Você está na página 1de 368

REDES INDUSTRIAIS DE COMUNICAÇÃO

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO


CENTRO TECNOLÓGICO
PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA

CURSO DE PÓS-GRADUAÇÃO LATU SENSU

REDES INDUSTRIAIS DE COMUNICAÇÃO

REV. 00

DATA: 20/05/2008

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 1 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

ÍNDICE
1 - PREFÁCIO ......................................................................................................................8
1.1 - OBJETIVOS.............................................................................................................................................8
1.2 - INTRODUÇÃO A REDES DE COMUNICAÇÃO......................................................................................8
1.3 - CONCEITOS GERAIS SOBRE REDES DE COMUNICAÇÃO............................................................. 11
1.3.1 - Definição de comunicação de dados......................................................................................... 11
1.3.2 - Canais de comunicação .............................................................................................................. 11
1.3.3 - Protocolo de comunicação ......................................................................................................... 11
1.3.4 - Modo de comunicação de dados ............................................................................................... 12
1.3.5 - Formatos de dados ...................................................................................................................... 21
1.4 - PADRÃO RS-232 (EIA232) .................................................................................................................. 27
1.4.1 - Definição de Sinais ...................................................................................................................... 27
1.4.2 - Pinagem ........................................................................................................................................ 31
1.4.3 - Sinal de Terra Comum ................................................................................................................. 33
1.4.4 - Características dos Sinais .......................................................................................................... 33
1.4.5 - Temporização dos Sinais ............................................................................................................ 35
1.4.6 - Conversores de nível TTL – RS232 ............................................................................................ 35
1.4.7 - Cabo “Null Modem” ..................................................................................................................... 36
1.4.8 - Controle do Fluxo de Dados ....................................................................................................... 37
1.5 - RS-485 .................................................................................................................................................. 37
1.5.1 - Modo de Operação....................................................................................................................... 38
1.5.2 - Distância de transmissão............................................................................................................ 38
1.5.3 - Taxa de transmissão.................................................................................................................... 39
1.5.4 - Conversão RS-232/RS-485 .......................................................................................................... 39
1.5.5 - Canais e protocolos de comunicação ....................................................................................... 41
1.5.6 - Conectores no padrão RS-485.................................................................................................... 41
1.5.7 - Topologia ...................................................................................................................................... 41
1.5.8 - Terminadores ............................................................................................................................... 42
1.5.9 - Cabo e instalação física .............................................................................................................. 44
1.5.10 - RS-422 ......................................................................................................................................... 49
1.5.11 - Repetidores ................................................................................................................................ 49
1.5.12 - Controle tristate de um dispositivo RS-485 usando RTS ...................................................... 49
2 - REDE ETHERNET ........................................................................................................50
2.1 - INTRODUÇÃO ...................................................................................................................................... 50
2.1.1 - Ethernet......................................................................................................................................... 50
2.1.2 - Mercado da Informação............................................................................................................... 51
2.1.3 - A Evolução.................................................................................................................................... 52
2.2 - CABOS ................................................................................................................................................. 52
2.2.1 - Cabos de fibra ótica..................................................................................................................... 53
2.2.2 - Cabos coaxial ............................................................................................................................... 55
2.2.3 - Cabo par trançado ....................................................................................................................... 56
2.3 - HUBS .................................................................................................................................................... 64
2.3.1 - Protocolos..................................................................................................................................... 65
2.3.2 - Roteamento estático e roteamento dinâmico ........................................................................... 65
2.3.3 - Protocolos de roteamento........................................................................................................... 65
2.3.4 - Características ............................................................................................................................. 66
2.4 - SWITCHES ........................................................................................................................................... 67
2.4.1 - Diferença entre Hubs e Switches ............................................................................................... 68
2.5 - ROTEADORES ..................................................................................................................................... 68
2.5.1 - Protocolos..................................................................................................................................... 70
2.6 - INFORMAÇÕES BASICAS SOBRE CONFIGURAÇÃO DE REDE ..................................................... 71
2.7 - GIGABIT ETHERNET ........................................................................................................................... 81

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 2 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

3 - REDES WIRELESS.......................................................................................................82
3.1 - INTRODUÇÃO ...................................................................................................................................... 82
3.2 - PRINCIPIO DE FUNCIONAMENTO ..................................................................................................... 82
3.3 - TECNOLOGIAS EMPREGADAS ......................................................................................................... 83
3.3.1 - Outras Tecnologias...................................................................................................................... 83
3.4 - DICAS PARA SE TER UMA REDE WIRELESS SEGURA .................................................................. 83
3.4.1 - Wardriving..................................................................................................................................... 84
3.4.2 - Warchalking .................................................................................................................................. 84
3.4.3 - Mantendo a sua rede sem fio segura......................................................................................... 88
3.5 - PROTOCOLOS..................................................................................................................................... 88
3.6 - PONTO DE ACESSO (ACCESS POINT) ............................................................................................. 91
3.7 - COMO MONTAR UMA WLAN E DIVIDIR A SUA BANDA LARGA ENTRE VÁRIOS MICROS .......... 92
3.8 - HOTSPOT ............................................................................................................................................. 95
3.9 - PRINCIPAIS BARREIRAS QUE PODEM AFETAR A PROPAGAÇÃO DO SINAL WIRELESS ......... 98
4 - O PADRÃO OPC...........................................................................................................99
5 - PROTOCOLO HART...................................................................................................102
5.1 - INTRODUÇÃO .................................................................................................................................... 102
5.2 - COMUNICAÇÃO ANALÓGICA + DIGITAL........................................................................................ 102
5.3 - A TECNOLOGIA HART ...................................................................................................................... 102
5.4 - FLEXIBILIDADE DE APLICAÇÃO ..................................................................................................... 103
5.5 - CABOS ............................................................................................................................................... 106
5.6 - COMANDOS PODEROSOS............................................................................................................... 107
5.7 - A LINGUAGEM DE DESCRIÇÃO DO INSTRUMENTO (DDL) .......................................................... 108
5.8 - FERRAMENTAS INTERESSANTES.................................................................................................. 108
5.8.1 - Alicate miliamperímetro Fluke 771........................................................................................... 108
5.8.2 - Calibrador Fluke 744.................................................................................................................. 109
6 - PROTOCOLO MODBUS.............................................................................................111
6.1 - INTRODUÇÃO .................................................................................................................................... 111
6.1.1 - Modo ASCII ................................................................................................................................. 112
6.1.2 - Modo RTU ................................................................................................................................... 112
6.2 - O PROTOCOLO MODBUS PLUS ...................................................................................................... 112
6.3 - DESCRIÇÃO GERAL ......................................................................................................................... 114
6.4 - CAMPO DE COMPROVAÇÃO DE ERRO.......................................................................................... 115
6.5 - CODIFICAÇÃO DE DADOS ............................................................................................................... 118
6.5.1 - Exemplos de implementação de um modelo MODBUS ......................................................... 118
6.5.2 - Dispositivo com quatro blocos separados ............................................................................. 118
6.5.3 - Dispositivo com um único bloco.............................................................................................. 119
6.5.4 - Definição de uma Transação MODBUS ................................................................................... 119
6.5.5 - Categorias dos Códigos de Função......................................................................................... 120
6.5.6 - Códigos de Função Definidos pelo Fabricante....................................................................... 120
6.5.7 - Códigos de Função Reservados .............................................................................................. 121
6.5.8 - Resposta de exceção................................................................................................................. 124
6.5.9 - Modbus Plus ............................................................................................................................... 126
6.6 - TOPOLOGIA....................................................................................................................................... 127
6.7 - DERIVAÇÕES DO CABO PRINCIPAL .............................................................................................. 127
6.7.1 - Conexão de dispositivos RS-485 E RS-422............................................................................. 129
6.8 - SOLUÇÃO PARA REDUÇÃO DE NÓS NA REDE............................................................................. 131
6.9 - MODBUS TCP/IP ................................................................................................................................ 131
6.9.1 - ADU (Aplication Data Unit) no MODBUS TCP/IP..................................................................... 132
7 - AS-INTERFACE ..........................................................................................................134
7.1 - INTRODUÇÃO .................................................................................................................................... 134

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 3 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.2 - TOPOLOGIA....................................................................................................................................... 135


7.3 - DISPOSITIVOS ................................................................................................................................... 135
7.3.1 - Sensores Inteligentes ................................................................................................................ 135
7.3.2 - Atuadores Inteligentes .............................................................................................................. 136
7.3.3 - Entradas e Saídas analógicas .................................................................................................. 136
7.3.4 - Módulos de Entrada................................................................................................................... 136
7.3.5 - Módulos de Saída....................................................................................................................... 136
7.3.6 - Master.......................................................................................................................................... 136
7.3.7 - Controlador Programável.......................................................................................................... 137
7.3.8 - Field Bus ..................................................................................................................................... 137
7.4 - VERSÃO 2.0 X VERSÃO 2.1 .............................................................................................................. 138
7.5 - CAPACIDADE DA REDE ................................................................................................................... 138
7.5.1 - Número de Escravos ................................................................................................................. 138
7.5.2 - Tempo de Resposta ................................................................................................................... 138
7.5.3 - Sinais Analógicos ...................................................................................................................... 138
7.5.4 - Número de estações Ativas ...................................................................................................... 138
7.5.5 - Repetidores................................................................................................................................. 139
7.5.6 - Extensores .................................................................................................................................. 139
7.6 - ENDEREÇAMENTO ........................................................................................................................... 139
7.6.1 - Identificação do Endereço nos Instrumentos ......................................................................... 140
7.6.2 - Endereçamento via endereçador ............................................................................................. 140
7.6.3 - Endereçamento via gateway ..................................................................................................... 140
7.7 - PROCESSO DE MODULAÇÃO ......................................................................................................... 141
7.8 - ESTRUTURA DO TELEGRAMA ........................................................................................................ 142
7.9 - FONTE DE ALINENTAÇÃO AS-INTERFACE ................................................................................... 142
7.10 - CABO AS-INTERFACE .................................................................................................................... 142
7.10.1 - Cabo Flat ................................................................................................................................... 142
7.10.2 - Cabo Redondo.......................................................................................................................... 143
7.10.3 - Principais vantagens do cabo redondo................................................................................. 143
7.10.4 - Técnicas de conexão ............................................................................................................... 143
7.10.5 - Informações complementares ................................................................................................ 145
7.11 - INTEGRAÇÃO COM SISTEMAS DE CONTROLE........................................................................... 145
7.11.1 - PLC Siemens ............................................................................................................................ 145
7.11.2 - PLC Allen Bradley .................................................................................................................... 146
7.11.3 - Outros PLCs ............................................................................................................................. 146
7.12 - NÚMERO DE REDES POR PLC....................................................................................................... 147
7.12.1 - Capacidade de Processamento: (Memória disponível) ....................................................... 147
7.12.2 - Slots........................................................................................................................................... 147
7.12.3 - Velocidade ................................................................................................................................ 147
7.13 - ALIMENTAÇÃO DA REDE............................................................................................................... 147
7.13.1 - Cálculo das Quedas de Tensão.............................................................................................. 147
7.14 - DETECTOR DE FUGA PARA TERRA ............................................................................................. 148
7.15 - CONEXÃO COM OUTRAS REDES.................................................................................................. 148
7.15.1 - Rede Profibus DP..................................................................................................................... 148
7.15.2 - Rede DeviceNet ........................................................................................................................ 150
7.16 - SOFTWARE...................................................................................................................................... 151
7.16.1 - Criando um novo projeto ........................................................................................................ 151
7.16.2 - Endereçamento via Software .................................................................................................. 154
7.16.3 - Monitoração das Entradas e Saídas ...................................................................................... 155
7.17 - WATCHDOG..................................................................................................................................... 156
7.18 - MONITORAMENTO DA REDE......................................................................................................... 157
7.18.1 - Mensagens de Erro .................................................................................................................. 158
7.19 - LED DE SINALIZAÇÃO.................................................................................................................... 158
7.20 - DICAS ............................................................................................................................................... 158

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 4 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.20.1 - Primeiros passos ..................................................................................................................... 158


7.20.2 - Dicas de Montagem ................................................................................................................. 159
7.20.3 - Substituição de um escravo ................................................................................................... 160
7.21 - AS-INTERFACE E SEGURANÇA .................................................................................................... 160
8 - DEVICENET ................................................................................................................162
8.1 - INTRODUÇÃO .................................................................................................................................... 162
8.2 - CARACTERÍSTICAS DO NÍVEL FÍSICO ........................................................................................... 163
8.2.1 - Comprimento dos cabos ........................................................................................................... 165
8.2.2 - Dicar para interligação dos cabos nos equipamentos .......................................................... 171
8.2.3 - Taxa de comunicação................................................................................................................ 171
8.2.4 - Resistores de terminação ......................................................................................................... 171
8.3 - TOPOLOGIA....................................................................................................................................... 172
8.4 - POSIÇÃO DA FONTE DE ALIMENTAÇÃO ....................................................................................... 174
8.4.1 - Recálculo de corrente e tensão ................................................................................................ 174
8.5 - DEVICENET ASSISTANT .................................................................................................................. 177
8.6 - SOFTWARE DE CONFIGURAÇÃO ................................................................................................... 177
8.6.1 - Conversor DeviceNet / RS232................................................................................................... 177
8.6.2 - RSLinx ......................................................................................................................................... 178
8.6.3 - RSNetworx .................................................................................................................................. 180
8.6.4 - Instalando EDS........................................................................................................................... 181
8.6.5 - Scanner DeviceNet..................................................................................................................... 182
8.6.6 - Scan List ..................................................................................................................................... 182
8.6.7 - Mapeamento de Memória .......................................................................................................... 183
8.6.8 - Mapeamento das Entradas........................................................................................................ 183
8.6.9 - Mapeamento das Saídas ........................................................................................................... 184
8.6.10 - Endereçamento da Memória ................................................................................................... 185
8.6.11 - Monitoração das Entradas ...................................................................................................... 185
8.6.12 - Proteção Watch Dog ................................................................................................................ 186
8.6.13 - Led de Sinalização ................................................................................................................... 186
8.6.14 - Display do Scanner.................................................................................................................. 188
8.6.15 - Substituição de Equipamentos .............................................................................................. 189
8.6.16 - Lista de Códigos de Erros....................................................................................................... 189
8.7 - CONTROLE DE ACESSO AO MEIO – CAMADA DLL ...................................................................... 190
8.7.1 - Arbitragem .................................................................................................................................. 190
8.7.2 - Modelo de rede........................................................................................................................... 191
8.7.3 - Mensagens.................................................................................................................................. 193
8.7.4 - O Modelo de Objetos ................................................................................................................. 195
8.8 - ELECTRONIC DATA SHEET (EDS) .................................................................................................. 197
8.8.1 - Exemplo EDS.............................................................................................................................. 197
8.9 - PERFIS DE DISPOSITIVOS ............................................................................................................... 199
8.10 - ATERRAMENTO .............................................................................................................................. 199
8.10.1 - Múltiplas fontes........................................................................................................................ 201
8.11 - MONITORAMENTO DA REDE DEVICENET ................................................................................... 202
8.12 - SOLUÇÃO DE PROBLEMAS DEVICENET ..................................................................................... 203
8.12.1 - Problemas Relacionados ao Projeto da Rede....................................................................... 203
8.12.2 - Problemas Relacionados a Fonte de Alimentação............................................................... 203
8.12.3 - Problemas Relacionados a Fiação e sua Conexões ............................................................ 203
8.12.4 - Problemas Verificados no Scanner DeviceNet ..................................................................... 204
9 - REDE FOUNDATION FIELDBUS ...............................................................................205
9.1 - DEFINIÇÃO......................................................................................................................................... 205
9.2 - INTEROPERABILIDADE.................................................................................................................... 205
9.2.1 - Interoperabilidade de dispositivos........................................................................................... 206

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 5 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9.2.2 - Interoperabilidade com o Host ................................................................................................. 206


9.3 - NÍVEIS DE PROTOCOLO................................................................................................................... 206
9.4 - ACESSO AO MEIO............................................................................................................................. 210
9.5 - TOPOLOGIAS .................................................................................................................................... 211
9.5.1 - Topologia de barramento com Spurs ...................................................................................... 211
9.5.2 - Topologia ponto-a-ponto........................................................................................................... 211
9.5.3 - Topologia em árvore.................................................................................................................. 212
9.5.4 - Topologia “End-to-End” ............................................................................................................ 212
9.5.5 - Topologia mista.......................................................................................................................... 213
9.6 - NÍVEL DO USUÁRIO .......................................................................................................................... 213
9.6.1 - Bloco de Função ........................................................................................................................ 213
9.7 - NÍVEL FÍSICO ..................................................................................................................................... 215
9.7.1 - Número máximo de dispositivos na rede................................................................................ 215
9.7.2 - Comprimento máximo do segmento........................................................................................ 216
9.7.3 - Comprimento máximo do spur ................................................................................................. 216
9.7.4 - Uso de repetidores..................................................................................................................... 217
9.7.5 - Demais características .............................................................................................................. 217
9.8 - CONCEITO DE SEGURANÇA INTRÍNSECA .................................................................................... 217
9.9 - FIELDBUS HSE .................................................................................................................................. 218
9.10 - COMUNICAÇÕES ............................................................................................................................ 219
9.11 - CABEAMENTO FIELDBUS.............................................................................................................. 220
9.12 - FONTES DE ALIMENTAÇÃO FIELDBUS ....................................................................................... 222
9.13 - ELEMENTOS DE UMA REDE FF BALANCEADA........................................................................... 224
9.14 - DOCUMENTAÇÃO........................................................................................................................... 226
9.15 - ESCALONAMENTO ......................................................................................................................... 227
9.16 - DIMENSIONAMENTO DA REDE ..................................................................................................... 228
9.16.1 - Software Segment design tools ............................................................................................. 229
9.17 - OUTRAS CONSIDERAÇÕES AO DIMENSIONAR A REDE ........................................................... 230
9.18 - DETALHAMENTO NA INSTALAÇÃO DE CAMPO ......................................................................... 231
9.18.1 - Cabos e conectores ................................................................................................................. 231
9.18.2 - Caixas de derivação................................................................................................................. 233
9.19 - CONSIDERAÇÕES PARA ELABORAÇÃO DE PROJETO............................................................. 235
9.20 - SOLUÇÃO DE PROBLEMAS........................................................................................................... 236
9.20.1 - Verificações através de ferramentas de diagnósticos......................................................... 237
9.20.2 - Formas de onda comuns para a rede Fieldbus .................................................................... 237
10 - REDE PROFIBUS .....................................................................................................245
10.1 - DESCRIÇÃO GERAL – TECNOLOGIA PROFIBUS ........................................................................ 245
10.1.1 - Perfil de Comunicação (Communication Profile) ................................................................. 246
10.1.2 - Perfil físico (Physical Profile).................................................................................................. 247
10.1.3 - Perfil de Aplicação (Aplication Profile).................................................................................. 248
10.2 - CARACTERÍSTICAS BÁSICAS....................................................................................................... 248
10.2.1 - Arquitetura do protocolo......................................................................................................... 248
10.2.2 - Meio de transmissão RS-485 .................................................................................................. 249
10.2.3 - Topologias permitidas para o PROFIBUS DP ....................................................................... 251
10.2.4 - Meio de transmissão IEC-61158-2 .......................................................................................... 252
10.2.5 - Meio de transmissão com fibra ótica..................................................................................... 255
10.2.6 - Protocolo de Acesso ao Meio PROFIBUS ............................................................................. 256
10.3 - PERFIL DE COMUNICAÇÃO DP ..................................................................................................... 257
10.3.1 - Funções básicas ...................................................................................................................... 258
10.3.2 - Funções estendidas do PROFIBUS DP ................................................................................. 263
10.4 - PERFIL DE COMUNICAÇÃO FMS .................................................................................................. 266
10.4.1 - FMS Services............................................................................................................................ 267
10.4.2 - Gerenciamento de rede ........................................................................................................... 270

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 6 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.5 - PERFIL DE APLICAÇÃO (APPLICATION PROFILE) ..................................................................... 270


10.5.1 - Automação de processo (PA) ................................................................................................. 270
10.5.2 - Aplicações “Failsafe” .............................................................................................................. 274
10.5.3 - Automação Predial................................................................................................................... 276
10.5.4 - Perfis de Aplicação para tipos de dispositivos especiais ................................................... 276
10.6 - DESENVOLVIMENTO DE DISPOSITIVOS...................................................................................... 278
10.6.1 - Arquivos “GSD” ....................................................................................................................... 278
10.6.2 - Ident Number ............................................................................................................................ 279
10.6.3 - Descrição eletrônica do dispositivo (EDD) ........................................................................... 280
10.6.4 - Conceito FDT (Fieldbus Device Tool) .................................................................................... 280
10.7 - OPÇÕES DE IMPLEMENTAÇÃO .................................................................................................... 281
10.7.1 - Implementação de dispositivos simples ............................................................................... 281
10.7.2 - Implementação de dispositivos inteligentes......................................................................... 281
10.7.3 - Implementação de mestres complexos ................................................................................. 281
10.7.4 - Implementação de interfaces IEC 61158-2 ............................................................................ 281
10.8 - CERTIFICAÇÃO DE DISPOSITIVOS............................................................................................... 282
10.9 - NOVOS DESENVOLVIMENTOS TÉCNICOS .................................................................................. 283
10.10 - PERSPECTIVAS ............................................................................................................................ 286
10.11 - DETALHAMENTO DAS VERSÕES DO PROFIBUS DP................................................................ 287
10.11.1 - Versão DP-V0.......................................................................................................................... 287
10.11.2 - Versão DP-V1.......................................................................................................................... 288
10.11.3 - Versão DP-V2.......................................................................................................................... 288
10.12 - RECOMENDAÇÕES PARA INSTALAÇÃO EM PROFIBUS DP ................................................... 289
10.12.1 - Uso de repetidores em PROFIBUS-DP ................................................................................ 289
10.12.2 - Escolha do tipo de cabo de dados....................................................................................... 291
10.12.3 - Terminador de barramento conforme EN 50170 Volume 2................................................ 292
10.12.4 - Conectores de barramento e interface PROFIBUS-DP/FMS.............................................. 292
10.12.5 - Fonte de alimentação para os resistores de terminação................................................... 294
10.13 - ATERRAMENTO ............................................................................................................................ 294
10.13.1 - Aterramento e ligação equipotencial ................................................................................... 294
10.13.2 - Equalização de potencial e instalação da blindagem ........................................................ 302
10.13.3 - Projeto de uma instalação com tensão de terra de referência.......................................... 302
10.13.4 - Projeto de uma instalação sem tensão de terra de referência.......................................... 303
10.14 - RECOMENDAÇÕES PARA MONTAGENS EM PROFIBUS-DP ................................................... 304
10.14.1 - Instalação de cabos PROFIBUS ........................................................................................... 304
10.14.2 - Instalando um repetidor ........................................................................................................ 314
10.14.3 - Comissionando um dispositivo PROFIBUS ........................................................................ 315
10.14.4 - Proteção mecânica de cabos PROFIBUS ............................................................................ 319
10.14.5 - Instalando (lançando) o cabo ............................................................................................... 320
10.15 - MONTAGEM DE CONECTORES................................................................................................... 326
10.15.1 - Terminadores PROFIBUS...................................................................................................... 326
10.15.2 - Montagem de conectores...................................................................................................... 327
10.15.3 - Conexão direta das estações PROFIBUS............................................................................ 343
10.15.4 - Cabo PROFIBUS flexível ....................................................................................................... 345
10.15.5 - Escolha de cabos e conectores de barramento ................................................................. 347
10.16 - FERRAMENTAS PARA DIAGNÓSTICOS DE REDE PROFIBUS DP........................................... 347
10.16.1 - Monitor de rede BT-200 ......................................................................................................... 347
10.17 - ANALISADOR DE REDE PROFIBUS-DP PB-T3........................................................................... 351
10.17.1 - Interpretação dos dados coletados ..................................................................................... 352
10.18 - SOLUÇÃO DE PROBLEMAS NO PROFIBUS DP ......................................................................... 366
11 - BIBLIOGRAFIA.........................................................................................................367
11.1 - WEB SITES....................................................................................................................................... 367

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 7 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1 - PREFÁCIO
1.1 - OBJETIVOS
O objetivo deste material didático é fornecer informações úteis para elaboração de projetos e diagnósticos de
uma Rede Industrial de Comunicação. Não é objetivo deste documento fornecer informações detalhadas
sobre as diversas redes, informações suficientes para que o usuário possa desenvolver ou alterar as
características dos dispositivos de campo ou controladores ou sobre configuração de sistemas de controle.
No entanto, serão indicadas diversas fontes de consulta que poderão ser muito úteis para este fim, caso seja
desejado.
Ao final deste curso, espera-se que o participante tenha capacidade de entender qual a aplicação e
finalidade de cada rede abordada aqui, elaborar um projeto básico e detalhado e diagnosticar problemas em
redes já em funcionamento.

1.2 - INTRODUÇÃO A REDES DE COMUNICAÇÃO


A instalação e manutenção de sistemas de controle tradicionais implicam em altos custos principalmente
quando se deseja ampliar uma aplicação onde são requeridos além dos custos de projeto e equipamento,
custos com cabeamento destes equipamentos à unidade central de controle. De forma a minimizar estes
custos e aumentar a operacionalidade de uma aplicação introduziu-se o conceito de rede para interligar os
vários equipamentos de uma aplicação. A utilização de redes em aplicações industriais prevê um
significativo avanço nas seguintes áreas:
• Custos de instalação;
• Procedimentos de manutenção;
• Opções de upgrades;
• Informação de controle de qualidade

A opção pela implementação de sistemas de controle baseados em redes, requer um estudo para
determinar qual o tipo de rede que possui as maiores vantagens de implementação ao usuário final, que
deve buscar uma plataforma de aplicação compatível com o maior número de equipamentos possíveis.
Surge daí a opção pela utilização de arquiteturas de sistemas abertos que, ao contrário das arquiteturas
proprietárias onde apenas um fabricante lança produtos compatíveis com a sua própria arquitetura de rede,
o usuário pode encontrar em mais de um fabricante a solução para os seus problemas. Além disso, muitas
redes abertas possuem organizações de usuários que podem fornecer informações e possibilitar trocas de
experiências a respeito dos diversos problemas de funcionamento de uma rede.

Redes industriais são padronizadas sobre três níveis de hierarquias cada qual responsável pela conexão de
diferentes tipos de equipamentos com suas próprias características de informação (ver Figura 1).

O nível mais alto, nível de informação da rede, é destinado a um computador central que processa o
escalonamento da produção da planta e permite operações de monitoramento estatístico da planta sendo
implementado, geralmente, por softwares gerenciais (MIS). O padrão Ethernet operando com o protocolo
TCP/IP é o mais comumente utilizado neste nível.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 8 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 1. Níveis de redes industriais.


O nível intermediário, nível de controle da rede, é a rede central localizada na planta incorporando PLCs,
DCSc e PCs. A informação deve trafegar neste nível em tempo real para garantir a atualização dos dados
nos softwares que realizam a supervisão da aplicação.
O nível mais baixo, nível de controle discreto, se refere geralmente às ligações físicas da rede ou o nível de
I/O. Este nível de rede conecta os equipamentos de baixo nível entre as partes físicas e de controle. Neste
nível encontram-se os sensores discretos, contatores e blocos de I/O.

As redes de equipamentos são classificadas pelo tipo de equipamento conectado a elas e o tipo de dados
que trafega pela rede. Os dados podem ser bits, bytes ou blocos. As redes com dados em formato de bits
transmitem sinais discretos contendo simples condições ON/OFF. As redes com dados no formato de byte
podem conter pacotes de informações discretas e/ou analógicas e as redes com dados em formato de bloco
são capazes de transmitir pacotes de informação de tamanhos variáveis.

Assim, classificam-se as redes quanto ao tipo de rede de equipamento e os dados que ela transporta como
(ver Figura 2):

• Rede sensorbus - dados no formato de bits;


• Rede devicebus - dados no formato de bytes;
• Rede fieldbus - dados no formato de pacotes de mensagens.

A rede sensorbus conecta equipamentos simples e pequenos diretamente à rede. Os equipamentos deste
tipo de rede necessitam de comunicação rápida em níveis discretos e são tipicamente sensores e atuadores
de baixo custo. Estas redes não almejam cobrir grandes distâncias, sua principal preocupação é manter os
custos de conexão tão baixos quanto for possível. Exemplos típicos de rede sensorbus incluem Seriplex, ASI
e INTERBUS.

A rede devicebus preenche o espaço entre redes sensorbus e fieldbus e pode cobrir distâncias mais longas.
Os equipamentos conectados a esta rede terão mais pontos discretos, alguns dados analógicos ou uma
mistura de ambos. Além disso, algumas destas redes permitem a transferência de blocos em uma menor
prioridade comparados aos dados no formato de bytes. Esta rede tem os mesmos requisitos de transferência
rápida de dados da rede de sensorbus, mas consegue gerenciar mais equipamentos e dados. Alguns
exemplos de redes deste tipo são DeviceNet, Smart Distributed System (SDS), Profibus DP, LONWorks e
INTERBUS-S.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 9 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 2. Classificação das redes.


A rede fieldbus interliga os equipamentos de I/O mais inteligentes e pode cobrir distâncias maiores. Os
equipamentos acoplados à rede possuem inteligência para desempenhar funções específicas de controle
tais como loops PID, controle de fluxo de informações e processos. Os tempos de transferência podem ser
longos, mas a rede deve ser capaz de comunicar-se por vários tipos de dados (discreto, analógico,
parâmetros, programas e informações do usuário). Exemplos de redes fieldbus incluem IEC/ISA SP50,
Fieldbus Foundation, Profibus PA e HART.

Os tipos de equipamentos que cada uma destas classes agrupa podem ser vistos na Figura 3.

Figura 3. Grupo de produtos por classe de redes.


As redes de comunicações não só são responsáveis pela transferência das informações entre as estações
de processamento, como também suportam a coordenação, monitoração, controle e gestão de todo o
sistema.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 10 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.3 - CONCEITOS GERAIS SOBRE REDES DE COMUNICAÇÃO


1.3.1 - Definição de comunicação de dados
A distância que um dado sinal percorre em um computador varia de alguns milímetros, como no caso de
conexões de um simples CI, até vários centímetros quando a conexão de sinais envolve, por exemplo, uma
placa mãe com conectores para diversos circuitos. Para estas distâncias, o dado digital pode ser transmitido
diretamente. Exceto em computadores muito rápidos, os projetistas não se preocupam com o formato e
espessura dos condutores, ou com as características analógicas dos sinais de transmissão.
Freqüentemente, no entanto, os dados devem ser enviados para fora dos circuitos que constituem o
computador. Nesses casos, as distâncias envolvidas podem ser enormes. Infelizmente, com o aumento das
distâncias entre a fonte e o destino aumenta também a dificuldade de estabelecer uma transmissão de
dados precisa. Isso é resultado de distorções elétricas dos sinais que trafegam através de condutores
longos, e de ruídos adicionados ao sinal que se propagam através do meio de transmissão. Embora alguns
cuidados devam ser tomados na troca de dados dentro de um computador, o grande problema ocorre
quando dados são transferidos para dispositivos fora dos circuitos do computador. Nesse caso a distorção e
o ruído podem tornar-se tão severos que a informação é perdida.
A Comunicação de Dados estuda os meios de transmissão de mensagens digitais para dispositivos externos
ao circuito originador da mensagem. Dispositivos Externos são geralmente circuitos com fonte de
alimentação independente dos circuitos relativos a um computador ou outra fonte de mensagens digitais.
Como regra, a taxa de transmissão máxima permissível de uma mensagem é diretamente proporcional a
potência do sinal, e inversamente proporcional ao ruído. A função de qualquer sistema de comunicação é
fornecer a maior taxa de transmissão possível, com a menor potência e com o menor ruído possível.

1.3.2 - Canais de comunicação


Um canal de comunicação é um caminho sobre o qual a informação pode trafegar. Ela pode ser definida por
uma linha física (fio) que conecta dispositivos de comunicação, ou por um rádio, laser, ou outra fonte de
energia radiante.
Em comunicação digital, a informação é representada por bits de dados individuais, que podem ser
encapsulados em mensagens de vários bits. Um byte (conjunto de oito bits) é um exemplo de uma unidade
de mensagem que pode trafegar através de um canal digital de comunicações. Uma coleção de bytes pode
ser agrupada em um “frame” ou outra unidade de mensagem de maior nível. Esses múltiplos níveis de
encapsulamento facilitam o reconhecimento de mensagens e interconexões de dados complexos.
Um canal no qual a direção de transmissão é inalterada é referida como canal simplex. Por exemplo, uma
estação de rádio é um canal simplex porque ela sempre transmite o sinal para os ouvintes e nunca é
permitido a transmissão inversa.

1.3.3 - Protocolo de comunicação


Comunicação é transferência de informação de uma localidade para outra. Em qualquer sistema de
comunicação deve-se ter um transmissor, um receptor e um meio pelo qual a informação é passada.
Comunicação é tão importante para o sucesso operacional do controle distribuído como é também o
microprocessador. A informação é passada entre o controlador remoto e a estação de operação central; a
linguagem e o formato das mensagens enviadas são entendidas por ambos transmissores e receptores; as
mesmas são verificadas quanto a erros, existe um meio de transmissão e dispositivos projetados para
transmissão e recepção da informação.
A via de dados é o elemento do SDCD que fornece o meio pelos quais os elementos trocam informações e
comandos. Basicamente é um cabo de comunicação, onde um microprocessador controla seu uso. A
comunicação de dados é uma das áreas mais complexas da tecnologia dos computadores. Entretanto, para
um usuário comum, poucos aspectos devem ser analisados para verificar se o sistema de via de dados está
ou não bem projetado.
O protocolo de comunicação de computador é a metodologia usada para inicializar, manter ou terminar uma
mensagem digital de um dispositivo a sobre a via de dados. Este procedimento executa as seguintes
funções principais:
• Assegurar que as mensagens são recebidas livres de erros tais como mudança de bits;
• Assegurar que a mensagem é transmitida para o dispositivo desejado.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 11 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.3.4 - Modo de comunicação de dados


A transmissão de dados digitais podem se dar basicamente de dois modos: paralelo e serial. Quando as
distâncias são relativamente curtas, o modo paralelo é o mais usual, mas quando as distâncias se tornam
maiores, a transmissão mais indicada é a do tipo serial, devido ao custo ser mais baixo, pois uma única linha
física é utilizada.

1.3.4.1 - Comunicação paralela


A comunicação paralela é normalmente utilizada para a troca e informações entre computadores e demais
sistemas digitais de alta velocidade quando separados fisicamente em locais próximos, isto é, com poucos
metros de separação. Por exemplo, impressoras de linhas que utilizam interface de comunicação paralela
devem ficar numa distância máxima de 15 metros do computador, tipicamente.
Considerando-se um caractere composto por oito bits, para realizar-se uma transmissão paralela,
necessitaremos obrigatoriamente de oito vias para a transmissão.
Para tanto é necessário dispormos de uma interface paralela, que é dotada de várias vias que permitem a
transferência simultânea de informações, além de permitir também a troca de sinais elétricos, que controlam
o fluxo das mesmas.

1.3.4.2 - Comunicação serial


A transmissão serial é o processo pelo qual bit a bit é transmitido de forma seqüencial por uma única linha
física.
A maioria das mensagens digitais é mais longas que alguns poucos bits. Por não ser prático nem econômico
transferir todos os bits de uma mensagem simultaneamente, a mensagem é quebrada em partes menores e
transmitida seqüencialmente. A transmissão bit-serial converte a mensagem em um bit por vez através de
um canal. Cada bit representa uma parte da mensagem. Os bits individuais são então rearranjados no
destino para compor a mensagem original. Em geral, um canal irá passar apenas um bit por vez. A
transmissão bit-serial é normalmente chamada de transmissão serial, e é o método de comunicação
escolhido por diversos periféricos de computadores.
A transmissão byte-serial converte oito bits por vez através de oito canais paralelos. Embora a taxa de
transferência seja oito vezes mais rápida que na transmissão bit-serial, são necessários oito canais, e o
custo poderá ser maior do que oito vezes para transmitir a mensagem. Quando as distâncias são curtas, é
factível e econômico usar canais paralelos como justificativa para as altas taxas de transmissão. A interface
Centronics de impressoras é um caso típico de transmissão byte-serial.

O conjunto de determinado número de bits forma um caractere. Assim no exemplo da figura, o caractere é
formado pela seqüência binária 10110101.

Figura 4. Exemplo de comunicação de dados serial.

Podemos classificar a transmissão serial em dois tipos: Transmissão serial assíncrona e transmissão serial
síncrona

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 12 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.3.4.2.1 -Velocidade de transmissão


A velocidade da transmissão (também conhecida como taxa de transferência, taxa de transmissão ou baud
rate) de dados é comumente definida em bps (bits por segundo). Poderá ainda vir definida em Bauds. Bauds
é a medida do número de transações ocorridas na rede. Na maioria dos casos Bps = Bauds.
Na norma EIA232, por exemplo, ocorre uma transição de sinal por bit, e a taxa de transferência e a taxa de
bit (bit rate) são idênticas. Nesse caso, uma taxa de 9600 bauds corresponde a uma transferência de 9600
dados por segundo, ou um período de aproximadamente, 104 ms (1/9600 s).
Outro conceito é a eficiência do canal de comunicação que é definido como o número de bits de informação
utilizável (dados) enviados através do canal por segundo. Ele não inclui bits de sincronismo, formatação, e
detecção de erro que podem ser adicionados a informação antes da mensagem ser transmitida, e sempre
será no máximo igual a um.

Figura 5. Figura exemplificando a eficiência de um canal de comunicação.

As velocidades de transmissão mais comuns são: 1200, 2400, 9600, 19200, 1M, 10M bps.

1.3.4.2.2 -Sentido de Transmissão


Num sistema de comunicação de dados, podemos sempre identificar um canal de comunicação tendo em
suas extremidades elementos que trocarão informações. Quanto ao sentido de transmissão, esse canal
pode se classificar em:
Simplex
São canais em que a comunicação se processa em um único sentido, isto é, a um dos terminais cabe
permanentemente a função de transmissão enquanto ao outro terminal cabe permanentemente a função de
recepção.

Figura 6. Comunicação simples entre duas CPU´s.

SEMI-DUPLEX (Half-duplex)
São os canais em que a comunicação se processa alternadamente em cada um dos sentidos. Cada um dos
terminais do canal funciona, portando, ora como transmissor, ora como receptor, mas nunca
simultaneamente.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 13 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 7. Comunicação half-duplex entre duas CPU´s.

Duplex
São canais em que a comunicação se processa simultaneamente nos dois sentidos, isto é, ambos os
terminais do canal de comunicação funcionam simultaneamente como transmissores e receptores.

Figura 8. Comunicação full-duplex entre duas CPU´s.

1.3.4.2.3 -Transmissão serial assíncrona x assíncrona


Geralmente, dados serializados não são enviados de maneira uniforme através de um canal. Ao invés disso,
pacotes com informação regulares são enviados seguidos de uma pausa. Os pacotes de dados binários são
enviados dessa maneira, possivelmente com comprimentos de pausa variável entre pacotes, até que a
mensagem tenha sido totalmente transmitida. O circuito receptor dos dados deve saber o momento
apropriado para ler os bits individuais desse canal, saber exatamente quando um pacote começa e quanto
tempo decorre entre bits. Quando essa temporização for conhecida, o receptor é dito estar sincronizado com
o transmissor, e a transferência de dados precisa torna-se possível. Falhas na manutenção do sincronismo
durante a transmissão irão causar a corrupção ou perda de dados.
Duas técnicas básicas são empregadas para garantir a sincronização correta. Em sistemas síncronos,
canais separados são usados para transmitir dado e informação de tempo. O canal de temporização
transmite pulsos de clock para o receptor. Através da recepção de um pulso de clock, o receptor lê o canal
de dado e armazena o valor do bit encontrado naquele momento. O canal de dados não é lido novamente
até que o próximo pulso de clock chegue. Como o transmissor é responsável pelos pulsos de dados e de
temporização, o receptor irá ler o canal de dados apenas quando comandado pelo transmissor, e, portanto a
sincronização é garantida.

Figura 9. Transmissão de dados em um sistema síncrono.

Existem técnicas que compõem o sinal de clock e de dados em um único canal. Isso é usual quando
transmissões síncronas são enviadas através de um modem. Dois métodos no qual o sinal de dados contém
informação de tempo são: codificação NRZ (Non-Return-to-Zero) e a codificação Manchester.
Na transmissão serial síncrona os bits de um caractere são seguidos por outros bits do próximo caractere,
não havendo os bits de start e stop bit. O sincronismo da transmissão é conseguido através do envio de um
caractere ou caracteres de sincronismo, os quais mantêm os osciladores do transmissor e do receptor em
fase.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 14 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Quando o volume de informação a ser transmitida é grande usa se este modo de transmissão, não só pelo
fato de se conseguirem velocidades mais altas bem como pela possibilidade de se protegerem melhor os
dados transmitidos, uma vez que nesse tipo de transmissão há caracteres para detecção de erros.

O modo assíncrono trata cada caractere separadamente, transmitindo-o como se fosse um pacote isolado
de informação. A sincronização é realizada por bits sinalizadores de partida (start bit) e de parada (stop bit).
É um bom sistema para transmitir informações em intervalos não freqüentes.

Em sistemas assíncronos, a informação trafega por um canal único. O transmissor e o receptor devem ser
configurados antecipadamente para que a comunicação se estabeleça a contento. Um oscilador preciso no
receptor irá gerar um sinal de clock interno que é igual (ou muito próximo) ao do transmissor. Para o
protocolo serial mais comum, os dados são enviados em pequenos pacotes de 10 ou 11 bits, dos quais oito
constituem a mensagem. Quando o canal está em repouso, o sinal correspondente no canal tem um nível
lógico ‘um’. Um pacote de dados sempre começa com um nível lógico ‘zero’ (start bit) para sinalizar ao
receptor que um transmissão foi iniciada. O “start bit” inicializa um temporizador interno no receptor avisando
que a transmissão começou e que serão necessários pulsos de clocks. Seguido do start bit, 8 bits de dados
de mensagem são enviados na taxa de transmissão especificada. O pacote é concluído com os bits de
paridade e de parada (“stop bit”).

Figura 10. Transmissão de dados em um sistema assíncrono.

O comprimento do pacote de dados é pequeno em sistemas assíncronos para minimizar o risco do oscilador
do transmissor e do receptor variar. Quando osciladores a cristal são utilizados, a sincronização pode ser
garantida sobre os 11 bits de período. A cada novo pacote enviado, o “start bit” reseta a sincronização,
portanto a pausa entre pacotes pode ser longa.

1.3.4.2.4 -Métodos de detecção de erros


Ruídos e distúrbios elétricos momentâneos podem causar mudanças nos dados quando estão trafegando
pelos canais de comunicação. Se o receptor falhar ao detectar isso, a mensagem recebida será incorreta,
resultando em conseqüências possivelmente sérias. Como uma primeira linha de defesa contra erros de
dados, eles devem ser detectados. Se um erro pode ser sinalizado, pode ser possível pedir que o pacote
com erro seja reenviado, ou no mínimo prevenir que os dados sejam tomados como corretos. Se uma
redundância na informação for enviada, 1 ou 2 bits de erros podem ser corrigidos pelo hardware no receptor
antes que o dado chegue ao seu destino.
Um método bastante usado é chamado de “paridade”. O bit de paridade é adicionado ao pacote de dados
com o propósito de detecção de erro. Na convenção de paridade-par (“even-parity”), o valor do bit de
paridade é escolhido de tal forma que o número total de dígitos ‘1’ dos dados adicionado ao bit de paridade
do pacote seja sempre um número par. Na recepção do pacote, a paridade do dado precisa ser
recomputada pelo hardware local e comparada com o bit de paridade recebido com os dados. Se qualquer
bit mudar de estado, a paridade não irá coincidir, e um erro será detectado. Se um número para de bits for

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 15 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

trocado, a paridade coincidirá e o dado com erro será validado. Contudo, uma análise estatística dos erros
de comunicação de dados tem mostrado que um erro com bit simples é muito mais provável que erros em
múltiplos bits na presença de ruído randômico. Portanto, a paridade é um método confiável de detecção de
erro.

Figura 11. Detecção de erro pelo método de paridade.

Para se constatar mais eficientemente os erros de comunicação, pode-se adotar a paridade cruzada.
Na transmissão de um conjunto de caracteres, além do bit de paridade associado a cada caractere, associa-
se um caractere de conferência, que ajustará a paridade de todos os bits de mesma ordem. Desse modo,
enquanto o bit de paridade estabelece um Código de Redundância Longitudinal (Longitudinal Redundancy
Check - LRC), o caractere de conferência estabelece o Código de Redundância Vertical (VRC - Vertical
Redundancy Check -), sendo transmitido ao final da mensagem.
Por esse método de transmissão, erros não constatáveis pela verificação longitudinal ainda podem ser
constatados pela verificação vertical.
Ex. Dado um conjunto de 7 caracteres com 8 bits sendo transmitidos em modo de paridade impar:

Figura 12. Detecção de erro pelo método de paridade cruzada.

No método da paridade combinada, ainda não conseguimos uma alta confiabilidade, pois na ocorrência de
erros simultâneos, em que temos a coincidência na disposição de duas linhas mais duas colunas, formando
um quadrado, não tendo assim alteração nos bits de paridade, impossibilitando a detecção de erros na
recepção. Suponha a mensagem descrita acima sendo recebida com erros em C4 e C5.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 16 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 13. Detecção de erro pelo método de paridade combinada.

Outro método de detecção de erro envolve o cálculo de um “checksum” quando mensagens com mais de um
byte são transmitidas pelo canal de comunicação. Nesse caso, os pacotes que constituem uma mensagem
são adicionados aritmeticamente. Um número de checksum é adicionado a seqüência do pacote de dados
de tal forma que a soma dos dados mais o checksum é zero.
Quando recebido, os dados devem ser adicionados pelo processador local. Se a soma do pacote der
resultado diferente de zero, ocorreu um erro. Na ocorrência de erros é improvável (mas não impossível) que
qualquer corrupção de dados resultem em checksum igual a zero.

Figura 14. Detecção de erro pelo método de checksum.

Podem ocorrer erros que não sejam apenas detectados, mas também sejam corrigidos se código adicional
for adicionado a seqüência de dados do pacote. A correção de erros em uma transmissão, contudo, abaixa a
eficiência do canal, e o resultado é uma queda na transmissão.

Existe também o método polinomial ou CRC (cyclic redundancy checking). A detecção de erros através do
método polinomial é um sistema eficiente, sendo capaz de detectar quase todos os tipos de erros, aos quais
está sujeito o meio de transmissão. É também o mais utilizado de todos os métodos.
O método polinomial, com já diz o próprio nome, consiste na utilização de polinômios gerados a partir dos
dados a serem transmitidos e de polinômios geradores padronizados pelo CCITT, conforme segue:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 17 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 15. Detecção de erro pelo método polinomial ou CRC.

Nesse método, a mensagem é representada por um polinômio M(x). Por exemplo, a mensagem 11 0011
corresponde ao polinômio M(x) = X5 + X4 + X + 1. Utiliza-se um polinômio gerador G(x) (grau de G< grau de
M), por exemplo, 11001, que corresponde a G(x) = X4+X3+1.
Dada uma mensagem de k bits, o transmissor gera uma seqüência de r bits, denominada Frame Check
Sequence (r<k), de forma que a mensagem resultante seja exatamente divisível por um determinado
número G. O receptor deve dividir a mensagem recebida utilizando o mesmo polinômio gerador (G(x)).
O polinômio gerador deve ser escolhido de acordo com o nível de ruído esperado, deve possuir pelo menos
r+1 bits e pelo menos o primeiro e o último bit dever ser iguais a “1”.
Dessa forma, o transmissor faz os seguintes cálculos:
• M(x).Xr – Desloca a mensagem M(x) de r bits para a esquerda, acrescentando r dígitos zero;
M ( x) ⋅ x r
• Divide a nova mensagem M(x) por G(x) ⇒ , obtendo um resto R(x);
G ( x)
• Acrescenta-se ao final da mensagem o resto da divisão anterior: T(x) = M(x).Xr + R(x).

No transmissor são feitos os seguintes cálculos:


• Divide-se a mensagem recebida pelo mesmo polinômio G(x) ⇒ T(x)/G(x);
• Se o resto for igual a zero, a mensagem é recebida supostamente sem erros. Se o resto for diferente
de zero, a mensagem foi recebida com erro.

Exemplo de utilização do método CRC:


Um quadro (d bits) a ser verificado é visto como o polinômio M(x) e deve ter mais bits que o polinômio
gerador G(x).
Seja r o grau do polinômio gerador G(x). Serão acrescentados r bits zero à extremidade de baixa ordem do
quadro, de modo que ele passe a conter m+r bits e corresponda ao polinômio xrM(x).
Será dividida a string correspondente a G(x) pela string correspondente a xrM(x) utilizando a divisão de
módulo 2.
O resto (que tem sempre r ou menos bits) será subtraído do string de bits correspondente a xrM(x). O
resultado T(x) é o quadro verificado que será transmitido.
Esse método detecta erros em rajadas de até r+1 bits.
A figura abaixo ilustra o algoritmo explicado acima, sendo usado durante a transmissão dos dados.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 18 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 16. Exemplo de quadro sendo transmitido usando o método CRC.

Quando o receptor recebe os dados, o quadro será dividido pelo polinômio gerador G(x) e o resto obtido
desta operação deverá ser zero para que o quadro tenha sido transmitido sem erros.
A figura abaixo ilustra as operação feitas no receptor para verificar o quadro recebido.

Figura 17. Exemplo verificação do quadro no receptor usando o método CRC.

1.3.4.2.5 -Controle de acesso ao meio


Os processos de controle são responsáveis pelo fluxo ordenado das informações, garantindo a integridade
dos dados e a utilização ordenada pelos diversos usuários da rede. Os métodos mais comuns são:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 19 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Polling;
• Carrier Sense Multiple Access With Collision Detection (CSMA/CD);
• Token Passing;
• Token Ring.

Polling
No método polling, o gerenciador de recursos "pergunta" a cada um dos computadores da rede se estes
querem utilizar algum recurso da LAN ou não sucessivamente. Ao final da seqüência de Scan o processo se
repete.
A ordem do polling é definido em função da prioridade de cada usuário podendo ser alterada por
configuração.
Sua principal vantagem é o fato de ser um controle determinístico, ou seja uma estão poderá calcular e
saber quando terá acesso ao meio.

Carrier Sense Multiple Access With Collision Detection (CSMA/CD)


No método CSMA/CD, não existe a figura do gerenciador de comunicação, sendo possível que cada usuário
conectado à rede poderá iniciar a transmissão a qualquer instante.
Os usuários antes de iniciarem a transmissão, verificam se já existe alguma estação transmitindo "Carrier
Sense", uma vez que a rede esta sendo partilhada por diversos usuários "Multiple Access". A finalidade
desta verificação é reduzir o número de colisões, otimizando o uso da rede.
Partindo dessa premissa, duas estações ligadas na rede poderão iniciar a transmissão ao mesmo tempo,
ocorrendo uma colisão.
Nas placas adaptadoras da rede com esse tipo de acesso ao meio existe um circuito de hardware
denominado "collision detection" que informa ao processador da placa que houve a colisão.
Neste caso, as duas estações geradoras da "colisão" ficarão em silêncio momentaneamente "collision
avoidance".
O próximo passo para as duas estações é tentar uma nova transmissão. Para que não ocorra uma nova
colisão, as estações iniciarão em tempos diferentes a nova transmissão e esses tempos serão selecionados
previamente na configuração do sistema.

Token Passing
Neste processo, cada usuário da rede, usando o direito de transmitir ou não, transfere este direito para outro
usuário da rede e assim sucessivamente, até o retorno das mensagens do gerenciador de recursos.
Supondo uma rede em anel existirá um padrão de bits, circulando através do anel com identificação da
estação de destino. Esta estação adiciona sua mensagem na rede e também o endereço da próxima
estação de destino e assim sucessivamente.
O total de informações que podem ser transmitidas durante a posse do Token é limitada, para que todas as
estações possam igualmente compartilhar o cabo.

Token-Ring
Lançada pela IBM em 1985.
Mecanismo de envio de dados:
Cada nó recebe dados do nó anterior (NAUN= nearest active upstream neighbor) e o retransmite para o nó
posterior. Se a mensagem não é para ele, a mesma é passada para o nó seguinte.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 20 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 18. Esquema de transmissão de dados da rede Token Ring.

Token = mensagem de 24 bits

Mecanismo de passagem de token:


a) A estação A deseja transmitir. Após receber o token, e se sua prioridade for maior que a do token, ela
transforma o token em um quadro: token + endereço de destino + seu próprio endereço + dado;
b) O quadro circula até a estação destino. A estação destino lê o dado, muda o bit de status para recebido e
recoloca a mensagem no anel;
c) A mensagem volta ao emitente. Ele "limpa" o quadro e passa o token para a próxima estação.

O nível físico:
a) Topologia: Anel ou estrela.
• Todos os cabos convergem para o MAU (Medium Access Unit);
• Cada nó se conecta via um cabo com dois pares: um para recepção e outro para transmissão;
• O conector é hermafrodita.

Desvantagem:
• Gasta mais cabo.

Vantagens:
• Facilita adição e remoção de nodos;
• Facilita "jumpear" nodos defeituosos;
• Cabo único.

Limitações:
• Distância Estação - MAU: 300 metros (981')
• Velocidade: 16Mbps.

1.3.5 - Formatos de dados


O formato de dados nos sistemas de controle ou nos dispositivos de rede geralmente encontrados com as
seguintes denominações:
• Booleano (Boolean);
• 8 bits inteiros sem sinal (8 bits unsigned integer);
• 8 bits inteiros com sinal (8 bits signed integer);
• 16 bits inteiros sem sinal (16 bits unsigned integer);
• 16 bits inteiros com sinal (16 bits signed integer);
• 32 bits inteiros sem sinal (32 bits unsigned integer);

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 21 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• 32 bits inteiros com sinal (32 bits signed integer);


• Ponto flutuante (Floating point).

1.3.5.1 - Formato booleano


O formato booleano é usado para as operações onde o valor lido assumirá apenas dois estados: Verdadeiro
e falso, 0 e 1 ou ligado e desligado e outros. Esse formato pode assumir apenas dois valores e é necessário
apenas um bit para representá-lo.

1.3.5.2 - Números inteiros


Para os formatos que representam números inteiros, haverá duas situações: O número inteiro com sinal ou
sem sinal.
O número sem sinal significa que ele só assumirá valores positivos e todos os bits, desde o menos
significativo ao mais significativo serão usados para representação do número. Portanto, um número inteiro
sem sinal contendo N bits poderá assumir valores de 0 a 2N-1.
Já o número com sinal poderá assumir valores positivos e negativos. Porém, o bit mais significativo do
número será usado como sinal. Se o bit mais significativo do número for 0, significa que o número é positivo,
se for 1, significa que o número é negativo. Visto que o bit mais significativo é usado como sinal, o valor
máximo assumido pelo número será menor que na representação do número sem sinal, visto que este será
representado com um bit a menos. Portanto, os valores assumidos por um número inteiro com sinal será na
faixa de –(2N-1-1) a 2N-1-1.

Deve-se atentar para o detalhe importante de que um número negativo é representado no formato de
complemento de 2.
Para saber o complemento de um número qualquer, em qualquer base, basta pegar o número de
combinações possíveis de um número na sua base (considerando o número de algarismos) e subtrair do
número que se deseja saber o complemento.
Por exemplo, se for representado um número decimal com 3 algarismos, este número poderá ser
representado por 1000 combinações diferentes (0 a 999). Portanto, o complemento do número 350
(considerando que este número é representado por um número decimal com no máximo 3 algarismos) será
1000 – 350 = 650.
Portanto, o complemento de um número binário (complemento de 2) será a diferença do número de
combinações possíveis com o número de bits que está sendo usado para representar o referido número,
subtraído do número que se deseja saber o complemento.
Por exemplo, um número inteiro de 8 bits poderá assumir 256 valores diferentes (00000000, que equivale a
0 em decimal a 11111111, que equivale a 255 em decimal). Portanto, o complemento do número 00101101
(45 em decimal) será igual a 256 – 45 = 211 = 11010011.
Portanto, o complemento de 2 do número 00101101 será o número 11010011. Ou seja, o segundo número
representa o primeiro, porém com sinal negativo.
Uma forma mais fácil de encontrar o complemento 2 de um número binário é tomando-se o complemento de
todos os bits e somando-se 1 ao bit menos significativo. Ou seja, inverte-se todos os bits (onde é 0 passa a
ser 1 e vice-versa) e soma-se 1 ao resultado. A figura abaixo ilustra a representação em complemento de 2
de um número binário.

Figura 19. Representação de um número negativo em formato de complemento de 2.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 22 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Poderá ocorrer situações na prática onde o dispositivo escravo enviará um sinal em um formato e o sistema
de controle receberá o sinal em um formato diferente do enviado pelo escravo, devido a características ou
limitações do sistema. Dessa forma, após ler o sinal, deverá ser feita uma lógica para tratar o valor recebido
para que possa ser disponibilizado o valor correto.

Exemplo:
Um sistema de controle, por limitações próprias, lê apenas um tipo de variável em cada dispositivo escravo.
Já o dispositivo escravo envia os dados em dois formatos numéricos diferentes: Alguns no formato de 16 bits
inteiros sem sinal e a maior parte dos dados no formato de 16 bits com sinal.
Visto que o sistema só lê um formato, deverá ser escolhido o formato de 16 bits com sinal, pois a maioria
dos dados enviados pelo escravo está nesse formato.
Já os dados enviados no formato de 16 bits sem sinal ocorrerá o seguinte:
Os dados enviados pelo escravo terá valores entre 0 e 65535 (maior valor assumido por um número de 16
bits inteiro sem sinal). Enquanto o número enviado puder ser representado com 15 bits (0 a 32767), o sinal
poderá ser lido sem qualquer tipo de tratamento.
Porém, para valores superiores a 32768, serão necessários 16 bits para representação do número. Quando
o 16º bit for 1, o sistema de controle entenderá que se trata de um número negativo e informará o
complemento de 2 do número lido. Portanto, para valores enviados pelo escravo acima de 32768, deverá ser
feita uma lógica no sistema de controle para exibir o complemento de 2 do número lido. Portanto, o algoritmo
seria o seguinte:
• Se número lido for positivo, valor disponibilizado será igual a valor lido;
• Se número lido for negativo, deverá ser feito o complemento de 2 do número lido. Para fazer o
complemento de 2, basta somar (não subtrair, visto que o número lido é negativo) o número lido com
65536.

Exemplo numérico:
Valor enviado pelo escravo: 15357 – Valor lido pelo sistema de controle: 15357
Valor enviado pelo escravo: 41530 – Valor lido pelo sistema de controle: -24006

Portanto, o segundo valor deveria ser somado a 65536 para que o sistema disponibilizasse o valor correto.

1.3.5.3 - Ponto flutuante


1.3.5.3.1 -Parte Fracionária do Número
A conversão da parte fracionária do número será feita, algarismo a algarismo, da esquerda para a direita,
baseada no fato de que se o número é maior ou igual a 0,5 , em binário aparece 0,1, isto é, o
correspondente a 0,5 decimal.
Assim, 0,6 será 0,1..., ao passo que 0,4 será 0,0... Tendo isso como base, basta multiplicar o número por
dois e verificar se o resultado é maior ou igual a 1. Se for, coloca-se 1 na correspondente casa fracionária,
se 0 coloca-se 0 na posição. Em qualquer dos dois casos, o processo continua, lembrando-se, ao se
multiplicar o número por dois, a vírgula move-se para a direita e, a partir desse ponto, estamos
representando, na casa à direita, a parte decimal do número multiplicado por dois.

Abaixo um exemplo, onde é representando, em binário, o número 0,625.


0,625 x 2 = 1,25, logo a primeira casa fracionária é 1.
Resta representar o 0,25 que restou ao se retirar o 1 já representado.
0,25 x 2 = 0,5, logo a segunda casa é 0.
Falta representar o 0,5 .
0,5 x 2 = 1, logo a terceira casa é 1.
0,62510 = 0,1012

Quando o número tiver parte inteira e parte fracionária, pode-se calcular, cada uma, separadamente.
Por exemplo, o número 5,8 = 101,11001100... , uma dízima.
11,6 = 1011,10011001100... o que era óbvio, posto bastaria deslocar a vírgula uma casa para a direita, pois
11,6 = 2 x 5,8.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 23 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.3.5.3.2 -Ponto fixo e ponto flutuante


Em todos os exemplos acima, a posição da vírgula está fixa, separando a casa das unidades da primeira
casa fracionária.
Entretanto, pode-se variar a posição da vírgula, corrigindo-se o valor com a potência da base, seja dez ou
dois, dependendo do sistema que se use.
Poderá ser feita uma analogia com o sistema decimal: 45,31 corresponde a 4x101 + 5x100 + 3x10-1 +1x10-2.
Esse mesmo número poderia ser escrito como sendo 4,531x101 ou 0,4531x102 ou 453,1x10-1 etc.…Chama-
se a isso ponto flutuante (floating point), pois no lugar de se deixar sempre a posição da vírgula entre a casa
das unidades e a primeira casa decimal, flutua-se a posição da vírgula e corrige-se com a potência de dez.
Forma normalizada é a que tem um único dígito, diferente de zero, antes da vírgula; no caso seria:
4,531x101.
Com a base dois pode-se fazer exatamente a mesma coisa, escrevendo-se o mesmo número 110101 como
sendo 110,101x23 ou 1,10101x25 ou 0,0110101x27 ou outras formas. Claro que esses expoentes também
deverão ser escritos na base dois, onde (3)10 = (11)2 e (7)10=(111)2, e assim por diante, ficando:
110,101x(10)11 ou 1,10101x(10)101 ou 0,0110101x(10)111.

1.3.5.3.3 -Forma normalizada


Como pôde ser visto, há diferentes maneiras de escrever o mesmo número. Como já afirmado, chama-se
forma normalizada aquela que apresenta um único dígito, diferente de zero, antes da vírgula.

110101 = 1,10101x25 ou, escrevendo-se o próprio 5 também na base dois, 1,10101x2101. A base 2 está
sendo mantida na forma decimal, 2 , e não na binária 10 , porque ela não precisará ser representada, por ser
implícita.
Chama-se mantissa ao número 1,10101 e expoente ao número 101, deste exemplo.

Seguem-se outros exemplos:


1110,01 ou 1,11001x23 ou 1,11001 x 211 , que corresponde a 14,25, em decimal.

0,0011 ou 1,1x2-3 ou 1,1x2-11 , que corresponde a 0,1875 em decimal.


0,1001 ou 1,001x2-1 , que corresponde a 0,5625 em decimal.
Pode-se observar que, para se representar um número real, é necessário armazenar a mantissa e o
expoente, sendo dispensável representar o "1,", por estar sempre presente, sendo, também, desnecessário,
armazenar o dois, base do sistema.
Para se definir a maneira como o computador armazenará o número real em ponto flutuante, é preciso
definir o número de bits que ele usará para representar a mantissa e o número de bits para o expoente.
Suponha-se que um determinado computador reserve 1 byte, isto é, 8 bits, para representar os números
reais. Admita-se que usa o primeiro bit para sinal do número, três bits seguintes para o expoente e os
últimos quatro bits para o restante da mantissa.
O bit 0 indica o sinal do número: 0 positivo, 1 negativo.
Os bits 1, 2 e 3 constituem o expoente e precisam representar tanto expoentes positivos quanto expoentes
negativos. Com esses três bits, há 8 possibilidades: 000, 001, 010, 011, 100, 101, 110, 111, que
representariam números de 0 até 7. Isso não serviria pois precisamos de expoentes negativos, além dos
positivos.
Deram-se aos expoentes 000 e 111 significados especiais, a serem tratados daqui a pouco.
Admita-se que o número 3, isto é, 011 represente o expoente zero. Os anteriores representarão os
expoentes negativos e os posteriores os expoentes positivos. Dessa maneira, o número que representa o
expoente será o número em binário menos três, conforme se segue: 001 = -2, 010 = -1, 011 = 0, 100 = 1,
101 = 2, 110 = 3.

É importante observar que num número diferente de zero, normalizado na base 2, a mantissa sempre
começará por 1. Assim sendo, não há necessidade de se representar o (1, ) pois isso ficaria implícito,
bastando representar os dígitos que aparecem depois da vírgula. Sendo m o número de bits representados
da mantissa, o número representado terá, sempre, m+1 dígitos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 24 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Observem-se os exemplos a seguir:


3,5 = 11,1 = 1,11 x 21 = 1,1100 x 21 = 01001100
2,75 = 10,11= 1,0110 x 21 = 01000110
7,5 = 111,1 = 1,1110 x 22 = 1,1110x210 = 01011110
-7,25 = -11,01 = -1,1101 x 22 = -1,1101 x 210 = 11011101
-0,375 = -0, 011 = -1,1000 x 2-2 = -1,1000 x 2-10 = 10011000

Como se pode ver, o maior número positivo que pode nele ser representado é: 01101111 , que corresponde
a 1,1111 x 23 , isto é: 1111,1,ou 15,5.
O menor número positivo seria: 00010000 , que corresponde a 1,0000 x 2-2 , isto é: 0,25.
Aqui há uma observação a ser feita. os expoentes 000 e 111, não foram considerados, até agora; eles teriam
tratamento especial.
Todos os números estão na forma normalizada, isto é: ( ± 1,…. x2exp ).
Usa-se o expoente 000 , quando se quer indicar que o número não está normalizado, ficando o 000 como o
menor expoente, isto é, -2 , no exemplo. A mantissa passa a ser 0,…. Onde, depois da vírgula, estão os
dígitos da mantissa, só que, agora, sem a precedência do (1, ) , como era antes, e sim (0, ). Neste caso, não
haverá mais m+1 dígitos significativos, como tinha quando os números eram normalizados.

Exemplo:
00001111 = 0,1111x2-2 = 0,001111 = 0,234375, portanto menor que 0,25
00001110 = 0,1110x2-2 = 0,001110 = 0,21875, portanto menor que o anterior.

00000100 = 0,0100x2-2 = 0,0001 = 0,0625 e assim por diante.

O menor número positivo é portanto: 00000001 = 0,0001x2-2 = 0,000001 = 2-6 = 0,015625 .


O número 00000000 representa + 0 e o número 10000000 representa - 0, devendo ambos ser reconhecidos
como iguais nas comparações.
O expoente 111 é reservado para representar mais infinito, com zero na frente (01110000) e menos infinito
com 1 na frente (11110000), em ambos os casos a mantissa sendo 0000.
O mesmo expoente 111 é ainda utilizado para caracterizar indeterminação, 11111000.
As demais combinações com o expoente 111 não são válidas, sendo consideradas (not a number).
Foi usado até agora a hipótese de representar o número real em 8 bits. Na realidade, usam-se mais bits,
nessa representação.

1.3.5.3.4 -A norma IEEE 754


A norma IEEE 754 define dois formatos básicos para números de ponto flutuante: o formato simples, com 32
bits, e o formato duplo, com 64 bits. A Figura abaixo mostra o modo como os bits são alocados, sendo S o
sinal do número. Além dos formatos básicos, esta norma define ainda mais dois formatos alargados: o
alargado simples e o alargado duplo (não serão mencionados aqui).

Figura 20. Alocação dos bits no formato de ponto flutuante segundo a IEEE 754.

A figura abaixo resume a representação de números reais de ponto flutuante em formato básico simples.
Na base de representação binária (base 2), o primeiro bit usa-se para o sinal da mantissa, 0 para números
positivos e 1 para números negativos. No formato simples, os 8 bits seguintes são reservados para o
expoente. O menor expoente é 00000001, correspondendo a 2-126, e o maior é 11111110, correspondendo a
2127, ou seja, para se obter o verdadeiro expoente subtrai-se 127 ao expoente armazenado. É conveniente

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 25 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

notar que a gama de expoentes não é simétrica em torno da origem. Os expoentes 00000000 e 1111111
(=255) são reservados para uso especial. A mantissa dispõe de 23 bits e é normalizada. Isto significa que o
primeiro bit da mantissa é sempre 1 e que, portanto, sendo conhecido, não é necessário armazená-lo. Por
conseguinte, o primeiro bit da mantissa é um bit implícito. Uma conseqüência deste fato é a de que, embora
apenas se usem 23 bits para a mantissa, na realidade p=24. O bit implícito é suposto estar à esquerda do
ponto.

Figura 21. Representação de números reais de ponto flutuante com o formato básico simples.

Em resumo, a norma IEEE permite representar em formato simples números na forma


x = (− 1) ⋅ 2 e −127 ⋅ (d 0 , d −1 d − 2 ⋅ ⋅ ⋅ d −( p −1) ) com S=0, 1 é o sinal, 0<e<255 é o expoente e os dk são os bits,
S

isso é, dk=0,1 com d0=1 se o número for normalizado e d0=0 se não for.

Exemplo: Dado o número 1 10000010 1010...0 escrito em formato IEEE 754, obter a sua representação
decimal.
O número é negativo, pois o bit de sinal é 1. Como (10000010)2 =130, o expoente é 130-127=3. A fração é
(1,1010...0)2=1,625. Portanto, estamos perante o número –(1,101)2*23=-1.625*8=-13.
O formato duplo tem uma estrutura semelhante à do formato simples mas utiliza 64 bits: 1 para o sinal, 11
para o expoente e 52 para a mantissa. Assim, o expoente pode variar entre –1022 e +1023, e a mantissa,
por via do bit implícito, dispõe de 53 bits, ou seja, p=53.
A norma IEEE 754 especifica também as regras a que a aritmética de ponto flutuante deve obedecer. Em
particular lugar, prescreve que, se o resultado de uma operação tiver representação exata, então o resultado
dessa operação deve ser exatamente esse resultado. Esta disposição pode parecer trivial, mas sucede que
há computadores cuja aritmética não obedece a este, aparentemente simples, requisito.
A condição de limite de capacidade superior (overflow) representa-se por uma configuração de bits do
expoente igual a 11...1, razão pela qual esta configuração do expoente havia sido reservada. Se a mantissa
for exatamente 0, então esta configuração representa (-1)s∞. No caso de um cálculo produzir um expoente
todo com 1 mas uma mantissa não nula, a norma indica uma de duas alternativas possíveis é deixada ao
cuidado do fabricante do computador: uma situação de erro com interrupção do programa ou a emissão de
um código especial de NaN (Not a Number).
A situação de limite de capacidade inferior (underflow) da representação acontece quando o resultado de
uma operação é inferior ao menor número representável, 2-126 no caso do formato simples e 2-1022 no

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 26 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

caso do formato duplo. A solução tradicional era a de produzir como resultado o número 0, método ainda
seguido hoje por alguns fabricantes e que é conhecido pela designação de limite de capacidade inferior
súbito.
A norma IEEE 754 prescreve a técnica de limite de capacidade inferior gradual que consiste, no caso de
ocorrer limite de capacidade inferior, em desistir de ter mantissas normalizadas. Por exemplo, se o resultado
de uma operação em formato simples fosse 2-128, então este seria representado pelo número não
normalizado 0 00000000 010...0, em que o expoente apresenta todos os bits nulos e serve para indicar que
o número não é normalizado (designado, na nomenclatura da norma IEEE, por número desnormalizado).
Assim, esta configuração especial deve ser interpretada como representando um número cujo expoente é o
menor possível, 2-126, e cuja mantissa é 2-2, ou seja, o número 2-128. Deste modo, o menor número
representável em formato simples é n 2-149. Números inferiores a estes são postos a 0. Convém referir que a
introdução da técnica de limite de capacidade inferior gradual, por encarecer substancialmente o hardware,
não foi pacífica. No entanto, as vantagens do ponto de vista numérico prevaleceram sobre os aspectos
econômicos.

1.4 - PADRÃO RS-232 (EIA232)


RS é uma abreviação de “Recommended Standard”. Ela relata uma padronização de uma interface comum
para comunicação de dados entre equipamentos, criada no início dos anos 60, por um comitê conhecido
atualmente como “Electronic Industries Association” (EIA). Naquele tempo, a comunicação de dados
compreendia a troca de dados digitais entre um computador central (mainframe) e terminais de computador
remotos, ou entre dois terminais sem o envolvimento do computador. Estes dispositivos poderiam ser
conectados através de linha telefônica, e consequentemente necessitavam um modem em cada lado para
fazer a decodificação dos sinais.
Dessas idéias nasceu o padrão RS232. Ele especifica as tensões, temporizações e funções dos sinais, um
protocolo para troca de informações, e as conexões mecânicas.

Há mais de 30 anos desde que essa padronização foi desenvolvida, a EIA publicou três modificações. A
mais recente, EIA232E, foi introduzida em 1991. Ao lado da mudança de nome de RS232 para EIA232,
algumas linhas de sinais foram renomeadas e várias linhas novas foram definidas. Embora tenha sofrido
poucas alterações, muitos fabricantes adotaram diversas soluções mais simplificadas que tornaram
impossível a simplificação da padronização proposta. As maiores dificuldades encontradas pelos usuários na
utilização da interface RS232 incluem pelo menos um dos seguintes fatores:
• A ausência ou conexão errada de sinais de controle, resultam em estouro do buffer (“overflow”) ou
travamento da comunicação.
• Função incorreta de comunicação para o cabo em uso, resultam em inversão das linhas de Transmissão e
Recepção, bem como a inversão de uma ou mais linhas de controle (“handshaking”).

1.4.1 - Definição de Sinais


Se a norma EIA232 completa for implementada, o equipamento que faz o processamento dos sinais é
chamado DTE (Data Terminal Equipment – usualmente um computador ou terminal), tem um conector DB25
macho, e utiliza 22 dos 25 pinos disponíveis para sinais ou terra. O equipamento que faz a conexão
(normalmente uma interface com a linha telefônica) é denominado de DCE (Data Circuit-terminating
Equipment – usualmente um modem), tem um conector DB25 fêmea, e utiliza os mesmos 22 pinos
disponíveis para sinais e terra. Um cabo de conexão entre dispositivos DTE e DCE contém ligações em
paralelo, não necessitando mudanças na conexão de pinos. Se todos os dispositivos seguissem essa norma,
todos os cabos seriam idênticos, e não haveria chances de haver conexões incorretas.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 27 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 22. Comunicação RS-232 através de um cabo simples com conectores DB-25.

Figura 23. Comunicação RS-232 através de uma linha telefônica.

Na figura a seguir é apresentada a definição dos sinais para um dispositivo DTE (usualmente um micro PC).
Os sinais mais comuns são apresentados em negrito.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 28 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 24. Pinagem de um conector DB-25.

Figura 25. Pinagem de um conector DB-9.

Na figura a seguir é apresentada a definição dos sinais para um dispositivo DCE (usualmente um modem).
Os sinais mais comuns são apresentados em negrito.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 29 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 26. Pinagem de um conector de um dispositivo DCE.

Figura 27. Pinagem de um conector DB-9 fêmea.

Diversos sinais são necessários para conexões onde o dispositivo DCE é um modem, e eles são utilizados
apenas quando o protocolo de software os emprega. Para dispositivos DCE que não são modem, ou quando
dois dispositivos DTE são conectados diretamente, poucos sinais são necessários.
Deve-se notar que nas figuras apresentadas existe um segundo canal que inclui um conjunto de sinais de
controle duplicados. Este canal secundário fornece sinais de gerenciamento do modem remoto, habilitando a

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 30 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

mudança de taxa de transmissão durante a comunicação, efetuando um pedido de retransmissão se erros


de paridade forem detectados, e outras funções de controle.

Os sinais de temporização de transmissão e recepção são utilizados somente quando o protocolo de


transmissão utilizado for síncrono. Para protocolos assíncronos, padrão 8 bits, os sinais de temporização
externos são desnecessários.

Os nomes dos sinais que implicam em um direção. Como “Transmit Data” e “Receive Data”, são nomeados
do ponto de vista dos dispositivos DTE. Se a norma EIA232 for seguida a risca, estes sinais terão o mesmo
nome e o mesmo número de pino do lado do DCE. Infelizmente, isto não é feito na prática pela maioria dos
engenheiros, provavelmente porque em alguns casos torna-se difícil definir quem é o DTE e quem é o DCE.
A figura a seguir apresenta a convenção utilizada para os sinais mais comuns.

Figura 28. Convenção usada para os sinais mais comuns.

1.4.2 - Pinagem
As funções dos sinais da norma EIA232 podem ser subdivididos em 6 categoria, apresentados na tabela a
seguir.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 31 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 32 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 29. Funções dos sinais usados no RS-232.

1.4.3 - Sinal de Terra Comum


A norma EIA232 inclui a referência de terra no Pino 7, e é freqüentemente conectada ao Pino 1 e a
blindagem do cabo que envolve os demais condutores. Sinais de tensão dos dados, temporizações e
controle são medidos com relação a esse terra comum. Equipamentos que utilizam a interface RS232 não
podem ser utilizados em aplicações onde o equipamento nos dois opostos devem estar eletricamente
isolados.

Isoladores ópticos podem ser usados para garantir isolação, contudo, isso não é mencionado ou incluído na
especificação da norma EIA232.

1.4.4 - Características dos Sinais


Todas as linhas sejam elas de informações de dados, temporização ou controle, podem ser representadas
pelo mesmo circuito elétrico equivalente da figura a seguir:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 33 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 30. Circuito elétrico equivalente a uma linha de transmissão.

Este circuito equivalente aplica-se aos sinais originados tanto no DTE quanto no DCE. A capacitância “Co”
não é especificada na norma, mas deve assumida como pequena e consistir apenas de elementos parasitas.
“Ro” e “Vo” são escolhidos de forma tal que a corrente de curto-circuito não exceda a 500 mA.
Sinais com tensão entre –3 volts e –25 volts com relação ao terra (pino 7) são considerados nível lógico “1”
(condição marca), e tensões entre +3 volts e +25 volts são considerados nível lógico “0” (condição espaço).
A faixa de tensões entre –3 volts e +3 volts é considerada uma região de transição para o qual o estado do
sinal é indefinido.

Figura 31. Sinal numa rede RS-232.

IMPORTANTE: Se forem inseridos LEDs ou circuitos de teste para visualizar o estado dos sinais, o sinal de
tensão cairá em magnitude e poderá afetar o rendimento da interface se o cabo for longo.
Também se deve notar que alguns periféricos baratos são alimentados com os próprios sinais da interface
para não utilizar fonte de alimentação própria. Embora isso normalmente funcione sem problemas, mantenha
o cabo curto, e tome cuidado que a imunidade a ruídos irá diminuir.

Os sinais de saída foram projetados para funcionar em aberto, ou com curto-circuito com outros sinais do
condutor, incluindo o sinal de terra, sem danificar o outro circuito associado. Os sinais de entrada também
foram projetados para aceitar qualquer tensão entre ±25 volts sem danificar.
Quatro sinais foram implementados com segurança à falhas (“fail-safe design”) no qual durante a
desenergização ou desconexão do cabo, seus sinais estarão desabilitados (nível lógico “0”). São eles:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 34 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Sinal RTS – desabilitado


• Sinal SRTS – desabilitado
• Sinal DTR – DTE não pronto
• Sinal DSR – DCE não pronto

1.4.5 - Temporização dos Sinais


A norma EIA232 especifica uma taxa máxima de transferência de dados de 20.000 bits por segundo (o limite
usual é 19200 bps). Baud rates fixos não são fornecidos pela norma. Contudo, os valores comumente
usados são 300, 1200, 2400, 4800, 9600 e 19200 bps.
Mudanças no estado dos sinais de nível lógico “1” para “0” ou vice-versa devem seguir diversas
características, dadas a seguir:
• Sinais que entram na zona de transição durante uma mudança de estado deve atravessar essa região
com direção ao estado oposto sem reverter a direção ou reentrar;
• Para os sinais de controle, o tempo na zona de transição deve ser menor do que 1ms;

Para sinais de temporização, o tempo para atravessar a zona de transição deve ser:
• Menor do que 1 ms para períodos de bits maiores que 25 ms;
• 4% do período de um bit para períodos entre 25 ms e 125 ms;
• Menor do que 5 ms para períodos menores que 125 ms.

Figura 32. Formas possíveis de transição de sinal.

As rampas de subida e de descida de uma transição não devem exceder 30 V/ms. Taxas maiores do que
esta podem induzir sinais em condutores adjacentes de um cabo.

1.4.6 - Conversores de nível TTL – RS232


A maioria dos equipamentos digitais utilizam níveis TTL ou CMOS. Portanto, o primeiro passo para conectar
um equipamento digital a uma interface RS232 é transformar níveis TTL (0 a 5 volts) em RS232 e vice-versa.
Isto é feito por conversores de nível.
Existe uma variedade grande de equipamentos digitais que utilizam o driver 1488 (TTL => RS232) e o
receiver 1489 (RS232 => TTL). Estes CIs contém 4 inversores de um mesmo tipo, sejam drivers ou
receivers. O driver necessita duas fontes de alimentação +7,5 volts a +15 volts e –7,5 volts a –15 volts. Isto é
um problema onde somente uma fonte de +5 volts é utilizada.
Um outro CI que está sendo largamente utilizado é o MAX232 (da Maxim). Ele inclui um circuito de “charge
pump” capaz de gerar tensões de +10 volts e –10 volts a partir de uma fonte de alimentação simples de +5
volts, bastando para isso alguns capacitores externos, conforme se pode observar na figura a seguir.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 35 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 33. Pinagem e interligação do circuito integrado MAX232.

Este CI também tem 2 receivers e 2 drivers no mesmo encapsulamento.


Nos casos onde serão implementados somente as linhas de transmissão e de recepção de dados, não seria
necessário 2 chips e fontes de alimentação extras.
A figura abaixo mostra a forma de onda típica da entrada e saída de um circuito integrado MAX232.

Figura 34. Forma de onda dos sinais de entrada e saída do CI MAX232.

1.4.7 - Cabo “Null Modem”


Um cabo “null modem” é utilizado para conectar dois DTEs juntos. Isto é comumente usado como um meio
barato para transferir arquivos entre computadores utilizando protocolos Zmodem, Xmodem, etc. Ele
também pode ser utilizado em diversos sistemas de desenvolvimento.
Na figura abaixo é apresentado um método de conexão de um cabo “null modem”. Apenas 3 fios são
necessários (TxD, RxD e GND). A teoria de operação é razoavelmente simples. O princípio é fazer o DTE

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 36 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

pensar que está falando com um modem. Qualquer dado transmitido do DTE deve ser recebido no outro
extremo e vice-versa. O sinal de terra (SG) também deve ser conectados ao terra comum dos dois DTEs.

Figura 34. Método de conexão de um cabo “null modem”.

O sinal DTR é conectado com os sinais DSR e CD nos dois extremos. Quando o sinal DTR for ativado
(indicando que o canal de comunicação está aberto), imediatamente os sinais DSR e CD são ativados.
Nessa hora o DTE pensa que o Modem Virtual ao qual está conectado está pronto e que foi detectado uma
portadora no outro modem. O DTE precisa se preocupar agora com os sinais RTS e CTS. Como os 2 DTEs
se comunicam à mesma velocidade, o fluxo de controle não é necessário e consequentemente essas 2
linhas são conectadas juntas em cada DTE. Quando o computador quer transmitir um dado, ele ativa a linha
RTS como estão conectadas juntas, imediatamente recebe a resposta que o outro DTE está pronto pela
linha CTS.
Note que o sinal RI não está conectado em nenhum extremo. Esta linha é utilizada apenas para informar ao
DTE que existe um sinal de chamada telefônica presente. Como não existe modem conectado a linha
telefônica ela pode permanecer desconectada.

1.4.8 - Controle do Fluxo de Dados


Se a conexão entre um DTE e um DCE for diversas vezes mais rápida do que a velocidade entre os DCEs,
cedo ou tarde dados transmitidos do DTE serão perdidos, nesse caso o controle de fluxo de dados é
utilizado. O controle de fluxo tem pode ser feito por hardware ou por software.
O controle do fluxo de dados por software, também conhecido como XON/XOFF utiliza 2 caracteres ASCII;
XON representado pelo caractere ASCII 17 e XOFF representado pelo caractere ASCII 19. O modem tem
normalmente um buffer pequeno e quando completado envia o caractere XOFF para avisar o DTE parar de
enviar dados. Uma vez que o modem estiver pronto para receber mais dados ele envia o caractere XON e o
DTE enviará mais dados. Este tipo de controle de fluxo tem a vantagem de não necessitar linhas adicionais,
às linhas TxD e RxD. A desvantagem está no protocolo de comunicação que não poderá utilizar os
caracteres ASCII 17 e 19 em suas mensagens.
O controle do fluxo de dados por hardware, também conhecido como RTS/CTS utiliza 2 linhas extras em seu
cabo serial além das 2 linhas para transmissão de dados. Quando o DTE quer enviar dados ele ativa a linha
RTS. Se o modem tem espaço para receber esse dado, ele irá responder ativando a linha CTS e o DTE
começará a enviar dados. Se o modem não tem espaço para receber dados ele não ativa a linha CTS.

1.5 - RS-485
Apesar do RS- 232 ser a interface mais comumente utilizada para comunicação serial, ele tem suas
limitações. O padrão RS-485, criado em 1983, é capaz de prover uma forma bastante robusta de
comunicação multiponto que vem sendo muito utilizada na indústria em controle de sistemas e em
transferência de dados para pequenas quantidades e taxas de até 10 Mbps.
O padrão RS-485 é administrado pela Telecommunication Industry Association(TIA) que é responsável pelo
setor de comunicação da Electronic Industries Alliance (EIA), e este último é credenciado pelo American
National Standards Institute (ANSI).
Como o padrão RS-485 foi desenvolvido para atender a necessidade de comunicação multiponto o seu
formato permite conectar até 32 dispositivos ou 255 dispositivos com o uso de repetidores.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 37 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.5.1 - Modo de Operação


No RS-232, os sinais são representados por níveis de tensão referentes ao terra. Há um fio para
transmissão, outro para recepção e o fio terra para referência dos níveis de tensão. Este tipo de interface é
útil em comunicações ponto-a-ponto a baixas velocidades de transmissão. Visto a necessidade de um terra
comum entre os dispositivos, há limitações do comprimento do cabo a apenas algumas dezenas de metros.
Os principais problemas são a interferência e a resistência do cabo.
Já o padrão RS-485 utiliza um princípio diferente, no qual apenas dois fios são utilizados, que serão
chamados de A e B de agora em diante. O nível lógico será determinado pela diferença de tensão entre os
fios A e B. Por isso, este modo de operação é chamado de diferencial.
Os transmissores geram tensões diferenciais entre -1,5 e -6 volts no terminal A em relação ao terminal B
para sinalizarem um bit 1 (MARK).
Os transmissores geram tensões diferenciais entre +1,5 e +6 volts no terminal A em relação ao terminal B
para sinalizarem um bit 0 (SPACE).
Como pode ser visto na figura, a sinalização dos transmissores geralmente é efetuada usando níveis de
tensão 0 e 5V complementares.
O receptores medem a diferença de tensão entre os terminais A e B e entendem tensões cima de 0,2 volts
como recepção de nível lógico o 0. Recepção de tensões abaixo de -0,2 volts são traduzidas como recepção
de nível lógico 1. Portanto tensões diferenciais entre -0,2 e 0,2 não são identificadas como sinal válido.
As tensões medidas entre os terminais A e GND ou B e GND (modo comum) devem estar entre -7 e +12
volts.
Além do dois estados lógicos, um transmissor RS-485 pode operar em um terceiro estado, chamado de “tri-
state” ou alta impedância. Este estado é conhecido com estado desabilitado e pode ser iniciado por um pino
de controle no seu circuito integrado. Operação em “tri-state” permite que, em uma rede, apenas um
dispositivo esteja ativo em cada momento.

Figura 35. Forma de onda de um sinal RS-485.

1.5.2 - Distância de transmissão


Umas das vantagens da transmissão balanceada é sua robustez à ruídos e interferências. Se um ruído é
introduzido na linha, ele é induzido nos dois fios de modo que a diferença entre A e B referente a essa
interferência tende a ser quase nula, com isso o alcance pode chegar a 4000 pés, aproximadamente 1200
metros. Vale citar que o padrão RS-232 em sua taxa máxima de comunicação alcança em torno de 50 pés,
aproximadamente 15 metros.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 38 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.5.3 - Taxa de transmissão


Como foi visto, o alcance do padrão RS-485 pode chegar a 4000 pés, porém quanto maior a distância a ser
percorrida pelos dados menor será a taxa de transmissão, tem-se como base que para distância de até 40
pés a taxa pode chegar a 10Mbps e para uma distância de 4000 pés a taxa varia em torno de 100Kbps. O
gráfico abaixo demonstra de forma clara a relação entre transmissão e taxa de comunicação.

Figura 36. Gráfico da distância x taxa de transmissão numa rede RS-485.

1.5.4 - Conversão RS-232/RS-485


Outra grande vantagem do padrão RS-485 é a facilidade de conversão do padrão RS-232 ao RS-485,
simplesmente utilizando um CI, com isso tem-se que a compatibilidade com dispositivos já existentes no
mercado é mantida, visto que a maioria dos computadores já possui saída RS-232.
O padrão RS-232 opera em níveis de tensão de 15 Volts a -15 Volts, já o padrão RS-485 opera com nível
lógico TTL na entrada, assim necessitamos de um conversor de tensões, em exemplo é o CI MAX 232.Deve-
se ainda ter um pino de controle do RS-232 para ativar/desativar os modos de recepção/transmissão do CI
do RS-485.
São encontrados no mercado diversos circuitos integrados transceptores, como MAX 232 e DS75176,
dedicados a implementar interfaces de comunicação nos padrões RS-232 e RS-485 respectivamente.
A isolação ótica da interface de comunicação é interessante em linhas de comunicação com distancias
significativas e previne a queima dos microprocessadores em caso de sobretensões de origem atmosférica.
Esta isolação está presente dentro dos circuitos integrados mais recentes.
A figura abaixo mostra um circuito bastante usado para converter um sinal do padrão RS-232 para RS-485.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 39 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 37. Circuito de um conversor RS-232/485.

Existe ainda um circuito integrado que é capaz de exercer a função dos dois circuitos integrados mostrados
acima. Este circuito integrado é o MAX3162 fabricado pela MAXIM, cuja pinagem é mostrada na figura
abaixo:

Figura 38. Pinagem do circuito integrado MAX3162.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 40 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.5.5 - Canais e protocolos de comunicação


O padrão RS-485 é do tipo half-duplex.
O padrão RS-485 não define e nem recomenda nenhum protocolo de comunicação.
Os protocolos Modbus e Profibus PA usam o padrão RS-485 como meio físico para transmissão de dados.

1.5.6 - Conectores no padrão RS-485


O padrão RS-485, ao contrário do RS-232, não especifica conectores, cabos e pinagens. Os dispositivos
possuem apenas quatro (RS-422) ou dois terminais e algumas vezes um terceiro terminal para um fio terra.
A identificação é feita utilizando os terminais A e B ou TX+, TX-, RX+ e RX-.
Podem ser usados conectores DB-9 ou bornes com parafusos. O conector DB-9 não é muito utilizado devido
a dificuldade de fazer as derivações em um dispositivo localizado em uma posição intermediária da rede.
Um erro comum em montagens de rede RS-485 é a troca da ligação entre os terminais A e B de dispositivos
distintos.

Figura 39. Exemplo de conectores para o padrão RS-485.

1.5.7 - Topologia
A figura abaixo mostra as topologias possíveis para uma rede RS-485.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 41 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 40. Topologias possíveis numa rede RS-485.

As derivações que conectam nós intermediários ao barramento precisam ser tão curtas quanto possível,
visto que uma longa derivação cria uma anomalia na impedância do cabo, que leva a reflexões indesejadas.
A quantidade de reflexões que pode ser tolerada depende da velocidade. À 50 kbps uma derivação de 30
metros pode ser aceitável, no entanto à 10Mbps a derivação deve ser limitada a 30 cm.
Desta forma a topologia em barramento é aceitável somente em pequenos comprimentos e baixas
velocidades.
Portanto as topologias devem procurar minimizar as derivações. Isto é conseguido com a topologia Daisy-
Chain.
Uma topologia estrela e mista deve ser evitada, pois se trata de um barramento muito curto com derivações
muito longas.

1.5.8 - Terminadores
As terminações são usadas para casar a impedância de um nó com a impedância da linha de transmissão
usada. Quando não há casamento de impedância, o sinal transmitido não é completamente absorvido pela
carga e a porção não absorvida é refletida de volta a linha de transmissão. Se a fonte, linha de transmissão e
carga têm a mesma impedância, essas reflexões são eliminadas. Existem desvantagens no uso de
terminações também. As terminações aumentam a carga nos drivers, aumentam a complexidade da
instalação, altera as condições de polarização e faz com que modificações no sistema fiquem mais difíceis.
A decisão de usar ou não terminadores deve ser baseada no comprimento do cabo e na velocidade de
comunicação do sistema. Uma boa regra prática é se o atraso na propagação da linha de dados é muito
menor que a largura de um bit, não é necessário terminação. Essa regra assume que a reflexão irá
decrescer o valor do sinal até um valor desprezível em várias propagações no sinal no sentido da carga e no
sentido da fonte na linha de dados. Visto que a UART que receberá o sinal amostrará o sinal na metade do
bit, é importante que o nível do sinal seja sólido nesse ponto. Por exemplo, em um sistema com uma linha de
dados de 2000 pés o atraso de propagação pode ser calculado multiplicando o comprimento do cabo pela
velocidade de propagação do cabo. O valor da velocidade de propagação é tipicamente entre 66 e 75% a
velocidade da luz e é especificada pelo fabricante do cabo.
Por exemplo um barramento contendo 4000 pés de cabo. Usando a velocidade de propagação de 0,66 x
Velocidade da luz, a propagação do sinal da fonte até a carga será completa em aproximadamente 6,2μs.
Se for assumido que a reflexão irá decair a um valor desprezível em três “idas e retornos” do sinal ao longo
do comprimento do cabo, o sinal se estabilizará em 18,6μs após a transição positiva do primeiro bit. A uma

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 42 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

taxa de 9.600 baud, um bit tem largura de 104μs. Visto que as reflexões assumem um valor desprezível
muito antes do centro do bit, não será necessária terminação.
Existem vários métodos para terminação da linha de dados. A figura abaixo mostra os tipos mais usados.

Figura 41. Terminações tipicamente usadas numa rede RS-485.

O método mais usado e recomendado pela maioria dos fabricantes é a terminação bidirecional. Os resistores
são adicionados com o objetivo de casar a impedância com a impedância característica do cabo usado. Este
valor é o valor da impedância característica da linha e não é em função do comprimento do cabo.
Tipicamente são usados dois resistores de 120Ω, ¼ Watts em cada extremidade da linha de dados. Um
resistor menor que 90Ω não deve ser usado. Os resistores de terminação deverão ser instalados apenas nas
extremidades da linha de dados e não deverá ser usado mais do que dois terminadores para cada segmento
de rede. Quando for usado repetidores, o segmento anterior ao repetidor deverá ter suas terminações assim
como o segmento após o repetidor.
Esse tipo de terminação claramente adicionará uma carga DC de grande consumo para o sistema e pode
causar sobrecarga se for usado por exemplo um conversor RS-232/485 que seja alimentado pela própria
porta de comunicação do PC.
Outros tipos de terminações, com acopladores AC, onde é colocado um pequeno capacitor em série com o
resistor de terminação, pode ser usado para eliminar o efeito de carga de grande consumo DC. Apesar deste
método eliminar a carga DC, a escolha do valor do capacitor dependerá totalmente das propriedades do
sistema.

A tabela abaixo resume as características dos tipos de terminações mencionados.

Figura 42. Características das terminações usadas numa rede RS-485.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 43 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

1.5.8.1 - Polarização fail-safe


A necessidade de operação fail-safe é um dos problemas mais freqüentes encontrados em redes RS-485.
O uso dessa polarização garante um estado conhecido para os dispositivos quando não houver drivers
ativos no barramento. Outros padrões não têm esta preocupação pois tipicamente define uma comunicação
ponto-a-ponto ou um barramento multidrop que tem apenas um driver. Pelo fato de haver apenas uma fonte
no barramento, o barramento estará “desligado” quando o driver estiver inativo. O padrão RS-485, por outro
lado, permite a conexão de múltiplos drivers no barramento. Portanto, o barramento sempre estará ativo ou
em modo de espera. Quando ele estiver em modo de espera, com nenhum driver ativo, o estado do
barramento pode ser indeterminado. Sem drivers ativos e resistores de terminação de baixa impedância,
resulta numa tensão diferencial próxima a zero na linha de transmissão de dados, que pode estar no limiar
da interpretação de um sinal pelo receptor. Em uma rede assíncrona, a primeira transição indica o início da
transmissão (start bit). É importante para o barramento mudar de estado nessa transição. Caso contrário, o
clock da UART ficará fora de sincronismo e criará um erro de transmissão de dados. O estado do
barramento poderá ser alterado aleatoriamente por causa de ruídos. Nesse caso, o ruído poderá criar um
falso start bit, que a UART interpreta como inicio da comunicação. O resultado é um erro de transmissão de
dados ou uma interrupção que retirará a CPU da execução da execução de outras tarefas.
O método que provê a operação chamada fail-safe necessita apenas de dois resistores adicionais. Em uma
extremidade do barramento (onde está ligado o mestre, por exemplo), deverá ser conectado um resistor de
uma das linhas de dados para uma alimentação DC (resistor de pullup) e outro resistor da outra linha de
dados para o terra (resistor de pulldown). A figura abaixo mostra como deve ser feita essa ligação.

Figura 43. Exemplo de uma instalação usando a polarização fail-safe.

Esse arranjo é um simples divisor de tensão no barramento, quando não há drivers ativos. Selecione os
resistores de forma que tenha pelo menos 200 mV entre as linhas de dados. Essa tensão colocará os
receptores em um estado conhecido. Para que haja balanceamento da linha, use os mesmos valores de
resistência para os resistores de pullup e pulldown.

1.5.9 - Cabo e instalação física


O padrão RS-485 é projetado para ser um sistema balanceado. Ou seja, existem dois fios, além do terra,
que são usados para transmitir o sinal. O sistema é chamado balanceado, pois o sinal em um condutor
idealmente é exatamente igual ao oposto do sinal do segundo condutor. Em outras palavras, se um condutor
está conduzindo um sinal de nível alto, o outro está conduzindo em nível baixo e vice-versa.
Apesar da comunicação em RS-485 ser realizada com sucesso usando-se diversos meios, deve ser usado o
cabo comumente chamado de par trançado.

1.5.9.1 - O que é um cabo de par trançado e por que ele é usado


Como o próprio nome sugere, um par trançado é um par de cabos que são de igual comprimento e são
trançados juntos e em paralelo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 44 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Uma rede RS-485 usando-se cabo de par trançado reduz duas das maiores fontes de problemas de uma
rede de alta velocidade e de longa distância: A interferência eletromagnética radiada (EMI) e a interferência
eletromagnética induzida.

EMI Radiada
A figura abaixo mostra que componentes de alta freqüência estão presentes sempre que ocorrem transições
rápidas de sinal numa transmissão de sinal. Essas transições rápidas são necessárias nas taxas de
transmissão mais altas que o padrão RS-485 é capaz de transmitir.

Figura 44.Forma de onda de um sinal de 100KHz e sua resposta em freqüência.

Os componentes de alta freqüência resultantes das rápidas transições do sinal, somado com longos cabos
podem ter o efeito de radiação de EMI. Um sistema balanceado usado com cabo de par trançado reduz este
efeito, tentando fazer do sistema um radiador ineficiente. Ele funciona com um princípio muito simples: Como
o nos condutores são iguais, mas opostos, os sinais radiados de cada condutor tenderão a ser iguais, porém
com polaridades opostas. Este é o efeito que cancela um ao outro, resultando numa radiação EMI nula.
Entretanto, essa teoria é baseada na premissa de que os condutores são exatamente como o mesmo
comprimento e com a mesma localização. Como é impossível ter dois condutores com a mesma localização
ao mesmo tempo, os condutores devem ser os mais próximo do outro quanto possível. Trançando os
condutores ajuda a anular os efeitos de qualquer EMI residual, tal como a causada pela pequena distância
entre os dois condutores.

EMI Induzida
A EMI induzida é basicamente o mesmo problema que a EMI radiada, mas com sentido contrário. O cabo
usado em um sistema RS-485 também agirá como uma antena que recebe sinais indesejados. Esse sinais
indesejados podem distorcer os sinais que deve ser transmitidos, que forem de uma intensidade suficiente,
causarão erro na transmissão de dados. Pela mesma razão que o par trançado ajuda a prevenir EMI
radiada, também ajuda a reduzir os efeitos da EMI induzida. Por causa dos dois condutores que estão muito
próximos e trançados, o ruído recebido em um condutor tende a ser o mesmo que o recebido no segundo
condutor. Este tipo de ruído é conhecido como um “ruído de modo comum”. Como os dispositivos RS-485
são projetados para enxergar os sinais que são no sentido oposto um ao outro (faz a diferença entre os dois
sinais), eles podem facilmente rejeitar os ruídos que são comuns a ambos os condutores (visto que a
intensidade do ruído é a mesma nos dois condutores, a diferença de valores entre será zero).

Impedância característica de um cabo de par trançado


Dependendo da geometria do cabo e do material de isolação usado, o cabo de par trançado terá uma
determinada impedância característica, que normalmente é especificada pelo seu fabricante. O padrão RS-
485 recomenda, mas não impõe, que essa impedância característica seja de 120 ohms.
A recomendação desta impedância é necessária para calcular a carga no pior caso e a faixa de tensão de
modo comum informada no padrão RS-485. O padrão provavelmente não obriga o uso desta impedância
para que se tenha flexibilidade. Se por alguma razão um cabo de 120 ohms não pode ser usado, é

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 45 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

recomendado que a carga no pior caso (o número de transmissores e receptores que podem ser usados) e a
faixa de tensão de modo comum no pior caso seja recalculada para garantir que o sistema funcionará
corretamente.

Resistores de terminação
O uso correto de resistores de terminação é determinante para o correto funcionamento de uma rede RS-
485. Deverão ser usadas as técnicas já mencionadas para a correta terminação da rede.
Quando o resistor de terminação tem uma resistência diferente da impedância característica do cabo,
reflexões ocorrerão e o sinal se propagará através do cabo. A reflexão pode ser calculada pela equação (Rt-
Z0)/(Rt+Z0), onde Z0 é a impedância característica do cabo e Rt é o valor do resistor de terminação. Apesar
de algumas reflexões serem inevitáveis devido a tolerância de valores do cabo e do resistor, uma diferença
muito grande pode causar reflexões com intensidade suficiente para causar erros na transmissão de dados.
A figura abaixo mostra um sinal numa rede onde foi colocado um resistor de terminação de 54 ohms no
primeiro caso (gráfico da esquerda) e um resistor de 120 ohms no segundo caso.

Figura 45.Forma de onda com terminador no valor incorreto (esquerda) e com o valor correto (direita).

Como regra geral, os resistores de terminação devem ser instalados em ambas as extremidades do cabo.
Apesar da terminação de ambas as extremidades ser absolutamente crítica para a maior parte dos sistemas,
há casos onde poderá ser usado apenas um resistor de terminação. Esse caso ocorre quando em um
sistema onde existe um único transmissor e esse transmissor está localizado em uma das extremidades do
barramento. Nesse caso não é necessário instalar um resistor de terminação na extremidade do cabo onde o
transmissor está instalado, pois o sinal sempre será transmitido a partir deste ponto.

1.5.9.2 - Exemplo de redes incorretas


Rede sem terminação
Neste exemplo, as extremidades do cabo de par trançado não estão com terminadores. Como o sinal se
propaga ao longo do cabo, ele encontrará um circuito aberto na extremidade do cabo. Isso causará reflexões
de sinal. No caso de um circuito aberto, toda energia é refletida de volta para a fonte, causando uma grande
distorção no sinal.
A figura abaixo mostra a forma de onda obtida numa linha sem terminador, comparado com a mesma linha
com os resistores de terminação instalados corretamente.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 46 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 46. Forma de onda de rede sem terminador e com o terminadores instalados corretamente.

Rede com terminador instalado na posição incorreta


Quando o resistor de terminação é instalado fora das extremidades do cabo, durante a propagação de sinal
ele encontra dois descasamentos de impedância. O primeiro ocorre no resistor de terminação. Mesmo que o
resistor case com a impedância característica do cabo, ainda existe cabo após o resistor. O cabo extra
causa um descasamento de impedância e consequentemente reflexões. O segundo descasamento ocorre
ao final do cabo, que está sem terminador, causando mais reflexões.
A figura abaixo mostra a forma de onda de uma rede com este problema de descasamento de impedância e
uma rede com terminadores instalados corretamente.

Figura 47. Rede com terminador fora da extremidade e com o terminadores instalados corretamente.

Múltiplos cabos
A figura abaixo mostra um layout com vários problemas. O primeiro problema é que os drivers RS-485 são
projetados para alimentar apenas um simples, devidamente terminado, par trançado. Na figura abaixo os
transmissores recebem o sinal de 4 cabos de par trançado em paralelo. Isso significa que o nível lógico
mínimo necessário para o funcionamento de cada transmissor não pode ser garantido. Além das cargas
adicionais, há um descasamento de impedância no ponto onde os múltiplos cabos estão conectados, que
causará reflexão de sinal.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 47 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 48.Rede com múltiplos cabos de par trançado.

Derivações extensas
Na figura abaixo, o cabo está com a terminação incorreta e o transmissor envia sinal apenas para um cabo
de par trançado. Entretanto, o ponto de conexão (derivação) para o receptor é excessivamente longo. Uma
longa derivação causa um significativo descasamento de impedância e conseqüentemente reflexões. Todas
as derivações devem ser mantidas o mais curta possível.

Figura 49.Rede com derivação extensa.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 48 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 50. Forma de onda na extremidade da derivação comparado com uma rede terminada corretamente.

1.5.10 - RS-422
O padrão RS-422 tem as mesmas características eletrônicas que o padrão RS-485. Entretanto o RS-422 usa
dois pares de fios, um par para transmissão de dados e outro para recepção. Desta forma, o RS-422 é uma
comunicação full duplex, pois pode transmitir e receber o sinal simultaneamente.
Portanto, uma conexão que RS-485 possui os terminais TX, RX e GND enquanto que uma conexão RS-422
os terminais TX+, RX+, TX-, RX- e GND.
No padrão RS-485 podem ser ligados até 32 dispositivos e as tensões de modo comum podem variar de -7 a
+12V, enquanto que no RS-422 podem ser ligados até 10 e a tensão pode varia no máximo de -3 a +3V.
A distância máxima atingida pelo padrão RS-422 é a mesma do padrão RS-485, porém, o RS-422 não é
usado para longas distâncias devido ao fato de necessitar de um maior número de condutores no cabo e
consequentemente se tornar mais dispendioso.
Em alguns casos o padrão RS-422 é mencionado como RS-485 full duplex e em outros o RS-485 é
mencionado como RS-422 half duplex. No entanto, as duas terminologias estão incorretas.

1.5.11 - Repetidores
É utilizado quando se deseja estender a dimensão do barramento, permitindo a conexão de outros 32
dispositivos e mais 1200 m por repetidor. Pode-se conectar até 255 dispositivos em um único barramento
RS-485. Tanto conversores como repetidores controlam automaticamente a direção do barramento RS-485
sem handshaking externo de sinal com o servidor.

1.5.12 - Controle tristate de um dispositivo RS-485 usando RTS


Um sistema RS-485 deve ter um driver que pode ser desconectado do barramento quando um nó em
particular não está transmitindo.
Em um conversor RS-485/232 ou num cartão serial RS-485 este controle deverá ser implementado usando o
controle de sinal RTS de uma porta serial assíncrona para habilitar o driver RS-485. A linha RTS é
conectada para habilitar o driver RS-485 de forma que quando está no nível lógico 1, o driver está habilitado.
Quando em nível lógico 0, coloca o driver no modo tristate. Esta ação, na verdade, desconecta o driver do
barramento, permitindo a outros nós a transmitir no mesmo par de fios.
Quando o controle RTS é usado, é importante certificar-se de que o RTS está em nível alto antes do envio
de dados. Também, a linha RTS deve ser colocada em nível baixo após o envio do último bit de dados. Esta
temporização é feita pelo software usado no controle da porta serial e não pelo conversor.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 49 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

2 - REDE ETHERNET
2.1 - INTRODUÇÃO
O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos Estados
Unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio
de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em
Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as
redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos
elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a
tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento
da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced
Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado
em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik,
em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da
DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA –
Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da
Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70.
Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio
da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos
60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por
meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM
reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como
IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento
dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977,
estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa
esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um
procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia
deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia.
Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP.
Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos
computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou
popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular,
capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época
eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase
totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da
década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de
terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores
em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

2.1.1 - Ethernet
Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da
tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até
aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 50 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios
produzidos pelo MIT e por Harvard e fundador da 3Com.

Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na
Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações
Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem
compartilhar as recém-desenvolvidas impressoras a laser.

Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um
sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo
coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-
se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a
denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e
não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso
CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação
de ondas pelo espaço.

O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe
importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de
forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não
estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de
2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um
desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector
desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo
serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao
cabo menor.

2.1.2 - Mercado da Informação


A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se
tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós
no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de
gloria (esta ultima ainda é largamente empregada no Japão para processos de automação industrial), mas
perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu
quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o
padrão que rapidamente evoluiu de 2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade
e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O
protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A
conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro
mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o
cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo.
Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com
velocidade de até 1Gbps.

Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar
impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-
estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por mórmons em Salt Lake
City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores,
que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou
força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela
dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 51 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e
NetBIOS da Microsoft.

Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard
Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade
pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-
mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente
incompatíveis.

A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projeto inicial de um engenheiro
chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é
Historia. O quebra-cabeça das redes começa a se fechar a partir do momento que a Arpanet, em 1983,
passa a ser de fato a Internet, adotando definitivamente a família de protocolos TCP/IP. No ano seguinte,
surge outra grande inovação DNS (Domain Name System), mecanismo para resolver o problema de nome e
endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do
browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede
mundial de computadores.

A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos
computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam
empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de
plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema
Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os
tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi
possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados.

2.1.3 - A Evolução
Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do
VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir
com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a
IBM, não era páreo para o NetWare. Culter levou para lá boa parte da sua antiga equipe de programadores e
também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um
atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993.
Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base
para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS.

Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede
transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da
realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou
13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a
humanidade.

2.2 - CABOS
O projeto de cabeamento de uma rede, que faz parte do meio físico usado para interligar computadores, é
um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos
sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade,
custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de
componentes.

O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos
problemas físicos ocorridos atualmente em uma rede tem origem no cabeamento, afetando de forma
considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a
aproximadamente 6% do custo total de uma rede, mais 70% da manutenção de uma rede é direcionada aos
problemas oriundos do cabeamento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 52 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra
óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo
específico de rede.

Figura 51. Exemplo de cabo Par trançado e coaxial.

Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser comprado
pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio usuário, e ainda são 10
vezes mais rápidos que os cabos coaxiais.

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a
permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são
mais caros que eles. Outra desvantagem é que a maioria delas requerem o barramento ISA, não
encontradas nas Placas mães novas.

Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são
completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e
difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da
alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao
custo.

2.2.1 - Cabos de fibra ótica


Sem as fibras ópticas, a Internet e até o sistema telefônico que temos hoje seriam inviáveis. Com a migração
das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit Ethernet e 10 Gigabit
Ethernet, o uso de fibras ópticas vem ganhando força também nas redes locais. O produto começou a ser
fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos
anos 80. Em 1988, o primeiro cabo submarino de fibras ópticas mergulhou no oceano, dando inicio a
superestrada da informação. O físico indiano Narinder Singh Kanpany é o inventor da fibra óptica, que
passou a ter aplicações praticas na década de 60 com o advento da criação de fontes de luz de estado
sólido, como o raio laser e o LED, diodo emissor de luz. Sua origem, porem, data do século 19, com os
primeiros estudos sobre os efeitos da luz. Existem dois tipos de fibras ópticas: As fibras multímodo e as
monomodo. A escolha de um desses tipos dependera da aplicação da fibra. As fibras multímodo são mais
utilizadas em aplicações de rede locais (LAN), enquanto as monomodo são mais utilizadas para aplicações
de rede de longa distancia (WAN). São mais caras, mas também mais eficientes que as multímodo. Aqui no
Brasil, a utilização mais ampla da fibra óptica teve inicio ma segunda metade dos anos 90, impulsionada pela
implementação dos backbones das operadoras de redes metropolitanas.

Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os pesquisadores
K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e
condutores de cobre na transmissão de mensagens telefônicas.

Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam
sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 53 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são
resistentes à corrosão.

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial
de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida
temos uma camada de plástico protetora chamada de cladding, uma nova camada de isolamento e
finalmente uma capa externa chamada bainha.

Figura 52. Estrutura de um cabo de fibra ótica.

A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do
domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz
podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio
laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de
luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida
maior que o do laser.

O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A
fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo.
Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou
num intervalo de tempo diferente.

Figura 53. Placa de rede com conectores para Fibra ótica.

A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:
• Maior alcance;
• Maior velocidade;
• Imunidade a interferências eletromagnéticas.

O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais.
Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua
montagem. A montagem desses conectores, além de um curso de especialização, requer instrumentos
especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos
sofisticados.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 54 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 54. Cordão de fibra ótica.

Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir
grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de cabos
especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores).

Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até
155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados.
Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de
incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de
interceptar, sendo os cabos mais seguros para transmissões sigilosas. A seguir veremos os padrões mais
comuns de redes usando fibra ótica:

- FDDI (Fiber Distributed Data Interface)


- FOIRL (Fiber- Optic InterRepeater Link)
- 10BaseFL
- 100BaseFX
- 1000BaseSX
- 1000BaseLX

2.2.2 - Cabos coaxial


O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a alguns anos atrás o meio de
transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de
cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.

O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito
grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar
devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em redes Arcnet. Temos também
o cabo RG-59/U, usado na fiação de antenas de TV.

Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais
usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando pedir por “cabos
coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna
razoavelmente flexíveis.

Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite
os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha
de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada
de jaqueta.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 55 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 55. Estrutura de um cabo coaxial.

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios.
Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de
derivação. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC.

Figura 56. Placa de rede com cabo coaxial.

O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do
conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens:
• Custo elevado;
• Instalação mais difícil e mais fragilidade;
• Se o terminador for retirado do cabo, toda a rede sai do ar.

2.2.3 - Cabo par trançado


O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de
transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito
raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, apesar do custo adicional
decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é
mais simples.

O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de
cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra
interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o
entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra
interferências externas.
Existem basicamente dois tipos de cabo par trançado. Os Cabos sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença
entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem
uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes
fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas.
Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas
que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo
telefones celulares muito próximos dos cabos.
Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma
técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam
repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 56 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o
suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês
esse problema é conhecido como cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se
é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma
informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma
intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado
pelo campo eletromagnético gerado pelo outro fio.
Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou
ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que
com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como
facilmente identificá-lo e eliminá-lo.
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que
poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes
normais porém os cabos sem blindagem costumam funcionar bem.
Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima
permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a
interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de
transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser
encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a
categoria do cabo, como figura 44 abaixo.

Figura 57. Pares entrelaçados em um cabo UTP.

Existem basicamente dois tipos de cabo par trançado Os Cabos sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença
entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem
uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes
fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas.
Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas
que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo
telefones celulares muito próximos dos cabos.

Figura 58. Cabo de par trançado conectorizado.

Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma
técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam
repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz
um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 57 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês
esse problema é conhecido como cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se
é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma
informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma
intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado
pelo campo eletromagnético gerado pelo outro fio.

Figura 59. Placa de rede para cabo de par trançado.

Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou
ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que
com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como
facilmente identificá-lo e eliminá-lo.
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que
poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes
normais porém os cabos sem blindagem costumam funcionar bem.
Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima
permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a
interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de
transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser
encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a
categoria do cabo, como na figura 47 abaixo.

Figura 60. Cabo com categoria 5e.

A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:

Vantagens
Preço - Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se
torna positiva.
Flexibilidade - Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes
embutidos em paredes.
Facilidade - A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe
esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.
Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 58 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Desvantagens
Comprimento - Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente
100 por trecho.
Interferência - A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em
ambientes industriais.

No cabo de par trançado tradicional existe quatro pares de fio. Dois deles não são utilizados pois os outros
dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre
os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre
os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches, os
papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos
1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-
versa.

Figura 61. Pares de fios de TD e RD numa placa de rede.

2.2.3.1 - Como confeccionar os Cabos


A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector
RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45
também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores
RJ-11, que têm 4 contatos e são usados para conexões telefônicas.

Figura 62. Alicate crimpador.

Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas
para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 59 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns
centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na
hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo
para instalar novamente outro plugue.
Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar
de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os
recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de
cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando
conectores e cabos baratos, comprometendo a confiabilidade.
O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o
fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda
central serve para prender o cabo no conector.

Figura 63. Alicate crimpador, mostrando suas funções.

(1): Lâmina para corte do fio


(2): Lâmina para desencapar o fio
(3): Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina
deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate
aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são
justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais
vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

Figura 64. Cabo de par trançado desemcapado para ser crimpado.

Identifique os fios do cabo com as seguintes cores:


Branco com verde
Verde
Branco com laranja

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 60 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Laranja
Branco com azul
Azul
Branco com marrom
Marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima
citada, como mostra a figura abaixo.

Figura 65. Fios na posição correta para colocar o conector RJ-45.

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no
conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em
seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao
invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector
“folgado”.

Figura 66. Fios encaixados num conector RJ-45.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-
lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45,
que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e
criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está
com a capa plástica externa. O cabo ficará definitivamente fixo no conector.
Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o
cabo para ver se não há nenhum fio que ficou solto ou folgado.
Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso
desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o
conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao
cabo um acabamento profissional.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 61 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 67. Protetores para os conectores RJ-45.

Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do
respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.

2.2.3.1.1 -Cabo Cross-over


Uma das pontas do cabo cross-over tem a mesma pinagem da de um cabo de rede comum, apenas a
segunda tem dois dos pares invertidos, daí o nome "cross-over", invertido na ponta.A posição dos cabos
dentro do conector, para um cabo cross-over, é a seguinte (segurando o conector com o pino virado para
baixo, olhando para os contatos):

Figura 68. Conexão de um cabo cross-over.

2.2.3.2 - Testar o Cabo


Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente
esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser
testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos
diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das
extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador
deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-
45.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 62 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 69. Testador de cabo de par trançado.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs
piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que
este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas
extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as
extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário
ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.
Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas
especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de
cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe
um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do
micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto
o hub deverão estar ligados.
Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição
é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a
crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector
se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios
para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o
encaixe novamente.

2.2.3.3 - Diferenças entre as categorias


Categoria 5
É multi par (geralmente 4 pares), cabo de alta performance que consiste em 2 pares condutores, usado para
transmissão de dados. Basicamente o cabo CAT5 foi desenhado com as características de suportas até
100Mhz. CAT5 é geralmente usada para redes ethernet que trabalham entre 10 e 100Mbps

Categoria 5e
A categoria 5e (CAT5E), também conhecida como Enhanced Category 5, foi desenhada para suportar o
modo full-duplex Fast Ethernet e Gigabit Ethernet. A principal diferença entre CAT5 e CAT5e pode ser
encontrada nas especificações.

Categoria 6
O cabo CAT6, fornece uma performance melhor do que o CAT5e, e características melhores para crosstalk
e system noise.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 63 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A qualidade da transmissão de dados dependente também da performance dos componentes do canal. Para
transmitir de acordo com as especificações CAT6, jacks, patch cables, patch panels, cross-connects, e
cabeamento deverão atender os padrões do CAT6. Os componentes CAT6 são testados individualmente e
também juntos para um teste de desempenho.
Além disso, pode ser usado qualquer componente de qualquer fornecedor no canal de transmissão.
Todos os componentes CAT6 devem ser compatíveis com CAT5, CAT5 e CAT3. Se algum componente de
alguma categoria diferente for usada no canal, a performance irá seguir o desempenho da categoria mais
baixa usada, para um comparativo, se um cabo CAT6 for usado com jacks CAT5e, o canal terá o
desempenho diminuído para o nível CAT5e.

2.3 - HUBS
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados
em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais
transmitidos pelas estações e os retransmite para todas as demais.

Figura 70. Foto de um hub.

Existem vários tipos de hubs, vejamos:

Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo
concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são
chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as
estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o
comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder
os 100 metros permitidos pelos cabos de par trançado.

Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as
portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos
referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros
somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100
metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos.

Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é
feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que
prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede,
fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não
autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub.

Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu
número de portas.Veremos esse tipo de hub mais detalhadamente adiante.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 64 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

2.3.1 - Protocolos
Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de
roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama
com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.

Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a
essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo
caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway.
Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino,
ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default
gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do
datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo
administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados
protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em
informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações
utilizadas para construir tabelas de roteamento.
É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados
(routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de
rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui
mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma
rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de
roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de
protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

2.3.2 - Roteamento estático e roteamento dinâmico


A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento.
Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só
existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática
manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela
de roteamento. Dessa forma, as configurações de roteamento mais comuns são:

Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser
configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede.
Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas
somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança
obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead
introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar
roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas
entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam
rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem
resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema.
Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se
torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias
alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

2.3.3 - Protocolos de roteamento


Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida
para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 65 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

estas funções, em particular ele decide qual é a melhor rota, é a principal diferença entre os protocolos de
roteamento.

2.3.3.1 - Tipos de Protocolos


IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema
Autônomo. Existem vários protocolos IGP, vejamos alguns:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
Enhanced IGRP
OSPF (Open Shortest Path First)
IS-IS (Intermediate System-to-Intermediate System)
EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos
diferentes. É dividido em:
EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo.
BGP (Border Gateway Protocol).

2.3.4 - Características
Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes
locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir
esse equipamento como sendo um modulo processador que interliga duas ou mais redes.
Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a
Internet e a rede local de uma empresa, veja figura 58:

Figura 71. Uso de roteador para interligar duas redes.

O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma
porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa
conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A
porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já
que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a
ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN).
O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais
de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de
desempenho muito distintas, definidas pelo modelo e marca de cada roteador.

Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um
número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um
traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se
à sua interface WAN e outro à sua interface LAN.

Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em
consideração algumas características básicas encontradas nos roteadores:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 66 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Número de portas WAN


Número de portas LAN
Velocidade das portas WAN
Velocidade das portas LAN
Redundância
Tolerância a falhas
Balanceamento de carga

Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o
roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um
provedor e se conecta mantendo a conexão da rede local com a Internet no ar.

Figura 72. Modem utilizado para conexão Backup.

Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à
falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender
isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o
primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de
uma falha em um roteador.
Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador,
permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada
balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas.

2.4 - SWITCHES
O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados
recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados
através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro,
dando a idéia assim de que o switch é um hub Inteligente.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 67 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 73. Foto de um Switch.

De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch
tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é
que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não
envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações.

Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward":

Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote.


Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar
alguns erros, evitando a sua propagação pela rede.

Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas.

2.4.1 - Diferença entre Hubs e Switches


Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele,
como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede
fica muito lenta.
O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para
o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma
vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos
de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade
das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a
100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits.

2.5 - ROTEADORES
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é
produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores
físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável
por criar o conteúdo dessa camada.

Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os
datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar
os datagramas IP contidos nos quadros transmitidos pela rede.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 68 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino.
Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a
decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por
interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por
exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).

Figura 74. Foto de um roteador.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria
através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se
o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais
longo, pode acabar sendo mais rápido).

Figura 62. Caminhos possíveis para o roteador.

A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o
endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das
placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema
de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse
endereçamento é o endereço IP.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 69 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os
endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço
MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador
enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet
simplesmente não funcionaria, por caso do excesso de dados.

Figura 75. Roteador da Cisco.

Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o
endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico
(endereço MAC) é feita somente quando o datagrama chega à rede de destino.

A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem
organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde
esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de
dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue
(roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o
pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma
máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa
máquina seja alterado.

É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto
que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma
rede.

2.5.1 - Protocolos
Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de
roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama
com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.

Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a
essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo
caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway.
Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino,
ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default
gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do
datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo
administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 70 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em
informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações
utilizadas para construir tabelas de roteamento.

É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados
(routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de
rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui
mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma
rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de
roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de
protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

2.6 - INFORMAÇÕES BASICAS SOBRE CONFIGURAÇÃO DE REDE


NAT
Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é
uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam sobre um
router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede
pública).

Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente
adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP
alugavam-se, quer individualmente quer por classes/grupos).

Um computador atrás de um router/gateway NAT tem um endereço IP dentro de uma gama especial, própria
para redes internas. Como tal, ao aceder ao exterior, o gateway seria capaz de encaminhar os seus pacotes
para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não
saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído noutra rede privada
que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote
iria ser indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado.

Na verdade, existe um tempo de vida para os pacotes IP serem reencaminhados.

Firewall
Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes
distintas. Impedir a transmissão de dados nocivos ou não autorizado de uma rede a outra. Dentro deste
conceito incluem-se geralmente, os filtros de pacotes e proxy de protocolos.

É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar
de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui
capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.

Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da


rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de
segurança desejado.

Filtro de Pacotes
Estes sistemas de firewall analisam individualmente os pacotes à medida que estes são transmitidos da
camada de enlace (camada 2 do modelo ISO/OSI) para a camada de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas estabelecendo os endereços de rede (origem e destino) e as portas (TCP/IP
envolvidas na conexão. As principais desvantagens deste tipo de tecnologia é a falta de controle de estado
do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing para
serem injetados na sessão. Não existe nenhuma crítica em relação ao protocolo da camada de aplicação.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 71 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Proxy Firewall
Os conhecidos "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma
espécie de eclusa, os firewalls de proxy trabalham recebendo o fluxo de conexão e originando um novo
pedido sob a responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é analisada
antes de ser entregue para o solicitante original.

Stateful Firewall
Os firewalls de estado foram introduzidos originalmente pela empresa israelense Checkpoint. O produto,
Firewall-1, prometia ter capacidade para identificar o protocolo dos pacotes transitados e "prever" as
respostas legítimas. Na verdade, o firewall inspecionava o tráfego para evitar pacotes ilegítimos, guardando
o estado de todas as últimas transações efetuadas.

Firewall de Aplicação
Com a explosão do comércio eletrônico percebeu-se que mesmo a última tecnologia em filtragem de pacotes
TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dependidos em
tecnologia de stateful firewalls, as estatísticas demonstravam que os ataques continuavam a prosperar de
forma avassaladora. Percebeu-se que havia a necessidade de desenvolver uma tecnologia que pudesse
analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos.

A tecnologia vem sendo explorada do começo dos anos 90, porém, foi a partir do ano 2000 (implementação
comercial de um produto [Sanctum,Inc]) que se espalhou. A idéia é analisar o protocolo específico da
aplicação e tomar decisões dentro das particularidades da aplicação, criando uma complexidade
infinitamente maior do que configurar regras de fluxo de tráfego TCP/IP.

Para saber mais detalhes, consulte o projeto ModSecurity para servidores Apache.

Comandos e Opções de Firewall


MASQUARADE: esta opção em um comando lptables permite a tradução de endereços de rede quando um
pacote de dados passa por um servidor firewall.

REDIRECT: esta opção, quando associada aos comandos lptables ou lpchains em um servidor firewall',
permite a configuração de um sistema transparent proxying.

Gateway
Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar redes, separar
domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou
roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utilizador e a rede. Um
proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada em que
opere), já que serve de intermediário também.

Pelo parágrafo anterior, depreende-se que o gateway tenha acesso ao exterior por meio de linhas de
transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede
local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas,
como a utilização de protocolos codificados.

Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam
atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é
freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é das implementações
de gateway mais simples.

Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso,
interpretar os dados entre aplicações (camadas superiores). No entanto, através do uso de heurísticas e

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 72 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta
funcionalidade pode ser complementada com uma firewall.

Proxy
Um proxy é um software que faz de cache em redes de computadores. São máquinas com ligações
tipicamente superiores às dos clientes e com poder de armazenamento elevado.

É de salientar que, utilizando um proxy, o endereço que fica registrado nos servidores é o do próprio proxy e
não o do cliente.

Por exemplo, no caso de um HTTP caching proxy, o cliente requisita um documento na World Wide Web e o
proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente.
Senão, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu
cache.

Filtro de pacotes
Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de
comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras
implementações comerciais (ex: TIS, ipfw, Cisco, Checkpoint, NAI) baseadas na suíte de protocolos TCP/IP.

Basicamente consiste em um equipamento (computador) com múltiplas interfaces de rede, sistema


operacional e um programa de computador desenvolvido para analisar e bloquear o fluxo de dados entre as
interfaces. O conceito inicial não inclui análise do estado das sessões de protocolo, ou seja, trata-se de um
stateless packet filter.

TCP/IP
TCP/IP é a sigla de Transmission Control Protocol / Internet Protocol.
É um conjunto de protocolos da Internet, que constitui o padrão contemporâneo. Os protocolos são regras,
ou seja uma definição de como os mesmos funcionam, para que possam ser desenvolvidos ou entendidos.
TCP/IP agrupa os protocolos em várias camadas, que constituem subgrupos.
TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e garante que a
integridade de uma determinada informação será mantida em todo o seu trajeto, da origem ao destino,
através de controles como janelamento e soquetes.
A sigla IP significa Internet Protocol (Protocolo da Internet) e estabelece que cada computador em todo o
planeta que queira enviar informações através da Internet deve possuir um único endereço composto por 4
octetos conhecido como endereço IP.

Exemplo: 200.204.12.14

O endereço IP é fornecido por entidades que controlam todos os endereços IP distribuídos em todo o
planeta. As entidades controladoras de cada país são subordinadas a uma única entidade mundial. Essa
entidade não controla o conteúdo dos sites na Internet, apenas gerencia os protocolos, dentre eles o TCP/IP.

IP spoofing
No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos
que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.
Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa
muito simples: o pacote deverá ir para o destinatário (endereço-destino); não há verificação do remetente —
o router anterior pode ser outro, e ao nível do IP, o pacote não tem qualquer ligação com outro pacote do
mesmo remetente. Assim, torna-se trivial falsificar o endereço de origem, i.e., podem existir vários
computadores a enviar pacotes fazendo-se passar pelo mesmo endereço de origem, o que representa uma
série ameaça para os velhos protocolos baseados em autenticação pelo endereço IP.
Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que
existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 73 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

ela é da empresa. Mas isto não é bem assim, como indica o parágrafo anterior. Por outro lado, um utilizador
torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado
serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver a usar)
direitos privilegiadas no momento do ataque.
Bom, mas resta a interação com as aplicações, além de que as características do protocolo IP permitem
falsificar um remetente, mas não lhe permitem receber as respostas — essas irão para o endereço
falsificado. Assim, o ataque pode ser considerado cego.
Por outro lado, ao nível das aplicações, este protocolo é frequentemente acoplado ao TCP, formando o
TCP/IP. Isto quer dizer que existe encapsulamento do TCP dentro do IP (e os dados dentro do TCP), o que
remete ao atacante a necessidade de saber que dados TCP incluir no pacote falsificado. Essa técnica é
conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.
Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos
gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente,
embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna
com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores
de uma rede local iniciem ataques de IP contra máquinas externas.
Existem outros ataques que utilizam esta técnica para o atacante não sofrer os efeitos do ataque: ataques
SYN (SYN flooding) ou ataques smurf são exemplos muito citados.

Figura 76. Formas de ataque.

Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do
protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter
conhecimento do resultado exato das suas ações — apenas uma previsão.

IPX
IPX é um protocolo proprietário da Novell.

Novell Netware
Novell NetWare é um sistema operacional de redes e a seleção de protocolos de rede usados para se
comunicar com as máquinas clientes da rede. Desenvolvido pela Novell, o sistema operacional NetWare é
um sistema proprietário usando multitarefa cooperativa para executar muitos serviços em um PC, e os
protocolos de rede são baseados no arquetipo Xerox XNS. Hoje NetWare suporta TCP/IP assim como
IPX/SPX.

NetWAre foi um da série dos sistemas baseados em XNS, nos quais também incluem Banyan VINES e
Ungerman-Bass Net/One. Diferentes destes produtos, e XNS independentes, NetWare estabeleceu uma
forte presença no mercado em meados de 1990, e administrada para permanecer até a chegada do
Microsoft's Windows NT que eliminou seus outros usuários.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 74 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Máscara de rede
A máscara de rede especifica a gama de IPs — domínio de colisão — que pode ser abrangida por um
determinado endereço, e é especialmente necessária no processo de encaminhamento (routing). Ainda, com
simples cálculos, pode-se gerir eficientemente o espaço de endereçamento disponível, o que nos primeiros
tempos da existência da Internet era muito importante, já que os endereços eram alugados em grupos.
A notação formal de uma máscara de rede é o formato típico de um endereço IP e, aplicada com uma
operação AND sobre um endereço IP, devolve a rede a que este pertence. Por exemplo,

192.168. 20.5 = 11000000.10101000.00010100.00000101


& 255.255.255.0 = 11111111.11111111.11111111.00000000
-------------------- ------------------------------------
192.168. 20.0 = 11000000.10101000.00010100.00000000

Ou seja, o IP 192.168.20.5 pertence, aparentemente, à rede 192.168.20.0. Para simplificar a representação,


convencionou-se que a máscara de rede poderia acompanhar o IP especificando o número de bits '1'
contíguos, separada por uma barra '/'. Por exemplo, a rede anterior podia ser representada como
192.168.20.0/24.
O espaço de endereçamento também é ditado pela máscara de rede, e é equivalente à negação dos seus
bits a '0', excetuado o primeiro e último endereço (endereços de rede e broadcast, respectivamente). Por
exemplo, uma máscara de 255.255.255.192 irá disponibilizar 62 endereços.

Endereço IP
Para leigos, um endereço IP é um número único, tal como um número de telefone, usado por máquinas
(normalmente computadores) para comunicarem entre si enviando informação pela internet ou por redes
locais.
Converter estes números da forma que um humano compreende melhor, a forma de endereços de domínio,
tal como www.wikipedia.org, é feito pelo DNS. O processo de conversão é conhecido como resolução de
nomes de domínio.

Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por
exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda
parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina
individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP
diferentes, um para cada conexão. Os endereços IP podem ser usados para nos referirmos a redes quanto a
um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os
bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço
por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um
endereço com todos os 32 bits iguais a 1 e considerado um endereço por difusão para a rede do host origem
do datagrama. O endereço 127.0.0.0 e reservado para teste (loopback) e comunicação entre processos da
mesma máquina. IP utiliza três classes diferentes de endereços. A definição de classes de endereços deve-
se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de
computadores de pequeno porte, até redes públicas interligando milhares de hosts.
O endereço IP é um número de 32 bits em IPv4 e está associado um único sistema ligado na rede. Para
simplificar, estes números são divididos em 4 octetos e escritos em formato decimal (com ponto):

* Exemplo: 213.141.23.22

O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu
endereço e respectiva máscara de rede (netmask)...

Tipos de endereços IP

Existem quatro tipos de endereços IP:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 75 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

* Endereços de Host
* Endereços de Rede
* Endereços de Broadcast
* Endereços Multicast
Endereço de broadcast

Os endereços de broadcast permitem à aplicação enviar dados para todos os hosts de uma rede, e o seu
endereços é sempre o último possível na rede. Um caso especial é o endereço 255.255.255.255 cujo
significado seria, caso fosse permitido, o endereçamento de todos os hosts.

Classes de endereços
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de
"classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits
de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do
endereço.

* Classe A: Primeiro bit é 0 (zero)


* Classe B: Primeiros dois bits são 10 (um, zero)
* Classe C: Primeiros três bits são 110 (um, um, zero)
* Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero)
* Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um)

A tabela seguinte contém o intervalo das classes de endereços IPs


Classe Gama de Endereços N.º Endereços por Rede
A 1.0.0.0 até 126.0.0.0 16 777 216
B 128.0.0.0 até 191.255.0.0 65 536
C 192.0.1.0 até 223.255.255.0 65 536
D 224.0.0.0 até 239.255.255.255 multicast

Classes especiais
Existem classes especiais na Internet que não são consideradas públicas, i.e., não são consideradas como
endereçáveis.

Classe de loopback (local)


O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma
máquina sem saber o endereço do host, chamado de "endereço local".
Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do protocolo IP
reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.

CIDR
O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma
como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens
de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada
vez mais escassos. O CIDR está definido no RFC 1519.

Protocolo IP
IP é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo da Internet), que é um protocolo
usado entre duas máquinas em rede para encaminhamento dos dados.
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são
basicamente sinônimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em
particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o
qual não comunicou previamente.
O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o
pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 76 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

enviados entre os mesmos hosts), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se
a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.
Os routers são usados para reencaminhar datagramas IP através das redes interconectadas na segunda
camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de
forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande número de
pacotes, a performance observada pelo utilizador será pobre, logo a maioria dos elementos de rede tentam
arduamente não fazer este tipo de coisas - melhor esforço. Contudo, um erro ocasional não irá produzir
nenhum efeito notável.)
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF,
que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada
de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O
IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits
do IPv4.

PPPoE
PPPoE é um protocolo para conectar os usuários usando Ethernet a Internet através de um meio, tal como
uma única linha do DSL, de um dispositivo wireless ou de um modem de cabo broadband comum. Todos os
usuários sobre o Ethernet compartilham de uma conexão comum, assim que dos princípios do Ethernet que
suportam usuários múltiplos em uma LAN com os princípios do PPP, que se aplicam às conexões em série.
(point-to-point protocol over Ethernet) é uma adaptação do PPP para funcionar em redes Ethernet. Pelo fato
da rede Ethernet não ser ponto a ponto, o cabeçalho PPPoE inclui informações sobre o remetente e
destinatário, desperdiçando mais banda (~2% a mais) que o PPPoA.

PPPoA
PPPoA (point-to-point protocol over AAL5 - ou over ATM) é uma adaptação do PPP para funcionar em redes
ATM (ADSL).

PPP
PPP (point-to-point protocol) é um protocolo desenvolvido para permitir acesso autenticado e transmissão de
pacotes de diversos protocolos, originalmente em conexões de ponto a ponto (como uma conexão serial). É
utilizado nas conexões discadas à internet. O PPP encapsula o protocolo TCP/IP, no acesso discado à
internet.

Modems suporte a PPPoA e PPPoE

Figura 77. Modelos de modems/roteadores ADSL.

Configurando PPP
No 3Com Homeconnect:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 77 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Para identificar o tipo de PPP, devemos acessar o endereço de IP do modem, através de um browser (ex.
Internet Explorer). Este endereço IP geralmente é 192.168.157.100. Digite o endereço IP no browser, clique
no botão Services. Na página seguinte, no campo Available Services selecione o nome correspondente à
conexão (provavelmente ISP ou Velox). Clique em Display Selected Service. Na página seguinte, certifique-
se que VPI=0 e VCI=33 (para ter certeza que é a conexão correta que estamos visualizando). Você verá o
campo Operational Mode. Se estiver escrito PPP, sua conexão é PPPoA. Se estiver escrito PPPoE ou
Bridged (RFC-1483), sua conexão é PPPoE.
No 3Com 812:
Acesse a página de configuração do modem (IP do modem, geralmente 192.168.200.254). Digite o nome do
usuário e password (geralmente root e !root). Clique em Configuration. Clique em Remote Site Profiles.
Selecione o nome da conexão e clique em Modify. Na próxima tela, verifique qual Network Service está
selecionado. Se for PPPoA, sua conexão é PPPoA. Se for PPPoE sua conexão é PPPoE roteada. Se for
RFC-1483, sua conexão é PPPoE em modo bridge. Feche o browser sem modificar nada. Você também
pode entrar no modem via telnet ou porta serial (com o hyperterminal do windows) e dar o comando list vc.
Um lista irá aparecer. Verifique em qual linha VP corresponde a 0, VC corresponde a 33 e Status
corresponde a Enabled. Nesta linha verifique qual é o valor de Encapsulation.
No D-link 500g:
geralmente é 250.0.0.0, ao colocar esse ip nele, ele abrira todas as portas automaticamente, e ativando o
PPP.

PPPoE em modo bridge


No Windows XP, não é necessário a utilização de nenhum aplicativo externo. O XP possui suporte nativo a
PPPoE. Mesmo para o PPPoE:3com existe um patch, que torna possível a utilização do discador nativo do
windows com este protocolo do 3Com Dual Link (utilizado quando a conexão é PPPoA).

100 VG AnyLAN
O padrão 100 VG-AnyLAN é uma nova tecnologia de rede, que provê uma taxa de dados de 100 Mbit/s
usando um método de acesso de controle centralizado, referenciado como Demand Priority. Este método de
acesso, é um método de requisição simples e determinístico que maximiza a eficiência da rede pela
eliminação das colisões que ocorrem no método CSMA/CD.
O padrão 100VG-AnyLAN oferece compatibilidade com as redes Ethernet (802.3) e Token Ring (802.5). Isso
permite que uma rede 100VG-AnyLAN conecte-se a redes Ethernet ou Token Ring já existentes através de
uma simples ponte. Uma rede 100VG-AnyLAN também pode ser roteada para um backbone FDDI ou ATM,
e conexões WAN.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 78 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 78. Estrutura de uma LAN 100VG.

Uma rede 100VG-AnyLAN consiste de um hub ou repetidor central, referenciado como hub de nível 1 ou
root, com uma ligação conectando cada nó, criando assim uma topologia de estrela.
O hub é um controlador central inteligente que gerencia o acesso a rede através de uma rápida varredura
"round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub
recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo
assim a segurança dos dados.
Cada hub possui uma porta up-link e "n" portas down-link. A porta up-link é reservada para conectar o hub
(como um nó) a um hub de nível superior. Já as "n" portas down-link são usadas para conectar nós 100VG-
AnyLAN.
Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para
operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas
configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.
Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges,
roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como
nível 2 ou nível 3.
A conexão entre o hub e os nós pode ser feita com 4 pares de cabo UTP (Categoria 3,4, ou 5), 2 pares de
cabo UTP (Categoria 5), 2 pares de cabo STP, ou cabo ótico. o comprimento máximo de um cabo ligando o
hub a um dos nós é de 100m para o UTP ( Categoria 3 e 4), 150 m para o STP (Categoria 5), e 2000 m para
cabo de fibra ótica. Os cabos UTP e STP devem ser wired straight through, ou seja o pino 1 conecta com o
pino 1 correspondente, o pino 2 ao pino 2 , e assim por diante.

Arquitetura:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 79 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 79. Arquitetura da tecnologia 100VG.

Internet Avançada
"Fast Ethernet" (100baseT)
A utilização de taxas de 100 Mbit/s (vulgarmente conhecida por “Fast Ethernet”) obrigou a modificações
apenas no nível físico. O MAC e LLC mantêm-se, o que permite uma total compatibilidade com as versões a
10 Mbit/s.
Existem duas implementações bastante diferentes para o "fast ethernet":
100baseT4
Trata-se de uma implementação em que são usados 4 pares de cobre sem blindagem. Atualmente esta
implementação não é usada.
100baseTX e 100baseFX
Trata-se de uma cópia da implementação FDDI que utiliza apenas dois pares de cobre com blindagem (STP)
ou duas fibras ópticas.

100baseTX e 100baseFX
As implementações 100baseTX e 100baseFX são copiadas do FDDI, logo a estrutura do nível físico é
diferente. A figura seguinte ilustra as camadas dos níveis físicos nos dois casos:

O nível PLS foi substituído pelo PMI (“Physical Medium Independent”). A interface AUI foi substituída pela
MII (“Media Independent Interface”). O PMA também foi alterado passando a chamar-se PMD (“Physical
Medium Dependent”).

A utilização do código Manchester a 100 Mbit/s resultaria em sinais com uma freqüência de 100 Mhz. Para
evitar esta situação optou-se pela codificação NRZ-I que gera freqüências máximas de 50 MHz.

A codificação NRZ-I (“Non Return to Zero Inverted”), é uma designação alternativa de NRZ-M. Este tipo de
codificação tende a provocar dificuldades no sincronismo de bit (uma seqüência de zeros é transmitida sem
qualquer transição de nível).

Para resolver os problemas de sincronismo a cada conjunto de 4 bits de dados é adicionado um quinto bit
com o objetivo de facilitar a sincronização. Este mecanismo é conhecido por conversão 4B/5B.

Para que a taxa nominal entre o MAC e o nível físico seja de 100 Mbit/s a transmissão é na realidade
realizada a uma taxa de 125 Mbit/s (100*5/4), mesmo assim a freqüência gerada é de apenas 62,5 MHz

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 80 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

(125/2). O 100baseTX exige cablagem blindada (STP - "shielded twisted pair"), vulgarmente conhecida por
cabo Tipo 5.

Esta é a implementação para o 100baseTX e 100baseFX que usam respectivamente dois pares de cobre e
dois fios de fibra óptica.
100baseT4

O 100baseT4 utiliza quatro pares entrançados, o objetivo é permitir a utilização de cablagens já instaladas
sem blindagem (Tipo 3). Para o efeito 3 pares são usados para transmitir dados e o quarto par é usado para
detectar colisões.

Para cada um dos 3 pares os dados são comprimidos numa conversão 8B6T (8 bits - 6 transmitidos) a uma
taxa de entrada de 33,(3) Mbit/s, correspondendo a uma taxa de transmissão no meio físico de 25 Mbit/s.
Com a manutenção da codificação "Manchester" a freqüência máxima gerada é de 25 MHz.

2.7 - GIGABIT ETHERNET


Tem taxas de transmissão de 1 Gbit/s. Trata-se de uma tecnologia muito recente e ainda pouco normalizada.

De momento esta taxa de transmissão apenas pode ser usada em modo Full-Duplex (2 Gb/s), isto é, com
eliminação total do CSMA/CD. Devido à elevada taxa de detecção de colisões torna-se complicada devido
ao baixo valor do tempo de transmissão para um pacote mínimo de 64 bytes.
As especificações para as cablagens são :
1000baseSX
Fibra óptica multímodo com sinal laser, distância máxima 500 metros.
1000baseLX
Fibra óptica monomodo com sinal laser, distância máxima 3 Km.
1000baseCX
Cabo coaxial, distância máxima 25 metros.

Figura 80. Dispositivos de uma rede Gigabit Ethernet.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 81 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

3 - REDES WIRELESS
3.1 - INTRODUÇÃO
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então
caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.
Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema
facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de
comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.

Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos
trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre
duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para
chegar até o receptor da mensagem.

Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local
Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de
Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o
novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se
a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação
outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos
prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação
outdoor.

3.2 - PRINCIPIO DE FUNCIONAMENTO


Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de
dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de
ondas eletromagnéticas.
Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair
os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências
diferentes.
Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é
conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a
comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso
vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.
A topologia da rede é composta de que?
• BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.
• STA (Wireless LAN Stations) - São os diversos clientes da rede.
• AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona
como uma ponte de comunicação entre a rede sem fio e a rede convencional.
• DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre os
APs.
• ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma
rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra
permanecendo conectada à rede. Este processo é denominado de Roaming.
• Ad-hoc mode – Independent Basic Service Set (IBSS) - A comunicação entre as estações de
trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para
conectar as estações.
• Infrastructure mode – Infrastructure Basic Service Set - A rede possui pontos de acessos (AP) fixos
que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos
clientes.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 82 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

3.3 - TECNOLOGIAS EMPREGADAS


Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas
limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.

Sistemas Narrowband:
Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de
rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os
vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos
diferentes canais de freqüência.

Spread Spectrum:
É uma técnica de rádio freqüência desenvolvida pelo exército e utilizada em sistemas de comunicação de
missão crítica, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente.
Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida
para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda.
Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas
deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de
detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast.
Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de
fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping
Spread Spectrum (FHSS).

3.3.1 - Outras Tecnologias


A comunicação wireless está presente a um bom tempo no nosso cotidiano. Falemos da conexão sem fio
mais comum – os controles remotos para televisores, som, DVD, entre outros, utilizam conexão por raios
infravermelhos (InfraRed). Essa conexão atua em um alcance máximo de 5m aproximadamente, e com
ângulo de 45 graus a partir da fonte.
Apesar de oferecer conexão, o InfraRed trazia a inconveniência de sempre necessitar do alinhamento dos
dispositivos, o que criava uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma
porta serial. Foi então desenvolvida a tecnologia conhecida como bluetooth. Essa tecnologia atua em um
raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio Freqüência.
Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a locomoção
mais fácil. Os padrões de velocidade são:
• Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional);
• Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz entre os dois dispositivos.

Com o sucesso do Wi-Fi, a Intel começou a apoiar uma outra nova tecnologia denominada Wi-Max. Esta
conexão wireless de alta velocidade permite um alcance de até cerca de 48 quilômetros.
Uma outra solução é a Mobile-Fi, uma tecnologia que permite banda larga sem fio em veículos em
movimento. A NTT DoCoMo e alguns startups trabalham atualmente na definição de um protocolo, o que
deve acontecer em 2005 ou 2006. A Nextel também está conduzindo testes com o Mobile-Fi.
Uma outra tecnologia nova que desponta é a UltraWideband, que permite a transmissão de arquivos
enormes sobre distâncias curtas – mesmo através de paredes. Existe no momento uma disputa pela
definição deste protocolo entre Texas Instruments e Intel de um lado, e Motorola do outro.

3.4 - DICAS PARA SE TER UMA REDE WIRELESS SEGURA


Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar, Com um
transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que
qualquer um possa se conectar a ela e roubar seus dados? Um ponto de acesso instalado próximo à janela
da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua
rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando. Para garantir a
segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem
ativados por default nos pontos de acesso.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 83 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de
segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e
então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e
desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será
eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e
as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.

A segurança wireless é um trabalho em andamento, com padrões em evolução. Com tempo e acesso
suficientes, um hacker persistente provavelmente conseguirá invadir seu sistema wireless. Ainda assim,
você pode tomar algumas atitudes para dificultar ao máximo possível o trabalho do intruso. , nas variantes
de conotação maléfica da palavra. Temos, assim, práticas típicas concernentes a redes sem fio, sejam estas
comerciais ou não, conhecidas como wardriving e warchalking.

3.4.1 - Wardriving
O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de
dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do
wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo
"promíscuo" ( o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira
completa ), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa
marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas ) . Tal atividade
não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros
efetuam login e uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano
passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona
Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving
consideram a atividade totalmente legítima.

3.4.2 - Warchalking
Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados
(conhecidos como "hobos" ) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e
paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde
poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a
existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz
em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias
pelos simpatizantes da idéia.

O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e
criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key.
Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais
havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de
informações através do Access Point (AP). As formas de autenticação previstas definem:

Autenticação Open System


É o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando
requisitar uma autorização. É o sistema de autenticação nulo.

Autenticação Shared key


Neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma
chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos
fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é
realizada através da utilização do protocolo WEP.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 84 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 81. Sistema de autenticação WEP.

Autenticação do cliente feita com "shared keys".


A autenticação do tipo Open System foi desenvolvida focando redes que não precisam de segurança para
autenticidade de dispositivos. Nenhuma informação sigilosa deve trafegar nestas redes já que não existe
qualquer proteção. Também se aconselha que estas redes permaneçam separadas da rede interna por um
firewall (a semelhança de uma zona desmilitarizada – DMZ).
A autenticação Shared Key utiliza mecanismos de criptografia para realizar a autenticação dos dispositivos.
Um segredo é utilizado como semente para o algoritmo de criptografia do WEP na cifragem dos quadros. A
forma de obter esta autenticação é a seguinte:
1. Estação que deseja autenticar-se na rede envia uma requisição de autenticação para o AP;
2. O AP responde a esta requisição com um texto desafio contendo 128 bytes de informações
pseudorandômicas;
3. A estação requisitante deve então provar que conhece o segredo compartilhado, utilizando-o para cifrar os
128 bytes enviados pelo AP e devolvendo estes dados ao AP.
4. O AP conhece o segredo, então compara o texto originalmente enviado com a resposta da estação. Se a
cifragem da estação foi realizada com o segredo correto, então esta estação pode acessar a rede.

Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos
todos os recursos abaixo vêm desativados por default a fim de que a rede funcione imediatamente, mesmo
antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede,
melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar.
Mas, você não é qualquer um. Vamos então às configurações:

SSID
A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os
computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para
esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.

Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast SSID". Ao
ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os
clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa
abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará
mais configurar manualmente o código SSID em todos os micros.

Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas,
aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta
forma, apenas quem souber o valor ESSID poderá acessar a rede.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 85 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

WEP
O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11. O WEP
opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point.
O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e
uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret
shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o
WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no pacote, para garantir a
integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não foi
alterada.

Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja desativada,
já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego de dados. Eis
que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa
um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas
não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o SSID sozinho.

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64
e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão
WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é
suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua
rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da
rede.

Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24
bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que
seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o
WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar
as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a
tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não
é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e
ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou
WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é "empacotada"
ao ser agregada ao pacote de dados.

O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através
do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de
encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em
todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e
outras configurações de rede podem ser definidos através de outro utilitário, fornecido pelo fabricante da
placa.

WPA, um WEP melhorado


Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-
Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE,
empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo
algumas das vulnerabilidades do WEP.

A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar
de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem
dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se utilizar WPA numa rede
híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de software. WPA é
desenhado para ser compatível com o próximo padrão IEEE 802.11i.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 86 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Vantagens do WPA sobre o WEP


Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar
um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir
função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no
WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação
se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de
autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

RADIUS
Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o
torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se
estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o
padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes
geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de
encriptação.

Permissões de acesso
Além da encriptação você pode considerar implantar também um sistema de segurança baseado em
permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o
Windows NT, 2000 Server, já permitem uma segurança mais refinada, baseada em permissões de acesso
por endereço IP, por usuário, por grupo, etc. Usando estes recursos, mesmo que alguém consiga penetrar
na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus
arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um
que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm
permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle
é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões,
através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de
acesso.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede
cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa.

ACL (Access Control List)


Esta é uma prática herdada das redes cabeadas e dos administradores de redes que gostam de manter
controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereços MAC
(físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso é bem simples e
apesar de técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa segurança e
pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA etc. A lista pode ficar no ponto de
acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu
endereço MAC é validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.

Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC
utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um
analisador de protocolo (Ethereal, por exemplo) e um software de mudança de MAC (MACShift por
exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e
investir em sua implementação, já que o custo é praticamente zero. O endereço MAC, em geral, está
impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook. Para descobrir
o endereço MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os
Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso para cada
computador na rede e entre com a informação na lista do seu roteador.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 87 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

3.4.3 - Mantendo a sua rede sem fio segura


Na verdade essa lista de sugestões se aplica para todos os casos, sejam redes sem ou com fios.

1. Habilite o WEP. Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema
de segurança
2. Altere o SSID default dos produtos de rede. SSID é um identificador de grupos de redes. Para se juntar a
uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto
de acesso, para se juntar ao resto dos dispositivos. Mantendo esse valor default fica mais fácil para o invasor
entrar na rede;
3. Não coloque o SSID como nome da empresa, de divisões ou departamentos;
4. Não coloque o SSI como nome de ruas ou logradouros;
5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opção;
6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas são de conhecimento de
todos os hackers;
7. Tente colocar o ponto de acesso no centro da empresa. Diminui a área de abrangência do sinal para fora
da empresa;
8. Como administrador você deve repetir esse teste periodicamente na sua empresa a procura de pontos de
acessos novos que você não tenha sido informado;
9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem alguém
lendo os sinais que transitam na sua rede;
10. Muitos pontos de acessos permitem que você controle o acesso a ele baseado no endereço MAC dos
dispositivos clientes. Crie uma tabela de endereços MAC que possam acessar aquele ponto de acesso. E
mantenha essa tabela atualizada;
11. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de permitir uma associação
de um dispositivo novo ao seu ponto de acesso. Muitas implementações já trazer esse nível de autenticação
dentro do protocolo IEEE 802.11b;
12. Pense em criar uma subrede específica para os dispositivos móveis, e disponibilizar um servidor DHCP
só para essa sub-rede;
13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com chave de tamanho 40
bits;

14. Somente compre pontos de acessos com memória flash. Há um grande número de pesquisas na área de
segurança nesse momento e você vai querer fazer um upgrade de software no futuro.

3.5 - PROTOCOLOS
Antes da adesão do protocolo 802.11, vendedores de redes de dados sem fios faziam equipamentos que
eram baseados em tecnologia proprietária. Sabendo que iam ficar presos ao comprar do mesmo fabricante,
os clientes potenciais de redes sem fios viraram para tecnologias mais viradas a protocolos.Em resultado
disto, desenvolvimento de redes sem fios não existia em larga escala, e era considerado um luxo só estando
ao alcance de grandes companhias com grandes orçamentos.O único caminho para redes LAN sem fios
(WLAN - Wireless Local Area Network) ser geralmente aceite era se o hardware envolvido era de baixo custo
e compatível com os restantes equipamentos.

Reconhecendo que o único caminho para isto acontecer era se existisse um protocolo de redes de dados
sem fios. O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade (IEEE -Institute of Electrical
and Electronics Engineers, uma associação sem fins lucrativos que reúne aproximadamente 380.000
membros, em 150 países. Composto de engenheiros das áreas de telecomunicações, computação,
eletrônica e ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões tecnológicos
ativos e utilizados pela indústria, e conta com mais 700 em desenvolvimento), tomou o seu décimo primeiro
desafio. Porque uma grande parte dos membros do grupo 802.11 era constituído de empregados dos
fabricantes de tecnologias sem fios, existiam muitos empurrões para incluir certas funções na especificação
final. Isto, no entanto atrasou o progresso da finalização do protocolo 802.11, mas também forneceu um
protocolo rico em atributos ficando aberto para futuras expansões.No dia 26 de Junho em 1997, o IEEE

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 88 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

anunciou a retificação do protocolo 802.11 para WLAN. Desde dessa altura, custo associado a
desenvolvimento de uma rede baseada no protocolo 802.11 tem descido.
Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve várias tentativas em melhorar o
protocolo.Na introdução dos protocolos, primeiro veio o 802.11, sendo seguido pelo 802.11b. A seguir veio
802.11a, que fornece até cinco vezes a capacidade de largura de banda do 802.11b. Agora com a grande
procura de serviços de multimídia, vem o desenvolvimento do 802.11e. A seguir será explicado cada
protocolo falando entre outros. Cada grupo, que segue tem como objetivo acelerar o protocolo 802.11,
tornando-o globalmente acessível, não sendo necessário reinventar a camada física (MAC - Media Access
Control) do 802.11.

802.11b
A camada física do 802.11b utiliza espalhamento espectral por seqüência direta (DSSS – Direct Sequence
Spread Spectrum) que usa transmissão aberta (broadcast) de rádio e opera na freqüência de 2.4000 a
2.4835GHz no total de 14 canais com uma capacidade de transferência de 11 Mbps, em ambientes abertos
(~ 450 metros) ou fechados (~ 50 metros). Esta taxa pode ser reduzida a 5.5 Mbps ou até menos,
dependendo das condições do ambiente no qual as ondas estão se propagando (paredes, interferências,
etc).

Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é
do que um nome comercial para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações
indoor. Hoje em dia existem vários dispositivos a competir para o espaço aéreo no espectro de 2.4GHz.
Infelizmente a maior parte que causam interferências são comuns em cada lar, como por exemplo, o
microondas e os telefones sem fios. Uma das mais recentes aquisições do 802.11b é do novo protocolo
Bluetooth, desenhado para transmissões de curtas distâncias. Os dispositivos Bluetooth utilizam
espalhamento espectral por salto na freqüência (FHSS – Frequency Hopping Spread Spectrum) para
comunicar entre eles.

A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença
no caso é que simplesmente não existem os fios e que o equipamento central é chamado Access Point cuja
função não defere muito da hub: retransmitir os pacotes de dados, de forma que todos os micros da rede os
recebam, existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, e
para placas de micros de mesa.

Figura 82. Topologia de uma rede 802.11b.

802.11g
Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma única diferença: Sua
velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b. Não vamos entrar na matemática da largura
efetiva de banda dessas tecnologias, mas em resumo temos uma velocidade três ou quatro vezes maior

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 89 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

num mesmo raio de alcance. A freqüência e número de canais são exatamente iguais aos do 802.11b, ou
seja, 2.4GHz com 11 canais (3 non overlaping).

Não há muito que falar em termos de 802.11g senão que sua tecnologia mantém total compatibilidade com
dispositivos 802.11b e que tudo o que é suportado hoje em segurança também pode ser aplicado a este
padrão. Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops conectados a ele,
sendo um 802.11b e outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de
acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos
conectados.

No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também hoje já se encontra
implementado em alguns produtos 802.11b, porém não sendo regra. O alcance e aplicações também são
basicamente os mesmos do 802.11b e ele é claramente uma tecnologia que, aos poucos, irá substituir as
implementações do 802.11b, já que mantém a compatibilidade e oferece maior velocidade. Esta migração já
começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do 802.11b, porém esta curva
deve se aproximar assim que o mercado começar a usá-lo em aplicações também industriais e robustas.

802.11a
Por causa da grande procura de mais largura de banda, e o número crescente de tecnologias a trabalhar na
banda 2,4GHz, foi criado o 802.11a para WLAN a ser utilizado nos Estados Unidos. Este padrão utiliza a
freqüência de 5GHz, onde a interferência não é problema. Graças à freqüência mais alta, o padrão também
é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits.
Note que esta é a velocidade de transmissão nominal que inclui todos os sinais de modulação, cabeçalhos
de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo,
pouco mais de 4 vezes mais rápido que no 802.11b. Outra vantagem é que o 802.11a permite um total de 8
canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam
utilizados no mesmo ambiente, sem que haja perda de desempenho.
O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser
destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rápidas.
Além disso, por utilizarem uma freqüência mais alta, os transmissores 8021.11a também possuem um
alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário
usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos.

802.11e
O 802.11e do IEEE fornece melhoramentos ao protocolo 802.11, sendo também compatível com o 802.11b
e o 802.11a. Os melhoramentos inclui capacidade multimídia feito possível com a adesão da funcionalidade
de qualidade de serviços (QoS – Quality of Service), como também melhoramentos em aspectos de
segurança. O que significa isto aos ISP’s? Isto significa a habilidade de oferecer vídeo e áudio à ordem (on
demand), serviços de acesso de alta velocidade a Internet e Voz sobre IP (VoIP – Voice over Internet
Protocol). O que significa isto ao cliente final? Isto permite multimídia de alta-fidelidade na forma de vídeo no
formato MPEG2, e som com a qualidade de CD, e a redefinição do tradicional uso do telefone utilizando
VoIP. QoS é a chave da funcionalidade do 802.11e. Ele fornece a funcionalidade necessária para acomodar
aplicações sensíveis a tempo com vídeo e áudio.

3.5.1.1 - Grupos do IEEE que estão desenvolvendo outros protocolos


Grupo 802.11d – Está concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para
funcionar em mercados não suportados pelo protocolo corrente (O corrente protocolo 802.11 só define
operações WLAN em alguns países).

Grupo 802.11f – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por
causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este
protocolo permitiria dispositivos sem fios passar por vários pontos de acesso feitos por diferentes
fabricantes.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 90 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Grupo 802.11g – Estão a trabalhar em conseguir maiores taxas de transmissão na banda de rádio 2,4GHz.

Grupo 802.11h – Está em desenvolvimento do espectro e gestão de extensões de potência para o 802.11a
do IEEE para ser utilizado na Europa.

3.6 - PONTO DE ACESSO (ACCESS POINT)


Um número limite de estações que podem ser conectadas a cada ponto de acesso depende do equipamento
utilizado, mas, assim como nas redes Ethernet, a velocidade da rede cai conforme aumenta o número de
estações, já que apenas uma pode transmitir de cada vez. A maior arma do 802.11b contra as redes
cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas
paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes
que podem ser explorados.

Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto
handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de
acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa
para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para
empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar
pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook
automaticamente se conectasse à rede e sincronizasse os dados necessários. No caso das escolas a
principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas
universidades e pode tornar-se algo muito comum dentro dos próximos anos.

A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10 megabits, mas
muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não são adequados para redes
com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à web, trocar
pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão
de dados, que incluem modulação, códigos de correção de erro, retransmissões de pacotes, etc., como em
outras arquiteturas de rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para
transmitir arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits.

Isto adiciona uma grande versatilidade à rede e permite diminuir os custos. Você pode interligar os PCs
através de cabos de par trançado e placas Ethernet que são baratos e usar as placas 802.11b apenas nos
notebooks e aparelhos onde for necessário ter mobilidade. Não existe mistério aqui, basta conectar o ponto
de acesso ao Hub usando um cabo de par trançado comum para interligar as duas redes. O próprio Hub
802.11b passará a trabalhar como um switch, gerenciando o tráfego entre as duas redes.

O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de
acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal.
Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15
metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar
dos 100 metros máximos.

Mas, existe a possibilidade de combinar o melhor das duas tecnologias, conectando um ponto de acesso
802.11b a uma rede Ethernet já existente. No ponto de acesso da figura abaixo você pode notar que existem
portas RJ-45 da tecnologia Ethernet que trabalham a 100Mbps.

Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada
parte do ambiente onde a rede deverá estar disponível ou então utilizar o Windows XP que mostra nas
propriedades da conexão o nível do sinal e a velocidade da conexão veja figura 71:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 91 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 83. Janela de configuração de rede wireless.

3.7 - COMO MONTAR UMA WLAN E DIVIDIR A SUA BANDA LARGA ENTRE VÁRIOS MICROS
Nada de quebradeira, nem de fios passando de um lado para outro da casa. Uma maneira pratica de
compartilhar o acesso em banda larga entre vários micros é montar uma rede sem fio. Os procedimentos
não são complicados, mas há muitas variáveis que podem interferir no funcionamento de uma solução como
essa. Alem disso nas redes Wireless é preciso redobrar a atenção com os procedimentos de segurança.
Neste nosso exemplo vamos montar uma rede com 3 micros, que vão compartilhar uma mesma conexão
com a Internet e uma impressora, além de trocar arquivos entre si.

Vamos utilizar o roteador BEFW11S4, da Linksys, que vai funcionar como ponto de acesso. O equipamento
tem 4 portas Ethernet e uma up-link para Internet a cabo ou DSL e suporte para conexão de até 32
dispositivos sem fio. Como ele usa a tecnologia 802.11b, o alcance nominal é de 100 metros, mas o valor
real é bem menor uma vez que paredes e interferências acabam por diminuir esse alcance. A velocidade
nominal é de 11Mbps.

Figura 84. Roteador wireless da Linksys.

Para o nosso exemplo de rede domestica sem fio que será demonstrado utilizaremos 3 micros com Windows
XP, nas maquinas clientes utilizamos dois dispositivos Wireless USB WUSB11, também da Linksys. Uma
impressora ligada a um dos micros foi compartilhada com os demais. A conexão de banda larga empregada
é o virtua, de 256Kbps, com endereço IP dinâmico.

Vamos começar a montar a rede pelo computador que tem, hoje, a conexão de banda larga. Primeiro,
conecte o cabo de par trançado que sai do modem do virtua à porta WAN do roteador, que esta na parte de

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 92 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

trás do equipamento. Ligue a ponta de um segundo cabo de rede a placa Ethernet do computador e outra
ponta em qualquer uma das 4 portas LAN do roteador. Conecte o cabo de força ao roteador, e ligue-o na
tomada. Uma dica importante que varia de acordo com o provedor de link utilizado: no nosso exemplo o
virtua mantém o numero do MAC Address da placa de rede na memória do modem. Por isso, deixe o
modem desligado por 15 minutos antes de continuar os passos do tutorial. Passando esse período, ligue
novamente o modem e veja se o acesso esta funcionando normalmente.

Agora que você já acessa a Internet, é hora de conectar e configurar as outras estações da rede Wireless. O
adaptador da Linksys usado no nosso exemplo vem com um cabo de extensão USB que permite colocá-lo
numa posição mais alta para melhorar a performance da rede. Conecte o cabo ao adaptador, e o adaptador
a uma porta USB livre do micro. Mantenha a antena na posição vertical e no local mais alto possível. Agora
vamos instalar o driver do adaptador. Ligue o computador e rode o CD que acompanha a placa. O Windows
XP vai reconhecer que um novo dispositivo foi conectado. A janela "Encontrado Novo hardware’’ será aberta.
Selecione a opção "instale o software Automaticamente’’. Clique no botão Avançar. Uma janela informando
que o driver encontrado não passou no teste de logotipo do Windows é mostrada. Clique em OK e vá
adiante com a instalação. No final, vai aparecer a janela Concluindo o Assistente. Clique no botão concluir.

Depois, um ícone de rede aparece na bandeja do sistema, no canto inferior direito da tela. Clique duas vezes
nesse ícone. A janela permitir que eu conecte a Rede sem fio Selecionada Mesmo que Insegura é mostrada.
Clique no botão Conectar. Abra o Internet Explorer para ver se você esta navegando na web.

Figura 85. Locais de instalação de um roteador wireless.

Deixar a rede nas configurações padrão do fabricante é fazer um convite aos crackers para invadi-la. Pos
isso é fundamental que se ajuste as configurações do roteador e de todos os adaptadores. Agora vamos
ajustar as configurações do roteador e das placas para ter mais segurança. Abra o Internet Explorer e digite,
no campo Endereço, http://192.168.1.1/. Uma janela para digitação da senha é mostrada. Deixe o nome do
usuário em branco, escreva a palavra admin no campo Senha e clique em OK. As configurações do roteador
aparecem no navegador. Clique na aba Adminstration. Digite uma nova senha para o roteador no campo
Router Password e redigite-a em Re-enter to Confirm. Clique no botão Save Settings. Outro movimento

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 93 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

importante é trocar o nome-padrão da rede. Vá à aba Wireless, no submenu Basic Wireless Name (SSID),
digitando um novo nome. Clique em Save Settings.

Agora, vamos ativar a criptografia usando o protocolo WEP. O objetivo é impedir que alguém intercepte a
comunicação. Primeiro, na aba Wireless, clique na opção Wireless Security e selecione Enable. Depois, no
campo Security Mode, selecione WEP e, em Wireless Encription Level, 128 bits, coloque uma frase com até
16 caracteres no campo Passphrase e clique no botão Generate. No campo Key, aparecerá a chave
criptográfica, com 26 dígitos hexadecimais. Copie a chave num papel e clique no botão Save Settings. A
janela Close This Window é mostrada. Clique em Apply. Agora, precisamos colocar a chave criptográfica nos
micros. No nosso caso, trabalhamos com o Firmware 3.0 nas interfaces Wireless. Na estação cliente, dê dois
cliques no ícone da rede sem fio na bandeja do sistema. Clique no botão propriedades e na aba redes sem
fio, clique no nome da rede e no botão configurar. Na janela de configuração, digite a chave criptográfica.
Repita-a no campo Redigitar. Vá até a aba Autenticação e deixe a opção usar 802.1x desmarcada. Clique
agora no botão Conectar e você já deverá ter acesso a Internet.

Para conseguir uma segurança adicional, vamos permitir que apenas dispositivos cadastrados no roteador
tenham acesso a ele. Isso é feito por meio do MAC Address, código com 12 dígitos hexadecimais que
identifica cada dispositivo na rede. Para configurar a filtragem, abra, no navegador a tela de gerenciamento
do roteador. No menu no alto da janela, clique em Wireless/Wireless Network Access. Selecione a opção
Restrict Access. Clique, então no botão Wireless Client MAC List. Será apresentada uma tabela com os
dispositivos conectados. Na coluna Enable MAC Filter, assinale os equipamentos que deverão ter permissão
de acesso. No caso do nosso exemplo deveríamos marcar os dois PCs ligados via Wireless. Clique em Save
e, em seguida, em Save Settings.

Se caso você possuir o Norton Internet Security 2004 instalado veja como configurá-lo, pois na configuração
padrão, o firewall do NIS impede que um micro tenha acesso aos recursos dos demais. Vamos alterar isso
para possibilitar o compartilhamento de arquivos e impressoras. Abra o NIS, clique em Firewall Pessoal e,
em seguida, no botão Configurar. Clique na aba Rede Domestica e, no quadro abaixo, na aba confiável. O
NIS mostra uma lista de maquinas com permissão para acesso. A lista deverá estar vazia. Vamos incluir os
endereços da rede local nela. Assinale a opção Usando um Intervalo. O roteador atribui aos computadores,
em sua configuração padrão, endereços IP começando em 192.168.0.100. Esse IP é associado ao primeiro
PC. O Segundo vai ser 192.168.0.101 e assim por diante. Como no nosso exemplo temos três micros na
rede, preenchemos os campo exibidos pelo NIS com o endereço inicial 192.168.0.100 e o final
192.168.0.102. Note que, usando o utilitário de gerenciamento do roteador é possível alterar os endereços IP
dos micros. Se você fizer isso, deverá reconfigurar o firewall.

Vamos criar uma pasta de acesso compartilhado em cada micro. Arquivos colocados neles ficaram
disponíveis para os demais. Isso é feito por meio do protocolo NetBIOS. Para começar vamos criar uma
identificação para o micro. Clique com o botão direito no ícone meu computador e escolha propriedades. Na
aba nome do computador digite uma descrição do PC (1). Clique no botão alterar. Na janela que se abre,
digite um nome para identificar o micro na rede (2). No campo grupo de trabalho, coloque um nome para a
rede local (3).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 94 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 86. Configuração de um roteador de uma rede wireless.

Esse nome do NetBIOS não tem relação com o SSID do Wireless. Por razoes de segurança, evite o nome
Microsoft HOME, que é o padrão do Windows XP. Vá clicando em OK para fechar as janelas. Repita esse
procedimento nos demais micros, tendo o cuidado de digitar o mesmo nome do grupo de trabalho neles.
Embora seja possível compartilhar qualquer pasta, uma boa escolha é a documentos compartilhados. Para
achá-la, abra a pasta Meus Documentos e, na coluna da esquerda, clique em Documentos Compartilhados
e, depois, em compartilhar esta pasta. Assinale a opção Compartilhar esta Pasta na Rede e dê um nome
para identificar a pasta. Se o Windows emitir um aviso dizendo que o compartilhamento esta desabilitado por
razões de segurança, escolha a opção de compartilhar a pasta sem executar o assistente de configuração e
confirme-a na caixa de dialogo seguinte. Para ter acesso a pasta num outro micro, abra a janela Meus locais
de Rede.

3.8 - HOTSPOT
Uma rede sem fio pode ter dupla função em pequenos negócios como bares, Cafés, livrarias, ou qualquer
outro local aberto ao público. Pode servir para os funcionários do negocio terem acesso a sistemas de
automação comercial e para clientes navegarem na Internet, num esquema de hotspot (as redes sem fio
públicas), montar um hotspot pode ser uma boa idéia para atrair mais clientes, E o acesso em Wireless
acaba criando um diferencial em relação aos concorrentes. No Brasil, elas já habitam locais como
aeroportos, hotéis e restaurantes em varias cidades. O movimento mais forte começou nos aeroportos.

Além da placa de rede Wireless, o navegante sem fio vai precisar de um provedor de acesso especifico, o
uso de um provedor acaba resolvendo um grande problema: a tremenda mão-de-obra para achar a
freqüência certa e acertar a configuração da rede. Cada hotspot funciona exatamente como uma WLAN
(Wireless Local Area Network, ou rede local sem fio) e tecnicamente usa uma freqüência que deve estar
configurada para não gerar interferência em outros sistemas. Para quem tem um provedor de acesso, esse
caminho é tranqüilo: é preciso apenas selecionar o local e acertar as especificações sem dores de cabeça.

Um ponto de preocupação para usuários de rede sem fio é a questão da segurança. Na área da proteção
digital, alguns especialistas afirmam que o meio de acesso hoje é seguro. Mas, como se sabe, não existe
solução 100% segura em computação, e as limitações de segurança Wireless são largamente manjadas. A

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 95 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

assinatura de um provedor de acesso teoricamente poderia aumentar a segurança, uma vez que os clientes
recebem uma senha e passam por um processo de autenticação antes de entrar na rede. O maior problema
está mesmo na segurança física, uma vez que o numero de roubos de PDAs e de notebooks tem crescido. A
principal empresa de infra-estrutura de hotspot no Brasil é a Vex, temos como outros provedores o WiFiG do
iG e o Velox Wi-Fi da Oi/Telemar.

Figura 87. Instalação de uma rede wireless em local público.

Se você já possui um computador com banda larga, o único investimento que vai ter de fazer para montar
uma solução como essa é a compra de um Ponto de acesso com função de roteador, no nosso exemplo
será utilizado um AP (Access Point, ou Ponto de Acesso) no padrão 802.11b, no computador estará rodando
o Windows 2000, onde ficaram os aplicativos comerciais. O mecanismo de autenticação do Windows 2000
impedi que os clientes do hotspot tenham acesso a esses aplicativos. Cada visitante da rede, por sua vez,
precisará de uma placa Wireless para notebook ou handheld. Dois notebooks com Windows XP e um
palmtop com Pocket PC serão conectados à rede para serem usados pelos funcionários da empresa, para
que tenham toda a mobilidade na hora de entrar com os dados ou de consultá-los.

Na teoria como já foi demonstrado, o alcance nominal da tecnologia 802.11b é de até 100 metros de
distância do AP para os clientes. Mas na pratica a historia é diferente, em um ambiente como o do nosso
exemplo com divisórias, a distancia máxima deve chegar a 50 metros, alertando que Wireless não é uma
ciência exata e como cada caso é um caso, possa ser que este valor se tornar maior ou menor, então uma
dica importante antes de começar é colocar o roteador no ponto mais alto que você conseguir, pois quanto
mais alto, melhor o alcance do sinal.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 96 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 88. Roteador da Linksys para rede wireless.

A instalação não é complicada, mas é preciso considerar as diversas variáveis que interferem na montagem
de uma rede Wireless. Fora algumas trocas de cabos, o processo consiste basicamente em configuração de
software. Pode-se montar uma rede Wireless de duas formas: deixando o acesso aberto para qualquer
pessoa ou mantendo-o exclusivo para quem é autorizado. No caso do hotspot, a primeira alternativa é a que
faz mais sentido.

Vamos a instalação, Com o micro ligado à Internet, rode o CD de instalação do roteador. Escolha Run the
setup Wizard e, em seguida, Configure Your Router. Clique em Next. A partir daí, o roteador vai ler o
endereço de hardware da placa de rede instalada no servidor e usada para o acesso a Internet, o chamado
MAC address. Aguarde até que 100% da captura esteja completa.

O próximo passo é selecionar o tipo de modem (cable modem ou ADSL). No nosso caso marcamos cable
modem. Feito isso, retire do micro o cabo de rede usado para acesso à Internet e ligue-o à entrada WAN do
roteador (1). Depois, use o cabo de rede que vem com o equipamento para conectar qualquer uma das
quatro portas do roteador à placa de rede do servidor (2). Clique em Next.

Ligue o roteador na tomada. Escolha uma senha de administrador e dê um nome de identificação para a
rede (o SSID, ou Service Set Identifier). Fuja dos nomes óbvios por segurança. Selecione um canal de 1 a
11. Se houver uma rede Wireless operando num dos canais, evite-o.

A próxima tela é o DHCP setup. Nela, aparecera o endereço de hardware da placa de rede. É preciso
colocar o Host Name e um domínio. Utilize qualquer nome como Host e não registre o domínio. Clique em
Next e pronto. Você já pode testar se seu hotspot está funcionando. Como nossa rede, que abriga um
hotspot, deverá ter acesso publico, mantenha a criptografia desabilitada no item WEP (Wired Equivalent
Privacy).

Vamos conectar o primeiro notebook da empresa ao hotspot. A primeira coisa a fazer é instalar o cartão.
Para começar insira o CD-ROM que acompanha o dispositivo no driver do notebook. Na tela que aparece,
escolha a opção de instalar o software de controle. Terminada a instalação, mantenha o CD-ROM no driver e
encaixe o cartão Wireless num conector PCMCIA do notebook. O Windows XP detecta o novo dispositivo e
inicia o Assistente para instalação de novo hardware. Vá clicando em avançar até concluir a instalação do
driver. Instalado o cartão podemos prosseguir com a configuração do notebook, abra a janela Meu
Computador. Na coluna da esquerda, clique em meus locais de Rede. Em seguida, na mesma coluna,
acione o link Exibir conexões de rede.

Clique com o botão direito no ícone correspondente a conexão de rede sem fio e escolha propriedades. Na
aba redes sem fio, desmarque a opção Usar o Windows para definir configurações da rede sem fio. Fazendo

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 97 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

isso, estamos passando o controle do acesso a rede sem fio para o software do roteador. Clique em OK para
fechar a janela.

O Segundo notebook que conectamos à nossa rede é baseado no chip set Centrino, da Intel, que já possui
uma interface para redes Wireless. Por isso, não é necessário instalar nenhum dispositivo adicional. Quando
ligamos o notebook, o utilitário de gerenciamento da Intel é ativado. Se isso não acontecer automaticamente,
procure, no canto inferior direito da tela, o ícone do programa Intel Pro/Wireless Lan e dê um duplo clique no
botão Conectar. O programa inicia um assistente que tem somente dois passos. No primeiro, digite um nome
qualquer para o perfil da conexão e clique em Avançar. No passo 2, apenas clique em Concluir. Depois
disso, o notebook já deve ser capaz de navegar na web.

3.9 - PRINCIPAIS BARREIRAS QUE PODEM AFETAR A PROPAGAÇÃO DO SINAL WIRELESS


Antenas Baixas
Um dos mantras repetidos à exaustão pelos manuais de pontos de acesso se refere a localização do
equipamento. Quanto mais altas as antenas estiverem posicionadas, menos barreiras o sinal encontrará no
caminho até os computadores. Trinta centímetros podem fazer enorme diferença.

Telefones sem fio


Nas casas e nos escritórios, a maioria dos telefones sem fio operam na freqüência de 900Mhz. Mas há
modelos que já trabalham na de 2.4GHz, justamente a mesma usada pelos equipamentos 802.11b e
802.11g. Em ambientes com esse tipo de telefone, ou próximos a áreas com eles, a qualidade do sinal
Wireless pode ser afetada. Mas isso não acontece necessariamente em todos os casos.

Concreto e Trepadeira
Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais vistosas já costumam
prejudicar a propagação das ondas quando estão sozinhos, imagine o efeito somado. Pode ser um
verdadeiro firewall...

Microondas
A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também usam a disputada freqüência
livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do ambiente onde está a rede. Dependendo do caso,
as interferências podem afetar apenas os usuários mais próximos ou toda a rede.

Micro no Chão
O principio das antenas dos pontos de acesso que quanto mais alta melhor, também vale para as placas e
os adaptadores colocados nos micros. Se o seu desktop é do tipo torre e fica no chão e o seu dispositivo não
vier acompanhado de um fio longo, é recomendável usar um cabo de extensão USB para colocar a antena
numa posição mais favorável.

Água
Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa propagação do sinal de
Wireless. Evite que esse tipo de material possa virar uma barreira no caminho entre o ponto de acesso é as
maquinas da rede.

Vidros e Árvores
O vidro é outro material que pode influenciar negativamente na qualidade do sinal. Na ligação entre dois
prédios por wireless, eles se somam a árvores altas, o que compromete a transmissão do sinal de uma
antena para outra.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 98 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

4 - O PADRÃO OPC
Um dos grandes problemas de se interfacear equipamentos e sistemas no chão de fábrica reside em se
compatibilizar os protocolos da camada de aplicação. O MMS - Manufacturing Message Specification foi uma
tentativa de padronização que entretanto fracassou por falta de adeptos. O padrão OPC foi inicialmente
liderado pela Microsoft e especificado pela OPC Foundation. Este protocolo é hoje o padrão de fato da
indústria. Imagine como faríamos para interfacear um sistema SCADA com um CLP há 3 anos atrás.
Imagine que este supervisório fosse o Factory Link da US Data e que o CLP fosse uma CPU da família 5 da
Rockwell. O Factory Link era fornecido em várias versões, para diversos sistemas operacionais. O CLP 5
pode se comunicar com diversas redes diferentes, por exemplo com uma rede DH+. O PC pode utilizar
cartões de comunicação Rockwell, Sutherland-Schultz ou outro. O número de combinações é muito grande.
Na prática, nós teríamos que utilizar ou desenvolver um drive que atendesse perfeitamente à combinação:
Sistema SCADA (existem dezenas) / sistema operacional (várias opções), cartão de comunicação PC/CLP
(várias fontes e possibilidade de rede). Isto implicava na existência de centenas de drives de comunicação,
que só atendiam a versões específicas da combinação de fatores apresentada acima. O protocolo OPC
elimina esta situação. Um fabricante de CLP sempre fornecerá com o seu equipamento um servidor OPC. O
fabricante de SCADA também fornecerá o cliente OPC. O mesmo acontece com um fornecedor de
inversores, de relés inteligentes ou de qualquer outro dispositivo industrial inteligente. Um sistema SCADA
também pode oferecer um servidor OPC para comunicação com outro sistema de aquisição de dados, por
exemplo, um PIMS. Como as aplicações precisam apenas saber como buscar dados de um servidor OPC,
ignorando a implementação do dispositivo e o servidor precisa fornecer dados em um formato único: servidor
OPC, a tarefa de escrever drives de comunicação fica muito facilitada.

Figura 89. Acesso de dados ponto-a-ponto antes do protocolo OPC.

Figura 90. Acesso de dados de processo com o protocolo OPC.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 99 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Quais os tipos de dados providos pelo servidor OPC ? O servidor OPC fornece dados de tempo real
proveniente de sensores (temperatura, pressão, etc.), comandos de controle (abrir, fechar, ligar, desligar,
etc.), status de comunicação, dados de performance e estatística do sistema, etc. O protocolo OPC é
baseado no modelo de componentização criado pela Microsoft e denominado COM (Componet Object
Model), uma maneira eficiente de se estabelecer interfaces para aplicações que substitui as chamadas de
procedimento e as DLL usadas inicialmente para encapsular uma aplicação. O nome OPC: OLE for Process
Control foi cunhado na época em que o COM era um modelo embrionário de comunicação entre apicativos
como o nome de OLE (Object Linking and Embedding).
O padrão OPC é baseado em comunicações cíclicas ou por exceção. Cada transação pode ter de 1 a
milhares de itens de dados, o que torna o protocolo muito eficiente, superando o MMS para aplicações
práticas, segundo técnicos da divisão Powertrain da GM. O protocolo OPC não resolve o problema de
nomes globais. Você deve saber exatamente em que servidor uma dada variável pode ser encontrada. As
especificações do protocolo OPC estão disponíveis no sítio da OPC Foundation e incluem além da
especificação básica para a construção de drives (OPC Data Access Specification - versão 2.05) outras
especificações tais como padrão OPC para comunicação de alarmes e eventos (OPC Alarms and Events
Specification - Versão 1.02), padrão OPC para dados históricos (OPC Historical Data Access Specification -
Versão 1.01). padrão OPC para acesso de dados de processo em batelada (OPC Batch Specification -
versão 2.00) e outros.
O servidor OPC é um objeto COM. Entre suas funções principais ele permite à aplicação cliente:
• Gerenciar grupos: Criar, clonar e deletar grupos de itens, renomear, ativar, desativar grupos;
• Incluir e remover itens em um grupo;
• Navegar pelas tags existentes (browser interface);
• Ver os atributos ou campos associado a cada tag;
• Definir a linguagem de comunicação (país) a ser usada;
• Associar mensagens significativas a códigos de erro;
• Obter o status de funcionamento do servidor;
• Ser avisada caso o servidor saia do ar.

Figura 91. Grupos e itens OPC.

O grupo de dados constitui uma maneira conveniente da aplicação organizar os dados de que necessita.
Cada grupo de dados pode ter uma taxa de leitura específica: pode ser lida periodicamente (polling), ou por
exceção. O grupo pode ser ativado ou desativado como um todo. Cada tela sinóptica, receita, relatório, etc.,
pode usar um ou mais grupos.
A interface de grupo permite à aplicação cliente:
• Adicionar e remover itens dos grupos;
• Definir a taxa de leitura do dado no grupo;
• Ler e escrever valores para um ou mais itens do grupo;
• Assinar dados do grupo por exceção.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 100 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Cada item é um objeto OPC que proporciona uma conexão com uma entrada física de dados. Cada item
fornece ao cliente informação de: valor, time stamp, qualidade do dado e tipo de dado. É possível definir um
vetor de objetos como um único item. Isto otimiza a comunicação de dados já que apenas, um time stamp e
uma palavra de qualidade de dados é utilizada para cada conjunto de dados.
As leituras de dados podem ser de três tipos: leitura cíclica (polling), leitura assíncrona (o cliente é avisado
quando a leitura se completa) e por exceção (assinatura). As duas primeiras trabalham sobre listas
(subconjuntos) de um grupo e o serviço de assinatura envia aos clientes qualquer item no grupo que mudar
de valor.

Figura 92. Mapeando itens OPC em variáveis de processo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 101 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

5 - PROTOCOLO HART
5.1 - INTRODUÇÃO
Em 1980 o protocolo HART foi introduzido pela Fisher Rosemount. HART é um acrônimo de “Highway
Addressable Remote Transducer”. Em 1990 o protocolo foi aberto à comunidade e um grupo de usuários foi
fundado.
Este protocolo é mundialmente reconhecido como um padrão da indústria para comunicação de
instrumentos de campo inteligentes 4-20mA, microprocessados. O uso dessa tecnologia vem crescendo
rapidamente e hoje virtualmente todos os maiores fabricantes de instrumentação mundiais oferecem
produtos dotados de comunicação HART.
O protocolo HART permite a sobreposição do sinal de comunicação digital aos sinais analógicos de 4-20mA,
sem interferência, na mesma fiação. O HART proporciona alguns dos benefícios apontados pelo fieldbus,
mantendo ainda a compatibilidade com a instrumentação analógica e aproveitando o conhecimento já
dominado sobre os sistemas 4-20mA existentes.
Este informativo traz uma visão resumida sobre o protocolo HART e os benefícios disponíveis através desta
importante tecnologia. A economia obtida por instrumento é de US$ 300,00 a US$ 500,00 na instalação e
comissionamento iniciais e de US$ 100,00 a US$ 200,00 ao ano para manutenção e operação, como
normalmente é reportado.

5.2 - COMUNICAÇÃO ANALÓGICA + DIGITAL


Há vários anos, a comunicação de campo padrão usada pelos equipamentos de controle de processos tem
sido o sinal analógico de corrente, o miliampére (mA). Na maioria das aplicações, esse sinal de corrente
varia dentro da faixa de 4-20mA proporcionalmente à variável de processo representada. Virtualmente todos
os sistemas de controle de processos de plantas usam esse padrão internacional para transmitir a
informação da variável de processo.
O protocolo de comunicação de campo HART estende o padrão 4-20mA ao permitir também a medição de
processos de forma mais inteligente que a instrumentação de controle analógica, proporcionando um salto
na evolução do controle de processos. Este protocolo promove uma significativa inovação na instrumentação
de processos. As características dos instrumentos podem ser vistas via comunicação digital que são
refletidas na denominação do protocolo. O Protocolo HART possibilita a comunicação digital bidirecional em
instrumentos de campo inteligentes sem interferir no sinal analógico de 4-20mA. Tanto o sinal analógico 4-
20mA como o sinal digital de comunicação, podem ser transmitidos simultaneamente na mesma fiação. A
variável primária e a informação do sinal de controle podem ser transmitidos pelo 4-20mA, se desejado,
enquanto que as medições adicionais, parâmetros de processo, configuração do instrumento, calibração e
as informações de diagnóstico são disponibilizadas na mesma fiação e ao mesmo tempo. Ao contrário das
demais tecnologias de comunicação digitais “abertas” para instrumentação de processos, o HART é
compatível com os sistemas existentes.

5.3 - A TECNOLOGIA HART


O Protocolo HART usa o padrão Bell 202, de chaveamento por deslocamentos de freqüência (FSK) para
sobrepor os sinais de comunicação digital ao de 4-20mA. Por ser o sinal digital FSK simétrico em relação ao
zero, não existe nível DC associado ao sinal, portanto ele não interfere no sinal de 4-20mA. A lógica “1” é
representada por uma freqüência de 1200Hz e a lógica “0” é representada por uma freqüência de 2200Hz,
como mostrado nas figuras 1 e 2.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 102 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 93 - O HART usa a tecnologia FSK para codificar a informação digital de comunicação sobre o sinal
de corrente 4 a 20 mA.

Figura 94 - O HART sobrepõe o sinal de comunicação digital ao sinal de corrente 4 a 20 mA.

O sinal HART FSK possibilita a comunicação digital em duas vias, o que torna possível a transmissão e
recepção de informações adicionais, além da normal que é a variável de processo em instrumentos de
campo inteligentes. O protocolo HART se propaga há uma taxa de 1200 bits por segundo, sem interromper o
sinal 4-20mA e permite uma aplicação tipo “mestre” possibilitando duas ou mais atualizações por segundo
vindas de um único instrumento de campo.

5.4 - FLEXIBILIDADE DE APLICAÇÃO


O HART é um protocolo do tipo mestre/escravo, o que significa que um instrumento de campo (escravo)
somente “responde” quando “perguntado” por um mestre. Dois mestres (primário e secundário) podem se
comunicar com um instrumento escravo em uma rede HART. Os mestres secundários, como os terminais
portáteis de configuração, podem ser conectados normalmente em qualquer ponto da rede e se comunicar
com os instrumentos de campo sem provocar distúrbios na comunicação com o mestre primário. O mestre
primário é tipicamente um SDCD (Sistema Digital de Controle Distribuído), um CLP (Controlador Lógico
Programável), um controle central baseado em computador ou um sistema de monitoração.
Uma instalação típica com dois mestres é mostrada na figura abaixo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 103 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 95 - O Protocolo HART permite que dois equipamentos Mestres acessem informação de um mesmo
equipamento de campo (escravo).

Deve haver uma resistência de no mínimo 230 ohms (é recomendado um resistor de 250 ohms) entre a fonte
de alimentação e o instrumento para a rede funcionar. Os terminais do mestre secundário (normalmente um
handheld) deve ser inserido sempre entre o resistor e o dispositivo de campo conforme mostrado na Figura
84.

Figura 96 – Esquema de ligação de uma rede HART usando resistor.

O resistor em série em geral já é parte integral de cartões de entrada de controladores single loop e cartões
de entrada de remotas, portanto não necessita ser adicionado. Outros dispositivos de medição são inseridos
em série no loop de corrente, o que causa uma queda de tensão em cada dispositivo.
Para a ligação de dispositivos de saída a uma saída analógica, não é necessário um resistor de shunt.
O Protocolo HART pode ser usado de diversas maneiras para trocar informações de/para instrumentos de
campo inteligentes a controles centrais ou equipamentos de monitoração. A comunicação mestre/escravo
digital, simultânea com o sinal analógico de 4-20mA é a mais comum. Este modo, descrito na figura 5,
permite que a informação digital proveniente do instrumento escravo seja atualizada duas vezes por
segundo no mestre. O sinal de 4-20mA é contínuo e carrega a variável primária para controle.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 104 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 97 - Comunicação HART - Mestre/Escravo - Modo Normal.

Uma modalidade opcional de comunicação é o “burst”, que permite que um único instrumento escravo
publique continuamente uma mensagem de resposta padrão HART. Esse modo libera o mestre de ficar
repetindo um comando de solicitação para atualizar a informação da variável de processo.

Figura 98 - Alguns equipamentos suportam o modo de comunicação HART chamado Burst. - Opcional.

A mesma mensagem de resposta HART (PV ou outra) é continuamente publicada pelo escravo até que o
mestre instrua o escravo a fazer outra atividade. A taxa de atualização de dados de 3-4 por segundo é típica
no modo de comunicação do tipo “burst” e poderá variar de acordo com o comando escolhido. O modo
“burst” só pode ser usado quando existe um único instrumento escravo na rede.
Cada mensagem pode comunicar o valor de até quatro variáveis. Cada dispositivo HART pode ter até 256
variáveis.

O Protocolo HART também tem a capacidade de conectar múltiplos instrumentos de campo pelo mesmo par
de fios em uma configuração de rede “multidrop”, como mostrado na figura 7. Em aplicações “multidrop”, o
sinal de corrente é fixo, ficando somente a comunicação digital limitada ao mestre/escravo. A corrente de
cada instrumento escravo é fixada no valor mínimo para alimentação do instrumento (tipicamente 4 mA) e
não representa nenhum significado relativo ao processo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 105 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 99 - Equipamentos de campo HART conectados numa rede Multidrop.

Para configuração do instrumento no modo normal, o parâmetro de configuração denominado “pool adress”
deverá estar com o valor 0 (zero). Quando este parâmetro está com o valor 0, a saída de corrente do
instrumento variará de acordo com a variável de processo (4-20mA), e o sinal HART poderá ser lido através
do mestre. Porém, só poderá haver um único escravo. Quando o parâmetro “pool adress” assume um valor
diferente de 0 (valores de 1 a 15), a saída do instrumento fica com um valor fixo de 4mA e numa mesma
rede poderá haver até 15 dispositivos escravos (deverão estar com os endereços distintos).
A grande deficiência da topologia multidrop é que o tempo de ciclo para leitura de cada dispositivo é de
cerca de meio segundo podendo alcançar um segundo. Neste caso para 15 dispositivos o tempo será de 7,5
a 15 segundos, o que é muito lento para grande parte das aplicações.

5.5 - CABOS
Do ponto de vista da instalação, a mesma fiação usada para os instrumentos analógicos convencionais de 4-
20mA pode carregar os sinais de comunicação digital HART. Os comprimentos de cabos usados podem
variar de acordo com o tipo de cabo e dos instrumentos conectados, mas em geral chegam a 3000 metros
para um único par trançado blindado e 1500 metros para múltiplos cabos de par trançado com blindagem
comum. Cabos sem blindagem podem ser usados para distâncias curtas. Barreiras de segurança intrínseca
e isoladores que permitem a passagem de sinais HART são disponíveis para uso em áreas classificadas.
Uma grande vantagem do uso do protocolo HART é que pode ser usado o mesmo cabo usado para
instrumentação convencional. A tabela abaixo mostra a distância máxima e o tipo de cabo a ser usado.

Figura 100. Tabela de distâncias máximas de cabos numa rede HART.

O fator mais limitante do comprimento do cabo é sua capacitância. Quanto maior a capacitância e o número
de dispositivos, menor a distância máxima permitida:

Figura 101. Tabela com distância máxima em função da capacitância e número de instrumentos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 106 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

5.6 - COMANDOS PODEROSOS


A comunicação HART® é baseada em comandos, como por exemplo, o mestre emite um comando e o
escravo responde. Existem três tipos de comando HART que permitem leitura/escrita de informações em
instrumentos de campo (Ver figura 8). Os comandos universais e os práticos são definidos nas
especificações do protocolo HART. Um terceiro tipo, os comandos específicos do instrumento, permitem
maior flexibilidade na manipulação de parâmetros ou de funções específicas num determinado tipo de
instrumento.

Figura 102 - Os comandos HART Universais e Práticos garantem interoperabilidade entre equipamentos de
vários fabricantes.

Os comandos universais asseguram a interoperabilidade entre uma larga e crescente base de produtos
provenientes de diversos fornecedores e permitem o acesso às informações usuais em operação de plantas,
como por exemplo, leitura de variáveis medidas, aumento ou diminuição dos valores de configuração e
outras informações como: fabricante, modelo, tag e descrição do processo. Uma regra básica do protocolo
HART é que os instrumentos escravos devem ser compatíveis (interoperáveis) entre si e precisam responder
à todos os comandos universais. Esses comandos são poderosos, como por exemplo, o comando universal
3, que permite que até quatro variáveis dinâmicas sejam enviadas em resposta a um único comando
solicitado do mestre. Os comandos práticos, permitem acessar funções que são implementadas em alguns
instrumentos, mas não necessariamente em todos. Esses comandos são opcionais, mas se implementados,
devem atender as especificações da norma. Os comandos específicos dos instrumentos permitem o acesso
a características exclusivas do instrumento e geralmente são usados para configurar os parâmetros de um
instrumento. Por exemplo, estes permitem escrever um novo “set-point” de um algoritmo PID disponível no
instrumento.

As informações de diagnóstico do instrumento está disponível em todas as respostas aos comandos


HART®, garantindo uma elevada integridade do sistema para malhas críticas. Os bits que representam o
estado do instrumento em cada mensagem de resposta, indicam o mau funcionamento ou outros problemas,
tais como: saída analógica saturada, variável fora de faixa ou erros de comunicação. Alguns instrumentos

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 107 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

compatíveis com HART® podem monitorar continuamente estes bits do instrumento e permitem a geração
de alarmes ou mesmo o seu desligamento se
problemas forem detectados.

5.7 - A LINGUAGEM DE DESCRIÇÃO DO INSTRUMENTO (DDL)


A Linguagem de Descrição do Dispositivo (instrumento) estende a interoperabilidade entre os comandos
universais e práticos.
Um fabricante de instrumento de campo (escravo) usa a linguagem DDL para criar um arquivo de software, a
“device description” (DD) que contém todas as características relevantes do instrumento, possibilitando que
o “mestre” tenha total capacidade de comunicação com o instrumento “escravo”. Um arquivo de descrição do
instrumento (DD) para um instrumento HART é semelhante a um driver de impressora no ambiente dos
microcomputadores, onde o driver habilita uma aplicação para a impressora, assim como, imprime
adequadamente uma página.
Terminais portáteis de programação são capazes de configurar qualquer instrumento HART através da DD
deste instrumento disponibilizada pelo seu fabricante. Outras aplicações do tipo “host” que aceitam a
linguagem DDL estão surgindo. Uma biblioteca central de todas as descrições de instrumentos HART (DD) é
administrada pela HART Communication Foundation, que mantém o controle de registro e distribuição dos
mesmos.

5.8 - FERRAMENTAS INTERESSANTES


5.8.1 - Alicate miliamperímetro Fluke 771
Com este alicate amperímetro para medição de baixas correntes é possível medir correntes de um
instrumento na faixa de 4 a 20mA sem necessidade de abrir o loop de corrente. Portanto, é possível medir a
corrente de saída de um instrumento sem desconectá-lo do sistema de controle e em conseqüência
ocasionar interrupções nas medições ou no processos produtivo. A figura 91 mostra o alicate
miliamperímetro Fluke 771.

Figura 103. Alicate miliamperímetro Fluke 771.

Características:
• Mede sinais mA em PLCs e entradas/saídas analógicas de sistemas de controle;
• Medir sinais de saída de transmissores entre 4 e 20 mA sem interromper o loop;
• Conta com a melhor precisão da sua classe: 0,2%;
• Mede sinais mA com resolução de 0,01 mA.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 108 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

5.8.2 - Calibrador Fluke 744


O calibrador Fluke 744 é um potente calibrador de documentação multifunções, que lhe permite transferir
procedimentos, listas e instruções criadas com software, ou carregar dados para impressão, arquivo e
análise. O 744 também dispõe de uma potente interface HART incorporada ao instrumento.
A figura 92 mostra o calibrador conectado a um transmissor de temperatura com protocolo HART para
realizar a calibração do mesmo.

Figura 104. Calibrador Fluke 744 conectado a um transmissor de temperatura.

Características adicionais poderão ser verificadas no site do fabricante.

Características:
• Possui medição de volts, mA, RTDs, termopares, freqüência e Ohms para testar sensores,
transmissores e outros instrumentos;
• Detecta/simula volts, mA, termopares, RTDs, freqüência, Ohms e pressão para calibrar
transmissores;
• Durante o teste, os transmissores alimentação de loop com medição simultânea de mA;
• Mede pressão utilizando qualquer um dos 29 módulos de pressão Fluke 700Pxx;
• Cria e executa procedimentos "as-found/as-left" de acordo com programas ou regulamentos de
qualidade. Grava e documenta os resultados;
• Tem capacidade para guardar até uma semana de procedimentos e resultados de calibração
transferidos;
• Utilize diversas funções, como o escalonamento automático, unidades personalizadas, valores
introduzidos pelo utilizador durante o teste, teste de interrupção de um e dois pontos, teste de fluxo
DP através da função de raiz quadrada e outras funções;
• Fácil de utilizar;
• Visor duplo branco de brilho intenso. Leia simultaneamente os valores gerados e medidos;
• Interface com diversas línguas ;
• Bateria recarregável NiMH para 10 horas de utilização ininterrupta. Inclui manômetro de gás;
• Possibilidade de trabalhar em transmissores RTD e PLCs de impulsos rápidos, com impulsos de
apenas 1 ms;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 109 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Fornecido com software DPC/Track Sample;


• Compatibilidade com muitos pacotes de software de gestão de dados.

Características adicionais poderão ser verificadas no site do fabricante.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 110 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

6 - PROTOCOLO MODBUS
6.1 - INTRODUÇÃO
O MODICON MODBUS foi desenvolvido pela Modicon Inc. para uso em sistemas de controle de processos
(criado originalmente para interligar os CLPs Modicon e estes com terminais inteligentes).
Algumas características deste protocolo são: Funcionamento em Half-duplex, Permite a conexão de um
mestre com até 247 escravos e é utilizado tipicamente em redes Multidrop.
Atualmente o MODBUS é utilizado para interligar CLPs, computadores, terminais e outros dispositivos de
monitoramento e controle.
O MODBUS é um protocolo de comunicação Mestre-Escravo. O mestre controla toda a atividade da
comunicação serial, através da seleção de um ou mais escravos (pooling). O protocolo possibilita a utilização
de um mestre e até 247escravos, a identificação se dá através de endereçamento (cada dispositivo
componente da rede tem o seu endereço que o distingue dos demais).
O protocolo MODBUS utiliza a técnica mestre-escravo, na qual somente um dispositivo (o mestre) pode
iniciar uma transação. Os outros dispositivos (escravos) respondem ao mestre fornecendo os dados
requisitados. O mestre pode acessar um dispositivo escravo de forma individual (através de endereçamento)
ou pode enviar uma mensagem para todos os dispositivos escravos (broadcast). Os escravos retornam uma
mensagem (resposta) a uma pergunta estabelecida pelo mestre que foi endereçada a ele individualmente.
As mensagens de broadcast enviadas pelo mestre não são respondidas pelos escravos. Uma transação
compreende o envio de quadros de pergunta e resposta ou um quadro simples (broadcast). A transação de
quadros está representada abaixo:

Figura 105. Troca de mensagens numa rede MODBUS.

Dois modos de transmissão estão disponíveis para uso em um sistema MODBUS, estes modos são:
• ASCII (American Standard Code for Information Interchange)*
• RTU (Remote Terminal Unit)**
*Código Americano Padrão para Troca de Informações
** Unidade Terminal Remota

O modo RTU, sendo binário, é mais compacto.


Tomando como base o modelo OSI, este protocolo não especifica a camada física, desta forma podem ser
utilizados diversos meios e velocidades. Como exemplo podemos citar:
• RS232 / RS422 (ponto a ponto)
• RS485 (rede Multidrop)
• Modem – Bell 202 (chaveado e linhas privadas)
• “Modem Modbus”

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 111 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

6.1.1 - Modo ASCII


Quando os controladores são configurados para se comunicar em uma rede MODBUS utilizando o modo
ASCII (Código padrão americano para troca de informações), cada byte, de 8 bits, de uma mensagem é
enviado como um caractere ASCII.
A vantagem principal deste modo é que permite intervalos de tempo de até um segundo entre caracteres
sem causar erros.
Os formatos de cada byte em modo ASCII são:
Sistema de codificação: Hexadecimal, caracteres ASCII 0-9, A-F;
Um caractere hexadecimal em cada caractere ASCII da mensagem;
Bits por Byte: Um bit de inicio (start bit)
7 bits de dados, o bit menos significativo é enviado primeiro
1 bit de paridade par/impar ou nenhum, se não há paridade
1 bit de finalização (stop bit) se usa controle de paridade ou 2 bits se não usa
Campo de controle de erro: Controle de redundância longitudinal (LRC)

6.1.2 - Modo RTU


Quando os controladores são configurados para se comunicar em uma rede MODBUS utilizando o modo
RTU (Unidade de Terminal Remota), cada byte, 8 bits, de uma mensagem contém dois caracteres
hexadecimais de 4 bits. A vantagem principal deste modo é que sua maior densidade de caracteres permite
uma melhor produtividade de informações que o modo ASCII para a mesma velocidade. Cada mensagem é
transmitida conjuntamente sem interrupção.
Os formatos de cada byte em modo RTU são:
Sistema de codificação: 8 bits binários, hexadecimal, 0-9, A-F;
Dois caracteres hexadecimal em cada campo de 8 bits da mensagem;
Bits por Byte: Um bit de inicio (start bit)
8 bits de dados, o bit menos significativo é enviado primeiro
1 bit de paridade par/impar ou nenhum, se não há paridade
1 bit de finalização (stop bit) se usa controle de paridade ou 2 bits se não usa
Campo de controle de erro: Controle de redundância cíclica (CRC)

6.2 - O PROTOCOLO MODBUS PLUS


A Schneider Automation utiliza uma rede de comunicações de dados, aberta, chamada MODBUS PLUS
como base para a troca de informações entre produtos no “chão de fábrica”. Em uma rede MODBUS PLUS
típica, mensagens MODBUS são enviadas sobre um link de comunicação em uma rede peer-topeer*, do tipo
token-exchange
* Rede peer-to-peer
Um tipo de rede na qual cada estação tem capacidades e responsabilidades equivalentes. Isto difere das
arquiteturas cliente/servidor, nas quais alguns computadores são dedicados para servir aos outros. As redes
Peer-to-peer são normalmente mais simples, obviamente não oferecendo uma boa performance para troca
de pacotes extensos.
A programação e ou configuração on-line de equipamentos, assim como o monitoramento de dados se
tornou uma tarefa fácil e disponível de forma direta, à partir de qualquer computador com uma porta serial.
O MODBUS PLUS é um sistema de rede Multi-mestre utilizado para controle de tarefas industriais.
O MODBUS é um protocolo utilizado para troca de mensagens, posicionado no nível 7 (camada de
aplicação) do modelo OSI. Ele estabelece uma comunicação cliente /servidor entre dispositivos conectados
em diferentes tipos de redes.
Inicialmente criado em 1979, o MODBUS ainda é utilizado para comunicação de milhões de dispositivos
(equipamentos) de automação. O protocolo MODBUS apresenta uma estrutura simples e elegante e
continua em crescimento. A comunidade internet pode acessar o MODBUS através da porta de sistema 502,
reservada no stack TCP/IP. Ele é um protocolo baseado em perguntas e respostas e oferece diversos
serviços especificados por códigos de função, estes códigos são elementos de perguntas/respostas

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 112 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

MODBUS das PDUs (Protocol Data Units). A seguir são descritos os códigos de função utilizados dentro dos
quadros de transação do MODBUS.
Atualmente o MODBUS é implementado utilizando:
• TCP/IP sobre uma rede Ethernet.
• Transmissão serial assíncrona sobre uma grande variedade de meios: EIA/TIA-232-E, EIA-422,
EIA/TIA-485-A, fibra ótica, links de radio, etc.
• MODBUS PLUS (Rede de alta velocidade que utiliza Token Passing) Stack de Comunicação
MODBUS

Figura 106. Stack de comunicação MODBUS.

Na figura abaixo é demonstrado como o protocolo MODBUS permite uma fácil comunicação entre todos os
tipos de arquiteturas de redes.

Figura 107. Comunicação da rede MODBUS com outros tipos de rede.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 113 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Cada tipo de dispositivo (CLP, IHM, Painel de Controle, Drive, Dispositivo de I/O, etc.) pode utilizar o
protocolo MODBUS para iniciar uma operação remota.
A mesma comunicação pode ser feita tão bem em uma linha serial quanto em uma rede Ethernet TCP/IP.
Muitos Gateways permitem a comunicação entre diversos tipos de vias (buses) ou redes usando o protocolo
MODBUS.

6.3 - DESCRIÇÃO GERAL


O protocolo MODBUS definiu uma unidade simples de protocolo de dados (PDU), independente de estar por
baixo de uma camada de comunicação. O mapeamento do protocolo MODBUS em uma rede específica
pode introduzir alguns campos adicionais na unidade de aplicação de dados (ADA), conforme a figura
abaixo:

Figura 108. Frame geral do protocolo MODBUS.

A unidade de aplicação de dados (ADU) é construída pelo cliente que inicia uma transação MODBUS. A
função indica ao servidor que tipo de ação deve ser executada.
O protocolo de aplicação MODBUS estabelece o formato de um pedido iniciado pelo cliente.
O campo do código de função de uma unidade de dados MODBUS é codificado em um byte. Os códigos
válidos são: 1 … 255 (decimal). 128 … 255 são reservados para respostas de exceção (*)
Quando uma mensagem é enviada do cliente para o servidor, o campo de código de função diz ao servidor
que tipo de ação deve ser executada.
Alguns códigos de função tem códigos de sub-função adicionados a eles para definir múltiplas ações.
O campo de dados das mensagens enviadas de um cliente para os dispositivos servidores, contém
informações adicionais que o servidor usa para executar a ação definida pelo código da função. Como
exemplo temos: endereços de pontos discretos, endereços de registradores, quantidade de itens a serem
manipulados e o tamanho (em bytes) do campo de dados.
O campo de dados pode ser inexistente (de tamanho zero) em certos tipos de pedidos, neste caso o servidor
não precisa de informações adicionais. O próprio código da função especifica (determina) a ação.
Não ocorrendo erro relacionado ao código da função MODBUS requisitada em uma ADU MODBUS recebida
corretamente, o campo de resposta de um servidor para um cliente contém o(s) dado(s) requerido(s). Se
ocorrer um erro relacionado à função MODBUS relativo ao pedido, o campo contém um código de exceção
que a aplicação do servidor poderá utilizar para determinar a próxima ação a ser tomada.
Por exemplo: Um cliente pode ler o estado (ON / OFF) de um grupo de saídas ou entradas discretas ou pode
ler / escrever o conteúdo do campo de dados em um grupo de registradores.
Quando o servidor responde ao cliente, ele usa o campo do código de função para indicar uma resposta
normal (sem erro), ou algum tipo de erro ocorrido (resposta de exceção). Em uma resposta normal, o
servidor simplesmente ecoa o código da função original, conforme a figura abaixo:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 114 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 109. Transação MODBUS sem erros.

Em uma resposta de exceção, o servidor retorna um código que é equivalente ao código de função original
com o seu bit mais significativo posicionado (setado), como representado na figura abaixo.

Figura 110. Transação MODBUS com detecção de erro.

Nota: É desejável gerenciar o time-out para que o Cliente não fique esperando indefinidamente por uma
resposta que talvez nunca chegará.
Os tamanhos de uma ADU são:

256 bytes (253 bytes de dados + 1 byte de endereço do Servidor + 1 byte de


CRC) para RS232 / RS485.
256 bytes (249 bytes de dados + 7 bytes de MBAP*) para TCP MODBUS
*MBAP – MODBUS Application Protocol

6.4 - CAMPO DE COMPROVAÇÃO DE ERRO


Nas redes MODBUS são utilizadas duas classes de métodos de comprovação de erro. Os conteúdos do
campo de comprovação de erro dependem do método que está sendo utilizado.

ASCII
Quando é utilizado o modo ASCII o campo de comprovação de erro contém dois caracteres ASCII. Os
caracteres de controle de erro são o resultado de um cálculo de Redundância Longitudinal (LRC) baseado
no conteúdo da mensagem, excluindo o caractere de início e os caracteres finais CRLF.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 115 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

RTU
Quando se utiliza o formato RTU, o campo de comprovação de erro contém um valor de 16 bits formado por
dois bytes de 8 bits. O valor do controle de erro é o resultados de um cálculo de Controle de Redundância
Cíclica baseado no conteúdo da mensagem;
Os caracteres CRC é o último campo da mensagem. Neste campo são colocados os bytes menos
significativos primeiro, depois os mais significativos. O byte mais significativo do CRC é o último byte enviado
de uma mensagem.

Como os caracteres são transmitidos


Quando se transmitem mensagens em rede MODBUS serial, cada caractere o byte se envia com a seguinte
ordem, da esquerda para a direita:
Bit menos significativo (LSB)....Bit mais significativo (MSB)
No formato ASCII a seqüência de bits é a seguinte:

With Parity Check


Start 1 2 3 4 5 6 7 Par Stop
Without Parity Check
Start 1 2 3 4 5 6 7 Stop Stop

Figura 111. Ordem dos bits no modo ASCII.

No formato RTU a seqüência de bits é a seguinte:

With Parity Check


Start 1 2 3 4 5 6 7 8 Par Stop
Without Parity Check
Start 1 2 3 4 5 6 7 8 Stop Stop

Figura 112. Ordem dos bits no modo RTU.

Em redes MODBUS serial se usam dois tipos de comprovação de erro. A comprovação de paridade (par e
impar) pode se aplicar a cada caractere opcionalmente. A comprovação de formato (LRC e CRC) se aplica a
mensagem completa. Tanto a comprovação de caractere como a comprovação de formato da mensagem se
realiza com o dispositivo mestre e se aplica ao conteúdo da mensagem antes da transmissão. O dispositivo
escravo comprova cada caractere e o formato da mensagem completa durante a recepção.
O mestre é configurado para que espere um intervalo de tempo determinado (time-out) antes de abortar a
comunicação. Este intervalo deverá ser o suficiente para que qualquer escravo possa responder
normalmente. Se o escravo detecta um erro de transmissão, não ocorre a transmissão. O escravo não
responde ao mestre. Desta forma, o “time-out” chegará ao fim e será ativado o programa do mestre de
manipulação de erros. Observe que uma mensagem dirigida a um dispositivo escravo inexistente também
provocará um “time-out”.
Outras redes como MAP ou MODBUS PLUS utilizam o controle de formato em um nível superior ao
conteúdo da mensagem MODBUS. Nestas redes, o controle de formato de mensagens (LRC e CRC) não se
aplica. No caso de um erro de transmissão, os protocolos de comunicação específicos a estas redes
notificam ao dispositivo origem que ocorreu um erro e o permite tentar novamente ou abortar conforme foi
configurado. Se a mensagem foi entregue, porém o dispositivo escravo não pode responder, ocorre um erro
de “time-out” para que seja ativado o programa do mestre.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 116 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

CONTROLE DE PARIDADE
O usuário pode configurar os controladores para que operem com controle de paridade par, impar ou sem
controle de paridade. Essa configuração determina como será o bit de paridade de cada caractere.
Se for especificado paridade par ou impar, serão contados os bits com nível 1 no caractere. O bit de
paridade será 0 ou 1 para que resulte um total par ou impar de bits 1 no caractere.
Por exemplo, se os 8 bits de informação abaixo estão no formato RTU:
1100 0101

A quantidade total de bits no nível 1 são quatro. Se for utilizada paridade par, o bit de paridade do caractere
será 0, informando que a quantidade total de bits em nível 1 é par. Se utilizarmos paridade impar, o bit de
paridade será 1.
Quando se transmitir a mensagem, calcula o bit de paridade de cada caractere. O dispositivo receptor conta
a quantidade de bits e ativa o erro se não coincide com o que está configurado neste dispositivo (todos os
dispositivos de uma rede MODBUS devem estar configurados com o mesmo método de controle de
paridade).

Se não é especificado nenhum controle de paridade não se transmite nenhum bit de paridade e não se pode
fazer nenhum controle de paridade. Neste caso se transmite um stop bit adicional para completar o formato
de caractere que será usado no controle LRC.

Controle LRC
No modo ASCII, as mensagens incluem um campo de comprovação de erro baseado em um método de
Redundância Longitudinal (LRC). O campo LRC comprova os conteúdos da mensagem, excluindo os
caracteres de início e de finalização CRLF. È aplicado independentemente de qualquer outro método de
controle de paridade utilizado para os caracteres individuais da mensagem.

O campo de LRC é um byte, contém um valor binário de 8 bits. O valor de LRC é calculado durante a
recepção da mensagem e compara o valor calculado com o valor real que foi recebido no campo LRC. Se os
dois valores não são iguais, é produzido um erro.
O LRC é calculado somando os sucessivos bytes de 8 bits da mensagem, descartando os bits de inicio, e
complementando a dois o resultado. É realizado com o conteúdo do campo de mensagem ASCII excluindo o
caractere inicial da mensagem e o par CRLF do final da mensagem.

Controle CRC
Em modo RTU as mensagens incluem um campo de comprovação de erro que se baseia em um método de
Controle de Redundância Cíclica (CRC). O campo de CRC comprova o conteúdo da mensagem completo. È
aplicado independentemente de qualquer outro método de controle de paridade utilizado para os caracteres
individuais da mensagem.
O campo de CRC tem dois bytes, contendo um valor binário de 16 bits. O valor de CRC é calculado no
dispositivo transmissor, que acrescenta à mensagem. O dispositivo receptor volta a calcular durante a
recepção da mensagem e compara o valor calculado com o valor real que foi recebido no campo de CRC.
Se os valores não são iguais, é gerado um erro.
O CRC se inicia carregando um registro de 16 bits todo a “uns”. Começa logo um processo que consiste em
aplicar sucessivamente os bytes de 8 bits da mensagem ao conteúdo atual do registro. Só são utilizados os
oito bits de informação de cada caractere para gerar o CRC. Os bits de inicio e de finalização, assim como
os bits de paridade, se utilizados, não se aplicam ao CRC.
Durante a geração do CRC, cada caractere de 8 bits realiza uma OR exclusiva com o conteúdo do registro.
O resultado irá alterar, iniciando pelo bit menos significativo (LSB), com zero, preenchendo a posição dos
bits mais significativos (MSB). O LSB é retirado e verificado seu estado. Se o LSB é “1”, o registro fará uma
OR exclusiva com um valor fixo, predeterminado. Se o LSB é “0”, não é realizada nenhuma lógica OR.
Este processo se repetirá oito vezes, até terminar. Depois da última rotação (oitava), o byte seguinte de 8
bits fará uma OR exclusiva com o valor atual do registro e o processo se repete oito vezes conforme descrito
anteriormente. Os conteúdos finais do registro, depois que todos os bytes da mensagem foram aplicados, é
o valor do CRC.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 117 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

6.5 - CODIFICAÇÃO DE DADOS


O MODBUS baseia o seu modelo de dados em uma série de tabelas que tem características distintas. A
tabela primária do MODBUS é apresentada abaixo:

Figura 113. Tabela primária da rede MODBUS.

As distinções entre entradas e saídas e entre os itens de bits e bytes endereçáveis não implicam em
qualquer comportamento diferenciado da aplicação.
Para cada um dos itens da tabela acima, o protocolo permite a seleção individual (endereçamento) de 65536
itens de dados e as operações de escrita e leitura destes itens são projetados para abranger múltiplos itens
de dados (consecutivos) até o tamanho do campo de dados limite, o qual depende do tipo de função.
É óbvio que todos os dados manipulados via MODBUS (bits, registradores) devem estar localizados na
memória de aplicação do dispositivo (servidor). Mas o endereço físico de memória não deve ser confundido
com a referência de dados. A única exigência é ligar a referência de dados com o endereço físico.
O número de referência lógica MODBUS, o qual é utilizado nas funções MODBUS são índices inteiros, sem
sinal, iniciando em zero.

6.5.1 - Exemplos de implementação de um modelo MODBUS


Os exemplos abaixo demonstram duas maneiras de organização dos dados em um dispositivo, na verdade
existem diversas maneiras diferentes de organização, porém não serão objetivo do nosso estudo. Cada
dispositivo tem a sua própria organização de dados de acordo com a sua construção.

6.5.2 - Dispositivo com quatro blocos separados


O exemplo abaixo mostra a organização de dados em um dispositivo que tem entradas e saídas analógicas
e digitais. Pelo fato de não existir correlação entre os blocos, eles são separados ente si. Desta maneira
cada bloco é acessado por diferentes funções MODBUS.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 118 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 114. Modelo de dados MODBUS com Blocos Separados.

6.5.3 - Dispositivo com um único bloco


Neste exemplo o dispositivo tem um único bloco, o mesmo dado pode ser acessado por diversas funções
MODBUS, ou seja, acesso via word (16 bits) ou acesso ao bit.

Figura 115. Modelo de dados MODBUS com único bloco.

6.5.4 - Definição de uma Transação MODBUS


O diagrama de estados à seguir, descreve o processamento genérico de uma transação MODBUS no lado
do servidor.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 119 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 116. Fluxograma de uma transação MODBUS.

Uma vez que o pedido tenha sido processado pelo servidor, a resposta MODBUS é montada. Dependendo
do resultado do processamento, duas respostas podem ser montadas:
• Uma resposta MODBUS positiva: Código da função resposta = Código da função pedido.
• Resposta MODBUS de exceção:
o O Objetivo é suprir o cliente com informação relevante sobre o erro detectado durante o
processamento.
o Código da função resposta = Código da função pedido + 80h
o É fornecido um código de exceção para indicar a razão do erro.

6.5.5 - Categorias dos Códigos de Função


Existem três categorias de códigos de função MODBUS, são elas:
Códigos de Função PÚBLICOS
• Os códigos de função são bem definidos
• Funções exclusivas, códigos garantidamente únicos
• Validados pela comunidade MODBUS.ORG
• Documentados de forma pública
• Disponibilidade de testes de conformidade
• Documentados no MB(MODBUS Protocol), IETF(Internet Engeneering Task Force) e RFC()
• Inclui tanto os códigos de função efetivamente designados como públicos assim como os que ainda
não receberam atribuição (reservados para uso futuro).

6.5.6 - Códigos de Função Definidos pelo Fabricante


• Existem duas faixas definidas para os códigos de função dos fabricantes: 65 ~ 72 e 100 ~ 110 em decimal.
• O fabricante pode selecionar e implementar o código de função sem qualquer aprovação da
MODBUS.ORG.
• Não existe garantia da exclusividade destes códigos (podem não ser únicos).
• Se o fabricante quiser tornar uma determinada função pública, ele deve submetê-la à MODBUS.ORG, a fim
de registrar a função como pública.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 120 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

6.5.7 - Códigos de Função Reservados


• Normalmente utilizados por algumas empresas para registrar produtos, não disponíveis para uso público.

Figura 117. Categorias dos códigos de função MODBUS.

Figura 118. Definição dos códigos de função públicos MODBUS.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 121 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Função 01 – Lê estado das saídas


Este código de função é utilizado para ler o estado de 1 a 2000 saídas contíguas de um dispositivo remoto. A
PDU do pedido especifica o endereço inicial (1ª saída) e o número de saídas. A mensagem de resposta
contém bits de dados correspondentes aos estados das saídas (1 bit para cada saída). O estado é indicado
como: 1=Ligado, 0=Desligado. Se o número de saídas não é um múltiplo de 8, eles serão preenchidos com
“0” para completar um múltiplo de 8.

Função 02 – Lê entradas discretas


Este código de função é utilizado para ler o estado de 1 a 2000 entradas discretas contíguas de um
dispositivo remoto. A PDU do pedido especifica o endereço inicial (1ª entrada) e o número de entradas. A
mensagem de resposta contém bits de dados correspondentes aos estados das entradas (1 bit para cada
entrada). O estado é indicado como: 1=Ligado, 0=Desligado. Se o número de entradas não é um múltiplo de
8, eles serão preenchidos com “0” para completar um múltiplo de 8.

Função 03 – Lê registradores internos


Este código de função é utilizado para ler o conteúdo de um bloco de registradores internos contíguos de um
dispositivo remoto. A PDU do pedido especifica o endereço inicial (1ª registrador) e o número de
registradores. A mensagem de resposta contém 2 bytes de dados para cada registrador. O primeiro byte
contém os bits de ordem mais alta e o Segundo byte contém os bits de ordem mais baixa.

Função 04 – Lê Registradores de Entrada (Entradas Analógicas)


Este código de função é utilizado para ler de 1 a aproximadamente 125 registradores de entrada (entradas
analógicas) de um dispositivo remoto. A PDU do pedido especifica o endereço inicial (1ª registrador) e o
número de registradores. A mensagem de resposta contém 2 bytes de dados para cada registrador. O
primeiro byte contém os bits de ordem mais alta e o Segundo byte contém os bits de ordem mais baixa.

Função 5 – Escreve em 1 saída discreta


Este código de função é utilizado para escrever “0” ou “1” em uma única saída discreta de um dispositivo
remoto. O pedido de escrita especifica uma constante no campo de dados para determinar a ação ON / OFF.
O valor FF00h liga a saída e o valor 0000h a desliga. Qualquer outro valor é inválido e consequentemente
não afetará a saída. A PDU especifica o endereço da saída a ser manipulada.

Função 6 – Escreve em 1 registrador interno


Este código de função é utilizado para escrever em um registrador interno de um dispositivo remoto. A PDU
do pedido especifica o endereço do registrador a ser escrito. A mensagem de resposta (sem erro) é um eco
do pedido, enviada após a execução do comando.

Função 15 – Escreve em saídas


Este código de função é utilizado para escrever (FORCE) em uma série de saídas contíguas de um
dispositivo remoto. As saídas recebem os valores “1” ON e “0” OFF. A PDU do pedido especifica o endereço
do registrador a ser escrito. A mensagem de resposta contém 2 bytes de dados para cada registrador. O
primeiro byte contém os bits de ordem mais alta e o Segundo byte contém os bits de ordem mais baixa.

Função 16 – Escreve em registradores de retenção


Este código de função é utilizado para escrever em um bloco de registradores contíguos de um dispositivo
remoto. Os valores a serem escritos nos registradores são especificados no campo de dados (2 bytes por
registrador).

Função 20 – Leitura de arquivo de registros


Este código de função é utilizado para realizar a leitura de um arquivo (registros) de um dispositivo remoto.
Os pedidos de dados (comprimento) são providos em termos de bytes e a resposta é provida em termos de
registros. Um arquivo é um conjunto de registros. Cada arquivo contém 10000 registros, endereçados de
0000 à 9999 em decimal ou 0000 à 270Fh. Por exemplo, o registro 12 é endereçado como 12.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 122 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A função pode ler múltiplos grupos de referência. Os grupos podem ser separados (não contíguos) mas as
referências dentro de cada grupo tem que ser seqüenciais. Cada grupo está definido em um campo
separado (sub-pedido) que contém 7 bytes, conforme abaixo:
• Tipo de referência: 1 byte (deve ser especificado como 6)
• Número do arquivo : 2 bytes
• Número do registro inicial, dentro do arquivo: 2 bytes
• Tamanho do registro a ser lido: 2 bytes
A quantidade de registradores a serem lidos, combinado com todos os demais campos da resposta
esperada não devem exceder o comprimento permitido de uma mensagem MODBUS (256 bytes).
A resposta normal (sem erro) é uma série de sub-respostas, uma para cada subpedido.
O campo “byte count” contém o total de bytes de todas as subrespostas.
Cada sub-resposta tem o seu próprio byte count

Função 21 – Escrita em arquivo de registros


Este código de função é utilizado para escrever em um arquivo (registros) de um dispositivo remoto. Os
pedidos de dados (comprimento) são providos em termos de bytes e a resposta é provida em termos de
words. Um arquivo é um conjunto de registros. Cada arquivo contém 10000 registros, endereçados de 0000
à 9999 em decimal ou 0000 à 270Fh. Por exemplo, o registro 12 é endereçado como 12.
A função pode escrever em múltiplos grupos de referência. Os grupos podem ser separados (não contíguos)
mas as referências dentro de cada grupo tem que ser seqüenciais. Cada grupo está definido em um campo
separado (sub-pedido) que contém 7 bytes, conforme abaixo:
• Tipo de referência: 1 byte (deve ser especificado como 6)
• Número do arquivo : 2 bytes
• Número do registro inicial, dentro do arquivo: 2 bytes
• Tamanho do registro a ser escrito: 2 bytes
A quantidade de registradores a serem escritos, combinado com todos os demais campos da resposta
esperada não devem exceder o comprimento permitido de uma mensagem MODBUS (256 bytes).
A resposta normal (sem erro) é um eco do pedido.

Função 21 – Máscara lógica com registrador


Este código de função é utilizado para modificar o conteúdo de um registrador de retenção específico
através de operações de mascaramento com o conteúdo do registrador. Esta função pode ser utilizada para
posicionar (“1”) ou zerar (“0”) bits individuais do registrador.
O pedido especifica o registrador a ser manipulado (operado), o dado a ser usado com a função AND e o
dado a ser usado com a função OR.
A resposta normal (sem erro) é um eco do pedido.

Função 23 – Leitura / Escrita em registradores.


Esta função estabelece uma operação de leitura e uma de escrita em uma única transação. O pedido
especifica o endereço inicial e o número de registradores de retenção a serem lidos e endereço inicial e
número de registradores a serem escritos. A resposta normal (sem erro) contém os dados do grupo de
registradores que foram lidos.

Função 43 – Leitura de Identificação do dispositivo


Esta função permite ler a identificação e informações adicionais relativas às características físicas e
funcionais de um dispositivo remoto.
Esta função consiste de 3 categorias de objetos:
• Identificação básica do dispositivo, os objetos incluídos nesta categoria são mandatórios, ou seja,
deverão ser obrigatoriamente informados:
Fabricante, Código do produto/Modelo e Número da revisão (versão).
• Identificação normal do dispositivo. Informações adicionais para uma identificação complementar e
opcional. Todos os objetos desta categoria estão definidos na norma, porém a sua implementarão
pelo fabricante é opcional.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 123 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Identificação complementar do dispositivo. Informações privadas do fabricante, estes dados


dependem do dispositivo.

Figura 119. Mapa de memória de um dispositivo MODBUS.

A tabela abaixo resume as principais funções, sua aplicação e faixa aplicável.

PRINCIPAIS FUNÇÕES E APLICAÇÕES


COMANDO COMANDO DE RANGE DE
DESCRIÇÃO
DE LEITURA ESCRITA APLICAÇÃO
1 5,15 Lê estado de saida (bit) 00001 a 09999
2 --- Lê estado de entrada (bit) 10001 a 19999
3 6,16 Lê registro de memória (Holding Register) 40001 a 49999
4 --- Lê registro de entrada (entrada analógica) 30001 a 39999
Figura 120. Principais funções e aplicações de uma rede MODBUS.

6.5.8 - Resposta de exceção


Quando um dispositivo cliente envia um pedido para um dispositivo servidor, ele espera por uma resposta
normal, ou seja, sem erro. Em uma transação deste tipo quarto eventos diferentes podem ocorrer:
• dispositivo servidor recebe o pedido, livre de erros de comunicação, executa a função e retorna uma
resposta normal.
• Se o dispositivo servidor não recebe o pedido devido a um erro de comunicação, nenhuma resposta
será gerada. O programa do cliente deverá tratar a ausência de resposta através de “time-out”.
• Se o dispositivo servidor recebe o pedido, porém com um erro de comunicação (paridade, CRC, etc),
nenhuma resposta será gerada. O programa do cliente deverá tratar a ausência de resposta através
de “time-out”.
• Se o dispositivo servidor recebe o pedido sem erro de comunicação, porém não pode executá-lo, o
dispositivo servidor irá retornar uma resposta de exceção informando ao dispositivo cliente a
natureza do erro ocorrido.
A mensagem de resposta de exceção tem dois campos que a diferencia de uma resposta normal:
• Campo código de função: Em uma resposta normal, o dispositivo servidor ecoa o código de função
do pedido (enviado pelo dispositivo cliente) Todos os códigos de função tem o bit MSB (Most-
Significant Bit) igual a zero (seus valores são menores que 80h). Em uma resposta de exceção, o
dispositivo servidor posiciona (set) o bit MSB do código da função. Isto faz com que o código de
função de uma resposta de exceção seja 80h maior que o valor de uma resposta normal. Através do

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 124 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

posicionamento do bit MSB do código de função da mensagem recebida do dispositivo servidor, a


aplicação que está sendo executada no dispositivo cliente pode reconhecer uma resposta de
exceção e examinar o campo de dados a fim de determinar o código de exceção.
• Campo de Dados: Em uma resposta normal o dispositivo servidor pode retornar dados ou estatísticas
em um campo de dados (qualquer informação que foi requisitada no pedido). Em uma resposta de
exceção, o dispositivo servidor retorna um código de exceção no campo de dados, o qual define a
condição do servidor que causou a exceção

A tabela abaixo lista os códigos de exceção

Figura 121. Tabela de códigos de exceção MODBUS.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 125 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

6.5.9 - Modbus Plus


O Modbus Plus é um sistema de rede local utilizado em aplicações de controle industrial. Os dispositivos
interligados em rede podem trocar mensagens para controle e monitoramento do processo em pontos
remotos de uma planta industrial.
Diversos fabricantes disponibilizam equipamentos no padrão de comunicação Modbus Plus, incluindo CLPs
e adaptadores de rede.
Através de uma porta de comunicação, os dispositivos se interligam à rede.
Redes adicionais podem ser acessadas através de dispositivos designados Network Option Modules
(NOMs), instalados em um backplane comum.
A rede também estabelece uma forma eficiente de disponibilizar entradas e saídas de subsistemas.
Dispositivos de I/O remoto podem ser acrescentados ao conjunto, permitindo realizar o controle em
dispositivos de campo através de um link de rede.

6.5.9.1 - Alongando a rede


Cada rede suporta até 64 nós (dispositivos endereçáveis). Até 32 nós podem ser conectados diretamente à
rede principal, podendo atingir cada nó um comprimento de mais de 450m. Repetidores podem ser utilizados
para prolongar as distâncias até um limite de 1800m, estendendo, também o número de nós para um
máximo de 64. Para cobrir longas distâncias podem ser utilizados repetidores para fibra ótica.

6.5.9.2 - Interligando redes


Múltiplas redes podem ser interligadas através de dispositivos de conexão denominados bridges (pontes).
Mensagens originadas em uma rede são encaminhadas (“roteadas”) através de uma ou mais pontes para
um destino em outra rede. As pontes se aplicam em processos onde a temporização de I/O determinística
não é um requisito. As aplicações que requerem este tipo de operação não devem fazer uso de pontes no
seu percurso, ou seja, deverão compartilhar uma mesma rede.
Dispositivos Modbus e seriais (RS232/RS485) podem acessar o Modbus Plus através de dispositivos
designados Bridge Multiplexers. Estes multiplexadores disponibilizam portas seriais configuráveis, diversos
dispositivos seriais podem se comunicar com dispositivos Modbus Plus através destas portas.

6.5.9.3 - Exemplo de rede


A figura abaixo mostra uma rede Modbus Plus. Um repetidor prolonga o cabo da rede A. As redes A e B são
conectadas por uma bridge. As redes C e D manipulam as entradas e saídas de campo (I/O). Os dispositivos
TIO (Terminal Block I/O) e DIO (Drop Adapter I/O), utilizado para interligação de I/O remoto disponibilizam as
informações e permitem o acesso aos dispositivos de campo (remotos).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 126 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 122. Exemplo de rede Modbus.

6.6 - TOPOLOGIA
Visto que o protocolo Modbus (ASCII e RTU) utiliza o meio físico RS-485, as topologias possíveis para este
protocolo são as mesmas. Ou seja, as topologias apresentadas na figura abaixo.

Figura 123. Topologias possíveis para uma rede Modbus.

6.7 - DERIVAÇÕES DO CABO PRINCIPAL


Para derivação de nós da rede, poderão ser usadas caixas de derivação, conforme a figura abaixo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 127 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 124. Caixa de derivação para rede Modbus.

Onde:
1 – Cabo principal (trunk);
2 – Prensa-cabos;
3 – Jumpers de terminação;
4 – Cabo drop (derivação);
5 – Fio de aterramento.

Observe que a caixa de derivação não terá nenhum elemento ativo. Será apenas uma maneira segura de
fazer uma emenda no cabo, sendo possível posteriormente com facilidade desconectar um dos cabos sem
interromper o funcionamento da rede. Para a caixa de derivação mostrada há ainda um jumper que poderá
ser instalado de modo a habilitar o resistor de terminação caso a mesma seja instalada na extremidade da
rede.
A caixa poderá ainda ser fabricada ou ainda, no interior de um painel onde existe uma régua de bornes,
fazer as derivações através de bornes comuns. A figura abaixo mostra um exemplo de conexão que poderá
ser feita através de bornes.

Figura 125. Derivação de cabos de rede Modbus através de bornes.

Os bornes de cor verde e amarela são bornes apropriados para conexão de fio terra. Estes bornes possuem
a fixação no trilho metálico em contato com os terminais do borne. Desta forma, todos os bornes de
aterramento estarão conectados entre si através do trilho metálico de fixação.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 128 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Os cabos podem ser derivados ainda na borneira do próprio escravo. No entanto este tipo de conexão não é
recomendado, pois pode causar interrupção na rede caso seja necessário retirar o instrumento para
manutenção.

6.7.1 - Conexão de dispositivos RS-485 E RS-422

Conexão em RS-485 até 31 escravos

Figura 126. Conexão de uma rede Modbus com até 31 dispositivos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 129 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 127. Conexão mista de até 31 dispositivos em RS-422 e RS-485.

Figura 128. Conexão de rede para até 63 dispositivos.


Observação:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 130 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Alguns fabricantes denominam os terminais de Tx e Rx, outros de e , “+” e “-“ ou A e B,


respectivamente.

6.8 - SOLUÇÃO PARA REDUÇÃO DE NÓS NA REDE


Uma solução bastante interessante que reduz drasticamente o número de nós na rede MODBUS é a
apresentada na figura abaixo.
Para esse tipo de solução, poderão ser instalados até 30 transmissores em uma sub-rede MODBUS e estes
serão interligados a um concentrador, que ocupará apenas um nó da rede MODBUS principal.
A maior parte dos mestres de rede MODBUS possui a sua maior limitação na quantidade de portas
(normalmente 1 ou 2 portas) e na quantidade de dispositivos que poderão ser ligados em cada porta. Porém,
a quantidade de registros que cada dispositivo pode ler, em geral, é bastante grande.
Com a solução mostrada, consegue-se otimizar o uso desse dispositivo.

Figura 129. Solução para leitura de diversos dispositivos com poucos nós de rede.

6.9 - MODBUS TCP/IP


Esta rede une o protocolo de camada de aplicação mais popular com o stack de transporte/rede mais
utilizados na indústria. Na verdade o protocolo Modbus rivaliza em popularidade com o protocolo DF1 da
Rockwell Automation, mas é mais difundido. Uma das vantagens do protocolo TCP/IP é a facilidade de se
usar diversas camadas de aplicação diferentes. No port 1000 estamos tratando requisições de serviço do
protocolo Modbus, enquanto no port 1001 tratamos um protocolo DF1, por exemplo.
Este tipo de aplicação visa mais interligar dispositivos de campo orientados a byte, mais simples, como
equipamentos de laboratório, medidores de energia CA/CC, relés inteligentes, etc. As empresas que atuam
nesta área defendem que não se pode fazer uma revolução e trocar todos os standards de uma só vez,
como feito no passado, quando se definiu o padrão MAP/TOP. O que se deve fazer é procurar uma evolução
gradativa do que é usado de fato em direção a padrões mais abrangentes e de melhor desempenho.
Uma outra tecnologia emergente nesta área é o que se chama “comm port redirection”. Um dispositivo serial
está ligado numa rede Ethernet TCP/IP. Um computador cliente acessa seus dados utilizando o protocolo

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 131 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Modbus. Um device driver rodando em Windows permite enxergar o dispositivo na rede como se estivesse
ligado a uma porta serial do micro, digamos a uma COM3 ou COM4. Isto permite continuar utilizando
aplicações do legado, por exemplo um programador ladder, mesmo utilizando uma conexão moderna em
rede do instrumento.

Um sistema de comunicação MODBUS TCP/IP pode incluir diferentes tipos de dispositivos:


• Dispositivos Clientes ou Servidores MODBUS TCP/IP conectados a uma rede TCP/IP;
• Dispositivos de interconexão como bridges, roteadores, gateways para interligação entre a rede
TCP/IP e uma subrede serial que permite conexão com uma rede MODBUS serial.

Figura 130. Arquitetura de comunicação MODBUS TCP/IP.

6.9.1 - ADU (Aplication Data Unit) no MODBUS TCP/IP


A seguir será descrito como é o encapsulamento de uma requisição ou resposta quando transmitido em uma
rede MODBUS TCP/IP.

Figura 131. Requisição e resposta numa rede MODBUS TCP/IP.

Um cabeçalho dedicado é usado no TCP/IP para identificar o MODBUS ADU. Ele é chamado de cabeçalho
MBAP (MODBUS Application Protocol header).
Este cabeçalho tem algumas diferenças se comparado a uma ADU MODBUS RTU usado numa rede serial:
• O campo de endereço de escravo usualmente usado numa rede MODBUS serial é substituído por
um único byte “unidade identificadora” dentro do cabeçalho MBAP. A “unidade identificadora” é
usada para comunicar com dispositivos como Bridges, roteadores e gateways que usam um único
endereço IP para suportar várias unidades MODBUS independentes;
• Toda requisição ou resposta MODBUS são definidas de forma que quem receber a mensagem
poderá verificar que a mensagem concluiu;
• Para códigos de função onde o MODBUS PDU tem um comprimento fixo, o código de função
somente é suficiente. Para códigos de função que transportam uma variáveis quantidades de dados
na requisição ou resposta, o campo de dados inclui uma contagem de bytes;
• Quando o MODBUS é transportado sobre uma rede TCP, informações adicionais sobre comprimento
são levadas no cabeçalho MBAP para permitir o recebedor reconhecer os limites das mensagens

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 132 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

mesmo se as mensagens tenham sido divididas em múltiplos pacotes de transmissão. A existência


de uma regra implícita ou explicita para o comprimento, e o uso de um código de checagem de erro
CRC-32 (em Ethernet) resulta em uma infinitesimal chance de não detectar uma corrupção numa
mensagem de requisição ou resposta.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 133 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7 - AS-INTERFACE
7.1 - INTRODUÇÃO
A rede AS-Interface propicia a interligação de sensores e atuadores, via uma rede de baixo custo, e que
pode operar no ambiente industrial poluído eletromagneticamente.
O sistema AS-Interface foi elaborado por uma associação de fabricantes, que se propôs a desenvolver uma
rede de comunicação, de baixo custo, para o nível mais baixo da automação no campo.
Por muito tempo a automação dos processos baseia-se no layout onde todos os sensores / atuadores
possuem um fio de interligação com os controladores lógicos.
Utilizando o sistema AS-Interface apenas um par de fios deve interligar todos os sensores atuadores.

Figura 132. Exemplo de uma rede AS-Interface.

Abaixo, as principais características desta rede:


• Princípio mestre-escravo;
• Até 62 escravos em uma linha;
• Cada escravo pode ter até 4 entradas digitais + 4 saídas digitais;
• 4 bits de parâmetros / slave;
• Max. 434 Entradas e Saídas digitais;
• Também é possível: I/O analógico!!!;
• Numeração automática de endereços através de conexão ao barramento;
• Cabo não blindado com 2 fios;
• Dados e alimentação no mesmo cabo;
• Comprimento máximo da linha de: 100 m (300 m com repetidor/extensor);
• Não requer resistor de terminação;
• Classe de proteção até IP67, com possibilidades de níveis mais altos;
• Tempo de ciclo < 5 ms.

A rede AS-i é uma rede determinística. Como apenas um mestre pode estar presente e o acesso se dá por
polling cíclico, cada dispositivo é endereçado num tempo bem definido. Para uma rede completa de 31
escravos, o tempo de ciclo é de 5 ms. Este tempo será menor se menos escravos estiverem presentes.
Tempos de até 500ms são possíveis. Valores analógicos requerem vários ciclos de barramento, mas não
afetam o tempo de ciclo dos dispositivos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 134 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.2 - TOPOLOGIA
O sistema AS-Interface permite a montagem em qualquer topologia, permitindo ainda que a qualquer
momento possa se iniciar uma nova derivação, possibilitando a inclusão de novos sensores e atuadores,
inclusive com a rede energizada, depois do projeto concluído sem a necessidade de lançar novos cabos.

Figura 133. Rede AS-I em topologia em Linha.

Figura 134. Rede AS-I em topologia Árvore.

Figura 135. Rede AS-I em topologia Anel.

7.3 - DISPOSITIVOS
7.3.1 - Sensores Inteligentes
Os sensores inteligentes possuem internamente o chip escravo AS-Interface, que proporciona 4 bits
multidirecional de dados e 4 bits de parâmetros, viabilizando não só o bit de saída (acionamento do sensor),
mas também parametrizações operacionais (estado da saída NA/NF, etc) bem como outras informações
adicionais que são transferidas para o sensor.
O chip proporciona ao sensor receber em um único par de fios a alimentação para o seu circuito interno
(24Vcc) e os dados que são decodificados através do protocolo AS-Interface, e armazenados em uma
memória EEPROM.
Existe uma vasta gama de sensores de proximidade indutivos, fotoelétricos e botoeiras já disponíveis.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 135 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.3.2 - Atuadores Inteligentes


Analogamente aos sensores AS-Interface, os atuadores inteligentes incorporam o chip escravo, permitindo
que atuadores de baixa energia ( relés, sinaleiros, solenóides, etc) sejam comandados e energizados pela
própria rede AS-Interface.

7.3.3 - Entradas e Saídas analógicas


Entrada de dados: para medição de temperatura, pressão, etc.
Saída de dados analógicos I/O: 0..20mA, 4..20mA, ou 0.. 10 V
O dado é transferido em pacotes de 4 bits
Bits de informação adicional: S: sinal, O: Overflow e V: válido
Valor de 12bits é transferido em 30ms (6 ciclos ASI)

7.3.4 - Módulos de Entrada


Módulos eletrônicos com o chip integrado, estão disponíveis para que sensores e atuadores convencionais
possam ser integrados ao barramento AS-Interface.
Os módulos permitem utilizar a tecnologia da rede AS-Interface, integrando componentes convencionais as
características inteligentes, como a função de diagnóstico e parametrização; em instalações já existentes.
Os módulos de entrada possuem 4 entradas para sensores, botoeiras e demais contatos mecânicos.

Figura 136. Ligação de dispositivos convencionais numa rede AS-I.

7.3.5 - Módulos de Saída


Os módulos de saída permitem que atuadores convencionais e/ou os que consomem mais energia
(contatores, válvulas solenóides, sinalizadores, etc ) possam ser integrados a rede, pois o módulo possui
internamente o chip escravo AS-Interface, que recebe os comandos e proporciona o acionamento de relés
internos que chaveiam as cargas com a alimentação auxiliar, recebida no módulo.
Já os módulos de saída possibilitam atuar 4 saídas e possuem uma entrada auxiliar de alimentação a fim de
reduzir o consumo da rede que está limitada em 2A.

7.3.6 - Master
O master pode ser conectado em computadores, que permitem a programação da lógica de controle através
de um software para PC, comunicando com o master via RS 485.
Estes dispositivos são indicados para pequenas instalações, ou máquinas, onde apresentam a vantagem de
eliminar o controlador programável.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 136 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 137. Ligação de uma rede AS-I a um master.

7.3.7 - Controlador Programável


O chip master pode ser integrado diretamente em um cartão de PLC o que reduz drasticamente o número de
módulos I/0.

Figura 138. Ligação de uma rede AS-I a um controlador.

Sua aplicação encontra-se em grandes instalações pois se pode montar várias redes AS-Interface, cada
uma com seu cartão master.

7.3.8 - Field Bus


Em grandes instalações onde se empregam tecnologias field bus o master pode fazer o interfaceamento
entre a rede de alto nível tipo profibus, interbus-S, etc; para a rede de baixo nível AS-Interface; ou pode
operar em estações remotas de PLC que estão interligados via field bus.

Figura 139. Possibilidades de ligação de uma rede AS-I.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 137 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.4 - VERSÃO 2.0 X VERSÃO 2.1

Figura 140. Tabela comparativa entre as versões 2.0 e 2.1.

7.5 - CAPACIDADE DA REDE


7.5.1 - Número de Escravos
A rede AS-Interface versão 2.1 permite até 62 escravos, mas estes não podem mais possuir 4 entradas e 4
saídas como na versão 2.0, tendo reduzido seu número de saídas, para o máximo 3 saídas.

7.5.2 - Tempo de Resposta


Visando se aproveitar as instalações já existentes da versão anterior, a nova rede AS-Interface versão
2.1optou por aumentar os escravos fazendo 2 varreduras, uma para os endereços A e outra para endereços
B, desta forma temos então o tempo de ciclo dobrado (10 ms).

7.5.3 - Sinais Analógicos


O mestre da rede AS-Interface versão 2.1 possui mais recursos para tratar de sinais analógicos, mas estes
devem ser relativamente lentos, pois a rede utiliza 4 ciclos para a leitura de cada variável do escravo.

7.5.4 - Número de estações Ativas


A rede AS-Interface pode ter até 31 estações ativas na versão 2.0 ou até 62 estações ativas para versão 2.1.
Ressaltamos que esses números são de equipamentos que possuem o chip escravo AS-Interface ligados ao
mesmo meio físico.
No entanto deve-se observar que as caixas de derivação não ocupam nenhum endereço na rede e os
módulos de I/O, muitas vezes independente do número de entradas e saídas, ocupam apenas um endereço.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 138 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Em termos de comprimento do cabo estipula-se a utilização de até 100m, podendo ser ampliado para mais
100m através de um extensor ou até 300 metros através de repetidores.
Para estender até 300 metros poderá ser usado um booster e um repetidor ou dois repetidores.

Figura 141. Comprimento máximo de uma rede AS-I.

7.5.5 - Repetidores
Caso o equipamento exija mais de 100 m, pode-se complementar a fonte por exemplo com repetidores para
cada 100m adicionais até no máximo 300m.
O repetidor trabalha como amplificador. Os escravos podem ser conectados a quaisquer segmentos AS-
Interface. Cada segmento necessita uma fonte separada. Adicionalmente, o repetidor separa ambos os
segmentos galvanicamente um do outro, sendo que a seletividade aumenta em caso de curto circuito.

7.5.6 - Extensores
O cabo AS-Interface pode ser prolongado com um extensor. Mas no caso de sua utilização não podem ser
ligados escravos na primeira parte do ramo.
Por isso, os extensores só são recomendados quando, por exemplo, uma distância maior entre o
equipamento e o painel e comando tem que ser superada.
O primeiro trecho não requer uma fonte AS-Interface, pois o expansor retira a alimentação do trecho
seguinte, modula internamente o sinal para que este chegue ao controlador.
Para usar uma mesma fonte para várias redes, deverá ser usado um expansor em cada rede.

7.6 - ENDEREÇAMENTO
Os endereços de todos os escravos participantes tem que ser programados antes do funcionamento da rede
AS-Interface . Isto pode ser feito através do mestre da rede ou através de um aparelho endereçador.
Os endereços podem ser configurados de 1 a 31 (ou de 1A a 31A e 1B a 31B no caso da especificação AS-
Interface 2.1). Um escravo novo, ainda não endereçado, tem o endereço 0, ele também é reconhecido pelo
mestre como novo e ainda não endereçado, neste caso o escravo ainda não estará integrado na rede AS-
Interface. Existe uma opção configurável no gateway de auto endereçamento, que caso esteja ativo, ao
encontrar um escravo novo na rede (endereço o), o gateway automaticamente reendereça o módulo para o
primeiro endereço faltante em sua configuração (relação de escravos) que tenha os mesmo parâmetros de
configuração (I/O e ID).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 139 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

É totalmente indiferente se o escravo com endereço 23 seguido do escravo com endereço 28, inicia as
fileiras ou se dá ao primeiro escravo o endereço 1, a seqüência não é obrigatória.
O endereçamento errado do módulo na rede AS-Interface irá causar falha no mestre, motivo pelo qual
alertamos quanto à necessidade do endereçamento correto do novo módulo.

7.6.1 - Identificação do Endereço nos Instrumentos


Para facilitar a substituição de algum equipamento recomendamos que seja etiquetado no próprio módulo o
nó referente ao endereço AS-Interface facilitando sua troca.
Segundo os padrões AS-Interface os equipamentos novos saem de fábrica com o endereço 0.

7.6.2 - Endereçamento via endereçador


Para endereçamento dos escravos o aparelho endereçador é conectado ao módulo através de um cabo
especial de endereçamento, que é conectado ao módulo.

Figura 142. Endereçamento de um dispositivo AS-I.

• Conecte o endereçador no pino para endereçamento do módulo;


• Pressione a tecla address (ADR) para visualizar o endereço atual do módulo no display do
endereçador;
• Então pressione a tecla address + ou address - para alterar o endereço do módulo;
• Aperte a tecla programmer (PRG) para gravar o novo endereço no módulo.

7.6.3 - Endereçamento via gateway


O endereçamento dos escravos deve preferencialmente ser realizado fora da rede, mas caso seja
necessário relocar o endereço de algum equipamento siga aos procedimentos a seguir:
• Pressione o botão ‘mode’ por mais de 5 segundos, colocando o gateway em modo de projeto
realizando a varredura na rede.
• Sobre o endereço que será feita a mudança pressione o botão ‘set’ por mais de 5 segundos,
apagando o endereço deste escravo, ou seja transferindo-o para o endereço '0'.
• Selecione o novo endereço através de pequenos toques no botão ‘set’ e observe que somente os
endereços vagos serão listados;
• O endereço será apresentado somente por 10 segundos, para sua seleção caso contrário o gateway
voltará a listar os endereços disponíveis;
• Para gravar no escravo o endereço escolhido mantenha pressionado o botão ‘set’ até que o novo
endereço começar o piscar, e então solte o botão;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 140 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Pressione mais uma única vez o botão ‘set’, e para finalizar a programação do endereço no escravo,
então pressione o botão ‘mode’ por mais de 5 segundos.

Figura 143. Endereçamento de um dispositivo via Gateway.

7.7 - PROCESSO DE MODULAÇÃO


Vários aspectos foram levados em consideração para a escolha do processo de modulação, onde
destacamos:
• O sinal de modulação deve ser sobreposto ao sinal de alimentação;
• O processo de transmissão deve ser simples e barato para poder ser integrado no escravo;
• O sinal deve estar concentrado em uma banda estreita para não ser afetado por interferência
eletromagnética induzida no cabo (que não possui blindagem).

Por estas razões o sistema AS-Interface adota a modulação de pulsos alternados (APM), onde na seqüência
de dados utiliza-se a codificação manchester, modulada pela alteração na corrente de transmissão.

A corrente de transmissão é gerada em conjunto com indutores presentes na linha, que em caso de aumento
de corrente provoca um pulso negativo, e em decréscimo da corrente gera um pulso positivo de tensão na
linha.

Figura 144. Forma de onda típica numa rede AS-I.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 141 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.8 - ESTRUTURA DO TELEGRAMA


A estrutura de comunicação entre o master e os escravos, consiste em um chamado do master, uma pausa,
a resposta do escravo, e nova pausa.
Visando-se obter um baixo tempo de resposta, da ordem de 5ms com a rede completa (128 bits de dados),
adotou-se um telegrama compacto, conforme:

Figura 145. Frame de uma rede AS-I.

7.9 - FONTE DE ALINENTAÇÃO AS-INTERFACE


Para que a modulação APM possa funcionar é preciso que um conjunto de indutores seja acoplado a linha
de transmissão; para tanto se optou por colocar estes indutores junto com a fonte de alimentação que
fornece uma tensão contínua de 29,5 a 31,6Vcc sendo ainda protegida contra sobrecarga e com proteção
contra curto circuito permitindo a drenagem de até 2A.
Existem alguns controladores master que possuem o conjunto de indutores, permitindo que uma fonte
convencional seja utilizada.
A fonte de alimentação AS-Interface pode ser instalada em qualquer ponto da linha, inclusive junto ao
master, ou no ponto onde há mais consumo de energia diminuindo a queda de tensão na linha.

Figura 146. Fonte de alimentação AS-I.

7.10 - CABO AS-INTERFACE


Existem 2 tipos de cabos para rede AS-Interface que são descritos a seguir:

7.10.1 - Cabo Flat


O cabo flat amarelo, padrão da AS-Interface possui uma seção geometricamente especificada e transmite ao
mesmo tempo dados e alimentação para os sensores. Existe ainda um cabo auxiliar na cor preta para 24Vcc
e marrom para CA, que tem como função básica levar alimentação auxiliar para os módulos I/O de saída que
devem atuar cargas que consomem mais energia, evitando alta queda de tensão no cabo de rede.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 142 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 147. Conector e cabo AS-I.

7.10.2 - Cabo Redondo


Existe um cabo redondo tipo PP, que possui as mesmas características elétricas (seção, impedância e
capacitância distribuída) que permite a implementação de redes com o mesmo comprimento de 100 m.
Deve-se ser sempre utilizado com os equipamentos de rede certificado para uso em atmosferas
potencialmente explosivas.

7.10.3 - Principais vantagens do cabo redondo


• Praticamente quaisquer cabos padrões podem ser utilizados;
• Para instalações com requisitos especiais (alta flexibilidade, aplicações de robótica, etc.);
• A prova de torção;
• Não é necessário forçar um loop no cabo para conexão;
• Conexão por bloco de conexão com rosca;
• Versão com blindagem disponível;
• Parâmetros do cabo influenciam a máxima do sistema (por ex.capacitância).

7.10.4 - Técnicas de conexão


7.10.4.1 - Técnica de Perfuração
Projetada para diminuir o tempo e os custos de montagem, esta técnica implementa as conexões entre o flat
cable AS-Interface e os escravos ou os módulos, através de 2 pinos que perfuram a isolação do cabo e
fazem o contato elétrico quando se montam as partes das caixas de conexão.
Devido a formato especial do cabo evita-se a conexão com a polaridade invertida.
Outra grande característica do cabo permite a regeneração dos furos em caso de troca dos conectores,
garantindo um grau de proteção IP65.
Os conectores dos sensores, as bases e os conectores de cabos foram todos desenvolvidos para garantir
um alto grau de proteção, e em alguns casos os invólucros possuem grau de proteção IP-67.
Essa técnica é também conhecida com o vampiro.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 143 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 148. Diferentes conectores AS-I.

Os dentes de contato perfuram a borracha do cabo e estabelecem contato seguro com os fios. No caso em
que necessite a desconexão do cabo, os dentes do conector são retirados e os buracos formados pelos
dentes se fecham, devido a capacidade auto regenerativa do cabo. A forma geométrica do cabo impossibilita
a inversão de polaridade.
Logicamente a regeneração dos furos não é a prova de líquidos, principalmente condutores (como soda
cáustica) que são utilizados para lavagem da linha de produção alimentícia e podem nestes casos gerar
baixa isolação no cabo.

7.10.4.2 - Técnica Modular


A técnica modular utiliza escravos que são compostos de uma base para conexão dos cabos e uma parte
superior, o módulo propriamente dito. Os cabos são encaixados na base e ficam entre o módulo e a base.
Os módulos contém a eletrônica da AS-Interface, bem como as suas funcionalidades e possibilidades de
conexão para sensores e atuadores.

Figura 149. Técnica modular de conexão.

Nota: Estas técnicas prestam-se para instalações da rede AS-Interface em áreas classificadas sem risco de
explosão.

7.10.4.3 - Técnica com Módulos Distribuidores


Outra técnica de conexão utilizada para os cabos de rede é a conexão por meio de módulos distribuidores,
os módulos tem a função apenas de distribuir a rede AS-Interface, por tanto não é necessário configurar
nenhum endereço.
O instrumento permite que o cabo de rede possa entrar e sair do instrumento até que encontre outro módulo
distribuidor.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 144 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 150. Técnica de conexão com módulos distribuidores.

O instrumento é um distribuidor de rede AS-Interface, por tanto não deve ser utilizado para extensão dos
cabos de rede.

7.10.5 - Informações complementares


O cabo amarelo e perfilado, padrão da AS-Interface, tornou-se um tipo de marca registrada. Ele possui uma
seção geometricamente determinada e transmite ao mesmo tempo dados e energia auxiliar para os
sensores. Para os atuadores é necessária uma tensão auxiliar alimentada adicionalmente (24VCC).
Para se poder utilizar a mesma técnica de instalação para os atuadores, foram especificados cabos com as
mesmas características, mas de outra cor. Desta forma, o cabo para a energia auxiliar 24VCC é um cabo
perfilado preto.
O isolamento dos condutores é composto normalmente por uma borracha (EPDM). Para aplicações com
exigências maiores podem se utilizar cabos com outras composições químicas como: TPE perfilado
(elastômetro termoplástico) ou UR perfilado (poliuretano).
Uma blindagem do condutor não é necessária em função da técnica de transmissão empregada.

7.11 - INTEGRAÇÃO COM SISTEMAS DE CONTROLE


A rede AS-Interface pode se integrar a vários sistemas e controle, utilizando-se uma das formas.

7.11.1 - PLC Siemens


Deve-se utilizar o cartão Master AS-Interface da série Simatic S5 e uma fonte de alimentação AS-Interface.
Cada cartão master permite a implementação de uma rede AS-Interface com 31 participantes, em aplicações
maiores deve-se utilizar mais cartões master.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 145 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 151. Rede AS-I ligada a um PLC Siemens.

7.11.2 - PLC Allen Bradley


A forma de conexão da rede AS-Interface no PLC Allen Bradley utiliza um gateway ASI-1078 que converte
os sinais da rede AS-Interface para a rede DeviceNet que deve ser conectada a um cartão scanner.

Figura 152. Rede AS-I ligada a um PLC Allen Bradley.

7.11.3 - Outros PLCs


Para outros controladores pode-se implementar a rede AS-Interface nos casos em que existem uma porta
serial RS232C (ou RS485) com comunicação Modbus, onde se deve utilizar o controlador ASI-1052 da
Sense (Máster).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 146 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 153. Rede AS-I ligada a outros PLC´s.

7.12 - NÚMERO DE REDES POR PLC


Quando existe a necessidade da instalação de mais estações ativas do que o máximo permitido pela rede,
pode - se utilizar mais cartões mestre AS-Interface, mais existem os seguintes limitantes:

7.12.1 - Capacidade de Processamento: (Memória disponível)


A maneira com que é feira a leitura através do mestre, é variável conforme fabricante / família do
equipamento, porém, basicamente é a memória um dos menores limitantes, pois cada equipamento da rede
ocupa um espaço, similarmente ao que ocorre com os cartões de I/O convencionais.

7.12.2 - Slots
Existe determinados fabricantes que fornecem PLC's com um rack para determinado número de cartões, e
caso todos os slots estejam ocupados existe a necessidade de troca / expansão do rack. Quando a
automação é baseada em PC, também pode ocorrer restrições devido ao número de slots livres.

7.12.3 - Velocidade
Quanto maior o número de I/Os que o mestre deve fazer a varredura, maior o tempo de processamento das
informações, portanto, este também é outro limitante, principalmente em processos onde exista a
necessidade de velocidade na leitura / processamento / ação.
Sinais on / off normalmente não degradam o tempo de resposta, e normalmente não acarretam restrições no
número de equipamentos, já os equipamentos que tem a comunicação "pesada", como módulos para sinais
analógicos, o número de equipamentos deve ser reduzido, visto que a rede utiliza varias varreduras para
obter uma única variável analógica.

7.13 - ALIMENTAÇÃO DA REDE


A tensão nominal da rede AS-Interface é de 31,6V, segundo as especificações admite-se uma queda de
tensão máxima de 3V ao longo da linha em função da corrente transportada pelo cabo.

7.13.1 - Cálculo das Quedas de Tensão


Imprescindível na implementação de uma rede AS-Interface é a avaliação da queda de tensão ao longo da
linha, que é ocasionada pela resistência ohmica do cabo submetida a corrente de consumo dos
equipamentos alimentados pela rede. Os cálculos das quedas de tensão serão baseados na Lei de Ohm,
aplicada a cabos onde o valor da resistência depende do comprimento do cabo:

Onde:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 147 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

U = tensão em Volts
I = corrente em Amperes
ρ = resistividade do cabo Ω/m
L = comprimento do cabo (m)

A tabela abaixo apresenta os valores de resistividade de cada modelo de cabo AS-Interface.

Figura 154. Tabela de cálculo de queda de tensão numa rede AS-I.

Figura 155. Exemplo de cálculo de queda de tensão numa rede AS-I.

7.14 - DETECTOR DE FUGA PARA TERRA


• Desliga a máquina imediatamente quando a primeira falha acontece;
• Previne a partida não intencional da maquina causada por falha de isolamento para a terra;
• Detecção de falhas de isolação em todas as partes da rede AS-i
• Não consome um endereço AS-i
• Monitora ASI-i+ e AS-i–
• Usa alimentação da rede AS

7.15 - CONEXÃO COM OUTRAS REDES


7.15.1 - Rede Profibus DP
AS-Interface pode também ser conectada a um bus de campo superior, como por exemplo, PROFIBUS-DP.
Para isto, é necessário um Gateway ( AS-Interface / Profibus DP).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 148 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 156. Conexão de uma rede AS-I com uma rede Profibus DP.

Para a conexão da rede Profibus no gateway é indicada a utilização do conector Profibus DP, Siemens 6ES7
972-0BA50-0XA0, que internamente possui um circuito eletrônico para utilização do cabo com terminação.

Figura 157. Exemplo de um conector para Profibus DP.

O endereçamento do gateway deverá ser feito manualmente e poderá ser configurado somente nos
endereços de 01 à 99, pois o gateway não tem como indicar endereços maiores, siga os passos abaixo:
• Pressione os botões ‘set’ e ‘mode’ simultaneamente por mais de 5 segundos até que o display
indique o endereço atual pré- programado;
• Selecione o novo endereço através de pequenos toques no botão ‘set’;
• Para gravar este novo endereço pressione o botão ‘mode’ e observe que o display se apagará e o
gateway passará a responder na rede Profibus DP no novo endereço.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 149 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 158. Endereçamento de uma rede AS-I através de uma Gateway.

7.15.2 - Rede DeviceNet


AS-Interface pode também ser conectada a rede DeviceNet, para isto, é necessário um Gateway ( AS-
Interface / DeviceNet).

Figura 159. Conexão de uma rede AS-I com uma rede Devicenet.

Para a conexão da rede DeviceNet no gateway é indicada a utilização do conector DeviceNet,


recomendamos utilizar o conector fornecido com o gateway.

Figura 160. Exemplo de um conector para rede Devicenet.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 150 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

O endereçamento do gateway deverá ser feito manualmente e poderá ser configurado somente nos
endereços de 00 à 63, pois o gateway não tem como indicar endereços maiores, siga os passos abaixo:
• Pressione os botões ‘set’ e ‘mode’ simultaneamente por mais de 5 segundos até que o display
indique o endereço atual pré- programado;
• Selecione o novo endereço através de pequenos toques no botão ‘set’;
• Para gravar este novo endereço pressione o botão ‘mode’ e observe que o display se apagará e o
gateway passará a responder na rede DeviceNet no novo endereço.

7.16 - SOFTWARE
O software mais comum encontrado em aplicações AS-Interface é o "AS-Interface Control Tolls" da Bihl
Wiedmann, necessário para configuração do sistema.
Lembramos que existem outros softwares de outros fabricantes para configuração da rede e também os
softwares específicos para programação de lógica de intertravamento dos PLC's de outros fabricantes ou
ainda até de controles baseados em PC.
Abordaremos a configuração na rede com o software de configuração da Bihl Wiedmann, onde a seguir será
apresentada uma breve descrição dos passos a serem seguidos.

7.16.1 - Criando um novo projeto


1º - Conecte o mestre a uma porta serial RS232C do microcomputador e abra o software.

Figura 161. Software para configuração de uma rede AS-I.

2º - É necessário adicionar e configurar o mestre na rede, para isto vá ao menu Mater/ New e em seguida,
escolha o protocolo de comunicação, a janela "Protocol Settings" irá aparecer:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 151 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 162. Passos para configuração de uma rede AS-I.

Configure os parâmetros necessários e clique em OK. Será iniciada automaticamente uma varredura em
busca do mestre.

3º- Com o mestre já configurado, deve-se agora configurar os escravos na rede, vá até o menu Master/As-i
Configuration.

Figura 163. Passos para configuração de uma rede AS-I.

4º - Para inserir os escravos vá ao menu Master/ Insert AS-Interface Slaves, a janela "Slave Configuration"
aparecerá:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 152 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 164. Passos para configuração de uma rede AS-I.

Configure os parâmetros necessários e clique em Aplicar depois em OK, o escravo estará configurado, faça
isso para todos os escravos que devem ser conectados na rede.

5º - Após esses passos salve as configurações.

6º - Na janela "AS-Interface Configuration" é possível visualizar as propriedades dos escravos, para isto de
um duplo clique sobre escravo na janela que irá aparecer escolha a guia "Data and Parameter".

Figura 165. Passos para configuração de uma rede AS-I.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 153 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7º - Agora é necessário desenvolver a lógica de programação, clique no menu File/ New e selecione a opção
Instruction list (IL), a janela do editor irá aparecer. Dentro do editor, faça a sua programação (em lista de
instruções).

Figura 166. Passos para configuração de uma rede AS-I.

8º - Salve a programação após o termino.

Sua rede já está configurada, bastando salvar as alterações para o PLC, para isto vá até o menu Program
Control/ Download.

7.16.2 - Endereçamento via Software


Através do software AS-Interface Control Tools pode-se visualizar os escravos detectados na rede, bem
como alterar seus endereços.
1º - Na tela AS-Interface Configuration de um duplo clique no escravo que deseja endereçar, abre-se a
janela "Slave Configuration". Deve-se selecionar a guia "Address", modificar o endereço no campo "change
address to" e pressionar o botão "Aplicar".

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 154 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 167. Endereçamento de uma rede AS-I via software.

Pode aparecer uma mensagem "Master error - address temporary", neste caso clique em OK para apagá-la,
em seguida clique em OK para fechar a janela "Slave Configuration".
2º - Depois disto o escravo aparecerá com um ponto de exclamação verde, indicando que foi detectado mais
não consta no projeto.
3º - Para inserir o escravo no projeto, dê duplo clique novamente no escravo abrindo a janela "Slave
Configuration", deve-se selecionar a guia "Configuration" e clicar no botão "Store Detected Slave" em
seguida clicar em OK.
4º - Depois de um tempo o escravo será exibido em modo normal (eventualmente, pode passar por um
estado transitório com um ponto de exclamação amarelo).
5º - A qualquer momento pode-se inserir escravos novos na rede, repita os passos acima para seu
endereçamento.

Nota: Cada escravo pode ser mostrado de quatro maneiras diferentes:


• Com um ponto de exclamação verde sobre o mesmo, que indica que foi detectado, mais não consta
no projeto.
• Com um ponto de exclamação amarelo, que indica que o perfil do escravo detectado não coincide
com o perfil do escravo que consta no projeto.
• Com uma sobra vermelha sob o mesmo, que indica que consta no projeto mas não foi detectado.
• Sem nenhuma sinalização, que indica que o escravo consta no projeto, foi detectado e o perfil do
projeto coincide com o perfil detectado.

7.16.3 - Monitoração das Entradas e Saídas


Através do botão de monitoração, pode-se verificar o estado das entradas e saídas, desde que o software
esteja funcionando no modo on-line, para que os dados do equipamento possam ser apresentados. Observe
que existe um retardo entre o acionamento das entradas e sua indicação, pois a comunicação utilizada é
assíncrona, pois a rede está informando prioritariamente o PLC, e somente quando existe disponibilidade é
que as informações chegam ao PC. Para ver os dados deve-se conhecer o equipamento de campo, portanto
vide o manual do fabricante para saber os significados dos bits.

Input Monitor

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 155 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 168. Monitoramento de entradas de uma rede AS-I.

Output Monitor

Figura 169. Monitoramento de saídas de uma rede AS-I.

7.17 - WATCHDOG
Caso ocorra alguma falha de comunicação na rede, poderia ser perigoso manter as saídas energizadas, e
para evitar este problema alguns fabricantes fornecem os módulos de saída com uma proteção chamada:
“Watch Dog”.
Tendo como função desenergizar as saídas se a comunicação com a rede AS-Interface for interrompida por
alguns instantes.
Existem módulos com ou sem watch dog como existem também módulos com watch dog especiais que
simulam curto circuito para resetar as funções dos escravos em caso de perda de comunicação.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 156 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Observações:
• Existem módulos com ou sem watchdog;
• O Watchdog em um escravo monitora os telegramas de mestres e escravos;
• O Watchdog é gatilhado se nenhum telegrama do mestre é detectado por mais de 40ms;
• Todas as saídas dos escravos serão desligadas;
• Existe também um módulo especial de watchdog que simula curto circuitos do escravo em caso de
falta de comunicação;

Possíveis causas para disparo do watchdog são:


• Cabo AS-I está quebrado
• Falha do mestre
• Mestre parado
• Escravo não está na lista de escravos projetados (LPS)

7.18 - MONITORAMENTO DA REDE


Existem alguns instrumentos para checagem de redes AS-Interface que são muito úteis, tanto para
manutenções preventivas, quanto para manutenções corretivas, como por exemplo o MetraTest.
• AS-i Check: O instrumento verifica a tensão da rede na faixa de 0 a 40V, e consumo de corrente na
faixa de 0 a 260 mA;
• Slave Test: Está função verifica a taxa de transmissão de dados entre o escravo e o mestre da rede,
bem como a tensão no sinal de transmissão de dados;
• Master: É utilizado como um mestre da rede e é capaz de endereçar e programar os escravos,
enquanto testa cada um deles (endereço, ID, dados, tanto na versão 2.0 quanto na versão 2.1). Pode
ler as entradas e acionar as saídas dos escravos;
• Memory: Pode-se armazenar até quatro diferentes configurações de sistema na memória;
• Monitoring: Monitora os telegramas, indicando a cota de erros de toda a rede, bem como de cada
escravo individualmente;
• PC Interface: Todas as funções podem ser controladas remotamente pela interface de PC.

Figura 170. Monitor de rede AS-I.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 157 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

7.18.1 - Mensagens de Erro

Figura 171. Mensagens de erro de um monitor de rede AS-I.

7.19 - LED DE SINALIZAÇÃO


O led de sinalização de rede dos equipamentos possui o seu funcionamento normalizado, sendo uma
ferramenta importante para detecção de defeitos e normalidade de funcionamento da rede.

7.20 - DICAS

7.20.1 - Primeiros passos


1 - Endereçando os escravos
• Em uma rede ASI os endereços vão de 01 a 31;
• Escravos possuem sempre o endereço 00 quando vendidos;
• É proibido o endereçamento duplo dos escravos;
• Enderece os escravos via o modo automático de um mestre ou via um dispositivo de endereçamento;
• Rotule os escravos;
• Programe os endereços de todos os escravos numa rede ASI.

2 - Instalação
• Instale a parte inferior dos módulos ou escravos primeiro;
• Coloque o cabo ASI na posição correta;
• Use o cabo da fonte auxiliar se necessário;
• Aparafuse a parte superior do módulo;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 158 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Conecte os sensores e/ou atuadores através do cabo padrão.

3 - Comissionamento
• Checar as conexões das fontes de alimentação e das fontes auxiliares (cabo amarelo e o cabo preto
opcional na posição correta) ?
• Ligue o mestre da rede AS-Interface;
• O mestre reconhece todos os escravos durante a fase de comissionamento e compara com a lista de
projeto;
• Em caso de erro um bit de erro de configuração é ativado;
• Comece o programa do CLP para controlar a aplicação ASI.

Nota:
• É possível checar todas as entradas e saídas sem um PLC;
• Unidades funcionais podem ser colocadas em serviço independentemente de outras partes da
planta.

7.20.2 - Dicas de Montagem


Dica 1 – Fonte
A AS-Interface não pode de modo algum ser aterrada!
Por isso não se deve utilizar uma fonte normal, mas somente fontes da AS-Interface com separador de
dados e conectar com "Terra (GND)" da massa do equipamento.

Dica 2 – Extensão da rede


O cabo AS-Interface não pode ser instalado sem repetidor/extensor por mais de 100m – levando-se em
conta todos os ramais até os pontos de ligação!
No caso da rede ser estendida, deve-se atentar para o seguinte:

Com Extensor:
• Comprimento do condutor entre o extensor e o mestre deve ser no máximo 100m;
• Não conectar nenhum escravo e/ou fonte AS-Interface entre o mestre e o extensor;
• Os condutores “+” e “–” não podem ser trocados.

Com Repetidor:
• Pode-se ligar até dois repetidores em série – com isso o comprimento do condutor será de no
máximo 300m (isto é, 3 segmentos com no máximo 100m);
• Junto a cada repetidor tem que se conectar uma fonte da AS-Interface;
• Após um repetidor não se pode ligar uma extensão, em casos normais.

Dica 3 – Escravos
Cada endereço de escravo só pode aparecer uma vez. Para isso, utilize somente endereços de 1 até 31 e
de 1A até 31B da técnica A/B (especificação 2.1).
Observe: módulos que contêm o chip SAP 4.0 (vide instruções de funcionamento), podem ser
reendereçados no máximo 15 vezes. Após este número, eles conservam o último endereço.

Dica 4 – Energia auxiliar complementar


Se os escravos têm que ser alimentados com energia auxiliar complementar, então vale o seguinte:
• No caso de 24VCC deve-se utilizar uma fonte PELV e, se possível, o cabo de energia auxiliar
perfilado preto;
• No caso de 230VCA deve-se utilizar, se possível, o cabo de energia auxiliar perfilado vermelho.

Dica 5 – Colocação do cabo


Na colocação da AS-Interface, observe o seguinte:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 159 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Se possível, sempre utilizar o cabo amarelo perfilado – marrom para "+" e azul para “–”.
• Apesar da comunicação através do cabo AS-Interface ser insensível a interferências
eletromagnéticas (EMC), ele deve ser colocado separado dos cabos de potência – e isto também no
painel de comando!
• Cada ramificação da AS-Interface necessita de seu próprio cabo – os cabos da AS-Interface não
podem ser colocados com outros cabos.
• Mas se forem utilizadas canaletas (por exemplo no painel de comando) então, deve-se colocar o
cabo AS-Interface sempre separado, em outra canaleta, distinta dos fios de comando convencionais.

Dica 6 – Montagem de acordo com EMC


Todas indutâncias, por exemplo: bobinas de contatores, de relés, válvulas, freios devem ser ligadas com
supressores tipo diodos, varistores ou RC’s.
No uso de inversores de freqüência utilize sempre filtro de rede, filtro de saída e condutores blindados.

Dica 7 – Alimentação de sensor e atuador


Sensores e atuadores têm que ser alimentados diretamente a partir da entrada ou saída correspondente do
escravo. Os cabos AS-Interface devem ser mantidos separados dos cabos de energia e o mais curto
possível. Isto significa que os módulos escravos deveriam estar o mais próximo possível dos sensores ou
atuadores.

Dica 8 – Instalação do inversor de freqüência


• Observe atentamente as diretrizes de instalação no manual de instruções;
• Conecte cabos blindados (por exemplo entre o filtro e o inversor de freqüência e entre o inversor de
freqüência e o motor) diretamente em ambos os lados (antes e depois do inversor) de forma
espaçosa com a massa do equipamento (e com suficiente seção – no mínimo 4 mm2);
• Conecte todas as partes metálicas com a massa do equipamento.

Dica 9 – Extensão no sistema 2.1


O funcionamento de escravos A/B e de "novos" escravos analógicos só é possível com o mestre da
especificação 2.1.

Dica 10 – Status / Diagnóstico


Para uma busca de falhas rápida, os bits de status e diagnósticos devem ser analisados no CLP.

7.20.3 - Substituição de um escravo


O novo escravo deve possuir os mesmos atributos do primeiro:
• Código de I/O;
• Código de Identificação;
• Endereço do escravo.

Não houve resposta do escravo. Possíveis causas:


• O escravo não foi endereçado;
• O escravo foi configurado errado (ver tabela de I/O);
• Escravo defeituoso;
• Fratura no cabo;
• Sem conexão;
• Endereço foi usado duas vezes.

7.21 - AS-INTERFACE E SEGURANÇA


Nos componentes importantes para a segurança em uma automação da produção, como por exemplo em
interruptores de emergência, feixes de luz, contatos de portas de proteção, entre outros, não se pode correr
riscos. A função de segurança ininterrupta de todos os sensores e atuadores e respostas confiáveis em
milésimos de segundos têm prioridade máxima, para proteger funcionários e equipamentos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 160 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Por muito tempo isto tinha como conseqüência, em sistemas de automação, gastos muito altos, pois
atuadores e sensores importantes para segurança eram instalados utilizando-se cablagem paralela.

Segurança no trabalho
Com os componentes de "Segurança no trabalho", a AS-Interface preenche também as condições para um
bus de segurança. Dados de entrada e saída digitais seguros e normais podem ser transmitidos juntos em
um cabo AS-Interface.

Como funciona o sistema – pode ser realmente seguro?


Adicionalmente aos componentes conhecidos da AS-Interface (mestre, escravos, fonte, ...) temos um
monitor de segurança e escravos seguros que funcionam na mesma rede AS-Interface.
O mestre trata os escravos de segurança como todos os outros escravos e os conecta como escravos
convencionais na rede.

O protocolo de transmissão e o cabo AS-Interface padrão são tão robustos que servem para telegramas
dirigidos à segurança. A segurança necessária é alcançada através da transmissão de sinais adicionais
entre os escravos seguros e o monitor de segurança. O monitor de segurança "espera" de cada escravo de
segurança um telegrama de 4 bits que se modifica continuamente de acordo com um algoritmo definido.
Se o telegrama esperado não chega ao escravo de segurança por causa de uma falha ou se um escravo de
segurança envia continuamente o telegrama reservado para casos de emergência 0-0-0-0, o monitor de
segurança desliga após no máximo 45ms (= tempo total de reação) as saídas voltadas à segurança.
O equipamento para de funcionar e um alarme é enviado ao mestre.
O sistema trabalha de modo tão confiável que pode ser utilizado em aplicações até da categoria de
segurança 4 de acordo com a EN 954-1 e está certificado pelos institutos especializados em segurança TÜV
e BIA.

Figura 172. Uso de rede AS-I num sistema seguro.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 161 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8 - DEVICENET
8.1 - INTRODUÇÃO
A rede DeviceNet é uma rede de baixo nível que permite equipamentos desde os mais simples como:
módulos de I/O, sensores e atuadores, até os mais complexos como: Controladores Lógicos Programáveis
(PLC), microcomputadores.
A rede DeviceNet possui o protocolo aberto, tendo um número expressivo de fornecedores de equipamento
que adotaram o protocolo.
A ODVA (Open DeviceNet Vendor Association - www.odva.org), é uma organização independente com
objetivo de divulgar, padronizar e difundir a rede DeviceNet visando seu crescimento mundial.
A rede DeviceNet é baseada no protocolo CAN (Controller Area Network), desenvolvido pela Bosh nos anos
80 originalmente para aplicação automobilística.
Posteriormente adaptada ao uso industrial devido ao excelente desempenho alcançado, pois em um
automóvel temos todas características críticas que se encontram em uma indústria, como: alta temperatura,
umidade, ruídos eletromagnéticos, ao mesmo tempo que necessita de alta velocidade de resposta, e
confiabilidade, pois o airbag e o ABS estão diretamente envolvidos com o risco de vidas humanas.
O protocolo CAN define uma metodologia MAC (Controle de Acesso ao Meio) em um exclusivo sistema de
prioridade que não perde dados no caso de colisão, pois o dispositivo com menor prioridade detecta e
aguarda a conclusão da prioritária. Uma série de controles são utilizados no frame de comunicação, sendo
possível se detectar: erros nos dados (CRC); check de recebimento (ACK), erros de frame (FORM) entre
outros.
A rede DeviceNet é muito versátil, sendo utilizado em milhares de produtos fornecidos por vários fabricantes,
desde sensores inteligentes até interfaces homem-máquina, suportando vários tipos de mensagens fazendo
com que a rede trabalhe da maneira mais inteligente.
A figura abaixo mostra a faixa de aplicação da rede DeviceNet.

Figura 173. Faixa de aplicação de uma rede DeviceNet.

A figura abaixo ilustra a relação entre CAN e DeviceNet e o stack OSI/ISO:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 162 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 174. Rede CAN e DeviceNet segundo modelo OSI.

A rede Devicenet possui uma linha tronco, de onde derivam as drop lines.
A rede DeviceNet permite a conexão de até 64 nós. O mecanismo de comunicação é peer to peer com
prioridade. O esquema de arbitragem é herdado do protocolo CAN e se realiza bit a bit. A transferência e
dados se dá segundo o modelo produtor consumidor.

Figura 175. Exemplo de aplicação de uma rede DeviceNet.

8.2 - CARACTERÍSTICAS DO NÍVEL FÍSICO


• Topologia física básica do tipo linha principal com derivações;
• Barramentos separados de par trançado para a distribuição de sinal e de alimentação (24VCC),
ambos no mesmo cabo;
• Inserção e remoção de nós a quente, sem necessidade de desconectar a alimentação da rede.
• Uso de opto acopladores para permitir que dispositivos alimentados externamente possam
compartilhar o cabo do barramento com os dispositivos alimentados pelo barramento;
• Usa terminadores de 121 ohms em cada fim de linha;
• Permite conexão de múltiplas fontes de alimentação;
• As conexões podem ser abertas ou seladas.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 163 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 176. Conexão de uma rede DeviceNet.

Figura 177. Conexão de uma rede DeviceNet através de dispositivos diversos.

A partir de cada dropline vários dispositivos podem ser ligados em daisy chain.

Figura 178. Exemplo de interligação de uma rede DeviceNet.

As seguintes regras devem ser obedecidas para que o sistema de cabos seja operacional:
• A distância máxima entre qualquer dispositivo em uma derivação ramificada para a linha tronco não
pode ser maior que 6 metros (20 pés);
• A distância entre dois pontos quaisquer na rede não pode exceder a distância máxima dos cabos
permitida para a taxa de comunicação e tipo de cabo utilizado conforme item a seguir.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 164 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.2.1 - Comprimento dos cabos


O comprimento dos cabos da rede DeviceNet devem estar descritos no projeto da rede, pois com esta
informação podemos determinar a queda de tensão dos instrumentos observando os limites do comprimento
de acordo com o tipo de cabo.

A especificações determinam também as cores dos condutores, que seguem a tabela abaixo para sua
identificação:

Figura 179. Cor e função dos condutores do cabo de uma rede DeviceNet.

A tabela abaixo apresenta os comprimentos máximos dos cabos em função da taxa de comunicação
adotada para a rede, observe que quanto maior o cabo maior sua indutância e capacitância distribuída que
atenua o sinais digitais de comunicação:

Figura 180. Comprimentos máximos do cabo de uma rede DeviceNet.

Os limites nos comprimentos dos cabos foram tecnicamente determinados e normalizados e devem ser
rigorosamente respeitados, para que haja garantia do funcionamento adequado da rede.
Se os limites forem extrapolados, a rede pode inicialmente funcionar, porém, intermitentemente ocorrerão
problemas de comunicação devido a transitórios e instabilidades pois o baixo nível nos sinais de
comunicação e desta forma devemos tomar o máximo cuidado desde o projeto até a instalação.

Exemplo: Cálculo da derivação cumulativa

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 165 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 181. Cálculo da derivação cumulativa de uma rede DeviceNet.

O comprimento da derivação cumulativa é:


(4+1+1+4) + 2 + (3+2+3+3) + 3 + 5 + 4 = 35 m.

8.2.1.1 - Comprimento do cabo grosso


A linha tronco da rede DeviceNet pode ser implementada com o cabo grosso com seu comprimento máximo
limitado em função da taxa de comunicação É possível ainda a utilização do cabo Flat, mas deve-se evitar
seu encaminhamento próximo a outros cabos que possam gerar indução eletromagnética.
A ilustração a seguir é um exemplo de uma instalação demonstrando a aplicação da rede DeviceNet para
uma taxa de velocidade em 125 Kbits/s (normalmente utilizado) e de acordo com a tabela mostrada
anteriormente o limite do cabo grosso é de até 500m.

Figura 182. Exemplo de rede DeviceNet com taxa de 125Kbps.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 166 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.2.1.2 - Comprimento do Cabo Fino (derivações)


Para o cabo fino deve-se fazer duas avaliações:
• O comprimento máximo para as derivações deverá ser de 6 metros, independente da taxa de
comunicação selecionada para a rede;
• A soma do comprimento de todas as derivações deverá ser inferior a 156 metros.

A figura abaixo mostra uma rede que atende as duas condições acima.

Figura 183. Exemplo de rede Devicenet atendendo norma para uso de cabo fino.

8.2.1.3 - Queda de tensão


Imprescindível na implementação de uma rede DeviceNet é a avaliação da queda de tensão ao longo da
linha, que é ocasionada pela resistência ohmica do cabo submetida a corrente de consumo dos
equipamentos alimentados pela rede.
Quanto maior o comprimento da rede, maior o número de equipamentos e mais elevado o consumo dos
instrumentos de campo, mais elevadas serão as quedas de tensões podendo inclusive não alimentar
adequadamente os mais distantes. Outro ponto a considerar é o posicionamento do fonte de alimentação na
rede, que quanto mais longe do centro de carga maior será a queda de tensão.
Segundo as especificações da rede DeviceNet admiti-se uma queda de tensão máxima de 4,65V, ou seja,
nenhum elemento ativo deve receber uma tensão menor do 19,35V entre os fios VM e PR.
No entanto, de que na prática a restrição é maior ainda, pois normalmente as cargas ligadas aos módulo de
saída on / off normalmente admitem uma variação de 10%, ou seja não poderiam receber tensão menor
do que 21,6V.
Existem alguns meios para esta avaliação, e o primeiro seria medir as quedas em todos os equipamentos
ativos com a rede energizada e todas as cargas ligadas, lembramos que esta não é a melhor forma de se
analisar o problema pois as modificações implicam normalmente em mudanças na instalação já realizada.
Outros meios como: gráficos, programas de computador estão disponíveis, mas para uma análise precisa
sugerimos o cálculo baseado na lei de ohm.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 167 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.2.1.4 - Cálculo das Correntes


Para se determinar qual o valor de tensão que irá chegar aos equipamentos de campo, primeiramente
devemos determinar as correntes nos trechos dos cabos, baseado na corrente de consumo dos
equipamentos e pela lei de Kirchoff:
“A somatória das correntes que chegam em um nó é igual a somatória das correntes que saem do mesmo”.

Figura 184. Cálculo das correntes de uma rede DeviceNet.

Analisando-se os diversos pontos ( nós ) obtemos as correntes descritas abaixo e indicadas na figura
anterior:
Note que iniciamos o levantamento pelo ponto mais distante da fonte, pois para determinarmos o valor
de corrente que deve chegar em cada nó temos que saber qual o valor de corrente que saí do mesmo.
• Ponto H: 1A - No ponto H temos a soma das correntes consumidas pelos equipamentos com
endereço 25 (J) e 62 (I).
• Ponto F: 1,5A - A corrente que sai ao ponto F, vinda da fonte de alimentação, irá alimentar os
equipamentos G, H e I resultando em 1,5A;
• Ponto D: 2,0A - Acrescenta-se ao anterior o consumo do elemento E;
• Ponto B: 2,5A - Neste ponto teremos mais 0,5A do equipamento C;
• Ponto A: 3,0A - Como todos os equipamentos possuem o mesmo consumo, acrescentamos mais
0,5A do monitor do endereço A;
• Fonte: 3,0A Finalmente o consumo requerido da fonte será de 3,0A.

Nota 1: para este cálculo despreza-se a corrente consumida pelo scanner do PLC, pois a pequena corrente
requerida é insignificantes para causar algum problema.
Nota 2: O valor apresentado do consumo dos monitores de válvulas de 0,5A é um valor didático para
simplificar os cálculos, o valor real de uma solenóide “low power” é da ordem de 0,05A.

8.2.1.5 - Cálculo das Quedas de Tensões


Os cálculos das quedas de tensão serão baseados na Lei de Ohm, aplicada a cabos onde o valor da
resistência depende do comprimento do cabo:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 168 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

U=RxIeR=pxLeU=ρxLxI
Sendo:
U = tensão em Volts
R = resistência em Ohms
I = corrente em Amperes

ρ = resistividade do cabo utilizado Ohms / Metro


A tabela abaixo apresenta o resultado da formula para queda de tensão no cabo, considerando a
resistividade específica de cada modelo:

Figura 185. Valor da resistividade dos cabos de rede DeviceNet.

Exemplo de cálculo de queda de tensão:

Figura 186. Cálculo de queda de tensão em uma rede DeviceNet.

Fonte: Partindo-se da fonte de alimentação com a tensão nominal de 24Vcc, temos:


• UA = 21,75V: A corrente de 3,0A sobre o lance de 50 metros de cabo grosso:
U = 0,015_/m x 50m x 3A = 2,25V _UA = 24V - 2,25V = 21,75V
• UB = 21,19V: O trecho AB de 15m está submetido a corrente de 2,5A:
U = 0,015_/m x 15m x 2,5A = 0,56V _UB = 21,75V - 0,56V = 21,19V
• UEF = 20,92V: Supomos que a distância E até F é desprezível, então teremos apenas um subtrecho
de 9m submetido a 2,0A:
U = 0,015_/m x 9m x 2A = 0,27V _UEF = 21,19V - 0,27V = 20,92V

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 169 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• UH = 19,50V: No trecho final com 95m e corrente de 1A, temos:


U = 0,015_/m x 95m x 1A = 1,42V _UH = 20,92V - 1,42V = 19,50V

Os cálculos acima ainda não representarem a tensão que efetivamente chega aos equipamentos, já
podemos verificar que a tensão no fim da linha está muito perto do mínimo requerido (19,35V).

Analogamente iremos aplicar a mesma Lei de Ohm para as derivações observando que a resistividade do
cabo fino das derivações é menor do que a do cabo grosso.

Figura 187. Cálculo de queda de tensão até o dispositivo em uma rede DeviceNet.

• UC = 20,98V: A derivação da linha tronco até o equipamento C é de 6m:


U = 0,069_/m x 6m x 0,5A = 0,21V = 21,19V - 0,21V = 20,98V
• UE = 20,77V: A queda de tensão nesta derivação será a mesma pois o comprimento também é de
6m e a corrente de 0,5A, portanto:
U = 0,069_/m x 6m x 0,5A = 0,21V _UE = 20,98V - 0,21V = 20,77V
• UG = 20,77V: O mesmo acontece com a derivação FG (desprezando-se a distancia entre o trecho)
DF: U = 0,21V _UG = 20,77V
• UI = 19,36V: No trecho de 2m temos a corrente de 1A:
U = 0,069_/m x 2m x 1A = 0,14V _UI = 19,50V - 0,14V = 19,36V
• UJ = 19,22V: No trecho restante de 4m temos somente 0,5A:
U = 0,069_/m x 4m x 0,5A = 0,14V _UJ = 19,36V - 0,14V = 19,22V

Desta forma, verificamos que o ponto J apresenta tensão menor do que 19,35V e irá apresentar problemas
de alimentação.
Observe também que os pontos C, E, G, I e H não acionarão corretamente suas solenóides que admitem
uma queda de tensão máxima de 10%, ou seja, funcionam bem com até 21,6V.
IMPORTANTE: não adianta aumentar a capacidade da fonte, que não trará nenhum efeito na queda de
tensão na rede, e no nosso exemplo uma fonte de 3A ou 50A não resolveria o problema.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 170 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.2.2 - Dicar para interligação dos cabos nos equipamentos


Entrada dos cabos nos equipamentos
O cabo DeviceNet possui uma blindagem externa em forma de malha, que deve ser sempre cortada e
isolada com fita isolante ou tubo plástico isolador em todas as extremidades em que o cabo for cortado.
Deve-se tomar este cuidado na entrada de cabos de todos os equipamentos, principalmente em invólucros
metálicos, pois a malha externa do cabo não deve estar ligada a nenhum ponto e nem encostar em
superfícies aterradas.

Borne de Dreno
Existe ainda um fio de dreno no cabo DeviceNet , que eletricamente está interligado a malha externa do
cabo, e tem como função básica permitir a conexão da malha a bornes terminais.
Inclusive todos os equipamentos DeviceNet possuem um borne para conexão do fio de dreno, que
internamente não está conectado a nenhuma parte do circuito eletrônico, e normalmente forma uma
blindagem em volta do circuito através de pistas da placa de circuito impresso.

Isolação do Dreno
Da mesma forma que a blindagem externa, aconselhamos isolar o fio de dreno em todas as suas
extremidades com tubos plásticos isoladores, a fim de evitar seu contato com partes metálicas aterradas nos
instrumentos. Todos estes cuidados na instalação devem ser tomados para evitar que a malha ou o fio de
dreno sejam aterrados no campo.

8.2.3 - Taxa de comunicação


A taxa de comunicação é a velocidade com que os dados são transmitidos no barramento da rede, e quanto
maior a velocidade, menor é o tempo de varredura da rede, mas em contra partida menor é o comprimento
máximo dos cabos. A tabela abaixo apresenta as três velocidades de transmissão possíveis:

Figura 188. Taxas de comunicação possíveis em uma rede DeviceNet.

Na grande maioria das aplicações, a velocidade ideal é de 125 kbit/s que gera a melhor relação
custo/benefício, pois permite o maior comprimento de cabo possível.

Importante: Em uma mesma rede DeviceNet, todos os equipamentos devem estar configurados para a
mesma taxa de comunicação, caso contrário se houver algum equipamento configurado em outra taxa de
comunicação provavelmente irá interromper o funcionamento de toda a rede.

8.2.4 - Resistores de terminação


Nos extremos da rede deve-se instalar um resistor de terminação, que possui o objetivo de reduzir possíveis
reflexões do sinal na rede, que causa distúrbios na comunicação, com constantes e aleatória paradas e
eventualmente interrupção total do seu funcionamento.
O resistor de terminação deve ser de 121Ω, mas admite-se o valor comercial mais comum de 120Ω e sendo
a potência dissipada é mínima e um resistor de 1/4W estaria adequado.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 171 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 189. Resistor de terminação de uma rede DeviceNet.

8.3 - TOPOLOGIA
Topologia é o termo adotado para ilustrar a forma de conexão física entre os instrumentos que compõe a
rede DeviceNet. As derivações da rede devem ser instaladas com cabo fino (menor diâmetro) e sua
limitação é de 6m por lance independente de sua taxa de transmissão. As figuras abaixo mostram as
topologias permitidas e não permitidas para a rede DeviceNet.

Figura 190. Rede DeviceNet em topologia Branch line.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 172 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 191. Rede DeviceNet em linha.

Figura 192. Rede DeviceNet em topologia em árvore.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 173 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 193. Rede DeviceNet em topologia estrela, mostrando que não é possível.

Figura 194. Rede DeviceNet em topologia anel, mostrando que não é possível.

8.4 - POSIÇÃO DA FONTE DE ALIMENTAÇÃO


Como pôde ser verificado nos cálculos de queda de tensão, quanto maior for o comprimento dos cabos
maior será a queda de tensão e uma maneira simples de diminuir significativamente a queda de tensão é a
mudança da fonte de alimentação externa.
O ponto ideal para a colocação da fonte de alimentação na rede é o mais próximo possível do centro de
carga, ou seja, no trecho da rede que mais consome.
Normalmente não se deve instalar a fonte junto ao PLC, pois geralmente está localizado longe do primeiro
equipamento de campo.

8.4.1 - Recálculo de corrente e tensão


Para melhor visualização serão refeitos os cálculos das quedas de tensão alterando-se a posição da fonte e
os cálculos seguem o mesmo raciocínio adotado:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 174 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 195. Cálculo das correntes mudando posição da fonte de alimentação.

• Ponto H: 1,0A: No ponto H temos a soma das correntes consumidas pelos equipamentos J e I, nada
mudou.
• Ponto F: 1,5A: A corrente que sai ao ponto F, vinda da fonte de alimentação, irá alimentar os
equipamentos G, H e I resultando em 1,5A.
• Ponto D: 2,0A: Acrescenta-se ao anterior o consumo do elemento E, e sem mudanças até este
ponto.
• Ponto B: 1,0A: Neste ponto observamos uma redução, através do ponto B passa a corrente
somente, dos equipamentos A e C com total de 1A.
• Ponto A: 0,5A No ponto A, circula somente 0,5A e o trecho até o PLC somente alguns mA que são
desprezíveis para os nossos cálculos.

Note que o valor de corrente fornecido pela fonte não se alterou com relação ao exemplo anterior, porém
não há nenhum trecho da rede com a corrente total de 3A, ao contrário do exemplo anterior.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 175 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 196. Cálculo de queda de tensão mudando posição da fonte de alimentação.

• UD = 24,00V: Ponto de entrada da fonte de alimentação.


• UE= 23,79V: Queda de somente 0,5A do equipamento E no cabo fino de 6m:
U = 0,069_/m x 6m x 0,5A = 0,21V _UE = 24V - 0,21V = 23,79V
• UF = 24,00V: Consideremos o trecho DF de comprimento desprezível.
• UG = 23,79V: Idem ao ponto E.
• UH = 22,58V: No trecho final com 95m e corrente de 1A, temos:
U = 0,015_/m x 95m x 1A = 1,42V _UH = 24,00V - 1,42V = 22,58V
• UI = 22,44V: Onde temos 1A dos equipamento I e J sob o cabo fino de 2m:
U = 0,069_/m x 2m x 1A = 0,14V _UI = 22,58V - 0,14V = 22,44V
• UJ = 22,30V: Somente 0,5A do equipamento J no trecho de cabo fino 2m:
U = 0,069_/m x 4m x 0,5A = 0,14V _UJ = 22,44V - 0,14V = 22,30V
• UB = 23,86V: Queda de 1A dos equipamentos A e B no trecho BD:
U = 0,015_/m x 9m x 1,0A = 0,14V _UB = 24V - 0,14V = 23,86V
• UC = 23,65V: Idem ao ponto E, resultando em: UC = 23,86V - 0,21V = 23,65V
• UA = 23,74V: Queda de 0,5A do equipamento A no trecho AB:
U = 0,015_/m x 15m x 0,5A = 0,12V_UA = 23,86V - 0,12V = 23,74V

Com esta alteração a tensão mínima da configuração anterior no ponto J de 19,22V passou para 22,30 com
um ganho de 3,08V. Um grande número de casos podem ser resolvidos somente com a alteração da
posição da fonte de alimentação.
Se considerarmos no exemplo anterior, somente a válvula do ponto A estava corretamente alimentada, com
tensão maior que 24V -10% ou seja: 21,6V e no exemplo atual todas estão perfeitamente alimentadas,
confirmamos que o pré-projeto da rede é de extrema necessidade, pois mudanças depois da instalação
pronta pode causar sérios transtornos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 176 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.5 - DEVICENET ASSISTANT


A Rockwell Automation desenvolveu um aplicativo que facilita a configuração de um barramento DeviceNet.
O software realiza os cálculos necessários para verificação de comprimentos de cabo, corrente, etc.

Figura 197. Software Devicenet Assistant.

8.6 - SOFTWARE DE CONFIGURAÇÃO


Os softwares mais comuns encontrados nas aplicações DeviceNet são os da Rockwell Automation,
necessários para a configuração do sistema.
Lembramos que existem softwares de outros fabricantes, para configuração da rede, e também os software
específicos para programação da lógica de intertravamento dos PLC de outros fabricantes ou ainda até de
controles baseados em PC.
Abordaremos a configuração na rede com os softwares da Rockwell onde a seguir apresentamos uma breve
descrição dos passos a serem seguidos.

8.6.1 - Conversor DeviceNet / RS232


Para se estabelecer a comunicação entre o software de configuração e a rede propriamente dita há a
necessidade de um conversor DeviceNet para RS232, onde utilizaremos o KFD da Rockwell, mostrado na
figura 184.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 177 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 198. Módulo KFD da Rockwell para configuração de rede DeviceNet.

No conversor do lado esquerdo conecta-se o cabo serial RS232 que deve ser ligado a serial do
microcomputador e no outro um cabo DeviceNet para ser conectado na rede física.
Este conversor possui um chip CAN, portanto ocupa um endereço da rede, e como exposto anteriormente
preferencialmente deve-se utilizar o endereço 62.
A configuração do endereço DeviceNet, assim como os parâmetros de comunicação RS232 será
configurado no software gerenciador de comunicação: RSLinx, que é apresentado a seguir.

8.6.2 - RSLinx
O primeiro passo para se estabelecer a comunicação entre o software configurador da rede RSNetWorx e a
rede física é através do software RSLinx, que estabelece e gerencia a comunicação entre o
microcomputador e os equipamentos.

8.6.2.1 - Configurando o Linx para Comunicar com o NetWorx


Passo 1
Para acessar esta tela, devemos entrar nas propriedades de comunicação do KFD, e o caminho para isto é:
Menu “Comunicação” item: “Configure Drivers ...”

Figura 199. Configuração de uma rede Devicenet através do RSLinx.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 178 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Passo 2
Seleciona-se o drive DeviceNet: Botão “Add New...”

Figura 200. Configuração de uma rede Devicenet através do RSLinx.

Passo 3
Selecione o item “ALLEN-BRADLEY 1770-KFD...”

Figura 201. Configuração de uma rede Devicenet através do RSLinx.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 179 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Passo 4
Nesta tela define-se a configuração do KFD

Figura 202. Configuração de uma rede Devicenet através do RSLinx.

Lado da Rede DeviceNet


• Node Address: Define-se o endereço do KFD na rede DeviceNet;
• Data Rate: Define-se a velocidade de comunicação do KFD com a rede DeviceNet.

Lado do Microcomputador RS232


• Port Select: Define-se a porta de comunicação com o micro “COMs”;
• Data Rate: Define-se o baud rate com o micro.

Finalmente aciona-se o botão “Close”, para iniciar a comunicação, observe que os leds do KFD, piscam
indicando a comunicação.

8.6.3 - RSNetworx
Através do RSNetWorx pode-se configurar o scanner com os equipamentos que participarão da rede além
de permitir a configuração e o monitoramento dos equipamentos.
A janela da esquerda apresenta uma lista com os hardwares disponíveis, ou seja, os equipamentos que
tiveram seus arquivos EDS instalados, vários equipamentos da Rockwell Automation vem pré-instalados no
software, dos demais fabricantes devem ser instalados posteriormente.
A janela a direita apresenta um layout da rede, que se ativando o botão “ON LINE” os equipamentos
encontrados na rede serão expostos.
Os equipamentos com EDS instalados apresentam uma ícone definida pelo fabricante e caso não possua
instalação uma ícone de globo ilustra o equipamento.
Para a configuração de uma rede nova pode-se encontrar todos os equipamentos na lista de hardware e
arrastá-los para a janela de layout, salvando o arquivo e depois fazendo download para o scanner.
Outra janela, a de baixo, exibe mensagens de advertências, ou seja: de erros ou outro tipo de passo que não
seja usual.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 180 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Importante: Na configuração do PLC, é necessário habilitar o funcionamento do scanner, setando-se o bit


O:1/0, para que saia do modo IDLE.

8.6.4 - Instalando EDS


A sigla EDS vem de “Eletronic Data Sheet”, que em português significa Arquivo de Folha de Dados, e nada
mais é do que um arquivo eletrônico que descreve os parâmetros de funcionamento e configuração do
equipamento, sendo desenvolvido e distribuído pelo fabricante.
O arquivo EDS “ensina” o software de configuração a programar suas características de comunicação no
scanner, dentre os parâmetros configurados:
• Tipo de comunicação;
• Tamanho de memória requerida para os seus dados;
• Códigos que devem ser enviados ao equipamento para suas configurações: tipo de entrada, tipo de
sinal, retardo, etc.
• Permite ainda a monitoração dos dados trocados;

Para a instalação do EDS de um novo equipamento deve-se proceder:


Passo 1
Através do menu “Tools..”

Figura 203. Instalação de um EDS através do software.

Passo 2
Escolha a opção: “Register an EDS file(s)...”

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 181 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 204. Instalação de um EDS através do software.

Passo 3
Para completar a instalação siga as instruções das janelas, e quando aparecer a opção “Change Icon” click
no botão e direcione para o arquivo “.ico” fornecido pelo fabricante.

8.6.5 - Scanner DeviceNet


A comunicação entre a CPU do PLC e os equipamentos de campo se faz através do cartão scanner que
deve ser configurado com todos os equipamentos que fazem parte da rede de campo. Esta configuração
também deve indicar qual o tamanho de memória necessária para troca de dados entre o scanner e cada
equipamento.
Esta reserva de memória para cada equipamento é chamado de Mapeamento de Memória. Para se chegar
ao mapeamento, é necessário primeiro se definir a lista de equipamentos que farão parte da rede de campo,
chamada de “Scan List”.

8.6.6 - Scan List


A janela “Scanlist” é acessada através do duplo click na ícone do scanner.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 182 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 205. Janela mostrando dispositivos conectados ao módulo Scanner.

Os equipamentos listados no bloco da direita, já fazem parte da lista e os do bloco a esquerda são os
equipamentos disponíveis para serem acrescentados na lista de equipamentos ativos do scanner.
Através das setas pode-se incluir “ > “ ou excluir “ < “ equipamentos no scan list. As setas duplas são para
incluir “ >> “ ou excluir todos os equipamentos “ << “.
Para incluir equipamentos na lista do scanner eles devem estar presentes na janela on / off line, e se não
estiverem, inclua-os primeiro, e não esqueça de fazer download para o scanner, para que a nova lista seja
salva na memória permanente.

8.6.7 - Mapeamento de Memória


Note que para abrirmos as propriedades do scanner, existem várias pastas, sendo uma delas a do Scanlist e
as outras de Input e Output serão utilizadas para fazer o mapeamento da memória.
A apresentação gráfica do espaço de memória reservado para cada equipamento é ilustrada através do
endereço e do nome de cada elemento, sendo que os espaços em branco não estão sendo utilizados e
estão disponíveis para outros.
O mapeamento pode ser definido para a memória M File ou para a memória das entradas arquivo I, e o
número de bytes utilizados é definido pelo EDS.
O botão Unmap está disponível para se eliminar algum equipamento do mapeamento, mas não esqueça de
fazer o Download na pasta Scanlist.

8.6.8 - Mapeamento das Entradas


A figura 192 ilustra as entradas já mapeadas, no bloco inferior e os equipamentos inclusos no Scanlist na
parte superior, observe que os equipamentos recém inclusos encontram-se com o status de Map em No,
indicando que não estão mapeados.
Para se mapear um equipamento selecionado pode-se clicar no botão Automap, mas neste caso não
podemos escolher sua posição na memória.
Pode-se utilizar o Map se definido antecipadamente o local de início através do Start Word.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 183 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 206. Mapeamento das entradas.

8.6.9 - Mapeamento das Saídas


Similar ao anterior a pasta de saída contém o mapeamento de todos os equipamentos que possuem saídas,
digitais ou analógicas.
Sua configuração é similar a das entradas, mas lembramos que o espaço reservado é definido no EDS de
cada equipamento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 184 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 207. Mapeamento das saídas.

8.6.10 - Endereçamento da Memória


Para que o programa de lógica de controle “RSLogix” (ou equivalente) possa acessar os dados do scanner
deve-se utilizar o endereço de word da memória M1 para as entradas e M0 para as saídas, conforme ilustra
a figura 194:

Figura 208. Endereçamento da memória.

Deve-se antecipadamente saber através do manual do fabricante os dados fornecido pelo equipamento se
são em bits, bytes ou words e o significado de cada um deles para a elaboração da lógica de controle.

8.6.11 - Monitoração das Entradas


Através do botão de monitoração, pode-se verificar o estado das entradas, desde que o software esteja
funcionando no modo on-line, para que os dados do equipamento possam ser apresentados.
Observe que existe um retardo entre o acionamento das entradas e sua indicação, pois a comunicação
utilizada é assíncrona, pois a rede está informando prioritariamente o PLC, e somente quando existe
disponibilidade é que as informações chegam ao KFD.
Para ver os dados deve-se conhecer o equipamento de campo, portanto vide o manual do fabricante para
saber os significados dos bits.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 185 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 209. Monitoração das entradas.

8.6.12 - Proteção Watch Dog


Para as redes DeviceNet o PLC não utiliza a lógica cíclica comum (leitura das entradas, execução da
estratégia de controle e atualização da saída), portanto podemos fazer duas observações com relação a este
fato.
Sendo que a atualização das entradas e principalmente das saídas é efetuado pelo scanner através da rede
DeviceNet.
Caso ocorra alguma falha de comunicação na rede, poderia ser perigoso manter as saídas energizadas, e
para evitar este problema alguns fabricantes fornecem os módulos de saída com uma proteção chamada:
“Watch Dog”.
Tendo como função desenergizar as saídas se a comunicação com a rede DeviceNet for interrompida por
alguns instantes.

8.6.13 - Led de Sinalização


O led de sinalização de rede dos equipamentos, possuem o seu funcionamento normalizado, sendo uma
ferramenta importante para detecção de defeitos e normalidade de funcionamento da rede.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 186 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 210. Led de diagnóstico de um módulo de entrada DeviceNet.

8.6.13.1 - Significado Led de Rede


A tabela a seguir apresenta o significado do led de rede dos equipamentos de campo;

Figura 211. Significado do led de diagnóstico de um módulo DeviceNet.

ALOCADO: significa que o equipamento está presente no scanlist e está trocando dados com o scanner.
ALTERAÇÃO DE ENDEREÇO: quando o endereço for alterado com o equipamento funcionando, o seu led
de rede ficará verde e o novo endereço somente será efetivado se o instrumento for realocado novamente,
ou seja deve-se desenergizar e energizar o equipamento novamente para que o novo endereço seja
reconhecido.

8.6.13.2 - Problemas nos Equipamentos de Campo DeviceNet (nós)


O led de rede (bicolor) dos equipamentos é o primeiro ponto a ser verificado e pode informar as seguintes
situações:

Led verde piscado


Significa que o equipamento não está alocado (não presente no scan list) no scanner DeviceNet.
• Confira se o equipamento realmente não está listado no scan list;
• Verifique se o scanner não está em bus off;
• Verifique se não está ocorrendo time out.

Led vermelho aceso


Significa que o equipamento não está conseguindo se comunicar com a DeviceNet.
• Verifique se ocorreu falta de alimentação em outros nós;
• Verifique se os outros nós não estão desconectados;
• Verifique se o baud rate do equipamento é o mesmo da rede toda;
• Verifique o scanner, se está em bus off, se estiver reset a rede e o scanner, se o problema persistir,
verifique:
• Se o equipamento não está defeituoso;
• Confirmar seu baud rate;
• Se a topologia da rede está correta;
• Problemas de conexão;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 187 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Scanner defeituoso;
• Problemas de alimentação;
• Problemas de aterramento;
• Problemas de indução de ruídos elétricos.

Led vermelho piscado


Durante a energização da rede indica que dois nós estão com o mesmo endereço, caso contrário verifique:
• Verifique o baud rate do equipamento;
• Se persistir substitua o equipamento;
• Se o problema ainda persistir, substitua o distribuidor;
• Verifique a topologia e pôr último verifique com o osciloscópio entre os fios da alimentação vermelho
e preto se existe ruídos elétricos.

8.6.14 - Display do Scanner


O scanner do PLC possui um display e outra importante ferramenta para a identificação de defeitos, e
rapidamente fornece uma pista com o endereço e um código de erro, que ajuda a solução de problemas.
Em condição normal de operação o scanner deve indicar 00 informando que a rede está em funcionamento
e todos os equipamentos configurados no scanlist estão operando normalmente.
Caso algum problema seja detectado o scanner irá piscar primeiramente com o endereço e em seguida com
o código de erro.
Caso mais de um equipamento esteja com defeito a mesma seqüência será repetida, iniciando com o
endereço, código de erro, novo endereço, novo código de erro; e assim sucessivamente para todos os
equipamentos e ao final a lista é repetida ciclicamente.

Figura 212. Display de um Scanner DeviceNet.

Exemplo:
Caso o display do scanner esteja mostrando a seguinte seqüência:
78, 05, 78, 09. Significa que os equipamentos dos endereços 05 e 09 não estão sendo encontrados na rede
(erro 78).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 188 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.6.15 - Substituição de Equipamentos


Caso haja alguma dúvida com relação ao funcionamento correto de algum equipamento ligado a rede, e
deseja-se substituí-lo, proceda conforme:
Passo 1: Retira-se o equipamento com suspeita da rede;
Passo 2: Verifica-se no display do scanner se o código apresentado é o endereço do equipamento retirado
da rede seguido do código 78;
Passo 3: Programa-se o endereço da peça antiga na nova;
Passo 4: Insere-se a nova peça na rede e observe que o led verde fica piscando inicialmente e depois
ascende constantemente;
Passo 5: Observe que o scanner não deve apresentar o código de erro 78 para este endereço.

Cuidado
Caso o endereço seja ajustado erroneamente e coincidir com o de algum equipamento que esteja
funcionando na rede, o led vermelho do último equipamento colocado na rede começará a piscar e ao se
reinicializar o sistema, se este equipamento ainda estiver na rede, irá interromper o funcionamento do outro
equipamento também.
Durante o processo de partida ou durante a substituição de algum equipamento é comum detectar esta
falha, mas, após recolocar o módulo observe que deverá aparecer 00 no display do scanner.

8.6.16 - Lista de Códigos de Erros

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 189 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 213. Lista de códigos de erro de um Scanner DeviceNet.

8.7 - CONTROLE DE ACESSO AO MEIO – CAMADA DLL


Utiliza protocolo CSMA/NBA – Carrier Sense Multiple Access with Non Destructive Bitwise Arbitration ou
CSMA/CD + AMP (Arbitration on MessagePriority)
Através deste protocolo qualquer nó pode acessar o barramento quando este se encontra livre. Caso haja
contenção, ocorrerá arbitragem bit a bit baseada na prioridade da mensagem que é função do identificador
de pacote de 11 bits.

Figura 214. Frame de um pacote DeviceNet.

8.7.1 - Arbitragem
Um nó só inicia o processo de transmissão, quando o meio está livre.
Cada nó inicia um processo de transmissão e escuta o meio para conferir bit a bit se o dado enviado é igual
ao dado recebido. Os bits com um valor dominante sobrescrevem os bits com um valor recessivo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 190 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 215. Arbitragem num barramento DeviceNet.

Suponha que os nodos 1, 2 e 3 iniciem a transmissão simultaneamente. Todos os nodos escrevem e lêem o
mesmo bit do barramento até que o nodo 2 tenta escrever um bit recessivo (1) e lê no barramento um bit
dominante (0). Neste momento o nodo 2 passa para o modo de leitura. Um pouco mais à frente o
mesmo acontece com o nodo 1. Isto significa que o valor do identificador da mensagem 3 tem um menor
valor binário e portanto uma maior prioridade que as demais mensagens.
Todos os nodos respondem com a ACK, dentro do mesmo slot de tempo, se eles receberam a mensagem
corretamente.

8.7.2 - Modelo de rede


Utiliza paradigma Produtor/Consumidor que suporta vários modelos de rede:

Produtor/Consumidor
O Dado é identificado pelo seu conteúdo. A mensagem não necessita explicitar endereço da fonte e destino
dos dados. Também não existe o conceito de mestre.
Qualquer nodo pode iniciar um processo de transmissão. Este modelo permite gerar todos os demais:

Mestre/Escravo

Figura 216. Modelo de rede Mestre/Escravo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 191 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

O PLC ou scanner possui a função de mestre e realiza um polling dos dispositivos escravos. Os escravos só
respondem quando são perguntados. Neste sistema o mestre é fixo e existe apenas um mestre por rede.

Peer to peer

Figura 217. Modelo de rede Peer to peer.

Multi-mestre

Figura 218. Modelo de rede multi-mestre.

Uma mensagem pode alcançar diversos destinatários simultaneamente. Na figura acima a referência de
posição do rack remoto #1 é enviada para o PLC1, PLC2 e para a MMI, ao mesmo tempo. Numa segunda
transação, o comando referência de velocidade é enviado aos três drives ao mesmo tempo.

Mudança do estado do dado

Figura 219. Mudança de estado do dado.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 192 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Ao invés de termos um mestre realizando a leitura cíclica de cada dado, os dispositivos de campo enviam os
dados ao mestre quando houver variação de um valor em uma variável. Também é possível configurar uma
mensagem de heart beat. O dispositivo envia uma mensagem quando um dado variou ou quando o sistema
ficar sem comunicar por um período de tempo determinado. Desta forma sabemos se o dispositivo está vivo
ou não.

Produção cíclica de dados

Figura 220. Produção cíclica de dados.

Os dispositivos de campo atualizam o mestre periodicamente em bases de tempo pré estabelecidas. O


modo de operação: mudança de estado e produção cíclica são configuráveis nó a nó.
Nestes dois últimos tipos de mensagens o consumidor deve enviar uma ACK ao produtor. Para gerenciar o
envio de mensagens de múltiplos consumidores, o ACK handler object deve ser utilizado.

8.7.3 - Mensagens
O identificador CAN é utilizado para estabelecer a prioridade do nó no processo de arbitragem e é usado
pelos nodos que recebem a mensagem para filtrar as mensagens do seu interesse.
A rede DeviceNet define dois tipos de mensagens: mensagens de entrada e saída e mensagens explícitas.

8.7.3.1 - Mensagens de entrada/saída


São dados de tempo crítico orientados ao controle. Elas permitem o trânsito de dados entre uma aplicação
produtora e uma ou mais aplicações consumidoras.
As mensagens possuem campo de dados de tamanho de 0 a 8 bytes que não contém nenhum protocolo,
exceto para as mensagens de I/O fragmentado, onde o primeiro byte da mensagem é usado para o
protocolo de fragmentação. O significado de cada mensagem é função do identificador CAN. Antes que
mensagens utilizando este ID possam ser enviadas, tanto o dispositivo emissor quanto o receptor devem ser
configurados.

Figura 221. Identificador CAN.

Quando a mensagem supera os 8 bytes, existe um serviço de fragmentação de mensagens que é aplicado.
Não existe limite no número de fragmentos.

8.7.3.2 - Mensagens explícitas


São utilizadas para transportar dados de configuração e diagnóstico ponto a ponto.
Estas mensagens possuem baixa prioridade. Elas constituem uma comunicação do tipo pergunta/resposta
geralmente utilizadas para realizar a configuração de nós e o diagnóstico de problemas. O significado de
cada mensagem é codificado no campo de dados.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 193 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Mensagens explícitas também podem ser fragmentadas.

Figura 222. Fragmentação de mensagens explícitas.

A definição do comportamento de um dispositivo inserido na rede é definida pelo Device Profile.


DeviceNet divide os 11 bits do identificador CAN em quatro grupos:
Os três primeiros grupos contém dois campos, um campo de 6 bits para o MAC ID (6 bits <-> 64 endereços)
e o restante para o MESSAGE ID. Os dois campos combinados formam o CONECTION ID.

Figura 223. Device Profile.

8.7.3.3 - Predefined Master/Slave Connection Set


Em aplicações Master slave com dispositivos simples, não existe necessidade de configuração dinâmica de
conexões entre os dispositivos. Neste caso pode-se usar um conjunto especial de identificadores conhecidos
como Predefined Master/Slave Connection Set. O tipo e a quantidade de dados a serem gerados por estes
dispositivos simples é conhecido em tempo de configuração.
As mensagens do grupo 2 são utilizadas na definição destes identificadores. Neste grupo, o MAC ID não é
especificado como Source MAC ID, o que possibilita utilizá-lo como Destination ID. O group ID e o MAC ID
estão localizados nos primeiros 8 bits da mensagem o que permite sua filtragem por chips antigos do
protocolo CAN, que só trabalham com 8 bits.
Um mestre, desejando se comunicar com diversos escravos, pode pedir emprestado o endereço do destino
da mensagem e usar o campo de MAC ID para este fim.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 194 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 224. Predefined Master/Slave connection set.

8.7.4 - O Modelo de Objetos


O modelo de objetos fornece um gabarito e implementa os atributos (dados), serviços (métodos ou
procedimentos) e comportamentos dos componentes de um produto DeviceNet.
O modelo prevê um endereçamento de cada atributo consistindo de quatro números: o endereço do nodo
(MAC ID), o identificador da classe de objeto, a instância, e o número do atributo. Estes quatro componentes
de endereço são usados com uma mensagem explícita para mover dados de um lugar para outro numa rede
DeviceNet. A tabela a seguir indica o ranges que estes endereços podem ocupar:

Figura 225. Modelo de objeto de uma rede DeviceNet.

As classes de objeto são identificadas por um número conforme tabela abaixo:

Figura 226. Número de identificação dos objetos.

Os principais objetos definidos são:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 195 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

8.7.4.1 - Objeto Identidade


Cada produto DeviceNet terá uma única instância do objeto identidade. Os atributos serão:

Figura 227. Objeto identidade de uma rede DeviceNet.

8.7.4.2 - Objeto Roteador de Mensagens


Cada produto DeviceNet terá uma única instância do objeto roteador de mensagem (Instância #1). O
componente roteador de mensagens é o componente de um produto que passa mensagens explícitas para
outros objetos. Ele em geral não possui nenhuma visibilidade externa na rede DeviceNet.

8.7.4.3 - Objeto Assembly


Cada produto DeviceNet terá uma única ou múltiplas instâncias do objeto assembly. O propósito deste
objeto é agrupar diferente atributos (dados) de diferentes objetos de aplicação em um único atributo que
pode ser movimentado com uma mensagem única.

8.7.4.4 - Objetos de Conexão


Cada produto DeviceNet terá tipicamente pelo menos dois objetos de conexão.
Cada objeto de conexão representa um ponto terminal de uma conexão virtual entre dois nodos numa rede
DeviceNet. Uma conexão se chama Explicit Messaging e a outra I/O Messaging. Mensagens explícitas
contêm um endereço do atributo, valores de atributo e código de serviço descrevendo a ação pretendida.
Mensagens de I/O contém apenas dados. Numa mensagem de I/O toda a informação sobre o que fazer com
o dado está contida no objeto de conexão associado como a mensagem de I/O.

8.7.4.5 - Objetos de Parametrização


Este objeto é opcional e será usado em dispositivos com parâmetros configuráveis. Deve existir uma
instância para cada parâmetro configurável. Uma ferramenta de configuração necessita apenas endereçar o
objeto de parametrização para acessar todos os parâmetros. Opções de configuração que são atributos do
objeto de parametrização devem incluir: valores, faixas, texto e limites.

8.7.4.6 - Objetos de Aplicação


Todo dispositivo usualmente possui pelo menos um objeto de aplicação. Existem vários objetos de aplicação
padrões na biblioteca de objetos DeviceNet.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 196 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 228. Objetos de aplicação de uma rede DeviceNet.

8.8 - ELECTRONIC DATA SHEET (EDS)


Um fornecedor de um instrumento DeviceNet para obter seu certificado de conformidade, deve fornecer as
informações de configuração de um dispositivo de diversas formas:
• Uma folha de dados impressa
• Uma folha de dados eletrônica (Electronic Data Sheets ou EDS)
• Lista de parâmetro dos objetos
• Combinação das três alternativas anteriores
Electronic Data Sheets são arquivos de especificação associados a um dispositivo.
Seu objetivo é definir o conjunto de funcionalidades presentes em um dispositivo e permitir uma rápida
configuração dos sistemas computacionais de nível mais alto.
As ferramentas de configuração de alto nível fazem uso destes arquivos para tornar visíveis informações de
produtos de múltiplos fornecedores.
Estes arquivos têm formato ASCII e incluem a descrição de atributos essenciais do instrumento como: nome,
faixas de operação, unidades de engenharia, tipos de dados, etc. Alguns destes atributos constituem
requisitos mínimos para aquela classe de instrumento. Outros são atributos específicos de um fornecedor.

8.8.1 - Exemplo EDS

Perfil de um AC Drive

Figura 229. Perfil do EDS de um AC Drive.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 197 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Exemplo Parte do EDS de um sensor fotoelétrico


$ DeviceNet 9000 Photoelectric Sensor
$
$ Description: The following file is the EDS for the Allen-Bradley
$ DeviceNet 9000 Photoelectric Sensor
$
$ Author: BJT
$ Date: 11/28/94
$
$ Edit History: BJT 11/28/94 Created
$ BJT 11/30/94 Support Rev C
$ BJT 04/10/95 Added Output and Margin
$ BJT 06/01/95 MaxInst should equal # of parameters in EDS
$ BJT 06/23/95 Added IO Info section
$ BJT 8/16/96 Add COS and Diagnostic Mode
[File]
DescText = "DeviceNet 9000 Photoelectric Sensor EDS File";
CreateDate = 11-22-94;
CreateTime = 11:00:00;
Revision = 1.0; $ EDS file revision
[Device]
VendCode = 1;
ProdType = 6;
ProdCode = 10;
MajRev = 2;
MinRev = 1;
VendName = "Allen-Bradley";
ProdTypeStr = "Photoelectric Sensor";
ProdName = "Series 9000 - Transmitted Beam Receiver";
Catalog = "42GNR-9000-QD1";
[IO_Info]
Default = 0x0004; $ Strobe only
PollInfo = 0, 0, 0; $ Not supported
StrobeInfo = 0x000, 0, 0; $ Not Supported
COSInfo = 0x0004, 1, 1; $ Use Input1 and Output1 for COS
Input1 =
1, $ 1 byte
2, $ 2 bits used
0x0002, $ Strobe only
"Sensor Output & Margin", $ Name
6, $ Path size
"20 04 24 01 30 03", $ Path to ID value attribute
"Output & Margin from Sensor. Output value is Bit 0. Margin indication is Bit 1"; $
Help string
[ParamClass]
MaxInst = 4;
Descriptor = 0x09;
[Params]
Param1 = $ Operate Mode
0, $ Data Placeholder
6, "20 0e 24 01 30 08",$ Path size and Path to Operate Mode Attribute
0x02, $ Descriptor - (Support Enumerated Strings)
4, 1, $ Data Type and Size - (16 bit word)
"Operate Mode", $ Name

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 198 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

" ", $ Units (Not Used)


"LIGHT OPERATE [DARK OPERATE] - The output is \"on\"[\"off\"] when \n"
" the photoelectric sensor(receiver) sees light generated by the light \n"
" source(emitter). The output is \"off\"[\"on\"] when the target object breaks \n"
" the light beam between source and receiver. The default is Light Operate.", $
Help
0,1,0, $ min, max, default values
1,1,1,0, $ mult, div, base, offset scaling (Not Used)
1,1,1,0, $ mult, div, base, offset links (Not Used)
0; $ decimal places

8.9 - PERFIS DE DISPOSITIVOS


A especificação DeviceNet define muito mais que a conexão física e protocolos.
Define também modelos padrões para tipos de dispositivos. O objetivo final é promover a intercambialidade
e interoperabilidade entre dispositivos de diferentes fabricantes.
Os perfis de dispositivos definem os requisitos mínimos que cada dispositivo: push button, fotocélulas,
atuadores de válvulas pneumáticas, etc. devem possuir para serem considerados compatíveis.
Um perfil de dispositivo deve conter as seguintes seções:
• Definição do modelo de objeto do dispositivo: Lista todas as classes de objeto presentes no
equipamento, o número de instâncias em cada classe, como cada objeto afeta o comportamento das
interfaces públicas para cada objeto.
• Definição do formato de dados de I/O do produto. Geralmente inclui a definição de um objeto da
classe Assembly que contém o endereço (classe, instância e atributo) dos componentes de dados
desejados.
• Definição dos parâmetros configuráveis do objeto e das interfaces públicas para estes parâmetros.
Estas informações são incluídas no EDS.

Exemplo: Sensor fotoelétrico

Figura 230. Exemplo de perfil de um sensor DeviceNet.

8.10 - ATERRAMENTO
Item importantíssimo em uma rede digital, para isto a ligação correta deve seguir a seguinte regra: "A rede
DeviceNet deve ser aterrada em um único ponto, preferencialmente onde entra a alimentação da rede, e
neste ponto deve ser ligado o fio shield no negativo da fonte, caso haja mais de uma fonte, esta ligação deve
ser feita somente no ponto de aterramento".
O ideal é que se tenha um terra exclusivo para instrumentação, caso o mesmo não esteja disponível utilize o
terra comum.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 199 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 231. Aterramento de um cabo DeviceNet.

Como foi citado anteriormente, a rede DeviceNet deve ser aterrada somente em um único ponto, e um teste
a ser feito para verificação deste item é abrir o aterramento e medir a resistência entre o fio preto (V-) e o fio
nu (shield), que deve ser da casa de Megaohms.
Caso o resultado desta operação de zero ohms, significa que existem outros pontos aterrados, neste caso
verifique se os fios de shield estão corretamente instalados com o tubo contrátil e a blindagem do cabo
também isolada.
Após feitos os testes acima, com um multímetro meça em vários pontos da rede o diferencial de tensão entre
shield e V-, com o positivo do multímetro no shield e o negativo no V-, esta tensão deve ter os valores da
tabela abaixo:

Figura 232. Tabela com valores de tensão para um cabo de rede aterrado.

Caso exista algum ponto com valores que não estejam dentro deste intervalo, alguns testes podem ser
feitos, como segue:
• Verifique se o shield e V- estão conectados um no outro e a rede esteja aterrada na fonte;
• Verifique se não há trechos do fio shield abertos e/ou em curto;

Nota 1: Com a rede aterrada junto a fonte e conectada neste ponto ao V-, a tensão de shield será sempre
Zero ou negativa com relação ao V- devido ao offset causado pela queda de tensão no fio preto do V-.
Nota 2: Aconselhamos que os cabo DeviceNet seja conduzido separadamente dos cabos de potência, e não
utilizem o mesmo bandejamento ou eletrodutos.
Após este teste o fio dreno deve ser interligado ao negativo “V-” da rede no borne “-” da fonte de alimentação
que energizará a rede. Então ambos “V-” e “-” devem ser ligados ao sistema de aterramento de
instrumentação da planta em uma haste independente do aterramento elétrico, mas diferentes hastes podem
ser interconectadas por barramento de equalização de potencial.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 200 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 233. Aterramento de um cabo DeviceNet.

Ao final da instalação deve-se conferir a isolação da malha e dreno em relação ao terra (> 1M_).

Figura 234. Conferindo aterramento de um cabo DeviceNet.

8.10.1 - Múltiplas fontes


Quando a rede DeviceNet utiliza duas ou mais fontes, somente uma delas deve estar com o negativo
aterrado em uma haste junto com o fio de dreno da rede.
Observe que neste caso as fontes de alimentação não devem ser ligadas em paralelo, interrompa o positivo,
para que não exista duas fontes em um trecho .
É de extrema importância que a malha de aterramento esteja aterrada somente em um único ponto junto à
fonte de alimentação da rede. Aconselha-se que toda vez que houver manobras no cabo da rede ou
manutenção nos instrumentos, se desligue a conexão do dreno com o negativo da fonte para verificar se a
isolação do fio dreno, não está aterrado em qualquer outro ponto da rede, pois as manobras dos cabos
muitas vezes podem romper a isolação do cabo conectando a malha a eletrodutos ou calhas aterradas.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 201 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 235. Rede DeviceNet utilizando múltiplas fontes.

8.11 - MONITORAMENTO DA REDE DEVICENET


Existem alguns instrumentos para checagem de redes DeviceNet que são muito úteis, tanto para
manutenções corretivas como para manutenções preventivas, como exemplo o DeviceNet Alert, fabricado
pela SST, verifica os pontos:

Figura 236. Monitor de rede DeviceNet.

• Taxa erros: O equipamento verifica se esta ocorrendo erros de comunicação, mostrando taxa que o
cabo for cortado. instantânea, taxa mínima, taxa máxima e acumulativo de erros, e caso esteja
ocorrendo erros. Permite ainda indicar o número de erros por endereço, facilitando a localização dos
pontos com possíveis problemas;
• Tráfego: Verifica e informa qual a porcentagem da banda está sendo utilizada. Esta informação é
muito importante, pois se a banda utilizada for muito alta, ocorrerá congestionamento de informações
na rede. Este recurso deve ser analisado para verificar se existem muitos equipamentos de alto
volume de dados, indicando redistribuição em outras redes;
• Tensão: A partir deste item são verificações locais, ou seja, o instrumento mede o valor de tensão no
ponto que o device está ligado, fornecendo parâmetros como maior e menor valor de tensão, valor
pico-a-pico instantâneo, máximo e mínimo e status destes valores.
• Tensão do Shield: Também analisa se o valor de shield local está dentro dos parâmetros aceitáveis,
conforme mostrado acima;
• Tensão de modo comum: Como a rede DeviceNet trabalha com diferencial de tensões, este item
mostra o offset da tensão, que tem sua faixa de trabalho e caso estiver fora dela pode gerar erros;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 202 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Diferencial de tensão recessivo e dominante: A rede DeviceNet é uma rede digital, portanto
trabalha com sinais de bit zero e um, e no protocolo CAN isto é feito através do diferencial de tensão
entre CANH e CANL (fios branco e azul), e este parâmetro fornece informações de como está o valor
destes diferenciais;
• Tensões de CAN_H e CAN_L: Caso o parâmetro acima apresente distúrbios, facilitando correção
do problema mostrando se o erro no diferencial está localizado em um dos fios de CANH ou CANL.

Pelo citado acima, podemos perceber a facilidade que se obtêm tendo uma ferramenta desta em mãos para
se trabalhar com este tipo de rede. Apesar dos testes possíveis a serem feitos utilizando somente
multímetros como os citados acima ajudar bastante, a checagem total da rede se obtêm através do
instrumento, e quando o mesmo apresentar nenhuma irregularidade, pode-se garantir a total estabilidade do
sistema.

8.12 - SOLUÇÃO DE PROBLEMAS DEVICENET


8.12.1 - Problemas Relacionados ao Projeto da Rede
A rede não irá funcionar adequadamente se as regras de projeto não forem seguidas. Mesmo que
inicialmente a rede tenha funcionado, posteriormente poderão ocorrer anomalias devido a um projeto
incorreto. Observe os itens:
• Percorra a rede em campo tentando observar o layout atual;
• Conte o número de nós (deve ser: <64 incluindo o scanner e o KFD);
• Meça o comprimento total do cabo principal da rede, para cabo grosso: < 100m para 500Kbit/s, 250m
para 250Kbit/s ou 156m para 125Kbit/s;
• Verifique se não existe nenhuma derivação com cabo fino maior que 6m;
• Verifique se existem os dois resistores de terminação 120Ω montados nas extremidades da rede: um
no scanner e outro no derivador mais distante;
• Verifique se a malha de aterramento está aterrada somente em um único ponto, junto a fonte;
• O terminal negativo da rede fio preto também deve ser aterrado em um único ponto junto com a
malha;
• Confira a integridade do aterramento, remova a conexão da malha e do negativo do terra e verifique
a impedância em relação ao sistema de aterramento que deve ser maior que 10MΩ;
• Confira se a impedância da malha de terra para o negativo da fonte que deve ser maior que 1MΩ;
• Verifique se existe baixa impedância entre os fios de comunicação para os de alimentação;
• Verifique também se a seção do cabo que liga a malha e o negativo da rede (fio preto) ao sistema de
aterramento, pois deve ser o menor comprimento possível e com seção mínima adequada.

8.12.2 - Problemas Relacionados a Fonte de Alimentação


• Verifique se houve projeto de distribuição de fontes de alimentação;
• Confira os pontos mais distantes a tensão da rede (entre os fios vermelho e preto) é maior que 20V;
• É importante lembrar que a queda de tensão ao longo da linha varia com o aumento de carga, ou
seja deve-se medir a queda de tensão com todos os elementos de saída que consomem da rede
ligados;
• Observe que os equipamentos ligados a saídas digitais a transistor, que não estão utilizando fonte de
alimentação local (fonte externa), serão energizados com praticamente a mesma tensão da rede;
• CUIDADO!: no caso deste módulo de saída receber 20V na rede DeviceNet, muito provavelmente
não acionaria um válvula solenóide low power normalmente utilizada nos sistemas de rede, pois
estas válvulas possuem alimentação mínima de 24V -10% ou seja:21,6V;
• Verifique a corrente máxima nos cabos que não deve passar de 8A no cabo grosso e 3A para o fino.

8.12.3 - Problemas Relacionados a Fiação e sua Conexões


• Verifique se as malhas de aterramento nas caixas de distribuição e nos instrumentos de campo estão
isoladas de qualquer contato com partes aterradas e se estão cortadas rente a capa cinza do cabo
DeviceNet e se estão isoladas com fita isolante ou termo-contrátil;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 203 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Aconselhamos também a isolar o condutor de dreno com termo contrátil para evitar seu aterramento
indesejável e curtos-circuitos com outras partes energizadas;
• Aconselhamos também a utilização de terminais pré-isolados (ponteira) nas pontas dos fios a fim de
evitar que alguns dos capilares que compõem os fios possam provocar um curto-circuito, para tanto
aconselhamos utilizar as borneiras Phoenix;
• Cabo Grosso: verm, preto e dreno: ponteira preta, comunicação branco e azul: ponteira dupla
branca;
• Verifique se os parafusos dos conectores estão bem apertados puxando levemente os fios;
• Verifique se os prensa-cabos estão adequadamente apertados e se estão dimensionados
corretamente para o cabo utilizado, puxando levemente os fios e observando se escorregam;
• Verifique se os cabos não estão forçando os conectores e tampas das caixas e se entram no
invólucro de forma que líquidos possam escorrer pôr eles e penetrar nas conexões.

8.12.4 - Problemas Verificados no Scanner DeviceNet


• Verifique se o scanner indica algum código de erro seguido do número do nó, e em caso positivo
acompanhe o problema seguindo as instruções do manual do scanner;
• Verifique o scan list e compare com os componentes efetivamente presentes na rede;
• Caso o scanner não estiver comunicando-se com a rede (bus off) reinicialize a alimentação 24Vcc e
scanner.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 204 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9 - REDE FOUNDATION FIELDBUS


9.1 - DEFINIÇÃO
Foundation Fieldbus, que a partir de agora será chamado simplesmente de rede Fieldbus (ou abreviado por
FF), é um sistema de comunicação digital bidirecional, que permite a interligação em rede de múltiplos
instrumentos diretamente no campo, realizando funções de controle e monitoração de processo através de
sistemas de controle e softwares supervisórios.

Figura 237 - Comunicação digital bidirecional

Serão abordados aqui apenas os detalhes sobre o Fieldbus no nível H1, dando apenas uma noção muito
básica sobre o Fieldbus HSE.
A seguir serão analisados os detalhes de projeto utilizando-se o protocolo Fieldbus elaborado pela Fieldbus
Foundation e normalizado pela ISA-The International Society for Measurement and Control para automação
de Plantas de Processos.

Figura 238 – Rede Fieldbus em operação conjunta à softwares Supervisórios

Observação
Usualmente utiliza-se o termo Fieldbus para a rede Foundation Fieldbus. Porém, o termo Fieldbus é dado
para quaisquer redes de campo, como por exemplo HART, Foundation Fieldbus, ASI, Devicenet, Profibus, e
outras.
A distinção se o termo está sendo usado para mencionar a rede Foundation Fieldbus ou qualquer rede de
campo será de acordo com o contexto.

9.2 - INTEROPERABILIDADE
Interoperabilidade é uma das principais características da Tecnologia Foundation Fieldbus, possibilitando a
conexão de vários dispositivos de diferentes fabricantes em um mesmo sistema, sem a necessidade de um
dispositivo de conversão. Existem dois níveis de interoperabilidade para Fieldbus: Interoperabilidade de
Dispositivo e Interoperabilidade com o Host.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 205 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9.2.1 - Interoperabilidade de dispositivos


Os dispositivos podem se comunicar mutuamente no campo. A Foundation Fieldbus desenvolveu o Kit de
Teste de Interoperabilidade (ITK) A última versão é a 4.1. De acordo com este padrão, os dispositivos
recebem uma certificação. Deve ser observado, entretanto, que a cada revisão de software, mudança de
stack ou qualquer outra modificação, os dispositivos devem ser submetidos a novos testes, pois tais
mudanças podem afetar os Blocos Resources utilizados para comunicação com a rede Fieldbus. Um dos
aspectos mais importantes a ser observado em relação aos dispositivos de campo é o número de "Virtual
Communication Resources (VCR's)" disponíveis.Cada dispositivo precisa de um número mínimo de VCR's
para comunicar com outros dispositivos e com o Host. Para selecionar os dispositivos em cada segmento é
necessário: um Client/Server para cada MIB, um Client/Server para o Host principal, um Client/Server para o
Host secundário ou ferramenta de manutenção, um Sink/Source para alarme e um Sink/Source para
tendências. Cada bloco de função necessita de um Publish/ Subscriber para cada E/S, entretanto, se o bloco
de função estiver sendo usado internamente não é necessário um VCR.
A interoperabilidade de dispositivos é mais importante do que o documento HIST, uma vez que é neste nível
que um controle básico pode ser realizado. Dessa forma se o sistema Host falhar, é possível continuar a
operação da planta ou pelo menos manter um controle estável.

9.2.2 - Interoperabilidade com o Host


Os dispositivos podem se comunicar com o Host. O teste de Interoperabilidade do Sistema Host (HIST) e as
cartas de conformidade são ferramentas utilizadas para informar aos usuários desta tecnologia sobre o nível
de conformidade.
O "Common File Format (CFF) Capabilities File" foi criado para possibilitar uma interoperabilidade com o
Host utilizando um simples arquivo texto para que este possa interpretar ou mapear todas as informações
contidas em arquivo Device Description (DD) de cada dispositivo. Todos os dispositivos deveriam vir com os
arquivos DD e CFF. O arquivo CFF possibilita uma configuração off-line de um dispositivo.
O Teste de Interoperabilidade para o Sistema Host (HIST) foi aprovado em 2000. Ele foi desenvolvido devido
à insistência dos usuários em assegurar que os Host's possam trabalhar com qualquer tipo de dispositivos.
Como mencionado acima, após a conclusão do teste, a Foundation publicou uma carta de conformidade,
informando ao usuário em que parte do teste ele foi aprovado e quais estão deficientes.

Como a Foundation está sempre aprovando novos dispositivos, o HIST é oferecido como um "serviço de
requisição". Este serviço disponibilizará os novos dispositivos aprovados aos participantes. Muitos usuários
solicitarão as cartas de conformidade para o sistema Host para assegurar que os dispositivos a serem
instalados trabalhem adequadamente com o Host. Assim, será possível determinar, quais produtos e
dispositivos são garantidos para trabalhar mutuamente no campo. Para muitas empresas pequenas, não é
viável desenvolver e manter certo número de plataformas de testes, por isso elas precisam de um teste
comum e imparcial sobre interoperabilidade com o Host.

9.3 - NÍVEIS DE PROTOCOLO


O protocolo Fieldbus foi desenvolvido baseado no padrão ISO/OSI, embora não contenha todos os seus
níveis, podemos em primeira análise dividi-lo em nível físico (“Physical Layer” - que trata das técnicas de
interligação dos instrumentos) e níveis de software (“Communication Stack”) que tratam da comunicação
digital entre os equipamentos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 206 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 239 - Níveis de Protocolo.

É uma tecnologia que consiste de três partes:

1 – Camada Física – é a camada 1 do modelo OSI;


2 – Camada de comunicação de dados ‘stack’ – é a camada 2 do modelo OSI;
3 – Camada de Aplicação do usuário – está compreendida nas camadas 2 e 7 do modelo OSI.

O Fieldbus Message Specification (FMS) está na camada 7. O Fieldbus não usa as camadas 3, 4. 5 e 6.
Cada camada do sistema de comunicação é responsável por uma porção da transmissão da mensagem. E
aproximadamente um número de 8 bits “octeto”, são usados para transferência de dados de cada camada.

Figura 240 – Transmissão de dados através da rede Fieldbus

* Informação do Controle do Protocolo


** Unidade de Dados do Protocolo
*** Deve existir mais do que um octeto do preâmbulo se os repetidores são usados

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 207 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A camada física foi definida pelo padrão aprovado pela Comissão Eletrotécnica Internacional (IEC) e pela
Sociedade Internacional de Medição e Controle (ISA). A camada física recebe as mensagens da pilha de
comunicação e convertem as mensagens dos sinais físicos em transmissões médias do Fieldbus, e vice-
versa. A tarefa de conversão consiste em adicionar e remover preâmbulos, iniciar e finalizar delimitadores.

Figura 241. Meio de transmissão da rede Fieldbus.

Os sinais deste sistema são codificados usando a técnica bem conhecida chamada Manchester Biphase-L.
O sinal é chamado “sincronismo serial” porque a informação do clock está embutida dentro de um fluxo de
dados seriais. O dado é combinado com o sinal de clock para criar o sinal de fieldbus como mostra a figura
abaixo. O receptor do sinal de fieldbus como mostra na figura abaixo, recebe o sinal interpretando uma
transição positiva na metade do tempo do bit como na lógica “0” e a transição negativa como a lógica “1”.

Figura 242 - Código Manchester Biphase-L.

Caracteres especiais são definidos para o preâmbulo, inicia e finaliza o delimitador.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 208 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 243 - Preâmbulo, inicio e finalização do delimitador.

O preâmbulo é usado pelo receptor para sincronizar o clock interno com a entrada do sinal do fieldbus.

O código especial N+ e N- estão no início e fim do delimitador. Note que o sinal N+ e N- não fazem a
transição dentro do meio do bit time. O receptor usa o inicio do delimitador para encontrar o começo da
mensagem do fieldbus. Após encontrar o início do delimitador, o receptor aceita os dados até que o fim do
delimitador seja recebido.
A transmissão do dispositivo libera +10mA a 31,25 Kbit/s para uma carga equivalente de 50 ohm criar uma
tensão modulada de 1.0 Volt de pico a pico no topo da tensão de alimentação DC.

A tensão de alimentação pode ter uma faixa de valores de 9 a 32 Volts, contudo para esta aplicação a fonte
de tensão terá uma limitação de acordo com o condicionador de sinal usado.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 209 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 244. Forma de onda para rede Fieldbus.

O dispositivo de transmissão a 31,25 Kbits/s pode ser alimentado diretamente pela rede Fieldbus e pode
operar no mesmo cabo que foi previamente usado pelo dispositivo de 4-20 mA.

A transmissão da rede Fieldbus a 31,25 Kbits/s também suporta segurança aplicações com segurança
intrínseca com o dispositivo alimentado pelo barramento. Para este tipo de aplicação, uma barreira de
segurança intrínseca é colocada entre a fonte de alimentação na área segura e o dispositivo de segurança
intrínseca na área de risco.

O comprimento da rede Fieldbus é determinado pelo consumo dos dispositivos (queda de tensão nos
cabos), tipo de cabo, tamanho dos cabos, tipo de condicionador de sinal e opção de segurança intrínseca.

9.4 - ACESSO AO MEIO


Existem três formas para acessar a rede:

• Passagem de bastão (token pass): A passagem de bastão é o modo direto de iniciar uma transição no
barramento. Quando termina de enviar as mensagens, o equipamento retorna o "bastão" para o LAS
(Link Active Scheduler). O LAS transmite o "bastão" para o equipamento que requisitou, via pré
configuração ou via escalonamento.

• Resposta Imediata: o mestre dará uma oportunidade para uma estação responder com uma
mensagem.

• Requisição de "Token": um equipamento requisita um Token usando um código em alguma das


respostas que ele transmitiu para o barramento. O LAS recebe esta requisição e envia um "Token" para
o equipamento quando houver tempo disponível nas fases aperiódicas do escalonamento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 210 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9.5 - TOPOLOGIAS
Várias topologias podem ser aplicadas em projetos Fieldbus. A figura 15 abaixo ilustra topologias que serão
discutidas em detalhes a seguir. De forma a simplificar e tornar mais claro os gráficos, as fontes de
alimentação e os terminadores foram omitidos destes.

Figura 245 - Topologias possíveis de ligação.

As topologias mais comumente utilizadas em sistemas FIELDBUS são as descritas a seguir.

9.5.1 - Topologia de barramento com Spurs


Nesta topologia utiliza-se um barramento único onde equipamentos ou barramentos secundários (spurs) são
conectados diretamente a ele. Pode-se ter ainda vários equipamentos diferentes em cada spur.

Figura 246 - Topologia de barramento com Spurs.

9.5.2 - Topologia ponto-a-ponto


Nesta topologia tem-se a ligação em série de todos os equipamentos utilizados na aplicação .O cabo
FIELDBUS é roteado de equipamento para equipamento, neste seguimento é interconectado nos terminais

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 211 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

de cada equipamento FIELDBUS. As instalações que utilizam esta topologia devem usar conectores de
forma que a desconexão de um simples equipamento não interrompa a continuidade do segmento.

Figura 247 - Topologia ponto-a-ponto.

9.5.3 - Topologia em árvore


A topologia em árvore se concentra em acopladores/caixas de campo a ligação de vários equipamentos.
Devido a sua distribuição, esta topologia é conhecida também como “Pé de Galinha”.

Figura 248 - Topologia em árvore.

9.5.4 - Topologia “End-to-End”


Esta topologia é utilizada quando se conecta diretamente apenas dois equipamentos. Esta ligação pode
estar inteiramente no campo (um transmissor e uma válvula sem nenhum outro equipamento conectado) ou
pode ligar um equipamento de campo (um transmissor) ao “Device Host” .

Figura 249 - Topologia "End-to-End".

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 212 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9.5.5 - Topologia mista


Nesta configuração encontram-se as 3 topologias mais comumente utilizadas, ligadas entre si. Deve-se
observar entretanto, o comprimento máximo do segmento que deve incluir o comprimento dos spurs no
comprimento total.

Figura 250 - Topologia mista

Observação
A rede Fieldbus não permite topologia em anel.

9.6 - NÍVEL DO USUÁRIO


O nível do usuário define o modo de acessar a informação dentro dos dispositivos Fieldbus, e de que modo
essa informação pode ser distribuída para outros dispositivos ou nós na rede Fieldbus. Este atributo é
fundamental para aplicações em controle de processo.
A arquitetura de um dispositivo Fieldbus é baseada em Blocos de Função, que são responsáveis pela
execução das tarefas necessárias às aplicações existentes hoje, tais como aquisição de dados, controle de
malhas em cascata e feedback, cálculo e atuação. Todo Bloco de Função contém um algoritmo, uma base
de dados (entradas e saídas) e um nome definido pelo usuário (o tag do Bloco de Função deve ser único na
planta do usuário). Os parâmetros do Bloco de Função são endereçados no Fieldbus via
TAG.PARAMETERNAME.
Um dispositivo Fieldbus deve incluir um número definido de Blocos de Função.

9.6.1 - Bloco de Função


O bloco de Função Foundation Fieldbus, especialmente seus modelos e parâmetros – através dos quais é
possível controlar, conservar e customizar as suas aplicações – é um conceito chave da tecnologia Fieldbus.
Um Bloco de Função é um conceito generalizado da funcionalidade em instrumentos de campo e sistemas
de controle tais como entradas e saídas analógicas, bem como controle PID.
O Bloco de Função Dispositivo de Campo Virtual (VFD) contém três classes de blocos: Bloco de Recursos
(Resource), Bloco de Função (PID, INT, ARIT...) e Bloco Transdutor (Transducer).
9.6.1.1 - Bloco de Recursos
Um Bloco de Recurso mostra o que há no dispositivo, ao fornecer o nome do fabricante, o nome do
dispositivo, a Descrição do Dispositivo (DD) e outras informações.
O Bloco de Recursos controla o hardware do dispositivo e os Blocos de Função dentro dos mesmos,
inclusive o status do hardware.
Observações:
• O modo do Bloco de Recursos controla o modo e todos os demais blocos do dispositivo;
• O bloco é dito de entrada ou saída tomando como referência o host. Portanto, para um Bloco de Entrada
Analógica (AI) por exemplo, a informação sai do dispositivo de campo que possui o bloco e entra no
host. Visto que a informação está entrando no host, o bloco é dito como de entrada.

9.6.1.2 - Bloco de Função


Um Bloco de Função é um modelo geral de medição e controle. As três classes de Bloco de Função são as
seguintes:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 213 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Bloco Padrão, conforme especificação da Foundation Fieldbus;


• Bloco Estendido, com parâmetros e algoritmos adicionais;
• Bloco Aberto ou um Bloco específico do fabricante, projetado pelos fabricantes.

As figuras 238, 239 e 240 mostram respectivamente um Bloco de Entrada Analógica (AI), um Bloco de
Saída Analógica e um bloco PID típico.

Figura 251 - Estrutura de um Bloco de Entrada Analógica.

Figura 252 - Estrutura de um Bloco de Saída Analógica.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 214 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 253 – Estrutura de um bloco PID.

Os dados gerados em um bloco são disponibilizados por um parâmetro de saída, que pode ser ligado ao
parâmetro de entrada de outros Blocos de Função.
Parâmetros de ponto flutuante têm um range válido de +- 1,2 x 10-38 a +- 3,4 x 10-38.
Os Blocos Discretos têm 256 estados enumerados válidos, o que significa que, além da lógica simples 0 ou
1, eles podem também ser usados para representar estados específicos tais como aberto, fechado,
verdadeiro, falso, iniciar, parar, funcionar e outros.
No caso de um Bloco de AO, se o dispositivo chegar ao seu limite aberto ou fechado, o bloco ajustará o
limite correspondente no elemento de status do parâmetro de saída associado.
Isso diz ao bloco PID para não forçar mais a saída naquela direção, de modo a impedir a ocorrência de
reset windup na malha.

9.6.1.3 - Bloco Transdutor


Um Bloco de Função é um conceito geral, ao passo que o Bloco Transdutor depende do seu hardware e
seus princípios de medição. Por exemplo, um transmissor de pressão, um medidor eletromagnético de
vazão e um medidor de vazão por efeito coriolis têm um princípio de funcionamento diferente, mas todos
proporcionam um valor medido analógico. A parte comum é modelada como um Bloco de AI. O que os
distingue é modelado como Blocos Transdutores, que fornecem as informações sobre o princípio de
medição. Um Bloco Transdutor é ligado a um Bloco de Função através do parâmetro CANAL (CHANNEL)
do Bloco de Função.

9.7 - NÍVEL FÍSICO


9.7.1 - Número máximo de dispositivos na rede
Na velocidade de 31,25 kBps a norma determina, dentre outras, as seguintes regras:
Um instrumento Fieldbus deve ser capaz de se comunicar com o número seguinte de instrumentos:
• Entre 2 e 32 instrumentos numa ligação sem segurança intrínseca e com alimentação separada da
fiação de comunicação;
• Entre 2 e 6 instrumentos alimentados pela mesma fiação de comunicação, numa ligação com segurança
intrínseca;
• Entre 1 e 16 instrumentos alimentados pela mesma fiação de comunicação, numa ligação sem
segurança intrínseca.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 215 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Observação:
Esta regra não proíbe a ligação de mais instrumentos do que o especificado. Tais limites foram alcançados
levando-se em consideração o consumo de 9 mA +/- 1 mA, com tensão de alimentação de 24 VCC, e
barreiras de segurança intrínseca com 11 e 21 VCC de saída e 80 MA máximos de corrente para
instrumentos localizados na área perigosa.

9.7.2 - Comprimento máximo do segmento


O comprimento de um barramento carregado com o número máximo de instrumentos na velocidade de
31,25 kBps não deve ter mais de 1.900 m entre a soma dos trechos do trunk e de todos os spurs (figura
241).
Line Drawing Representation of Simple Fieldbus Segment

1900M Max.

Fieldbus Segment BUS

Terminator Terminator

+ Signal Control or
Isolation Monitoring
Circuit Device
-

Field Devices
Fieldbus
Power Supply

Figura 254 - Comprimento máximo de um segmento Fieldbus.

Observação:
Esta regra não proíbe o uso de comprimentos maiores, desde que sejam respeitadas as características
elétricas dos instrumentos.

9.7.3 - Comprimento máximo do spur


A tabela a seguir mostra a distância máxima recomendada para determinado número de dispositivos no spur
e no segmento.

1 disp. por 2 disp. por 3 disp. por 4 disp. por


Nº Dispos.
spur spur spur spur
1-12 120 m 90 m 60 m 30 m
13-14 90 m 60 m 30 m 1m
15-16 60 m 30 m 1m 1m

Quanto houver necessidade de uma distância maior ou um maior número de dispositivos por spur, a rota do
cabo deverá ser alterada de forma que o cabo trunk passe mais próximo aos dispositivos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 216 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 255 – Instalação correta quando o limite de distância é ultrapassado.

9.7.4 - Uso de repetidores


O número máximo de repetidores para a regeneração da forma de onda entre dois instrumentos não pode
exceder a quatro (figura abaixo).

Figura 256 – Número máximo de repetidores

Os repetidores são utilizados para aumentar uma rede Fieldbus. Quando se utiliza quatro repetidores, a
distância máxima entre dois dispositivos quaisquer é de 9.500 m.

9.7.5 - Demais características


• Um sistema Fieldbus deve ser capaz de continuar operando enquanto um dispositivo estiver sendo
conectado ou desconectado;
• Falhas de quaisquer elementos de comunicação (com exceção de curto-circuito ou baixa impedância)
não devem prejudicar a comunicação por mais de 1ms;
• Deve ser respeitada a polaridade em sistemas que utilizem pares trançados, seus conectores devem ser
identificados e esta polarização deve ser mantida em todos os pontos de conexão. De acordo com a
norma Fieldbus, os próprios dispositivos não devem ser sensíveis à polaridade, mas isto nem sempre
acontece;
• A blindagem dos cabos não deverá ser utilizada como condutores de energia.

9.8 - CONCEITO DE SEGURANÇA INTRÍNSECA


Classe de proteção em que o sistema e a fiação são incapazes de liberar energia elétrica ou termal, sob
condições normais e anormais, para causar ignição de uma mistura atmosférica específica em sua
concentração mais facilmente ignitável.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 217 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A segurança intrínseca se baseia em colocação de barreiras de energia elétrica entre as áreas de risco e
segura.

Figura 257 – Barreira de segurança intrínseca.

Figura 258 – Esquema básico de uma barreira de segurança intrínseca.

Os materiais inflamáveis podem entrar em ignição devido a dois parâmetros não relacionados entre si: a
quantidade mínima de energia necessária para criar centelhas capazes de causar a ignição de um dado gás
inflamável, e a temperatura mínima à qual uma superfície aquecida possa causar o mesmo efeito.
A impedância das barreiras de segurança intrínseca deve se maior que 400Ω para todas as freqüências no
intervalo entre 7,8 e 39 kHz. Uma barreira de segurança intrínseca não pode ficar a mais de 100 m do
terminador. A resistência do terminador deve ser suficientemente baixa para que, quando estiver em paralelo
com a impedância da barreira, a impedância equivalente seja inteiramente resistiva.
Este requisito é válido para barreiras de segurança intrínseca separadas e para aquelas integradas às fontes
de alimentação.
Dentro da faixa de tensão de operação de uma barreira de segurança intrínseca (no intervalo de 7,8 a 39
kHz), a capacitância medida entre o terminal positivo (lado perigoso) e o terra deve ser menos de 250 pF
maior do que a capacitância medida entre o terminal negativo (lado perigoso) e o terra.

No caso de sistemas intrinsecamente seguros, a tensão de operação pode ser limitada para atender aos
requisitos da certificação. Neste caso, a fonte de alimentação ficará localizada dentro da área segura, e sua
tensão de saída será atenuada por uma barreira de segurança ou por outro componente equivalente.

9.9 - FIELDBUS HSE


A HSE Foundation Fieldbus suporta os protocolos de Nível de Transporte TCP e UDP, sendo que o UDP é o
protocolo de transporte default. A HSE também proporciona a mesma funcionalidade dos Níveis do Usuário

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 218 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

e de Aplicação do H1, no Nível Físico Ethernet. Além disso, a HSE suporta a redundância dos dispositivos e
o Nível do Link de Dados.

Todos os dispositivos Ethernet são construídos na mesma plataforma. Eles podem coexistir sem conflito, na
mesma rede, com protocolos distintos do Nível de Aplicação.

Como tanto os padrões Ethernet quanto Protocolo Internet (IP) usam um esquema de endereçamento
chamado de endereço de Controle de Acesso ao Meio Ethernet (MAC), que é um endereço de hardware e
um endereço IP, é possível misturar dispositivos Profibus e Fieldbus nos mesmos fios físicos. O endereço
MAC é atribuído ao hardware pelo fabricante do dispositivo, e é único para cada tipo de dispositivo.
No caso da Ethernet de 10Mbps, não pode haver mais de quatro repetidores ou de hubs compartilhados
entre quaisquer dois dispositivos na rede. Os hubs podem estar tipicamente localizados a uma distância
máxima de 100 m um do outro. O Foundation Fieldbus utiliza como base a Ethernet de 100 Mb/s, de modo
que alguns limites da Ethernet de Mbps são superados, mas não os relacionados acima.
A Ethernet pode se tornar “determinística”, o que significa que a mensagem será entregue dentro de um
intervalo de tempo especificado utilizando 100Base-TX e hubs chaveados com carga máxima de 50%, e
passando a mensagem pelo número mínimo de nós na rede. Dessa forma, a probabilidade de uma
mensagem atrasar é menor do que a probabilidade de se perder os dados devido a ruído, sendo que a
limitação da rede ficará por conta do chaveamento e não dos demais componentes do sistema.
De modo a facilitar a administração da rede, uma boa idéia é a utilização de painéis de interligação nos hubs
para facilitar as interconexões entre as diversas redes e sub-redes. As conexões finais ficam a cargo de
cabos de interconexão.
Para Ethernet, são utilizados dois tipos de cabos de par trançado:
1 – UTP, que conta com quatro pares trançados sem blindagem, eventualmente com uma blindagem geral.
Este cabo é o preferido para instalações de Ethernet industrial.
2 – STP, que conta com quatro pares trançados blindados individualmente, com uma blindagem geral,
chamado de cabo Categoria 7 (utilizado raramente).
Apenas dois desses pares são utilizados para 10Base-T e 100Base TX. Os cabos de par trançado utilizam
conectores tipo RJ45, e as indústrias estão trabalhando para desenvolver um modelo compacto deste tipo de
terminação.
Cabos UTC não devem ser lançados em leitos metálicos, de modo a evitar um desempenho ruim. Caso seja
necessário lançar os cabos em ambiente agressivo, deve-se usar cabos especiais com maior resistência
física e envoltório adequado a tais condições.
Como uma rede de controle de processo não fica normalmente ligada de modo direto e permanente à
Internet, e sim por meio de gateway interno entre os níveis, um dos três números de rede IP livres
geralmente é utilizado para o host da rede, e um endereço IP dos blocos de endereçamento associados é
atribuído a cada dispositivo no que é, uma rede particular. O gateway executa a Translação de Endereços de
Rede (NAT), isolando de modo efetivo todos os dispositivos de automação através do Gateway, que
funciona como um servidor proxy para esses dispositivos. O Gateway também suporta autenticação do
usuário para dar acesso a dispositivos de automação.
A tomada de decisão relativa à alocação de endereços IP deve ser compartilhada e, se necessário,
negociada com o departamento de informática empresa como uma forma de se garantir que não haja conflito
uma vez que se estabeleça comunicação entre as duas redes.
Como os padrões Ethernet não suportam diretamente a topologia tipo anel, caso se decida pela utilização da
Topologia Anel como o backbone da Ethernet, todos os hubs, chaves e repetidores que façam parte do anel
devem ser do mesmo fabricante.

9.10 - COMUNICAÇÕES
O Nível de enlace (DLL) é um mecanismo de transferência de dados de um nó aos demais nós que precisam
recebê-los. O Nível de Enlace também gerencia a prioridade e a ordem de tais pedidos de transferência,
bem como de dados, endereço, prioridade, controle do meio de transmissão e outros parâmetros
relacionados à transferência de mensagens.
Apenas um dispositivo em um enlace tem permissão para utilizar o meio (Nível Físico) de cada vez. O LAS
(Escalonador de Link Ativo) controla o acesso ao meio.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 219 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Todo dispositivo Fieldbus tem um identificador único de endereço de hardware, com 32 bits, composto de 6
bits referentes ao código do fabricante, 4 bits do código do dispositivo, e um número de série. Isto possibilita
distinguir um dispositivo dos demais. A fundação Fieldbus atribui os códigos dos fabricantes, enquanto os
fabricantes atribuem os códigos do tipo de dispositivo e os números de série seqüencial.
Os dispositivos da fundação são classificados em classes de dispositivos: Basic, Link Máster (LM) e Bridge.
Um dispositivo LM tem condições de ser LAS, ao passo que os dispositivos da classe Basic não têm esta
funcionalidade. Um dispositivo da classe Bridge tem, além das funções LM, a funcionalidade de conectar
redes.
Apenas um dispositivo da rede pode ser o LAS, de cada vez. Assim sendo, um link precisa ter pelo menos
um dispositivo da classe LM (ou Bridge). Os dispositivos classe LM tentam adquirir a função LAS quando
não existe um LAS na partida ou quando o LAS existente apresenta falha.
O dispositivo LM com o menor endereço de nó torna-se o novo LAS da rede.
Outros dispositivos LM de backup ou secundários observam a atividade do LAS, podendo assumir o papel
de LAS Mestre ou primário, no caso de falha do LAS em operação.
O LAS gerencia a parte das comunicações escalonadas da transferência de dados sincronizados entre os
Blocos de Função.
O parâmetro de saída de um Bloco de Função é um Produtor de dados, e dos demais Blocos de Função que
recebem esses dados são chamados de Assinantes. O LAS controla transferências periódicas de dados de
um Produtor de Informações para os Consumidores de Informações utilizando o Escalonador de Rede
(Network Scheduler).
Outras comunicações de rede acontecem de modo assíncrono. O LAS tem a responsabilidade de dar, a
cada um dos nós de um link, a oportunidade de enviar mensagens.
A terceira função do LAS é a de manter as comunicações da rede. O LAS faz isso através de passagem de
bastão a todos os dispositivos detectados pelo LAS. Quando um dispositivo novo é acrescentado à rede, ele
deve ser reconhecido pelo LAS e acrescentado à lista de escalonamento de passagem de bastão, que é
chamada de Lista Viva.
Um Bloco de Função precisa obter parâmetros de entrada antes de seu algoritmo ser executado. Seus
parâmetros de saída devem ser publicados após a execução do algoritmo. Assim sendo, a execução do
algoritmo e a comunicação Produtor-Consumidor de Informações devem ser orquestradas quando da
distribuição dos blocos pelos dispositivos. O Gerenciamento do Sistema e o Nível do Link de Dados
cooperam para isso, utilizando o tempo de Escalonamento do Link (LS), que é distribuído e sincronizado
pelo LAS.
Cada dispositivo Fieldbus deve ter um único tag e um correspondente número de endereço na rede. O tag é
designado ao dispositivo quando ele é comissionado e (para a maioria dos dispositivos) o dispositivo retém
este tag na sua memória quando ele é desconectado.
O dispositivo não retém o tag quando é colocado como Spare. Os dispositivos Fieldbus usam endereços na
faixa de 0-255.
Endereços de grupo e DLL´s usam endereços de 0 a 15, dispositivos comissionados usam endereços de 20
a 35, dispositivos no modo stand-by usam endereços de 232 a 247 e endereços de 248 a 251 para
dispositivos off-line e spare.
Um Escalonador de Link Ativo (LAS) de Backup deve ser configurado para todas as malhas de controle e
deve ficar normalmente no dispositivo com a carga de processamento mínima como, por exemplo, um
transmissor de temperatura. Repetindo, isto é para que a malha possa continuar funcionando, de modo
controlado, enquanto dispuser de alimentação.
Os sistemas devem ser configurados para transferência suave para o LAS de Backup, caso ocorra perda de
controle ou de comunicação com o LAS Primário, que fica com freqüência no sistema de controle do host.

9.11 - CABEAMENTO FIELDBUS


A rede H1 do Foundation Fieldbus utiliza pares de fios trançados. Usa-se um par de fios trançados, e não
dois fios paralelos, para evitar que ruído externo penetre nos fios. Uma blindagem no par de fios trançados
reduz ainda mais o ruído.
No caso de instalações novas ou para a obtenção de melhor desempenho de uma rede Foundation Fieldbus,
deve-se utilizar cabos de par trançado projetados especialmente para Foundation Fieldbus.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 220 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

De acordo com os requisitos da norma ISA-S50.02, o cabo utilizado para ligar equipamentos Fieldbus com
deve ser um simples par de fios trançados com a sua blindagem atendendo os seguintes requisitos mínimos
(a 25 ºC):
a) Z0 em fr (31,25 KHz) = 100 W ± 20%;
b) Atenuação máxima em 1,25 fr (39 KHz) = 3.0 dB/Km;
c) Máxima capacitância não balanceada da blindagem = 2 nF/Km;
d) Resistência DC máxima (por condutor) = 22 Ω/Km;
e) Atraso máximo de propagação entre 0,25 fr e 1,25 fr = 1.7 ms/Km;
f) Área seccional do condutor (bitola) = nominal 0,8 mm2 (#18 AWG);
g) Cobertura mínima da blindagem deverá ser maior ou igual a 90%.
Outros tipos de cabos poderão ser utilizados, porém à medida que a qualidade do cabo piora, diminui-se a
distância máxima da rede.
A tabela abaixo mostra os diversos tipos de cabo e as distâncias máximas permitidas.

Portanto, caso esteja sendo feita uma migração de instrumentos convencionais ou em outras redes de
comunicação, os cabos e estruturas existentes poderão ser aproveitadas desde que observadas as
limitações da tabela acima.
O comprimento máximo do cabo, quando houver mistura dos tipos de cabo, pode ser determinado pela
fórmula abaixo:

Onde:
Lx – Comprimento do cabo x;
Ly – Comprimento do cabo y;
Lmaxx – Comprimento máximo do tipo de cabo x apenas;
Lmaxy – Comprimento máximo do tipo de cabo y apenas.

O cabo indicado para rede Fieldbus é o cabo Belden referência 3076F, que pode ser usado também para
rede Profibus PA.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 221 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9.12 - FONTES DE ALIMENTAÇÃO FIELDBUS


Caso fosse usada uma fonte de alimentação DC comum para alimentação da rede Fieldbus, ela absorveria o
sinal do cabo, pois tentaria manter o nível de tensão constante. O condicionador de sinal, em algumas
literaturas chamado de fontes de alimentação Fieldbus, tem a função de isolar o sinal da rede da fonte de
alimentação. Portanto, na saída do condicionador, temos o sinal da rede Fieldbus somado a tensão DC da
fonte. O condicionador de sinal tem ainda a função de limitar a corrente do barramento. Portanto, este
dispositivo simula um indutor, que isola o sinal da rede e um resistor em série, que tem a função de limitar a
corrente e evitar a ocorrência de ondas amortecidas.
Além disso, toda rede Fieldbus deve ter dois terminadores, sendo um em cada extremidade do barramento.
O condicionador de sinal possui um terminador que pode ser ativado ou não através de uma dip-switch.
Portanto, caso uma das extremidades do barramento seja o condicionador de sinal, o terminador deverá está
habilitado.
A figura 246 mostra o esquemático de um condicionador de sinal típico.

Figura 259 - Diagrama esquemático de um condicionador de sinal.

Para sistema onde não é exigido segurança intrínseca, pode ser usado o condicionador de sinal modelo
MTL5995, cujo fabricante é a MTL e as principais características são:
Tensão de saída: 19V +/- 2%
Corrente de saída projetada: 350 mA
Tensão de alimentação: 20 a 30 VDC

Para sistemas com segurança intrínseca, pode ser usado o condicionador de sinal modelo MTL5053, do
mesmo fabricante, cujas principais características são:
Tensão de saída: 18,4 V +/- 2%
Corrente de saída projetada: 80 mA
Tensão de alimentação: 20 a 35 VDC
Considerando que o consumo médio de um instrumento na rede Fieldbus é de 20 mA, poderá ser ligado até
4 instrumentos em cada condicionador de sinal. Portanto, a ligação será conforme a figura 247.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 222 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 260 - Ligação de instrumentos na rede Fieldbus com segurança intrínseca.

Para o caso de ligação de mais instrumentos numa mesma porta do cartão H1, deverá ser feita a ligação
conforme figura 31.

Existe ainda o modelo 9122-IS para o conceito de segurança intrínseca FISCO, que permite ligação de mais
instrumentos por barramento. Suas características são:
Tensão de saída: 12,8 V
Corrente de saída: 240 mA
Tensão de alimentação: 19,2 a 30 VDC
Para este tipo de condicionador, a ligação será idêntica ao modelo apresentado nas figuras 247 e 248,
porém cada barramento terá capacidade de até 6 instrumentos ao invés de 4.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 223 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 261 - Ligação de instrumentos na rede Fieldbus com segurança intrínseca.

9.13 - ELEMENTOS DE UMA REDE FF BALANCEADA


Toda rede Fieldbus deverá ter pelo menos os elementos apresentados na figura 249.
A rede Fieldbus deverá ter necessariamente dois terminadores, sendo um em cada uma das extremidades
do cabo trunk. Caso a rede tenha mais ou menos de 2 terminadores, poderá ocorrer um desbalanceamento
que causará um mau funcionamento na rede.
Quando o condicionador de sinais estiver em uma das extremidades do cabo trunk, o terminador interno ao
mesmo poderá ser habilitado, sendo necessário instalar um terminador na outra extremidade. Se o mesmo
não for instalado na extremidade do cabo trunk, o seu terminador interno deverá ser desabilitado e
instalados dois terminadores, um em cada extremidade do cabo trunk.
O terminador nada mais é do que um circuito formado por um resistor de 100 Ω em série com um capacitor
de 1μF, conforme mostrado na figura 250.
Um terminador tipicamente usado é o modelo BT-302 do fabricante SMAR.
Em caso extremamente necessário, poderá ser improvisado o terminador com os dois componentes
mencionados. Porém, não é aconselhado o uso deste recurso em instalações definitivas. Caso sejam
usados estes componentes, não deverá ser usado capacitores com polaridade ou com corrente de fuga alto.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 224 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Schematic Representation of Balanced Transmission Line

Near-End Far-End
Terminator Terminator
Field Devices
Fieldbus
Power
Suply

Signal 100 Ω 100 Ω


20 V + Isolation
Nom Circuit
- 1 μF 1 μF

1900M Max.

Figura 262 – Elementos de uma rede FF balanceada.

Figura 263 – Componentes de um terminador típico da rede FF.

A rede deverá ter uma fonte de alimentação, que tipicamente é usada uma fonte de alimentação de 24 VDC.
Usualmente esta fonte de alimentação é de alta capacidade e alimenta outros dispositivos além dos
barramentos FF. Desta forma, é aconselhável que haja uma proteção, que usualmente é feita através de
bornes-fusíveis, dos ramais que alimentam outros dispositivos para evitar que estes interfiram no
funcionamento da rede.
Poderão ainda ser usadas fontes de alimentação redundantes. Para que seja feita a redundância, poderão
ser usadas fontes de alimentação comuns, protegidas por diodos conforme figura 251.

Figura 264 – Esquema de ligação de fontes de alimentação redundantes.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 225 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Além dos dispositivos acima mencionados (terminadores e fonte de alimentação), toda rede deverá possuir
um condicionador de sinal, detalhado anteriormente e um LAS (Escalonador de Link Ativo), que é quem
controla o acesso ao barramento. O LAS poderá ser um dos instrumentos da rede ou o próprio cartão H1.

9.14 - DOCUMENTAÇÃO
a) Revisão de Fluxogramas de engenharia
A revisão dos fluxogramas, para ambas as tecnologias, SDCD e Fieldbus serão parecidas, sendo que para o
FIELDBUS, a inteligência de controle estará localizada no campo.

b) Diagrama de malhas
Na tecnologia FIELDBUS haverá uma redução de trabalhos, na elaboração dos diagramas de malhas, pois
serão apresentados, para cada malha, apenas a configuração de controle dos elementos de campo, pois a
fiação será muito simples, não necessitando apresentar o bifilar das malhas, que estará sendo representado
em documento do software de configuração contendo todas as malhas.

c) Diagrama Funcional
Este documento não sofrerá alterações.

d) Diagrama Lógico
Este documento não sofrerá alterações.

e) Base de Dados de configuração de controle e supervisão


Haverá praticamente o mesmo volume de trabalho.

f) Planta de instrumentação
Na tecnologia Fieldbus haverá uma grande redução de trabalhos, na elaboração deste documento, devido
principalmente, ao encaminhamento de cabos e bandejas, pois, serão necessários poucos recursos
mecânicos, devido a baixa utilização de cabos de interligação, principalmente com a sala de controle.

g) Detalhes típicos de instalação


Este documento não sofrerá alterações.

h) Arranjos de painéis
Na tecnologia FIELDBUS não serão gerados estes documentos.

i) Diagrama de interligação de painéis


Na tecnologia FIELDBUS não serão gerados estes documentos.

j) Diagrama de alimentação
Esse documento no caso do FIELDBUS, será muito simples, pois a alimentação é por lotes de instrumentos
e não individualmente.

k) Arranjo de armários
Caso exista este documento para o FIELDBUS, ele será muito simples, pois normalmente não haverá
necessidade deste documento.

l) Lista de Cabos
No caso do FIELDBUS, essa lista, dependendo da planta, pode ser até 10% da lista comparativa com o
sistema SDCD.

m) Folhas de especificação.
Na tecnologia FIELDBUS haverá uma redução nessas folhas de especificação, pois a inteligência está
localizada nos elementos de campo, e não nos elementos de controle na sala de controle.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 226 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

n) Lista de Material
Como haverá uma redução dos componentes de um projeto na tecnologia
FIELDBUS, consequentemente a lista de material será menor.

9.15 - ESCALONAMENTO
Como acontece em qualquer rede, quanto maior a quantidade de informações transmitidas em um dado
espaço de tempo, tanto maior deverá ser a velocidade de operação da rede e seus sistemas, para que
possam acompanhar tais informações. Como o Fieldbus H1 fica limitado a uma taxa de 31,25 kBps, a única
maneira de transmitir informações adicionais é aumentar o ciclo de tempo.
Um link pode transportar cerca de 30 mensagens escalonadas por segundo. Isto significa que a rede pode
ter 3 dispositivos, cada um deles enviando 10 mensagens por segundo, ou 120 dispositivos conectados por
repetidores, cada um deles enviando uma mensagem a cada 4 segundos.
Uma boa regra prática a ser adotada na estimativa inicial relacionada aos requisitos de largura de faixa é
considerar que cada dispositivo precisa de 50 ms para executar o seu Bloco de Função.
Assim sendo, a largura de faixa total requerida pode ser estimada através da fórmula abaixo:
tload = (NP + NC) x 50 ms

onde:
tload – Tempo para executar todos os Blocos de Função da malha;
NP – Número de Produtores de Informação (dispositivos na rede);
NC – Número de comunicações com a IHM.

O tempo não escalonado/acíclico mínimo deve ser de 70-80%, no caso de um segmento recém
comissionado. Isto inclui uma folga para crescimento futuro, se necessário.

Por exemplo, vamos supor que um ciclo LAS macro de 1 s (macrociclo) dê 150 ms para a transmissão de
dados escalonados, com 70% dos 500 ms disponíveis para comunicações acíclicas. O tempo disponível
para utilização futura, neste caso, seria de 350 ms.

O tempo de trânsito cíclico pode ser determinado pelo somatório dos tempos de execução individuais dos
Blocos de Função mais o tempo de produção de informações na rede.
Some o tempo de execução dos Blocos de Função de cada dispositivo. No caso do nosso exemplo, um
Bloco de AI é executado em 50 ms, um Bloco PID em 150 ms e um Bloco de AO em 100 ms.
A regra prática diz que cada link externo (pelo canal Fieldbus) gasta cerca de 25 ms.
No caso de uma malha formada por um bloco AI, PID e AO, onde os blocos PID e AO estão localizados no
posicionador da válvula, o macrociclo é estimado em 325 ms.
Se houvesse uma segunda configuração idêntica a esta na mesma rede, o macrociclo não seria o dobro,
porque, como os blocos funcionam em paralelo, o novo tempo do macrociclo seria de 350 ms. Isto acontece
porque só o tempo correspondente ao link extra incluído na rede seria somado.

O número de dispositivos para os tempos de execução do segmento deve ser o seguinte:


• Para malhas que requeiram tempo de execução de 1 segundo, deve-se limitar o segmento a oito
dispositivos com no máximo três válvulas (quatro válvulas, se o Cliente aprovar, caso todas as malhas
sejam simples e com o controle no posicionador das válvulas);
• Para malhas que requeiram tempo de execução de 0,5 s, deve-se limitar o segmento a quatro a oito
dispositivos;
• Para malhas que requeiram tempo de execução de 0,25 s, deve-se limitar o segmento a menos de três
dispositivos, com no máximo uma válvula.

Não se deve misturar dispositivos com tempos de macrociclo diferentes no mesmo segmento. A mistura de
macrociclo pode levar a escalonamentos que podem não estar de acordo com a capacidade de alguns Link
Masters.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 227 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A mistura de macrociclos exige cuidados especiais de projeto, com atenção especial à possibilidade de
“periodicidade” e, desta forma, de conflitos após um número considerável de ciclos. É difícil diagnosticar um
problema deste tipo, de modo que a recomendação é “não complicar”.
A regra de ouro para o escalonamento de redes é que estas devem ter o mínimo possível de tempo acíclico
em cada ciclo e de que devem funcionar em freqüências mais altas que as do processo. O tempo acíclico é
necessário para o envio de informações outras que não sejam os parâmetros dos Blocos de Função,
inclusive alarmes e informações de configuração, enquanto que o tempo do ciclo propriamente dito deve ser
rápido o bastante para garantir que seja representativo das alterações do processo. A recomendação
mínima é de que o tempo de cada ciclo da rede seja três vezes maior que o do processo, embora uma
freqüência de amostragem de seis seja preferível.
Se o tempo de residência de um separador de entrada é de 2 min., então o tempo de ciclo mínimo para a
malha LIC-1 é de 120/3 = 40 s.
Uma boa regra prática para iniciar um projeto é utilizar o tempo de ciclo típico de um sistema de controle
tradicional, que é de 2 s por varredura de I/O.
Se uma malha de controle tiver que se comunicar pela rede porque dispositivos de AO, tais como bombas
com variador de freqüência, estivessem em uma rede distinta, o tempo de resposta da malha terá que ser
calculado considerando não apenas o tempo de resposta a rede H1, mas também o tempo necessário (1)
para que o host faça a varredura da rede H1, para que o host (2) atue sobre tais informações, para que (3)
outro ciclo se complete e, então (4) pelo menos mais dois ciclos completos na outra rede , como por
exemplo, o sistema ControlNet, até que ocorra alteração na bomba.

9.16 - DIMENSIONAMENTO DA REDE


Além de todas as considerações já mencionadas, ao dimensionar uma rede Fieldbus deverão ser calculadas
as tensões em cada ponto da rede, sendo necessário calcular principalmente os dispositivos da extremidade
da rede ou os dispositivos de maior consumo. A tensão em cada dispositivo deverá ser no mínimo maior que
a tensão mínima necessária para o funcionamento deste dispositivo.
De acordo com a norma da Foundation Fieldbus, o barramento deverá funcionar com tensão de alimentação
de no mínimo 9 V. Porém, nem todos os fabricantes obedecem esta norma. Portanto, para cada caso deverá
ser verificado o valor de tensão mínimo indicado pelo fabricante.
Para efeito de cálculo e estimativas, poderá ser considerado que cada dispositivo da rede consome uma
corrente de 20 mA. Porém, para se fazer o cálculo mais preciso deverá ser observado no catálogo do
fabricante de cada dispositivo a corrente que o mesmo consome na rede Fieldbus.
Para realizar estes cálculos de um barramento, deverão ser levados em consideração os seguintes
parâmetros.
Tensão de saída do condicionador de sinal: 19 VDC (sem segurança intrínseca);
Resistência do cabo: 22 Ω/Km, portanto 44 Ω/Km para o loop (cabo próprio para FF);
Corrente de consumo do dispositivo: Verificar catálogo do fabricante. Se não for informado, considerar 20
mA.
Tensão mínima de funcionamento: Verificar catálogo do fabricante. Se não for informado, considerar 11 V.

Exemplo
Calcular a tensão nos dispositivos da rede conforme esquema da figura 252.
A corrente no cabo trunk será a soma de todas as correntes consumidas pelos dispositivos. Portanto, a
corrente total será de 12 + 26 + 17 + 22 = 77 mA.
A resistência do cabo trunk será de 0,8 Km x 44 Ω/Km = 35,2 Ω
A tensão na saída do condicionador de sinal é de 19 V. Portanto, a tensão na caixa de derivação (final do
cabo trunk) será de: 19 V – 0,077 A x 35,2 Ω = 19 V – 2,71 V = 16,29 V
A resistência do cabo do medidor de vazão eletromagnético é de 0,1 Km x 44 Ω/Km = 4,4 Ω
A tensão neste dispositivo será: 16,29 V – 0,012 A x 4,4 Ω = 16,29 V – 0,05 V = 16,24 V
A tensão no posicionador de válvula será de 16,18 V, no medidor de vazão coriolis de 16,14 V e no
transmissor de temperatura será de 16,10 V.
Portanto, para esta instalação, as tensões nos dispositivos seriam suficientes para que os mesmos
funcionassem corretamente.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 228 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

É interessante também que esta memória de cálculo seja guardada e depois de instalada a rede sejam
verificados. Caso os valores não estejam de acordo, a rede deverá ser inspecionada para procura de
possíveis problemas.

Figura 265 – Exemplo de rede para cálculo de tensão nos dispositivos.

Observação
Alguns dispositivos, como os medidores de vazão por efeito coriolis ou eletromagnético têm uma alta
corrente de consumo. Por este motivo os mesmos não podem ser alimentados pelo próprio barramento,
necessitando de uma alimentação externa. Ao calcular a queda de tensão no barramento Fieldbus deverá
ser levado em consideração a corrente que o dispositivo consome na rede Fieldbus e não a corrente de
consumo do equipamento, que normalmente tem um valor elevado.
Por exemplo, o medidor eletromagnético tem um consumo típico de 20 VA. Se alimentado com uma tensão
de 127 V a corrente de consumo do instrumento será em torno de 160 mA. Porém, para este dispositivo a
corrente drenada do barramento FF é tipicamente de 12 mA.

9.16.1 - Software Segment design tools


Os cálculos apresentados acima são bastante trabalhosos quando for necessário executar os cálculos de
vários barramentos que serão instalados vários instrumentos. Dependendo da topologia o cálculo se torna
um pouco mais complicado.
Para facilitar estes cálculos, a Emerson Process Management desenvolveu uma ferramenta chamada
Segment Design Tools.
A versão Demo deste software poderá ser baixada do site da Emerson Process Management
(http://www.emersonprocess.com/Systems/support/segment/). Esta versão permite realizar todas as
simulações necessárias, porém não permite salvar o arquivo.
Este software possui uma biblioteca com dispositivos de vários fabricantes. A rede poderá ser montada e
posteriormente simulada. O software calcula a tensão em cada dispositivo, alerta para spurs com
comprimentos acima do permitido, falta de terminadores na rede e outros diagnósticos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 229 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 266 – Interface do software Segment Design Tools.

9.17 - OUTRAS CONSIDERAÇÕES AO DIMENSIONAR A REDE


Foram mencionadas diversas normas, regras e detalhes que deverão ser levados em consideração na
realização do projeto de uma rede Fieldbus. Porém, deverão ser observadas também as limitações dos
fabricantes dos dispositivos e dos sistemas de controle e suas recomendações específicas.
A seguir serão informadas algumas limitações do cartão H1 Foundation Fieldbus do sistema de controle
DeltaV da Emerson Process Management:
• Cada segmento poderá conter no máximo 16 dispositivos (é recomendada a instalação de no máximo
12);
• Cada cartão H1 (que tem capacidade de até dois barramentos FF) poderá ter no máximo 64 blocos de
função;
• É recomendada a instalação de no máximo 4 malhas de controle em cada barramento (ou 4 válvulas de
controle). Os demais dispositivos deverão ser para monitoração;
• Todos os dispositivos relacionados a uma determinada malha de controle deverão estar no mesmo
barramento.

Portanto, suponhamos que se queira projetar um barramento Fieldbus para monitoração de temperatura em
diversos pontos. A Emerson possui um transmissor de temperatura de 8 canais em FF que seria bastante
indicado pra este tipo de aplicação.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 230 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Cada canal (se configurarmos os diversos pontos para tipos de sensores diferentes ou faixas de medição
diferentes) estaria associado a um bloco de função AI. Visto que o cartão H1, que pode comportar até dois
barramentos, tem limitação de 64 blocos de função, só poderia monitorados 64 pontos de temperatura.
Portanto, poderiam ser instalados 4 (32 pontos) transmissores em cada barramento ou 8 em um único
barramento e o outro ficaria indisponível.
Para o sistema referido, caso os 8 pontos de temperatura de um transmissor sejam o mesmo tipo de sensor
e tenham uma mesma faixa de medição, existem configurações que podem ser feitas onde os 8 pontos de
temperatura serão lidos em apenas um bloco de função. Desta forma, seria possível medir até 128 pontos de
temperatura em um único barramento Fieldbus.

9.18 - DETALHAMENTO NA INSTALAÇÃO DE CAMPO


9.18.1 - Cabos e conectores
A maioria dos projetos de redes Fieldbus, por questão de redução de custos, prevê o uso de cabos comuns
onde suas pontas serão decapadas, prensados terminais e então os cabos serão instalados nas borneiras
dos instrumentos, caixas de junção, terminadores e outros dispositivos da rede.
Ao invés de optar por este tipo de instalação, pode-se dotar o uso de cabos pré-montados, conectores de
engate rápido, terminadores com conexão de engate rápido, caixas de junção com conectores de engate
rápido e derivações. O uso deste tipo de instalação aumentaria o custo de material elétrico, porém reduziria
o custo de montagem e reduz muito o tempo necessário para a substituição de um dispositivo com a rede
em funcionamento. Além disso, este tipo de conexão impossibilita qualquer tipo de erro de ligação.
Existem diversos fabricantes no mercado. Serão mostrados alguns dispositivos do fabricante Turck.

Figura 267 – Cabos pré-montados.

A figura acima mostra alguns tipos de cabos pré-montados. Ao adquiri-lo o mesmo pode vir especificado o
comprimento, tipo de conector e poderá vir com o porta-identificador. Uma vez identificado o cabo, o mesmo
deverá ser apenas lançado, poupando tempo de preparação (decapagem, anilhamento, prensagem de
terminal e outros).

Figura 268 – Derivações.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 231 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A figura acima mostra algumas derivações que podem ser usadas na rede Fieldbus. Para casos onde será
feito um spur, uma maneira prática e de baixo custo de realizar este tipo de conexão é através de destas
derivações, ao invés de usar as caixas de derivação. As caixas de derivação ocupam um espaço muito
grande, têm um custo elevado e normalmente é necessário fabricar suportes para sua fixação, o que torna
sua instalação ainda mais trabalhosa e custosa. A instalação de derivações pode ser feita na própria bandeja
ou eletrocalha enquanto que a caixa de derivação deve ser instalada em local aparente e de fácil acesso.

Figura 269 – Terminador passivo com conexão M12.

A figura acima mostra um terminador passivo com conexão M12. Tem a aparência de um simples conector,
porém internamento possui um resistor e um capacitor. Seu uso também é bastante prático e o mesmo pode
ser conectado a caixa de junção ou a uma derivação.

Figura 270 – Caixa de derivação FF com conector M12.

A figura acima mostra uma caixa de derivação com FF com conector M12. A caixa mostrada possui um
conector de entrada, um de saída e oito derivações. O terminador poderá ser conectado a qualquer das oito
derivações.
Outra grande vantagem dos dispositivos apresentados é que todos têm grau de proteção IP68, não
necessitando preocupação de protegê-los contra respingos ou prever no projeto proteções para os mesmos.

A figura abaixo mostra um exemplo de uma rede usando os conectores, caixas de junção, terminador e
cabos pré-montados mencionado.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 232 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 271 – Layout de rede usando dispositivos mencionados.

9.18.2 - Caixas de derivação


Toda derivação realizada na rede Fieldbus deve ser feita através de conectores (“T”, “Y” e outros) ou mais
comumente através de caixas de derivação.
As caixas de derivação são elementos passivos, que simplesmente permite a derivação dos cabos de forma
organizada, segura e prática.
Existem caixas de derivação com conectores de engate rápido, já mencionada anteriormente, caixas com
borneiras de diversos tipos (aparafusadas, prensada por mola, pino para soldagem e outros) ou ainda caixas
de junção que possui proteção contra curto-circuito e led de diagnóstico de rede energizada.
Como fabricantes, pode ser indicado a Ceag, a Sense, Westlock, Conexel e outros.
Independente do tipo de conector, borne, diagnósticos ou recursos que a caixa possui, o diagrama de
interligação básico da mesma deverá ser de acordo com a figura 259.

To
BK BK
Fieldbus
WH WH
H1 Card SH SH
BK
WH
Spare
SH
Wire
BK
Pairs WH
SH
BK
WH
SH
BK
WH
SH
BK
WH
SH
BK
WH
SH
BK
WH
SH

Figura 272 – Diagrama de interligação básico de uma caixa de derivação.

Em suma, a caixa de derivação deve ter seus bornes ou conectores conectando entre si todos os cabos
positivos (+), negativos (-) e malha de terra (shield).
Qualquer caixa de derivação que atenda ao diagrama mostrado pode ser usada na rede Foundation
Fieldbus. Desta forma, as mesmas caixas de derivação usadas para a rede Profibus PA poderá ser usada
para a rede Foundation Fieldbus.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 233 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

As caixas de derivação possuem um custo relativamente elevado. Com o objetivo de reduzir o custo ou
ainda fabricar uma caixa com o tipo de conector ou número de derivações desejadas, os componentes da
caixa poderão ser adquiridos e a mesma facilmente montada.
A figura 260 mostra o desenho de uma caixa bastante robusta e com o custo bastante reduzido, cujo
fabricante é a Maccomevap. A mesma pode ser adquirida com o tipo e tamanho do prensa cabos desejado,
tipo de trilho, posição de fixação do trilho na caixa, tamanho e ainda o número de derivações.

Figura 273 – Figura da caixa usada para montagem da caixa de derivação FF.

A caixa mostrada na figura possui uma entrada e uma saída e quatro derivações. O prensa cabos usado é
de poliamida tipo M16x1,5 e tem o trilho TS32 fixado ao centro.
Os bornes poderão ser fixados ao trilho conforme figura 261.

Figura 274 – Fixação dos bornes no trilho no interior da caixa.

Os bornes a ser usados poderão ser da Phonix Contact conforme descritos abaixo:
UDK-4 – Borne comum com duas conexões em cada lado, cor cinza.
UDK-4-PE – Borne para conexão de terra. Cor amarela e verde. Fixado ao trilho através de aperto do
parafuso central.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 234 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Ponte de 8 posições para bornes UDK-4. Usada para interligar os bornes que serão ligados aos terminais
positivos e negativos.
A interligação do borne de aterramento é feita através da sua própria fixação. O mesmo é ao ser fixado ao
trilho, que é condutor, tem interligação de seu borne com o dispositivo metálico de fixação.

9.19 - CONSIDERAÇÕES PARA ELABORAÇÃO DE PROJETO


Neste item serão resumidos todos os passos e serão acrescentadas algumas dicas para elaboração do
projeto de uma rede Fieldbus. Caso haja necessidade, os itens anteriores deverão ser consultados pra
verificação de dados de tabelas, figuras e outros.

• Todo barramento terá necessariamente um condicionador de sinal e dois terminadores;


• Os terminadores deverão sempre ficar nas extremidades do cabo trunk. Caso o condicionador de sinal
não esteja na extremidade, seu terminador interno deverá ser desabilitado e um terminadores passivos
deverão ser instalados nas duas extremidades;
• Quando não for usado cabos existentes, usar preferencialmente o cabo tipo A. O cabo indicado é o
3076F da Belden;
• Para o condicionador de sinal, recomenda-se o MTL-4595 para aplicações em área não classificada e o
MTL-5053 para aplicações em Segurança intrínseca.
• Obedecer as limitações de distância determinadas pela norma FF conforme tabela mostrada
anteriormente;
• A distância máxima recomendada para um barramento (por exemplo: 1900 mts para cabo tipo A) é a
somatória de todos os trechos de cabo existentes no seguimento;
• É permitido o uso de no máximo 4 repetidores;
• Nunca efetue derivações em um cabo Fieldbus através da borneira dos dispositivos de campo;
• Nunca coloque o terminador interligado a borneira de um dispositivo de campo e no interior de seu
invólucro. Quando houver necessidade de manutenção do dispositivo, o terminador poderá ser retirado
da rede (mesmo que sem intenção) e provocar perda de comunicação;
• Use sempre caixas de derivação para instalação dos terminadores (ou derivações para instalações com
uso de conectores);
• Use sempre caixas de derivação ou conectores apropriados para derivações no segmento;
• Evite conectar dois cabos num mesmo borne ou passar dois cabos num mesmo prensa cabos numa
caixa de derivação;
• Use sempre caixas de derivação que possui bornes para interligação das blindagens dos cabos;
• O shield deve ser preferencialmente aterrado na barra de terra eletrônico do host e não no dispositivo de
campo;
• O shield do cabo de cada dispositivo deve ser conectado deste o host, onde está aterrado, até o interior
da carcaça do instrumento. Porém, deve ser muito bem isolado e jamais deve fazer contato com a
carcaça do mesmo;
• Em qualquer situação, quanto mais curtos forem os cabos, melhor;
• Deverá sempre ser observada a polaridade dos instrumentos. Nem todos os fabricantes têm
instrumentos insensíveis à polaridade (os instrumentos da Emerson são insensíveis a polaridade);
• Não deverá ser feita nenhuma conexão entre o shield e o terminador;
• Alguns dispositivos não atendem a norma FF e precisam de 11 Volts para funcionar. A documentação de
qualquer seguimento que tenha tensão inferior a 15 Volts deverá ter um aviso para inclusão de
instrumentos adicionais;
• Em locais onde os instrumentos sofrem interferências eletromagnéticas a carcaça dos instrumentos
deverão ser aterradas. Porém, o aterramento da carcaça jamais deverá ocorrer através do shield do
cabo da rede;
• Os cabos FieldBus deverão sempre ser lançados através de estruturas que contenham apenas cabos de
rede ou de sinal e distante de cabos de potência ou qualquer fonte de ruídos eletromagnéticos;
• Os instrumentos e caixa de junção deverão ficar bem vedados e em local com ausência de umidade;
• O prensa cabos dos instrumentos ou caixa de derivação deverão ficar sempre na horizontal ou virados
para baixo, de forma a dificultar a entrada de água no instrumento através do cabo;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 235 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Um segmento deverá ser dimensionado para ter até 12 instrumentos, apesar de a capacidade ser 16;
• Cada cartão H1 pode ter no máximo 64 blocos de função;
• Cada segmento Fieldbus deverá ter no máximo 4 loops de controle;
• Todos os instrumentos de um loop de controle deverão estar num mesmo segmento;
• Deverá ser calculado o macrociclo e deverá ser deixado um tempo de 70 a 80% do scan para
comunicação acíclica;
• As malhas com velocidades de respostas similares deverão preferencialmente ser instaladas num
mesmo barramento;
• O controle das malhas deverão preferencialmente ser feito por instrumentos de campo;
• Ao adquirir instrumento de fabricante diferente do sistema de controle, verificar se o mesmo possui as
funções desejadas e se o fabricante disponibiliza o DD do instrumento para aquele sistema de controle;
• Um escalonador de link ativo (LAS) de backup deverá ser configurado para todas as malhas de controle
e deve ficar normalmente no dispositivo com carga de processamento mínima, como por exemplo, um
transmissor de temperatura.

9.20 - SOLUÇÃO DE PROBLEMAS


Problema:
Instrumento não aparece ou demora a aparecer no sistema de controle ao conectá-lo ao barramento.

Possíveis causas:
• Verificar se shield está conectado a carcaça do instrumento referido e dos demais instrumentos da rede;
• Medir tensão na borneira do instrumento e verificar se está conforme esperado;
• Verificar se caixas de junção e outros instrumentos não possui umidade no seu interior;
• Com o barramento desligado, verificar isolamento do cabo através de um multímetro;
• Instrumento danificado, deve ser substituído;

Problema:
Instrumento “derruba” outros instrumentos quando conectado ao barramento:

Possíveis causas:
• Instrumento danificado, deve ser substituído;
• Instrumento com corrente de consumo superior ao especificado. Medir tensão e corrente com um
multímetro;
• Verificar se shield está conectado a carcaça;
• Verificar se cabo da rede não está com problema na isolação e faz contato com a carcaça do
instrumento;

Problema:
Instrumentos do barramento não são “enxergados” pelo sistema de controle:
• Verificar isolamento dos cabos;
• Verificar condicionador de sinal. Alimentação, terminador habilitado (ou não), conexão do cartão ao
condicionador, mau-contato nos terminais;
• Verificar os terminadores da rede;
• Medir tensão no último instrumento da rede e ver se tensão está dentro do valor esperado.;
• Instrumento defeituoso no barramento;
• Verificar umidade nas caixas de junção e no interior dos instrumentos;
• Verificar se mau isolamento do cabo não faz contato do condutor com a carcaça do instrumento ou com
alguma estrutura;
• Verificar no sistema de controle se porta de comunicação está habilitada;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 236 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

9.20.1 - Verificações através de ferramentas de diagnósticos


Para diagnostico da rede, poderão ser usado um multímetro digital, osciloscópio ou monitor de barramento
Fieldbus FBT-3 da Realcon.
Tensão de alimentação do barramento
A tensão de alimentação dos instrumentos no barramento caso seja maior que 35 V estará muito alta. Caso
esteja abaixo de 11 V, esta muito baixo. Deverá estar entre 11 e 35 V.

Nível do sinal
Se o sinal estiver maior que 1000 mV, o valor está muito alto e provavelmente a rede está sem um dos
terminadores. O valor ideal para o nível de tensão do sinal é entre 250 e 1000 mV. Valores abaixo de 250
mV está muito baixo.
Para medição do nível do sinal o ideal é usar um osciloscópio.

Ruído
Caso a média do valor de tensão do ruído esteja sempre alta, é sinal de que a fonte de ruído é constante.
Causas de ruídos constantes comuns são mau aterramento e o encaminhamento de cabos próximos a
cabos de potência ou outros cabos que causariam indução.
Caso se tenha picos de ruído, porém com uma média baixa, este estará sendo causado por uma fonte
intermitente. As causas comuns é acionamento de equipamentos de potência próximos aos cabos ou perda
ou falha nos terminadores da rede.
Caso o ruído tenha valor inferior a 25 mV, o valor está excelente. Entre 25 e 50 mV, bom. Entre 50 e 100
mV, aceitável, porém poderá ocorrer falhas de comunicação. Acima de 100 mV está muito ruim.

9.20.2 - Formas de onda comuns para a rede Fieldbus


A figura abaixo mostra a forma de onda próxima do ideal, em um segmento com comprimento de 1 metro.

Figura 275 – Forma de onda próxima do ideal.

A figura abaixo mostra a forma de onda típica de um segmento com 610 metros de comprimento
funcionando corretamente. O osciloscópio foi conectado no campo ao final do barramento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 237 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 276 – Forma de onda típica de um barramento com 610 metros de comprimento.

A figura abaixo representa a mesma condição da figura acima, porém com o osciloscópio conectado na sala
de controle no início do barramento. Para este caso, foi observado um pouco de ruído na forma de onda.

Figura 277 – Forma de onda típica de um barramento com 610 metros de comprimento.

A figura 265 mostra uma forma de onda num barramento com 610 metros de comprimento onde foi retirado
o terminador do campo. Houve um aumento de 45% no sinal quando o osciloscópio foi conectado no início
do barramento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 238 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 278 – Forma de onda para barramento sem o terminador do campo.

A figura abaixo mostra a mesma forma de onda com as mesmas condições da figura acima, porém com o
osciloscópio conectado ao final do barramento no campo. Houve um aumento de 80% no valor do sinal.

Figura 279 – Forma de onda para barramento sem o terminador do campo.

A figura abaixo mostra uma forma de onda de um barramento com 610 metros de comprimento onde foi
retirado os terminadores da rede. Neste caso houve um aumento de 275% no valor do sinal além de uma
grande distorção. O osciloscópio foi conectado ao final do barramento no campo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 239 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 280 – Forma de onda para barramento sem os terminadores.

A figura abaixo mostra a forma de onda nas mesmas condições da figura 50, porém com o osciloscópio
conectado no início do barramento. Houve uma aumento de 180% no valor do sinal além de uma grande
distorção.

Figura 281 – Forma de onda para barramento sem os terminadores.

A figura abaixo mostra a forma de onda para um barramento com 610 metros de comprimento quando foi
retirado o terminador do início do barramento. O osciloscópio nesta situação foi conectado no início do
barramento. Houve um aumento de 70% no valor do sinal.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 240 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 282 – Forma de onda para barramento sem o terminador do início da rede.

A figura abaixo mostra uma situação idêntica a da figura acima, porém com o osciloscópio conectado ao final
do barramento.

Figura 283 – Forma de onda para barramento sem o terminador do início da rede.

A figura abaixo mostra a forma de onda para um barramento com 610 metros de comprimento quando foi
inserido um terminador extra ao final do barramento. O osciloscópio nesta situação foi conectado ao final do
barramento. Houve uma queda de 30% no valor do sinal.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 241 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 284 – Forma de onda para barramento com terminador extra no final do barramento.

A figura abaixo mostra uma situação idêntica a da figura acima, porém com o osciloscópio conectado no
início do barramento.

Figura 285 – Forma de onda para barramento com terminador extra no final do barramento.

A figura abaixo mostra a forma de onda para terminador extra no início do barramento e osciloscópio
conectado no início do barramento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 242 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 286 – Forma de onda para barramento com terminador extra no início do barramento.

A figura abaixo mostra uma situação idêntica a anterior, porém com o osciloscópio conectado no final do
barramento.

Figura 287 – Forma de onda para barramento com terminador extra no início do barramento.

A figura abaixo mostra a forma de onda quando está submetida a um ruído de baixa freqüência. O ruído é de
60 Hz com amplitude de 100 mV pp.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 243 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 288 – Sinal submetido a ruído de baixa freqüência.

A figura abaixo mostra a forma de onda quando está submetida a um ruído de alta freqüência. O ruído é de
200 kHz com amplitude de 200 mV pp.

Figura 289 – Sinal submetido a ruído de alta freqüência.

Um procedimento interessante que pode ser adotado em projetos de redes Fieldbus é medir a forma de
onda em vários pontos após o start-up do barramento. Futuramente, o barramento poderá ser diagnosticado
comparando-se as formas de onda arquivadas com as medidas no momento da inspeção.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 244 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10 - REDE PROFIBUS
10.1 - DESCRIÇÃO GERAL – TECNOLOGIA PROFIBUS
A história do PROFIBUS começa na aventura de um projeto da associação apoiado por autoridades
públicas, que iniciou em 1987 na Alemanha. Dentro do contexto desta aventura, 21 companhias e institutos
uniram forças e criaram um projeto estratégico fieldbus. O objetivo era a realização e estabilização de um
barramento de campo bitserial, sendo o requisito básico a padronização da interface de dispositivo de
campo. Por esta razão, os membros relevantes das companhias do ZVEI (Associação Central da Industria
Elétrica) concordaram em apoiar um conceito técnico mútuo para manufatura e automação de processos.
Um primeiro passo foi a especificação do protocolo de comunicações complexas PROFIBUS FMS
(Especificação de Mensagens Fieldbus), que foi costurado para exigência de tarefas de comunicação.
Um passo mais adiante em 1993, viu-se a conclusão da especificação para o mais simplesmente
configurado e mais rápido PROFIBUS DP (Periferia Descentralizada). Este protocolo está disponível agora
em três versões funcionais, o DP-V0, DPV1 e DP-V2.
Baseado nestes dois protocolos de comunicação, acoplado com o desenvolvimento de numerosos perfis de
aplicações orientadas e um número de dispositivos de crescimento rápido, o PROFIBUS começou seu
avanço inicialmente na automação manufatura, e desde 1995, na automação de processos. Hoje, o
PROFIBUS é o barramento de campo líder no mercado mundial.
O PROFIBUS é um padrão de rede de campo aberto e independente de fornecedores, onde a interface entre
eles permite uma ampla aplicação em processos, manufatura e automação predial. Esse padrão é garantido
segundo as normas EN 50170 e EN 50254. Em janeiro de 2000, o PROFIBUS foi firmemente estabelecido
com a IEC 61158, ao lado de mais sete outros fieldbuses. A IEC 61158 está dividida em sete partes, nas
quais estão as especificações segundo o modelo OSI. Nessa versão houve a expansão que incluiu o DPV-2.
Mundialmente, os usuários podem agora se referenciar a um padrão internacional de protocolo, cujo
desenvolvimento procurou e procura a redução de custos, flexibilidade, confiança, orientação ao futuro,
atendimento as mais diversas aplicações, interoperabilidade e múltiplos fornecedores.

Em 2006 estimava-se em mais de 15 milhões de nós instalados com tecnologia PROFIBUS e mais de 1000
plantas com tecnologia PROFIBUS PA. São 24 organizações regionais (RPAs) e 29 Centros de

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 245 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

competência em PROFIBUS (PCCs), localizados estrategicamente em diversos países, de modo a oferecer


suporte aos seus usuários. O PROFIBUS INTERNATIONAL (PI) agora ostenta mais de 1300 membros em
todo o mundo. Assim como patrocinar o extenso range de desenvolvimento de tecnologia e sua aceitação, PI
também utiliza esforços adicionais de membros (usuários e fabricantes) com conselho, informação e
procedimentos para assegurar a qualidade assim como a padronização da tecnologia em padrões
internacionais.
A PI forma a maior associação de usuários de barramentos de campo no mundo. Isto representa futuras
oportunidades e responsabilidades em medidas iguais, oportunidade para continuar criando e estabelecendo
tecnologias de liderança que são úteis aos usuários e responsabilidade para aqueles à cabeça destas
associações de usuários para que não vacilem em seus empenhos de buscar a abertura e a proteção de
investimento para o PROFIBUS no futuro. Este compromisso serve como guia principal para todo interesse
para que não vacilem em seus empenhos de buscar a abertura e a proteção de investimento para o
PROFIBUS no futuro. Este compromisso serve como guia principal para todo interesse.
São mais de 2.800 produtos disponíveis no mercado e mais de 2.000 fornecedores, atendendo às mais
diversas necessidades de aplicações. Um extensivo catálogo de produtos pode ser obtido no site
www.profibus.com.
Em termos de desenvolvimento, vale a pena lembrar que a tecnologia é estável, porém não é estática. As
empresas-membro do PROFIBUS International estão sempre reunidas nos chamados Work Groups atentas
às novas demandas de mercado e garantindo novos benefícios com o advento de novas características.
O PROFIBUS pode ser usado tanto em aplicações com transmissão de dados em alta velocidade como em
tarefas complexas e extensas de comunicação.
Através de seu contínuo esforço de desenvolvimento tecnológico, o PROFIBUS é o sistema de comunicação
industrial mais bem preparado para o futuro. A Organização de Usuários PROFIBUS está atualmente
trabalhando na implementação de novos conceitos universais.
PROFIBUS oferece diferente protocolos de comunicação (Communication Profile) que de acordo com a
aplicação, pode-se utilizar como meio de transmissão (Physical Profile) qualquer um dos seguintes padrões:
RS-485, IEC 61158-2 ou Fibra Ótica.
O Perfil da Aplicação (Application Profile) define as opções do protocolo e da tecnologia de transmissão
requerida nas respectivas áreas de aplicação e para os vários tipos de dispositivos.
Estes perfis também definem o comportamento do dispositivo.

10.1.1 - Perfil de Comunicação (Communication Profile)


O perfil de comunicação PROFIBUS define como os dados serão transmitidos serialmente através do meio
de comunicação.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 246 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 290. Perfil de comunicação Profibus.

PROFIBUS-DP - Periferia Descentralizada (Decentralized Periphery)


O DP é o perfil mais freqüentemente utilizado. Otimizado para alta velocidade e conexão de baixo custo, foi
projetado especialmente para a comunicação entre sistemas de controle de automação e seus respectivos
I/O’s distribuídos em nível de dispositivo. O PROFIBUS-DP pode ser usado para substituir a transmissão de
sinal em 24 V em sistemas de automação de manufatura assim como para a transmissão de sinais de 4 a 20
mA ou HART em sistemas de automação de processo.

PROFIBUS-FMS (Fieldbus Message Specification)


O PROFIBUS-FMS é o perfil de comunicação universal para tarefas de comunicação complexas. FMS
muitas funções sofisticadas de comunicação entre dispositivos inteligentes. No futuro, com o uso do TCP/IP
no nível de célula, o FMS terá um papel menos significativo.

10.1.2 - Perfil físico (Physical Profile)


A aplicação de um sistema de comunicação industrial é amplamente influenciada pela escolha do meio de
transmissão disponível. Assim sendo, aos requisitos de uso genérico, tais como alta confiabilidade de
transmissão, grandes distâncias a serem cobertas e alta velocidade de transmissão, soma-se as exigências
específicas da área automação de processos tais como operação em área classificada, transmissão de
dados e alimentação no mesmo meio físico, etc. Partindo-se do princípio de que não é possível atender a
todos estes requisitos com um único meio de transmissão, existem atualmente três tipos físicos de
comunicação disponíveis no PROFIBUS:
- RS-485 para uso universal, em especial em sistemas de automação da manufatura;
- IEC 61158-2 para aplicações em sistemas de automação em controle de processo;
- Fibra Ótica para aplicações em sistemas que demandam grande imunidade à interferências e
grandes distâncias.

Atualmente, estão sendo feitos desenvolvimentos para uso de componentes comerciais de 10 e 100 Mbit/s
como camada física para PROFIBUS.
Links e acopladores são disponíveis para acoplamento entre os vários meios de transmissão. Enquanto o
termo Acoplador (Couplers) aplica-se à dispositivos que implementam o protocolo somente no que se refere
ao meio físico de transmissão, o termo Link se aplica aos dispositivos inteligentes que oferecem maiores
opções na operação entre subredes.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 247 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.1.3 - Perfil de Aplicação (Aplication Profile)


O perfil de Aplicação descreve a interação do protocolo de comunicação com o meio de transmissão que
está sendo utilizado, além de definir o comportamento do dispositivo durante a comunicação. O mais
importante perfil de aplicação PROFIBUS é, atualmente, o perfil PA, que define os parâmetros e blocos de
função para dispositivos de automação de processo, tais como transmissores, válvulas e posicionadores.
Existem ainda alguns outros perfis disponíveis, tais como: Acionamentos (Drives), Interface Homem Máquina
e Encoders, etc. os quais definem a comunicação e o comportamento destes equipamentos de uma maneira
independente do fabricante.
Atualmente, 90% das aplicações envolvendo escravos Profibus utilizam-se do PROFIBUS DP. Essa variante
está disponível em três versões: DP-V0 (1993), DP-V1 (1997) e DP-V2 (2002). A origem de cada versão
aconteceu de acordo com o avanço tecnológico e a demanda das aplicações exigidas ao longo do tempo.
Posteriormente será detalhada cada uma das versões.

Figura 291. Versões do Profibus DP.

10.2 - CARACTERÍSTICAS BÁSICAS


O PROFIBUS especifica as características técnica e funcionais de um sistema de comunicação industrial,
através do qual dispositivos digitais podem se interconectar, desde do nível de campo até o nível de células.
O PROFIBUS é um sistema multi-mestre e permite a operação conjunta de diversos sistemas de automação,
engenharia ou visualização, com seus respectivos dispositivos periféricos (por ex. I/O’s). O PROFIBUS
diferencia seus dispositivos entre mestres e escravos.
Dispositivos mestres determinam a comunicação de dados no barramento. Um mestre pode enviar
mensagens, sem uma requisição externa, sempre que possuir o direito de acesso ao barramento (o token).
Os mestres também são chamados de estações ativas no protocolo PROFIBUS.
Os dispositivos escravos são dispositivos remotos (de periferia), tais como módulos de I/O, válvulas,
acionamentos de velocidade variável e transdutores. Eles não têm direito de acesso ao barramento e só
podem enviar mensagens ao mestre ou reconhecer mensagens recebidas quando solicitados. Os escravos
também são chamados estações passivas. Já que para executar estas funções de comunicação somente
um pequena parte do protocolo se faz necessária, sua implementação é particularmente econômica.

10.2.1 - Arquitetura do protocolo


O PROFIBUS é baseado em padrões reconhecidos internacionalmente, sendo sua arquitetura de protocolo
orientada ao modelo de referência OSI (Open System Interconnection) conforme o padrão internacional
ISSO 7498. Neste modelo, a camada 1 (nível físico) define as características físicas de transmissão, a
camada 2 (data link layer) define o protocolo de acesso ao meio e a camada 7 (application layer) define as
funções de aplicação. A arquitetura do protocolo PROFIBUS é mostrado na figura abaixo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 248 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 292. Arquitetura do protocolo de comunicação Profibus.

O PROFIBUS-DP usa somente as camadas 1 e 2, bem como a interface do usuário. As camadas 3 a 7 não
são utilizadas. Esta arquitetura simplificada assegura uma transmissão de dados eficiente e rápida. O Direct
Data Link Mapper (DDLM) proporciona à interface do usuário acesso fácil à camada 2. As funções de
aplicação disponíveis ao usuário, assim como o comportamento dos dispositivos e do sistemas dos vários
tipos de dispositivos DP, são especificados na Interface do Usuário.
No PROFIBUS-FMS as camadas 1, 2 e 7 são de especial importância. A camada de aplicação é composta
do FMS (Fieldbus Message Specification) e do LLI (Lower Layer Interface). O FMS define uma ampla
seleção de serviços de comunicação mestre-mestre ou mestre-escravo. O LLI define a representação destes
serviços FMS no protocolo de transmissão de dados.

10.2.2 - Meio de transmissão RS-485


O padrão RS 485 é a tecnologia de transmissão mais freqüentemente encontrada no PROFIBUS. Sua
aplicação inclui todas as áreas nas quais uma alta taxa de transmissão aliada à uma instalação simples e
barata são necessárias. Um par trançado de cobre blindado (shieldado) com um único par condutor é o
suficiente neste caso.
A tecnologia de transmissão RS 485 é muito fácil de manusear. O uso de par trançado não requer nenhum
conhecimento ou habilidade especial. A topologia por sua vez permite a adição e remoção de estações, bem
como uma colocação em funcionamento do tipo passo-a-passo, sem afetar outras estações.
Expansões futuras, portanto, podem ser implementadas sem afetar as estações já em operação.
Taxas de transmissão entre 9.6 kbit/sec e 12 Mbit/sec podem ser selecionadas, porém uma única taxa de
transmissão é selecionada para todos dispositivos no barramento, quando o sistema é inicializado.

Instruções de instalação para o RS-485


Todos os dispositivos são ligados à uma estrutura de tipo barramento linear. Até 32 estações (mestres ou
escravos) podem ser conectados à um único segmento. O barramento é terminado por um terminador ativo
do barramento no início e fim de cada segmento (Veja Figura 282). Para assegurar uma operação livre de
erros, ambas as terminações do barramento devem estar sempre ativas. Normalmente estes terminadores
encontram-se nos próprios conectores de barramento ou nos dispositivos de campo, acessíveis através de

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 249 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

uma dip-switch. No caso em que mais que 32 estações necessitem ser conectadas ou no caso que a
distância total entre as estações ultrapasse um determinado limite, devem ser utilizados repetidores
(repeaters) para se interconectar diferentes segmentos do barramento.
O comprimento máximo do cabo depende da velocidade de transmissão. As especificações de comprimento
de cabo, são baseadas em cabo Tipo-A, com o seguintes parâmetros:
- Impedância: 135 a 165 Ohms
- Capacidade: < 30 pf/m
- Resistência: 110 Ohms/km
- Medida do cabo: 0.64mm
- Área do condutor: > 0.34mm²

Figura 293. Características básicas de uma rede RS-485.

Figura 294. Distâncias baseadas em velocidade de transmissão para cabo Tipo A.

Os cabos PROFIBUS são oferecidos por vários fabricantes. Uma característica particular é o sistema de
conexão rápida. O uso de cabos do tipo B, ao contrário do que anteriormente divulgado, não é mais
recomendado.
Durante a instalação, observe atentamente a polaridade dos sinais de dados (A e B). O uso da blindagem é
absolutamente essencial para se obter alta imunidade contra interferências eletromagnéticas. A blindagem
por sua vez deve ser conectada ao sistema de aterramento em ambos os lados através de bornes de
aterramento adequados. Adicionalmente recomenda-se que os cabos de comunicação sejam mantidos
separados dos cabos de alta voltagem. O uso de cabos de derivação deve ser evitados para taxas de
transmissão acima de 1,5Mbits/s. Os conectores disponíveis no mercado hoje permitem que o cabo do
barramento entre/saia diretamente no conector, permitindo assim que um dispositivo seja
conectado/desconectado da rede sem interromper a comunicação.
Nota-se que quando problemas ocorrem em uma rede PROFIBUS, cerca de 90% dos casos são provocados
por incorreta ligação e/ou instalação. Estes problemas podem ser facilmente solucionados com o uso de
equipamentos de teste, os quais detectam falhas nas conexões.
Para a conexão em locais com grau de proteção IP20, utiliza-se conectores tipo DB9 (9 pinos). A definição
da pinagem e esquema de ligação é mostrada na figura 282.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 250 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 295. Esquema de ligação do terminador de rede Profibus.

Já no caso de grau de proteção IP65/76, existem 3 alternativas para a conexão:


- Conector circular M12 (IEC 947-5-2)
- Conector HAN-BRID, conforme recomendação DESINA
- Conector híbrido SIEMENS

Figura 296. Conector IP65/67 para rede Profibus.

10.2.3 - Topologias permitidas para o PROFIBUS DP


A topologia na rede Profibus DP é basicamente a topologia daisy chain ou linear.
Derivações são permitidas desde que não ultrapassem 3m segundo as normas para instalação padrão RS-
485 e desde que a capacidade de todas as derivações não ultrapasse os seguintes valores:
Cstges ≤ 0,2 nF @ 1500 kbit/s
Cstges ≤ 0,6 nF @ 500 kbit/s
Cstges ≤ 1,5 nF @ 187,5 kbit/s
Cstges ≤ 3,0 nF @ 93,75 kbit/s
Cstges ≤ 15 nF @ 9,6 and 19,2 kbit/s
As figuras abaixo mostram as duas topologias.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 251 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 297. Topologias permitidas para a rede Profibus DP.

A topologia branch line é permitida desde que se utilize de repetidores de rede.

Figura 298. Topologias branch line usando repetidores em uma rede Profibus DP.

O comprimento de todas as derivações será levado em conta no cálculo do comprimento total do cabo de
rede. Para aplicações utilizando configuração diferente de linha, o número de repetidores é limitado por
norma, para confirmação de adesão as normas

10.2.4 - Meio de transmissão IEC-61158-2


Transmissão síncrona em conformidade à norma IEC 61158-2, com uma taxa de transmissão definida em
31,25 Kbits/s, veio atender aos requisitos das indústrias químicas e petroquímicas. Permite, além de
segurança intrínseca, que os dispositivos de campo sejam energizados pelo próprio barramento. Assim, o
PROFIBUS pode ser utilizado em áreas classificadas. As opções e limites do PROFIBUS com tecnologia de
transmissão IEC61158-2 para uso em áreas potencialmente explosivas são definidas pelo modelo FISCO
(Fieldbus Intrinsically Safe Concept). O modelo FISCO foi desenvolvido pelo instituto alemão PTB -

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 252 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Physikalisch Technische Bundesanstalt (Instituto Tecnológico de Física) e é hoje internacionalmente


reconhecida como o modelo básico para barramentos em áreas classificadas A transmissão é baseada no
seguintes princípios, e é freqüentemente referida como H1
- cada segmento possui somente uma fonte de energia, a fonte de alimentação;
- alimentação não é fornecida ao bus enquanto uma estação está enviando
- os dispositivos de campo consomem uma corrente básica constante quando em estado de repouso - os
dispositivos de campo agem como consumidores passivos de corrente (sink)
- uma terminação passiva de linha é necessária, em ambos os fins da linha principal do barramento
- topologia linear, árvore e estrela são permitidas.
No caso da modulação, supõe-se que uma corrente básica de pelo menos 10 mA consumida por cada
dispositivo no barramento. Através da energização do barramento, esta corrente alimenta os dispositivos de
campo. Os sinais de comunicação são então gerados pelo dispositivo que os envia, por modulação de + /- 9
mA, sobre a corrente básica.

Figura 299. Características da IEC 61158-2.

Para se operar uma rede PROFIBUS em área classificada é necessário que todos os componentes
utilizados na área classificada sejam aprovados e certificados de acordo com o modelo FISCO e IEC 61158-
2 por organismos certificadores autorizadas tais como PTB, BVS (Alemanha), UL, FM (EUA). Se todos os
componentes utilizados forem certificados e se as regras para seleção da fonte de alimentação,
comprimento de cabo e terminadores forem observadas, então nenhum tipo de aprovação adicional do
sistema será requerida para o comissionamento da rede PROFIBUS.

Instruções de instalação para o IEC-61158


Na sala de controle normalmente estão localizados o sistema de controle de processo, bem como
dispositivos de monitoração e operação interconectados através do padrão RS485. No campo, acopladores
(couplers) ou links adaptam os sinais do segmento RS485 aos sinais do segmento IEC 61158-2. Eles
também fornecem a corrente para alimentação remota dos dispositivos de campo. A fonte de alimentação
limita a corrente e tensão no segmento IEC 61158-2.
Acopladores de segmento, os Couplers, são conversores de sinal que adaptam os sinais RS-485 ao nível
do sinal IEC 61158-2. Do ponto de vista do protocolo os acopladores são transparentes. Se acopladores de
segmento são utilizados, a velocidade do segmento RS-485 ficará limitada em no máximo 93,75 Kbit/s.
Links, por sua vez, possuem sua própria inteligência intrínseca. Eles tornam todos os dispositivos
conectados ao segmento IEC 61158-2 em um único dispositivo escravo no segmento RS-485. Neste caso
não existe limitação de velocidade no segmento RS-485 o que significa que é possível implementar redes
rápidas, por exemplo, para funções de controle, incluindo dispositivos de campo conectados em IEC 61158-
2.
Na rede PROFIBUS-PA são possíveis estruturas tanto de árvore como linha, ou uma combinação dos dois.
Veja Figura 285. A combinação geralmente otimiza o comprimento do bus e permite a adaptação de um
sistema eventualmente existente.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 253 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 300. Sistema com alimentação de dispositivos em uma rede Profibus.

Figura 301. Especificação de cabo para IEC 61158-2.

Em um estrutura linear, as estações são conectadas ao cabo principal através de conectores do tipo T. A
estrutura em árvore pode ser comparada à técnica clássica de instalação em campo. O cabo multivias pode
ser substituído pelo par trançado do barramento. O painel de distribuição continua a ser utilizado para a
conexão dos dispositivos de campo e para a instalação dos terminadores de barramento. Quando uma
estrutura em árvore é utilizada, todos os dispositivos de campo conectados ao segmento de rede são
interligados em paralelo ao distribuidor.
Independente da topologia utilizada, o comprimento da derivação da ligação deverá ser considerado no
cálculo do comprimento total do segmento. Uma derivação não deve ultrapassar 30m em aplicações
intrinsecamente seguras.
Um par de fios blindados é utilizado como meio de transmissão. Ambas as terminações do cabo principal do
barramento devem ser equipados com um terminador passivo de linha, que consiste num elemento RC em
série com R=100 Ohms e C=1 µF. Tanto os couplers quanto os links possuem o terminador de barramento
integrados. Uma ligação com a polaridade invertida no barramento não afetará o correto funcionamento do
mesmo, já que os dispositivos de campo são equipados com sistemas automáticos de detecção de
polaridade.
O número de estações que pode ser conectado à um segmento é limitado a 32. Este número pode ser ainda
mais reduzido em função do tipo de classe de proteção à explosão. Em redes intrinsecamente seguras, tanto
a tensão máxima quanto a corrente máxima de alimentação são especificadas dentro de limites claramente
definidos. Observe que mesmo nos casos que a segurança intrínseca não é utilizada, a potência da fonte de
alimentação é limitada.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 254 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 302. Alimentação para sistema padrão.

De modo geral, para determinar o comprimento máximo da linha, calcula-se a corrente consumida pelos
dispositivos de campo, seleciona-se uma unidade de alimentação, conforme tabela abaixo, e determina-se o
comprimento de linha para o tipo de cabo selecionado conforme tabela 6. A corrente necessária é obtida da
soma das correntes básicas dos dispositivos de campo do segmento selecionado, somada à uma reserva de
corrente de 9 mA por segmento, destinado para a operação do FDE (Equipamento de desconexão por
falha). O FDE evita que dispositivos defeituosos bloqueiem o barramento permanentemente.

Figura 303. Comprimentos de linha para IEC 61158-2.

A conexão em um barramento intrinsecamente seguro de dispositivos auto-alimentados pelo barramento e


dispositivos alimentados externamente é possível, se os dispositivos alimentados externamente forem
equipados com isolamento apropriado de acordo com EN 50 020. Deve ser considerada entretanto, no
cálculo da corrente total, a corrente que o dispositivo com alimentação externa consome do barramento.

10.2.5 - Meio de transmissão com fibra ótica


Fibra ótica pode ser utilizada pelo PROFIBUS para aplicações em ambientes com alta interferência
eletromagnética ou mesmo com o objetivo de aumentar o comprimento máximo com taxas de transmissão
elevadas. Vários tipos de fibra estão disponíveis, com diferentes características, tais como, distância
máxima, preço e aplicação. Para uma rápida descrição, consulte tabela 7.
Os segmentos PROFIBUS que utilizam fibra normalmente são em estrela ou em anel. Alguns fabricantes de
componentes para fibra ótica permitem o uso de links redundantes com meios físico alternativo, cuja
transferência é automática quando ocorre uma falha.

Figura 304. Propriedades de um cabo de fibra ótica.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 255 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Diversos fabricantes oferecem conectores especiais com conversor integrado de sinais RS485 para fibra
ótica e vice-versa. Isto proporciona um método muito simples de troca entre transmissão RS 485 e fibra ótica
dentro de um sistema.

10.2.6 - Protocolo de Acesso ao Meio PROFIBUS


Os perfis de comunicação PROFIBUS (Communication Profiles) usam um protocolo uniforme de acesso ao
meio. Este protocolo é implementado pela camada 2 do modelo de referência da OSI. Isto inclui também a
segurança de dados e a manipulação do protocolos de transmissão e mensagens.
No PROFIBUS a camada 2 é chamada Fieldbus Data Link (FDL). O Controle de Acesso ao meio (MAC)
especifica o procedimento quando uma estação tem a permissão para transmitir dados. O MAC deve
assegurar que uma única estação tem direito de transmitir dados em um determinado momento. O protocolo
do PROFIBUS foi projetado para atender os dois requisitos básicos do Controle de Acesso ao Meio:
- Durante a comunicação entre sistemas complexos de automação (mestres), deve ser assegurado que cada
uma destas estações detém tempo suficiente para executar suas tarefas de comunicação dentro de um
intervalo definido e preciso de tempo.
- Por outro lado, a transmissão cíclica de dados em tempo real deverá ser implementada tão rápida e
simples quanto possível para a comunicação entre um controlador programável complexo e seus próprios
dispositivos de I/O’s (escravos).
Portanto, o protocolo PROFIBUS de acesso ao barramento inclui o procedimento de passagem do Token,
que é utilizado pelas estações ativas da rede (mestres) para comunicar-se uns com os outros, e o
procedimento de mestre-escravo que é usado por estações ativas para se comunicarem com as estações
passivas (escravos).

Figura 305. Protocolo Profibus como Token Ring.

O procedimento de passagem do Token garante que o direito de acesso ao barramento (o token) é


designado a cada mestre dentro de um intervalo preciso de tempo. A mensagem de Token, um telegrama
especial para passar direitos de acesso de um mestre ao próximo mestre, deve ser distribuída no anel lógico
de Token pelo menos uma vez a todos mestres dentro de um intervalo de tempo máximo denominado tempo
de rotação do Token. No PROFIBUS o procedimento de passagem de Token somente é utilizado na
comunicação entre estações ativas (mestres).
O procedimento mestre-escravo permite ao mestre que no momento possui o Token acessar seus próprios
escravos. O mestre pode enviar mensagens aos escravos ou ler mensagens dos escravos. Este método de
acesso permite as seguintes configurações de sistema:
- sistema puro mestre-escravo
- sistema puro mestre-mestre (com passagem de token)
- uma combinação dos dois

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 256 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A figura acima mostra uma configuração PROFIBUS com três estações ativas (mestres) e sete estações
passivas (escravos). Os três mestres formam um anel lógico de Token. No momento que uma estação ativa
recebe o telegrama de Token passa a executar seu papel de mestre durante um determinado período de
tempo. Durante este tempo, pode comunicar-se com todas estações escravas num relacionamento de
comunicação de mestre-escravo e com todas estações mestres num relacionamento mestre-mestre de
comunicação.

Um anel de Token é a corrente organizacional de estações ativas que forma um anel lógico baseado em
seus endereços de estação. Neste anel, o Token (direito de acesso a rede) é passado de um mestre ao
próximo numa ordem especificada (endereços crescentes).
Na fase de inicialização do sistema, a tarefa do controle de acesso (MAC) das estações ativas é captar esta
designação lógica e estabelecer o anel de Token. Na fase operacional, estações ativas defeituosas ou fora
de operação são removidas do anel e novas estações ativas podem ser adicionadas ao anel. Além disto, o
controle de acesso assegura que o Token seja passado de um mestre ao próximo em ordem crescente de
endereços. O tempo de retenção do Token por um mestre depende do tempo de rotação de Token
configurado. A detecção de defeitos no meio de transmissão ou no receptor, assim como detecção de erros
de endereçamento (por ex.: endereços duplicados) ou na passagem do token (por ex.: múltiplos ou tokens
ou perda do token) são funções do Controle de Acesso ao Meio (MAC) do PROFIBUS.
Outra tarefa importante de camada 2 é a segurança de dados. A camada 2 do PROFIBUS formata frames
que asseguram a alta integridade de dados. Todos os telegramas têm Hamming Distance HD=4, alcançada
através do uso de telegramas especiais delimitadores de início/fim, bit de paridade e byte de check,
conforme norma IEC 870-5-1.
A camada 2 do PROFIBUS opera num modo denominado “sem conexão”. Além de transmissão de dados
ponto-a-ponto, proporciona também comunicações do tipo multi-ponto (Broadcast e Multicast).
Comunicação Broadcast significa que uma estação ativa envia uma mensagem sem confirmação a todas
outras estações (mestres e escravos).
Comunicação Multicast significa que uma estação ativa envia uma mensagem sem confirmação a um grupo
de estações pré-determinadas (mestres e escravos).

Figura 306. Serviços de camada de segurança de dados (Data Link Layer).

Cada perfil de comunicação PROFIBUS utiliza um subset específico dos serviços da camada 2 (veja tabela
8). Os serviços são acionados por camadas mais elevadas via pontos de acesso de serviço (SAP’s). No
PROFIBUS-FMS estes pontos de acesso de serviço são utilizados para endereçar os relacionamentos
lógicos de comunicação. No PROFIBUS-DP a cada função definida é associado um ponto de acesso de
serviço. Vários pontos de acesso de serviço podem ser usados simultaneamente por todas estações
passivas e ativas. Uma distinção é feita entre fonte (SSAP – Source) e destino dos pontos de acesso de
serviço (DSAP - Destiny).

10.3 - PERFIL DE COMUNICAÇÃO DP


O PROFIBUS-DP foi projetado para comunicação de dados em alta velocidade no nível de dispositivo. Os
controladores centrais (por exemplo:, PLCs/PCs) comunicam com seus dispositivos de campo distribuídos:
(I/O’s), acionamentos (drivers), válvulas, etc., via um link serial de alta velocidade.
A maior parte desta comunicação de dados com os dispositivos distribuídos é feita de uma maneira cíclica.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 257 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

As funções necessárias para estas comunicações são especificadas pelas funções básicas do PROFIBUS
DP, conforme EN 50170. Além da execução destas funções cíclicas, funções de comunicação não cíclicas
estão disponíveis especialmente para dispositivos de campo inteligentes, permitindo assim configuração,
diagnóstico e manipulação de alarmes. Estas novas funções não cíclicas são definidas na diretriz
PROFIBUS No. 2.042 e são descritos no capítulo Funções DP Estendidas.

10.3.1 - Funções básicas


O controlador central (mestre) lê ciclicamente a informação de entrada dos escravos e escreve também
ciclicamente a informação de saída nos escravos. O tempo de ciclo do bus é geralmente mais curto que o
tempo de ciclo do programa do PLC, que em muitas aplicações é em torno de 10 ms. Além da transmissão
cíclica de dados de usuário, PROFIBUS-DP proporciona funções poderosas de diagnóstico e configuração.
A comunicação de dados é controlada por funções de monitoração tanto no mestre, como no escravo. A
tabela abaixo proporciona um resumo das funções básicas do PROFIBUS-DP.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 258 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 307. Funções básicas do Profibus-DP.

10.3.1.1 - Características básicas


Somente uma alta velocidade de transferência de dados não é um critério suficiente para o sucesso de um
sistema de comunicação de dados. Instalação e manutenção simples, uma boa capacidade de diagnóstico e
uma de transmissão de dados segura e livre de erros são também importantes para o usuário. O
PROFIBUS-DP representa a combinação ótima destas características.
Velocidade
O PROFIBUS-DP requer aproximadamente 1 ms a 12 Mbit/sec para a transmissão de 512 bits de dados de
entrada e 512 bits de dados de saída distribuídos em 32 estações. A figura 293 mostra o tempo típico de
transmissão do PROFIBUS-DP em função do número de estações e da velocidade de transmissão. O
significativo aumento da velocidade em comparação com o PROFIBUS-FMS deve-se principalmente ao uso
do serviço SRD (Envia e Recebe Dados) da camada 2 para transmissão de entrada/saída de dados num
único ciclo de mensagem. A Figura 292 mostra o tempo típico de transmissão do PROFIBUS-DP, em função
do número de estações e velocidade de transmissão, onde cada escravo possui 2 bytes de entrada e 2 bytes
de saída e o “Minimal Slave Interval Time” é 200µs.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 259 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 308. Tempo de ciclo de um sistema Profibus mono-mestre.

Funções de diagnóstico
As várias funções de diagnósticos do PROFIBUS-DP permitem a rápida localização de falhas. As
mensagens de diagnósticos são transmitidas ao barramento e coletadas no mestre. Estas mensagens são
divididas em três níveis:

Diagnósticos de Estação: estas mensagens ocupam-se com o estado operacional geral da estação (por
exemplo: alta temperatura ou baixa tensão).

Diagnósticos de Módulo: estas mensagens indicam que existe uma falha em um I/O específico (por ex.: o
bit 7 do módulo de saída) de uma estação.

Diagnósticos de Canal: estas mensagens indicam um erro em um bit de I/O (por ex.: curto-circuito na saída
7).

10.3.1.2 - Configuração do sistema e tipos de dispositivos


O PROFIBUS DP permite sistemas mono e multi-mestre oferecendo um alto grau de flexibilidade na
configuração do sistema. Até 126 dispositivos (mestres ou escravos) podem ser ligados a um barramento.
Sua configuração consiste na definição do número de estações, dos endereços das estações e de seus
I/O’s, do formato dos dados de I/O, do formato das mensagens de diagnóstico e os parâmetros de
barramento. Cada sistema de PROFIBUS-DP pode conter três tipos de dispositivos diferentes:
Classe-1 DP MASTER é um controlador central que troca informação com as estações descentralizadas
(por ex.: DP slaves) dentro de um ciclo de mensagem especificado. Dispositivos mestres típicos incluem
controladores programáveis (PLCs) e PC ou sistemas VME.
Classe-2 DP MASTER são terminais de engenharia, programadores, dispositivos de configurações ou
painéis de operação. São utilizados durante o comissionamento para configuração do sistema DP e também
para a manutenção e diagnóstico do barramento e/ou de seus dispositivos.
Um DP SLAVE é um dispositivo periférico (dispositivos de I/O, drivers, IHM, válvulas, etc.) que coleta
informações de entrada e enviam informações de saída ao controlador . Pode haver dispositivos que
possuem somente informações de entrada e outros com somente informações de saída A quantidade de
informação de I/O depende do tipo de dispositivo. Um máximo de 246 bytes de entrada e 246 bytes de saída
são permitidos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 260 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 309. Sistema Mono-mestre Profibus DP.

Em sistemas mono-master somente um mestre é ativo no barramento durante a fase de operação da rede.
A figura 294 mostra a configuração de um sistema mono-master. O PLC é o controlador central, sendo os
DP- escravos distribuídos conectados à ele via o barramento. Sistemas Mono-master possuem tempo de
ciclo curtíssimo.
Em configurações multi-master vários mestres são ligados a um único barramento. Estes mestres são
sub-sistemas independentes, cada um consistindo em um mestre DPM1 e seus respectivos escravos DP,
opcionalmente com dispositivos de configuração e diagnóstico adicionais. A imagem de entrada e saída dos
escravos de DP podem ser lidas por todo os mestres DP. Entretanto, somente um único mestre DP (por
ex.:o DPM1 designado durante configuração) poderá escrever em uma saída. Naturalmente sistemas
Multimestres possuem um tempo de ciclo mais longo que sistemas Mono-Mestre.

Figura 310. Sistema Multi-mestre Profibus DP.

10.3.1.3 - Comportamento do sistema


A especificação do PROFIBUS DP inclui uma detalhada descrição do comportamento do sistema para
garantir a intercambiabilidade dos dispositivos. O comportamento de sistema é determinado principalmente
pelo estado de operação do DPM1.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 261 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

DPM1 pode ser controlado localmente ou via o bus pelo dispositivo de configuração. Há três estados
principais:
STOP: neste estado, nenhuma transmissão de dado entre o DPM1 e os escravos DP ocorre.
CLEAR: neste estado, o DPM1 lê a informação de entrada dos escravos DP e retém as saídas no estado de
segurança.
OPERATE: neste estado, o DPM1 está na fase de transferência de dados. Numa comunicação cíclica de
dados, as entradas dos escravos DP são lidas, e as saídas são escritas nos escravos DP.
O DPM1 envia ciclicamente, em um intervalo de tempo determinado e configurável, seu estado atual à todos
os escravos DP associados através do comando denominado Multicast
Já a reação do sistema à um erro durante a fase de transferência de dados para o DPM1 (por ex.: falha de
um escravo DP) é determinado pelo parâmetro de configuração auto-clear. Se este parâmetro está ativo
(=1), o DPM1 altera todas as saídas do escravo DP defeituoso para um estado seguro, assim que tenha
detectado que este escravo não está respondendo suas requisições. O DPM1 muda então para o estado
CLEAR. No outro caso, isto é, se este parâmetro não está ativo (=0), o DPM1 permanece no estado
OPERATE mesmo quando uma falha ocorre, e o usuário então deve programar a reação do sistema, por
exemplo, através do software aplicativo.

10.3.1.4 - Transmissão Cíclica de Dados entre o DPM1 e os Escravos DP


A transmissão de dados entre o DPM1 e os escravos DP associados a ele é executado automaticamente
pelo DPM1 em uma ordem definida, que se repete. Quando configurando o sistema, o usuário especifica a
associação de um escravo DP ao DPM1 e quais escravos DP serão incluídos ou excluídos da transmissão
cíclica de dados do usuário.

A transmissão de dados entre o DPM1 e os escravos DP é dividida em três fases: parametrização,


configuração e transferência de dados. Durante as fases de configuração e parametrização de um Escravo-
DP, sua configuração real é comparada com a configuração projetada no DPM1. Somente se
corresponderem é que o Escravo-DP passará para a fase de transmissão de dados. Assim, todos os
parâmetros de configuração, tais como tipo de dispositivo, formato e comprimento de dados, número de
entradas e saídas, etc. devem corresponder à configuração real. Estes testes proporcionam ao usuário uma
proteção confiável contra erros de parametrização. Além da transmissão de dados, que é executada
automaticamente pelo DPM1, uma nova parametrização pode ser enviada à um Escravo-DP sempre que
necessário.

Figura 311. Transmissão cíclica de dados do usuário no Profibus-DP.

10.3.1.5 - Modo Sync e Freeze


Além da transferência de dados com as estações associadas, executada automaticamente pelo DPM1, o
mestre pode enviar também comandos de controle a um único escravo, para um grupo de escravos ou todos

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 262 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

escravos simultaneamente. Estes comandos são transmitidos como comandos Multicast. Eles possibilitam o
uso dos modos sync e freeze para a sincronização de eventos nos escravos de DP.
Os escravos iniciam o modo sincronizado (sync) quando recebem um comando sync de seu mestre. Assim,
as saídas de todos escravos endereçados são congeladas em seus estados atuais. Durante as transmissões
de dados subseqüentes os dados de saída são armazenados nos escravos, mas os estados de saída (física)
do escravo permanecem inalterados. Os dados armazenados de saída não são enviados às saídas até que
o próximo comando de sync seja recebido. O modo de Sync é concluído com o comando de unsync.
De modo semelhante, o comando de controle de congelamento (freeze) força os escravos endereçados a
assumirem o modo freeze. Neste modo de operação os estados das entradas são congelados com o valor
atual. Os dados de entrada não são atualizados novamente até que o mestre envie o próximo comando de
freeze. O modo freeze é concluído com o comando de unfreeze.

10.3.1.6 - Mecanismos de Proteção


A segurança e confiabilidade se faz necessário para proporcionar ao PROFIBUS-DP funções eficientes de
proteção contra erros de parametrização ou erros do equipamento de transmissão. Para se obter isto, um
mecanismo de monitoração de tempo está implementado tanto no mestre DP quanto nos escravos DP. O
intervalo de tempo é especificado durante configuração.

No Mestre-DP:
O DPM1 monitora a transmissão de dados dos escravos com o Data_Control_Timer. Um temporizador de
controle independente para cada escravo. Este temporizador expira quando a correta transmissão de dados
não ocorre dentro do intervalo de monitoração. O usuário é informado quando isto acontece. Se a reação
automática de erro (Auto_Clear = True) estiver habilitada, o DPM1 sai do estado OPERATE, altera as
saídas de todos escravos endereçado para o estado de segurança (fail-safe) e muda o seu estado para
CLEAR.

No Escravo-DP:
O escravo usa o controle de watchdog para detectar falhas do mestre ou na linha de transmissão. Se
nenhuma comunicação com o mestre ocorre dentro do intervalo de controle de watchdog, o escravo
automaticamente muda suas saídas para o estado de segurança (fail-safe).
Adicionalmente, proteção de acesso é requerida para as entradas e saídas dos escravos DP que operam em
sistemas multi-mestres. Isto assegura que o direito de acesso só pode ser executado pelo mestre
autorizado. Para todos outros mestres, os escravos oferecem uma imagem de suas entradas e saídas que
podem ser lidas de qualquer mestre, sem direito de acesso.

10.3.2 - Funções estendidas do PROFIBUS DP


As funções estendidas do PROFIBUS-DP torna-o possível transmitir funções acíclicas de leitura e escrita,
bem como alarmes entre mestre e escravos, independente da comunicação cíclica de dados. Isto permite,
por exemplo, a utilização de um Terminal de Engenharia (DPM2) para a otimização dos parâmetros de um
dispositivo (escravo) ou para se obter o valor do status de um dispositivo, sem perturbar a operação do
sistema. Com estas funções estendidas, o PROFIBUS-DP atende os requisitos de dispositivos complexos
que freqüentemente têm que ser parametrizados durante a operação da rede. Hoje em dia, as funções
estendidas do PROFIBUS-DP são principalmente utilizadas na operação on-line dos dispositivos de campo
em PROFIBUS-PA através de Terminais de Engenharia. A transmissão dos dados acíclicos é executada
com uma baixa prioridade, paralelamente a transferência cíclica de dados. O mestre requer algum tempo
adicional para executar os serviços de comunicação acíclico. Para permitir isto, a ferramenta de
parametrização normalmente aumenta o tempo de circulação do token o suficiente para dar ao mestre a
chance de executar não somente as comunicações cíclica de dados mas também tarefas acíclicas.
Estas funções são opcionais, porém compatíveis com as funções básicas do PROFIBUS-DP. Dispositivos
existentes que não necessitam ou não queiram utilizar estas novas funções continuam a ser utilizados, já
que estas funções são complementares às funções básica existentes. As extensões do PROFIBUS-DP são
especificadas na diretriz técnica de PROFIBUS No. 2.082.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 263 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 312. Serviços Mandatórios e Opcionais entre um escravo e mestre classe 1 e 2.

10.3.2.1 - Endereçamento com slot e index


Ao se endereçar os dados no PROFIBUS supõe-se que os escravos estejam montados como um bloco
físico, ou que possam ser estruturados internamente em unidades de função lógicas, chamados de módulos.
Este modelo também é usado nas funções básicas do PROFIBUS-DP para transmissão cíclica de dados,
onde cada módulo tem um número constante de bytes de entrada e/ou saída que são transmitidos, sempre
em uma mesma posição no telegrama de dados do usuário. O procedimento de endereçamento é baseado
em identificadores que caracterizam o tipo do módulo, tal como entrada, saída ou uma combinação de
ambos. Todo identificadores juntos resultam na configuração do escravo, que também é verificada pelo
DPM1 quando o sistema inicializa.
Os serviços acíclicos também são baseados neste modelo. Todos blocos de dados habilitados para acessos
de leitura e escrita também são considerados pertencentes aos módulos. Estes blocos podem ser
endereçados por um número de slot (ranhura) e ïndex (índice). O número de slot endereça o módulo, e o
index endereça o bloco de dados pertencente à um módulo. Cada bloco de dados pode ter um tamanho de
até 244 bytes, ver Fig. 296. Com dispositivos modulares, o número de slot é designado aos módulos.
Iniciando com 1, os módulos são numerados consecutivamente em ordem crescente. O slot número 0 é
atribuído ao próprio dispositivo. Dispositivos compactos são tratados como uma unidade de módulo virtual.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 264 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 313. Endereçamento nos serviços acíclicos no Profibus-DP.

Usando a especificação de comprimento na requisição de leitura e escrita, é também possível ler ou


escrever partes de um bloco de dados. Se acesso aos blocos de dados for bem sucedido, o escravo
responde a leitura ou escrita positivamente. Se o acesso não for bem sucedido, o escravo dá uma resposta
negativa com a qual é possível identificar o erro ou problema.

10.3.2.2 - Transmissão acíclica de dados entre um DPM1 e os escravos


As seguintes funções são disponíveis para comunicação acíclica de dados entre um mestre (DPM1) e os
escravos.
MSAC1_Read: o mestre lê um bloco de dados de um escravo.
MSAC1_Write: o mestre escreve um bloco de dados de um escravo.
MSAC1_Alarm: transmissão de um alarme do escravo para o mestre. A confirmação de um alarme é
explicitamente reconhecida pelo mestre. Somente após o reconhecimento ter sido recebido, é que o escravo
é capaz de enviar uma nova mensagem de alarme. Isto significa, que um alarme nunca pode ser sobrescrito.
MSAC1_Alarm_Acknowledge: o mestre envia um mensagem de reconhecimento para o escravo que
enviou um alarme.
MSAC1_Status: transmissão de uma mensagem de estado do escravo para o mestre. Não haverá
mensagem de reconhecimento do envio. As mensagens de estado, portanto, podem ser sobrescritas. Os
dados são transferidos através de uma conexão. Esta conexão é estabelecida pelo DPM1. Esta função só
pode ser usada por um mestre que tem também parametrizado e configurado o escravo em questão.

10.3.2.3 - Transmissão acíclica de dados entre um DPM2 e escravos


As seguintes funções são disponíveis para comunicação acíclica de dados entre um Terminal de Engenharia
(DPM2) e escravos.
MSAC2_Initiate e MSAC_Abort: estabelece e encerra uma conexão para comunicação de dados acíclicos
entre um DPM2 e um escravo.
MSAC2_Read: o mestre lê um bloco de dados de um escravo.
MSAC2_Write: o mestre escreve um bloco de dados de um escravo.

MSAC2_Data_Transport: com este serviço, o mestre pode escrever dados aciclicamente em um escravo e
se necessário, também ler dados de um escravo no mesmo ciclo de serviço. O significado dos dados é
específico da aplicação e definido nos perfis.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 265 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A conexão é denominada MSAC_2 e é estabelecida antes do início da comunicação de dados acíclica pelo
DPM2 através do serviço MSAC2_Initiate. Após isto, a conexão está liberada para os serviços:
MSAC2_Write, MSAC2_Read e MSAC2_Data_Transport. Quando uma conexão não é mais necessária, ela
é desconectada pelo mestre através do serviço MSAC2_Abort. É possível para um mestre manter várias
conexões ativas ao mesmo tempo. O número de conexões que pode ser mantida ativa ao mesmo tempo é
limitada pelos recursos disponíveis nos escravos e varia em função do tipo de dispositivo.
A transmissão de dados acíclica é efetuada numa seqüência predefinida, que será descrita à seguir, com a
ajuda do serviço MSAC2_Read.
Primeiro o mestre envia uma requisição MSAC2_Read para o escravo; nesta requisição os dados
necessários são endereçados usando número de slot e index. Após esta requisição ser recebida, o escravo
tem a oportunidade de produzir os dados solicitados. O mestre então envia telegramas regulares para
coletar os dados solicitados dos escravos. O escravo responde aos telegramas do mestre com um breve
reconhecimento sem dados, até ele ter processado os dados. A próxima requisição do mestre é então
respondida com uma resposta MSAC2_Read, com a qual os dados são transmitidos ao mestre. A
transmissão de dados é monitorada por tempo.
O intervalo de monitoração é especificado com o serviço DDLM_Initiate quando a conexão é estabelecida.
Se o monitor de conexão detecta uma falha, automaticamente a conexão é desfeita tanto no mestre quanto
no escravo. A conexão poderá ser estabelecida novamente ou utilizada por um outro parceiro. São
reservados para as conexões MSAC2_C2 os pontos de acesso 40 a 48 nos escravos e 50 no DPM2.

10.4 - PERFIL DE COMUNICAÇÃO FMS


O perfil de comunicação FMS foi projetado para a comunicação no nível de células. Neste nível,
controladores programáveis (CLP’s ou PC’s) comunicam-se uns com outros. Nesta área de aplicação, mais
importante que um sistema com tempos de reação rápida é um sistema com uma diversidade grande de
funções disponíveis.
A camada de aplicação (7) do FMS é composta das seguintes partes:
- FMS: Fieldbus Message Specification e
- LLI: Lower Layer Interface
O modelo de comunicação PROFIBUS FMS possibilita que aplicações distribuídas sejam unificadas em um
processo comum através do uso de relacionamentos de comunicação. A parte da aplicação situada no
dispositivo de campo que pode ser acessada via comunicação é denominada de dispositivo virtual de campo
(VFD – virtual field device). A figura 13 mostra a relação entre um dispositivo real e virtual. Neste exemplo
somente determinadas variáveis (isto é, número de unidades, taxa de falhas e paradas) são parte do
dispositivo de campo virtual e podem ser acessadas via uma relação de comunicação. As variáveis “valor
desejado” (setpoint) e “receita” (recipe) não estão disponíveis neste caso.
Todos os objetos de comunicação de um dispositivo FMS são registrado em um dicionário de objetos
(OD). O dicionário contém descrição, estrutura e tipo de dados, assim como a associação entre os
endereços internos do dispositivo do objeto de comunicação e sua denominação no barramento
(índice/nome).
Objetos de comunicação estática são registradas no dicionário de objetos estáticos. São configurados um
única vez e não podem ser modificados durante a operação. FMS reconhece cinco tipos de objetos de
comunicação.
- variáveis simples
- matriz (array): série de simples variáveis do mesmo tipo
- registro (record): série de variáveis simples de diferentes tipos
- domínio (domain)
- evento (event message)
Objetos de comunicação dinâmica são registrados na seção dinâmica do dicionário de objetos. Estes
podem ser modificados durante a operação.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 266 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 314. Virtual Field Device (VFD) com dicionário de objetos (OD).

Endereçamento lógico é o método preferido de endereçamento de objetos. O acesso é realizado com um


endereço curto (índice) que é um número inteiro sem sinal. Cada objeto possui um único índice.
Opcionalmente pode-se endereçar os objetos pelo nome.
Objetos de comunicação podem também ser protegidos do acesso não autorizado através da proteção de
acesso, ou os serviços de acesso é que podem ser restringidos (por ex. somente leitura)

10.4.1 - FMS Services


Os serviços FMS são um subset dos serviços MMS ((MMS = Manufacturing Message Specification, ISSO
9506), que foram otimizados para aplicações de barramentos e que foram então estendidos por funções
para a administração dos objetos de comunicação e gerenciamento de redes. A figura 14 provê uma visão
geral dos serviços PROFIBUS disponíveis.
Serviços confirmados podem somente ser utilizadas para relação de comunicação orientada à conexão. A
execução do serviço é mostrada na figura abaixo.
Serviços não confirmados podem também ser utilizados em relações de comunicação sem conexão
(broadcats e multicast). Podem ser transmitidos em alta ou baixa prioridade.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 267 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 315. Serviço FMS.

Os serviços FMS estão divididos nos seguintes grupos:


• Serviços gerenciamento do contexto para estabelecer ou encerrar conexões lógicas
• Serviços de acesso à variáveis utilizados para acessar variáveis, registros, matrizes ou lista de variáveis.
• Serviços de gerenciamento do domínio utilizados para transmitir grande quantidades de memória. Os
dados devem ser divididos em segmentos pelo usuário.
• Serviços gerenciamento de chamada de programas utilizados para controle de programas.
• Serviços de gerenciamento de eventos utilizados para transmitir mensagens de alarme. Estas
mensagens são enviadas como transmissões mutlicast ou broadcast.
• Serviços VFD Support utilizados para identificação e status. Podem ser enviados espontaneamente
quando requisitado por um dispositivo como transmissão multicast ou broadcast.
• Serviços de gerenciamento OD utilizados para acessos de leitura e escrita ao dicionário de objetos.
Lower Layer Interface (LLI).
O mapeamento das camadas 7 a 2 é gerenciada pela LLI. Tarefas incluem controle de fluxo e monitoração
da conexão. O usuário comunica-se com outros processos através de canal lógico denominado de
associação de comunicação. O LLI provê vários tipos de associação de comunicação para a execução do
FMS e serviços de gerenciamento. As associações de comunicação tem diferentes capacidades de conexão
(isto é, monitoração, transmissão e demandas dos parceiros de comunicação) Associações de
comunicação orientada à conexão representam uma conexão lógica ponto-a-ponto entre dois processos
de aplicação. A conexão deve primeiro ser estabelecida com um serviço Initiate antes que possa ser
utilizado para transmissão de dados. Após tenha sido estabelecida com sucesso, a conexão é protegida
contra acesso não autorizado e fica disponível para a transmissão de dados. Quando a conexão não é mais

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 268 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

necessária, ela pode ser desconectada através do serviço Abort. O LLI possibilita a monitoração controlada
por tempo para associações de comunicação orientados à conexão.
Os atributos da conexão “aberta” e “definida” são outra importante característica de uma associação de
comunicação orientada à conexão.
Nas conexões definidas o parceiro da comunicação é especificado durante a configuração. Em conexões
abertas o parceiro da comunicação não especificado até a fase de estabelecimento da conexão.
Associações de comunicação sem conexão possibilitam a um dispositivo se comunicar simultaneamente
com diversas estações utilizando serviços não confirmados. Em associações de comunicação broadcast,
um serviço FMS não confirmado é simultaneamente enviado para todas as outras estações. Em
relacionamentos de comunicação multicast, um serviço FMS não confirmado é simultaneamente enviados
para um predefinido grupo de estações.
Todas as associações de um dispositivo FMS são registrados no CRL. EM dispositivos simples, a lista é
definida pelo fabricante. No caso de dispositivos complexos, o CRL é configurável pelo usuário. Cada
associação de comunicação é endereçado por uma designação abreviada, a referência de comunicação
(CREF). Do ponto de vista do barramento, uma CREF é definida pelo endereço da estação, ponto de acesso
do serviço da camada 2 e LLI. O CRL contém a associação entre o CREF e a camada 2 bem como o
endereço LLI. Adicionalmente, o CRL também especifica qual serviços DMS serão suportados, o tamanho
dos telegramas, etc. para cada CREF

Figura 316. Seqüência de um serviço FMS.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 269 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.4.2 - Gerenciamento de rede


Além dos serviços FMS, funções de gerenciamento de rede (Fieldbus MAnagement Layer 7 = FMA7) estão
disponíveis. As funções FMA7 são opcionais e permitem uma configuração central. Podem ser iniciadas
remota ou localmente.
Gerenciamento de Contexto pode ser utilizado para estabelecer e desconectar um conexão FMA7
Gerenciamento da Configuração pode ser usada para acessar CRL’s, variáveis, contadores estáticos e
parâmetros das camadas 1 /2. Pode também ser usada para identificação e registro das estações do
barramento.
Gerenciamento de Falha pode ser usada para indicas falhas/eventos e para reiniciar os dispositivos.
Um acesso uniforme para os dispositivos de configuração é obtido através da especificação da conexão de
gerenciamento padrão. Uma conexão de gerenciamento padrão deve ser registrada com CREF=1 no CRL
para cada dispositivo que suporte serviços FMA7 como um responder

10.5 - PERFIL DE APLICAÇÃO (APPLICATION PROFILE)


Os perfis de aplicação PROFIBUS descrevem o uso dos perfis físico e de comunicação para uma
determinada aplicação (automação de processo, automação predial) ou para um certo tipo de dispositivo
(encoders, drivers).

10.5.1 - Automação de processo (PA)


O uso do PROFIBUS em dispositivos e aplicações típicas de automação e controle de processos é definido
por perfil PA. O perfil pode ser obtido no documento número 3.042 da Associação PROFIBUS. Ele é
baseado no perfil de comunicação DP e dependendo do campo de aplicação, os meios de comunicação:
IEC 61158-2, RS-485 ou fibra ótica podem ser usadas. O perfil PA define os parâmetros dos dispositivos e o
comportamento de dispositivos típicos, tais como: transmissores de variáveis, posicionadores, etc.
independente do fabricante, facilitando assim, a intercambiabilidade do dispositivo e a total independência do
fabricante. A descrição das funções e o comportamento dos dispositivos está baseado no internacionalmente
reconhecido modelo de Blocos Funcionais (Function Block Model). As definições e opções do perfil de
aplicação PA, tornam o PROFIBUS um conveniente substituto para transmissão analógica com 4 a 20 mA
ou HART.

Figura 317. Configuração típica de um sistema de automação de processo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 270 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

O PROFIBUS também permite medir e controlar em malha fechada processos industriais através de um
único par de cabos, além de efetuar manutenção e conexão/desconexão de dispositivos durante a operação,
até mesmo em áreas perigosas. O perfil PROFIBUS-PA foi desenvolvido em cooperação conjunta com os
usuários da indústria de processos (NAMUR) e possui os seguintes requisitos especiais para trabalho nestas
áreas de aplicação:
- perfil de aplicação padronizado para automação e controle de processo e intercambiabilidade de
dispositivos de campo entre diferentes fabricantes
- inserção e remoção de estações (dispositivos), mesmo em áreas intrinsecamente seguras, sem influenciar
outras estações
- alimentação dos dispositivos tipo transmissores, executada via o próprio barramento, conforme o padrão
IEC 61158-2.
- possibilidade de uso em áreas potencialmente explosivas com proteções do tipo intrínseca (Eex ia/ib) ou
encapsulada (Eex d)

10.5.1.1 - Aspectos da comunicação


O uso do PROFIBUS em automação e controle de processo pode alcançar uma economia de até 40% em
planejamento, cablagem, comissionamento e manutenção, além de oferecer um aumento significante na
funcionalidade e segurança do sistema. A figura 301, mostra as diferenças entre as ligações de um sistema
convencional (4 a 20 mA) e um sistema baseado em PROFIBUS.

Figura 318. Comparação entre ligações convencionais e Profibus.

Os dispositivos de campo em áreas classificadas são conectados via PROFIBUS utilizando a tecnologia IEC
61158-2, permitindo a transmissão de dados em conjunto com a alimentação do dispositivo, através de um
único par de fios. A interface da área não-classificada, onde o PROFIBUS utiliza RS-485, é realizada por um
acoplador ou um link . Diferente da fiação convencional, onde um fio individual é usado para cada sinal a ser
ligado do ponto de medição ao módulo de E/S do sistema digital de controle (DCS), com o PROFIBUS os
dados de vários dispositivos são transmitidos através de um único cabo. Enquanto uma alimentação
separada (em caso de instalação à prova de explosão) para cada sinal na ligação convencional é
necessária, o acoplador ou link de segmento realiza esta função em comum para muitos dispositivos em
uma rede PROFIBUS. Dependendo dos requisitos da área classificada e do consumo de energia dos

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 271 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

dispositivos, de 9 (Eex ia/ib) até 32 (não Ex) transmissores podem ser conectados em um acoplador/link de
segmento. Isto economiza não somente na ligação, mas também nos módulos de E/S do DCS. Baseado no
fato de que vários dispositivos podem ser alimentados em conjunto de uma única fonte de alimentação, ao
utilizar PROFIBUS todos os isoladores e barreiras podem ser eliminados.
Os valores e o estado dos dispositivos de campo PA são transmitidos ciclicamente com alta prioridade entre
um DCS (DPM1) e os transmissores usando as rápidas funções básicas do DP. Isto assegura que um valor
de medição e seu estado estão sempre atualizados e disponibilizados no sistema de controle (DPM1). Por
outro lado, os parâmetros do dispositivo para visualização, operação, manutenção e diagnóstico são
transmitidos pelos Terminais de Engenharia (DPM2) com as funções DP acíclicas de baixa prioridade via
conexão C2.

10.5.1.2 - Aspectos da aplicação


Além de definições relevantes sobre comunicação, o perfil PA também contém definições sobre a aplicação,
tais como: tipo de dados e unidades de medida do valor transmitido, assim como o significado da palavra de
status que acompanha o valor medido. As especificações para a unidade de medida e o significado dos
parâmetros do dispositivo, tais como limites baixo e alto do range de medição são independentes do
fabricante.
Para auxiliar no comissionamento é possível ainda a simulação de valores no próprio transmissor.Através da
simulação pode-se definir um valor fictício usando uma ferramenta de engenharia, que é então transmitido
do transmissor para o sistema de controle, ao invés do valor real da medição, facilitando a simulação de
estados críticos de uma planta industrial e auxiliando o pessoal de comissionamento em um processo passo-
a-passo.
O comportamento do dispositivo é descrito por variáveis padronizadas com as quais as propriedades dos
transmissores são descritas em detalhes. A figura 302 mostra o princípio de um transmissor, descrito no
bloco de função Saída Analógica (Analog Input).

Figura 319. Ilustração dos parâmetros no perfil do Profibus-PA.

O perfil PA consiste de uma folha de dados genérica contendo as definições aplicáveis para todos tipos de
dispositivos e uma folha de dados do dispositivo contendo informações específicas para o determinado
dispositivo. O perfil é adequado tanto para a descrição de dispositivos com somente uma variável de medida
(single variable) quanto para dispositivos multifuncionais com várias variáveis de medida (multivariable).O
atual perfil do PROFIBUS PA (versão 3.0), define a folha de dados do dispositivo para os tipos mais comuns
de transmissores:
- Pressão e Pressão diferencial
- Nível, Temperatura e vazão

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 272 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

- Válvulas e posicionadores
- Analisadores

10.5.1.3 - Blocos de função (Function Blocks) PA


O perfil PA suporta a intercambiabilidade e a interoperabilidade de dispositivos de campo PA de diferentes
fabricantes, usando o internacionalmente reconhecido modelo de blocos funcionais que descrevem
parâmetros e funções do dispositivo. Os blocos de função representam diferentes funções do usuário, tais
como entrada analógica ou saída analógica. Além dos blocos de função de aplicação específica, dois blocos
de função são disponíveis para características específicas do dispositivo (Physical Block e Transducer
Block). Os parâmetros de entrada e saída dos blocos de função podem ser conectados via barramento e
ligado as aplicações de controle de processo.
Bloco Físico (Physical Block): contém informações gerais do dispositivo, tais como: nome, fabricante,
versão e número de série do dispositivo.
Bloco Transdutor (Transducer Block): contém dados específicos do dispositivo, tipo parâmetros de
correção.
Bloco de Entrada Analógica (“Analog Input Block”) – AI: fornece o valor medido pelo sensor, com estado
(“status”) e escala (“scaling”).
Bloco de Saída Analógica (“Analog Output Block”) – AO: fornece o valor de saída analógica especificada
pelo sistema de controle.
Bloco de Entrada Digital (“Digital Input Block”) – DI: fornece ao sistema de controle o valor da entrada
digital.
Bloco de Saída Digital (“Digital Output Block”) – DO: fornece a saída digital com o valor especificado pelo
sistema de controle.

Uma aplicação é composta de vários blocos de função. Os blocos de função são integrados nos dispositivos
de campo pelo fabricante do dispositivo e podem ser acessados via comunicação, assim como pelo Terminal
de Engenharia.

Figura 320. Parâmetros do bloco de função Saída Analógica (AI).

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 273 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.5.2 - Aplicações “Failsafe”


A demanda por mais recursos no setor de automação e controle de processos, através do advento da
tecnologia digital e com a rápida expansão do Fieldbus, favoreceu o desenvolvimento da tecnologia
dedicada ao diagnóstico e tratamento de falhas seguras. Principalmente, voltada à proteção de pessoas, de
equipamentos/máquinas e do ambiente, visando sempre o sistema seguro ideal.
Esse sistema seguro requer, em outras palavras, que os dados e informações possam ser validados em
relação aos seus valores e ao domínio do tempo, o que deve ser aplicável no sistema como um todo.
Isto implica em garantir que o dado recebido foi enviado corretamente e que quem o enviou também é o
transmissor correto. Além disso, que essa seja a informação esperada, em determinado instante e que a
informação que foi recebida esteja seqüencialmente correta, etc.
Atualmente, o exemplo mais típico de padrão de segurança internacional e que envolve a maior parte dos
desenvolvedores e implementadores de sistemas com segurança é o chamado IEC 61508. Esse padrão
mostra as atividades envolvidas em todo ciclo de vida de sistemas eletrônicos programáveis em relação à
segurança. Portanto, trata tanto de requisitos de hardware quanto de software.
O perigo de acidentes em processos industriais é vasto e a probabilidade de acontecer um acidente é
dependente das probabilidades de falhas do sistema. A implicação de falhas depende do tipo e requisitos de
segurança da aplicação.
O perfil de aplicação PROFIBUS “PROFIsafe” - Perfil para Tecnologia Segura descreve mecanismos de
comunicação segura entre periféricos sujeitos à falha-segura (Fail-Safe) e controladores seguros. É baseado
nos requisitos dos padrões e diretivas para aplicações com segurança orientada, como a IEC 61508 e
EN954-1, bem como na experiência dos fabricantes de equipamentos com Fail-Safe e na comunidade de
fabricantes de CLPs.
São apresentados a seguir, de forma resumida, seus principais conceitos.
Este perfil suporta aplicações seguras em uma extensa área de aplicações em campo. E, ao invés de utilizar
barramentos especiais para as funções de segurança, permite a implementação da automação segura
através de uma solução aberta e no padrão PROFIBUS, garantindo os custos efetivos de cabeamento,
consistência do sistema em relação à parametrização e funções remotas de diagnóstico.
Garante a segurança em sistemas de controle descentralizados através da comunicação Fail-Safe e dos
mecanismos de segurança dos dispositivos e equipamentos.

Veja a seguir alguns exemplos de áreas de aplicação deste perfil de segurança:


• Indústria de Manufatura;
• Proteção rápida de pessoas, máquinas e ambiente;
• Funções de paradas de emergência;
• Barreiras de luz;
• Controle de entrada;
• Scanners;
• Drivers com segurança integrada;
• Controle de processos em geral;
• Áreas química e petroquímica;
• Transporte público;
• Outras.

A tecnologia aberta PROFIBUS atende a uma série de requisitos, das mais variadas aplicações em termos
de segurança de acordo com o PROFIsafe:
• Independência entre comunicação relevantemente segura e a comunicação segura;
• Aplicável a níveis SIL3 (IEC61508), AK6 (DIN V 19250) e categoria de controle 4 (KAT4) (EN 954-1);
• A redundância é usada somente para aumentar a confiabilidade;
• Qualquer master ou link DP pode ser usado;
• Na implementação, masters DP, ASICs, links e couplers não devem sofrer modificações, desde que
as funções de segurança sejam implementadas acima da camada OSI layer 7 (isto é, nenhuma
mudança ou acomodações no protocolo DP);

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 274 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• A implementação das funções de transmissão segura devem ser restritas à comunicação entre os
equipamentos e não deve restringir o número dos mesmos;
• É sempre uma relação de comunicação 1:1 entre os dispositivos F;
• Os tempos de transmissões devem ser monitorados.

Figura 321. No perfil ProfiSafe, dispositivos failsafe podem comunicar-se via Profibus.

Na prática, aplicações seguras e padrões compartilharão os sistemas de comunicação PROFIBUS DP


simultaneamente. As funções de transmissões seguras incluem todas as medidas que podem estar
deterministicamente descobertas, em possíveis falhas perigosas. Estas podem ser adicionadas ao sistema
de transmissão padrão, com a intenção de minimizar seus efeitos. Incluem-se, por exemplo, as funções de
mal funcionamento randômico, efeitos de EMI, falhas sistemáticas de hardware ou software. Por exemplo, é
possível que durante uma comunicação se perca parte de um frame, ou que parte do mesmo apareça
repetida, ou ainda, que apareça em ordem errada ou mesmo em atraso.
No PROFIsafe toma-se algumas medidas preventivas, com o intuito de cercar as possíveis causas de falhas
e, quando as mesmas ocorrerem, que aconteçam com segurança:
• Numeração consecutiva de todas as mensagens seguras: aqui se pretende minimizar a perda de
comunicação, inserção de bytes no frame e seqüência incorreta;
• Sistema de watchdog timer para as mensagens e seus reconhecimentos: controlando os atrasos.
• Uma senha (password) entre emissor e receptor: evitando linking entre as mensagens padrão e
segura;
• Proteção adicional do telegrama com a inclusão de 2 a 4 bytes de CRC: evitando a corrupção dos
dados de usuário e linking entre as mensagens padrão e segura.

Estas medidas devem ser analisadas e tomadas em uma unidade de dado Fail-Safe.
O PROFIsafe é uma solução em software, com canal único, que é implementada como uma camada
adicional acima do layer 7 nos dispositivos. Um layer seguro define métodos para aumentar a probabilidade
de se detectar erros que possam ocorrer entre dois equipamentos/dispositivos que se comunicam em um
fieldbus.
A grande vantagem é que pode ser implementada sem mudanças, proporcionando proteção aos
investimentos dos usuários.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 275 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Utiliza-se os mecanismos da comunicação cíclica nos meio físicos 485 ou H1 (31.25kbits/s). A comunicação
acíclica é utilizada para níveis irrelevantes de segurança de dados. Garante tempos muito curtos de
respostas, ideal em manufaturas e operação intrínseca segura, de acordo com as exigências da área de
controle de processos .
Por meio de uma inteligente seleção e combinação das medidas disponíveis, tal como numeração
consecutiva, monitoração de tempo com reconhecimento, identificação fonte-alvo e controle CRC, assim
como o patenteado SIL Monitor, foi possível alcançar a desejada classe de probabilidade de falhas até SIL3
ou AK6, ou categoria 4. Para os fabricantes de dispositivos Failsafe, há um software especial que
implementa todas definições do perfil PROFISafe. Um fator relevante são os relatórios positivos que o perfil
PROFISafe recebeu dos institutos TÜV e BIA.

10.5.3 - Automação Predial


Este perfil (No. de Ordem 3.011) é dedicado a um ramo específico e serve como base para muitas
solicitações públicas em automação predial. Baseado no Perfil de Comunicação FMS, ele define como
controlar, monitorar, regular, operação, manipular alarme e arquivamento de sistemas de automação predial.

10.5.4 - Perfis de Aplicação para tipos de dispositivos especiais


Baseado no perfil de comunicação DP, alguns outros perfis são definidos para os seguintes tipos de
dispositivos:
Controladores NC/RC (3.052):
Este perfil descreve como robôs de manipulação e montagem são controlados. Cartas de fluxo mostram o
movimento e controle de programa dos robôs do ponto de vista do sistema de mais alto nível da automação.

Encoders (3.062):
Este perfil descreve a conexão do DP de encoders de rotação, angulares e lineares com volta única e
resolução multi-volta. Duas classes de dispositivos definem funções básicas e adicionais tais como
escalonamento, manipulação de alarme e diagnósticos.
Acionamentos de Velocidade Variável (Drives) (3.072):
Este perfil especifica como os acionamentos são parametrizados e como setpoints e valores instantâneos
são transmitidos. Isto habilita a intercambiabilidade de acionamentos de diferentes fabricantes. O perfil
contém especificações para controle de velocidade e modos de posicionamento, além de especificar as
funções básicas do acionamento, deixando liberdade para aplicações específicas e futuros
desenvolvimentos.
Interface Homem Máquina (3.082):
Este perfil para Interfaces Homem Máquina (IHM) especifica a conexão destes dispositivos via DP com os
componentes de um nível superior no sistema de automação. O perfil usa as funções estendidas DP para
comunicação.

HART no Profibus DP(3.102):


Em vista de um grande número de dispositivos HART instalados no campo, a integração destes dispositivos
em existência ou novos sistemas PROFIBUS é de importância chave para a maioria dos usuários.
A especificação PROFIBUS “HART” oferece uma solução aberta para este problema. Isto inclui os
benefícios dos mecanismos de comunicação PROFIBUS sem nenhuma mudança necessária para o
protocolo PROFIBUS e serviços, os PROFIBUS PDUs (Protocolo de Unidade de Dados) ou as máquinas de
estado e características funcionais.
Esta especificação define um perfil do PROFIBUS que é implementado no mestre e escravo sobre a camada
7, habilitando assim o mapeamento do modelo servidor–cliente–mestre HART no PROFIBUS. A cooperação
da Fundação HART no trabalho de especificação assegura uma completa conformidade com as
especificações HART. A aplicação de cliente HART é integrada em um mestre PROFIBUS e o mestre HART
em um escravo PRFIBUS, por meio de que o posterior serve como um multiplexador e manipula a
comunicação para os dispositivos HART.
Para a transmissão de mensagens HART, foi definido um canal de comunicação que opera de forma
independente das conexões MS1 e MS2. Um HMD (Dispositivo Mestre HART) pode suportar alguns clientes.
O número de clientes depende da implementação. Dispositivos HART podem ser conectados com o HMD

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 276 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

para PROFIBUS sobre diferentes componentes (PROFIBUS Guideline “PROFIBUS Perfil para HART”
Ordem No. 3.102).

Figura 322. Integração de dispositivos HART em PROFIBUS DP.

Time Stamp (2.192):


Ao gravar funções de tempo em redes, particularmente estes como localização de diagnóstico ou falha, é útil
ser capaz de prover certos eventos e ações com um time stamp, que habilita tarefas precisas no tempo.
Para este propósito, o PROFIBUS oferece o perfil time stamp. A pré-condição é o controle de clock nos
escravos através do clock mestre sobre os serviços MS3. Um evento pode ser um dado preciso de sistema
de time stamp e uma leitura de forma adequada. Um conceito de mensagens classificadas é usado. Os tipos
de mensagens são resumidos sob os termos “Alertas” e são divididos em “alarmes” de alta prioridade (estes
transmitem uma mensagem de diagnóstico) e “eventos” de baixa prioridade. Em ambos os casos, o mestre
lê de forma acíclica (usando os serviços MS1) os valores de processo de time stamp e mensagens de
alarme e o buffer de eventos do dispositivo de campo. (ver Fig. 21). Por favor refira-se ao documento
correspondente, a Diretriz PROFIBUS “Time Stamp”, Ordem No. 2.192.

Figura 323. Mensagens de alarme e time stamp.

Conteúdo geral dos Perfis de Aplicação em PROFIBUS

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 277 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 324. Os perfis de aplicação específicos PROFIBUS.

10.6 - DESENVOLVIMENTO DE DISPOSITIVOS


Dispositivos PROFIBUS possuem diferentes características de funcionalidade (p. ex.: número de I/O’s,
funções de diagnósticos) ou de parametrização da comunicação, tais como taxa de transmissão e tempo de
monitoração. Estes parâmetros variam individualmente para cada tipo de dispositivo e de fabricante e são
normalmente documentados nos manuais técnicos. Apesar disto, a fim de tornar o PROFIBUS um sistema
configurável facilmente, tipo Plug and Play, definiu-se um Arquivo de Dados Eletrônicos do Dispositivo
(Arquivo GSD), onde estas informações são armazenadas.
Existem as mais diversas ferramentas de configuração para a rede PROFIBUS, contudo, baseado nestes
arquivos GSD, é possível configurar mesmo uma rede PROFIBUS complexa, com os mais diversos
dispositivos de diferentes fabricantes, de uma maneira simples, rápida e intuitiva.

10.6.1 - Arquivos “GSD”


As características de comunicação de um dispositivo PROFIBUS são definidas na forma de uma folha de
dados eletrônica do dispositivo (“GSD”). Os arquivos GSD devem ser fornecidos pelo fabricante dos
dispositivos.
Os arquivos GSD ampliam a característica de rede aberta, podendo ser carregado durante a configuração,
utilizando qualquer ferramenta de configuração, tornando a integração de dispositivos de diversos
fabricantes em um sistema PROFIBUS simples e amigável.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 278 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 325. Arquivos GSD permitem configuração aberta.

Os arquivos GSD fornecem uma descrição clara e precisa das características de um dispositivo em um
formato padronizado. Os arquivos GSD são preparados pelo fabricante para cada tipo de dispositivo e
oferecido ao usuário na forma de um arquivo. Seu formato padronizado torna possível a utilização
automática das suas informações no momento da configuração do sistema.
O arquivo GSD é dividido em três seções:
Especificações gerais
Esta seção contém informações sobre o fabricante e nome do dispositivo, revisão atual de hardware e
software, taxas de transmissão suportadas e possibilidades para a definição do intervalo de tempo para
monitoração.
Especificações relacionadas ao Mestre
Esta seção contém todos parâmetros relacionados ao mestre, tais como: o número de máximo de escravos
que podem ser conectados, ou opções de upload e download. Esta seção não existe para dispositivos
escravo.
Especificações relacionadas ao Escravo
Esta seção contém toda especificação relacionada ao escravo, tais como: número e tipo de canais de I/O,
especificação de informações e textos de diagnósticos nos módulos disponíveis.
Nas seções individuais, os parâmetros são separados por palavras chave. Um distinção é feita entre
parâmetros obrigatórios (por ex.: Vendor_Name) e parâmetros opcionais (por ex.: Sync_Mode_supported).
A definição dos grupos de parâmetros permite a seleção de opções. Além disso, arquivos do tipo bitmap com
o símbolo dos dispositivos podem ser integrado. O formato do arquivos GSD contém listas (tal como
velocidade de comunicação suportada pelo dispositivo) assim como espaços para descrever os tipos de
módulos disponíveis em um dispositivo modular.
Na homepage do Associação PROFIBUS está disponível para download um Editor de GSD, a fim de auxiliar
fabricantes que estejam desenvolvendo dispositivos PROFIBUS. A especificação dos arquivos GSD e seu
formato podem ser encontrados nos Manuais:
- No. 2122: Comunicação DP
- No. 2102: Comunicação FMS
A Associação PROFIBUS mantém uma biblioteca abrangente de arquivos GSD da maioria dos dispositivos
PROFIBUS disponíveis no mercado, acessíveis sem custo:

10.6.2 - Ident Number


Todos os escravos e mestres classe tipo-1 devem possuir um número de identificação (ID). O mestre
compara o número de identificação dos dispositivos conectados com o número de identificação especificado
e gravado pela ferramenta de configuração do sistema. A transferência de dados do usuário não é

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 279 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

inicializada até que os corretos tipos de dispositivos com as corretas estações tenham sido conectados no
barramento. Isto oferece um alto grau de segurança contra erros de configuração.
Fabricantes de dispositivos devem solicitar a Organização de Usuários PROFIBUS um número de
identificação para cada tipo de dispositivo. A organização se responsabiliza também pela administração dos
número de identificação (ID).
Uma faixa especial de números de identificação foi reservado para dispositivos PROFIBUS PA: 9700(h) –
977F(h), que pode ser usada por todos os dispositivos que atendam exatamente as definições do perfil PA
versão 3.0 ou superior. A definição destes ID’s gerais aumentam a intercambiabilidade dos dispositivos PA.
A seleção do número de identificação a ser usado pelo dispositivo deve ser feita de acordo com o tipo e
número de blocos de função disponível. O número de identificação 9760(h) é reservado para dispositivos de
campo PA com vários e diferentes tipos de blocos de função (dispositivos multivariáveis).

10.6.3 - Descrição eletrônica do dispositivo (EDD)


A descrição eletrônica do dispositivo (EDD) traça as propriedades de um dispositivo PROFIBUS. A
linguagem pode ser usada universalmente e permite descrições independente do fabricante tanto para
dispositivos simples (sensores e atuadores) quanto para sistemas complexos. A descrição eletrônica do
dispositivo (EDD) é fornecida pelo fabricante do dispositivo em formato eletrônico para cada dispositivo. Os
arquivos EDD são lidos pelas ferramentas de configuração simplificando assim o comissionamento e a
manutenção do sistema PROFIBUS. Por um lado, os arquivos EDD descrevem as variáveis e a função de
um dispositivo e por outro contém elementos para operação e visualização. Para uma completa
especificação dos arquivos EDD, veja o documento No. 2152 do PROFIBUS.

10.6.4 - Conceito FDT (Fieldbus Device Tool)


Dentro dos trabalhos em desenvolvimento, o comitê técnico de “Automação de Processo” da Organização
PROFIBUS está atualmente trabalhando no conceito de uma ferramenta de engenharia de sistemas. A
Ferramentas de Dispositivos de Campo (FDT) opera baseada na tecnologia Microsoft COM/DCOM,
oferecendo uma base independente para acessar todas características de comunicação e aplicação de um
dispositivo na configuração, operação e diagnóstico de um grande sistema no futuro. Neste conceito, todos
parâmetros e opções de um dispositivo de campo são fornecidos pelo fabricante do dispositivo na forma de
um DTM (Device Type Manager). Os arquivos GSD, os quais já existem hoje, e as descrições de dispositivos
EDD, são componentes do DTM.

Figura 326. Conceito de FDT/DTM.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 280 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.7 - OPÇÕES DE IMPLEMENTAÇÃO


Uma grande quantidade de componentes padronizados (tecnologia básica) está disponível para
implementação do protocolo PROFIBUS, reduzindo assim gastos e tempo de desenvolvimento do fabricante
dos dispositivos.
A figura 306, mostra os componentes disponíveis, sendo que a decisão em favor de um determinado
componente, depende primariamente da complexidade do dispositivo de campo, da performance e
funcionalidade necessária.

Figura 327. Componentes disponíveis para protocolo Profibus.

10.7.1 - Implementação de dispositivos simples


Para dispositivos de I/O simples, uma solução prática é a implementação com componentes do tipo ASIC
single-chip . Todas as funções do protocolo já estão integradas neste componente, não sendo necessário
nenhum microprocessador ou software, somente a interface de barramento, o cristal de quartzo e a
eletrônica de potência como componentes externos. Como exemplo, existe o SPM2 da SIEMENS o IX1 da
MC2 e o VPCLS da PROFICHIP.
10.7.2 - Implementação de dispositivos inteligentes
Nesta forma de implementação, as partes críticas do protocolo PROFIBUS são implementadas em um chip
de protocolo e as outras partes do protocolo são realizadas por software em um microcontrolador. O DPC31
da SIEMENS representa uma combinação do microcontrolador e do chip de protocolo. Como chip de
protocolo puro, existe o SPC3 (SIEMENS), VPC3+ (PROFICHIP) e IX1 (MC2) atualmente disponíveis.
10.7.3 - Implementação de mestres complexos
Neste caso, assim como para os dispositivos inteligente, as partes críticas do protocolo PROFIBUS são
implementadas em um chip e as outras partes do protocolo são realizadas por software em um
microcontrolador. O ASPC2 (SIEMENS), IX1 (M2C) e PBM (IAM), estão atualmente disponíveis. Eles podem
operar em conjunto com vários microprocessadores atuais.
10.7.4 - Implementação de interfaces IEC 61158-2
Na implementação de dispositivos de campo, alimentado pelo barramento com a interface 61158-2,
particular atenção deve ser dedicada em relação ao baixo consumo de potência. Como regra, a alimentação
destes dispositivos será de 10 mA. Esta alimentação, servirá para o dispositivo inteiro, incluindo a interface
de barramento e a eletrônica de medição.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 281 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Para atender estes requisitos, chips especiais da SIEMENS e da SMAR estão disponíveis. O SIM1 da
SIEMENS é freqüentemente utilizado com o chip de protocolo SPC4. A figura 21, mostra uma configuração
típica com uma placa padronizada.

Figura 328. Exemplo de implantação de escravo Profibus com interface IEC 611598-2.

Para maiores detalhes da implementação de dispositivos PROFIBUS com interface IEC 61158-2, veja o
documento No. 2.092 do PROFIBUS.

10.8 - CERTIFICAÇÃO DE DISPOSITIVOS


O padrão PROFIBUS EN50170 é a garantia que os dispositivos irão comunicar-se entre si. Para garantir que
dispositivos PROFIBUS de diferentes fabricantes possam comunicar-se facilmente uns com os outros, a
Organização de Usuários PROFIBUS estabeleceu um procedimento assegurado, no qual certificados são
fornecidos para os dispositivos testados em laboratórios de teste credenciados.
O objetivo desta certificação é oferecer aos usuários a segurança necessária para uma operação tranqüila
com dispositivos de diferentes fabricantes. Para se obter esta certificação é necessário submeter os vários
dispositivos à um teste abrangente em laboratórios especializados. Assim, eventuais erros devido a uma
interpretação equivocada do padrão por parte dos engenheiros de desenvolvimento são detectados e
corrigidos antes mesmo do dispositivo ser efetivamente utilizado em aplicações reais. A interoperabilidade
com outros dispositivos certificados também é testada. É importante notar que os testes são executados por
especialistas independentes. Após a aprovação, um certificado é emitido pela Organização de Usuários
PROFIBUS.
A certificação é baseada na Norma EN 45000. Como especificado nesta norma, a Organização de Usuários
PROFIBUS autoriza laboratórios de teste independente de fabricantes para a execução dos mesmos. Os
procedimentos de teste e certificação são definidos nos seguintes documentos:
- No. 2032: Especificação de teste para escravos
- No. 2061: Especificação de teste para dispositivos de campo PA
- No. 2071: Especificação de teste para mestres DP
Antes do teste o fabricante deve solicitar um Ident_Number da Organização de Usuários PROFIBUS e
preparar um arquivo GSD para o dispositivo. Todos os laboratórios de teste utilizam um procedimento de
teste padronizado. O teste é documentado em detalhes e os registros são disponibilizados ao fabricante e à
Organização de Usuários PROFIBUS. O relatório do teste é a base da garantia do certificado.
O teste de hardware examina a eletrônica da interface, que é checada de acordo com as especificações
RS485. As características elétricas (por exemplo: resistores de terminação, interface ao barramento e nível
da linha) são testadas. Além disso, a documentação técnica e registros no arquivo GSD são checados em
relação aos parâmetros do dispositivo.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 282 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

O teste de função examina o acesso ao barramento e o protocolo de transmissão, assim como a


funcionalidade do dispositivo. O arquivo GSD é usado para parametrizar e adaptar o sistema de teste. Este
procedimento não requer nenhum conhecimento da estrutura de implementação. As reações geradas pelo
dispositivo em teste podem ser monitoradas no barramento e registradas via um monitor de barramento. Se
necessário, as saídas do dispositivo também são monitoradas e registradas. Durante as seqüências de
teste, as quais são dedicadas aos relacionamentos de tempo no barramento, são analisados os dados
registrados com um monitor de barramento e comparado-os com os valores padrão.
O teste de conformidade é a principal parte do teste. A implementação do protocolo é checada para
conformidade com o padrão PROFIBUS. O comportamento desejado é combinado para formar uma
seqüência de teste a qual pode ser adaptada para um dispositivo em teste. O comportamento real é
analisado e comparado com o comportamento desejado, e os resultados são registrados em um arquivo de
protocolo.
Comportamento em caso de falha: Falha de barramento (por ex.: interrupção de barramento, curto-circuito
e falha de tensão de alimentação) são simuladas.
Endereçabilidade: O dispositivo é endereçado dentre qualquer três endereços dentro de uma faixa de
endereços e testado para funcionamento correto.
Dados de diagnóstico: Os dados de diagnósticos devem corresponder aos registros no arquivo GSD e ao
padrão da norma.
Operação mista: Combinação de escravos são checadas para operação com um Mestre FMS e DP.
Durante os testes de interoperabilidade e carregamento com vários dispositivos PROFIBUS de outros
fabricantes, o dispositivo é testado em um ambiente multi-fabricante.
Um cheque é feito para determinar se a funcionalidade de um sistema inteiro continua preservada quando o
dispositivo em teste é adicionado.
Após a aprovação do dispositivo em todos os procedimentos de teste, o fabricante pode solicitar um
certificado da Organização de Usuários PROFIBUS. Todo dispositivo certificado recebe um número de
certificação como referencia. O certificado é válido por 3 anos, mas pode ser prolongado mediante um teste
adicional. Para encontrar um laboratório de teste PROFIBUS, consulte o site da Associação na Internet:
http://www.profibus.org.

10.9 - NOVOS DESENVOLVIMENTOS TÉCNICOS


A Organização de Usuários PROFIBUS, iniciou alguns novos desenvolvimentos técnicos. O objetivo principal
é oferecer o PROFIBUS com novas funcionalidades, além de abrir espaço em outros campos de aplicação, a
fim de tornar o PROFIBUS um padrão de rede de campo para praticamente todas as aplicações industriais.

PROFINET
O PROFInet é um conceito de automação compreensível que emergiu como resultado da tendência na
tecnologia de automação para máquinas reusáveis e modulares e plantas com inteligência distribuída.
Suas particularidades atendem pontos-chaves das demandas da tecnologia de automação:
• comunicação consistente entre os diversos níveis de gerenciamento desde o campo até os níveis
corporativos usando Ethernet;
• uma grande quantidade de fabricantes em um protocolo e sistema aberto;
• utiliza padrões IT;
• integração em sistemas Profibus sem mudanças dos mesmos.
O PROFInet foi definido de acordo com o Physical Layer ISO/IEC8802-3 e seu DataLink Layer de acordo
com TCP/UDP/IP/Ethernet da ISO/IEC8802-3.
Seu principal enfoque, e aí se deixa claro as diferenças ente o mercado comum de redes Ethernet, é a
aplicação do conceito de objetos já em usos e testados em softwares de tecnologias de automação.
Seguindo esta idéia, máquinas e plantas podem ser divididas em módulos tecnológicos, cada um deles com
suas características e compromissos mecânicos, elétricos/eletrônicos e softwares de aplicação.Cada módulo
é então encapsulado de acordo com componentes PROFInet e podem ser acessados via interfaces
universais, e ainda podem ser interconectados em várias aplicações.Entenda o conceito de componentes
como a idéia de reutilização de unidades de software.Neste sentido o PROFInet utiliza-se de componentes
COM(Component Object Model) e sua expansão o DCOM para sistemas distribuídos. Sendo assim, todos os
objetos são idênticos e possuem as mesmas aparências.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 283 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Este tipo de sistema de automação distribuído habilita projetos modulares de máquinas e plantas com
suporte a reutilização de partes de máquinas e plantas.Isto garante a interoperabilidade e a redução de
problemas.A integração de segmentos Profibus em PROFInet é feita utilizando implementações proxies o
que garante que o espectro todo de produtos Profibus podem ser implementados sem mudanças, garantindo
ao usuário a proteção máxima aos seus investimentos.Além disso a tecnologia Proxy permite a integração
com outros fieldbuses.

Figura 329. Criação e interconexão de componentes.

Figura 330. Estrutura de dispositivo PROFInet.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 284 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 331. Modelo de migração PROFInet.

PROFIBUS & Ethernet


Esta inovação do PROFIBUS está relacionada ao acoplamento transparente do PROFIBUS e Ethernet.
PROFIBUS vem observando tendências na direção da integração de dados em grandes companhias desde
do sistema de controle até o nível de dispositivos de campo distribuídos. A organização de usuários
PROFIBUS pretende implementar isto, em três estágios.
- Mapeando os serviços de engenharia do PROFIBUS para TCP/IP, acesso a imagens de processo,
parametrização e diagnóstico de dados assim como na definição de interfaces de software relevantes
baseada em OPC. Isto significa que os usuários poderão configurar e monitorar dispositivos PROFIBUS via
Ethernet e Internet. Parametrização e dados de diagnósticos de dispositivos de campo são
consequentemente também disponibilizados para software em ambientes de escritório.
- Roteamento direto do TCP/IP para PROFIBUS. Tecnologia Internet e o mundo da Microsoft estão
chegando ao nível de campo. Por exemplo, servidores WEB estarão possíveis com os dispositivos de
campo. Sistemas operacionais baseados em Microsoft em complexos dispositivos de campo podem acessar
serviços já conhecidos.
- Dispositivos de campo complexos são representados como distribuídos, sistemas orientado a objeto.
Dispositivos de campo simples podem ser integrados dentro deste mundo via o conceito de servidores
Proxy. Esta visão – a coexistência de dispositivos de campo simples com sistemas complexos – é suportada
ainda mais nesta fase.
Novas funções para controle de movimento
Uma outra inovação está ligada aos acionamentos de velocidade variável. Junto com os fabricantes líderes
de mercado, o objetivo é prover seqüências de controle de movimento rápido usando o PROFIBUS. Com as
novas funções, os controles digitais de malha fechada poderão ser realizados no futuro com PROFIBUS,
cuja a tarefa é sincronizar os ciclos do software de aplicação do sistema de controle, com transmissão de
dados no barramento e com os ciclos do software nos acionamentos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 285 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 332. Tempo do ciclo do barramento de sincronização de clock.

O objetivo é operar doze eixos sincronizadamente com tempo de ciclo de barramento menor que dois
milisegundos e também, sem causar distúrbios no ciclo, permitir acesso acíclico aos parâmetros para tarefas
de operação, monitoração e engenharia.
A sincronização do clock será implementada usando um sinal de clock eqüidistante no barramento, que será
enviado pelo mestre para todas estações no barramento como um telegrama de controle global.
Mestre e escravo podem então usar este sinal para sincronizar as suas aplicações Para tecnologia de
acionamentos, a comunicação forma a base para sincronização dos acionamentos. Não somente o
telegrama de comunicação é implementado no barramento em um mesmo tempo mas o algoritmo de
controle interno, tal como controladores de corrente e velocidade na unidade do acionamento ou controlador
são também sincronizados no sistema de automação.
Escravos padrão simples, por exemplo módulos de entradas e saídas, podem tomar parte neste sincronismo
do barramento sem nenhuma modificação. Usando a função Sync e Freeze, os dados de entrada e saída
são congelados no momento do ciclo e transmitidos no próximo ciclo. Uma precondição para a correta
sincronização no sistema total é que o número de mestres no barramento seja restrito a um Mestre DP
classe 1 e um Mestre DP classe 2 (ferramenta de engenharia).
Para implementar a comunicação entre escravo-escravo, o tão chamada modelo produtor/consumidor é
usado. Escravos declarados como publicadores tornam seus dados de entrada disponíveis para outros
escravos, os consumidores, de maneira que também possam ser lidos por eles. A comunicação é efetuada
ciclicamente.
Existindo escravos que ainda não tenha implementado as extensões do protocolo podem ser operados no
mesmo segmento do barramento com acionamentos que já suportem as novas funções. A especificação das
funções e serviços também levam em conta simples implementações com componentes “ASICs” em mestres
e escravos.

10.10 - PERSPECTIVAS
De um total de mais de 2.800 produtos e serviços disponíveis, os usuários podem, a qualquer momento,
escolher o melhor produto e com a melhor relação custo-benefício para sua automação. PROFIBUS tem
assim comprovado em milhares de aplicações, seja na automação da produção, predial ou na de processos,
sucessivamente uma alta economia de gastos, um aumento na flexibilidade associado à uma maior
disponibilidade dos sistemas. Estes são com certeza as principais razões que tem levado mais e mais
usuários de todo o mundo a decidir em favor do PROFIBUS.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 286 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Através de um contínuo desenvolvimento tecnológico, PROFIBUS está disponibilizando novas funções, que
anteriormente podiam ser implementadas somente em barramentos especiais. Para os usuários, isto traz a
vantagem para que eles possam usar o PROFIBUS em praticamente todas tarefas de comunicação
industrial.

10.11 - DETALHAMENTO DAS VERSÕES DO PROFIBUS DP


O PROFIBUS DP foi desenvolvido para uma comunicação de dados de alta velocidade no nível de campo. A
troca de dados com dispositivos distribuídos é primariamente cíclica e a função de comunicação associada é
especificada pelo protocolo PROFIBUS DP básico (versão DP-V0). Outras necessidades foram surgindo e
as funcionalidades básicas foram gradualmente expandidas e atualmente o PROFIBUS DP está disponível
em 3 versões: DP-V0(1993), DP-V1(1997) e DP-V2(2002). Todas as versões estão especificadas na norma
IEC 61158.

Figura 333. Versões do Profibus DP.

10.11.1 - Versão DP-V0


O DP-V0 provê funcionalidades básicas do DP, incluindo a troca de dados cíclicos entre estações, módulos
e canais e diagnósticos. Nesta versão um mestre DP lê e escreve ciclicamente em seus escravos e
normalmente com tempo de ciclos em torno de 10ms, dependendo da taxa de comunicação, que pode variar
de 9600 kbit/s a 12 Mbits/s. Por exemplo, em uma aplicação com 128 bytes de I/O, 1024 sinais analógicos a
12 Mbits/s tem um tempo de ciclo de 2ms.
Funções de diagnósticos facilitam a localização de falhas e são transmitidas ciclicamente.
A versão DP-V0 é um modelo mono-mestre, isto é, somente um mestre na rede. A troca de dados é
cíclica entre mestre (Computador ou PLC) e dispositivos da rede. Possui canais específicos para
diagnósticos.

Figura 334. Funcionamento básico da versão DP-V0 num sistema mono-mestre.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 287 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.11.2 - Versão DP-V1


O DP-V1 provê funcionalidades mais avançadas do DP, principalmente em termos de automação de
processos, em particular a comunicação de dados acíclicos utilizada na parametrização, operação,
visualização, supervisão dos equipamentos de campo em conjunto com a comunicação cíclica. A
comunicação acíclica é executada em paralelo à comunicação cíclica, porém com prioridade inferior. O
mestre classe 1 detém o token ao comunicar-se com seus escravos e no final do seu tempo de domínio do
token, disponibiliza o mesmo ao mestre classe 2. O mestre classe 1 também pode executar troca de dados
acíclicos com os seus escravos.
As funções DP estendidas possibilitam funções acíclicas de leitura e escrita e reconhecimento de interrupção
que podem ser executadas paralelamente e independentes da transmissão cíclica de dados. Isto permite
que o usuário faça acessos acíclicos dos parâmetros ( via mestre classe 2) e que valores de medida de um
escravo possam ser acessados por estações de supervisão e de diagnóstico.
Atualmente estas funções estendidas são amplamente usadas em operação online dos equipamentos de
campo pelas estações de engenharia (por exemplo, via Simatic PDM). Esta transmissão tem uma prioridade
mais baixa do que a transferência cíclica de dados(que exige alta velocidade e alta prioridade para o
controle).

Figura 335. Funcionamento básico da versão DP-V1.

10.11.3 - Versão DP-V2


O DP-V2 provê funcionalidades mais sofisticadas, principalmente em termos de tecnologia de drives e
sistemas de segurança, assim como comunicação entre escravos, modo isócrono e gerenciamento de clock.
A comunicação escravo-escravo elimina o “overhead” causado pela necessidade de um mestre no sistema,
sendo que um escravo pode agir como “Publisher” e a resposta do escravo pode ser direcionada aos demais
escravos que agem como “Subscribers”. Isto pode reduzir em até 90% o tempo de resposta, dando mais
flexibilidade às aplicações críticas em tempo. O modo isócrono permite a sincronização de clock entre
mestres e escravos, dando um maior controle no gerenciamento de mensagens no barramento, onde este
gerenciamento tem a função real-time controlando tempos e sincronizando estações, facilitando o tracking
de eventos.
A versão DP-V2 contém todas as funcionalidades do DP-V1 mais funcionalidades adicionais como
comunicação isocrônica de escravos (escravos podem reportar alarmes quando ocorrerem), comunicação
lateral entre escravos e pode ser usado por exemplo para controle seqüencial de movimento de eixos em
alta velocidade.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 288 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 336. Comunicação escravo-escravo com versão DP-V2.

O perfil de aplicação PROFIBUS, “PROFIsafe” - Perfil para Tecnologia Segura – utiliza-se do DP-V2 e
descreve mecanismos de comunicação segura entre periféricos sujeitos à falha-segura (Fail-Safe) e
controladores seguros.É baseado nos requisitos dos padrões e diretivas para aplicações com segurança
orientada, como a IEC 61508 e EN954-1, bem como na experiência dos fabricantes de equipamentos com
Fail-Safe e na comunidade de fabricantes de PLCs. Pode ser usados em sistemas de segurança com níveis
AK6 ou SIL3.

10.12 - RECOMENDAÇÕES PARA INSTALAÇÃO EM PROFIBUS DP


As informações contidas neste item se aplica para sistemas em PROFIBUS-DP e PROFIBUS-FMS. Serão
descritos procedimentos comuns a serem seguidos quando feita a especificação de instalações em
PROFIBUS de forma que sejam eficientes na prática. Entretanto, é necessário que sejam observadas as
instruções de instalação específicas de cada fabricante dos dispositivos de campo.
Para abranger grandes distâncias, assim como uma área aberta onde será necessária isolação galvânica,
onde há provável incidência de raios, o uso de fibra ótica é recomendado para transmissão de dados.
As instruções a seguir (exceto quando informado o contrário) se aplicam apenas para transmissão de dados
usando cabos de cobra (RS-485) conforme EN 50170. É recomendado todos os equipamentos e dispositivos
de campo PROFIBUS que forem usados tenha sido certificados pela organização PROFIBUS.

10.12.1 - Uso de repetidores em PROFIBUS-DP


Conforme descrito na especificação do PROFIBUS em RS-485, cada segmento pode ter no máximo 32
dispositivos ativos. Se for desejado conectar um número maior de dispositivos PROFIBUS-DP/FM, será
necessário segmentar os barramentos.
O uso de repetidores em Profibus é muito comum em casos onde se tem mais de 32 estações ou para redes
densas. Veremos a seguir alguns detalhes pertinentes que devem ser levados em conta em fase de projeto
e instalação para garantir a correta performance da rede Profibus-DP.

10.12.1.1 - O que são repetidores?


Repetidores são elementos ativos que servem para interfacear segmentos em uma rede Profibus e que
asseguram níveis adequados de sinais, garantindo a integridade do sinal de comunicação. O repetidor
possui a capacidade de evitar a deterioração do sinal em longas distâncias. Essencialmente ele trabalha
recebendo o sinal de um segmento de rede, "limpando" e amplificando este sinal, e transmitindo-o para outro
segmento de rede. Desta forma a mensagem original é mantida por todos os segmentes da rede. O repetidor
executa esta função bidirecionalmente. Além disso, serve para isolar galvanicamente os segmentos.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 289 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.12.1.2 - Verificação dos repetidores


Vale lembrar que podemos ter até 126 dispositivos DPs, divididos em segmento com 32 estações, onde
devem ser contabilizados os repetidores, OLMs, etc. Segundo a EN50170, um máximo de 4 repetidores são
permitidos entre duas estações quaisquer.
Dependendo do fabricante e das características do repetidor, mais de 4 repetidores é possível.
Podemos ter até 9 repetidores em cascata, lembrando que não se recomenda um número maior devido aos
atrasos embutidos na rede e o comprometimento com o slot time (máximo tempo que o mestre irá esperar
por uma resposta do slave). Veja as figuras abaixo.
O comprimento máximo do cabeamento depende da velocidade de transmissão, conforme mostrado
anteriormente.

Figura 337. Regra geral para segmentação, repetidor e terminador.

Figura 338. Mestre localizado no meio do barramento.

A recomendação é que se coloque um repetidor onde se quer criar braços além do tronco principal.
Certamente na prática pode-se ter uma margem de 5% destes comprimentos máximos e não há a
necessidade de se comprar um repetidor quando se ultrapassa os limites dentro desta proporção.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 290 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Observe sempre que o repetidor é um elemento que deve ser alimentado. E ainda, observe que ao ter um
repetidor se faz necessário um terminador antes do mesmo e um depois, conforme a topologia.

10.12.1.3 - Regra que define a máxima distância entre duas estações


Pode-se utilizar a seguinte regra para determinar a máxima distância entre duas estações conforme a taxa
de comunicação, considerando-se o número de repetidores: (Nrep+1)*seg, onde Nrep é o máximo número
de repetidores em série e seg é o comprimento máximo de um segmento de acordo com o baud rate
informado em tabela mostrada anteriormente.
Por exemplo, suponha que estejamos a uma taxa de 1500kbit/s (onde de acordo com a tabela anterior,
temos distância máxima de 200m) e o fabricante de um determinado repetidor recomende que se utilize no
máximo 9 repetidores em série: (9+1)*200 = 2000m.

10.12.1.4 - O uso de terminadores e repetidores


Outro detalhe a ser observado na prática, de acordo com a figura 335, é o uso dos terminadores de
barramento, onde preferencialmente o mestre está localizado no início do barramento com um terminador
ativo e o último escravo, o mais distante do mestre, também possui terminador ativo. Isto significa que o
último escravo deve permanecer alimentado o tempo todo e, por exemplo, durante sua manutenção ou
reposição, pode haver comunicação intermitente com os outros devices.
Quando devido à arquitetura e/ou topologia tem-se algo como a figura 336, onde se tem o mestre no meio
do barramento, deve-se colocar os terminadores no primeiro escravo (o mais a esquerda do mestre) e no
último (o mais distante), mantendo-os sempre energizados. Aqui também, durante a manutenção ou
reposição, pode haver comunicação intermitente com os outros devices.
Alguns repetidores não se programam automaticamente com a taxa de comunicação e nem mesmo
possuem indicação luminosa de alimentação ativa.

10.12.2 - Escolha do tipo de cabo de dados


Poderão ser usados os seguintes tipos de cabos:
• Cabo PROFIBUS padrão;
• Cabo padrão com camada de proteção halogen-free (tipo FRNC);
• Cabo com PE sheath, para uso em industrias alimentícias e farmacêuticas (difere do cabo padrão
apenas na camada de proteção (camada isolante externa);
• Cabo para ser diretamente soterrado. Cabo que contém camada de proteção para ser instalado
debaixo da terra;
• Cabo Trailing. Este é um cabo especial que é usado quando partes da máquina se move
ocasionalmente ou continuamente;
• Cabo Festooned. Comparado com o cabo trailing, um cabo festooned tem um elemento adicional
para aliviar de tração.

O cabo de dados PROFIBUS é especificado na norma EN 50170 parte 8-2 como “Cabo tipo A”, e deve ser
de acordo com os parâmetros da tabela a seguir. Cabo tipo B, que também é descrito na norma EN 50170, é
ultrapassado e não deve ser usado com freqüência.

Figura 339. Características elétricas do cabo tipo A.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 291 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

*) A secção transversal do cabo deve ser compatível com a especificação dos conectores de
barramento.

Os parâmetros especificados para o cabo tipo A resultam num comprimento máximo para cada seguimento
para a respectiva taxa de transmissão conforme mostrado abaixo.

Figura 340. Distâncias baseadas em velocidade de transmissão para cabo Tipo A.

Importante: Em uma instalação PROFIBUS-DP/FMS, deverá ser escolhida a taxa de transmissão que é
suportada por todos os dispositivos conectados ao barramento. Da mesma forma, a taxa deve ser escolhida
de acordo com as distâncias máximas e números de repetidores que foram especificados.

10.12.3 - Terminador de barramento conforme EN 50170 Volume 2


Para minimizar as reflexões nos cabos e garantir um nível de ruído aceitável na linha de dados, o cabo de
transferência de dados deve conter terminadores nas duas extremidades usando combinação de resistores
de terminação conforme figura abaixo.

Figura 341. Terminador conforme EN 50170 (pinagem do conector de 9 pinos tipo SUB-D).

10.12.4 - Conectores de barramento e interface PROFIBUS-DP/FMS


Um conector de barramento é usado para conectar o cabo de transmissão de dados ao dispositivos
PROFIBUS. Conectores de barramento são disponibilizados com uma variedade de classes de proteção e
designs. A escolha do conector é principalmente determinada pelo espaço disponível ao redor dos
dispositivos PROFIBUS.
A norma EN 50170 Volume 2 recomenda que seja usado o conector de 9 pinos tipo SUB-D. Dependendo da
classe de proteção necessária e da aplicação do dispositivo de campo, outros conectores também são
permitidos. A tabela abaixo mostra a descrição dos pinos de um conector de 9 pinos tipo SUB-D.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 292 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 342. Descrição dos pinos de um conector de 9 pinos tipo SUB-D.

*) Os sinais indicados em negrito e com um asterisco são obrigatórios. Os demais sinais são
opcionais.

Todo dispositivo de campo que usa o conector de 9 pinos tipo SUB-D deve ter os sinais VP e o DGND no
conector do barramento além dos sinais de transmissão e recepção (RX e TX). Em outros tipos de
conectores, apenas os sinais de transmissão e recepção necessitam ser conectados.
Se sinais opcionais forem conectados, eles deverão estar de acordo com a norma EN 50170 Volume 2 e
deverão estar descritos corretamente no seu respectivo arquivo GSD.
Para prevenir interferência eletromagnética, a blindagem do cabo deve ser conectada ao terra funcional (1)
do dispositivo (geralmente o invólucro condutivo). Isso é feito conectando a blindagem ao invólucro metálico
do conector SUB-D e o terra funcional sobre uma grande área. O conector de barramento deve ter uma
conexão de baixa impedância para a blindagem do cabo.
A tecnologia de transferência de dados de um sistema de transmissão serial, que usa um cabo tipo par
trançado blindado, é descrito na especificação de imunidade a interferência do padrão RS-485.
Para permitir correta terminação do barramento, cada estação deve conectar o sinal DGND e VP (5V) ao
pino 5 e 6 do conector respectivamente. A fonte de alimentação de 5 V (VP) para o resistor de terminação
deve ter capacidade de corrente de no mínimo 10 mA (a corrente pode aumentar para 12 mA se um sinal
nulo for transmitido pelo barramento). A capacidade de corrente deve ser aumentada para 90 mA se for
necessário alimentar outros tipos de dispositivos no barramento como terminador e conversor de fibra ótica.

Visto que a carga capacitiva dos dispositivos causa reflexões nos cabos, os conectores de barramento
devem ser fornecidos com um indutor em série embutido, conforme mostrado na figura a seguir.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 293 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 343. Conector de barramento com terminador e indutores em série embutidos.

Devido ao indutor em série embutido, todos os conectores de barramento na rede deverão ser conectados
aos dispositivos de campo para garantir a carga capacitiva necessária.

10.12.5 - Fonte de alimentação para os resistores de terminação


Um terminador de barramento ativo com combinação de resistores evita reflexão de sinal durante a
transferência de dados e garante um sinal de zero volts nas linhas de dados quando nenhuma das estações
no barramento está ativa. Terminações ativas dever ser instaladas no início e no final de cada segmento RS-
485 do barramento.
Se o terminador de barramento não estiver presente, poderá causar erros durante a transferência de dados.
Problemas também poderão aparecer se muitos terminadores forem instalados, visto que cada terminador
de barramento também representa uma carga elétrica e reduz o nível de sinal e também a relação sinal-
ruído. Menos ou mais terminadores que o necessário poderá causar erros intermitentes na transferência de
dados, particularmente se o segmento do barramento estiver operando próximo ao limite especificado para o
número máximo de estações, máximo comprimento do barramento e máxima taxa de transferência.
A potência exigida pelo terminador de barramento ativo é usualmente obtida através do conector de
barramento da estação conectada ao barramento. Medidas alternativas poderão ser tomadas se não for
garantidos que a potência exigida pelo terminador de barramento é permanentemente fornecida durante a
operação do barramento.
Por exemplo, numa instalação em particular onde a estação fornece energia para o terminador de
barramento, se esta necessita ser retirada para reparo. Neste caso, o terminador de barramento deve usar
uma fonte de alimentação externa.
.
10.13 - ATERRAMENTO
10.13.1 - Aterramento e ligação equipotencial
Um aterramento confiável e uma ligação equipotencial são muito importantes para a imunidade a
interferência de uma rede PROFIBUS. O bom aterramento é necessário principalmente para garantir o
funcionamento correto do PROFIBUS, e não por motivos de segurança.
Um aterramento apropriado da blindagem do cabo assegura a redução de interferências eletrostáticas,
minimizando então surtos no sinal. A ligação equipotencial garante que o potencial de terra é o mesmo ao
longo da rede. Assim, previne que correntes circulem através da blindagem do cabo. As informações a
seguir fornecem uma orientação geral para a instalação de um aterramento e ligação equipotencial.
Sempre deverá ser consultado o manual do fabricante de cada dispositivo da rede. As instruções contidas lá
sempre contém informações sobre como obter um bom aterramento para o dispositivo PROFIBUS referido.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 294 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

10.13.1.1 - Aterramento de proteção


O aterramento de proteção é necessário basicamente para proteger as pessoas contra choques elétricos.
Entretanto, ele também protege equipamentos e máquinas contra danos causados por falhas elétricas. O
terra de proteção opera sendo um circuito que escoa para terra as correntes geradas pelas falhas elétricas,
provocando a queima de fusíveis ou abertura de disjuntores, removendo a alimentação elétrica do
equipamento. A remoção da alimentação elétrica pela queima dos fusíveis ou pela abertura dos disjuntores
garante que não haverá nenhum risco de choque elétrico ou danos ao equipamento.
O terra de proteção é representado pelo seguinte símbolo:

Figura 344. Símbolo de terra de proteção.

O terra de proteção é uma parte do sistema elétrico de uma planta. No entanto, não será descrito aqui
detalhes sobre o terra de proteção. Se necessário, as normas referentes ao aterramento de proteção
deverão ser consultadas.

Alguns dispositivos PROFIBUS têm um terminal de terra de proteção (particularmente aqueles com uma
alimentação secundária de alta tensão). Em tais casos, este terminal deve ser conectado de acordo com as
normas sobre aterramento de proteção.

10.13.1.2 - Aterramento funcional ou terra eletrônico


O terra eletrônico fornecerá um ponto de tensão-zero de referência para dispositivos ligados a ele. O
invólucro do dispositivo e qualquer blindagem adicional deve ser conectada ao terra eletrônico. Dessa forma,
qualquer interferência eletrostática é desviado para o terra ao invés de causar surtos no circuito eletrônico do
dispositivo.

O terra eletrônico é representado pelo seguinte símbolo:

Figura 345. Símbolo de terra eletrônico.

• Alguns dispositivos PROFIBUS possuem um terminal de terra eletrônico. Conecte o terminal de


aterramento da estação PROFIBUS ao sistema de aterramento. O terminal de terra de proteção é
independente deste terminal e deve sempre ser ligado ao sistema de aterramento de proteção;
• Para outros dispositivos, o aterramento é feito via trilho DIN. Por isso, o trilho DIN deverá ser
aterrado também;
• Use cabos de cobre com uma secção transversal apropriada (> 2,5 mm2) para conexões de
aterramento de estações PROFIBUS. Cabos de aterramento geralmente têm uma isolação na cor
verde e amarela.

10.13.1.3 - Ligação equipotencial


O sistema de ligação equipotencial é usado para equalizar o potencial de terra em diferentes localizações da
planta, não permitindo que circule corrente sobre a malha de blindagem do cabo PROFIBUS.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 295 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Use cabos de cobre ou barras de terra galvanizadas para a ligação equipotencial no sistema e entre
os componentes do sistema;
• Conecte a ligação equipotencial ao terminal de terra ou barra com uma superfície com grande área
de contato;

Figura 346. Conexão de um terminal de terra a uma ligação equipotencial.

• Conecte a blindagem e as conexões de terra de todos os dispositivos PROFIBUS ao sistema de


ligação equipotencial;

Figura 347. Conexão da blindagem e aterramento de todos os dispositivos a ligação equipotencial.

• Conecte a superfície de montagem (por exemplo painéis de controle ou trilhos de montagem) ao


sistema de ligação equipotencial;
• Conecte o sistema de ligação equipotencial PROFIBUS ao sistema de ligação equipotencial da
edificação sempre que possível;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 296 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 348. Conexão do sistema equipotencial PROFIBUS ao sistema equipotencial da edificação.

• Se as partes forem pintadas, remova a tinta sobre o ponto de conexão antes de realizá-la;
• Proteja o ponto de conexão contra corrosão após a montagem, por exemplo com zinco ou tinta
verniz;

Figura 349. O ponto de conexão deverá ser protegido após montagem.

• Proteja os componentes da ligação equipotencial contra corrosão. Uma opção consiste de pintar os
pontos de contato;
• Use parafuso niquelados ou terminais de conexão para toda conexão do terra ou ligação
equipotencial. Use arruelas de pressão para evitar que as conexões sejam perdidas por vibração ou
movimento;
• Use terminais ou conexões apropriadas para cabos da ligação equipotencial flexíveis. As
extremidades do cabo nunca devem ser estanhada;
• Faça a rota do cabo de ligação equipotencial o mais próximo possível do cabo PROFIBUS;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 297 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 350. A rota dos cabos da ligação equipotencial deverá ser o mais próximo dos cabos PROFIBUS.

• Conecte cada peça de uma bandeja ou eletrocalha de metal umas as outras. Use tala de junção
especial ou jumpers para isso. Certifique-se de que as talas de junção são feitas do mesmo material
que a bandeja. O fabricante da bandeja será capaz de fornecer as talas de junção apropriadas;

Figura 351. Conexão de eletrocalhas usando tala de junção apropriada..

• Conecte as bandejas feitas de materiais não metálicos sempre que possível com o sistema de
ligação equipotencial;

Figura 352. Ligação de bandejas não metálicas ao sistema de ligação equipotencial.

• Use talas de junção flexíveis para juntas de expansão. As talas de junção apropriadas são
disponibilizados por fabricantes de cabos;

• Para conexões PROFIBUS entre diferentes prédios ou partes de edificações, o cabo PROFIBUS
deve ser lançado em paralelo com um sistema de ligação equipotencial. Mantenha as seguintes
secções transversais mínimas, conforme IEC 60364-5-54:
o Cobre: 6 mm2;
o Alumínio: 16 mm2;
o Aço: 50 mm2.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 298 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 353. Rota do cabo PROFIBUS entre diferentes edificações.

10.13.1.4 - Conexão da malha de blindagem ao sistema de ligação equipotencial


Várias opções são disponíveis pra estabelecer uma grande área de contato entre a malha de blindagem e o
sistema de ligação equipotencial. As figuras a seguir mostra várias técnicas que têm se mostrado
apropriadas no campo.

Figura 354. Técnicas de ligação da blindagem ao sistema de ligação equipotencial.

Certifique-se de que o cabo PROFIBUS não está danificado pelo grampo de conexão da malha de
blindagem. Use um conector para a malha de blindagem que seja adequado para o diâmetro do cabo.
“Beliscar” o cabo pode deteriorar as características de transmissão do cabo PROFIBUS.

As situações seguintes deverão ser observadas quando for feita a conexão da blindagem do cabo:
• Apenas remova a isolação do cabo PROFIBUS onde for necessário para a ligação. O cabo
PROFIBUS é enfraquecido onde a isolação é removida;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 299 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 355. Deverá ser retirada a isolação do cabo apenas onde for feita a interligação do mesmo.

• Certifique-se de que a malha trançada de blindagem não foi danificada quando a isolação externa do
cabo foi retirada do cabo PROFIBUS;

Figura 356. A malha de blindagem trançada não deverá ser danificada ao retirar a isolação do cabo.

• Não use a blindagem como aliviador de esforços, visto que esta prática poderá reduzir a eficiência
da ligação e pode causar danos a blindagem do cabo. Exceções só serão permitidas quando forem
usados dispositivos apropriados para esta prática;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 300 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 357. A malha de blindagem não deverá ser usada para suportar os esforços no cabo.

• Para proteger a parte fragilizada do cabo PROFIBUS contra possíveis danos, prenda os dois lados
do cabo ao redor da conexão;

Figura 358. Recurso para evitar danos a parte fragilizada do cabo.

• Use apenas conectores e dispositivos que casem como o diâmetro do cabo decapado;
• A conexão entre a blindagem do cabo e a ligação equipotencial deve ser feita usando semente a
malha trançada da blindagem. Alguns cabos PROFIBUS também possuem uma blindagem com fita
aluminizada. Esta fita não deverá ser usada para conexão. Ela é sinteticamente impregnada em um
dos lados para aumentar a estabilidade e a capa plástica age como isolante.

Figura 359. Faça a conexão usando somente a malha de blindagem trançada.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 301 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Não conecte o trilho de ligação equipotencial a superfícies pintadas. Superfícies galvanizadas ou


laminadas com material metálico são mais adequadas a este propósito;
• Use latão, galvanizado ou outro material tratado galvanicamente. Certifique-se de que a superfície é
protegida contra corrosão para garantir um contato permanente.

10.13.2 - Equalização de potencial e instalação da blindagem


A malha de blindagem dos cabos deverão ser conectadas à terra em ambas as extremidades do cabo.
O uso de cabo de fibra ótica é recomendado se for verificado problemas com interferência. A impedância do
potencial de equalização deve ser muito baixa se não for usada fibra ótica.
Algumas situações onde haverá presença de problemas causados por interferência são:
• Planta que se estende por uma grande área;
• A alimentação dos equipamentos da planta procedem de diversas fontes diferentes;
• A rede se estende por diversas edificações.
Se alguma das situações acima ocorre, as seguintes recomendações deverão ser observadas quando for
instalado um sistema de equalização de potencial:
• O circuito através do qual está circulando sinais de interferência deve ser fechado (closed) e cada
part da planta deve ser eletricamente conectada ao sistema de equalização de potencial ou terra
funcional em todos os lugares possíveis;
• Eletrodutos condutivos , parte de máquinas ou estruturas de suporte devem ser integradas ao
sistema de equalização de potencial;
• Com objetivo de garantir a confiabilidade do sistema ao longo do tempo, medidas apropriadas
deverão ser adotadas para protegê-lo contra corrosão. O cabo de equalização de potencial deverá
ser protegido contra corrosão. A secção transversal do cabo de equalização de potencial deve ser
escolhida com capacidade para a máxima corrente de equalização de potencial possível no sistema;
• Cuidado especial deve ser tomado quando instalado cabo de equalização de potencial para
melhorar a imunidade dos cabos de transferência de dados. Se possível, o cabo de equalização de
potencial deve ser lançado em paralelo e o mais perto possível dos cabos de dados
(preferencialmente no mesmo eletroduto plástico);
• A malha de blindagem do cabo jamais deve ser usada para equalização de potencial. A equalização
de potencial deve ser muito bem feita para garantir que também será efetivo com altas freqüências,
como resultado de uma grande superfície de contato.

Figura 360. Instalação de uma planta com tensão de referência (terra) para reduzir interferência.

10.13.3 - Projeto de uma instalação com tensão de terra de referência


Equipamentos são normalmente projetados e instalados com um sistema de aterramento, onde o terra do
sistema de alimentação conecta ao terra funcional através de uma grande área de contato. Conforme

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 302 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

mostrado na figura anterior, a blindagem do cabo de dados é conectado ao sistema de equalização de


potencial através de uma grande área no interior do painel. A barra de terra é aterrada em cada painel de
controle e conectada a barra de terra de outro painel.

Figura 361. Diagrama esquemático de uma planta com tensão de terra de referência.

10.13.4 - Projeto de uma instalação sem tensão de terra de referência


Em situações excepcionais, equipamentos poderão ser projetados e instalados como um sistema não
aterrado. Esta situação poderá ser necessária se grandes correntes de curto-circuito são possíveis no
sistema, como por exemplo em fornos de indução. Em um sistema não aterrado, é necessário prover um
equipamento monitor de isolamento com limitador de tensão, conforme figura a seguir. O termo “não
aterrado” é também usado se um circuito R/C é conectado entre o terra e PE. Vários dispositivos são
construídos com um circuito R/C desse tipo para aumentar a imunidade a interferência. Este circuito deve
ser instalado quando for usado um monitor de fuga-terra. Além disso, o sistema não aterrado garante que
uma corrente de equalização fora de controle não danifique dispositivos no barramento. Esta relevante regra
de segurança deve ser levada em consideração.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 303 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 362. Diagrama esquemático de uma planta sem tensão de terra de referência.

10.14 - RECOMENDAÇÕES PARA MONTAGENS EM PROFIBUS-DP


10.14.1 - Instalação de cabos PROFIBUS
A transferência de dados em um sistema PROFIBUS DP é baseado em uma linha simétrica imune a
interferência com especificação RS-485 usando par trançado blindado. Com um sistema de instalação
correto, pequenas fontes externas de interferências serão drenada para a terra através da malha de
blindagem sem causar interferência na linha de dados. Interferências deste tipo podem na maioria das vezes
serem evitados com medidas apropriadas como instalação, lançamento de cabos e bom aterramento.
Interferências eletromagnéticas ocasionados por fontes como equipamentos que são ligados e desligados
constantemente, retificadores, inversores e disjuntores podem levar a ocasionamento de falhas. Além disso,
sobretensão e queda de raios podem destruir componentes eletrônicos nos dispositivos de campo. A
operação correta dos demais dispositivos da planta nem sempre podem ser garantida.
Particularmente em equipamentos contendo inversores de freqüência, os fabricantes para atender as regras
para evitar ruídos eletromagnéticos devem observar os seguintes componentes: Filtros, indutores e
blindagem.
Além disso, starters eletrônicos devem ser usados se lâmpadas fluorescentes forem instaladas no interior de
painéis.
As instruções a seguir para lançamento de cabos se aplicam para par trançado blindado. A blindagem do
cabo é usada para aumentar a imunidade a interferências eletromagnéticas. Cabos PROFIBUS devem ser
blindados com uma combinação de malha de blindagem e fita condutiva.
Daqui pra frente, blindagem se referirá aos dois tipos de blindagem. A blindagem por fita condutiva não deve
ser usada sozinha, visto que pode ser facilmente danificada.
A malha de aterramento deverá ser conectada ao terra funcional em ambas as extremidades do cabo,
fazendo uma grande área de conexão com a superfície de aterramento. Quando for lançado o cabo,
cuidados especiais deverão ser tomadas para garantir que o blindagem do cabo ao conector de aterramento
sob uma grande área.
As linhas de dados PROFIBUS são designadas A e B. Não há regra para o condutor de que cor deve ser
conectado a qual terminal de dados nos dispositivos de campo. A única exigência é certificar que o condutor
de mesma cor é conectado ao mesmo terminal (A ou B) para todas as estações em todo o sistema, entre
todas as estações e segmentos. Se o cabo de transferência de dados tem fios com isolações vermelha e
verde, as seguintes designações poderão ser usadas:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 304 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Condutor da linha de dados A – Verde;


• Condutor da linha de dados B – Vermelho.
Esta regra se aplica para as linhas de entrada e saída de dados.

10.14.1.1 - Cabos de cobre


Em geral, o cabeamento ou em plantas ou fabricas podem conter altas tensões e correntes. Se os cabos
PROFIBUS forem instalados paralelamente a esses cabos, podem ocorrer interferências e erros na
transmissão de dados. As interferências podem ser reduzidas separando os cabos PROFIBUS da fonte de
interferência e também minimizando o comprimento dos trechos que necessitam estar em paralelo.

Cabos de telecomunicação
Regras especiais são aplicadas para cabos de telecomunicação públicos ou de determinada empresa (cabos
telefônicos e outros). Nestes casos as normas especificas da empresa deverão ser observadas, pois em
alguns casos não é permitida instalação de cabos de rede junto com cabos de telecomunicação.

Condições ao redor do cabo


A classificação dos cabos de acordo com a classe de tensão é baseado na premissa de que a interferência
da tensão transportada ao longo do cabo é tanto menor quanto menor for a tensão e a corrente conduzida
pelo cabo. Por esta razão, cabos de transmissão de dados geralmente não oferecem risco de interferência.
Particularmente crítica são interferências em tensões da ordem de KHz a MHz. Interferências de altas
freqüências pode também aparecer em cabos das fontes de alimentação com tensão direta ou com tensão
alternada de 50/60 Hz quando a fonte é chaveada frequentemente através de um relé ou um inversor.

Espaçamento entre os cabos


A figura abaixo mostra o espaço mínimo para os cabos (de acordo com a EN 50174) que deve ser mantida
entre um cabo PROFIBUS (cabo de dados blindado) e outros cabos. A tabela também lista dois variantes
com um segmento de metal isolando os cabos. Está sendo considerado que o metal isolante fará o mesmo
efeito que a blindagem do cabo.
Em geral, o maior espaçamento entre os cabos e menor os trechos que os cabos correm em paralelo, menor
será o risco de interferência.

Figura 363. A distância entre os cabos deverá ser a maior possível.

Como interpretar a tabela da figura abaixo.


Para determinar a distância mínima entre um cabo PROFIBUS e outro cabo elétrico, proceda conforme
descrito a seguir:
1 – Na coluna da esquerda (PROFIBUS cables and cablo for...) selecione qual o cabo que será instalado
junto do cabo PROFIBUS;
2 – Nas colunas da direita da tabela (Spacing), selecione o tipo de separação dos cabos que será usada;
3 – O espaçamento para o respectivo tipo de cabo poderá ser encontrado na coluna com o respectivo tipo de
separação de cabo;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 305 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

4 – Para complementar, observe as regras que serão informadas a seguir.

Figura 364. Tabela de espaçamento mínimo entre os cabos de acordo com a EN 50174.

Rotas de cabos dentro de painéis de controle


• O espaçamento mínimo entre cabos deve ser obedecido até mesmo para cabos lançados dentro de
painéis de controle. O espaço mínimo entre os cabos deve ser de acordo com a figura acima;
• Onde os cabos se cruzar, eles sempre devem fazê-lo com um ângulo reto (90º);

Figura 365. No cruzamento dos cabos, os mesmos deverão formar um angulo de 90º.

• Se o espaço for insuficiente para manter o espaçamento necessário entre os cabos de cada
categoria, os cabos deverão ser instalados em eletrocalhas ou bandejas metálicas separadas. Cada
eletrocalha ou bandeja deverá conter apenas cabos de mesma categoria. Essas bandejas poderão
ser arranjadas diretamente umas próximas as outras;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 306 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 366. Uso de bandeja ou eletrocalha caso espaço seja insuficiente.

• A eletrocalha metálica deve ser parafusada ao longo da estrutura ou das paredes do painel
aproximadamente a cada 50 cm. Certifique-se de que uma grande area condutiva será criada entre a
estrutura e a eletrocalha.
Se as paredes dos painéis forem pintadas ou revestidas, isso poderá ser feito usando parafusos com
arruelas dentadas ou removendo o revestimento ou a pintura.

Figura 367. As eletrocalhas deverão ser fixadas por parafusos a cada 50 cm.

• Aterre as blindagens de todos os cabos que entram no painel na barra de terra apropriada. Conecte
a blindagem ao terra do painel com uma área de contato maior possível. Bornes especiais são
disponibilizados por diversos fabricantes para este propósito. Com o objetivo de proteger
mecanicamente os cabos, os cabos deverão ser fixados acima e abaixo dos bornes de aterramento;
• Use prensa-cabos bem justos na entrada dos cabos no painel de controle.

Figura 368. A blindagem dos cabos deverão ser devidamente aterradas.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 307 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Evite lançar quaisquer cabos que passem fora do painel em paralelo com os cabos PROFIBUS antes
da blindagem ser aterrada. Essa regra também se aplica para cabos da mesma categoria;

Figura 369. Instalação correta de cabo de diferente categoria em paralelo com cabo PROFIBUS.

• Se um repetidor ou dispositivo de campo for instalado dentro de um painel de controle, a malha de


terra do cabo de entrada deve ser eletricamente conectada a barra de terra o mais próximo possível
do cabo de terra, sendo conectado através de grampo de aterramento ou conectores apropriados. A
malha de aterramento do cabo deve continuar dentro do painel até o dispositivo de campo e ser
conectado nele de acordo com as instruções do fabricante. As seguintes instruções de instalação
devem ser observadas: Certifique-se que o invólucro do dispositivo e o painel no qual ele está
montado têm o mesmo potencial de terra. Barras de terra não devem ser instaladas em superfícies
pintadas do painel.

Figura 370. Conexão da blindagem do cabo PROFIBUS em uma superfície condutiva.

• A seguinte regra deverá ser seguida quando forem lançados cabos PROFIBUS no interior de painéis
de controle:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 308 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO


Figura 371. Regras a serem seguidas para instalação de cabos PROFIBUS no interior de painéis.

Rota de cabos no interior de salas


As instruções a seguir deverão ser observadas quando os cabos forem lançados fora de painéis de controle
e no interior de salas:
• O espaço mínimo entre dois cabos deverão estar conforme tabela da figura 362. Em geral, o risco
de interferência (crosstalk) é menor quando maior for a separação entre os cabos;
• Se os cabos foram instalados em bandejas ou eletrocalhas metálicas, essas deverão ser montadas
umas próximas as outras;

Figura 372. As bandejas com os cabos PROFIBUS deverão ser instaladas umas próximas as outras.

• Se apenas uma única bandeja ou eletrocalha metálica estiver disponível para todas as categorias, o
espaçamento da figura 364 deverá ser obedecido. Se não for possível por falta de espaço, os cabos
de diferentes categorias deverão ser separados por separadores metálicos (septo-divisores) ou
partições. O separador deverá ser bem fixado a bandeja com uma grande área.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 309 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 373. Uso de septo-divisor em bandejas metálicas com cabos de diferentes categorias.

• Onde os cabos se cruzar, eles sempre devem fazê-lo com um ângulo reto (90º);

Figura 374. No cruzamento dos cabos, os mesmos deverão formar um angulo de 90º.

• O terra de todos os sistemas e sub-sistemas e todas as eletrocalhas e bandejas metálicas devem ser
conectados a barra de aterramento da sala;
• Para este propósito, observe as notas sobre sistema de aterramento comentadas neste capítulo.

Figura 375. Diferentes equipamentos deverão ser conectados a uma barra com mesmo potencial.

Rota de cabos fora de salas e edificações


É recomendado que sejam usados cabos de fibra ótica para PROFIBUS para instalações fora de salas e
edificações, devido a sua imunidade a interferências eletromagnética. Visto que os cabos de fibra ótica provê
isolação elétrica, não será necessário realizar o aterramento. Use somente cabos adequados, certificados e

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 310 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

aprovados para instalações fora de edificações. Isso se aplica especialmente para cabos que serão
soterrados.
Para rotas imunes a interferência dos cabos PROFIBUS fora de edificações, as mesmas regras que foram
usadas para instalações no interior de salas e edificações deverão ser usadas.
Acrescentando, as seguintes regras deverão ser aplicadas:
• Os cabos deverão ser lançados em bandejas ou eletrocalhas com boa condutividade. A distância
entre duas eletrocalhas na sua união deverá ser a menor possível;
• Conecte as emendas das bandejas ou eletrocalhas com uma grande área, garantindo uma boa
condutividade entre elas. Certifique-se de que as emendas e conexões serão feitas do mesmo
material da bandeja ou da eletrocalha;
• Aterre a bandeja ou a eletrocalha;

Figura 376. Cuidados na instalação de bandejas em instalações fora de edificações.

• Deve haver um barra de terra com mesmo potencial entre as edificações e dispositivos externos,
independentemente dos cabos PROFIBUS. De acordo com a IEC 60364-5-54, será necessário
condutores com as seguintes secções:
o Cobre: 6 mm2;
o Alumínio: 16 mm2;
o Aço: 50 mm2.
• Instale o cabo PROFIBUS em paralelo e o mais próximo possível ao cabo do sistema de
aterramento;
• Conecte as blindagens dos cabos PROFIBUS ao sistema de aterramento da edificação, o mais
próximo possível do cabo de aterramento.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 311 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 377. Instalação dos cabos PROFIBUS próximos a barra de terra.

• Use uma caixa de junção metálica auxiliar entre o sistema interno e externo (conexão entre o carro
enterrado e o cabo padrão);
• Aterre a caixa de junção auxiliar;
• Integre o cabo PROFIBUS instalado fora das edificações nos sistema de proteção (sobre tensão e
para-raio). O projeto do sistema de proteção deve ser realizado por empresas especializadas.

Figura 378. Caixa de junção metálica entre cabo padrão e cabo soterrado.

• Use um protetor de sobretensão entre o cabo padrão e o cabo soterrado.

Instalação de cabo soterrado


Cabos que deverão ser soterrados, devem ter uma estrutura bastante robusta. Por isso, a instalação de cabos
soterrados deverá ser feita apenas usando cabos PROFIBUS aprovados pelo fabricante para uso nesta aplicação.
Além disso, as seguintes recomendações deverão ser seguidas para este tipo de instalação:
• Instale o cabo PROFIBUS em uma valeta de aproximadamente 60 cm abaixo da superficie;

Figura 379. O cabo PROFIBUS deverá ser instalado em uma valeta de 60 cm abaixo da superfície.

• Proteja o cabo contra possíveis dados mecânicos, por exemplo usando um tubo plástico ou PVC.
Coloque uma fita de aviso acima deste tudo (aproximadamente 20cm abaixo da superfície);

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 312 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 380. Proteção de cabo PROFIBUS soterrado contra danos mecânicos.

• Instale a barra de terra entre as edificações aproximadamente 20 cm acima do cabo PROFIBUS (por
exemplo, haste de terra galvanizada). A haste de terra é também usada para proteção contra raios. A
secção mínima para a barra de terra de acordo com a IEC 60364-5-54 é de 50 mm2 para o aço;

Figura 381. Instalação da barra de terra com o cabo PROFIBUS soterrado.

• Se diversos cabos de diferentes categorias forem instalados numa mesma rota, faça uso de
espaçadores;

Figura 382. Uso de espaçadores para cabos de diferentes categoria numa mesma rota.

• Mantenha uma distância mínima de 30 cm de cabos de força com tensões até 1000 V, a não ser que
alguma outra norma adotada especifique uma distância maior. Informações pertinentes sobre este
tópico poderão ser encontradas na norma EN 50174-3:2003. Para tensões maiores deverão ser
observadas as normas correspondentes a esses níveis de tensão;

Figura 383. Distância mínima entre cabo de força e cabo PROFIBUS.

• Durante escavações, verifique se existem indicadores de outros cabos ou dispositivos. Danos a


outros cabos ou dispositivos (por exemplo: cabos de alimentação, linhas de gás e outros) poderão
ocasionar além de prejuízos materiais, colocar em risco a vida e a saúde dos envolvidos;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 313 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 384. Sistema de proteção entre duas edificações.

10.14.1.2 - Cabo de fibra ótica


Devido a isolação galvânica e a imunidade a ruídos eletromagnéticos proporcionados pelo uso da fibra ótica,
sua instalação é bem mais simples que dos cabo de cobre convencional. Entretanto, os cabos de fibra ótica
deverão ser mecanicamente protegidos. Além disso, os conectores óticos deverão ser mantidos limpos. A
mesma regra para proteção mecânica para os cabos de cobre poderão ser aplicadas para os cabos de fibra
ótica. Entretanto, atenção especial deverá ser dada para o raio de curvatura e a tração do cabo de fibra
ótica.

10.14.1.3 - Cabos PROFIBUS redundante


Cabos PROFIBUS redundantes em rotas separadas poderão ser instados para um caso onde ocorra dano a
um dos cabos, o outro não seja afetado.

Figura 385. Cabo PROFIBUS redundante lançado em rotas distintas.

10.14.2 - Instalando um repetidor


A escolha de um tipo apropriado de repetidor depende da aplicação. The regulary updated PROFIBUS
Product Guide que está disponível no site da PROFIBUS User Organization contém detalhes sobre os tipos
de repetidores disponíveis.
Repetidores são geralmente fornecidos com necessidade de uso de uma fonte de alimentação externa. Os
repetidores deverão preferencialmente ser conectados como um sistema não aterrado para permitir isolação
galvânica entre os dois segmentos do barramento. Observe o manual do fabricante quando for instalar o
repetidor.
Repetidores devem preferencialmente ser montados em painéis de controle em um trilho de encaixe tipo
trilho DIN. Quando montado num trilho de encaixe, medidas adicionais para o aterramento não serão
normalmente necessárias se o repetidor tiver uma mola de contato na sua traseira para garantir contato

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 314 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

elétrico com o trilho de encaixe. Se este método de montagem não for possível, o repetidor deverá ser
aterrado usando uma grande área de conexão para partes condutivas do painel. Um ohmímetro deverá ser
usado para garantir que o repetidor tem uma conexão de baixa impedância com o terra funcional. Se o
repetidor é conectado a uma das duas extremidades do barramento, deverão ser instalados resistores de
terminação para evitar reflexões no cabo.

10.14.3 - Comissionando um dispositivo PROFIBUS


As medidas descritas a seguir permitem testar e instalar redes e eliminar os erros mais comuns, como
reversão de polaridade dos cabos, curto-circuito e conexões incorretas de resistores de terminação.
As medidas poderão ser adotada para cada segmento de barramento após instalação dos cabos PROFIBUS
e conexão dos conectores de barramento.
Quando os cabos são lançados, alterações na rota original prevista em projeto sempre são feitas devido a
interferências encontradas após a montagem. As medidas a seguir são para documentar a rota real dos
cabos e o comprimento total do barramento junto com o comprimento de cada derivação.
Quando o barramento está em operação, resistores de terminação deverão ser instalado em cada
extremidade do segmento do barramento.
Quando é feita a instalação dos conectores de barramento, os resistores de terminação ao final do segmento
as vezes são esquecidos ou são inseridos no barramento terminadores adicionais. Durante a operação, isso
pode causar erros na transmissão de dados como reflexões na extremidade sem terminação ou atenuação
de sinal quando houver terminadores adicionais. O design dos conectores de barramento permitem que
resistores de terminação possam ser permanentemente instalados ou chaveados ou possam ser habilitados
ou desabilitados através de jumpers. No entanto, os conectores são disponibilizados com e sem indutores
em série. Alguns tipos de conectores desconectam os cabos de entrada do cabo de saída quando os
resistores de terminação são inseridos.

Observação
As medidas a seguir não são usadas para determinar o comprimento dos cabos com 100% de precisão;
porém, a intenção é somente testar a correta instalação do segmento do barramento com a ajuda de um
simples equipamento de teste, um multímetro. Para as medições, é assumida a premissa de que o mesmo
cabo e tipo de conector são usados em cada segmento.
É recomendado que sejam documentadas as medições e arquivadas para uma futura referência.

10.14.3.1 - Testando o cabo PROFIBUS e conectores de barramento


Erros de transmissão de dados podem ocorrer se o cabo PROFIBUS for incorretamente instalado nos
conectores de barramento. Tais erros básicos podem ser detectados e remediados com um simples método
de teste descrito abaixo.
O método de teste mostrado no esquemático da figura abaixo permite detectar cabos de dados que são
invertidos num conector de barramento. Durante o teste, o conector de barramento não deve ser conectado
a nenhum dispositivo PROFIBUS. Além disso, todo resistor de terminação deve ser removido ou
desabilitado.
Para o teste serão necessários dois conectores fêmea de 9 pinos tipo Sub-D de teste. O conector de teste 1
é provido de um pólo com uma chave de reversão o qual é conectado para o terra (invólucro) do conector de
teste e pode ser conectada aos pinos de dados A ou B. Os dois contatos fixos são conectados ao pino 3
(condutor B) e ao pino 8 (condutor A), respectivamente. O conector de teste 2 é usado para conectar um
ohmímetro no barramento.
Durante o teste dos cabos, os dois conectores de teste são inicialmente plugados nos dois conectores de
barramento em cada extremidade do segmento do barramento.
Os seguintes testes podem ser feitos através de medições entre os contatos 3 e 8 e a malha de terra do
conector 2 enquanto é operada a chave de reversão do conector 1:
• Cabo de dados invertido;
• Um dos cabos de dado sem continuidade;
• Malha de aterramento sem continuidade;
• Curto-circuito entre os cabos de dados;
• Curto-circuito entre os cabos de dados e a malha de terra;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 315 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

• Terminadores adicionais inseridos inadvertidamente.

Figura 386. Diagrama esquemático para teste de barramento PROFIBUS.

Passos para realização dos testes


Configuração A:
Coloque a chave do conector de teste 1 na posição que conecta o pino 3 à malha de terra. Conecte o
ohmímetro no conector de teste 2 entre os pinos 3 e o terra.

Configuração B:
Coloque a chave do conector de teste 1 na posição que conecta o pino 8 à malha de terra. Conecte o
ohmímetro no conector de teste 2 entre os pinos 8 e o terra.

Configuração C:
Coloque a chave do conector de teste 1 na posição que conecta o pino 3 à malha de terra. Conecte o
ohmímetro no conector de teste 2 entre os pinos 8 e o terra.

Configuração D:
A posição da chave do conector 1 é irrelevante. Conecte o ohmímetro no conector de teste 2 entre os pinos
3 e 8.

Cuidado
O valor das medições poderão ser afetados se as conexões do ohmímetro forem tocadas durante a
realização dos testes.

Teste 1

Siga o fluxograma abaixo para encontrar o resultado dos testes:

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 316 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 387. Fluxograma para realização de testes de continuidade e polaridade.

Teste 2
Será feito um teste idêntico ao teste 1, porém as configurações A e B serão trocadas. Ou seja, Inicie pela
Configuração B, depois C e finalize com a Configuração A.

Teste 3
Este teste tem o objetivo de verificar se possui terminadores em excesso na rede.
Realize os testes da Configuração D:
• Se R = 110 ohms + R(d) ohms, o número de terminadores está correto;
• Se R < 110 ohms + R(d) ohms, existem mais de dois terminadores na rede;
• Se R = 220 ohms + R(d) ohms, existe apenas um terminador na rede;
• Se R = Infinito, não há terminadores ou os cabos de dados estão interrompidos.

Lembrando:
R(d) é a resistência em função do comprimento do cabo, que pode ser calculado pela expressão:
R(d) = 110 ohms/km . d
Sendo a distância (d) em kilômetros.

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 317 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

A localização de um problema pode ser determinada desconectando-se o conector 1 e conectando-o a outro


conector mais próximo do conector 2 e repetindo-se os testes anteriores. Posteriormente feitas as mesmas
medições nos conectores subseqüentes. O problema estará localizado entre o conector que está com as
medições fora dos valores esperados e o último conector que teve as medidas corretas.

10.14.3.2 - Determinação da resistência de loop


Cabos PROFIBUS tipo A têm característica de resistência de loop Rs <= 110 ohms/km. Este valor pode
diferenciar para cabos especiais e nesses casos e a resistência de loop pode ser determinada através da
folha de dados do fabricante do cabo ou medindo-se a resistência de loop de um comprimento de cabo
conhecido. Isso pode ser feito através de um curto-circuito nos condutores A e B em uma das extremidades
do cabo de referencia e medindo a resistência entre esses dois condutores na outra extremidade.
Resistência de loop (Rs Ohms/km) = valor medidor (ohms) . 1000 metros / comprimento do cabo de
referência(metros).

Figura 388. Determinação da resistência de loop de um cabo especial de comprimento conhecido.

O mesmo método pode ser usado para medir o comprimento do cabo, sendo conhecido o valor da
resistência de loop, mede-se a resistência e calcula-se o comprimento do cabo.

10.14.3.3 - Teste para corrigir terminações de barramento


O conector de barramento deve ser desconectado de todos os dispositivos PROFIBUS no segmento. Onde
isso não for possível, o cabo deve ser removido e temporariamente conectado o cabo no local onde foi feita
a desconexão do cabo para assegurar a continuidade dos cabos de entrada, saída e malha de terra.
Normalmente, as medições podem ser feitas sem abrir os conectores de barramento (dependendo do tipo de
conector) apesar disso ser necessário nos conectores nas extremidades dos segmentos para permitir
acesso ao resistor de terminação.
Uma medição de tensão é feita em uma das extremidades do segmento entre os condutores A e B para
certificar-se de que o cabo não está energizado.
Se for detectada uma diferença de potencial, é por que um dispositivo ativo, como um repetidor por exemplo,
continua conectado ao segmento. Todos os dispositivos ativos devem ser desconectados do segmento
durantes as seguintes medições de resistência.
Certificado que não há tensões presentes no barramento, a medição de resistência pode ser usada para
verificar se resistores de terminação adicionais foram inadvertidamente conectados ao segmento.
Durante este teste, os resistores de terminação deverão ser removidos das duas extremidades do segmento.
Terminadores de barramento padrão possui um resistor de 220 ohms entre os terminais A e B.
Se as medições do testes apresentar um circuito aberto entre os condutores A e B, o cabo do segmento está
corretamente instalado. Outras possibilidades são possíveis, conforme abaixo:
Resistência ≤ 220 Ohms

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 318 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Um ou mais resistores de terminação adicionais foram instalados no segmento ou há um curto-circuito entre


os condutores A e B
Resistência entre 220 e 352 Ohms
Considerando-se que o comprimento máximo do barramento é de 1200 metros, um resistor adicional foi
instalado no segmento. A distância aproximada em metros do resistor de terminação ao ponto de medição
pode ser calculado pela expressão: d = 1000 . (R-220) / Rs.

10.14.3.4 - Determinando o comprimento do segmento e a rota do cabo


Com o objetivo de determinar o comprimento do cabo, o resistor de terminação de barramento deve ser
removido ou desabilitado (verifique se o circuito entre os condutores A e B está aberto). A seguir, o
segmento do barramento é “curto-circuitado” em uma das extremidades e a resistência entre os dois
condutores de dados é medido em todos os conectores do barramento e em todos os conectores adicionais.
O comprimento total do cabo pode ser calculado através da medição de resistência na extremidade oposta
do segmento. A distância entre um conector em particular no segmento e a extremidade onde foi feito o
curto-circuito e a rota física do cabo pode ser calculada através da medição de resistência naquele conector.
Se o conector de barramento possui um indutor em série embutido, será necessário subtrair o resultado da
medição do valor do indutor do conector, valor conforme informado pelo fabricante do mesmo. Deve ser
considerado o indutor do conector no ponto onde foi feito o curto-circuito e o próprio conector no ponto de
medição.
Após realizar essas subtrações, o comprimento do cabo X pode ser calculado pela expressão:
X = 1000 . R / Rs.
Ao concluir as medições, os resistores de terminação deverão ser corretamente conectados novamente em
ambas as extremidades do segmento a todos os conectores de barramento anexados ao correspondente
dispositivo PROFIBUS ou o dispositivo deverão ser reconectados.

10.14.3.5 - Outros métodos de teste


A Organização Profibus criou um grupo de trabalho para investigar métodos de medição e falhas comuns. O
resultado deste grupo de trabalho pode ser acessado pela internet na FAQ (perguntas freqüentes com
respostas) do site da organização (www.profibus .com).
Os métodos de testes seguintes não são normalmente necessários se o segmento PROFIBUS foi
corretamente instalado. Eles são necessários principalmente para investigações adicionais se problemas
forem encontrados no barramento. Dessa forma, esses métodos serão descritos brevemente.

10.14.4 - Proteção mecânica de cabos PROFIBUS


Algumas medidas de proteção mecânica têm o objetivo de proteger os cabos PROFIBUS contra ruptura ou
curto-circuito entre os condutores ou danos mecânicos do isolamento ou da blindagem.
As medidas para garantir a integridade mecânica dos cabos descritas aqui se aplicam para cabos elétricos e
cabos óticos da mesma forma.

• Instale os cabos PROFIBUS em um tubo de proteção de plástico ou PVC se sua rota for fora de uma
bandeja ou eletrocalha;
• Em áreas que são exigidos grandes esforços mecânicos, instale os cabos PROFIBUS em conduítes
de metal bastante resistentes. Conduítes resistentes de PVC deverão ser usados em áreas com
menores esforços mecânicos;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 319 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 389. Cabo PROFIBUS instalado fora de bandeja ou eletrocalha, protegido por um eletroduto.

• Em caso de curvas de 90º e juntas (por exemplo juntas de expansão), o tubo de proteção deverá ser
interrompido. Para o caso de uma curva, poderá ainda ser usado um condulete apropriado, ao invés
da interrupção do tubo.
Deve-se certificar que o cabo PROFIBUS estará num local que não poderá ser danificado , por
exemplo, com queda de materiais;

Figura 390. Cabo PROFIBUS em curvas de 90º ou juntas.

• Em áreas onde os cabos poderão ser pisoteados ou há passagem de veículos, os cabos PROFIBUS
deverão ser instalados em conduítes ou eletrocalhas extremamente resistentes.

Figura 391. Instalação de cabo onde há risco de pisoteamento ou passagem de veículos.

10.14.5 - Instalando (lançando) o cabo


10.14.5.1 - Cabo elétrico PROFIBUS
Cabos PROFIBUS podem apenas ser manuseados com cargas mecânicas limitadas. Em particular, os
cabos poderão ser danificados por uma tensão excessiva ou pressão durante a instalação. Torção ou dobra
excessiva do cabo PROFIBUS causam danos ao cabo da mesma forma.
As dicas a seguir irão ajudar de forma a evitar danos quando for realizado o lançamento dos cabos PROFIBUS.

Substitua os cabos que foram submetidos a esforços excessivos ou danificados durante o lançamento.

Armazenamento e transporte
• Durante o transporte, armazenamento e lançamento, o cabo PROFIBUS deverá ser fechado nas
duas extremidades com uma capa termo-retrátil ou algo similar. Esta ação prevenirá a oxidação dos
condutores e o acúmulo de produtos químicos e sujeiras dentro do cabo;

Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 320 de 368

Autor: Johny de Freitas Borges


REDES INDUSTRIAIS DE COMUNICAÇÃO

Figura 392. As duas extremidades do cabo deverão ser protegidas.

Temperatura
• Os fabricantes especificam as temperatura mínimas e máximas para os cabos PROFIBUS. O cabo
deverá ser mantido dentro desses limites, caso contrário ele poderá deixar de atender as
características elétricas e mecânicas necessárias a aplicação. O cabo deve se instalado de forma a
evitar áreas onde as temperaturas podem atingir valores fora dos limites especificados;
• Os valores das temperaturas poderão se encontrados nos catálogos (data sheets) dos fabricantes.
Alguns fabricantes imprimem estas informações na parte externa do cabo;
• A faixa de temperatura para os cabos P