Escolar Documentos
Profissional Documentos
Cultura Documentos
Apresentação
27 de agosto de 2023
Introdução
Atividade Pontuação
Definição de uma solução de instrumentação,
supervisão e integração 20
para a planta industrial mostrada na Figura
Comparação com
uma solução alternativa 30
e justificativa para escolha
Definição da estratégia de segurança
e identificação das necessidades 25
de controle
Apresentação da solução
25
Duração: 15 minutos
Considerar a existência de suporte remoto pela Internet e acesso a informações em toda a empresa, incluindo
computação móvel via Internet.
Prazo:
Autoresaté a última aula Grupo de até 4 alunos Prof. Carlos Henrique de Morais Bomfim
Em revisão 6 de 284
Redes de Campo E Telemetria - Medição e tratamento
Previsão de colheita
A máquina a vapor.
Contextualização
Construção do conhecimento
1. Sabedoria
2. Conhecimento
3. Informação
4. Dados
elétrica, de petróleo, aço, evolução dos meios de transporte e avanços tecnológicos da comunicação, esta
evoluindo [11] do telégrafo sem fio de Guglielmo Marconi, do rádio de padre Roberto Landell de Moura até
a década de 1950.
3. Terceira revolução industrial, no período de 1950 ? 2010 há a substituição foi marcada pela substituição
gradual da mecânica analógica pela eletrônica analógica e posteriormente pela digital [12], incluindo o uso
4. Quarta revolução iniciou em 2011 como iniciativa do Governo Alemão e se tratava da implementação da
Manufatura Inteligente, um programa que foca na agregação de valor ao cliente criando uma visão
completamente integrada de “fazer negócio”. Nesta revolução há o foco do uso dos recursos de
computação e comunicação para dar maior inteligência e valor aos produtos. Ela é fruto da própria
Digitalização da indústria
▶ Como citado em 3 na evolução da indústria há a troca do
“mudo analógico” para o mundo digital. A troca implica
numa transformação na instrumentação, da analógica para
a digital. Como fazer:
▶ Manter a instrumentação analógica no campo e
“operacionalizando” a mudança nos sistemas de controle
▶ Digitalizando inclusive e a partir da instrumentação de
campo
▶ Instrumentos digitais de campo que se apresentam como
provedores de sinais analógicos
Processamento de sinais
▶ Em qualquer das estratégias apresentadas é necessário
conectar o mundo industrial real, analógico em sua boa
parte, ao mundo dos microprocessadores e computadores
▶ Como fazer esta conexão?
Processamento de sinais
Processamento de sinais
Processamento de sinais
Conversor D/A
Processamento de sinais
▶ Para melhor entendimento e encadeamento do assunto
vamos olhar inicialmente o conversor D/A
▶ A conversão D/A é feita para permitir, por exemplo, o envio
de sinais de comando para os elementos finais de controle
analógicos e/ou digitais HART
Processamento de sinais
▶ Uma forma simples de se fazer a conversão D/A é utilizar
um amplificador operacional e fazer a soma dos bits de um
valor digital
Processamento de sinais
Processamento de sinais
▶ Uma forma simples de se fazer a conversão D/A é utilizar
um amplificador operacional e fazer a soma dos bits de um
valor digital
▶ Esta estratégia demanda a existência de resistores com
valores de mais difícil obtenção no mercado ou mesmo
para fabricação
▶ Demanda também que um conjunto grande de resistores
sejam de alta precisam
▶ Uma solução alternativa e melhor é utilizar o Conversor
D/A com rede R/2R
RA = 4RC e
RB = 2RC
V0 = − R RF
RA VA − RB VB −
F RF
RC VC
V0 = − RF4R
VREF
C
(4C + 2B + A)
Conversor A/D
Processamento de sinais
▶ Conhecido o o conversor D/A vamos agora ver o conversor
A/D
▶ A conversão A/D conecta, como dito antes, na indústria, o
sistema de medição ao mundo dos processadores digitais,
desde sistemas de aquisição de dados aos complexos
sistemas de controle
▶ O conversor A/D na instrumentação é a porta de entrada
do mundo físico no mundo digital dos processadores.
primeira ordem:
Kp e−θs
GP = τP s+1
▶ Como precisamos amostrar a frequência correspondente à constante de tempo do processo τP fazemos:
1
wP = τP
Como o filtro tem uma faixa de transição colocamos a frequência de início da transição do filtro no começo
da transição e tendo a frequência máxima como 10 vezes a frequência de corte do processo obtemos:
5 τP
wf = τP τf = 5
Modelos
Autores
Modelo OSI. Prof. Carlos Henrique de Morais Bomfim
Em revisão 89 de 284
Redes de Campo E Telemetria
Princípios da Comunicação de Dados Digitais
▶ Modelo proposto para conectar laboratórios trabalhando
para o DoD que constitui a ARPANET∗ a comunicação
entre dispositivos conectados pela rede:
ARPANET deu origem à Internet
No modelo TCP/IP as camadas de Enlace e Físicas estão representadas por ser a forma mais adequada ao curso.
Autores Prof.[20]
O modelo original não definia estas camadas. Carlos Henrique de Morais Bomfim
Em revisão 90 de 284
Redes de Campo E Telemetria
No modelo TCP/IP as camadas de Enlace e Físicas estão representadas por ser a forma mais adequada ao curso.
No modelo TCP/IP as camadas de Enlace e Físicas estão representadas por ser a forma mais adequada ao curso.
O endereço IP:
▶ Na versão IPV4 é um endereço de 32 bits. Na versão IPV6
tem 128 bits. Focaremos no IPV4 neste material.
▶ O endereço de 32 bits é dividido em quatro octetos de 8
bits. Normalmente é apresentado com notação decimal.
Exemplo: 192.168.1.8
▶ O endereço contém a identificação da rede e do o nó.
▶ Para separar ou identificar as duas parte precisamos da
máscara de rede.
▶ Como exemplo tomemos o endereço 192.168.1.8 com
máscara de rede 255.255.255.0.
O endereço IP:
▶ O espaço de endereço definido foi dividido em classes da
seguinte forma:
Classe Gama de Endereços Nr de Endereços
por Rede
A 0.0.0.1 até 126.255.255.255 16 777 216
B 128.0.0.0 até 65 536
191.255.255.255
C 192.0.0.0 até 256
223.255.255.255
D 224.0.0.0 até Multicast
239.255.255.255
E 240.0.0.0 até Uso futuro
255.255.255.254
Pontos principais:
▶ As camadas TCP\UDP dependem da camada IP
▶ Na camada IP é conhecido como chegar aos endereços
da rede
▶ Os dados enviados ou recebidos pela camada de
aplicação passam por todas as camadas abaixo da
camada de aplicação que acrescentam aos dados da
aplicação seus próprio dados para controle e
gerenciamento
▶ A camada de enlace tem seu frame que irá conter as
partes subdividida do conteúdo do pacote IP
Pacote UDP:
Pacote TCP:
Pacote IP:
# echo− s e r v e r . py
# ...
w i t h s o c k e t . s o c k e t ( s o c k e t . AF_INET , s o c k e t .SOCK_STREAM) as s :
s . b i n d ( ( HOST, PORT ) )
s. listen ()
conn , addr = s . accept ( )
w i t h conn :
p r i n t ( f " Connected by { addr } " )
while True :
data = conn . r e c v ( 1 0 2 4 )
i f not data :
break
conn . s e n d a l l ( data )
# echo− c l i e n t . py
import s o c k e t
HOST = " 1 2 7 . 0 . 0 . 1 " # The s e r v e r ’ s hostname o r IP address
PORT = 65432 # The p o r t used by t h e s e r v e r
w i t h s o c k e t . s o c k e t ( s o c k e t . AF_INET , s o c k e t .SOCK_STREAM) as s :
s . connect ( ( HOST, PORT ) )
s . sendall ( b " Hello , world " )
data = s . r e c v ( 1 0 2 4 )
p r i n t ( f " Received { data ! r } " )
import s o c k e t
localIP = " 127.0.0.1 "
localPort = 20001
b u f f e r S i z e = 1024
msgFromServer = " H e l l o UDP C l i e n t "
bytesToSend = s t r . encode ( msgFromServer )
# Create a datagram s o c k e t
UDPServerSocket = s o c k e t . s o c k e t ( f a m i l y = s o c k e t . AF_INET , type= s o c k e t .SOCK_DGRAM)
# Bind t o address and i p
UDPServerSocket . b i n d ( ( l o c a l I P , l o c a l P o r t ) )
p r i n t ( "UDP s e r v e r up and l i s t e n i n g " )
# L i s t e n f o r incoming datagrams
while ( True ) :
b y t e s A d d r e s s P a i r = UDPServerSocket . r e c v f r o m ( b u f f e r S i z e )
message = b y t e s A d d r e s s P a i r [ 0 ]
address = b y t e s A d d r e s s P a i r [ 1 ]
c l i e n t M s g = " Message from C l i e n t : { } " . format ( message )
# address i n c l u d e s p o r t
c l i e n t I P = " C l i e n t IP Address : { } " . format ( address )
print ( clientMsg )
print ( c l i e n t I P )
# Sending a r e p l y t o c l i e n t
UDPServerSocket . sendto ( bytesToSend , address )
import s o c k e t
msgFromClient = " H e l l o UDP Server "
bytesToSend = s t r . encode ( msgFromClient )
serverAddressPort = ( " 1 2 7 . 0 . 0 . 1 " , 20001)
bufferSize = 1024
# Create a UDP s o c k e t a t c l i e n t s i d e
UDPClientSocket = s o c k e t . s o c k e t ( f a m i l y = s o c k e t . AF_INET , type= s o c k e t .SOCK_DGRAM)
# Send t o s e r v e r u s i n g c r e a t e d UDP s o c k e t
UDPClientSocket . sendto ( bytesToSend , s e r v e r A d d r e s s P o r t )
msgFromServer = UDPClientSocket . r e c v f r o m ( b u f f e r S i z e )
msg = " Message from Server { } " . format ( msgFromServer [ 0 ] )
p r i n t ( msg )
Considerações:
▶ Camada para acesso ao meio físico
▶ Transição de camadas de software para camadas de
hardware
▶ Trabalha com mensagem, “frame”, menores
▶ Utiliza um sistema de endereços próprios da camada
O endereço MAC:
▶ MAC é endereço utilizado para controle de acesso ao meio
▶ MAC é composto por 6 bytes
▶ É um identificador único atribuído a uma interface de rede
(ou Network Interface Controller - NIC)
▶ Utilizado como endereço de rede para a maioria das
tecnologias de rede IEEE 802, incluindo Ethernet, Wi-Fi e
Bluetooth
O endereço MAC:
▶ Exemplo de endereço MAC: 32:A1:C4:28:A2:FB
▶ Definido pela IEEE e pelo fabricante
Meios físicos
▶ Alguns meios físicos utilizados:
▶ Cabo coaxial, hoje em desuso
▶ Cabos elétricos formado por pares classificados como
CAT5, CAT5e, CAT6, CAT6a, CAT7 e CAT8. Diferenciam
pela distância, de 10m a 100m e velocidade que varia de
100Mbps a 40Gbps
▶ Cabos óticos multimodo e monomodo. Fibras multimodo
tem limites de distâncias menores. Uso depende de projeto
▶ Redes sem fio ou “WiFi”
▶ Para todos existem acessórios de conexão que devem ser
compatíveis com o meio
Switch
Roteador
o IP do destinatário.
▶ O roteador no exemplo conhece o MAC do destinatário pela sua própria tabela IP x MAC. ele então
coloca o MAC do destinatário e envia a mensagem para o destino final
▶ O destinatário recebe a mensagem confirma pelo MAC que a mensagem é para ele. Em seguida
remove o cabeçalho da camada de enlace e nos dados restantes identifica que a mensagem é
para ele e obtem o IP e a porta de comunicação do remetente.
Segurança de sistemas
Segurança de sistemas
▶ Segurança cibernética é uma preocupação cada vez maior no mundo atual.
▶ Cuidar do acesso físico, por exemplo, é parte da segurança cibernética.
▶ Segurança cibernética vai além da visão de rede e tráfego de dados. Ver [25].
▶ As ameaças são tanto externas à empresa como internas.
▶ A engenharia social é um fato.
▶ Senhas nao são garantia de segurança. Muitas são simples, data de aniversário do usuário ou de alguém
próximo, nome do animal de estimação, sequencias numéricas baseadas simples.
▶ Proteção do perímetro e defesa em profundidade são indicadas. Ver [26].
▶ A norma IEC 62443 é uma ferramenta de suporte ao processo de análise e projeto da segurança
cibernética.
▶ Na disciplina vamos ver um dispositivo de rede importante na segurança de sistemas.
Zonas e conduíte
▶ Zona : agrupamento de dispositivos lógicos ou físicos que
compartilham dos mesmos requisitos de segurança na
visão de criticidade do processo e conseqüências em caso
de problemas
▶ Conduíte provê acesso de comunicação para as zonas e
são responsáveis por suportar ataques, tipo DoS, ou
tentativas de invasão do sistema. Os conduítes suprem as
deficiências dos dispositivos das zonas que protejem em
relação aos requisitos da zona protegida
Segurança de sistemas
▶ Funcionamento básico do firewall:
▶ O firewall é um filtro de tráfego
▶ A filtragem é definida por meio de regras
▶ Firewalls ficam normalmente localizados entre duas redes
▶ Os sistemas operacionais usualmente incorporam firewalls
próprios
▶ As regras são definidas pelo usuário
▶ Os equipamentos que implementam o firewall são também,
usualmente, roteadores
▶ A posição dos firewalls nas redes é a mesma dos
roteadores. Eles filtram o tráfego entre redes.
Segurança de sistemas
▶ tipos de firewall:
▶ Stateless - sem estado
▶ Statefull - com estado
▶ DIP - inspeção de pacotes
▶ Uso de IPS
#
3 # A u t o r : C a r l o s Henrique de Morais Bomfim − E− m a i l :
c a r l o s . morais16@yahoo . com
#
4 # Teste do OPC f o i executado com máquinas v i r t u a i s
#
5 # U t i l i z a d o os pacotes Conntrack e Recent
#
6 #_____________________________________________________________________
#
7 # S c r i p t FW−OPC−DCOM | Rev : 0 | Data : 27/05/2018 |
Resp : C a r l o s Bomfim
#
8 #___________________
| _________ | ________________ | ____________________________________
#
9 ######################################################################
10 ### Começa a q u i
11 #
12 # a j u s t a a p o l í t i c a do r o t e a d o r para drop − p r o i b e tudo
13 #
14 sudo i p t a b l e s −P FORWARD DROP
15 #
16 # c r i a uma f i l a de comunicação bloqueada
17 #
Autores Prof. Carlos Henrique de Morais Bomfim
Em revisão 187 de 284
Regras implementadas em uma DMZ II
18 sudo i p t a b l e s −N LOGGING
19 #
20 # c r i a a l i s t a de nós que se comunicaram
21 #
22 sudo i p t a b l e s −N CNX−OPC
23 #
24 # para l o g a r toda comunicação descomente e s t a l i n h a a s e g u i r
25 sudo i p t a b l e s −A FORWARD − j LOG −−log − p r e f i x
" iptables_teste : "
26 #
27 # a c e i t a o pedido e poe o nó na t a b e l a
28 #
29 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 12 .1 1 −d 1 92 .1 68. 20 .2 2
−p t c p −− d p o r t 135 −m c o n n t r a c k −− c t s t a t e NEW −m
r e c e n t −− s e t −− r d e s t −−name CNX−OPC − j ACCEPT
30 #
31 # vê se o nó e s t á na t a b e l a e a c e i t a o pedido
32 #
33 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 12 .1 1 −d 1 92 .1 68. 20 .2 2
−p t c p −m r e c e n t −−rcheck −−seconds 60 −−name CNX−OPC
− j ACCEPT
34 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 12 .1 1 −d 1 92 .1 68. 20 .2 2
−p t c p −− d p o r t 135 −m c o n n t r a c k −− c t s t a t e ESTABLISHED
−m r e c e n t −− s e t −−name CNX−OPC − j ACCEPT
35 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 12 .1 1 −d 1 92 .1 68 .20 .2 2
−p t c p −− d p o r t 135 −m c o n n t r a c k −− c t s t a t e RELATED −m
r e c e n t −− s e t −−name CNX−OPC − j ACCEPT
36 #
37 #se j á comunicou a c e i t a os pacotes e r o t e i a
38 #
39 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 12 .1 1 −d 1 92 .1 68 .20 .2 2
−m c o n n t r a c k −− c t s t a t e ESTABLISHED − j ACCEPT
Autores Prof. Carlos Henrique de Morais Bomfim
Em revisão 188 de 284
Regras implementadas em uma DMZ III
40 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 12 .1 1 −d 1 92 .1 68. 20 .2 2
−m c o n n t r a c k −− c t s t a t e RELATED − j ACCEPT
41 #
42 # a r e g r a abaixo c o l o c a o s e r v i d o r na l i s t a quando e l e
responde na p o r t a 135 do c l i e n t e , no i n í c i o da
conversa .
43 # ainda t e s t a n d o para v e r se tem o u t r o j e i t o . No Cisco
parece que f u n c i o n a assim j á que as r e g r a s são
espelhadas
44 # do c l i e n t e para o s e r v i d o r e do s e r v i d o r para o c l i e n t e
45 #
46 # a r e g r a abaixo p e r m i t e que o s e r v i d o r i n i c i e a conversa
47 #
48 #sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 20 .2 2 −d 1 92 .1 68 .12 .1 1
−p t c p −− d p o r t 135 −m c o n n t r a c k −− c t s t a t e NEW −m
r e c e n t −− s e t −−name CNX−OPC − j ACCEPT
49 #
50 # vê se o nó e s t á na t a b e l a e a c e i t a o pedido .
51 #O tempo deve s e r a j u s t a d o na i n s t a l a ç ã o . Depende dos tempos
que o s e r v i d o r e c l i e n t e gastarem para responder .
52 #
53 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 20 .2 2 −d 1 92 .1 68. 12 .1 1
−p t c p −m r e c e n t −−rcheck −−seconds 60 −−name CNX−OPC
− j ACCEPT
54 #
55 #se j á comunicou a c e i t a os pacotes a c e i t a o pedido e poe o
nó na t a b e l a
56 #
57 sudo i p t a b l e s −A FORWARD −s 1 92 .1 68. 20 .2 2 −d 1 92 .1 68 .12 .1 1
−p t c p −m r e c e n t −−rcheck −−seconds 60 −−name CNX−OPC
− j ACCEPT
#
72 # F i n a l do s c r i p t
#
73 # U t i l i z a d o os pacotes Conntrack e Recent
#
Autores Prof. Carlos Henrique de Morais Bomfim
Em revisão 190 de 284
Regras implementadas em uma DMZ V
74 ######################################################################
Alguns utilitários
Segurança de sistemas
▶ Alguns utilitários para trabalhar com rede:
▶ Pktmon : no Windows 10 e superior permite verificar os
pacotes que trafegam na rede. Exemplo de uso:
pktmon start –etw –pkt-size 0 -p Microsoft-Windows-TCPIP
–capture –log-mode real-time
▶ log : possível configurar e monitorar os pacotes de dados
na rede pelo IPTables
▶ Wireshark
Redes de campo
Profibus DP
Profibus PA
Foundation Fieldbus H1
DeviceNet
ASi
...
EtherNet/IP™
Modbus TCP
ISA100.11
WirelessHart
...
Lora ou LWPAN
Rede LoraWan™
O que é Lora?
LoRa®é a camada física ou a modulação sem fio utilizada para criar o link de comunicação de faixa longa. Muitos
sistemas sem fio herdados usam mudança de frequência modulação de chave (FSK) para camada física, porque é
uma ferramenta muito eficiente de modulação para alcançar baixa potência.
LoRa®é baseado na modulação espectro de propagação de chirp, que mantém as mesmas características de
baixa potência da modulação FSK, mas aumenta significativamente o alcance da comunicação.
Chirp spread spectrum tem sido usado em comunicações militares e espaciais há décadas devido as longas
distâncias de comunicação que podem ser alcançadas e robustez à interferência, mas LoRa®é a primeira
implementação de baixo custo para uso comercial.
Longo alcance (LoRa®)
A vantagem do LoRa®está na capacidade de longo alcance da tecnologia. Um único gateway ou estação base
pode cobrir todo cidades ou centenas de quilômetros quadrados.
O alcance depende altamente do ambiente ou obstruções em um dado local, mas LoRa®e LoRaWAN™têm um
orçamento de link maior que qualquer outro tecnologia de comunicação padronizada. O orçamento do link,
normalmente fornecido em decibéis (dB), é o principal fator na determinação do intervalo em um determinado
ambiente.
Abaixo são os mapas de cobertura da rede Proximus implantada na Bélgica. Com uma quantidade mínima de
infraestrutura, países inteiros podem ser facilmente cobertos.
Onde o LPWAN se encaixa?
Uma tecnologia não pode atender a todos os aplicativos e volumes projetados para a IoT. WiFi e BTLE são padrões
amplamente adotados e atendem aos aplicativos relacionados a comunicar dispositivos pessoais muito bem. A
tecnologia celular é uma ótima opção para aplicativos que precisam de alta taxa de transferência de dados e
tenham uma fonte de energia.
Ofertas LPWAN provê uma vida útil da bateria de vários anos e foi projetado para sensores e aplicativos que
precisam envie pequenas quantidades de dados por longas distâncias algumas vezes por hora, variando nos
ambientes.
LoRaWAN™[22]
MQTT e OPC UA
MQTT
Message Queuing Telemetry Transport
MQTT
Prática
Fornecedor de sistemas
de automação
Usuário de sistemas de
1. Disponibiliza a interface automação
ou os serviços OPC
1. Usa a interface ou os
2. Compatibiliza serviços OPC
informações mantidas
2. Não há preocupação com
pelo sistema de
particularidades do
automação ou
sistema de automação ou
repositório de dados
do repositório de dados
com a interface OPC
3. Há preocupação com as
3. Não há preocupação
aplicações e utilização
com as aplicações e
utilização
Operacionalização
▶ Definir arquitetura e usuários
▶ Configurar o ambiente operacional
▶ Instalar bibliotecas da OPC Foundation
▶ Instalar a aplicação
▶ Configurar as permissões de usuários - DCOMCNFG
▶ Ajustar regras de firewall
▶ Testar e validar
Operacionalização
▶ Exemplo de instalação
▶ segurança na aplicação
▶ segurança no transporte
▶ autorização de usuário
▶ autenticação do usuário
▶ rastreabilidade
▶ Alguns pontos básicos
Operacionalização
▶ Exemplo de operação com Demo da OPC Foundation
Projeto conceitual
▶ Propósito da interconexão
▶ Requisitos de tempo
▶ Tipo de dados que irão trafegar
▶ Protocolos possíveis de serem utilizados
▶ Confiabilidade
▶ Segurança cibernética
▶ Distribuição geográfica
▶ Gerenciamento e supervisão
▶ Manutenção
existente. Será explorada uma mina localizada a 2km da planta de flotação. Nesta mina será instalado um
britador. Este britador e seus acessórios são controlados por um controlador lógico programável existente
que disponibiliza comunicação Modbus TCP. O minério, após britagem será transportado para ser
armazenado por uma empilhadeira nas pilhas de matéria prima. Das pilhas o material será enviado por
uma retomadora para a flotação onde se encerra este projeto. As duas máquinas, empilhadeiras e
retomadora, tem seu próprio sistema de controle. Todo o processo, inclusive as máquinas serão
supervisionadas por um sistema SCADA na Casa de Controle Central. Por filosofia a empresa adota a
instalação de sistemas de E/S no campo. E a correia transportadora deve ser dotada de sistema de
sensores para monitoração de suas condições de operação. Todo o sistema deverá ser integrado à rede
InfluxDB e Telegraf, sistema de gestão de recursos - ERP e de manutenção. O processo tem requisitos de
tempos de atualização da ordem de 3s. E os dados dos sensores de correia devem ser atualizados no
servidor do PIMS porém não devem ter acesso ao sistema de automação. Sistemas de otimização de
manutenção devem ter acesso aos dados de monitoração de ativos e diagnósticos de sistema de
automação. Os sistemas ERP irão consumir dados armazenados no servidor de dados do PIMS.
para sensores de correia transportadora, local de instalação dos componentes do PIMS, os mecanismos
https://www.medeinstrumentos.com.br/a-origem-da-
metrologia/
https://aventurasnahistoria.uol.com.br/noticias/almanaque/nilomet
invencao-egipcia-usada-para-prever-enchentes-e-
determinar-impostos.phtml
http://www.autoentusiastasclassic.com.br/2013/12/a-
inteligencia-das-maquinas-primeira.html
https://youtu.be/HS_YGZXP2xY (watt)
https://www.storyboardthat.com/pt/innovations/irriga%C3%A7%C3
https://mundoeducacao.uol.com.br/historiageral/revolucao-
industrial-2.htm
Autores Prof. Carlos Henrique de Morais Bomfim
Em revisão 278 de 284
Bibliografia II
https://www.jf-maia.pt/bizarre-vintage-photos-steam-
engines-after-boiler-explosion-from-late-19th
http://www.controleinstrumentacao.com.br/arquivo/ed_216/cp1.htm
A história da Ashcroft é a própria história da evolução da
medição de pressão. Revista Controle & Instrumentação ?
Edição nº º216 ? 2016
https://cfa.org.br/as-outras-revolucoes-industriais/
http://www.ueg.br/noticia/7211_quem_inventou_o_radio
https://www.homis.com.br/historia-instrumentacao
Prof. Theo Z. Pavan, Introdução a aquisição e
processamento de sinais. Departamento de Física -
http://eletroeletronicaparanos.blogspot.com/2015/06/conversores-
digital-analogico.html