tecnologia faz uso de comutação de pacotes e a conexão pode permanecer aberta sem a necessidade de um canal aberto. É por este motivo que o serviço GPRS é cobrado por dados e não por tempo. A maioria das operadoras costumam afirmar para seus usuários comuns que o custo por quilo-byte (1kB) de dados na conexão GPRS é menor que a utilização de SMS. Para clientes corporativos os planos de dados GPRS podem ser bem mais interessantes, dependendo da aplicação. Uma outra característica do GPRS é o uso do protocolo TCP/IP e a sua conectividade com a internet (ALBUQUERQUE, 2009, p.102)
Configuração do sistema
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
Para o uso do serviço SMS os únicos componentes necessários para a
comunicação são os módulos GSM e a própria rede GSM. Os endereços dos
módulos são os números das caixas postais dos SIM cards, que são fixos e únicos.
Todas as estações podem trocar mensagens entre si de forma direta.
No serviço GPRS, o módulo GSM ganha um endereço IP no domínio da
rede GPRS e pode acessar servidores com endereços IP no domínio da internet.
O serviço GPRS foi originalmente desenvolvido para conectar dispositivos móveis às aplicações da internet, usando, portanto, a arquitetura cliente/servidor. Para o uso de GPRS em estações telemétricas a solução deve seguir a mesma arquitetura: as estações remotas como clientes e a central de operação como servidor de aplicação. (ALBUQUERQUE, 2009, p.103)
REFERÊNCIAS
_____________________________________________________________________________________ETEC Sales Gomes – Tatuí
ALBURQUERQUE, Pedro urbano Braga de. Redes industriais. São Paulo: Ensino profissional, 2009.
COMER, Douglas. Redes de computadores e internet. Porto Alegre: Artmed, 2007
BELDEN, Belden. Soluções em cabeamento. Disponível em: <http://www.belden.com.br/dicaTecnica04.asp> Acesso em: 01 set. 2012
CLUBE DO HARDWARE. Como o protocolo TCP-IP funciona: parte I. Disponível em: <http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-Parte-1/1351/1>. Acesso em: 22 de set 2012
KRON, Medidores. Kron Medidores. Disponível em: <http://www.kronweb.com.br/download2.php?id=353> Acesso em: 01 set. 2012
MORAES, Cícero couto de. Engenharia de automação industrial. Rio de Janeiro: LTC, 2012.
NATALE, Ferdinando. Automação industrial. São Paulo. Érica, 2005.