56
UNIVERSIDADE DO RIO GRANDE DO NORTE FEDERAL UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA DE COMPUTAÇÃO E AUTOMAÇÃO Desenvolvimento de Sistema de Monitoramento de Redes WirelessHART Júlio César Melo Gomes de Oliveira Orientador: Prof. Dr. Ivanovitch Medeiros Dantas da Silva Natal, RN, junho de 2015

Desenvolvimento de Sistema de Monitoramento de Redes ... · caso de automação de poços petrolíferos terrestres, ... As redes de sensores sem fio são muito ricas em informações

  • Upload
    lyminh

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDADE DO RIO GRANDE DO NORTEFEDERAL

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE

CENTRO DE TECNOLOGIA

DEPARTAMENTO DE ENGENHARIA DE COMPUTAÇÃO E

AUTOMAÇÃO

Desenvolvimento de Sistema de Monitoramentode Redes WirelessHART

Júlio César Melo Gomes de Oliveira

Orientador: Prof. Dr. Ivanovitch Medeiros Dantas da Silva

Natal, RN, junho de 2015

Júlio César Melo Gomes de Oliveira

Desenvolvimento de Sistema de Monitoramentode Redes WirelessHART

Trabalho de conclusão de curso apresen-tado à Banca Examinadora do Trabalho deConclusão do Curso de Engenharia de Com-putação e Automação, em cumprimento àsexigências legais como requisito parcial àobtenção do título de Engenheiro de Com-putação e Automação.

Orientador: Prof. Dr. Ivanovitch Medei-ros Dantas da Silva

Natal, RN, junho de 2015

Agradecimentos

A minha família, todo apoio e incentivo que me forneceram durante todos os momentosda minha vida acadêmica.

A meu orientador Ivanovitch Silva e ao prof. Luiz Affonso Guedes, pela oportunidade detrabalho que foram concedidas.

A todos colegas de curso, por todos desafios que superamos juntos ao longo de todo ocurso.

Aos membros do Projeto Wireless da UFRN, pelas oportunidades de aprendizados e portodo o auxilio fornecido ao longo da realização deste trabalho.

A Petrobras pelo apoio financeiro fornecido através do programa PRH-PB220.

Todos os outros que de alguma forma influenciaram em minha vida acadêmica.

Resumo

A utilização de redes sem fio no meio industrial vem crescendo nos últimos anos,devido as vantagens e facilidades existentes no seu uso. A necessidade de ferramentascom funcionalidades flexíveis e com a capacidade de apresentar informações diferenci-adas para os operadores, é fundamental para facilitar o uso e criar novas formas de setrabalhar com essas tecnologias, em todas as etapas envolvidas nos processos industriaisque caibam usar as redes de sensores sem fio. O presente trabalho tem como objetivoapresentar um sistema de monitoramento web para redes de sensores sem fio do padrãoWirelessHART, sendo um sistema independente dos fabricantes dos equipamentos, comfuncionalidades de mesmo nível, por exemplo, previsão da vida útil das baterias, topolo-gia e a possibilidade de criação de novas métricas.

Palavras-chave: Sistema de Monitoramento, Redes de Sensores Sem Fio, Wireles-sHART.

Abstract

The use of wireless networks in the industrial environment has been growing in re-cent years, due to the advantages and existing facilities in its use. The need for flexiblefunctionality with tools and the ability to display different information for operators, itis critical for ease of use and create new ways of working with these technologies in allthe steps involved in industrial processes to fit using the networks wireless sensors. Thisstudy aims to present a web monitoring system for standard wireless sensor networks Wi-relessHART, and an independent system of the manufacturers of the equipment, with peerfunctionality, for example, predicting battery life, and the topology possibility of creatingnew metrics.

Keywords: Monitoring System, Wireless Sensor Networks, WirelessHART.

Sumário

Sumário i

Lista de Figuras iii

Lista de Abreviaturas e Siglas v

Publicações vii

1 Introdução 11.1 Redes Industriais Sem Fio . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3 Organização do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Fundamentação Teórica 52.1 WirelessHART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.1.1 Rede WirelessHART . . . . . . . . . . . . . . . . . . . . . . . . 5

2.2 Camadas do Protocolo . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.2.1 Camada Física . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.2.2 Camada de Enlace . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.2.3 Camada de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.2.4 Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . 9

2.2.5 Camada de Aplicação . . . . . . . . . . . . . . . . . . . . . . . 10

2.3 HART-IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.4 Estado da Arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.4.1 Sistema de Monitoramento . . . . . . . . . . . . . . . . . . . . . 12

3 Ferramenta de Monitoriamento 153.1 Modelo Geral do Projeto . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.2 Equipamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.3 Driver HART-IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.3.1 BR-Collector . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

i

3.3.2 O driver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.3.3 Comandos implementados . . . . . . . . . . . . . . . . . . . . . 19

3.4 Sistema de Monitoramento Web . . . . . . . . . . . . . . . . . . . . . . 223.4.1 Groovy/Grails . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.4.2 Sistema de Monitoramento . . . . . . . . . . . . . . . . . . . . . 22

4 Resultados 294.1 BR-WirelessExpert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

5 Conclusões 35

Referências bibliográficas 36

Lista de Figuras

2.1 Rede WirelessHART . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Modelo OSI/Modelo WH . . . . . . . . . . . . . . . . . . . . . . . . . . 72.3 TimeSlot/Superframe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.4 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.5 Estrutura Geral HART-IP . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.1 Modelo geral do projeto . . . . . . . . . . . . . . . . . . . . . . . . . . . 153.2 Dispositivos utilizados empresa Emerson . . . . . . . . . . . . . . . . . 173.3 Dispositivos utilizados empresa Nivis . . . . . . . . . . . . . . . . . . . 183.4 Modelo MVC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4.1 Tela login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.2 Redes Cadastradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304.3 Tela de cadastar rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304.4 Redes cadastradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.5 Rede Emerson Dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . 324.6 Rede Emerson Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.7 Rede Emerson Topologia Inicial . . . . . . . . . . . . . . . . . . . . . . 334.8 Rede Emerson Topologia Dispositivos Espalhados . . . . . . . . . . . . . 334.9 Rede Emerson Topologia Com Planta no Fundo . . . . . . . . . . . . . . 34

iii

Lista de Abreviaturas e Siglas

WH: WirelessHART

HART: Highway Addressable Remote Transducer

HCF: HART Communication Foundation

TCP: Transmission Control Protocol

UDP: User Datagram Protocol

OSI: Open Systems Interconnection

MVC: Modelo-Visão-Controlador

CRUD: Create, Read, Update e Delete

Publicações

SANTOS, A.; LOPES, D.; SILVA, I.; OLIVEIRA, J.; ALVES, L.; DÓRIA NETO, A.D.; GUEDES, L. A., Avaliação de Redes WirelessHART em Malhas de Controle, emCongresso Brasileiro de Automática (CBA), 2014, Belo Horizonte.

SANTOS, A.; LOPES, D.; SILVA, I.; OLIVEIRA, J.; ALVES, L.; DÓRIA NETO, A. D.;GUEDES, L. A., Assessment ofWirelessHART Networks in Closed-Loop Control Sys-tem, em IEEE International Conference on Industrial Technology (ICIT), 2015, Sevilha.

SANTOS, A.; LOPES, D.; SILVA, I.; OLIVEIRA, J.; ALVES, L.; DÓRIA NETO, A. D.;GUEDES, L. A., Avaliação de Redes WirelessHART em Malhas de Controle, em RevistaControle & Instrumentação 18(204), 2015, pp. 46-52.

MARTINS, D. L.; MEDEIROS, H.; SANTOS, A.; OLIVEIRA, J.; ALVES, L.; SILVA, I.M. D.; ADRIÃO D. D. NETO; LUIZ AFFONSO H. G. OLIVEIRA; SAITO, K.; COSTA,L. A. . Cenário Atual Das Redes Industriais Sem Fio: Experimentos e Testes De CampoIn: Rio Automação 2015, 2015, Rio de Janeiro. Rio Automação 2015, 2015.

Capítulo 1

Introdução

Rede industrial pode-ser definido como os protocolos de comunicação utilizados parasupervisionar e controlar um determinado processo, com uma troca rápida e precisa deinformações entre sensores, atuadores, computadores, CLPs, entre outros. Este capítulotem como objetivo fazer uma introdução a respeito das redes industriais sem fio e servindode começo para o trabalho em questão.

1.1 Redes Industriais Sem Fio

Nos sistemas industriais tradicionais, onde os equipamentos fazem uso de cabos parao funcionamento, a grande maioria do monitoramento de informações em plantas indus-triais é realizada através destas tecnologias [Gungor 2006]. O custo de instalação delescresce com o aumento das distancias, devido a necessidade de mais cabos. A utilizaçãode cabos também não é boa em locais de difícil acesso para os sensores ou atuadores, ouque seja necessário locomover o equipamento. Para esses casos, as soluções sem fio setornam mais atrativas de serem usadas [Low 2005].

As redes sem fio (wireless) possuem diversas vantagens sobre as cabeadas, entre elaspodemos citar, redução ou ausência de custos com cabeamento e a facilidade para a ins-talação dos equipamentos, consequentemente a ampliação da rede também se torna maisfácil, devido a mobilidade de dispositivos dentro das dependências industriais, e sem alte-rações radicais na infraestrutura existente, baixo custo e maior agilidade de manutenção.

Os ambientes industriais exigem alta confiabilidade, sob as condições críticas queatuam neles, tais como: temperaturas elevadas, umidade, interferência eletromagnéticose barreiras físicas [Jonnsson 2009]. Estas condições impostas pelos ambientes industriaissão os principais fatores que determinam as desvantagens das redes sem fio, quando com-paradas com as cabeadas, pois estas são mais robustas nesses ambientes enquanto que assem fio sofrem problemas de interferências nos sinais.

2 CAPÍTULO 1. INTRODUÇÃO

Alguns exemplos dos problemas com as redes sem fio são, o não determinismo docanal de comunicação [Liu 2012]. As condições impostas pelos ambientes industriaspodem ocasionar altas taxas de erro de transmissão [Bai 2003]. Outros erros de co-municação ocorrem devido a atenuação do sinal e o problema de múltiplos caminhos[Di Marco 2012]. Porém, em geral os erros em comunicação sem fio são temporá-rios. O canal de comunicação pode está ruim por um tempo e depois voltar ao normal[Willig 2002]. Enquanto que os erros na comunicação cabeada tem mais chances de serpermanentes e ocorrem principalmente devido a falhas nos cabos, conectores ou outroscomponentes [Marshall 2005].

Apesar dessas dificuldades citadas para as redes sem fio, foram desenvolvidos me-canismos para garantir a confiabilidade das redes, essas mudanças tornaram o uso dastecnologias sem fio viável em ambientes industriais como nas áreas de petróleo e gás,química, petroquímicas, etc [Silva 2013]. Por exemplo, em aplicações outdoor, que é ocaso de automação de poços petrolíferos terrestres, é bem mais usual a utilização de tec-nologias de comunicação sem fio. Grande parte do monitoramento de poços petrolíferosterrestres atualmente utiliza solução wireless [Santos 2007].

Com necessidade de atender essas requisições exigidas, pelo meio industrial para asredes sem fio, muitos protocolos surgiram, como ISA100.11a, WIA-PA, WirelessHART,entre outros, que apesar das grandes diferenças entre eles, todos eles possuem como baseo IEEE 802.15.4. O foco deste trabalho é para as redes WirelessHART.

1.2 Motivação

A adoção de uma solução wireless pode reduzir em até 90% os custos com essesprocedimentos, conforme experimentos realizados por [Krishnamurthy 2005].

As redes de sensores sem fio são muito ricas em informações de todos os níveis, po-dendo ainda ser considerada novidade no meio industrial. O WirelessHART se trata de umprotocolo ainda em evolução, a norma do protocolo muitas vezes não define rigidamentecomo uma determinada funcionalidade deve ser implementada, de forma a existir liber-dade para os desenvolvedores realizarem melhorias ou ver a melhor forma de se trabalharcom o fornecido como base pelo protocolo.

Dentro deste cenário industrial, onde a tecnologia sem fio vem ganhado cada vez maisespaço, surge a proposta deste de trabalho de desenvolver uma ferramenta de monitora-mento web para redes WirelessHART, como uma alternativa aos sistemas existentes.

Este padrão que surgiu em 2007 ainda passando por melhorias pelo seus criadores,sendo assim o sistema proposto, uma solução independente dos fabricantes dos equipa-

1.3. ORGANIZAÇÃO DO TRABALHO 3

mentos, com facilidade de uso e curva de aprendizagem baixa, possuindo a capacidadepara suportar redes de outros protocolos além do WH, mesmo não sendo o foco do pre-sente trabalho, e o potencial de explorar novas alternativas de métricas para análise dasredes e melhoria de seu desempenho.

1.3 Organização do Trabalho

O restante deste documento é organizado da seguinte forma: a Seção 2 apresentauma descrição teórica e geral a respeito das redes WirelessHART e tambem um pouco arespeito dos sistemas de monitoramento fornecidos pelos fabricates. O desenvolvimentoda ferramenta de monitoramento de redes WirelessHART será apresentada na Seção 3,enquanto a Seção 4 apresenta o estado atual da ferramenta, e por fim a Seção 5 conclui otrabalho e sugere trabalhos futuros.

4 CAPÍTULO 1. INTRODUÇÃO

Capítulo 2

Fundamentação Teórica

Esta seção tem por objetivo apresentar alguns conceitos fundamentais para o enten-dimento do trabalho. Inicialmente uma breve descrição a respeito do padrão de redesde sensores sem fio WirelessHART, após isso será comentado sobre o HART-IP e parafinalizar será mostrado alguns dos sistemas monitoramento existentes.

2.1 WirelessHART

O padrão WirelessHART foi o primeiro protocolo de comunicação sem fio a ser apro-vado pela IEC para o monitoramento e controle de processos [IEC (2010)]. Desenvolvidopela HART Comunnication Foundation em 2007 na versão 7 do HART, sendo uma ex-tensão deste e por isso permite a compatibilidade com sistemas legados, de modo que umdispositivo WH utiliza uma estrutura de comandos semelhante ao do HART.

2.1.1 Rede WirelessHART

A rede WirelessHART pode ser compostas por diversos equipamentos, cada um pos-suindo funcionalidades únicas, na figura 2.1 temos um exemplo da rede WH.

• Dispositivos de Campo (Field Devices): São os equipamentos que ficam direta-mente conectados ao processo, sendo os sensores e atuadores;

• Roteadores (Routers): Servem para encaminhar pacotes pela rede;• Gateway: Responsável por conectar a rede da planta a rede WH, permitindo o fluxo

de dados entre ambos;• Ponto de acesso (Acess Point): Conecta o Gateway a rede WH;• Adaptadores (Adapters): Permitem que um dispositivo HART cabeado se comu-

nique dentro de uma rede WH;

6 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA

Figura 2.1: Rede WirelessHART

• Gerente de rede (Network Manager): Responsável por gerenciar a rede e os seusdispositivos;

• Gerente de Segurança (Security Manager): Responsável por gerar, armazenar, egerenciar as chaves de join, network e session;

• Dispositivos Portátil (Handeheld): Dispositivo portátil usado para calibração, di-agnostico e configuração de dispositivos de campo.

A rede possui uma topologia do tipo malha (mesh), pois os dispositivos de campo tema capacidade de rotear os pacotes para os seus vizinhos, e isso aumenta o tamanho da rede,a quantidade de rotas redundantes e contribui também para o aumento da confiabilidadeda rede.

Na pratica pode se obter uma rede WH com apenas os dispositivos de campo e oGateway, pois internamente a ele temos o gerente de redes, de segurança e o acess point.

2.2 Camadas do Protocolo

A figura 2.2 apresenta a arquitetura do protocolo WH em comparação com o modeloOSI. O padrão possui cinco camadas do modelo: camada física, de enlace, de rede, detransporte e aplicação, em comparação ao OSI que possui sete níveis, como visto naimagem. Todas elas serão explicadas resumidamente de acordo como é definido peloprotocolo.

2.2. CAMADAS DO PROTOCOLO 7

Figura 2.2: Modelo OSI/Modelo WH

2.2.1 Camada Física

Camada responsável por definir as características do radio como métodos de sinali-zação, potencia do sinal, sensibilidade do dispositivo é baseada na camada física do IEE802.15.4.

Opera na banda de frequência Industrial, Scientific, Medical (ISM), que é uma bandade frequência livre, na faixa de 2.4GHz. Os canais são numerados do 11 ao 25, cada umseparado por 5MHz o canal 26 não é usado por não ser permitido em alguns países.

2.2.2 Camada de Enlace

Camada responsável pela confiabilidade na transferência de pacotes entre dispositivosna rede. Esta camada é dividida em duas a LLC e a MAC (Logical Link Control e MediumAcess Control).

• LLC: controla os formatos dos quadros, a estrutura do endereço dos dispositivos eserviços de segurança para garantir a integridade das mensagens e detecção de erro;

• MAC: controla o instante que os dispositivos podem transmitir.

A camada de enlace de um modo geral usa o Acesso ao Meio por Divisão do Tempoou Time Division Multiple Access (TDMA), como modo de manter uma comunicaçãodeterminística e livre de colisão. Para isso fora definidos intervalos de tempo de 10ms,chamados de timeslots, onde cada nó da rede pode transmitir ou receber os seus dados,e toda a comunicação entre os dispositivos da rede deve ocorrer dentro de um timeslot,mostrado na imagem 2.3.

8 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA

Figura 2.3: TimeSlot/Superframe

Figura 2.4: Channel Hopping

2.2. CAMADAS DO PROTOCOLO 9

A camada mantem uma contagem do numero de timeslots que já ocorreram desdeo inicio da rede, está contagem é o Absolute Slot Number (ASN). O padrão tambémutiliza o método de channel hopping, no qual saltos de canais acontecem a cada timeslot

reduzindo a chance de ocorrer interferências, um esquema de channel hopping, pode servisto na figura 2.4.

O superframe é um conjunto de timeslots e a quantidade destes determina o tamanhoe o período do superframe.

2.2.3 Camada de Rede

Camada responsável pelo processo de roteamento, segurança e endereçamento de en-trega das mensagens para os destinos. A norma define quatro tipos de roteamento, naorigem, por grafo, por superframe e por proxy.

• Roteamento na Origem: A rota de entrega do pacote é definida na própria mensa-gem, de modo que a medida que o pacote trafega na rede um determinado nó sabepara qual o subsequente deve ser encaminhada até chegar ao destino;

• Roteamento por Grafo: Um grafo representa a rede, os seus vértices represen-tam os dispositivos e as arestas representam os links da rede. Uma rede pode termúltiplos grafos, as informações sobre o grafo utilizado esta presente no campoGraph ID. Ao receber um pacote o dispositivo de rede verifica o tipo do roteamentoe procura no grafo identificado no pacote de dados, para qual vizinho deve ser en-caminhada a mensagem e esse procedimento é repetido até o dispositivo final;

• Roteamento por Superframe: Um dispositivo envia as mensagens de acordo coma estrutura de links definidas dentro do superframe;

• Roteamento por Proxy: Esse tipo de roteamento é utilizado apenas quando um dis-positivo está ingressando na rede, de modo que um dispositivo já presente(Proxy),faz o intermédio da comunicação entre o gerente de rede e o novo dispositivo.

2.2.4 Camada de Transporte

A camada de transporte tem a função de garantir que os pacotes são encaminhadoscom sucesso entre a origem e o destino, através do mecanismo de requisição de resposta.

A camada suporta mensagem com confirmação(ACK) e sem confirmação(NACK).As ACKs permitem que um dispositivo envie pacotes e recebem a confirmação de suaentrega. Enquanto que as NACKs permitem o envio sem está confirmação, logo nãohavendo garantia da entrega do pacote.

10 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA

2.2.5 Camada de Aplicação

A camada de aplicação é a de mais alto nível da hierarquia do modelo OSI, ela definios comandos necessários para a comunicação na rede. A camada de aplicação do WH seassemelha a do protocolo HART, com isso a estrutura de comandos e respostas é mantidaconforme o especificado pelo protocolo HART.

Todos os comandos são bem definidos possuindo identificador que são números, estru-tura de parâmetros(se for necessário) para a requisição do comando e os as suas repostas.

Abaixo temos listado como esses comandos são divididos de um modo geral:

• Comandos Universais: Comandos obrigatórios a todos os dispositivos HART,sendo o minimo a ser implementado nos dispositivos;

• Comandos Comuns: Comandos com implementação opcional, são independentesdo dispositivo e tem por objetivo aumentar a interoperabilidade entre os fabricantes;

• Comandos de uma família de dispositivos: Comandos que são comuns a umamesmo tipo(famílias) de dispositivo, por exemplo temperatura, pressão, tem porobjetivo aumentar a interoperabilidade entre os dispositivos;

• Comandos específicos: Comandos criados pelos fabricantes para determinadosdispositivos;

• Comandos para os dispositivos sem fio: Comandos obrigatórios para os disposi-tivos WH.

As repostas dos comandos WH tem por padrão três bytes no inicio de sua reposta osdois primeiros bytes são o numero do comando passado em hexadecimal e o terceiro byteé de status, representa se ocorreu algum erro e qual o possível erro de envio da mensagemou se houve sucesso, esses bytes sempre precedem as respostas.

Os comando WH ainda podem ser subdivididos em grupos, por exemplo, comandosde provisionamento, de gerenciamento de superframe e links, de gerenciamento de grafos

e source routes, segurança, entre outras subclasses de comandos.

2.3 HART-IP

O HART-IP é uma outra opção de comunicação para o HART, providenciando novosmeios de empregar a tecnologia, permitindo que os dispositivos do protocolo possamenviar suas informações por redes baseadas no protocolo IP. Funcionando por TCP, UDP,IPV4 ou IPV6, podendo ser usado através das redes já previamente existente sem ocorreinterferência ou ocasionar outros problemas a comunicação sobre os canais utilizados.

2.3. HART-IP 11

Como é utilizado a mesma rede que a industria utiliza, não existe necessidade de umarede exclusiva para o protocolo ser usado. A figura 2.5 nos mostra uma ideia geral arespeito da de como é a estrutura dessa rede.

Figura 2.5: Estrutura Geral HART-IP

Onde na imagem 2.5 podemos ver a existência de dois dispositivos o servidor e ocliente HART-IP, onde o servidor pode ser qualquer equipamento da rede(gateway, field

device) e o cliente uma aplicação que se comunica com esses dispositivos.De um modo geral temos que, servidor aguardara por requisições HART do cliente, a

mensagem é processada e respondida para o cliente. As mensagens devem ser mandadasvia TCP ou UDP, de acordo com a requisição recebida.

12 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA

2.4 Estado da Arte

Nesta sessão será abordado uma apresentação teórica a respeito de sistemas de mo-nitoramento e será apresentado de forma resumida alguns dos sistemas fornecidos pelaempresas Emerson e Nivis.

2.4.1 Sistema de Monitoramento

Monitorar é observar, e com isso analisar e identificar os possíveis sinais de proble-mas. Estes problemas podem indicar indisponibilidade de uma ou mais partes de umsistema ou mesmo uma lentidão ou diminuição na qualidade de serviços percebida pelousuário.

As ferramentas de monitoramento, também podem permitem que métricas sejam apre-sentadas de forma visual com gráficos e mapas. Deste modo obter informações que pos-sam ajudar operadores a tomar decisões mais facilmente e de modo mais rápido. Outracaracterística dos sistemas de monitoramentos é a capacidade de atender as mais diver-sas equipes, ambientes e necessidades, de modo a evitar que múltiplas ferramentas sejamusadas, evitando que o ambiente de trabalho se torne mais complexo. A seguir será apre-sentado os sistemas web das empresas Emerson e Nivis que foram trabalhados.

Sistema Emerson

O sistema fornecido pela empresa Emerson é capaz de fornecer informações a respeitodos dispositivos da rede, por exemplo, os valores de suas variáveis, ou pode fornecerdados a respeito de toda a rede, como a quantidade de dispositivos conectados.

Outras informações como a quantidade de pacotes enviadas e recebidos, além de op-ções de configurações do Gateway como join key e endereço do mesmo. O sistema possuiuma interface simples e direta com as informações.

Sistema Nivis

O sistema fornecido pela empresa Nivis possui uma interface amigável, possui a ca-pacidade de obter informações das variáveis dos dispositivos, informações a respeito da"saúde"da rede, com relação a quantidade de pacotes que foram enviados, recebidos, euma visão da topologia.

Esse sistema ainda nos permiti enviar comandos Hart/WH, para os dispositivos darede e podemos visualizar as suas repostas. Além disso nos permite configurar o Gateway

semelhante ao como é feito pela empresa Emerson.

2.4. ESTADO DA ARTE 13

Mesmo que o sistemas sejam de empresas diferentes os dispositivos de ambas as em-presas podem ser configurados para acessar o Gateway de um ou de outra, sem ocorrernenhum problema, e assim os dispositivos de ambas as empresas tem acesso ao ao sis-tema de monitoramento, deste modo havendo funcionamento entre os equipamentos defabricantes diferentes.

14 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA

Capítulo 3

Ferramenta de Monitoriamento

O procedimento para se obter a ferramenta desejada para este trabalho se deu emvarias etapas e níveis. Esta sessão tem como objetivo mostrar como o trabalho foi desen-volvido.

3.1 Modelo Geral do Projeto

O projeto desenvolvido pode ser sub-dividido em módulos como mostrados na ima-gem 4.1, de modo geral temos que as redes de sensores sem fio WH ou ISA100.11a,servem de base para todo o esquema, delas pode-se utilizar os drivers integrados ao BR-Collector ou não, para se obter dados sobre a rede, e esses dados serão enviados para oBR-WirelessExpert, que é o nosso sistema de monitoramento para as redes sensores semfio.

Figura 3.1: Modelo geral do projeto

Como pode ser visto na imagem esse sistema não é exclusivo para redes WH, ouseja, pode ser utilizado para monitorar diversas redes de padrões diferentes, sem haver

16 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

interferências de uma sobre a outra ou a necessidade de usar os sistemas disponibilizadospelos fabricantes.

3.2. EQUIPAMENTOS 17

3.2 Equipamentos

As figuras 3.2 e 3.3 mostram os equipamentos os equipamentos existentes nos labora-tórios, que foram realizados os teste, são das empresas Emeson Process Management e aNivis.

Da empresa Emerson, foram utilizados transmissores de temperatura e pressão e oGateway da empresa. Enquanto da empresa Nivis foi utilizado seus dispositivos de campoque possuem sensores de temperatura, umidade e ponto de condensação, presentes no kitdidático.

Figura 3.2: Dispositivos utilizados empresa Emerson

Os dispositivos da Emerson são utilizados em meio industrial sendo mais resistentes erobustos as adversidades que podem surgir, eles são transmissores de apenas uma variável,possuem bateria de alta durabilidade, e antenas capazes de atingir longas distancias detransmissão em campo aberto.

Os equipamentos da Nivis não são preparados para ambiente industrias, possuem ossensores acoplados ao dispositivo, possuem alimentação por pilhas ou via cabo USB, sua

18 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

Figura 3.3: Dispositivos utilizados empresa Nivis

antena possui um alcance menor que a dos industriais.Os Gateways de ambas as empresas possuem capacidades de operar em ambientes

industriais, suportando temperaturas na faixa de −40◦c até 60◦c e níveis de umidadeelevados. São alimentado pelo PoE (Power over Ethernet).

Todos os dispositivos de campo utilizados possuem a interface para o HART Modem,para as ferramentas de provisionamento terem acesso a eles.

3.3. DRIVER HART-IP 19

3.3 Driver HART-IP

Para o desenvolvimento do trabalho em questão foi utilizado um driver de comunica-ção, tendo como principal objetivo obter informações da rede WH, para ser usado comBR-Collector.

3.3.1 BR-Collector

A ferramenta BR-Collector, desenvolvida através de uma parceria entre a UFRN e aPetrobras, é um produto criado para integrar a captura de dados em um ambiente industriale disponibilizá-los de forma simplificada.

Padronizado em módulos, o BR-Collector possui uma arquitetura dividida em slots edrivers. Os drivers são responsáveis por implementar os detalhes de cada protocolo decomunicação e servem como interfaces para o BR-Collector através dos slots. Os slots,por sua vez, têm como função padronizar a forma como o BR-Collector entende cada tipode dado.

3.3.2 O driver

O driver implementado na linguagem de programação Java, permite que uma apli-cação se comunique com os dispositivos, tendo sido desenvolvido com o objetivo de serutilizado via BR-Collector, afim de disponibilizar para ele informações das redes do tipoHART, porém pode ser utilizado independentemente do BR-Collector.

Inicialmente o driver deve estabelecer uma conexão do tipo TCP ou UDP com oservidor, no nosso caso o dispositivo Gateway, para isso é utilizado o respectivo socket

do tipo de conexão que se está querendo usar, e para isso deve-se informar o endereçodo Gateway e a porta para para a criação do socket, a porta padrão para a comunicaçãoHART-IP tanto TCP quanto UDP é a 5094, porém ela pode ser alterada pelo fabricante.

Por exemplo a empresa Nivis utiliza a porta 10200 e o método de conexão UDP,enquanto que a Emerson optou por utilizar a porta 5094 como definido pela HCF.

3.3.3 Comandos implementados

O desenvolvimento do driver possuía também a implementação de comandos HART/WH,que eram os responsáveis pela aquisição dos dados da rede sem fio, nesta seção será des-crito a funcionalidade dos comandos usados, dentre os quais pertencem as classes coman-dos de universais, comuns e WH.

20 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

Em versões mais atuais das documentações fornecidas pela HCF, muitos desses co-mandos sofreram modificações, a versões utilizadas para implementação são referentesas especificações de 2008.

Comandos Universais

Dentre os comandos universais existentes no protocolo, foram utilizados os comandos0, 1, 2, 3 e o 20.

• Comando 0 Read Unique Identifier: Retorna informações gerais a respeito dodispositivo, por exemplo, revisão do protocolo implementado pelo dispositivo, ID,entre outras;

• Comando 1 Read Primary Variable: Lê a variável primaria e a sua unidade demedida;

• Comando 2 Read Loop Current and Percent of Range: Retorna o valor da LoopCurrent em mA, e o seu valor percentual;

• Comando 3 Read Dynamic Variables and Loop Current: Lê a Loop Currente até quatro das variáveis predefinidas para o dispositivo, juntamente com a suaunidade de medida;

• Comando 20 Read Long Tag: Lê o long tag do dispositivo.

Nenhum dos comandos universais que foram usados, necessita de argumentos em suarequisição.

Comandos Comuns

Dentre os comandos comuns existentes no protocolo, foram utilizados os comandos74 e o 84.

• Comando 74 Read I/O System Capabilities: Retorna informações a respeito dosdispositivos;

• Comando 84 Read Sub-Device identify Summary: Utilizado para para obter aquantidade de pacotes enviados, e recebidos por um dispositivo. Precisa do índicedo dispositivo como requisição.

Comandos WirelessHART

Dentre os comandos WirelessHART existentes no protocolo, foram utilizados os co-mandos 777, 778, 781, 784, 798, 832 e o 841.

3.3. DRIVER HART-IP 21

• Comando 777 Read Wireless Device Capabilities: Obtém características opera-cionais do dispositivo, por exemplo, o tipo de fonte de energia, o RSL limiar parauma "boa"conexão, tempo minimo de Keep_alive, entre outras;

• Comando 778 Read Battery Life: Retorna a duração da bateria de um dispositivoem dias;

• Comando 781 Read Device Nickname Address: Permite a leitura do Nickname

de um dispositivo;• Comando 784 Read Link: Lê a tabela de links de um dispositivo;• Comando 798 Read Radio Transmit Power: Retorna a potencia de saida do sinal

de raido em dBm.• Comando 832 Read Device Identify Using Unique ID: Retorna informações a

respeito da identificação do dispositivo, como Unique ID, Nickname e Long Tag,tem o Unique ID do dispositivo como requisição;

• Comando 841 Read Device Identify Using Nickname: Retorna informações arespeito da identificação do dispositivo, como Unique ID, Nickname e Long Tag,tem o Nickname do dispositivo como requisição;

Dentre todos os comandos descritos acima, podemos ver que foram implementadosapenas comandos do tipo read.

22 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

3.4 Sistema de Monitoramento Web

O sistema de monitoramento web, nomeado de BR-WirelessExpert foi desenvolvidoutilizando a linguagem de programação Groovy/Grails em conjunto com o Java que é basepara o driver, nesta seção abordamos um pouco a respeito da linguagem de programaçãoescolhida para o sistema e após isso será mostrado o BR-WirelessExpert.

3.4.1 Groovy/Grails

Groovy é uma linguagem de programação orientada a objetos desenvolvida para aplataforma Java como alternativa à linguagem de programação Java. Groovy possui ca-racterísticas de Python, Ruby e Smalltalk. Groovy utiliza uma sintaxe similar à de Java,integra-se transparentemente com outros códigos e bibliotecas Java.

Grails é um framework para construção de aplicações para web através da linguagemde programação Groovy. Foi desenvolvido em código aberto e pretende ser um frameworkde alta produtividade graças à utilização do paradigma da programação por convenção quepreserva o desenvolvedor dos detalhes de configuração.

Foi inicialmente chamado de "Groovy on Rails"até ser renomeado para Grails, apósum pedido do fundador do projeto Ruby on Rails, David Heinemeier Hansson. Os traba-lhos iniciaram em julho de 2005 e a versão 0.1 foi liberada em março de 2006.

3.4.2 Sistema de Monitoramento

O sistema de monitoramento desenvolvido no framework Grails, tem como padrãode arquitetura de software o Model View Controller ou Modelo-Visão-Controlador, co-mumente chamado de MVC, e este é identificado como um dos primeiros padrões dearquitetura de software existentes, nesta seção será explorado cada um destes elementosdo sistema.

Figura 3.4: Modelo MVC

3.4. SISTEMA DE MONITORAMENTO WEB 23

Na figura 3.4, temos resumidamente o esquema de funcionamento do padrão, nelapodemos ver que os três elementos são separados o que a aumenta a flexibilidade e suareutilização [Gama et al. 2008], e deste modo temos que o usuário se relaciona direta-mente com Visão que é a parte visual do sistema. Já a camada de Controle atua comointermediária entre as regras de negócio (camada Modelo) e a Visão, realizando o pro-cessamento de dados informados pelo usuário e repassando-os para as outras camadas.E por fim, temos a camada de Modelo, que consiste na essência das regras de negócio,envolvendo as classes do sistema e o acesso aos dados. Observe que cada camada temuma tarefa distinta dentro do software.

Model/Modelo

As classes de Modelo (Domain no Grails), lidam diretamente com os dados, é quemarmazena os dados usados pelo Controlador e as exibe nas classes de Visão, no Grailsessas classes também são classificadas como classes de Domínio.

Um exemplo de código existente no sistema, pertencente as classes de Modelo é exi-bido abaixo:

c l a s s D i s p o s i t i v o {S t r i n g longTag ;f l o a t b a t e r r y L i f e ;.Ou t r o s a t r i b u t o s de um d i s p o s i t i v o ;

.s t a t i c c o n s t r a i n t s = {}

}

No exemplo mostrado podemos ver a classe de Domínio Dispositivo, é quem possuitodas as informações a respeito dos equipamentos existentes na rede, definindo seu tipo eo nome que deverá ser usado nas classes de Controlador e de Visão.

O método constrains, é quem determina as restrições que podem ser impostas parauma dessas variáveis, de um modo muito simples podemos determinar as regras de vali-dação para um campo: em cada linha você deverá incluir o nome do campo a ser validado,seguido de um par de parênteses contendo as regras a ser aplicadas. Cada regra recebeum ou mais parâmetros, que variam de acordo com a sua implementação. Por exemplo:

s t a t i c c o n s t r a i n t s = {longTag ( n u l l a b l e : f a l s e , b l a n k : f a l s e , un iq ue : t r u e )

24 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

}

Onde definimos que a variável de Domínio longTag, não poderá ser nula, vazio, e quedeve ser única para cada dispositivo.

Controller/Controlador

As classes Controladores, são responsáveis enviar comandos para sua a classe de Vi-são associada, podendo alterar a apresentação da Visão. Ele também pode enviar coman-dos para o Modelo poder atualizar o seu estado.

Sendo assim responsável por alterar o fluxo das informações do sistema, ou seja, semos Controladores a aplicação web seria formada apenas de páginas estáticas [Smith &Leadbrook 2009].

Um trecho de código existente no sistema é exibido abaixo. Como pode ser vistoo trecho do código utilizado é simples e se assemelha ao Java. O nome da classe deveterminar com o nome Controller por convenção.

i m p o r t s n e c e s s á r i o s p a r a o f u n c i o n a m e n t o do c o n t r o l a d o r ;

c l a s s D i s p o s i t i v o C o n t r o l l e r {s t a t i c d e f a u l t A c t i o n = " l i s t "

d e f form ( ) {[ r e d e s : Rede . l i s t ( ) ]

}

.

.Ou t ro s métodos e x i s t e n t e s no c o n t r o l a d o r ;

d e f l i s t ( long i d ) {i f ( i d ) {

Rede r e d e = Rede . f i n d B y I d ( i d )new I n i c i a r R e d e ( ) . L i s t D i s p o s i t i v o s ( i d )[ d i s p o s i t i v o s : D i s p o s i t i v o . f indAl lByRede ( r e d e ) ] ;

}}

3.4. SISTEMA DE MONITORAMENTO WEB 25

}

Podemos ressaltar alguns dos métodos o defaultAction será a ação básica quando estecontrolador for chamando, para o nosso exemplo o método list, que é responsável porlistar os dispositivos de acordo com o id da rede a qual ele pertence.

Outros métodos comuns de serem encontrados em um controlador são referentes aoCRUD (Create Read Update Delete), pode se dizer, que estás são as quatro operaçõesbásicas para bases de dados, sendo de um modo geral responsáveis pela criação, consulta,atualização e destruição de dados

View/Visão

As classes de Visão, são encarregadas por tudo que o usuário final visualiza, toda ainterface, informação, não importando sua fonte de origem, é exibida graças a camada devisão. Solicitando as informações do modelo e do controlador. Nessa camada apenas osrecursos visuais devem ser implementados, como janelas, botões e mensagens.

Para o sistema web a parte visual é basicamente compostas por tabelas e de formu-lários para a alteração ou cadastramento de dados pertencentes a rede ou dispositivos. Otrecho de código exibido abaixo é pertencente a uma View de um formulário existente nosistema.

< !DOCTYPE html><html lang =" pt−br ">

<head><meta name=" l a y o u t " c o n t e n t =" main " / >

< / head>

<body>< div c l a s s =" p a g e h e a d e r ">

<h2>< i c l a s s =" f a fa−p e n c i l ">< / i > <g : message code=" r e d e . c a d a s t r o " / >

< / h2>< / div >

.Códigos p e r t e n c e n t e s a View.

26 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

< div c l a s s =" pane l−body ">< div c l a s s =" form−group ">

< l a b e l c l a s s =" co l−sm−3 c o n t r o l − l a b e l "><g : messagecode=" IP " / > <span c l a s s =" a s t e r i s k ">∗< / span>< / l a b e l >

< div c l a s s =" co l−sm−7">< input type =" t e x t " name=" i p " c l a s s =" form−c o n t r o l "va lue =" ${ r e d e ? . i p } " r e q u i r e d / >

< / div >< / div >

.Códigos p e r t e n c e n t e s a View.

No trecho exibido acima podemos ver semelhanças com códigos do tipo HTML, ondetemos a tag head que representa o cabeçalho da página, e a body é aonde estão as infor-mações do corpo da página e as informações do formulário.

O titulo da página será determinada pela tag <div class="pageheader"/> </head>, ondenos fornecemos um simbolo e uma denominação para ela. Para a criação do formulárioprecisamos de campos de texto que possam ser preenchidos pelo usuário, estes campossão gerados por:

< input type =" t e x t " name=" i p " c l a s s =" form−c o n t r o l "va lue =" \ ${ r e d e ? . i p } " r e q u i r e d / >

Onde definimos que o campo deverá receber o IP da rede e que este campo tem pre-enchimento obrigatório.

Outro tipo de View que foi utilizada foram as tabelas, e o trecho de código de umatabela usada no sistema é exibido a seguir.

Códigos p e r t e n c e n t e s a View.

<body>< div c l a s s =" p a g e h e a d e r ">

<h2>< i c l a s s =" f a fa− t a b l e ">< / i > <g : message code = " r e d e . c a d a s t r a d o s " / >

< / h2>

3.4. SISTEMA DE MONITORAMENTO WEB 27

< / div >.Códigos p e r t e n c e n t e s a View.< thead >< t r >

< th ><g : message code=" IP " / >< / th >< th ><g : message code=" P o r t a " / >< / th >< th ><g : message code=" Tipo da Conexao " / >< / th >< th ><g : message code=" Tipo do Gateway " / >< / th >< th ><g : message code=" P r o t o c o l o " / >< / th >

< / t r >< / thead >

< tbody><g : each i n =" ${ r e d e s } " var=" r e d e ">

< t r c l a s s =" gradeA ">< td >

${ r e d e . i p }< / td >< td >

${ r e d e . p o r t a }< / td >.Códigos p e r t e n c e n t e s a View

Neste código, temos um trecho semelhante ao usado para colocar um titulo na páginado formulário, mas nesse caso adicionara o título a tabela existente.

Para a tabela devemos criar as colunas usando o <th><g:message code="IP"/></th>,para a criação da coluna IP, por exemplo, e as demais colunas surgirão das linhas seguintesa essa exibida. Com as colunas criadas é necessário obter os dados corretos para preenchê-las, e assim poder exibir ao usuário os dados obtidos a respeito da rede, usando <g:eachin="$redes"var="rede» executará um loop que obterá os dados de cada rede entre todasas redes que existirem, e exibirá as suas informações na tabela, como no exemplo rede.ipnos retornara o IP daquela determinada rede.

Deste modo temos as Views que predominam no sistema BR-WirelessExpert, como

28 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO

dito anteriormente, é resumidamente composto por tabelas e formulários. Outra tela queexite para o usuário é referente a topologia da rede, esta View foi desenvolvida em JavaS-cript com o auxilio da biblioteca Data Driven Document, conhecida como D3.Js, a D3ajuda a trazer dados para a vida usando HTML, SVG e CSS [D3.JS (2015)].

D3.js é uma biblioteca JavaScript para produzir visualizações de dados dinâmicase interativas em navegadores web. Está biblioteca foi utilizada com o proposito de secria um grafo orientado, onde cada nó representa um dispositivo na rede e as arestas asligações/Links existentes entre eles, deste modo fornecendo ao usuário uma visão maisagradável e dinâmica.

Com o auxilio da biblioteca foi criado um grafo orientado, que representa a relaçãoentre dispositivos, nos do grafo, e os links existentes entre eles, as arestas do grafo.

Capítulo 4

Resultados

Com o objetivo de validar a ferramenta de monitoramento de redes WirelessHART,foram realizados teste com o software em uma rede deste padrão, que era formando porequipamentos industriais da empresa Emerson Process Management, esta rede montadasno Laboratório de Avaliação e Medição do Petróleo (LAMP), enquanto que o sistemafuncionava no Laboratório de Sistemas Ubíquos e Pervasivos (UPLAB), na UFRN, nestaseção será apresentado o funcionamento do sistema.

Todas as informações exibidas, a respeito das redes WirelessHART, foram obtidasatravés do driver HART-IP.

4.1 BR-WirelessExpert

Figura 4.1: Tela login

Inicialmente é necessário que usuário realize o login para acessar o sistema, a tela

30 CAPÍTULO 4. RESULTADOS

mostrada na figura 4.1.Tendo acesso ao sistema o usuário se depara com tela que exibi as redes cadastra-

das, podendo ser dos protocolos ISA100.11a ou WirelessHART, que é o nosso foco nestetrabalho, como mostrado na imagem 4.2 e pode ser visto não possui nenhuma rede cadas-trada, neste momento.

Figura 4.2: Redes Cadastradas

A figura 4.3 exibi o formulário de cadastro da rede, onde deve ser informado o IPda rede, a porta de conexão com o Gateway, o tipo da conexão, se é UDP ou TCP, ofabricante do Gateway, e qual o protocolo se é ISA100.11a ou WirelessHART.

Figura 4.3: Tela de cadastar rede

Com as redes cadastradas voltamos a tela inicial, após o login, onde agora são exi-bidas as redes da Emerson e Nivis, que estamos trabalhando, mostrado na imagem 4.4,

4.1. BR-WIRELESSEXPERT 31

juntamente com as informações que foram usadas no formulário de cadastro de redes, eagora são exibidas ao usuário.

Ao lado direito da linha de cada rede cadastradas temos três botões, e da esquerda paraa direita as suas funcionalidades são listar os dispositivos da rede com algumas de suasinformações, listar os links dos dispositivos e por ultimo temos a opção mostrar de ummodo mais dinâmico a topologia da rede, onde podem ser acessadas independentementede interferências de outras redes cadastradas.

Figura 4.4: Redes cadastradas

Acessando a primeira opção, para a rede da Emerson, teremos a tela exibida na ima-gem 4.5, onde é mostrado uma tabela com a Tag cadastrada no dispositivo, as variáveisprimarias, secundarias, terciarias e quaternárias, juntamente com a suas respectivas unida-des de medidas, a estimação da duração de sua bateria em dias, a potencia de transmissãodo sinal e o nível do sinal recebido.

Referente a figura 4.5, pode ser visto a capacidade de conseguir informações do Ga-

teway e dos dispositivos de campo. Podemos destacar algumas desses dados a respeito doGateway, a sua PV diz quantos dispositivos estão conectados na rede e a duração de suabateria é −1.0, pelo fato dele não possuir uma e está funcionando pelo sistema de PoE,ou seja, ligado via um cabo.

Retornando a tela de redes cadastradas e acessando a segunda opção, temos os links

dos dispositivos da rede, mostrados na figura 4.6. Onde temos as informações de a qualSuperframe e qual o Slot aquele link pertence, o canal que ele usa, quais dispositivos usamaquele link, se o link é de recepção, transmissão ou compartilhado e por fim podemos

32 CAPÍTULO 4. RESULTADOS

Figura 4.5: Rede Emerson Dispositivos

Figura 4.6: Rede Emerson Links

4.1. BR-WIRELESSEXPERT 33

saber o tipo do link, este tipo podendo ser normal, broadcast, discovery ou join.

Figura 4.7: Rede Emerson Topologia Inicial

A terceira e ultima opção da tela de redes cadastradas, nos fornece a opção de ver atopologia dos dispositivos presentes na rede, mostrado na imagem 4.7, nela podemos veros dispositivos e os seus links para outros equipamentos da rede.

Figura 4.8: Rede Emerson Topologia Dispositivos Espalhados

A topologia foi construída com objetivo de ser dinâmica ao usuário, permitindo que omesmo possa organizar os dispositivos de maneiras variadas, um exemplo pode ser visto

34 CAPÍTULO 4. RESULTADOS

na figura 4.8, apenas arrastando o com o equipamento para o local desejado.Além disso a ferramenta pode auxiliar no momento de implantação da rede, devido a

funcionalidade de se colocar uma imagem ao fundo da rede, como mostrado na figura 4.9,facilitando a visualização dos equipamentos WH sobre a planta baixas da área industrialou imagem do local de construção da rede.

Figura 4.9: Rede Emerson Topologia Com Planta no Fundo

Capítulo 5

Conclusões

O trabalho tinha como objetivo mostrar o desenvolvimento do sistema de monitora-mento de redes WirelessHART e apresentar o resultado final.

A ferramenta de monitoramento web de redes WirelessHART foi concluída em umaprimeira versão, se mostrando um sistema web com capacidade equivalente aos sistemasque são fornecidos pelos fabricantes, e também já demostra possuir o potencial de setorna algo maior. Este sistema faz uso do driver HART-IP que vem sendo desenvolvidoparalelamente ao sistema, de modo que a medida que um evolui o outro também cresce.

Para trabalhos futuros pode-se propor o termino do desenvolvimento do driver e con-sequentemente do sistema web de uma maneira mais abrangente, com o objetivo de ter-mos uma ferramenta com a capacidade de extrair o máximo de informações da redes desem fio, não apenas do protocolo WirelessHART mas de outros, para os usuários a fim depermitir a realização de analises e melhoria no desempenho da rede.

36 CAPÍTULO 5. CONCLUSÕES

Referências Bibliográficas

Bai, H., Atiquzzaman M. (2003), ‘Error modeling schemes for fading channels in wire-less: A survey’, IEEE Communications Surveys and Tutorials pp. 2–9.

D3.js (2015), ‘Data-driven documents’.URL: http://d3js.org/

Di Marco, P., Fischione C. Santucci F. Johansson K. H. (2012), ‘Modeling ieee 802.15.4networks over fading channels’, pp. 429–442.

Gama, E., R. Helm, R. Johnson & J. Vlissides (2008), Padrões de Projeto, 1 edio, Book-man, São paulo.

Gungor, V. C. & F. C. Lambert (2006), ‘A survey on communication networks for electricsystem automation.’, Comput. Netw. 46(1), 877–897.

IEC 62591: Industrial communication networks Wireless communication network and

communication profiles WirelessHART (2010).

Jonnsson, M., Kunert K. (2009), ‘Towards realiable wireless industrial communicationwith real-time guaramtees’, IEEE Transactions On Industrial Informatics pp. 429–442.

Krishnamurthy, Lakshman, Robert A. P. Buonadonna J. Chhabre M. Flanigan N. Kushl-nagar L. Nachman & M. Yarvis (2005), ‘Design and deployment of industrial sensornetworks: experiences from a semiconductor plant and the north sea, em sensys 05:Proceedings of the 3rd international conference on embedded networked sensor sys-tems’, pp. 64–75.

Liu, Z., Ma M. Dai J. (2012), ‘Utility-based scheduling in wireless multi-hop networksover non-deterministic fading channels’, pp. 2304–2315.

Low, K., Win W.Er M (2005), ‘Wireless sensor network for industrial environments.’,Compututation Intelligence for Modelling Control and Automation pp. 271–276.

37

38 REFERÊNCIAS BIBLIOGRÁFICAS

Marshall, P. S., Rinaldi J. S. (2005), ‘Industrial ethernet’.

Santos, S. T. (2007), Redes de sensores sem fio em monitoramento e controle, Dissertaode mestrado, Universidade Federal do Rio de Janeiro, UFRJ, Rio de Janeiro, RJ.

Silva, I., Guedes L. A. Portugal P. (2013), ‘Embedded computing systems: Applications,optimiza-tion, and advanced design.’, IGI Global, chapter Emerging Technologies

for Industrial Wireless Sensor Networks 46(1), 343–359.

Smith, G. & P. Leadbrook (2009), Grails in Action, 1 edio, Manning, Greenwich.

Willig, A., Kubisch M. Hoene C. Wolisz A. (2002), ‘Measurements of a wireless linkin an industrial environment using an ieee 802.11-compliant physical layer’, IEEE

Transactions on Industrial Electronics 43 pp. 1265–1282.