Você está na página 1de 500

Instituto Federal de Educação Tecnológica – São Paulo

IFSP Cubatão
Curso Tecnologia em Automação
Disciplina Redes de Comunicação Industrial – 5. Semestre
Eng. Prof. Arnaldo de Carvalho Junior
Primeira Edição: 2012
Revisão: 5 / 2016

1
2
3
4
A troca de informações entre os seres humanos, ocorre da seguinte maneira:
As ideias são o nível mais abstrato no elo de comunicação e portanto o nível mais
alto. A língua (seja português, inglês, etc.) é o conjunto de regras (gramática) e
códigos (alfabeto, palavras) utilizados para apresentar de maneira compreensível e
estruturada as ideias. O meio físico é a maneira como a informação será transferida
de uma pessoa para a outra, podendo ser pela voz, por sinais, por música,
visualmente, gestual, etc.
Da mesma maneira, a comunicação entre computadores também necessitará de
uma estrutura de comunicação. Esta estrutura de comunicação será chamada de
Arquitetura da Rede de Comunicação. O conjunto de regras que estabelecem
esta comunicação será chamado de PROTOCOLO de Comunicação.
O Protocolo é o responsável pelos seguintes aspectos da troca de informações
entre computadores:
• A unidade de informação trocada (bit, caractere, pacote, mensagem, etc.)
• A velocidade de transferência da informação
• O endereçamento da informação (origem e destino)
• O controle de anomalias na transferência da informação (detecção de erros,
medidas de correção da informação ou repetição da mensagem, etc.)

5
ARQUITETURA RM-OSI/ISO:
A Organização Internacional de Padronização (ISO - International Standards
Organization) elaborou um Modelo de Referência para Interconexão de Sistemas
Abertos (RM-OSI - Reference Model to Open Systems Interconnection), para
protocolos de comunicação entre os mais diversos sistemas, de modo a garantir a
comunicação fim-a-fim. Este sistema, criado em 1970 e formalizado em 1983, é
formado por sete camadas (níveis): Camada Física, Enlace de Dados, Rede,
Transporte, Sessão, Apresentação e Aplicação.
Cada protocolo implementa uma funcionalidade atribuída a uma determinada
camada. Neste sistema, cada camada superior transfere ou acrescenta dados à
camada inferior até que o pacote de dados trafegue pelo meio físico até a camada
física do destino. A partir deste momento, a informação e dados agregados são
transferidos da camada inferior para a superior até a informação atingir o nível mais
alto (camada de Aplicação) do destino. A seguir, serão descritas cada uma das
camadas do modelo OSI.

Para saber mais: http://pt.wikipedia.org/wiki/Modelo_OSI, acessado em 28/02/2015,


às 11:30hs

6
Dependendo da camada, a mensagem pode receber estar organizada e receber
nomes como:
• message (mensagem)
• packet (pacote)
• segment (segmento)
• datagram (datagrama)
• frame (quadro)
• cell (célula)
Mensagem é a informação ou dados a serem transmitidos. Também é conhecido
como payload (carga útil).
Uma mensagem é encapsulada em uma estrutura de quadro, contendo campos de
cabeçalho, verificação de erro, endereçamento, etc. Estes campos adicionais à
mensagem são necessários para que a mensagem seja encaminhada corretamente
ao destinatário. A camada superior é inserida na camada inferior como um payload.
Em outras palavras, cada camada encapsula a camada imediatamente acima, em
sua própria estrutura de quadro.
As camadas mais inferiores irão adaptar o quadro para a interface definida pelo
protocolo. Geralmente o quadro será quebrado em pacotes (por exemplo no
protocolo IP), ou em células (protocolo ATM).
Novos identificadores são adicionados a cada pacote ou célula, de modo que não se
perca a contagem e verificação de sequência de transmissão dos mesmos.

7
A Camada de Aplicação é o conjunto de softwares (programas) e ferramentas que
permitem aos desenvolvedores de software criarem aplicativos com o uso da rede
de computadores. Esta camada também disponibiliza os recursos (protocolo) para
que tal comunicação aconteça. Exemplos:
• O software navegador de internet (Microsoft Internet Explorer, Firefox, Opera, etc)
utilizam o protocolo HTTP (Hypertext Transfer Protocol - Protocolo de
Transferência de hipertexto) para baixar e montar páginas de WEB.
• O software de email (Lotus Notes, Outlook, ...) utilizam o protocolo da camada de
aplicação SMTP (Simple Mail Transfer Protocol – Protocolo de Tranferência
Simples de Correspondência). Ao solicitar a recepção de e-mail através do
aplicativo de e-mail, este entrará em contato com a camada de Aplicação do
protocolo de rede efetuando tal solicitação (POP3, IMAP).
• Software para transferência de arquivos utilizando o protocolo FTP (File Transfer
Protocol - Protocolo de Transferência de Arquivos)

8
A camada de Apresentação é responsável pela conversão dos códigos transmitidos
em uma sessão. Um exemplo comum é a conversão do padrão de caracteres
(código de página) quando o dispositivo transmissor usa um padrão diferente do
ASCII. Outros Exemplos:
• Compressão e compactação de Textos;
• Codificação e Criptografia;
• Conversão de formato de arquivos.
• Formatação de Telas.
• Formatação de Listagens de Impressão.
•Pode ser implementado sistema de criptografia nesta camada.
Ela trabalha transformando os dados em um formato no qual a camada de aplicação
possa aceitar, minimizando todo tipo de interferência. Ela também faz a tradução
dos dados recebidos da camada de aplicação em um formato a ser utilizado pelo
protocolo.

9
A camada de Sessão permite que duas aplicações em computadores diferentes
estabeleçam uma sessão de comunicação, definindo como será feita a transmissão
de dados e efetuando marcações nos dados que serão transmitidos. Se porventura
a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última
marcação recebida pelo computador receptor.
A camada de Sessão abre portas para que várias aplicações possam escalonar o
uso da rede e aproveitar melhor o tempo de uso. Por exemplo, um browser
(programa de navegação de WEB em páginas http) quando for fazer o download de
várias imagens pode requisitá-las juntas para que a conexão não fique desocupada.
A camada de sessão oferece ao usuário acesso à rede, ou seja, dois usuários
estabelecem uma conexão. Ela estabelece uma sessão (conexão lógica) que
envolve: troca de parâmetros (autenticação do usuário), modo de transmissão,
opções de confiabilidade, agrupamento de mensagens, controle do direcionamento
da comunicação, etc.

10
A camada de transporte é responsável por:
 Fazer a transferência de dados entre computadores hospedeiros (HOST).
 Permitir a dois processos (entidades ou unidades lógicas) se comunicarem.
 Fazer a otimização de recursos, utilizando por exemplo, multiplexação de canal
(UPWARD-MULTIPLEXING - compartilhamento de uma conexão-de-rede por duas
ou mais conexões-de-transporte e DOWNWARD-MULTIPLEXING -
compartilhamento de duas ou mais conexões-de-rede para uma mesma conexão-
de-transporte).
 Endereçamento dos usuários através da rede ou através de várias redes
interconectadas. O endereço de transporte fornece a camada de rede as
informações necessárias para o estabelecimento de conexões-de-rede ou o
roteamento das informações. Este endereçamento deve ser transparente a(s)
topologia(s) da rede. No caso de várias redes, o endereço de transporte deve indicar
a rede em que se localiza o usuário.
Atualmente os protocolos mais comuns da camada de transporte são o TCP e UDP,
da família de protocolos TCP/IP.

11
A CAMADA DE REDE:
• Controla a operação interna da rede.
• Estabelece uma comunicação fim-a-fim entre as máquinas ligadas à rede.
• Faz o roteamento através de sistemas intermediários para uma conexão entre
dois endereços a nível de rede.
• Controle de fluxo de pacotes e sequenciamento da informação (quando a
informação é maior que o quadro, ocorrendo sua subdivisão em pacotes.).
• Fornece os endereços a nível de rede para que as Camadas de Transporte
possam de se identificar mutuamente.
Protocolos mais utilizados:
• IP (TCP/IP) é um protocolo do nível de rede mais utilizado. Ele recebe segmentos
de dados da camada de transporte e os encapsula em datagramas, é um protocolo
não confiável por não exigir confirmação.
• O ICMP “Internet Control Message Protocol” –os hosts e roteadores que usam
comunicação IP podem relatar erros e trocar informações de status e controle
limitado.
• ARP “Address Resolution Protocol” - Permite certo computador se comunicar com
outro computador em rede quando somente o endereço de IP é conhecido pelo
destinatário.
• IGMP “Internet Group Management Protocol” – É usado por hosts para reportar
seus participantes de grupos de hosts a roteadores multicast vizinhos, é um
protocolo assimétrico.

12
A camada de Enlace de Dados:
• Faz a camada física parecer uma linha de transmissão sem erros (detectando e
se possível, corrigindo erros que podem ocorrer durante a transferência de dados
pela camada física). Na maioria dos protocolos há um mecanismo de verificação
de erros adicionado ao quadro transmitido. O receptor deve efetuar a conferência
do quadro e confirmar o recebimento do mesmo sem erros (ACK – Acnowledge
ou Reconhecer). Caso haja divergência na verificação, o receptor responde com
NACK (Não ACK) e o transmissor deve efetuar novamente a transmissão da
mensagem.
• Constrói um quadro ou bloco para a transferência dos bits de dados. Os limites de
início e final de bloco são identificados por bits ou sequência de bits a serem
identificados pelo receptor.
• Faz o controle de fluxo de dados para a camada superior, de modo a controlar a
transferência dos blocos de dados da interface para a Camada de Rede.
• Ativação e desativação de interfaces físicas (MODEM). Contém procedimentos
que permitam o controle do modem ao nível de estabelecimento e encerramento
de conexões.
• Transparência a nível de bit (Qualquer sequência poderá ser transmitida).
• Os 3 primeiros bytes do MAC address são fornecidos pelo IEEE. Os bytes
seguintes, a empresa determina qual será o critério.

13
A camada física é responsável por:
• Definir as características mecânicas e elétricas do meio físico de transmissão
(cabo coaxial, paralelo, fibras ópticas, conexão, número de pinos, formato, nível de
tensão, impedância da carga, etc.)
• Definir as características da interface (serial ou paralela) do equipamento c/ o meio
físico.
• Definir o modo de transmissão (síncrono ou assíncrono).
• Ocupar-se dos procedimentos de estabelecimento, liberação, modo de
funcionamento, etc. das conexões físicas.

14
O encapsulamento dos dados segue a sequência da camada superior para a camada
inferior da hierarquia, até chegar ao nível físico da rede e ser transmitido. No receptor,
a ordem segue o caminho inverso, ou seja, do nível mais baixo para o mais alto.
Quando uma aplicação prepara uma mensagem, ela adicionará um HEADER
(Cabeçalho) e entregará a mensagem para a camada n-1 para transmissão. A
camada n-1 adicionará um HEADER para identificar a mensagem e adiciona a
funcionalidade da camada n-1. Então essa nova mensagem é entregue a camada n-2
e assim sucessivamente. Dependendo da camada, a mensagem pode ter diferentes
nomes, tais como: mensagem, pacote, segmento, datagrama, quadro, célula, etc.
Finalmente, o quadro físico é enviado no meio físico para o hospedeiro (computador)
remoto. Após a recepção, o quadro irá passar por diferentes camadas, porém agora
de baixo para cima. Quando a mensagem passa por diferentes camadas, elas irão
executar as funcionalidades atribuídas (verificação, fragmentação, recombinação,
segmentação/remontagem, controle de fluxo, multiplexação, demultiplexação, etc.) e
remover seus cabeçalhos antes de passar a mensagem para a camada superior.
Existem diversos protocolos de comunicação de dados, cada um com vantagens e
desvantagens em relação aos demais. Entretanto, podemos encontrar algumas
semelhanças entre eles, assim sendo, temos que:
• Todos os protocolos possuem um cabeçalho que indicará ao próximo elemento que
receber o pacote de dados, o que fazer com ele.
• Todos os protocolos apresentam alguma indicação de início e fim de transmissão
do quadro.
• Todos os protocolos apresentam algum espaço reservado para o mecanismo de
verificação e/ou correção de erros de transmissão.

15
Nas camadas superiores a mensagem é chamada de PDU – (Protocol Data Unit ou
Unidade de Dados do Protocolo). Na camada de rede ele recebe o nome de
datagrama ou pacote, quadro na camada de enlace de dados e fluxo de bits (bit
stream) na camada física.
Conforme pode-se observar no slide acima, em geral, qualquer que seja o elemento
de rede, seja um computador, impressora, plotter, servidor, hub, roteador, etc, ele
deverá no mínimo possuir as 3 primeiras camadas do modelo OSI.A camada 4 e
superiores residem nos dispositivos terminais da rede.
De acordo com o modelo OSI, a comunicação entre computadores e dispositivos de
rede (host-host) ocorre entre os protocolos das camadas 4 a 7. A comunicação entre
o dispositivo e a rede (host-sub-rede) utiliza as funcionalidades descritas nas
camadas 1 a 3 do modelo OSI.
Quando um computador navegando na internet utiliza o navegador para acessar
uma página da internet (por exemplo www.google.com.br) ele estaria:
• Comunicação Host-Host: o computador com o servidor do Google pelo protocolo
de aplicação HTTP (página WEB) e o protocolo TCP controlando a camada de
transporte.
• Comunicação Host-sub-rede: o computador com o protocolo IP na camada de rede
apontando o endereço lógico do servidor do Google e o protocolo Ethernet
apontando o endereço físico do dispositivo conectado ao computador (modem,
switch, etc.)

16
Conceitos da norma IEEE 802
• Manter o máximo possível a referência ao modelo RM-OSI.
• Interconexão eficiente de diferentes equipamentos de custo moderado (redes
locais).
• Implantação da arquitetura a custo moderado (redes locais).
A norma IEEE 802 pode ser encarada como uma adaptação particular do modelo
RM-OSI, preocupando-se basicamente com as camadas inferiores Enlace de Dados
e Física.
LLC - Logical Link Control - Controle de Enlace Lógico
• Controle e recuperação de erros.
• Conexão lógica para troca de informações com as camadas superiores.
• Comunicação confiável de sequência de bits (quadros) entre usuários da rede.
MAC - Medium Access Control - Controle de Acesso ao Meio
• Especifica os mecanismos que permitem gerenciar a comunicação a nível de
enlace de dados.
• Estabelece as técnicas que permitem que um mesmo meio de transmissão possa
ser compartilhado por vários usuários da rede.
PHY - Physical - Física
• Semelhante ao modelo RM-OSI.

17
18
TOPOLOGIA DE REDES:
PONTO A PONTO: Neste tipo de conexão, a ligação é direta entre dois
equipamentos, geralmente utilizando cabos “cruzados” – Tx de um ao Rx do outro e
vice-versa.
MULTIPONTO: Vários computadores estão conectados ao computador central pela
mesma via de acesso, ou sejam vários terminais acessão o computados central
através da mesma porta de saída. Neste caso, o computador deverá selecionar
antes (endereço), para qual equipamento a mensagem será enviada. Conexões de
rede multiponto são aquelas nas quais mais de 2 dispositivos são interligados
usando apenas uma conexão.
A rede multiponto é muitas vezes referida como circuito multiponto ou ainda
multidrop. De modo a permitir que todos os dispositivos conversem entre si, a
capacidade da conexão pode ser dividida de forma temporal e espacial
(multiplexação) entre os dispositivos da rede. Assim sendo, os recursos da rede são
compartilhados entre os diferentes computadores a ela conectados.
Quando dois dispositivos utilizam a conexão ao mesmo tempo, estão
compartilhando a conexão espacialmente. A conexão é compartilhada
temporalmente quando os dispositivos da rede se alternam no tempo para utilizar a
conexão, ou seja, a conexão é utilizada por um dispositivo de cada vez.
Pode-se citar como exemplo de redes multiponto as topologias de rede em
barramento ou em anel.

19
Barramento: A comunicação entre os terminais não precisa passar necessariamente
por um servidor e também não é preciso decisões de roteamento das informações, o
que permite um desempenho adequado da rede. Cada nó deve ser capaz de
reconhecer o seu endereço na informação transmitida. Neste tipo de configuração,
como os nós (e terminais conectados) são passivos em relação ao Barramento, a
confiabilidade da rede é considerável, entretanto, o alcance pode ser comprometido
caso não sejam instalados repetidores ao longo do Barramento. Outra vantagem é a
simplicidade de instalação e manutenção da rede.
Anel: A informação trafega por vários computadores, ou até por todos, até chegar ao
seu destino. Por este motivo a confiabilidade dependerá de todos os equipamentos
pertencentes a rede. Caso o anel seja interrompido, o sistema cai, pois a informação
somente trafega em um único sentido. Cada nó funciona basicamente como um
repetidor da informação garantindo uma boa qualidade da informação transmitida.
Não há necessidade de roteamento da informação, sendo que a única necessidade
que cada nó da rede deve possuir é a de reconhecer o seu endereço no quadro que
circula o anel.
Estrela: Os terminais comunicam diretamente com o ponto central (Hub). Caso um
terminal queira se comunicar com outro, fará através do ponto central. Note que a
conexão tipo ESTRELA é uma conexão Ponto-a-Ponto. Esta configuração de rede é
muito boa quando o fluxo de informação é centralizado (SERVIDOR). Neste caso, a
confiabilidade da rede dependerá da operacionalidade do ponto central. A
desvantagem ocorre quando o número de terminais é muito grande, resultando em
uma grande quantidade de cabos de conexão e a necessidade de um servidor com
grande capacidade para proporcionar comunicações simultâneas entre diversos nós,
elevando o custo da rede.

20
L.A.N.: Rede Local de Computadores (Local Area Network), rede de transmissão de
dados limitada por um espaço geográfico como por exemplo um edifício. Sua
velocidade depende basicamente da configuração, protocolo e cabeamento. Para
redes com par físico ou cabo coaxial, a velocidade de transmissão de dados pode
variar entre 1 e 20 Mbps.

W.A.N.: Rede Extensa de Computadores (Wide Area Network), rede de transmissão


e dados sem limitação de distância. Pode utilizar transmissão por cabo, fibra óptica
ou R.F. (Via Satélite, Microondas ou UHF). Deve possuir protocolos que garantam o
controle de grandes volumes de informação, sendo que a velocidade de transmissão
de dados é em geral inferior a de uma L.A.N. Pode ser caracterizada também pela
união de diversas L.A.N.s.

M.A.N.: Metropolitan Area Network, semelhante a rede WAN, mas com abrangência
dentro de apenas uma cidade.

NOTA: Na realidade, L.A.N.s e W.A.N.s não significam somente redes de


computadores, mas sim, redes de informações. Assim sendo, uma Rede de TV a
Cabo pode ser considerada também uma W.A.N., bem como uma rede de PABX
interna de uma empresa, pode ser considerada uma L.A.N. O termo obteve maior
popularidade, é verdade, com o advento das redes de computadores. A
convergência de tecnologias já está disponível e todas as redes de informações
(telefonia, televisão e informática) podem funcionar sob uma mesma plataforma
comum.

21
Um repetidor atua em um nível puramente elétrico (físico) para conectar os
segmentos. Tudo o que ele faz é amplificar e regenerar (e dependendo do tipo,
possivelmente compensação por atrasos de transmissão) a forma de onda analógica
para estender distâncias dos segmentos da rede. Ele não sabe nada sobre o
endereçamento ou sequência. Então o Repetidor não pode ser utilizado para reduzir
tráfego como uma ponte ou roteador. O repetidor também não analisa os dados
transmitidos ou a estrutura do quadro e não interfere no processo de transmissão-
resposta e verificação de erros de transmissão.

22
Hubs são concentradores de conexões, atuando como barramento centralizado que
isola as portas, ou seja, se uma conexão é rompida, não afeta as demais que estão
ligadas ao Hub. Os HUBs são vantajosos também para manutenção, pois ao
formarem redes estruturadas, na possibilidade de falha de um ramo da rede, o
mesmo pode ser desativado para manutenção, sem a necessidade de queda de
todo o sistema da rede.
Os HUBs possuem entre 4 e 24 portas, pode-se associar vários HUBs para compor-
se um número maior de portas, configuração das portas via Software, facilidades de
gerenciamento de rede, indicação de trafego, indicação de falha em alguma porta,
etc.
Nota-se que todas as portas estão compartilhando o mesmo meio, assim o HUB
permite uma conexão física do tipo estrela, porém o funcionamento é na realidade
como um Barramento, sendo que para um computador transmitir dados, os demais
devem estar em modo de escuta, do contrário ocorrem colisões. Desta forma, todos
os computadores conectados ao HUB devem operar com o mesmo protocolo de
acesso ao meio, CSMA-CD, que será abordado mais adiante. Atualmente o
protocolo de camada 2 mais utilizado no mercado, o Ethernet, incorpora o CSMA-
CD. Pelo fato de somente poder haver 1 computador transmitindo e os demais em
modo de escuta, o HUB somente permite comunicação Half-Duplex. O número de
colisões de dados também aumenta conforme mais computadores se conectam ao
HUB. Assim, ele vem sendo massivamente substituído pelo Switch.

23
A Ponte (Bridge) serve para unir dois segmentos de rede, de modo a dividirmos ou
aliviarmos o tráfego de cada segmento. Se precisamos de-segmentação de tráfego
em uma mesma rede, isolando o tráfego de ambas, então colocamos uma bridge
interconectando ambos os segmentos.
A função da Bridge é deixar passar para o outro segmento somente os dados
endereçados a ele. Com isso, temos um tráfego menor no barramento, pois os dados
de ambos os segmentos não concorrem mais juntos no mesmo barramento.
Uma ponte (Bridge) não irá iniciar retransmissões até que tenha recebido todo o
quadro de dados. Como consequência, estações de ambos os lados da ponte podem
estar transmitindo simultaneamente sem colisões.
A ponte trabalha com tabelas de endereçamento, ou seja, ao ler um bloco de Ethernet
que é colocado no barramento, verifica se ele está endereçado ao outro segmento. Se
estiver, a ponte deixa passar; caso contrário, não. Ela fica detectando os endereços
fonte dos quadros transmitidos, aprendendo e assim, monta uma tabela com os
endereços das máquinas que estão dos 2 lados da ponte. Isso é chamado de “self-
learning” ou auto-aprendizado.
Antes de repassar o quadro para o outro lado, a ponte monitora a atividade do
mesmo. Se houver alguma transmissão, ela espera até o segmento estar
desocupado. Para isso ela precisa armazenar o quadro em uma memória temporária,
ou buffer.
A ponte é independente do protocolo, pois lê apenas o endereço do pacote sem ler o
seu conteúdo. A repetição dos dados para o outro segmento é lógica, ou seja, feita
em nível de endereçamento MAC (Medium Access Control - Controle do Acesso ao
Meio) controlado por tabelas, diferente de um repetidor que efetua apenas a
retransmissão física de um sinal.

24
O switch pode ser idealizado como um conjunto de bridges. Ele permite o
estabelecimento de conexões ponto-a-ponto entre portas dinamicamente, ao
contrário do Hub que possui um barramento compartilhado. Assim sendo, o switch é
muito utilizado em redes LAN, já que ao contrário do HUB ele aumenta a velocidade
da rede, tanto por poder trabalhar em modo Full-Duplex, como por garantir uma rede
livre de colisões.
Características do Switch:
• Coleta o pacote de dados, lê o endereço de destino (MAC address) e envia para a
porta do segmento de rede na qual o endereço está alocado..
• A comutação é baseada no endereço MAC controlada por meio de uma tabela dos
endereços das portas.
• O switch funciona como uma matriz de comutação de alta velocidade, feita em
nível de hardware, ao contrário da bridge que é feita por software.
• O tráfego de dados interno na matriz de comutação do switch está na faixa dos
Gigabits/seg. o que significa que a capacidade de tráfego é de milhares de pacotes
por segundo.
No caso de transmissões de quadros do tipo Broadcast (para todas as portas) o
Switch funciona como um Hub.

25
Em transmissões do tipo broadcast (enviados a todos os computadores de uma
mesma sub-rede), caso haja enlace fechado (geralmente devido a conexões
redundantes) entre switches, pode haver uma retransmissão infinita de quadros e
paralisar a rede. Para evitar essa situação, foi criado o protocolo STP (Spanning-
Tree Protocol) que roda em bridges e switches trocando informações através de
quadros BPDUs (Bridge Protocol Data Units). Estas BPDUs contêm mensagens de
configuração e incluem o ID de cada switch e são enviadas via quadros broadcast.
Para operação do STP é eleito uma Root Bridge (ponte raiz). Para elegê-lo os
seguintes parâmetros são utilizados: Menor valor prioridade (configurável pelo
usuário) e menor endereço MAC. As portas envolvidas dos switches podem receber
diferentes papeis, definidos pela perspectiva do switch-raiz.
• Root port: porta de um switch com menor custo ao root bridge. Sempre estão no
estado forwarding (encaminhando).
• Designated port: porta de um switch que mantêm conectividade. Quando há
redundância de conexões, a porta com maior largura de banda é a escolhida. Se as
larguras de banda forem iguais, a porta com menor número será a escolhida (ex. e1
escolhida ao invés de e8).
• Non-designated port: porta no estado blocking. Quando uma porta designada
perde a conectividade esta porta assume, até receber atualização para voltar ao
estado blocking.
A figura acima mostra uma topologia com 3 switches onde um dos enlaces está
bloqueado pelo STP para evitar o looping. Se um dos outros enlaces cair, esse enlace
será ativado. O STP pode tomar vários segundos para restabelecer a conexão.
Existem variantes do STP para restabelecimento mais rápido, STP por VLAN, etc.
Alguns desses protocolos são proprietários.

26
Redes LAN Virtuais (VLAN): permitem a formação de segmentos de rede entre
computadores localizados em qualquer local da área de trabalho. Para isto ser
possível, a rede deve ser a fim de promover a desvinculação entre REDES LÓGICAS
e REDES FÍSICAS.
Os switches efetuam a comutação entre portas de uma mesma VLAN. Assim,
somente computadores que pertençam a mesma VLAN podem trocar quadros entre
si. Para que computadores de VLANs diferentes possam trocar pacotes de dados
entre si, é necessário um elemento de rede de nível 3, nesse caso um Roteador ou
um Switch Multicamadas. Os Switches Multicamadas (Multi-Layer), operam
especialmente nas camadas 2 e 3, podendo efetuar roteamento de pacotes,
executando protocolos de roteamento de forma semelhante aos roteadores. Apesar
de serem mais caros que os switches convencionais, eles permitem uma comutação
mais rápida de pacotes na camada 3 e a diminuição no número de roteadores da
rede, tornando a rede mais simples e fluida.
O switch pode ter portas de acesso, para conexão dos computadores e portas
trunking (tronco) para conexão com outros switches ou roteadores. É possível
computadores conectados a diferentes switches fazerem parte da mesma VLAN. Um
link de tronco é um canal switch-switch ou switch-roteador, por onde passam
informações originadas por e destinadas a mais de uma VLAN. O link de tronco não
pertence a nenhuma das VLANs individualmente. Os pacotes de um switch para o
outro, viajando pelas portas trunking devem ser marcados a que VLAN se referem. A
Marcação de quadro (frame-tagging) - 802.1Q'': Modifica a informação contida dentro
do quadro L2, de modo que os switches possam identificar as VLANs de origem e
destino e encaminhar o tráfego da forma adequada. O quadro Ethernet aumenta de
tamanho para comportar o campo adicional, e quando sai do switch pela porta de
acesso, o campo é retirado.
27
Os Roteadores (Routers) são equipamentos mais sofisticados que as PONTES e
trabalham na camada de REDE do modelo OSI. Assim sendo, trabalham a nível de
protocolo. O ROTEADOR, por ser baseado em protocolo, permite uma análise do
pacote de dados, do congestionamento do tráfego, alterar e propor uma rota mais
eficiente para a informação, etc, antes de enviar o pacote de dados. Alguns
ROTEADORES permitem a conexão de redes com protocolos diferentes, pois
podem traduzir os pacotes de dados para cada tipo de protocolo. Os Roteadores
geralmente possuem poucas interfaces, porém podem possuir interfaces de
diferentes mídias, velocidades e/ou protocolos.
A função mais importante do Roteador está na construção da Tabela de
Roteamento, onde são criadas listas de endereços de rede e o atributo para
alcançá-la. Existem vários protocolos de roteamento e cada protocolo utiliza de
mecanismos diferentes para criar o atributo de roteamento. Existem protocolos
baseados em Vetor-Distância, para os quais o atributo é baseado simplesmente no
número de Hops (saltos ou roteadores) até a sub-rede de destino. Existem também
protocolos mais sofisticados, baseados em outras características tais como
qualidade do enlace, velocidade, etc.
Os roteadores precisam operar com bastante capacidade de processamento e
memória, para analisar e transferir os dados o mais rapidamente possível. Assim é
comum que outras funções sejam incorporadas aos roteadores, tais como a função
de FIREWALL, NAT (conversão de endereços públicos em privados), conversão do
protocolo IPv4 em IPv6, Gateway de rede, entre outros.

28
Os protocolos de roteamento foram desenvolvidos em resposta às demandas por
tabelas de roteamento dinâmicas. Um protocolo de roteamento combina regras e
procedimentos que permitem aos roteadores de uma internetworking trocarem
informações sobre o status e as mudanças de rotas na rede.
Os protocolos de roteamento permitem ainda que os roteadores compartilhem entre
si o conhecimento que cada um possui sobre uma internet específica, a qual
pertencem e/ou sobre as rotas localizadas nas redes vizinhas.
Existem basicamente dois tipos de roteamento: Unicast e Multicast:
O roteamento Unicast acontece entre 1 host de origem e 1 host de destino. Quando
um roteador recebe um pacote ele o encaminha através de uma de suas portas,
exatamente aquela que leva ao melhor caminho de acordo com a tabela de
roteamento. O roteador pode descartar um pacote se ele não conseguir determinar
o endereço de destino na tabela de roteamento.
O roteamento Multicast acontece entre 1 host de origem e muitos hosts de destino.
Neste tipo de comunicação, o host de origem possui um endereço Unicast,
enquanto que os diversos hosts de destino possuem endereço Multicast (classe D).
O endereço de grupo define os membros do grupo. Neste tipo de roteamento
quando um roteador recebe um pacote ele pode encaminhá-lo através de muitas
portas. O roteador pode descartar um pacote se ele não estiver no caminho de
multicast.
Broadcast é um caso especial de multicasting, onde o grupo contém todos os hosts
da rede.

29
Os protocolos de roteamento podem ser internos (dentro de uma área chamada
Sistema Autônomo – AS) e externos (quando envolvem ASs diferentes).
Existem vários protocolos de roteamento Unicast, sendo que serão discutidos
apenas os protocolos mais comuns Internos (RIP e OSPF) e Externo (BGP).
O protocolo RIP é muito simples, utilizado dentro de um AS. O mecanismo de
roteamento está baseado no vetor de distância (distance vector), o qual baseia-se
no algoritmo de Bellman-Ford para calcular e montar as tabelas de roteamento.
Neste tipo de algoritmo cada roteador compartilha periodicamente com os demais
roteadores vizinhos o conhecimento que ele possui sobre a internet conectada
através de suas portas. Existem 3 pontos fundamentais: Compartilhamento do
conhecimento sobre o AS, Compartilhamento do conhecimento com os vizinhos e
Compartilhamento em intervalos regulares.
Cada tabela de roteamento é atualizada mediante a recepção da mensagem RIP,
seguindo o algoritmo de atualização RIP. No protocolo RIP, a métrica ou custo é
igual para todas as redes. O custo de passagem é dado pelo número de saltos
(roteadores). Se um pacote atravessará 10 roteadores, o custo de salto será 10. O
RIP roda sobre o protocolo UDP (porta 520).
O OSPF é um protocolo aberto (RFC 1247), baseado no algoritmo SPF( algoritmo
de Dijkstra). O protocolo OSPF também possui domínio de atuação de 1 AS. No
entanto, ele permite que o administrador da rede atribua um custo de passagem
baseado no tipo de serviço desejado. Uma rota através de uma rede com OSPF
pode ter diferentes métricas (por exemplo, throughput máximo, mínimo delay, etc.).
Existem 3 pontos fundamentais no OSPF: Compartilhamento do conhecimento
sobre a vizinhança, Compartilhamento com os demais roteadores e
Compartilhamento quando há modificações na rede.

30
A figura acima mostra como seria a solução com RIP e OSPF para encaminhar
pacotes do roteador R1 até R5. No RIP o processo decisório levará em
consideração o número de saltos, ou roteadores entre R1 e R5. Assim sendo, o
caminho R1-R4-R5 apresenta o menor número de saltos.
Já o protocolo OSPF leva em consideração não necessariamente o número de
saltos, mas ao invés disso, a métrica utilizada pode ser a largura de banda, o atraso,
etc. Embora possua inúmeros detalhes de implementação e configuração, o
princípio de roteamento do OSPF é relativamente simples. Ao invés de manter uma
tabela com todas as rotas possíveis (como faz o protocolo RIP), cada nó (roteador)
OSPF contêm dados sobre todos os enlaces da rede. Cada entrada da tabela de
roteamento OSPF contém um identificador de interface, um número do enlace e
uma distância ou custo (que pode ser atribuído pelo administrador da rede). Com
todas essas informações, cada nó possui uma visão da topologia da rede e pode,
assim, descobrir sozinho qual é a melhor rota para um dado destino. Caso ocorra
uma alteração em um dos enlaces de rede, os nós adjacentes avisam seus vizinhos.
Esses por sua vez, verificam o número da mensagem ou a hora no cabeçalho do
pacote OSPF para saberem se este aviso é novo ou velho. Se for novo, é feita a
verificação da existência da entrada. Caso ela não exista, é adicionada à tabela de
roteamento. Se a entrada já existir, são comparados os números da mensagem
recebida com a entrada existente na tabela de roteamento. Se o número da
mensagem recebida for maior que a entrada existente, a entrada é substituída, caso
contrário, a entrada da tabela é transmitida como uma nova mensagem. Se os
números forem iguais, o nó não executa nenhuma ação.
O OSPF permite que cada roteador mantenha muitas tabelas de roteamento
baseadas no tipo de serviço desejado. Ele utiliza o roteamento baseado no link state
(estado de link – RFC2328) para atualizar as tabelas de roteamento em uma área.

31
Os Gateways podem ter funcionalidade até a camada 7. Em essência, isso significa
que os Gateways podem examinar tanto o conteúdo dos pacotes como os dados da
aplicação. Os Gateways são utilizados para inúmeras funções: Serviços Proxy,
Translação de Endereços, Gateways de Acesso ou Segurança.
Algumas vezes a separação é realizada entre Gateways de transporte que estão
somente envolvidos nos mecanismos de transporte, que significa o estabelecimento
da conexão e translação de endereço, e entre Gateways de aplicação que
examinam o conteúdo dos pacotes. Poderíamos dizer que Gateways de transporte
não precisam ir até a camada 7 na pilha do protocolo.
Características do Gateway:
• Não é um roteador pois somente opera ponto a ponto
• Não é bridge, pois o gateway não é transparente, tratando e convertendo
protocolos.
• São equipamentos utilizados para conectar redes de arquiteturas diferentes,
operando como conversores de protocolos.
• São usados para conexão de redes locais diferentes, com protocolo diferentes
como Token-Ring, Ethernet ou SNA, por exemplo.
A função gateway é exercida por um dispositivo que possua múltiplas interfaces de
rede, para diferentes protocolos. Os roteadores são dispositivos de múltiplas
interfaces e multiprotocolos, sendo geralmente configurados para exercer a função
de gateway das redes, principalmente nos roteadores de borda.

32
Firewall (Parede de fogo) é essencial na proteção de uma rede de computadores. Seu
objetivo é aplicar políticas de segurança a um determinado ponto da rede. O firewall
pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Eles são associados a
redes TCP/IP; existindo na forma de software, hardware ou a combinação de ambos
(chamado de "appliance“). A complexidade de instalação depende do tamanho da rede,
da política de segurança, da quantidade de regras que controlam o fluxo de entrada e
saída de informações e do grau de segurança desejado.
Em sistemas pequenos pode fazer parte do roteador ou modem de borda. Em redes
complexas, pode ser instalado em servidores de alta capacidade de processamento e
velocidade, analisando e filtrando o tráfego de pacotes de todos os usuários. Existem
diferentes “gerações de Firewall”, evoluindo com a tecnologia e ataques:
• 1º Geração: É um filtro de pacotes. Regras simples bloqueando pacotes baseado em
endereços de camada 2, 3 ou 4 (portas) de origem ou destino ou protocolo.
• 2º Geração: Além das funcionalidades da 1G, também restringe o tráfego para início de
conexões (NEW), o tráfego de pacotes que tenham sido iniciados a partir da rede
protegida (ESTABLISHED) e o tráfego de pacotes que tenham número de sequência
corretos. O firewall 2G armazena o estado das conexões e filtra com base nesse estado,
sendo assim chamado de Statefull Firewall (Firewall de Estado).
• 3º Geração (Next Generation – Próxima Geração): Suporta as funcionalidades 1G e 2G
e ainda intercepta aplicações Web e suas interações com o cliente, assim chamados de
"Firewall de Aplicação“. É uma plataforma de rede integrada, consistindo do firewall de
inspeção profunda de pacotes (até a aplicação dentro do pacote), de prevenção de
intrusão (IPS), de inspeção e controle de aplicações, inspeção de protocolos SSL/SSH,
filtro de sites WEB, gerenciamento de qualidade (QoS) e banda na rede, de modo a
proteger contra os mais recentes e sofisticados ataques. Deve ter grande capacidade de
processamento, velocidade e ser mais simples de ser configurado.

33
A figura acima apresenta uma topologia de rede bastante utilizada nas empresas.
Os switches de acesso são a porta de entrada dos dispositivos dos usuários à rede
corporativa (computadores, laptops, telefones IP, ...). Estes switches possuem
geralmente 24 ou 48 portas, facilidade de fornecer energia DC na porta (PoE –
Power over Ethernet) e estão espalhados pela área corporativa.
O acesso pode ser dividido em VLANs. Por exemplo, os computadores em uma
VLAN e a Telefonia IP em outra VLAN diferente. Isso garante aplicações de
configurações, prioridades, encaminhamento dentro da rede e qualidade de serviço
diferenciados.
Os switches de distribuição permitem a interconexão entre dispositivos de acesso de
diferentes pontos da rede corporativa. Podem fazer a interconexão entre dispositivos
em (Layer) L2 (mesma VLAN) ou L3 (VLANs diferentes). São switches de alta
capacidade de portas e velocidades de comutação Os switches de CORE (Núcleo)
são elementos de comutação extremamente rápida e conectam os dispositivos de
acesso aos serviços, seja do Data Center da corporação ou acesso externo. O Data
Center (Centro de Dados) poderá possuir os servidores de aplicação da corporação,
tais como: Servidor Email, de aplicações WEB (despesas, relatórios, controle
estoque, ...), ERP (como o SAP), entre outros. O acesso WAN pode ser Internet,
serviços corporativos na Nuvem ou na matriz da empresa.
Note que todas as conexões possuem redundância. Assim, sempre há 2 caminhos
do switch de acesso para distribuição, de distribuição para core e de core para data
center ou WAN. Para haver a redundância, há protocolos de L2 (como Spanning-
tree) e de L3 (VRRP, HSRP,...) que permitem evitar loop (enlace fechado) na rede,
ativam a via em stand-by assim que for detectada a perda do caminho principal ou
fazem balanceamento de carga entre as múltiplas vias.

34
35
CSMA - CARRIER SENSE MULTIPLE ACCESS (Acesso Múltiplo por Detecção
de Portadora): Este tipo de técnica foi desenvolvido para aplicações em
Barramento, a fim de poder evitar que mais de um terminal se utilizasse do acesso
ao meio (Barramento) ao mesmo tempo. Basicamente consiste em se perceber se o
Barramento está em uso ou não Detecção de Portadora), aguardar a liberação e
somente então efetuar a transmissão. Caso haja mais de um equipamento
efetuando transmissão de dados simultaneamente (colisão), que pode acontecer
principalmente em barramentos muito extensos onde o tempo de propagação do
sinal é menor que o tempo de transmissão, deverá haver algum procedimento para
se corrigir a situação.
Nas redes LAN atuais o CSMA-CD atua em topologias que utilizam HUB, já que o
HUB é logicamente um barramento. Outro ponto importante é que para o CSMA
funcionar a transmissão de dados deve ser do tipo half-duplex, ou seja enquanto
uma máquina transmite, as demais devem estar apenas recebendo. Não há
transmissão simultânea nas 2 direções, que seria o caso de Full-Duplex.

36
CSMA - CD (CSMA com Detecção de Colisão): Este técnica foi desenvolvida em
1976 e utilizada pela Rede Ethernet. Ela está normatizada através do padrão IEEE
802 e definida na norma IEEE 802.3.
Para se diminuir consideravelmente o tempo gasto com colisões, a solução
encontrada foi manter o Nó monitorando o Barramento durante a sua transmissão e
mesmo após o termino dela. Desta forma, o Nó transmissor pode perceber se
ocorreu uma colisão de transmissão, pela simples deformação no dado que se está
transmitindo. Esta técnica recebe então o nome de CSMA-CD. Percebe-se que
houve “colisão” através da variação do nível do sinal transmitido, violação da
codificação, delimitação do quadro, etc. Ao perceber que houve uma colisão, o Nó
transmissor cessa automaticamente a transmissão e envia um Sinal de Reforço de
Colisão - JAM, com duração mínima o suficiente para sinalizar aos demais Nós de
que houve uma colisão. Cada Nó envolvido na colisão retardará a retransmissão de
acordo com o procedimento aleatório. Isto impede que ocorram colisões sucessivas.
A Arquitetura de Barramento apresenta uma relação entre tempo de transmissão
(tamanho do quadro e Taxa de Transmissão) e Tamanho do Barramento. As técnicas
CSMA apresentam problemas de funcionalidade quando se utilizam velocidades de
transmissão muito altas, em relação ao tamanho do quadro e o tempo de
propagação no Barramento. Em outras palavras, o tamanho físico do Barramento
(suporte da transmissão) deve ser limitado em relação ao tempo médio de
transmissão das mensagens. A Norma IEEE 802.3 determina um tamanho máximo
de 500 metros para o Barramento. No Slide acima são mostrados o algoritmo da
Técnica CSMA-CD e um exemplo de colisão nas técnicas CSMA e CSMA-CD.

37
O contador de colisões servirá para mensurar a quantidade de colisões que está
ocorrendo e decidir se o tempo de espera deve ser aumentado ou não, em função
do tráfego na rede. Maior tráfego, maior ocorrência de colisões, maior o número do
contador de JAM, maior o tempo de espera.
O CSMA-CD estabelece o que ocorre após a colisão, o processo decisório de quem
transmite primeiro e reduz o tempo de espera para uma nova retransmissão da
mensagem.
Como pode ser observado na figura acima, sem o CSMA-CD, a mensagem foi
corrompida pela transmissão simultânea de outra mensagem (área cinza) e o
transmissor irá aguardar até o prazo expirar (time-out) por uma resposta do receptor
que nunca virá pois o mesmo não compreendeu a mensagem.
A parte inferior da figura apresenta a atuação do CSMA-CD. O receptor do
computador transmissor também fica ativo e assim é capaz de detectar (ou escutar)
a mensagem enviada pelo barramento. Caso ocorra colisão, o receptor irá comparar
a mensagem corrompida com aquela original que seria transmitida e detectará que
houve colisão interrompendo a transmissão. Em sequencia ambos os computadores
envolvidos na colisão já sorteiam um tempo aleatório de espera que ao seu término
reiniciam o processo de transmissão.
Conforme demonstrado na figura, apesar de o CDMA-CD não evitar que ocorram
colisões, ele permite um menor desperdício de tempo (ou ociosidade) na rede.

38
A Tecnologia predominante para LANs atualmente é a Ethernet. Este é um protocolo
simples, de baixo custo de implantação, criado na década de 70 e que vem
evoluindo desde então. Do seu início a menos de 10Mbps para até 1Gbps
atualmente (Gigabit Eth) e além (10 Gbit Eth, 40GbEth e 100GbEth).
A figura apresentada no slide acima mostra o esboço original do diagrama do
protocolo Ethernet.
Ethernet é um protocolo de interconexão para redes locais - Rede de Área Local
(LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para
a camada física, e formato de pacotes e protocolos para a camada de controle de
acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi
padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a
tecnologia de LAN mais amplamente utilizada

39
O protocolo Ethernet foi originalmente concebido para funcionar com diferentes
topologias de rede e mídias (interfaces), tais como cabo coaxial, cabo de par
trançado e fibra ótica.
O protocolo é a essência da aplicação das normas IEEE 802.2 (LLC) e IEEE 802.3
(MAC). Ele utiliza endereços físicos (MAC Address) compostos por 6 Bytes.
A versão mais comumente difundida do protocolo é a versão de cabo par trançado
não blindado (UTP), com conector RJ-45, conhecida como 10BASE-T. Nesta versão,
o quadro Ethernet possui até 1518 Bytes.
O protocolo Ethernet pode operar no modo Half-Duplex (quando na topologia
Barramento ou com os dispositivos interconectados via HUB) ou Full-Duplex
(quando os dispositivos são conectados via SWITCH).

40
O protocolo Ethernet opera na camada 2 do modelo OSI e possui as seguintes sub-
divisões:
• LLC – Controle do Enlace Lógico, desenvolvida para garantir interoperabilidade
entre as redes LAN
• MAC – Controle de Acesso ao Meio, que governa toda a operação do método de
acesso. Ela também recebe os quadros (frames) de dados da camada superior e
repassa para a camada inferior (sub-camada PLS) para codificação.
• PLS – Sinalização da Camada Física, responsável por codificar e decodificar os
dados através da codificação Manchester, à uma taxa de 10Mbps.
• AUI – Unidade Interface Anexos (Attachment), é uma especificação que define a
interface entre os níveis PLS e MAU, independente do meio (cabo coaxial, UTP ou
Fibra Óptica). Em velocidades maiores, a unidade AUI recebe o nome de MII ou
GMII.
• MAU – Unidade de Anexo ao Meio, é dependente do meio. O MAU é o transceptor
(transmissor e receptor) que produz o sinal apropriado para cada meio em particular.
Além de transmitir e receber os dados, o MAU é capaz de detectar as colisões
(CSMA-CD).
• MDI – Interface Dependente do Meio, é o hardware de conexão do transceptor ao
meio.

41
A Ethernet padrão foi desenvolvida para operar a 10Mbps. O método de acesso ao
meio adotado nas redes Ethernet foi o CSMA/CD. Os meios são compartilhados
entre todas as estações.
A subcamada MAC governa toda a operação do método de acesso. Ela também
recebe frames de dados da camada superior e os repassa à subcamada PLS para
codificação.
Cada estação em uma rede Ethernet possui o seu próprio adaptador de rede ou
NIC(Network Interface Card). O NIC é instalado dentro da estação e fornece à
estação um endereço físico de 6 bytes.
Exemplo: 06-01-1A-01-2C-4B
O endereço de origem é sempre UNICAST, ou seja, o frame origina em uma única
estação. No entanto, o endereço de destino pode ser Unicast, MULTICAST ou
BROADCAST.
Um endereço de destino sendo Unicast, define apenas um receptor. Já um endereço
de destino Muticast define um grupo de estações receptores, isto é, o
relacionamento entre transmissor e receptor é múltiplo. O endereço Broadcast é um
caso particular do Multicast e refere-se a todas as estações de uma rede
funcionando como receptores da mensagem. Um endereço Broadcast possui 1 em
todos os 48 bits do campo.
O protocolo Ethernet padrão foi desenvolvido como sem conexão à subcamada
MAC. Não existe nenhum controle de fluxo de erros explícito para informar ao
transmissor que o frame chegou ao destino livre de erros. Quando o receptor
captura um frame, não envia nenhum tipo de confirmação, positivo (ACK) ou
negativo (NACK).
Para adicionar mecanismos de controle de fluxo e erro no protocolo Ethernet com
switch em modo full-duplex, uma nova camada, denominada Mac-Controle, foi
adicionada entre as subcamadas LLC e MAC.

42
Há quatro tipos de quadro Ethernet : O Ethernet original versão I (não mais usado); o
Ethernet II, chamado quadro DIX (iniciais de DEC, Intel, e Xerox). É o mais comum
atualmente, já que é muitas vezes usado diretamente pelo Protocolo Internet; 0
Quadro IEEE 802.x LLC e o Quadro IEEE 802.x LLC/SNAP.
Preâmbulo – 7 Bytes de de “1” e “0” alternados, avisa a estação receptora que um
quadro está chegando e auxilia o processo de sincronização.
Start-of-frame delimiter (SOF) – 1 Byte, sequencia 10101011 (171), indicando que o
próximo bit é o primeiro do MAC destino.
Endereço Destino – 6 Bytes identificando qual estação deve receber o frame. Oitavo
bit do primeiro Byte indica se a mensagem é Unicast ou Multicast
Endereço Fonte – 6 Bytes, indicando a estação transmissora. É sempre um endereço
individual e o bit mais a esquerda é sempre 0.
Tipo/Tamanho – 2 Bytes, pode ser tanto o número de Bytes de Dados que estão no
campo Dados do Quadro, como o tipo de Identidade do Quadro, se o quadro está
montado usando um formato opcional. Se o campo valor é menor ou igual a 1500, o
número de Bytes LLC no campo de Dados é igual ao valor do campo Tipo/Tamanho.
Se o valor do campo é maior que 1536, o quadro é um tipo opcional, e o valor do
campo Tipo/Tamanho identifica o tipo particular de quadro sendo enviado ou recebido.
Dados – Sequência de n Bytes de qualquer valor, onde n é menor ou igual a 1500. Se
o comprimento do campo de Dados for menor que 46 deverá ser estendido
adicionando-se um conjunto suficiente para entregá-lo com 46 Bytes.
Frame Check Sequence (FCS) – 4 Bytes, contendo o valor CRC de 32 bits, criado
pelo transmissor e recalculado pelo Receptor para verificar quadros com erros. O FCS
é gerado referindo-se aos campos MAC Destino e Fonte, Tipo/Tamanho e Dados.

43
O slide acima mostra a maneira mais antiga de conexão de rede Ethernet, utilizando
cabos coaxiais e a maneira mais popular, utilizando cabos de par trançado (UTP).
Neste caso os dispositivos são interconectados via HUB ou Switch.
Existem diversos tipos de camada física do padrão Ethernet.
• 10Base-5: Thick Ethernet: foi a primeira especificação da Ethernet. Cabo coaxial
grosso de 50 Ohms, topologia barramento.
• 10Base-2: Thin Ethernet: segunda implementação, utiliza cabo coaxial fino, de 50
Ohms, topologia barramento.
• 10Base-T: Twisted Ethernet – Ethernet de Par trançado: é o padrão mais comum.
Utiliza um cabo UTP categoria 3 ou superior, conexão a até 10Mbps Banda Base
codificação Manchester, e topologia física estrela. A topologia física estrela é obtida
mediante o emprego de Hub ou Switch. A distância máxima do cabo UTP ao Hub é
de 100m.

44
RJ é um acrônimo para a palavra de língua inglesa Registered Jack utilizada no
código Federal de Regulamentos Americano de interconexão de cabos de pares
trançados e largamente difundidos no mundo. Os conectores RJ-11 são
largamente utilizados para a conexão de linhas telefônicas, nas facilidades do
assinante. Apesar de 4 condutores, a linha telefônica na prática só utiliza os dois
condutores centrais. Apesar de não ser o padrão brasileiro de telefonia (padrão
Telebrás), devido ao grande volume de importação de equipamentos, este tipo de
conector acabou sendo adotado “informalmente”.
Os conectores RJ-45 (8P8C) são utilizados como interface física para conectar
redes de cabeamento estruturado padrão 568-A e 568-B (categorias 4, 5, 5e e 6).
Este conector, do tipo 8P8C, possui 8 pinos (posições) ou conexões elétricas, e é
utilizado normalmente com os padrões EIA/TIA-568N, que define a disposição dos
pinos.
BNC (British Naval Connector ou Bayonet Neil Concelman ou Bayonet Nut
Connector) Conector para cabos coaxiais (cabos que contém 2 condutores, um
central - fio grosso de cobre - e outro em forma de malha de fios de cobre
envolvendo-o, sendo o condutor central isolado da malha por uma camada de
plástico) utilizado em aplicações de rede de computadores (10Base2), no
transporte de sinais de aparelhos de medição de altas-frequências (osciloscópios
por exemplo) e no transporte de sinais de vídeo (imagem) em aplicações
profissionais

45
Atualmente os cabos de cobre mais utilizados para conexão de Ethernet são os
cabos de pares trançados. Eles podem ser blindados (STP – Shielded Twisted Pair)
ou UTP (Unshielded Twisted Pair). Os cabos UTP são utilizados na grande maioria
das aplicações. Os cabos STP são utilizados em ambientes com alta quantidade de
ruídos gerados, instalações críticas ou ambientes industriais.
O conector utilizado com este tipo de cabo é o RJ-45. Um código de cores identifica
os pares trançados do cabo, conforme apresentado na figura acima.
O padrão Ethernet tem apresentado uma evolução constante, desde a sua criação
ainda em 1Mbps, passando por 10Mbps, 100Mbps, 1Gb Ethernet, ... Os cabos
precisam ter características especiais de atenuação, interferência por crosstalk,
máxima frequência de atuação (que corresponde a máxima taxa de transmissão),
etc, para cada padrão Ethernet a ser utilizado. Assim, para classificar o tipo de cabo
ao padrão Ethernet máximo suportado foram criados categorias de cabo. Desta
forma, um cabo UTP categoria 3 seria suficiente para o padrão 10Base-T, ao passo
que um cabo categoria 6e é utilizado com o padrão 1G Ethernet. À primeira vista os
cabos são muito parecidos, sendo que a categoria, e consequentemente sua
especificação correspondente, são indicados no próprio cabo, conforme detalhe da
figura do slide acima.
Conforme indicado na figura à direita no slide acima, existem basicamente 2 tipos de
cabo de rede. O cabo direto, para ligação PC-HUB, PC-Switch e o cabo cruzado,
para ligações entre dispositivos iguais, PC-PC ou Roteador-Roteador. Um grande
número de equipamentos atualmente aceitam o uso de cabos diretos mesmo para
ligações que necessitam de cabos cruzados, ajustando internamente de forma
automática a conexão.

46
A tabela acima apresenta quais condutores são utilizados e quais sinais são
aplicados aos mesmos em um cabo de rede, para o padrão 10base-T.
Cabo UTP, categoria 3 ou superior e conector RJ-45
• Opera com 2 pares de fios UTP:
• 1 par para receber sinais de dados de uma estação ou hub
• 1 par para enviar sinais de dados para uma estação ou hub
• Impedância Característica: 100 Ohms
• Baseado em cabos de telefonia para voz, categoria 3 no sistema TIA/EIA
• Tamanho máximo de 100m, podendo ser maior se a especificação de qualidade
de sinal for atendida
• Mínima tensão na extremidade do cabo é de 300mV para operar corretamente
• Atenuação máxima no segmento é de 11,5dB medidos de extremo a extremo do
cabo
Um cabo Categoria 5 típico apresenta 10dB atenuação para 150m com 10MHz
• ~1,5dB de perdas são perdas de inserção dos conectores-cabos (RJ-45)
• Um segmento 10BASE-T eventualmente poderá alcançar mais de 100m se for
utilizado cabos de excelente qualidade, além de reduz o número de emendas e
conectores, mas não é aconselhável!
• Certos países utilizam cabos de 120 (Europa), então deve-se observar se os
demais elementos de rede (hubs, switches, transceptores) acomodam bem esta
impedância

47
A interface AUI, os sinais enviados por todos os sistemas de mídia de 10Mbps (par
trançado, coaxial ou fibra) usam esquema de codificação Manchester. A diferença
está na sinalização de linha utilizada por cada mídia (variações de tensão). A
Codificação Manchester combina dados e clock em símbolos de bits e Oferece
transmissão do clock no meio de cada bit. O Clock é enviado pela rede em um
período de bit, dividido em 2 metades, sendo que a polaridade da segunda metade é
o inverso da polaridade da primeira metade. “0” representa transição descendente
no meio do intervalo do bit “1” representa transição ascendente no meio do intervalo
do bit.
As vantagens da codificação Manchester são a codificação relativamente simples e
a transmissão do sincronismo junto à mensagem. A desvantagem da codificação
Manchester é a taxa de sinalização que no pior caso é de 2x a taxa de dados. Um
sinal apenas com “1s” ou com “0s” com taxa de 10Mbps, terá taxa de sinalização de
20MHz.

48
A tabela acima apresenta diferentes padrões de interface física Ethernet 10Mbps. É
fácil identificar o padrão Ethernet. O primeiro número (10 nesse caso) refere-se a
velocidade (10Mbps). A identificação BASE significa transmissão em Banda Base
(sem modulação, mas com codificação digital). A opção é BROAD, que significa
Broadband, ou via modem. A identificação final refere-se à mídia, sendo T para cabo
cobre par trançado, F para fibra e número para cabo coaxial (atualmente menos
comum).

49
Tipos de Conexão Fast Ethernet:
• 100Base-Tx: 125Mbps (100 Mbps reais), codificação 4B/5B, 2 pares de cabo UTP
categoria 5 ou Tipo 1 de STP. É a forma mais utilizada.
• 100Base-T4: proporciona taxas de 100Mbps, requer cabos UTP categoria 3,
mediante o emprego de 4 pares trançados.
• 100Base-Fx: usa dois pares de fibra ótica em topologia estrela
Para o Fast Ethernet uma nova interface foi introduzida, no lugar do AUI, chamada
de MII – Medium Independente Interface, que pode operar em 10 ou 100Mbps. A
seleção de velocidade e modo half ou full-duplex pode ser dinamicamente
negociada entre os equipamentos envolvidos.

50
A codificação em blocos é aplicada antes da codificação em linha de forma a
melhorar ainda mais o desempenho do sistema, garantir sincronismo e permitir
algum mecanismo de correção de erros por parte do receptor. A codificação de
blocos muda um bloco de m bits em um bloco de n bits, em n é maior que m. A
codificação de blocos é conhecida como técnica de codificação mB/nB.
Fases da Codificação em Bloco:
Divisão: a cadeia de bits é dividida em grupos de m bits de tamanho.
• Exemplo na codificação 4B/5B, a sequência original é dividida em grupos de 4 bits
Substituição: os grupos de m bits são substituídos por grupos de n bits
Codificação de Linha: depois de substituir escolhe-se um esquema de codificação
de linha para enviar o sinal.
No hardware 100BASE-TX, os quadros de bits (4 bits a 25 MHz ao MII) passam por
uma codificação binária 4B5B para gerar uma série de símbolos "0 e 1" a taxa de
125 Mbps. Após a conversão 4B/5B é utilizada a codificação de linha MLT-3 para a
transmissão.
Uma interface MLT-3 emite menos interferência eletromagnética e requer menos
largura de banda do que a maioria das interfaces binárias que operam na mesma
taxa, como o Manchester, por exemplo. O MLT-3 funciona em ciclo sequencial
através de níveis de tensão −1, 0, +1, 0. Ele move para o próximo estado para
transmitir um bit “1” e mantém o mesmo estado para transmitir um bit “0”.

51
A codificação 4B/5B consiste em 4 canais de 25Mbps codificados de modo a
formarem 5 canais codificados de 25Mbps, sendo 1 de redundância. Assim, são
transmitidos 125Mbps, sendo após decodificação no Rx, 100Mbps.
O Fast Ethernet utiliza transceptor Transceptor MII que podem lidar com vários
esquemas de codificação de sinal. Por exemplo, com Manchester para 10Mbps e
com codificação de sinal de mídia de 100Mbps em mídia par trançado Fast Ethernet
utiliza codificação em bloco Mais complexa que Manchester. O MII Opera com grupo
de bits de dados, codifica fluxo de bits em blocos (4 ou 8 bits), onde cada bloco de
dados é chamado de símbolo de código. Por exemplo: 4B/5B: Bloco de 4 bits (16
combinações possíveis) é traduzido em um símbolo de 5 bits (32 símbolos
possíveis). O conjunto expandido de símbolos de códigos é escolhido
arbitrariamente. É projetado para melhorar a sinalização de linha oferecendo maior
equilíbrio entre 1s e 0s.
Os símbolos de código extra também são usados para fins de controle, como
sinalização de início-de-quadro e fim-de-quadro, além de extensão da portadora e
sinalização de erro.

52
O GigaBit Ethernet apresenta 4 subdivisões na camada física: RS, GMII, PHY e
MDI.
• RS é a subcamada de reconciliação e é comum a todas as implementações.
Transmite paralelamente, 8 bits de dados para a subcamada PHY através da
GMII.
• GMII – Interface Gigabit Independente do Meio: define como a subcamada RS se
conecta com a subcamada PHY, sendo na prática uma interface lógica. Possui
transmissão paralela de 8 bits e funções de gerenciamento.
• PHY – é o transceptor, dependente do meio (óptico ou elétrico), realizando as
tarefas de codificação e decodificação.
• MDI – Interface Dependente do Meio, conecta o transceptor ao meio. Duas
interfaces são possíveis: Rj-45 e Fibra Ótica.
Padrões Gigabit Ethernet:
• 1000BaseX: usa cabo fibra óptica como meio de transmissão e possui 3
variantes: SX (Laser de comprimento de onda () curto), LX (Laser de  longo) e
o CX sob cabo STP.
• 1000BaseT: com UTP categoria 5 ou superior, 4 pares trançados juntos para
atingirem 1Gbps. A distância máxima também é muito menor que para o 10BaseT.
Utiliza ainda a codificação 4D-PAM5, onde 8 linhas de 125Mbps são aplicadas a
um codificador de bloco que gerará 4 saídas (1 por par do cabo UTP) de
250Mbps.

53
A tabela acima apresenta diferentes tipos de padrões para 100Mbps e 1Gbps
Ethernet, tanto com cabo par trançado quanto fibra ótica. Conforme já mencionado
anteriormente o padrão mais comum é o 100Base-TX, que utiliza o mesmo padrão
de conexão do 10Base-T, com 2 pares apenas. Porém o 100Base-TX utiliza cabos
de melhor qualidade, categoria 5 ou superior.
Atualmente também já existem redes LAN com 1Gbps de taxa de acesso nos
switches, utilizando padrão 1000Base-T e cabeamento categoria 6, fazendo uso dos
4 pares trançados.

54
O padrão 1000BASE-T utiliza os 4 pares do cabo de rede (UTP ou STP). A interface
transceptor neste padrão recebe o nome de GMII.
A codificação GB Eth é baseada em codificação por bloco, originalmente
desenvolvida para o padrão Canal de Fibra. O 1000BASE-T (par trançado) utiliza
sistema de codificação em bloco e sinalização de linha, evoluído, do sistema Fast
Ethernet.
1 bilhão de bits/seg é desafiador para sistemas de par trançado. O 1000BASE-T
utiliza codificação 4D-PAM5, onde a transmissão de sinais por 4 pares de fios. 1
Byte de 8 bits é convertido em transmissão simultânea de 4 símbolos (4D). A figura
da direita do slide acima apresenta um comparativo entre a transmissão 4D-PAM5
do Gigabit Ethernet com o MLT-3 do Fast Ethernet.

55
O small form-factor pluggable (SFP - fator plugavel formato pequeno) é um
transceptor compacto e plugavel a quente (pode ser conectado com o equipamento
energizado) usado em aplicações de comunicação de dados e telecomunicações.
A interface elétrica e o fator forma são especificados por um acordo de vários
fabricantes. Ele realiza a interface de um dispositivo de rede principal (switch por
exemplo) para um cabo de rede de fibra ótica ou cobre. Os transceptores SFP são
projetados para suportar diferentes protocolos, redes e velocidades, tais como
SONET, Gigabit Ethernet, Fibre Channel, e outros padrões de comunicação. Devido
ao seu tamanho reduzido, o SFP torna obsoleto o GBIC – gigabit interface converter
(conversor de interface gigabit).
Os transceptores SFP estão disponíveis em uma variedade de tipos, permitindo aos
usuários selecionar o transceptor adequado para cada tipo de enlace. Os módulos
SFP estão geralmente disponíveis em várias categorias:
• SX: Multimodo, 850nm, máx de 550m a 1,25Gbps ou 150m a 4,25Gbps (Fiber
Channel)
• LX: 1310nm, para distâncias até 10km
• BX: 1490nm / 1310 nm, fibra bi-direcional única Gbps, para até 10km.
• XD: bidirecional única para até 40km.
• ZX: bidirecional única para até 80km.
• EX (ou EZX): bidirecional única em 1550nm para até 120km.
• CWDM /WDM: transceptores de vários comprimentos de onda atingindo várias
distâncias.
• 1000BASE-T: esses módulos incorporam circuito de interface significante e podem
ser usados para Gb Ethernet em cobre.

56
O protocolo TCP-IP é na realidade uma família de protocolos, onde o TCP (camada
4) e o IP (camada 3) são os mais utilizados.
O protocolo TCP-IP em conjunto com o protocolo de camada 2 Ethernet apresentam
custos muito menores que os comparados aos protocolos Frame Relay e ATM
(custo de circuitos, pontos de presença, etc.) e permitiram a proliferação de redes
LAN e o crescimento da Internet.
As principais características são:
• Protocolo de entrega de fluxo de dados
• Utiliza transmissão full-duplex, ou seja, dois fluxos de dados podem trafegar em
sentido opostos simultaneamente
• Verifica os sucessivos números de sequência para garantir que todos os
segmentos sejam recebidos e processados na ordem estabelecida
• O lado receptor envia um sinal de confirmação ao emissor
• Quando se envia dados pela rede via IP, utiliza-se datagramas (pacotes)
• Um datagrama consiste de um cabeçalho que contém os endereços IP do emissor
e do receptor e uma seção de dados
• O endereço IP é um endereço lógico, independente de qualquer hardware ou
topologia de rede, sendo um valor numérico de 4 Bytes (32bits) que identifica tanto
uma rede como um host local

57
O protocolo TCP/IP consiste nos seguintes componentes:
• Protocolos para suportar diferentes aplicações na rede.
• Transportes “confiáveis” (TCP) e “não confiáveis” (UDP).
• Pacotes não-orientados na camada de rede.
Pilha TCP/IP:
1. Nível de Rede: equivalente ao nível 2 do modelo OSI, que carregam a informação
em nível local ou entre pontos de uma rede como o Ethernet.
2. Nível de Roteamento: onde ocorre o roteamento dos dados na rede, efetuado
pelo protocolo IP. O protocolo IP pega os dados da camada anterior e roteá-los
pelas redes, sem os controles de verificação e garantia de chegada dos dados ao
destino (isso é feito pelo TCP), ou seja, é um protocolo não orientado a conexão.
3. Nível de Serviço: Os protocolos TCP e UDP que pegam os dados roteados pelo
protocolo IP no nível anterior e transmitem para o nível superior ou seja, protocolos
de aplicação. O TCP é responsável pelo transporte confiável, ou seja, implementa
sequenciamento de pacotes e correção de erros, sendo um protocolo orientado a
conexão. Já o UDP faz o transporte não confiável.
4. Nível de Aplicação: Equivale as camadas 5, 6 e 7 do modelo OSI. Exemplos:
• FTP - File Transfer Protocol: para tranferência de arquivos
• SMTP - Simple Mail Transfer Protocol: para correio eletrônico
• SNMP - Simple Network Management Protocol: gerenciar de ocorrências na rede.
• TELNET - Terminal Emulator: emula terminais de acesso a outros computadores.
• NFS - Network File System: compartilhamento de disco e arquivos de um
computador por outro remoto como se ele fosse local.

58
O IP é um protocolo de rede que utiliza encaminhamento de pacotes pelo método de
Datagrama. Isso significa que cada pacote individualmente pode percorrer caminhos
diferentes até chegar ao destino.
O IP é o responsável pelo encaminhamento dos dados pela rede. Isto é feito por
meio de endereços. Em outras palavras, o IP é o protocolo de camada de rede
(camada 3) que controle os processos de entrega de datagramas não confiável e
sem conexão, que faz o melhor esforço (best effort) para garantir uma entrega. Isso
significa que o IP não fornece nenhum mecanismo de controle de fluxo ou controle
de erros.
Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede
(impressoras, plotters, etc.) deve ter um endereço IP pelo qual é identificado na
rede. Em uma rede TCP/IP, todos os hosts têm um endereço lógico IP.
Especificamente para o caso da rede Internet, que é uma rede TCP/IP, existe uma
organização chamada INTERNIC que especifica os endereços da rede de forma
única.
O endereço IP é composto por 4 bytes, totalizando 32 bits. Cada byte pode assumir
valores de 0 a 255.
Exemplo de endereço IP: 192.105.003.11.
O endereço 127.0.0.1, de enlace local (loopback) é reservado para teste e
comunicação entre processos de uma mesma máquina.

59
Os pacotes IP podem ter tamanhos variados, até 65535 Bytes. Porém para minimizar atrasos
(delay) e jitter nas redes, os roteadores fracionam os pacotes IP, cabendo aos roteadores
finais remontar o pacote IP original. A aplicação também indica o tamanho máximo de um
pacote IP, sendo comum pacotes com 300 Bytes ou 1500 Bytes.
A seguir a descrição dos campos de uma datagrama IP.
• Versão: Contém a versão do IP utilizada. Atualmente a versão é o IPv4.
• Tam-Cab - tamanho do cabeçalho IP.
• Tipo de Serviço (ToS, atualmente DiffServ): tipo de serviço do datagrama IP. O emissor
preenche o campo de ToS, (atualmente DiffServ Code Point ou DSCP) no cabeçalho IP de
acordo com a classe dos dados; as melhores classes são identificadas com os números
menores (a escala varia de 0 a 15, evitando-se o uso do 0). Elementos de rede que
reconhecem a marcação do ToS, darão preferência a este pacote, permitindo introduzir
qualidade de serviço (QoS).
• Tamanho Total: tamanho total do pacote IP, incluindo cabeçalho + dados.
• Identificação: número que identifica o datagrama.
• Flags e Offset do Fragmento: indicador de fragmentação ou não da mensagem.
• Tempo de Vida (TTL): estipula o tempo máximo (ou saltos – Hops) que um pacote tem para
encontrar o seu destino na rede. Caso não encontre, ele é descartado.
• Protocolo: especifica o protocolo do nível superior como o TCP ou o UDP.
• Checksum do Cabeçalho: faz o controle de erros apenas do header do pacote IP.
• Endereço Fonte (IP): endereço do IP origem.
• Endereço Destino IP: endereço do destinatário.
• Opções: especifica o tipo de pacote IP (se é dados ou controle).
• Dados: são os dados efetivamente transportados.

60
O IP utiliza um endereço de 32 bits para identificar uma máquina na rede e a qual
rede ela está conectada
Os endereços IP´s são atribuídos somente pelo NIC (Network Information Center)
Existem quatro classes de endereços IP, de A a D. A classe pode ser determinada a
partir dos 3 primeiros bits.
Um quinta classe (E) está reservada para pesquisa.
Recapitulando:
• O TCP distingue as aplicações no host por portas lógicas
• O IP distingue os hosts nas redes por endereços lógicos (uma analogia seria o
CEP do endereço das residências)
• O Ethernet distingue fisicamente as placas de rede por endereços MAC (uma
analogia seria o endereço completo das residências – rua/número)
No slide acima é exibido uma rede com diversos roteadores provendo diferentes
caminhos (rotas) entre as redes LAN que estão em cada extremidade. Cada
computador da rede possuirá um endereço único, sendo que todos os computadores
de uma mesma LAN terão os primeiros números do endereço iguais. Os roteadores
de borda são os responsáveis pela tradução dos endereços (da LAN para a WAN –
nuvem de roteadores no centro do slide). Também os roteadores terão a função de
Gateway para interface entre redes diferentes. Isso significa que cada computador
em uma rede LAN para enviar pacotes a outros computadores de outras LAN,
precisa conhecer o endereço do roteador a ele conectado, como endereço de
Gateway (porta de saída da rede LAN).

61
A figura do slide acima, à esquerda apresenta uma arquitetura de rede simples,
contendo 2 roteadores, 2 switches, 1 computador cliente (PC-A) e um Servidor de
FTP. O computador PC-A está enviando um pacote para o Servidor de FTP. Todos
os endereços de camada 2 (MAC) e camada 3 (IP) são apresentados (com exceção
dos endereços MAC das portas dos Switches). Na figura, o pacote está passando
do roteador RA para o roteador RB. Quais serão os endereços MAC e IP que
constarão do pacote nessa situação?
A resposta é que os endereços IP de fonte e destino da mensagem não se alteram
ao longo de toda a sua trajetória. Assim sendo, como a fonte original do pacote é o
PC-A, o endereço IP dessa mensagem será o dele. Da mesma forma, o endereço IP
de destino será o Servidor FTP. Já, em relação a camada 2, como trata-se de um
enlace entre o roteador RA e o roteador RB, os endereços MAC serão os das
interfaces utilizadas. Assim sendo, é apresentado na parte inferior direita do slide
acima a resposta a esse item:
O pacote transitando do roteador RA para o Roteador RB terá:
•MAC Fonte: PC-A (0000.0C93.9999)
•IP Fonte: Interface do RA (172.16.21.7)
•MAC Destino: Interface do RB (0000.0C89.3333)
•IP Destino: Servidor FTP (172.16.34.250)

62
A notação de um IP@ pode ser binária ou decimal pontuada.
Exemplo: 191.254.1.1, decimal onde o ponto separa cada octeto. Em binário ficaria:
10111111.11111110.00000001.00000010.
As classes de endereços IP apenas identificam quantos bits serão destinados a
endereços de rede e quantos a host. Quanto mais bits destinados a rede, menos
endereços de hosts são disponibilizados para uma mesma rede e vice-versa.
A Internic definiu 4 classes:
• Classe A: primeiro byte define o número da rede, os demais o número do host.
Isso significa que até 128 endereços de rede são possíveis (netid 0 - 0.0.0.0 a netid
127 - 127.255.255.255). Foram criados para atender a empresas e organizações
com uma quantidade muito grande de computadores em rede.
• Classe B: os dois primeiros bytes definem o número da rede e os outros dois, o
número do host. Esta classe permite 16384 endereços de rede (de 128.0.0.0 a
191.255.255.255). Os endereços classe B foram criados para atender a empresas
ou organizações de médio porte, com cerca de 10mil computadores ligados em
rede.
• Classe C: os 3 primeiros bytes definem o número da rede e o último, o número do
host. Esta classe permite até 2.097.152 endereços de rede (de 192.0.0.0 a
223.255.255.255. Esta é a quantidade de endereços foram criados para uma
quantidade grande de empresas, com poucos computadores em rede.
• Classe D: apenas 1 faixa de endereços desta classe, para serviços multicasting.
• Classe E: Há apenas uma faixa de endereços desta classe, criada para uso como
endereços reservados.

63
Endereços de classe A são para grandes redes, que possuem milhões de
computadores.
A classe B são para redes de porte médio, com 16 bits para endereçamento dos
hosts e 14 para redes, permitindo cerca de 65000 computadores por sub-rede.
As redes de classe C possuem somente 8 bits para os hosts locais, limitando seu
número em 256 endereços.

64
Por convenção, o host id = 0 nunca é atribuído a um host individual. Ao invés, é
utilizado para referenciar a rede.
Outro endereço reservado consiste de “all 1´s” reservado para broadcast.

Exemplo:
O endereço 147.10.255.255 para uma rede classe B envia dados para todos os
hosts da rede 147.10, e não deve ir além dessa rede.

O endereço 127.0.0.0 é o loop back


O endereço 127.0.0.1 é o local host

Nas classes A, B e C existem endereços reservados para uso em redes LAN e não
podem ser atribuídos para endereços públicos, conforme indicado acima.

Percebe-se que o endereçamento IP é um dos fatores limitantes da expansão de


sites na internet. Sim porque cada fornecedor de conteúdo da Internet precisa de um
endereço único. Com a entrada da internet móvel em telefones celulares, PDAs, etc,
este problema tornou-se ainda mais crítico. Esta é uma das razões pelas quais
surgiu o IPv6.

65
Quando uma empresa ou organização recebe um endereço classe A, B ou C, o
primeiro endereço na faixa define o endereço da rede. Este endereço será utilizado
pelos roteadores externos da empresa, para rotear os pacotes destinados à rede
desta empresa. O mundo externo reconhece apenas esta rede e não um endereço
individual dentro dela.
No entanto, frequentemente a rede precisa ser subdividida em grupos de estações,
como forma de gerenciamento de tráfego. Isso é obtido com o emprego da técnica
de sub-rede. A sub-rede é obtida através do emprego de uma máscara (subnet-
mask).
A subnet-mask é preenchida somente com 1´s a partir do bit mais a esquerda,
exceto os bits que especificam o campo de host.
Uma forma de indicar qual subnet-mask uma interface está utilizando usa-se a
quantidade de bits “configurados” em 1 ao lado do endereço ip da interface.

Exemplo: 191.254.1.1 /24 é o mesmo que IP@ 191.254.1.1, Máscara


255.255.255.0

Neste exemplo, 255.255.255.0 equivale a uma máscara de


11111111.11111111.11111111.00000000, que bloqueia os 3 primeiros blocos do
endereço. Isso significa que a rede 191, agora possui a sub-rede 254.1 e deixa
apenas 256 endereços de host disponíveis.
Quando uma rede é dividida em várias sub-redes, passa a existir uma hierarquia de
3 níveis: rede, sub-rede e host.

66
Uma máscara é um número binário de 32 bits que produz o endereço da rede
quando ela é aplicada, através de um processo lógico AND, ao endereço do host.
Se os bits na máscara e no endereço forem iguais a 1, então o resultado do AND
será 1. Se um bit da máscara for 0, então o resultado será 0. Assim, os bits do
endereço correspondentes aos bits 1 da máscara são “congelados”, determinando
os bits do endereço de sub-rede. Os bits do endereço cujos bits correspondentes
da máscara são 0 podem ser alterados, podendo assim serem endereços de
Hosts.
Um host de uma sub-rede não poderá encaminhar pacotes diretamente para outro
computador em outra sub-rede, mesmo que fisicamente os dois estejam em um
mesmo barramento, pois este estará logicamente inalcançável. Para isso será
necessário o uso de um roteador para traduzir os endereços.
Quando um roteador de uma rede recebe um pacote IP destinado a um endereço
qualquer, ele precisa rotear o pacote. O roteamento é baseado nos endereços de
rede e sub-rede. Os roteadores externos da empresa roteiam pacotes baseados
somente nos endereços de rede. Já o roteador interno da rede necessita do
endereço da sub-rede para rotear o pacote. A distinção entre endereço da rede e
sub-redes é obtida através de uma tabela de roteamento criada no roteador
interno, com os endereços das sub-redes e os acessos aos roteadores externos.

67
Solução:
1. Máscara /22 possui 22 bits “1” e 10 bits “0”.
Endereço começando com 172.x.x.x é endereço Classe B, com mascara original de
rede /16 - 255.255.0.0, logo: 22-6 = 6 bits de endereços de sub-rede.
26 = 64 sub-redes são possíveis com esta máscara para este endereço.
Em relação aos endereços de computadores, 10 bits “0” permitem 210-2 = 1022
endereços de computadores.
2. 172.16.0.0/22 ; máscara = 11111111.1111111.11111100.00000000 =
255.255.252.0.
Primeiro endereço, ou de sub-rede é o próprio 172.16.0.0.
São 1022 computadores, então são 4x 255 endereços: 172.16.0.X + 172.16.1.X +
172.16.2.X + 172.16.3.X, logo o endereço de Broadcast = 172.16.3.255.
Outra forma de descobrir a sub-rede e broadcast é utilizando a máscara: Do
endereço 172.16.0.0 somente podem variar os últimos 10 bits.
11111111.11111111.11111100.00000000 = considerando-se apenas os “0”, qual a
faixa de endereços são possíveis? 00.00000000 a 11.11111111 que é X.X.0.0 a
X.X.3.255 .
Logo, o endereço de sub-rede é o primeiro endereço 172.16.0.0 e de broadcast é o
último endereço 172.16.3.255.

68
Para corrigir as deficiências e limitações do IPv4, surgiu a versão 6 (IPv6), que foi
extensamente modificado para incorporar o crescimento da internet. Varias
modificações foram introduzidas, conforme abaixo:
Maior Faixa de Endereçamento: 128 bits são utilizados (16 Bytes). É utilizada uma
notação hexadecimal com 2 pontos. Agora, os 128 bits são divididos em 8 seções,
cada qual com 2 bytes de tamanho.
Exemplo: FDEC:BA98:0074:3210:000F:BBFF:0000:FFFF (modo normal)
FDEC:BA98:74:3210:F:BBFF:0:FFFF (modo abreviado)
• Melhor Formato do Cabeçalho: as opções foram separadas do cabeçalho base e
inseridas entre ele e a camada superior, simplificando a velocidade dos processos, já
que a maioria das opções não precisam ser verificadas pelos roteadores.
• Novas Opções: que permitem adicionar outras funcionalidades ao protocolo.
• Tolerância à Extensão: permite a extensão do protocolo, caso novas tecnologias ou
aplicações venham a requerer.
• Suporte à Alocação de Recursos: o campo “tipo de serviço” foi removido e
incorporado o mecanismo flow label para que o host possa exercer o controle sobre
pacotes especiais, permitindo o suporte de áudio e vídeo em tempo real.
• Suporte à Segurança: opções de criptografia e autenticação proporcionam
confidencialidade e integridade dos pacotes.
O cabeçalho está nos primeiros 40 octetos do pacote e contém os endereços de fonte
e destino (128 bits cada), a versão ( 4 bits para versão IP), a classe de tráfego (8 bits,
prioridade de pacotes), o flow label (20 bits, gerenciamento de QoS), o comprimento
do payload em Bytes (16 bits) e o limite de saltos (8 bits, time to live). O campo dados
pode ter até 64KB no modo standard ou maior, no modo “payload jumbo”.

69
O protocolo TCP, definido na RFC793, é responsável pela confiabilidade da
comunicação na camada de transporte. O TCP é orientado à conexão e
confiável. O volume de dados é quebrado em “Segmentos” antes de ser
enviado para o IP. O TCP conta ainda com sistema de buffer de transmissão e
recepção, para garantir o controle da velocidade com que os dados são
enviados/recebidos. O TCP ainda possui um sistema de controle do fluxo do
serviço de entrega, ou seja, é como se o TCP criasse um tubo entre
Transmissor e Receptor por onde são transportados os dados através da
internet.
Ele também estabelece e termina a conexão e permite a multiplexação de
aplicações utilizando portas lógicas. O TCP é confiável, ou seja, ele possui
mecanismo de confirmação de recebimento de pacote correto (ACK). É
orientado à conexão, ou seja,
os pacotes são numerados e a resposta ACK define o número do próximo
byte que o protocolo TCP do receptor espera receber, mecanismo chamado
de Windowing. Além disso, o número ACK é cumulativo.

70
A figura do slide acima apresenta o bloco de dados com cabeçalho
TCP. Abaixo são descritos os campos do bloco de dados TCP:
• Porta de Origem: Endereço da Origem
• Porta de Destino: Endereço do destinatário da mensagem
• Número da sequência: numeração da sequência do pacote
• Reconhecimento: número do pacote de reconhecimento - resposta a pacote
anteriormente enviado pelo outro computador interlocutor.
• Tam-Cab: Tamanho do Cabeçalho
• Reservado: não utilizado ainda.
• Código: especifica o tipo de pacote TCP e o seu conteúdo.
• Tamanho da Janela: especifica o número de pacotes transmitidos antes de
receber a confirmação (os dados transmitidos (data) são sempre confirmados pelo
receptor).
• Checksum: é o resultado do algoritmo que faz a verificação de erros na
transmissão para garantir que o pacote TCP foi entregue sem erros.
• Dados Urgentes: indica a existência de informação urgente no campo de dados.
• Opções: são facilidades adicionais a serem implementadas para controles do
TCP.
• Dados: são os dados efetivamente transmitidos que irão para as camadas de
aplicações.

71
O TCP usa um handshake (aperto de mão) de três vias para estabelecer uma conexão. Antes
que o cliente tente se conectar com o servidor, o servidor deve primeiro ligar e escutar a sua
própria porta, para só depois abri-la para conexões: isto é chamado de abertura passiva. Uma vez
que a abertura passiva esteja estabelecida, um cliente pode iniciar uma abertura ativa. Para
estabelecer uma conexão, o aperto de mão de três vias (ou 3 etapas) é realizado:
• SYN: A abertura ativa é realizada por meio do envio de um SYN pelo cliente ao servidor. O
cliente define o número de sequência de segmento como um valor aleatório A.
• SYN-ACK: Em resposta, o servidor responde com um SYN-ACK. O número de
reconhecimento (acknowledgement) é definido como sendo um a mais que o número de
sequência recebido, i.e. A+1, e o número de sequência que o servidor escolhe para o pacote é
outro número aleatório B.
• ACK: Finalmente, o cliente envia um ACK de volta ao servidor. O número de sequência é
definido ao valor de reconhecimento recebido, i.e. A+1, e o número de reconhecimento é
definido como um a mais que o número de sequência recebido, por exemplo, B+1.
Na fase de transferência o TCP está equipado com vários mecanismos que asseguram a
confiabilidade e robustez: números de sequência garantem a entrega ordenada, código detector
de erros (checksum) p/ detecção de falhas em segmentos específicos, confirmação de recepção
e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas de segmentos.
A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada interlocutor
responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretende finalizar
a sessão, envia um pacote com a flag FIN ativa, ao qual deverá receber uma resposta ACK. Por
sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qual deverá ser
respondido um ACK.
Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo de
evento de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviar
informação pela conexão, mas o outro lado não.
O slide acima apresenta exemplos de estabelecimento de conexão, transferência de dados e
encerramento da conexão.

72
O TCP utiliza números de portas como mecanismo de endereçamento na camada
de transporte. A tabela acima apresenta algumas das portas mais comuns utilizadas
pelo TCP.
16 bits identificam o número da porta do originador (source) e destino, então, até
65535 Portas são possíveis para o TCP.
As portas são utilizadas no mecanismo de multiplexação e demultiplexação do TCP,
ou seja: o mecanismo de endereçamento permite que a camada de transporte de
origem multiplexe os dados das aplicações finais ativas no cliente e a camada de
transporte de destino demultiplexe os dados para as aplicações finais ativas no
servidor. Desta forma, várias aplicações podem funcionar “simultaneamente” em
uma rede IP. Isso significa que o usuário pode ao mesmo tempo baixar um arquivo
FTP, navegar nas páginas da internet e ler emails, por exemplo. Cada aplicação,
alocada em uma porta.
Como os processos de transmissão e recepção podem não produzir e consumir
dados à mesma velocidade, o TCP necessita de um esquema de bufferização. O
TCP requer 2 buffers, um para transmissor e outro para receptor. A maneira mais
simples de implementar o sistema de buffer é pelo método de FIFO – First In First
Out (primeiro a chegar, primeiro a sair). Os buffers são também utilizados pelos
mecanismos de controle de fluxo (ordem com que os pacotes IP chegam) e erros
(reenvio, pelo transmissor, de pacotes que chegaram com erros ao receptor).

73
É um protocolo não confiável, sem conexão da camada de transporte da internet.
Pode ser visto pelo bloco de dados do UDP que ele é bem mais simples que o
TCP, não apresentando uma série de campos que aparecem no bloco TCP, tais
como: Número de sequência, reconhecimento, tamanho da janela, etc.
A razão é porque o UDP, ao contrário do TCP é:
• Não orientado à conexão
• Implementa apenas detecção de erros (mas sem qualquer mecanismo de
recuperação)
• Mensagens com fronteiras delimitadas (máximo de 8 Kbytes)
• Não adiciona serviços ao IP, ou seja, apenas assegura uma comunicação entre
processos finais ao invés de entre hosts.
Em função disso, o UDP é mais indicado para:
• Processos que requerem comunicação simples, tipo solicitação-resposta com
pouco ou nenhum controle de fluxo de dados ou erros.
• Processos que possuem mecanismos internos de controle de fluxo ou erro
(TFTP, por exemplo)
• Processos tipo Multicasting, não sendo encontrada no TCP
• Protocolos de atualização de rotas como RIP
• Transporte de dados em tempo real (como aplicações multimídia, em conjunto
com protocolo RTP, por exemplo).

74
Ao contrário do TCP, o UDP não é orientado à conexão. Isso significa que ele não
exige troca de mensagens de controle entre transmissor e receptor e não requer
uma correlação pré-estabelecida entre dois pontos finais (end-points).
No bloco de dados do UDP, ao contrário do TCP, possui um campo de tamanho da
mensagem, com 16 bits, usados para definir o tamanho total do datagrama UDP
incluindo cabeçalho + dados. Isso significa que um bloco UDP pode ter até 65535
bytes.
Assim como o TCP, o UDP também faz uso do mecanismo de multiplexação-
demultiplexação e portas para identificação dos serviços/aplicações. Da mesma
forma, o UDP também utiliza 16 bits para identificar as portas, ou seja até 65535
portas são possíveis. O slide acima apresenta algumas das portas mais comuns
utilizadas com o protocolo UDP.

75
O protocolo TCP-IP é muito flexível e a cada momento mais e mais aplicações rodam
sobre estes protocolos.
Acima são listados apenas alguns protocolos de aplicação, os mais comuns, que
operam sobre o TCP-IP.
Em redes LAN é muito comum o compartilhamento e transferência de arquivos via
NFS. Já com a Internet, entre os aplicativos mais comuns estão o serviço de email
(via SMTP), visualização de páginas WEB (via HTTP) ou transferência de arquivos
(via FTP).
Outro protocolo muito utilizado é o de gerenciamento de dispositivos (SNMP), que
permite acompanhar e monitorar o status e diversos indicadores de um elemento de
rede através de traps enviados por ele que são coletados e organizados por um
sistema de gerência.

76
Para facilitar a navegação na internet e o uso de computadores em redes por leigos,
uma série de ferramentas foram criadas, de modo a não ser necessário, na maioria
das vezes, conhecer ou configurar os endereços IP do host na rede.
Entre estes dispositivos e protocolos, destacam-se:
DNS: são diversos computadores (servidores) espalhados pelo mundo (geralmente de
ISPs) com a tarefa de armazenar tabelas de tradução entre o endereço IP da página
ao apelido/nome da mesma. Estes servidores são self-learners. Isso significa que se
um nome não é encontrado em sua tabela, ele automaticamente encaminha para
outro servidor DNS. Após esta tradução ser encontrada, ela é automaticamente
incorporada em sua tabela de tradução.
DHCP: A função DHCP pode estar incorporada a um gerenciador de rede ou a um
roteador. Consiste em atribuir dinamicamente o endereço IP de um host dentro de
uma rede ou sub-rede, dentro de uma faixa de endereços possíveis. Para isso, o
computador deve estar configurado para perguntar o seu endereço IP dinamicamente,
no momento do estabelecimento de uma conexão de rede.
NAT: Com o grande crescimento da internet e a limitação do número de endereços
possíveis, a criação de endereços de rede para usuários criarem pequenas LANs
domésticas tornou-se um problema sério. O recurso NAT permite a um usuário utilizar
quantos endereços internos ele desejar, a partir de um conjunto limitado de endereços
externos. Os endereços internos gerados pelo NAT são conhecidos apenas
localmente. Já os endereços externos são recebidos dos órgãos que administram a
internet e, por isso, são conhecidos globalmente. A facilidade NAT é incorporada ao
roteador externo da rede do usuário. Para oferecer esta facilidade, o roteador deve
possuir uma tabela de tradução NAT de endereços.

77
78
Uma onda quadrada não é exatamente quadrada, mas sim formada pela somatória de
infinitas senoides harmônicas em um arranjo específico de amplitudes, frequências e
fases. Ondas harmônicas são aquelas cujas frequências são múltiplos inteiros entre sí.
Exemplo: f1; f2 = 2*f1; f3 = 3*f1, etc. A série de ondas harmônicas é chamada de Série
de Fourier. Por isso, a largura de banda de um sinal digital é infinita.
Apesar de uma onda quadrada, ser composta por uma somatória de senoides infinitas,
ela pode ser representada pelo primeiro harmônico. Exemplos para uma sequência de
6 bits em 1 segundo:
• Dados(t) = 000000 => equivale a tensão de 0V durante 1 segundo. Frequência = 0Hz
• Dados(t) = 111111 => equivale a tensão de 5V durante 1 segundo. Frequência = 0Hz
• Dados(t) = 111000 => equivale a tensão de 5V durante ½ segundo e 0V durante ½
segundo. Na média temos uma tensão de 2,5V. Esta forma de onda pode ser
representada por uma senoide com período de 1 segundo. Frequência = 1Hz
• Dados(t) = 110011 => equivale a tensão de 5V durante 1/3 segundo, 0V durante 1/3
segundo e novamente 5V durante 1/3 de segundo. Isso significa na média 2/3*5V =
~3,33V. Esta forma de onda pode ser representada por uma senoide com período de
2/3 segundo. Frequência = 1,5Hz
• Dados(t) = 1010101 => equivale a tensão média de 2,5V. No entanto, esta forma de
onda pode ser representada por uma senoide de 1/3 segundo, frequência = 3Hz. É a
maior frequência fundamental para uma combinação entre 0s e 1s de 6bits em 1
segundo. Qualquer outra combinação será representada por uma senoide de
frequência menor do que 0s e 1s alternados. Esta é a frequência que limita a banda
base de uma sequência digital.
Assim, temos: B = n/2, onde n = número de bits em 1 segundo. E B é chamada de
Largura de Banda, neste caso, Banda Base.

79
A Taxa de Transmissão representa o número de bits transmitidos no intervalo de
tempo igual a 1 segundo, medida em bits por segundo – bps. Utiliza-se bit e não
Byte na medida de velocidade porque bit é o menor elemento de informação
possível. A definição de Byte, por outro lado é um pouco mais complexa. Apesar
de ser comumente definido como 1 Byte = 8 bits, na realidade 1 Byte é a
quantidade de bits de uma palavra endereçável pelo processador. Assim sendo, 1
Byte pode corresponder a 8, 16, 32 ou 64 bits, por exemplo. Por não ser um valor
fixo, se utiliza bit por segundo como unidade de medida de velocidade.
A taxa de erro de bit, ou BER, é a unidade que verifica a qualidade da transmissão.
Em geral é utilizada como medida de qualidade do enlace físico. As redes de cobre
em geral tem taxas de BER de 1 bit errado a cada 1000 ou 1M bits transmitidos.
As redes óticas por outro lado trabalham com taxas de BER menores, como 1
cada 1 Giga ou 1000 Giga bits transmitidos.
A taxa de quadros errados, ou FER é a utilizada para medir a qualidade total do
enlace, não somente a parte física, pois em muitos sistemas de comunicação
atuais há mecanismos de verificação de erros de transmissão. O receptor é capaz
de detectar se o que ele está recebendo está correto ou não. Essa informação é
utilizada para, por exemplo, criar um índice de qualidade utilizado para negociar a
velocidade de transmissão.

80
A máxima velocidade de transmissão de dados depende de 3 fatores:
• A Largura de Banda disponível. Conforme visto nos slides anteriores, a taxa de bps
é proporcional à frequência da harmônica fundamental.
• Os níveis de sinais que pode-se utilizar, ou em outras palavras, a velocidade de
sinalização, a relação bits/Hz.
• A Qualidade do sinal. É óbvio que quanto mais ruído no canal, mais difícil a
interpretação (ou compreensão) do sinal transmitido, e portanto, menor a velocidade
final possível.
A máxima taxa de transmissão possível será, para um canal sem ruídos, segundo
Nyquist:
CN = 2*B*log2(L)
Onde: CN = capacidade de transmissão, B = largura de banda e L = número de
níveis de sinais (1 bit = 2; dibit = 4; tribit = 8; L = 2n, onde n é o número de
bits/símbolo)
Para um canal com ruídos, será, segundo a Lei de Shannon:
CS = 2*B*log2(1+SNR)
Onde: CS = capacidade de transmissão com ruídos, B = Largura de banda e SNR =
Relação Sinal Ruído (signal-to-noise ratio) em unidades decimais.

SNR = Ps/PN SNR(dB) = 10*log10(Ps/PN)


PS = Potência do Sinal enquanto que PN = Potência do Ruído

81
Os sinais de informação podem viajar entre transmissor e receptor por diferentes
meios, classificados em:
Wireline (linha de fio físico): por um cabo condutor de eletricidade ou óptico (fibra-
óptica). Estão nesta categoria os cabos telefônicos, cabos coaxiais (usados em
redes de TV por assinatura, por exemplo), os cabos ópticos.
Wireless (sem fio): neste caso a informação viaja pelo ar através de ondas
eletromagnéticas de alta frequência. Neste grupo encontram-se diversas técnicas,
tais como: telefonia celular, sistemas de satélite, sistemas de radio-enlace
microondas, redes Wi-Fi (wireless fidelity, tais como standard IEEE802.11,
Bluetooth) e mais recentemente a tecnologia WiMAX.
Conforme visto anteriormente, a taxa de dados, a distância a ser percorrida, a
aplicação e a qualidade do serviço definem a escolha do meio adequado. A seguir
serão apresentados os meios físicos utilizados.

82
Um cabo elétrico de par trançado consiste de um par de fios condutores, geralmente
de cobre, cada um envolvido por um material isolante, geralmente PVC. Este tipo
de cabo é chamado de linha balanceada pois a corrente elétrica é igual nos dois
condutores, não havendo referência para terra.
Este cabos apresentam alta flexibilidade, o que facilita fixação de conectores e
instalação. No entanto, eles geralmente não possuem blindagem externa e,
portanto, acabam funcionando como antenas, captando todas as fontes de
interferência possíveis entre transmissor e receptor (emissoras de rádio, TV, rádio-
comunicação, transientes, etc. Por esse motivo, nas instalações em ambientes
internos, é recomendável que os conduítes e canaletas dos cabos de rede de
comunicação (telefônica ou de computadores) seja independente dos conduítes
utilizados para rede elétrica.
O par condutor é trançado como uma forma de minimizar possíveis interferências.
Isso acontece porque se um condutor está próximo de uma fonte interferente, na
próxima torção será o outro condutor a ficar próximo da mesma fonte. Como o
receptor irá detectar a diferença de potencial entre os condutores, haverá um
cancelamento da interferência captada entre os dois condutores. Assim, quanto
mais torções (ou tranças) o cabo possuir, maior qualidade do mesmo. A quantidade
de torções é especificada em tranças por polegada.

83
No slide acima é explicado porque utilizar cabos de par trançado. Na figura a é
apresentado um cabo paralelo tradicional, definido por 2 condutores metálicos
separados por um isolante à uma distância definida. As dimensões e a característica
deste isolante definem a impedância característica do cabo.
A figura b, apresenta o circuito elétrico equivalente, representado pela resistência
ôhmica do condutor do cabo, o efeito indutivo e o efeito capacitivo. Considerando-se
que o cabo estará sendo lançado longitudinalmente e “esticado”, o efeito indutivo
será desprezível. Assim sendo, as características mais importantes são a resistência
ôhmica e a capacitância. Ambos aumentam com o comprimento do cabo. O
resultado é que o cabo se comporta como um Filtro Passa Baixa (FPB) frequências.
Quanto mais comprido for o cabo, maior a atenuação de sinais de alta frequência
ele será. Isso porque a Reatância Capacitiva diminui com o aumento da frequência,
onde
Xc = 1 / [2**(f*C)1/2].
Assim sendo, uma excelente alternativa é a utilização de cabo torcido, como
mostrado na figura d, em que o efeito capacitivo a cada torção é cancelado com o
das torções adjacentes, conforme mostrado na figura e. As imperfeições da
construção do cabo e da instalação não permitem que o cancelamento seja perfeito.
Existem diversas normas de certificação de cabos trançados, para cada
tecnologia/protocolo onde as suas dimensões e parâmetros de construção mecânica
definem os valores limitantes de comprimento máximo a uma dada frequência de
operação (ou velocidade em bps), baseados na atenuação/metro do cabo.

84
Os cabos coaxiais são constituídos de dois condutores concêntricos (co-ax), sendo
que o condutor externo, normalmente aterrado, atua como uma blindagem do
condutor interno. Desta forma, este tipo de cabo é chamado de linha
desbalanceada, porque as correntes dos dois condutores é diferente. Isso ocorre
devido a diferença entre as correntes da superfície externa e interna da malha.
Devido a forma blindada, estes cabos são muito mais imunes a interferências e,
portanto, muito utilizados com sinais de alta frequência (RF), apesar de
apresentarem uma atenuação muito maior que a dos cabos de par trançado.
Estes cabos são muito utilizados em sistemas de distribuição de sinal de TV, tanto
TV por assinatura, como em sistema de antena coletiva de condomínios. Também
foram empregados no transporte de até 10.000 sinais de voz simultâneos. As
primeiras redes de computadores utilizavam este tipo de cabo na interconexão entre
computadores.
A impedância destes cabos geralmente fica entre 50 e 75 Ohms.
Nos cabos de redes, é comum o uso do RG-58 (50 Ohms), enquanto em sistemas
de TV, é comum o RG-59 (75 Ohms).

85
Onda Estacionária é a superposição de duas ondas, uma viajando no sentido da propagação
(do gerador para a carga), e outra, de retorno, geralmente como uma reflexão da primeira,
resultando em uma onda que permanece em uma posição constante, ou ”estacionada”, no
meio de propagação. Se não há propagação, não há a máxima transferência de energia e,
assim, perde-se eficiência na transmissão da informação.
A Onda Estacionária ocorre sempre que há um desequilíbrio entre as impedâncias do Gerador,
Linha de Transmissão ou a Carga. Por isso, é fundamental que as impedâncias estejam
“casadas”, ou seja, que a impedância de saída do gerador seja igual a da linha de transmissão
que por sua vez, seja igual a da carga.
As unidades de medida da Onda Estacionária são:
SWR – Standing Wave Ratio (Relação de Onda Estacionária), geralmente medida em Tensão
=> VSWR, é a relação entre os picos máximo e mínimo de tensão da onda estacionada na
linha. A SWR 1. Quando não há onda estacionária, SWR = 1.
KR – Constante de Reflexão, como relação inversa da SWR, conforme visto no slide acima. KR
≥ 0. Quando não há onda estacionária, KR = 0.
RL = (Return Loss) Perda de Retorno, em dB, indica a redução da energia refletida em
comparação com a energia entregue à carga. Exemplo: se a onda transmitida chega ao
receptor com 30dBm de potência e a RL = 10dB, significa que a onda refletida de volta ao
transmissor é de 20dBm no instante que sai da carga.
Referências:
• Wikipedia: http://pt.wikipedia.org/wiki/Onda_estacion%C3%A1ria, acessado em 21/03/2015, às 11:28hs.
• http://www.amateur-radio-wiki.net/index.php?title=SWR, acessado em 19/09/2015, às 10:00hs
• Ferramenta: http://www.giangrandi.ch/electronics/anttool/swr.shtml, acessado em 21/03/2015, às
11:40hs.

86
As Fibras Ópticas foram uma grande revolução nas telecomunicações pois
introduziram um meio totalmente diferente de transporte dos sinais de informação.
Ao invés de se utilizar corrente elétrica, utiliza-se a luz. Desta forma, consegue-se
atingir velocidades muito maiores do que as obtidas com os mais avançados
dispositivos eletrônicos e cabos elétricos.
Além disso, as fibras ópticas apresentam maior durabilidade pois não sofrem
oxidação, maior imunidade à interferências eletromagnéticas, pois a informação é
transmitida na forma de ondas luminosas, menor peso, maior flexibilidade, perdas
muito menores com a distância, muito maior resposta em frequência, etc.
Como desvantagens, temos o custo maior que o de cabos elétricos (apesar de
atualmente estar caindo acentuadamente), bem como as dificuldades de
instalação, principalmente quanto a emendas e conectores.
As fibras funcionam através da diferença de índice de refração entre os materiais
que formam o núcleo e a casca da fibra (geralmente de plástico, vidro ou silica),
criando desvios no caminho da luz e funcionando como um “guia de onda” da luz.
Atualmente é possível atingir velocidades de vários Terabits/seg com as fibras. As
comunicações mundiais trafegam pelas fibras, interconectando continentes,
formando grandes vias de transporte de informação pelo país, etc.

87
Existem dois tipos de fibras, em função do diâmetro do núcleo: monomodo e
multimodo.
As fibras monomodo (SM – single mode), por apresentarem um núcleo muito
estreito, permitem apenas um feixe de luz trafegar pela fibra. Elas são as que
apresentam as menores perdas, maiores velocidades de transmissão de dados e
maior capacidade de comunicação. Também são as mais caras.
As fibras multimodo (MM), apresentam núcleo mais grosso, apresentam vários
caminhos ou feixes de reflexão e, portanto, apresentam maiores perdas do que as
fibras monomodo. São mais baratas e geralmente utilizadas em poucas distâncias
ou como cabos de interconexão de equipamentos.
As fibras ópticas multimodo podem ser, em função da variação do índice de
refração, do tipo degrau ou gradual.
Na fibra gradual, existem uma variação lenta no índice de refração entre núcleo e
casca. Já a fibra degrau, existe uma variação abrupta do índice de refração. As
variações do índice de refração definem como a onda luminosa refrata dentro da
fibra e, consequentemente, perdas e eficiência da fibra.
É interessante notar que no transmissor deve haver um conversor elétrico/óptico e
emissor de luz, enquanto que no receptor, deve haver um transdutor luz/elétrico e
circuitos de amplificação. Em relação aos emissores de luz, os mais utilizados são
LEDs (para pequenas distâncias) e LASER (para longas distâncias).

Para saber mais:


http://www.teleco.com.br/tutoriais/tutorialfoI/Default.asp
http://www.teleco.com.br/tutoriais/tutorialfoII/Default.asp
http://www.teleco.com.br/tutoriais/tutorialfoIII/Default.asp
http://www.teleco.com.br/tutoriais/tutorialfoIV/Default.asp

88
89
90
As redes industriais foram criadas para reduzir custos, simplificar a infraestrutura e
aumentar a facilidade na identificação de problemas.
As redes tradicionais utilizam CLPs centralizados com um certo número de
entradas e saídas. Para grandes aplicações industriais, vários CLPs são
necessários. Como as entradas e saídas se localizam nos CLPs, os cabos dos
sensores e atuadores devem ir até o CLP, gerando grande quantidade de cabos
na rede.
Na eventual falha ou alarme do processo, realizar a análise e diagnósticos sobre
uma série de CLPs e cabeamentos pode ser um processo lento, trabalhoso e
pouco eficaz.
As redes industriais, por outro lado, geralmente utilizam sistema barramento, que
simplifica o processo de conexão dos dispositivos. Cada dispositivo é identificado
na rede por um endereço único. A maioria dos protocolos operam no modo
mestre-escravo, onde os dispositivos escravos apenas transmitem o que e
quando solicitado pelo mestre, que pode ser um sistema supervisório, um CLP ou
outro dispositivo com a designação e capacidade de atuar como mestre.

91
As redes industriais são conhecidas por serem determinísticas. Elas possuem
tempos exatos para o tráfego de informações (chamados de tempos de varredura).
As redes comerciais de computador, por exemplo, são probabilísticas. O protocolo
Ethernet utiliza o CSMA-CD para resolver conflitos devido a colisões de tráfego no
barramento. Os pacotes IP em uma rede podem chegar no destino fora de ordem,
percorrer rotas distintas e por isso ter atrasos diferentes (chamado de Jitter), ou
mesmo serem descartados em algum ponto da rede.

92
Redes industriais são padronizadas sobre 3 níveis de hierarquias cada qual
responsável pela conexão de diferentes tipos de equipamentos com suas próprias
características de informação, conforme figura do slide acima.
O nível mais alto
Nível de informação da rede é destinado a um computador central que processa o
escalonamento da produção da planta e permite operações de monitoramento
estatístico da planta sendo implementado, geralmente, por softwares gerenciais
(MIS). O padrão Ethernet operando com o protocolo TCP/IP é o mais comumente
utilizado neste nível.
O nível intermediário
Nível de controle da rede, é a rede central localizada na planta incorporando PLCs,
DCSc e PCs. A informação deve trafegar neste nível em tempo real para garantir a
atualização dos dados nos softwares que realizam a supervisão da aplicação.
O nível mais baixo
Nível de controle discreto se refere geralmente às ligações físicas da rede ou o nível
de I/O. Este nível de rede conecta os equipamentos de baixo nível entre as partes
físicas e de controle. Neste nível encontram-se os sensores discretos, contatores e
blocos de I/O.

93
A “pirâmide da automação industrial” apresenta os diferentes níveis de controle de
automação industrial, desde os equipamentos e dispositivos em campo até o
gerenciamento corporativo da empresa. Veja a descrição de cada um destes níveis:
• Nível 1 – Aquisição de Dados e Controle Manual: O primeiro nível é
majoritariamente composto por dispositivos de campo. Atuadores, sensores,
transmissores e outros componentes presentes na planta compõem este nível.
• Nível 2 – Controle Individual: O segundo nível compreende equipamentos que
realizam o controle automatizado das atividades da planta. Aqui se encontram CLP’s
(Controlador Lógico Programável), SDCD’s (Sistema Digital de Controle Distribuído)
e relés.
• Nível 3 – Controle de Célula, Supervisão e Otimização do Processo: O terceiro
nível destina-se a supervisão dos processos executados por uma determinada
célula de trabalho em uma planta. Na maioria dos casos, também obtém suporte de
um banco de dados com todas as informações relativas ao processo.
• Nível 4 – Controle Fabril Total, Produção e Programação: O quarto nível é
responsável pela parte de programação e também do planejamento da produção.
Auxilia tanto no controle quanto também na logística de suprimentos. Podemos
encontrar o termo Gerenciamento da Planta para este nível.
• Nível 5 – Planejamento Estratégico e Gerenciamento Corporativo: O quinto e
último nível da pirâmide da automação industrial se encarrega da administração dos
recursos da empresa. Neste nível encontram-se softwares para gestão de venda,
gestão financeira e BI (Business Intelligence) para ajudar na tomada de decisões
que afetam a empresa como um todo.

94
A figura acima apresenta uma arquitetura típica de rede industrial multicamadas.
Na camada superior estão os diferentes servidores e estações de trabalho que
executam os aplicativos da camada de informação. Geralmente a topologia
típica é de uma rede Ethernet/IP/TCP.
Na camada intermediária estão geralmente os diferentes CLPs, caracterizados
pela camada de controle.
Já a camada inferior é onde estão os dispositivos a serem monitorados e
controlados.

95
O gráfico acima apresenta diferentes tipos de protocolos de redes industriais,
posicionados de acordo com o tipo de controle e grau de sofisticação do
dispositivo controlado. Redes Fieldbus são redes mais complexas, voltadas
para o controle de processo industrial. Já as redes Sensorbus utilizam
protocolos mais simples, desenvolvidos para o controle lógico de dispositivos
simples como interruptores, sensores ON-OFF, etc.

96
O gráfico acima classifica as diferentes redes de campo (Fieldbuses) de acordo
com o tipo de controle realizado e a abrangência. O eixo X refere-se às
aplicações, sendo da esquerda para a direita, do nível mais discreto para o de
controle de processos mais complexos. Já o eixo Y refere-se a posição na
pirâmide, sendo a parte inferior, os dispositivos do “chão de fábrica”e na parte
superior, o nível mais administrativo ou “do negócio”.

97
A tabela acima apresenta as principais características da camada física dos
protocolos de redes industriais.

98
A tabela acima apresenta as principais características da camada de enlace de
dados dos protocolos de redes industriais.

99
Muitos dispositivos utilizados em aplicações industriais utilizam os padrões EIA RS-
232, RS-422 ou RS-485 entre os computadores. Erroneamente tem-se o conceito de
que estes padrões definem protocolos de comunicação específicos. Os padrões
ANSI/EIA RS-xxx especificam apenas as características elétricas.
O padrão RS-232, também referido como interface CCITT V.24, é uma conexão
serial encontrada tipicamente em PC's.Foi empregado para diversos propósitos
como conexão de mouse, impressora, modem, bem como instrumentação industrial.
Porém este padrão é limitado à conexão ponto-a-ponto entre a porta serial do PC e
o dispositivo e a pequenas distâncias.
O padrão RS-422 é a conexão serial utilizada tipicamente em computadores Apple
Macintosh. Este padrão apresenta grande imunidade a ruído quando comparado
com RS-232. Isto se deve à transmissão diferencial que utiliza duas linhas para
transmissão e duas para recepção.
O RS-485 é o padrão de comunicação bidirecional mais utilizado em aplicações
industriais. Possui transmissão balanceada e suportam conexões multiponto
(multidrop), o que permite a criação de redes com até 32 nós e transmissão à
distância de até 1200m. Através da inserção de repetidores RS-485 pode-se
estender a distância de transmissão de mais 1200m e adicionar outros 32 módulos.
Este padrão suporta comunicação half-duplex, requer apenas 2 fios para a
transmissão e recepção dos dados e possui alta imunidade a ruído.

100
RS-485 é um padrão de interface por tensão balanceada semelhante ao RS-422-A, mas
que permite múltiplos transmissores e receptores operando no mesmo barramento,
composto por 2 fios. Tipicamente, o padrão RS-485 permite um comprimento máximo de
1200m de cabo entre os equipamentos e taxa máxima de 10 Mbps. O RS-485 pode
aceitar tensões de modo comum de +12 V a -7 V, e gerar menos ruído visto que o tempo
de subida do sinal (time rise) é 3x comparado com o RS-422-A.
Numa arquitetura usual, múltiplos transmissores podem ser conectados a um barramento
RS-485. Para prevenir que não haja dano quando ocorrer uma falha ele deve ser
internamente protegido. Um transmissor deve ser capaz de alimentar até 32 cargas e
uma resistência de terminação de linha total de 60 Ohms. Em aplicações industriais,
muitos dispositivos, CLP's, data loggers e módulos E/S single-point utilizam RS-485 para
longas distâncias e capacidade multidrop.
Vantagens e Desvantagens:
 A comunicação RS-485 possui alta imunidade a ruído.

 Com Repetidor, o RS-485 pode estender a mais 1200m e somar outros 32 módulos.

 Suporta half-duplex, com apenas 2 fios para a transmissão e recepção dos dados.

 Terras diferentes não interferem.

 Não necessita especificação do fio, nem do protocolo (proprietário).

 Permite utilização de PCs multi-mestres com um único cabo de comunicação mais

barato e menor.
 Como dispositivos disponíveis no mercado temos a série ADAM e field point.

 O tempo de subida do sinal (time rise) é três vezes comparado com o RS-422-A.

 Interface por tensão balanceada, mas que permite múltiplos transmissores e receptores

operando no mesmo barramento, composto por dois fios.

101
O slide acima apresenta algumas palavras e conceitos importantes quando do projeto de
sistemas de missão crítica
• Hot standby ou Hot stand-by: Um computador reserva (escravo) que já esteja em
funcionamento, sincronizado nas tarefas em execução e pronto para assumir o
processamento da aplicação em caso de falha do processador primário (mestre). Quando
este apresenta falha, um sistema de detecção de falhas irá comandar a comutação. Este
sistema pode estar baseado num protocolo de comunicação entre os próprios micros ou em
um software residente no CLP. Nesta última situação, um computador deve escrever
periodicamente que está vivo. O CLP lê esta palavra especial (palavra chave) e a apaga
ciclicamente. Se o CLP, em uma de suas varreduras, detecta que o bit ou palavra chave não
foi escrito, então sabe que o computador principal está em falha. O controle é então
transferido ao micro reserva.
• Redundância: Elementos duplicatas ou extras que protegem um sistema ou parte dele de
uma falha, ou que o habilita a manter o mesmo nível de performance em caso de uma falha.
A redundância pode ser de fontes de alimentação, enlaces de transmissão, módulos
processadores, ...
• Failover: Processo de reconfiguração do sistema após uma falta ou devido a uma parada
por manutenção preventiva. Pode ser manual ou automático.
• Falta: Evento que força o sistema a operar fora de suas especificações, por exemplo, com
o equipamento operando com sobreaquecimento.
• Fault tolerant system (sistema tolerante a falta): Um sistema computacional que mantém
a sua confiabilidade e disponibilidade apesar da existência de uma falta. O sistema tolera
qualquer falha de componente de hardware individual e continua a servir a uma ou mais
aplicações.
• Sistema dual: Sistema composto por dois computadores

102
Para se aumentar a disponibilidade de um sistema computacional utiliza-se dos
parâmetros MTBF (Mean Time Between Failures) e MTTR (Mean Time To Repair).
Quanto maior o MTBF, melhor. Já o MTTR, quanto menor, melhor.

•Exemplos de ações para se obter um alto do MTBF (Mean Time Between Failures):
• Uso de um computador industrial
• Uso de no break com filtragem eletrônica da alimentação.
• Adição de redundância
• Uso de entrada e saídas isoladas galvanicamente.
• Uso de redes com fibra ótica.

•Exemplos de ações para se obter um baixo MTTR (Mean Time To Repair):


• Uso de um computador Modular.
• Ausência de Motherboard --> Backplane Passivo
• Cartões All-in-One
• Unidades de floppy e winchester plug-in de substituição independente.

A tabela à direita no slide acima apresenta alguns exemplos de disponibilidade. É


muito comum em sistemas de missão crítica, uma disponibilidade de “5 9s” ou
99,999%.

103
104
105
106
Como apresentado no slide acima existem fortes e consistentes vantagens de se
utilizar o protocolo Ethernet também no ambiente industrial, no chão de fábrica.
Todas as vantagens implicam invariavelmente em redução de custos, seja pela
simplificação, pelo alto desempenho ou simplesmente pelo fato de ser a tecnologia
mais utilizada na transmissão de dados e interligação de sistemas computacionais
no mundo.
Porém o uso da Ethernet no ambiente industrial também traz desafios, como
apresentado à seguir.

107
Do ponto de vista econômico o protocolo Ethernet é claramente atrativo, porém
existem desafios a serem considerados e vencidos para ser utilizado nas redes
industriais. Os principais desafios dizem respeito à informação em tempo real,
sincronismo, colisões e perda de pacotes de dados. Felizmente essas dificuldades
estão sendo superadas com o desenvolvimento de equipamentos Ethernet
específicos para o ambiente industrial, que mantém as principais vantagens do
protocolo Ethernet, a compatibilidade com sistemas Ethernet convencionais (do
ambiente de escritórios) ao mesmo tempo que permitem a sua utilização
atendendo às necessidades da indústria.

108
O Ethernet/IP é padronizado pelo ODVA – Open Device Vendor Association
(Associação de Vendedores de Dispositivos Abertos) e baseia-se na arquitetura
encapsulada do TCP/IP. O termo IP, neste caso, significa Industrial Protocol e não
Internet Protocol. O Ethernet/IP segue exatamente o modelo TCP/IP. O protocolo
Ethernet utiliza o padrão IEEE802.3, algoritmo CSMA-CD em topologia barramento
e este não evitar colisões de dados, mas apenas resolver o conflito rapidamente
após a ocorrência de uma colisão. Para evitar isso, utilizam-se switches ao invés
de Hubs, e assim, as conexões entre os dispositivos e o mestre se dá mediante
uma arquitetura de switches em cascata.
O EtherNet/IP é um protocolo de camada de aplicação, similar ao SNMP, tratando
os dispositivos na rede como uma série de objetos. O EtherNet/IP é usado para
comunicação entre sistemas de controle industriais e seus componentes, como
controlador programável de automação controlador lógico programável ou um
sistema de E/S. Assim sendo, o EtherNet/IP é uma implementação do protocolo
CIP sobre o protocolo TCP/IP, compatível com os sistemas de controle ControlNet
(CIP sobre uma rede dedicada) e DeviceNet (CIP sobre barramento.
O EtherNet/IP utiliza a infraestrutura de camada física Ethernet. Ele é construído
nos protocolos TCP/IP. O EtherNet/IP pode ser utilizado em redes de automação
que podem tolerar alguma quantidade de não-determinismo. Isso porque a mídia
de camada física pode não ter atrasos determinísticos.

109
CIP – Common Industrial Protocol é um bloco de software criado para projetar dispositivos de
controle de redes compatíveis que abrangem o método de endereçamento de dado e regras
para troca de mensagens de todos os pacotes de dados enviados em uma rede. Ele é um
protocolo extremamente orientado a objeto. Cada objeto possui atributos (dados), serviços
(comandos) e comportamento (reação em relação a eventos).
CIP define 2 tipos de objetos: objetos de comunicação e de aplicação específicos. No CIP há
protocolos específicos p/ inversores de frequência, posicionadores de válvulas, elementos
pneumáticos, E/S discretos, etc. As extensões de rede do CIP Safety™ (Segurança), CIP
Sync™ (Sincronismo) and CIP Motion™ (Movimento) permitem comunicação segura,
sincronização de tempo e movimento de alta performance através da mesma rede Ethernet/IP.
P/ qualquer dispositivo, um conjunto mínimo de objetos comuns é implementado, permitindo a
interoperabilidade entre dispositivos de fabricantes diferentes. O perfil de dispositivo que
identifica o conjunto mínimo de objetos, opções de configuração e formato de dados de E/S p/
diferentes dispositivos também é definido pelo CIP.
As redes CIP se baseiam em uma camada de aplicação comum, característica chave p/ a
comunicação avançada e a integração entre redes. Ele também possui um conjunto
padronizado de serviços para controle, configuração e coleta de dados, independente de mídia.
Além disso, o CIP permite que mensagens originadas em uma rede DeviceNet possam ser
“roteadas” p/ uma rede Ethernet/IP, por exemplo, sem necessidade de apresentação à camada
de aplicação.
O CIP opera no modo produtor/consumidor, sendo muito eficiente em largura de banda de
rede. Uma mensagem produzida na rede é identificada pelo ID de conexão, não pelo endereço
de destino. O CIP é baseado em conexão que une objetos logicamente por uma rede. A troca
de dados pode ser de um dispositivo para outro (unidirecional), p/ todos os demais dispositivos
(broadcast) ou para uma lista específica (multicast). O CIP permite a todos os lados da conexão
manter um cronômetro configurável com base em taxas de pacotes esperadas, assim os
dispositivos podem determinar rapidamente quando a comunicação deve ser considerada
perdida.

110
CIP Safety™ (segurança) é uma extensão da camada de aplicação que fornece um
conjunto de serviços seguros altamente integrados p/ as pilhas inferiores de
comunicação da rede padrão CIP p/ transportar dados de uma fonte para um destino.
CIP Safety é compatível com o IEC 61508 até o nível 3 de integridade segura (SIL)
O slide acima mostra como o protocolo fim-a-fim CIP Safety entrega responsabilidade
para assegurar segurança para os nós finais – ao contrário de bridges, routers ou
outros nós intermediários.
Desde que a codificação segura e não as camadas inferiores garanta a integridade dos
dados, as camadas inferiores de comunicação podem ser trocadas e mixadas mesmo
através de subnets. CIP Safety permite mixar dispositivos padrão e seguros na mesma
rede aberta.
Uso de tempo em um sistema de controle pode ser aplicado a 2 tipos de aplicações:
aplicações de marcação de tempo e aplicações baseadas em frequência. O CIP Sync™
é uma extensão para sincronização de tempo para a camada de aplicação que pode
ajudar a resolver essas necessidades da aplicação. CIP Sync é baseado no padrão
IEEE 1588 (IEC 61588) – Protocolo de Sincronização de Relógio de Precisão para
Sistemas de Controle e Medição de Redes, normalmente chamado como PTP –
Protocolo de Precisão de Tempo. O protocolo fornece um mecanismo padrão para
distribuir o tempo universal coordenado (UTC) pela rede padrão Ethernet de
dispositivos distribuídos. Através da marcação de tempo em UTC, eventos podem ser
facilmente comparados através de zonas de tempo sem ter que ser ajustados para a
geografia na qual eles foram gerados. CIP Sync permitirá a usuários controlar a base
em sincronização de tempo. Em redes Ethernet 100Mbps, CIP Sync pode entregar
precisão de sincronização de tempo menor que 500ns entre dispositivos, atendendo as
necessidades da maioria das aplicações de tempo real.

111
O slide acima apresenta os tipos de comunicação na Rede Ethernet/IP.
O CIP é um protocolo de tempo real da camada de aplicação – padrão EM 50170 /
IEC6158.
Na camada de transporte há os protocolos TCP e UDP. O UDP é não orientado a
conexão e o TCP é orientado a conexão. A função desta camada é estabelecer uma
conexão entre as 2 portas dos 2 dispositivos que irão trocar informações.
O TCP é utilizado para configuração e parametrização dos elementos de rede, devido a
sua lentidão e confirmação de envio da informação. Já o UDP é utilizado para troca de
informações entre elementos de rede, devido a sua rapidez no transporte das
mensagens.
O TCP é orientado à conexão, ou seja, porta de destino e porta de origem, contendo
verificação de erros, multiplexação de dados e controle de fluxo.
O pacote de dados CIP pode ser encapsulado antes que eles sejam enviados via
Ethernet e é inserido um cabeçalho no quadro, que depende da característica do
serviço.
As informações de Entrada/Saída usam transferência crítica de dados, geralmente em
pacotes pequenos, utilizando UDP, que não possui verificação na recepção. Também
há a sincronização em tempo real que é cíclica entre um produto e um consumidor ou
consumidores. Os pacotes de sincronização em tempo real usam o protocolo UDP/IP.
Há também uma sincronização em tempo real que é cíclica entre um produtor e um
consumidor ou consumidores. Os pacotes de sincronização em tempo real usam o
protocolo UDP/IP. Como são dados de sincronismo, é necessária a velocidade
oferecida pelo UDP.

112
Os gatilhos de entrada/saída como polling, cíclico ou de mudança de estado, são
os métodos diferentes de troca de mensagens em conexões de entrada/saída.
• Polling: o controlador interroga cada dispositivo por mensagens
• Cíclico: pontos finais enviam suas mensagens a intervalos pré-determinados.
• Mudança de Estado: pontos finais enviam as suas mensagens quando uma
mudança ocorrer. Nesses tipo de gatilho, um hartbeat (batida de coração) é
transmitido periodicamente, permitindo identificar se um dispositivo está ativo
porém não houve nenhuma mudança de estado ou se a conexão está perdida.
De acordo com a aplicação, um desses métodos será o mais indicado. Apesar de
o CIP permitir a escolha entre esses 3 tipos de gatilhos, a maioria dos protocolos
de controle definem apenas um método. O CIP permite selecionar o gatilho e a
taxa de pacote esperada em uma base, por conexão.

113
O uso de comunicação TCP ou UDP depende da aplicação do usuário. As
transmissões podem ser:
• Explícitas: via TCP e a camada CIP. Usado na troca de informações entre CLPs
e IHMs (tempo de ciclo de igual ou maior a 100ms) ou para configuração de
elementos da rede a longa distância. Essas tarefas não requerem tempo baixo de
processamento.
• Implícitas: via UDP e CIP. Usado em comunicações entre dispositivos de
entrada/saída (tempo de ciclo aproximado de 10ms), quando o tempo de resposta
deve ser o menor possível. Essa tarefa deve ser cíclica, requerendo um tempo
baixo de processamento.
O método cíclico é o que apresenta melhor desempenho para troca de dados
implícitos, utilizando UDP como transporte. Assim, a maior parte dos dados
trafegados na rede Ethernet/IP utiliza Ethernet nas camadas 1 e 2, IP na camada 3
e UDP na camada 4.
O protocolo EtherNet/IP faz uso das bem conhecidas portas TCP 44818 para
mensagens explícitas e portas UDP 2222 para mensagens implícitas.

114
A sequência apresentada no slide acima mostra os passos necessários para
enviar uma mensagem explicita não conectada. A sequência assume que os 2
dispositivos ainda não haviam trocado mensagens entre si de modo que a
conexão TCP e a Sessão de Encapsulamento precisam ser estabelecidas.
Normalmente isso é usado para mais do que uma requisição explícita, conforme
a indicação de interação de mensagem no meio do diagrama.

115
A sequência apresenta no slide acima mostra os passos necessários para abrir uma
conexão de mensagem explícita. Esta sequência assume que os 2 dispositivos
ainda não haviam trocado mensagens entre si, de modo que a conexão TCP e a
Sessão de Encapsulamento devem ser estabelecidas. Uma conexão de mensagem
explícita é normalmente utilizada para enviar muitas mensagens explícitas conforme
indicado no meio do diagrama. O número de requisições e a duração da conexão
são dependentes da aplicação.

116
A sequência apresentada no slide acima mostra os passos necessários para abrir
uma conexão de Mensagem Implícita de E/S. Essa sequência assume que os 2
dispositivos ainda não haviam trocado mensagens antes de modo que uma
conexão TCP e uma Sessão de Encapsulamento devem ser estabelecidas. Uma
conexão de E/S é estabelecida utilizando uma Mensagem Explícita sobre TCP. Uma
vez estabelecida, a conexão de E/S atual é executada através de UDP,
independente da conexão TCP. Essa conexão de E/S continuará a trocar dados
indefinidamente até o seu tempo expirar ou ela for intencionalmente descontinuada
com uma Mensagem Explícita.

117
A tabela acima apresenta as configurações de meio físico utilizadas para redes
Ethernet Industrial.
Configurações com par trançado blindado, o mesmo possui 4 pares, categoria 5.
Existe a possibilidade de utilização de repetidores ou switches (ambos
industriais) para aumentar a distância da rede para até 500m.
Já em configuração com fibra ótica, pode-se chegar a dezenas de quilômetros,
com o uso de repetidores de sinal ótico.
A topologia da rede é geralmente estrela, com o mestre (controlador) sendo o
elemento central da rede e um switches industriais para prover o acesso aos
diversos dispositivos.

118
O protocolo Ethernet utiliza o padrão IEEE802.3, algoritmo CSMA-CD em
topologia barramento e este não evitar colisões de dados, mas apenas resolver
o conflito rapidamente após a ocorrência de uma colisão. Para evitar isso,
utilizam-se switches ao invés de Hubs, e assim, as conexões entre os
dispositivos e o mestre se dá mediante uma arquitetura de switches em cascata.
Os slides finais deste módulo apresentam uma topologia de rede de referência
para a Ethernet Industrial.
O slide acima apresenta alguns modelos de switches industriais, desenhados
para maior robustez e instalação em painel de comandos se necessário. As
interfaces podem ser RJ-45 com cabo UTP, BNC com cabo coaxial (interfaces
Tx e Rx) ou Fibra (necessário um adaptador ótico/elétrico SFP).

119
Na parte superior da figura, um Switch da Allen-Bradley é apresentado, oferecido
pela Rockwell Automation, com tecnologia Cisco e que permite o controle em tempo
real e fluxo de informação durante todo a fabricação do produto e o departamento
de TI da fábrica.
O Switch Industrial Stratix 8000 com 6 portas, sendo 2 portas 10/100/1000 metálico
ou fibra óptica (necessário utilização de módulo SFP) , 4 portas 10/100 metálico;
gerenciável com IOS (sistema operacional) Cisco, integração com RSLogix 5000,
Layer 2, alimentação: 24/48Vcc, c-UL us, CE, C-Tick, Ex, EtherNet/IP, Marine, IEC
61850, IEEE1613 da Allen Bradley.
Na parte inferior do slide é apresentado um Switch industrial da Siemens.

120
O slide acima apresenta diferentes tipos de conectores utilizados em Ethernet
Industrial. Pode-se ver os conectores de cabo de cobre por rosqueamento, os
conectores de engate rápido, estilo RJ-45 e também os conectores de fibra ótica.
O conector RJ-45 domina disparado o mercado. Com a evolução do meio físico, as
taxas de transmissão passaram de 10Mbps para 100Mbps e hoje já é possível
chegar a 10Gbps (com limitação de distância máxima bastante inferior aos
tradicionais 100m do padrão Ethernet, quando usado em cabo de cobre). Ainda
assim, somente a largura de banda não é suficiente para dar velocidade a
determinadas aplicações, como por exemplo, jitter muito altos. Dependendo do tipo
de aplicação, é necessário tempos de respostas bem definidos e invariáveis.

121
Durante muito tempo uma das desvantagens do Padrão Ethernet para a área
industrial era a impossibilidade de trafegar dados e transportar energia
simultaneamente pelo mesmo cabo Ethernet. O envio de energia para alimentar os
dispositivos de rede utilizando os mesmos cabos de cobre de dados do Ethernet é
possível e definido em norma. Esta capacidade é conhecida como Power over
Ethernet (PoE - Energia sobre Ethernet).
A energia pode ser fornecida diretamente pela porta física do switch e controlada
por ele ou pode ser inserida no cabo através de injetores de energia (Power
Injectors) instalados na linha do cabo.
A norma IEEE 802.3af regulamenta todo o conceito de PoE. A norma descreve que
a alimentação deve estar entre 44 Vcc e 57 Vcc (48Vcc é a tensão nominal) e a
potência do sinal deve ser dee no máximo 15,4W (350mA máximo para a tensão
de 44Vcc). Assim como toda tecnologia, também neste quesito há evolução para
aumento de potência, como o padrão 802.3at que entrega 2x mais potência e
outros ainda em discussão.
O principal problema é quanto a infraestrutura necessária, já que apenas 1 switch
de 24 portas, por exemplo, se todas forem aptas a PoE, resulta em um consumo
máximo de 24 x 15,4W = 369,6W de energia entregue. Obviamente o equipamento
consumirá muito mais do que isso, requerendo sistemas de energia, baterias e no-
break de back-up, etc, etc.

122
O slide acima apresenta as 2 maneiras de ocorrer o PoE. Sendo diretamente
fornecido pelo switch ou utilizando-se um Power Injector (intejor de potência).
Nesse caso, a porta de conexão do switch se conecta à entrada do Power Injector
que cumpre a função de sobrepor a tensão DC sobre o par trançado e depois
segue para o dispositivo a ser conectado.
O Power Injector é principalmente utilizado quando os switches não possuem a
capacidade de PoE e por outros critérios não se deseja substituí-los, por exemplo,
quando a quantidade de dispositivos requerendo PoE é muito pequena não
justificando substituir um switch convencional por outro mais caro com PoE.

123
A norma de PoE prevê 2 tipos básicos de instalação do PoE. Utilizando-se os
mesmos cabos de transmissão de dados para transmitir energia ou utilizando-se
outros pares não utilizados para transmissão de dados para transmitir energia. A
lógica utilizada depende da especificação do dispositivo a ser alimentado, já que
em geral ela é configurável no Switch e/ou Power Injector.

124
A tabela apresentada na parte superior do slide acima apresenta as diferentes
configurações de configuração do PoE no cabo UTP. Já a tabela inferior apresenta
as diferentes classes de PoE. Quando um dispositivo capacitado PoE é conectado
a uma porta de switch PoE a sua classe é identificada mediante um resistor
instalado no mesmo. Dependendo do consumo de corrente durante essa fase de
avaliação é identificado a classe do dispositivo.
A máxima potência possível de acordo com o padrão 802.3af é de 15,4W. No
entanto, já se discute padrões para maiores potências por porta de switch como o
padrão 802.3at de até 25,5W e potências superiores, via padrões proprietários.

125
O slide acima apresenta uma comparação entre uma rede fieldbus (barramento de
campo) tradicional e uma rede Ethernet Industrial baseada em switches.
Os switches permitem a construção de topologia estrela, sendo o mestre
(controlador) o elemento central da rede, os switches industriais para derivar e
interligar os elementos de rede e os módulos de campo (nós) onde são conectados
os sensores e atuadores. A adição do switch Ethernet introduz uma série de
vantagens, tais como a ligação ponto-a-ponto ao invés de barramento
compartilhado, a segmentação de redes (VLANs), a priorização de pacotes, o uso
de múltiplos e diferentes protocolos de hierarquia superior, a redundância de
enlaces, a possibilidade virtualmente infinita de adição de dispositivos e
crescimento da rede, entre outras vantagens.

126
O slide acima apresenta como é possível dar priorização a quadros e pacotes na
rede Ethernet. Na parte superior é apresentado o diagrama do quadro Ethernet e
Pacote IP com marcação de QoS.
A Classe de Serviço (CoS) utilizando 3 bits de um cabeçalho Ethernet 802.1Q são
usados para indicar a prioridade dos quadros Ethernet conforme eles atravessam
uma rede com switch. Os bits CoS no cabeçalho são normalmente referenciados a
bits 802.1p. Esses 3 bits casam com os 3 bits de prioridade (IP Precedence) que
fazem parte do Byte de Tipo de Serviço (ToS). Em muitas redes, para manter a
QoS fim-a-fim, um pacote pode atravessar tanto domínios de camada 2 quando de
camada 3, então os campos ToS e CoS devem ser mapeados um ao outro.
Para qualquer serviço QoS ser aplicado aos dados, deve existir uma maneira de
etiquetar (tag) ou priorizar qualquer pacote IP ou quadro Ethernet. Os campos de
camada 2 802.1p CoS (Classe de Serviço) e de camada 3 ToS (Tipo de Serviço)
São usados para atingir esse objetivo, conforme indicado na figura inferior do slide
acima.
Switches com funcionalidades avançadas (Switches L3) podem processar pacotes
baseados em endereço IP de Camada 3 assim como informação de camada 4
(TCP e UDP) e o uso de valor DSCP (Differentiated Services Code Point - DiffServ)
, com mais bits, para implementar QoS com ainda maiores funcionalidades e baixa
latência.

127
A figura acima apresenta uma topologia de manufatura tradicional, com
diferentes redes (robótica, motores e sensores), com diferentes controladoras e
sistemas supervisórios, envolvendo diferentes protocolos industriais. A integração
com a rede corporativa, se existir, ocorre mediante um gateway de controle.
Apesar de ser um sistema confiável e utilizado atualmente na maioria das
industrias, apresenta como desvantagens a dificuldade de integração com a rede
corporativa e a necessidade de se conviver com diferentes protocolos, o que
dificulta o diagnóstico de falhas, o rápido restabelecimento da operação, etc.

128
A figura acima apresenta os mesmos equipamentos em uma arquitetura
Ethernet/IP. Neste ambiente, todos os dispositivos são conectados a uma rede de
switches, em uma topologia física estrela. Todos os dispositivos estão se
comunicando via o mesmo protocolo. O CIP introduz as funcionalidades de
comunicação em tempo real onde é necessário. A integração com a rede
corporativa é transparente. Mecanismos para tornar a rede robusta, confiável e
segura são possíveis de serem implementados.

129
A figura acima apresenta um quadro topologia de rede de Manufatura. A rede
inteira da empresa (corporativa e industrial) é dividida em 3 zonas. A zona
corporativa, a zona desmilitarizada e a zona industrial (ou de manufatura).
• A zona corporativa é a rede Ethernet tradicional, operada pela equipe de TI, onde
se encontram servidores de aplicação do negócio (email, ERP, Intranet, ...) e os
equipamentos dos funcionários corporativos.
• A zona desmilitarizada é a a área da rede que possui conexão com o mundo
exterior. Ela fornece uma barreira entre as zonas de manufatura e corporativa,
porém permite que dados e serviços sejam compartilhados de forma segura. Todo
o tráfego de rede de qualquer lado da DMZ termina na DMZ. Ou seja, nenhum
tráfego atravessa diretamente da zona de manufatura para a zona corporativa.
• A zona de manufatura é a rede Ethernet/IP (industrial), com as 3 camadas –
supervisão, controle e processo.
A zona desmilitarizada é isolada das redes corporativas e de manufatura mediante
Firewalls (porta contra fogo), que são elementos de rede que analisam todo o fluxo
de dados, filtrando pacotes indevidos (ataques, pacotes fora de sequencia,
endereçamento de/para não permitido, ...).

130
Switches de acesso de camada 2 agregam dispositivos de controle dentro da
célula/área de uma zona. Adicionalmente, a camada 2 fornece os serviços de
rede como comutação, confiabilidade via protocolo Spanning Tree (SPT – que
evita loops de broadcast desnecessários mediante bloqueio de alguns dos
caminhos possíveis), qualidade de serviço (prioridade para pacotes e serviços
mais críticos mediante marcação dos quadros – QoS), VLANs e segurança.
Switches de distribuição de camada 2 e 3 residem na zona de manufatura,
interligando os switches de acesso da célula/área e fornecendo serviços de rede.
Os serviços incluem comutação de camada 2 e 3, roteamento, balanceamento
de carga, confiabilidade de camada 3 via protocolo HSRP (Hot Standby Routing
Protocol), QoS e segurança. Finalmente os switches de núcleo agregam os
switches de distribuição e fornecem comutação de alta velocidade. Esse
conceito de topologia de rede é bastante semelhante às redes corporativas.

131
O slide acima apresenta os diferentes mecanismos de segurança aplicados à rede
de referência de manufatura. Existem desde os mecanismos mais simples, como
segurança física, segurança de porta (desabilita uma porta de switch se
conectado um dispositivo não reconhecido), segmentação de redes via VLANs;
como também mecanismos mais sofisticados como ACLs (Access Control List ou
Lista de Controle de Acesso) – configuração de filtros de pacotes e quadros em
roteadores e switches L3, Firewall, IPS (sistema de prevenção de intrusos),
ferramentas de controle de acesso (NAC – Network Admission Control ou Controle
de Admissão de Rede), análise de postura e sistemas de resposta a proteção de
dispositivos finais, entre outras ferramentas.
Todos esses mecanismos já estão disponíveis nas redes corporativas, apesar de
nem sempre serem implementados e que podem/devem ser bem planejados nas
redes de manufatura, para a introdução segura do uso da Ethernet Industrial e sua
integração com a rede Ethernet corporativa.

132
133
134
135
O Modbus é um protocolo desenvolvido para comunicação com e entre CLPs. O
protocolo define a estrutura de quadros, porém não o meio físico. Usualmente
utiliza-se RS-232, RS485 e Ethernet. Emprega a arquitetura Mestre / Escravo,
permite broadcast de mensagem e possui apenas 2 tipos de quadros: quadros de
consulta e quadros de resposta.

136
Comparado ao modelo OSI, o Modbus faz uso apenas das camadas 1, 2 e 7.
• Nível Físico: usado associado com outros protocolos da camada de enlace e camada
física (RS-232, RS-485 e Ethernet). Par trançado, máximo de 19200 Bauds,
• Enlace de dados: Usa o mecanismo mestre/escravo. Controle de erros por CRC16
(Modo RTU). Num método de acesso tipo mestre/escravo, a iniciativa do envio de
mensagens está restrita ao mestre. Se uma resposta for requerida, os escravos
respondem à solicitação do mestre, ou então limitam-se a executar as ações pedidas
pelo mestre. O mestre pode dirigir-se individualmente aos escravos, ou difundir
mensagens dirigidas a todos os escravos (Broadcast), usando o endereço 00.
• Aplicação: definiram-se neste nível as funções de leitura e escrita de variáveis (bits,
Words, E/S), diagnóstico e estatísticas de ocorrência da rede. O protocolo MODBUS
PADRÃO pode ser enquadrado na camada de aplicação do modelo OSI.
Ele define uma estrutura de mensagens de comunicação usadas para transferir dados
discretos e analógicos entre dispositivos microprocessados com detecção e informação
de erros de transmissão.
Atualmente, o Modbus é implementado nos seguintes tipos comunicação:
• TCP/IP em redes Ethernet
• Transmissão serial assíncrona numa variedade de mídias (EIA-TIA-202-E, EIA-422,
EIA-TIA-485-A, fibra, rádio, etc).
• Modbus Plus - rede de passagem de token de alta velocidade.
Essa versatilidade do Modbus permite a utilização em diferentes tipos de rede.
Qualquer tipo de equipamento (PLC, HMI, Control Panel, Driver, Motion control, I/o
Device) pode utilizar o protocolo Modbus p/ iniciar uma operação remota. A mesma
comunicação pode ser realizada utilizando-se linhas seriais numa rede padrão Ethernet
com protocolo TCP/IP.

137
Tipos de Protocolos Modbus
• MODBUS TCP/IP: usado para comunicação entre sistemas de supervisão e
controladores lógicos programáveis. O protocolo Modbus é encapsulado no
protocolo TCP/IP e transmitido através de redes padrão ethernet com controle de
acesso ao meio por CSMA/CD.

MODBUS PLUS: usado para comunicação entre si de controladores lógicos


programáveis, módulos de E/S, chaves de partida eletrônica de motores, interfaces
homem máquina etc. O meio físico é o RS-485 com taxas de transmissão de 1
Mbps, controle de acesso ao meio por HDLC (High Level Data Link Control). O
protocolo é baseado no princípio de um bus de passagem de testemunho (Logical
Token Passing). Cada estação de uma mesma rede é identificada por um endereço
compreendido entre 1 e 64.

• MODBUS PADRÃO (ASCII ou RTU): usado para comunicação dos CLPs com os
dispositivos de entrada e saída de dados, instrumentos eletrônicos inteligentes
(IEDs) como relés de proteção, controladores de processo, atuadores de válvulas,
transdutores de energia e etc. o meio físico é o RS-232 ou RS-485 e velocidades de
1200 a 115kbps (tipicamente entre 9600 e 19200 bps) em conjunto com o protocolo
mestre-escravo. O MODBUS RTU pode ter até 247 nós na rede.

138
O Modbus TCP, lançado em 1999, foi o primeiro protocolo aberto a usar ethernet e TCP-IP.
Desde que não há diferenças entre mestre e escravo, qualquer nó com uma porta TCP pode
acessar qualquer outro nó, possibilitando a implementação de comunicação ponto-a-ponto
entre os antigos escravos.
A mensagem é encapsulada em um pacote TCP/IP. Os comandos são enviados por um
cliente usando uma mensagem TCP/IP para a porta 502 de um servidor, que responde com o
dado desejado encapsulado em um pacote TCP/IP.
O encapsulamento TCP não modificou a estrutura básica da mensagem original do Modbus.
As diferenças estão na interpretação do endereço e na verificação de erro.
No endereçamento, o campo do endereço do escravo foi substituído por um único Byte
chamado de Identificador único que pode ser usado para comunicação via dispositivos como
gateways e briges que usam um único endereço IP para integrar vários dispositivos.
Não são usados os campos CRC ou LRC para verificação de erro. São usados os
mecanismos semelhantes do já existentes do TCP/IP e protocolo Ethernet.
Ao usar pacotes TCP/IP, o Modbus/TCP permite acesso remoto via a estrutura das redes
corporativas e mesmo a Internet, o que pode ser uma vantagem e um risco. LAN e internet
permitem operações remotas, mas requer que salvaguardas sejam usadas para prevenir
acesso não autorizado.
O Modbus/TCP tem sido criticado por usar o “tedioso” protocolo TCP com suas intermináveis
confirmações para iniciar uma sessão e verificar a integridade dos pacotes enviados. Os
críticos também chamam a atenção para a impossibilidade de priorização de mensagens,
excesso de tráfego devido a impossibilidade de broadcasts e pelo indeterminismo.

139
O slide acima mostra um exemplo de uma estrutura de comunicação entre
diferentes tipos de equipamentos interconectados por diferentes tecnologias de
rede utilizando o protocolo Modbus. Podemos perceber que há um barramento
principal Modbus em TCP/IP, com diversos gateways para cada ramo de Modbus
em sobre outros protocolos (RS-232, RS-485,...)

140
Durante a comunicação em uma rede Modbus, o protocolo determina como o
dispositivo conhecerá seu endereço, como reconhecerá uma mensagem
endereçada para ele, como determinar o tipo de ação a ser tomada e como extrair
o dado ou outra informação qualquer contida na mensagem. Se uma resposta é
necessária, como o dispositivo construirá uma mensagem e a enviará.
O mestre pode endereçar mensagens para um escravo individual ou enviar
mensagens para todos (broadcast). Os escravos retornam um a mensagem
somente para as consultas endereçadas especificamente para ele. As mensagens
broadcast não geram respostas.
O protocolo Modbus é baseado em um modelo de comunicação mestre-escravo,
onde um único dispositivo, o mestre, pode iniciar transações denominadas queries.
Os demais dispositivos da rede (escravos) respondem, suprindo os dados
requisitados pelo mestre ou executando uma ação por ele comandada.
Geralmente o mestre é um sistema supervisório e os escravos são controladores
lógico programáveis. Os papéis de mestre e escravo são fixos, quando se utiliza
comunicação serial, mas em outros tipos de rede, um dispositivo pode assumir
ambos os papéis, embora não simultaneamente.

141
O Controle de Acesso à Mídia do protocolo Modbus é baseado no método Mestre-
Escravo.
Desta forma, apenas um dispositivo (designado por mestre) pode iniciar as
transações. Os outros dispositivos (designados por escravos) respondem enviando
ao mestre a informação requisitada (no caso de um pedido de leitura) ou
executando a ação solicitada pelo mestre (no caso de um pedido de escrita).
Um mestre em uma rede Modbus executa uma sequência de comandos para a
leitura e escrita nos dispositivos da rede, ou seja, ele lê e escreve dados no
escravo 1, em seguida no escravo 2 e assim por diante, até o fim da lista de
comandos. Após o último comando, ele inicia novamente o ciclo. Este processo é
chamado de Polling, que traduzido grotescamente, significa "sondagem", ou seja,
o mestre Modbus executa a sondagem dos dispositivos da rede, de acordo com a
sequência de comandos configurados em sua memória.

142
No slide acima é apresentado a estrutura do quadro do Modbus.
O tamanho do PDU (protocol data unit) do Modbus é limitado ao tamanho que foi
definido durante a utilização do protocolo em linhas de comunicação serial (max.
RS485 ADU = 256 Bytes).
Assim sendo, o tamanho do Modbus PDU para comunicação em linhas seriais é
igual a 253 Bytes.
256 - Server Adress (1Byte) - CRC (2 Bytes) = 253 Bytes
Logo:
• RS232 / RS485 ADU = 253 Bytes + Endereço Servidor (1Byte) + CRC (2 Bytes) =
256 Bytes.
• ADU Modbus TCP = 249 Bytes + MBAP (7 Bytes) = 256 Bytes.

Obs.: MBAP - Modbus Application Protocol (Protocolo de Aplicação Modbus)

O protocolo Modbus define três tipos de PDU´s:


• Modbus Request PDU
• Modbus Response PDU
• Modbus Exception Response PDU

143
As mensagens enviadas pelo mestre incluem:
• Endereço do escravo (8 bits – 0 para Broadcast, 1 – 247 dispositivos escravos) a que se destina
a mensagem;
• Código da função (ação) a executar (leitura/escrita, bit/word, ....);
• 0 a 127 (0xxxxxxx): funções
• 128 a 255 (1xxxxxxx): informe de erro na transmissão
• Dados (no caso das operações de escrita);
• Controle de erro (LRC ou CRC)
As respostas provenientes dos escravos contém:
• Confirmação da ação efetuada;
• Dados (no caso das operações de leitura);
• Controle de erro (2 Bytes).
A verificação de Erro pela paridade de cada Byte transmitido é opcional e é obrigatória pelo
método LRC ou CRC sobre toda a mensagem. O LRC descarta os caracteres de inicio e fim de
mensagem. O CRC descarta os bits de inicio, paridade e parada de cada byte.
O mestre espera uma resposta por um determinado tempo antes de abortar uma transação
(timeout). O tempo deve ser longo o suficiente para permitir a resposta de qualquer escravo. Se
ocorre um erro de transmissão, o escravo não construirá a resposta para o mestre. Será detectado
um “timeout” e o mestre tomará as providências programadas.
Na mensagem de consulta, o código de função informa ao dispositivo escravo com o respectivo
endereço, qual a ação a ser executada. Os bytes de dados contêm informações para o escravo,
por exemplo, qual o registrador inicial e a quantidade de registros a serem lidos. O campo de
verificação de erro permite ao escravo validar os dados recebidos. Na mensagem de resposta, o
código de função é repetido de volta para o mestre. Os bytes de dados contêm os dados coletados
pelo escravo ou o seu estado. Se um erro ocorre, o código de função é modificado para indicar que
a resposta é uma resposta de erro e os byte de dados contém um código que descreverá o erro. A
verificação de erro permite o mestre validar os dados recebidos.

144
Existem dois modos de transmissão: ASCII (American Code for Information
Interchange) e RTU (Remote Terminal Unit), que são selecionados durante a
configuração dos parâmetros de comunicação.

Exemplo de tempos de atualização dos dados

1 palavra lida 100 palavra lidas


bit/s T ciclo Duração média Duração média
9600 10ms 86ms 367ms
9600 50 149 405
19200 10 60 216
19200 50 100 251

145
Cada byte de mensagem é enviado como dois caracteres ASCII. Durante a
transmissão, intervalos de até um segundo entre caracteres são permitidos, sem
que a mensagem seja truncada. Algumas implementações fazem uso de tais
intervalos de silêncio como delimitadores de fim de mensagem, em substituição à
sequência cr+lf.
• 10 bits por Byte:
• 1 start bit
• 7 bits de dados LSb enviado primeiro
• 1 bit de paridade (par/ímpar) + 1 stop bit
• 0 bit de paridade + 2 stop bits

146
O slide acima apresenta a estrutura de quadro das mensagens. Cada mensagem
inicia-se por um período de silêncio na linha de pelo menos o tempo de
transmissão de 3,5 caracteres. Se for recebida uma nova mensagem com
intervalo de tempo inferior, o dispositivo considerará que se trata da continuação
da mensagem anterior (o que dará origem a um erro de CRC).

147
Os dispositivos escravos Modbus disponibilizam seus dados em pontos de
memória que serão lidos/escritos pelos comandos do protocolo. Estes comandos
são direcionados para a leitura/escrita de bits e palavras, conforme mostra o slide
acima.
Desta forma, o mestre será programado para enviar comandos em conjunto com
os parâmetros necessários para efetuar a leitura ou escrita de valores na memória
do dispositivo.

148
O dispositivo de uma rede Modbus deve ter a sua memória dividida em
registradores de 16 bits numerados conforme o modelo apresentado. A divisão é
baseada na estrutura de memória de um CLP:
• Saídas discretas para os atuadores ON- OFF utilizam um bit. Cada registrador
comporta 16 saídas. A faixa de endereços vai de 00001 a 09999.
• Entradas discretas para os sensores ON- OFF utilizam um bit. Cada registrador
comporta 16 entradas. A faixa de endereços vai de 00001 a 09999. A faixa de
endereços vai de 10001 a 19999.
• Entradas analógicas utilizam registradores de 16 bits para os valores obtidos por
conversores A/D a partir dos sinais dos sensores analógicos. A faixa de endereços
vai de 30001 a 39999.
• Registradores de Memória com 16 bits para os valores utilizados internamente no
CLP. A faixa de endereços vai de 40001 a 49999.

149
A identificação dos comandos (funções) de leitura e escrita são diferentes de
acordo com o tipo de dado a ser lido ou escrito.
• A função 1 efetua a leitura do estado das saídas discretas.
• A função 5 efetua a escrita de uma única saída discreta.
• A função 15 efetua a escrita de múltiplas saídas discretas.
• A função 2 efetua a leitura do estado das entradas discretas.
• A função 4 efetua a leitura dos valores das entradas analógicas.
• A função 3 efetua a leitura dos valores dos registradores de memória.
• A função 6 efetua a escrita de um valor em um registrador de memória.
• A função 16 efetua a escrita de múltiplos valores em registradores de memória.

150
No slide acima na parte superior é apresentado a estrutura da pergunta de uma
mensagem correspondente a função ”3” para leitura dos valores dos
registradores de memória.
Na parte inferior do mesmo slide é apresentado a estrutura da resposta de uma
mensagem correspondente a função ”3” para leitura dos valores dos
registradores de memória.

151
No slide acima temos um exemplo, onde o mestre solicita uma leitura dos
registradores 40108 a 40110 do elemento escravo 06.
Na área de registradores de memória, o primeiro registrador é o “40001”, mas este
é endereçado como “0”. Portanto se precisamos da informação do endereço
“40108”, devemos endereçá-lo como “107”, que transformado em hexadecimal
será “6BH”.
Os registradores utilizam 16 bits para codificar a informação. Estes 16 bits são
enviados em dois bytes separados (MSB – Mais Significativo e LSB – Menos
Significativo).

152
No slide acima temos a resposta o escravo, que repete o código da função
indicando uma resposta normal. A quantidade de Bytes especifica quantos itens
estão sendo retornados.

As respostas indicam:
• Registro 40108: 02 2B(H) = 555d
• Registro 40109: 00 00(H) = 0d
• Registro 40110: 00 63(H) = 99d

153
O slide acima mostra um exemplo de uma transação Modbus bem-sucedida, ou
seja, um mestre envia uma solicitação que é processada pelo escravo, que por
sua vez, responde com uma mensagem de confirmação.
No caso da função ser executada normalmente, o campo dados da resposta
conterá os dados pedidos pelo master. No caso de ter ocorrido um erro, este
campo conterá o respectivo código.

154
O slide acima apresenta uma situação onde ocorre erro de transação Modbus. Por
exemplo, durante um start-up ou testes em uma rede, pode acontecer que, ao
configurar a solicitação num mestre, a área de memória solicitada em um comando
não exista naquele escravo, ou ainda, que naquele escravo não esteja
implementado um determinado comando e, portanto, não haverá resposta para o
mesmo. Nesses casos, o dispositivo escravo poderá responder a uma solicitação
indevida com uma mensagem de erro, que indicará exatamente qual é o problema
verificado.

Exemplo:
Se o master (mestre) enviar uma mensagem com o código de função 03 e ocorrer
um erro, o slave (escravo) retornará:

• 1000 0011 (Hexadecimal 83) no campo função e um código de erro no campo


data indicando o tipo de erro ocorrido.

Nota: O subsequente tratamento do erro compete ao programa do master.

155
O slide acima apresenta um exemplo de Transação Modbus com Timeout. Por
exemplo, pode ocorrer um equívoco de configurações como por exemplo, erros de
endereçamento de dispositivo (para um endereço inexistente), erros de
configuração de velocidade (a rede trabalha a 19.200 bps, mas o dispositivo está
configurado a 9.600 bps) ou mesmo paridade, bem como problemas físicos, como
ruptura de um cabo de comunicação.
Nessas situações, o escravo estará indisponível para responder qualquer
solicitação do mestre (mesmo porque ele não vai receber essa solicitação, devido
aos problemas citados). Assim, ocorre o Timeout configurado no mestre. Ao
disparar qualquer solicitação, o mestre inicia a contagem de um tempo de timeout.
Se uma resposta não for recebida dentro desse tempo, o mestre detecta que o
dispositivo não responde e pode tomar uma ação a partir disso.
O dispositivo mestre espera uma resposta por um determinado tempo antes de
abortar uma transação (timeout). O tempo deve ser longo o suficiente para
permitir a resposta de qualquer escravo. Se ocorre um erro de transmissão, o
escravo não construirá a resposta para o mestre. Será detectado um “timeout” e o
mestre tomará as providências programadas.

156
Acima é apresentado o diagrama de estados do Mestre. A explicação é apresentada abaixo:
• “idle” (ocioso) – Sem requisição pendente. Estado inicial após alimentação de um mestre. Uma
requisição só pode ser enviada a partir de um estado “idle”. Após enviar uma requisição, o mestre
sai do modo “idle” e não pode enviar uma segunda requisição até voltar a este modo;
• Requisição enviada p/ um único escravo (unicast): o mestre entra em estado de espera por
resposta (Waiting for Reply) e um contador é iniciado, para prevenir o mestre de ficar
indefinidamente no modo de espera de resposta. O valor do tempo de espera por uma resposta é
dependente da aplicação. Quando uma resposta e recebida, o mestre verifica o resposta antes de
iniciar o processamento dos dados. A verificação pode resultar em um erro. Exemplos de
possíveis erros são a resposta por um escravo não esperado ou um erro no quadro recebido. No
caso de uma resposta recebida por um escravo não esperado, o contador de espera continuara
sendo executado. No caso de um erro ser detectado no quadro recebido, uma nova tentativa deve
ser executada. Se nenhuma resposta e recebida o contador expira e um erro é gerado. Então o
mestre entra no modo idle, habilitando uma requisição para nova tentativa. O numero máximo de
tentativas é definido nas configurações do mestre;
• Mensagem broadcast (todos escravos) enviada no barramento serial: nenhuma resposta é
retornada pelos escravos. Entretanto, um tempo de espera é respeitado pelo mestre no sentido
de permitir que qualquer escravo processe a requisição antes que o mestre envie uma nova
mensagem. Logo, o mestre entra em um estado de espera (Waiting Turnaround Delay) antes de
voltar para o estado idle e, portanto, antes de ser capaz de enviar outra requisição;
• Modo unicast: tempo de espera deve ser escolhido de forma que qualquer escravo possa
processar a requisição e retornar uma resposta.
• Modo broadcast: tempo de espera deve ser longo o bastante p/ que qualquer escravo processe
somente a requisição e esteja apto a receber uma nova requisição. Por isso, o tempo de espera
em broadcast deve ser menor do que em unicast, podendo tipicamente em unicast variar de 1 a
vários segundos p/ uma comunicação em 9600 Bauds e em broadcast de 100ms a 200ms.
• O diagrama de estados é intencionalmente muito simples. Ele não considera o acesso ao meio,
enquadramento de mensagem ou retransmissão em caso de erros.

157
Acima é apresentado o diagrama de estados do escravo, que é explicado a
seguir:
• Estado Idle - Nenhuma requisição pendente. Este e o estado inicial após a
alimentação de um no escravo;
• Quando uma requisição e recebida, o escravo verifica o pacote antes de
executar a ação solicitada no pacote. Diferentes erros podem ocorrer: erro do
formato da requisição, ação inválida, etc. No caso de um erro, uma resposta deve
ser enviada para o mestre;
• Uma mensagem unicast requer que uma resposta seja formatada e enviada para
o mestre assim que a ação requisitada e completada;
• Se um escravo detecta um erro no quadro recebido, nenhuma resposta e
retornada para o mestre;
• Os contadores de diagnostico Modbus são definidos e devem ser gerenciados
por qualquer escravo no sentido de prover informações de diagnostico. Estes
contadores de diagnostico podem ser adquiridos através da função de diagnostico
Modbus.

158
O diagrama acima apresenta 3 cenários específicos de comunicação Modbus
Mestre / Escravo:
A primeira requisição (request) do mestre é unicast para o escravo 1. A segunda
mensagem do mestre é broadcast para todos os escravos, sem necessidade de
resposta. Já a terceira mensagem é uma requisição para o escravo 2,que não
responde, fazendo com que o mestre aguarde o tempo de resposta até expirar
(time out).
• A duração das fases de requisição, resposta e broadcast depende de
características da comunicação (comprimento do quadro e processamento);
• A duração das fases de espera e tratamento dependem do tempo de
processamento da requisição necessário para a aplicação contida nos nós
escravos.

159
O diagrama acima apresenta 3 cenários específicos de comunicação Modbus
Mestre / Escravo:
• A duração das fases de requisição, resposta e broadcast depende de
características da comunicação (comprimento do quadro e processamento);
• A duração das fases de espera e tratamento dependem do tempo de
processamento da requisição necessário para a aplicação contida nos nós
escravos.

160
A figura acima apresenta uma configuração típica de rede MODBUS, com um
dispositivo Mestre conectado via interface RS-485 a 2 nós (sistemas
concentrador de rede – Estação 1 e Estação 2), permitindo a conexão de
diversos elementos de medição de processo industrial.

161
162
163
164
O protocolo Hart foi introduzido pela Fisher Rosemount em 1980. Hart é um
acrônimo de “Highway Addressable Remote Transducer”. Em 1990 o protocolo foi
aberto à comunidade e formou-se o Grupo de Usuários HART. Em 1993, a marca
comercial registrada e todos os direitos autorais do protocolo foram transferidos
para a HART Communication Foundation (HCF). O protocolo permanece aberto e
gratuito para uso de todos, sem a cobrança de royalties.

165
A principal vantagem que este protocolo oferece é a de possibilitar o uso de
instrumentos inteligentes sobre os mesmos cabos 4-20 mA tradicionais, com a
modulação da informação digital sobre sinais analógicos, realizada pelo dispositivo
MODEM (modulador-demodulador). Como a velocidade é baixa, os cabos
normalmente usados em instrumentação podem ser mantidos. Os dispositivos
capazes de executarem esta comunicação híbrida são denominados smart.

166
A figura do slide acima apresenta a representação do loop de corrente no
sistema de instrumentação convencional de 4-20 mA entre transmissor e
receptor. O resistor de 250 Ohms permite a conversão dos valores de corrente
entre 4 – 20 mA em uma tensão analógica variável entre 1 a 5 V que será
utilizada para conversão de analógico para digital no conversor A/D.

167
A figura do slide acima apresenta a topologia de instrumentação do slide anterior,
agora com a adição dos modems tanto no lado do transmissor quanto do receptor.
Note que como o HART pode funcionar sobre a planta de instrumentação 4-20 mA
existente, as duas topologias estão sobrepostas.

168
O sinal Hart é modulado utilizando a técnica de modulação FSK (Frequency
Shift Key) e é sobreposto ao sinal analógico de 4..20 mA. Nesta técnica, para
transmitir o bit 1 é utilizado um sinal de 1 mA pico a pico na frequência de 1200
Hz e para transmitir o bit 0 utiliza-se uma senoide com frequência de 2200 Hz.
O Slide acima mostra um exemplo de modulação FSK, onde cada símbolo (ou
sequência de senoides durante o intervalo de tempo de 1 bit) corresponde à
frequência alta (2200 Hz no caso do bit 0) ou baixa (1200 Hz no caso do bit 1).

169
A variação de uma grandeza analógica (pressão, vazão, temperatura, ...) varia da
ordem de vários segundos. Sendo assim, o sinal FSK variando em kHz pode ser
sobreposto sobre o sinal analógico no mesmo cabo, como se fosse um sinal AC,
sem interferências entre eles.
O sinal FSK é contínuo em fase, não impondo nenhuma interferência sobre o sinal
analógico. A padronização obedece ao padrão Bell 202 Frequency Shift Keying.
A comunicação entre os dispositivos é bidirecional, half-duplex (transmissão
alternada em cada direção).
Este protocolo permite que além do valor da PV outros valores significativos sejam
transmitidos como parâmetros para o instrumento, dados de configuração do
dispositivo, dados de calibração e diagnóstico.

170
Na sua concepção básica um MODEM Assíncrono, como o que utiliza modulação
FSK é constituído dos circuitos Modulador e Demodulador, mas também de filtros e
amplificadores, conforme a figura acima.
Caminho de Tx:
• Modulador: Combina a informação digital, proveniente do pino DTx da interface
RS-232, com a portadora, resultando no sinal modulado em sua saída (FSK em
modems assíncronos e xPSK/QAM/TCM em modems síncronos).
• Filtro Tx: Tem a finalidade de limitar o espectro do sinal de saída dentro da faixa
correta, atenuando componentes espectrais desnecessárias resultantes do processo
de modulação (harmônicas da portadora ou do sinal modulante).
• Amplificador Tx: Amplifica o sinal modulado para atravessar a linha de
transmissão e atingir o receptor com energia suficiente para o processo de
recepção.
Caminho de Rx:
• Filtro Rx: A linha de transmissão pode captar sinais indesejados que degradam a
comunicação. Esse filtro delimita a largura de banda utilizada pelo canal de
modulação.
• Amplificador Rx: utilizado para amplificar os sinais recebidos até atingir energia
suficiente para passarem pelo demodulador. Este amplificar procura compensar ou
minimizar os efeitos de atenuação sofridos pelo sinal através da L.T.
• Demodulador: Responsável por recuperar a informação digital, descartando a
portadora e entregando a informação recebida pelo pino DRx da interface RS-232.
• DCD: Data Carrier Detect (Detector de Portadora de Dados) é o responsável por
receber o burst inicial de sincronismo (sequencia de bits 1 modulados, senoide pura)
e avisar o dispositivo terminal de dados que irá receber uma comunicação.

171
O HART é um protocolo mestre/escravo, ou seja, o dispositivo de campo inteligente
(escravo) somente se manifesta se solicitado pelo mestre. O Protocolo HART pode
ser utilizado em vários modos, tais como ponto a ponto ou multiponto, para
transmitir informações entre instrumentos de campo inteligentes e sistemas centrais
de monitoramento ou controle.
A Comunicação HART ocorre entre 2 dispositivos habilitados para HART,
geralmente um dispositivo de campo inteligente e um sistema de monitoramento ou
controle. A comunicação ocorre por meio de cabos de instrumentação padrão,
utilizando práticas padrão de fiação e terminação.
O Protocolo HART fornece dois canais de comunicação simultâneos: o sinal
analógico de 4-20 mA e um sinal digital. O sinal de 4-20 mA transmite o valor
primário medido (no caso de um instrumento de campo) utilizando uma malha de
corrente de 4-20 mA -- o padrão mais rápido e mais confiável do setor. As
informações adicionais do dispositivo são transmitidas por meio de um sinal digital
sobreposto ao sinal analógico.
O sinal digital contém as informações do dispositivo, tais como status, diagnósticos,
valores adicionais medidos ou calculados, etc. Juntos, os dois canais de
comunicação oferecem uma solução de comunicação de campo extremamente
sólida e completa, de baixo custo e de fácil utilização e configuração.
O Protocolo HART aceita até 2 mestres (primário e secundário). Isto permite que
mestres secundários, tais como comunicadores portáteis, sejam utilizados sem
interferir com as comunicações recebidas/enviadas pelo mestre primário, ou seja, o
sistema de monitoramento/controle.

172
A flexibilidade do Protocolo HART® é evidente no diagrama de controle da figura
acima. Essa aplicação inovadora usa a capacidade inerente ao Protocolo HART® de
transmitir tanto sinais 4-20mA analógicos como sinais digitais de comunicação
simultaneamente pela mesma fiação. Nessa aplicação, o transmissor HART® tem
um algoritmo interno de controle PID. O instrumento é configurado de modo que o
loop de corrente 4-20mA seja proporcional à saída de controle PID, executado no
instrumento (e não à variável medida, como por exemplo, a pressão, como na
maioria das aplicações de instrumentos de campo). Uma vez que o loop de corrente
é controlado pela saída de controle do PID, este é utilizado para alimentar
diretamente o posicionador da válvula de controle.
A malha de controle é executada inteiramente no campo, entre o transmissor (com
PID) e a válvula. A ação de controle é contínua como no sistema tradicional; o sinal
analógico de 4-20mA comanda a válvula. Através da comunicação digital HART o
operador pode mudar o set-point da malha de controle e ler a variável primária ou a
saída para o posicionador da válvula. Uma economia substancial pode ser obtida
através dessa inovadora arquitetura de controle

173
O Protocolo HART permite todo tipo de comunicação digital com dispositivos de
campo, em configurações de rede ponto a ponto ou multiponto:
Há também um modo opcional de comunicação em publicação automática (burst),
no qual um único dispositivo escravo pode transmitir uma mensagem de resposta
HART padrão continuamente. Este modo opcional de comunicação em publicação
automática possibilita taxas mais altas de atualização e seu uso é geralmente
restrito à configuração ponto a ponto.
Quando usando uma topologia do tipo multidrop, a rede HART suporta até 15
instrumentos de campo. Apenas o modo mestre escravo pode ser utilizado. Neste
caso o valor da corrente é mantido no seu nível mínimo de 4 mA e o valor da PV
deve ser lido através de uma mensagem explícita.

174
Os mestres secundários, como os terminais portáteis de configuração, podem ser
conectados normalmente em qualquer ponto da rede e se comunicar com os
instrumentos de campo sem provocar distúrbios na comunicação com o mestre
primário.
O mestre primário é tipicamente um SDCD (Sistema Digital de Controle Distribuído),
um CLP (Controlador Lógico Programável), um controle central baseado em
computador ou um sistema de monitoração.
A comunicação mestre/escravo digital, simultânea com a com o sinal analógico de 4-
20mA, mais comumente usada, permite que a informação digital proveniente do
instrumento escravo seja atualizada duas vezes por segundo no mestre, ou seja,
cada ciclo de pedido e recebimento de valor dura cerca de 500ms. O sinal analógico
de 4-20mA é contínuo e carrega a variável primária para controle. A figura acima
mostra uma instalação típica com dois.

175
Na topologia ponto a ponto um segundo mecanismo de transferência de dados é
possível. O instrumento pode enviar de forma autônoma e periódica o valor de uma
variável, por exemplo a PV (variável primária). No intervalo entre estes envios o
mestre pode executar um ciclo de pergunta e resposta. A taxa de transmissão neste
caso se eleva para 3 ou 4 por segundo. Este modo é denominado burst ou
broadcast mode. O mestre pode enviar uma mensagem para interromper este envio
contínuo de mensagens de reply, segundo sua conveniência.
Cada mensagem pode comunicar o valor de até quatro variáveis. Cada dispositivo
HART pode ter até 256 variáveis.

176
Os multiplexadores fazem parte de todo novo projeto envolvendo redes HART. Os
multiplexadores funcionam como um mestre primário que realiza periodicamente a
leitura de todas as variáveis de processo e informação de status de todos os
transmissores, de forma independente do Host (sistema supervisório). O Host por
sua vez lê as variáveis de processo do multiplexador. O Host também pode enviar
comando e estabelecer uma conversação diretamente com um dispositivo de
campo. O multiplexador é essencial quando um dos objetivos do projeto é o controle
dos ativos de instrumentação (Instrumentation Asset Management). Em sistemas
antigos onde se deseja implantar esta funcionalidade, multiplexadores podem ser
colocados em paralelo com as ligações convencionais para permitir a função de
diagnóstico contínuo dos instrumentos.

177
Na topologia do tipo multidrop, a rede HART suporta até 15 instrumentos de campo.
Apenas o modo mestre escravo pode ser utilizado. Neste caso o valor da corrente é
mantido no seu nível mínimo de 4 mA e o valor da PV deve ser lido através de uma
mensagem explícita.
A grande deficiência da topologia multidrop é que o tempo de ciclo para leitura de
cada device é de cerca de meio segundo podendo alcançar um segundo. Neste
caso para 15 dispositivos o tempo será de 7,5 a 15 segundos, o que é muito lento
para grande parte das aplicações.

178
A figura do slide acima apresenta um exemplo de aplicação HART com 3 malhas
(sensor/transmissor e atuador/válvula) de controle independentes, em
comunicação com o sistema supervisório.

179
A figura do slide acima apresenta um exemplo de aplicação típica ponto a ponto.
Nesta instalação, que é a mais comum, cada equipamento HART, seja
transmissor ou atuador, é conectado a um ponto de E/S analógica do controlador
programável (multi-malha ou CLP). Há no mercado cartões com suporte a HART,
que permitem à CPU do controlador comunicação direta com o equipamento.
Dessa forma, através da estação de operação ou engenharia é possível calibrar,
diagnosticar ou supervisionar os equipamentos sem a necessidade de
deslocamento ao campo. Nos sistemas onde apenas o sinal de 4-20 mA é
manipulado, é necessário o deslocamento do operador até a borneira no painel
ou até o instrumento com um configurador portátil ou um laptop com modem
HART. Caso haja um multiplexador HART instalado, é possível também executar
essa operação da sala de controle.

180
Com base no Modelo OSI de 7 camadas, o protocolo HART utiliza apenas as camadas
física, de enlace e de aplicação
• Camada Física: Baseia-se no padrão Bell 202, utilizando modulação por
chaveamento de frequência (FSK) para se comunicar a uma taxa de 1200 bps. As
frequências de sinal representando os valores de bit 0 e 1 são, respectivamente,
2200 Hz e 1200 Hz. Este sinal é sobreposto com baixa potência sobre o sinal de
medição analógico de 4-20 mA, sem causar nenhuma interferência com o sinal
analógico.
• A Camada de Enlace de Dados do HART: Define o protocolo mestre/escravo – em
utilização normal, um dispositivo de campo somente responde quando solicitado.
Podem existir dois mestres, por exemplo, um sistema de controle como mestre
primário e um comunicador portátil HART como mestre secundário. As regras de
temporização definem quando cada mestre pode iniciar a transação de comunicação.
Até 15 escravos podem ser conectados a um único par de cabos multipontos.
• A Camada de Rede: Fornece serviços de roteamento, segurança de ponto a ponto e
transporte. Gerencia as "sessões” para comunicação de ponto a ponto com os
dispositivos correspondentes.
• A Camada de Transporte: A Camada de Links de Dados garante que as
comunicações sejam propagadas com sucesso de um dispositivo para outro. A
Camada de Transporte pode ser utilizada para garantir o sucesso da comunicação
de ponto a ponto.
• A Camada de Aplicação: Define os comandos, respostas, tipos de dados e os
relatórios de status aceitos pelo protocolo. Na Camada de Aplicação, os comandos
públicos do protocolo estão divididos em quatro grandes grupos: Universais, De
Prática Comum, Específicos de Dispositivo e e Família de Dispositivos.

181
O protocolo HART funciona com o modo de comunicação tipo Mestre-Escravo. O
escravo somente transmitirá uma mensagem se houver uma requisição do mestre. A
do slide acima apresenta de maneira simples o modelo de troca de dados entre
mestre e escravo. Toda comunicação é iniciada pelo mestre e o escravo só responde
algo na linha se ocorrer um pedido para ele. O mestre possui um contador de tempo
para aguardar a resposta do escravo antes de alarmar por falha de comunicação por
tempo expirado de resposta (Time Out). Inclusive existe um controle de tempo entre
mestres quando se tem dois mestres no barramento.
Em termos de serviços de comunicação, o HART provê 3 tipos:
• Comandos padrões: onde se tem a troca de dados entre mestres/escravos;
• Comandos em broadcast: que são comandos que todos os equipamentos recebem;
• Modo burst: onde alguns equipamentos ciclicamente a cada 75ms envia na linha o
valor de processo medido. Normalmente, tem-se duas transações por segundo. Neste
modo, pode-se ter quatro por segundo.

182
• Preâmbulo: possui entre 5 e 20 bytes em hexa FF (todos 1’s) e auxilia o receptor a
sincronizar o fluxo de caracteres.
• Início: indica o tipo de mensagem: mestre para escravo, escravo para mestre, ou
mensagem em burst do escravo; e também o formato do endereço: quadro curto ou
quadro longo.
• Endereçamento: inclui o endereço do mestre (um único bit: 1 para mestre primário,
0 para mestre secundário) e do escravo. No formato de quadro curto, o endereço do
escravo tem 4 bits contendo o “polling address” (0 a 15). No formato de quadro
longo, o tamanho é de 38 bits contendo o “identificador único” para um instrumento
em particular (um bit é também usado p/ indicar se o escravo está em modo burst).
• Comando contém o tipo de comando HART associado à mensagem. Os comandos
universais estão na faixa de 0 a 30; comandos práticos estão na faixa de 32 a 126;
comandos específicos do instrumento estão na fixa de 128 a 253.
• Contador de Byte: contém o número de bytes dos campos status e dado. O
receptor usa-o para saber quando a mensagem está completa, uma vez que não
existe o caractere especial “fim de mensagem” · O campo status (também
conhecido como “código de resposta”) tem dois bytes presentes somente na
mensagem de resposta de um escravo. Ele contém informações sobre erros de
comunicação no recebimento de mensagem, o status do comando recebido e o
status do instrumento.
• Dados: pode estar presente ou não, dependendo do comando particular. O
comprimento máximo recomendado é de 25 bytes, para manter uma duração global
de mensagem razoável.
• Checksum: contém um “ou exclusivo” ou “paridade longitudinal” de todos os bytes
anteriores (do caractere de início em diante). Junto com o bit paridade anexado a
cada byte, ele é usado para detectar erros na comunicação.

183
184
185
A comunicação HART® é baseada em comandos, como por exemplo, o mestre
emite um comando e o escravo responde. Existem três tipos de comando HART®
que permitem leitura/escrita de informações em instrumentos de campo, figura 39.
Os comandos universais e os práticos são definidos nas especificações do protocolo
HART®. Um terceiro tipo são os comandos específicos do instrumento que
permitem maior flexibilidade na manipulação de parâmetros ou de funções
específicas num determinado tipo de instrumento.
Os comandos universais asseguram a interoperabilidade entre uma larga e
crescente base de produtos provenientes de diversos fornecedores e permitem o
acesso às informações usuais em operação de plantas, como por exemplo, leitura
de variáveis medidas, aumento ou diminuição dos valores de configuração e outras
informações como: fabricante, modelo, tag e descrição do processo. Uma regra
básica do protocolo HART® é que os instrumentos escravos devem ser compatíveis
(interoperáveis) entre si e precisam responder a todos os comandos universais.
Esses comandos são poderosos, como por exemplo, o comando universal 3, que
permite que até quatro variáveis dinâmicas sejam enviadas em resposta a um único
comando solicitado do mestre.

186
A figura do Slide acima apresenta alguns dos comandos universais e de prática
comum para os mais diversos equipamentos do protocolo HART

187
Os comandos práticos, ou comuns, permitem acessar funções que são
implementadas em alguns instrumentos, mas não necessariamente em todos.
Esses comandos são opcionais, mas se implementados, devem atender as
especificações da norma.

188
Os comandos específicos dos instrumentos permitem o acesso a características
exclusivas do instrumento e geralmente são usados para configurar os parâmetros
de um instrumento. Por exemplo, estes permitem escrever um novo “set-point” de
um algoritmo PID disponível no instrumento. As informações de diagnóstico do
instrumento estão disponíveis em todas as respostas aos comandos HART®,
garantindo uma elevada integridade do sistema para malhas críticas. Os bits que
representam o estado do instrumento em cada mensagem de resposta indicam o
mau funcionamento ou outros problemas, tais como: saída analógica saturada,
variável fora de faixa ou erros de comunicação. Alguns instrumentos compatíveis
com HART® podem monitorar continuamente estes bits do instrumento e
permitem a geração de alarmes ou mesmo o seu desligamento se problemas
forem detectados.

189
A Linguagem de Descrição do Dispositivo – DDL (instrumento) estende a
interoperabilidade entre os comandos universais e práticos.
Um fabricante de instrumento de campo (escravo) usa a linguagem DDL para criar
um arquivo de software, a “Device Description” (DD) – Descrição de Dispositivo
que contém todas as características relevantes do instrumento, possibilitando que
o “mestre” tenha total capacidade de comunicação com o instrumento “escravo”.
Um arquivo de descrição do instrumento (DD) para um instrumento HART® é
semelhante a um driver de impressora no ambiente dos microcomputadores, onde
o driver habilita uma aplicação para a impressora, assim como, imprime
adequadamente uma página.
Terminais portáteis de programação são capazes de configurar qualquer
instrumento HART® através da DD deste instrumento disponibilizada pelo seu
fabricante. Outras aplicações do tipo “host” que aceitam a linguagem DDL estão
surgindo. Uma biblioteca central de todas as descrições de instrumentos HART®
(DD) é administrada pela HART Communication Foundation, que mantém o
controle de registro e distribuição dos mesmos

190
O slide acima apresenta as vantagens de adoção dos arquivos de Descrição de
Dispositivo tanto para fabricantes como para os usuários/clientes da tecnologia.

191
De forma a facilitar a vida do usuário, a HART Communication Foundation mantém
um banco de dados na internet com todas as DDs registradas e testadas. A figura
do Slide acima apresenta a Biblioteca de Arquivos DD, conforme disponível no site
da HART Communication Foundation em 2011.

192
A figura à esquerda do Slide acima apresenta um fragmento de um arquivo fonte de DD
para um transmissor de pressão, apresentando algumas de suas variáveis. A linguagem
DDL pode ser entendida como uma camada adicional sobre a de Aplicação do Modelo
OSI. Ela é usada para produzir um arquivo - texto contendo as variáveis acessíveis
pelo usuário, os comandos implementados pelo equipamento e procedimentos
operacionais, como calibração e mudança de escala. Ela ainda inclui uma estrutura de
menus com a qual um configurador pode, por exemplo, montar uma interface gráfica
para o usuário. O arquivo fonte da DD consiste em uma coleção de itens ou objetos
com a descrição de suas propriedades e características.
A figura da direita apresenta os principais objetos construtores da DDL, à seguir:
• Variable (Variável): Qualquer dado contido no equipamento de campo - valor
medido, parâmetros de operação, informações sobre o equipamento. Dentre os
atributos de uma variável estão o nome a ser exibido e o tipo.
• Command (Comando): Os comandos HART implementados pelo equipamento,
definidos pelo conteúdo do campo de dados do REQUEST e do RESPONSE e os
respectivos RESPONSE CODE implementados para o comando.
• Menu: Opções apresentadas ao operador, usadas especificamente para
configuradores portáteis. É uma lista de outros objetos (variáveis, métodos, etc).
• Edit Display (Edita Tela): Objetos p/ exibição de variáveis ao operador, também
usados em configuradores portáteis. São listas de variáveis para exibição ou edição
e procedimentos (métodos) para execução antes ou depois das edições.
• Method (Método): Sequências de iterações entre o equipamento e o operador,
executadas pelo HOST para realizar determinadas operações no equipamento de
campo, a exemplo de, calibração, mudança de escala, ajuste de zero, etc. Utiliza um
subconjunto da linguagem de programação ANSI C.

193
É possível descrever os parâmetros do dispositivo e os parâmetros para
informações adicionais na DD.
São aceitos os seguintes tipos de dados: números de ponto flutuante e ponto fixo,
enumerações, matrizes de bits e bytes, data, horário, texto, etc.
Os elementos da DD COLEÇÃO, BLOCO, MATRIZ, MATRIZ_DE_ITEM e
REGISTRO (COLLECTION, BLOCK, ARRAY, ITEM_ARRAY e RECORD) são
utilizados para representar o modelo do dispositivo e as estruturas de dados.
As ferramentas de geração de DD incluem uma biblioteca de funções para uso nos
métodos, incluindo envio de comandos para o equipamento, análise de respostas,
exibição de mensagens ao operador, entradas via teclado, etc. Essas funções
permitem ao método tratar corretamente erros e condições de falha durante sua
execução. O método também pode ser usado para avisar ao usuário sobre as
implicações de seu procedimento e como o processo pode ser afetado.
As Variáveis podem ser agrupadas em coleções, matrizes e relações para expressar
similaridades funcionais ou relações importantes no modo com que são usadas.
Expressões lógicas, aritméticas e testes condicionais podem ser utilizadas na
definição de vários atributos, permitindo que o comportamento ou exibição mude de
acordo com condições de operação. Um dicionário padrão é usado para permitir o
suporte de diversos idiomas a termos e frases comuns. Isso permite obter arquivos
menores, com referências ao dicionário ao invés de texto. A tradução entre
diferentes idiomas também fica imediata, além de uniformizar a terminologia entre
os fabricantes.

194
Os arquivos DD são fornecidos em forma binária e acessados através de um
interpretador padrão embutido no sistema. Dessa forma, se o sistema escolhido
pelo usuário suporta DD, o usuário tem a liberdade de escolher os equipamentos
que melhor atendem à sua aplicação. Basta que o fabricante do equipamento
escolhido forneça a DD.
A DD facilita a configuração off-line dos equipamentos. Assim que o configurador
conhece todas as variáveis do equipamento, suas escalas, unidades e nomes, é
possível exibir telas em que o usuário configura valores para posteriormente serem
transferidos quando o equipamento estiver conectado (on-line). Isso permite, por
exemplo, que um engenheiro de aplicações monte toda a configuração de uma
planta com centenas de equipamentos enquanto a planta é construída. Após os
equipamentos serem instalados e entrarem em operação, basta se conectar com
cada um deles e fazer o download da configuração, como demonstrado na figura
do slide acima.

195
A figura do slide acima apresenta o processo de criação de uma DD HART. O
fabricante tem a responsabilidade pela criação e manutenção da DD. Ao criar o
arquivo-fonte da DD, o desenvolvedor está também documentando o projeto, uma
vez que esse arquivo contém a descrição de como esse equipamento aparece para
o usuário, em forma de texto legível.
O arquivo texto fonte da DD é passado através do tokenizer (compilador) que
processa e compacta o arquivo, substituindo textos e frases por referências
numéricas que apontam para o dicionário padrão, gerando um arquivo binário que é,
então, distribuído juntamente com o equipamento.
Através de simuladores o desenvolvedor pode testar sua DD antes e distribuí-la,
corrigindo problemas e melhorando eventuais características. Os desenvolvedores
de DD HART precisam estar cientes que a DDL é uma linguagem bastante ampla
que permite descrever funções e comportamentos que não são suportados pelo
protocolo HART, ou seja, que podem até funcionar na simulação, mas não podem
ser implementados em um equipamento real. Esse tipo de comportamento deve ser
evitado. Todas as ferramentas necessárias para o desenvolvimento de DD estão
disponíveis para aquisição através da HART Communication Foundation.
Cada fabricante poderia criar seu próprio tokenizer e interpretador. Poderia até
mesmo usar o próprio arquivo texto fonte da DD diretamente no HOST, como a
EDDL Profibus, por exemplo. Entretanto, de modo a garantir a interoperabilidade é
essencial que todos os fabricantes gerem e interpretem as DDs da mesma forma.
Atualmente o tokenizer e o interpretador fornecidos pela HART Communication
Foundation são produtos fechados que devem ser comprados e integrados ao
sistema HOST.

196
197
O Servidor Hart é um módulo de software MS Windows, que fornece uma interface de
comunicação padrão OPC (Open Platform Communication – Plataforma de Comunicação
Aberta) com instrumentos HART que pode ser facilmente conectado a porta serial de PC via
interfaces RS-232 ou RS-485. Sistemas de Dispositivos HART podem ser conectados via
Multiplexadores HART e sistemas Entrada/Saída usando grande biblioteca de drivers
suportados. O Servidor HART pode também usar informação de instrumento “Experta” e
processar dados na sala de controle para estratégias de gerenciamento mais avançadas.
Aplicações de Cliente OPC abrem uma grande variedade de oportunidades para melhorar
operações.
O servidor facilita o acesso aos dispositivos de campo HART, simplifica o desenvolvimento de
aplicações HART e ainda suporta aplicações do cliente que se comunicam com a
instrumentação HART. Itens de dados nomeados podem ser acessados em um método de
acesso TAG não programado sem preocupação com os detalhes da tecnologia HART ou os
detalhes de formato dos dados, transmissão, verificação de erros, etc. Além disso, permite
utilizar todos os comandos HART em operações avançadas. A arquitetura modular facilita a
adição de melhorias futuras, novas redes, multiplexadores, sistemas E/S, etc. Para isso, a
arquitetura é separada em uma série de blocos bem definidos, cada um tendo suas próprias
responsabilidades.
O slide à seguir apresenta a arquitetura simplificada do Servidor HART.
• Client Application: Aplicação OPC nova ou existente desenvolvida por membros HCF ou
interfaceada para o Servidor por Integradores de Sistemas. Podem ainda ser aplicações
específicas desenvolvidas pelos usuários do Servidor. O HCF não fornece aplicações de
cliente para distribuição a usuários finais.
• OLE/ DCOM/ OPC: Componentes de software com ambiente MS-Windows são construídos
no DCOM – MS Distributed Component Object Model. OLE usa essa tecnologia e possui as
interfaces de software requeridas. Já o OPC utiliza OLE adicionando especificações de
interface de software almejando aplicações de controle de processo. Esse nível de OS

198
conecta a aplicação do cliente com o servidor.

198
• OPC Interface: Especificação Fundação OPC, fornece as interfaces de software necessárias
p/ suportar aplicações de cliente OPC usando itens de dados nomeados HART.
• HART Pass-Through Interface: Especificação HCF, permite comandos específicos do
dispositivo HART passarem da aplicação do cliente, via Servidor, p/ o Dispositivo de Campo.
• Network Management: Fornece uma interface tipo Explorer do MS-Windows p/ o Servidor
possibilitando a identificação e busca automática de rede, mux & sistemas E/S durante a
configuração do Servidor e operação normal.
• On-line Cache: Armazena os dados de processo conforme são lidos dos dispositivos de
campo. OPC permite os clientes especificarem condições para os dados serem transmitidos
para o cliente. Por exemplo, um cliente somente pode estar interessado no dado quando um
valor de processo foi alterado acima de um valor especificado.
• Configuration Database: Armazena o mapa da rede, mux e dispositivos conectados a
instalação deste Servidor.
• Scan Engine: Identifica os itens de dados que precisam ser acessados nos dispositivos de
campo para atender totalmente as requisições do On Line Cache.
• Devices: Representa dispositivo de campo genérico. Esta função sabe qual comando HART
deve ser envido p/ acessar os itens de dados requisitados. Os itens de dados conhecidos pelo
dispositivo objeto são acessados através de comandos Universal ou de Prática Comum HART.
• Mux's & I/O Systems: É responsável por despachar os comandos p/ o dispositivo de campo e
transportar os itens de dados através da rede p/ o Servidor. Vários fabricantes de mux são
atualmente suportados e produtos novos produtos são adicionados periodicamente. Este bloco
também suporta uma conexão direta HART para o servidor (por exemplo, sem multiplexer).
• Networks: Representa a rede como mecanismo de transporte entre Servidor e multiplexer ou
o sistema de E/S. Geralmente incluem suas próprias camadas física, enlace de dados e
aplicações. O Servidor pode suportar qualquer rede que permita um comando randômico de
dispositivo específico p/ ser comunicado. Atualmente redes HART e redes RS-485 são
suportadas via portas seriais padrão de PC MS-Windows.

199
O principal objetivo do servidor OPC HART é atuar como um mecanismo de transporte para
comunicação com dispositivos HART. A interface via o Servidor p/ o dispositivo é a mesma seja o
dispositivo conectado diretamente ao PC ou conectado via algum sistema intermediário de E/S. O
uso do servidor simplifica bastante o acesso a dispositivos HART compatíveis pois:
• Camada de Enlace mestre HART não precisa ser desenvolvido;
• Detalhes de endereçamento e comunicação são conduzidos pelo Servidor;
• Suporte a vários sistemas de E/S e Multiplexadores são automaticamente incluídos, sem a
necessidade de software especial ou código para as aplicações; e
• Acesso ao dispositivo de campo é compartilhado. Muitas aplicações podem acessar os dados
HART do mesmo dispositivo ou de vários dispositivos diferentes simultaneamente.
A interface OPC atende a Revisão 1 das especificações da Fundação OPC permitindo um cliente
acessar “itens de dados nomeados”, definidos por um servidor OPC compatível. Basicamente o
Cliente “busca” os itens de dados nomeados fornecidos pelo servidor e assina ao item de dado
desejado. Itens de dados podem ser agrupados e o grupo ligado ou desligado pelo cliente. Quando
um grupo é ligado, o servidor publicará os itens de dados baseado no critério configurado pelo
servidor, incluindo atualização de taxa e banda morta. Isso permite ao cliente somente pegar o
item de dado quando ele altera. O Servidor fornece acesso itens de dados de comandos Universal
e alguns de Prática Comum, conforme diagrama do slide acima, permitindo integradores de
sistemas com uma interoperabilidade e visão comum para todos os dispositivos HART
compatíveis. Os dados nomeados podem ser organizados em 5 blocos diferentes de dados:
• Process Connections: variáveis Primárias, Secundárias, Terciárias e Quartenárias.
• Range Calculation e 4-20mA Connections: dados suportando conexões de dispositivos de
campo p/ loop de corrente de 4-20mA. Valores de faixa superior e inferior podem ainda serem
lidos e escritos, assim a faixa do dispositivo de campo seja alterada por um cliente OPC.
• Device Information: acessível e campos de Mensagem e Descrição podem ser lidos ou
escritos desde um cliente OPC.
• Device Status: informação disponível p/ clientes OPC. O status do dispositivo é lido em cada
transação HART atualizando continuamente ao cliente a condição do dispositivo de campo.

200
Os itens de dados nomeados incluem os dados cíclicos de processo, assim o Servidor atende
osprincipais sistemas SCADA, monitoramento e aplicações de controle simples.
O “Tag” não é incluído como item de dado nomeado porque ele é usado para identificar o
próprio dispositivo de campo, sendo usado como o nome do dispositivo. De fato, as
especificações OPC usam o Tag para conectar e acessar dados de dispositivos de campo.
Além disso, cada elemento no caminho da comunicação contém um tag, assim existem tags
para a rede, multiplexadores e dispositivos de campo. Quando os tags são concatenados
juntos para a rede, multiplexador e dispositivo de campo, o caminho de comunicação único é
criado do servidor para o dispositivo de campo, Essa combinação permite ao servidor suportar
acesso simultâneo a uma grande quantidade de dispositivos.
Cada instalação de servidor pode ter várias redes. Por exemplo, cada porta serial no PC
poderia ser uma rede de multiplexadores. Em adição, existem outros sistemas de E/S
conectados a um cartão Ethernet, por exemplo. Para cada rede podem existir vários
multiplexadores ou sistemas de E/S. Podem existir numerosos dispositivos de campo
conectados a cada multiplexador.
A conexão para o item de dado nomeado é estabelecida por permitir o usuário navegar através
das redes, multiplexadores e dispositivos de campo. Essa navegação é implementada de uma
forma ou de outra por todos os Clientes OPC. A figura do slide acima apresenta um exemplo de
tela de navegação que o usuário pode ver. Nesse exemplo existem 2 redes. Na primeira rede
existem 3 multiplexadores. Em adição, no segundo multiplexador tem 2 subpaineis.
Acesso ao dispositivo é associado com uma frase (string) tag para o dispositivo. Esse é um
caminho de comunicação para o dispositivo de campo. A tag de cada rede, multiplexador e
dispositivo é separada por um ponto (.). Por exemplo, o caminho usado para acessar o “PV”
para o produto Moore 340S na figura acima seria:
"HART Server.Production Plant.UPPER TERRACE.PT943.PV"
Atualmente com um duplo clique no ítem desejado, o Cliente OPC envia a string diretamente
ao Servidor OPC, não sendo necessário que o usuário a digite.

201
A tecnologia baseada em FDT( Field Device Tool – Ferramenta de Dispositivo de
Campo) e DTM (Device Type Manager – Gerenciador de Tipo de Dispositivo)
permite ao usuário ganhar versatilidade e flexibilidade de configuração,
parametrização, calibração e principalmente mecanismos de download e upload
durante a fase de planejamento/comissionamento dos projetos. Como tecnologia
aberta, ela permite que um DTM de um equipamento de campo rode em qualquer
aplicação de quadro suportando FDT e ainda permite usar um único ambiente de
software para integrar produtos de diferentes fabricantes e protocolos. Entende-se o
DTM como um “driver”, um componente de software (DLL, EXE) que representa
cada equipamento que estiver na planta. Este “driver” obedece à norma FDT e pode
ser usado em qualquer aplicação de quadro (Frame Application), independente do
fabricante. A figura do slide acima apresenta um configurador baseado nesta
tecnologia e o DTM do transmissor LD301 da empresa SMAR.

202
203
204
205
A rede DeviceNet classifica-se como uma rede de dispositivo, utilizada para
interligação de equipamentos de campo, tais como sensores, atuadores, AC/DC
drives e CLPs. Foi desenvolvida pela Allen Bradley sobre o protocolo CAN
(Controller Area Network) e sua especificação é aberta e gerenciada pela DeviceNet
Foundation (ODVA). Atualmente mais de 300 empresas estão registradas como
membros, sendo que mais de 800 oferecem produtos DeviceNet no mundo todo.
O protocolo CAN, foi originalmente desenvolvido pela BOSCH para o mercado de
automóvel europeu para substituir os caros chicotes de cabo por uma rede de baixo
custo em automóveis. Como resultado, o CAN tem resposta rápida e confiabilidade
alta para aplicações como controle de freios ABS e Air bags.
Hoje existem inúmeros fornecedores de chips CAN: Intel , Motorola,
Philips/Signetics, NEC, Hitachi e Siemens.

206
A ODVA realiza o Teste de Conformidade de um produto (ODVA DeviceNet
Conformance Testing) para certificação de produtos. Entre os testes executados
estão:
• Teste de CIP (Control And Information Protocol) que verifica se o produto atende as
exigências de CIP ao perfil do dispositivo, camadas de aplicação e de mensagens
adicionais e serviços requeridos pelo DeviceNet.
• Teste da Folha de Dados EDS (Electronic Data Sheet) que verifica se a folha do
produto possui a gramática correta e todas as informações exigidas pelos softwares
de configuração da rede.
• Teste da Camada Física DeviceNet que verifica os padrões de tensões e correntes,
taxas de transmissão, sincronização, etc, estão de acordo com o padrão DeviceNet.
• Teste de Sistema DeviceNet que verifica interoperabilidade do produto em uma rede
multifornecedores.
O ODVA também possui testes especializados, tais como:
• Teste de Fonte de Suprimento DeviceNet que verifica se as fontes de alimentação
estão de acordo com as especificações DeviceNet.
• Teste de Semicondutor que verifica a conformidade de conectores, indicadores,
interruptores, isolamento, alimentação e comportamento do produto em relação às
Diretrizes de Interface p/ Dispositivos de DeviceNet em Ferramentas Semicondutoras
Industriais.

207
A rede DeviceNet é classificada no nível de rede chamada devicebus, como uma
rede de dispositivo, sendo utilizada para interligação de equipamentos de campo,
tais como sensores, atuadores, AC/DC drives e CLPs, sendo que suas principais
características são: alta velocidade, comunicação em nível de Byte englobando
comunicação com equipamentos discretos e analógicos bem como alto poder de
diagnostico dos dispositivos da rede.
A tecnologia DeviceNet é um padrão aberto de automação com objetivo de
transportar dados cíclicos e acíclicos:
• Dados cíclicos: como de sensores e atuadores, diretamente relacionados ao
controle do processo de automação.
• Dados acíclicos: indiretamente relacionados ao controle, como configuração e
diagnóstico.

208
O slide acima apresenta uma comparação entre diversos protocolos de redes
industriais, posicionando-os em termos de nível de automação x faixa de aplicação.
O protocolo DeviceNet é destacado na figura, como um protocolo de aplicação, para
automação de dispositivos.

209
O DeviceNet é um enlace de comunicações para ligar dispositivos industriais (tais
como: fim de curso, sensores fotoelétricos, partidas de motor, sensores de processo,
leitores de código de barra, drivers de frequência variável, interfaces de usuário,
entre outros) a uma rede , eliminando vários cabos . A direta conectividade
proporciona uma comunicação melhorada entre dispositivos, assim como
importantes diagnósticos a nível de dispositivos, não facilmente acessível nem
disponível em dispositivos de I/O convencionais.
A direta conectividade proporciona uma comunicação melhorada entre dispositivos,
assim como importantes diagnósticos a nível de dispositivos, não facilmente
acessível nem disponível em dispositivos de I/O convencionais.

210
A figura acima apresenta um exemplo de Rede DeviceNet. Percebe-se um barramento
principal, com dispositivos terminadores nas 2 extremidades. Ao longo do barramento
os diversos dispositivos vão sendo conectados.
Há limites especificados p/ o comprimento do barramento e dos cabos de conexão aos
dispositivos, baseados na velocidade máxima da rede bem como da corrente máxima
consumida no cabo. O tronco principal deve ser feito com o cabo DeviceNet grosso, e
as ramificações com o cabo DeviceNet fino ou chato. Cabos similares podem ser
usados desde que suas características elétricas e mecânicas sejam compatíveis com
as especificações dos cabos padrão DeviceNet. As principais características são:
• Permite o uso de repetidores, bridges, roteadores e gateways.
• Suporta até 64 nós, incluindo o mestre, endereçados de 0 a 63 (MAC ID).
• Cabo com 2 pares: um para alimentação de 24V e outro para comunicação.
• Inserção e remoção à quente, sem perturbar a rede.
• Suporte para equipamentos alimentados pela rede em 24V ou com fonte própria.
• Uso de conectores abertos ou selados.
• Proteção contra inversão de ligações e curto-circuito.
• Alta capacidade de corrente na rede (até 16 A).
• Várias fontes podem ser usadas na mesma rede, dependendo da carga e cabos.
• Taxa de comunicação selecionável :125,250 e 500 kbps.
• Comunicação baseada em conexões de E/S e modelo de pergunta e resposta.
• Diagnóstico de cada equipamento e da rede.
• Transporte eficiente de dados de controle discretos e analógicos.
• Detecção de endereço duplicado na rede.
• Mecanismo de comunicação extremamente robusto a interferências
eletromagnéticas.

211
A tabela acima apresenta as características básicas do protocolo industrial
DeviceNet.

212
A figura acima mostras os componentes básicos de uma instalação DeviceNet.
Os dispositivos podem ser alimentados diretamente da rede e comunicam-se
através do mesmo cabo, podendo ser removidos ou inseridos sem desligar a rede.

COMPONENTE DESCRIÇÃO
Tronco (Trunk line) O cabo principal entre os terminadores, podendo ser
de cabo grosso, fino ou plano e conecta os taps ou
diretamente os dispositivos
Derivação (Drop line): A derivação é feita de cabo fino ou grosso, conectando os
dispositivos ao derivador (tap)
Nó / Dispositivo: Um dispositivo endereçável que contém um chip
Devicenet
Resistor de Terminação: Resistor de 121W conectado somente no final do Tronco
(trunck)
Fonte de alimentação: Usada para alimentar os dispositivos
(power supply)
Conector estilo aberto: Usado com dispositivos não expostos a ambientes
(open-style) agressivos
Conector estilo selado: Usado com dispositivos expostos a ambientes agressivos
(sealed-style)

213
A rede Devicenet possui 4 padrões de utilização de cabos: cabo grosso, médio e
fino (thick e thin), além do cabo plano (flat). É necessário também, uso de
terminação e alimentação de energia na rede. É mais comum o uso do cabo grosso
para o tronco e do cabo fino para as derivações. Os cabos DeviceNet mais usados
(fino e grosso) possuem 5 condutores identificados e utilizados de acordo com a
tabela acima.
Pontos de alimentação (“Power Taps”) podem ser acrescentados em qualquer ponto
da rede permitindo a redundância da alimentação na rede. A corrente no “Trunkline”
é 8 Amperes (com cabo grosso “thick”). No cabo tipo “thin” a corrente máxima é de 3
Amperes Uma opção opto-isolado de projeto permite dispositivos energizados
externamente (por ex.: partidas de drivers AC e válvulas solenóides) compartilhar o
mesmo cabo do bus. Outras redes baseadas em CAN permitem somente uma única
fonte de alimentação para a rede inteira. Os dispositivos podem ser alimentados
diretamente da rede e comunicam-se com o mesmo cabo. Nós podem ser removido
ou inseridos da rede sem desligar a rede.

214
A topologia básica tronco-derivação (“trunkline - dropline”) utiliza um cabo com 2
pares torcidos e separados, sendo um par para alimentação e outro par para sinal.
Cabo plano (flat), grosso (thick) ou fino (thin) podem ser usados para enlaces tronco
(trunklines) ou derivação (droplines). A distância entre extremos da rede varia com a
taxa de dados e o tipo do cabo, conforme apresentado na tabela acima.
A rede DeviceNet admite 3 diferentes velocidades de transmissão e o comprimento
dos cabos é um limitante para se atingir esta velocidade. Outro limitante é a
característica dos dispositivos DeviceNet de suportarem esta velocidade.

215
A figura acima apresenta um exemplo típico de instalação DeviceNet, com exemplos
de instalações utilizando conectores tipo estilo aberto (open-style) e também
conectores tipo estilo selado (sealed-style).

Legenda:
• T-Port Tap: tomada tipo T
• Open-style Device: Dispositivo de Conector Aberto
• Sealed Device: Dispositivo de Conector Selado
• DevicePort Tap: Tomada de N Portas (4, 8, ...)
• Open-style Tap: Conector Aberto
• Thick Cable: Cabo Grosso
• Thin Cable: Cabo Fino
• Enclosure: Gabinete, Caixa
• Power Supply: Fonte de Alimentação
• Round (Thick and Thin) Cable Network: Cabo de Retorno de Rede (Grosso e Fino)

216
A figura acima apresenta um exemplo típico de instalação DeviceNet, com exemplos
de instalações utilizando conectores tipo estilo aberto (open-style) e também
conectores tipo estilo selado (sealed-style).

Legenda:
• Micro Connector Module: Módulo de Micro-conector
• Open-style Modules: Módulo de Conector Aberto
• Sealed Device: Dispositivo de Conector Selado
• Open-style Tap: Conector Aberto
• Flat trunk Cable: Cabo Tronco Flat
• Enclosure: Gabinete, Caixa
• Power Supply: Fonte de Alimentação
• PLC: Controlador Lógico Programável

217
Em cada extremidade do barramento principal da rede DeviceNet deve-se instalar
um resistor de terminação, no valor de 121 Ohms, com o objetivo de reduzir
possíveis reflexões do sinal na rede, causando distúrbios na comunicação, com
constantes e aleatória paradas e eventualmente interrupção total do seu
funcionamento. Admite-se o valor comercial mais comum de 120 Ohms e como a
potência dissipada é mínima, um resistor de 1/4W estaria adequado.
Os resistores devem ser conectados entre os fios de comunicação (BR - branco e
AZ - azul), nos dois extremos da rede (nos pontos entre todos que possuem a maior
distância entre si), ou nas duas caixas de distribuição nos extremos da rede.
Um dos testes mais simples de instalação da rede é testar a resistência ôhmica da
mesma. Com a rede desligada pode-se medir a resistência entre CANH (fio branco)
e CANL (fio azul) que deve ser aproximadamente 60 Ohms, valor das duas
resistências de terminação de, 120 Ohms em paralelo mais a resistência total do
barramento.
Observar que este teste serve para verificar se o numero de terminações está
correto, porém não ele não serve para verificar se a posição está correta. Para isto
deve-se ter em mãos um projeto da rede onde se define os pontos a serem
colocados os terminadores.
Este teste é muito útil, pois é muito mais comum do que se pensa a instalação de
um número incorreto de terminadores, o que causa funcionamento irregular da rede.

218
O “PowerTap” – Tomada de Potência, possui proteção de sobre-corrente para o
cabo tipo “thick” (grosso). Com proteção a diodo é possível utilizar vários
“PowerTaps” permitindo assim o uso de várias fontes de alimentação.

219
A figura acima apresenta diferentes tipos de conectores selados e caixas de
derivação.
Os tipos de conectores normalmente utilizados no DeviceNet são: conectores
selados ou não-selados. Existem conectores selados plugáveis do tipo grande
(“ministyle”) e pequeno (“micro-stile”).
Para aplicações que não requerem conectores selados, o tipo aberto (“open-style”)
pode ser usado. Conexões com parafuso ou conexões de grampo podem ser feitos
diretamente ao cabo se a conexão plugada não é requerida.

220
O slide acima apresenta exemplos de tomadas estilo-aberto e configuração típica de
um barramento DeviceNet em estilo-aberto. A decisão sobre instalação com
conectores selados ou estilo-aberto é em função de características do ambiente, tais
como: poeira, atmosfera abrasiva / corrosiva, alta umidade, etc, que possam
deteriorar as conexões em estilo-aberto, diminuindo a vida útil da mesma e
provocando falhas.
Também, no caso de instalação do barramento diretamente sobre máquinas que
gerem vibração o tipo de conexão deve ser observado.

221
O slide acima apresenta os valores máximos de corrente a serem respeitados tanto
no cabo tronco do barramento, nos cabos de derivação para os dispositivos e o
conectores utilizados.

222
Existem vários tipos de derivadores “TAPS” para serem conectados em uma rede do
tipo DeviceNet. Estes derivadores permitem ligar os vários elementos da rede.
Classificam-se como: DERIVAÇÃO T (T-PORT TAP), DERIVAÇÃO MÚLTIPLA DE
DISPOSITIVO (DEVICE–PORT) e DERIVAÇÃO MÚLTIPLA TIPO CAIXA
(DEVICEBOX). A figura acima apresenta estes dispositivos.
O derivador “T-Port” conecta um dispositivo simples ou uma linha de derivação “drop
line” através de um conector estilo plug - rápido.
“DevicePort” são componentes selados que conectam ao “Trunk line” via “drop line”
através de conectores de desconexão rápida somente dispositivos compatíveis à
rede DeviceNet. Existem DevicePort para conectar 4 ou 8 dispositivos. Quando ele
é instalado no final de um barramento, em uma das portas deve ser instalado o
Terminador.
“DeviceBox” são elementos passivos que conectam diretamente os dispositivos
DeviceNet no “Trunk Line” através de conexões de terminais para até 8 nós. Eles
possuem tampa removível selada que permite montagem em máquina ou no chão
de fábrica.

223
O aterramento é importantíssimo em uma rede digital. O ideal é que se tenha um
terra exclusivo para instrumentação, caso o mesmo não esteja disponível utilize o
terra comum.
A rede DeviceNet, assim como a grande maioria das redes industriais, deve ser
aterrada em um único ponto, independentemente do número de fontes, e no ponto
que o aterramento for feito deve-se interligar a malha e o negativo da fonte (V-),
conforme mostrado na figura superior esquerdo da figura acima. Caso haja mais de
uma fonte, esta ligação deve ser feita somente no ponto de aterramento, conforme
mostrado na figura inferior direita acima.
Outro detalhe a ser observado sobre aterramento é que o cabo da rede DeviceNet
possui um fio de dreno para interligar a malha do cabo quando a rede passar por
caixas de distribuições.
É possível testar um aterramento abrindo-se a conexão de terra e medindo-se a
resistência entre o fio preto (V-) e o fio nu (shield - blindagem), que deve ser da
ordem de Mega Ohms. Caso o resultado desta operação seja 0 Ohms, significa que
existem outros pontos aterrados, e nesse caso, deve-se inspecionar toda a
instalação a fim de detectá-los e refazer a instalação correta.
É importante ainda salientar que o cabo de DeviceNet deve ser conduzido
separadamente de outros cabos de energia, não compartilhando os mesmos
conduítes, eletrodutos ou bandejamento.
Aconselha-se toda vez que houver manobras no cabo da rede ou manutenção nos
instrumentos, desligar a conexão do dreno com o negativo da fonte para verificar se
a isolação do fio dreno, não está aterrado em qualquer outro ponto da rede, pois as
manobras dos cabos muitas vezes podem romper a isolação do cabo conectando a
malha a eletrodutos ou calhas aterradas.

224
Embora um produto DeviceNet não necessite ter indicadores, se este produto
possuir indicadores, devem aderir à Especificação de DeviceNet. É recomendado
que ou um Led de Estado do Módulo “Module Status” e um Led de Estado da Rede
“Network Status”, ou uma combinação dos dois seja incluído.
O(s) indicador (s) consiste em um Led bicolor (verde/vermelho) que pode ter
combinações de ligado, desliga e piscando. O Led de Estado do Módulo “Module
Status” indica se o dispositivo tem alimentação e está operando adequadamente. O
Led de Estado da Rede “Network Status” indica o estado do link de comunicação.
Se o Led de Estado da Rede estiver piscando verde, significa que o equipamento
não está alocado (não está presente na lista do mestre) no mestre DeviceNet. Se
ele estiver aceso verde, o equipamento está alocado.
Se o Led de Estado de Rede estiver aceso vermelho, significa que não há
comunicação na rede DeviceNet entre o nó e o mestre. Caso ele esteja piscando
vermelho, significa que durante a energização da rede 2 nós estão com o mesmo
endereço físico.

225
Imprescindível na instalação de uma rede DeviceNet é a avaliação das quedas de
tensões ao longo da linha, devido ôhmica do cabo em função do consumo de
corrente dos equipamentos alimentados pela rede.
Quanto maior o comprimento da rede, o número de dispositivos e o consumo de
corrente, maiores as quedas de tensões. Os dispositivos DeviceNet são alimentados
por uma fonte DC de 24V com tolerância definida em 20%., assim sendo, a menor
tensão recebida por um dispositivo seria de 19,35V.
Na prática a restrição pode ser ainda maior, de apenas 10%, permitindo uma tensão
mínima no dispositivo de 21,6V.
O cálculo de queda de tensões segue a Lei de Ohm aplicada aos cabos. O valor da
resistência do cabo será a sua resistividade x o comprimento do cabo.
A equação acima permite avaliar se a queda de tensão ao longo de toda a rede será
superior ao valor de 4,65V, onde:
• Ln = Distância em metros entre o dispositivo e a fonte de alimentação, excluindo
a distância da linha secundária.
• n = o número de um dispositivo sendo avaliado, sendo 1 o dispositivo mais
próximo da fonte.
• Rc = Resistividade do cabo
• Nt = Número de derivações entre o dispositivo sendo avaliado e a fonte. Ex.: 1
para primeiro dispositivo, 2 para segundo, …
• (0,005) = Resistência de contato nominal utilizada para cada conexão ao
barramento.
• In = Corrente consumida na rede, pelo dispositivo.
• 4,65V = Queda máxima aceitável. Equivale a 5V – 0,35V devido as quedas nas

226
linhas secundárias.

226
Outra maneira de se calcular a queda de tensão em cada trecho da rede é
utilizando-se a lei de Kirshoff, determinando-se a corrente em cada trecho e por
consequência, a queda de tensão.
No exemplo acima, somente o primeiro dispositivo está com tensão de alimentação
inferior a 10% da fonte. O caso crítico é o dispositivo J, cuja tensão está com tensão
de alimentação menor que a tensão nominal – 20%.
Uma possível alternativa para corrigir facilmente este problema seria elevar-se um
pouco a tensão da fonte, para que chegue no primeiro dispositivo com valor de 24V
DC. Com isso, no último dispositivo haveria uma tensão de cerca de 21,5V.

227
228
Para este exercício calcula-se um lado de cada vez, considerando-se como se
fossem 2 segmentos de rede independentes.

229
Caso o cálculo apresente uma queda de tensão superior ao limite especificado pelo
DeviceNet, deve-se rever o projeto. O slide acima apresenta algumas alternativas
para garantir que todos os dispositivos ao longo do barramento recebam uma tensão
superior ao mínimo estabelecido.

230
A instalação de redes sem um pré-projeto, normalmente levam a frustrantes
resultados operacionais, isso quando funcionam. Quase sempre, é muito difícil a
correção, pois normalmente os fundamentos básicos não foram observados.
Toda a funcionalidade futura da rede DeviceNet, começa com um projeto prévio e
detalhado mostrando todos os instrumentos pertencentes a rede com o seu
respectivo modelo, rastreamento, localização física bem como entrada e saída do
cabo de rede e suas derivações.
O fluxograma da rede é a principal ferramenta para a manutenção segura, tranquila
e rápida evitando assim, horas de produção interrompidas por falta deste
documento.

231
A indicação das ligações dos equipamentos que compõe a rede DeviceNet é
fundamental que seja totalmente detalhada no fluxograma da rede, pois facilita a
localização dos equipamentos para uma futura manutenção possibilitando a
substituição do instrumento ou conexão danificados.
Os módulos derivadores descritos no fluxograma da rede devem ser ilustrados com
todas as derivações e instrumentos, mesmo os que não estejam sendo utilizados.
Recomendamos que o cabo principal (tronco) seja corretamente identificado nas
entradas e saídas dos módulos para facilitar sua localização.

232
O comprimento dos cabos da rede DeviceNet devem estar descritos no fluxograma
da rede, pois com esta informação pode-se determinar a queda de tensão dos
instrumentos, observando-se os limites do comprimento de acordo com o tipo do
cabo.
A linha tronco da rede DeviceNet pode ser implementada com o cabo grosso com
seu comprimento máximo limitado em função da taxa de comunicação. É possível
ainda a utilização do cabo Flat, devendo-se evitar seu encaminhamento, próximo a
outros cabos que possam gerar indução eletromagnética.
A figura do slide acima representa a análise do projeto, que totalizou 210m como
comprimento do barramento principal, demonstrando que será possível a utilização
inicialmente de duas velocidades: 125 Kbits/s (normalmente a mais utilizada) e 250
Kbits/s, pois permitem distâncias de 500 e 250m respectivamente.
O comprimento máximo para cada derivação é de 6m, independentemente da taxa
de comunicação selecionada para a rede, o que o no projeto do exemplo acima está
atendendo. Como a soma de todas derivações resultou em 44m, isto significa dizer,
que será possível a utilização das velocidades de 125 Kbits/s (normalmente a mais
utilizada) e 250 Kbits/s, pois permitem distâncias de 156 e 78m respectivamente,
para o total das derivações em uma rede.
Além das informações apresentadas no slide acima, ainda é importante planejar e
registrar os endereços de rede dos dispositivos nos documentos do projeto.

233
DeviceNet é uma das 3 tecnologias de rede abertas e padronizadas, cuja camada
de aplicação usa o CIP (Common Application Layer – Camada Comum de
Aplicação). Ao lado dos protocolos ControlNet e EtherNet/IP, possuem uma estrutura
comum de objetos. Em outras palavras, ele é independente do meio físico e da
camada de enlace de dados. Essa camada de aplicação padronizada, aliada a
interfaces de hardware e software abertas, formam uma plataforma de conexão
universal entre componentes em um sistema de automação, desde o chão-de-
fábrica até o nível da internet. O slide acima mostra uma visão geral do CIP dentro
do modelo OSI.

CIP tem dois objetivos principais:


• Transporte de dados de controle dos dispositivos de I/O.
• Transporte de informações de configuração e diagnóstico do sistema sendo
controlado.

Um nó DeviceNet é então modelado por um conjunto de objetos CIP, os quais


encapsulam dados e serviços e determinam dessa maneira o seu comportamento.

234
O Devicenet utiliza o padrão CAN (Controller Area Network - na camada de enlace de
dados, que define 2 estados do barramento chamados: dominante (0) e recessivo (1).
Qualquer transmissor pode acionar o barramento no estado dominante. O barramento
pode estar no estado recessivo se nenhum transmissor estiver no estado dominante.
O CAN usa um mecanismo de arbitragem tipo - non destuctive bit wise, que permite
resolução de colisões, com um vencedor (winner), sem perda de desempenho ou
reenvio de dados pelo nó de prioridade mais alto. Neste processo - bit wise arbitration -
todos os receptores numa rede sincronizam a transição de recessivo para dominante
representado por um bit chamado “Start of Frame”. O Identificador (Identifier) e o bit
RTR (Solicitação Remota de Transmissão) formam o Campo de Arbitragem (Arbitration
Field), que é usado para facilitar o acesso ao meio. Como o DeviceNet não usa o bit de
RTR p/ qualquer propósito, este não entra na consideração prioritária de acesso ao
barramento (bus). Quando um dispositivo transmite, também monitora (recebe) o que
envia, p/ assegurar-se do mesmo. Isto permite detecção de transmissão simultânea. Se
um nó que transmite um bit recessivo recebe um bit dominante enquanto envia o
campo de arbitragem, ele para de transmitir. O vencedor entre 2 nós transmitindo
simultaneamente é aquele com o menor numerador do identificador (11 bit-identifier).
Um nó só inicia a transmissão, se o meio está livre. Cada nó inicia um processo de
transmissão e escuta o meio p/ conferir bit a bit se o dado recebido é igual ao dado
enviado. Bits com valor dominante sobrescrevem bits com um valor recessivo.
Na figura acima, os nós 1, 2 e 3 iniciam a transmissão simultaneamente. Todos eles
escrevem e leem o mesmo bit do bus até que o nó 2 tenta escrever um bit (1) e lê no
barramento um bit (0). Neste momento o nó 2 passa para o modo de leitura. Logo
depois o mesmo acorre com o nó 1, significando que o identificador da mensagem 3
tem maior prioridade que as demais mensagens. Todos os nós respondem ACK dentro
do mesmo slot de tempo caso receberam a mensagem corretamente.

235
O mínimo overhead requerido pelo protocolo CAN no data link layer (camada de
enlace de dados) torna o DeviceNet eficiente no tratamento de mensagens. O
DeviceNet utiliza somente o tipo de quadro “dados” do protocolo CAN (existem outros
no CAN - Remoto, Sobrecarga e Erro). O protocolo utiliza um mínimo de largura de
banda para transmissão das mensagens CIP. A figura acima apresenta o formato do
quadro de dados.
O CAN especifica um formato de frame de dados com um campo identificador de 29
bits que não é usado pelo DeviceNet. O Identificador “Identifier” e o bit RTR
(Solicitação Remota de Transmissão) formam o Campo de Arbitragem “Arbitration
Field”. O Campo de Arbitragem é usado para facilitar o acesso ao meio. Como o
DeviceNet não usa o bit de RTR para qualquer propósito, este não entra na
consideração prioritária de acesso ao bus.
O Campo de Controle contem 2 bits fixos e um campo com comprimento de 4 bits. O
comprimento do campo de dados pode ser qualquer número de 0 a 8 representando o
número de bytes neste campo. O tamanho de bytes 0-8 é ideal para dispositivos finais
com pequenas quantias de dados de I/O que deve ser atualizado frequentemente. E,
em 8 Bytes, há flexibilidade suficiente para dispositivos simples enviarem dados de
diagnósticos, ou enviarem uma referência de velocidade e taxa de aceleração a um
driver.
O campo de CRC é uma verificação de redundância cíclica que é usado por
controladores CAN para detectar erros de quadro. É calculado pelos bits que vem
antes dele. Um bit dominante no campo ACK significa que pelo menos um receptor
além do transmissor ouviu a transmissão.
O CAN usa vários tipos de detecção de erros e falha incluindo CRC e tentativas
automática. Estes métodos, que são principalmente transparente à aplicação,
previnem um nó defeituoso de corromper a rede.

236
O DeviceNet utiliza 6 bits para endereçamento, o que permite 64 combinações
(endereços de 0 a 63).
O endereçamento dos equipamentos pode ser feito por hardware ou software, e a
rede admite 64 equipamentos ativos, porém sugere-se a utilização de no máximo 62
equipamentos, deixando os endereços 62 e 63 livres, sendo o 62 reservado para a
interface de comunicação com o micro de configuração da rede e o endereço 63
para conexão de novos instrumentos, visto que este é o endereço padrão que os
equipamentos saem de fábrica.
A indicação do endereçamento no fluxograma da rede é muito importante, para
facilitar a troca caso algum equipamento necessite de manutenção. O
endereçamento errado do módulo na rede DeviceNet irá causar falha no scanner.
Normalmente quando o endereçamento é feito por hardware, utiliza-se chaves dip
(S1 a S6) para o endereço e (S7 e S8) para a taxa de velocidade, sendo que todas
as possíveis combinações para os endereços são contempladas.
Recomenda-se que seja descrito no próprio módulo, o nó referente ao endereço
DeviceNet facilitando sua troca e se possível também as dip-switches configuradas
em “ON” e “OFF”.

237
As mensagens de E/S são p/ tempos críticos e para dados orientados ao controle .
Proporcionam um caminho dedicado de comunicação entre uma aplicação que
produz e um ou mais aplicações consumidoras. São trocados através de conexões
únicas ou múltiplas e tipicamente usam identificadores de prioritário alto. As
mensagens de I/O não contêm nenhum protocolo no campo dados de 8 byte. A
única exceção é para mensagens de I/O fragmentada onde um byte é usado para
protocolo de fragmentação. O significado da mensagem é contido pelo ID de
conexão (identificador CAN). Antes de mensagens serem enviadas usando estes
IDs, ambos os dispositivos que enviam e recebem devem ser configurados. As
configurações contem a fonte e endereços de atributo de objeto de destino para o
produtor e consumidor dos dados.
Existem vários métodos de troca de dados no DeviceNet – Polling, Strobed, Cíclico
e de Mudança de Estado.
No método cíclico (desenho acima) o dado é enviado ciclicamente pelo dispositivo
baseado no valor de tempo configurado. O dado é independentemente recebido
ciclicamente do dispositivo que envia os dados.
Reduz-se trânsito desnecessário e processamento de pacote. Em vez de uma
temperatura ou bloco de entrada analógico sendo lido dúzias de vezes a cada
segundo, podem ser configurados para informar seus dados numa base regular
consistente com o índice de mudança que pode captar. Um sensor de temperatura
em uma malha lenta de PID com tempo de atualização de 500 ms poderia ter seu
set cíclico de índice a 500 ms. Não só iria preservar a banda para perceber mais
rapidamente mudança de dados críticos de I/O, como também seriam mais exatos.
Os dispositivos produzem dados a uma taxa configurada pelo usuário. A
transferência cíclica é eficiente porque os dados são transferidos numa taxa

238
adequada ao dispositivo/aplicação.

238
Neste método o mestre, no caso o cartão scanner da rede montado no controlador,
gera uma mensagem de comando direcionada a um determinado escravo (ponto-a-
ponto) e a resposta do escravo é direcionada ao mestre, portanto podemos perceber
que para cada escravo o mestre gera uma requisição individual e recebe um pacote
de informações do respectivo escravo.

239
Neste método o mestre gera uma requisição tipo multicast no barramento da rede e
todos os escravos com comunicação strobed respondem um após o outro, portanto
temos uma requisição geral do mestre e respostas individuais de cada escravo
strobed.

240
Neste caso o escravo enviará seus dados ao mestre somente quando houver
mudança de estado de suas entradas, e quando o escravo é configurado para
trabalhar com método COS ele tem um recurso de comunicação cíclica para indicar
ao mestre que ele está na rede e funcionando corretamente, sendo este recurso
conhecido como heartbeat (batida de coração). O tempo mínimo na “batida do
coração” previne inerentemente nós ruidosos de dominarem a rede.
Pelo fato de o dispositvo ter que gerar a batida do coração, o controlador não é
encarregado de enviar um pedido periodicamente, somente para assegurar-se que o
dispositivo esta lá . Isto se torna mais eficiente no caso de multicast.
Este método é eficiente porque:

• Reduz significativamente o tráfego da rede

• Recursos não são desperdiçados processando dados antigos

241
O identificador CAN é utilizado para estabelecer a prioridade do nó no processo de
arbitragem e é usado pelos nodos que recebem a mensagem para filtrar as
mensagens do seu interesse.
A rede DeviceNet define dois tipos de mensagens: mensagens de entrada e saída e
mensagens explícitas.
As mensagens de Entrada/Saída são dados de tempo crítico orientados ao
controle. Elas permitem o trânsito de dados entre uma aplicação produtora e uma ou
mais aplicações consumidoras. As mensagens possuem campo de dados de
tamanho de 0 a 8 bytes que não contém nenhum protocolo, exceto para as
mensagens de I/O fragmentado, onde o primeiro byte da mensagem é usado para o
protocolo de fragmentação. O
significado de cada mensagem é função do identificador CAN. Antes que
mensagens utilizando este ID possam ser enviadas, tanto o dispositivo emissor
quanto o receptor devem ser configurados. As configurações contem a fonte e
endereços de atributo de objeto de destino para o produtor e consumidor dos dados.
Quando a mensagem supera os 8 Bytes, o recurso de fragmentação da mensagem
é utilizado. Não existe limite no número de fragmentos.
As mensagens explícitas são utilizadas para transportar dados de configuração e
diagnóstico ponto a ponto. Estas mensagens possuem baixa prioridade e constituem
uma comunicação do tipo pergunta/resposta geralmente utilizadas para realizar a
configuração de nós e o diagnóstico de problemas. O significado de cada
mensagem é codificado no campo de dados. As mensagens explícitas também
podem ser fragmentadas.

242
O DeviceNet divide os 11 bits do identificador CAN em quatro grupos de
mensagens:
Os três primeiros grupos contém dois campos, um campo de 6 bits para o MAC ID
(6 bits <-> 64 endereços) e o restante para o MESSAGE ID. Os dois campos
combinados formam o CONECTION ID.
A definição do comportamento de um dispositivo inserido na rede é definida pelo
Device Profile.
Em aplicações Mestre-Escravo com dispositivos simples, não existe necessidade de
configuração dinâmica de conexões entre os dispositivos. Neste caso pode-se usar
um conjunto especial de identificadores conhecidos como Predefined Master/Slave
Connection Set (Conjunto de Conexão Mestre/Escravo Pré-definido). O tipo e a
quantidade de dados a serem gerados por estes dispositivos simples é conhecido
em tempo de configuração.
As mensagens do grupo 2 são utilizadas na definição destes identificadores. Neste
grupo, o MAC ID não é especificado como Source MAC ID, o que possibilita utilizá-
lo como Destination ID. O group ID e o MAC ID estão localizados nos primeiros 8
bits da mensagem o que permite sua filtragem por chips antigos do protocolo CAN,
que só trabalham com 8 bits.
Um mestre, desejando se comunicar com diversos escravos, pode pedir emprestado
o endereço do destino da mensagem e usar o campo de MAC ID para este fim.

243
Solução:

• Tempo para Envio Total: (64)/125000 * 10 = 5,12 mseg


• Tempo para Resposta Total: (64)/125000 * 10 = 5,12 mseg
• Tempo de Pausa Total: 10*5 useg = 0,050 mseg
• Tempo de Varredura = 0,001 + 0,00512 + 0,00512 + 0,000050 = 0,01129 seg
(11,3ms)

Refaça o exercício considerando-se o número máximo de dispositivos DeviceNet e o


tamanho máximo do quadro de mensagem. Ignorar mensagens acíclicas.

244
A ODVA, define alguns parâmetros interessantes como por exemplo, cada
fabricante recebe um código, chamado VENDOR_ID. A tabela da esquerda no slide
acima apresenta alguns códigos de fabricantes. A tabela da direita, acima, mostra
um código de identificação, chamado PROD_TYPE, em função do tipo do
dispositivo. Estes códigos, além de outros, são utilizados nos EDS – Eletronic Data
Sheet dos dispositivos. Os EDS´s são arquivos, necessários para a configuração
dos dispositivos através dos softwares de configuração da rede DeviceNet. O EDS
contém informações importantes sobre o funcionamento do dispositivo e deve ser
registrado no software de configuração de rede.

245
246
247
248
FIELDBUS é um sistema de comunicação digital bidirecional que permite a
interligação em rede de múltiplos instrumentos diretamente no campo realizando
funções de controle e monitoração de processo e estações de operação (IHM)
através de softwares supervisórios.
Fieldbus Foundation é a evolução técnica para comunicação digital em
instrumentação e controle de processos. É diferente de qualquer outro protocolo de
comunicação porque pode ser designado para resolver aplicações de controle de
processos em vez de apenas transferir dados no modo digital.
As vantagens do Fieldbus são: a redução do hardware, instalação, quantidade e
qualidade dos dados, operação, manutenção, protocolo aberto e Interoperabilidade.
A Fieldbus Foundation foi estabelecida em 1994 para atingir esses gols.
O Foundation Fieldbus é um subconjunto dos padrões IEC e ISA (respectivamente
(IEC61158 e ISA s50.02).

249
Fieldbus Foundation é todo digital, em série, sistema de comunicação two-way que
conecta os equipamentos “fieldbus” como sensores, atuadores e controladores. O
fieldbus é uma rede de trabalho local (LAN) para instrumentos usados em processos
e automação da mão de obra com capacidade embutida para distribuir o controle de
aplicação através da rede de trabalho.
A estratégia de controle é distribuída ao longo dos dispositivos de campo. Isso é
possível porque, além de terem blocos de função nos seus microprocessadores,
eles também têm habilidade para comunicar de modo fácil e seguro com cada outro
dispositivo através da linha daí vem a flexibilidade fantástica dessa tecnologia. Os
dispositivos podem ser ligados à rede e configurados de acordo com a necessidade
do usuário, tendo desempenho satisfatório desde sistemas pequenos até plantas
inteiras.
A fundação Fieldbus está mudando o conceito de gerenciamento de processos com
tecnologia habilitada. Graças a toda potência adicional e grande variedade de novas
informações, novas tarefas se tornaram possíveis para profissionais de automação,
como novas configurações, diagnósticos de performance on-line e manutenção de
registros e ferramentas.

250
A tabela acima apresenta um resumo das características dos diferentes padrões de
Fieldbus Foundation.
O barramento H1 é uma arquitetura baseada no padrão OSI, onde a camada de
usuário é padronizada por blocos de função orientados a objeto. A Camada de
aplicação oferece serviços de comunicações em qualquer sentido. A Camada de
enlace fornece meios de acesso ao meio com determinismo garantido por
mecanismo de mestre e escravo e a Camada física opera com taxa de transmissão
de 31.25 KBps.
No Fieldbus H1 Existe um sistema de prioridades para que as mensagens de
controle e de alarme sejam atendidas antes das demais. A camada física permite
reutilização dos cabos de 4-20mA, ligação de dispositivos em grandes distâncias
(1900 m) com par de fios, e operação com potências limitadas de modo a reduzir
chances de acidente em ambientes perigosos. Também possibilita o uso do mesmo
cabo tanto para a alimentação como para a transmissão de dados.
O barramento HSE (H2) interconecta barramentos H1 com a rede administrativa,
servindo como backbone. Ele permite acesso às informações do chão de fábrica
pelos níveis mais altos de decisão na empresa e emprega solução ethernet
(802.3u), 100MBps, com componentes largamente comercializados.
O protocolo HSE usa protocolos normais da internet, TCP/IP, SNMP, DHCP etc. Ele
prevê a implementação de equipamentos de campo ligados diretamente ao
barramento HSE. As restrições para o cabeamento são mais severas do que as do
H1 e ele não provê capacidades de segurança intrínseca.

251
A figura acima apresenta um exemplo de aplicação de Redes Fieldbus em controle
de processos industriais.

252
Vantagens significativas são alcançadas no sistema de controle ciclo-vida através da
aplicação da tecnologia fieldbus.
A Fieldbus Foundation usa o padrão “Blocos de Função” para implementar a
estratégia de controle. Os Bloco de função são funções de automação
padronizadas. Muitas funções de controle do sistema funcionam como entrada
analógica (todas), as saídas analógicas (AO) e controle Proporcional / Integral /
Derivativo (PID) podem ser executados pelo dispositivo de campo através da
interligação dos Blocos de Função.
A consistência do projeto do bloco orientado dos blocos de funções permite a
distribuição de funções entre equipamentos de campo de fabricante diferentes de
maneira integrada e sem emendas. A distribuição de controle em dispositivos de
campo pode reduzir a quantidade de E/S e a necessidade de equipamentos de
controle incluindo arquivos de cartão, gabinetes e fontes de alimentação.

253
O Fieldbus permite a muitos dispositivos serem conectados com um único par de
fios. Isso resulta em cabos menores, barras de segurança menores e gabinetes
ordenados.
Em sistemas de automação tradicionais, a quantidade de informação disponível para
o usuário não vai além das variáveis de controle. No Fieldbus Foundation, a
quantidade é muito maior devido principalmente às facilidades da comunicação
digital. Além disso, o Fieldbus tem sua resolução aumentada e nenhuma distorção
(conversão A/D ou D/A), que dá maior confiabilidade ao controle. O controle é
seguro nos dispositivos de campo resultando num melhor desempenho do loop e
menor degradação.
O Fieldbus permite múltiplas variáveis de cada dispositivo que podem ser utilizadas
no sistema de controle de arquivos, análise de tendência, estudos de processos de
otimização e geração de relatório, a alta resolução e a característica de ser livre de
distorções da comunicação digital possibilitam uma capacidade de controle
aperfeiçoada que pode aumentar os rendimentos do produto.

254
A figura à esquerda do slide acima apresenta um sistema tradicional de cabeamento
4-20mA, resultando em uma confusão de cabos e terminações. A figura da direita,
por outro lado, apresenta uma instalação Fieldbus, que substancialmente simplifica
o cabeamento.

255
A figura acima apresenta a Arquitetura Fieldbus Foundation H1.
FMS – Field Message Specification (Especificação de Mensagem Fieldbus)
FAS – Field Access Sublayer (Subcamada de Acesso Fieldbus)
DLL – Data Link Layer (Camada de Enlace de Dados)
PHY – Physical Layer (Camada Física)
OD – Object Dictionary (Dicionário de Objetos)
SMIB – System Management Information Base (Base de Dados de Informação do
Gerenciamento do Sistema)
NMIB – Network Management Information Base (Base de Dados de Informação do
Gerenciamento de Rede)
DD – Device Description (Descrição do Dispositivo)
SMKP – System Management Kernel Protocol (Protocolo Kernel de Gerenciamento
do Sistema)
O Sistema de Gerenciamento necessita de protocolos adicionais para gerenciar o
sistema Fieldbus. Ele deve ser operacional mesmo sob situações anormais, tais
como: inicialização do sistema, configuração errada, falha de dispositivo e sua
substituição. Esse protocolo é chamado de SMKP e ele diretamente utiliza o serviço
DLL sem a camada de aplicação.
Nos próximos slides serão apresentados mais detalhes sobre a pilha do protocolo
Fieldbus Foundation.

256
O protocolo Foundation Fieldbus (FF) foi desenvolvido baseado no padrão ISO / OSI apesar de
não utilizar todos os seus níveis, pode-se em primeira análise dividi-lo em nível físico (“Physical
Layer”) - que trata das técnicas de interligação dos instrumentos) e níveis de software
(“Communication Stack”) - que tratam da comunicação digital entre os equipamentos.
O nível de enlace garante a integridade da mensagem através de dois bytes calculados por meio
de um polinômio aplicado a todos os bytes da mensagem e que é acrescentado no final da
mesma (CRC). Este nível controla também o acesso ao meio de transmissão, determinando
quem pode transmitir e quando. O nível de enlace garante que os dados cheguem ao
equipamento correto.
O Fieldbus não usa os níveis OSI 3, 4, 5 e 6. O Subnível de Acesso do Fieldbus (FAS – Fieldbus
Access Sublayer) mapeia o FMS (Fieldbus Message Specification) no DLL (Data Link Layer).
O nível de aplicação fornece uma interface para o software aplicativo do equipamento, definindo
como ler, escrever ou acionar uma tarefa em uma estação remota. A principal tarefa é a definição
de uma sintaxe para as mensagens. Ele também define como a mensagem deve ser transmitida:
ciclicamente, imediatamente, somente uma vez ou quando requisitado pelo consumidor.
A aplicação do usuário não é definida pelo modelo OSI. O Fieldbus Foundation especificou um
modelo de aplicação do usuário. Define o modo para acessar a informação dentro de
equipamentos FIELDBUS e de que forma esta informação pode ser distribuída para outros
equipamentos. Define o modo para acessar a informação dentro de equipamentos FIELDBUS e
de que forma esta informação pode ser distribuída para outros equipamentos no mesmo nó ou,
eventualmente em outros nós da rede FIELDBUS. Este atributo é fundamental para aplicações
em controle de processo. A base para arquitetura de um equipamento FIELDBUS são os blocos
funcionais, os quais executam às tarefas necessárias as aplicações existentes hoje, tais como:
aquisição de dados, controle PID, cálculos e atuação. Todo bloco funcional contém um algoritmo,
uma base de dados (entradas e saídas) e um nome definido pelo usuário (o Tag do bloco, deve
ser único na planta do usuário). Os parâmetros do bloco funcional são endereçados no
FIELDBUS via TAG.PARAMETER-NAME. Um equipamento FIELDBUS conterá um número
definido de blocos funcionais. A base de dados pode ser acessada via comunicação.

257
O slide acima apresenta como o quadro é formado, camada a camada e mostra um
número aproximado de octetos usados em cada camada para transferir os dados do
usuário.
Cada nível no sistema de comunicação é responsável por uma parte da mensagem
que é transmitida no fieldbus.
A camada de aplicação do FF consiste de 2 sub-camadas: FAS – Fieldbus Access
Sublayer (Subcamada de Acesso Fieldbus) e FMS – Fieldbus Message Specification
(Especificação de Mensagem Fieldbus). A FAS é a “cola ou pista” para mapear os
serviços FMS para o DLL – Data Link Layer (Camada de Enlace de Dados).
Uma unidade de dados trocada entre camadas de mesmo nível é chamada de PDU –
Protocol Data Unit (unidade de dados do protocolo). Uma PDU pode conter
opcionalmente dados da camada superior a sua, chamados de SDU – Service Data
Unit (Unidade de Dados de Serviço). Uma camada de comunicação troca outros PDU
sem SDU para realizar sua funcionalidade.
A base física é definida por padrões aprovados pela Comissão Eletrotécnica
Internacional (IEC) e a Sociedade Internacional de Medida e Controle (ISA). A base
física recebe mensagens da pilha de comunicação e converte as mensagens em
sinais físicos no modo de transmissão do sistema fieldbus e vice-versa. Tarefas de
conversão incluem e removem preâmbulos, delimitadores de início, e delimitadores
de fim.
O gerenciamento define como inicializar a rede: atribuição do Tag, atribuição do
endereço, sincronização do tempo, escalonamento das transações na rede ou
conexão dos parâmetros de entrada e saída dos blocos funcionais. Ele também
controla a operação da rede com levantamento estatístico de detecção de falhas e de
adição de um novo elemento ou remoção de uma estação. O gerenciamento
monitora continuamente o barramento para identificar a adição de novas estações.

258
O slide acima apresenta um exemplo de sinalização do sinal fieldbus no Modo de
Tensão sobre o barramento.
O dispositivo transmissor entrega +10 mA à 31.25 kbps para uma carga equivalente
a 50 ohm (2 terminadores em paralelo) para criar uma tensão de 1.0 V pico-a-pico
modulada acima da corrente direta (DC) da fonte de tensão, conforme a sequencia
de figuras do lado direito do slide.
A fonte de tensão DC pode variar de 9 a 32 volts, todavia para aplicações I.S.
(segurança intrínseca), a fonte de tensão permitida depende da taxa de consumo e
geralmente é limitada a um valor fixo inferior ao máximo (típico 24V DC).

259
Os sinais Fieldbus são codificados usando a conhecida técnica Manchester
Biphase-L. O sinal é chamado "série sincronizado” porque a informação de relógio é
embutida no fluxo de dados seriais. O dado é combinado com o sinal de relógio para
criar o sinal fieldbus como mostrado na figura do slide acima. O receptor do sinal
fieldbus interpreta uma transição positiva (ascendente) no meio de tempo do bit
como um “0” lógico " e uma transição negativa (descendente) como um "1" lógico.

260
O preâmbulo é usado pelo receptor para sincronizar seu relógio interno com o sinal
que vem do fieldbus.
Códigos especiais N+ e N - estão no delimitador de início e no delimitador de fim. Os
sinais N+ e N- não transitam no meio do tempo do bit. O receptor usa o delimitador
de início para achar o começo da mensagem fieldbus. Depois de achar o delimitador
de início, o receptor aceita dados até receber o delimitador de fim.
Os dispositivos de Fieldbus podem ser energizados diretamente através do fieldbus
e podem operar com cabos que foram previamente usados nos equipamentos 4 –
20 mA.

261
A figura do slide acima mostra uma forma de onda típica de um sinal na camada
física. Note a codificação Manchester Biphase-L. representada, com as mudanças
de estado ocorrendo no meio do intervalo dos bits. A camada física receptora
recupera o tempo de bit (sincronismo) utilizando o Preâmbulo e assim a contagem
de octetos (Bytes) utilizando o octeto delimitador de inicio (Start Delimiter). O
delimitador de final de quadro (End Delimiter) indica o final do sinal de camada
física. O comprimento do Preâmbulo pode ser aumentado quando o sinal viajar
através de repetidores.

262
O nível 2, nível de enlace de dados (DLL – Data Link Level), controla a transmissão
de mensagens no fieldbus. O DLL gerencia o acesso ao fieldbus através de
agendador centralizado e determinístico chamado agendador do link ativo (LAS). O
LAS realiza o controle de acesso ao meio (MAC – Medium Access Control) do
Fieldbus. O DLL é um subconjunto do padrão DLL emergente IEC/ISA

São definidos dois tipos de dispositivos na especificação do DLL.:


• Dispositivo Básico
• Link (Enlace) Mestre

Os dispositivos do link mestre são capacitados para se tornarem agendadores de


link ativo (LAS). Dispositivos básicos não têm capacidade para se tornarem um LAS.

263
Um importante aspecto quando se trabalha com sistemas Fieldbus é o tempo gasto
para que todos os dispositivos da linha possam publicar parâmetros de controle e
monitoração de um processo. Este tempo deve ser minimizado tanto quanto
possível pois pode comprometer o tempo de atualização dos links entre os blocos
funcionais que operam na malha de controle em relação a velocidade do processo.
A atualização dos links é feita a cada MACRO CYCLE (MC) e este tempo pode
variar dependendo do tipo de instrumento e seus parâmetros para a publicação.
Num projeto, deve-se verificar o tempo do MC para comparar com o tempo crítico do
processo e verificar se o MC deste barramento não compromete a dinâmica do
processo.
O tempo de ciclo em um barramento Fieldbus Foundation é dividido em Tráfego
Operacional (onde são publicadas informações de controle), que tem função cíclica
e Tráfego Acíclico (onde são publicadas informações não de controle, como por
exemplo dados de monitoração ou atuações vindas do software supervisório).
O LAS coordenará o tempo necessário para cada transação na rede, garantindo o
período de troca de dados.
O tempo de tráfego acíclico pode ser definido e configurado pelo usuário através do
software SYSCON ( o típico é maior ou igual a 100 mseg ).
O tempo de tráfego operacional pode ser determinado pelo maior valor entre:
• A somatória dos tempos de execução dos blocos funcionais de cada instrumento
• O cálculo do número de links externos ( entre os instrumentos ) multiplicados por
30mseg.

264
As mensagens de aplicação possuem vários níveis de urgência. O DLL suporta um
mecanismo para transmitir mensagens de acordo com a sua urgência. DLL fornece
3 níveis de prioridade - Urgente (URGENT), Normal e Tempo Disponível
(TIME_AVAILABLE), nessa ordem. Uma mensagem urgente é transmitida
imediatamente mesmo que outras mensagens NORMAL ou TIME_AVAILABLE
estejam aguardando para serem transmitidas. O tamanho máximo para cada
prioridade é mostrado na tabela da parte superior do slide acima.
Os dispositivos no barramento Fieldbus são identificados por endereços DLL, que
consiste de 3 componentes: Enlace (Link), Nó (Node) e Seletor (Selector). O campo
LINK consiste de 16 bits e identifica um enlace. Quando a comunicação é dentro de
um enlace, esse campo é frequentemente omitido. Esse campo é necessário
quando uma mensagem está trafegando para outros enlaces através de Pontes
(BRIDGES).
O campo NÓ utiliza um endereço de 8 bits. Um dispositivo FF tem um endereço de
NÓ na faixa entre 0x10 e 0xFF, que é classificado em alcance LM, Básico (BASIC),
padrão (DEFAULT) e temporário.

265
O Agendador de enlace ativo (LAS – Link Activity Scheduller) tem uma lista de
tempos transmitidas para todos os dados dos buffers em todos os dispositivos que
precisam ser transmitidos ciclicamente.
Quando é o momento do dispositivo enviar um buffer, o LAS emite uma mensagem
de dados compilados (CD - compiled data) para o dispositivo.
Ao receber o CD, o dispositivo transmite ou " publica " os dados no buffer para todos
os dispositivos no fieldbus. Qualquer dispositivo que é configurado para receber os
dados é chamado um " assinante ".
Transferência de dados agendados são tipicamente usadas para regular o
transferidor cíclico de dados da malha de controle entre os dispositivos e o fieldbus.

266
Todos os dispositivos no fieldbus podem enviar mensagens “não agendadas" entre
as transmissões de mensagens agendadas.
O LAS é o responsável por dar a todos os nós em um enlace a chance de enviar
mensagens. O LAS concede permissão para um dispositivo usar o fieldbus emitindo
uma mensagem PT-PDU (PT - Pass Token – sinal de passagem) para o dispositivo.
Uma PT-PDU contém informação de intervalo de tempo e prioridade. Quando o
dispositivo recebe o PT, este tem permissão para enviar mensagens até terminar ou
até o " máximo tempo de hold do sinal " acabar, qualquer que tenha o menor tempo.
Quando o nó não tem mensagens da prioridade dada ou mais alta para ser enviada ,
ou o dado tempo de intervalo é expirado, ele retorna o token como RT-PDU (Return
Token – sinal de retorno).
A lista de todos os dispositivos que estão respondendo corretamente ao sinal de
passagem (PT) é chamado de lista vital.

267
A figura acima apresenta o fluxograma do algoritmo de agendamento do LAS.
A agenda do CD contém uma lista de atividades que são programadas para ocorrer numa
base cíclica. Precisamente no horário marcado, o LAS envia uma mensagem de dados
compilados (CD) para um específico buffer de dados num dispositivo fieldbus. O dispositivo
imediatamente irradia ou " publica " uma mensagem para todos os equipamentos no fieldbus.
Esta é a atividade de prioridade mais alta executada pelo LAS. As operações restantes são
executadas entre transferências programadas.
Novos dispositivos podem ser acrescentados a qualquer hora ao fieldbus, através da
Manutenção da Lista Viva (Live List). O LAS periodicamente envia uma mensagem de
reconhecimento (PN) para os endereços que não constam na lista vital. Se um dispositivo
está presente no endereço e recebe o PN, ele imediatamente retorna a mensagem de
reconhecimento (PR). Se o dispositivo responder com um PR, o LAS adiciona o dispositivo na
lista vital e confirma sua adição enviando ao dispositivo uma mensagem de ativação. O LAS
é solicitado para reconhecer pelo menos um endereço depois de se ter completado um ciclo
do PT enviado para todos os dispositivos na lista vital.
O dispositivo permanecerá na lista viva contanto que responda corretamente aos PTs
enviados pelo LAS. O LAS removerá o dispositivo da lista vital se o dispositivo não emitir o
sinal ou retornar imediatamente ao LAS depois de três tentativas sucessivas. Sempre que um
dispositivo é adicionado ou removido da lista vital, o LAS irradia as mudanças para a lista vital
para todos os dispositivos. Isto permite a cada dispositivo uma cópia atualizada da lista vital.
O LAS periodicamente envia uma mensagem (sincronização horária de dados) m broadcast
de distribuição de tempo (TD - time distribution) no fieldbus de forma que todos os
dispositivos tem exatamente o mesmo tempo de link dos dados. Isto é importante porque as
comunicações programadas no fieldbus e execuções do bloco de funções marcadas na
Aplicação do usuário que são baseadas em informações obtidas destas mensagens.
O LAS envia uma mensagem do sinal de passagem (PT) p/ todos os dispositivos na lista viva.
O dispositivo tem permissão para transmitir mensagens não agendadas quando recebe o PT.

268
A tabela acima sumariza todos os tipos de mensagens de camada 2, DL-PDU, do
Foundation Fieldbus.

269
Os serviços da Especificação da mensagem Fieldbus (FMS – Fieldbus Message
Specification) permitem aplicações do usuário para enviar mensagens a cada um
dos outros através do fieldbus usando um padrão de formatos de mensagem.
O FMS descreve os serviços de comunicação, formatos de mensagem, e
comportamento do protocolo necessário para construir mensagens para a aplicação
do usuário.
O dado que é transmitido sobre o protocolo fieldbus é descrito por uma "descrição
do objeto”. As descrições do objetos são coletadas e reunidas em uma estrutura
chamada Dicionário Objeto (OD – Object Dictionary). Um "dispositivo" de Campo
Virtual (VFD - Virtual Field Device) é usado para visualizar remotamente dados do
dispositivo local descritos no dicionário do objeto. Um dispositivo típico terá pelo
menos dois VFDs.
A administração da rede é parte da Rede de trabalho e Aplicação da Administração
do Sistema. Ela mantém a configuração da pilha de comunicação. O dispositivo de
Campo Virtual VFD usado para administração da rede de trabalho também é usado
para a administração do sistema. Este VFD provê acesso para a base de
informação para administração da rede de trabalho (NMIB - Network Management
Information Base) e base de informação para administração do sistema (SMIB -
System Management Information Base). Os dados de NMIB incluem Relações de
Comunicação Virtuais (VCR - Virtual Communication Relationship), variáveis
dinâmicas, estatísticas, e agendador de link ativo (LAS) se o dispositivo é um Mestre
do Enlace (Link Master). Os dados de SMIB incluem a etiqueta de dispositivo e
informação de endereço, e agenda a execução do bloco de função.

270
Quando uma mensagem é transferida ela segue através de um canal chamado de
Relação de Comunicação Virtual (VCR) para um Dispositivo Físico (PD) antes de
seguir pelo cabeamento. No destino, ela segue através do VCR do outro dispositivo
para a aplicação do receptor. O VCR cria um mapa virtual na memória dos 2
dispositivos, dos parâmetros e suas localizações associadas na memória de cada
dispositivo. Esse mapeamento permite conectar VCRs via nomes de parâmetros ao
invés de registradores de memória ou endereço, que serão bem diferentes de um
fabricante para outro. Assim como um dicionário fornece definições, o arquivo DD
(Descrição de Dispositivo) é usado para criar o mapa entre o registrador da memória
do dispositivo ou índice e o nome do parâmetro definindo onde esses vários
apontadores devem ser conectados.
O VCR funciona como a discagem rápida na memória de um telefone. Há muitos
dígitos p/ se discar em uma chamada internacional: acesso internacional, país,
cidade, operadora e finalmente o número de telefone específico. Esta informação só
precisa ser inserida uma vez e então um “número de discagem rápida” é assinalado.
Como há diferentes tipos de chamadas telefônicas, pessoa-pessoa, reuniões,
conferência, etc, há tipos diferentes de VCR.
Os tipos de serviços FAS são descritos pelo VCR.

271
Existem 3 tipos de mensagens VCR:
- Cliente/Servidor: usado p/ colocar informações não programadas iniciadas pelo usuário
em fila, uma a uma, a comunicação entre equipamentos e o fieldbus. As mensagens são
enviadas ou recebidas na ordem submetida p/ transmissão, de acordo com a sua
prioridade, sem sobrescrever mensagens anteriores. Quando um dispositivo recebe um
sinal de passagem (PT) do LAS, ele pode enviar uma mensagem de pedido a um outro
dispositivo no fieldbus. O solicitador é chamado de "Cliente" e o dispositivo que recebe o
pedido é chamado de "Servidor". O Servidor envia a resposta quando recebe um PT do
LAS. O Tipo Cliente/Servidor é usado p/ iniciar pedidos do operador tais como mudanças
de setpoint, acesso a parâmetros de ajuste e mudanças, reconhecimento de alarme e
dispositivos de carregamento e descarga.
- Distribuição de Relatório: usado para colocar em fila mensagens não programadas
iniciadas pelo usuário de uma à muitas comunicações. Quando um dispositivo com um
evento ou um relatório de tendência recebe um sinal de Passagem (PT) do LAS, ele envia
sua mensagem a um "grupo de endereço" definido para seu VCR. Os dispositivos que são
configurados para escutar este VCR receberão o relatório. O VCR Tipo Distribuição do
Relatório é usado tipicamente por dispositivos fieldbus para enviar notificações de alarme
às plataformas do operador.
- Editor/Assinante: usado p/ armazenamento (Buffered) de uma p/ muitas comunicações.
Apenas a versão mais atual dos dados é mantida dentro da rede. Novos dados são escritos
apagando-se os anteriores. Quando um dispositivo recebe os dados compilados (CD), ele
”publicará" sua mensagem p/ todos os dispositivos no fieldbus. Os dispositivos que desejam
receber a mensagem publicada são denominados assinantes. O CD pode ser agendado no
LAS, ou pode ser enviado pelos assinantes numa base não agendada. Um atributo do VCR
indica qual método é usado. O Tipo Editor/Assinante é usado pelos dispositivos de campo
p/ uma publicação cíclica e agendada das entradas e saídas dos blocos de função de
aplicação do usuário como variável de processo (PV) e saída primária (OUT) no fieldbus.

272
Um dispositivo Fieldbus pode ter aplicações de usuário, que são independentes umas
das outras e não interagem. Um dispositivo Fieldbus consiste dispositivos virtuais de
campo (Virtual Field Devices – VFDs) p/ tais aplicações individuais. VFDs podem ser
vistos como diferentes dispositivos de campo do ponto de vista de uma aplicação.
Serviços de comunicação garantem sua independência. Um dispositivo FF possui no
mínimo 2 VFDs, a saber:
• Management VFD (VFD de gerenciamento): onde aplicações de gerenciamento de
sistema e rede residem. Ele é utilizado para configurar parâmetros de rede incluindo o
próprio VCR para gerenciar dispositivos em um barramento fieldbus.
• Function Block VFD (VFD de bloco de função): onde o bloco de função existe. É
possível para um dispositivo de campo ter 2 ou mais blocos de função VFDs.
A figura do slide acima apresenta o relacionamento entre o VFD e a comunicação no
protocolo Fieldbus.
Um bloco de função é um modelo generalizado e funcional comum em controle e
medição. Os blocos de função são classificados em 3 classes:
1) Bloco Padrão, conforme especificado pela Fundação Fieldbus
2) Bloco Melhorado (Enhanced Block) com algoritmo e parâmetro adicionais
3) Bloco Aberto ou Especificado por Fabricante (Open Block ou Vendor-specific Block)
projetado especificamente por um determinado fabricante.
Um Bloco de Função (Function Block) possui entrada, saída e parâmetros contidos.
Um Bloco de Recurso (Resource Block) mostra o que há no VFD. Ele fornece o nome
do fabricante, nome do dispositivo, descrição do dispositivo (DD), …
Um Bloco Transdutor (Transducer Block) é um modelo de sensores e atuadores. Ele é
modelado p/ dar uma expressão semelhante a de Blocos de Funções. Sensores
tradicionais como transmissores de pressão por exemplo, podem ser mapeados p/ um
Bloco Transdutor.

273
Dado que é comunicado através do Fieldbus é descrito por um Object Description
(Descrição de Objeto). As descrições de objeto são coletadas juntas em uma
estrutura chamada de Object Dictionary (OD – Dicionário Objeto).
A descrição do objeto é identificada por seu " índice " no OD. O Índice 0, chamado
cabeçalho do dicionário de objeto, provê uma descrição do próprio dicionário, e
define o primeiro índice para as descrições do objeto da aplicação de usuário. As
descrições do objeto da aplicação do usuário podem começar com qualquer índice
acima de 255.
O Índice 255 e os abaixo definem o padrão do tipo de dados como Booleano, inteiro,
flutuante, cadeia de caracteres, e estrutura de dados que são usados para construir
todas as outras descrições de objeto.

274
A Camada de usuário emprega objetos padronizados para a construção da
estratégia de controle, configuração e monitoração.
Os objetos de blocos de função de controle tais como PID, PD, PI, AI, DI, AO, DO,
além dos blocos de Recursos e blocos transdutores.
As ligações entre blocos funcionais são implementadas por comunicações
periódicas (determinísticas).
Os objetos de Alarme permitem que a comunicação ocorra apenas se condições
sendo monitoradas acontecerem. Utiliza canais de comunicação esporádicas, mas
com alta prioridade. Eles fornecem mecanismos de confirmação de recebimento do
alarme pelo operador do sistema.
Os objetos de tendência visam otimizar o tráfego de mensagens, permitindo a
acumulação de um histórico de valores de um parâmetro para ser transmitido em
uma só mensagem. Eles utilizam canal de comunicação cliente/servidor.
Os objetos de tela permitem a visualização de vários parâmetros na tela do
operador. Os valores dos diferentes parâmetros são transmitidos em uma só
mensagem. Também utilizam canais de comunicação tipo cliente/servidor.

275
Os serviços de comunicação FMS fornecem um modo unificado para aplicações do
usuário como blocos de função para comunicar em cima do fieldbus. Os serviços de
comunicação FMS específicos são definidos para cada tipo de objeto.
Todos os serviços FMS podem usar apenas o Cliente / Servidor tipo VCR exceto
como observado.
Os serviços de administração de contexto FMS apresentados na tabela acima são
usados para estabelecer e liberar Relações de Comunicações Virtuais com o VCR ,
e determina o estado de um VFD.

276
Uma variável é um armazenamento de dado. Seu valor pode ser lido ou escrito por
outra aplicação. Uma aplicação pode enviar dado de variável sem uma requisição de
outra aplicação, usando o Information Report service – Serviço de Relatório de
Informação. FF utiliza esse serviço em publicar e reportar mudanças. É possível
definir uma lista de variáveis para transferência efetiva.
Quando uma variável é um registro ou uma pilha e consiste de múltiplas variáveis, é
possível transferir todo o conjunto ou somente um componente assinalado com o
“sub index”.

277
Evento é utilizado para notificar que uma aplicação detecta algo importante. Falha,
atualização de dados e alarmes são exemplos de eventos. Um evento é notificado
com o modelo Source-Sink (fonte-dreno) repetidamente até ele ser reconhecido
através do modelo Cliente-Servidor. Sua notificação pode ser habilitada ou
desabilitada através de outro serviço relativo a evento.

278
Domínio é uma área contínua de memória. Ela pode ser uma área de programa ou
de dados. Um cliente pode baixar dados (download) para um domínio ou enviar
(upload) conteúdo de domínio através de serviços FMS.
Devido ao fato de um domínio poder ser maior que o tamanho máximo da
codificação FMS, o FMS permite o upload e download de um domínio em partes.
Initiate (Iniciar) e Terminate (Encerrar) serviços são preparados para gerenciar o
upload e download parciais.

279
Um programa é um dado processando funcionalidade que pode ser gerenciada de
outras aplicações. Ele é modelado para programas Ladder de CLP e pode ser usado
para aplicações de blocos de funções.
Quando um programa é carregado, sua invocação está intimamente ligada com o
gerenciamento do domínio.

280
Evento é utilizado para notificar que uma aplicação detecta algo importante. Falha,
atualização de dados e alarmes são exemplos de eventos. Um evento é notificado
com o modelo Source-Sink (fonte-dreno) repetidamente até ele ser reconhecido
através do modelo Cliente-Servidor. Sua notificação pode ser habilitada ou
desabilitada através de outro serviço relativo a evento.

281
O estudo da estrutura básica (nível físico) apresenta os tipos de ligações possíveis
(fiação, cabos coaxiais, ótico ou rádio), conexões, terminadores, características
elétricas, etc... especificados pela FIELDBUS FOUNDATION PHYSICAL LAYER
PROFILE SPECIFICATION, Document FF-94-816, August 28,1995.
Existem dois subsistemas a nível físico que possibilitam a integração com
Foundation FIELDBUS:
• H1 (31,25 Kbit/s) para conectar os equipamentos de campo, com alimentação no
barramento, opção de intrinsecamente Seguro e max. de 1900 metros.
• HSE (100 Mbit/s ou 1Gbit/s - High Speed Ethernet) permitindo a integração entre
controladores com alta velocidade por exemplo CLPs, utilizando Ethernet com
protocolo TCP/IP ou outro comercial e uso de Switches ou Roteadores.
A Norma ANSI/ISA-S50.02-1992, aprovada em 17 de Maio de 1994 - “Fieldbus
Standard for Use in Industrial Control Systems Part 2: Physical Layer Specification
and Service Definition” trata do meio físico para a realização das interligações e os
principais itens são:
• Transmissão de dados somente digital
• Self-clocking (auto sincronização)
• Comunicação bidirecional
• Código Manchester
• Modulação de voltagem (acoplamento paralelo)
• Velocidades de transmissão de 31,25 kbps, 100 Mbps
• Barramento sem energia, não intrinsecamente seguro
• Barramento com energia, não intrinsecamente seguro
• Barramento sem energia, intrinsecamente seguro
• Barramento com energia, intrinsecamente seguro

282
A figura do slide acima mostra um Barramento Fieldbus Foundation com seus
principais componentes. O barramento H1 pode atingir até 1900m dependendo do
cabeamento utilizado e devem ser instalados terminadores em cada extremidade do
barramento.
O mesmo barramento de dados pode transportar a energia DC de alimentação dos
equipamentos, utilizando-se assim apenas 1 par de fios e reaproveitando a
infraestrutura anteriormente utilizada por sistemas de controle de 4 – 20mA.
REPETIDOR é um equipamento com barramento energizado ou não, utilizado para
estender um segmento Fieldbus. Na parte inferior do slide é apresentado uma
situação onde há a necessidade de comprimento de barramento superior a 1900m.
Nesse caso pode-se utilizar Repetidores, até o máximo de 4 em cascata, o que
permite atingir até 5x1900m = 9500m de extensão do barramento Fieldbus.

283
A figura acima apresenta um exemplo de instalação Fieldbus. O cabo principal do
barramento é chamado de cabo Trunk (tronco), enquanto os cabos de conexão dos
dispositivos, ou derivação, é chamado de Spur (espora).
Observando-se a figura, percebe-se que há no detalhe do lado direito, ao final do
cabo tronco a instalação de um terminador. O outro terminador pode estar colocado
próximo ou dentro da fonte de alimentação, que na figura, localiza-se na outra
extremidade do cabo tronco. A conexão entre o cabo tronco e os cabos de conexão
é feita via conectores de derivação, mostrados no detalhe na parte superior ao
centro da figura. O barramento Fieldbus é conectado a 2 placas de interface.
No detalhe na parte superior do slide. É importante notar que o comprimento
máximo de 1900m sem uso de repetidor é somando-se o comprimento do cabo
Trunk mais os cabos Spurs.

284
Para 31,25 kbps a norma determina, dentre outras, as seguintes regras:
1. Limitação de Número de Equipamentos Fieldbus em um Barramento:
• 2 e 32 instrumentos em ligação sem segurança intrínseca (S.I.) e alimentação separada da fiação
de comunicação;
• 2 a 6 dispositivos alimentados pelo mesmo condutor de dados em ambiente com S.I.;
• 1 e 12 equipamentos alimentados pela mesma fiação de dados numa ligação sem S.I.
Obs.: Pode-se ligar mais instrumentos do que o especificado, respeitando-se os limites de tensão e
corrente para área com e sem S.I.
2. A soma dos comprimentos do barramento e trunk não pode ultrapassar 1900m em uma rede
Fieldbus carregada com o máximo de instrumentos;
Obs.: esta regra não impede o uso de comprimentos maiores desde que sejam respeitadas as
características elétricas dos equipamentos.
3. O número máximo de repetidores não pode exceder a 4 (quatro).
4. Um sistema FIELDBUS deve ser capaz de continuar operando enquanto um instrumento está
sendo conectado ou desconectado;
5. As falhas de qualquer elemento de comunicação com exceção de curto-circuito) não deverá
prejudicar a comunicação por mais de 1 ms;
6. Respeitar a polaridade em sistemas depares trançados. Seus condutores devem ser
identificados e a polarização mantida em todos os pontos de conexão;
7. Em sistemas com meio físico redundante:
• Cada canal deve atender as regras de configuração de redes;
• Não deve existir um segmento não redundante entre dois segmentos redundantes;
• Os repetidores também deverão ser redundantes;
• Os canais do FIELDBUS devem ter os mesmos números dos canais físicos.
8. A blindagem dos cabos não deverão ser utilizados como condutores de energia.
9. Um equipamento pode opcionalmente receber energia por condutores de sinal ou por
condutores separados. Um equipamento pode ser certificado como S.I. recebendo energia tanto
pelos condutores de sinal quanto por condutores separados; Um equipamento energizado
separadamente pode ser conectado a um equipamento energizado pelo mesmo condutor de sinal.
285
Os dispositivos Fieldbus podem ser alimentados entre 9 e 32V DC, apesar de o
valor padrão da tensão da fonte ser de 24V DC. A impedância da fonte deve ser
maior que 400 Ohms na frequência de transmissão do sinal Fieldbus, geralmente
garantido pelo PSI - Power Supply Impedance - (Filtro para Barramento).
O PSI é um dispositivo de controle de impedância ativa, não isolado, indispensável
para a implementação de uma rede Fieldbus, de acordo com os requisitos da norma
IEC 1158-2. Ele apresenta uma impedância de saída que, em paralelo com os 2 BT -
Terminadores de linha Fieldbus (resistor de 100 ohm em série com capacitor de 1
uF) exigidos por norma, resulta em uma impedância de linha puramente resistiva
para uma larga faixa de frequência. Esta característica evita a desagradável
oscilação e distorção de sinal, decorrente da variação do sinal de comunicação
(efeito ringing). O PSI não pode ser utilizado diretamente em áreas perigosas que
necessitem de especificações quanto à norma de segurança intrínseca. Nessas
situações, utiliza-se de uma barreira de segurança intrínseca separando a área
segura da área perigosa.
A alimentação de equipamentos FIELDBUS pode ser feita opcionalmente através
dos mesmos condutores (um único par de fios) de comunicação ou separadamente
(condutores de alimentação e de comunicação separados). Um instrumento com
alimentação separada pode ser conectado a um outro instrumento com alimentação
e comunicação no mesmo par de fios, conforme mostrado na figura superior do slide
acima.
O Fieldbus Foundation permite a utilização de fontes de alimentação redundantes,
conforme apresentado na figura inferior do slide acima. Na possível falha de uma
das fontes a outra entrará automaticamente em operação. Somente um PSI deverá
ter o terminador conectado, ou um terminador BT poderá ser utilizado.

286
O slide acima apresenta as siglas utilizadas para os dispositivos mais comuns de
sistemas Fieldbus Foundation.

287
A DFI – Interface de Campo Distribuída é o elemento chave de interface em um
sistema de controle de campo, combinando recursos de comunicação, com acesso
direto às entradas e saídas de controle avançado para aplicações continuas e
discretas. Altamente expansível ele pode ser utilizado em pequenos sistemas ou
plantas altamente complexas. Ela Funciona como Bridge (Ponte) entre nível H1–H1,
H1–HSE (High Speed Ethernet) ou H1–HSE–H1, e também como mestre dos
barramentos H1, gerenciando a comunicação em cada canal. Permitem a execução
de diversos blocos funcionais, inclusive novos blocos flexíveis, programados com
linguagem IEC 61131 (Ladder, SFC, STL, Grafcet, etc).
A figura acima à esquerda apresenta uma foto do modelo DFI302 da Smar.
A figura à direita, no canto superior, apresenta um exemplo de aplicação de uma
Interface de Campo Distribuída – DFI para Fieldbus Foundation (DFI302).
A DFI pode também funcionar como Gateway entre HSE ou H1 e outros protocolos
que não FF, como Profibus, Devicenet, etc. A figura no canto inferior direito,
apresenta a utilização do DFI como Gateway.

288
BRIDGE (PONTE) é um equipamento com barramento energizado ou não, utilizado
para conectar segmentos Fieldbus de diferentes velocidades a fim de formar uma
extensa rede. Na figura acima é mostrado um exemplo de aplicação para Bridge.
Normalmente são utilizados as Bridges como interfaces entre os níveis HSE
(Ethernet rápida – 100Mbits/s) e H1 (Fieldbus em baixa velocidade – 31,25 kbps) de
uma aplicação.
A Bridge possui a capacidade de buffer (armazenar temporariamente os quadros)
até que o barramento do outro lado esteja livre para que a mensagem seja
repassada.

289
GATEWAY é um equipamento com barramento energizado ou não, utilizado para
conectar um ou mais segmentos em outros tipos de protocolos de comunicação
como ETHERNET, RS 232, MODBUS, etc. O Gateway atua como um conversor de
protocolos.

290
Conectores para os cabos, se utilizados, poderão ser do tipo engate rápido ou conectores
tradicionais. Terminações no campo, não devem ser feitas diretamente nos terminais dos
instrumentos e sim através de conectores em caixas de terminação.
Os conectores são dispositivos opcionais muito utilizados em instalações onde os
equipamentos devem ser periodicamente desconectados e/ou movidos, e poderia ser utilizado
em uma conveniente conexão de um equipamento temporário num determinado local. A
maioria dos projetos de redes FF, por questão de redução de custos, prevê o uso de cabos
comuns onde suas pontas serão decapadas, prensados terminais e então os cabos serão
instalados nas borneiras dos instrumentos, caixas de junção, terminadores e outros dispositivos
da rede. Os conectores FF devem seguir as especificações da Padrão de Camada Física
IEC/ISA. A no canto superior esquerdo mostra conectores de cabos pré-montados e
derivações.
Para casos onde será feito um spur, uma maneira prática e de baixo custo de realizar este tipo
de conexão é através das derivações, ao invés de usar as caixas de junção. As caixas de
junção ocupam um espaço muito grande, têm um custo elevado e normalmente é necessário
fabricar suportes para sua fixação, o que torna sua instalação ainda mais trabalhosa e custosa.
A instalação de derivações pode ser feita na própria bandeja ou eletrocalha enquanto que a
caixa de derivação deve ser instalada em local aparente e de fácil acesso.
Toda derivação realizada na rede FF deve ser feita através de conectores (“T”, “Y” e outros) ou
mais comumente através de caixas de derivação. As caixas de derivação são elementos
passivos, que simplesmente permite a derivação dos cabos de forma organizada, segura e
prática.
Existem caixas de junção com conectores de engate rápido, caixas com borneiras de diversos
tipos (aparafusadas, prensada por mola, pino para soldagem e outros) ou ainda caixas de
junção que possui proteção contra curto-circuito e led de diagnóstico de rede energizada. A
figura no canto inferior esquerdo apresenta algumas caixas de derivação, que se diferem pela
quantidade de spurs que podem ser conectados às mesmas.

291
As barreiras de segurança intrínseca são dispositivos que limitam a tensão de
alimentação e corrente, para áreas de risco. São compostas por dispositivos resistivos
e diodos limitadores de tensão. Podem também apresentar isolação galvânica,
geralmente fornecida por um transformador isolador. No slide acima, no canto inferior
esquerdo é apresentado um esquema básico de ISB.
As barreiras de segurança intrínsecas devem ter impedância maior do que 400 Ohms
em qualquer frequência no intervalo de 7,8 KHz a 39 KHz, essa especificação vale
para barreiras de segurança intrínsecas do tipo equipamento separado ou
incorporadas internamente em fontes de alimentação.
Dentro do intervalo de voltagem de funcionamento da barreira de segurança
intrínseca (dentro do intervalo 7,8-39 KHz) a capacitância medida do terminal positivo
(lado perigoso) para a terra não deverá ser maior do que 250 pF da capacitância
medida do terminal negativo (lado perigoso) para a terra.
Uma barreira de segurança intrínseca não deverá estar separado do terminador por
mais de 100m. A barreira pode apresentar uma impedância de 400 Ohms na
frequência de trabalho e a resistência do terminador deve ser suficientemente baixa
para que quando colocada em paralelo com a impedância da barreira, a impedância
equivalente deverá ser inteiramente resistiva.
A norma ANSI / ISA - S5.02 - 1992 estabelece que se pode conectar de um até 4
instrumentos ( depois das Barreiras de Segurança Intrínsecas ) nas áreas perigosas e
mais dois equipamentos nas áreas seguras no mesmo barramento.
O Fieldbus Foundation em seu documento 31,25kbps Intrinsically Safe Systems faz
referencias e traz informações sobre 2 modelos de segurança intrínseca – ENTITY e
o mais recente FISCO (IEC 61158-2:2000).

292
A figura acima apresenta um exemplo de instalação Fieldbus, com as caixas de
junção e os cabos Fieldbus.

293
Um terminador deve estar em ambas pontas do cabo tronco (trunk), conectado de
um condutor de sinal para o outro. Nenhuma conexão deve ser feita entre o
terminador e a blindagem do cabo. Pode-se ter o terminador implementado
internamente à uma caixa de campo (Junction Box). O valor da impedância do
terminador deve ser 100 Ohms ± 20% dentro da faixa de frequência 0,25 fr à 1,25 fr
(7,8 KHz a 39 KHz). Este valor é aproximadamente o valor médio da impedância
característica do cabo nas frequências de trabalho e é escolhido para minimizar as
reflexões na linha de transmissão.
A circulação de corrente direta pelo terminador não deve exceder 100 μA. O
terminador não deve ser polarizado.
Todos os terminadores usados em aplicações intrinsecamente seguras devem
atender as necessidades de isolação e distanciamento (necessárias para a
aprovação I.S.). É aceita a combinação de várias maneiras para as funções de fonte
de alimentação, barreiras de segurança e terminadores (desde que a impedância
equivalente atenda os requisitos da norma ISA-S50.02).

294
Para atender os requisitos de imunidade a ruídos é necessário assegurar a
continuidade da blindagem através do cabeamento, conectores e acopladores,
atendendo as seguintes regras:
a) cobertura da blindagem do cabo deverá ser maior que 90% do comprimento total
do cabo.
b) blindagem deverá cobrir completamente os circuitos elétricos através também dos
conectores, etc.
O não atendimento das regras pode degradar a imunidade a ruído.
O aterramento para um sistema Fieldbus Foundation deve estar permanentemente
conectado à terra através de uma impedância suficientemente baixa e com
capacidade de condução de corrente para prevenir picos de tensão, os quais poderão
resultar em perigo aos equipamentos conectados ou pessoas.
Equipamentos FF não podem conectar nenhum condutor do par trançado ao terra em
nenhum ponto da rede. É uma prática padrão para uma blindagem de um cabo do
barramento FF ser efetivamente aterrado em um ponto único ao longo do
comprimento do cabo. Por esta razão equipamentos FF devem ter isolação DC da
blindagem do cabo ao terra.
A figura (1) acima indica que o Fieldbus está conectado em apenas 1 ponto e,
conforme indicado no lado direito da figura, os cabos não podem ficar expostos e
deve-se garantir a continuidade da blindagem, conforme indicado na figura (2). Já a
figura (3) reforça o conceito de aterramento em apenas 1 ponto, mesmo que a
blindagem (shield) do cabo tronco e dos ramos estejam conectados entre si.
A figura (4) acima apresenta o modo errado e correto de se instalar o cabo Fieldbus
nos equipamentos da planta industrial, devendo-se utilizar somente um dos
condutores elétricos para ”entrada” e “saída” dos cabos, para manutenção ou troca do
instrumento sem interromper a rede.

295
De acordo com os requisitos da norma ISA-S50.02, o cabo utilizado p/ ligar
equipamentos FF com o modo de voltagem de 31,25 Kbps (H1) pode ser um simples
par de fios trançados com sua blindagem atendendo os requisitos mínimos (a 25 ºC):
• Z0 em fr (31,25 KHz) = 100 W ± 20%;
• Atenuação máxima em 1,25 fr (39 KHz) = 3.0 dB/Km;
• Máxima capacitância não balanceada da blindagem = 2 nF/Km;
• Resistência DC máxima (por condutor) = 22 W/Km;
• Atraso máximo de propagação entre 0,25 fr e 1,25 fr = 1.7 μs/Km;
• Área seccional do condutor (bitola) = nominal 0,8 mm2 (#18 AWG);
• Cobertura mínima da blindagem deverá ser maior ou igual a 90%.
Para novas instalações deve-se especificar cabos de par trançado com blindagem do
tipo A. Outros cabos podem ser usados mas respeitando as limitações da tabela acima
apresentada, como por exemplo os cabos múltiplos com pares trançados com uma
blindagem geral (denominado cabo tipo B). Os tipos de cabos de menos indicação são
o cabo de par trançado simples ou múltiplo sem qualquer blindagem - denominado
cabo tipo C e o cabo de múltiplos condutores sem pares trançados e blindagem geral
- denominado cabo tipo D.
Os cabos Fieldbus deverão sempre ser lançados através de estruturas que contenham
apenas cabos de rede ou de sinal e distante de cabos de potência ou qualquer fonte
de ruídos eletromagnéticos.
Outros tipos de cabo que atendam ou superem as especificações podem ser
utilizados. Cabos com especificações melhoradas podem habilitar barramentos com
comprimentos maiores e/ou com imunidade superior à interferência. Da mesma forma,
cabos com especificações inferiores podem provocar limitações de comprimento para
ambos, barramentos (trunk) e derivações (spurs) mas não são aceitos cabos que não
atendam a conformidade com os requisitos RFI/EMI.

296
Um equipamento FIELDBUS a 31,25 Kbps será capaz de operar dentro de um
intervalo de voltagem de 9 V à 32 V DC entre os dois condutores incluindo o ripple.
A máxima voltagem que o equipamento poderá suportar sem causar danos é de 35
V DC . Para sistemas intrinsecamente seguros a voltagem de operação pode ser
limitada pelos requisitos de certificação. Neste caso a fonte de energia estará
localizada na área segura e sua voltagem de saída será atenuada por uma barreira
de segurança ou um componente equivalente.
Todos os equipamentos FIELDBUS que usam fios condutores seja na energização
separada ou na energização através dos condutores de sinal de comunicação,
deverão fornecer isolação para baixas frequências entre o terra, o cabo do
barramento e o equipamento. Isto deve ser feito pela isolação de todo o
equipamento do terra ou pelo uso de um transformador, opto-acoplador, ou qualquer
outro componente isolador entre o “trunk” e o equipamento.
Uma fonte de alimentação combinada com um elemento de comunicação não
necessitará de isolação elétrica. Para cabos blindados, a impedância de isolação
medida entre a blindagem do cabo FIELDBUS e o terra do equipamento FIELDBUS
deverá ser maior que 250 KOhms em todas as frequências abaixo de 63 Hz. A
máxima capacitância não balanceada para o terra de ambos terminais de entrada de
um equipamento não deverá exceder 250 pF.

297
Várias topologias podem ser aplicadas em projetos Fieldbus. A figura do canto
superior direito no slide acima apresenta diferentes topologias. De forma a
simplificar e tornar mais claro os gráficos, as fontes de alimentação e os
terminadores foram omitidos na figura. A figura do canto inferior esquerdo apresenta
um modelo de topologia de rede por ramos.

298
Em projetos Fieldbus devem sempre ser consideradas as distâncias máximas
permitidas entre os equipamentos, ou seja, deve-se ter em mãos a planta onde será
efetuado o projeto para se determinar os melhores pontos para instalação dos
equipamentos de forma a otimizar ao máximo o comprimento do barramento (trunk)
e das derivações (spurs). Além disso, outras características também devem ser
consideradas tais como: número máximo de equipamentos ligados à uma mesma
rede (um fator limitante pode ser a fonte de alimentação que deve alimentar todos
os transmissores, caso o barramento seja energizado), a topologia utilizada na
implementação dos equipamentos e os elementos que constituirão a rede Fieldbus
junto com os equipamentos (dispositivos que permitam facilidade e agilidade quando
for solicitado algum tipo de manutenção com um determinado equipamento, como
por exemplo as caixas de campo). Outro ponto a ser analisado refere-se à utilização
de barreiras de segurança intrínseca e redundância dos equipamentos. Deve-se
fazer uma análise preliminar destas características no ambiente de instalação do
sistema visando a maior otimização possível no que se refere às instalações dos
equipamentos (número de equipamentos e comprimento de cada barramento), caso
se faça necessário a utilização destes recursos. A tabela acima apresenta a
quantidade de dispositivos por segmento ou barramento Fieldbus e a distância
máxima entre eles.

299
A figura acima apresenta um exemplo de topologia em árvore. Nela pode-se
observar que entre o sistema supervisório e a planta industrial há um barramento,
no qual em cada uma de suas extremidades são instalados os terminadores do
barramento. A caixa de junção permite a conexão dos diferentes spurs (ramos) até
cada um dos dispositivos Fieldbus da malha do processo industrial.

300
A base para a arquitetura de um equipamento Fieldbus são os blocos funcionais, os
quais executam as tarefas necessárias às aplicações existentes hoje, tais como:
aquisição de dados, controle PID, cálculos, atuação, ...
A configuração dos instrumentos FIELDBUS corresponde a interligação lógica dos
vários blocos funcionais implementados em cada dispositivo da rede através de um
software configurador (Ex. SYSCON da Smar) além da definição dos parâmetros de
controle para cada bloco. Também são definidas as conexões indicadoras de alarme
e diversos eventos que possam ocorrer na malha de controle.
Todo bloco funcional contém um algoritmo, uma base de dados (entradas e saídas)
e um nome definido pelo usuário, o TAG do bloco (que deve ser único na planta do
usuário). Os parâmetros do bloco funcional são endereçados no Fieldbus via TAG
PARAMETER– NAME. Um equipamento Fieldbus conterá um número definido de
blocos funcionais e a base de dados pode ser acessada via software.
O slide acima apresenta um modelo genérico de bloco funcional que possui
entradas, saídas e parâmetros de controle. Comparando-se com a pilha de
protocolos do Fieldbus Foundation, observa-se que este tipo de configuração
envolve apenas a camada de aplicação do usuário. Nenhuma preocupação é
tomada em relação à forma como se procederá a comunicação (solicitação de
token, etc.) ou como será entregue a comunicação ao nível fico.

301
Os blocos podem ser divididos em três tipos:
• Bloco Transdutor
• Bloco Resource
• Blocos Funcionais
O bloco Transdutor permite conectar os blocos de função as funções de entrada e
saída dos sensores e atuadores, contendo informações tais como: data de
calibração e tipo de sensor.
A Foundation Fieldbus define um conjunto padrão de nove blocos funcionais:
1. AI – Analog Input
2. AO – Analog Output
3. B – Bias
4. CS – Control Selector
5. DI – Discret Input
6. ML – Manual Loader
7. PD – Proportional/Derivative
8. PID – Proportional/Integral/Derivative
9. RA – Ratio

302
A especificação FF-892 introduz novos blocos de controle, conforme listados na
parte superior esquerda do slide acima. Já a especificação FF-893 introduziu os
blocos múltiplos ou multiple I/O (MIO), conforme apresentado no slide acima na
parte inferior, direita.
A especificação FF-894, por outro lado, permite a criação de um bloco de aplicação
livre pelo próprio usuário usando a norma IEC 61131-3. Este bloco recebeu o nome
de Flexible Function Block (FFB).

303
Um exemplo de aplicação dos blocos funcionais é mostrado na figura da esquerda
do slide acima, representando um controle do tipo PID, realizado por três
dispositivos: um transmissor e uma válvula, além de uma interface denominada Host
(servidor).
Os blocos funcionais podem estar incorporados dentro de qualquer um dos
dispositivos, sendo que no exemplo o transmissor possui um bloco AI e a válvula
dois blocos: PID e AO, conforme figura da direita do slide acima.
A combinação dos blocos (básicos e avançados) para a montagem da malha de
controle pode ser feita intuitivamente, de forma simples, como se fosse um simples
jogo de encaixar.

304
Na figura acima é apresentada uma tela típica de configurador Fieldbus (Syscom da
Smar) onde são apresentadas duas janelas: uma com os arranjos lógicos e outra
com as configurações dos instrumentos.

305
Na figura acima, à esquerda, é apresentada uma tela típica de configurador Fieldbus
(Syscom da Smar) onde é apresentada uma janela com as conexões entre os
blocos funcionais, correspondentes à montagem da malha de controle apresentada
na figura da direita.
Esta malha de controle consiste de 2 instrumentos Fieldbus, 1 transmissor
diferencial de pressão (LD302) que lerá a vazão e um conversor de sinal Fieldbus
para corrente (IF302) cujo sinal de saída (4 a 20mA) irá alimentar um atuador de
campo (uma válvula) que fará o controle da vazão.

306
Na figura acima é apresentado um exemplo de conexão de blocos funcionais.
Os blocos funcionais possuem entradas, saídas e alguns parâmetros internos
padronizados. Somente entradas podem ser ligadas a saídas (do mesmo tipo). A
implementação do bloco é livre. Os blocos possuem modos de operação para
facilitar simulações e aumentar a segurança.
As ligações entre blocos funcionais são implementadas por comunicações
periódicas determinísticas). A alteração de parâmetros internos de um bloco são
através de comunicações esporádicas, seguindo certas prioridades . A execução
dos blocos é cíclica, iniciando-se em instantes precisos de um cronograma.
Os blocos são “programas” executados na memória dos dispositivos. Dessa forma
desaparece a figura clássica do CLP. Os configuradores dos sistemas de controle
normalmente são gráficos e mostram figuras representando os blocos e suas
ligações. O FF especificou 10 blocos de função padrão na parte 2 de sua
especificação. Mais blocos de funções foram adicionados mais tarde. Entretanto,
apenas 5 blocos de funções são os mais importantes na maioria dos casos (AI, DI,
PID, AO e DO), e somente 3 deles em muitos casos (AI, PID e AO).
Os blocos de entrada e saída (AI,AO) implementam funções tradicionais de
condicionamento de sinais.
Os blocos transdutores implementam particularidades relativas ao instrumento.
Os blocos de recursos físicos fornecem informações genéricas sobre o instrumento
tais como, seu número de série, fabricante, tipo de instrumento, quantidade de
memoria, blocos disponíveis etc.

307
O slide acima apresenta a arquitetura interna do Bloco de Função Entrada Discreta
(DI).

308
O slide acima apresenta a arquitetura interna do Bloco Funcional Entrada Analógica
(AI). Este bloco permite usuários habituados a trabalhar com modelo padronizado de
função condicionante de sinal generalizado. Um bloco AI recebe dados medidos por
um bloco transdutor e os manipula de acordo a Escala, cálculo de Raiz Quadrada (p/
disco de orifício), Filtro Passa Baixas (LPF), geração de alarme, ….
O parâmetro L_TYPE controla escala e raiz quadrada. O valor de um parâmetro
contido PV (Process Value – Valor de Processo) de AI é determinado pelo L_TYPE.
Quando seu valor é “direct” (direto) o valor Channel (canal) se torna valor OUT
(saída). Quando seu valor é “indirect” (indireto), o valor do Channel está em escala
com XD_SCALE ou OUT_SCALE. XD_SCALE dá um valor de 0% e 100% do valor
de Channel e sua unidade de engenharia, enquanto OUT_SCALE fornece aquele do
valor de saída. Quando o valor de L_TYPE é “Square Root” (raiz quadrada), o valor
de saída é a raiz quadrada do valor em escala. O valor resultante pode ser muito
instável devido a natureza do disco de orifício. Nesse caso, uma função de corte
(cutoff) é usada para forçar o valor PV a zero quando seu valor é menor que o valor
LOW_CUT.
PV pode se tornar mais estável se for aplicado um único Filtro Passa Baixas (LPF –
Low Pass Filter) exponencial. Sua constante de tempo é dada por PV_FTIME em
segundos. Se seu valor é zero, nenhum filtro é aplicado. Quando o valor de PV é
menor que LO_LIM ou LO_LO_LIM, um alarme LO ou LO_LO é gerado,
respectivamente. Quando o valor de PV é maior que HI_LIM ou HI_HI_LIM, um
alarme HI ou HI_HI é gerado, respectivamente. Conforme a ordem explicada:

LO_LO_LIM ≤ LO_LIM ≤ HI_LIM ≤ HI_HI_LIM

309
O slide acima apresenta a arquitetura do bloco funcional AO, projetado p/ permitir aos usuários que
preferem um modelo “standard” de dispositivos de saída como posicionador de válvula. Este bloco
recebe o valor de controle de um bloco de controle e envia de volta o valor de controle atual, de
modo que o bloco de controle possa calcular o próximo valor de controle ou rastrear o valor
corrente se o bloco AO não é controlado por aquele bloco de controle. Um bloco AO possui fluxo
de dados bidirecional. Uma direção a frente (forward path) é o fluxo da entrada do valor de controle
p/ o bloco transdutor; a outra direção reversa (backward path) é o fluxo do bloco transdutor p/ o
valor de controle. O valor de controle do controlador se torna o set point, SP. O bloco AO possui
vários caminhos (paths) p/ calcular o SP, dependendo do bloco do modo. Seguem alguns:
• CAS, é calculado de CAS_IN, assinalado do controlador publicador.
• AUTO, valor de SP é dado por um Write Request (requisitar escrever) sob demanda p/ SP.
• RCAS (remote cascade), controlador remoto entrega dados para o RCAS_IN.
Nos modos CAS ou RCAS, CAS_IN ou RCAS_IN são escalados pelo valor PV_SCALE p/ o
controlador e então o valor XD_SCALE p/ o bloco transdutor. Geralmente esses parâmetros
possuem a mesma unidade, por exemplo, %, e sua escala pode ser 0 e 100 p/ EU@0% e
EU@100%. Antes de calcular o SP, CAS_IN ou RCAS_IN seguem funções limitantes, limite de
contorno e de taxa. P/ limite de contorno, o valor é substituído com o PV_HI_LIM (PV_LO_LIM) se
o valor é maior (menor) que o limite. P/ limite de taxa, a diferença o valor atual de CAS_IN ou
RCAS_IN dos valores prévios é maior que SP_RATE_HI (ou SP_RATE_LO p/ decrementar); outro
valor com taxa limitada é usado para calcular o PV. O SP se torna OUT se a comunicação funciona
bem. Se o controlador desaparece, OUT não se altera. Ou ele muda p/ um valor de falha (fault-
state) pré-definido e pode ser substituído com FSTATE_VAL se opções são selecionados de
acordo. OUT é dado p/ o bloco transdutor via CHANNEL. A posição atual do atuador, como valor
de controle, é manipulada através da direção reversa, e é alimentada p/ o READBACK no bloco
transdutor (XD_SCALE), sendo então convertido na mesma unidade de SP (PV_SCALE). Assim, o
PV mostra a posição da válvula em unidade SP. BKCAL_OUT mostra a posição atual da válvula
(alvo ou atual) p/ o bloco PID. O valor de posição alvo (target position) é usualmente alimentada p/
BKCAL_OUT. É possível alimentar PV p/ BKCAL_OUT p/ incluir características da válvula no
enlace de controle (Nota: este não é uma automação de processo comum).
310
O bloco PID oferece alguns algoritmos de controle que usam os termos Proporcional, Integral e
Derivativo. Ele é apresentado no slide acima. O algoritmo do PID pode ser não interativo ou
ISA. Neste algoritmo, o GANHO é aplicado a todos os termos do PID, o Proporcional e o
Integral atuam sobre o erro, e o Derivativo atua sobre o valor da PV. Portanto, mudanças no SP
não causarão impactos na saída devido o termo derivativo, quando o bloco estiver no modo
Auto. Tão logo exista um erro, a função PID integrará o erro, o qual move a saída para corrigir o
erro. Os blocos PID podem ser usados em cascata, quando a diferença nas constantes de
tempo de processo de uma medição de processo primária ou secundária faz-se necessária ou
desejável.
Um bloco PID pode estar em vários modos, tais como: O/S, MAN, IMAN (Inicialização Manual),
LO (Sobrescrito Local), AUTO, CAS (cascata), RCAS (Cascata Remota) e ROUT (Saída
Remota). Vários novos modos são importantes.
Um bloco PID vai para o modo IMAN quando o bloco AO de downstream não aceita controle do
PID (exemplo: modos O/S, MAN ou LO). O bloco PID segue para BKCAL_OUT, que é a saída
atual do bloco AO.
Normalmente o modo do bloco é AUTO (enlace fechado - closed loop) ou CAS (enlace
cascateado - cascaded loop). O/S e MAN podem ser usados para operação.
Um bloco PID aceita o controle do set point via vários métodos dependendo do seu modo. Os
seguintes 2 parâmetros são importantes:
Pode-se diretamente escrever o set point para o parâmetro SP quando o MODE_BLK. Target
é AUTO, MAN ou O/S.
No modo CAS, o bloco PID recebe o set point através do parâmetro CAS_IN. Ele deve vir de
um bloco de função de upstream e o valor atual do set point é retornado através do parâmetro
BKCAL_OUT.
GAIN (Ganho), RESET (Restabelecer) e RATE (Taxa) são as constantes de ajuste (tuning)
para os termos P, I e D, respectivamente. Gain é um número adimensional. RESET e RATE
são constantes de tempo expressas em segundos. Outro parâmetro PID, o BAL_TIME, que se
pode deixar em zero (0).

311
312
313
314
315
316
317
Os blocos funcionais devem ser executados precisamente em intervalos definidos e na
sequência apropriada da operação do sistema de controle. O início do ciclo de
operação é definido como Absolute Link Schedule Start Time (Tempo Absoluto de
Início do Agendamento) e o tempo total de execução de um ciclo completo é chamado
de macro ciclo LAS (LAS macrocycle).
A figura acima mostra o diagrama com o tempo e o momento de execução de cada
tarefa do sistema de controle do exemplo apresentado no slide anterior. Observa-se
que o ciclo começa com a execução do processamento do bloco AI, que está dentro
do transmissor denominado dispositivo 1 sendo que até 20 ms após o início deste
ciclo o barramento está disponível para comunicação acíclica. Aos 20ms o LAS
enviará um CD (Compel Data) para o bloco AI dentro do transmissor, para que este
publique os dados de seu buffer no barramento. Com 30ms o bloco PID será
executado seguido pela execução do bloco PID aos 50ms.
No exemplo da figura acima, supondo que o macro ciclo esteja definido em 120ms,
com exceção do tempo em que o LAS comandou a publicação dos dados do AI no
barramento, o resto do tempo o barramento ficou livre para comunicações e funções
acíclicas, inclusive durante o tempo de execução dos blocos de função.

318
Uma característica crítica requerida dos dispositivos Fieldbus é a interoperabilidade.
Para alcançar a interoperabilidade, a tecnologia da descrição de dispositivo (DD) é
usada, somando-se ao padrão do parâmetro do bloco de função e definições de
comportamento. O DD fornece uma descrição estendida de cada objeto no
Dispositivo de Campo Virtual (VFD) como mostrado na figura do slide acima.
O DD provê informação necessária para um sistema de controle ou host para
entender o significado dos dados no VFD inclusive a interface humana para funções
como calibração e diagnósticos. Desta forma o DD pode ser compreendido como
um "driver" para o dispositivo.
Os DDs são semelhantes aos drivers que um computador pessoal (PC) necessita
para operar periféricos, como impressoras diferentes e outros equipamentos que
são conectados a ele. Qualquer sistema de controle ou host pode operar com o
dispositivo se ele tem o DD do dispositivo.

319
Aplicações como interface homem-máquina e configuração Fieldbus necessitam mais
informação de dispositivos. Vários arquivos são padronizados pelo FF para tornar
dispositivos interoperáveis e auxiliar os engenheiros.
O Device Description (DD) fornece informação em blocos. É possível ler parâmetro de
um bloco de função pelo nome exibi-lo apropriadamente de acordo com seu tipo de
dados e especificação de display. Isso é muito útil para manusear um parâmetros
numéricos. É possível executar método DD para um procedimento dedicado
(sequência de comunicações) para calibração, diagnóstico, etc. O Menu DD exibe
uma lista de métodos DD. O DD é útil para interface homem-máquina (HMI),
configuração de sistema e manutenção.
O DDS (Device Description Software) é um software para interface HMI Ele mantém
informação DD no formato binário utilizando uma chave DD Item DD armazenado no
FMD-OD de um parâmetro. Os arquivos binários DD são armazenados na estrutura
apresentada abaixo:
<DD diretório Home>
+- Fabricante ID
+-- Tipo Dispositivo
O ID Fabricante é um código único dado para o fabricante pelo Fieldbus Foundation.
Ele pode identificar dispositivos do fabricante pelo seu ID. Ele possui 3 Bytes e é
mostrado como uma expressão hexadecimal de 6 caracteres. O Tipo de dispositivo
identifica um dispositivo dos demais do mesmo fabricante por 3 Bytes de dados
expressos por uma forma hexadecimal de 4 caracteres.

320
DDL é a especificação Device Description Language (Linguagem de Descrição de
Dispositivo), com o qual o projetista do dispositivo pode descrever as funcionalidades
e semânticas de dados do dispositivo. Esse texto é então compilado com um software
(tokenizer software) para gerar os arquivos binários DD.
O arquivo binário DD consiste de 2 arquivos. O primeiro é o binário DD com a
extensão ".ffo" enquanto o segundo é a lista de símbolo DD com a extensão ".syn".
Uma vez que os softwares estão instalados em um computador, é possível ter acesso
total a um dispositivo. Não é recomendado que os fabricantes escrevam toda a
informação individualmente. Ao contrário, o FF fornece uma biblioteca DD, que
fornece um DD comum e dicionário. Um fabricante então somente descreve a parte
especial de seu dispositivo com o DDL. Devido a esta convenção, os arquivos
binários DD podem ser pequenos.
A figura acima mostra a estrutura hierárquica do DD. O Fieldbus Foundation
especifica a parte padrão dos blocos e fornece a biblioteca DD. O "profile" (perfil) do
dispositivo estão sob desenvolvimento para definir uma parte comum de vários
dispositivos tais como um transmissor de temperatura ou medidor de vazão. A parte
específica do fabricante é especificada em seu arquivo DD.

321
O DD é escrito numa linguagem de programa padronizada conhecida como
Linguagem de descrição do Dispositivo (DDL). Uma ferramenta baseada em PC
chamada de "Sinalizador" converte as entradas da fonte do arquivo DD em saídas
de arquivo DD substituindo palavras chaves e caracteres padronizados em arquivo
fonte com sinais fixos como mostrado na Figura.
A Fieldbus Foundation (FF) fornece DDs para todos os Blocos de Função
padronizados e Blocos de Transdutores. Fornecedores de dispositivos geralmente
preparam um DD incremental que se refere ao padrão DDs. Os fornecedores
também podem acrescentar características de específicas como calibração e
procedimentos de diagnóstico para seus dispositivos. Estas características também
podem ser descritas no DD incremental.
A Fieldbus Foundation torna os DDs padronizados disponíveis em um CD-ROM. O
usuário pode obter o DD incremental do dispositivo do fornecedor ou da Fieldbus
Foundation caso o fornecedor tenha registrado seu DD incremental com a Fieldbus
Foundation.
O DD incremental também pode ser lido diretamente do dispositivo sobre o
Fieldbus, se o dispositivo dá suporte ao serviço de carga e contém um Dispositivo
de Campo Virtual (VFD) para o DD.

322
No lado do host, as funções de biblioteca chamadas Serviços de Descrição de
Dispositivo (DDS) é usado para ler as descrições do dispositivo. O DDS (Device
Description Software) é um software para interface HMI Ele mantém informação DD
no formato binário utilizando uma chave DD Item DD armazenado no FMD-OD de
um parâmetro. Os arquivos binários DD são armazenados na estrutura apresentada
abaixo:
<DD diretório Home>
+- Fabricante ID
+-- Tipo Dispositivo
O DDS lê as descrições dos valores não operacionais. Os valores operacionais são
lidos do dispositivo fieldbus em cima do fieldbus usando serviços de comunicação
FMS.
Dispositivos novos são acrescentados ao fieldbus simplesmente conectando-se o
dispositivo ao cabo do fieldbus e provendo o sistema de controle ou host com o
padrão e com o incremento (se houver) DD para o dispositivo novo.
A tecnologia do DDS permite a operação do dispositivos de alimentadores diferentes
no mesmo fieldbus com apenas uma versão do host do programa de interface
humana.

323
O gerenciamento de Projetos Fieldbus, assim como a maioria dos projetos pode ser definido
como cíclico, pois temos a fase de planejamento, implantação (ou instalação e ativação do
sistema), fase de operação, fase e manutenção e a fase de renovação, onde cada adição de
nova aplicação, dispositivo ou funcionalidade requer um novo ciclo de planejamento, ...
Com exceção do primeiro ciclo, as fases podem ocorrer com sobreposição. Assim, durante a
instalação da fase 2 da planta, estão ocorrendo a manutenção dos equipamentos da fase 1, o
planejamento da fase 3, etc.
Quanto mais profundo e detalhado for a fase de planejamento, maiores as chances de
antecipação de problemas futuros nas demais fases. É claro que há um compromisso com o
tempo disponível para isso. A fase de planejamento pode envolver relacionar os dispositivos
Fieldbus no barramento (baseados na planta industrial), a localização da fonte de alimentação,
o detalhamento das áreas de risco e delimitação das barreiras IS, as restrições que o padrão
FF dita para áreas de delimitadas por barreiras de IS (alimentação, número de dispositivos, ...),
o projeto do cabeamento (comprimento, número de dispositivos ,...), o projeto do sistema, etc.
Com respeito ao número de dispositivos por segmento, deve-se considerar a carga gerada
pelos blocos de função => Tcarga = (Np + Nc) * 50ms, onde Np é o número de blocos
publicadores e Nc o número de blocos de controle. Se o resultado em milisegundos ultrapassar
a 80% do ciclo de trabalho, é melhor planejar dividir o barramento em múltiplos segmentos.
Se um dispositivo no barramento Fieldbus falha, existe uma pequena possibilidade de que a
comunicação do segmento falhe. É altamente recomendável limitar o número de enlaces de
controle no segmento Fieldbus para evitar uma situação séria causada por esse tipo de falha
de pior modo.
A Fase de instalação (ou implantação), consiste na instalação física dos dispositivos e
cabeamento, da inspeção, do comissionamento (carregamento da configuração, parâmetros,
…), da inicialização e execução de testes operacionais. Eventualmente pode-se “testar” o
projeto em uma planta piloto ou manter a planta real funcionando em um volume de produção
inicial pequeno, aumentando-se gradativamente o volume até atingir a plena carga. Desta
forma, eventuais alarmes e situações anômalas podem ser controladas.

324
Durante a fase de operação, o operador deve estar apto a assistir a operação da
planta e assumir o controle da operação se necessário. Monitorar entrada, exibição
do enlace, operações manuais e exibição de alarmes do processo estão disponíveis
através da interface homem-máquina. Não existe mudança do controle tradicional e
o operador não necessita de treinamento adicional.
Uma vez que a planta esteja em operação, a fase de manutenção ocorre
simultaneamente. O operador deve estar apto a manter o sistema de controle
Fieldbus durante a operação da planta. Software baseado em DD é útil para o dia a
dia da manutenção da mesma forma que a calibração de instrumentos e a limpeza
de eletrodo de pH.
Quando houver a necessidade de renovar a planta, quanto mais curto for o tempo
de downtime (planta desativada), melhor e, para isso, a facilidade do Fieldbus de
realizar upgrade on line de funcionalidades é fundamental.
Ainda na fase de renovação ou expansão da planta, adição de novos elementos,
etc, é fundamental a documentação detalhada e atualizada da planta, com
anotações de todas as informações relevantes, de modo que a adição de um novo
elemento não comprometa os limites de dispositivos por barramento, por área de
barreira IS, o macro-cycle do enlace, etc. Documentação atualizada, clara e
acessível durante todo o ciclo de vida da planta é uma excelente prática que deve
ser perseguida sempre.

325
326
327
328
329
A camada física é a que conecta todos os dispositivos juntos em um
segmento fieldbus. Ela fornece a energia DC para os dispositivos e permite
que eles comuniquem uns com os outros. A camada física consiste de 4
partes: cabo, blocos de condutores, terminadores e uma fonte de
alimentação. A figura do slide acima apresenta um segmento típico de
fieldbus com todas as partes da camada física.

330
Acima são apresentados os problemas mais comuns na camada física de
sistemas fieldbus.
Esses problemas podem ser drásticamente reduzidos. Os passos para
minimizar os problemas podem ser caros em um primeiro momento, porém
são necessparios já que o diagnóstico e a remediação de problemas podem
ser muito mais custosos. Instalações fieldbus que são corretas desde o início
economizam dinheiro. O monitoramento correto de segmentos fieldbus e
manutenção adequada permitem uma economia ainda maior.

331
Treinamento é essencial. Ele deve ocorrer antes da instalação e é a base
de uma planta fieldbus livre de problemas por anos. O treinamento deve
ocorrer para os engenheiros de projeto, técnicos em instalação, operação,
manutenção e diagnósticos. Também os supervisores devem ser instruídos
em como inspecionar as instalações, cabeamento e conexões fieldbus.
A supervisão inicia com a fase de projeto, segue durante a instalação
(pessoal treinado, ferramentas adequadas, instruções claras de
instalação,...) e segue com um programa de monitoramento da planta
durante a sua vida útil.
Uma das forças do Fieldbus Foundation é a capacidade de diagnóstico
disponível para ajudar a identificar e diagnosticar problemas. O uso de
instrumentos e equipamentos de diagnóstico corretos permite a rápida
identificação e solução de falhas.
Muitas ferramentas estão disponíveis para ajudar a determinar a saúde de
um segmento fieldbus e assegurar a instalação correta. Nos slides a seguir
são apresentadas algumas delas.

332
Um bom multímetro digital pode medir a tensão de alimentação no
barramento, resistência da blindagem, condutividade, aterramento, em
qualquer momento.
Um bom descascador de fios ajuda a evitar cortar fios para uma conexão
mais forte e confiável. Também ajudam a evitar descascar demais o cabo,
evitando corrosão do cabo.
Alicate crimpador e terminais corretos permitem uma instalação profissional,
com conexão firme e confiável, reduzindo falhas por vibração, flexão e stress
do cabeamento que podem causar curto-circuitos.
Um chave com torquímetro permite que todas as conexões e terminações
sejam fixadas com o mesmo grau de torque, garantindo uniformidade da
instalação e evitando problemas de mau-contato.

333
O FBT-3 é um instrumento eletrônico de mão especificamente projetado para
auxiliar na determinação da saúde do segmento fieldbus e diagnóstico de
problemas. O instrumento mede a tensão, ruído e indica o nível de sinal mais
baixo detectado do dispositivo, bem como o nível de sinal do LAS _ Link
Active Scheduler. Também informa se dispositivos foram adicionados ou
removidos da rede e o número de dispositivos no segmento.
O FBT-6 também mede o mesmo que o FBT-3, porém é mais completo. A
medida de ruído é dividida em 3 bandas: a banda de frequência do fieldbus,
abaixo e acima dela. Ele conta ainda as retransmissões para dispositivos,
verifica a presença de curtos de blindagem para o condutor + ou – do fieldbus,
especifica o endereço e nível de sinal de cada dispositivo, e qual dispositivo é
o LAS. Os dados podem ser salvos em memória via porta USB.
O FBT-5 coloca uma tensão DC e sinal fieldbus no par condutor. Um FBT-6
ou 3 é usado então para testar a tensão DC, nível de sinal e ruído ao longo do
segmento. Estes testes podem ser usados com instalação existente,
cabeamento novo ou em uma instalação fieldbus com blocos de junção e
terminadores já instalados. O FBT-5 no entanto não pode ser utilizado com
um segmento fieldbus em operação e tampouco pode ser utilizado para
alimentar dispositivos fieldbus.

334
A figura acima apresenta a maneira correta de instalar os instrumentos para
medição de um segmento fieldbus. O FBT-5 deve ser conectado em uma
das extremidades do cabo, usando as pontas de prova (grampos) do
instrumento. O terminador deve ser colocado na outra extremidade do cabo.
O FBT-6 então é conectado ao terminador como mostrado na figura. A ponta
de prova vermelha deve ser conectada ao condutor positivo do fieldbus e a
preta ao negativo. Se os cabos estiverem invertidos o monitor não irá
funcionar. O condutor verde da blindagem do FBT-6 deve ser conectado ao
cabo de blindagem.

335
Um instrumento mais avançado para o diagnóstico de problemas fieldbus é o
osciloscópio. No canto inferior esquerdo é apresentado o modelo de mão
125 da Fluke, com funcionalidades específicas para testes em redes fieldbus
foundation. Entretanto, na falta deste equipamento, mesmo um osciloscópio
convencional como o apresentado na figura no canto superior esquerdo,
devidamente ajustado nas escalas de varredura, amplitude e trigger, pode
ser utilizado para o diagnóstico em campo e simulações em laboratório.
A figura maior do slide acima mostra o padrão (máscara com limites) do sinal
Manchester do Fieldbus Foundation. O osciloscópio pode ser utilizado então
para verificar a amplitude do sinal, nível de ruído, picos de transientes
(causados por cargas indutivas, disjuntores e relés, geradores de impulsos
elétricos, ...), jitter (que é a flutuação do tempo do sinal), forma do sinal
(tempo de subida e descida), ringing (que é a ressonância nos níveis alto e
baixo), etc.

336
A figura do slide acima apresenta um condutor danificado, prensado (ou
mordido). Este dano no condutor altera a sua impedância neste ponto,
forçando o aparecimento de uma onda refletida, na direção de volta ao
gerador. O sinal resultante da onda incidente e onda refletida pode provocar
erros de interpretação de dados, perda de sincronismo, etc.

337
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation construído adequadamente. O osciloscópio
está conectado no final do barramento, que possui o comprimento de 610m.

338
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation construído adequadamente. O osciloscópio
está conectado no início do barramento, próximo à fonte de alimentação.
Porque o osciloscópio está mais próximo da fonte há um pequeno aumento
no valor da tensão pico-a-pico, que agora é de 876 mV. O comprimento total
do barramento é de 610m.

339
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation, sem o terminador no final do barramento,
de 610m de comprimento, onde está conectado o osciloscópio. Nota-se um
aumento de 80% no valor pico a pico da tensão, que saltou de 732 mV para
1,34 V.

340
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation, sem o terminador no final do barramento,
de 610m de comprimento, onde está conectado o osciloscópio. Nota-se um
aumento de 80% no valor pico a pico da tensão, que saltou para 1,27 V, um
aumento de 45%. Além disso a forma de onda sofre uma grande distorção.

341
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation, sem nenhum terminador no barramento, de
610m de comprimento. O osciloscópio está conectado no final do
barramento. Nota-se um aumento de 275%% no valor pico a pico da tensão,
que saltou para 2,75 V. Além disso a forma de onda sofre uma grande
distorção.

342
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation, sem nenhum terminador no barramento, de
610m de comprimento. O osciloscópio está conectado no final do
barramento. Nota-se um aumento de 180%% no valor pico a pico da tensão,
que saltou para 2,45 V. Além disso a forma de onda sofre uma completa
distorção.

343
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation, onde é instalado um terminador adicional
no barramento, de 610m de comprimento. O osciloscópio está conectado no
final do barramento. Nota-se uma queda de 30% no valor pico a pico da
tensão, que baixou para 504 mV. O terceiro terminador foi instalado também
ao final do barramento.

344
A figura do slide acima apresenta o sinal medido por um osciloscópio em um
barramento Fieldbus Foundation, com o tempo de varredura alterado para
2,0 mseg. Nota-se na figura que o sinal Fieldbus sendo transmitido em
rajadas e está sofrendo interferência de um sinal de 60Hz, com
aproximadamente 100 mV pico a pico. Isso pode ser causado por falta de
aterramento, blindagem inadequada, interferência de carga de corrente
alternada ou cabeamento de energia AC muito próximo do cabeamento do
barramento fieldbus.

345
Os slides a seguir apresentam problemas de instalação real de sistemas
fieldbus em campo.
A figura acima apresenta 3 problemas. O cabo existente no topo do
dispositivo está excedendo a flexão. Além disso, o conector de entrada do
cabo está apontando para cima, uma potencial fonte de entrada de água no
dispositivo. Na parte inferior, o cabo do barramento e de aterramento entram
juntos o que pode não formar uma correta vedação da conexão.

346
A figura acima apresenta um conector onde os condutores do cabo estão
expostos, significando que o cabo foi descascado em excesso. Além disso,
aparentemente o buraco da jaqueta é maior que o diâmetro do cabo. Água
também pode entrar tanto no instrumento quanto no interior do cabo.

347
A figura acima mostra que água entrou no dispositivo fieldbus,
apresentando corrosão nos condutores e contatos provocando falhas
intermitentes. A corrosão pode ainda causar curtos e o dispositivo
apresentar falhas permanente. A entrada de água pode ocorrer devido a
falta de tampa no outro esquerdo do dispositivo ou junta de vedação da
tampa frontal.

348
A figura acima mostra uma instalação de cabeamento e caixa de conexão
aparentemente bem realizada. Os terminais são numerados e etiquetados e
cabos são identificados por cores. Entretanto, os condutores não foram
devidamente crimpados aos terminais e eles estão saltando para fora da
conexão.

349
A figura acima mostra um cabo que sofreu ressecamento da capa isolante
devido a raios ultravioleta. Em instalações externas, é necessário,
principalmente em um país como o Brasil, utilizar cabos com comprovada
proteção UV. Problema típico ocorre quando o almoxarifado possui carreteis
de cabo de apenas 1 tipo.

350
A figura acima apresenta problemas típicos de instalação, onde se esquece
ou não se prevê o aterramento do instrumento. Também aqui percebe-se pela
coloração do cabo, que o mesmo está sofrendo com raios ultravioleta.

351
Aparentemente a figura acima apresenta uma instalação bem feita. O cabo
está devidamente enrolado em círculo. Todavia, cabo em excesso enrolado
forma indução que permite captação de interferências no sinal fieldbus.
Além disso, o excesso de peso do cabo está forçando a flexão na entrada
do instrumento. Se essa instalação é passível de vibração, poderá ocorrer o
corte e rompimento do cabo.

352
A figura acima apresenta uma instalação onde o instrumento fica muito
próximo da caixa de conexão. Isso dificulta o acesso e a remoção do
instrumento. Além disso, aparentemente o instrumento não está aterrado.

353
Outro exemplo de cabo em excesso, com formação de indução, além da falta
de aterramento. Aqui a colocação do conduite ocorreu do lado errado do
instrumento.

354
Apesar de material de boa qualidade, terminais, etiquetas, etc, a instalação
falha no aterramento. Seja porque ele vem sabe-se de onde (fio verde na
parte inferior da figura) e a sua fixação na parte metálica de sustentação da
caixa de conexões, em que a pintura pode funcionar como isolante.

355
Prevenção é a chave para uma rede fieldbus confiável. Treinamento correto,
ferramentas e supervisão durante a instalação e manutenção. Uso de cabo
de qualidade e produtos certificados de empresas com boa reputação. Salvar
medições e referências quando a planta está em operação permitirão uma
comparação e diagnóstico rápido durante falhas. Realizar medições
regulares de segmento, comparar dados atuais com medições passadas
para verificar desvios, são também boas práticas.

356
357
358
359
O Profibus nasceu de uma associação, em 1987, de 21 companhias, na Alemanha,
para o desenvolvimento de um barramento de campo digital. Desde 1989, uma
fundação denominada PNO, promove a disseminação e controle deste protocolo
aberto. Em 1995 foi fundada a Profibus International englobando 22 entidades
espalhadas pelo mundo.
O PROFIBUS pode ser usado tanto em aplicações com transmissão de dados em
alta velocidade como em tarefas complexas e extensas de comunicação. O Profibus
é apresentado como uma solução completa (comunicação e gerenciamento) para
interligar os dispositivos existentes nos níveis intermediários e superior em um
sistema de automação.
O PROFIBUS é um padrão aberto líder na Europa (Fonte: Independent Fieldbus
Study by Consultic) tendo a Siemens, como um dos maiores fornecedores de
equipamento de automação do mundo, como um dos principais usuários e
patrocinadores, o Profibus tem cerca de 20% do mercado da Europa, onde as áreas
de aplicação incluem manufatura, processo e automação predial e foi padronizado
pela Norma EN 50 170.
Hoje, todos os principais fabricantes da tecnologia de automação oferecem
interfaces PROFIBUS para seus dispositivos.

360
A família de PROFIBUS consiste em 3 versões compatíveis: Field Level (nível de
campo) e Cell Level (nível de célula) e complexity (complexidade). Há também uma
divisão por tipo no nível de barramento de campo: Manufacturing (manufatura) e
Process (processo), devido a diferença de dados a serem informados pelos
dispositivos.
Na figura do slide acima, o símbolo “Ex” indica que o Profibus é adequado para uso
em áreas classificadas, também chamada de áreas com atmosferas explosivas,
devido a possibilidade de presença de gases inflamáveis e fontes de ignição.
O Profibus DP apresenta dispositivos gateways para redes dos níveis inferiores, como
o AS-I.
P/ a interligação entre CLPs e PCs é apresentado o protocolo Profinet, utilizando
Ethernet como meio físico e os protocolos TCP/IP para transporte.
P/ interligação de CLPs e dispositivos E/S em geral é apresentado o Profibus DP,
utilizando como meio físico cabo par trançado com RS-485 ou fibra ótica.
Para a interligação de instrumentos de processo foi apresentado uma variação do
Profibus DP, o Profibus PA, usando o padrão MBP ou IEC-1158-2 como meio físico,
adequando o nível de potência dos sinais elétricos para permitir a sua instalação em
áreas classificadas.
Para sensores e atuadores ON-OFF são disponibilizados “gateways” entre o Profibus-
DP e o protocolo AS-I. No nível de atuadores/sensores o AS-Interface é o sistema de
comunicação de dados ideal, pois os sinais binários de dados são transmitidos via um
barramento extremamente simples e de baixo custo, juntamente com a energia
(24Vdc) necessária para alimentar estes mesmos sensores e atuadores. Outra
característica importante é que os dados são transmitidos ciclicamente, de uma
maneira extremamente eficiente e rápida.

361
Todas as variantes do PROFIBUS são baseadas no modelo de comunicação de
redes OSI (Open System Interconnection) em concordância com o padrão
internacional ISO 7498. Neste modelo, A Camada 1 (Physical Layer) define as
características físicas de transmissão, a Camada 2 (data link layer) define o
protocolo de acesso ao meio e a camada 7 (aplication layer) define as funções de
aplicação. Devido aos requisitos de campo, somente os níveis 1 e 2, e ainda o nível
7 no FMS, são implementados por razões de eficiência.
A Alimentação e a transmissão de dados sobre o mesmo par de fios são baseados
na tecnologia IEC 61158-2, que especifica a camada física e a especificação do
serviço.

362
O PROFIBUS-DP usa as camadas 1, 2 e interface do usuário. As camadas 3 a 7 não
são definidas. Esta arquitetura facilitada assegura transmissão de dados eficiente e
rápida. O Direct Data Link Mapper (DDLM - Mapeador Direto do Enlace de Dados)
proporciona a interface do usuário acesso fácil a camada 2. Tecnologia RS 485 de
transmissão ou fibra ótico estão disponível para transmissão.
O PROFIBUS-FMS tem os níveis 1, 2 e 7 definidos, onde o nível de aplicação é
composto de mensagens FMS (Fieldbus Message Specification - Especificação de
Mensagem do Barramento de Campo) e da camada inferior (LLI -Lower Layer
Interface). O FMS define um amplo número de serviços poderosos de comunicação
entre mestres e entre mestres e escravos. O LLI define a representação de serviços
do FMS no protocolo de transmissão do nível 2.
O PROFIBUS-FMS provê ao usuário uma ampla seleção de funções quando
comparado com as outras variantes. É a solução de padrão de comunicação universal
que pode ser usada para resolver tarefas complexas de comunicação entre CLPs e
DCSs. Essa variante suporta a comunicação entre sistemas de automação, assim
como a troca de dados entre equipamentos inteligentes, e é geralmente utilizada em
nível de controle. Recentemente, pelo fato de ter como função primária a comunicação
mestre-mestre (peer-to-peer), vem sendo substituída por aplicações em Ethernet.
O protocolo de comunicação PROFIBUS PA usa o mesmo protocolo de comunicação
PROFIBUS DP já que os serviços de comunicação e mensagens são idênticos. De
fato, o PROFIBUS PA = PROFIBUS DP - protocolo de comunicação + Serviços
Acíclico Estendido + IEC61158 que é a Camada Física, também conhecida como H1.
Permite uma integração uniforme e completa entre todos os níveis da automação e as
plantas das áreas de controle de processo. Isto significa que a integração de todas as
áreas da planta pode ser realizada com um protocolo de comunicação que usa
variações diferentes.

363
A figura do Slide acima apresenta um resumo de toda a estrutura do Protocolo
Profibus. Na camada f[isica são possíveis diferentes tipos e tecnologias de
transmissão. No caso de Profibus-DP, com interface RS-485, código NRZ. No caso
de Profibus-PA, com barramento e codificação Manchester e transmissão de energia
no mesmo barramento.
O perfil de Aplicação descreve a interação do protocolo de comunicação com o meio
de transmissão que está sendo utilizado, além de definir o comportamento do
dispositivo durante a comunicação. O mais importante perfil de aplicação
PROFIBUS é, atualmente, o perfil PA, que define os parâmetros e blocos de função
para dispositivos de automação de processo, tais como transmissores, válvulas e
posicionadores. Existem ainda alguns outros perfis disponíveis, tais como: ProfiSafe,
Acionamentos (Drives), Interface Homem Máquina e Encoders, etc. os quais
definem a comunicação e o comportamento destes equipamentos de uma maneira
independente do fabricante.
O perfil de comunicação PROFIBUS define como os dados serão transmitidos
serialmente através do meio de comunicação.
Do lado direito da figura, a maneira como a rede é formada, com a conexão de
blocos funcionais, a interoperabilidade entre diferentes fabricantes, mediante os
arquivos GSD (General Specification Default – Folha de Especificação Geral) e DD
(Device Description – Descrição do Dispositivo)

364
O PROFIBUS DP é a solução de alta velocidade (high-speed) do PROFIBUS. Seu
desenvolvimento foi otimizado especialmente para comunicações entres os sistemas
de automações e equipamentos descentralizados. Voltada para sistemas de
controle, onde se destaca o acesso aos dispositivos de I/O distribuídos. É utilizada
em substituição aos sistemas convencionais 4 a 20 mA, HART ou em transmissão
com 24 Volts. Utiliza-se do meio físico RS-485 ou fibra ótica. Requer menos de 2 ms
para a transmissão de 1 kbyte de entrada e saída e é amplamente utilizada em
controles com tempo crítico.

Atualmente, 90% das aplicações envolvendo escravos Profibus utilizam-se do


PROFIBUS DP. Essa variante está disponível em três versões: DP-V0 (1993), DP-
V1 (1997) e DP-V2 (2002). A origem de cada versão aconteceu de acordo com o
avanço tecnológico e a demanda das aplicações exigidas ao longo do tempo.

365
Do ponto de vista do usuário, o PROFIBUS se apresenta na forma de uma aplicação
típica diferente, que provou utilidade como resultado de frequentes aplicações. Cada
ênfase principal resulta de uma típica (mas não especificamente definida)
combinação de elementos modulares dos grupos “tecnologia de transmissão”,
“protocolos de comunicação” e “perfis de aplicação”. Os exemplos do slide acima
explicam este princípio, usando as versões PROFIBUS mais conhecidas.
PROFIBUS DP é o ideal para automação da manufatura; usa tecnologia de
transmissão RS485, uma das versões do protocolo de comunicação DP e um ou
mais perfil(s) de aplicação típico de automação manufatura, como Sistemas de
Identidade ou Robôs/(NC)
PROFIBUS PA é ideal para automação de processos, tipicamente com tecnologia
de transmissão MBP-IS, o protocolo de comunicações versão DP-V1 e o perfil de
aplicação Dispositivos PA.
Controle de Movimento com PROFIBUS (Motion Control) é ideal para tecnologia
de controle de direção usando a tecnologia de transmissão RS485, o protocolo de
comunicação versão DP-V2 e o perfil de aplicação PROFIdrive.
PROFIsafe é ideal para aplicações de segurança relevante (uso universal para
quase todas as indústrias), usando tecnologia de transmissão RS485 ou MPB-IS ,
uma das versões DP disponíveis para comunicação e perfil de aplicação
PROFIsafe.

366
O slide acima apresenta 3 ferramentas diferentes de configuração da rede
PROFIBUS: via configurador (GSD), via driver (FDT) ou via Interpretador (EDD).
Dispositivos PROFIBUS possuem diferentes características de funcionalidade (p.
ex.: número de E/S’s, funções de diagnósticos) ou de parametrização da
comunicação, tais como taxa de transmissão e tempo de monitoração. Estes
parâmetros variam individualmente p/ cada tipo de dispositivo e de fabricante e são
normalmente documentados nos manuais técnicos.
P/ tornar o PROFIBUS um sistema de fácil configuração, tipo Plug and Play, definiu-
se um Arquivo de Dados Eletrônicos do Dispositivo - GSD, onde estas informações
são armazenadas. Com o GSD é possível configurar até uma rede PROFIBUS
complexa, com os mais diversos dispositivos de diferentes fabricantes, de uma
maneira simples, rápida e intuitiva.
A descrição eletrônica do dispositivo (EDD) descreve as propriedades de um
dispositivo PROFIBUS, é fornecida pelo fabricante em formato eletrônico p/ cada
dispositivo. Utiliza a EDDL (Linguagem EDD), baseada em texto, parecida com a
linguagem C em termos de estruturação, que descreve as características de
comunicação digital dos parâmetros dos equipamentos e dispositivos de campo. É
utilizada p/ facilitar a informação e condições de status, diagnósticos e configuração.
Ferramentas de Dispositivos de Campo (FDT), baseadas no Microsoft COM/DCOM,
oferecem uma base independente p/ acessar todas características de comunicação
e aplicação de um dispositivo na configuração, operação e diagnóstico de um
grande sistema . Todos os parâmetros e opções de um dispositivo são fornecidos
pelo fabricante na forma de um DTM (Device Type Manager). A tecnologia FDT é
um padrão de software aberto que define interfaces e componentes e permite a
integração de drivers de diferentes equipamentos em um sistema de engenharia
unificado, não importando o fabricante ou protocolo de comunicação.

367
Transmissão RS 485 é a tecnologia de transmissão mais frequentemente usada pelo
PROFIBUS. Esta tecnologia de transmissão geralmente é referida como H2. Sua
aplicação inclui todas áreas na qual velocidade alta de transmissão com instalação
barata e simples são requeridas. Par trançado de cobre blindado é usado.
A tecnologia de transmissão RS 485 é muito fácil de manipular. A instalação do par
trançado não requer grandes conhecimento. A estrutura de barramento permite adição e
remoção de estações sem influenciar as outras estações. Expansões futuras não têm
nenhum efeito em estações que são já em operação. As velocidades de transmissão
entre 9.6 kbps e 12 Mbps podem ser selecionadas. Uma velocidade comum de
transmissão é selecionada para todos dispositivos no barramento quando o sistema é
inicializado. Todos dispositivos são ligados numa estrutura de barramento (por ex.:
linha). Até 32 estações (mestres ou escravos) podem ser ligado em um segmento.
Quando mais de 32 estações são usadas, repeaters (amplificadores de linha) devem ser
usados para ligar os segmentos individuais do barramento.
Sempre que possível, consultar a EN50170 e a IEC60079-14 para as regulamentações
físicas, assim como para as práticas de segurança em instalações elétricas em
atmosferas explosivas. É necessário agir com segurança nas medições, evitando
contatos com terminais e fiação, pois a alta tensão pode estar presente e causar choque
elétrico. Lembre-se que cada planta e sistema tem seus detalhes de segurança.
Informar-se deles antes de iniciar o trabalho é muito importante. Para minimizar o risco
de problemas potenciais relacionados à segurança, é preciso seguir as normas de
segurança e de áreas classificadas locais aplicáveis que regulam a instalação e
operação dos equipamentos. Estas normas variam de área para área e estão em
constante atualização. É responsabilidade do usuário determinar quais normas devem
ser seguidas em suas aplicações e garantir que a instalação de cada equipamento
esteja de acordo com as mesmas.
368
O uso de um conector de DB-9 é o mais comum na rede PROFIBUS, em locais com
grau de proteção IP20. A designação dos pinos do conector e a sua ligação são
mostrados na figura da esquerda, no slide acima.
O barramento é terminado por um terminador ativo do barramento no começo e fim
de cada segmento. Para assegurar uma operação livre de erros, ambas terminações
do bus sempre devem ser energizadas. Muitos fabricantes projetaram uma
terminação de barramento de chaveada em seus dispositivos ou conectores.
Na figura da esquerda, é mostrado o terminador do RS-485, bem como a forma
como balancear a linha de transmissão.

369
No caso de grau de proteção IP65/76 (figura 8.10), existem 3 alternativas para a
conexão, conforme apresentado nas figuras do slide acima:
• Conector circular M12 (IEC 947-5-2)
• Conector HAN-BRID, conforme recomendação DESINA
• Conector híbrido SIEMENS

370
Devido ao fato dos terminadores serem ativos, um erro muito comum é colocar
como escravo DP as estações de trabalho, onde em uma queda de energia ou reset
do microcomputador as linhas de alimentação oscilam, desbalanceando a rede.
Na superior do slide acima, a terminação ativa na posição incorreta (à esquerda)
mostra que tanto o nível quanto a forma de onda são degradados. A ativação
incorreta do terminador causa descasamento de impedância e reflexões do sinal,
uma vez que além do terminador há um cabo com tal impedância. Na forma de onda
à direita, é possível observar a terminação adequada.
A falta de terminação, ilustrada na forma de onda à esquerda da figura inferior do
slide acima, promove o não casamento de impedância, fazendo com que o cabo
Profibus fique susceptível à reflexão de sinal, atuando como uma antena. Na forma
de onda à direita, é possível observar a terminação adequada.

371
Para casos com mais de 32 estações ou para redes densas, devem ser utilizados
repetidores. Segundo a EN50170, um máximo de quatro repetidores são permitidos
entre duas estações quaisquer. Dependendo do fabricante e das características do
repetidor, é permitido instalar até nove repetidores em cascata.
Recomenda-se não utilizar uma quantidade maior que a permitida, devido aos
atrasos embutidos na rede e ao comprometimento com o slot time (tempo máximo
que o mestre irá esperar por uma resposta do slave). Ver as figuras do slide acima.
Outro detalhe, de acordo com a figura acima é o uso dos terminadores de
barramento, onde preferencialmente o mestre está localizado no início do
barramento com um terminador ativo e o último escravo, o mais distante do mestre,
também possui terminador ativo. Isto significa que o último escravo deve
permanecer alimentado o tempo todo e durante sua manutenção ou reposição, pode
haver comunicação intermitente com os outros dispositivos.
Recomendável acrescentar um repetidor onde há a necessidade em criar braços
além do tronco principal. Na prática, pode-se ter uma margem de 5% destes
comprimentos máximos sem necessidade de repetidor.
Cálculo da máxima distância entre duas estações conforme a taxa de comunicação,
considerando o número de repetidores:
(Nrep+1)*seg
Onde Nrep é o número máximo de repetidores em série e seg é o comprimento
máximo de um segmento de acordo com o baud rate.

372
O comprimento máximo do cabeamento depende da velocidade de transmissão,
conforme apresentada no slide acima.
O padrão PROFIBUS considera a capacitância máxima para cada taxa de
comunicação. A tabela acima apresenta os comprimentos máximos dos troncos
principais e dos spurs (rabichos) em função do baud rate (taxa de transmissão). A
topologia e a distribuição do cabeamento são fatores que devem ser considerados
para a proteção de EMI (Emissão Eletromagnética).
É válido ressaltar que em altas frequências os cabos se comportam como um
sistema de transmissão com linhas cruzadas, refletindo energia e espalhando-a de
um circuito a outro. Devem-se manter em boas condições as conexões, pois
conectores inativos podem desenvolver resistência ou se tornar detectores de RF.

373
Devido à arquitetura e/ou topologia, algo como apresentado na figura do slide acima
pode acontecer, onde o mestre está localizado no meio do barramento. Os
terminadores devem estar localizados no primeiro escravo (o mais à esquerda do
mestre) e no último (o mais distante), mantendo-os sempre energizados. Durante a
manutenção ou reposição, pode haver comunicação intermitente com os outros
dispositivos.

374
O slide acima apresenta as características desejáveis para o cabo do barramento
Profibus-DP.
A resistência de loop (laço, volta) é determinada da seguinte maneira: através de um
curto-circuito entre os conectores em uma das extremidades do cabo, mede-se a
resistência entre os dois conectores na outra extremidade com um multímetro e
aplicam-se os valores à seguinte fórmula: Resistência do Loop = Valor Medido /
Comprimento do cabo de referência
É necessário lembrar que cabos com capacitâncias maiores podem deformar as
bordas e as formas do sinal de comunicação com o baud rate e a comunicação
intermitente pode prevalecer. Cabos onde a resistência de loop é muito alta e a
capacitância for menor que 30pF/m podem ser utilizados, mas a atenção deve estar
voltada para a atenuação do sinal.
Os fabricantes de cabos recomendam a temperatura de operação entre -40ºC a
+60ºC. Deve-se verificar os pontos críticos de temperatura por onde o cabeamento
passa e se o cabo suporta a mesma. Como exemplo, tem-se que a resistência de
loop de um cabo tipo A PROFIBUS RS485 é 110 Ω a 20 ºC, podendo haver um
aumento de 0,4%/ºC.

375
Existem algumas regras que devem ser seguidas em termos do cabeamento e
separação entre outros cabos, quer sejam de sinais ou de potência. Deve-se
preferencialmente utilizar bandejamentos ou calhas metálicas, observando as
distâncias conforme apresentado na tabela do slide acima. Nunca se deve passar o
cabo PROFIBUS ao lado de linhas de alta potência, pois a indução é uma fonte de
ruído e pode afetar o sinal de comunicação.

376
O shield (a malha, assim como a lâmina de alumínio) deve ser conectado ao terra
funcional do sistema em cada estação e em ambas as extremidades do cabo, de tal
forma a proporcionar uma ampla área de conexão com a superfície condutiva
aterrada.
Em casos onde se tem um diferencial de tensão entre áreas recomenda-se passar
junto ao cabeamento uma linha de equalização de potencial (a própria calha
metálica pode ser usada ou um cabo AWG 10-12).
Conforme apresentado na figura do slide acima, deve existir uma conexão
equipotencial adequada entre prédios e instalações externas, independente dos
cabos PROFIBUS. De acordo com a norma IEC 60364-5-54, os condutores devem
ter a seguinte área:
• Cobre …… 6 mm²
• Alumínio … 16 mm²
• Aço.. .…….. 50 mm²

377
A figura do slide acima apresenta uma rede Profibus-DP, com o uso de repetidores,
terminadores e enlaces (links) óticos. Abaixo algumas recomendações em instalação
de Profibus-DP:
Evitar que qualquer parte da rede que tenha comprimento descontínuo de um meio
condutor especificado, por exemplo, remoção de blindagem, troca do diâmetro do fio,
conexão a terminais nus, etc.
• Em áreas sujeitas à exposição de raios e picos de alta voltagem, é indicado utilizar
os protetores de surtos. Toda vez que houver uma distância efetiva maior que 100m
na horizontal ou 10m na vertical entre dois pontos aterrados, recomenda-se o uso de
protetores de transientes.
• P/ taxa > 1.5 Mbps, adotar >1m de cabo entre 2 equipamentos DP. A capacitância de
entrada dos dois equipamentos compensará o cabo, a fim de preservar a impedância
comum.
• O fieldbus deve ser isolado das fontes de ruídos (ex: cabos de força, motores e
inversores de frequência), de preferência com guias e calhas separadas;
• Ao utilizar cabos multi-vias, não se devem misturar sinais de vários protocolos;
• Procurar utilizar filtros de linha, ferrites para cabo, supressores de transientes,
centelhadores (spark gaps), feedthru e isoladores óticos para proteção;
• Utilizar canaletas de alumínio onde se tem a blindagem eletromagnética externa e
interna. São praticamente imunes as correntes de Foucault devido à boa
condutibilidade elétrica do alumínio;
• Em 12 Mbps, recomenda-se colocar conectores com indutores de 110 nH;
• Antes de instalar cada dispositivo, ler cuidadosamente seu manual e as
recomendações do fabricante;
• Em casos onde existem problemas com distâncias ou alto ruído, recomenda-se o
uso de fibras óticas.

378
Fibra ótica pode ser utilizada pelo PROFIBUS para aplicações em ambientes com
alta interferência eletromagnética ou mesmo com o objetivo de aumentar o
comprimento máximo com taxas de transmissão elevadas. Vários tipos de fibra
estão disponíveis, com diferentes características, tais como, distância máxima,
preço e aplicação, conforme apresentado na tabela do slide acima.
Os segmentos PROFIBUS que utilizam fibra normalmente são em estrela ou em
anel. Alguns fabricantes de componentes para fibra ótica permitem o uso de links
redundantes com meios físico alternativo, cuja transferência é automática quando
ocorre uma falha.
Diversos fabricantes oferecem conectores especiais com conversor integrado de
sinais RS 485 para fibra ótica e vice-versa. Isto proporciona um método muito
simples de troca entre transmissão RS 485 e fibra ótica dentro de um sistema.
Para utilizar Fibra Ótica é necessário utilizar um conversor ótico-elétrico As fibras
podem ser do tipo monomodo, multimodo, sintéticas ou de materiais recicláveis e os
conversores devem ter alimentação de 24V DC separada.
Com o uso de fibras óticas é possível a adoção de topologias de rede diferentes,
como Anel, Estrela e estruturas em linha.

379
O slide acima apresenta algumas instalações de Profibus.
Na figura a (no alto, à esquerda), tem uma emenda de cabo feita corretamente com
a utilização de bornes fixados em trilhos.
Na figura b (abaixo, à esquerda), há uma instalação correta do cabo de Priofibus no
conector DB-9.
Já na figura c (parte inferior, no centro), é possível notar um potencial de problemas
de mau-contato na blindagem do cabo.
Finalmente, na figura d (parte superior, à direita) vê-se um piotencial de curto circuito
entre 2 condutores que foram cruzados durante a montagem.

380
PROFIBUS-PA é a solução PROFIBUS para automação de processo. O PROFIBUS
- PA conecta sistemas de automação e sistemas de controle de processo com os
dispositivos de campo tal como transmissores de pressão, temperatura e nível.
PROFIBUS PA pode ser usado como um substituto para a tecnologia 4 a 20 mA.
PROFIBUS-PA alcança economia de custo de aproximadamente 40% em
planejamento, cabeamento, partida e manutenção e oferece um aumento
significativo em funcionalidade e segurança.
Uma linha de alimentação separada (uma fonte de alimentação para zonas
potencialmente explosivas pode ser necessário) é requerido para cada dispositivo
em uma configuração convencional. Em contraste, quando PROFIBUS-PA é usado,
somente um par de fios é necessário para transmitir toda informação e alimentação
para os dispositivos de campo. Isto não somente poupa custos de ligação mas
também diminui o número de módulos de I/O no sistema de controle de processo.
Isoladores e barreiras não são mais necessários desde que o bus seja alimentado
com fontes intrinsecamente seguras. O PROFIBUS-PA permite medir, controlar e
regulamentar via uma linha simples de dois fio. Também permite alimentar
dispositivo de campo em áreas intrinsecamente seguras. O PROFIBUS-PA permite
manutenção e conexão/desconexão de dispositivos durante operação sem afetar
outras estações em áreas potencialmente explosivas.

381
A tecnologia de transmissão de acordo com IEC 61158-2 vem de encontro aos
requisitos das indústrias químicas e petroquímicas. Permite segurança intrínseca e
que os dispositivos de campo sejam energizados pelo barramento. Esta tecnologia é
um protocolo bit-sincronizado com transmissão contínua de corrente.
Frequentemente é referido como H1. A transmissão é baseada no seguintes
princípios:
• Cada segmento tem só uma fonte de alimentação. Nenhuma alimentação é
fornecida ao bus quando uma estação está enviando.
• Cada dispositivo de campo consome uma corrente básica constante quando em
estado de repouso.
• Os dispositivos de campo agem como consumidores passivos de corrente (sink).
• A terminação passiva de linha é executada em ambos fins da linha principal de
bus.
• Redes linear, árvore e estrela são permitidas. Para aumentar confiabilidade,
segmentos redundantes do barramento podem ser projetados.
Para modulação é suposto que uma corrente básica de pelo menos 10 mA seja
requerida por cada estação do bus. Os sinais de comunicação são gerados pelo
dispositivo que envia por modulação de + /- 9 mA sobre a corrente básica.
Normalmente localizados na sala de controle estão o sistema de controle de
processo, dispositivos de monitoração e controle do operador e acopladores de
segmento implementando a ligação do padrão RS 485 ao IEC-61158. Os
acopladores adaptam os sinais RS 485 aos sinais IEC 61158-2. Eles fornecem a
corrente para alimentação remota dos dispositivos de campo. A fonte de
alimentação limita a corrente e voltagem no segmento IEC 61158-2.

382
Na sala de controle normalmente estão localizados o sistema de controle de
processo, bem como dispositivos de monitoração e operação interconectados
através do padrão RS485. No campo, acopladores (couplers) ou links adaptam os
sinais do segmento RS485 aos sinais do segmento IEC 61158-2. Eles também
fornecem a corrente para alimentação remota dos dispositivos de campo. A fonte de
alimentação limita a corrente e tensão no segmento IEC 61158-2.
Acopladores de segmento, os Couplers, são conversores de sinal que adaptam os
sinais RS-485 ao nível do sinal IEC 61158-2. Do ponto de vista do protocolo os
acopladores são transparentes. Se acopladores de segmento são utilizados, a
velocidade do segmento RS-485 ficará limitada em no máximo a 45,45 Kbit/s ou
93,75 Kbps, ou ainda até 12 Mbps com couplers de alta velocidade.
Links Devices (Dispositivos de Enlace, por sua vez, possuem sua própria
inteligência intrínseca. Eles tornam todos os dispositivos conectados ao segmento
IEC 61158-2 em um único dispositivo escravo no segmento RS-485. Neste caso não
existe limitação de velocidade no segmento RS-485 o que significa que é possível
implementar redes rápidas, por exemplo, para funções de controle, incluindo
dispositivos de campo conectados em IEC 61158-2. Além disso, aumentam a
capacidade de endereçamento.
Ambas terminações do cabo devem ser equipados com um terminador passivo de
linha que consiste em um elemento RC( um resistor em série de 100 Ohms e um
capacitor de 1 μF).

383
Em uma estrutura linear, as estações são conectadas ao cabo principal através de
conectores do tipo T ou as chamadas caixas de junções. A estrutura em árvore pode
ser comparada à técnica clássica de instalação em campo. O cabo multi-vias pode
ser substituído pelo par trançado do barramento. O painel de distribuição continua a
ser utilizado para a conexão dos dispositivos de campo e para a instalação dos
terminadores de barramento. Quando uma estrutura em árvore é utilizada, todos os
dispositivos de campo conectados ao segmento de rede são interligados em paralelo
ao distribuidor.
Independente da topologia utilizada, o comprimento da derivação da ligação deverá
ser considerado no cálculo do comprimento total do segmento. Uma derivação não
deve ultrapassar 30m em aplicações intrinsecamente seguras.
Um par de fios blindados é utilizado como meio de transmissão. Tanto os couplers
quanto os links possuem o terminador de barramento integrados. O número de
estações que pode ser conectado à um segmento é limitado a 32. Este número pode
ser ainda mais reduzido em função do tipo de classe de proteção à explosão. Em
redes intrinsecamente seguras, tanto a tensão máxima quanto a corrente máxima de
alimentação são especificadas dentro de limites claramente definidos. Observe que
mesmo nos casos que a segurança intrínseca não é utilizada, a potência da fonte de
alimentação é limitada.
Na rede PROFIBUS-PA são possíveis estruturas tanto de árvore como linha, ou uma
combinação dos dois. A combinação geralmente otimiza o comprimento do
barramento e permite a adaptação de um sistema eventualmente existente. Quando
a estrutura de árvore é usada, todos dispositivos de campo ligados ao fieldbus são
ligados em paralelo no distribuidor de campo.

384
2 terminadores de barramento devem estar conectados na rede PROFIBUS-PA,
sendo um na saída do Acoplador DP/PA e o outro no último equipamento
(normalmente o mais distante do coupler), dependendo da topologia adotada. Se na
distribuição do cabeamento houver uma caixa de junção no final do tronco principal
com vários braços (spurs), o terminador de campo deve ser colocado neste ponto, o
que facilitará na manutenção quando for necessário remover equipamentos.
O terminador (BT) Consiste de um capacitor de 1μF e um resistor de 100 Ohms
conectados em série entre si e em paralelo ao barramento. Tem as seguintes
funções:
Shunt do sinal de corrente: o sinal de comunicação é transmitido como corrente
mas recebido como tensão. O terminador faz esta conversão. Um sinal de 750 a
1000 mV estará presente na rede de comunicação.
 Proteção contra reflexão do sinal de comunicação: deve ser colocado nas duas
terminações do barramento, um no final e outro geralmente no coupler.
É preciso se certificar da correta conexão do terminador, lembrando que a falta de
terminadores proporcionam a intermitência da comunicação, uma vez que não há
casamento de impedância e há aumento da reflexão de sinal.
A figura da direita, no slide acima, mostra o que ocorre com o sinal elétrico para
diferentes condições de terminação. A falta de um terminador ou sua conexão em
ponto incorreto também degrada o sinal, uma vez que fará com que parte do
cabeamento funcione como uma antena. Esta ausência pode aumentar em mais de
70% o sinal e um terminador a mais pode atenuar o sinal em até 30%. A atenuação
e intermitência podem gerar falhas de comunicação.

385
São dispositivos utilizados para traduzir as características físicas entre o
PROFIBUS-DP e o PROFIBUS-PA (H1: 31,25 kbps). E ainda:
São transparentes para os mestres (não possuem endereço físico no barramento);
Atendem aplicações seguras (Ex) e (Não-Ex), definindo e limitando o número
máximo de equipamentos em cada segmento PA. O número máximo de
equipamentos em um segmento depende entre outros fatores, da somatória das
correntes quiescentes e de falhas dos equipamentos (FDE) e distâncias envolvidas
no cabeamento.
Podem ser alimentados até 24 Vdc, dependendo do fabricante e da área de
classificação.
Podem trabalhar com as seguintes taxas de comunicação, dependendo do
fabricante: P+F (93.75 kbps e SK2:12Mbits/s ) e Siemens ( 45.45 kbps ).

386
São dispositivos utilizados para traduzir as características físicas entre o PROFIBUS
DP e o PROFIBUS PA (H1: 31,25 kbps). E ainda:
São transparentes para os mestres (não possuem endereço físico no barramento);
Atendem aplicações seguras ( Ex ) e ( Non-Ex ), definindo e limitando o número
máximo de equipamentos em cada segmento PA. O número máximo de
equipamentos em um segmento depende entre outros fatores, da somatória das
correntes quiescentes e de falhas dos equipamentos ( FDE ) e distâncias envolvidas
no cabeamento.
Podem ser alimentados até 24 Vdc, dependendo do fabricante e da área de
classificação.
Podem trabalhar com as seguintes taxas de comunicação, dependendo do
fabricante: P+F (93.75 kbps e SK2:12Mbps ) e Siemens ( 45.45 kbs ).

387
São dispositivos utilizados como escravos da rede PROFIBUS DP e mestres da
rede PROFIBUS PA (H1:31,25kbits/s). São utilizados para se conseguir altas
velocidades, de até 12Mbits/s no barramento DP. E ainda:
• Possuem endereço físico no barramento;
• Permitem que sejam acoplados até 5 couplers (acopladores), mas limitam o
número de equipamentos em 30 em um barramento “Non-Ex” e 10 em barramento
“Ex”.

388
Existem duas arquiteturas a analisar quanto ao endereçamento da rede Profibus DP
e PA, onde basicamente existe a transparência dos Acopladores e a atribuição de
endereços aos Dispositivos de Enlace (links devices), conforme apresentado nas
figuras do slide acima.
A figura da esquerda apresenta uma arquitetura com Acopladores, onde apenas o
endereço do Mestre DP (CLP) e dos Escravos (PA) são assinaladas.
Já a figura da direita apresenta uma arquitetura utilizando os Dispositivos de Enlace
que requerem também o uso de endereços. Apesar disso, a capacidade de
endereçamento é significante aumentada com a presença dos Dispositivos de
Enlace, uma vez que estes são Escravos para o DP e Mestres dos dispositivos PA.
A figura da esquerda consumiu 4 endereços, ao passo que a figura da direita
consumiu 2 endereços apenas (o endereço 1 repetido 3 vezes e o endereço 2
repetido 2 vezes, em 3 segmentos).

389
O slide acima apresenta as características mecanicas e elétricas recomendadas
para o cabo a ser utilizado nas instalações industriais de Profibus-DP/PA. Também é
apresentada uma tabela com os tipos de cabos mais comuns (Tipos A, B, C e D),
bem como uma tabela comparando a distância máxima do segmento para diferentes
velocidades de rede, quando utilizado o Cabo Tipo-A. Lembrar que para o Profibus-
PA, a velocidade da rede é fixa em 31,25kbps.

390
A tabela do slide acima apresenta as especificações do cabo IEC 61158-2 utilizado
em barramentos Profibus-PA. Consiste de cabo trançado blindado, de 0,8mm2 de
área de sessão transversal e impedância característica de 100 Ohms à 31,25kHz
(frequência correspondente à taxa de transmissão de dados do Profibus-PA).
Ambas terminações do cabo principal do barramento são equipados com um
terminador passivo de linha que consiste num elemento RC em série com R = 100
Ohms e C = 1 μF. Quando uma estação do bus é ligada com seus polos invertidos,
isto não tem nenhum efeito no funcionamento do bus. É recomendável equipar os
dispositivos com reconhecimento automático de polaridade.

391
A tabela do slide acima apresenta em detalhes as especificações dos diversos
cabos à 25ºC. A maioria dos fabricantes de cabos recomenda a temperatura de
operação entre -40ºC a +60ºC. É necessário verificar os pontos críticos de
temperatura por onde é passado o cabeamento e se o cabo suporta a mesma.
O comprimento total do cabo PROFIBUS-PA deve ser totalizado desde a saída do
ponto de conversão DP/PA até o ponto mais distante do segmento, considerando as
derivações.
O comprimento total do cabeamento é a somatória do tamanho do trunk (tronco -
barramento principal) mais todos os spurs (derivações maiores que 1m), sendo que
para o cabo do tipo A, é de no máximo 1900m em áreas não seguras. Em áreas
seguras com cabo tipo A, é de no máximo 1000m, considerando que os spurs não
podem exceder 30m.

392
Conforme apresentado na primeira tabela do slide acima, o número de estações que
pode ser ligado em um segmento é limitado a 32. Este número é ainda mais
restringido pelo tipo de classe de proteção de explosão sobre o bus. Quando redes
intrinsecamente seguras são operadas, tanto a voltagem máxima quanto a corrente
máxima de alimentação são especificadas dentro de limites claramente definidos.
Esta especificação é baseada com uma corrente de consumo de 10 mA por
dispositivo. Se um dispositivo consome mais que 10 mA, isto reduz o número de
dispositivos a serem conectados.
De modo geral para determinar o comprimento máximo da linha, calcula-se os
requisitos de corrente, seleciona-se uma unidade de alimentação e determina-se o
comprimento de linha para o tipo de cabo selecionado.
A conexão de dispositivos autoalimentados pelo barramento e dispositivos
alimentados externamente em um barramento intrinsecamente seguro é permitido
caso os dispositivos alimentados externamente sejam equipados com isolamento
apropriado de acordo com a norma EN 50 020.

393
O Profibus-PA emprega codificação Manchester na transmissão do sinal binário.
Este tipo de codificação permite a propagação do sincronismo ao mesmo tempo em
que mantém a transmissão de dados em banda base. A figura do slide acima
apresenta um exemplo deste tipo de transmissão.
No mesmo slide, à direita é apresentado o sinal Profibus na tela de um Osciloscópio.
É possível observar o ruído nas transições de subida e descida dos pulsos.

394
O uso do PROFIBUS em automação e controle de processo pode alcançar uma
economia de até 40% em planejamento, cablagem, comissionamento e
manutenção, além de oferecer um aumento significante na funcionalidade e
segurança do sistema. A figura do slide acima mostra as diferenças entre as
ligações de um sistema convencional (4 a 20 mA) e um sistema baseado em
PROFIBUS.

395
A figura acima apresenta um exemplo de Sistema Profibus, com os principais
elementos associados. Há um barramento (ou rede LAN) interligando o sistema
supervisório e estação de engenharia aos CLPs. Estes, em uma rede Profibus-DP
com diversos módulos acopladores. Cada módulo acoplador, sendo escravo para o
CLP e mestre para os diversos dispositivos Profibus-PA.
Note ainda na figura que é possível a integração com equipamentos legados, como
4-20mA e HART, que são conectados via conversores Smar (IF-303 e FI-303) assim
como a integração com 3-15 psi no conversor FP-303.

396
São elementos responsáveis pelo controle do barramento. Eles podem ser de duas
classes:
• Classe 1: responsável pelas operações cíclicas (leitura/escrita) e controle das
malhas abertas e fechadas do sistema de controle/automação (PLC).
• Classe 2: responsável pelos acessos acíclicos dos parâmetros e funções dos
equipamentos PA (estação de engenharia ou estação de operação: Simatic PDM ).
Obs: - os mestres trabalham com o meio físico RS485 ou fibra ótica (até 12 Mbps
quando se tem os link devices IM157-Siemens ou SK2 - Acoplador de alta
velocidade da P+F). Os equipamentos de campo são somente escravos.

397
Todas três versões de PROFIBUS (DP, FMS e PA) usam um protocolo uniforme de
acesso ao barramento. Este protocolo é implementado pela camada 2 do modelo de
referência da OSI. Ele inclui segurança de dados e a manipulação do protocolos de
transmissão e mensagens.
No PROFIBUS, a camada 2 é chamada Enlace de Dados do Barramento de Campo
(Fieldbus Data Link - FDL). O Controle de Acesso ao meio (MAC) especifica o
procedimento quando uma estação esta permitida a transmitir dados. O MAC deve
assegurar que só uma estação tem direito de transmitir dados ao mesmo tempo. O
protocolo do PROFIBUS foi projetado permitindo 2 requisitos primários para o
Controle de Acesso ao Meio:
• Durante comunicação entre sistemas complexos de automação (mestres), deve
ser assegurado que cada uma destas estações fica um tempo suficiente para
executar suas tarefas de comunicação dentro de um intervalo precisamente definido
de tempo. Este procedimento é executado mediante a passagem de um ficha pelo
barramento (Token-bar)
• Transmissão cíclica de dados em tempo real será implementado tão rápido e tão
simples quanto possível para comunicação entre um controlador programável
complexo e seus dispositivos simples designados de I/O (escravos). Este
procedimento é executado através do Polling.

398
2 são os processos de acesso ao barramento PROFIBUS: o procedimento de passagem de ficha
(Token) usado na comunicação entre mestres e o procedimento de polling mestre-escravo que é
usado pelo mestre que detém o Token de comunicar-se com os dispositivos simples de I/O
(escravos).
O token é um telegrama especial p/ passar direitos de acesso de um mestre ao próximo mestre e
devem ser distribuídos no anel lógico de “Token” uma vez a todos mestres dentro de um tempo
máximo de rotação de “Token” e dentro de uma programação precisamente definida de tempo.
O procedimento de mestre-escravo permite ao mestre (estação ativa) que atualmente retém o
“Token” de acessar os escravos designados (estações passivas). O mestre pode enviar
mensagens aos escravos ou ler mensagens dos escravos. Com este método de acesso é
possível a implementação das seguintes configurações de sistema: Sistema puro de mestre-
escravo, Sistema mestre-mestre Puro (com passagem de “Token”) ou uma combinação dos 2
métodos.
A Figura acima mostra uma configuração PROFIBUS com 3 mestres e 7 escravos. Os 3 mestres
formam um anel lógico de “Token”, apesar de estarem fisicamente no mesmo barramento.
Quando uma estação ativa recebe o Token pode executar seu papel mestre durante um período
certo de tempo. Durante este tempo pode comunicar com todas estações de escravo num
relacionamento de comunicação de mestre-escravo e com todas estações mestres num
relacionamento mestre-mestre de comunicação.
No inicio a função do controle de acesso (MAC) das estações ativas é captar esta designação
lógica e estabelecer o anel de “Token”. Na fase operacional, estações defeituosas ou fora de
operação devem ser removidas do anel e novas estações ativas podem ser adicionadas ao anel.
O controle de acesso assegura que o “Token” seja passado de um mestre ao próximo em ordem
crescente de endereços. O tempo de retenção do “Token” por um mestre depende do tempo de
rotação de “Token” configurado. A detecção de defeitos na linha de transmissão e no receptor,
assim como a detecção de erros em estação endereçadas (ex: endereços duplicados) ou em
passagem de “Token” (ex: múltiplos “Tokens” ou perda de “Token”) são características do MAC do
PROFIBUS.

399
A camada 2 do PROFIBUS formata frames (quadros) que asseguram alta
integridade de dados. Todos telegramas têm Distância de Hamming HD=4. Isto é
alcançado por usar delimitadores especial de inicio/fim e um bit de paridade para
cada octeto como definido na Norma Internacional 870-5-1 de IEC. Nas
telecomunicações, a Distância de Hamming é utilizada para sinalizar erros na
transmissão de palavras binárias de comprimento fixo entre um emissor e um
receptor, e por isso é algumas vezes chamada de 'distância do sinal.
A camada 2 do PROFIBUS opera no modo não orientado a conexão ou
“connectionless". Além de transmissão de dados ponto-a-ponto, proporciona
comunicação multiponto (Broadcast e Multicast).
Comunicação Broadcast significa que uma estação ativa envia uma mensagem sem
confirmação a todas outras estações (mestres e escravos).
Comunicação Multicast significa que uma estação ativa envia uma mensagem sem
confirmação a um grupo de estações predeterminadas (mestres e escravos).
No PROFIBUS-FMS, DP e PA um subconjunto individual dos serviços da camada-2
é usado, conforme apresentado na tabela acima. Os serviços são chamados via
pontos de acesso de serviço (SAP - Service Access Point) da camada 2 pelas
camadas mais altas. No PROFIBUS-FMS estes pontos de acesso de serviço são
usadas para endereçar os relacionamentos lógicos de comunicação. Nos
PROFIBUS-DP e PA uma função precisamente definida é designada a cada SAP.
Várias pontos de acesso de serviço podem ser usados simultaneamente para todas
estações passivas e ativas. Uma distinção é feita entre fonte (Source - SSAP) e
pontos de acesso de serviço de destino (Destination - DSAP).

400
O PROFIBUS-DP é projetado para comunicação de dados de alta velocidade em
nível de dispositivo. Controladores centrais (ex: PLCs/PCs) comunicam com seus
dispositivos de campo distribuído (E/S, válvulas, etc.) via um enlace serial de alta
velocidade.
A comunicação de dados com os dispositivos distribuídos é geralmente feita de
maneira cíclica. As funções necessárias para estas comunicações são especificadas
pelas funções básicas de PROFIBUS-DP de acordo com a norma EN 50 170. Além
da execução destas funções cíclicas, funções de comunicação não cíclicas são
disponíveis para dispositivos inteligentes de campo permitindo configuração,
diagnósticos e manipulação de alarme. Estas novas funções não cíclicas são
definidas na diretriz PROFIBUS No. 2.042 e são descritos mais detalhes à seguir no
capítulo Funções DP Estendidas.
O controlador central (mestre) lê a informação de entrada dos escravos de maneira
cíclica e escreve a informação de saída aos escravos também de maneira cíclica. O
tempo de ciclo do barramento deve ser mais curto que o tempo de ciclo do
programa do CLP central, o que para muitas aplicações é de aproximadamente 10
ms. Além de transmissão cíclica de dados de usuário, o PROFIBUS-DP proporciona
funções poderosas para diagnósticos e configuração. A comunicação de dados é
controlada por funções de monitoração tanto no mestre quanto no escravo.

401
A tabela do slide acima apresenta um resumo das funções básicas do Profibus-DP.
Apenas a alta taxa de transferência de dados não é o único critério para o sucesso de
um sistema de comunicação de dados. Instalação e operação simples, boa capacidade
de diagnósticos e a tecnologia de transmissão livre de erros são também importantes
ao usuário. O PROFIBUS-DP representa uma ótima combinação destas características.
O comportamento de sistema é determinado principalmente pelo modo de operação do
Mestre, que pode ser controlado localmente ou via o barramento pelo dispositivo de
configuração. Há 3 estados principais:
• STOP (Parar): Neste estado, nenhuma transmissão de dados ocorre entre o Mestre e
os Escravos DP.
• CLEAR (Limpar): Neste estado, o Mestre lê a informação de entrada dos escravos
DP e retém as saídas no estado de segurança.
• OPERATE (Operar): Neste estado, o Mestre está na fase de transferência de dados.
Numa comunicação cíclica de dados, entradas dos escravos DP são lidas, e
informação de saída é escrita nos escravos DP.
O Mestre ciclicamente envia seu estado local a todos escravos DP designado a ele com
um comando de Multicast a um intervalo de tempo configurável.
A reação de sistema a um erro durante a fase de transferência de dados do Mestre (por
ex.: falha de um escravo DP) é determinado pelo parâmetro de configuração “auto-
clear”. Se este parâmetro é configurado, o Mestre troca as saídas de todos escravos
DP designados ao estado de segurança sendo que o escravo DP não está mais pronto
para transmissão de dados do usuário. O Mestre então muda para o estado CLEAR.
Se este parâmetro não é configurado, o Mestre permanece no estado OPERATE
sempre quando uma falha ocorra, e cabe ao usuário especificar a reação de sistema.

402
A tabela do slide acima apresenta a continuação das funções básicas do
Profibus-DP.
As várias funções de diagnósticos do PROFIBUS-DP permitem rápida
localização de falhas. As mensagens de diagnósticos são transmitidas sobre
o barramento e coletadas no mestre. Estas mensagens são divididas em 3
níveis:
• Diagnósticos relacionados a estação: Estas mensagens preocupam-se o
estado operacional geral do dispositivo inteiro (por exemplo: alta temperatura
ou baixa voltagem).
• Diagnósticos relacionados a módulo: Estas mensagens indicam que uma
falha existe em uma E/S específica (por ex.: módulo de saída 8 bits) de um
estação.
• Diagnósticos relacionados a canal: Estas mensagens indicam um erro em
um bit de E/S (por ex.: curto-circuito na saída 7).

403
O PROFIBUS-DP necessita de aproximadamente 1 ms para transmitir 512 bits de
dados de entrada e 512 bits de dados de saída distribuídos em 32 estações à
12Mbps de velocidade no barramento..
Conforme apresentado na figura do slide acima, o tempo típico de transmissão do
PROFIBUS-DP dependente do número de estações e da velocidade de
transmissão. As condições na qual o gráfico foi elaborado foram: Cada escravo com
2 Bytes de entrada e 2 Bytes de saída de dados. O intervalo de tempo mínimo dos
escravos é 200 ms. TSDI = 37 tempos de bit e TSDR = 11 tempos de bit.
O significativo aumento da velocidade em comparação com o PROFIBUS-FMS
resulta principalmente do uso do serviço de SRD (Send-Receive Data - Envia e
Recebe Dados) da camada 2 para transmissão de entrada/saída de dados num
único ciclo de mensagem.

404
O PROFIBUS-DP permite sistemas Mono-mestre ou Multi-mestres. Isto proporciona
um alto grau de flexibilidade durante configuração do sistema. Até 126 dispositivos
(mestres ou escravos) podem ser ligados a um barramento. A descrição da
configuração de sistema consiste no número de estações, a designação entre o
endereço de estação e os endereços de E/S, formato dos dados de E/S, formato
das mensagens de diagnósticos e os parâmetros de barramento usado. Cada
sistema de PROFIBUS-DP pode conter três tipos de dispositivos diferentes:
• DP Mestre-Classe 1 (DPM1 - Class-1 DP MASTER): é um controlador central que
troca informação com as estações decentralizadas (por ex.: DP Escravos) dentro de
um ciclo de mensagem especificado. Dispositivos mestres típicos incluem
controladores programáveis (CLPs) e PC ou sistemas VME.
• DP Mestre-Classe 2 (DPM2 - Class-2 DP MASTER): são programadores,
dispositivos de configurações ou painéis de operadores. São usados durante
comissionamento para configuração do sistema DP ou para operação e controle.
• DP SLAVE (Escravo): É um dispositivo periférico (dispositivos de E/S, drivers, IHM,
válvulas, etc.) que coletam informações de entrada e enviam informações de saída
ao controlador .
A quantidade de informação de E/S depende do tipo de dispositivo. Um máximo de
246 bytes de entrada e 246 Bytes de saída são permitidos.

405
Em sistemas mono-mestre somente um mestre é ativo no barramento durante a
fase de operação da rede. Figura do slide acima mostra a configuração de um
sistema mono-mestre. O CLP é o controlador central. Os Escravos DP distribuídos
são ligados ao CLP via barramento. Sistemas Mono mestre possuem tempo de ciclo
curtíssimo.

406
Em configurações multi-mestre vários mestres são ligados a um mesmo barramento.
Estes mestres podem ser quaisquer subsistemas independentes cada um
consistindo em um mestre DPM1 e seus escravos designados de DP, ou
dispositivos de configuração e diagnóstico adicionais (ver Figura do slide acima). A
imagem de entrada e saída dos escravos de DP podem ser lidas por todos os
mestres DP. Entretanto, só um mestre DP (por ex.: o DPM1 designado durante
configuração) pode escrever em uma saída. Sistemas Multi-mestres possuem um
tempo mais longo de ciclo que sistemas mono-mestre.
Note ainda na figura do slide acima que as linhas verdes indicam a passagem de
token entre os mestres (CLP e PC Industrial). Quando o CLP detém o token, ele
pode acessar os dispositivos, comunicação representada pela linha amarela. Já
quando o PC Industrial detém o token ele pode acessar os dispositivos,
representados pelas linhas vermelhas. As respostas dos dispositivos são recebidas
por ambos os mestres, representados pelas linhas cinzas.

407
A transmissão de dados entre o Mestre Classe 1 e os escravos DP designados a ele
é executado automaticamente pelo Mestre por uma ordem definida que repete-se.
Quando configurando o sistema, o usuário especifica a designação de um escravo
DP ao Mestre e quais escravos DP serão incluídos ou excluídos da transmissão
cíclica de dados do usuário. A transmissão de dados entre o Mestre e os escravos
DP é dividida em três fases:
• Parametrização
• Configuração
• Transferência de dados
Durante as fases de configuração e parametrização, cada Escravo DP compara sua
configuração real e a configuração esperada que tenha sido configurada no Mestre.
Somente se a configuração real e a desejada dele corresponderem, o Escravo DP
será incluído na fase de transferência de dados do usuário. Portanto, tipo de
dispositivo, formato e informação de comprimento bem como o número de entradas
e saídas devem corresponder à configuração real. Estas provas proporcionam ao
usuário uma proteção confiável contra erros de parametrização. Além da
transferência dos dados do usuário que é executada automaticamente pelo Mestre,
novos dados de parametrização podem ser enviados aos escravos DP na requisição
do usuário.

408
A figura superior no slide acima apresenta um quadro do protocolo sendo transmitida
pelo mestre ao escravo e respondida do escravo para o mestre. Ele representa o
princípio de transferência de dados de usuários pelo FDL.
O Telegrama é formado por vários caracteres: 1 caractere é composto de 11 bits,
sendo 1 bit de inicio (start bit), 8 bits informação, 1 bit de paridade e 1 bit de
finalização (stop bit).
Cada perfil de comunicação PROFIBUS utiliza um subconjunto específico dos
serviços da camada 2 . Os serviços são acionados por camadas mais elevadas via
pontos de acesso de serviço (SAP’s). No PROFIBUS-FMS estes pontos de acesso
de serviço são utilizados para endereçar os relacionamentos lógicos de
comunicação. No PROFIBUS-DP a cada função definida é associado um ponto de
acesso de serviço. Vários pontos de acesso de serviço podem ser usados
simultaneamente por todas estações passivas e ativas. Uma distinção é feita entre
fonte (SSAP – Source) e destino dos pontos de acesso de serviço (DSAP - Destiny).
A estrutura de quadro de um telegrama é apresentado na parte inferior do mesmo
slide e a descrição dos campos na página seguinte.

409
A figura superior no slide acima apresenta um resumo da descrição dos campos do
quadro Profibus.

• SYN: Sincronismo para inicio da comunicação


• SDx (Start Delimiter): 1 Byte, delimitador de início de telegrama, SD1, SD2, SD3
ou SD4, podendo ter os valores: 10H, 68H, A2H e DCH.
• LE (Lenght): 1 Byte, delimita o tamanho (comprimento) da informação a ser
trafegada no campo DU, podendo assumir valores entre 4 e 249.
• Ler (LE repetido)
• DA (Destination Address): 1 Byte, endereço de destino do telegrama
• SA (Source Address): 1 Byte, endereço de origem do telegrama
• FC (Frame Control): 1 Byte, controle do telegrama. O campo FC dos quadro SD1,
SD2, SD3, além de outras informações de controle, identifica a função do frame. De
acordo com a configuração de seus bits, pode-se identificar o tipo de estação que
enviou o frame, se o frame é de pedido, resposta ou confirmação e a natureza das
informações que contém.
• DU (Data Unit – informações): pode variar de 1 a 244 Bytes por escravo
• FCS (Frame Check Sequence): 1 Byte, sequência de verificação de erros
• ED (End Delimiter): 1 Byte, delimitador de fim de telegrama, sendo seu valor
sempre 16H.
• SC: quadro de resposta curta (Short Acknowledgement), tendo como valor E5H.

410
Cada quadro consiste de um número de caracteres, os chamados caracteres UART,
conforme apresentado na figura do slide acima. O caractere UART (UC) é um
caractere inicio-fim (start-stop) para transmissão assíncrona, consistindo de 11 bits:
um start bit, que é sempre “0”, 8 bits de informação (D0 a D7), que pode ser “0” o u
“1”, um bit de paridade, que pode ser “0” ou “1” e um stop bit, que é sempre “1”.

411
A troca de mensagens no Profibus acontece em ciclos e cada pacote de dados é
conhecido como mensagem ou quadro (frame). Cada quadro de requisição ou de
envio de dados a uma estação mestre Profibus está associado a um quadro de
confirmação ou resposta de uma estação mestre ou escrava.
Os dados podem ser transmitidos em quadro de envio ou resposta. O quadro de
confirmação não contém dados, somente apresentará em seus campos os códigos
de reconhecimento do quadro pela estação. Isto avisa a estação mestre que o
escravo irá processar e responder ao mestre em breve.
O ciclo de mensagens é somente interrompido quando se tem a transmissão do
quadro de token (que é passado entre as estações mestres em uma ordem
numérica ascendente de endereços por meio do quadro de token e com isto o
mestre que recebe o token, dominará a comunicação por um determinado tempo) e
pela transmissão de dados sem confirmação, necessária para mensagens
broadcast. Em ambos casos não há confirmação. Todas as estações, exceto a que
detém o token, monitoram todas as requisições, e confirmam ou respondem
somente quando são endereçadas e a confirmação ou resposta retornará em um
tempo predefinido, o slot time (máximo tempo que o mestre irá esperar por uma
resposta do slave), caso contrário, a requisição é repetida. A estação que não
confirmar ou responder depois de um certo número de tentativas (retries) será
listada como “não operacional” pela estação mestre.
Se um escravo detecta um erro de transmissão ao receber um pedido do mestre, ele
simplesmente não responde e depois de esperar um slot time, o mestre enviará
novamente o pedido (retry). Da mesma forma se o mestre detectar uma falha na
resposta do escravo, também enviará novamente o pedido. O número de vezes que
o mestre tentará sucesso na comunicação com o escravo dependerá da taxa de
comunicação, podendo variar de 1 (9,6kbps) a 4 (12Mbps).

412
O mestre pode enviar comandos de controle a um único escravo, para um grupo de
escravos ou todos escravos simultaneamente. Estes comandos de controle são
transmitidos como comandos “Multicast”. Permitem uso de modos: “sync” e “freeze”
para sincronização dos escravos de DP.
Os escravos começam em modo “sync” quando recebem um comando “sync” de
seu mestre. As saídas de todos escravos endereçados são congeladas em seus
estados atuais.
Durante transmissões de dados de usuário subsequentes, os dados de saída são
armazenados nos escravos, mas os estados de saída permanecem inalterado. Os
dados armazenados de saída não são enviados às saídas até que o próximo
comando de “sync” seja recebido. O modo de Sync é concluído com o comando de
“unsync”.
O comando de controle de congelamento “freeze” força os escravos endereçados
assumirem o modo “freeze” (congelamento). Neste modo de operação, os estados
das entradas são congelados com o valor atual. Os dados de entrada não são
atualizados novamente até que o mestre envie o próximo comando de “freeze”. O
modo “freeze” é concluído com o comando de unfreeze.

413
A figura da Esquerda no slide acima apresenta os tipos de Serviços de Acesso
(SAPs) do Profibus utilizados em toda troca de dados (data exchanges) entre mestre
e escravo Profibus, onde é feita com as SAPs de 54 a 62, mais a SAP padrão (SAP
= 0, Data Exchange).
Para serviços acíclicos outras SAPs estão disponíveis e são conhecidos como
serviços estendidos.
A figura da direita apresenta alguns tipos de SAPs na comunicação Mestre DP1-
DP2, Mestre DP1-Escravo e Mestre DP2-Escravo.

414
A segurança e confiabilidade se faz necessário para proporcionar ao PROFIBUS-DP
funções eficientes de proteção contra erros de parametrização ou erros do
equipamento de transmissão. A monitoração de tempo é proporcionado para o
mestre de DP e os escravos de DP. O intervalo de tempo é especificado durante
configuração.
No DP-MASTER: O DPM1 monitora transmissão de dados dos escravos com o
Data_Control_Timer. Um timer de controle separado é usado para cada escravo.
Este timer expira quando a correta transmissão de dados não ocorre dentro do
intervalo de monitoração. O usuário é informado quando isto acontece. Se a reação
automática de erro (Auto_Clear = True) foi habilitada, o DPM1 sai do estado
“OPERATE”, altera as saídas de todos escravos endereçado para o estado de
segurança “fail-safe” e muda o seu estado “CLEAR”.
No escravo DP: O escravo usa o controle de watchdog para detectar falhas do
mestre ou na linha de transmissão. Se nenhuma comunicação com o mestre ocorre
dentro do intervalo de controle de watchdog, o escravo automaticamente muda suas
saídas para o estado de segurança “fail-safe”.
Proteção de acesso é requerida para as entradas e saídas dos escravos DP que
operam em sistemas multi-mestres. Isto assegura que o direito de acesso só pode
ser executado pelo mestre autorizado. Para todos outros mestres, os escravos
oferecem uma imagem de suas entradas e saídas que podem ser lidas de qualquer
mestre, sem direitos de acesso.

415
O perfil de comunicação FMS foi projetado para a comunicação no nível de células.
Neste nível, controladores programáveis (CLP’s ou PC’s) comunicam-se uns com
outros. Nesta área de aplicação, mais importante que um sistema com tempos de
reação rápida é um sistema com uma diversidade grande de funções disponíveis.
A camada de aplicação (7) do FMS é composta das seguintes partes: FMS: Fieldbus
Message Specification (Especificação de Mensagem de Campo) e LLI: Lower Layer
Interface (Interface de Camada Inferior). O modelo de comunicação PROFIBUS
FMS possibilita que aplicações distribuídas sejam unificadas em um processo
comum através do uso de relacionamentos de comunicação. A parte da aplicação
situada no dispositivo de campo que pode ser acessada via comunicação é
denominada de dispositivo virtual de campo (VFD – virtual field device).
Todos os objetos de comunicação de um dispositivo FMS são registrado em um
dicionário de objetos (OD). O dicionário contém descrição, estrutura e tipo de dados,
assim como a associação entre os endereços internos do dispositivo do objeto de
comunicação e sua denominação no barramento (índice/nome).
Objetos de comunicação estática são registrados no dicionário de objetos estáticos.
São configurados um única vez e não podem ser modificados durante a operação.
FMS reconhece cinco tipos de objetos de comunicação, conforme listados acima.
Objetos de comunicação dinâmica são registrados na seção dinâmica do dicionário
de objetos. Estes podem ser modificados durante a operação.

416
A figura do slide acima apresenta a relação entre um dispositivo real e virtual. Neste
exemplo somente determinadas variáveis (isto é, número de unidades, taxa de
falhas e paradas) são parte do dispositivo de campo virtual e podem ser acessadas
via uma relação de comunicação. As variáveis “valor desejado” (setpoint) e “receita”
(recipe) não estão disponíveis neste caso.
Todos os objetos de comunicação de um dispositivo FMS são registrados em um
dicionário de objetos (OD). O dicionário contém descrição, estrutura e tipo de dados,
assim como a associação entre os endereços internos do dispositivo do objeto de
comunicação e sua denominação no barramento (índice/nome).

417
Os serviços FMS são um subconjunto dos serviços MMS ((MMS - Manufacturing
Message Specification, ISSO 9506), que foram otimizados para aplicações de
barramentos e que foram então estendidos por funções para a administração dos
objetos de comunicação e gerenciamento de redes. A figura do slide anterior fornece
uma visão geral dos serviços PROFIBUS disponíveis.
Serviços confirmados podem somente ser utilizadas para relação de comunicação
orientada à conexão. A execução do serviço é mostrada na figura do slide acima.
Serviços não confirmados podem também ser utilizados em relações de
comunicação sem conexão (broadcast e multicast). Podem ser transmitidos em alta
ou baixa prioridade.
Os serviços FMS estão divididos nos seguintes grupos:
• Gerenciamento do contexto p/ estabelecer/encerrar conexões lógicas
• Acesso à variáveis utilizados para acessar variáveis, registros, matrizes ou lista
de variáveis.
• Gerenciamento do domínio utilizados p/ transmitir grande quantidades de
memória. Os dados devem ser divididos em segmentos pelo usuário.
• Gerenciamento de chamada de programas utilizados p/ controle de programas.
• Gerenciamento de eventos utilizados para transmitir mensagens de alarme.
Estas mensagens são enviadas como transmissões mutlicast ou broadcast.
• VFD Support utilizados para identificação e status. Podem ser enviados
espontaneamente quando requisitado por um dispositivo como transmissão
multicast ou broadcast.
• Gerenciamento OD utilizados para acessos de leitura e escrita ao dicionário de
objetos.

418
O perfil PA consiste de uma folha de dados genérica (GSD – General Specification
Default) contendo as definições aplicáveis para todos tipos de dispositivos e uma
folha de dados do dispositivo contendo informações específicas para o determinado
dispositivo. O perfil é adequado tanto para a descrição de dispositivos com apenas
uma variável de medida (single variable) quanto para dispositivos multifuncionais
com múltiplas variáveis (multivariable).
O perfil PA suporta a interoperabilidade de dispositivos de campo de diferentes
fabricantes usando o modelo de blocos funcionais que descrevem parâmetros e
funções do dispositivo. Os blocos de função representam diferentes funções do
usuário, tais como entrada analógica ou saída analógica. Também existem os blocos
de função para características específicas do dispositivo (Physical Block e
Transducer Block). Os parâmetros de entrada/saída dos blocos de função podem ser
conectados via barramento e ligado as aplicações de controle de processo.
 Bloco Físico (Physical Block): contém informações gerais do dispositivo, tais como:

nome, fabricante, versão e número de série do dispositivo.


 Bloco Transdutor (Transducer Block): contém dados específicos do dispositivo, tipo

parâmetros de calibração.
 Bloco de Entrada Analógica (Analog Input Block – AI): fornece o valor medido pelo

sensor, com estado (status) e escala (scaling).


 Bloco de Saída Analógica (Analog Output Block – AO): fornece o valor de saída

analógica especificada pelo sistema de controle.


 Bloco de Entrada Digital (Digital Input Block – DI): fornece ao sistema de controle o

valor da entrada digital.


 Bloco de Saída Digital (Digital Output Block – DO): fornece a saída digital com o

419
valor especificado pelo sistema de controle.

419
A fim de tornar o PROFIBUS um sistema configurável facilmente, tipo Plug and Play,
definiu-se um Arquivo de Dados Eletrônicos do Dispositivo (Arquivo GSD), onde
estas informações são armazenadas.
As características de comunicação de um dispositivo PROFIBUS são definidas na
forma de uma folha de dados eletrônica do dispositivo (“GSD”). Os arquivos GSDs
são fornecidos pelos fabricantes dos dispositivos.
Os arquivos GSDs ampliam a característica de rede aberta, podendo ser carregado
durante a configuração, utilizando qualquer ferramenta de configuração, tornando a
integração de dispositivos de diversos fabricantes em um sistema PROFIBUS
simples e amigável.
Os arquivos GSDs fornecem uma descrição clara e precisa das características de
um dispositivo em um formato padronizado. Estes são preparados pelo fabricante
para cada tipo de dispositivo e oferecidos ao usuário na forma de um arquivo. Seu
formato padronizado torna possível a utilização automática das suas informações no
momento da configuração do sistema.

420
O arquivo GSD é dividido em 3 seções:
• Especificações gerais: contém informações sobre o fabricante e nome do
dispositivo, revisão atual de hardware e software, taxas de transmissão suportadas
e possibilidades para a definição do intervalo de tempo para monitoração.
• Especificações relacionadas ao Mestre: contém todos os parâmetros relacionados
ao mestre, tais como: o número de máximo de escravos que podem ser conectados,
ou opções de upload e download. Esta seção não existe para dispositivos escravos.
• Especificações relacionadas ao Escravo: Esta seção contém toda especificação
relacionada ao escravo, tais como: número e tipo de canais de I/O, especificação de
informações e textos de diagnósticos nos módulos disponíveis.
As telas acima mostram visualizações de diferentes GSDs e as informações
disponíveis e editáveis.
Na homepage do PROFIBUS INTERNATIONAL (www.PROFIBUS.com) está
disponível para download um Editor de GSD, a fim de auxiliar fabricantes que
estejam desenvolvendo dispositivos PROFIBUS. A especificação dos arquivos GSD
e seu formato podem ser encontrados também neste site.
A PROFIBUS INTERNATIONAL mantém uma biblioteca abrangente de arquivos
GSD da maioria dos dispositivos PROFIBUS disponíveis no mercado, acessíveis
sem custo: http://www.PROFIBUS.com

421
O perfil PA contém definições sobre a aplicação, tais como: tipo de dados e
unidades de medida do valor transmitido, assim como o significado da palavra de
status que acompanha o valor medido. As especificações para a unidade de medida
e o significado dos parâmetros do dispositivo, tais como limites baixos e altos do
range de medição são independentes do fabricante.
Para auxiliar no comissionamento é possível ainda a simulação de valores no
próprio transmissor. Através da simulação pode-se definir um valor de trabalho
usando uma ferramenta de engenharia, que é então transmitido do transmissor para
o sistema de controle, ao invés do valor real da medição, facilitando a simulação de
estados críticos de uma planta industrial e auxiliando o pessoal de comissionamento
em um processo passo-a-passo.
O comportamento do dispositivo é descrito por variáveis padronizadas com as quais
as propriedades dos transmissores são descritas em detalhes. A figura do slide
acima apresenta o princípio de um transmissor, descrito no bloco de função Saída
Analógica (Analog Input) apresentado em um slide mais adiante.
O perfil PA consiste de uma folha de dados genérica contendo as definições
aplicáveis para todos tipos de dispositivos e uma folha de dados do dispositivo
contendo informações específicas para o determinado dispositivo. O perfil é
adequado tanto para a descrição de dispositivos com somente uma variável de
medida (single variable) quanto para dispositivos multifuncionais com várias
variáveis de medida (multivariable). O atual perfil do PROFIBUS-PA (versão 3.02),
define a folha de dados do dispositivo para os tipos mais comuns de transmissores:
• Pressão e Pressão diferencial
• Nível, Temperatura e vazão
• Válvulas e posicionadores
• Analisadores

422
Uma aplicação é composta de vários blocos de função. Os blocos de função são
integrados nos dispositivos de campo pelo fabricante do dispositivo e podem ser
acessados via comunicação, assim como pelo Terminal de Engenharia.

423
O slide acima apresenta o diagrama de Bloco Entrada Analógica (AI).
O bloco transdutor fornece a unidade da PV para a entrada analógica e quando a
unidade PV é alterada no transdutor, a unidade de escala PV_SCALE é convertida.
Opcionalmente, um filtro pode ser aplicado ao valor do sinal de processo, que é a
constante de tempo PV_FTIME. Considerando as mudanças na entrada, este é o
tempo em segundos para que a PV atinja 63,2% do valor final. Se o valor
PV_FTIME for zero, o filtro é desabilitado.
O parâmetro SIMULATE é usado para fins de diagnóstico e verificação. Quando
ativo, o valor do transdutor e o status serão sobrepostos pelo status e valor
simulados.
A estrutura SIMULATE é composta pelos seguintes atributos:
• Simulate Value and Status
• Simulate Enable
Quando a simulação é habilitada, o parâmetro de entrada do transdutor será
calculado baseada no Valor/Estado atribuído ao parâmetro SIMULATE. Caso
contrário, ele será um outro fornecido pelo bloco transdutor.

424
O bloco de Saída Analógica é um Bloco Funcional usado por equipamentos que
funcionam como elementos de saída em uma malha fechada, por exemplo válvulas,
atuadores, posicionadores, etc. O bloco AO recebe o sinal de outro Bloco Funcional
e passa seus resultados para um bloco transdutor de saída através de um canal
interno de referência.
Tratamento de Valores de Entrada
O valor SP pode ser controlado automaticamente através de um controle automático
de cascata remota ou manualmente por um operador. A PV_SCALE é usada para a
conversão de escalas de SP.

Tratamento de Valores de Saída


A escala de saída (OUT_SCALE) é usada para converter porcentagem do span para
o valor usado pelo transdutor. Isto permite que partes do SP span, cause movimento
completo do span na saída.

O parâmetro SIMULATE é usado para fins de diagnóstico e verificação. Quando


ativo, o valor do transdutor e o status serão sobrepostos pelo valor e status
simulados.
A estrutura SIMULATE é composta pelos seguintes atributos:
• Simulate Value and Status
• Simulate Enable

425
A tabela acima apresenta os parâmetros que podem ser lidos ou escritos do Bloco
de Função Saída Analógica (AO).

426
O bloco funcional Totalizador obtém os dados do bloco transdutor selecionados
através dos números de canal e os totaliza ao longo do tempo. Este bloco é usado,
normalmente, para totalizar vazão, ou seja, medir a massa ou o volume durante um
certo período de tempo, ou totalizar a potência, medindo a energia total. O
Totalizador integra uma variável (por exemplo: taxa de vazão ou alimentação) em
função do tempo para a quantidade correspondida (por exemplo: volume, massa ou
distância).
A unidade de medida do totalizador é fornecida pelo bloco transdutor. Internamente,
as unidades de tempo são convertidas em unidades por segundo. Cada taxa,
multiplicada pelo tempo de execução do bloco, fornece a quantidade de massa,
volume e incremento de energia por execução do bloco.
O TOTAL é a quantidade totalizada. A unidade de engenharia usada na saída é o
UNIT_TOT. A unidade de saída deve ser compatível com a unidade da entrada,
fornecida pelo transdutor através do canal. Portanto, se a taxa da entrada é vazão
em massa (por exemplo: Kg/s, g/min, ton/h) a unidade de saída deverá ser massa
(por exemplo: kg, g, ton, lb, etc.). P/ inicializar o bloco totalizador para que o
funcionamento seja apropriado, os seguintes passos devem ser seguidos:
• O Parâmetro Canal deve ser ajustado para PV;
• O PRIMARY_VALUE_TYPE do bloco transdutor deve ser ajustado para “Flow”;
• O LINEARIZATION_TYPE do bloco transdutor deve ser ajustado para “Square
Root”;
• O PRIMARY_VALUE_UNIT do bloco transdutor deve ser ajustado para uma
unidade válida de fluxo;
• O UNIT_TOT do bloco transdutor deve ser ajustado para uma unidade de massa
ou volume equivalente à unidade de entrada.

427
O perfil de aplicação PROFIBUS “PROFIsafe” - Perfil para Tecnologia Segura
descreve mecanismos de comunicação segura entre periféricos sujeitos à falha-
segura (Fail-Safe) e controladores seguros. É baseado nos requisitos dos padrões e
diretivas para aplicações com segurança orientada, como a IEC 61508 e EN954-1,
bem como na experiência dos fabricantes de equipamentos com Fail-Safe e na
comunidade de fabricantes de CLPs. Este perfil suporta aplicações seguras em uma
extensa área de aplicações em campo. E, ao invés de utilizar barramentos especiais
para as funções de segurança, permite a implementação da automação segura
através de uma solução aberta e no padrão PROFIBUS, garantindo os custos
efetivos de cabeamento, consistência do sistema em relação à parametrização e
funções remotas de diagnóstico. Garante a segurança em sistemas de controle
descentralizados através da comunicação Fail-Safe e dos mecanismos de
segurança dos dispositivos e equipamentos.
O exemplo mais típico de padrão de segurança internacional e que envolve a maior
parte dos desenvolvedores e implementadores de sistemas com segurança é o
chamado IEC 61508. Esse padrão mostra as atividades envolvidas em todo ciclo de
vida de sistemas eletrônicos programáveis em relação à segurança. Portanto, trata
tanto de requisitos de hardware quanto de software.

428
A tecnologia aberta PROFIBUS atende a uma série de requisitos, das mais variadas
aplicações em termos de segurança de acordo com o PROFIsafe. O slide acima
apresenta esses requisitos.
Na prática, aplicações seguras e padrões compartilharão os sistemas de
comunicação PROFIBUS-DP simultaneamente. As funções de transmissões
seguras incluem todas as medidas que podem estar deterministicamente
descobertas, em possíveis falhas perigosas. Estas podem ser adicionadas ao
sistema de transmissão padrão, com a intenção de minimizar seus efeitos. Incluem-
se, por exemplo, as funções de mal funcionamento randômico, efeitos de EMI,
falhas sistemáticas de hardware ou software, etc.

429
No PROFIsafe toma-se algumas medidas preventivas, com o intuito de cercar as
possíveis causas de falhas e, quando as mesmas ocorrerem, que aconteçam com
segurança:
• Numeração consecutiva de todas as mensagens seguras: aqui se pretende
minimizar a perda de comunicação, inserção de bytes no frame e sequência
incorreta.
• Sistema de watchdog timer para as mensagens e seus reconhecimentos:
controlando os atrasos.
• Uma senha (password) entre emissor e receptor: evitando conectar entre as
mensagens padrão e segura.
• Proteção adicional do telegrama com a inclusão de 2 a 4 bytes de CRC: evitando a
corrupção dos dados de usuário e conectando entre as mensagens padrão e
segura.
Estas medidas devem ser analisadas e tomadas em uma unidade de dado Fail-
Safe.
O PROFIsafe é uma solução em software, com canal único, que é implementada
como uma camada adicional acima do layer 7 nos dispositivos. Um layer seguro
define métodos para aumentar a probabilidade de se detectar erros que possam
ocorrer entre dois equipamentos/dispositivos que se comunicam em um fieldbus.
Utilizam-se os mecanismos da comunicação cíclica nos meio físicos 485 ou H1
(31,25kbits/s). A comunicação acíclica é utilizada para níveis irrelevantes de
segurança de dados. Garante tempos muito curtos de respostas, ideal em
manufaturas e operação intrínseca segura, de acordo com as exigências da área de
controle de processos .

430
A figura do slide acima apresenta uma janela de configuração da velocidade de um
barramento Profibus-DP, em uma ferramenta de sistema supervisório baseado em
Window.

431
A figura do slide acima apresenta uma janela de configuração onde é possível
adicionar um dispositivo Mestre (na esquerda) ou Escravo (na direita), em uma
ferramenta de sistema supervisório baseado em Window.

432
O Slide acima apresenta uma topologia mono-mestre, com o dispositivo Mestre e
alguns escravos, assim como o nome do dispositivo e seu endereço de rede,
conforme eles aparecem na tela de configuração mostrada no slide anterior.

433
Da mesma forma que o slide anterior, o slide acima apresenta agora uma arquitetura
multi-mestre, com o nome do dispositivo e seu endereço de rede para a
configuração em uma ferramenta de sistema supervisório.

434
No slide acima é apresentado uma sequência de janelas em profundidade, onde é
possível selecionar um escravo e acessar os diferentes parâmetros para
configuração dos módulos do escravo.

435
436
437
438
Como visto anteriormente, os protocolos TCP/IP e Ethernet são largamente
utilizados no nível administrativo e gerencial. A necessidade de permitir o acesso da
gerência, em tempo real, ao chão de fábrica e preferencialmente por um único
protocolo padrão fez com que o protocolo Ethernet/IP (IP de Protocolo Industrial)
fosse desenvolvido.
O PROFInet é uma rede padronizada pelo PROFIBUS International de acordo com
a IEC 61158-5 e a IEC 61158-6, sendo o padrão aberto para integração de soluções
de automação baseado em Ethernet Industrial, e um dos 14 protocolos
reconhecidos como Ethernet/IP . O PROFINET utiliza TCP/IP e padrões da TI,
possibilita aplicações em tempo real sobre o protocolo Ethernet e permite a
integração com outras redes de campo. O PROFInet foi definido de acordo com a
Camada Física ISO/IEC8802-3 e sua Camada de Enlace de acordo com
TCP/UDP/IP/Ethernet da ISO/IEC8802-3.

439
Por ser um protocolo aberto, o PROFINET permite a integração com PROFIBUS
e outros protocolos baseados em FIELDBUS, conforme apresentado no slide
acima, permitindo escalabilidade e proteção de investimento.
A conversão de um protocolo em outro é realizada pelo PROXY (ou Gateway).

440
O PROFINET possui 3 tipos de dispositivos básicos, à saber:
• Controlador: é o mestre onde o programa de controle do processo é executado.
Permite o acesso aos sinais de E/S via imagem do processo. Tipicamente
representado pelo controlador lógico programável (PLC), é comparável a um
mestre classe 1 no PROFIBUS. O Controlador de E/S (I/O-Controller) fornece
dados de saída para os dispositivos E/S (I/O Devices) configurados e é o
consumidor dos dados de entrada dos dispositivos E/S.
• Módulo de Campo: dispositivo de campo remoto de entrada e saída que mantem
a comunicação com um controlador, podendo estar conectado a um ou mais
Controladores E/S via PROFINET I/O. Ele é comparável à função de um escravo
no PROFIBUS. O dispositivo E/S é o provedor de dados de entrada do
Controlador E/S e é o seu consumidor dos dados de saída.
• Sistema de Supervisão: dispositivo gráfico, IHM (Interface Homem-máquina,
programável, podendo ser um PC, que permite o comissionamento, supervisão e
diagnóstico da rede.
A figura do slide acima apresenta a interação entre os 3 dispositivos PROFINET e
tipos de mensagens trocadas entre eles.

441
A tabela do slide acima apresenta um comparativo entre o modelo OSI e o
PROFINET. Existem 3 formas distintas de operação, sendo 2 para operações em
tempo real (RT e SRT) e uma para operações não tempo real (Non-RT), como
serão apresentadas mais adiante.
A operação não tempo real (NRT – Non Real Time) é a operação TCP/IP pura,
com Ethernet na camada 2, IP na camada 3 e TCP ou UDP na camada 4. O
tempo de processamento aproxima-se de 100mseg.

442
A figura do slide acima apresenta o modelo OSI para os 3 tipos de Profinet.
A opção de configuração IRT exige um hardware (switch) especial que consiga
processar as informações nesse tempo curto.
Nota: ERTEC 400 é um processador desenvolvido pela Siemens para aplicações
Profinet.

443
Existem basicamente 2 tipos de redes PROFINET: o PROFINET IO (Input/Output
ou Entrada/Saída) que é uma extensão do protocolo PROFIBUS DP e o
PROFINET CBA (Component Based Automation – Automação Baseada em
Componente). O PROFINET IO é utilizado em aplicações de tempo real (tempos
de resposta curtos) enquanto o PROFINET CBA é utilizado em aplicações onde o
fator tempo não é crítico.
O PROFInet tem 3 modelos distintos de operação, sendo dois deles para tempo.
• Non-real time (Non-RT): arquitetura TCP/IP pura, utilizando Ethernet na camada
1 e 2, o IP na camada 3 e o TCP ou UDP na camada 4, com tempo de
processamento se aproxima dos 100 ms.
• Soft Real Time (SRT): canal direto entre a camada da Ethernet e a aplicação.
Com a eliminação de vários níveis de protocolo, redução no comprimento dos
telegramas transmitidos e menor tempo de transmissão de dados na rede.
• Isochronous Real Time (IRT): para aplicações em que o tempo de resposta é
crítico e deve ser menor do que 1ms. Uma exemplo típico de aplicação neste caso
é o controle de movimento de robôs, onde o tempo de atualização de dados deve
ser curto.
A Comunicação padronizada com baixos tempos de reação, permite ao
PROFINET as seguintes áreas de aplicação:
• Serviços da TI e de tempo real simultaneamente, em um só cabo.
• Comunicação em tempo real adaptável à aplicação, deste aplicações pouco
críticas em relação ao tempo até aplicações de alto desempenho.
• Comunicação TCP/IP ilimitada.

444
O PROFINET CBA baseia-se na arquitetura TCP/IP pura, com Ethernet nas
camadas 1 e 2 e é chamado de Non-RT (Não Tempo Real). A grande aplicação
desse tipo de comunicação é na configuração da rede ou na comunicação com os
Proxis (ou Gateways), conversores de um determinado protocolo em outro.

445
O conceito do Profinet CBA consiste em um sistema de automação baseada em
componentes que são gerados e armazenados em bibliotecas para poderem ser
reutilizados quando necessário. Podem ser divididos em subsistemas com
funcionamento de modo autônomo em cada parte de uma planta. Dentro de um
componente são definidas as entradas e saídas dos sinais correspondentes, para
assim poderem trocar informações com os outros controladores e unidades
remotas.
Assim sendo, o Profinet CBA apresenta o conceito de aplicações modulares,
distribuídas, na planta. Para integrar todas as áreas via CBA, é necessário gerar
um componente Profinet CBA em cada estágio.
Na figura acima é apresentado este conceito de integração de componentes
Profinet CBA, onde uma planta é dividida entre os seguintes módulos:
• CIP;
• Enchedora;
• Rotuladora;
• Pasteurizadora.
A integração entre o Profinet e o Profibus DP se faz com a utilização de Proxy.

446
Um componente Profinet CBA é composto por todos os sinais dos dispositivos
mecânicos, elétricos e eletrônicos que executam uma função específica dentro de
um sistema de automação ou processo de produção, combinados com o
programa de controle, formando um sub-módulo independente. Um Componente
PROFINET é uma unidade funcional reutilizável. É uma unidade com uma
funcionalidade de automação, implementada por um programa de software e
contém interfaces pré-definidas para executar troca de dados com outros
componentes.
O PROFINET padroniza a descrição dos módulos tecnológicos e a comunicação
implícita entre os módulos. A configuração gráfica dos links de comunicação é
independente da programação dos CLP em si.

447
O PROFINET RT (ou SRT – Soft RT) é caracterizado por um canal interligando
diretamente a camada Ethernet com a aplicação, eliminando vários níveis de
protocolo, reduzindo assim o comprimento das mensagens transmitidas e o tempo
para transmissão de informações na rede. As aplicações SRT apresentam tempos
de varredura ao redor de 10 mseg.

448
PROFINET IRT ideal para aplicações onde o controle de movimento é
fundamental para ciclos de produção, tais como uma prensa de impressão.
Reserva de largura de banda e capacidade de agendamento avançada coloca o
IRT um passo a frente da tecnologia RT. Quando IRT é adotada, parte da largura
de banda do ciclo de produção de uma empresa é reservada para aquelas
mensagens de dados super-críticos que requerem a entrega extra rápida. Quando
uma mensagem de alta prioridade necessita ser entregue, esta largura de banda
reservada está pronto para a entrega sem costura, permitindo que a mensagem a
ser entregue tão rapidamente quanto possível.
Outra característica do IRT é suas habilidades de programação. As mensagens de
dados estão marcadas para os prazos de entrega específicos com base em onde
eles estão localizados no ciclo de produção. Isso garante que um dispositivo no
final da linha receba uma importante mensagem de dados com os mesmos
dispositivos que estão no início da linha. A programação também garante que
mensagens de dados sejam enviadas com base em quando um dispositivo
precisa recebê-las para garantir o processo de produção continua conforme o
esperado.
Assim, em um mesmo cabo é possível comunicação em tempo real e
convencional TCP/IP. O tempo real é garantido, independente da carga da rede e
o tráfico de dados TCP/IP ocorre quase que em paralelo.

449
Os quadros a serem transmitidos são marcados pelo seu grau de determinismo, RT classe
1 (até 10 mseg, não requer hardware especial), RT classe 2 (tempo menor do que
10mseg, não requer hardware especial) e RT classe 3 (ou IRT, com tempos inferiores a 1
mseg, com hardware específico para suportar baixo jitter).
Sendclock é o intervalo de tempo comum em um tempo de ciclo. É mandatório para todos
os dispositivos da rede suportar um sendclock de 1ms. O valor mínimo é de 31,25µs e
valor máximo de 4ms. Reduction Ratio é outro parâmetro importante relacionado ao tempo
que indica quantos sendclocks o dispositivo E/S deve esperar para mandar seus dados
novamente. Visto que, no protocolo Profinet pode-se atribuir diferentes taxas de
atualização das entradas e saídas para os dispositivos E/S. A figura superior do slide
acima apresenta a estrutura do ciclo de comunicação RT. Nela o reduction ratio do IO Dev
4 é 0, do IO Dev 3 é 1, do IO Dev 2 é 3 e por fim, do IO Dev 1 é 7.
O ciclo de comunicação é dividido em fases de acordo com o tipo de comunicação (non e
IRT). Como pode ser observado na figura na parte inferior do slide.
• Fase vermelha: apenas os quadros IRT são enviados. Todos os dispositivos sabem
quando e qual porta física irão acessar. Para a comunicação ocorrer sem atraso, quadros
IRT possuem essa reserva da rede.
• Fase Laranja: somente quadros RT_Classe 2 são enviados, porém os dispositivos não
são configuradas sobre quais portas físicas e dispositivos haverá troca de dados.
RT_Classe 2 foram descontinuados.
• Fase Verde: é composta por gerenciamento de mensagem Ethernet por prioridades. São
enviados frames RT_Classe 2, RT_Classe 1 e todo restante dos quadros NRT, como
quadros TCP/IP e UDP/IP (estes possuem baixa prioridade). Estes tipo de quadro envia
grandes quantidades de dados, ocupando cerca de 40% de banda.
• Fase amarela: nesta fase apenas os quadros que podem ser transmitidos completamente

450
até o final desta fase são enviados.

450
Para a utilização de comunicação em tempo real isócrono é necessária o apoio de
um hardware especial . PROFINET define a janela de tempo IRT de comunicação
Ethernet rápida na camada 2. Através de uma sincronização do relógio sincronizado
dos equipamentos envolvidos, (componentes de rede e hardware PROFINET) um
intervalo (slot) de tempo pode ser definido dentro da rede, transmitindo os dados
importantes para a a tarefa de automação.
Os ciclos de comunicação serão separado em uma parte determinística e em uma
parte aberta. No canal determinista os telegramas de tempo real de relógio
sincronizado cíclico são transportados, enquanto telegramas de Ethernet padrão são
transportados no canal aberto.
A figura do slide acima apresenta este processo.

451
A figura acima apresenta um quadro de Profinet. A estrutura é bastante
semelhante ao quadro Ethernet, sendo que a diferença básica está no campo
Frame ID (Quadro id), onde é possível identificar se o quadro será IRT (Tempo
Real Isócrono), SRT (tempo Real Soft) ou Non-RT (Não Tempo Real). Por exemplo:
• 0000h a 00FFh: IRT
• 8000h – FBFFh: SRT
• FC00h a FE02h: Non-RT
Os demais campos são:
Preâmbulo: sincronização de elemento de origem – 7 Bytes 10101010.
Sincronismo: delimitação de quadro por meio da sequencia 10101011.
Endereço MAC de Destino e Origem, com 6 Bytes cada.
Campo Tipo Ethernet e ID Quadro indicam o tipo de Profinet que está sendo
utilizado.
Data pode ser de 40 a 1440 Bytes.
FCS (Sequencia de Verificação de Quadro) é o algoritmo de verificação de erro de
transmissão (CRC – Verificação de Redundância Cíclica).

452
A rede PROFINET IO descreve o modelo de dispositivo que é baseado em
características essenciais do PROFIBUS DP, incluindo canais para cada elemento
alocado na rede. As características dos dispositivos de campo são descritas via
arquivo GSD (General Station Description – Descrição Geral da Estação) em uma
base XML (Extensible Markup Language – Linguagem de Markup Extensível).
O arquivo GSDML (GSD em uma base de programação XML) deve acompanhar
todos os elementos de uma rede PROFINET IO e descreve as suas características
principais. O fabricante do equipamento deve fornecer este arquivo que será
instalado no software de configuração da rede PROFINET.

453
Como já visto anteriormente, a rede PROFInet suporta tanto dispositivos de
campo simples quanto aplicações de tempo crítico, bem como a integração de
sistemas de automação distribuídos baseados em componentes.
No slide acima, a figura da esquerda apresenta os dispositivos de campo
distribuídos (Profinet I/O) que são descritos por arquivos GSD de forma similar ao
Profibus DP, no qual os dados de Entrada/Saída dos dispositivos de campo são
ciclicamente transmitidos de/para uma imagem do processo no PLC
Já a figura à direita apresenta a configuração de módulos autônomos ou
dispositivos com funcionalidade programável via arquivos em linguagem XML
fornecidos pelos seus respectivos fabricantes.

454
GSDML é uma linguagem usada para descrever os dispositivos de campo Profinet
IO. Ao utilizar essa linguagem, um arquivo DSD é gerado. Por essa razão, o correto
é se referir a arquivo GSD, que é estruturado em notação XML. Ao introduzir o
GSDML (General Station Description Markup Language), obtém-se a funcionalidade
de documentos baseados em linguagem XML de gerar qualquer nível de hierarquia
que tenha sido usado para mapear o modelo hiearquico do dispositivo tão imutável
quanto possível. Isso resulta em uma linguagem de descrição que permite
descrever sobre diversos níveis de atributos de uma família de dispositivos.
Quando a representação esquemática XML é gerada, a tentativa é feita para incluir
tanto quanto possível as semânticas de GSD, porém também onde eles foram
anunciados e necessários, para redesenhar o mapeamento.
A figura no slide acima apresenta um trecho do arquivo GSDML de um produto
utilizado em uma rede PROFINET IO.

455
A tabela acima apresenta os elementos de alto nível do arquivo GSDML (Profile
Header e Profile Body). O Profile Body detalha a implementação do dispositivo em
3 elementos principais: Device Identity, Device Function e Application Process. O
Application Process é composto por 2 elementos muito importantes, o
DeviceAccessPointList e o Module List.
Para dados E/S, o arquivo GSDML descreve a estrutura de dados cíclicos de
entrada e saída transferidos entre o Controlador Programável e o dispositivo
Profinet IO. Qualquer erro entre o tamanho ou estrutura do dado de entrada ou
saída e a estrutura interna atual do dispositivo gera um alarme para o controlador.

456
Cada fabricante de Controlador E/S também fornece uma ferramenta de
engenharia para configurar um sistema PROFINET. Durante o desenvolvimento de
um sistema, o usuário configura os módulos/sub-módulos de um Dispositivo E/S
definidos pelo arquivo GSD de forma a mapeá-los e configurá-los em um sistema
real. O usuário configura o sistema real simbolicamente na ferramenta de
engenharia (engineering tool).
O slide acima apresenta uma ferramenta computacional da empresa Siemens
(SIMATIC Manager) para configuração de uma rede Profinet. As figuras da direita
mostram o nome de um dispositivo, o seu endereço na rede, o arquivo GSDML
carregado, entre outras informações. Os links acima apontam para manuais de
instalação da ferramenta da Siemens com passo a passo de configuração de um
dispositivo.

457
458
459
A AS-I surgiu em 1990, na Alemanha, através de um consórcio de empresas bem
sucedidas elaborou um sistema de barramento para redes de sensores e atuadores,
denominado Actuator Sensor Interface (AS-Interface ou na sua forma abreviada
AS-i). Esse sistema surgiu para atender certos requisitos definidos a partir da
experiência de seus membros fundadores e para atender o mercado cujo nível
hierárquico é orientado a bit. Assim sendo, a rede AS-i foi concebida para
complementar os demais sistemas e tornar mais simples e rápida as conexões entre
sensores e atuadores com os seus respectivos controladores.
O AS-International Association ou AS-Interface UK Expert Alliance é um grupo de
usuários fundado em 1991 por empresas e usuários do sistema AS-Interface. O
objetivo do grupo é tornar o AS-i um padrão mundial no nível de campo orientado a
bits da automação industrial, dentro da categoria Sensor Bus. Maiores informações
podem ser obtidas através do site http://www.as-interface.net ou http://www.as-
interface.com.
A partir de 1999 a rede AS-i foi padronizada pela norma EN 50295/IEC 62026-2 e as
associações que regulam AS-International Association (2008) (www.as-interface.net)
ou AS-Interface UK Expert Alliance (www.as-interface.com) são abertas a novos
membros que queiram desenvolver produtos certificados.

460
A rede AS-i ou Interface Atuador/Sensor é uma sub-rede para sistemas de
automação do mais baixo, ou seja, automação de chão de fábrica. Os tipos mais
simples de sensores e atuadores são conectados nesta rede.

461
O slide acima apresenta os elementos que compõem uma rede ASI. Existem
diversos fabricantes certificados AS-I com uma grande variedade de equipamentos.
A rede AS-I é composta obrigatoriamente por Controladores (Mestres - com software
de configuração e programação da rede), Escravos (sensores, atuadores e módulos
de Entrada/Saída), cabos AS-I e Fonte de Alimentação AS-I (24VDC). Aém desses
componentes, outros podem ser inseridos, tais como: Conversores de Protocolos
(Gateways), Repetidores, Terminadores (ou casadores de impedância), Derivadores
e Expansores de Fonte.
Geralmente a rede AS-I é interligada a outra rede de hierarquia superior, tal como
Profibus-DP, para aumentar a qualidade e a velocidade das informações trafegadas
pelo sistema.

462
Um sistema industrial formado por redes AS-i é considerado como o mais econômico e ideal p/
comunicação entre atuadores e sensores. Os benefícios da utilização de uma rede AS-i vão
desde economias de hardware até o comissionamento de uma rede AS-i propriamente dita.
O slide acima ilustra alguns fatores que devem ser considerados na escolha de uma rede
industrial e os benefícios a cada um deles quando se utiliza redes AS-i.
A rede AS-i é muito simples, pois requer apenas um único cabo para conectar módulos de
entradas e saídas de quaisquer fabricantes. Usuários de uma rede AS-i não precisam ter
profundos conhecimentos em sistema industriais ou protocolos de comunicação.
Diferentemente de outras redes digitais, a rede AS-i não precisa de terminadores e de arquivos
de descrição de equipamentos.
Sistemas AS-i são eficazes e incrivelmente rápidos, o que os tornam aptos a substituírem
sistemas grandes e com altos custos. Existem mestres AS-i, especialmente, desenvolvidos
para comunicarem com sistemas legados de controle e promoverem uma suave integração
entre as tecnologias existentes. O melhor de tudo é que isto é realizado de forma simples e
confiável.
A expansão é muito fácil – basta conectar um módulo, criar endereço e, então, conectar o cabo
da rede. Verificar se LED de alimentação está ligado e pronto. A rede AS-i suporta qualquer
topologia de cabeamento: estrela, barramento, árvore, anelar ou qualquer outra configuração
com até 100 metros de cabo. Ou, então, com a adição de repetidores é possível expandir o
sistema até 300 metros. A rede AS-i é de fácil instalação, pois não há necessidade de
terminadores nos pontos finais.
Redes AS-i tipicamente reduzem o custo de cabeamento e instalação em torno de 50% em
comparação com outras redes convencionais. A utilização de um único cabo para conexão com
equipamentos discretos reduz a necessidade de gabinete, conduítes e bandejas. As economias
geradas na utilização da rede podem ser realmente significantes, pois a utilização de poucos
cabos diminui os custos de instalação, comissionamento e, por ser uma rede simples, as horas
de engenharia.

463
A rede AS-i apresenta as seguintes características:
• Permite conexão de sensores e atuadores binários, sendo usada tanto para trocar
dados entre sensores/atuadores com o Mestre, quanto para alimentar os sensores e
atuadores.
• Módulos AS-i são disponíveis em versões de 1 até 8 bits (canais) e possuem grau
de proteção IP65 ou IP67. São fornecidos para conexão direta em máquinas ou
equipamentos.
• Os escravos podem ser substituídos sem necessidade de reconfiguração
• Um módulo Master AS-i utiliza um tempo máximo para transferência de dados
cíclico de 5 ms, com até 32 estações escravas (na versão AS-i V1) e 10 ms, com até
61 estações escravas (na versão AS-i V2.1)
Até o ano de 2005 o sucesso mundial da rede AS-i, com aproximadamente 10
milhões de nós em operação, promoveu a introdução de novos requisitos para a
rede. Além disto, o crescente uso da Ethernet em protocolos industriais demandou
soluções de baixo nível que superassem as inerentes falhas da Ethernet (por
exemplo: topologia limitada, grandes pacotes de dados, alto custo no uso de
roteadores, entre outros). Essa especificação atende aos usuários de forma a definir
novos profiles para dados discretos e analógicos além da introdução de um profile de
transmissão de dados serial (especificação 3.0 ou AS-i 3).
Com as novas características do AS-I v3, a rede AS-i torna-se uma parceira ideal
para quaisquer outros protocolos industriais baseados na comunicação
Ethernet. Gateways para EtherNet/IPTM, PROFINET, Modbus/TCP e outros estão
disponiveis. Provavelmente nos próximos 10 anos não haverá mais soluções
intermediárias entre a rede AS-i e a Ethernet para novas instalações

464
A tabela acima apresenta as principais características da Rede AS-i, bem como
apresenta um comparativo entre as diferentes versões do protocolo.
As principais características são:
A alimentação e a comunicação trafegam no mesmo par de fios, uma sobreposta a
outra.
 Permite derivações a qualquer momento, inclusive com a rede energizada.
 Permite montagem em várias topologias, como estrela, linear ou árvore.
Permite, no máximo, 4 bits de informações de Entrada/Saída, podendo ser
bidirecionais (4 entradas + 4 saídas).
 Opera com taxa de transmissão fixa de 167,5kbps.
 A impedância varia entre 70 - 140 Ohms.
 O tempo de resposta pode ser de 5ms para a Versão 2.0, 10ms para a versão 2.1

e 20ms na versão 3.0, caso a rede esteja com todos os escravos pontos de E/S
sendo utilizados.
Máximo de 31 escravos na versão 2.0, 62 nas versões 2.1 (4 entradas e 3 saídas
por escravo) e 3.0 (4 entradas e 4 saídas por escravo).
As informações trafegadas na rede AS-i são limitadas a 4 bits de entrada e/ou 4
bits de saída, por escravo, que podem ser trafegados a cada ciclo de varredura.
 Máximo comprimento sem uso de repetidores é de 100m. Com até 2 repetidores

pode-se alcançar no máximo 300m.

465
A figura do slide acima, mostra uma configuração típica de uma aplicação com rede
AS-i, composta por um mestre integrante de um sistema de controle e alguns
escravos.
Várias topologias podem ser implementadas, tais como barramento (linear), estrela
ou árvore (hierárquica).
O Mestre AS-i é o dispositivo que gerencia a rede. Ele pode ser uma placa de PC,
um módulo Scanner (cartão para CLP) ou mini-CLP.
Se o mestre for do tipo Mini-PLC, ele pode trabalhar em Stand Alone (sozinho) ou
conectado ao PC via RS-232, RS-422 e RS-485.
O programa aplicativo permanece armazenado no mestre e é editado em um
software gerenciador de rede.

466
Conforme apresentado no slide acima, o AS-I permite uma grande flexibilidade de
instalação dos dispositivos, seja em Estrela (ponto-a-ponto), Linear (barramento),
Anel (Ring) ou Árvore (Tree), desde que respeitado o comprimento máximo do
trecho de cabo de 100m sem repetidor ou 300m com uso de repetidores.

467
A rede AS-i pode se conectar ao nível de controle principal de 2 maneiras. A primeira
é a conexão direta (parte esquerda da figura do slide acima). Neste caso, o mestre é
parte de um CLP ou PC sendo executado dentro dos tempos de ciclos determinados
por esses dispositivos. Um mestre AS-i pode ser construído por qualquer fabricante
uma vez que trata-se de um padrão aberto.
A segunda maneira de se conectar é através de um acoplador (gateway) entre uma
rede de mais alto nível e a rede AS-i (parte direita da figura do slide acima). Hoje
existem acopladores para outras redes de campo, tais como: Profibus, Interbus, FIP,
DeviceNet, CAN, etc.

468
A figura do slide acima, mostra uma configuração típica de uma aplicação com rede
AS-i, composta por um mestre integrante de um sistema de CLP e alguns escravos.
Se o mestre for do tipo Mini-CLP ele pode trabalhar sozinho (Stand Alone ou
conectado ao PC via RS-232, RS-422 e RS-485.
O mestre do tipo Mini-CLP deve ser alimentado com uma fonte de 24VDC e a fonte
AS-I (30,5VDC).
O programa aplicativo permanece armazenado no mestre e é editado em um
software gerenciador de rede.

469
A figura do slide acima, mostra uma onde o mestre AS-I está integrado a um
Gateway com redes de hierarquia superior.
O gateway é um adaptador de protocolos e serve para ligar a rede AS-i a redes de
nível mais alto, do tipo DeviceNet ou PROFIBUS-DP. Esse dispositivo é um nó da
rede de maior nível.
Em relação ao AS-I, seu funcionamento é similar ao do Mini-CLP AS-I.
O gateway exerce a função de Mestre na rede AS-i, porém de escravo da rede
superior (Profibus DP, por exemplo).

470
A figura do slide acima apresenta um sistema tradicional de controle de uma linha de
produção, onde os sensores e atuadores são conectados, via cabeamento
complexo, em modo estrela a um painel de controle central.

471
Comparando-se uma aplicação para controle de transportadores em uma indústria
automobilística, utilizando sistema de entradas e saídas denominado
TRADICIONAL, conectando-se ponto a ponto sensores e atuadores ao sistema de
controle e um sistema utilizando uma rede AS-i para tal finalidade, observa-se toda
vantagem existente neste sistema.

472
Comparando-se uma aplicação para controle de transportadores em uma indústria
automobilística, utilizando sistema de entradas e saídas denominado
TRADICIONAL, conectando-se ponto a ponto sensores e atuadores ao sistema de
controle e um sistema utilizando uma rede AS-i para tal finalidade, observa-se toda
vantagem existente neste sistema.

473
O conceito de módulos AS-i é definido de tal forma que são dispositivos capazes de
conectar sensores e atuadores ao barramento. Os sensores/atuadores são
conectados aos módulos via conectores tipo M12 com pinagem correspondente ao
padrão DIN IEC 947 5-2.
Os módulos possuem dimensões de 45 x 45 x 80 mm Existem dois tipos
fundamentais de módulos: Modulo AS-i Ativo e Passivo.
O cabo não precisa ser cortado ou "descascado" para ser conectado. Isso em geral
é causa de quedas de tensão indesejáveis e são potenciais fontes de mau-contato.
Em contrapartida possui uma forma de instalação bastante interessante, que
contribui para economia de custos em sua implementação. O princípio é simples: o
contato com os condutores internos é realizado por meio de lâminas condutoras,
que penetram os isolamentos plásticos até os fios de cobre internos.

474
O cabo AS-i é emborrachado com 2 fios (2x1,5 mm2) e possui um perfil que não
permite conexões com polaridade invertida. Este cabo possui uma técnica de
conexão através da penetração dos contatos diretamente na borracha de proteção,
garantindo baixa resistência de contato e alta proteção mecânica. Para tal conexão,
se utiliza módulos de acoplamento entre o cabo e os módulos AS-i.
O formato do cabo com rebaixamento e sua perfeita acomodação nos módulos de
acoplamento permitem uma instalação sem erros de inversão de polaridade, já que
o mesmo par de fios conduz os dados e a energia da fonte de alimentação
O revestimento externo possui uma propriedade "cicatrizante", ou seja, no caso de
as lâminas serem desconectadas ele se fecha, não aparentando o corte realizado
longitudinalmente. É evidente que os revestimentos permanecem perfurados, mas
não oferecerem risco de curto-circuito devido a essa técnica.
A impedância da rede AS-i varia entre 70 e 140 Ohms para a taxa de transmissão de
167,5 kbps. O comprimento máximo da rede é de 100m, com corrente máxima de
4A, em função de a queda de tensão máxima admissível no cabo ser de 4V. É
possivel chegar a 300m de comprimento com o uso de no máximo 2 repetidores.
Pode-se ainda utilizar extensores que permitem chegar a 200m por trecho na rede
AS-i, perfazendo um total de 600m de comprimento com os terminadores corretos.

475
Módulo AS-i Ativo, o qual já possui o "chip" AS-i integrado, permitindo assim
interligar a este módulo sensores e atuadores convencionais que não possuem
protocolo AS-i.
Já o Módulo AS-i Passivo funciona como um distribuidor e oferece capacidade para
conectar sensores e atuadores com "chip" AS-i integrado.

476
O escravo AS-i, faz a conexão entre o sistema de transmissão e a interface 1, na
qual estão conectados os sensores e atuadores. O escravo os alimenta e gerencia
sua comunicação com o mestre. Desde o início a especificação do AS-i teve claro
que o escravo deveria ser pequeno e compacto para poder ser integrado
diretamente aos sensores e atuadores. Isso foi obtido graças ao uso de circuitos
integrados, dando origem ao chip AS-i.
O chip escravo AS-i permite que sensores, atuadores e ou módulos possam ser
ligados ao barramento AS-i como um dispositivo escravo, reconhecendo os
comandos de saída do mestre e enviando dados de resposta. Um grande número
de sensores e atuadores utilizados ultimamente na automação, permitem um baixo
custo por conexão em dispositivos escravos AS-i. No caso de dispositivos
analógicos, os dados ultrapassam os 4 bits de informação útil por ciclo. Neste caso,
os dados são divididos e enviados em vários ciclos. Existem duas possibilidades de
uso de um chip escravo AS-i. Na figura acima, o chip AS-i pode ser embutido em
sensores ou atuadores, desta forma os elementos estão integrados com AS-i e
todos os bits de dados e parâmetros estão disponíveis ao dispositivo (sensor ou
atuador).

477
Outra forma é a utilização de um chip escravo AS-i embutidos em módulos no qual
pode-se conectar sensores e atuadores convencionais. Na Figura acima é
apresentado um módulo com duas entradas para sensores e duas saídas para
atuadores binários. Os módulos de Interface AS-i permitem conectar até 4 sensores
ou atuadores.

478
O slide acima apresenta as diferentes condições do dispositivo escravo de acordo
com o status dos LEDs do painel.

479
Com a finalidade de programação e manutenção, existe um dispositivo do tipo
portátil "Hand-held" com cristal líquido e teclado que pode ser conectado em
qualquer ponto da rede AS-i, com as seguintes funções:
• Monitoração: Os dados da rede são armazenados e avaliados por um certo tempo.
• Simulação de Escravo (Slave) AS-i: O dispositivo funciona como um Escravo AS-i
com o endereço selecionado livremente.
• Simulação de Mestre AS-i: Este função permite checar os parâmetros de
configuração e endereçamento de um escravo AS-i
• Programação de endereço de escravo (slave): O endereço de um escravo AS-i
pode ser visualizado, modificado e atribuído.
A figura no canto superior esquerdo do slide acima apresenta um dispositivo de
programação AS-i.
Um outro dispositivo com a função unicamente de endereçar os escravos AS-i é a
unidade de endereçamento AS-i. Com esta unidade é possível salvar os endereços
AS-i na EEPROM dos módulos. Um exemplo deste tipo de dispositivo é apresentado
na figura do canto inferior direito do slide acima.

480
A fonte de alimentação deve ser estabilizada e regulada entre 26,5 e 31,6 VDC,
protegida contra sobrecargas e curto-circuitos. Pode ser instalada em qualquer parte da
rede, porém de preferência próxima ao ponto de maior consumo de corrente para evitar
queda de tensão ao longo da linha.
Acoplado à saída da fonte deve haver um conjunto de indutores com a finalidade de
isolar a fonte do sinal de comunicação de modo a preservar a integridade do sinal que
trafega pela rede. A rede de desacoplamento, consiste de dois indutores de 50µH cada
(L1 e L2) e dois resistores em paralelo de 39Ω cada. Os indutores realizam uma
operação de diferenciação sobre os pulsos de tensão para converter os pulsos de
corrente gerados pelos transmissores conectados à rede. Ao mesmo tempo, eles
previnem um curto circuito no cabo. O acoplamento entre os indutores deve ser tão
próximo quanto possível de 1, o que equivale a dizer que a indutância mútua deve
tender a 200µH.
O AS-i é operado como um sistema simétrico, não aterrado. Para imunidade a ruídos o
cabo AS-i precisa ser instalado tão simétrico quanto possível, utilizando um circuito de
balanceamento formado por um conjunto de capacitores. A conexão de blindagem deve
ser ligada em um ponto apropriado da máquina ou sistema. Apenas esse ponto pode
ser conectado à terra do sistema (GND). A figura do slide acima mostra o esquema de
ligação da fonte.
Existem 2 opções de fontes de alimentação padronizadas pela associação AS-i:
 Fonte legítima AS-i: indutores montados internamente, com até 3A de capacidade.

 Fonte comum com expansor de fonte separado: o expansor de fonte serve apenas

para desacoplar o sinal AC do DC na rede (isolação), sendo um elemento passivo.


Possui internamente apenas indutores de desacoplamento de sinal. Este tipo de
solução geralmente fornece até 8A de corrente.

481
Os escravos da rede AS-i possuem endereços de 1 a 31 na versão 2.0 e de 1A a
31A / 1B a 31B nas versões 2.1 e 3.0. O endereçamento pode ser feito por 3
modos: pelo mestre da rede (se houver essa opção), pelo software de
gerenciamento ou por um endereçador externo.
O endereçador externo é um dispositivo que permite alterar os endereços dos
escravos na rede AS-i de manualmente. O escravo não deve estar conectado à rede
AS-i, mas diretamente conectado ao endereçador.
Os principais comandos são:
• Lesen/Ein (adr): liga, faz a leitura do endereço do escravo.
• Adresse (+): incrementa o endereço
• Adresse (-): decrementa o endereço
• Programmieren (Prg): grava o endereço selecionado
• Adr + Prg: grava o endereço 0.

482
Apesar de tecnicamente, o "AS-i" ser um barramento, o termo interface mostra que
ele fornece uma interface simples para acesso a sensores e atuadores em campo.
As redes industriais AS-i foram concebidas para ambientes automatizados,
substituindo as conexões tradicionais de atuadores e sensores do tipo "switch" (liga-
desliga) por um barramento único. também é possível conectar ao barramento
sensores/atuadores que realizam uma conversão analógico/digital ou vice-versa.
Tradicionalmente essas conexões são feitas por pares de fios que conectam um a
um os atuadores e sensores ao controlador correspondente, em geral um
Controlador Lógico Programável (CLP).
O sistema AS-i é configurado e controlado por um mestre, o qual programa a
interface entre um controlador e o sistema AS-i. Esse mestre troca informações
continuamente com todos os sensores e atuadores ligados ao barramento AS-i de
forma pré-determinada e cíclica.
A do slide acima ilustra o sistema AS-i como um todo, evidenciando os seus
principais componentes: cabo, fonte AS-i com seu circuito de desacoplamento, o
mestre e o escravo AS-i.
• Interface 1: entre o escravo e os sensores e atuadores;
• Interface 2: entre os equipamentos (fonte, mestre e escravo) e o meio de
transmissão;
• Interface 3: entre o mestre e o host, ou seja, uma entidade qualquer que acessa a
rede AS-i de um nível superior.

483
O Escravo AS-i possui internamente um microcontrolador ASIC (chip AS-i), conforme
apresentado diagrama de blocos básico na figura do slide acima. O chip AS-i é
alimentado pelo mesmo par de fios da comunicação (30,5V) e regula a tensão em
24VDC. Possui 8 bits de informação (quatro para entrada e quatro para saída) e 4
bits de parâmetros.
Os 8 bits de informação são separados em grupos de 4 e permitem transferir uma
informação vinda da entrada de um sensor ou ativar um relé para acionar uma
solenoide.
Os 4 bits de parâmetros são utilizados para configurar parâmetros, por exemplo
configurar um circuito de saída de modo a operar em NA (Normalmente Aberto) ou
NF (Normalmente Fechado), AS configurações são realizadas no programa
aplicativo.
Se o consumo de periféricos for maior do que 35mA, deve-se fazer um filtro com
indutores e capacitores para preservar a integridade do sinal.
O Escravo AS-i possui uma memória não volátil (EEPROM), que armazena o
endereço programado do escravo na rede, a tabela de códigos de E/S, o ID do
escravo na classificação AS-i (Escravo comum, Sensor comum, modos de
operações especiais), ...

484
Os registradores do escravo são:
• Registrador de Endereço: 5 bits contendo o endereço atual do escravo. Se o endereço
de uma requisição do mestre é igual ao endereço contido nele, o escravo então
responderá à requisição. Após um reset o registrador é preenchido com o valor de
endereço contido na memória não volátil do escravo. Seu conteúdo pode ser mudado
pelo mestre através das requisições delete address e address assignment.
• Registradores de Identificação: contêm a configuração de entradas e saídas (I/O
configuration) e os códigos de identificação (ID code) do escravo. Com exceção do
registrador ID Code 1, que pode ter ser valor alterado pelo mestre, os outros são
permanentes e gravados durante sua fabricação.
• Registrador de dados de saída (Data Output): é de quatro bits e contém os dados da
última requisição de dados do mestre (data request) que foi recebida sem erros pelo
escravo. Os bits que estão relacionados a uma saída de acordo com a configuração de
I/O representam o valor dessa saída, enquanto os demais são ignorados. Após um
reset o registrador é carregado com o valor hexadecimal default F.
• Registrador de Parâmetros: de 4 bits, contém o último valor dos parâmetros recebidos
de uma requisição parameter request válida. Os bits correspondem às portas de saída
dos parâmetros.
• Registrador de recepção: Esse registrador contém a última requisição do mestre para
processamento no controle de execução.
• Registrador de envio: Esse registrador de 5 bits contém a resposta do escravo a ser
enviada.
• Registrador de Status: O registrador de status contém 3 bits para indicar
determinadas condições de estado do escravo.

485
Os Flags do escravo são:
• Registrador de Status: O registrador de status contém 3 bits para indicar
determinadas condições de estado do escravo:
• Flag S0: é alto durante o processo de gravação do endereço do escravo.
• Flag S1: é alto se o entrada FID reporta um erro periférico.
• Flag S3: é alto se ocorre um erro durante a leitura do endereço do
escravo na memória não volátil
• Flag de Sincronização: Se o escravo recebeu corretamente uma requisição do
mestre, a decodificou e enviou uma resposta, o flag de sincronização é ativado. No
estado sincronizado a pausa do mestre é monitorada após uma requisição por
apenas um tempo de bit, e a resposta do escravo inicia após dois tempos de bit.
• Flag Data exchange blocked (Troca de Dados Bloqueada): Esse flag é ativado por
um reset e desativado pela recepção sem erros de uma requisição de parâmetros.
Esse mecanismo previne requisições de dados (data request) de serem aceitas sem
as portas de parâmetro terem sido carregadas com os parâmetros nominais. Esse
comportamento é necessário para evitar inconsistências entre o escravo e o mestre.
Pode acontecer, por exemplo, de um escravo ser reiniciado (reset) por uma falha de
alimentação breve, sem que o mestre tome conhecimento. Isso faria com que os
parâmetros fossem reiniciados, enquanto a imagem que o mestre mantém deles
permanece a mesma. O escravo pode responder então de forma diferente da
esperada pelo mestre, causando problemas indesejados. Por essa razão uma troca
de dados só pode ser realizada após uma requisição de parâmetros por parte do
mestre.

486
A figura acima é uma tela do software de Engenharia Industrial da Siemens, multi-
protocolos industriais, integrado também com AS-i, denominado Automação
Totalmente Integrada (TIA - Totally Integrated Automation). Pode ser obtido mais
detalhes no link:
http://www.automation.siemens.com/mcms/industrial-controls/en/industrial-
communication/as-interface/Pages/tia-portal.aspx.

487
A rede AS-i é muito rápida se comparada a outras redes industriais, pois seu tempo
de resposta com 31 escravos é de aproximadamente 5ms.
O AS-i é estritamente uma rede mestre-escravo, com Polling cíclico por escravo
(chamado do mestre => pausa => resposta do escravo => pausa), impedindo
transmissão assíncrona de diagnósticos.
O método de acesso entre Mestre e Escravo é do tipo cíclico, ou seja, o mestre
transmite ciclicamente suas informações e o escravo irá recebê-las apenas quando
tiver a permissão (ou token). A comunicação e a alimentação trafegam pelo mesmo
par de fios, sobrepostas. O método de codificação utilizado é o Manchester.
A figura do slide acima apresenta a comunicação entre mestre e escravo. Na versão
2.0, o ciclo de 5ms de varredura do Mestre iniciando no Escravo 1A até o Escravo
31A. Na versão 2.1, o ciclo de varredura ocorre com o Mestre iniciando no Escravo
1A, Escravo 1B, ... até o Escravo 31A e Escravo 31B, totalizando 62 escravos.

488
A rede AS-I apresenta como característica principal o tráfego de informações
discretas, ou seja, provenientes de sensores discretos e de atuadores do tipo
Liga/Desliga.
Como a maioria das redes industriais disponíveis, o Mestre realiza a varredura das
informações de entrada, executa o software de aplicação do usuário e atualiza as
informações de saída.
A rede AS-i é definida como uma rede do tipo Mestre simples, isto significa que
existe somente um mestre por segmento AS-i, o qual controla toda a troca de dados.
Este mestre efetua uma varredura por todos os escravos um após o outro e espera
por uma resposta. Nesta chamada sequencial dos escravos o mestre pode escrever
ou ler dados.
O método de acesso Mestre/Escravo com varredura cíclica, usado pela rede AS-i
garante um tempo de resposta dos dispositivos escravos AS-i determinado.

489
O padrão AS-i utiliza codificação Manchester permitindo levar sincronização junto com a
comunicação. Sobre a codificação Manchester é aplicada a Modulação por Alternância de
Pulsos (APM - Alternating Pulse Modulation), conforme mostrado na sequencia de formas de
onda da figura do slide acima. O resultado é uma corrente de envio que em conjunto com um
único indutor no sistema usa diferenciação para gerar o sinal de tensão desejado nos
condutores. A modulação APM é uma transmissão serial em banda base e atende a
importantes requisitos exigidos pelo AS-i:
 O sinal de mensagem superposto à tensão de alimentação precisa ser livre de componente

de corrente contínua.
 O transmissor do escravo, e quando possível, o do mestre, deve ser possível de ser

implementado numa maneira simples, que ocupe pouco espaço e baixo custo.
 Desde que o cabo AS-i possui uma impedância que aumenta muito com a frequência, o sinal

de dados deve ter uma banda relativamente estreita.


 Níveis altos de radiação de ruído são também inaceitáveis.

Cada subida na corrente de envio resulta em um pulso de tensão negativa, e cada queda
resulta em um pulso positivo. Note que o sinal APM é a derivação do sinal Manchester.
Descida do Código Manchester, pulso APM negativo. Subida d, pulso APM positivo.
Do lado do receptor esses sinais de tensão são detectados na linha e convertidos novamente
na sequência de bits enviada. Note que os pulsos negativos e positivos no receptor aplicados
ao Set/Reset de um Flip-Flip, recuperam o sinal Manchester originalmente transmitido. O
receptor sincroniza-se com a detecção do primeiro pulso negativo, que é interpretado como
um start bit. Usando essa modulação e as topologias permitidas tempos de bit de 6µs são
obtidos. Isso permite uma taxa de transmissão em torno de 167kBit/s.
Como os cabos não possuem terminadores e os pulsos das mensagens possuem uma grande
variação de amplitude. O AS-i se apresenta como um sistema extremamente robusto por poder
lidar com este problema causado principalmente por reflexões no cabo.

490
A figura do slide acima apresenta a estrutura de quadro bastante simples do AS-i. O
quadro do Mestre possui 14 bits e o quadro de resposta do Escravo possui 7 bits.
Uma requisição do mestre consiste de:
• Start Bit (SB). Identifica o início de uma requisição do mestre no barramento. Seu
valor é sempre "0".
• Control Bit (CB). Identifica o tipo de requisição: "0" para requisição de dados,
parâmetros ou atribuição de endereço e "1" para chamadas de comando.
• Address (A4..A0). Endereço do escravo requisitado.
• Informação (I4..I0). Esses 5 bits compõem, dependendo da requisição a ser feita, os
dados passados ao escravo.
• Bit de Paridade (PB). O número de bits com valor "1" numa requisição, excetuando
o end bit, deve ser par.
• End Bit (EB). Identifica o final de uma requisição do mestre. Sempre possui valor "1".
E uma resposta de qualquer escravo consiste de:
• Start Bit (SB). Identifica o início de uma resposta do escravo. Possui sempre valor "0".
• Informação (I3..I0). Esses bits compõem a informação propriamente passada ao
mestre.
• Bit de Paridade (PB). Assim como uma requisição, uma resposta também deve
possuir paridade par.
• End Bit(EB). Sempre de valor "1", assinala o final de uma resposta do escravo.
De modo a permitir o endereçamento de até 62 escravos nas versões mais recentes,
um bit de informação é utilizado, como bit de seleção do grupo de endereços A0-A31 ou
B0-B31.
A duração de 1 bit é de 6 microseg, o que permite a velocidade máxima de 166,67kbps

491
A figura do slide acima apresenta a os telegramas de comunicação e comandos
enviados pelo Mestre.

492
O cálculo do tempo de varredura é simples. Basta saber a quantidade de informação
trafegada na rede, a taxa de transmissão e o tempo de execução do programa do
usuário (geralmente Ladder). Utilizando-se os dados apresentados no Slide acima, a
solução para o problema, desconsiderando-se mensagens acíclicas (ou explícitas)
na rede (diagnósticos e parâmetros), é apresentada abaixo:
Tempo total para envio: 14/167500 * 31 = 2,591ms
Tempo total para resposta: 7/167500 *31 = 1,2955ms
Tempo de pausa total: 31*4us = 0,124ms
Tempo de varredura = 1ms + 2,591ms + 1,2955ms + 0,124ms = 5,01ms.
Assim sendo, a rede industrial atualizará cada informação de E/S em intervalos de
cerca de 5ms.

493
494
495

Você também pode gostar