A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN.

Apresentações semelhantes


Apresentação em tema: "SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN."— Transcrição da apresentação:

1 SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN

2 SISTEMAS SCADA – SOFTWARE e PROTOCOLOS

3 Componentes de um SCADA

4 Características de um SCADA Interface com o usuário Displays gráficos Alarmes Tendências Interface da RTU Escalabilidade Acesso a dados Banco de dados Redes Tolerância à falhas e redundância Processamento distribuído cliente/servidor

5 Software do SCADA Arquitetura escalável: –facilmente modificável –expansível Procedimentos usados no projeto: –Centralizado –Distribuído

6 Centralizado Distribuído

7 Desvantagens Centralizado: –custos iniciais altos –tamanho fixo do sistema –redundância é cara, pois o sistema global deve ser duplicado Distribuído: –difícil comunicação entre diferentes computadores –processamento de dados e base de dados devem ser duplicados nos computadores do sistema, resultando em perda de eficiência do sistema –não existe procedimento sistemático para adquirir os dados da planta (se dois operadores requererem os mesmos dados, a RTU é interrogada duas vezes)

8 Cliente-Servidor Um nó servidor provê serviços para os outros nós da rede (exemplo: programa para banco de dados) Um nó cliente requisita um serviço para um nó servidor Exemplo: display requerendo dados –O servidor busca os dados e os disponibiliza ao cliente os dados solicitados

9 Cliente-Servidor

10 Tarefas de um sistema SCADA Entrada/SaídaEntrada/Saída: interface entre o sistema de controle e monitoramento e o chão de fábrica AlarmesAlarmes: faixa de aceitável de valores TendênciasTendências: dados no tempo RelatóriosRelatórios: periódicos, programáveis por evento ou pelo operador DisplayDisplay: dados e ações de controle disponíveis ao operador

11 Redundância Se quaisquer processos ou atividades no sistema forem críticos, ou se os custos de paradas de produção forem altos, redundâncias devem ser inseridas no sistema Maneiras: –Redundância no servidor –Redundância nas LANs e PLCs

12 Redundância no Servidor

13 Redundância nas LANs e PLCs

14 Tempos de Resposta do Sistema Velocidades típicas que são consideradas aceitáveis são: –Display de valores digitais ou analógicos (RTU) na tela do operador – 1 a 2 segundos –Controle requisitado do operador para a RTU – 1 a 3 segundos –Reconhecimento do alarme na tela do operador – 1 segundo –Apresentação de uma novo display na tela do operador – 1 segundo –Recuperação de tendências históricas e apresentação na tela do operador – 2 segundos –Seqüência de eventos trazidos da RTU – 1 milisegundo

15 Protocolos Um protocolo controla o formato das mensagens comum à todos os dispositivos de uma rede Os protocolos mais comuns usados em sistemas de comunicação por rádio e sistemas de telemetria incluem: –HDLC (High Level Data Link) –Modbus –CSMA/CD (Carrier Sense Multiple Access with Colision Detection)

16 Protocolos mensagens seriais digitaisA transmissão da informação entre a estação mestre e as RTUs usando técnicas de multiplexação por divisão de tempo requer o uso de mensagens seriais digitais Requisitos de uma mensagem: –eficiência: bits de informação/total de bits –segurança: habilidade de detecção de erros na informação original transmitida –flexibilidade: transmissão de diferentes quantidades e tipos de informação –facilidade de implementação (hardware e software): toda implementação tem requisitos mínimos de memória, lógica e velocidade de operação

17 Protocolos As mensagens são divididas em 3 partes: –Estabelecimento –Estabelecimento: provê os sinais para sincronizar o transmissor e o receptor –Informação –Informação: provê os dados em uma forma codificada para permitir ao receptor decodificar a informação e utilizá-la apropriadamente –Término –Término: denota o fim da mensagem e provê a checagem da mensagem, que consiste em operações lógicas com os dados

18 Exemplo Típico do Formato de uma Mensagem

19 Protocolos O campo de estabelecimento da mensagem possui 3 componentes: –Marca de pré-transmissão (mínimo de 8 ms): para preparar o modem receptor para receber os bits de sincronização –Sincronização: consiste de 2 bits – um espaço seguido por uma marca. O processo de decodificação começa depois do recebimento do espaço-marca –Endereço da RTU: permite ao receptor selecionar a mensagem direcionada a ele em uma ambiente compartilhado (com várias RTUs)

20 Protocolos O campo de informação contém 20 bits, dos quais 8 bits são código da função e os 12 bits restantes são usados para dados. A terminação da mensagem contém: –Código de segurança BCH (Bose-Chaudhuri- Hocquenghem), que tem 5 bits e permite a detecção de erros –Marca de fim de mensagem, que fornece o último bit como uma marca, de maneira que a outra mensagem possa seguir imediatamente

21 Transferência da Informação Dois tipos de transferência são tratados: –Mestre para remota –Remota para mestre

22 Mestre para Remota A informação transmitida da mestre para a remota tem o propósito de: –Controle de dispositivo –Controle de Set-Point –Transferência de dados por lote Devido às sérias conseqüências da recepção de informações erradas, segurança adicional é requerida Isto é obtido através de uma forma de seqüência de mensagens chamada de seqüência selecione- antes-de-operar

23 Mestre para Remota - Function code especifica a operação a ser realizada pela RTU - Control Address especifica o dispositivo ou set-point a ser controlado - Set-Point fornece o valor a aceito pela RTU - Checkback message permite verificar se a RTU interpretou corretamente o controle dado

24 Remota para Mestre Todas as transferências de dados de remotas para mestre são realizadas por uma seqüência de mensagens usando variações para acomodar diferentes tipos de dados

25 Remota para Mestre O código de função especifica o tipo de dados que serão transferidos pela RTU A identificação de dados identifica a quantidade e o tipo de dados requisitados pela estação mestre

26 Remota para Mestre Em cada mensagem transmitida pela RTU é necessário reter a mensagem transmitida em um buffer na RTU, de maneira que se a estação mestre não receber a mensagem corretamente, pode ser requisitada uma retransmissão. Caso contrário, a informação pode ser perdida

27 Remota para Mestre Três tipos básicos de dados são transferidos usando a seqüência anterior: –Estado atual de equipamentos externos e processos –Informação armazenada na RTU em instantes anteriores –Dados por exception reporting consistindo de informação relacionada ao estado de equipamentos e processos externos que foram alteradas desde o relatório anterior. Exemplos: chaves

28 Detecção de Erros Causa de erros: –Atenuação –Largura de banda limitada –Distorção por atraso –Ruído

29 Detecção de Erros AtenuaçãoAtenuação: –Quando um sinal propaga-se por um meio de transmissão sua amplitude decresce –Dependendo do comprimento do cabo e amplificadores (ou repetidores) podem ser inseridos –É maior para os componentes de alta freqüência

30 Detecção de Erros Largura de Banda limitadaLargura de Banda limitada: –É a diferença entre a maior e menor freqüências –Quanto maior a largura de banda, maior será a proximidade do sinal recebido em relação ao transmitido –Esta relacionada à taxa máxima de transferência de dados de um meio (bps)

31 Detecção de Erros Distorção por atrasoDistorção por atraso: –Quando um sinal digital é transmitido, os seus componentes de freqüência chegam ao receptor com atrasos diferentes entre eles Ruído: –Relação sinal-ruído

32 Controle de erros por feedback A segurança é obtida pela adição de um check code para cada mensagem transmitida Idéia: –A estação transmissora calcula o check code da mensagem padrão –A estação receptora repete o mesmo cálculo com a mensagem recebida e compara os dois –Se forem diferentes a mensagem é descartada

33 Controle de erros por feedback Os formatos típicos de códigos de segurança são: –Simple parity check: um bit é adicionado a cada byte da mensagem. Se o número de bits 1 for par, o parity bit será 0; caso contrário, será 1 –Cálculo de Bloco de checagem: extensão do simple parity check, usando checagem de paridade ou soma aritmética de bits –BCH: cada bloco de dados (26 bits) é dividido por um polinômio complexo e o resto desta divisão é adicionado no final do bloco de mensagem –Cyclic redundancy check: é similar ao BCH em que o resto é um código de 16 bits, que é colado no final da mensagem.


Carregar ppt "SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN."

Apresentações semelhantes


Anúncios Google