Post on 26-Jun-2015
description
IFF campus Macaé
Protocolos de Redes Industriais
Engenharia de Controle e Automação Industrial – 7º período
Sumário
Redes Locais Industriais...................................................................................................5
Níveis hierárquicos de integração fabril...........................................................6
Características básicas das redes industriais....................................................7
Protocolos de Redes Industriais....................................................................................10
Soluções para o CSMA determinístico...........................................................................15
1 – Cabeçalhos forçantes (Forcing Headers):.................................................15
2 – Comprimento de preâmbulo (Preamble lenth)........................................16
3 – CSMA / DCR (CSMA with deterministic collision resolution)...................18
Comunicação em tempo real.........................................................................................22
1 – Serviços sem conexão...............................................................................22
2 – Serviços com conexão..............................................................................22
Confiabilidade................................................................................................................22
Modelo fisco..................................................................................................................23
Volume de informações.................................................................................................24
1 - Projeto PROWAY:.....................................................................................................24
2 - Projeto IEE 802:........................................................................................................24
a) Norma IEEE 802.3 (CSMA/CD):...................................................................25
b) A norma IEEE 802.4 (barramento com ficha “Token Bus”)........................27
c) A norma IEEE 302.5 (anel com ficha “token ring”).....................................28
d) A norma iEEE 802.11 – Wireless Networks................................................30
3 - Projeto MAP.............................................................................................................31
4 - Projeto TOP..............................................................................................................31
1) A arquitetura MAP/TOP 3.0.......................................................................32
2) As arquiteturas MAP/EPA e Mini-MAP.......................................................33
3) Serviços de Mensagem Industrial (MMS)...................................................33
5 - Rede Fieldbus...........................................................................................................34
Vantagens da utilização da rede Fieldbus:.....................................................35
1) A proposta FIP (Factory Instrumentation Protocol)...................................................37
a) A camada física...........................................................................................37
1
b) A camada de Enlace...................................................................................38
c) CAMADA DE APLICAÇÃO............................................................................40
d) Funções de gerenciamento de redes:........................................................40
2) A proposta PROFIBUS (Process Field Bus):................................................................40
a) A camada física...........................................................................................40
b) A camada de Enlace PROFIBUS..................................................................41
c) A camada de aplicação...............................................................................42
3) A proposta ISA SP-50 (Instrumentation Society of America - Standards and Practices 50)..............................................................................................................................................44
a) A camada física...........................................................................................44
b) A camada de enlace...................................................................................44
c) A camada de aplicação...............................................................................46
d) Camada do Usuário....................................................................................46
Estudos de redes bastante utilizadas.............................................................................48
Redes para Instrumentação...........................................................................48
Softwares para rede.......................................................................................49
a) NOVELL NETWARE:.................................................................................49
b) PC-LAN...................................................................................................49
c) NETBIOS..................................................................................................49
d) TCP/IP.....................................................................................................49
a) Redes sinec (SIEMENS):..............................................................................55
b) BITBUS (Intel).............................................................................................55
c) CAN (Controller Area network)..................................................................56
d) VAN (Vehicle Area Network)......................................................................58
e) Device Net..................................................................................................59
f) Control Net.................................................................................................60
g) Protocolo HART (Highway Addressable Remote Transducer)....................61
2
h) Interbus-s...................................................................................................61
i) ASI-BUS....................................................................................................... 63
j) Protocolo FAIS (FACTORY AUTOMATION INTERCONNECTION SYSTEM).....64
k) LON (Local Operating Network).................................................................64
l) Rede P-Net..................................................................................................66
m) Rede SERCOS (Serial Real Time Communication System).........................67
n) Rede MODBUS...........................................................................................68
3
Créditos
Autor:
Professor Luís Alberto
Edição e Revisão:
Caroline Pacheco
Érick Alexandre
Felipe Beck
Gleison Oliveira
Ilana Costa
Karine Alves
Maurício Barcelos
Nivaldo Junior
Raphael Ribeiro
Walter Cony
Notas da versão: (2010-11-27)
Apostila pronta.
4
04/08/2010
Redes Locais Industriais
As redes locais industriais consideram as necessidades de comunicação de um
processo de fabricação, no que diz respeito a tópicos como compartilhamento de
recursos, tipos de diálogo que podem ocorrer no ambiente industrial e gerenciamento
de sistemas heterogêneos.
Fatores econômicos são requisitos fundamentais num processo de fabricação.
Outros requisitos são: garantia de tempo de resposta médio ou máximo, confiabilidade
dos equipamentos e da informação, além da flexibilidade (capacidade de evoluir e
interagir com sistemas diferentes) dos equipamentos.
As arquiteturas de comunicação industriais tentam satisfazer aos requisitos
acima.
As necessidades de comunicação variam em importância, de acordo com cada
classe de atividades de uma empresa.
O objetivo desta disciplina é apresentar algumas arquiteturas de rede locais
industriais e suas principais características.
As funções de comunicação industrial exigem características descentralizadas.
Portanto, não seria adequado adotar redes do tipo ponto a ponto numa indústria, uma
vez que elas são exemplo típico de centralização das funções de comunicação, pois o
equipamento dos nós da rede comuta as mensagens transmitidas entre dois nós que
não estejam ligados diretamente.
As soluções do tipo rede de difusão são bastante adotadas em indústrias devido
às possibilidades de descentralização do controle da comunicação.
Na prática há várias redes interconectadas numa indústria, cada rede servindo
de suporte à comunicação no contexto de uma ou diversas atividades. Isso ocorre
porque não existe uma única rede capaz de corresponder às necessidades de todas as
classes de atividades existentes numa fábrica.
5
05/08/2010
A descentralização reduz a sobrecarga de processamento da unidade central.
A figura a seguir apresenta sistemas de automação industrial decompostos em
diferentes níveis hierárquicos de automação, cujos elementos inteligentes são
interligados entre si através de sub-redes industriais.
Níveis hierárquicos de integração fabril
Nível Hierárquico: Equipamentos: Arq. De comunicação:
Esta estrutura hierárquica tende a se aproximar cada vez mais das áreas do
processo, para dar origem a subsistemas independentes (mais descentralizados) e
dotados de inteligência local, sem perder as vantagens de uma supervisão e condução
central do sistema como um todo.
Os níveis hierárquicos inferiores transferem mensagens curtas, com alta
frequência, entre um grande numero de estações.
Os níveis hierárquicos superiores transferem mensagens longas entre um
número menor de estações a uma frequência mais baixa.
As subredes mais baixas são conectadas à linha tronco (“backbone”) através de
“gateway”, “bridges” e “routers”, de modo que todas as estações possam ser
acessadas, formando um sistema de comunicação coeso que atenda toda a fábrica.
A comunicação de dados em ambiente industrial tem características que
formam as redes de escritório (baseadas no protocolo CSMA/CD) inadequadas. Elas
são:
a) ambiente hostil para equipamentos (perturbações eletromagnéticas, calor, sujeira e etc)
6
b) Troca de informações entre equipamentos, e não entre um operador humano e um equipamento.
c) O tempo de resposta e a segurança de dados são críticas.d) Conexão de muitos equipamentos a rede.
Características básicas das redes industriais
1 – Comportamento temporal:
Os protocolos de acesso ao meio têm papel fundamental no tempo de entrega
de uma mensagem via rede. Aplicações industriais requerem sistemas de controle e
supervisão com características de tempo real.
Um sistema de tempo real requer reação quase imediata e estímulos oriundos
do sistema a controlar. As mensagens em tempo real podem ser:
a) Periódicas: Tem que ser enviadas em intervalos fixos e conhecidos de tempo, como as mensagens ligadas a malhas de controle.
b) Esporádicas: Não tem período fixo. Porém, tais mensagens devem ter intervalo de tempo mínimo entre duas emissões consecutivas. Ex: Período de status, pedido de emissão de relatório.
c) Aperiódicas: Tem que ser enviadas a qualquer momento, sem período nem previsão. Ex: alarmes em caso de falhar.
O barramento de comunicação é um recurso compartilhado entre as estações a
ele conectadas.
Os métodos de definição de direito de acesso utilizadas nas redes locais são
denominadas protocolos de acesso ao meio. O problema de comunicação em tempo
real está associado ao tipo de protocolo de acesso ao meio adotado.
Considere o problema de assistir cinco mensagens diferentes, oriundas de cinco
estações na rede, indicado na figura a seguir:
7
Conforme o “deadline” das estações, a ordem de transmissão das mesmas fica
M5, M2, M4 e M3.
O protocolo MAC (Media Access Control – controle de acesso ao meio) garante
rápido acesso ao barramento para mensagens esporádicas de alta prioridade. Ele
atende mensagens periódicas com o máximo de eficiência possível, respeitando seus
limites de entrega (“deadlines”).
Dessa forma, o sistema de comunicação deve ter comportamento determinista,
isto é, seu tempo de reação deve ser conhecido.
Além disso, o controle lógico de enlace (LLC - Logical Link Control) deve
escalonar mensagens locais pendentes por deadlines ou prioridade associada.
Para garantir um melhor desempenho temporal do sistema, é usual utilizar-se
em sistemas de tempo real uma arquitetura de software com apenas três camadas,
com a camada de enlace subdividida em controle de acesso ao meio (MAC) e controle
lógico de enlace (LLC), conforme figura a seguir.
Os protocolos de acesso ao meio podem ser classificados em 5 categorias:
a) Alocação fixa: Estes protocolos alocam o meio às estações por determinados intervalos de tempo (bandas), independente de haver ou não necessidade de acesso ao meio. Ex: TDMA = Time division multiple Access. Usado entre celulares.
b) Alocação aleatória: Permitem acesso aleatório das estações ao meio. EX: CSMA = Carrier sense multiple Access. Caso haja envio simultâneo de mensagem por mais de uma estação, ocorre uma colisão e as estações envolvidas têm que transmitir suas mensagens após a resolução do conflito.
c) Alocação controlada: cada estação tem direito de acesso apenas quando de posse de uma permissão, que é entregue as estações segundo alguma seqüência pré-definida. Ex: Token-passing-master-slaves.
d) Alocação por Reserva: Estações reservam intervalos de tempo (banda) com antecedência, para usar o meio, enviando pedidos a uma estação controladora
8
durante um intervalo de tempo pré-destinado. EX: CRMA = cycle reservation multiple Access.
e) Híbridos: Consistem de duas ou mais categorias anteriores.
9
12/08/2010
Protocolos de Redes Industriais
Protocolos determinísticos são aqueles que definem um tempo limite para a
entrega de uma dada mensagem, enquanto protocolos não determinísticos não
oferecem tal possibilidade.
O protocolo TDMA (Time Division Multiple Access) é caracterizado por alocação
física de tempo para cada estação. Este protocolo apresenta baixo desempenho, pois
muito tempo pode ser perdido no caso de estações que não tenham mensagens a
transmitir.
Outro exemplo de protocolos de acesso determinístico, além do TDMA são
aqueles barrados na passagem de ficha (Token Passing), onde uma ficha corresponde
ao direito de transmissão e é passado de estação a estação na rede. Ao receber a ficha,
uma estação que não tenha mensagens a transmitir repassa a ficha à estação seguinte
na lista de estações correspondente a rede (alocação controlada).
Protocolos não determinísticos são caracterizados pela competição entre
estações pelo direito de acessar o meio de transmissão. Um exemplo desta classe é o
protocolo CSMA/CD.
Protocolos MAC (Controle de Acesso ao Meio) não determinísticos:
1) CSMA persistente, não-persistente e p-persistente
a- O protocolo CSMA (Carrier Sense Multiple Access) é baseado no conceito de
escrita do meio de transmissão para a seleção do direito de acesso a este.
A estação que deseja transmitir um quadro de dados escuta o canal (meio de
transmissão) para confirmar se o meio está livre.
Se o canal já estiver ocupado por uma transmissão, o protocolo CSMA
persistente faz a estação aguardar na escuta até que o meio esteja livre para a emissão
dos quadros. Após a transmissão dos quadros, a estação emissora pode ser
programada para esperar uma resposta da estação receptora, indicando a correta
recepção dos dados. Em resposta é conhecida por quadro de reconhecimento.
Se mais de uma estação estiver escutando, várias detectarão o meio livre do
mesmo tempo, iniciando transmissão simultânea de dados e provocando “colisão” de
10
informações, condição na qual o sinal de barramento se transforma em uma mistura
ininteligível de várias mensagens.
Quando ocorre colisão, se o serviço utilizado na subcamada de controle lógico
de enlace (LLC) for confiável, a estação receptora não envia o quadro de
reconhecimento esperado e a estação emissora tentará transmitir dados novamente
após determinado tempo. Se o serviço utilizado for não-confiável o quadro é perdido.
O protocolo CSMA persistente é influenciado pelo tempo de propagação dos quadros
no suporte de transmissão, conforme figura a seguir:
Suponha que as estações A e D queiram transmitir dados após detectarem o
meio livre e que “A” inicie primeiro o envio de quadros. Se o atraso de propagação do
sinal transmitido por “A” é tal que o sinal ainda não puder ser detectado por “D”,
então a estação “D” considerará o meio livre e emitirá seu quadro, provocando colisão.
Portanto, quanto maior o tempo de propagação do meio, pior será o desempenho do
protocolo.
b- Protocolo CSMA não-persistente: reduz a probabilidade de ocorrência de
colisões. Uma estação que opera neste protocolo escuta o meio. Se o canal de
comunicação estiver ocupado, a estação espera um período de tempo aleatório para
então escutar novamente o meio. Essa espera aleatória reduz a ocorrência de colisões,
porém introduz um atraso maior de transmissão. Quando o canal estiver livre, a
estação inicia a transmissão de dados.
c- Protocolo CSMA p-persistente: É um meio termo entre as propostas de
protocolos CSMA persistente e não-persistente. A estação interessada em enviar
dados escuta o canal de comunicação e, se o meio estiver livre, inicia a transmissão de
um quadro com probabilidade igual a p. A probabilidade de estação não transmitir o
quadro e aguardar um tempo fixo é q=1-p.
11
Se a escolha for pela não-transmissão, após o tempo especificado a estação
tentará novamente a disponibilidade do canal, para então gerar as mesmas
probabilidades de envio ou espera. O processo continua até a transmissão do quadro
ou outra estação tomar posse do canal.
Os protocolos CSMA não detectam colisões e problemas de comunicação são
percebidos apenas quando optamos por serviços de enlace confiáveis.
Para resolver esse problema criou-se o protocolo do CSMA/CD, que detecta
colisões.
d- Protocolo CSMA/CD (CSMA with Colision Detection): Neste protocolo,
quando mais de uma estação detecta o meio livre, elas transmitem o quadro,
provocando colisão. A primeira estação que detectar a colisão pára a transmissão,
reiniciando o processo após um tempo aleatório, para tornar improvável a ocorrência
de nova colisão. Para detectar a colisão a estação transmissora deve escutar aquilo
que ela mesma colocou no meio. O sinal enviado requer tempo para se propagar no
meio, denominado “Time Slot”. Os tempos de espera aleatórios são múltiplos de um
“Time Slot”. Se após algumas retransmissões as colisões persistirem, a transmissão é
abortada. Embora o método CSMA/CD otimize o uso do meio, quanto maior o número
de estações e o tráfego de informações da rede, maior será a probabilidade de
colisões.
Protocolos MAC determinísticos (definem tempo-limite para entrega da
mensagem).
São classificados em:
Métodos com comando centralizado. (ex. Mestre-escravo)
Métodos com comando distribuído. (ex. Token-passing ou variantes
determinísticas do CSMA)
a) Protocolo Mestre-escravo. Apenas a estação mestre detém o direito de
transmissão, centralizando o comando. O direito de acesso ao meio é distribuído por
tempo limitado pela estação mestre às demais, que são denominadas estações
escravas. Todas as trocas de dados ocorrem apenas entre mestres e escravos.
A estação mestre realiza varredura cíclica em cada estação escrava, verificando
se alguma delas quer transmitir dados. As estações escravas respondem à mestre com
12
um formato de quadro específico para informar se querem ou não enviar dados. A
configuração de protocolo mestre escravo é bastante utilizada em sistemas de
controle lógico programado onde o controlador é o mestre e os escravos são sensores
e atuadores microprocessados. Eis o esquema de um método de acesso mestre
escravo.
b) Protocolo Token-passing. Sistemas com comando distribuído persistem a
definição de mais de uma estação com direito de acesso ao meio físico. O protocolo
token-passing (passagem de ficha) transmite o direito de acesso ao meio passando
uma ficha entre as várias estações, que trocam dados entre si, sem intermediárias. A
figura a seguir ilustra uma configuração de rede token bus que é o barramento com
passagem de linha.
Cada estação pode reter o token por tempo limitado, após o qual envia o token
para estação de maior prioridade. Quando a rede é iniciada, o protocolo Token-passing
bus cria um anel lógico nas estações ligadas ao barramento e define uma prioridade
para cada uma delas. Quanto maior o número definido para cada estação, mais
elevada será sua profundidade. Uma variação dessa técnica é o protocolo Token-ring,
13
onde é utilizada uma rede com topologia, um anel no lugar do barramento, conforme
figura abaixo.
Aqui o token circula no anel até ser removido por uma estação que deseje
transmitir dados.
Variantes determinísticas do CSMA:
A vantagem de se definir protocolos determinísticos em “CSMA” é a não
necessidade de uma entidade controladora de acesso (como a estação mestre no
método mestre-escravos ou o Token no método Token-passing).
Cada estação pode tentar transmitir sempre que tiver mensagens pendentes,
configurando assim um sistema de comunicação com comando distribuído e elevada
autonomia dos nós. O problema é como resolver questões das colisões.
14
18/08/2010
Soluções para o CSMA determinístico
1 – Cabeçalhos forçantes (Forcing Headers):
Neste método de acesso ao meio cada mensagem é iniciada por um cabeçalho
(header) composto por uma série de bits, que definem sua prioridade.
Não pode haver duas mensagens com prioridades idênticas em uma mesma
aplicação.
A transmissão de um quadro começa pelo cabeçalho, que é enviado bit a bit em
baixa velocidade, para permitir que o sinal se propague pelo barramento e retorne ao
emissor.
Os bits são codificados de forma que uma colisão tem efeito equivalente a
executar uma operação lógica AND sobre cada bit enviado ao barramento (para isto, a
detecção de colisão pode ser ativada ao enviar um bit 1, e desativada ao enviar um bit
0).
A transmissão em uma dada estação é interrompida quando um bit “1” for
enviado por ela e um bit “0” for lido.
Se todos os bits do identificador forem zero, a prioridade é considerada
máxima.
Se o cabeçalho for transmitido até o fim da colisão, é porque aquela mensagem
era a mais prioritária dentre as mais envolvidas na colisão e o resto da mensagem é
enviado.
O método é determinista e, conhecendo-se a prioridade de uma mensagem,
pode-se calcular o tempo de entrega da mesma no pior caso.
Uma aplicação deste protocolo é mostrada e vista na figura a seguir:
15
Cinco estações estão envolvidas na colisão inicial (nós 0 até 4), tendo os
headers delas os valores 000 (mais prioritário), 001, 010, 011 e 100 (menos prioritária),
respectivamente.
Após o envio do primeiro bit do header de cada mensagem (0, 0, 0, 0 e 1,
respectivamente), a estação número 4 desiste (enviar um 1 e ler um 0, resultante de 0
and 0 and 0 and 0 and 1).
Após o envio do segundo bit, os nós 2 e 3 desistem (ambos enviaram 1 e leram
0, resultante de 0 and 0 and 0 and 1).
Após o envio do terceiro bit, o nó 1 desiste (enviou 1 e leu 0, resultante de 0
and 1) e o nó 0 transmite seus dados até o fim (mais prioritário).
Resumindo, tem maior prioridade a estação cujos bits estiverem em nível lógico
“0”, lidos a partir do bit mais significativo do header (da esquerda para a direita).
Segundo esse raciocínio, nó 0 e nó 1 transmitem primeiro, segundos depois dos nós 2
e 3. A transmissão é encerrada pela estação conectada ao nó 4.
2 – Comprimento de preâmbulo (Preamble lenth)
A cada mensagem é associado um preâmbulo com comprimento diferente, que
é transmitido com a detecção de colisão desativada. Após transmitir o preâmbulo de
sua mensagem, cada estação reativa sua detecção de colisão.
Neste momento, se for detectada uma colisão, estão existe outra mensagem
mais prioritária sendo enviada (com preâmbulo maior) e a estação interrompe sua
transmissão. A mensagem com preâmbulo mais longo terá mais prioridade, conforme
figura abaixo, que mostra nós enviando mensagens com comprimento de preâmbulo
diferente:
As estações 4, 3, 2 e 1 possuem os preâmbulos mais curtos e desistem de
enviar suas mensagens após reativarem a detecção de colisão. Por ter o preâmbulo
mais longo, a estação 0 termina de enviar sua mensagem. As estações restantes (1, 2,
16
3 e 4) reiniciarão a transmissão simultânea. Após reativarem a detecção de colisão,
apenas a estação 1, cujo preâmbulo é mais longo, conclui o envio de mensagens. A
transmissão termina após o nó 4, cujo preâmbulo é mais curto, terminar o envio de
sua mensagem.
17
19/08/2010
3 – CSMA / DCR (CSMA with deterministic collision resolution)
Este protocolo realiza uma busca determinística em árvore binária balanceada
quando ocorrem colisões. As prioridades são atribuídas a cada estação e não às
mensagens.
Cada estação deve saber, para operar corretamente, qual é o status do
barramento, que pode ser livre, ocupado com transmissão ou ocupado com colisão.
As estações também devem conhecer seu próprio índice (prioridade),
juntamente com o número total de índices consecutivos alocados às fontes de
mensagens (Q).
Por exemplo, se existirem 12 estações operando, Q = 12. O tamanho da árvore
binária do número de estações “Q”. Se Q = 12 ∴ 24 = 16 => q = 16 >= Q.
As estações envolvidas na colisão são classificadas de vencedores (W-winners)
ou perdedores (L-losers):
- W = índices entre ¿
- L = índices entre ¿
As estações do grupo W tentam nova transmissão. Se ocorrer outra colisão é
realizada nova divisão em grupos:
- W = ¿
- L = ¿
Se não ocorrer nova colisão (só sobrou uma estação no grupo W), a estação
restante transmite seu quadro de dados. As estações do grupo L desistem e aguardam
término de transmissão bem sucedida de outro nó seguida do meio livre.
Se o grupo W estiver vazio, a busca é revertida, isto é, faz-se uma nova
subdivisão de nós a partir do último grupo L:
- W = ¿
- L = ¿
A época ou processo é finalizado quando todas as estações envolvidas na
colisão original conseguiram transmitir seus dados sem colisão. O tempo de duração
de uma época pode ser calculado, produzindo resultado determinista.
18
A sequência de concessão de direito de acesso ao meio é igual à sequência de
índices crescentes, de modo que os nós mais prioritários transmitem primeiro.
Vejamos o exemplo a seguir, para ilustrar a operação do protocolo.
Uma rede com 16 fontes de mensagens é ilustrada, mostrando-se apenas 6
estações, que tentam transmitir simultaneamente, gerando uma colisão:
- Condições do exemplo:
- Q = 16 (número de estações)
- q = 24 >= Q (tamanho da árvore binária)
A altura da árvore binária é: log2q = log224 = 4
Vejamos a árvore binária balanceada completa, onde os números entre
colchetes indicam a faixa de índices considerados. Os números no interior do círculo
indicam a sequência de execução da busca na árvore.
A ordem de prioridade da sequência de execução da árvore binária é crescente,
ou seja: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 e 16.
Vejamos a evolução do protocolo (busca na árvore binária):
19
É adicionada uma colisão por segurança.
Explicação: o tempo até o início da transmissão da estação com índice 5 será: 5
colisões e 2 transmissões. O sinal leva um tempo para se propagar no meio, que é
definido como time-slot. Cada colisão demanda 1 time-slot. Assim, 5 colisões = 5 *
time-slot. Cada transmissão envia 1 quadro. Assim, 2 transmissões = 2 * tempo de
envio de 1 quadro. Assumindo que cada quadro tem um tamanho fixo de 6 time-slots,
o tempo de duas transmissões é igual a 2 * 6 time-slots = 12 time-slots. Dessa forma, o
tempo de espera para a transmissão da mensagem da fonte com índice 5 seria: T início(5)
= 5 time-slots + 12 time-slots = 17 time-slots.
Sendo dado 1 time-slot como igual a 40µs, Tinício(5) = 17 * 40µs = 680µs.
Calculemos o tempo total de duração da época:
Tépoca = Tcolisões + Ttransmissões + Tvazios. Há 2 vazios, cada um deles gastando 1 time-
slot.
Assim, teremos:
7 colisões , correspondentes aos três primeiros níveis de árvore primária = 7 * slot-time.
2 vazios = 2 * slot-times. 6 transmissões = 6 * (tamanho do quadro em time-slots) = 6 * (6 * time-slots) = 36
* time-slots.
T época=(7+2+36 )∗time slots=45∗40 μs=1800 μs=1.8ms
20
Portanto, após 1.8 ms, todas as estações envolvidas no conflito terão
transmitidos suas mensagens.
O tempo até o início da transmissão da estação com o índice 12 será: 6 colisões
e três transmissões. Cada transmissão envia 1 quadro, que tem tamanho de 6 slot-
times.
Assim:
T início (12 )=6∗time slots+3∗6 time slots=24∗time slots=24∗40μs=0.96 μs.
21
26/08/2010
Comunicação em tempo real
Além de definição de um protocolo determinístico, a solução do problema da
comunicação em tempo real inclui a realização de um escalonamento de mensagens,
para definir qual delas terá acesso ao meio de comunicação em um dado momento.
Uma abordagem proposta é atribuir prioridades fixas às mensagens, como nos
protocolos CSMA/CA (Comprimento de cabeçalho e comprimento de preâmbulo), que
são capazes de distinguir prioridades.
A camada de enlace de uma rede para tempo real deve prover ao usuário ou ao
software de camada logo acima um conjunto mínimo de serviços, tais como:
1 – Serviços sem conexão
SEND (identificação do receptor; mensagem. Requisitos tempo real); Mensagem = RECEIVE (emissor).
Os requisitos de tempo real podem ser expressos sob a forma de uma
prioridade ou tempo limite de entrega (deadline).
2 – Serviços com conexão
RTCID = CONNECT (receptor, requisitador transmissão,); SEND (RTCID, mensagem); Mensagem = RECEIVE (RTCID); Disconnect (RTCID).
“RTC” significa “Real Time Connection Identifier”, isto é, um identificador para
conexão.
Confiabilidade
Aplicações industriais exigem sistemas de comunicação altamente confiáveis,
pois são transmitidos muitos códigos de comando, de forma que o erro de um bit
qualquer poderia ter consequências desastrosas. Portanto usa-se o teste cíclico de
redundância (CRC) para aumentar a confiabilidade nas mensagens transmitidas.
Os cabos utilizados nos meios de transmissão são geralmente blindados, para
evitar a interferência eletromagnética. O único problema com tal meio de transmissão
é seu custo elevado.
22
Fibras óticas são mais utilizadas em sistemas com topologia em estrela ou anel.
Esse meio físico apresenta dificuldades para conexões de redes com topologia em
barramento, necessitando, para bifurcações, de acopladores ativos, que convertem
sinal ótico em elétrico e vice-versa, nos pontos de derivação.
Bifurcações encarecem a conexão, tornando a solução cara para o nível de chão
de fábrica.
Uma solução para evitar conexões em “T” é usar HUBS, que simulam, um
barramento para as placas de rede e atuam como estações concentradoras,
transformando a topologia física em estrela. Isso possibilitará o uso de fibras óticas
sem a necessidade de bifurcações.
Apesar de apresentar maior sensibilidade às perturbações (ruídos), taxa de
transmissão de dados mais baixa e cobrir pequenas distancias sem necessidade de
regenerar sinal, o par trançado ainda é a melhor solução de redes de chão de fábrica,
devido ao seu baixo custo.
O cabo coaxial é um meio físico que apresenta uma solução intermediária entre
o par trançado e a fibra ótica, em termos de custo, taxa de transmissão, sensibilidade a
ruídos e distância máxima de envio sem necessidade de regeneração.
Modelo fisco
Direcionado à operação de redes em áreas de risco de explosão ou incêndio.
Permite topologia linear e em estrela. Esse modelo não permite alimentação do
barramento, enquanto uma estação enviar dados.
A norma IEC 1158-2 para a camada física estabelece transmissão de dados
digital, bit síncrona e Manchester. A taxa de transmissão é 31,25 Kbits/s e o cabo
utilizado é o par trançado. A topologia em rede é em linha ou árvore. O número de
estações permitido é 32 por segmento.
Volume de informações
Níveis hierárquicos superiores de informações trocam pacotes externos, que
podem levar minutos para serem transmitidos. Nas aplicações mais próximas ao
processo as mensagens enviadas são mais curtas, como:
a) Comando para ligar ou desligar uma unidade (1 bit);
23
b) Comando para ler sensor / medidor (bastam 8, 12 ou 16 bits, conforme a resolução do conversor analógico / digital utilizado);
c) Comando para alternar o estado de um atuador (idem acima);d) Comando para verificar o estado de uma chave ou relé (basta um bit).
Controladores Lógicos Programáveis (CLP) requerem envio de programas, no
início da produção de um lote, que raramente ultrapassam 10 Kbytes em tamanho.
Assim, uma taxa de transmissão baixa em nível de camada física atente às
necessidades de comunicação na maioria dos casos (1 Mbps é quase sempre
suficiente). Como há muita troca de mensagens o barramento está quase sempre
ocupado. Portanto, devem-se evitar mensagens grandes, que monopolizem o meio de
transmissão por muito tempo.
A arquitetura de redes de comunicação industrial deve integrar sistemas
heterogêneos de diferentes fabricantes, suportando tanto a operação de chão de
fábrica quanto as funções de apoio à produção. Entre as diversas iniciativas para
padronização de redes industriais, destacam-se os seguintes projetos:
PROWAY, IEEE 802, MAP, TOP e FIELDBUS.
1 - Projeto PROWAY:
Adota a técnica de Token-Passing, sua arquitetura é composta de 4 camadas do
modelo de referência ISO/OSI, denominadas “LINE” (Camada física), ”Highway”
(Camada de enlace), “Network” (Camada de rede) e “application” (camada de
aplicação).
2 - Projeto IEE 802:
O IEEE (Institute of Eletrical and Electronics Engineers) definiu normas, no
projeto 802, para as camadas física e enlace do modelo de referência OSI. A camada de
enlace é subdividida nas camadas LLC (Logical Link Control) e MAC (Medium Access
Control).
As propostas para aplicações em automação industrial, que fazem parte do
projeto IEEE 802 são:
a) Norma IEEE 802.3 (CSMA/CD):
Define um protocolo da família CSMA/CD 1-persistente, onde uma estação que
desejar transmitir escuta o meio para verificar sua disponibilidade.
24
Se o meio não estiver disponível, a estação aguarda que ele seja liberado; caso
contrário a estação transmite o quadro considerado. Se houver colisão; as estações
envolvidas interrompem a transmissão e esperam um período aleatório para
recomeça-la.
Essa norma tem origem no padrão Ethernet, definido pela Xerox, em 1976. A
norma IEEE 802.3 utiliza diferentes suportes físicos de transmissão, cujo comprimento
máximo é de 500 m. As taxas de transmissão vão de 1 a 10 Mbps.
O formato de um quadro IEEE 802.3 é:
Os campos referentes ao preâmbulo e ao delimitador de início de quadro
permitem que as estações transmissora e receptora estabeleçam sincronia, a nível de
bit e de caractere.
Cada quadro tem 2 campos, que representam os endereços físicos do destino e
da fonte. O bit mais significativo dos endereços permite definir se o endereço é
individual (0) ou de grupo (1).
O endereçamento de grupo permite que um conjunto de estações da rede
receba o mesmo quadro, caracterizando uma comunicação em multicast.
Se o endereço do destinatário for composto apenas de bits em nível lógico alto,
o quadro será enviado todas as estações da rede, caracterizando uma comunicação em
broadcast.
O campo de dados pode variar de 0 a 1500 bytes caso a área de dados seja
inferior a 46 bytes, o quadro deve ser completado através do campo PDA, para atingir
64 bytes e garantir a detecção de colisão.
O campo FCS - FRAME CHECK SEQUENCE contém uma palavra de 32 bits para
controle de erros, utilizando a técnica de redundância cíclica (CRC - Cyclic Redundancy
Check), com um polinômio de grau 32.
25
Após uma colisão, as estações esperam um temo aleatório para recomeçar a
transmissão. O tempo de espera é múltiplo de um intervalo de tempo denominado
time-slot. 1 time-slot corresponde a duas vezes o tempo de propagação entre duas
estações mais distantes da rede.
A norma IEEE8023 prevê suporte para diversos meios físicos, como par
trançado, cabo coaxial e fibra ótica. Como a fibra é menos susceptível a ruídos, quando
comparada com outros meios físicos de transmissão, pode operar com intervalos
máximos de 2 km entre regeneradores de sinal (hubs). Já o cabo de par trançado opera
com intervalo máximos de 100 m entre Hubs.
A topologia desta norma é o barramento.
26
01/09/2010
b) A norma IEEE 802.4 (barramento com ficha “Token Bus”)
O formato dos quadros da norma 802.3 impossibilita a definição de prioridades
dos quadros, ponto importante em aplicações industriais. Outro problema é o aspecto
não-determinístico do protocolo IEEE 802.3, que pode condenar uma estação a
esperar longo intervalo de tempo para a transmissão de um quadro.
A norma 802.4 procura cobrir esses aspectos permitindo a comunicação entre
estações conectadas a um barramento, porém baseado na existência de uma ficha
(TOKEN), que representa o direito de transmissão de uma estação.
Embora as estações sejam conectadas a uma estrutura linear (barramento), a
norma IEEE 802.4 define um anel lógico, onde cada estação conhece o endereço das
estações vizinhas no anel.
Quando o anel é inicializado, a estação que possui o endereço mais elevado
pode transmitir o primeiro quadro. Ao final da transmissão, ela cede o direito de
transmissão à estação vizinha, enviando a esta um quadro especial denominado token
(ficha). A ficha se propaga ao longo do anel lógico, tendo como regra que apenas a
estação possuidora da ficha tem o direito de transmitir o quadro, durante certo tempo
limite. Dessa forma, evita-se a ocorrência de colisões.
O formato do quadro IEEE 802.4 apresenta um campo, identificado pelo nome
controle de quadro, cuja função é distinguir os quadros de dados dos quadros de
controle do anel lógico.
O processo de evolução do anel lógico dá-se em função do estado de cada
estação fazendo parte deste. A cada instante há estações ativas e outra encerrando
atividades.
O protocolo de acesso ao meio oferece instruções permitindo a atualização do
anel lógico de maneira ordenada.
Vejamos o formato do quadro IEEE 802.4
Bytes:
1 1 1 2 ou 6 2 ou 6 0-8182 4 1
Preâmbulo Delimitado
r de início
Controle
de
Destinatário Fonte Dados FCS Delimitador
27
Quadro de fim
A estação que detém a ficha consulta periodicamente as estações ativas, para
verificar se alguma delas quer fazer parte do anel lógico. Isso é feito pelo envio de um
quadro do tipo “Procura Sucessor”.
Se uma estação X situada entre duas estações A e B quiser abandonar o anel,
ela envia à estação “A” um quadro indicando que sua vizinha (seguinte) a partir de
agora será a estação “B”.
A norma IEEE 802.4 especifica camadas físicas que apresentam características
de redes utilizando canal único e modulação em frequência (FSK – Frequency Shift
Keying) além de topologia em barra bidirecional.
As taxas de transmissão variam de 1 a 10 Mbps.
As redes token bus também podem apresentar camadas físicas operando em
banda larga (vários canais modulados em frequência sobre o mesmo meio) ou
utilizando fibra ótica com topologia lógica em barra (mas fisicamente em estrela com
um hub como elemento central).
c) A norma IEEE 302.5 (anel com ficha “token ring”)
Foi definida para redes com topologia em anel, que consistem em um conjunto
de ligações ponto a ponto em modo unidirecional, visto na figura a seguir, onde cada
nó do anel é equipado com um acoplador que permite conectar duas extremidades de
cabo:
28
Quando não existem quadros transferidos sobre a rede, uma ficha (token) fica
circulando. Quando uma estação deseja transmitir um quadro, ela captura a ficha. A
ficha tem 3 bytes. A captura é feita modificando um dos bits do 2º byte da ficha para
“1”.
Cada estação só pode transmitir por 10ms. Após 10ms a estação encerra a
transmissão e gera nova ficha, que ficará circulando no anel. Vejamos o formato do
quadro IEEE 802.5:
Bytes:
1 1 1 2 ou 6 2 ou 6 Ilimitado 4 1 1
Delimitador
de Início
(SD)
Control
e de
Acesso
(AC)
Controle
de
Quadro
(FC)
Destinatário Fonte Dados FCS ED FS
(ED) End Delimiter - limitador de fim. (FS) Frame Status - condição do quadro
o 00: destinatário inativo.o 10: destinatário ativo e quadro não foi copiadoo 11: destinatário ativo e quadro foi copiado
A norma IEEE 802.5 prevê o uso de segmentos com par trançado blindado ou
comum, com até 250 repetidores no anel e operação de 4 a 16 Mbps. Os bits são
codificados com a técnica Manchester diferencial.
29
08/09/2010
d) A norma iEEE 802.11 – Wireless Networks
Redes sem fio: Em redes sem fio, os pacotes são transmitidos através de canais
de frequência de rádio ou infravermelho. Esse tipo de rede tem crescido nas
instalações de chão de fábrica, devido a flexibilidade de instalação e operação, pois
não há necessidade de calor e canaletas para transmissão.
Equipamentos móveis inteligentes de chão de fábrica podem ser configurados
como estações de rede sem fio. Exemplos desse tipo de equipamentos são AGV’s
(Automatic Guided Vehicles), robôs autômatos e sensores inteligentes.
Essas redes operam em bandas de frequências denominadas ISM (Industrial,
Scientific and Medical), que podem ser utilizadas sem que seja necessária uma licença.
A norma iEEE 802.11 especifica como opções de bandas 902-928 MHz, 2.4-2.48
GHz e 5.75-5.85 GHz
O sinal emitido por uma estação operando nessas frequências cobre área de
500 m² com potência de apenas 100 mW.
A qualidade da recepção varia muito à medida que a estação se move no meio
ambiente.
Isso ocorre devido à reflexão de ondas de rádio em objetos sólidos, que pode
enfraquecer o sinal recebido, resultante de várias cópias que percorreram caminhos
diferentes.
Como várias estações compartilham o mesmo meio, caracterizando uma rede
de difusão, utiliza-se um método de acesso para disciplinar o compartilhamento.
O protocolo utilizado para acesso ao meio em redes sem fio é definido pela
norma iEEE 802.11 como sendo o MACA (Multiple Access with Collision Avoidance).
Este protocolo faz com que o emissor de um quadro estimule o receptor a
transmitir um quadro pequeno, que possa ser detectado por seus vizinhos, antes de
mandar os dados em si.
Com isso o protocolo MACA permite à estação que pretende enviar um quadro
de dados saber se há ou não atividade na área do receptor.
Vejamos a dinâmica do protocolo MACA:
30
Suponhamos que a estação B queira enviar um quadro para C. No protocolo
MACA, a estação B envia para C primeiro um quadro especial denominado RTS
(Request to Send). A estação C responde com um quadro CTS (Clear to send). B iniciará
a transmissão quando receber o quadro CTS de C.
Qualquer estação que captar o quadro RTS estará próxima de B e deve se
manter em silêncio por tempo suficiente para que B receba o RTS.
Qualquer estação que captar o CTS estará próxima a C e deve se manter em
silencio por tempo suficiente para que C receba o quadro de dados que B vai enviar
aseguir.
3 - Projeto MAP
O projeto MAP (“Manufacturing Automation Protocol”) define mecanismos de
comunicação entre equipamentos de chão de fábrica, tais como robôs, CNC’s, CLP’s,
terminais de coletas de dados, computadores, etc.
A versão MAP/EPA (Enhanced Performance Arquitecture) é utilizada em
aplicações voltadas ao conteúdo da manufatura com tempos críticos. Sua finalidade é
conseguir tempos de resposta menores.
4 - Projeto TOP
O protocolo TOP (Technical and Office Protocol) foi desenvolvido pela Boeing
em 1983 e é voltado às redes para automação de áreas técnicas e administrativas. É
baseado no modelo OSI de 7 camadas.
31
16/09/2010
É uma solução de comunicação para os níveis hierárquicos mais baixos dentro
da hierarquia fabril, interconectando os dispositivos primários de automação
instalados na área de campo (sensores, atuadores, chaves etc.) e os dispositivos de
controle de nível imediatamente superior (clp, cnc, etc.).
Detalhamento dos protocolos de redes industriais do projeto MAP
(manufacturing automation process).
1) A arquitetura MAP/TOP 3.0
Apresenta proposta para as diversas camadas do modelo OSI, conforme tabela
a seguir:
ESPECIFICAÇÃO CAMADA
TOP MAP MAP/EPA Mini-MAP
Aplicação ACSEFTAM
MMSFTAM
Apresentação ISO 8822 VAZIO VAZIO
Sessão ISO 8326/27Transporte ISO 8072/73Rede ISO 8348-sem conexãoEnlace LLC
MAC 802.3LLCMAC 802.4
LLC-3 MAC 802.4
Física Banda base10 Mbps
Banda Larga10 Mbps
Banda base 5 Mbps
Os processos de aplicação oferecem as funções:
a) MMS: para trocas de mensagens entre equipamentos de produção;b) FTAM: para o acesso e transferência de arquivos;c) ROS: para a gestão de nomes (diretório);d) Funções de gerenciamento de rede, para administrar recursos, medir
desempenho e modificar os parâmetros da rede.
A norma IEEE802.4 refere-se ao barramento com ficha (TOKEN).
O serviço de rede é sem conexão, sendo cada mensagem roteada
individualmente através da rede. A nível do transporte as normas ISO 8072/73 definem
um protocolo orientado a conexão, com controle de erros. O serviço de transporte
oferece também funções de fragmentação e montagem de mensagens trocadas a este
nível sejam de qualquer dimensão.
32
A camada de sessão é baseada na norma ISO8326/27, que assegura as funções
de comunicação full-duplex e de ressincronização. A norma IEEEA802.3/ETHERNET
refere-se ao protocolo baseado em escuta do meio com detecção de colisão.
2) As arquiteturas MAP/EPA e Mini-MAP
As 7 camadas proporcionadas pela arquitetura MAP apresentam excelente
qualidade de serviços prestados. Porém, a arquitetura de sete camadas demanda
processamento computacional adicional, o que é indesejável nos níveis mais baixos
das atividades de uma empresa.
Para solucionar esse problema, criou-se uma versão simplificada da arquitetura
MAP, denominada MAP-EPA, que é desprovida das camadas de rede, transporte,
sessão e apresentação, assim como a arquitetura Mini-MAP.
A arquitetura Mini-MAP também suprimiu as camadas de 3 a 6 para evitar o
overhead dos protocolos daquelas camadas. O fato de não possuir a camada de
transporte fez introduzir um protocolo de enlace mais sofisticado que o da proposta
MAP, o LLC tipo 3, datagrama com reconhecimento.
3) Serviços de Mensagem Industrial (MMS)
Foi normatizado na ISO (international Standard Organization) como sendo o
conjunto de serviços de comunicação oferecido às aplicações industriais, para viabilizar
as interações entre equipamentos de produção programáveis.
Os serviços de mensagem industrial permitem carregamento remoto de
programas e controle remoto de equipamentos.
a) Objeto MMS: Os usuários dos serviços MMS são os processos de aplicação
(APs) executando num equipamento de produção ou num computador de supervisão.
A comunicação entre dois AP’s através dos serviços MMS é realizada segundo
um modelo cliente-servidor onde o usuário cliente é aquele que requisita operação
sobre os recursos disponíveis num equipamento de produção distante, sendo este
modelado por um usuário servidor.
O objeto de base em MMS é o VMD (Virtual Manufacturing Device) - dispositivo
virtual de produção que representa um equipamento real de produção.
Todo processo de aplicação modelado por um servidor MMS possui, pelo
menos, um objeto VMD, cuja estrutura é apresentada abaixo:
33
O principal componente do VMD é a função executiva, responsável pela gestão
de acesso aos referentes recursos do equipamento considerado como: memória,
processadores, portas de E/S, etc.
Um operador humano pode se comunicar com o equipamento de produção,
fazendo a entrada e saída de dados graças à definição de um objeto estação operador,
sendo que um VMD pode gerenciar uma ou mais estações de operador.
A norma ISO dos serviços de mensagem industrial prevê objetos semáforos,
que permite a sincronização de processos e o acesso concorrente a recursos.
A norma definiu também objetos chamados “variáveis”, para se refletir a
entradas e saídas de CLP’s.
A cada classe de objetos MMS é associada uma classe de serviços responsáveis
pela sua manipulação, sob demanda de um usuário cliente remoto.
5 - Rede Fieldbus
Uma rede aplicada à intervenção de elementos simples a nível de chão de
fábrica é chamada “barramentos de campo”, ou Fieldbus.
O Fieldbus pode ser definido como uma linha de comunicação serial, digital,
bidirecional (de acesso compartilhado) para a interligação dos dispositivos primários
de automação (instrumentos de medição, atuação e controle final) a um sistema
integrado de automação e controle de processos.
34
Vantagens da utilização da rede Fieldbus:
a) Redução da quantidade de fios devido ao uso de meio físico compartilhado;b) Redução do número de canais de comunicação com o processo;c) Redução de complexidade e tempo de projeto;d) Facilidade de detecção e localização de falhas, através de funções de
monitoração automática;e) Maior flexibilidade de expansão de funções e módulos;f) Aumento da confiabilidade da informação oriunda dos instrumentos de
campo, através da digitalização e pré-processamento;g) Sincronização dos instantes de amostragem de entrada / saída;h) Maior desempenho da aplicação devido à descentralização do processo;i) Independência de somente um fornecedor.
Enquanto as arquiteturas MAP-EPA e Mini-MAP permitem tempos de resposta
de 100 ms, sistemas tipo Fieldbus reduzem esse tempo para a faixa de 1 a 10 ms, como
requerido para o controle e supervisão de grandezas físicas envolvidas na automação,
como: velocidade, posição dos eixos, torque, aceleração e força.
Para sistemas Fieldbus são definidas, por questões de eficiência, somente as
camadas 1, 2 e 7 do modelo de referência OSI. As funções das camadas 3 até 6 que são
indispensáveis para a comunicação são absorvidas pelas camadas 2 ou 7. Os
dispositivos a serem interligados na arquitetura MAP têm custo inferior aos utilizados
nas demais arquiteturas.
35
22/09/2010
Há três classes de aplicações distintas.
a) Sistemas “Stand-Alone”: nestes sistemas as transações ocorrem somente entre dispositivos ligados em um mesmo segmento de rede.
b) Sistema em Cascata: Aqui os dispositivos conectados a segmentos distintos podem trocar informações por meio de um “bridge” (ponte).
c) Sistemas Hierárquicos: onde o segmento fieldbus está interligado via “gateway” a uma rede interligando dispositivos de um nível hierárquico superior da automação.
O fluxo de dados nas aplicações pode se dar em 2 sentidos:
Vertical: Ocorre entre níveis hierárquicos diferentes, para permitir a supervisão
do sistema.
Para esta forma de aplicação são oferecidos serviços que não são críticos no
tempo, referentes a instalação, inicialização, parametrização da aplicação e
visualização de dados para supervisão.
Horizontal: Ocorre entre elementos do mesmo nível, compondo um sistema
distribuído. A execução dos serviços oferecidos a esta aplicação é crítica no tempo.
Esses serviços são destinados à atualização de dados e à verificação de status.
Em função do tipo de aplicações que se propõem a atender, os seguintes
requisitos são impostos às redes fieldbus:
a) Elevado desempenho do protocolo para atender às aplicações com requisitos de tempo críticos;
b) Método e meio de transmissão simples e de preço acessível. Os sistemas field bus utilizam transmissão tipo baseband. o meio de transmissão é o par trançado;
c) Consistência de dados;d) Serviços compatíveis com redes dos níveis hierárquicos superiores. Procura-se
compatibilidade com os serviços de mensagem industrial.
Nós veremos como matéria para a segunda prova, as principais características
dos sistemas Field Bus propostos para padronização internacional.
36
06/10/2010
1) A proposta FIP (Factory Instrumentation Protocol)
A proposta levou em conta as restrições de tempo real, impostas por grande
número de aplicações a nível de chão de fábrica.
a) A camada física
O protocolo FIP oferece como meios de transmissão a fibra ótica e o par
trançado (blindado ou não). O par trançado prevê três velocidades de transmissão de
dados:
S1 -> 31.25 Kbps, para uma distância até 2000 m (sem blindagem). S2 -> 1 Mbps, para uma distância até 500 m (com blindagem). S3 -> 2.5 Mbps, para uma distância até 200 m (com blindagem). S1 -> Velocidade utilizada em áreas sujeitas a explosão; S2 -> Velocidade padrão; S3 -> Velocidade utilizada para aplicações que requerem elevado desempenho
temporal;
Para uso com fibra ótica, é prevista uma velocidade de 5Mbps.
Os bits a serem enviados são codificados em Manchester, que permite o envio
simultâneo do sinal de sincronização e dos dados propriamente ditos.
A camada física do FIP suporta segmentos com comprimento de até 2000m e
até 256 estações. O barramento principal pode ser decomposto em vários segmentos,
que são ligados a este meio de “taps”.
Os segmentos podem ser interligados por meio de repetidores, que fortalecem
e reconstituem o sinal.
A camada física oferece os seguintes serviços de comunicação:
PHY_data_request: Pedido de transmissão de dados. PHY_data_indication: Indicação de serviço concluído.
Os serviços de gerenciamento oferecidos pela camada física são:
PHY_Reset: Reinicialização do nível físico; PHY_SetValue: Ajuste de parâmetros de camada física; PHY_ReadValue: Leitura de parâmetros ajustados; PHY_Event: Comunicação de eventos do nível físico.
37
b) A camada de Enlace
Não distingue as sub camadas LLC e MAC, conforme a norma iEEE 802. O
método de acesso ao meio da rede FIP é baseado na difusão (broadcasting), que é
organizada por uma entidade centralizada denominada “árbitro de barramento”.
O projeto FIP baseou-se no fato de que, nas redes industriais, uma informação
gerada em um determinado ponto pode interessar a várias outras estações (por
exemplo, o dado gerado por um sensor de temperatura pode interessar ao
controlador, ao atuador e ao terminal de vídeo do operador, simultaneamente).
Os dados transmitidos pelo barramento são representados por objetos
variáveis. Cada objeto tem um nome único no sistema e é elaborado por um único
transmissor (produtor) e levado em conta por qualquer número de receptores
(consumidores). Devido ao uso da difusão, os endereços de transmissores e receptores
não precisam ser conhecidos pelas aplicações.
A figura demonstra o método de acesso ao FIP:
O árbitro difunde na rede o nome da variável (objeto) a ser transmitida (quadro de identificação ID_DAT);
O produtor da variável difunde, em seguida, a informação LIGADA AO identificador (quadro de dados RP_DAT);
Todos os consumidores interessados passam a copiá-la na fase final.
38
07/10/2010
As estações são autônomas. Elas são obrigadas a tomar uma atitude: difundir,
sempre que solicitadas pelo árbitro do barramento, as variáveis produzidas pelas
estações.
A varredura das variáveis periódicas é feita a partir de uma lista implementada
no árbitro na fase de inicialização.
A transmissão de mensagens segue a norma iEEE 802.2, LLC (Logic Link Control)
tipos 1 (sem conexão) e 3 (com reconhecimento). Até 24000 objetos (variáveis) são
identificáveis. Vejamos o formato de quadro do FIP.
i. PRE: Preâmbulo, utilizado para sincronizar o emissor e os receptores.ii. FSD / FED: Frame Starter Delimiter e Frame End Delimiter. São delimitadores
de início e fim de quadros, codificados de forma a não serem confundidas com dados.
iii. EB: Equalization Bits. são bits de equalização, que operam como bits de interface entre os delimitidores e dados codificados em Manchester III.
iv. DFS: Data Frame Sequence - Bits para controle de dados, envio de informações e verificação da sequência de quadro (FCS - Framce Check Sequence).
v. Controle: define tipo de quadro, que pode ser quadro de identificação ou envio de informação (6 bits).
vi. Dados: Pode conter informações, identificar ou representar endereço lógico de variável, valor de variável, mensagem, reconhecimento de mensagem ou lista de identificadores.
vii. FCS: Frame Check Sequence - O controle de erros é feito através da técnica polinomial, utilizando polinômio gerador de grau 32.
Os serviços oferecidos pela camada de enlace são:
I. Atualização cíclica de dados;II. Atualização não periódica de dados;
III. Tranferência de mensagens com ACK;IV. Tranferência de mensagens sem ACK.
39
c) CAMADA DE APLICAÇÃO
Define serviços de mensagem industrial que não interferem com o tráfego de
tempo real. Esses serviços são denominados MPS (“Message Periodic / Aperiodic
Services”) e compreende leitura de variáveis, escrita de variáveis, acesso às listas de
variáveis, leitura das variáveis e sincronização.
d) Funções de gerenciamento de redes:
a) Cofigurar a rede;b) Implementar e testar a configuração;c) Atualizar listas de objetos;d) Atualizar tabelas de varredura;e) Gerenciar operações de partida/parada;f) Detectar e corrigir falhas.
2) A proposta PROFIBUS (Process Field Bus):
Como nas demais redes Field Bus para aplicações industriais, para atender aos
requisitos de tempo de resposta o PROFIBUS implementa o modelo de referência ISO /
OSI reduzido a três camadas (1, 2 e 7), descritas a seguir:
a) A camada física
Baseia-se no PADRÃO EIA RS-485 (EIA - Eletronic Industries Association),
topologia barramento, utilizando como modelo físico um cabo de par trançado
blindado (130 OHMS). Permite interligar até 32 elementos (estações) por segmento.
São permitidos até 4 segmentos, totalizando um máximo de 128 estações.
A codificação usada é a NRZ.
As taxas de transmissão são 9.6, 19.2 e 93.75 Kbps para distãncias até 1200m,
187,5 Kbps para distãncias até 600m e 500 Kbps até 200m.
A camada física oferece duas primitivas de serviços acessíveis à camada de
enlace: PHY-DATA.request (requisição de envio de dados) e PHY-DATA.indication
(indicação de presença de dados).
40
b) A camada de Enlace PROFIBUS
Define duas subcamadas para a camada de enlace de dados: a subcamada de
controle de acesso ao meio (MAC) e a subcamada de controle de ligação lógica (LLC).
Isso corresponde ao preconizado pela norma iEEE 802.
Na subcamada MAC o PROFIBUS combina 2 métodos determinísticos de acesso
ao meio: estações ativas encontram-se num anel lógico, onde o direito de acesso ao
meio é definido pela passagem de TOKEN, enquanto as estações passivas comportam-
se como escravas, ou seja, acessam o meio apenas por requisição da estação ativa
detentora do TOKEN. O token só é repassado entre as estações ativas, que podem
entrar e sair do anel lógico de forma dinâmica.
O PROFIBUS representa assim uma combinação dos métodos “MASTER /
SLAVE” e “TOKEN-PASSING”. O TOKEN é repassado na ordem ascendente de
endereços, seguindo uma lista de estações ativas, que é gerado na inicialização e
atualizada sempre que uma estação entra ou sai do anel lógico.
Vejamos uma ilustração do método de acesso ao meio PROFIBUS:
Cada quadro PROFIBUS é formado de vários caracteres UART. Um caractere
UART é composto de 11 bits: 1 bit de início (“Start Bit”), 8 bits de dados, 1 bit de
paridade e 1 bit de finalização (“Stop Bit”). Cada quadro apresenta os seguintes
campos:
i. SD: Start Delimiter - Delimitador de início de quadro;ii. DA: Destination Address - Endereço de destino DO QUADRO;
iii. SA: Source Address - Endereço de origem do quadro;iv. FC: Framce Control - Controle de quadro;v. DATA_UNIT: Dados propriamente ditos;
vi. FCS: Frame Check Sequence - Sequência de checagem de erros;
41
vii. ED: End Delimiter - Delimitador de fim de quadro.
O protocolo da camada de enlace é o FDL (“Field Data Link”), que oferece
serviços de admnistração do TOKEN, atualização das estações e trasnferência de
dados.
A troca de dados é feita em ciclos compostos por um pedido de envio
(send_request) da estação ativa, seguido de uma confirmação de recebimento
(ACK_Response) por uma estação passiva ou outra ativa.
c) A camada de aplicação
Está dividida em 3 subcamadas:
1) Protocolo propriamente dito que é o FIELDBUS MESSAGE INDUSTRIAL SPECIFICATION (FMS), derivado do serviço de mesagem industrial;
2) LLI (LOWER LAYER INTERFACE) - responsável pela interface com camada de enlace, mapeando o serviço de aplicação em serviços correspondentes de enlace;
3) ALI (Application LAYER Interface), responsável pela interface com as aplicações do usuário.
A ALI opera como solicitador de serviços (cliente) a um dispositivo virtual de
campo (VPD - VIRTUAL FIELD DEVICE), que opera como fornecedor de serviços
(“servidor”).
O VFD é equivalente ao VMD (“Virtual Manufacturing Device”) do MMS, usado
em MAP, constituindo uma representação abstrata de várias classes de dispositivos
reais.
As classes de objetos definidos são: Variáveis; Domínios; alarmes; listas de
variáveis e invocações de programa.
Os objetos da rede são cadastrados em um diretório de objetos (OV). Cada
estação contém uma cópia do OV.
São definidos serviços de aplicação, administração e gerenciamento de rede.
São oferecidos serviços com e sem conexão, cíclicos e acíclicos, entre estações
ativas e entre estas e estações passivas.
Os serviços com conexão garantem troca de dados confiável.
42
Serviços sem conexão são usados para difusão (Broadcast e Multicast) de
quadros entre todas as estações ou entre certos agrupamentos pré-definidos de
estações.
43
13/10/2010
3) A proposta ISA SP-50 (Instrumentation Society of America -
Standards and Practices 50)
Segundo a proposta ISA, um elemento de comunicação é composto de duas
partes:
DTE (Data Terminal Equipment), que inclui as funcionalidades das camadas de aplicação, de enlace e a parte da camada física independente do meio de transmissão adotado.
DCE (Data Comunication Equipment), que inclui as partes da camada física que dependem do meio.
a) A camada física
É composta de três subcamadas:
Subcamada DIS (Data Independent Sublayer): atua como interface com a camada de enlace, recebendo pedidos de serviço desta e repassando os dados recebidos (DTE).
Subcamada MDS (Medium Dependent Sublayer): codifica os dados a enviar para um formato compatível com o meio físico a ser adotado. A subcamada MDS foi especificada para o par trançado, onde se adota a codificação tipo MANCHESTER BIFÁSICO (DCE).
Subcamada MAU (Medium Attachment Unit):descreve o transceptor para o meio físico (DCE). Para a camada física forma inicialmente propostos dois tipos de meio:
o Meio H1: para aplicações em controle de processos em áreas de segurança intrínseca, usando par trançado, com taxa de transmissão de 31.25Kbps, cabo de até 1900 metros, que é também utilizado para a alimentação dos dispositivos de campo. As topologias propostas são barramentos e estrela.
o Meio H2: para processos de controle de alta velocidade, com taxa de transmissão de 1Mbps ou 2.5Mbps, topologia em barramento e distância de 750m para 1Mbps ou 500m para 2,5Mbps, com 32 estações por segmento.
Há propostas alternativas, que utilizam fibra ótica e sinais de rádio como meio
físico.
b) A camada de enlace
Realiza 4 funções:
44
I. Funções de “Responder”: estação só transmite dados em resposta a uma solicitação (estação “escrava”);
II. Funções de “Initiator”: estação pode se apoderar do direito de acesso ao meio (token), podendo enviar e requisitar dados a outras estações por iniciativa própria;
III. Funções de “link-master”(LM): incluir as funções de responder e initiator, mas a estação pode exercer o papel de escalonador de enlace (LAS), administrando o token e gerenciando o tempo interno do sistema (semelhante ao papel de árbitro do barramento FIP);
IV. Funções de “bridge”: estação capaz de interligar entidades de enlace diferentes. Se houver mais de uma estação com as funcionalidades de um “link master” no sistema, estas disputam o papel de escalonador de enlace(árbitro). A estação vencedora é chamada de LAS (link active scheduler). Existem, para isto, três tipos de token:1. Token de escalonamento (Scheduler Token): este token é disputado na
inicialização por todas as estações tipo LINK-MASTER e define a estação LAS, que o retém;
2. Token circulado ou token de resposta (Reply Token): distribuido pelo estação LAS às demais estações com funcionalidade de link-master, que formam um anel lógico conforme a norma IEEE 802.4.
3. Token delegado (Delegated Token): enviado pela estação LAS a uma estação qualquer por solicitação desta ou para atender às necessidades de um serviço de comunicação escalonado pela LAS.
Vejamos uma ilustração da operação tokens no SP-50:
A camada de enlace está dividida em 4 subcamadas, que são:
1. Subcamada de acesso a enlace: estabelece a interface com a camada física, gerencia o token e serviços de resposta imediata;
45
2. Subcamada de escalonamento de enlace: providência as funções de escalonamento de atividades;
3. Subcamada de gerenciamento de conexões: Executa todas as funções referentes ao estabelecimento e rompimento de conexões.
4. Subcamadas de gerenciamento da ponte: só existe em estações com funcionalidade de ponte.
A camada de enlace oferece 4 tipos de serviços às entidades da camada de
aplicação:
1. Serviço de gerenciamento de buffers ou filas, utilizados em transferência de dados;
2. Serviços de transferência de dados com conexão, que estabelecem conexão e enviam dados entre estações, garantindo serviços confiáveis;
3. Serviços de transferência de dados se conexão: enviando dados com menor confiabilidade, devido ao não estabelecimento prévio de conexão. São úteis no envio de dados por difusão;
4. Serviços de escalonamento de transações, que permitem programar o escalonador ativo de enlace (LAS), definindo a sequência de passagem de token (escalonamento do meio entre as estações);
c) A camada de aplicação
Prevê os seguintes serviços:
Serviços MCSE(Message Common Service Element):estabelece e interrompe conexões entre processos de aplicação;
Serviços IMSE (Industrial Message Service Element): são semelhantes aos serviços de mensagem industrial MMS do projeto MAP.
Serviços DDM (Distributed Database Maintenance): serviços de acesso às bases de dados distribuídas.
d) Camada do Usuário
É situada acima da camada de aplicação. Destina-se a aliviar o programador de
detalhes de acesso ao sistema de comunicação e a oferecer serviços adequados a
diferentes tipos de aplicações;
Além das funcionalidades das camadas já vistas, a proposta SP-50 inclui um
conjunto de funções de gerenciamento de rede, que permitem monitorar o
desempenho, controlar a operação e administrar configurações.
46
A administração de configurações diz respeito a carregamento, inicialização de
endereços e ajustes de comunicação e aplicação.
O controle de operações se refere às ferramentas de sincronismo
escalonamento.
A monitoração de desempenho trata de detecção e recuperação de erros,
juntamente com avaliação e otimização de desempenho.
47
20/10/10
Estudos de redes bastante utilizadas
Redes para Instrumentação
A interface de rede GPIB (General purpose interface bus) é bastante usada na
área de instrumentação (multímetros, osciloscópios e outros instrumentos
microprocessados).
GPIB opera como um barramento paralelo, constituído de 16 linhas. Sinais com
tensão acima de 2v são consideradas como nível lógico 0 e abaixo de 0.8 como nível
lógico 1. Assim, o sinal ativo GPIB é baixo.
A interface permite o envio de bits em série e bytes em paralelo. Um
barramento GPIB pode ter até 15 estações, com comprimento máximo de cabo de 20
metros, operando a uma taxa de de transmissão de até 50Mbps.
GPIB requer a existência de uma estação controladora (mestre) do barramento,
que define qual será a estação transmissora de dados, aqui denominada “talker”
(falantes) e quem serão as estações receptoras de dados, aqui chamadas de “listeners”
(ouvintes).
GPIB é bem aceito na área de instrumentação porém não é bem adaptada às
necessidades de automação de chão de fábrica (sensores, atuadores, robôs, CLPs, etc),
pois os outros e a própria interface de 16 condutores são caros. Além disso, o sinal
referenciado ao terra é sensível às perturbações eletromagnéticas e o comprimento
máximo do barramento (20m) é uma limitação física indesejável.
Apesar de certa difusão de redes com interfaces paralelas para comunicação de
dados na área de instrumentação, como a GPIB, nas redes de comunicação industrial
as mensagens são enviadas de modo serial, para reduzir a interferência de
perturbações eletromagnéticas.
48
Softwares para rede
a) NOVELL NETWARE:
Opera sobre diferentes bases de hardware para rede (suporta as redes ARCNET,
ETHERNET e TOKEN-RING). Oferece serviços a nível das camadas de sessão e
apresentação.
Vejamos uma tabela com alguns tipos de rede:
Características \ rede ETHERNET ARCNET TOKEN-RING
Acesso ao meio CSMA/CD TOKEN-PASSING TOKEN-PASSING
Velocidade 10Mbps 2,5Mbps 4 ou 16Mbps
Número de nós 1024 254 255
meio de transmissão
par trançado
fibra ótica
cabo coaxial
par trançado
fibra ótica
cabo coaxial
par trançado
cabo coaxial
Topologia STAR/BUS STAR/BUS RING
STAR->estrela; BUS->barramento; RING->anel
b) PC-LAN
Sistema operacional que opera sobre a rede TOKEN-RING da IBM, interligando
computadores PC. Requer o netBios para funcionar.
c) NETBIOS
É uma interface para programas de aplicação CAPI (Aplication Program
Interface) desenvolvido pela IBM, que provê serviços a nível das camadas de rede e
transporte para PC’s e servidores de LAN (Local Area Network).
d) TCP/IP
O protocolo TCP (“Transmission Control Protocol”) é usado para implementar o
sequenciamento e o controle de fluxo de informações, correspondendo do modelo
OSI.
O protocolo IP (“Internet Protocol”) é um protocolo não orientado à conexão,
cujas funções correspondem às atribuições da camada de rede.O protocolo ip engloba
algumas funções pertencentes à subcamada LLC da camada de enlace do modelo OSI
49
Os protocolos TCP/IP são a base de funcionamento da internet, tendo se
estabelecido como padrão para a ligação de redes heterogêneas através do
provimento dos seguintes serviços:
SERVIÇOS DO PROTOCOLO TCP/IP:
1) Gerenciamento de rede:
DNS: é um esquema de gerenciamento de nomes, hierárquico e distribuído,
que define a sintaxe dos nomes na internet (DNS (Domain Name System)). Os
endereços TCP/IP são numéricos, compostos por uma parte destinada a
endereçamentos de máquinas (hosts). O DNS contém um banco de dados distribuído,
mantido por servidores de nomes (names servers), que permitem associar endereços
IP (numéricos) ao nome de uma máquina.
Cada nível hierárquico de um nome é chamado de domínio. Por exemplo:
atlas.lcmi.ufsc.br equivale ao endereço IP 150.162.14.1.
SNMP( Simple Network Management Protocol ): é uma aplicação TCP/IP, que
providência uma maneira de gerenciar objetos dentro de uma rede TCP/IP. Os
processos que realizam o gerenciamento são denominados gerentes e agentes e têm
por objetivo detectar falhas no funcionamento de componentes da rede.
O gerente envia comandos aos agentes, soliciantdo o informações sobre o
estado dos objetos gerenciados (comandos get e response) ou modificanndo este
estado (comando put).
Um agente também pode notificar o gerente da ocorrencia de eventos
específicos (comando trap).
Os objetos gerenciados podem ser estações de trabalho, gateway, modems,
bridges, concentradores, processos, etc.
Finger: é um parte do protocolo TCP/IP que verifica quais hosts e users estão
conectados a um determinado hotst.
50
Ping: é uma parte do protocolo TCP/IP que verica se um determinado host está
ativo na rede. Funciona enviando uma mensagem para o host e aguardando uma
resposta.Se o host não responde significa que não está conectado à rede.
Netstat: parte do protocolo TCP/IP que providencia uma maneira de se verificar
as conexões que estão ativas na rede TCP/IP.
2) Correio:
SMTP ( Simple mail transfer procotol ): parte do protocolo TCP/IP, que
providencia um correio eletrônico para troca de mensagens entre dois ou mais hosts.
3) Compartilhamento de Arquivos:
NFS( Network file System ): providencia uma maneira de se compartilhar
arquivos dos sistemas através de uma rede TCP/IP.O NFS mapeia os discos de
servidores na rede TCP/IP, permitindo que os hosts desta rede enxergam estes
arquivos como locais.
4) Comunicação:
SLIP(Serial Line IP): é um protocolo utilizado para conectar dois hosts através de
uma linha serial, configurando-se numa ligação ponto a ponto.
Não providencia endereçamento; cada um dos hosts tem que ser conhecido
pelo outro; não identifica pacotes e não possui correção de erros
PPP(Point to Point Protocol): também é um protocolo para transmissão de
pacotes através de linhas seriais que suporta linhas síncronas e assíncronas. O PPP é
um protocolo utilizado para transmissão de pacotes IP na Internet, transportando os
pacotes através de uma conexão full duplex entre dois pontos. os pacotes são
entregues em ordem.
5) Emulação de Terminais:
Telnet: providencia uma interface através da qual um programa em um host
(Cliente telnet) acessa recursos em outro host (servidor telnet) como se fosse um
terminal local conectado ao servidor de terminais:
51
6) API’s (Aplication Program Interfaces):
RPC (Remote Procedure Call): define um protocolo para execução remota de
procedimentos em computadores ligados em rede.
Uma mensagem RCP têm trêscampos inteiros, que são identificados por
Remote Program Number, Remote Program Version e Remote Procedure Number.
A operação do protocolo RPC coleta os dados dos parâmetros, forma a
mensagem, envia a mensagem, espera a resposta e devolve a resposta através dos
parâmetros.
O RPC providencia uma interface de aplicação que permite a comunicação
entre dois programas, que são executados em dois hosts diferentes (processamento
cliente / servidor).
7) Transferência de arquivos:
FTP (File Transfer Protocol): Protocolo que possibilita a transferência de
arquivos entre dois hosts diferentes. O FTP é baseado no envio de comandos, que
sempres geram uma resposta por parte de servidor.
8) Aplicações Gráficas:
X Window (X Window System): é um protocolo que providencia apresentação
em forma gráfica também conhecido por X-11, é o protocolo padrão para GUI(Graphics
User Interface) no sistema operacional Linux.
O X-11 funciona segundo o modelo cliente-servidor. O servidor X-11 recebe
pedidos via uma porta; um cliente x conecta-se ao servidor x e envia seus pedidos
utilizando o protocolo x através da biblioteca.
O caso mais comum e de programas clientes rodando na mesma máquina do
servidor, através de diferentes canais de comunicação entre processos.
O X suporta operações de janelas, textos e gráficos.
9 ) Impressão Remota:
LPR (Line Printer Redirection): Redireciona arquivos de impressão para um host
através de uma rede TCP/IP.
LPD (Liner Printer Driver): Servidor de impressão para hosts remotos em uma
rede TCP/IP.
52
10) Execução Remota:
RSSH(Remote Secure Shell Protocol): Trata-se de um protocolo de rede que
providencia uma interface de aplicação que permite a conexão com outro computador
da rede de forma a executar comandos de uma unidade remota. Possui as mesmas
funcionalidades do TELNET, com a vantagem da conexão entre cliente e sevidor ser
criptografada
REXEC(Remote Execution Command Protocol): É um servidor que permite a
execução de um comando REXEC de um host remoto através de uma rede TCP/IP. O
servidor realiza um login automático incluindo a verificação do usuário.
A parte cliente é relizada pelo processo REXEC.
11) Servidor de Boot:
BOOTP (Boot Strap Protocol): é um servidor de boot remote para hosts através
de uma rede TCP/IP. É muito utilizada por terminais gráficos.
Relação entre modelo OSI e arquitetura TCP/IP
Modelo OSI Modelo Arquitetura TCP/IP
APLICAÇÃO
APLICAÇÃO { PROTOCOLOHTTPSMTP ,SNMP
FTP,SSH , PING ,ETC .}APRESENTAÇÃO
SESSÃO
TRANSPORTE TRANSPORTE (PROTOCOLOS TCP, UDP, DCCP
REDE REDE (IP, ICMP, ARP, RARP)
ENLACE (LLC/MAC)FÍSICA {ETHERNET ,TOKEN RING ,PPP ,FRAME RELAYIEE 802.12, RS−232 ,EIA−422 ,USB ,MODEM }
FÍSICA
12) Transferência de dados
HTTP (Hyper Text Transfer Protocol): É um protocolo utilizado para transferir
dados por redes internas e pela rede mundial de computadores (internet).
HTTP é um protocolo de aplicação responsável pelo tratamento de pedidos /
respostas entre cliente e servidor na internet.
53
O HTTP surgiu da necessidade de distribuir informações pela internet,
tornando-se uma forma padronizada de comunicação entre programas requisitantes
(clientes) e programas receptores (servidores) da rede.
54
28/10/2010
a) Redes sinec (SIEMENS):
Conjunto de soluções de rede da Siemens composto de várias versões, que são
compatíveis com a norma IEEE 802.3 e com o padrão MAP.
A rede INEC L2 e uma rede FIELD BUS, assim como a verção SINEC L1, que é
compatível com a norma alemã PROFIBUS. A versão SINEC L2-DP É desenvolvida para
aplicações que exigem respostas rápidas, envolvendo sistemas remotos de entrada e
saída, como CLP’s ligados a sensores e atuadores. Utiliza o padrão RS485 ou fibra ótica
na camada física. A interface RS485 admite cabo de 1200 metros com taxa de
transmissão de 93.75 kbps, 1000 metros com taxa de 187.5 kbps, 200 metros com taxa
de 1.2 Mbps ou 100 metros com taxa de 1.5 Mbps.
Suporta até 127 estações em 4 segmentos de rede ligados por repetidores.
Prevê uma operação com mestre único (single master) e escravos, adotando portanto
o protocolo mestre/escravos na camada MAC.
Usa somente serviços sem conexão e sem reconhecimento (LLC tipo1). Os
serviços de aplicação são para leitura e escrita de variáveis remotas (read/write).
A versão SINEC L2-FMS foi concebida para troca de dados entre sistemas
inteligentes autônomos. Por isso, utiliza na subcamada MAC os protocolos token-
passing juntamente com MESTRE/ESCRAVOS, conforme norma PROFIBUS. Usa serviços
LLC tipos 1 e 3. Os serviços de aplicação seguem o padrão FMS (Fieldbus Message
Services). Utiliza também o padrão RS485 ou fibra ótica na camada física. Também
suporta 127 estações em 4 segmentos de rede.
b) BITBUS (Intel)
É uma rede com topologia em barramento e operando com método de acesso
ao meios mestre/escravos. Foi desenvolvido pela INTEL para integral componentes no
nível mais baixo de automação industrial(sensores, atuadores, controladores e
instrumentos de medição). O bitbus apresenta uma arquitetura de três camadas.
A camada física utiliza a interface padrão RS-485 com par trançado e taxas de
transmissão de 62.5 Kbps até 2.3 Mbps (Modo síncrono, com 4 fios). No modo
55
assíncrono a rede requer apenas 2 fios e opera com taxas de transmissão de até
1Mbps.
Cada segmento da rede suporta no máximo 28 estações, mas através de
repetidores podem ser conectados até 250 elementos na rede.
Para a camada de enlace o BITBUS emprega o protocolo SDLC(Syncronus
Data Link and Control), um sub-conjunto do protocolo HDLC padronizado pela ISO.
A nível da camada de aplicação a INTEL definiu um conjunto de serviços
denominados RAC(remote access and control), para atender aplicações envolvendo
sensores e atuadores.
Esses serviços RAC são enumerados abaixo:
1. Reset_Slave;2. Create_Task;3. Delete_Task;4. Get-Function_ID5. Read_IO;6. Write_IO;7. Update_IO;8. Upload_Memory9. Download_Memory10. OR_ID11. AND_ID12. XOR_ID13. STATUS_READ14. STATUS_WRITE
c) CAN (Controller Area network)
Rede para integrar eletrônica inteligente em veículos autônomos. Foi
desenvolvida pela Bosch. Esta rede é adequada ao chão de fábrica, devido às suas
características a seguir apresentadas:
1. Topologia: Barramento ou estrela (com concentrador);2. Taxa de Transmissão: 128 Kbps ou 1 Mbps;3. Comprimento máximo do barramento: 40m para 1 Mbps; até 1 Km para 128
Kbps.4. Número máximo de nós: 16.5. Codificação de bits: NRZ (Non Return to Zero).6. Meio de transmissão: Par trançado ou fibra ótica. O método de acesso ao meio
é o forcing headers (cabeçalhos forçantes) com prioridades para mensagens. Ele é definido na subcamada MAC.
56
Na subcamada LLC determina-se o comprimento máximo dos quadros como
sendo 8 bytes e o controle de erro por CRC (Cyclic Redundancy Check).
As camadas 3 até 6 do modelo OSI foram suprimidas, a exemplo do que ocorre
nas redes de Field Bus.
O método de acesso da camada LLC da rede CAN é o CSMA/NBA - Carrier Sense
Multiple Acess With non - destructive Bitwise Arbitration.
Cada nó tenta transmitir seo meio estiver livre, como no padão ethernet. Se
dois ou mais nós iniciarem transmissão simultânea, o conflito é resolvido por
arbitragem bit a bit usando o campo identifier, visto no formato de quadro CAN
abaixo:
SOF 11 bit identifier
control field
length 0 to 8 bytes data
CRC ACK EOF
|<-arbitration field->| |<- Data field ->|
SOF:start of frame
ACK:acknowledgement
EOF:end of frame
O BIT “0” é dominante no fio sobre ”1”(operação AND binária). Se um nó
transmie “1” mas escuta “0”, ele imediatamente pára a transmissão. O nó vencedor
envia o resto da mensagem. Esse mecanismo garante que não haja perda de
informações, nem perda de tempo.
Exemplo: Nó 1 transmite para o meio.
0 10110110100 0 0 0 1 0 00000001 XXXX 11 EOF
Nó 2 transmite:
0 10110111 Nó 2 perde arbitragem e para transmissão.
Assim, o quadro do meio é igual ao nó 1:
57
0 10110110100 0 0 0 1 0 00000001 XXXX 11 EOF
O quadro não contém campos específicos para o endereço destino / origem. O
campo identificador pode conter o endereço de uma estação, de grupos de estações
ou as mensagens são difundidas para todas as estações (broadcasting).
O gerador da mensagem é chamado de produtor e as estações interessadas no
conteúdo das mensagens são os distribuidores.
O sistema suporta até 2032 objetos diferentes. O tempo para leitura de dados a
nível da camada de enlace é da ordem de 420 micro segundos para o objeto de maior
prioridade.
d) VAN (Vehicle Area Network)
De origem francesa, é adotada pela Renault e pela Peugeot. Sua camada física é
caracterizada por topologia em barramento, taxas de transmissão de 100Kbps até
250Kbps, máximo de 16 nós, comprimento máximo de barramento igual a 20 metros e
codificação de bists em manchester ou NRZ.
O método de acesso ao meio é definido na subcamada MAC como o Forcing
Headers e os erros são controlados pela técnica de redundância cíclica.
O quadro de dados da subcamados LLC pode apresentar 8 ou 28 bytes.
58
03/11/2010
e) Device Net
É uma rede industrial de baixo custo, para conectar dispositivos como chaves
de fim de curso, células fotoelétricas, válvulas, motores drives, displays de CLP e
computadores. Device Net oferece manipulação robusta e eficiente de dados e é
baseada na técnica produtor/consumidor. Vejamos as camadas da rede Device Net:
Equivalente OSI:
Camada 7 APPLICATION LAYER
Camada 2 DATA LINK LAYER
Camada 1
PHYSICAL SIGNALING
TRANSEIVER
TRANSMISSION MEDIA
A arquitetura Device Net apresenta configuração em barra por ramificações:
Dessa forma, os nós podem ser removidos sem interromper a linha. A Device
Net pode endereçar até 64 nós, sendo o meio físico caracterizado por par trançado
com 2 fios. O sinal e a alimentação de 24 Vdc estão no mesmo cabo
As taxas de transmissão são 125 Kbps, 250 Kbps ou 500 Kbps. Os conectores
estão selados ou abertos. Conforme a taxa de transmissão escolhida (125K, 250K ou
500K), o barramento pode ser de de até 500, 250 ou 100 m. A camada de enlace
segue sistema CAN.
As formas de comunicação podem ser:
1. Master-slave: escravos só enviam dados em resposta à varredura do mestre2. Peer-to-peer: comunicação livre entre fontes/destinos quaisquer (par a par);
59
3. Multi-Master: Vários mestres e escravos;4. Produção Cíclica dos dados: estações enviam dados entre si em intervalos fixos
de tempo.
O campo identifier estabelece prioridade nos processos de arbitragen. Esse
campo é usado pelos nós receptores para identificar mensagens.
Há dois tipos de mensagem:
1. Mensagens explícitas para funções cliente/servidor;2. Mensagens de I/O para dados de controle críticos no tempo;
Dados maiores que 8 bytes são fragmentados. Há detecção de identificadores
duplicados e verificação de consistência dos dados de aplicação.
f) Control Net
Sua camada física é carcterizada por topologias em barramento, árvore ou
estrela. A taxa de transmisão é de 5Mbps. O endereçamento é de até 99 estações. Os
meios físicos podem ser:
1. Cabo Coaxial de 1km com 2 nós, 500 m com 32 nós e 250m com 48 nós sem repetidores. Suporta um limite máximos de 5 km com 5 repetidores.
2. Fibra ótica de 3 km sem repetidores e até 30 km com 5 repetidores (dispositivos de regeneração de sinal).
A camada de enlace apresenta campo de dados com até 510 bytes e é realizado
controle de erros no quadro por redundância cíclica, através de um polinômio
modificado de 16 bits. Vejamos, por exemplo, qual seria o polinômio para a sequência
de bits 1001101100110100.
P(x)= 1 x^15 +0 x^14 +0 x^13 +1 x^12 +1 x^11 +0 x^10 +1 x^9 +1 x^8 +0 x^7 +0
x^6 +1 x^5 +1 x^4 +0 x^3 +1 x^2 +0 x^1 +0 x^0, ou seja:
P(x)= x^15 + x^12 + x^11 + x^9 + x^8 + x^5 + x^4 + x^2.
O CRC (Controle de redundância cíclica) é o resto da divisão polinomial entre os
dados a enviar e um polinômio gerador adequadamente escolhido, que pode ser:
1. CRC-32;2. CRC-16(x)=x^16+x^15+x^2+x^0 ou 110000000000001013. CRC-12(x)=x^12+x^3+x^1+x^0 ou 10000000010114. CRC-8(x)=x^8+x^2+x^1+1 ou 100000111
60
Subcamada MAC (Medium Access Control): O acesso ao meio é regulado pelo
protocolo CTDMA (concurrent time domain multiple access), que regula a
oportunidade de transimitir cada nó em intervalos de tempo ajustáveis camados NUT
(Network Update time)
A menor NUT é de 2ms. Informações prioritárias são enviadas no início de cada
NUT .
A camada de aplicação é orientada a objetos e se comunca pelos modos
produtor/ consumidor; mestre/escravo; multi-mestre ou ponto a ponto (peer to peer).
A leitura dos dados é cíclica ou efetuada por solicitação.
g) Protocolo HART (Highway Addressable Remote Transducer)
Vejamos as principais características deste protocolo, queé utilizado nas
indústrias para interligar equipamentos de campo inteligentes:
1) Meio físico: par trançado;2) Taxa de transmissão de 1200 bps;3) Transmissão assíncrona a nível de caracter UART (compostos por 1 start bit, 8
bits de dados, 1 bit de paridade e 1 stop bit);4) Tempo médio para aquisição de um dado: 378,5 ms;5) Método de acesso ao meio: mestre/escravo;6) Topologia: barramento ou árvore;7) Modulação: FSK (Frequency Shift Keying), onde o sinal lógico 1 é representado
por um sinal senoidal de baixa tensão e com frequência de 1200Hz. Por outro lado o sinal lógico 0 é representado por um sinal senoidal de baixa tensão e com frequência de 2200Hz.
A modulação adotada possibilita transmissão simultânea de quadros digitais
pelo barramento e sinais de 4 a 20 mA. Circuitos integrados de baixa potência servem
como modems em equipamentos de campo, realizando modulação.
h) Interbus-s
Este protocolo foi concebido para integrar sensores e atuadores a um elemento
de tomada de decisão (CLP, CNC, etc) , que opera como estação mestre.
Sensores e atuadores são tratados como estações escravas que realizam
operações de entrada e saída.
A iniciativa da comunicação parte do mestre, que executa uma varredura cíclica
dos escravos por meio de quadros específicos para este fim. O Interbus-S adotou a
61
topologia em anel, com método de varredura denominado quadro concatenado ou
quadro somado, que funciona como um registrador de deslocamento.
Neste método de varredura, o mestre monta um quadro único contendo
campos reservados para cada um dos escravos. Quando o mestre deseja enviar dados
a um dos escravos. Quando o mestre deseja enviar dados a um dos escravos, preenche
o campo reservado àquele escravo com os dados do processo ou parâmetros a enviar.
O quadro então é enviado ao primeiro escravo do anel, que reconhece no
quadro o início de sua janela de dados e verifica o conteúdo somente do campo
reservado a ele, ignorando o resto do quadro.
O escravo lê a informação contida em seu quadro reservado, copiando-a para
um buffer de recepção, e substitui o conteúdo do campo pelos dados de resposta, que
estavam à espera em um buffer de envio. Dessa forma o mestre pode enviar novos
dados para serem colocados nas saídas do escravo e receber em lugar deles os dados
atualizados das entradas do mesmo escravo.
Em seguida, o primeiro escravo envia o quadro completo para o próximo
escravo do anel. O processo se repete até que o quadro tenha percorrido todos os
escravos do anel e retornado ao mestre.
Vejamos o esquema de varredura dos escravos no protocolo INTERBUS-S:
C FCS M4 M3 M2 M1 H
O tempo que o quadro leva para percorrer o anel depende do número de
estações escravas e é determinístico.
O protocolo Interbus-s suporta até 2048 entradas e saídas, que podem ser
varridas em 7,2 ms A distância entre estações consecutivas no anel pode chegar até
400m.
62
O número máximo de estações é 256, de modo que o anel do Interbus-s pode
ocupar 13 km sem repetidores. A taxa de transmissão é de 500 Kbps.
O Interbus-s oferece serviços PMS (Peripherals Menage Services), que incluem
gerenciamento de conexões, identificação de status, gerencimamento de objetos,
acesso a variáveis (read, write, update, etc) e gerenciamento de programas (download,
upload, start, resume, etc).
i) ASI-BUS
O protocolo ASI-BUS (Actuator/Sensor Interface) foi elaborado para interligar
por rede elementos periféricos (sensores e atuadores), como chaves fim de curso,
sensores de proximidade indutivos e capacitivos, relés, válvulas, etc. Todos esses
elementos requerem informação mínima para operar (1 bit com comandos tipo
ON/OFF).
O protocolo ASI foi concebido como um sistema Mestre/Escravos com
topologia em barramento. O mestre executa uma varredura cíclica dos escravos,
enviando quadros de solicitação de dados e aguardando o quadro de resposta.
Vejamos o formato de quadro do mestre ASI, que apresenta um total de 17 bits;
Bits 1 1 5 bit-slave address 4 bit
parameter 4 bit data 1 1
Start bit Command bit Test bit Stop bit
O quadro de resposta do escravo tem 7 bits. Como todas as respostas são
destinadas ao mestre, esse quadro não tem campo de endereço, conforme
apresentado a seguir:
1 4 bit data 1 1
Start bit Test bit Stop bit
Como os quadros utilizados são sempre iguais aos acima mostrados, a
varredura de cada escravo implica no envio e recepção de um total de apenas 24 bits.
Um escravo ASi possui 4 portas de I/O conectadas a dispositivos periféricos,
conforme figura abaixo:
63
O mestre pode ler ou escrever em qualquer uma das 4 portas remotas de cada
escravo devido aos 4 bits de dados reservados nos quadros de envio e recepção.
ASi suporta até 31 escravos em um barramento. A varredura completa dos 31
escravos, atualizando todas as 124 entradas e saídas, requer 5 ms. Um segmento de
rede ASi pode ter até 100 m de comprimento.
j) Protocolo FAIS (FACTORY AUTOMATION INTERCONNECTION
SYSTEM)
Trata-se de uma versão atualizada do protocolo MINI-MAP, voltada à
automação fabril no nível hierárquico de célula, onde se encontram robôs, CLP’s,
sistemas de transporte, etc.
A arquitetura FAIS também é composta das camadas OSI 1, 2 e 7. A camada
física comporta cabo coaxial com técnica de transmissão em Base Band com 5 ou
10Mbps ou fibra ótica com 10 Mbps.
Camada de Enlace: A subcamada MAC utiliza o protocolo TOKEN BUS, enquanto
a subcamada LLC usa o serviço sem conexão com reconhecimento, conforme padrão
IEEE 802.2.
A camada de aplicação prevê o uso de MMS (manufacturing message services),
juntamente com serviços de gerenciamento de rede NM ( network management) e
dicionário de objetos OD (object dictionary).
k) LON (Local Operating Network)
Esta rede foi desenvolvida para atender a várias aplicações como automação
predial, automação doméstica, automação de escritórios e mesmo automação
industrial. O protocolo de automação da rede LON é conhecido pelo nome LON TALK.
64
O protocolo LON-TALK é baseado no modelo de referência OSI e implementa
todas as 7 camadas do mesmo.
A rede LON pode usar como meio físico a própria rede elétrica da casa ou
prédio por meio da tecnologia spread spectrum (técnica especial de transmissão usada
em sistemas com elevados níveis de interferência), operando na faixa de frequência de
100 KHz até 450 KHz com taxa de transmissão de 54 Kbps.
Seu meio físico também pode ser o par trançado, com taxas de transmissão de
78 kbps.
Suporta 32,64 ou 128 nós em um barramento de 2200 metros ou segmentos de
até 500 metros com topologia em estrela ou anel. Recebe alimentação pelo mesmo fio
que recebe/envia dados.
As redes LON necessitem de transceivers para ligar seus chips ao meio físico.
Para utilizar a rede elétrica como barramento de rede LON, usam-se
capacitores para interligar segmentos diferentes de fio, resultando em curto-circuito
para sinais de alta frequência, como os usados para transmitir dados via rede, mas
representando linha aberta para o sinal de 60 Hz da rede de energia.
Isto é provado através do cálculo da reatância capacitiva:
Xc=(−1ωC ) j=( −12 πfc ) j.
limf →∞
|Xc|=limf →∞
12 πfc
=0, Curto para altas frequências.
limf → 0
|Xc|= limf → 0
12 πfc
=∞, Circuito aberto para baixas frequências.
Camada de Enlace:
A subcamada MAC utiliza um protocolo de acesso ao meio CSMA preditivo p-
persistente. Este protocolo prevê o tráfego na rede quando é usado serviço com
reconhecimento.
65
25/11/2010
l) Rede P-Net
É aplicada a automação industrial. A camada física da rede P-Net prevê
topologia em anel, com taxa de transmissão de 76.8 Kbps. Um máximo de 125
estações conectadas ao anel.
O meio físico utilizado é um cabo tipo par trançado blindado, com até 1200
metros de profundidade, sem a necessidade de repetidores.
A camada de enlace prevê, para a subcamada MAC, método de acesso ao meio
tipo multimestre / escravos.
Um anel pode conter até 32 estações mestras. Entre as estações mestras e
escravas é realizada uma varredura cíclica através de quadros pré-definidos. A
varredura de cada escravo requer 30 slot-times ou 390 microssegundos.
Entre as estações mestras, o controle de acesso ao meio é do tipo token-
passing, porém de forma diferente da adoção.
Cada mestre pode reter o token por tempo determinado, após o qual tem que
enviá-lo ao próximo mestre do anel. A passagem de token entre mestres requer, no
máximo, 10 slot times, ou 130 microssegundos. O token passa pelas estações escravas,
uma vez que elas também estão no anel, mas elas não podem retê-lo.
Vejamos um esquema de anel P-net:
Vários anéis podem ser interligados entre si por meio de estações do tipo P-
NET-CONTROLLER, que executam a função de roteadores ou gateways.
66
m) Rede SERCOS (Serial Real Time Communication System)
A ideia inicial era conectar em rede máquinas operatrizes, para implementar
malhas fechadas de controle.
O interior de uma máquina ferramenta apresenta fortes campos
eletromagnéticos. Isso fez com que o protocolo SERCOS definisse um sistema de
comunicação pouco sensível às perturbações eletromagnéticas. Para tal fim, propôs-se
uma rede com topologia em anel, utilizando como meio físico a fibra ótica. O sistema
tem uma estrutura com comando centralizado do tipo mestre-escravo.
A fibra ótica suporta elevadas taxas de transmissão e os quadros SERCOS são
pequenos.
Assim, todos os escravos podem ser varridos em apenas 62x10-6s, 125x10-6s,
500x10-6s, 1ms, …, até 65ms.
Isso permite implementar tempos de amostragem diferentes para as malhas de
controle. Vejamos um esquema do anel SERCOS:
A rede SERCOS permite interligar até 254 escravos em um anel. O cabo de fibra
ótica tem comprimento de até 1000m para o guia de vidro.
Não adianta configurar um tempo de varredura menor que aquele que o CNC é
capaz de realizar.
Em controle de máquinas, o CNC controla a posição, enquanto o controle de
velocidade e corrente é executado no próprio acionamento.
67
A camada de enlace distingue dados cíclicos dos dados de serviço. Dados
cíclicos têm características de tempo real e são usados para controle em malha
fechada.
Dados de serviço são usados para a configuração e envio de parâmetros.
Com relação à camada de enlace, a subcamada LLC usa um serviço sem
conexão e sem reconhecimento, de forma que quadros enviados não são
retransmitidos.
A camada de aplicação é composta de serviços tipo leitura e escrita de variáveis
remotas (read/write).
n) Rede MODBUS
É uma estrutura de troca de mensagens usada para comunicação tipo
mestre/escravos entre dispositivos inteligentes. Por isso, o MODBUS é independente
da camada física, podendo ser usado em qualquer meio físico. O formato de quadro
MODBUS contém quatro campos:
I. Address: 8 bits para endereçar 247 escravosII. Function: Campo de 8 bits para indicar ao escravo a ação que ele deve
executar. 28=256 --> 255 códigos válidos. As ações dos escravos podem ser: ler grupo de entradas; escrever em grupo de saídas; permitir carregamento, ler dados de grupos de registradores, etc.
III. Data: Contêm dados adicionais para uso do escravo, expressos em dois dígitos hexadecimais na faixa de 00 a FF (endereços de portas de I/O ou registros, quantidade de itens a manipular, etc.).
IV. Check Sum: São utilizados dois tipos de checagem de erros: LRC ( Longitudinal Redundancy Check) ou CRC.
68