SlideShare une entreprise Scribd logo
1  sur  194
Télécharger pour lire hors ligne
Curso Superior Tecnológico em Automação Industrial 
Prof. Camilo Alberto Anauate 
10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
 A rápida evolução dos sistemas distribuídos na década de 80 é justificada pelo 
avanço da eletrônica digital e da microeletrônica. 
 Protocolo de Campo (Fieldbus): é definido como um protocolo de comunicação 
usado em sistemas de controle distribuído onde cada dispositivo apresenta sua 
função especifica e se comunica utilizando um barramento de dados. 
Prof. Camilo Alberto Anauate – 10/05/2013
Baixo custo pelo uso de sistemas padronizados, abertos, modulares, de arquitetura simples e independente de fabricantes; 
Resposta em tempo real – caracterizadas por pequenos tempos de resposta, alta velocidade no tráfego de informação, contínua atualização de dados e saída de informações nas GUI (Graphic User Interface ou interfaces gráficas de usuário); 
Rápido acesso randômico a todos os dados de processo, adequada operação de sistema mesmo em condições de sobrecarga, rápido reconhecimento de falta e reconfiguração em caso de falhas de componentes redundantes; 
Elevada confiabilidade pela redundância estrutural e tolerância a falhas em computadores que desempenham funções de controle de nível hierárquico alto, no caso de algumas aplicações. 
Prof. Camilo Alberto Anauate – 10/05/2013
Interoperabilidade – capacidade dos sistemas abertos trocarem informações entre eles, mesmo quando fornecimento por fabricantes diferenciais; 
Interconectividade – maneira como os computadores de fabricantes distintos podem se conectar; 
Portabilidade – Capacidade em um software rodar em plataformas diferentes. 
Prof. Camilo Alberto Anauate – 10/05/2013
Nível mais baixo: I/Os em nível de bit 
AS-i, Seriplex, Interbus-S, Profibus PA, Hart; 
Nível médio: CLP com comunicação serial via dispositivos 
CAN, Lonworks, DeviceNET, Profibus DP; 
Alto nível: Redes de controladores (mestres) para instrumentação mais sofisticada 
SP50 – H2, Ethernet industrial, Profibus-FMS; 
Aplicações genéricas (multipropósitos): 
Integração dos Profibus (PA,DP e FMS) e a integração Ethernet com Profibus (profinet). 
Prof. Camilo Alberto Anauate – 10/05/2013
SP50 – Criado pela ISA (International Standards Association) em 1980; 
ISP (Interopeable Systems Project) – Criado pela Fisher-Rosemount, Yokogawa e Siemens; 
Worldfip – Criado pela Honeywell, Allen- Bradley, entre outros; 
Foundation Fieldbus (FF) – Resultou da fusão entre ISP e Worldfip em 1993. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Modbus é um dos mais antigos protocolos utilizados em redes de CLP para aquisição de sinais de instrumentos e para comandar atuadores; 
A Modicon (atualmente parte do grupo Schneider Electric) desenvolveu o Modbus em 1979 e colocou suas especificações e normas que definem o Modbus em domínio público. Por esta razão é utilizado em milhares de equipamentos existentes e é uma das soluções de rede mais baratas a serem utilizadas em Automação Industrial. 
Características Técnicas: 
O Modbus utiliza o RS- 232, RS-485 ou Ethernet como meios físicos. O mecanismo de controle de acesso é do tipo Mestre-Escravo ou Cliente- Servidor; 
A estação mestre (geralmente um PLC) envia mensagens solicitando dos escravos que enviem os dados lidos pela instrumentação ou envia sinais a serem escritos nas saídas para o controle dos atuadores; 
O protocolo possui comandos para envio de dados discretos (entradas e saídas digitais) ou numéricos (entradas e saídas analógicas). 
Prof. Camilo Alberto Anauate – 10/05/2013
A imagem acima mostra um exemplo de rede Modbus com um mestre (PLC) e três escravos (módulos de entradas e saídas, ou simplesmente E/S); 
Em cada ciclo de comunicação, o PLC lê e escreve valores em cada um dos escravos; 
Como o sistema de controle de acesso é do tipo mestre-escravo, nenhum dos módulos escravos inicia comunicação a não ser para responder às solicitações do mestre; 
Basicamente, uma comunicação em Modbus obedece a um frame que contém: 
O endereço do escravo; 
O comando a ser executado; 
Uma quantidade variável de dados complementares; e 
Uma verificação de consistência de dados (CRC). 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Para alguns comandos de diagnóstico, tais como reinício de comunicação, reset do módulo ou sincronização de relógio, podem ser utilizados comunicações do tipo broadcast, ou seja, destinada a todos os escravos simultaneamente. 
Modbus RTU (Remote Terminal Unit): Neste modo os dados são transmitidos em formato binário de oito bits, permitindo a compactação dos dados em pequenos pacotes; 
Modbus ASCII (American Standard Code for Information Interchange): Transmite os dados codificados em caracteres ASCII, que em português significa "Código Padrão Americano para o Intercâmbio de Informação" de sete bits. Apesar de gerar mensagens legíveis por pessoas, este modo consome mais recursos da rede. 
Modbus/TCP: Aqui os dados são encapsulados em formato binário em frames TCP para a utilização do meio físico Ethernet (IEEE802.3). Quando o Modbus/TCP é utilizado, o mecanismo de controle de acesso é o CSMA-CD, próprio da rede Ethernet, e as estações utilizam o modelo cliente-servidor. 
Modbus Plus: Versão que possui vários recursos adicionais de roteamento, diagnóstico, endereçamento e consistência de dados. Esta versão ainda é mantida sob domínio da Schneider Electric e só pode ser implantada sob licença deste fabricante. 
Prof. Camilo Alberto Anauate – 10/05/2013
As principais funções do Protocolo MODBUS para a troca de mensagens são: 
1 – leitura de dados; 
2 – Escrita de dados; 
3 – Difusão de dados (broadcast), com o envio de informações idênticas do mestre para todos os escravos ao mesmo tempo; 
Tipo de dados: 1 bit e 16 bits 
Dados de 1 bit: 
Bobinas (coils): podem ser lidos de escravo ou escritos no escravo; 
Entradas (inputs): somente podem ser lidos do escravo; 
Dados de 16 bits (ou registros – registers): 
Retentivos (holding): podem ser lidos de escravo ou escritos no escravo; 
Entradas (inputs): somente podem ser lidos do escravo; 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Código Hex/Dec 
Funções mais usadas 
01hex / 1 dec 
Read Coils Status: Leitura n1 variáveis de saídas digitais (bobina) 
02 hex / 2 dec 
Read Input Status: Leitura de múltiplos1 bits (entradas discretas) 
03 hex / 3 dec 
Read Holding Register: Leitura de múltiplas1 palavras, registros retentivos (saídas analógicas ou memória) 
04 hex / 4 dec 
Read input Registers: Leitura de múltiplas1 palavras, registros de entrada (entradas analógicas) 
05 hex / 5 dec 
Force Single Coil: Escrita de 1 bit, alterando o estado de uma simples bobina (saída digital) 
06 hex / 6 dec 
Preset Single Register: Escrita de 1 palavra, apresenta um registro que altera o estado de uma saída analógica 
07 hex / 7 dec 
Force Multiple Coils: Lê as exceções (registros de erro) Leitura rápida de 1 Byte (escravo envia os oito bits previamente config.) 
08 hex / 8 dec 
Várias Funções de Diagnóstico 
0F hex / 15 dec 
Força uma quantidade variável1 de bobinas (saídas digitais) 
10 hex / 16 dec 
Escrita de n1 palavras 
1 
A quantidade de variáveis a ler é definida no frame de solicitação
Na tabela anterior, cada um dos tipos de dados definidos pode ter até 9999 operandos ou variáveis. Cada operando deve ter um endereço lógico para diferenciá-lo dos demais; 
As faixas de endereço destinadas aos operandos de cada tipo de dados são: 
Coils: 00001 a 09999 (saída discreta); 
Inputs: 10001 a 19999 (entrada discreta); 
Input registers: 30001 a 39999 (entradas analógicas); 
Holding registers: 40001 a 49999 (saídas analógicas) 
Prof. Camilo Alberto Anauate – 10/05/2013
Todo dispositivo em uma rede Modbus deve ter a sua memória dividida em registradores de 16 bits numerados conforme o modelo apresentado. A divisão é baseada na estrutura de memória de um CLP: 
Prof. Camilo Alberto Anauate – 10/05/2013 
• Saídas discretas para os atuadores ON-OFF utilizam um bit. Cada registrador comporta 16 saídas. 
• Entradas discretas para os sensores ON-OFF utilizam um bit. Cada registrador comporta 16 entradas. 
• Entradas analógicas utilizam registradores de 16 bits para os valores obtidos por conversores A/D a partir dos sinais dos sensores analógicos. 
• Registradores de Memória com 16 bits para os valores utilizados internamente no CLP.
O Mestre solicita uma leitura dos registradores 40108 a 40110 do elemento escravo 06; 
A mensagem especifica o endereço inicial como 0107 (006Bh); 
O primeiro registrador é o “40001”, mas é endereçado como “0”. Portanto se precisamos da informação do endereço “40108”, devemos endereça-lo como “107”, que transformado em hexadecimal será “6B”. 
Prof. Camilo Alberto Anauate – 10/05/2013 
Os registradores utilizam 16 bits para codificar a informação. Estes 16 bits são enviados em dois bytes separados (HIGH BYTE e LOW BYTE).
O escravo repete o código da função indicando uma resposta normal. 
A quantidade de bytes especifica quantos itens estão sendo retornados. 
O valor 63h é enviado como um byte no modo RTU (0110 0011). 
O mesmo valor enviado no modo ASCII necessita de dois bytes, mas são contabilizados como apenas um: 6 (011 0110) e 3 (011 0011). 
Prof. Camilo Alberto Anauate – 10/05/2013 
As respostas indicam: 
Reg. 40108: 02 2Bh = 555 
Reg. 40109: 00 00h = 0 
Reg. 40110: 00 63h = 99
Prof. Camilo Alberto Anauate – 10/05/2013 
INÍCIO 
ENDEREÇO 
FUNÇÃO 
DADOS 
CRC 
FIM 
T1-T2-T3- T4 
8 BITS 
8 BITS 
N x 8 BITS 
16 BITS 
T1-T2-T3- T4 
ADDR 
CMD 
CNT 
DATA 
CRC16 
MODBUD/RTU 
UNIT 
CMD 
CNT 
DATA 
(TCP usa CRC32) 
MODBUS/TCP Header
Os Nodes ou nós concentradores numa rede Modbus/TCP usam necessariamente uma estrutura de dois níveis para selecionar um dispositivo alvo (‘servidor’); 
O primeiro nível é o do endereçamento IP convencional de 32 bits; 
O segundo nível é um campo “Identificador de Unidade’ cujos valores normalmente estão entre 0-247 para selecionar múltiplos targets (pontos de rede alvo, ou dos dispositivos almejados) que compartilham a mesma interface de rede, tais como o uso de gateways de rede; 
Obs: o identificador 255 é geralmente usado para endereçar o próprio dispositivo gateway; 
O Broadcast de mensagens é manuseado especificamente na aplicação como um serviço de mensagem ponto a ponto para todos os dispositivos almejados. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
•O mestre endereça a somente um escravo; 
•Depois de receber e processar a requisição, o escravo retorna uma mensagem de resposta para o mestre colocando o seu próprio endereço no campo de resposta para deixar o mestre saber que o escravo respondeu; 
•Neste modo, uma transação Modbus consiste de 2 mensagens: uma requisição do mestre e uma resposta do escravo; 
•Cada escravo deve ter um endereço único (de 1 a 247) de forma a poder ser endereçado independentemente de outros nós.
Prof. Camilo Alberto Anauate – 10/05/2013 
•O nó mestre pode enviar uma mensagem para todos os escravos; 
•Nenhuma resposta deve ser retornada para requisições broadcast enviadas pelo mestre; 
•As requisições broadcast são necessariamente mensagens de escrita; 
•Todos os dispositivos devem aceitar mensagens broadcast para escrita; 
•O endereço “0” é reservado para identificar uma mensagem broadcast.
RFC 791, Internet Protocol, Sep81 DARPA ; 
Abreviações: 
ADU (Application Data Unit) ou Unidades de Dados e Aplicação; 
HDLC (High level Data Link Control) ou Controle de Enlace de Alto Nível; 
HMI (Human Machine Interface) ou Interface Homem-Máquina (IHM), 
IETF (Internet Engineering Task Force) ou Força Tarefa de Engenharia para Internet; 
I/O (Input/Output) ou Entradas e Saídas (E/S); 
IP (Internet Protocol) ou Protocolo de Internet; 
MAC (Media Access Control) ou Controle de Acesso de Mídia; 
MB (MODBUS Protocol ou Protocolo ModBUS; 
MBAP (MODBUS Application Protocol) ou Protocolo de Aplicação ModBUS; 
PDU (Protocol Data Unit) ou Unidade de Protocolo de Dados; 
PLC (Programmable Logic Controller) ou Controlador Lógico Programável (CLP); 
TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão; 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
O endereço do escravo no modo RTU é substituido por um byte Identificador de Unidade ou ‘Unit Identifier’ dentro do cabeçalho MBAP. 
Ele se comunica com bridges, routers e gateways que usam endreço IP para suportarem múltiplas unidades Modbus independentes. 
Quando o MODBUS trafega sobre TCP, information adicional vai no cabeçalho MBAP para permitir ao recipiente reconhcer os limites da mensagem mesmo que ela tenha sido quebrada em múltiplos pacotes para transmissão. A existência de regras explícitas e implícitas de comprimento, e o uso do CRC-32 como verificador de erros para Ethernet resulta numa chance infinitesimal de não deteccção de corrompimento de uma mensagem de requisição ou de resposta.
Prof. Camilo Alberto Anauate – 10/05/2013
Usado para troca de informações em Tempo Real entre: 
2 aplicações de dispositivos; 
Aplicação de dispositivo e um outro dispositivo; 
Aplicações d dispositivos IHM/SCADA; 
Um PC e um programa de dispositivo com serviços on-line; 
Prof. Camilo Alberto Anauate – 10/05/2013 
Modbus Client 
Modbus Server 
Requisição 
Indicação 
Resposta 
Confirmação
Prof. Camilo Alberto Anauate – 10/05/2013 
•As mensagens no campo de dados enviadas do cliente para o servidor de dispositivos contém informação adicional que o servidor usa para tomar a ação definida pelo código da função. Isto poderá incluir itens como endereços discretos e de registro, a quantidade de itens a serem manuseados, e a contagem em Bytes dos dados efetivos nos campos. 
•O campo de dados pode ser inexistente (de comprimento zero) em certos tipos de requisições, e neste caso o servidor não requer qualquer informação adicional. Somente o código de função já especificará a ação. 
•Se não ocorrer erro relacionado à função Modbus requerida numa ADU Modbus recebida apropriadamente, o campo de dado de resposta de um servidor ao cliente conterá o dado requerido. 
•Caso ocorra um erro , o campo conterá um código de exceção que a aplicação do servidor poderá utilizar para determinar a próxima ação. Por exemplo, um cliente poderá ler os estados LIGA/DESLIGA (ON/OFF) de um grupo de entradas ou saídas discretas ou poderá ler/escrever os dados contidos num grupo de registros. 
•Quando o servidor responde ao cliente, ele usa a função de campo código para indicar uma resposta normal (sem erro) ou a ocorrência de algum tipo de erro chamado resposta exceção (exception response). Para Uma resposta normal, o servidor simplesmente rebate ao requisitante o código da função original.
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Tabelas Primárias 
Tipo de Objeto 
Tipo de Msg 
Comentários 
Entradas Discretas 
Único bit 
leitura 
Dados providos por sistema de E/S 
Bobinas (Coils) 
Único bit 
Ler/escrever 
Dados podem ser alterados por aplicativo 
Registros de Entrada 
Palavra 16 bits 
leitura 
Dados providos por sistema de E/S 
Registros de Retentivos 
Palavra 16 bits 
Ler/escrever 
Dados podem ser alterados por aplicativo 
Blocos 
Separados 
Bloco 
Único
Prof. Camilo Alberto Anauate – 10/05/2013 
No modelo de dados MODBUS, cada elemento 
do bloco e dados é 
numerado de 1 a n. Em seguida, 
precisa ser associado 
às aplicações dos 
Dispositivos (IEC- 61131). Este pré mapeamento 
É totalmente vinculado 
Ao fabricante.
O diagrama ao lado representa de um modo geral o fluxo das comunicações. A regra é que sejam bem-sucedidas, mas caso não sejam, em cada etapa de erro, é gerada uma mensagem de exceção com respectivo código. A tabela abaixo exemplifica os principais; 
Prof. Camilo Alberto Anauate – 10/05/2013 
Nº 
Exceção 
1 
Função Ilegal 
2 
Endereço do Dado Ilegal 
3 
Valor do Dado Ilegal 
4 
Falha do Servidor 
5 
Ack para > tempo de Espera 
6 
Servidor Ocupado 
8 
Erro de Paridade de Memória 
0A 
Caminho ao Gateway Indisponível 
0B 
Falha na resposta
Prof. Camilo Alberto Anauate – 10/05/2013
Os dispositivos MODBUS comunicam utilizando a técnica mestre-escravo no qual permite que somente um dispositivo (o mestre) possa iniciar as transações (chamadas de queries); 
Os outros dispositivos (escravos) respondem de acordo com o pedido do mestre, ou de acordo com a tarefa em questão; 
Como exemplo, um dispositivo periférico escravo (válvula, drive de rede ou outro dispositivo de medição), que receba uma solicitação processa a informação e envia o dado para o mestre. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Um quadro de mensagens é usado para marcar o início e o fim da mensagem permitindo que o dispositivo receptor determine qual dispositivo está sendo endereçado e saber quando a mensagem está completa; 
Uma mensagem MODBUS é colocada no quadro e transmitida para o dispositivo. Cada palavra desta mensagem (incluindo o frame) está sendo colocada em um dado de quadro que adiciona um start-bit, stop bit e bit de paridade; 
No modo ASCII, a palavra tem o tamanho de 7 bits enquanto no modo RTU a palavra é de 8 bits. Todavia, os 8 bits da mensagem RTU são na verdade 11 bits quando adicionado o bit de start, stop e paridade neste quadro; 
Não confunda o quadro de mensagem com o quadro de dados de um único byte (Modo RTU) ou 7 bits de caracter (Modo ASCII); 
A estrutura do quadro de dados depende do modo de transmissão (ASCII ou RTU); 
Note que alguns tipos de redes, o protocolo de rede e o quadro de mensagens usam delimitadores de início e fim específicos para a rede. 
Prof. Camilo Alberto Anauate – 10/05/2013
O modo de mensagens RTU inicia com um intervalo de 3,5 caracter implementado como um caracter múltiplo da taxa de transmissão utilizada pela rede; 
O primeiro campo transmitido é o endereço do dispositivo; 
Os caracteres seguintes transmitem todos os campos hexadecimais de 0 a 9 e A a F; 
Um dispositivo de rede monitora a rede, incluindo o intervalo de silêncio e quando o primeiro campo é recebido (o endereço) após o intervalo de silêncio de 3,5 caracter, o dispositivo decodifica e determina se este endereço é do dispositivo; 
Seguindo o último caracter transmitido, um intervalo de tempo similar de 3,5 caracter finaliza a mensagem e pode iniciar uma nova mensagem após o intervalo; 
A mensagem inteira deve ser transmitida continuamente; 
Se o intervalo de silêncio demorar mais que 1,5 caracter e ocorrer antes de completar o quadro, o dispositivo considera a mensagem incompleta e considera o próximo byte como o endereço da nova mensagem; 
Em um caso similar, se a nova mensagem iniciar 3,5 caracter antes do início da nova mensagem, o dispositivo receptor assume uma continuidade da mensagem prévia; 
Isto irá gerar uma mensagem de erro, assim como o valor final do campo CRC não será válido para combinar a mensagem. 
Prof. Camilo Alberto Anauate – 10/05/2013
O formato de 11 bits para cada Byte no padrão Modbus RTU pressupõe 1 bit de início (start), 8 bits e dados, 1 bit de paridade e 1 bit de término (stop). 
A paridade par é indicada e é “Default”. Outros modos (paridade ímpar ou sem pariade) também são possíveis, no intuito de maximizar a compatibilidade com outros produtos. 
Transmissão Serial dos Caracteres: Cada caracter ou byte é enviado na ordem da esquerda para a diereita: Do bit MENOS significativo (Least Significant Bit ou LSB até o mais significativo (Most Significant Bit ou MSB). 
Os dispositivos aceitarão configuração ou de paridade par, ímpar ou sem verificação por este recurso. Se nenhuma paridade for implementada, um bit de término adicional para preencher o enquadramento de caracter assíncrono para os 11 bits completaos. 
Prof. Camilo Alberto Anauate – 10/05/2013 
Com verificação por paridade podendo ser PAR (default) ou ÍMPAR 
Sem verificação por paridade
Prof. Camilo Alberto Anauate – 10/05/2013 
Dado o pacote Modbus RTU, o 
Espaçamento mínimo requerido 
É de 3,5 caractere. Isso possibilita aos 
dispositivos que recebem as msg 
saber onde começa e onde termina. 
Assim as Msgs parciais precisam 
ser detectadas e os erros lançados. 
Da mesma forma, um intervalo 
Silencioso de mais de 1,5 caractere 
Deverá ser considerada incompleta 
e descartada pelo recebedor.
Prof. Camilo Alberto Anauate – 10/05/2013
A transição do estado incial ("Initial State“) para ocioso ("Idle“) necessita de tempo de expiração ou prazo máximo t3.5 (time-out). Isto assegura que o estado de atraso entre quadros (inter-frame delay) "Idle" será o estado normal quando nem o emissor nem o receptor estiverem ativos. 
No modo RTU, o enlace de comunicação (communication link) é declarado como estando no modo ocioso ("idle“) quando não houver atividade de transmissão após um período equivalente a pelo manos 3,5 caracteres. 
Nesta circunstância, cada caracter transmitido que for detectado no enlace é identificado como início do quadro (ou datagrama). O enlace vai para o estado ativo ("active“). Então o final do quadro é identificado quando nenhum novo caracter for transmitido pelo enlace após o intervalo de tempo t3,5. 
Após a detecção de final de frame, o cálculo de CRC e a verificação de erro estará completada. Após isso, o campo e endereço é analisado para determinar se o quadro é estinado àquele dispositivo, e se não for é descartado. Para reduzir o tempo de todo este processamento de recepção de mensagen, o campo endereço pode ser analisado assim que for recebido sem ter de esperar até o final do quadro. Neste caso, o CRC será calculado e checado somente se o quadro for endereçado ao escravo em questão (incusive quadros de broadcast). 
Prof. Camilo Alberto Anauate – 10/05/2013
Modo de mensagens ASCII inicia com um caracter “:” (código ASCII 3A hex) e finaliza com um retorno de carro (“Carriage Return”) e avanço de linha (“Line Feed”) ou CR e LF, códigos ASCII 0D hex e 0A hex, respectivamente; 
Somente são permitidos caracteres para todos os outros campos como os hexadecimais 0-9 & A-F. 
Para modo de transmissão Modbus ASCII, cada caractere precisa de 7 bits de dados; 
Desta forma, cada caracter tem 10 bits quando adicionado o start bit, stop bit e o bit de paridade no quadro de dados; 
Em modo ASCII, todas os dispositivos de rede continuam a monitorar a rede para o início de uma mensagem (caracter “:”); 
Quando ele é recebido, todos os dispositivos de rede decodificam o próximo campo para determinar se o endereço corresponde com o seu, até detectar o Final do Quadro (“End of Frame”). 
Intervalos de até 1 segundo podem transcorrer entre os caracteres da mesma mensagem. Salvo quando o usuário tiver configurado um time- out mais longo, além de 1s será ocorrência de Erro. As instâncias em WANs poderão designar time-outs de 4 ou 5 segundos. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O formato de 10 bits para cada Byte no padrão Modbus ASCII pressupõe 1 bit de início (start), 7 bits de dados, 1 bit de paridade e 1 bit de término (stop). Todo o restante é igual ao RTU. 
Cada Byte do campo dados (Data)precisa de dois caracteres para codificação, o que requer capacidade dobrada em relação ao RTU para que ambos estejam compatíveis no nível de aplicação. 
Prof. Camilo Alberto Anauate – 10/05/2013 
Com verificação por paridade podendo ser PAR (default) ou ÍMPAR 
Sem verificação por paridade
Prof. Camilo Alberto Anauate – 10/05/2013
O estado ocioso ("Idle“) é o normal quando nem emissão nem recepção estiverem ativos. 
A cada recepção de um caracter ":" significará o início de uma nova mensagem. Se a mesma estava em preocsso de recepção enquanto um novo caracter ":" for recebido, a mensagem em quastão será declarada incompleta e descartada. Um novo buffer de recepção será então alocado. 
Após detectar o final do quadro, o cálculo e verificação LRC será completado. Depois, o campo de endereço é analisado para determinar se o quadro é efetivamente destinado àquele dispositivo. Se não for, o quadro é decartado. 
Para reduzir o tempo de processo de recepção, o campo de endereço pode ser analisado tão logo seja reservado, sem esperar o final do quadro. 
Prof. Camilo Alberto Anauate – 10/05/2013
O campo de dados disponibiliza ao escravo alguma informação necessária pelo escravo para completar a ação específica pelo código da função; 
O dado é formado de bytes de caracteres múltiplos (um par de caracteres ASCII no modo ASCII), ou de dois dígitos hexadecimais no modo RTU, na faixa de 00 hex até FF hex; 
Os dados tipicamente incluem registradores de endereços, contadores de valores e escrita de dados. 
Se nenhum erro é encontrado, o campo de dados da resposta do escravo retornará do pedido de dados; 
Se alguns erros ocorrem, o campo de dado retorna um código de exceção que a aplicação mestre pode usar para determinar a próxima ação a tomar. 
Prof. Camilo Alberto Anauate – 10/05/2013
A rede MODBUS emprega dois métodos de erro: 
1 – Checagem de paridade: 
Um dispositivo MODBUS pode ser configurado para paridades par ou impar, ou para nenhuma verificação de paridade. Isto determina como o bit de paridade do caracter do frame está configurado; 
Se paridade par ou impar estão selecionados, o número de bits 1 do dado de cada caractere (no modo RTU são 8 bits) será contado; 
O bit de paridade será setado para 1 ou 0; O resultado é de 1 bit. 
2 – Checagem de Quadro: 
LRC (Longitudinal Redundancy Check) – No modo ASCII de transmissão, o caracter de quadro inclui o campo de LRC como o último campo precedente dos caracteres CR e LF. Este campo contém dois caracteres ASCII que representam o resultado do LRC para todos os campos exceto o início do caracter e fim com o par CR e LF. 
CRC – O modo de mensagem RTU inclui um método de checagem de erro que é baseado no CRC. O campo de checagem de erro contem um valor de 16 bits (dois de 8 bits) que contem o resultado do calculo de CRC sobre o conteúdo da mensagem. 
Prof. Camilo Alberto Anauate – 10/05/2013
Pergunta Realizada pelo Mestre 
Resposta do Escravo 
Nome do Campo 
Caracteres ASCII (hex) 
Campo de 8 Bits RTU 
Nome do Campo 
Caracteres ASCII (hex) 
Campo de 8 Bits RTU 
Endereço do Escravo 
06 
0000 0110 
Endereço do Escravo 
06 
0000 0110 
Função 
03 
0000 0011 
Função 
03 
0000 0011 
Endereço de Início HI 
00 
0000 0000 
Contagem de Byte 
06 
0000 0110 
Endereço de Início LO 
6B 
0110 1011 
Dado HI 
02 
0000 0010 
Número de Registros HI 
00 
0000 0000 
Dado LO 
2B 
0010 1011 
Número de Registros LO 
03 
0000 0011 
Dado HI 
00 
0000 0000 
Checagem de Erro 
LRC (2 caracteres) 
CRC (16 bits) 
Dado LO 
00 
0000 0000 
Dado HI 
00 
0000 0000 
Dado LO 
63 
0110 0011 
Checagem de Erro 
LRC (2 caracteres) 
CRC (16 bits) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Intervalo de endereços [10197, 10218] de um escravo com endereço 17 
Exemplo de resposta obtido para a requisição 
Nome do Campo 
Exemplo (hex) 
Nome do Campo 
Caracteres ASCII (hex) 
Campo de 8 Bits RTU 
Endereço do Escravo 
11 
Endereço do Escravo 
11 
0001 0001 
Função 
02 
Função 
02 
0000 0010 
Endereço de Início HI 
00 
Contagem de Byte 
03 
0000 0011 
Endereço de Início LO 
C5 
Dado (10104... 10197) 
AC 
1010 1100 
Número de Registros HI 
00 
Dado (10212... 10205) 
DB 
1101 1011 
Número de Registros LO 
15 
Dado (10218... 10213) 
35 
0011 0101 
Checagem de Erro 
CRC (16 bits) 
Checagem de erro 
CRC (16 bits) 
CRC (16 bits)
Prof. Camilo Alberto Anauate – 10/05/2013
Estado “idle” (ocioso) - Nenhuma requisição pendente. Este é o estado inicial após a alimentação de um nó mestre. Uma requisição somente pode ser enviada a partir de um estado “idle”. Depois de enviar uma requisição, o mestre sai do modo “idle” e não pode enviar uma segunda requisição até voltar a este modo; 
Quando uma requisição é enviada para um único escravo, o mestre entra em um estado de espera por resposta (Waiting for Reply) e um contador de espera é iniciado. Este contador previne o mestre de ficar indefinidamente no modo deespera de resposta. O valor do tempo de espera por uma resposta é dependente da aplicação; 
Quando uma resposta é recebida, o mestre verifica o resposta antes de iniciar o processamento dos dados. A verificação pode resultar em um erro. Exemplos de possíveis erros são a resposta por um escravo não esperado ou um erro no quadro recebido. No caso de uma resposta recebida por um escravo não esperado, o contador de espera continuara sendo executado. No caso de um erro ser detectado no quadro recebido, uma nova tentativa deve ser executada; 
Se nenhuma resposta é recebida o contador expira e um erro é gerado. Então o mestre entra no modo “idle”, habilitando uma requisição para nova tentativa. O número máximo de tentativas é definido nas configurações do mestre; 
Quando uma mensagem broadcast é enviada no barramento serial, nenhuma resposta é retornada pelos escravos. Contudo, um tempo de espera é respeitado pelo mestre no sentido de permitir que qualquer escravo processe a requisição antes que o mestre envie uma nova mensagem. Portanto, o mestre entra em um estado de espera (Waiting Turnaround Delay) antes de voltar para o estado “idle” e, portanto, antes de ser capaz de enviar outra requisição; 
Em modo unicast o tempo de espera deve ser escolhido de forma que qualquer escravo possa processar a requisição e retornar uma resposta. No modo broadcast o tempo de espera deve ser longo o suficiente para que qualquer escravo processe somente a requisição e esteja apto a receber uma nova requisição. Devido a isso, o tempo de espera em modo broadcast deve ser menor que em modo unicast. Tipicamente o tempo de espera em modo unicast é de 1 segundo até vários segundos para uma comunicação em 9600 bauds e o tempo de espera em modo broadcast entre 100ms e 200ms; 
A verificação de erro no quadro consiste de: 
1) Verificação de paridade aplicada a cada caracter; 
2) Verificação de redundância aplicada a todo o quadro. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Estado “idle” - Nenhuma requisição pendente. Este é o estado inicial após a alimentação de um nó escravo; 
Quando uma requisição é recebida, o escravo verifica o pacote antes de executar a ação solicitada no pacote. Diferentes erros podem ocorrer: erro do formato da requisição, ação inválida, etc. No caso de um erro, uma resposta deve ser enviada para o mestre; 
Uma mensagem unicast requer que uma resposta seja formatada e enviada para o mestre assim que a ação requisitada é completada; 
Se um escravo detecta um erro no quadro recebido, nenhuma resposta é retornada para o mestre; 
Os contadores de diagnóstico Modbus são definidos e devem ser gerenciados por qualquer escravo no sentido de prover informações de diagnóstico. Estes contadores de diagnóstico podem ser adquiridos através da função de diagnóstico Modbus. 
Prof. Camilo Alberto Anauate – 10/05/2013
O tempo de linha inativa entre bytes de uma mesma mensagem (requisição ou resposta) não pode exceder a 1,5 tempos de byte; 
Por exemplo, para uma taxa de 9600bps, considerando 11 bits (start bit+ 8 bits de dados + paridade + stop bit), o tempo de byte é de aprox. 1,146ms; 
Portanto 1,5 tempos de byte = 1,72ms. 
Entre duas mensagens consecutivas (requisição e resposta ou resposta e requisição), deve haver um tempo de 3,5 tempos de byte (ou aprox. 4ms a 9600bps) que existe para auxiliar a detecção de início e fim das mensagens; 
Existe um atraso típico e uma atraso máximo admissível para receber uma resposta do escravo (timeout configurável no mestre); 
Se a resposta não for recebido dentro do timeout, é interpretado que não virá mais, sendo necessária nova requisição. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Obs. : A duração das fases de requisição, resposta e broadcast depende de características da comunicação (comprimento do quadro e processamento); 
A duração das fases de espera e tratamento dependem do tempo de processamento da requisição necessário para a aplicação contida nos nós escravos.
#FFFF  CRC 16 (colocar 32 bytes em “CRC 16”) 
0  número de bytes a tratar 
Primeiro byte  “byte seguinte” 
REPETIR 
byte seguinte  “byte a tratar” 
“CRC 16” ou exclusivo “byte a tratar”  “CRC 16” 
0  número de decrementos 
REPETIR 
0  bit repetido 
decrementar o “CRC 16” de um bit à direita, através do bit retido 
SE o bit retido = 1 
Então “CRC 16” ou exclusivo com A001 hex  CRC 16 
(A001 corresponde a sequencia de bits do polinomio x15+x13+x0 
FIM DO SE 
Incremento do número de decrementos 
ATE ao número de decrementos ser = 8 
FIM DO REPETIR 
Incrementar o número de bytes a tratar 
ATE que o número de bytes a tratar seja = n 
FIM DO REPETIR 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
ITr – Interface com o Barramento Principal ou Linha Tronco (Trunk Interface); 
IDv – Interface entre o dispositivo e o Tap Passivo (Derivation Interface); 
AUI – Interface entre o dispositivo e o Tap Ativo (Attachment Unit Interface); 
LT – Terminações de linha necessárias nas extremidades da linha para adaptação de Impedância. 
OBS.: O barramento multidrop também é conhecido como “DAISY CHAIN”
Prof. Camilo Alberto Anauate – 10/05/2013 
Alimentação de Energia : 5 a 24VDC 
Controle de Modo Porta (Port Mode Control) : PMC circuit 
(compatível com TTL). Quando necessário, a porta pode ser controlada tanto por este circuito externo e/ou de outro modo (uma chave no dispositivo por exemplo). No primeiro caso, enquanto um circuito aberto PMC chamará o modo 2W-MODBUS, um nível baixo no PMC chaveará a porta para os modos 4W- MODBUS ou RS232-MODBUS, dependendo da implementação. 
Interfaces elétricas opcionais 
a 2 Fios
Prof. Camilo Alberto Anauate – 10/05/2013 
a 4 Fios
No esquema Modbus RS-485 a 4 fios (4W-MODBUS), os dispositivos Mestre e Escravo tem interfaces IDv com os mesmos 5 circuitos requeridos, pois o mestre precisa: 
Receber os dados do escravo pelo par escravo (Slave Pair – TXD1-TXD0); e 
Transmitir aos escravos pelo par mestre (Master Pair – RXD1-RXD0); 
Para tanto, o cabeamento a RS-485 a 4 fios (4W-cabling system) precisa atravessar ambos os pares do barramento entre ITr e o IDv do mestre: 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
•Os TXD0 e TXD1 dos Escravos 2 e 3 devem ser ligados aos RXD0 e RXD1 no tranceiver; 
•O par TXD1 e TXDO deve ser ligado par RXD1 e RXD0; 
•Os escravos e mestre podem continuar compartilhando o mesmo comum referência. 
Caso 1
Prof. Camilo Alberto Anauate – 10/05/2013 
•Os TXD0 e TXD1 do Escravo 1 e do Mestre devem ser ligados aos respectivos RXD0 e RXD1 no tranceiver; 
•Os TXD0 e TXD1 dos Escravos 2 e 3 podem ser ligados aos RXD0 e RXD1 fora do tranceiver, já no circuito; 
•Os escravos e mestre continuam compartilhando o mesmo comum referência. 
Caso 2
OBS.: 
Os sinais marcados com “X” são requeridos somente se uma opção RS232-MODBUS for implementada; 
Oa sinais estão de acordo com a norma EIA/ TIA-232; 
Cada TXD eve estar conectao com o RXD do outro dispositivo; 
O RTS poderá estar conectado ao CTS do outro dispositivo; 
O DTR poderá estar conectado ao DSR do outro dispositivo; 
Interfaces elétricas opcionais poderão ser adicionadas, por exemplo: 
Alimentação de Energia: 5 a 24 VDC; 
PMC circuit : See above ( In 2W-MODBUS Circuits Definition ) the note about this optional circuit. 
Prof. Camilo Alberto Anauate – 10/05/2013
PINAGEM DO MODBUS 2W 
Saídas do Conector RJ-45 
Saídas do Conector DB9 
PINAGEM DO MODBUS 4W 
Saídas do Conector RJ-45 
Saídas do Conector DB9 
Prof. Camilo Alberto Anauate – 10/05/2013 
Comum 
RXD0 
RXD1 
TXD0 
TXD1 
Comum 
D0 
D1
Prof. Camilo Alberto Anauate – 10/05/2013 
2W Standard 
RJ-45 ou DB9 
4W Opcional 
RJ-45 ou DB9
OBS.: Algumas pinagens são cruzadas e tem a mesma nomenclatura. Um cabo deverá ligar diretamente sem cruzamentos uma porta DTE (um PC por exemplo) e outra DCE (um PLC por exemplo). 
Os cabos precisam ser blindados e aterrados, e sua bitola deve garantir a integridade do sinal até1000m. AWG 24 é aceitável para Modbus. O STP Cat 5 é recomendado somente até 600m. Para opar balanceado no sistema RS485, pode-se preferir impedância maior que 100 Ohms, especialmente para taxas baus de 19200 ou mais. 
Prof. Camilo Alberto Anauate – 10/05/2013
OBS.: No manual do usuário, as seguintes informações deverão estar documentadas: Requisitos de implementação, Modos de operação, diagnósticos visuais, registradores atingíveis, códigos das funções suportadas, normas de instalação, cicuitaria, polarização das linhas, e endereçamento. Os parâmetros opcionais de verificação precisam estar detalhados, como segue: Modo de Transmissão Serial, Checagem de Pariadade, Taxas Baud, Alimentação de Energia, Configuração de Portas, Interface(s), Número máximo de dispositivos (sem repetidor) se maior que 32. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
CAN – Controller Area Network – Desenvolvido inicialmente por Robert Bosch em 1980, para utilização em redes de comunicações em veículos, o CAN veio a ser posteriormente desenvolvido para a aquisição de dados de sensores discretos; 
Desde 1994, o CAN baseia-se nas normas e definições: 
ISO11898 – Camada de ligação de dados; e 
ISO11519-2 – Propagação de sinais e também a comunicação de dados série a baixa velocidade; 
Prof. Camilo Alberto Anauate – 10/05/2013
Sistema flexível com um máximo de 110 unidades num projeto com distâncias máximas compreendidas entre 500m e 1Km; 
Para barramentos de 500m atinge até 100kbps e para distâncias de 50m chega a 1Mbit/s; 
Confiabilidade da transmissão de dados: permite definir a prioridade de mensagens, com latência máxima garantida; 
Na detecção e sinalização de erros: retransmite automaticamente as mensagens corrompidas; 
Em casos de colisão, utiliza o “bitwise arbitration” e o “NON-Destructive Collision Resolution”. 
Prof. Camilo Alberto Anauate – 10/05/2013
A comunicação dos dispositivos com o barramento é realizada em modo Multicast, com identificador único de rede (os dispositivos não têm identificadores próprios) das mensagem enviada para o barramento; 
Os outros dispositivos que estão à escuta, ao receberem a mensagem, verificam se devem processá-la ou não através de um teste de aceitabilidade; 
O identificador também define a prioridade da mensagem. Quanto menor for o seu valor numérico, maior será a sua prioridade; 
O método utilizado para transmissão de mensagens é o CSMA/CD; 
Utiliza a codificação NRZ (Non Return to Zero) com bit-stuffing para assegurar o sincronismo em comunicações efetuadas em cabos com 1 par trançado; 
O padrão ISO 11898 assegura que os chips de interface consigam comunicar-se com um único fio em casos do segundo estar danificado, curto-circuitado à fonte de alimentação ou à terra. 
Prof. Camilo Alberto Anauate – 10/05/2013
HARDWARE: Os controladores de um sistema CAN podem ser encontrados como dispositivos internos ou externos: 
Interno: placas IBM-PC para utilizar em computadores de secretária; 
Externo: soluções porta serial ou paralela para comunicação com PC; 
Para computadores portáteis, também estão disponíveis placas PCMCIA do tipo II; 
Permitem monitorizar e analisar os dados recolhidos na rede; 
SOFTWARES / Aplicativos: 
CANanalizer, disponível para MS-DOS e Windows, e tem como principais características a análise e emulação de dados; 
CANgraph, analiza dados visuais e desenha gráficos dependentes do tempo, relativos aos dados recolhidos na rede. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
NÍVEL FÍSICO 
Comunicação com dois fios: redução de gastos; 
Redução da interferência eletromagnéticas; 
fácil implementação (manutenção, alterações) ; 
Tamanho de dados por quadro otimizado; 
Possibilidade de implementação de rede com comunicação ponto a ponto; e 
Variedades de meios físicos. 
NÍVEL LÓGICO 
Prioridade de mensagens; 
Tempos de latência garantidos; 
Flexibilidade de configuração; 
Recepção multinodo com re- sincronização; 
Consistência dos dados; 
Multimestre; 
Detecção e sinalização de erro; 
Distinção entre erros temporários e falhas permanentes em nodos; 
Esquema de arbitragem não destrutiva (bitwise arbitration) descentralizada; 
Prof. Camilo Alberto Anauate – 10/05/2013
As diferenças os 3 tipos de redes CAN são principalmente em taxa de transferência de dados no barramento e em tamanho do campo de identificação; 
Com a versão 2.0A são possíveis até 2048 números identificadores (11 bits = 211 = 28 * 23 = 256 * 8); 
Com a versão 2.0B, são possíveis até 537 milhões de números de identificação diferentes (29 bits = 28 * 28 * 28 * 25 = 256 * 256 * 256 * 32); 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
OBS.: Na Camada De Aplicação: Protocolos de Alto Nível 
DeviceNet, CANopen, CANKingdom 
Prof. Camilo Alberto Anauate – 10/05/2013
Proteção contra curto-circuito: A interface deve ser resistente contra curtos entre os fios de dados (CANH com CANL), entres estes e a alimentação ou entre estes e o terra. O valor atual é de –36V a +36V, que é a faixa de alimentação de uma bateria de caminhão comum; 
Descarga Eletro-estática: A interface deve suportar descargas eletro-estáticas por indução ou por descarga direta (quando a interface é descarregada ou carregada eletroestaticamente). Atualmente são suportadas tensões de até 16Kv; 
Ruído de modo comum: É a diferença de potencial entre os potenciais de terra dos nodos transmissor e receptor na rede. A faixa atualmente suportada é de –7V a +12V; 
Alta impedância de entrada: Determina o máximo de nodos que a rede suporta. Nodos desligados são desligados eletricamente da rede e portanto não perturbam o processo de transmissão; 
Tempos de transição controlados: Limitam o tempo de transição dos níveis, melhorando a qualidade do sinal; 
Modos de baixa corrente e sleep: Minimizam o consumo de potência das interfaces; 
Proteção térmica: Desligar a interface quando esta for exposta a certos níveis de temperatura. Isso não apenas impede que a lógica interna tenha comportamento errôneo como evita que um curto-circuito extremamente grave danifiquem a interface; 
Ligamento e desligamento livre de pulsos: Permite conexão a quente na rede, por manter um nível recessivo seguro até atingir regime de operação. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Non-Return-to-Zero; 
Técnica Bit – Stuffing 
Tempo Nominal de um Bit
Prof. Camilo Alberto Anauate – 10/05/2013 
Segundo a CIA, cada nó CAN deve ser composto de: 
Controlador CAN; 
Microcontrolador; 
Transceiver CAN; 
Terminador de rede: 120 Ω 
Extensão da Rede: 
Taxa de Dados (Baud Rate) 
Tamanho da Rede (Bus Length) 
Tempo Nominal de um bit (Nominal Bit-Time) 
1 Mbit/s 
30 m 
1 μs 
800 Kbit/s 
50 m 
1,25 μs 
500 Kbit/s 
100 m 
2 μs 
250 Kbit/s 
250 m 
4 μs 
125 Kbit/s 
500 m 
8 μs 
62,5 Kbit/s 
1000 m 
20 μs 
20 Kbit/s 
2500 m 
50 μs 
10 Kbit/s 
5000 m 
100 μs
Conceito de dominância de bit: É semelhante à dominância genética, onde a presença de um gene dominante inibe o efeito de um gene recessivo; 
O bit recessivo é o estado de repouso da rede; 
O meio de transmissão diferencial, no qual é avaliada a diferença de tensão entre dois fios, a saber CANH e CANL; 
O estado de bit recessivo é mantido por dois resistores de pull-up conectados aos fios CANH e CANL; 
Quando não está transmitindo nenhuma informação, a rede recebe um fluxo constante de bits recessivos; 
Logo, é necessário um estado lógico diferente do repouso, para marcar o início da transmissão. 
O bit recessivo = valor lógico alto (1); 
O bit dominante = valor lógico baixo (0); 
A cada tempo de transmissão de um bit, a interface de nível físico se encarrega de gerar um bit: 
dominante ao receber um nível lógico baixo; ou 
de não fazer nada ao receber um nível lógico alto; 
Prof. Camilo Alberto Anauate – 10/05/2013
Então, quando a interface deseja gerar um bit dominante, ela força o nível elétrico do fio CANH para aproximadamente 3,5 volts e força o fio CANL para aproximadamente 1,5 volts; 
Estado “bit dominante”: Quando ficar estabelecida uma diferença de potencial de aprox. 2 volts; 
A escrita de um bit dominante na rede (como na contraparte genética) sobrescreve o estado de bit recessivo na rede. 
Prof. Camilo Alberto Anauate – 10/05/2013 
Níveis de Sinal 
Esquema Lógico
Como os fios CANH e CANL são, de acordo com a especificação, um par trançado, a indução de um ruído que eleve o nível elétrico em um dos fios também eleva o nível elétrico no outro fio pelo mesmo valor de tensão; 
O balanceamento garante que a corrente fluindo em cada fio durante a transmissão é igual e oposta em direção, gerando um cancelamento de efeito de campo (e conseqüentemente, do ruído gerado); 
Todas as interfaces controladoras de rede CAN utilizam uma verificação de erro baseada na consistência entre: 
o bit escrito na rede; e 
o estado lógico lido imediatamente após a escrita; 
A detecção da inconsistência tem diferentes efeitos sobre a interface controladora, que são dependentes de qual campo da mensagem a ser transmitida foi escrito. 
Com os dois fios no mesmo nível elétrico, não existe gasto de potência na rede quando um bit recessivo é transmitido, apenas quando o bit dominante é transmitido. Isso reduz o gasto de energia para o transporte dos dados; 
O padrão CAN permite ainda a inserção de novos nodos com a rede em operação (hot-plugging); 
Com o uso de protocolos de alto nível, é possível gerar sistemas com um mestre reconfigurável ou reconfigurar toda a rede para balancear a carga, por exemplo. 
Prof. Camilo Alberto Anauate – 10/05/2013
Os mecanismos 1 a 3 são nível de mensagem e 4 e 5 são nível de bit 
1 - Cyclic Redundancy Checks (CRC) usa o polinômio X15 +X12 +X1 ), com 15 bits efetivos e 1 como delimitador; 
2 - Frame Checks – Faz a verificação do quadro, identificando bits recessivos onde só pode haver bits dominantes, como SOF, EOF e os delimitadores CRC e ACK; 
3 - Acknowledgement Error Checks Possui um bit de confirmação e um delimitador; 
4 - Bit Monitoring – Verifica a consistência dos bits, onde a interface avalia se o bit transmitido é igual ao bit lido após a escrita, caso contrário gera um frame de erro. A verificação ocorre por toda a mensagem exceto para os campos de identificação (onde há o processo de arbitragem) e o de confirmação (que valida a mensagem); 
5 - Bit Stuffing ou “enchimento de bits” - Determina que após 5 bits consecutivos de mesmo valor, o 6º é o complemento dos anteriores. Isso garante ainda uma mudança constante no nível lógico na rede, que permite uma sincronização entre os nodos. Esse esquema não é avaliado para o EOF e o IFS. Assim, qualquer nodo que detecte um erro na mensagem CAN pode avisar aos outros, simplesmente escrevendo 6 bits dominantes na mensagem, tornando-a inerentemente errada e forçando o transmissor a reenviar. Essa violação forçada ajuda a qualquer nodo que tenha percebido um erro de quadro ou de CRC avise a todos os outros que o datagrama está corrompido. 
Prof. Camilo Alberto Anauate – 10/05/2013
1.Quadro de Dados: 
2.Quadro Remoto: 
3.Quadro de Erro: 
Prof. Camilo Alberto Anauate – 10/05/2013
4.Quadro de Sobrecarga: 
5.Espaço entre quadros (IFS): 
Prof. Camilo Alberto Anauate – 10/05/2013
Distributed Inter Frame Spacing (DIFS) – espaço entre quadros da DCF (Função de Coordenação Distribuída), este parâmetro indica o maior tempo de espera, portanto a menor prioridade; ele monitora o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados; 
Priority Inter Frame Space (PIFS) – espaço entre quadros da PCF (Função de Coordenação Pontual), um tempo de espera entre o DIFS e o SIFS (prioridade média) , é usado para o serviço de acesso com retardo, ou seja um ponto de acesso controlando outros nós, so precisa esperar um tempo PIFS para acessar o meio; 
Short Inter Frame Space (SIFS) – é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK que possuem a mais alta prioridade. 
Prof. Camilo Alberto Anauate – 10/05/2013
A rede CAN é um protocolo de múltiplo acesso com detecção de portadora e de colisão (Carrier Sense Multiple Access/Collision Detection) e arbitragem na prioridade da mensagem (Arbitration of Message Priority) ou CSMA/CD+AMP. 
A detecção de portadora especifica que todo nodo que deseja transmitir deve antes verificar se o barramento está livre, e se o estiver, iniciar a transmissão; 
Colisões são detectadas e resolvidas de forma não destrutiva; 
A arbitragem do barramento é definida pela mensagem e não pelos nodos; 
Isso garante que mensagens vitais sejam transmitidas em detrimento de mensagens não tão importantes. 
Prof. Camilo Alberto Anauate – 10/05/2013
O processo de arbitragem utiliza o conceito de dominância para garantir: 
Prioridade no barramento da mensagem mais importante; 
Que a mensagem não seja destruída durante o processo de arbitragem; 
Através do CSMA-CD, os nodos sempre verificam se existe algum dado sendo trafegado antes de tentar enviar suas próprias mensagens; 
Supondo a rede inicialmente em repouso (bits recessivos) e dois nodos (A e B) desejando transmitir ao mesmo tempo: 
Ambos escutam o barramento e, não detectando nenhuma transmissão em progresso, iniciam sua própria transmissão; 
Como o início de quadro é igual, nenhum dos dois nodos percebe a colisão e continua no processo de transmissão; 
A seguir, cada nodo inicia o processo de escrita do identificador da mensagem que deseja transmitir; 
Vale observar que não é o nodo que tem a prioridade no barramento e sim a mensagem. 
Prof. Camilo Alberto Anauate – 10/05/2013
Durante o processo de escrita do identificador, a verificação de consistência de bit muda de função; 
Supondo que o próximo bit a ser escrito pela interface A é dominante e o bit a ser escrito pela interface B é recessivo, quando ambas escreverem os seus respectivos bits na rede, o bit da interface A sobrescreve o bit da interface B; 
A interface A verifica o bit escrito e determina que é compatível, passando para o bit seguinte; 
A interface B, ao perceber a diferença entre o bit lido e o escrito, entra em modo de escuta, pois sua mensagem tem uma prioridade menor (valor maior) do que a mensagem de A; 
Assim que B detecta o campo IFS, ela tentará retransmitir a sua mensagem; 
Vale notar que a interface A nem percebe que ganhou a arbitragem e que a sua mensagem continua intacta, sem ter sofrido alteração decorrente do processo de arbitragem. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Barramento com 2 nodos
Prof. Camilo Alberto Anauate – 10/05/2013 
Barramento com 3 nodos
SOF (Start of Frame): indica início da mensagem – um único bit dominante; 
Identificador da mensagem: Quanto maior a prioridade, menor seu valor; 
Bit RTR (Remote Transmission Request): Bit dominante quando requisita dados a um outro nó do barramento (especificado pelo campo identificador); 
Data Frame: Com tamanho de 6 bits dos quais: 
▪r0: os 2 primeiros estão reservados; 
▪DLC: os 4 últimos indicam o número de bytes no “Data Field”; 
Data Field: Com 8 bytes, sendo o bit mais significativo o primeiro a ser transmitido; 
CRC: Com 15 bits + um bit recessivo delimitador; 
ACK (Acknowledge): Permite aos nodos validarem a mensagem, modificando o primeiro bit originalmente recessivo e por um segundo bit recessivo delimitador do “bit slot”; 
EOF (End of Frame): Indicam o final do quadro e verificam erros de bit stuffing. Possuem sete bits recessivos; 
IFS (Interframe Space): 7 bits que indicam o tempo para o controlador disponibilizar o dado para a aplicação. 
Prof. Camilo Alberto Anauate – 10/05/2013
O extended CAN, surgiu para compatibilização com outros protocolos de comunicação série utilizados em aplicações automatizadas nos EUA; 
Modificações na trama do standard CAN: 
Bit SRR (Substitute Remote Request): Substitui o RTR para decidir a prioridade entre trama standard e extended com o mesmo identificador base. A trama standard terá prioridade. 
Bit IDE: Distingue entre formatos, sendo dominante para standard CAN e recessivo para extended CAN; 
R1: Bit reservado adicional. 
Passa-se de apenas um campo identificador para 2 campos identificadores. O ID de 11 bits e o extended ID de 18 bits; 
Prof. Camilo Alberto Anauate – 10/05/2013
Para os datagramas CAN normais, o tamanho total varia entre 44 e 108 bits. 
Com os 23 possíveis bits adicionais de bit- stuffing, o tamanho máximo sobe para 131 bits. 
Para os datagramas estendidos, o tamanho varia entre 64 e 128 bits, subindo para 156 máximo com os 28 bits de bit-stuffing; 
Os bits de controle são transmitidos ainda que o pacote de dados seja vazio. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Quadro de Dados: 
RTR  “Dominante” 
2. Campo Identificador: 
CAN 2.0A 
CAN 2.0B 
3. Campo de Controle (vide próximo slide) 
4. Campo de Dados: 64 bits de Dados 
5. CRC 
–15 bits de seqüência CRC 
–1 bit delimitador 
–X15 + X14 + X10 + X8 + X7 + X4 + X3 + 1 
6. Campo de Reconhecimento 
2 
3 
4 
5
Prof. Camilo Alberto Anauate – 10/05/2013 
Número 
de Bytes 
Data Length Code (DLC) 
DLC3 
DLC2 
DLC1 
DLC0 
0 
d 
d 
d 
d 
1 
d 
d 
d 
r 
2 
d 
d 
r 
d 
3 
d 
d 
r 
r 
4 
d 
r 
d 
d 
5 
d 
r 
d 
r 
6 
d 
r 
r 
d 
7 
d 
r 
r 
r 
8 
r 
d 
d 
d
Prof. Camilo Alberto Anauate – 10/05/2013 
Cinco tipos de Erros divididos em dois tipos: 
Em Relação ao Bit: Erro de Bit e Erro de Stuffing 
Em Relação a Mensagem: 
Erro CRC; 
Erro de Forma; 
Erro de Reconhecimento; 
Mecanismo de Erro : 
Globalização dos Erros; 
Estados de Erros 
Registradores de Erro 
Contador de Recepção de Erros (REC) ; 
Contador de Transmissão de Erros (TEC); 
12 regras 
1 erro a cada 0,7 segundos com um Baud Rate 500 Kb/s, 8 horas por dia, probabilidade de 1 erro não detectado em 1000 anos. 
ρ < 4.7 x 10-11 x error_rate
Analise do Funcionamento do Nó CAN – Transmissão de Registros CAN 
Prof. Camilo Alberto Anauate – 10/05/2013 
Transmissão de Registros CAN 
Bits Identificador 
Bits de Dados 
Controlador CAN 
Start/Stop Bits 
CRC 
Arbitragem 
Transceiver CAN 
Barramento CAN
Analise do Funcionamento do Nó CAN – Recepção de Registros CAN 
Prof. Camilo Alberto Anauate – 10/05/2013 
Transceiver CAN 
Barramento CAN 
Recepção de Registros CAN 
Bits Identificador 
Bits de Dados 
Filtro de Mensagens 
Recepção da Mensagem 
Controlador ECAN 
Checagem de Erros 
CRC
As interfaces controladoras de barramento CAN apresentam várias funcionalidades, conforme citado abaixo: 
- Filtro de mensagem: Configuração para aceitar apenas mensagens cujo campo identificador satisfaça um certo critério, definido um identificador único (ou uma faixa de identificadores) que fornecerão o dado à camada de aplicação. 
- Múltiplos buffers de transmissão: Possibilita diferentes níveis de prioridade para as mensagens transmitidas. 
- Funcionalidades de nodo defeituoso: Gerencia todos os erros de transmissão, liberando a camada de aplicação. Em caso de defeito no sistema de transmissão do nodo, a própria controladora se encarrega de avisar a aplicação sobre a confiabilidade da transmissão e, em situações extremas, desabilitar completamente a transmissão de dados para aquele nodo. De um modo simplista, cada mensagem errada incrementa o contador de erro de 8 unidades, cada mensagem correta decrementa o contador de 1 unidade. Quando o limite de 96 mensagens erradas é atingido, uma interrupção deve ser enviada para a camada de aplicação. Vencendo o limite de 127 erros, o nodo não é mais capaz de gerar mensagens de erro. Vencendo o limite de 256 erros, o nodo é impedido de transmitir ou de receber mensagens. Entretanto, se ele receber 128 ocorrências de 11bits recessivos no barramento, os contadores de erro são limpos; 
- Amostragem do barramento: É capaz de amostrar sucessivas vezes o barramento, usando depois uma média simples para determinar o nível lógico do mesmo; 
- Gerenciamento de bit-stuffing, verificação de quadros, reconhecimento de mensagem e a consistência de bit em nível de hardware. 
A camada de aplicação apenas será interrompida em casos especiais, como requisição de reenvio e recebimento de requisição de transmissão. Isso libera muito do processamento da camada de aplicação, que geralmente será um outro processador. 
Prof. Camilo Alberto Anauate – 10/05/2013
DeviceNet utiliza o padrão CAN na camada de link de dados; 
Utiliza somente o tipo de frame de dados do protocolo CAN; 
Aplicado em suma maioria na automação industrial; 
Implementa em 1994 pela Allen Bradley. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
CANOpen 
DeviceNET 
J1939 (trens, caminhões, ônibus e etc) 
FMS (sistema de gerenciamento de frota) 
MilCAN (veículos militares) 
NMEA 2000 (veículos marítimos e navegação) 
ISO 11992 series (truck/trailer conecções) 
ISO 11783 series (máquinas agríclolas e florestais) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O PROFIBUS é um padrão aberto de rede de comunicação industrial, utilizado em um amplo espectro de aplicações em automação da manufatura, de processos e predial; 
É regido pelas normas IEC61158 e IEC61784; 
Sua independência de fabricantes e sua padronização são garantidas pelas normas EN50170 e EN50254; 
Destaca-se por atuar nos diversos níveis do processo industrial: ambiente de fábrica, processo e gerência; 
Com o PROFIBUS, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de qualquer adaptação na interface; 
O PROFIBUS pode ser usado tanto em aplicações com transmissão de dados em alta velocidade como em tarefas complexas e extensas de comunicação; 
Os meios de transmissão mais usuais são o RS485, RS485-IS, MBP e a Fibra Ótica; 
Oferece diferentes protocolos de comunicação (DP, FMS, PA, etc.) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O Profibus nasceu de uma associação de 21 companhias na Alemanha em 1987 para o desenvolvimento de um barramento de campo digital. 
Desde 1989, uma fundação denominada PNO, promove a disseminação e controle deste protocolo aberto; 
Em 1995 foi fundada a Profibus International englobando 22 entidades pelo mundo. 
O Profibus é apresentado como uma solução completa (comunicação e gerenciamento) para interligar os dispositivos existentes nos níveis intermediários e superior em um sistema de automação, representados na figura como Field Level e Cell Level. 
A figura também efetua uma divisão por tipo no nível de barramento de campo: Manufacturing e Process, pela diferença de dados a serem informados pelos dispositivos. 
O símbolo “Ex” representa que o Profibus é adequado para uso em Áreas classificadas, também chamadas de áreas com atmosferas explosivas, ambientes com presença de gases inflamáveis e fontes de ignição. 
O Profibus DP apresenta dispositivos gateways para redes dos níveis inferiores (AS-I). 
A Siemens, um dos maiores fornecedores de equipamento de automação do mundo, é um dos principais usuários e patrocinadores, o Profibus tem cerca de 20% do mercado da Europa. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
PROFISafe: para sistemas relacionados a segurança; PROFIDrive: para sistemas relacionados a controle de movimento.
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Formato da mensagem: Preamble + Start Delim + Dados + End Delim 
Sinal codificado na técnica Manchester Biphase L
Coupler: conversores de sinal (adaptação do nível RS-485 para IEC 1158-2, responsável também pela alimentação); 
Link: possui “inteligência” intrínseca. Apresenta todos os dispositivos PA como um único escravo DP. Possibilita conexão entre redes com velocidades bastante distintas (ex: DP com 12M para PA com 31.25k bps) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O meio físico mais comum no Profibus é o baseado no padrão RS -485 usando um simples cabo par trançado com uma malha de blindagem; 
A taxa de transmissão é tão maior quanto for menor o comprimento da rede. Para 1200 metros é possível alcançar 9,6 kbps. Com redes de 100 metros é possível chegar aos 12 Mbps; 
Conectores DB9 podem ser usados para níveis de proteção IP20. Para IP65 ou IP66 (estanqueidade à umidade) são necessários conectores circulares; 
As redes Profibus PA usam o padrão MBP (codificação Manchester e Alimentação de potência no barramento), pois devem manipular sinais com nível de potência limitado devido ao seu uso em áreas classificadas; 
O padrão MBP é uma das tecnologias apresentadas na norma IEC 61158- 2 para meios de transmissão intrinsecamente seguros; 
A modulação binária é efetuada em termos de variações de corrente sobre um valor base; 
O número de elementos de uma rede no padrão MBP depende da distância entre os dispositivos, pois para manter os níveis de energia em valores seguros são levados em consideração a corrente gerada pelos dispositivos e a impedância dos cabos de comunicação. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
OBS.: Norma alemã: DIN 19245 Norma européia: EN 50 170
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O uso do padrão RS-485 e fibra ótica em um mesmo segmento de rede é possível com o uso de Optical Link Modules (OLM). 
O uso de fibra ótica é recomendado em diversas situações: 
Para interligar áreas distantes entre si, sem reduzir o baud rate como aconteceria com o RS-485; 
Para interligar áreas onde não seja possível garantir a “equipotencialidade” dos aterramentos; 
Para conseguir isolação e imunidade ao ruído eletromagnético; 
Para conseguir proteção contra transientes e descargas atmosféricas; principalmente em redes que passam por áreas abertas. 
Com o meio físico óptico, é possível o uso de repetidores óticos ligados em forma de anel, provendo uma tolerância a falha adicional. 
Neste caso são usados dois canais óticos e um dos repetidores deve ser configurado como gerenciador do anel, abrindo e fechando o anel a partir de testes cíclicos de integridade das fibras. 
Prof. Camilo Alberto Anauate – 10/05/2013
O PROFIBUS DP é uma rede (barramento) aberta, usada para várias aplicações em automação e processos de fabricação; 
O Profibus-DP trabalha com dispositivos de campo como medidores de energia, dispositivos de proteção de motores, disjuntores e controle de iluminação. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Tbit = tempo de duração de um bit (ex: 12M, Tbit = 83 ns); 
Tsyn = tempo em que a linha deve ficar muda antes do início de uma requisição (especificado com 33Tbit); 
Min_Slave _Interval: Tempo entre dois acessos de um mestre ao mesmo escravo; 
T id1: após concluir a transmissão de um telegrama, deve-se esperar pelo menos este tempo para iniciar nova transmissão ( >( Tsyn + folga), 12M = 75 Tbit, 1.5M = 36 Tbit); 
min Tsdr = tempo que escravo deve esperar antes de responder requisição (11 Tbits); 
max Tsdr = tempo após o qual o escravo deve ter respondido uma requisição (entre 60 e 800 Tbit); 
TTR = Token rotation time (tempo especificado para um ciclo TR no barramento); 
TRR = Real rotation time (tempo efetivo de rotação do token); 
Th = Token hold time: tempo que um mestre fica com o token e durante o qual ele pode interagir com escravos; 
Prof. Camilo Alberto Anauate – 10/05/2013
A eficiência do Profibus é garantida pelos serviços existentes na camada de enlace do protocolo. Estes serviços são implementados pelo “Fieldbus Data Link (FDL)” tendo como objetivos: 
Controlar o acesso ao meio; 
Estruturar as mensagens (telegramas); 
Verificar a integridade dos dados; 
Disponibilizar os serviços de comunicação SDA (enviar dados com reconhecimento), SDN (enviar dados sem reconhecimento), SRD (enviar e solicitar dados com resposta) e CSRD (enviar e solicitar dados ciclicamente com resposta); 
Ajuste de parâmetros operacionais; 
Informe de eventos. 
Prof. Camilo Alberto Anauate – 10/05/2013
O controle de acesso ao meio é efetuado com uma mistura de Token Ring entre os mestres e Mestre-escravo (poll) entre os mestres e os escravos; 
Os mestres se comunicam com os escravos com permissão (Token); 
Cada sistema de PROFIBUS -DP pode conter três tipos de dispositivos diferentes: 
Classe -1 DP MASTER é um controlador central que troca informação com as estações descentralizadas (por ex.: DP slaves) dentro de um ciclo de mensagem especificado. Tem permissão para ler e escrever dados nos dispositivos de campo. Sua presença é obrigatória e o seu ciclo de varredura é a base do sistema de automação Dispositivos mestres típicos incluem controladores programáveis (PLCs) e PC ou sistemas VME. 
Classe -2 DP MASTER são terminais de engenharia, programadores, dispositivos de configurações ou painéis de operação. São utilizados durante o comissionamento para configuração do sistema DP e também para a manutenção e diagnóstico do barramento e/ou de seus dispositivos. Eles podem ler os estados dos dispositivos escravos, mas não podem determinar as suas saídas. Não é necessária a sua conexão permanente na rede; 
Um DP SLAVE é um dispositivo periférico (dispositivos de I/O, drivers , IHM, válvulas, etc.) que coleta informações de entrada e enviam informações de saída ao controlador ou usam-na para intervir no processo; 
Prof. Camilo Alberto Anauate – 10/05/2013
Como o token é criado ? 
– Mestre detecta inatividade do barramento 
– TTO = 6 * TSL + 2 * n * TSL 
– TSL : tempo máximo em que o barramento pode estar ocioso (2 * tempo propagação + tempo máximo atraso escravo/mestre em responder + tempo 1 caracter + margem segurança) 
– TSM : margem de segurança (2 bit + 2 * Tset + Tqui)  leva em conta chaveamento dos transceivers 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Concebida para permitir rápida troca entre mestres (ex: CLPs) e escravos (I/O, sensores, atuadores) 
O Controlador (mestre) ciclicamente lê os valores dos sensores (escravos), calcula os algoritmos de controle e ciclicamente escreve nos atuadores (escravos); 
Em sistemas Mono-mestre somente um mestre é ativo no barramento durante a fase de operação da rede. O CLP é o controlador central, sendo os DP – escravos distribuídos conectados a ele via o barramento; 
Os sistemas Mono-mestre possuem tempo de ciclo curtíssimo; 
Em configurações Multi-mestre vários mestres são ligados a um único barramento. Estes mestres são subsistemas independentes, cada um consistindo em um mestre DPM1 e seus respectivos escravos DP, opcionalmente com dispositivos de configuração e diagnóstico adicionais; 
A imagem de entrada e saída dos escravos de DP podem ser lidas por todo os mestres DP; 
Entretanto, somente um único mestre DP (por exemplo, o DPM1 designado durante configuração) poderá escrever em uma saída; 
Naturalmente sistemas Multi-mestres possuem um tempo de ciclo mais longo que sistemas Mono-mestre. 
Prof. Camilo Alberto Anauate – 10/05/2013
SDN – Usado em multicast e broadcast; 
SDA – Comunicação Mestre-Mestre; 
SRD - Comunicação Mestre-Escravo; 
Mestre envia dados de saída e recebe dados de entrada; 
Escravo pode enviar indicadores de alarmes na resposta; 
Caso escravo contenha somente dados de saída (atuador), devolve acknowledge “E5H”. 
CSRD - Uma vez solicitado é repetido ciclicamente (valor atual do objeto fica constantemente disponível na camada 2 para a aplicação) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
Envio de Dados
Power on: somente neste estado o escravo aceita de um DPM2 o telegrama “Set_Slave_Address” para mudar seu endereço; 
Wait_Prm (Wait for Parametrization): após inicialização escravo espera telegrama com paramentros ou mensagem “Get_Cfg”; 
Wait_Cfg (Wait for Configuration): telegrama de configuração informa número de bytes de entrada e saída. Mestre informa escravo quantos bytes devem ser comunicados em cada ciclo (escravos “inteligentes” verificam a consistência); 
Data_Exch (Data Exchange) 
Prof. Camilo Alberto Anauate – 10/05/2013
O protocolo Profibus DP é encontrado em três versões, V0, V1 e V2. Cada nova versão adicionou novas opções e funcionalidades ao protocolo., 
A troca de informações é normalmente ponto a ponto, mas é possível enviar comandos a todos os dispositivos simultaneamente ou a um grupo de dispositivos (multicast). 
No Profibus DP-V0 o mestre pode estar em três estados de operação: 
Operate (Ler entradas e Escrever saídas); 
Clear (Ler entradas, saídas em condição segura); 
Stop (Diagnósticos e ajuste de parâmetros); 
O estado pode ser controlado localmente ou pelo dispositivo de configuração (mestre classe 2). 
A comunicação entre um mestre e seus escravos tem quatro funções principais: 
Escrever as saídas dos escravos (Até 244 bytes por escravo); 
Ler as entradas dos escravos (Até 244 bytes por escravo); 
Escrever os parâmetros de configuração nos escravos, (por exemplo definir se uma entrada analógica é 4-20mA ou 0-10V); 
Ler os diagnósticos dos escravos, (por exemplo falha em uma entrada analógica por corrente igual a 0mA); 
O mestre, ciclicamente, manda uma mensagem para cada escravo. Na mensagem de resposta, o escravo devolve as entradas lidas de seus módulos de entrada; 
Os parâmetros são escritos na energização do sistema, ou após uma falha de comunicação. 
Os diagnósticos são lidos por exceção, isto é, quando um escravo tem diagnósticos para informar ao mestre, ele liga um bit na sua resposta cíclica. Isto faz com que o mestre execute uma leitura de diagnóstico na próxima oportunidade. 
Quando um escravo fica sem receber requisições de seu mestre por um tempo superior ao tempo de “watchdog”, o mesmo vai para o estado “CLEAR”. 
Prof. Camilo Alberto Anauate – 10/05/2013
A versão DP -V1 trouxe a capacidade de troca de dados não cíclicos. Os mestres aproveitam os intervalos de tempo entre as varreduras para solicitar dados ou enviar configurações a um determinado escravo. 
Com isto, o DP-V1 permitiu efetuar mudanças na configuração com o sistema em operação e não somente após a energização do mesmo. 
A versão DP -V2 habilitou os escravos a enviarem dados sem a intervenção do mestre, seguindo a filosofia de troca de dados produtor-consumidor. 
O DP-V2 permite ainda a comunicação entre escravos usando mensagens de “broadcast” sem a participação do mestre, reduzindo tempo de resposta na rede em até 90%. 
Prof. Camilo Alberto Anauate – 10/05/2013
Telegrama de parametrização: enviado do mestre para parametrizar o escravo. Contém: 
escravo opera com ou sem watchdog; 
especificação de tempos (Tsdr); 
sync/freeze devem ou não estar disponíveis; 
escravo está habilitado para outros mestres; 
atribuição de endereço de grupo; 
endereço do mestre; 
parâmetros do usuário (ex: estado das saídas no 
“clear”); 
Prof. Camilo Alberto Anauate – 10/05/2013
Define e especifica: 
O número de estações; 
Alocação dos endereços das estações para entradas e saídas;, 
Formato das mensagens de diagnóstico; e 
Parâmetros de barramento; 
Na transmissão dos dados: 
Mestre somente pode iniciar o envio e recebimento de dados após ter sido parametrizado com o “master parameter record”: lista dos escravos conectados, parâmetros do barramento; 
Na fase de inicialização, mestre inicializa as conexões com os escravos e monitora os tempos; 
Escravos também monitoram a comunicação 
Quando erro é detectado, telegrama com diagnóstico é enviado e escravo vai para estado “clear” (devendo ser reconfigurado) 
Prof. Camilo Alberto Anauate – 10/05/2013
O Profibus-DP a 12 Mbits/s requer 1ms para ler 512 bits de entrada e enviar 512 de saída distribuídos em 32 estações 
Prof. Camilo Alberto Anauate – 10/05/2013
Definido pelo campo SD (start delimiter) 
SD1= Request_FDL_status (SD=10H): Estação 
ativa envia este telegrama para identificar novas estações ativas 
SD2=Telegrama de dados com tamanho variável (SD=68H) 
SD3 = Telegrama com tamanho fixo (SD=A2H) 
SD4 = Token (SD=DCH) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
MSB=1 indica que DSAP e SSAP estão presentes (reduz número total de bytes a 244 em vez de 246); 
Local SAP - na própria estação e Remote SAP - na estação remota 
Gerência dos SAPs é feita na camada 2 
Profibus-DP: usa SAPs de 54 a 62 e SAP default (se FMS e DP não compartilham o barramento) 
SAP default: troca de dados 
SAP54: comunicação mestre-mestre 
SAP55: mudança de endereço de estação 
SAP56: Leitura de entradas (Rd_Inp) 
SAP57: Leitura de saídas (Rd_Out) 
SAP58: Comandos de controle para escravo DP 
SAP59: Leitura de configuração (Get_Cfg) 
SAP60: Leitura de diagnóstico (Slave_Diagnosis) 
SAP61: Transmissão de parâmetros (Set_Prm) 
SAP62: Checar configuração (Chk_Cfg) 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Comandos para sincronização de dados de 
entrada e saída (usam broadcast ou multicast); 
Freeze: entradas são congeladas e amostradas permanecendp disponíveis para leitura do controlador (valores lidos não são atualizados) Um telegrama Unfreeze cancela este estado.; 
Sync: saídas são sincronizadas e “congeladas” (novas modificações são armazenadas nos escravos, mas não transferidas). Um telegrama Unsync cancela este estado e transferência somente ocorre quando novo Sync é enviado; 
Prof. Camilo Alberto Anauate – 10/05/2013
Watchdog em escravos para detectar falha nos mestres; 
Restrição de acesso a escravos por mestre; 
DPM1 ciclicamente envia seu status para todos os seus escravos via mensagem multicast com ciclos configuráveis; 
Telegramas de diagnóstico são enviados como respostas prioritárias pelos escravos aos mestres em caso de problemas. Podem ser: 
Relacionados à estação: estado operacional (temperatura excessiva, tensão baixa); 
Relacionados ao módulo; 
Relacionados ao canal: falta em algum ponto de entrada e saída (ex: curto-circuito na saída 1); 
Prof. Camilo Alberto Anauate – 10/05/2013
DPM1 monitora transmissão de dados dos escravos com Data_Control_Timer” (um timer por escravo); 
Um erro é gerado caso a transferência não ocorra dentro do intervalo previsto; 
Os escravos possuem watchdog que colocam as saídas em “fail safe” caso mestres não comuniquem dentro do ciclo previsto; 
Detecção de erro durante a fase de transferência de dados em um DPM1: 
tratamento depende do parâmetro “auto-clear” 
– caso setado: DPM1 leva todas as saídas dos seus escravos para “fail safe” e muda para estado “clear”; 
– caso falso: DPM1 permanece no estado “operate” e usuário define o que deve ser feito; 
Prof. Camilo Alberto Anauate – 10/05/2013
Quando no estado “operate”, octeto 1 das mensagens enviadas pelo mestre = 0; 
Quando mestre vai para estado “clear”, um telegrama de controle é enviado para todos os escravos (octeto 1 = 1, octeto 2 = 0); 
No próximo ciclo, mestre envia a todos os escravos um telegrama configurando largura dos dados de saída = 0 (escravo então pode assumir configuração segura); 
GSD identifica que escravos suportam “fail-safe”; 
Telegrama de parametrização permite mestre especificar como saídas do escravo devem estar quando o mestre entrar em “clear”; 
Prof. Camilo Alberto Anauate – 10/05/2013
EXT_DIAG bit (octeto1), define se o telegrama de diagnóstico deve ser considerado como “status” (baixa prioridade) ou “diagnóstico” (alta prioridade); 
Exemplo: monitoração do nível de um tanque: 
– até 50%: nada a fazer; 
– de 50 a 80%: mensagens de “status”; 
– a partir de 80%: mensagens de “diagnóstico”; 
Para identificar um produto PROFIBUS, o fabricante precisa fornecer um arquivo GSD (banco de dados) do dispositivo. 
A pré-especificação de formato (definido na norma EN50170 e “PROFIBUS guideline” 2.041) permite a configuração de redes PROFIBUS-DP independentemente de fabricante. 
A Organização PROFIBUS mantém uma biblioteca atualizada de arquivos GSD. http://www.profibus.com/gsd/index.html 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
TMC: tempo TOTAL da mensagem de ack/resp 
TS/R: tempo da mensagem de envio/requis 
TSDR: tempo de atraso na resposta 
TA/R: tempo de acknowledge/response 
TID: tempo de idle 
TTD: tempo de propagação no barramento 
TMC = TS/R +TSDR + TA/R + TID + 2 * TTD 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O Profibus PA é um dos dois principais barramentos de processo disponíveis no mercado, concorrendo diretamente com o Foundation Fieldbus; 
Foi desenvolvida em cooperação com os usuários da indústria de processos (NAMUR); 
O mestre é o mesmo usado por uma rede Profibus DP conectado através de dois tipos de interface: 
A interface PA-LINK é um escravo da rede Profibus DP e mestre da rede Profibus PA, possuindo dois endereços, um em cada rede. Isto permite o uso completo do endereçamento possível na rede PA. 
A interface PA-Acoplador é transparente, não possuindo endereçamento. Neste caso os endereços já usados na rede DP não podem ser usados na rede PA, reduzindo o número de endereços disponíveis. 
As interfaces sempre são responsáveis por adequar os níveis elétricos dos sinais elétricos e as taxas de velocidade, nem sempre iguais entre as redes, além de alimentar eletricamente os dispositivos da rede PA; 
A descrição das funções e o comportamento dos dispositivos está baseado no internacionalmente reconhecido modelo de Blocos Funcionais (Function Block Model). 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O PROFIBUS PA é a solução que atende aos requisitos da automação de processos onde se tem a conexão de sistemas de automação e sistemas de controle de processo com equipamentos de campo, tais como: transmissores de pressão, temperatura, conversores, posicionadores, etc.; 
Pode ser usado em substituição ao padrão 4 a 20 mA ou HART; 
É baseado no protocolo DP-V1 com MBP a 31,25 kbps; 
Permite a medição e controle por uma linha a dois fios simples, com dados e alimentação pelo mesmo cabo, conforme padrão IEC 61158-2; 
Pode compartilhar o mesmo Mestre classe 1 do Profibus DP; 
Permite alimentar os equipamentos de campo em áreas intrinsecamente seguras (Adequado para áreas classificadas); 
Permite a manutenção e a conexão/desconexão de equipamentos até mesmo durante a operação sem interferir em outras estações em áreas potencialmente explosivas; 
Topologia em barramento e/ou estrela. 
Até 31 dispositivos PA por link. Máximo de 1900m por segmento. 
Interface com Profibus DP por PA-LINK ou PA- ACOPLADOR; 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
O uso do PROFIBUS em automação e controle de processo pode alcançar uma economia de até 40% em planejamento, cablagem, comissionamento e manutenção, além de oferecer um aumento significante na funcionalidade e segurança do sistema; 
A interface da área não-classificada, onde o PROFIBUS utiliza RS -485, é realizada por um acoplador ou um link; 
Diferente da fiação convencional, onde um fio individual é usado para cada sinal a ser ligado do ponto de medição ao módulo de E/S do sistema digital de controle (DCS), com o PROFIBUS os dados de vários dispositivos são transmitidos através de um único cabo; 
Enquanto uma alimentação separada (em caso de instalação à prova de explosão) para cada sinal na ligação convencional é necessária, o acoplador ou link de segmento realiza esta função em comum para muitos dispositivos em uma rede PROFIBUS; 
Dependendo dos requisitos da área classificada e do consumo de energia dos dispositivos, de 9 (Eex ia/ib) até 32 (não Ex), transmissores podem ser conectados em um acoplador/link de segmento; 
Isto economiza não somente na ligação, mas também nos módulos de E/S do DCS. Baseado no fato de que vários dispositivos podem ser alimentados em conjunto de uma única fonte de alimentação, ao utilizar PROFIBUS todos os isoladores e barreiras podem ser eliminados. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Os valores e o estado dos dispositivos de campo PA são transmitidos ciclicamente com alta prioridade entre um DCS (DPM1) e os transmissores usando as rápidas funções básicas do DP; 
Isto assegura que um valor de medição e seu estado estão sempre atualizados e disponibilizados no sistema de controle (DPM1); 
Por outro lado, os parâmetros do dispositivo para visualização, operação, manutenção e diagnóstico são transmitidos pelos Terminais de Engenharia (DPM2) com as funções DP acíclicas de baixa prioridade via conexão C2. 
Prof. Camilo Alberto Anauate – 10/05/2013
O Banco de dados de dispositivos GSD (General Slave Data) informa ao mestre em arquivo texto convencionado quais os parâmetros e qual o formato dos dados de tais dispositivos, conforme segue: 
Versão do hardware; 
Fabricante e seu número de identificação. 
Taxa de transmissão e parâmetros de rede. 
Número e formato dos dados (tipos de sinais de entrada e saída) a serem trocados com o mestre. 
O GSD deve ser carregado no mestre via um software de configuração; 
Os perfis de dispositivos especificam os dados disponíveis para comunicação, qual o tipo de comunicação a ser usado (cíclico ou acíclico) e quem pode acessa-lo, o mestre classe 1 ou 2; 
Os parâmetros podem ser divididos em: 
Valores de processo - sinais descritos no GSD acessados pelos mestres; 
Parâmetros de operação (padrão) - acessados esporadicamente pelos mestres; 
Parâmetros específicos - acessados somente por um mestre classe 2. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
A figura mostra um perfil de um transmissor de pressão. 
São mostrados os dados que podem ser acessados ciclicamente e aqueles que somente podem ser acessados aciclamente.
Prof. Camilo Alberto Anauate – 10/05/2013 
•A rede Profibus PA assume parcialmente as funções de controle do processo; 
•Cada dispositivo da rede apresenta blocos com objetivos definidos. Alguns dispositivos como transmissores ou válvulas podem ter blocos de controle; 
•O projeto da rede consiste em interligar os blocos dos diversos dispositivos da rede determinando qual o caminho a ser percorrido pela informação; 
•O perfil PA suporta a intercambiabilidade e a interoperabilidade de dispositivos de campo PA de diferentes fabricantes, usando o internacionalmente reconhecido modelo de blocos funcionais que descrevem parâmetros e funções do dispositivo; 
•Os blocos de função representam diferentes funções do usuário, tais como entrada analógica ou saída analógica; 
•Além dos blocos de função de aplicação específica, dois blocos de função são disponíveis para características específicas do dispositivo (Physical Block e Transducer Block); 
•Os parâmetros de entrada e saída dos blocos de função podem ser conectados via barramento e ligado as aplicações de controle de processo;
Bloco Físico: Contêm os dados relativos a identificação do dispositivo, informação do hardware e firmware do dispositivo e informações de diagnóstico; 
Bloco Transdutor: Mede e calcula a pressão ou vazão em unidades de engenharia, efetua a calibração e eventuais correções devido a temperatura; 
Bloco Display: Controla o que vai ser visualizado no display local do instrumento; 
Bloco Entrada Analógica: Escalona a informação do bloco transdutor, efetua linearização, filtragem e um mecanismo de segurança na falha. 
Bloco Totalizador: Integra a variável medida em função do tempo. Por exemplo calcular o volume a partir de uma vazão 
Prof. Camilo Alberto Anauate – 10/05/2013
Bloco Físico (Physical Block): contém informações gerais do dispositivo, tais como: nome, fabricante, versão e número de série do dispositivo; 
Bloco Transdutor (Transducer Block): contém dados específicos do dispositivo, tipo parâmetros de correção. 
Bloco de Entrada Analógica (“Analog Input Block”) – AI: fornece o valor medido pelo sensor, com estado (“status”) e escala (“scaling”); 
Bloco de Saída Analógica (“Analog Output Block”) – AO: fornece o valor de saída analógica especificada pelo sistema de controle; 
Bloco de Entrada Digital (“Digital Input Block”) – DI: fornece ao sistema de controle o valor da entrada digital; 
Bloco de Saída Digital (“Digital Output Block”) – DO: fornece a saída digital com o valor especificado pelo sistema de controle; 
Uma aplicação é composta de vários blocos de função que são integrados nos dispositivos de campo pelo fabricante do dispositivo e podem ser acessados via comunicação, assim como pelo Terminal de Engenharia. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013 
O perfil PROFISafe (No. Ordem 3.092) define como dispositivos de Falha Segura (botões para parada de emergência, lâmpadas) são conectados a um Controlador Programável via PROFIBUS
Prof. Camilo Alberto Anauate – 10/05/2013 
Ilustração de parâmetros no princípio de um transmissor, descrito no bloco de função Saída Analógica (Analog Output).
O PROFIBUS-FMS provê ao usuário uma ampla seleção de funções quando comparado com as outras variantes; 
Essa variante suporta a comunicação entre sistemas de automação, assim como a troca de dados entre equipamentos inteligentes, e é geralmente utilizada em nível de controle; 
Recentemente, pelo fato de ter como função primária a comunicação mestre-mestre (peer-to-peer), vem sendo substituída por aplicações em Ethernet; 
É composto das seguintes partes: 
- FMS: Fieldbus Message Specification; 
- LLI: Lower Layer Interface 
Prof. Camilo Alberto Anauate – 10/05/2013
As especificações para a unidade de medida e o significado dos parâmetros do dispositivo, tais como limites baixo e alto do range de medição são independentes do fabricante; 
Para auxiliar no comissionamento, é possível a simulação de valores no próprio transmissor definindo-se um valor fictício (ao invés do valor real da medição) com uso de uma ferramenta de engenharia, e transmitindo-o para o sistema de controle; 
Isso facilita a simulação de estados críticos passo-a-passo em uma planta industrial; 
O comportamento do dispositivo é descrito por variáveis padronizadas com as quais as propriedades dos transmissores são descritas em detalhes; 
O perfil PA consiste de uma folha de dados genérica contendo as definições aplicáveis para todos tipos de dispositivos e uma folha de dados específicos para o determinado dispositivo; 
É adequado tanto para a descrição de dispositivos com somente uma variável de medida (single variable) quanto para os multifuncionais com várias variáveis de medida (multi- variable); 
O atual perfil do PROFIBUS PA (versão 3.0), define a folha de dados do dispositivo para os tipos mais comuns de transmissores: Pressão e Pressão diferencial; Nível, Temperatura e Vazão; Válvulas e Posicionadores; e Analisadores. 
Prof. Camilo Alberto Anauate – 10/05/2013
É composta das seguintes partes: 
- FMS: Fieldbus Message Specification que pode ser acessada via comunicação é denominada de dispositivo virtual de campo (VFD – virtual field device). Usada para variáveis do tipo: número de unidades, taxa de falhas e paradas, “valor desejado” (setpoint) e “receita” (recipe). Todos os objetos de comunicação de um dispositivo FMS são registrado em um dicionário de objetos (OD) que contém descrição, estrutura e tipo de dados, assim como a associação entre os endereços internos do dispositivo do objeto de comunicação e sua denominação no barramento (índice/nome). 
Os Objetos de comunicação estática são registradas no dicionário de objetos estáticos e são configurados um única vez e não podendo ser modificados durante a operação. O dicionário FMS reconhece cinco tipos de objetos de: 
comunicação. 
variáveis simples 
matriz (array): série de simples variáveis do mesmo tipo registro (record): série de variáveis simples de diferentes tipos domínio (domain) 
evento (event message) 
Objetos de comunicação dinâmica são registrados na seção dinâmica do dicionário de objetos. Estes podem ser modificados durante a operação. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
É o método preferido de endereçamento de objetos. O acesso é realizado com um endereço curto (índice) que é um número inteiro sem sinal; 
Cada objeto possui um único índice; 
Opcionalmente pode-se endereçar os objetos pelo nome; 
Os objetos de comunicação podem também ser protegidos do acesso não autorizado através da proteção de acesso , ou os serviços de acesso é que podem ser restringidos (por ex. somente leitura); 
Prof. Camilo Alberto Anauate – 10/05/2013
Os serviços FMS são um subconjunto dos serviços MMS (Manufacturing Message Specification, ISO 9506), que foram otimizados para aplicações de barramentos e que foram então estendidos por funções para a administração dos objetos de comunicação e gerenciamento de redes; 
Serviços confirmados podem somente ser utilizadas para relação de comunicação orientada à conexão; 
Serviços não confirmados podem também ser utilizados em relações de comunicação sem conexão (broadcats e multicast). Podem ser transmitidos em alta ou baixa prioridade. 
Prof. Camilo Alberto Anauate – 10/05/2013
Prof. Camilo Alberto Anauate – 10/05/2013
Serviços gerenciamento do contexto para estabelecer ou encerrar conexões lógicas; 
Serviços de acesso à variáveis utilizados para acessar variáveis, registros, matrizes ou lista de variáveis; 
Serviços de gerenciamento do domínio utilizados para transmitir grande quantidades de memória. Os dados devem ser divididos em segmentos pelo usuário; 
Serviços gerenciamento de chamada de programas utilizados para controle de programas; 
Serviços de gerenciamento de eventos utilizados para transmitir mensagens de alarme. Estas mensagens são enviadas como transmissões mutlicast ou broadcast. 
Serviços VFD Support utilizados para identificação e status. Podem ser enviados espontaneamente quando requisitado por um dispositivo como transmissão multicast ou brioadcast; 
Serviços de gerenciamento OD utilizados para acessos de leitura e escrita ao dicionário de objetos. Lower Layer Interface (LLI); 
Prof. Camilo Alberto Anauate – 10/05/2013
Gerencia o mapeamento das camadas 7 a 2; 
As tarefas incluem controle de fluxo e monitoração da conexão; 
O usuário comunica-se com outros processos através de canal lógico denominado de associação de comunicação; 
O LLI provê vários tipos de associação de comunicação para a execução do FMS e serviços de gerenciamento; 
As associações de comunicação tem diferentes capacidades de conexão (isto é, monitoração, transmissão e demandas dos parceiros de comunicação); 
Prof. Camilo Alberto Anauate – 10/05/2013
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate
Apostila Redes Industriais - Prof. Camilo A. Anauate

Contenu connexe

Tendances

COMPARACAO_REDES_DE_AUTOMACAO
COMPARACAO_REDES_DE_AUTOMACAOCOMPARACAO_REDES_DE_AUTOMACAO
COMPARACAO_REDES_DE_AUTOMACAOAntônio Adryane
 
Redes industriais a informática aplicada no chão das fábricas
Redes industriais   a informática aplicada no chão das fábricasRedes industriais   a informática aplicada no chão das fábricas
Redes industriais a informática aplicada no chão das fábricasWilson Mathias Pereira Florentino
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPCarlos Mandolesi
 
Clp automacao redes_protocolos
Clp automacao redes_protocolosClp automacao redes_protocolos
Clp automacao redes_protocolosWellington barbosa
 
Arquitetura control logix
Arquitetura control logixArquitetura control logix
Arquitetura control logixSaddam Lande
 
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoesArtigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoesThiago Ribeiro Pompermayer
 
Apostila do treinamento profibus 2 instalação
Apostila do treinamento profibus 2  instalaçãoApostila do treinamento profibus 2  instalação
Apostila do treinamento profibus 2 instalaçãoconfidencial
 
Aula05 - cabeamento estruturado - parte 02
Aula05 - cabeamento estruturado - parte 02Aula05 - cabeamento estruturado - parte 02
Aula05 - cabeamento estruturado - parte 02Carlos Veiga
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalaçãoconfidencial
 

Tendances (19)

Redes industriais
Redes industriaisRedes industriais
Redes industriais
 
COMPARACAO_REDES_DE_AUTOMACAO
COMPARACAO_REDES_DE_AUTOMACAOCOMPARACAO_REDES_DE_AUTOMACAO
COMPARACAO_REDES_DE_AUTOMACAO
 
Redes industriais a informática aplicada no chão das fábricas
Redes industriais   a informática aplicada no chão das fábricasRedes industriais   a informática aplicada no chão das fábricas
Redes industriais a informática aplicada no chão das fábricas
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
 
Redes industriais - Marcelo
Redes industriais - MarceloRedes industriais - Marcelo
Redes industriais - Marcelo
 
Rede ethernet
Rede ethernetRede ethernet
Rede ethernet
 
Clp automacao redes_protocolos
Clp automacao redes_protocolosClp automacao redes_protocolos
Clp automacao redes_protocolos
 
Arquitetura control logix
Arquitetura control logixArquitetura control logix
Arquitetura control logix
 
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoesArtigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
 
Profibus pa
Profibus paProfibus pa
Profibus pa
 
Apostila do treinamento profibus 2 instalação
Apostila do treinamento profibus 2  instalaçãoApostila do treinamento profibus 2  instalação
Apostila do treinamento profibus 2 instalação
 
Doctecnico redes schneider
Doctecnico redes schneiderDoctecnico redes schneider
Doctecnico redes schneider
 
Comunicao industrial
Comunicao industrialComunicao industrial
Comunicao industrial
 
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
 
Protocolo Hart
Protocolo HartProtocolo Hart
Protocolo Hart
 
Profibus dp
Profibus dpProfibus dp
Profibus dp
 
Aula05 - cabeamento estruturado - parte 02
Aula05 - cabeamento estruturado - parte 02Aula05 - cabeamento estruturado - parte 02
Aula05 - cabeamento estruturado - parte 02
 
Ri a8
Ri a8Ri a8
Ri a8
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalação
 

En vedette

Apostila instalação e manutenção de motores elétricos
Apostila   instalação e manutenção de motores elétricosApostila   instalação e manutenção de motores elétricos
Apostila instalação e manutenção de motores elétricoswenf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Aula sobre teorias da informação e da comunicação
Aula sobre teorias da informação e da comunicaçãoAula sobre teorias da informação e da comunicação
Aula sobre teorias da informação e da comunicaçãoJonathas Carvalho
 

En vedette (6)

Chemical Reactions SB
Chemical Reactions SBChemical Reactions SB
Chemical Reactions SB
 
Indústria
IndústriaIndústria
Indústria
 
Externalidades
ExternalidadesExternalidades
Externalidades
 
Apostila instalação e manutenção de motores elétricos
Apostila   instalação e manutenção de motores elétricosApostila   instalação e manutenção de motores elétricos
Apostila instalação e manutenção de motores elétricos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula sobre teorias da informação e da comunicação
Aula sobre teorias da informação e da comunicaçãoAula sobre teorias da informação e da comunicação
Aula sobre teorias da informação e da comunicação
 

Similaire à Apostila Redes Industriais - Prof. Camilo A. Anauate

Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...fesaab
 
AULAPROTO_INTRO.ppt
AULAPROTO_INTRO.pptAULAPROTO_INTRO.ppt
AULAPROTO_INTRO.pptSpiller3
 
249158521 rede-devicenet
249158521 rede-devicenet249158521 rede-devicenet
249158521 rede-devicenetdeco2000
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
RedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdfRedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdffilipeisep
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalaçãoconfidencial
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalaçãoconfidencial
 
Protocolo de memória I2C e SPI
Protocolo de memória I2C e SPIProtocolo de memória I2C e SPI
Protocolo de memória I2C e SPIPedro Raphael
 
Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada EnlaceLuiz Arthur
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 

Similaire à Apostila Redes Industriais - Prof. Camilo A. Anauate (20)

Protocolos modbus
Protocolos modbusProtocolos modbus
Protocolos modbus
 
Lista01
Lista01Lista01
Lista01
 
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
 
Ac15 entrada e saída
Ac15   entrada e saídaAc15   entrada e saída
Ac15 entrada e saída
 
AULAPROTO_INTRO.ppt
AULAPROTO_INTRO.pptAULAPROTO_INTRO.ppt
AULAPROTO_INTRO.ppt
 
Doc tecnico redes
Doc tecnico redesDoc tecnico redes
Doc tecnico redes
 
Redes industriais
Redes industriais Redes industriais
Redes industriais
 
Redes industriais
Redes industriais Redes industriais
Redes industriais
 
Módulo 02 modelo iso-osi
Módulo 02   modelo iso-osiMódulo 02   modelo iso-osi
Módulo 02 modelo iso-osi
 
249158521 rede-devicenet
249158521 rede-devicenet249158521 rede-devicenet
249158521 rede-devicenet
 
Basico de protocolos
Basico de protocolosBasico de protocolos
Basico de protocolos
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
RedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdfRedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdf
 
Modbus
ModbusModbus
Modbus
 
Instalação
InstalaçãoInstalação
Instalação
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalação
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalação
 
Protocolo de memória I2C e SPI
Protocolo de memória I2C e SPIProtocolo de memória I2C e SPI
Protocolo de memória I2C e SPI
 
Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada Enlace
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 

Apostila Redes Industriais - Prof. Camilo A. Anauate

  • 1. Curso Superior Tecnológico em Automação Industrial Prof. Camilo Alberto Anauate 10/05/2013
  • 2. Prof. Camilo Alberto Anauate – 10/05/2013
  • 3.  A rápida evolução dos sistemas distribuídos na década de 80 é justificada pelo avanço da eletrônica digital e da microeletrônica.  Protocolo de Campo (Fieldbus): é definido como um protocolo de comunicação usado em sistemas de controle distribuído onde cada dispositivo apresenta sua função especifica e se comunica utilizando um barramento de dados. Prof. Camilo Alberto Anauate – 10/05/2013
  • 4. Baixo custo pelo uso de sistemas padronizados, abertos, modulares, de arquitetura simples e independente de fabricantes; Resposta em tempo real – caracterizadas por pequenos tempos de resposta, alta velocidade no tráfego de informação, contínua atualização de dados e saída de informações nas GUI (Graphic User Interface ou interfaces gráficas de usuário); Rápido acesso randômico a todos os dados de processo, adequada operação de sistema mesmo em condições de sobrecarga, rápido reconhecimento de falta e reconfiguração em caso de falhas de componentes redundantes; Elevada confiabilidade pela redundância estrutural e tolerância a falhas em computadores que desempenham funções de controle de nível hierárquico alto, no caso de algumas aplicações. Prof. Camilo Alberto Anauate – 10/05/2013
  • 5. Interoperabilidade – capacidade dos sistemas abertos trocarem informações entre eles, mesmo quando fornecimento por fabricantes diferenciais; Interconectividade – maneira como os computadores de fabricantes distintos podem se conectar; Portabilidade – Capacidade em um software rodar em plataformas diferentes. Prof. Camilo Alberto Anauate – 10/05/2013
  • 6. Nível mais baixo: I/Os em nível de bit AS-i, Seriplex, Interbus-S, Profibus PA, Hart; Nível médio: CLP com comunicação serial via dispositivos CAN, Lonworks, DeviceNET, Profibus DP; Alto nível: Redes de controladores (mestres) para instrumentação mais sofisticada SP50 – H2, Ethernet industrial, Profibus-FMS; Aplicações genéricas (multipropósitos): Integração dos Profibus (PA,DP e FMS) e a integração Ethernet com Profibus (profinet). Prof. Camilo Alberto Anauate – 10/05/2013
  • 7. SP50 – Criado pela ISA (International Standards Association) em 1980; ISP (Interopeable Systems Project) – Criado pela Fisher-Rosemount, Yokogawa e Siemens; Worldfip – Criado pela Honeywell, Allen- Bradley, entre outros; Foundation Fieldbus (FF) – Resultou da fusão entre ISP e Worldfip em 1993. Prof. Camilo Alberto Anauate – 10/05/2013
  • 8. Prof. Camilo Alberto Anauate – 10/05/2013
  • 9. Modbus é um dos mais antigos protocolos utilizados em redes de CLP para aquisição de sinais de instrumentos e para comandar atuadores; A Modicon (atualmente parte do grupo Schneider Electric) desenvolveu o Modbus em 1979 e colocou suas especificações e normas que definem o Modbus em domínio público. Por esta razão é utilizado em milhares de equipamentos existentes e é uma das soluções de rede mais baratas a serem utilizadas em Automação Industrial. Características Técnicas: O Modbus utiliza o RS- 232, RS-485 ou Ethernet como meios físicos. O mecanismo de controle de acesso é do tipo Mestre-Escravo ou Cliente- Servidor; A estação mestre (geralmente um PLC) envia mensagens solicitando dos escravos que enviem os dados lidos pela instrumentação ou envia sinais a serem escritos nas saídas para o controle dos atuadores; O protocolo possui comandos para envio de dados discretos (entradas e saídas digitais) ou numéricos (entradas e saídas analógicas). Prof. Camilo Alberto Anauate – 10/05/2013
  • 10. A imagem acima mostra um exemplo de rede Modbus com um mestre (PLC) e três escravos (módulos de entradas e saídas, ou simplesmente E/S); Em cada ciclo de comunicação, o PLC lê e escreve valores em cada um dos escravos; Como o sistema de controle de acesso é do tipo mestre-escravo, nenhum dos módulos escravos inicia comunicação a não ser para responder às solicitações do mestre; Basicamente, uma comunicação em Modbus obedece a um frame que contém: O endereço do escravo; O comando a ser executado; Uma quantidade variável de dados complementares; e Uma verificação de consistência de dados (CRC). Prof. Camilo Alberto Anauate – 10/05/2013
  • 11. Prof. Camilo Alberto Anauate – 10/05/2013
  • 12. Para alguns comandos de diagnóstico, tais como reinício de comunicação, reset do módulo ou sincronização de relógio, podem ser utilizados comunicações do tipo broadcast, ou seja, destinada a todos os escravos simultaneamente. Modbus RTU (Remote Terminal Unit): Neste modo os dados são transmitidos em formato binário de oito bits, permitindo a compactação dos dados em pequenos pacotes; Modbus ASCII (American Standard Code for Information Interchange): Transmite os dados codificados em caracteres ASCII, que em português significa "Código Padrão Americano para o Intercâmbio de Informação" de sete bits. Apesar de gerar mensagens legíveis por pessoas, este modo consome mais recursos da rede. Modbus/TCP: Aqui os dados são encapsulados em formato binário em frames TCP para a utilização do meio físico Ethernet (IEEE802.3). Quando o Modbus/TCP é utilizado, o mecanismo de controle de acesso é o CSMA-CD, próprio da rede Ethernet, e as estações utilizam o modelo cliente-servidor. Modbus Plus: Versão que possui vários recursos adicionais de roteamento, diagnóstico, endereçamento e consistência de dados. Esta versão ainda é mantida sob domínio da Schneider Electric e só pode ser implantada sob licença deste fabricante. Prof. Camilo Alberto Anauate – 10/05/2013
  • 13. As principais funções do Protocolo MODBUS para a troca de mensagens são: 1 – leitura de dados; 2 – Escrita de dados; 3 – Difusão de dados (broadcast), com o envio de informações idênticas do mestre para todos os escravos ao mesmo tempo; Tipo de dados: 1 bit e 16 bits Dados de 1 bit: Bobinas (coils): podem ser lidos de escravo ou escritos no escravo; Entradas (inputs): somente podem ser lidos do escravo; Dados de 16 bits (ou registros – registers): Retentivos (holding): podem ser lidos de escravo ou escritos no escravo; Entradas (inputs): somente podem ser lidos do escravo; Prof. Camilo Alberto Anauate – 10/05/2013
  • 14. Prof. Camilo Alberto Anauate – 10/05/2013 Código Hex/Dec Funções mais usadas 01hex / 1 dec Read Coils Status: Leitura n1 variáveis de saídas digitais (bobina) 02 hex / 2 dec Read Input Status: Leitura de múltiplos1 bits (entradas discretas) 03 hex / 3 dec Read Holding Register: Leitura de múltiplas1 palavras, registros retentivos (saídas analógicas ou memória) 04 hex / 4 dec Read input Registers: Leitura de múltiplas1 palavras, registros de entrada (entradas analógicas) 05 hex / 5 dec Force Single Coil: Escrita de 1 bit, alterando o estado de uma simples bobina (saída digital) 06 hex / 6 dec Preset Single Register: Escrita de 1 palavra, apresenta um registro que altera o estado de uma saída analógica 07 hex / 7 dec Force Multiple Coils: Lê as exceções (registros de erro) Leitura rápida de 1 Byte (escravo envia os oito bits previamente config.) 08 hex / 8 dec Várias Funções de Diagnóstico 0F hex / 15 dec Força uma quantidade variável1 de bobinas (saídas digitais) 10 hex / 16 dec Escrita de n1 palavras 1 A quantidade de variáveis a ler é definida no frame de solicitação
  • 15. Na tabela anterior, cada um dos tipos de dados definidos pode ter até 9999 operandos ou variáveis. Cada operando deve ter um endereço lógico para diferenciá-lo dos demais; As faixas de endereço destinadas aos operandos de cada tipo de dados são: Coils: 00001 a 09999 (saída discreta); Inputs: 10001 a 19999 (entrada discreta); Input registers: 30001 a 39999 (entradas analógicas); Holding registers: 40001 a 49999 (saídas analógicas) Prof. Camilo Alberto Anauate – 10/05/2013
  • 16. Todo dispositivo em uma rede Modbus deve ter a sua memória dividida em registradores de 16 bits numerados conforme o modelo apresentado. A divisão é baseada na estrutura de memória de um CLP: Prof. Camilo Alberto Anauate – 10/05/2013 • Saídas discretas para os atuadores ON-OFF utilizam um bit. Cada registrador comporta 16 saídas. • Entradas discretas para os sensores ON-OFF utilizam um bit. Cada registrador comporta 16 entradas. • Entradas analógicas utilizam registradores de 16 bits para os valores obtidos por conversores A/D a partir dos sinais dos sensores analógicos. • Registradores de Memória com 16 bits para os valores utilizados internamente no CLP.
  • 17. O Mestre solicita uma leitura dos registradores 40108 a 40110 do elemento escravo 06; A mensagem especifica o endereço inicial como 0107 (006Bh); O primeiro registrador é o “40001”, mas é endereçado como “0”. Portanto se precisamos da informação do endereço “40108”, devemos endereça-lo como “107”, que transformado em hexadecimal será “6B”. Prof. Camilo Alberto Anauate – 10/05/2013 Os registradores utilizam 16 bits para codificar a informação. Estes 16 bits são enviados em dois bytes separados (HIGH BYTE e LOW BYTE).
  • 18. O escravo repete o código da função indicando uma resposta normal. A quantidade de bytes especifica quantos itens estão sendo retornados. O valor 63h é enviado como um byte no modo RTU (0110 0011). O mesmo valor enviado no modo ASCII necessita de dois bytes, mas são contabilizados como apenas um: 6 (011 0110) e 3 (011 0011). Prof. Camilo Alberto Anauate – 10/05/2013 As respostas indicam: Reg. 40108: 02 2Bh = 555 Reg. 40109: 00 00h = 0 Reg. 40110: 00 63h = 99
  • 19. Prof. Camilo Alberto Anauate – 10/05/2013 INÍCIO ENDEREÇO FUNÇÃO DADOS CRC FIM T1-T2-T3- T4 8 BITS 8 BITS N x 8 BITS 16 BITS T1-T2-T3- T4 ADDR CMD CNT DATA CRC16 MODBUD/RTU UNIT CMD CNT DATA (TCP usa CRC32) MODBUS/TCP Header
  • 20. Os Nodes ou nós concentradores numa rede Modbus/TCP usam necessariamente uma estrutura de dois níveis para selecionar um dispositivo alvo (‘servidor’); O primeiro nível é o do endereçamento IP convencional de 32 bits; O segundo nível é um campo “Identificador de Unidade’ cujos valores normalmente estão entre 0-247 para selecionar múltiplos targets (pontos de rede alvo, ou dos dispositivos almejados) que compartilham a mesma interface de rede, tais como o uso de gateways de rede; Obs: o identificador 255 é geralmente usado para endereçar o próprio dispositivo gateway; O Broadcast de mensagens é manuseado especificamente na aplicação como um serviço de mensagem ponto a ponto para todos os dispositivos almejados. Prof. Camilo Alberto Anauate – 10/05/2013
  • 21. Prof. Camilo Alberto Anauate – 10/05/2013
  • 22. Prof. Camilo Alberto Anauate – 10/05/2013 •O mestre endereça a somente um escravo; •Depois de receber e processar a requisição, o escravo retorna uma mensagem de resposta para o mestre colocando o seu próprio endereço no campo de resposta para deixar o mestre saber que o escravo respondeu; •Neste modo, uma transação Modbus consiste de 2 mensagens: uma requisição do mestre e uma resposta do escravo; •Cada escravo deve ter um endereço único (de 1 a 247) de forma a poder ser endereçado independentemente de outros nós.
  • 23. Prof. Camilo Alberto Anauate – 10/05/2013 •O nó mestre pode enviar uma mensagem para todos os escravos; •Nenhuma resposta deve ser retornada para requisições broadcast enviadas pelo mestre; •As requisições broadcast são necessariamente mensagens de escrita; •Todos os dispositivos devem aceitar mensagens broadcast para escrita; •O endereço “0” é reservado para identificar uma mensagem broadcast.
  • 24. RFC 791, Internet Protocol, Sep81 DARPA ; Abreviações: ADU (Application Data Unit) ou Unidades de Dados e Aplicação; HDLC (High level Data Link Control) ou Controle de Enlace de Alto Nível; HMI (Human Machine Interface) ou Interface Homem-Máquina (IHM), IETF (Internet Engineering Task Force) ou Força Tarefa de Engenharia para Internet; I/O (Input/Output) ou Entradas e Saídas (E/S); IP (Internet Protocol) ou Protocolo de Internet; MAC (Media Access Control) ou Controle de Acesso de Mídia; MB (MODBUS Protocol ou Protocolo ModBUS; MBAP (MODBUS Application Protocol) ou Protocolo de Aplicação ModBUS; PDU (Protocol Data Unit) ou Unidade de Protocolo de Dados; PLC (Programmable Logic Controller) ou Controlador Lógico Programável (CLP); TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão; Prof. Camilo Alberto Anauate – 10/05/2013
  • 25. Prof. Camilo Alberto Anauate – 10/05/2013 O endereço do escravo no modo RTU é substituido por um byte Identificador de Unidade ou ‘Unit Identifier’ dentro do cabeçalho MBAP. Ele se comunica com bridges, routers e gateways que usam endreço IP para suportarem múltiplas unidades Modbus independentes. Quando o MODBUS trafega sobre TCP, information adicional vai no cabeçalho MBAP para permitir ao recipiente reconhcer os limites da mensagem mesmo que ela tenha sido quebrada em múltiplos pacotes para transmissão. A existência de regras explícitas e implícitas de comprimento, e o uso do CRC-32 como verificador de erros para Ethernet resulta numa chance infinitesimal de não deteccção de corrompimento de uma mensagem de requisição ou de resposta.
  • 26. Prof. Camilo Alberto Anauate – 10/05/2013
  • 27. Usado para troca de informações em Tempo Real entre: 2 aplicações de dispositivos; Aplicação de dispositivo e um outro dispositivo; Aplicações d dispositivos IHM/SCADA; Um PC e um programa de dispositivo com serviços on-line; Prof. Camilo Alberto Anauate – 10/05/2013 Modbus Client Modbus Server Requisição Indicação Resposta Confirmação
  • 28. Prof. Camilo Alberto Anauate – 10/05/2013 •As mensagens no campo de dados enviadas do cliente para o servidor de dispositivos contém informação adicional que o servidor usa para tomar a ação definida pelo código da função. Isto poderá incluir itens como endereços discretos e de registro, a quantidade de itens a serem manuseados, e a contagem em Bytes dos dados efetivos nos campos. •O campo de dados pode ser inexistente (de comprimento zero) em certos tipos de requisições, e neste caso o servidor não requer qualquer informação adicional. Somente o código de função já especificará a ação. •Se não ocorrer erro relacionado à função Modbus requerida numa ADU Modbus recebida apropriadamente, o campo de dado de resposta de um servidor ao cliente conterá o dado requerido. •Caso ocorra um erro , o campo conterá um código de exceção que a aplicação do servidor poderá utilizar para determinar a próxima ação. Por exemplo, um cliente poderá ler os estados LIGA/DESLIGA (ON/OFF) de um grupo de entradas ou saídas discretas ou poderá ler/escrever os dados contidos num grupo de registros. •Quando o servidor responde ao cliente, ele usa a função de campo código para indicar uma resposta normal (sem erro) ou a ocorrência de algum tipo de erro chamado resposta exceção (exception response). Para Uma resposta normal, o servidor simplesmente rebate ao requisitante o código da função original.
  • 29. Prof. Camilo Alberto Anauate – 10/05/2013
  • 30. Prof. Camilo Alberto Anauate – 10/05/2013 Tabelas Primárias Tipo de Objeto Tipo de Msg Comentários Entradas Discretas Único bit leitura Dados providos por sistema de E/S Bobinas (Coils) Único bit Ler/escrever Dados podem ser alterados por aplicativo Registros de Entrada Palavra 16 bits leitura Dados providos por sistema de E/S Registros de Retentivos Palavra 16 bits Ler/escrever Dados podem ser alterados por aplicativo Blocos Separados Bloco Único
  • 31. Prof. Camilo Alberto Anauate – 10/05/2013 No modelo de dados MODBUS, cada elemento do bloco e dados é numerado de 1 a n. Em seguida, precisa ser associado às aplicações dos Dispositivos (IEC- 61131). Este pré mapeamento É totalmente vinculado Ao fabricante.
  • 32. O diagrama ao lado representa de um modo geral o fluxo das comunicações. A regra é que sejam bem-sucedidas, mas caso não sejam, em cada etapa de erro, é gerada uma mensagem de exceção com respectivo código. A tabela abaixo exemplifica os principais; Prof. Camilo Alberto Anauate – 10/05/2013 Nº Exceção 1 Função Ilegal 2 Endereço do Dado Ilegal 3 Valor do Dado Ilegal 4 Falha do Servidor 5 Ack para > tempo de Espera 6 Servidor Ocupado 8 Erro de Paridade de Memória 0A Caminho ao Gateway Indisponível 0B Falha na resposta
  • 33. Prof. Camilo Alberto Anauate – 10/05/2013
  • 34. Os dispositivos MODBUS comunicam utilizando a técnica mestre-escravo no qual permite que somente um dispositivo (o mestre) possa iniciar as transações (chamadas de queries); Os outros dispositivos (escravos) respondem de acordo com o pedido do mestre, ou de acordo com a tarefa em questão; Como exemplo, um dispositivo periférico escravo (válvula, drive de rede ou outro dispositivo de medição), que receba uma solicitação processa a informação e envia o dado para o mestre. Prof. Camilo Alberto Anauate – 10/05/2013
  • 35. Prof. Camilo Alberto Anauate – 10/05/2013
  • 36. Um quadro de mensagens é usado para marcar o início e o fim da mensagem permitindo que o dispositivo receptor determine qual dispositivo está sendo endereçado e saber quando a mensagem está completa; Uma mensagem MODBUS é colocada no quadro e transmitida para o dispositivo. Cada palavra desta mensagem (incluindo o frame) está sendo colocada em um dado de quadro que adiciona um start-bit, stop bit e bit de paridade; No modo ASCII, a palavra tem o tamanho de 7 bits enquanto no modo RTU a palavra é de 8 bits. Todavia, os 8 bits da mensagem RTU são na verdade 11 bits quando adicionado o bit de start, stop e paridade neste quadro; Não confunda o quadro de mensagem com o quadro de dados de um único byte (Modo RTU) ou 7 bits de caracter (Modo ASCII); A estrutura do quadro de dados depende do modo de transmissão (ASCII ou RTU); Note que alguns tipos de redes, o protocolo de rede e o quadro de mensagens usam delimitadores de início e fim específicos para a rede. Prof. Camilo Alberto Anauate – 10/05/2013
  • 37. O modo de mensagens RTU inicia com um intervalo de 3,5 caracter implementado como um caracter múltiplo da taxa de transmissão utilizada pela rede; O primeiro campo transmitido é o endereço do dispositivo; Os caracteres seguintes transmitem todos os campos hexadecimais de 0 a 9 e A a F; Um dispositivo de rede monitora a rede, incluindo o intervalo de silêncio e quando o primeiro campo é recebido (o endereço) após o intervalo de silêncio de 3,5 caracter, o dispositivo decodifica e determina se este endereço é do dispositivo; Seguindo o último caracter transmitido, um intervalo de tempo similar de 3,5 caracter finaliza a mensagem e pode iniciar uma nova mensagem após o intervalo; A mensagem inteira deve ser transmitida continuamente; Se o intervalo de silêncio demorar mais que 1,5 caracter e ocorrer antes de completar o quadro, o dispositivo considera a mensagem incompleta e considera o próximo byte como o endereço da nova mensagem; Em um caso similar, se a nova mensagem iniciar 3,5 caracter antes do início da nova mensagem, o dispositivo receptor assume uma continuidade da mensagem prévia; Isto irá gerar uma mensagem de erro, assim como o valor final do campo CRC não será válido para combinar a mensagem. Prof. Camilo Alberto Anauate – 10/05/2013
  • 38. O formato de 11 bits para cada Byte no padrão Modbus RTU pressupõe 1 bit de início (start), 8 bits e dados, 1 bit de paridade e 1 bit de término (stop). A paridade par é indicada e é “Default”. Outros modos (paridade ímpar ou sem pariade) também são possíveis, no intuito de maximizar a compatibilidade com outros produtos. Transmissão Serial dos Caracteres: Cada caracter ou byte é enviado na ordem da esquerda para a diereita: Do bit MENOS significativo (Least Significant Bit ou LSB até o mais significativo (Most Significant Bit ou MSB). Os dispositivos aceitarão configuração ou de paridade par, ímpar ou sem verificação por este recurso. Se nenhuma paridade for implementada, um bit de término adicional para preencher o enquadramento de caracter assíncrono para os 11 bits completaos. Prof. Camilo Alberto Anauate – 10/05/2013 Com verificação por paridade podendo ser PAR (default) ou ÍMPAR Sem verificação por paridade
  • 39. Prof. Camilo Alberto Anauate – 10/05/2013 Dado o pacote Modbus RTU, o Espaçamento mínimo requerido É de 3,5 caractere. Isso possibilita aos dispositivos que recebem as msg saber onde começa e onde termina. Assim as Msgs parciais precisam ser detectadas e os erros lançados. Da mesma forma, um intervalo Silencioso de mais de 1,5 caractere Deverá ser considerada incompleta e descartada pelo recebedor.
  • 40. Prof. Camilo Alberto Anauate – 10/05/2013
  • 41. A transição do estado incial ("Initial State“) para ocioso ("Idle“) necessita de tempo de expiração ou prazo máximo t3.5 (time-out). Isto assegura que o estado de atraso entre quadros (inter-frame delay) "Idle" será o estado normal quando nem o emissor nem o receptor estiverem ativos. No modo RTU, o enlace de comunicação (communication link) é declarado como estando no modo ocioso ("idle“) quando não houver atividade de transmissão após um período equivalente a pelo manos 3,5 caracteres. Nesta circunstância, cada caracter transmitido que for detectado no enlace é identificado como início do quadro (ou datagrama). O enlace vai para o estado ativo ("active“). Então o final do quadro é identificado quando nenhum novo caracter for transmitido pelo enlace após o intervalo de tempo t3,5. Após a detecção de final de frame, o cálculo de CRC e a verificação de erro estará completada. Após isso, o campo e endereço é analisado para determinar se o quadro é estinado àquele dispositivo, e se não for é descartado. Para reduzir o tempo de todo este processamento de recepção de mensagen, o campo endereço pode ser analisado assim que for recebido sem ter de esperar até o final do quadro. Neste caso, o CRC será calculado e checado somente se o quadro for endereçado ao escravo em questão (incusive quadros de broadcast). Prof. Camilo Alberto Anauate – 10/05/2013
  • 42. Modo de mensagens ASCII inicia com um caracter “:” (código ASCII 3A hex) e finaliza com um retorno de carro (“Carriage Return”) e avanço de linha (“Line Feed”) ou CR e LF, códigos ASCII 0D hex e 0A hex, respectivamente; Somente são permitidos caracteres para todos os outros campos como os hexadecimais 0-9 & A-F. Para modo de transmissão Modbus ASCII, cada caractere precisa de 7 bits de dados; Desta forma, cada caracter tem 10 bits quando adicionado o start bit, stop bit e o bit de paridade no quadro de dados; Em modo ASCII, todas os dispositivos de rede continuam a monitorar a rede para o início de uma mensagem (caracter “:”); Quando ele é recebido, todos os dispositivos de rede decodificam o próximo campo para determinar se o endereço corresponde com o seu, até detectar o Final do Quadro (“End of Frame”). Intervalos de até 1 segundo podem transcorrer entre os caracteres da mesma mensagem. Salvo quando o usuário tiver configurado um time- out mais longo, além de 1s será ocorrência de Erro. As instâncias em WANs poderão designar time-outs de 4 ou 5 segundos. Prof. Camilo Alberto Anauate – 10/05/2013
  • 43. Prof. Camilo Alberto Anauate – 10/05/2013
  • 44. O formato de 10 bits para cada Byte no padrão Modbus ASCII pressupõe 1 bit de início (start), 7 bits de dados, 1 bit de paridade e 1 bit de término (stop). Todo o restante é igual ao RTU. Cada Byte do campo dados (Data)precisa de dois caracteres para codificação, o que requer capacidade dobrada em relação ao RTU para que ambos estejam compatíveis no nível de aplicação. Prof. Camilo Alberto Anauate – 10/05/2013 Com verificação por paridade podendo ser PAR (default) ou ÍMPAR Sem verificação por paridade
  • 45. Prof. Camilo Alberto Anauate – 10/05/2013
  • 46. O estado ocioso ("Idle“) é o normal quando nem emissão nem recepção estiverem ativos. A cada recepção de um caracter ":" significará o início de uma nova mensagem. Se a mesma estava em preocsso de recepção enquanto um novo caracter ":" for recebido, a mensagem em quastão será declarada incompleta e descartada. Um novo buffer de recepção será então alocado. Após detectar o final do quadro, o cálculo e verificação LRC será completado. Depois, o campo de endereço é analisado para determinar se o quadro é efetivamente destinado àquele dispositivo. Se não for, o quadro é decartado. Para reduzir o tempo de processo de recepção, o campo de endereço pode ser analisado tão logo seja reservado, sem esperar o final do quadro. Prof. Camilo Alberto Anauate – 10/05/2013
  • 47. O campo de dados disponibiliza ao escravo alguma informação necessária pelo escravo para completar a ação específica pelo código da função; O dado é formado de bytes de caracteres múltiplos (um par de caracteres ASCII no modo ASCII), ou de dois dígitos hexadecimais no modo RTU, na faixa de 00 hex até FF hex; Os dados tipicamente incluem registradores de endereços, contadores de valores e escrita de dados. Se nenhum erro é encontrado, o campo de dados da resposta do escravo retornará do pedido de dados; Se alguns erros ocorrem, o campo de dado retorna um código de exceção que a aplicação mestre pode usar para determinar a próxima ação a tomar. Prof. Camilo Alberto Anauate – 10/05/2013
  • 48. A rede MODBUS emprega dois métodos de erro: 1 – Checagem de paridade: Um dispositivo MODBUS pode ser configurado para paridades par ou impar, ou para nenhuma verificação de paridade. Isto determina como o bit de paridade do caracter do frame está configurado; Se paridade par ou impar estão selecionados, o número de bits 1 do dado de cada caractere (no modo RTU são 8 bits) será contado; O bit de paridade será setado para 1 ou 0; O resultado é de 1 bit. 2 – Checagem de Quadro: LRC (Longitudinal Redundancy Check) – No modo ASCII de transmissão, o caracter de quadro inclui o campo de LRC como o último campo precedente dos caracteres CR e LF. Este campo contém dois caracteres ASCII que representam o resultado do LRC para todos os campos exceto o início do caracter e fim com o par CR e LF. CRC – O modo de mensagem RTU inclui um método de checagem de erro que é baseado no CRC. O campo de checagem de erro contem um valor de 16 bits (dois de 8 bits) que contem o resultado do calculo de CRC sobre o conteúdo da mensagem. Prof. Camilo Alberto Anauate – 10/05/2013
  • 49. Pergunta Realizada pelo Mestre Resposta do Escravo Nome do Campo Caracteres ASCII (hex) Campo de 8 Bits RTU Nome do Campo Caracteres ASCII (hex) Campo de 8 Bits RTU Endereço do Escravo 06 0000 0110 Endereço do Escravo 06 0000 0110 Função 03 0000 0011 Função 03 0000 0011 Endereço de Início HI 00 0000 0000 Contagem de Byte 06 0000 0110 Endereço de Início LO 6B 0110 1011 Dado HI 02 0000 0010 Número de Registros HI 00 0000 0000 Dado LO 2B 0010 1011 Número de Registros LO 03 0000 0011 Dado HI 00 0000 0000 Checagem de Erro LRC (2 caracteres) CRC (16 bits) Dado LO 00 0000 0000 Dado HI 00 0000 0000 Dado LO 63 0110 0011 Checagem de Erro LRC (2 caracteres) CRC (16 bits) Prof. Camilo Alberto Anauate – 10/05/2013
  • 50. Prof. Camilo Alberto Anauate – 10/05/2013 Intervalo de endereços [10197, 10218] de um escravo com endereço 17 Exemplo de resposta obtido para a requisição Nome do Campo Exemplo (hex) Nome do Campo Caracteres ASCII (hex) Campo de 8 Bits RTU Endereço do Escravo 11 Endereço do Escravo 11 0001 0001 Função 02 Função 02 0000 0010 Endereço de Início HI 00 Contagem de Byte 03 0000 0011 Endereço de Início LO C5 Dado (10104... 10197) AC 1010 1100 Número de Registros HI 00 Dado (10212... 10205) DB 1101 1011 Número de Registros LO 15 Dado (10218... 10213) 35 0011 0101 Checagem de Erro CRC (16 bits) Checagem de erro CRC (16 bits) CRC (16 bits)
  • 51. Prof. Camilo Alberto Anauate – 10/05/2013
  • 52. Estado “idle” (ocioso) - Nenhuma requisição pendente. Este é o estado inicial após a alimentação de um nó mestre. Uma requisição somente pode ser enviada a partir de um estado “idle”. Depois de enviar uma requisição, o mestre sai do modo “idle” e não pode enviar uma segunda requisição até voltar a este modo; Quando uma requisição é enviada para um único escravo, o mestre entra em um estado de espera por resposta (Waiting for Reply) e um contador de espera é iniciado. Este contador previne o mestre de ficar indefinidamente no modo deespera de resposta. O valor do tempo de espera por uma resposta é dependente da aplicação; Quando uma resposta é recebida, o mestre verifica o resposta antes de iniciar o processamento dos dados. A verificação pode resultar em um erro. Exemplos de possíveis erros são a resposta por um escravo não esperado ou um erro no quadro recebido. No caso de uma resposta recebida por um escravo não esperado, o contador de espera continuara sendo executado. No caso de um erro ser detectado no quadro recebido, uma nova tentativa deve ser executada; Se nenhuma resposta é recebida o contador expira e um erro é gerado. Então o mestre entra no modo “idle”, habilitando uma requisição para nova tentativa. O número máximo de tentativas é definido nas configurações do mestre; Quando uma mensagem broadcast é enviada no barramento serial, nenhuma resposta é retornada pelos escravos. Contudo, um tempo de espera é respeitado pelo mestre no sentido de permitir que qualquer escravo processe a requisição antes que o mestre envie uma nova mensagem. Portanto, o mestre entra em um estado de espera (Waiting Turnaround Delay) antes de voltar para o estado “idle” e, portanto, antes de ser capaz de enviar outra requisição; Em modo unicast o tempo de espera deve ser escolhido de forma que qualquer escravo possa processar a requisição e retornar uma resposta. No modo broadcast o tempo de espera deve ser longo o suficiente para que qualquer escravo processe somente a requisição e esteja apto a receber uma nova requisição. Devido a isso, o tempo de espera em modo broadcast deve ser menor que em modo unicast. Tipicamente o tempo de espera em modo unicast é de 1 segundo até vários segundos para uma comunicação em 9600 bauds e o tempo de espera em modo broadcast entre 100ms e 200ms; A verificação de erro no quadro consiste de: 1) Verificação de paridade aplicada a cada caracter; 2) Verificação de redundância aplicada a todo o quadro. Prof. Camilo Alberto Anauate – 10/05/2013
  • 53. Prof. Camilo Alberto Anauate – 10/05/2013
  • 54. Estado “idle” - Nenhuma requisição pendente. Este é o estado inicial após a alimentação de um nó escravo; Quando uma requisição é recebida, o escravo verifica o pacote antes de executar a ação solicitada no pacote. Diferentes erros podem ocorrer: erro do formato da requisição, ação inválida, etc. No caso de um erro, uma resposta deve ser enviada para o mestre; Uma mensagem unicast requer que uma resposta seja formatada e enviada para o mestre assim que a ação requisitada é completada; Se um escravo detecta um erro no quadro recebido, nenhuma resposta é retornada para o mestre; Os contadores de diagnóstico Modbus são definidos e devem ser gerenciados por qualquer escravo no sentido de prover informações de diagnóstico. Estes contadores de diagnóstico podem ser adquiridos através da função de diagnóstico Modbus. Prof. Camilo Alberto Anauate – 10/05/2013
  • 55. O tempo de linha inativa entre bytes de uma mesma mensagem (requisição ou resposta) não pode exceder a 1,5 tempos de byte; Por exemplo, para uma taxa de 9600bps, considerando 11 bits (start bit+ 8 bits de dados + paridade + stop bit), o tempo de byte é de aprox. 1,146ms; Portanto 1,5 tempos de byte = 1,72ms. Entre duas mensagens consecutivas (requisição e resposta ou resposta e requisição), deve haver um tempo de 3,5 tempos de byte (ou aprox. 4ms a 9600bps) que existe para auxiliar a detecção de início e fim das mensagens; Existe um atraso típico e uma atraso máximo admissível para receber uma resposta do escravo (timeout configurável no mestre); Se a resposta não for recebido dentro do timeout, é interpretado que não virá mais, sendo necessária nova requisição. Prof. Camilo Alberto Anauate – 10/05/2013
  • 56. Prof. Camilo Alberto Anauate – 10/05/2013 Obs. : A duração das fases de requisição, resposta e broadcast depende de características da comunicação (comprimento do quadro e processamento); A duração das fases de espera e tratamento dependem do tempo de processamento da requisição necessário para a aplicação contida nos nós escravos.
  • 57. #FFFF  CRC 16 (colocar 32 bytes em “CRC 16”) 0  número de bytes a tratar Primeiro byte  “byte seguinte” REPETIR byte seguinte  “byte a tratar” “CRC 16” ou exclusivo “byte a tratar”  “CRC 16” 0  número de decrementos REPETIR 0  bit repetido decrementar o “CRC 16” de um bit à direita, através do bit retido SE o bit retido = 1 Então “CRC 16” ou exclusivo com A001 hex  CRC 16 (A001 corresponde a sequencia de bits do polinomio x15+x13+x0 FIM DO SE Incremento do número de decrementos ATE ao número de decrementos ser = 8 FIM DO REPETIR Incrementar o número de bytes a tratar ATE que o número de bytes a tratar seja = n FIM DO REPETIR Prof. Camilo Alberto Anauate – 10/05/2013
  • 58. Prof. Camilo Alberto Anauate – 10/05/2013 ITr – Interface com o Barramento Principal ou Linha Tronco (Trunk Interface); IDv – Interface entre o dispositivo e o Tap Passivo (Derivation Interface); AUI – Interface entre o dispositivo e o Tap Ativo (Attachment Unit Interface); LT – Terminações de linha necessárias nas extremidades da linha para adaptação de Impedância. OBS.: O barramento multidrop também é conhecido como “DAISY CHAIN”
  • 59. Prof. Camilo Alberto Anauate – 10/05/2013 Alimentação de Energia : 5 a 24VDC Controle de Modo Porta (Port Mode Control) : PMC circuit (compatível com TTL). Quando necessário, a porta pode ser controlada tanto por este circuito externo e/ou de outro modo (uma chave no dispositivo por exemplo). No primeiro caso, enquanto um circuito aberto PMC chamará o modo 2W-MODBUS, um nível baixo no PMC chaveará a porta para os modos 4W- MODBUS ou RS232-MODBUS, dependendo da implementação. Interfaces elétricas opcionais a 2 Fios
  • 60. Prof. Camilo Alberto Anauate – 10/05/2013 a 4 Fios
  • 61. No esquema Modbus RS-485 a 4 fios (4W-MODBUS), os dispositivos Mestre e Escravo tem interfaces IDv com os mesmos 5 circuitos requeridos, pois o mestre precisa: Receber os dados do escravo pelo par escravo (Slave Pair – TXD1-TXD0); e Transmitir aos escravos pelo par mestre (Master Pair – RXD1-RXD0); Para tanto, o cabeamento a RS-485 a 4 fios (4W-cabling system) precisa atravessar ambos os pares do barramento entre ITr e o IDv do mestre: Prof. Camilo Alberto Anauate – 10/05/2013
  • 62. Prof. Camilo Alberto Anauate – 10/05/2013 •Os TXD0 e TXD1 dos Escravos 2 e 3 devem ser ligados aos RXD0 e RXD1 no tranceiver; •O par TXD1 e TXDO deve ser ligado par RXD1 e RXD0; •Os escravos e mestre podem continuar compartilhando o mesmo comum referência. Caso 1
  • 63. Prof. Camilo Alberto Anauate – 10/05/2013 •Os TXD0 e TXD1 do Escravo 1 e do Mestre devem ser ligados aos respectivos RXD0 e RXD1 no tranceiver; •Os TXD0 e TXD1 dos Escravos 2 e 3 podem ser ligados aos RXD0 e RXD1 fora do tranceiver, já no circuito; •Os escravos e mestre continuam compartilhando o mesmo comum referência. Caso 2
  • 64. OBS.: Os sinais marcados com “X” são requeridos somente se uma opção RS232-MODBUS for implementada; Oa sinais estão de acordo com a norma EIA/ TIA-232; Cada TXD eve estar conectao com o RXD do outro dispositivo; O RTS poderá estar conectado ao CTS do outro dispositivo; O DTR poderá estar conectado ao DSR do outro dispositivo; Interfaces elétricas opcionais poderão ser adicionadas, por exemplo: Alimentação de Energia: 5 a 24 VDC; PMC circuit : See above ( In 2W-MODBUS Circuits Definition ) the note about this optional circuit. Prof. Camilo Alberto Anauate – 10/05/2013
  • 65. PINAGEM DO MODBUS 2W Saídas do Conector RJ-45 Saídas do Conector DB9 PINAGEM DO MODBUS 4W Saídas do Conector RJ-45 Saídas do Conector DB9 Prof. Camilo Alberto Anauate – 10/05/2013 Comum RXD0 RXD1 TXD0 TXD1 Comum D0 D1
  • 66. Prof. Camilo Alberto Anauate – 10/05/2013 2W Standard RJ-45 ou DB9 4W Opcional RJ-45 ou DB9
  • 67. OBS.: Algumas pinagens são cruzadas e tem a mesma nomenclatura. Um cabo deverá ligar diretamente sem cruzamentos uma porta DTE (um PC por exemplo) e outra DCE (um PLC por exemplo). Os cabos precisam ser blindados e aterrados, e sua bitola deve garantir a integridade do sinal até1000m. AWG 24 é aceitável para Modbus. O STP Cat 5 é recomendado somente até 600m. Para opar balanceado no sistema RS485, pode-se preferir impedância maior que 100 Ohms, especialmente para taxas baus de 19200 ou mais. Prof. Camilo Alberto Anauate – 10/05/2013
  • 68. OBS.: No manual do usuário, as seguintes informações deverão estar documentadas: Requisitos de implementação, Modos de operação, diagnósticos visuais, registradores atingíveis, códigos das funções suportadas, normas de instalação, cicuitaria, polarização das linhas, e endereçamento. Os parâmetros opcionais de verificação precisam estar detalhados, como segue: Modo de Transmissão Serial, Checagem de Pariadade, Taxas Baud, Alimentação de Energia, Configuração de Portas, Interface(s), Número máximo de dispositivos (sem repetidor) se maior que 32. Prof. Camilo Alberto Anauate – 10/05/2013
  • 69. Prof. Camilo Alberto Anauate – 10/05/2013
  • 70. CAN – Controller Area Network – Desenvolvido inicialmente por Robert Bosch em 1980, para utilização em redes de comunicações em veículos, o CAN veio a ser posteriormente desenvolvido para a aquisição de dados de sensores discretos; Desde 1994, o CAN baseia-se nas normas e definições: ISO11898 – Camada de ligação de dados; e ISO11519-2 – Propagação de sinais e também a comunicação de dados série a baixa velocidade; Prof. Camilo Alberto Anauate – 10/05/2013
  • 71. Sistema flexível com um máximo de 110 unidades num projeto com distâncias máximas compreendidas entre 500m e 1Km; Para barramentos de 500m atinge até 100kbps e para distâncias de 50m chega a 1Mbit/s; Confiabilidade da transmissão de dados: permite definir a prioridade de mensagens, com latência máxima garantida; Na detecção e sinalização de erros: retransmite automaticamente as mensagens corrompidas; Em casos de colisão, utiliza o “bitwise arbitration” e o “NON-Destructive Collision Resolution”. Prof. Camilo Alberto Anauate – 10/05/2013
  • 72. A comunicação dos dispositivos com o barramento é realizada em modo Multicast, com identificador único de rede (os dispositivos não têm identificadores próprios) das mensagem enviada para o barramento; Os outros dispositivos que estão à escuta, ao receberem a mensagem, verificam se devem processá-la ou não através de um teste de aceitabilidade; O identificador também define a prioridade da mensagem. Quanto menor for o seu valor numérico, maior será a sua prioridade; O método utilizado para transmissão de mensagens é o CSMA/CD; Utiliza a codificação NRZ (Non Return to Zero) com bit-stuffing para assegurar o sincronismo em comunicações efetuadas em cabos com 1 par trançado; O padrão ISO 11898 assegura que os chips de interface consigam comunicar-se com um único fio em casos do segundo estar danificado, curto-circuitado à fonte de alimentação ou à terra. Prof. Camilo Alberto Anauate – 10/05/2013
  • 73. HARDWARE: Os controladores de um sistema CAN podem ser encontrados como dispositivos internos ou externos: Interno: placas IBM-PC para utilizar em computadores de secretária; Externo: soluções porta serial ou paralela para comunicação com PC; Para computadores portáteis, também estão disponíveis placas PCMCIA do tipo II; Permitem monitorizar e analisar os dados recolhidos na rede; SOFTWARES / Aplicativos: CANanalizer, disponível para MS-DOS e Windows, e tem como principais características a análise e emulação de dados; CANgraph, analiza dados visuais e desenha gráficos dependentes do tempo, relativos aos dados recolhidos na rede. Prof. Camilo Alberto Anauate – 10/05/2013
  • 74. Prof. Camilo Alberto Anauate – 10/05/2013
  • 75. NÍVEL FÍSICO Comunicação com dois fios: redução de gastos; Redução da interferência eletromagnéticas; fácil implementação (manutenção, alterações) ; Tamanho de dados por quadro otimizado; Possibilidade de implementação de rede com comunicação ponto a ponto; e Variedades de meios físicos. NÍVEL LÓGICO Prioridade de mensagens; Tempos de latência garantidos; Flexibilidade de configuração; Recepção multinodo com re- sincronização; Consistência dos dados; Multimestre; Detecção e sinalização de erro; Distinção entre erros temporários e falhas permanentes em nodos; Esquema de arbitragem não destrutiva (bitwise arbitration) descentralizada; Prof. Camilo Alberto Anauate – 10/05/2013
  • 76. As diferenças os 3 tipos de redes CAN são principalmente em taxa de transferência de dados no barramento e em tamanho do campo de identificação; Com a versão 2.0A são possíveis até 2048 números identificadores (11 bits = 211 = 28 * 23 = 256 * 8); Com a versão 2.0B, são possíveis até 537 milhões de números de identificação diferentes (29 bits = 28 * 28 * 28 * 25 = 256 * 256 * 256 * 32); Prof. Camilo Alberto Anauate – 10/05/2013
  • 77. Prof. Camilo Alberto Anauate – 10/05/2013
  • 78. Prof. Camilo Alberto Anauate – 10/05/2013
  • 79. Prof. Camilo Alberto Anauate – 10/05/2013
  • 80. Prof. Camilo Alberto Anauate – 10/05/2013
  • 81. Prof. Camilo Alberto Anauate – 10/05/2013
  • 82. OBS.: Na Camada De Aplicação: Protocolos de Alto Nível DeviceNet, CANopen, CANKingdom Prof. Camilo Alberto Anauate – 10/05/2013
  • 83. Proteção contra curto-circuito: A interface deve ser resistente contra curtos entre os fios de dados (CANH com CANL), entres estes e a alimentação ou entre estes e o terra. O valor atual é de –36V a +36V, que é a faixa de alimentação de uma bateria de caminhão comum; Descarga Eletro-estática: A interface deve suportar descargas eletro-estáticas por indução ou por descarga direta (quando a interface é descarregada ou carregada eletroestaticamente). Atualmente são suportadas tensões de até 16Kv; Ruído de modo comum: É a diferença de potencial entre os potenciais de terra dos nodos transmissor e receptor na rede. A faixa atualmente suportada é de –7V a +12V; Alta impedância de entrada: Determina o máximo de nodos que a rede suporta. Nodos desligados são desligados eletricamente da rede e portanto não perturbam o processo de transmissão; Tempos de transição controlados: Limitam o tempo de transição dos níveis, melhorando a qualidade do sinal; Modos de baixa corrente e sleep: Minimizam o consumo de potência das interfaces; Proteção térmica: Desligar a interface quando esta for exposta a certos níveis de temperatura. Isso não apenas impede que a lógica interna tenha comportamento errôneo como evita que um curto-circuito extremamente grave danifiquem a interface; Ligamento e desligamento livre de pulsos: Permite conexão a quente na rede, por manter um nível recessivo seguro até atingir regime de operação. Prof. Camilo Alberto Anauate – 10/05/2013
  • 84. Prof. Camilo Alberto Anauate – 10/05/2013 Non-Return-to-Zero; Técnica Bit – Stuffing Tempo Nominal de um Bit
  • 85. Prof. Camilo Alberto Anauate – 10/05/2013 Segundo a CIA, cada nó CAN deve ser composto de: Controlador CAN; Microcontrolador; Transceiver CAN; Terminador de rede: 120 Ω Extensão da Rede: Taxa de Dados (Baud Rate) Tamanho da Rede (Bus Length) Tempo Nominal de um bit (Nominal Bit-Time) 1 Mbit/s 30 m 1 μs 800 Kbit/s 50 m 1,25 μs 500 Kbit/s 100 m 2 μs 250 Kbit/s 250 m 4 μs 125 Kbit/s 500 m 8 μs 62,5 Kbit/s 1000 m 20 μs 20 Kbit/s 2500 m 50 μs 10 Kbit/s 5000 m 100 μs
  • 86. Conceito de dominância de bit: É semelhante à dominância genética, onde a presença de um gene dominante inibe o efeito de um gene recessivo; O bit recessivo é o estado de repouso da rede; O meio de transmissão diferencial, no qual é avaliada a diferença de tensão entre dois fios, a saber CANH e CANL; O estado de bit recessivo é mantido por dois resistores de pull-up conectados aos fios CANH e CANL; Quando não está transmitindo nenhuma informação, a rede recebe um fluxo constante de bits recessivos; Logo, é necessário um estado lógico diferente do repouso, para marcar o início da transmissão. O bit recessivo = valor lógico alto (1); O bit dominante = valor lógico baixo (0); A cada tempo de transmissão de um bit, a interface de nível físico se encarrega de gerar um bit: dominante ao receber um nível lógico baixo; ou de não fazer nada ao receber um nível lógico alto; Prof. Camilo Alberto Anauate – 10/05/2013
  • 87. Então, quando a interface deseja gerar um bit dominante, ela força o nível elétrico do fio CANH para aproximadamente 3,5 volts e força o fio CANL para aproximadamente 1,5 volts; Estado “bit dominante”: Quando ficar estabelecida uma diferença de potencial de aprox. 2 volts; A escrita de um bit dominante na rede (como na contraparte genética) sobrescreve o estado de bit recessivo na rede. Prof. Camilo Alberto Anauate – 10/05/2013 Níveis de Sinal Esquema Lógico
  • 88. Como os fios CANH e CANL são, de acordo com a especificação, um par trançado, a indução de um ruído que eleve o nível elétrico em um dos fios também eleva o nível elétrico no outro fio pelo mesmo valor de tensão; O balanceamento garante que a corrente fluindo em cada fio durante a transmissão é igual e oposta em direção, gerando um cancelamento de efeito de campo (e conseqüentemente, do ruído gerado); Todas as interfaces controladoras de rede CAN utilizam uma verificação de erro baseada na consistência entre: o bit escrito na rede; e o estado lógico lido imediatamente após a escrita; A detecção da inconsistência tem diferentes efeitos sobre a interface controladora, que são dependentes de qual campo da mensagem a ser transmitida foi escrito. Com os dois fios no mesmo nível elétrico, não existe gasto de potência na rede quando um bit recessivo é transmitido, apenas quando o bit dominante é transmitido. Isso reduz o gasto de energia para o transporte dos dados; O padrão CAN permite ainda a inserção de novos nodos com a rede em operação (hot-plugging); Com o uso de protocolos de alto nível, é possível gerar sistemas com um mestre reconfigurável ou reconfigurar toda a rede para balancear a carga, por exemplo. Prof. Camilo Alberto Anauate – 10/05/2013
  • 89. Os mecanismos 1 a 3 são nível de mensagem e 4 e 5 são nível de bit 1 - Cyclic Redundancy Checks (CRC) usa o polinômio X15 +X12 +X1 ), com 15 bits efetivos e 1 como delimitador; 2 - Frame Checks – Faz a verificação do quadro, identificando bits recessivos onde só pode haver bits dominantes, como SOF, EOF e os delimitadores CRC e ACK; 3 - Acknowledgement Error Checks Possui um bit de confirmação e um delimitador; 4 - Bit Monitoring – Verifica a consistência dos bits, onde a interface avalia se o bit transmitido é igual ao bit lido após a escrita, caso contrário gera um frame de erro. A verificação ocorre por toda a mensagem exceto para os campos de identificação (onde há o processo de arbitragem) e o de confirmação (que valida a mensagem); 5 - Bit Stuffing ou “enchimento de bits” - Determina que após 5 bits consecutivos de mesmo valor, o 6º é o complemento dos anteriores. Isso garante ainda uma mudança constante no nível lógico na rede, que permite uma sincronização entre os nodos. Esse esquema não é avaliado para o EOF e o IFS. Assim, qualquer nodo que detecte um erro na mensagem CAN pode avisar aos outros, simplesmente escrevendo 6 bits dominantes na mensagem, tornando-a inerentemente errada e forçando o transmissor a reenviar. Essa violação forçada ajuda a qualquer nodo que tenha percebido um erro de quadro ou de CRC avise a todos os outros que o datagrama está corrompido. Prof. Camilo Alberto Anauate – 10/05/2013
  • 90. 1.Quadro de Dados: 2.Quadro Remoto: 3.Quadro de Erro: Prof. Camilo Alberto Anauate – 10/05/2013
  • 91. 4.Quadro de Sobrecarga: 5.Espaço entre quadros (IFS): Prof. Camilo Alberto Anauate – 10/05/2013
  • 92. Distributed Inter Frame Spacing (DIFS) – espaço entre quadros da DCF (Função de Coordenação Distribuída), este parâmetro indica o maior tempo de espera, portanto a menor prioridade; ele monitora o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados; Priority Inter Frame Space (PIFS) – espaço entre quadros da PCF (Função de Coordenação Pontual), um tempo de espera entre o DIFS e o SIFS (prioridade média) , é usado para o serviço de acesso com retardo, ou seja um ponto de acesso controlando outros nós, so precisa esperar um tempo PIFS para acessar o meio; Short Inter Frame Space (SIFS) – é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK que possuem a mais alta prioridade. Prof. Camilo Alberto Anauate – 10/05/2013
  • 93. A rede CAN é um protocolo de múltiplo acesso com detecção de portadora e de colisão (Carrier Sense Multiple Access/Collision Detection) e arbitragem na prioridade da mensagem (Arbitration of Message Priority) ou CSMA/CD+AMP. A detecção de portadora especifica que todo nodo que deseja transmitir deve antes verificar se o barramento está livre, e se o estiver, iniciar a transmissão; Colisões são detectadas e resolvidas de forma não destrutiva; A arbitragem do barramento é definida pela mensagem e não pelos nodos; Isso garante que mensagens vitais sejam transmitidas em detrimento de mensagens não tão importantes. Prof. Camilo Alberto Anauate – 10/05/2013
  • 94. O processo de arbitragem utiliza o conceito de dominância para garantir: Prioridade no barramento da mensagem mais importante; Que a mensagem não seja destruída durante o processo de arbitragem; Através do CSMA-CD, os nodos sempre verificam se existe algum dado sendo trafegado antes de tentar enviar suas próprias mensagens; Supondo a rede inicialmente em repouso (bits recessivos) e dois nodos (A e B) desejando transmitir ao mesmo tempo: Ambos escutam o barramento e, não detectando nenhuma transmissão em progresso, iniciam sua própria transmissão; Como o início de quadro é igual, nenhum dos dois nodos percebe a colisão e continua no processo de transmissão; A seguir, cada nodo inicia o processo de escrita do identificador da mensagem que deseja transmitir; Vale observar que não é o nodo que tem a prioridade no barramento e sim a mensagem. Prof. Camilo Alberto Anauate – 10/05/2013
  • 95. Durante o processo de escrita do identificador, a verificação de consistência de bit muda de função; Supondo que o próximo bit a ser escrito pela interface A é dominante e o bit a ser escrito pela interface B é recessivo, quando ambas escreverem os seus respectivos bits na rede, o bit da interface A sobrescreve o bit da interface B; A interface A verifica o bit escrito e determina que é compatível, passando para o bit seguinte; A interface B, ao perceber a diferença entre o bit lido e o escrito, entra em modo de escuta, pois sua mensagem tem uma prioridade menor (valor maior) do que a mensagem de A; Assim que B detecta o campo IFS, ela tentará retransmitir a sua mensagem; Vale notar que a interface A nem percebe que ganhou a arbitragem e que a sua mensagem continua intacta, sem ter sofrido alteração decorrente do processo de arbitragem. Prof. Camilo Alberto Anauate – 10/05/2013
  • 96. Prof. Camilo Alberto Anauate – 10/05/2013 Barramento com 2 nodos
  • 97. Prof. Camilo Alberto Anauate – 10/05/2013 Barramento com 3 nodos
  • 98. SOF (Start of Frame): indica início da mensagem – um único bit dominante; Identificador da mensagem: Quanto maior a prioridade, menor seu valor; Bit RTR (Remote Transmission Request): Bit dominante quando requisita dados a um outro nó do barramento (especificado pelo campo identificador); Data Frame: Com tamanho de 6 bits dos quais: ▪r0: os 2 primeiros estão reservados; ▪DLC: os 4 últimos indicam o número de bytes no “Data Field”; Data Field: Com 8 bytes, sendo o bit mais significativo o primeiro a ser transmitido; CRC: Com 15 bits + um bit recessivo delimitador; ACK (Acknowledge): Permite aos nodos validarem a mensagem, modificando o primeiro bit originalmente recessivo e por um segundo bit recessivo delimitador do “bit slot”; EOF (End of Frame): Indicam o final do quadro e verificam erros de bit stuffing. Possuem sete bits recessivos; IFS (Interframe Space): 7 bits que indicam o tempo para o controlador disponibilizar o dado para a aplicação. Prof. Camilo Alberto Anauate – 10/05/2013
  • 99. O extended CAN, surgiu para compatibilização com outros protocolos de comunicação série utilizados em aplicações automatizadas nos EUA; Modificações na trama do standard CAN: Bit SRR (Substitute Remote Request): Substitui o RTR para decidir a prioridade entre trama standard e extended com o mesmo identificador base. A trama standard terá prioridade. Bit IDE: Distingue entre formatos, sendo dominante para standard CAN e recessivo para extended CAN; R1: Bit reservado adicional. Passa-se de apenas um campo identificador para 2 campos identificadores. O ID de 11 bits e o extended ID de 18 bits; Prof. Camilo Alberto Anauate – 10/05/2013
  • 100. Para os datagramas CAN normais, o tamanho total varia entre 44 e 108 bits. Com os 23 possíveis bits adicionais de bit- stuffing, o tamanho máximo sobe para 131 bits. Para os datagramas estendidos, o tamanho varia entre 64 e 128 bits, subindo para 156 máximo com os 28 bits de bit-stuffing; Os bits de controle são transmitidos ainda que o pacote de dados seja vazio. Prof. Camilo Alberto Anauate – 10/05/2013
  • 101. Prof. Camilo Alberto Anauate – 10/05/2013 Quadro de Dados: RTR  “Dominante” 2. Campo Identificador: CAN 2.0A CAN 2.0B 3. Campo de Controle (vide próximo slide) 4. Campo de Dados: 64 bits de Dados 5. CRC –15 bits de seqüência CRC –1 bit delimitador –X15 + X14 + X10 + X8 + X7 + X4 + X3 + 1 6. Campo de Reconhecimento 2 3 4 5
  • 102. Prof. Camilo Alberto Anauate – 10/05/2013 Número de Bytes Data Length Code (DLC) DLC3 DLC2 DLC1 DLC0 0 d d d d 1 d d d r 2 d d r d 3 d d r r 4 d r d d 5 d r d r 6 d r r d 7 d r r r 8 r d d d
  • 103. Prof. Camilo Alberto Anauate – 10/05/2013 Cinco tipos de Erros divididos em dois tipos: Em Relação ao Bit: Erro de Bit e Erro de Stuffing Em Relação a Mensagem: Erro CRC; Erro de Forma; Erro de Reconhecimento; Mecanismo de Erro : Globalização dos Erros; Estados de Erros Registradores de Erro Contador de Recepção de Erros (REC) ; Contador de Transmissão de Erros (TEC); 12 regras 1 erro a cada 0,7 segundos com um Baud Rate 500 Kb/s, 8 horas por dia, probabilidade de 1 erro não detectado em 1000 anos. ρ < 4.7 x 10-11 x error_rate
  • 104. Analise do Funcionamento do Nó CAN – Transmissão de Registros CAN Prof. Camilo Alberto Anauate – 10/05/2013 Transmissão de Registros CAN Bits Identificador Bits de Dados Controlador CAN Start/Stop Bits CRC Arbitragem Transceiver CAN Barramento CAN
  • 105. Analise do Funcionamento do Nó CAN – Recepção de Registros CAN Prof. Camilo Alberto Anauate – 10/05/2013 Transceiver CAN Barramento CAN Recepção de Registros CAN Bits Identificador Bits de Dados Filtro de Mensagens Recepção da Mensagem Controlador ECAN Checagem de Erros CRC
  • 106. As interfaces controladoras de barramento CAN apresentam várias funcionalidades, conforme citado abaixo: - Filtro de mensagem: Configuração para aceitar apenas mensagens cujo campo identificador satisfaça um certo critério, definido um identificador único (ou uma faixa de identificadores) que fornecerão o dado à camada de aplicação. - Múltiplos buffers de transmissão: Possibilita diferentes níveis de prioridade para as mensagens transmitidas. - Funcionalidades de nodo defeituoso: Gerencia todos os erros de transmissão, liberando a camada de aplicação. Em caso de defeito no sistema de transmissão do nodo, a própria controladora se encarrega de avisar a aplicação sobre a confiabilidade da transmissão e, em situações extremas, desabilitar completamente a transmissão de dados para aquele nodo. De um modo simplista, cada mensagem errada incrementa o contador de erro de 8 unidades, cada mensagem correta decrementa o contador de 1 unidade. Quando o limite de 96 mensagens erradas é atingido, uma interrupção deve ser enviada para a camada de aplicação. Vencendo o limite de 127 erros, o nodo não é mais capaz de gerar mensagens de erro. Vencendo o limite de 256 erros, o nodo é impedido de transmitir ou de receber mensagens. Entretanto, se ele receber 128 ocorrências de 11bits recessivos no barramento, os contadores de erro são limpos; - Amostragem do barramento: É capaz de amostrar sucessivas vezes o barramento, usando depois uma média simples para determinar o nível lógico do mesmo; - Gerenciamento de bit-stuffing, verificação de quadros, reconhecimento de mensagem e a consistência de bit em nível de hardware. A camada de aplicação apenas será interrompida em casos especiais, como requisição de reenvio e recebimento de requisição de transmissão. Isso libera muito do processamento da camada de aplicação, que geralmente será um outro processador. Prof. Camilo Alberto Anauate – 10/05/2013
  • 107. DeviceNet utiliza o padrão CAN na camada de link de dados; Utiliza somente o tipo de frame de dados do protocolo CAN; Aplicado em suma maioria na automação industrial; Implementa em 1994 pela Allen Bradley. Prof. Camilo Alberto Anauate – 10/05/2013
  • 108. Prof. Camilo Alberto Anauate – 10/05/2013
  • 109. CANOpen DeviceNET J1939 (trens, caminhões, ônibus e etc) FMS (sistema de gerenciamento de frota) MilCAN (veículos militares) NMEA 2000 (veículos marítimos e navegação) ISO 11992 series (truck/trailer conecções) ISO 11783 series (máquinas agríclolas e florestais) Prof. Camilo Alberto Anauate – 10/05/2013
  • 110. Prof. Camilo Alberto Anauate – 10/05/2013
  • 111. O PROFIBUS é um padrão aberto de rede de comunicação industrial, utilizado em um amplo espectro de aplicações em automação da manufatura, de processos e predial; É regido pelas normas IEC61158 e IEC61784; Sua independência de fabricantes e sua padronização são garantidas pelas normas EN50170 e EN50254; Destaca-se por atuar nos diversos níveis do processo industrial: ambiente de fábrica, processo e gerência; Com o PROFIBUS, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de qualquer adaptação na interface; O PROFIBUS pode ser usado tanto em aplicações com transmissão de dados em alta velocidade como em tarefas complexas e extensas de comunicação; Os meios de transmissão mais usuais são o RS485, RS485-IS, MBP e a Fibra Ótica; Oferece diferentes protocolos de comunicação (DP, FMS, PA, etc.) Prof. Camilo Alberto Anauate – 10/05/2013
  • 112. Prof. Camilo Alberto Anauate – 10/05/2013
  • 113. O Profibus nasceu de uma associação de 21 companhias na Alemanha em 1987 para o desenvolvimento de um barramento de campo digital. Desde 1989, uma fundação denominada PNO, promove a disseminação e controle deste protocolo aberto; Em 1995 foi fundada a Profibus International englobando 22 entidades pelo mundo. O Profibus é apresentado como uma solução completa (comunicação e gerenciamento) para interligar os dispositivos existentes nos níveis intermediários e superior em um sistema de automação, representados na figura como Field Level e Cell Level. A figura também efetua uma divisão por tipo no nível de barramento de campo: Manufacturing e Process, pela diferença de dados a serem informados pelos dispositivos. O símbolo “Ex” representa que o Profibus é adequado para uso em Áreas classificadas, também chamadas de áreas com atmosferas explosivas, ambientes com presença de gases inflamáveis e fontes de ignição. O Profibus DP apresenta dispositivos gateways para redes dos níveis inferiores (AS-I). A Siemens, um dos maiores fornecedores de equipamento de automação do mundo, é um dos principais usuários e patrocinadores, o Profibus tem cerca de 20% do mercado da Europa. Prof. Camilo Alberto Anauate – 10/05/2013
  • 114. Prof. Camilo Alberto Anauate – 10/05/2013 PROFISafe: para sistemas relacionados a segurança; PROFIDrive: para sistemas relacionados a controle de movimento.
  • 115. Prof. Camilo Alberto Anauate – 10/05/2013
  • 116. Prof. Camilo Alberto Anauate – 10/05/2013 Formato da mensagem: Preamble + Start Delim + Dados + End Delim Sinal codificado na técnica Manchester Biphase L
  • 117. Coupler: conversores de sinal (adaptação do nível RS-485 para IEC 1158-2, responsável também pela alimentação); Link: possui “inteligência” intrínseca. Apresenta todos os dispositivos PA como um único escravo DP. Possibilita conexão entre redes com velocidades bastante distintas (ex: DP com 12M para PA com 31.25k bps) Prof. Camilo Alberto Anauate – 10/05/2013
  • 118. Prof. Camilo Alberto Anauate – 10/05/2013
  • 119. Prof. Camilo Alberto Anauate – 10/05/2013
  • 120. O meio físico mais comum no Profibus é o baseado no padrão RS -485 usando um simples cabo par trançado com uma malha de blindagem; A taxa de transmissão é tão maior quanto for menor o comprimento da rede. Para 1200 metros é possível alcançar 9,6 kbps. Com redes de 100 metros é possível chegar aos 12 Mbps; Conectores DB9 podem ser usados para níveis de proteção IP20. Para IP65 ou IP66 (estanqueidade à umidade) são necessários conectores circulares; As redes Profibus PA usam o padrão MBP (codificação Manchester e Alimentação de potência no barramento), pois devem manipular sinais com nível de potência limitado devido ao seu uso em áreas classificadas; O padrão MBP é uma das tecnologias apresentadas na norma IEC 61158- 2 para meios de transmissão intrinsecamente seguros; A modulação binária é efetuada em termos de variações de corrente sobre um valor base; O número de elementos de uma rede no padrão MBP depende da distância entre os dispositivos, pois para manter os níveis de energia em valores seguros são levados em consideração a corrente gerada pelos dispositivos e a impedância dos cabos de comunicação. Prof. Camilo Alberto Anauate – 10/05/2013
  • 121. Prof. Camilo Alberto Anauate – 10/05/2013 OBS.: Norma alemã: DIN 19245 Norma européia: EN 50 170
  • 122. Prof. Camilo Alberto Anauate – 10/05/2013
  • 123. Prof. Camilo Alberto Anauate – 10/05/2013
  • 124. O uso do padrão RS-485 e fibra ótica em um mesmo segmento de rede é possível com o uso de Optical Link Modules (OLM). O uso de fibra ótica é recomendado em diversas situações: Para interligar áreas distantes entre si, sem reduzir o baud rate como aconteceria com o RS-485; Para interligar áreas onde não seja possível garantir a “equipotencialidade” dos aterramentos; Para conseguir isolação e imunidade ao ruído eletromagnético; Para conseguir proteção contra transientes e descargas atmosféricas; principalmente em redes que passam por áreas abertas. Com o meio físico óptico, é possível o uso de repetidores óticos ligados em forma de anel, provendo uma tolerância a falha adicional. Neste caso são usados dois canais óticos e um dos repetidores deve ser configurado como gerenciador do anel, abrindo e fechando o anel a partir de testes cíclicos de integridade das fibras. Prof. Camilo Alberto Anauate – 10/05/2013
  • 125. O PROFIBUS DP é uma rede (barramento) aberta, usada para várias aplicações em automação e processos de fabricação; O Profibus-DP trabalha com dispositivos de campo como medidores de energia, dispositivos de proteção de motores, disjuntores e controle de iluminação. Prof. Camilo Alberto Anauate – 10/05/2013
  • 126. Prof. Camilo Alberto Anauate – 10/05/2013
  • 127. Prof. Camilo Alberto Anauate – 10/05/2013
  • 128. Prof. Camilo Alberto Anauate – 10/05/2013
  • 129. Tbit = tempo de duração de um bit (ex: 12M, Tbit = 83 ns); Tsyn = tempo em que a linha deve ficar muda antes do início de uma requisição (especificado com 33Tbit); Min_Slave _Interval: Tempo entre dois acessos de um mestre ao mesmo escravo; T id1: após concluir a transmissão de um telegrama, deve-se esperar pelo menos este tempo para iniciar nova transmissão ( >( Tsyn + folga), 12M = 75 Tbit, 1.5M = 36 Tbit); min Tsdr = tempo que escravo deve esperar antes de responder requisição (11 Tbits); max Tsdr = tempo após o qual o escravo deve ter respondido uma requisição (entre 60 e 800 Tbit); TTR = Token rotation time (tempo especificado para um ciclo TR no barramento); TRR = Real rotation time (tempo efetivo de rotação do token); Th = Token hold time: tempo que um mestre fica com o token e durante o qual ele pode interagir com escravos; Prof. Camilo Alberto Anauate – 10/05/2013
  • 130. A eficiência do Profibus é garantida pelos serviços existentes na camada de enlace do protocolo. Estes serviços são implementados pelo “Fieldbus Data Link (FDL)” tendo como objetivos: Controlar o acesso ao meio; Estruturar as mensagens (telegramas); Verificar a integridade dos dados; Disponibilizar os serviços de comunicação SDA (enviar dados com reconhecimento), SDN (enviar dados sem reconhecimento), SRD (enviar e solicitar dados com resposta) e CSRD (enviar e solicitar dados ciclicamente com resposta); Ajuste de parâmetros operacionais; Informe de eventos. Prof. Camilo Alberto Anauate – 10/05/2013
  • 131. O controle de acesso ao meio é efetuado com uma mistura de Token Ring entre os mestres e Mestre-escravo (poll) entre os mestres e os escravos; Os mestres se comunicam com os escravos com permissão (Token); Cada sistema de PROFIBUS -DP pode conter três tipos de dispositivos diferentes: Classe -1 DP MASTER é um controlador central que troca informação com as estações descentralizadas (por ex.: DP slaves) dentro de um ciclo de mensagem especificado. Tem permissão para ler e escrever dados nos dispositivos de campo. Sua presença é obrigatória e o seu ciclo de varredura é a base do sistema de automação Dispositivos mestres típicos incluem controladores programáveis (PLCs) e PC ou sistemas VME. Classe -2 DP MASTER são terminais de engenharia, programadores, dispositivos de configurações ou painéis de operação. São utilizados durante o comissionamento para configuração do sistema DP e também para a manutenção e diagnóstico do barramento e/ou de seus dispositivos. Eles podem ler os estados dos dispositivos escravos, mas não podem determinar as suas saídas. Não é necessária a sua conexão permanente na rede; Um DP SLAVE é um dispositivo periférico (dispositivos de I/O, drivers , IHM, válvulas, etc.) que coleta informações de entrada e enviam informações de saída ao controlador ou usam-na para intervir no processo; Prof. Camilo Alberto Anauate – 10/05/2013
  • 132. Como o token é criado ? – Mestre detecta inatividade do barramento – TTO = 6 * TSL + 2 * n * TSL – TSL : tempo máximo em que o barramento pode estar ocioso (2 * tempo propagação + tempo máximo atraso escravo/mestre em responder + tempo 1 caracter + margem segurança) – TSM : margem de segurança (2 bit + 2 * Tset + Tqui)  leva em conta chaveamento dos transceivers Prof. Camilo Alberto Anauate – 10/05/2013
  • 133. Prof. Camilo Alberto Anauate – 10/05/2013
  • 134. Prof. Camilo Alberto Anauate – 10/05/2013
  • 135. Concebida para permitir rápida troca entre mestres (ex: CLPs) e escravos (I/O, sensores, atuadores) O Controlador (mestre) ciclicamente lê os valores dos sensores (escravos), calcula os algoritmos de controle e ciclicamente escreve nos atuadores (escravos); Em sistemas Mono-mestre somente um mestre é ativo no barramento durante a fase de operação da rede. O CLP é o controlador central, sendo os DP – escravos distribuídos conectados a ele via o barramento; Os sistemas Mono-mestre possuem tempo de ciclo curtíssimo; Em configurações Multi-mestre vários mestres são ligados a um único barramento. Estes mestres são subsistemas independentes, cada um consistindo em um mestre DPM1 e seus respectivos escravos DP, opcionalmente com dispositivos de configuração e diagnóstico adicionais; A imagem de entrada e saída dos escravos de DP podem ser lidas por todo os mestres DP; Entretanto, somente um único mestre DP (por exemplo, o DPM1 designado durante configuração) poderá escrever em uma saída; Naturalmente sistemas Multi-mestres possuem um tempo de ciclo mais longo que sistemas Mono-mestre. Prof. Camilo Alberto Anauate – 10/05/2013
  • 136. SDN – Usado em multicast e broadcast; SDA – Comunicação Mestre-Mestre; SRD - Comunicação Mestre-Escravo; Mestre envia dados de saída e recebe dados de entrada; Escravo pode enviar indicadores de alarmes na resposta; Caso escravo contenha somente dados de saída (atuador), devolve acknowledge “E5H”. CSRD - Uma vez solicitado é repetido ciclicamente (valor atual do objeto fica constantemente disponível na camada 2 para a aplicação) Prof. Camilo Alberto Anauate – 10/05/2013
  • 137. Prof. Camilo Alberto Anauate – 10/05/2013 Envio de Dados
  • 138. Power on: somente neste estado o escravo aceita de um DPM2 o telegrama “Set_Slave_Address” para mudar seu endereço; Wait_Prm (Wait for Parametrization): após inicialização escravo espera telegrama com paramentros ou mensagem “Get_Cfg”; Wait_Cfg (Wait for Configuration): telegrama de configuração informa número de bytes de entrada e saída. Mestre informa escravo quantos bytes devem ser comunicados em cada ciclo (escravos “inteligentes” verificam a consistência); Data_Exch (Data Exchange) Prof. Camilo Alberto Anauate – 10/05/2013
  • 139. O protocolo Profibus DP é encontrado em três versões, V0, V1 e V2. Cada nova versão adicionou novas opções e funcionalidades ao protocolo., A troca de informações é normalmente ponto a ponto, mas é possível enviar comandos a todos os dispositivos simultaneamente ou a um grupo de dispositivos (multicast). No Profibus DP-V0 o mestre pode estar em três estados de operação: Operate (Ler entradas e Escrever saídas); Clear (Ler entradas, saídas em condição segura); Stop (Diagnósticos e ajuste de parâmetros); O estado pode ser controlado localmente ou pelo dispositivo de configuração (mestre classe 2). A comunicação entre um mestre e seus escravos tem quatro funções principais: Escrever as saídas dos escravos (Até 244 bytes por escravo); Ler as entradas dos escravos (Até 244 bytes por escravo); Escrever os parâmetros de configuração nos escravos, (por exemplo definir se uma entrada analógica é 4-20mA ou 0-10V); Ler os diagnósticos dos escravos, (por exemplo falha em uma entrada analógica por corrente igual a 0mA); O mestre, ciclicamente, manda uma mensagem para cada escravo. Na mensagem de resposta, o escravo devolve as entradas lidas de seus módulos de entrada; Os parâmetros são escritos na energização do sistema, ou após uma falha de comunicação. Os diagnósticos são lidos por exceção, isto é, quando um escravo tem diagnósticos para informar ao mestre, ele liga um bit na sua resposta cíclica. Isto faz com que o mestre execute uma leitura de diagnóstico na próxima oportunidade. Quando um escravo fica sem receber requisições de seu mestre por um tempo superior ao tempo de “watchdog”, o mesmo vai para o estado “CLEAR”. Prof. Camilo Alberto Anauate – 10/05/2013
  • 140. A versão DP -V1 trouxe a capacidade de troca de dados não cíclicos. Os mestres aproveitam os intervalos de tempo entre as varreduras para solicitar dados ou enviar configurações a um determinado escravo. Com isto, o DP-V1 permitiu efetuar mudanças na configuração com o sistema em operação e não somente após a energização do mesmo. A versão DP -V2 habilitou os escravos a enviarem dados sem a intervenção do mestre, seguindo a filosofia de troca de dados produtor-consumidor. O DP-V2 permite ainda a comunicação entre escravos usando mensagens de “broadcast” sem a participação do mestre, reduzindo tempo de resposta na rede em até 90%. Prof. Camilo Alberto Anauate – 10/05/2013
  • 141. Telegrama de parametrização: enviado do mestre para parametrizar o escravo. Contém: escravo opera com ou sem watchdog; especificação de tempos (Tsdr); sync/freeze devem ou não estar disponíveis; escravo está habilitado para outros mestres; atribuição de endereço de grupo; endereço do mestre; parâmetros do usuário (ex: estado das saídas no “clear”); Prof. Camilo Alberto Anauate – 10/05/2013
  • 142. Define e especifica: O número de estações; Alocação dos endereços das estações para entradas e saídas;, Formato das mensagens de diagnóstico; e Parâmetros de barramento; Na transmissão dos dados: Mestre somente pode iniciar o envio e recebimento de dados após ter sido parametrizado com o “master parameter record”: lista dos escravos conectados, parâmetros do barramento; Na fase de inicialização, mestre inicializa as conexões com os escravos e monitora os tempos; Escravos também monitoram a comunicação Quando erro é detectado, telegrama com diagnóstico é enviado e escravo vai para estado “clear” (devendo ser reconfigurado) Prof. Camilo Alberto Anauate – 10/05/2013
  • 143. O Profibus-DP a 12 Mbits/s requer 1ms para ler 512 bits de entrada e enviar 512 de saída distribuídos em 32 estações Prof. Camilo Alberto Anauate – 10/05/2013
  • 144. Definido pelo campo SD (start delimiter) SD1= Request_FDL_status (SD=10H): Estação ativa envia este telegrama para identificar novas estações ativas SD2=Telegrama de dados com tamanho variável (SD=68H) SD3 = Telegrama com tamanho fixo (SD=A2H) SD4 = Token (SD=DCH) Prof. Camilo Alberto Anauate – 10/05/2013
  • 145. Prof. Camilo Alberto Anauate – 10/05/2013
  • 146. MSB=1 indica que DSAP e SSAP estão presentes (reduz número total de bytes a 244 em vez de 246); Local SAP - na própria estação e Remote SAP - na estação remota Gerência dos SAPs é feita na camada 2 Profibus-DP: usa SAPs de 54 a 62 e SAP default (se FMS e DP não compartilham o barramento) SAP default: troca de dados SAP54: comunicação mestre-mestre SAP55: mudança de endereço de estação SAP56: Leitura de entradas (Rd_Inp) SAP57: Leitura de saídas (Rd_Out) SAP58: Comandos de controle para escravo DP SAP59: Leitura de configuração (Get_Cfg) SAP60: Leitura de diagnóstico (Slave_Diagnosis) SAP61: Transmissão de parâmetros (Set_Prm) SAP62: Checar configuração (Chk_Cfg) Prof. Camilo Alberto Anauate – 10/05/2013
  • 147. Prof. Camilo Alberto Anauate – 10/05/2013
  • 148. Comandos para sincronização de dados de entrada e saída (usam broadcast ou multicast); Freeze: entradas são congeladas e amostradas permanecendp disponíveis para leitura do controlador (valores lidos não são atualizados) Um telegrama Unfreeze cancela este estado.; Sync: saídas são sincronizadas e “congeladas” (novas modificações são armazenadas nos escravos, mas não transferidas). Um telegrama Unsync cancela este estado e transferência somente ocorre quando novo Sync é enviado; Prof. Camilo Alberto Anauate – 10/05/2013
  • 149. Watchdog em escravos para detectar falha nos mestres; Restrição de acesso a escravos por mestre; DPM1 ciclicamente envia seu status para todos os seus escravos via mensagem multicast com ciclos configuráveis; Telegramas de diagnóstico são enviados como respostas prioritárias pelos escravos aos mestres em caso de problemas. Podem ser: Relacionados à estação: estado operacional (temperatura excessiva, tensão baixa); Relacionados ao módulo; Relacionados ao canal: falta em algum ponto de entrada e saída (ex: curto-circuito na saída 1); Prof. Camilo Alberto Anauate – 10/05/2013
  • 150. DPM1 monitora transmissão de dados dos escravos com Data_Control_Timer” (um timer por escravo); Um erro é gerado caso a transferência não ocorra dentro do intervalo previsto; Os escravos possuem watchdog que colocam as saídas em “fail safe” caso mestres não comuniquem dentro do ciclo previsto; Detecção de erro durante a fase de transferência de dados em um DPM1: tratamento depende do parâmetro “auto-clear” – caso setado: DPM1 leva todas as saídas dos seus escravos para “fail safe” e muda para estado “clear”; – caso falso: DPM1 permanece no estado “operate” e usuário define o que deve ser feito; Prof. Camilo Alberto Anauate – 10/05/2013
  • 151. Quando no estado “operate”, octeto 1 das mensagens enviadas pelo mestre = 0; Quando mestre vai para estado “clear”, um telegrama de controle é enviado para todos os escravos (octeto 1 = 1, octeto 2 = 0); No próximo ciclo, mestre envia a todos os escravos um telegrama configurando largura dos dados de saída = 0 (escravo então pode assumir configuração segura); GSD identifica que escravos suportam “fail-safe”; Telegrama de parametrização permite mestre especificar como saídas do escravo devem estar quando o mestre entrar em “clear”; Prof. Camilo Alberto Anauate – 10/05/2013
  • 152. EXT_DIAG bit (octeto1), define se o telegrama de diagnóstico deve ser considerado como “status” (baixa prioridade) ou “diagnóstico” (alta prioridade); Exemplo: monitoração do nível de um tanque: – até 50%: nada a fazer; – de 50 a 80%: mensagens de “status”; – a partir de 80%: mensagens de “diagnóstico”; Para identificar um produto PROFIBUS, o fabricante precisa fornecer um arquivo GSD (banco de dados) do dispositivo. A pré-especificação de formato (definido na norma EN50170 e “PROFIBUS guideline” 2.041) permite a configuração de redes PROFIBUS-DP independentemente de fabricante. A Organização PROFIBUS mantém uma biblioteca atualizada de arquivos GSD. http://www.profibus.com/gsd/index.html Prof. Camilo Alberto Anauate – 10/05/2013
  • 153. Prof. Camilo Alberto Anauate – 10/05/2013
  • 154. TMC: tempo TOTAL da mensagem de ack/resp TS/R: tempo da mensagem de envio/requis TSDR: tempo de atraso na resposta TA/R: tempo de acknowledge/response TID: tempo de idle TTD: tempo de propagação no barramento TMC = TS/R +TSDR + TA/R + TID + 2 * TTD Prof. Camilo Alberto Anauate – 10/05/2013
  • 155. Prof. Camilo Alberto Anauate – 10/05/2013
  • 156. Prof. Camilo Alberto Anauate – 10/05/2013
  • 157. O Profibus PA é um dos dois principais barramentos de processo disponíveis no mercado, concorrendo diretamente com o Foundation Fieldbus; Foi desenvolvida em cooperação com os usuários da indústria de processos (NAMUR); O mestre é o mesmo usado por uma rede Profibus DP conectado através de dois tipos de interface: A interface PA-LINK é um escravo da rede Profibus DP e mestre da rede Profibus PA, possuindo dois endereços, um em cada rede. Isto permite o uso completo do endereçamento possível na rede PA. A interface PA-Acoplador é transparente, não possuindo endereçamento. Neste caso os endereços já usados na rede DP não podem ser usados na rede PA, reduzindo o número de endereços disponíveis. As interfaces sempre são responsáveis por adequar os níveis elétricos dos sinais elétricos e as taxas de velocidade, nem sempre iguais entre as redes, além de alimentar eletricamente os dispositivos da rede PA; A descrição das funções e o comportamento dos dispositivos está baseado no internacionalmente reconhecido modelo de Blocos Funcionais (Function Block Model). Prof. Camilo Alberto Anauate – 10/05/2013
  • 158. Prof. Camilo Alberto Anauate – 10/05/2013
  • 159. O PROFIBUS PA é a solução que atende aos requisitos da automação de processos onde se tem a conexão de sistemas de automação e sistemas de controle de processo com equipamentos de campo, tais como: transmissores de pressão, temperatura, conversores, posicionadores, etc.; Pode ser usado em substituição ao padrão 4 a 20 mA ou HART; É baseado no protocolo DP-V1 com MBP a 31,25 kbps; Permite a medição e controle por uma linha a dois fios simples, com dados e alimentação pelo mesmo cabo, conforme padrão IEC 61158-2; Pode compartilhar o mesmo Mestre classe 1 do Profibus DP; Permite alimentar os equipamentos de campo em áreas intrinsecamente seguras (Adequado para áreas classificadas); Permite a manutenção e a conexão/desconexão de equipamentos até mesmo durante a operação sem interferir em outras estações em áreas potencialmente explosivas; Topologia em barramento e/ou estrela. Até 31 dispositivos PA por link. Máximo de 1900m por segmento. Interface com Profibus DP por PA-LINK ou PA- ACOPLADOR; Prof. Camilo Alberto Anauate – 10/05/2013
  • 160. Prof. Camilo Alberto Anauate – 10/05/2013
  • 161. O uso do PROFIBUS em automação e controle de processo pode alcançar uma economia de até 40% em planejamento, cablagem, comissionamento e manutenção, além de oferecer um aumento significante na funcionalidade e segurança do sistema; A interface da área não-classificada, onde o PROFIBUS utiliza RS -485, é realizada por um acoplador ou um link; Diferente da fiação convencional, onde um fio individual é usado para cada sinal a ser ligado do ponto de medição ao módulo de E/S do sistema digital de controle (DCS), com o PROFIBUS os dados de vários dispositivos são transmitidos através de um único cabo; Enquanto uma alimentação separada (em caso de instalação à prova de explosão) para cada sinal na ligação convencional é necessária, o acoplador ou link de segmento realiza esta função em comum para muitos dispositivos em uma rede PROFIBUS; Dependendo dos requisitos da área classificada e do consumo de energia dos dispositivos, de 9 (Eex ia/ib) até 32 (não Ex), transmissores podem ser conectados em um acoplador/link de segmento; Isto economiza não somente na ligação, mas também nos módulos de E/S do DCS. Baseado no fato de que vários dispositivos podem ser alimentados em conjunto de uma única fonte de alimentação, ao utilizar PROFIBUS todos os isoladores e barreiras podem ser eliminados. Prof. Camilo Alberto Anauate – 10/05/2013
  • 162. Prof. Camilo Alberto Anauate – 10/05/2013
  • 163. Os valores e o estado dos dispositivos de campo PA são transmitidos ciclicamente com alta prioridade entre um DCS (DPM1) e os transmissores usando as rápidas funções básicas do DP; Isto assegura que um valor de medição e seu estado estão sempre atualizados e disponibilizados no sistema de controle (DPM1); Por outro lado, os parâmetros do dispositivo para visualização, operação, manutenção e diagnóstico são transmitidos pelos Terminais de Engenharia (DPM2) com as funções DP acíclicas de baixa prioridade via conexão C2. Prof. Camilo Alberto Anauate – 10/05/2013
  • 164. O Banco de dados de dispositivos GSD (General Slave Data) informa ao mestre em arquivo texto convencionado quais os parâmetros e qual o formato dos dados de tais dispositivos, conforme segue: Versão do hardware; Fabricante e seu número de identificação. Taxa de transmissão e parâmetros de rede. Número e formato dos dados (tipos de sinais de entrada e saída) a serem trocados com o mestre. O GSD deve ser carregado no mestre via um software de configuração; Os perfis de dispositivos especificam os dados disponíveis para comunicação, qual o tipo de comunicação a ser usado (cíclico ou acíclico) e quem pode acessa-lo, o mestre classe 1 ou 2; Os parâmetros podem ser divididos em: Valores de processo - sinais descritos no GSD acessados pelos mestres; Parâmetros de operação (padrão) - acessados esporadicamente pelos mestres; Parâmetros específicos - acessados somente por um mestre classe 2. Prof. Camilo Alberto Anauate – 10/05/2013
  • 165. Prof. Camilo Alberto Anauate – 10/05/2013 A figura mostra um perfil de um transmissor de pressão. São mostrados os dados que podem ser acessados ciclicamente e aqueles que somente podem ser acessados aciclamente.
  • 166. Prof. Camilo Alberto Anauate – 10/05/2013 •A rede Profibus PA assume parcialmente as funções de controle do processo; •Cada dispositivo da rede apresenta blocos com objetivos definidos. Alguns dispositivos como transmissores ou válvulas podem ter blocos de controle; •O projeto da rede consiste em interligar os blocos dos diversos dispositivos da rede determinando qual o caminho a ser percorrido pela informação; •O perfil PA suporta a intercambiabilidade e a interoperabilidade de dispositivos de campo PA de diferentes fabricantes, usando o internacionalmente reconhecido modelo de blocos funcionais que descrevem parâmetros e funções do dispositivo; •Os blocos de função representam diferentes funções do usuário, tais como entrada analógica ou saída analógica; •Além dos blocos de função de aplicação específica, dois blocos de função são disponíveis para características específicas do dispositivo (Physical Block e Transducer Block); •Os parâmetros de entrada e saída dos blocos de função podem ser conectados via barramento e ligado as aplicações de controle de processo;
  • 167. Bloco Físico: Contêm os dados relativos a identificação do dispositivo, informação do hardware e firmware do dispositivo e informações de diagnóstico; Bloco Transdutor: Mede e calcula a pressão ou vazão em unidades de engenharia, efetua a calibração e eventuais correções devido a temperatura; Bloco Display: Controla o que vai ser visualizado no display local do instrumento; Bloco Entrada Analógica: Escalona a informação do bloco transdutor, efetua linearização, filtragem e um mecanismo de segurança na falha. Bloco Totalizador: Integra a variável medida em função do tempo. Por exemplo calcular o volume a partir de uma vazão Prof. Camilo Alberto Anauate – 10/05/2013
  • 168. Bloco Físico (Physical Block): contém informações gerais do dispositivo, tais como: nome, fabricante, versão e número de série do dispositivo; Bloco Transdutor (Transducer Block): contém dados específicos do dispositivo, tipo parâmetros de correção. Bloco de Entrada Analógica (“Analog Input Block”) – AI: fornece o valor medido pelo sensor, com estado (“status”) e escala (“scaling”); Bloco de Saída Analógica (“Analog Output Block”) – AO: fornece o valor de saída analógica especificada pelo sistema de controle; Bloco de Entrada Digital (“Digital Input Block”) – DI: fornece ao sistema de controle o valor da entrada digital; Bloco de Saída Digital (“Digital Output Block”) – DO: fornece a saída digital com o valor especificado pelo sistema de controle; Uma aplicação é composta de vários blocos de função que são integrados nos dispositivos de campo pelo fabricante do dispositivo e podem ser acessados via comunicação, assim como pelo Terminal de Engenharia. Prof. Camilo Alberto Anauate – 10/05/2013
  • 169. Prof. Camilo Alberto Anauate – 10/05/2013
  • 170. Prof. Camilo Alberto Anauate – 10/05/2013 O perfil PROFISafe (No. Ordem 3.092) define como dispositivos de Falha Segura (botões para parada de emergência, lâmpadas) são conectados a um Controlador Programável via PROFIBUS
  • 171. Prof. Camilo Alberto Anauate – 10/05/2013 Ilustração de parâmetros no princípio de um transmissor, descrito no bloco de função Saída Analógica (Analog Output).
  • 172. O PROFIBUS-FMS provê ao usuário uma ampla seleção de funções quando comparado com as outras variantes; Essa variante suporta a comunicação entre sistemas de automação, assim como a troca de dados entre equipamentos inteligentes, e é geralmente utilizada em nível de controle; Recentemente, pelo fato de ter como função primária a comunicação mestre-mestre (peer-to-peer), vem sendo substituída por aplicações em Ethernet; É composto das seguintes partes: - FMS: Fieldbus Message Specification; - LLI: Lower Layer Interface Prof. Camilo Alberto Anauate – 10/05/2013
  • 173. As especificações para a unidade de medida e o significado dos parâmetros do dispositivo, tais como limites baixo e alto do range de medição são independentes do fabricante; Para auxiliar no comissionamento, é possível a simulação de valores no próprio transmissor definindo-se um valor fictício (ao invés do valor real da medição) com uso de uma ferramenta de engenharia, e transmitindo-o para o sistema de controle; Isso facilita a simulação de estados críticos passo-a-passo em uma planta industrial; O comportamento do dispositivo é descrito por variáveis padronizadas com as quais as propriedades dos transmissores são descritas em detalhes; O perfil PA consiste de uma folha de dados genérica contendo as definições aplicáveis para todos tipos de dispositivos e uma folha de dados específicos para o determinado dispositivo; É adequado tanto para a descrição de dispositivos com somente uma variável de medida (single variable) quanto para os multifuncionais com várias variáveis de medida (multi- variable); O atual perfil do PROFIBUS PA (versão 3.0), define a folha de dados do dispositivo para os tipos mais comuns de transmissores: Pressão e Pressão diferencial; Nível, Temperatura e Vazão; Válvulas e Posicionadores; e Analisadores. Prof. Camilo Alberto Anauate – 10/05/2013
  • 174. É composta das seguintes partes: - FMS: Fieldbus Message Specification que pode ser acessada via comunicação é denominada de dispositivo virtual de campo (VFD – virtual field device). Usada para variáveis do tipo: número de unidades, taxa de falhas e paradas, “valor desejado” (setpoint) e “receita” (recipe). Todos os objetos de comunicação de um dispositivo FMS são registrado em um dicionário de objetos (OD) que contém descrição, estrutura e tipo de dados, assim como a associação entre os endereços internos do dispositivo do objeto de comunicação e sua denominação no barramento (índice/nome). Os Objetos de comunicação estática são registradas no dicionário de objetos estáticos e são configurados um única vez e não podendo ser modificados durante a operação. O dicionário FMS reconhece cinco tipos de objetos de: comunicação. variáveis simples matriz (array): série de simples variáveis do mesmo tipo registro (record): série de variáveis simples de diferentes tipos domínio (domain) evento (event message) Objetos de comunicação dinâmica são registrados na seção dinâmica do dicionário de objetos. Estes podem ser modificados durante a operação. Prof. Camilo Alberto Anauate – 10/05/2013
  • 175. Prof. Camilo Alberto Anauate – 10/05/2013
  • 176. É o método preferido de endereçamento de objetos. O acesso é realizado com um endereço curto (índice) que é um número inteiro sem sinal; Cada objeto possui um único índice; Opcionalmente pode-se endereçar os objetos pelo nome; Os objetos de comunicação podem também ser protegidos do acesso não autorizado através da proteção de acesso , ou os serviços de acesso é que podem ser restringidos (por ex. somente leitura); Prof. Camilo Alberto Anauate – 10/05/2013
  • 177. Os serviços FMS são um subconjunto dos serviços MMS (Manufacturing Message Specification, ISO 9506), que foram otimizados para aplicações de barramentos e que foram então estendidos por funções para a administração dos objetos de comunicação e gerenciamento de redes; Serviços confirmados podem somente ser utilizadas para relação de comunicação orientada à conexão; Serviços não confirmados podem também ser utilizados em relações de comunicação sem conexão (broadcats e multicast). Podem ser transmitidos em alta ou baixa prioridade. Prof. Camilo Alberto Anauate – 10/05/2013
  • 178. Prof. Camilo Alberto Anauate – 10/05/2013
  • 179. Serviços gerenciamento do contexto para estabelecer ou encerrar conexões lógicas; Serviços de acesso à variáveis utilizados para acessar variáveis, registros, matrizes ou lista de variáveis; Serviços de gerenciamento do domínio utilizados para transmitir grande quantidades de memória. Os dados devem ser divididos em segmentos pelo usuário; Serviços gerenciamento de chamada de programas utilizados para controle de programas; Serviços de gerenciamento de eventos utilizados para transmitir mensagens de alarme. Estas mensagens são enviadas como transmissões mutlicast ou broadcast. Serviços VFD Support utilizados para identificação e status. Podem ser enviados espontaneamente quando requisitado por um dispositivo como transmissão multicast ou brioadcast; Serviços de gerenciamento OD utilizados para acessos de leitura e escrita ao dicionário de objetos. Lower Layer Interface (LLI); Prof. Camilo Alberto Anauate – 10/05/2013
  • 180. Gerencia o mapeamento das camadas 7 a 2; As tarefas incluem controle de fluxo e monitoração da conexão; O usuário comunica-se com outros processos através de canal lógico denominado de associação de comunicação; O LLI provê vários tipos de associação de comunicação para a execução do FMS e serviços de gerenciamento; As associações de comunicação tem diferentes capacidades de conexão (isto é, monitoração, transmissão e demandas dos parceiros de comunicação); Prof. Camilo Alberto Anauate – 10/05/2013