Automação Elétrica de Processos Industriais

Slides:



Advertisements
Apresentações semelhantes
RELÉ DIGITAL PARA PROTEÇÃO DE FREQÜÊNCIA
Advertisements

IFTO ESTRUTURA DE DADOS AULA 05 Prof. Manoel Campos da Silva Filho
Contadores e Registradores
Lei de Little.
INFORMAÇÕES COMPLEMENTARES
Sincronização em Sistemas Distribuídos
AUTOMAÇÃO DE ESCRITÓRIOS
A busca das mulheres para alcançar seu espaço dentro das organizações
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Operadores e Funções do LINGO
Introdução à Programação usando Processing Programação Gráfica 2D Animações Exercício Animações 14/10/09 Bruno C. de Paula 2º Semestre 2009 > PUCPR >
14/10/09 Uma animação possui: Início; Passo; Fim; 1.
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Barramentos Introdução.
Entrada e Saída Introdução.
Nome : Resolve estas operações começando no centro de cada espiral. Nos rectângulos põe o resultado de cada operação. Comprova se no final.
Excel Profa. Cristina M. Nunes.
Modelos de Troca de Dados em Nível Elétrico
Campus Curitiba Departamento Acadêmico de Matemática Angela Olandoski Barboza UTFPR – Damat.
Curso de ADMINISTRAÇÃO
Sincronização em Sistemas Distribuídos
Arquitetura de Sistemas Distribuídos - Módulo 3: Sincronização em Sistemas Distribuídos 1 Sincronização em Sistemas Distribuídos Módulo 4 [C10,C13,T3]
MC542 Organização de Computadores Teoria e Prática
MC542 Organização de Computadores Teoria e Prática
EXPRESSÕES ARITMÉTICAS
EXPRESSÕES ARITMÉTICAS
Endereçamento de hardware e identificação de quadros
Informática Industrial
CAPÍTULO Sistemas de supervisão 2. Sistema SCADA
FUNÇÃO MODULAR.
Aula 4 Nomes, Vinculações, Tipos e Escopos
Professor Victor Sotero
ESTRUTURA DE COMUNICAÇÃO DE DADOS
O que é 5(S)? ? 5(S) É a prática de hábitos que permitem mudanças nas relações... É a base de qualquer programa de qualidade. 1.
Introdução ao Computador
Sistemas Operacionais
Renda até 2 SM.
Sistemas Operacionais
Redes – Unidade 1 Aula 4 Professor: Marcelo Maia.
ALMIR RIBEIRO CRISTIANO PEREIRA FABIO SALVADOR FERNANDA BONFIM JUAN CALEU RONALDO SANTOS
Diagnósticos Educativos = Diagnósticos Preenchidos 100% = 1.539
PESQUISA SOBRE PRAZO MÉDIO DA ASSISTÊNCIA NA SAÚDE SUPLEMENTAR
José Roberto Blaschek Gerência do Escopo José Roberto Blaschek.
MECÂNICA - ESTÁTICA Vetores Forças Cap. 2.
CATÁLOGO GÉIA PÁG. 1 GÉIA PÁG. 2 HESTIA PÁG. 3.
PROCESSOS PRINCIPAIS Alunos - Grau de Satisfação 4971 avaliações * Questões que entraram em vigor em 2011 ** N.A. = Não Aplicável Versão: 07/02/2012 INDICADORES.
Tópicos em redes e sistemas distribuídos Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
Plataforma Brasil – Submissão de pesquisa
Sistemas Operacionais
Introdução teórica A modulação em freqüência consiste na variação da freqüência da portadora proporcionalmente ao sinal de informação. Dado o sinal modulador.
Uma introdução ao seu funcionamento
Sistemas Operacionais I
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Sistemas Distribuídos
Projeto de Banco de Dados
DIEGO RICARDO DE ARAUJO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO INSTITUTO DE CIÊNCIA EXATAS UNIVERSIDADE FEDERAL DE JUIZ DE FORA Seleção de Características.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
Máquina de Turing Universal
3ª PESQUISA DE REMUNERAÇÃO
CURSO TÉCNICO EM ELETROTÉCNICA – AUTOMAÇÃO INDUSTRIAL
UML - Unified Modeling Language
Equipe Bárbara Régis Lissa Lourenço Lucas Hakim Ricardo Spada Coordenador: Gabriel Pascutti.
Sistemas Operacionais
Financeiro – Contas a Receber
1 Sincronização em Sistemas Distribuídos Alcides Calsavara.
Redes de Automação Industrial
Protocolo MODBUS [ Slide de Abertura com a presença de outras logomarcas ] A segunda opção é a mais apropriada para a presença de mais de duas marcas.
Sistemas Operacionais IV – Gerenciamento de E/S
Informática Industrial N8INF
Transcrição da apresentação:

Automação Elétrica de Processos Industriais Parte II

Redes de Automação

Hierarquia entre Redes

Nível 1 Nível dos dispositivos de campo, sensores e atuadores. Onde atua o controlador programável. Nível 2 Neste nível, localizam-se os Controladores que atuam nos dispositivos de campo do nível 1. Integração entre unidades inteligentes. Nível 3 Possui algum tipo de supervisão associada ao processo Neste nível, localizam-se os concentradores de informações sobre o Nível 1 e as Interfaces Homem-Máquina (IHM).

Nível 4 controle do processo produtivo da planta; constituído por bancos de dados, MRP, etc. Nível 5 Programação e planejamento da produção realizando o controle e a logística dos suprimentos. Administração dos recursos da empresas. Possui softwares para gestão de vendas e gestão financeira, é feita a decisão e o gerenciamento de todo o sistema, SAP, etc.

Redes Abertas - Modelo de Referência OSI Redes de Comunicação Redes Abertas - Modelo de Referência OSI N.º 7: Aplicação (application), todo processo específico da aplicação do sistema; N.º 6: Apresentação (presentation), transformações e representações da informação; N.º 5: Sessão (session), manutenção da associação entre entidades da aplicação e controle dos diálogos; N.º 4: Transporte (transport), controle de fluxos e de erros entre estações; N.º 3: Gerência da rede (network), encaminhamento (routing), chaveamento e outros internos à rede; N.º 2: Transmissão de dados (data transmission), controle de fluxos e de erros, e acesso ao meio de comunicação; N.º 1: rede física (physical network), transferência de bits e de sinalização.

Redes Abertas - Modelo de Referência OSI Redes de Comunicação Redes Abertas - Modelo de Referência OSI Modelo de referência OSI da ISO

Principais Conceitos de Rede

Meio Físico de Comunicação Jacket of PVC or Teflon Jacket made of PVC or Teflon Cabo Coaxial Cabo de Par Trançado Fibra Óptica Radio Frequência

Tecnologia de Comunicação Ponto-a-ponto Desperdício de banda, repetição dos dados quando apena o destino é diferente. Dado é enviado várias vezes.

Tecnologia de Comunicação Produtor-Consumidor múltiplos nós podem simultaneamente consumir os dados de um mesmo produtor nós podem ser sincronizados utilização mais eficiente da banda de comunicação CTRL1 HMI CTRL2 Sensor #1 #2 Mensagem #1 referência de posição do sensor transmitida em multicast aos CTRL1, 2 e IHM Mensagem #2 comando de velocidade do CTRL1 transmitido simultâneamente aos 3 drives e IHM Multicast não é possível com modelo origem/destino no sistema acima teríamos necessariamente 7 mensagens

Tecnologia de Comunicação Comparação: Informando a hora para uma sala com 15 pessoas Ponto-a-ponto x Produtor/Consumidor Ponto-a-ponto Uma pessoa (origem) informa individualmente a cada uma das outras pessoas na sala (destino) o horário marcado em seu relógio (dado) O tempo continua passando enquanto a “origem “ informa o horário a cada um - dados não estarão corretos após as primeiras pessoas - tanto origem como destinos terão que fazer ajustes para se alcançar algum tipo de sincronismo A agilidade deste processo varia em função do número de pessoas na sala

Tecnologia de Comunicação Comparação: Informando a hora para uma sala com 15 pessoas Ponto-a-ponto x Produtor/Consumidor Produtor/Consumidor Uma pessoa informa o horário (produtor) a todos os presentes Todas as 20 pessoas recebem a informação simultaneamente Algumas pessoas podem optar por “consumir”os dados (reconhecer a recepção por um gesto, ajustar seus relógios, etc..) Outros podem optar por não “consumir” a informação. Altamente eficiente (os dados são produzidos apenas uma vez, não são necessários ajustes adicionais para produtores e/ou consumidores) Altamente determinístico (tempo de transmissão não muda se mais pessoas entrarem ou sairem da sala)

Tecnologia de Comunicação Mestre-Escravo Escravo: Periférico Passivo Dispositivos escravos trocam dados apenas com o Mestre Multimestre Mais de um mestre Cada mestre tem seu próprio conjunto de escravos. Dispositivos escravos apenas trocam dados com seus mestres.

Método de Troca de Dados CSMA/CD Carrier Sense Multiple Access/Colision Detection Quando dispositivo detecta a colisão, a transmissão é abortada e após um tempo randômico o dispositivo tenta transmitir novamente. Token-Passing O Token: sequência especial de bits que circula dentro do anel Caso um dispositivo queira transmitir, ele deve “capturar” o token, substituindo-o por um frame

Método de Troca de Dados Cíclica Os dispositivos produzem (transmitem) dados a uma taxa configurada pelo usuário (entrada/saída). Vantagens: Dados transferidos a uma taxa adequada ao dispositivo/aplicação. Recursos podem ser preservados para dispositivos com alta variação. a cada 100ms a cada 2000ms a cada 5ms analog I/O

Método de Troca de Dados Polling Quando os dispositivos recebem dados (normalmente saídas) imediatamente enviam seus dados (normalmente entradas) Compatível com sistemas Mestre/Escravo & Multimestre - Normalmente não é utilizado com “peer-to-peer” Desenvolvido sobre origem/destino, mestre/escravo

Método de Troca de Dados Mudança de Estado Dispositivos produzem dados apenas quando tem seu estado alterado Existe um sinal em segundo plano transmitido ciclicamente para confirmar que o dispositivo está funcionando corretamente. Vantagens: - reduz significativamente o tráfego da rede - recursos não são desperdiçados processando-se dados antigos digital I/O

Confiabilidade da Rede Performance da Rede Velocidade: Taxa de transferência total de dados por unidade de tempo. Considera informações (dados úteis) e o Envelope de Comunicação (dados de controle do protocolo). Throughput: Taxa de transferência de informações por unidade de tempo. Considera apenas os dados efetivamente úteis para os integrantes da Rede. Confiabilidade da Rede Redes Probabilísticas: Permite apenas calcular a probabilidade da transferência de informações ocorrer em um determinado intervalo de tempo. Redes Determinísticas: Permite determinar com precisão o tempo necessário para a transferência de informações entre os integrantes da Rede.

Esquema de Rede em Barra Topologias de Redes I) Meio Partilhado Computador/Terminal/ Estação Remota Esquema de Rede em Barra Computador Esquema de Rede em Anel

II) Ponto a Ponto Esquema de Rede em Estrela Esquema de Rede em Grafo anfitrião terminais Esquema de Rede em Estrela II) Ponto a Ponto Esquema de Rede em Grafo Esquema de Rede em Árvore

Considerações Necessidade Custo (Projeto / Instalação / Produtos) Fácil Instalação / Configuração / Expansão Procedimento de Manutenção Simples Quantidade de Dispositivos Tecnologia Consolidada Disponibilidade de Produtos

Sistemas Supervisórios Interfaces Homem Máquina (IHM)

Sistemas Supervisórios e Interfaces Homem-Máquina Circuito Elétrico .....+ 2500 circuitos... Quais são importantes de serem supervisionados? Sistemas Supervisórios: - permite a supervisão e o comando de determinados pontos da planta automatizada. IHM: - recebe sinais do CLP e do operador - envia sinais para o CLP atuar nos equipamentos instalados na planta - pode ser um equipamento especial que localiza-se no campo

Introdução Sistemas automatizados complexos Necessidade de uma interface amigável Facilitar o trabalho de operação Supervisionar e controlar pontos da planta automatizada. O PLC envia estes sinais por meio de TAG’s ou bits para a IHM. É necessário saber de onde virá a variável e como será manipulada pelo PLC ou pelo supervisório, podendo ser do tipo DDE, Memory ou Device.

Tipos de Variáveis DEVICE: os dados se originam dos PLC’s. São definidas tags para estas variáveis e um endereço físico é associado a elas. Exemplo de funções associadas a uma tag: Nome da tag: Digital1 Estado de Alarme: Ativo Prioridade de Alame: 2 Nome de Acesso: CLP-teste Endereço: I:0/3

Tipos de Variáveis MEMORY: os dados existem localmente no supervisório. Exemplo: Variável Memória real utilizada como contador.

Ambiente de trabalho Desenvolvimento é o ambiente de desenvolvimento das telas gráficas onde se cria o desenho que será animado. Run Time é o ambiente onde se mostra a janela animada criada no modo de desenvolvimento.

Atividades dos Operadores Operação Normal: Vigilância, detectar defeitos ou falhas possíveis Observação sistemática dos indicadores essenciais a uma visualização sobre o estado geral do processo. Nem todos os parâmetros são observados com a mesma freqüência, pois: alguns parâmetros fornecem mais informações; alguns aparelhos são mais estáveis; algumas desregulagens são mais graves; alguma unidade específica está em uma fase de operação particular. Operação sob Contingência: Simultaneidade de vários eventos simples causadores de perturbações no processo. Tomada de ações devido a falhas nos equipamentos. Reconhecimento de Alarmes.

Planejamento do Sistema Supervisório 1) Entendimento do processo a ser automatizado 2) Tomada de dados (variáveis) 3) Planejamento do banco de dados 4) Planejamento dos alarmes 5) Planejamento da hierarquia de navegação entre telas 6) Desenho de telas 7) Gráfico de tendências dentro das telas 8) Planejamento de um sistema de segurança 9) Padrão Industrial de Desenvolvimento

1) Entendimento do processo a ser automatizado Verificar o funcionamento do processo completo, com ênfase na parte que deverá ser monitorada pelo sistema supervisório. O CLP pode possuir muitas variáveis, porém deve ser estudadas somente as que aparecerão no supervisório.

2) Tomada de dados (variáveis) O tempo de aquisição das variáveis deve ser definido de acordo com a necessidade. Podem ser definidos diferentes tempos para grupos de variáveis, de acordo com o aplicativo do sistema supervísório utilizado.

3) Planejamento do Banco de Dados O CLP lida com um número muito grande de variáveis, porém, somente uma parte é necessária para o desenvolvimento do sistema supervisório. Além disso, é necessário fazer a distinção entre as variáveis que serão salvas no computador e as que servirão de indicação. Exemplo: Algumas variáveis analógicas importantes para o processo são salvas periodicamente no disco rígido. Para tanto, o item destacado na figura a seguir deve ser selecionado na definição da tag (a forma de definir varia de acordo com o aplicativo utilizado).

4) Planejamento de alarmes sob quais condições os alarmes serão acionados quais operadores serão notificados por esses alarmes quais mensagens deverão ser enviadas quais ações deverão ser tomadas na ocorrência desses alarmes chamar a atenção do operador sobre uma modificação do estado do processo sinalizar um objeto antigo fornecer indicação global sobre o estado do processo.

5) Planejamento de uma hierarquia de navegação entre telas O sistema supervisório do processo deve possuir menu que possibilite a navegação entre telas de forma amigável para o operador. A seguir são apresentados exemplos de telas de supervisório.

Exemplo Tela para navegação Geralmente, os supervisórios possuem na barra inferior um menu para navegação entre telas.

6) Desenho de telas Algumas empresas possuem um padrão para desenvolvimento de Telas de Supervisório. Somente os dados necessários para o processo devem ser exibidos na tela, para simplificar seu entendimento. De acordo com a necessidade, os sistemas de supervisão possuem vários níveis de desenvolvimento, desde simples interfaces de monitoração até sistemas avançados de iteração com o operador. A seguir são apresentados alguns exemplos.

Exemplo de tela simples

Exemplo tela de complexidade média

Exemplo de tela avançada

7) Gráfico de Tendências Para variáveis analógicas que precisam de um monitoramento mais completo, podem ser utilizados gráficos de tendências.

Gráfico de Tendências

8) Planejamento de um sistema de segurança Os sistemas supervisórios possuem funções de segurança avançados que permitem a criação de usuários com níveis de segurança. Abaixo encontra-se um exemplo de tela de configuração de usuários:

Modelamento e projeto pelas Redes de Petri

Sistemas a Eventos Discretos e Redes de Petri Classificação dos Sistemas e Processos

Sistemas contínuos no tempo e sistemas a eventos Comportamento do sistema

Sistemas a Eventos Discretos Exemplos de Sistemas a Eventos Discretos SED's são sistemas em que os sinais: a) Valores num conjunto discreto, como {on, off}, {verde, amarelo}, {1, 2, 3, ...}; b) Alterações de valor são tão rápidas que se podem modelar como instantâneas, em qualquer instante t  R; c) Duas possíveis razões para alteração: ocorrência de eventos instantâneos externos, isolados e independentes; ocorrência de eventos internos, definidos por rigorosas cadeias lógicas. Exemplos de Sistemas a Eventos Discretos Contador energizável por um intertravamento lógico

Filas de Serviços Filas de Serviço Manufatura com retrabalho Processo industrial job-shop Processo industrial flow-shop Recepção Estoque

Redes de Petri Simbologia Rede de Petri (RP) é uma quíntupla (P, T, A, W, m0) em que P={p1...pn} - conjunto finito de posições ou lugares; T={t1...tm} - conjunto finito de transições; A - conjunto finito de arcos pertencente ao conjunto (P x T)  (T x P) (P x T) - conjunto dos arcos orientados de pi para tj (pi, tj) (T x P) - conjunto dos arcos orientados de ti para pi (ti, pi); W : função que atribui um peso w (número inteiro) a cada arco; m0 - vetor cuja i-ésima coordenada define o número de marcas (tokens) na posição pi, no início da evolução da rede. Simbologia = transição = arco orientado = posição / lugar

Exemplo de Rede de Petri aplicado a caixa Bancário Automático

Pré-sets e Pós-Sets Pré-set de t : = •t : = { pi  P | A  (ppt)} ou seja, o pré-set de t, •t é o conjunto das posições em P a partir das quais existe arco para a transição t; Pós-set de t: = t •: = {piP | A (t, pi)}; ou seja, o pós-set de t, t•, é o conjunto das posições em P para as quais existe arco oriundo da transição t; Pré-set de p: = • p: = { tj T | A  (tj , p)}; Pró-set de p : = p • : = { tj T | A  (p, tj )};

Execução das Redes de Petri = Movimentação das marcas, pela rede, conforme regras = HABILITAÇÃO + DISPARO Uma transição tj é HABILITADA por uma marcação m se, para todo pi tj, m(pi) w(pi, tj) m: nº de marcas em pi w: peso do arco pi  tj II. Uma transição habilitada é DISPARADA por duas operações: a) remoção de marcas das posições do pré-set (tantas marcas quanto for o peso do arco correspondente) b) depósito de marcas nas posições do pós-set (tantas marcas quanto for o peso do arco correspondente) Se a transição for temporizada, com tempo T, este tempo será introduzido entre II.a e II.b. Se a posição for temporizada, com tempo T, este tempo será introduzido antes que a posição possa habilitar alguma transição.

Execução das Redes de Petri Exemplos

Execução das Redes de Petri

Execução das Redes de Petri Flexibilidade do Modelamento po RPs As marcas mudam de significado físico ao se movimentarem pela RP.

Execução das Redes de Petri Compartilhamento de processo em paralelo

Evolução de uma Rede de Petri Variáveis de Estado A variável de estado de uma RP de n posições é o vetor m definido pela marcação da RP; m=[m(p1) m(p2) ... M(pn)]. O vetor de estado RP de n posições é de dimensão n e é discreto em amplitude, isto é, pertence ao In. m'(pi)=m(pi) - w(pi, tj) + w(tk, pi), para j tal que tj  p•i e k tal que tk  •pi Evolução de uma Rede de Petri Condições iniciais (1 0 0 2 1) que habilitam simultaneamente t1, t3 e t4; Três diferentes seqüências de execução, levam a uma mesma marcação (0 1 2 3 1). Portanto não há conflito do tipo confusão.

Classes e Propriedades das Redes de Petri Grafos marcados ou grafos de eventos: Rede de Petri ordinária em que cada posição tem exatamente uma transição de entrada e uma de saída: •p = p• = 1 pp• Máquinas de Estado: Rede de Petri ordinária em que cada transição tem exatamente uma posição de entrada (cardinalidade do pré-set igual a 1) e uma posição de saída (cardinalidade do pós-set igual a 1): •t =t• = 1  t T

Alcançabilidade O estado x é alcançável a partir de um dado estado x0, se x pode resultar de uma ou mais transições executadas a partir de x0. O conjunto de todos os estados alcançáveis a partir de x0 é o conjunto de alcançabilidade R (x0). Na RP da Figura abaixo, x0 = [10]; x = [01] é alcançável de x0, via t1 ; [01] é alcançável via execução de t3

Propriedades das Redes de Petri Limitação Uma posição p  P de uma RP, (P, T, A, W, x0), é dita k-limitada se x(p)  k para todas as marcações subseqüentes a x0. Se todas as posições de uma RP são k-limitadas, então a rede é k-limitada. Uma RP é segura (safe) se ela é k-limitadas com k = 1 Conservação Soma total das marcas permanece constante na sua execução é dita conservativa. Vivacidade e Conflito Mortal Uma transição é viva, dado um estado inicial x0, se e somente se ela é habilitada a partir de algum estado decorrente de x0. Uma RP é viva, dado um estado inicial x0, se e somente se todas as suas transições são vivas.

Análise pelas Matrizes de Incidência e Equações de Estado Recordando o que dissemos sobre a equação das RPs, tem-se: a) a execução de uma transição tj numa RP de n posições (P, T, A, W, x0) ocorre se e somente se a marcação x (pi)  peso do arco w(pi , tj), para  pi  pré-set de tj. b) a marcação x de cada posição ´pi é alterada para x', pela execução de tj; algebricamente, pode-se escrever para  pi  P, x'(pi) = x (pi) - w(pi , tj) (se pi  pré-set de tj) = x (pi) + w(tj ,pi) (se pi  pós-set de tj) = x (pi) nos outros casos, em que w(pi , tj) são os pesos dos arcos de pi a tj, em que pi são as posições do pré-set de tj , e w(tj , pi ) são os pesos dos arcos de tj a pi, em que pi são as posições do pós-set de tj. Ver figura abaixo:

A matriz de incidência de uma Rede de Petri, de n posições e m transições, é a matriz n x m, A = [aij], de números inteiros aij, em que aij = w(tj ,pi), (para pi  pós-set de tj) aij = - w(pi , tj), (para pi  pré-set de tj) aij = 0 se não existe arco algum entre pi e tj Exemplo: A matriz de incidência será dada por:

Análise por Simulação Digital Visual Object Net ++ Rainer Drath, da Ilmenau University of Technology, Ilmenau, Alemanha Elementos Transição T: é habilitada e disparada conforme as regras usuais; pode receber a atribuição de um tempo fixo de atraso de disparo. Posição P: o número de marcas m aparece no interior do círculo. Arco: há 3 tipos de arco, o normal, o inibidor, e o de teste estático ou de sinalização (não permite transporte de marcas).

Análise por Simulação Digital Visual Object Net ++ Programação Tela de Desenvolvimento:

Análise por Simulação Digital Visual Object Net ++ Programação Simulação Start na barra superior da tela Na barra Extras as seguintes opções são disponibilizadas: Conflict Groups: mostra os conflitos, caso existam. Enabled D-Transitions: mostra as transições discretas habilitadas. Enabled C-Transitions: mostra as transições contínuas habilitadas.  

Análise por Simulação Digital Visual Object Net ++ Programação Simulação Start na barra superior da tela Na barra Panel as seguintes opções são disponibilizadas: Passo a Passo Até o Próximo Evento Automática: Neste caso, a velocidade é ajustável Max-speed: maior velocidade possível de simulação, porém a animação gráfica é suprimida. 

Análise por Simulação Digital Visual Object Net ++ Programação Simulação Start na barra superior da tela Na barra Properties as seguintes opções são disponibilizadas: Show Animations: exibir animações. Show Time: exibir o tempo real no mostrador inferior. Auto Stop After Time: simulação para após o tempo estipulado no mostrador.

Análise por Simulação Digital Visual Object Net ++ Exemplo: Um processo de produção e inspeção com retrabalho das peças defeituosas.

Processos de Modelamento 1) Processo por Agrupamento - Botton-up - reunião gradual de sub redes representativas de partes do sistema. Objetivo: - redes para descrever subsistemas simples - são agrupados formando o modelo final Estoque intermediário limitado (buffer) entre máquinas A e B. pB possui no máximo K elementos.  

B) Estoque intermediário (buffer)comando pela máquina B Quando B fica livre, “puxa” uma peça de pB. O número máximo de peças do buffer intermediário é K. Nesta configuração tA < tB (condição para o buffer). Observar que, se o buffer estiver cheio (pB=K) e existir uma peça em A, a transição tA não é executada.  

Execução de tA: Execução de tC: Execução de tB:

C) Overflow Equip B A C Peça Objetivo é interromper as atividades da máquina A quando o buffer está cheio. Os arcos e transições adicionados simulam um intertravamento da máquina A através de um sensor de overflow. Exemplo: Empilhamento máximo de 4 peças Equip B A C Peça S1 atuado parado

D) Buffer First-in / First-out

O Buffer First-in / First-out mais encontrado é a esteira. Equip B A

E) Recursos compartilhados com sincronização: Objetivos: Simulação de uma máquina que atende a duas linhas de produção ou duas atividades. T1 e t2 pertencem à rotina de sincronização.

F) Rede de escolha automática de servidor Objetivo: Simulação de atendimento seqüencial

Exemplo: Atendimento bancário com 3 caixas.

Refinamento de Transições 2) Processo por Refinamento - Top-down - detalhamento gradual de redes por meio da substituição de transições ou posições por subredes Refinamento de Transições A) Bloco: é uma RP (P, T, A, W, X0) com uma transição de entrada ti e outra de saída tf. B) Rede associada ao bloco: é formada pela adição de uma posição p0 “em realimentação”, de tf para ti, tendo po uma marca inicial. C) Bloco bem formado: quando a rede associada é viva Quando uma transição de uma RP qualquer é substituída por um bloco bem-formado, a RP resultante será limitada, segura ou viva se e somente se a RP original for, respectivamente, limitada, segura ou viva.

Refinamento de posições A) módulo seqüência e módulo paralelo B) módulo de exclusão mútua “Se uma posição p de uma rede VST (viva, segura e reversível) é substituída por um dos módulos acima, com as marcações iniciais acima, a RP resultante também é VSR.”

Algoritmo para Modelamento Top-down Passo 1. Escolha uma RP VSR para o sistema a eventos, pelo esquema da figura abaixo. As posições marcadas inicialmente são de recursos. As não-marcadas são subsistemas que operam concorrencialmente, isto é, em paralelo. As transições são início e fim do processo. Passo 2. Substitua as posições de operação (marcas podem ser nulas) por módulos básicos, até que o detalhamento esteja suficiente. Em cada estágio de substituição, adicione as posições de recursos que forem necessárias, conforme a última propriedade enunciada acima. Passo 3. Elimine as posições redundantes eventualmente existentes.

Simulação em Redes de Petri e Programação Ladder A seguir são exemplificadas duas maneiras de transformação de uma rede de Petri em linguagem de programação ladder. Em b, apresenta-se a implementação com sinais de saída não retentivos. Em c, são utilizados os sinais de Set/Reset.

Representação de Redes de Petri em Linguagem de Programação Ladder A seguir encontram-se as rotinas mais comuns utilizadas em Redes de Petri e sua transformação em Lógica Ladder. Lógica E Se A=1 e B=1 e C=1, Então D=1. Lógica OU Se A=1 ou B=1 ou C=1, Então D=1.

Representação de Redes de Petri em Linguagem de Programação Ladder Concorrência Se A=1 e B=1, Então C=1 e D=1 e E=1. Atraso Se A=1, Então após  segundos B=1.

Representação de Redes de Petri em Linguagem de Programação Ladder Sincronização Se A=1, Então após 1 segundos D=1. Se B=1 e C=1, Então após 2 segundos E=1. Se D=1 e E=1, Então após 3 segundos F=1.

Representação de Redes de Petri em Linguagem de Programação Ladder A seguir são exemplificadas duas maneiras de transformação de uma rede de Petri em linguagem de programação ladder. Em b, apresenta-se a implementação com sinais de saída não retentivos. Em c, são utilizados os sinais de Set/Reset.