SUPERVISÃO E
CONTROLE
OPERACIONAL DE
SISTEMAS
Prof. André Laurindo Maitelli
DCA-UFRN
SISTEMAS SCADA –
SOFTWARE e
PROTOCOLOS
Componentes de um SCADA
Características de um SCADA
• Interface com o
usuário
• Displays gráficos
• Alarmes
• Tendências
• Interface da RTU
• Escalabilidade
• Acesso a dados
• Banco de dados
• Redes
• Tolerância à falhas e
redundância
• Processamento
distribuído
cliente/servidor
Software do SCADA
• Arquitetura escalável:
– facilmente modificável
– expansível
• Procedimentos usados no projeto:
– Centralizado
– Distribuído
Centralizado
Distribuído
Desvantagens
• Centralizado:
– custos iniciais altos
– tamanho fixo do sistema
– redundância é cara, pois o sistema global deve ser
duplicado
• Distribuído:
– difícil comunicação entre diferentes computadores
– processamento de dados e base de dados devem ser
duplicados nos computadores do sistema, resultando em
perda de eficiência do sistema
– não existe procedimento sistemático para adquirir os
dados da planta (se dois operadores requererem os
mesmos dados, a RTU é interrogada duas vezes)
Cliente-Servidor
• Um nó servidor provê serviços para os
outros nós da rede (exemplo: programa para
banco de dados)
• Um nó cliente requisita um serviço para um
nó servidor
• Exemplo: display requerendo dados
– O servidor busca os dados e os disponibiliza ao
cliente os dados solicitados
Cliente-Servidor
Tarefas de um sistema SCADA
• Entrada/Saída: interface entre o sistema de
controle e monitoramento e o chão de
fábrica
• Alarmes: faixa de aceitável de valores
• Tendências: dados no tempo
• Relatórios: periódicos, programáveis por
evento ou pelo operador
• Display: dados e ações de controle
disponíveis ao operador
Redundância
• Se quaisquer processos ou atividades no
sistema forem críticos, ou se os custos de
paradas de produção forem altos,
redundâncias devem ser inseridas no
sistema
• Maneiras:
– Redundância no servidor
– Redundância nas LANs e PLCs
Redundância no Servidor
Redundância nas LANs e PLCs
Tempos de Resposta do Sistema
• Velocidades típicas
aceitáveis são:
que
são
consideradas
– Display de valores digitais ou analógicos (RTU) na
tela do operador – 1 a 2 segundos
– Controle requisitado do operador para a RTU – 1 a
3 segundos
– Reconhecimento do alarme na tela do operador – 1
segundo
– Apresentação de uma novo display na tela do
operador – 1 segundo
– Recuperação
de
tendências
históricas
e
apresentação na tela do operador – 2 segundos
– Seqüência de eventos trazidos da RTU – 1
milisegundo
Protocolos
• Um protocolo controla o formato das
mensagens comum à todos os dispositivos
de uma rede
• Os protocolos mais comuns usados em
sistemas de comunicação por rádio e
sistemas de telemetria incluem:
– HDLC (High Level Data Link)
– Modbus
– CSMA/CD (Carrier Sense Multiple Access with
Colision Detection)
Protocolos
• A transmissão da informação entre a estação
mestre e as RTUs usando técnicas de
multiplexação por divisão de tempo requer o uso
de mensagens seriais digitais
• Requisitos de uma mensagem:
– eficiência: bits de informação/total de bits
– segurança: habilidade de detecção de erros na
informação original transmitida
– flexibilidade: transmissão de diferentes quantidades
e tipos de informação
– facilidade de implementação (hardware e
software): toda implementação tem requisitos
mínimos de memória, lógica e velocidade de
operação
Protocolos
• As mensagens são divididas em 3 partes:
– Estabelecimento: provê os sinais para
sincronizar o transmissor e o receptor
– Informação: provê os dados em uma forma
codificada para permitir ao receptor decodificar
a informação e utilizá-la apropriadamente
– Término: denota o fim da mensagem e provê a
checagem da mensagem, que consiste em
operações lógicas com os dados
Exemplo Típico do Formato
de uma Mensagem
Protocolos
• O campo de estabelecimento da mensagem
possui 3 componentes:
– Marca de pré-transmissão (mínimo de 8 ms):
para preparar o modem receptor para receber os
bits de sincronização
– Sincronização: consiste de 2 bits – um espaço
seguido por uma marca. O processo de
decodificação começa depois do recebimento
do espaço-marca
– Endereço da RTU:
permite ao receptor
selecionar a mensagem direcionada a ele em
uma ambiente compartilhado (com várias
RTUs)
Protocolos
• O campo de informação contém 20 bits, dos
quais 8 bits são código da função e os 12
bits restantes são usados para dados.
• A terminação da mensagem contém:
– Código de segurança BCH (Bose-ChaudhuriHocquenghem), que tem 5 bits e permite a
detecção de erros
– Marca de fim de mensagem, que fornece o
último bit como uma marca, de maneira que a
outra mensagem possa seguir imediatamente
Transferência da Informação
• Dois tipos
tratados:
de
– Mestre para remota
– Remota para mestre
transferência
são
Mestre para Remota
• A informação transmitida da mestre para a
remota tem o propósito de:
– Controle de dispositivo
– Controle de Set-Point
– Transferência de dados por lote
• Devido às sérias conseqüências da recepção
de informações erradas, segurança adicional
é requerida
• Isto é obtido através de uma forma de
seqüência de mensagens chamada de
seqüência selecione- antes-de-operar
Mestre para Remota
- Function code especifica a operação a ser realizada pela RTU
- Control Address especifica o dispositivo ou set-point a ser controlado
- Set-Point fornece o valor a aceito pela RTU
- Checkback message permite verificar se a RTU interpretou
corretamente o controle dado
Remota para Mestre
• Todas as transferências de dados de remotas
para mestre são realizadas por uma
seqüência de mensagens usando variações
para acomodar diferentes tipos de dados
Remota para Mestre
• O código de função especifica o tipo de
dados que serão transferidos pela RTU
• A identificação de dados identifica a
quantidade e o tipo de dados requisitados
pela estação mestre
Remota para Mestre
• Em cada mensagem transmitida pela RTU é
necessário reter a mensagem transmitida em
um buffer na RTU, de maneira que se a
estação mestre não receber a mensagem
corretamente, pode ser requisitada uma
retransmissão.
• Caso contrário, a informação pode ser
perdida
Remota para Mestre
• Três tipos básicos de dados são transferidos
usando a seqüência anterior:
– Estado atual de equipamentos externos e
processos
– Informação armazenada na RTU em instantes
anteriores
– Dados por exception reporting consistindo de
informação relacionada ao estado de
equipamentos e processos externos que foram
alteradas desde o relatório anterior. Exemplos:
chaves
Detecção de Erros
• Causa de erros:
– Atenuação
– Largura de banda limitada
– Distorção por atraso
– Ruído
Detecção de Erros
• Atenuação:
– Quando um sinal propaga-se por um meio
de transmissão sua amplitude decresce
– Dependendo do comprimento do cabo e
amplificadores (ou repetidores) podem
ser inseridos
– É maior para os componentes de alta
freqüência
Detecção de Erros
• Largura de Banda limitada:
– É a diferença entre a maior e menor
freqüências
– Quanto maior a largura de banda, maior
será a proximidade do sinal recebido em
relação ao transmitido
– Esta relacionada à taxa máxima de
transferência de dados de um meio (bps)
Detecção de Erros
• Distorção por atraso:
– Quando um sinal digital é transmitido, os
seus componentes de freqüência chegam
ao receptor com atrasos diferentes entre
eles
• Ruído:
– Relação sinal-ruído
Controle de erros por feedback
• A segurança é obtida pela adição de
um check code para cada mensagem
transmitida
• Idéia:
– A estação transmissora calcula o check
code da mensagem padrão
– A estação receptora repete o mesmo
cálculo com a mensagem recebida e
compara os dois
– Se forem diferentes a mensagem é
descartada
Controle de erros por feedback
• Os formatos típicos de códigos de
segurança são:
– Simple parity check: um bit é adicionado a cada
byte da mensagem. Se o número de bits 1 for par, o
parity bit será 0; caso contrário, será 1
– Cálculo de Bloco de checagem: extensão do simple
parity check, usando checagem de paridade ou
soma aritmética de bits
– BCH: cada bloco de dados (26 bits) é dividido por
um polinômio complexo e o resto desta divisão é
adicionado no final do bloco de mensagem
– Cyclic redundancy check: é similar ao BCH em que
o resto é um código de 16 bits, que é “colado” no
final da mensagem.
Download

SCADA_Software_Protocolos - DCA