SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN.

Slides:



Advertisements
Apresentações semelhantes
Telecomunicações Conceitos Básicos de Telecomunicações
Advertisements

Técnicas e Projeto de Sistemas André Mesquita Rincon Processo de Software Técnico Subsequente – Módulo III.
SISTEMA BINÁRIO Hardware de Computadores. SISTEMA BINÁRIO Hardware de Computadores.
Técnicas e Projeto de Sistemas
Técnicas e Projeto de Sistemas
INTRODUÇÃO À COMPUTAÇÃO PARALELA
CCS – Centro de Componentes Semicondutores Luiz Carlos Moreira/Jacobus W. Swart ASIC´s – Application Specific Integrated Circuits.
Estruturas de Dados para projeto de SGBD. Estruturas de dados analisadas Estruturas de nível Esparso Denso Combinadas Arvore B+ Tabela de hash.
Prof. Marcelo Diniz Fonte:
Sistemas Operacionais
Prof. Dr. Helder Anibal Hermini
Arquiteturas de 4, 3, 2, 1 e 0 endereços.
COMPRESSÃO DE FILMES GRUPO: Alessandra Antunes Vargas Anderson Konzen
Criptografia Quântica : Um Estudo
Compressão de Voz Francisco Socal Tiago Peres Leonardo Silveira.
(Como implementar multiplicação e divisão uma vez só :-)
Gustavo Vieira Pereira
Compressão por Hardware
Protocolos Criptográficos. Múltiplas chaves em RSA Para RSA, escolhe-se dois números, e e d, tal que e. d = 1 mod (p-1).(q-1) Entretanto, também pode-se.
Gerência de Dados em Grades Motivação: – 1a geração de suporte a dados em Grades: ferramentas para transferência e catalogação de réplicas: Globus: GridFTP,
Webcast Gestão da Manutenção Histórico de Aplicações e Manutenções.
DÚVIDAS FREQUENTES SOBRE A PROMOÇÃO DE GRAU 1. Como é feita a indicação para promoção de grau? a) O Presidente da Assoc. dos Preletores escolhe os preletores.
Servidores e Programação Web Redes de Computadores.
Conceitos iniciais Hardware/Software
1 Oi BlackBerry. 2 Índice 1Configurando o seu aparelho BlackBerry 2Formatando o seu aparelho BlackBerry 3Solicitando senha de ativação empresarial 4Indicador.
O Fluxo de Testes © Alexandre Vasconcelos
Mestrado em Engenharia Elétrica - UFPR
Introdução Software para Laboratórios de Análises Clínicas
Redes de Computadores MR-OSI
FERRAMENTAS DA QUALIDADE
UD de Sorocaba/ Iperó UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
Campus de Sorocaba UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
Funções de um computador
Sistemas de Tutoria Inteligente (STI) Visam proporcionar instrução de forma adaptada a cada aprendiz. STIs adaptam o processo de instrução a determinadas.
Discos Rigídos 1. Tecnologia Raid
1. Função: - Criar meios para que o processador possa comunicar-se com todos estes componentes com a maior velocidade e confiabilidade possíveis. - Na.
I – Informação Digital – Tema de Discussão Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações.
I – Informação Digital – Trabalho Grupo Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP-018 – O Produto Internet e suas Aplicações.
FUNDAÇÃO CARLOS CHAGAS
Implementação Do JXTA Como Protocolo De Transporte Do JacORB
BlastPhen Aluno: Ricardo Nishikido Pereira
TÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS INTRODUÇÃO Evelio M. G. Fernández
PRINCÍPIOS DE COMUNICAÇÕES
Introdução à Codificação de Canal Evelio M. G. Fernández
COMUNICAÇÃO DIGITAL TRANSMISSÃO DIGITAL EM BANDA BASE Evelio M. G. Fernández
Organização de Sistemas de Computadores
Arquitetura de ComputadoresProf a Luiza Mourelle Apesar da evolução tecnológica, as CPUs continuam mais rápidas que a memória. O problema não é tecnológico,
Desempenho A rápida taxa de melhoria na tecnologia de computadores veio em decorrência de dois fatores: avanços na tecnologia utilizada na construção.
Hierarquia de Memória No projeto de um sistema digital, deve-se ter em mente que hardware menor geralmente é mais rápido do que hardware maior. A propagação.
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Recursividade Estrutura de Dados.
The Data Warehouse Toolkit
LINGUAGENS DE PROGRAMAÇÃO
Internet Aula 03. Histórico Durante a guerra fria, os EUA tiveram a necessidade de interligar laboratórios que trabalhavam para os militares; Essa interligação.
Conceitos Básicos de Redes de Computadores e acesso a Internet
Redes para Automação Industrial Capítulo 1: Automação Industrial
Sistemas Operacionais e Windows XP Aula 04 – DCA0302.
Sistemas de Informação Prof. Me. Everton C. Tetila Modelo de dados relacional Banco de Dados I.
Introdução ao controle de robôs
Programação Concorrente com Thread Java
SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS
SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS
SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN.
SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS
SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS
Prof. André Laurindo Maitelli DCA-UFRN
Comunicação CLP através do Driver OPC
Introdução Ciência da Computação estudo de algoritmos –ÊNFASE ao estudo de DADOS armazenamento manipulação refinamento (a partir de dados cru) estrutura.
Transcrição da apresentação:

SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN

SISTEMAS SCADA – SOFTWARE e PROTOCOLOS

Componentes de um SCADA

Características de um SCADA Interface com o usuário Displays gráficos Alarmes Tendências Interface da RTU Escalabilidade Acesso a dados Banco de dados Redes Tolerância à falhas e redundância Processamento distribuído cliente/servidor

Software do SCADA Arquitetura escalável: –facilmente modificável –expansível Procedimentos usados no projeto: –Centralizado –Distribuído

Centralizado Distribuído

Desvantagens Centralizado: –custos iniciais altos –tamanho fixo do sistema –redundância é cara, pois o sistema global deve ser duplicado Distribuído: –difícil comunicação entre diferentes computadores –processamento de dados e base de dados devem ser duplicados nos computadores do sistema, resultando em perda de eficiência do sistema –não existe procedimento sistemático para adquirir os dados da planta (se dois operadores requererem os mesmos dados, a RTU é interrogada duas vezes)

Cliente-Servidor Um nó servidor provê serviços para os outros nós da rede (exemplo: programa para banco de dados) Um nó cliente requisita um serviço para um nó servidor Exemplo: display requerendo dados –O servidor busca os dados e os disponibiliza ao cliente os dados solicitados

Cliente-Servidor

Tarefas de um sistema SCADA Entrada/SaídaEntrada/Saída: interface entre o sistema de controle e monitoramento e o chão de fábrica AlarmesAlarmes: faixa de aceitável de valores TendênciasTendências: dados no tempo RelatóriosRelatórios: periódicos, programáveis por evento ou pelo operador DisplayDisplay: dados e ações de controle disponíveis ao operador

Redundância Se quaisquer processos ou atividades no sistema forem críticos, ou se os custos de paradas de produção forem altos, redundâncias devem ser inseridas no sistema Maneiras: –Redundância no servidor –Redundância nas LANs e PLCs

Redundância no Servidor

Redundância nas LANs e PLCs

Tempos de Resposta do Sistema Velocidades típicas que são consideradas aceitáveis são: –Display de valores digitais ou analógicos (RTU) na tela do operador – 1 a 2 segundos –Controle requisitado do operador para a RTU – 1 a 3 segundos –Reconhecimento do alarme na tela do operador – 1 segundo –Apresentação de uma novo display na tela do operador – 1 segundo –Recuperação de tendências históricas e apresentação na tela do operador – 2 segundos –Seqüência de eventos trazidos da RTU – 1 milisegundo

Protocolos Um protocolo controla o formato das mensagens comum à todos os dispositivos de uma rede Os protocolos mais comuns usados em sistemas de comunicação por rádio e sistemas de telemetria incluem: –HDLC (High Level Data Link) –Modbus –CSMA/CD (Carrier Sense Multiple Access with Colision Detection)

Protocolos mensagens seriais digitaisA transmissão da informação entre a estação mestre e as RTUs usando técnicas de multiplexação por divisão de tempo requer o uso de mensagens seriais digitais Requisitos de uma mensagem: –eficiência: bits de informação/total de bits –segurança: habilidade de detecção de erros na informação original transmitida –flexibilidade: transmissão de diferentes quantidades e tipos de informação –facilidade de implementação (hardware e software): toda implementação tem requisitos mínimos de memória, lógica e velocidade de operação

Protocolos As mensagens são divididas em 3 partes: –Estabelecimento –Estabelecimento: provê os sinais para sincronizar o transmissor e o receptor –Informação –Informação: provê os dados em uma forma codificada para permitir ao receptor decodificar a informação e utilizá-la apropriadamente –Término –Término: denota o fim da mensagem e provê a checagem da mensagem, que consiste em operações lógicas com os dados

Exemplo Típico do Formato de uma Mensagem

Protocolos O campo de estabelecimento da mensagem possui 3 componentes: –Marca de pré-transmissão (mínimo de 8 ms): para preparar o modem receptor para receber os bits de sincronização –Sincronização: consiste de 2 bits – um espaço seguido por uma marca. O processo de decodificação começa depois do recebimento do espaço-marca –Endereço da RTU: permite ao receptor selecionar a mensagem direcionada a ele em uma ambiente compartilhado (com várias RTUs)

Protocolos O campo de informação contém 20 bits, dos quais 8 bits são código da função e os 12 bits restantes são usados para dados. A terminação da mensagem contém: –Código de segurança BCH (Bose-Chaudhuri- Hocquenghem), que tem 5 bits e permite a detecção de erros –Marca de fim de mensagem, que fornece o último bit como uma marca, de maneira que a outra mensagem possa seguir imediatamente

Transferência da Informação Dois tipos de transferência são tratados: –Mestre para remota –Remota para mestre

Mestre para Remota A informação transmitida da mestre para a remota tem o propósito de: –Controle de dispositivo –Controle de Set-Point –Transferência de dados por lote Devido às sérias conseqüências da recepção de informações erradas, segurança adicional é requerida Isto é obtido através de uma forma de seqüência de mensagens chamada de seqüência selecione- antes-de-operar

Mestre para Remota - Function code especifica a operação a ser realizada pela RTU - Control Address especifica o dispositivo ou set-point a ser controlado - Set-Point fornece o valor a aceito pela RTU - Checkback message permite verificar se a RTU interpretou corretamente o controle dado

Remota para Mestre Todas as transferências de dados de remotas para mestre são realizadas por uma seqüência de mensagens usando variações para acomodar diferentes tipos de dados

Remota para Mestre O código de função especifica o tipo de dados que serão transferidos pela RTU A identificação de dados identifica a quantidade e o tipo de dados requisitados pela estação mestre

Remota para Mestre Em cada mensagem transmitida pela RTU é necessário reter a mensagem transmitida em um buffer na RTU, de maneira que se a estação mestre não receber a mensagem corretamente, pode ser requisitada uma retransmissão. Caso contrário, a informação pode ser perdida

Remota para Mestre Três tipos básicos de dados são transferidos usando a seqüência anterior: –Estado atual de equipamentos externos e processos –Informação armazenada na RTU em instantes anteriores –Dados por exception reporting consistindo de informação relacionada ao estado de equipamentos e processos externos que foram alteradas desde o relatório anterior. Exemplos: chaves

Detecção de Erros Causa de erros: –Atenuação –Largura de banda limitada –Distorção por atraso –Ruído

Detecção de Erros AtenuaçãoAtenuação: –Quando um sinal propaga-se por um meio de transmissão sua amplitude decresce –Dependendo do comprimento do cabo e amplificadores (ou repetidores) podem ser inseridos –É maior para os componentes de alta freqüência

Detecção de Erros Largura de Banda limitadaLargura de Banda limitada: –É a diferença entre a maior e menor freqüências –Quanto maior a largura de banda, maior será a proximidade do sinal recebido em relação ao transmitido –Esta relacionada à taxa máxima de transferência de dados de um meio (bps)

Detecção de Erros Distorção por atrasoDistorção por atraso: –Quando um sinal digital é transmitido, os seus componentes de freqüência chegam ao receptor com atrasos diferentes entre eles Ruído: –Relação sinal-ruído

Controle de erros por feedback A segurança é obtida pela adição de um check code para cada mensagem transmitida Idéia: –A estação transmissora calcula o check code da mensagem padrão –A estação receptora repete o mesmo cálculo com a mensagem recebida e compara os dois –Se forem diferentes a mensagem é descartada

Controle de erros por feedback Os formatos típicos de códigos de segurança são: –Simple parity check: um bit é adicionado a cada byte da mensagem. Se o número de bits 1 for par, o parity bit será 0; caso contrário, será 1 –Cálculo de Bloco de checagem: extensão do simple parity check, usando checagem de paridade ou soma aritmética de bits –BCH: cada bloco de dados (26 bits) é dividido por um polinômio complexo e o resto desta divisão é adicionado no final do bloco de mensagem –Cyclic redundancy check: é similar ao BCH em que o resto é um código de 16 bits, que é colado no final da mensagem.