SUPERVISÃO E CONTROLE OPERACIONAL DE SISTEMAS Prof. André Laurindo Maitelli DCA-UFRN SISTEMAS SCADA – SOFTWARE e PROTOCOLOS Componentes de um SCADA Características de um SCADA • Interface com o usuário • Displays gráficos • Alarmes • Tendências • Interface da RTU • Escalabilidade • Acesso a dados • Banco de dados • Redes • Tolerância à falhas e redundância • Processamento distribuído cliente/servidor Software do SCADA • Arquitetura escalável: – facilmente modificável – expansível • Procedimentos usados no projeto: – Centralizado – Distribuído Centralizado Distribuído Desvantagens • Centralizado: – custos iniciais altos – tamanho fixo do sistema – redundância é cara, pois o sistema global deve ser duplicado • Distribuído: – difícil comunicação entre diferentes computadores – processamento de dados e base de dados devem ser duplicados nos computadores do sistema, resultando em perda de eficiência do sistema – não existe procedimento sistemático para adquirir os dados da planta (se dois operadores requererem os mesmos dados, a RTU é interrogada duas vezes) Cliente-Servidor • Um nó servidor provê serviços para os outros nós da rede (exemplo: programa para banco de dados) • Um nó cliente requisita um serviço para um nó servidor • Exemplo: display requerendo dados – O servidor busca os dados e os disponibiliza ao cliente os dados solicitados Cliente-Servidor Tarefas de um sistema SCADA • Entrada/Saída: interface entre o sistema de controle e monitoramento e o chão de fábrica • Alarmes: faixa de aceitável de valores • Tendências: dados no tempo • Relatórios: periódicos, programáveis por evento ou pelo operador • Display: dados e ações de controle disponíveis ao operador Redundância • Se quaisquer processos ou atividades no sistema forem críticos, ou se os custos de paradas de produção forem altos, redundâncias devem ser inseridas no sistema • Maneiras: – Redundância no servidor – Redundância nas LANs e PLCs Redundância no Servidor Redundância nas LANs e PLCs Tempos de Resposta do Sistema • Velocidades típicas aceitáveis são: que são consideradas – Display de valores digitais ou analógicos (RTU) na tela do operador – 1 a 2 segundos – Controle requisitado do operador para a RTU – 1 a 3 segundos – Reconhecimento do alarme na tela do operador – 1 segundo – Apresentação de uma novo display na tela do operador – 1 segundo – Recuperação de tendências históricas e apresentação na tela do operador – 2 segundos – Seqüência de eventos trazidos da RTU – 1 milisegundo Protocolos • Um protocolo controla o formato das mensagens comum à todos os dispositivos de uma rede • Os protocolos mais comuns usados em sistemas de comunicação por rádio e sistemas de telemetria incluem: – HDLC (High Level Data Link) – Modbus – CSMA/CD (Carrier Sense Multiple Access with Colision Detection) Protocolos • A transmissão da informação entre a estação mestre e as RTUs usando técnicas de multiplexação por divisão de tempo requer o uso de mensagens seriais digitais • Requisitos de uma mensagem: – eficiência: bits de informação/total de bits – segurança: habilidade de detecção de erros na informação original transmitida – flexibilidade: transmissão de diferentes quantidades e tipos de informação – facilidade de implementação (hardware e software): toda implementação tem requisitos mínimos de memória, lógica e velocidade de operação Protocolos • As mensagens são divididas em 3 partes: – Estabelecimento: provê os sinais para sincronizar o transmissor e o receptor – Informação: provê os dados em uma forma codificada para permitir ao receptor decodificar a informação e utilizá-la apropriadamente – Término: denota o fim da mensagem e provê a checagem da mensagem, que consiste em operações lógicas com os dados Exemplo Típico do Formato de uma Mensagem Protocolos • O campo de estabelecimento da mensagem possui 3 componentes: – Marca de pré-transmissão (mínimo de 8 ms): para preparar o modem receptor para receber os bits de sincronização – Sincronização: consiste de 2 bits – um espaço seguido por uma marca. O processo de decodificação começa depois do recebimento do espaço-marca – Endereço da RTU: permite ao receptor selecionar a mensagem direcionada a ele em uma ambiente compartilhado (com várias RTUs) Protocolos • O campo de informação contém 20 bits, dos quais 8 bits são código da função e os 12 bits restantes são usados para dados. • A terminação da mensagem contém: – Código de segurança BCH (Bose-ChaudhuriHocquenghem), que tem 5 bits e permite a detecção de erros – Marca de fim de mensagem, que fornece o último bit como uma marca, de maneira que a outra mensagem possa seguir imediatamente Transferência da Informação • Dois tipos tratados: de – Mestre para remota – Remota para mestre transferência são Mestre para Remota • A informação transmitida da mestre para a remota tem o propósito de: – Controle de dispositivo – Controle de Set-Point – Transferência de dados por lote • Devido às sérias conseqüências da recepção de informações erradas, segurança adicional é requerida • Isto é obtido através de uma forma de seqüência de mensagens chamada de seqüência selecione- antes-de-operar Mestre para Remota - Function code especifica a operação a ser realizada pela RTU - Control Address especifica o dispositivo ou set-point a ser controlado - Set-Point fornece o valor a aceito pela RTU - Checkback message permite verificar se a RTU interpretou corretamente o controle dado Remota para Mestre • Todas as transferências de dados de remotas para mestre são realizadas por uma seqüência de mensagens usando variações para acomodar diferentes tipos de dados Remota para Mestre • O código de função especifica o tipo de dados que serão transferidos pela RTU • A identificação de dados identifica a quantidade e o tipo de dados requisitados pela estação mestre Remota para Mestre • Em cada mensagem transmitida pela RTU é necessário reter a mensagem transmitida em um buffer na RTU, de maneira que se a estação mestre não receber a mensagem corretamente, pode ser requisitada uma retransmissão. • Caso contrário, a informação pode ser perdida Remota para Mestre • Três tipos básicos de dados são transferidos usando a seqüência anterior: – Estado atual de equipamentos externos e processos – Informação armazenada na RTU em instantes anteriores – Dados por exception reporting consistindo de informação relacionada ao estado de equipamentos e processos externos que foram alteradas desde o relatório anterior. Exemplos: chaves Detecção de Erros • Causa de erros: – Atenuação – Largura de banda limitada – Distorção por atraso – Ruído Detecção de Erros • Atenuação: – Quando um sinal propaga-se por um meio de transmissão sua amplitude decresce – Dependendo do comprimento do cabo e amplificadores (ou repetidores) podem ser inseridos – É maior para os componentes de alta freqüência Detecção de Erros • Largura de Banda limitada: – É a diferença entre a maior e menor freqüências – Quanto maior a largura de banda, maior será a proximidade do sinal recebido em relação ao transmitido – Esta relacionada à taxa máxima de transferência de dados de um meio (bps) Detecção de Erros • Distorção por atraso: – Quando um sinal digital é transmitido, os seus componentes de freqüência chegam ao receptor com atrasos diferentes entre eles • Ruído: – Relação sinal-ruído Controle de erros por feedback • A segurança é obtida pela adição de um check code para cada mensagem transmitida • Idéia: – A estação transmissora calcula o check code da mensagem padrão – A estação receptora repete o mesmo cálculo com a mensagem recebida e compara os dois – Se forem diferentes a mensagem é descartada Controle de erros por feedback • Os formatos típicos de códigos de segurança são: – Simple parity check: um bit é adicionado a cada byte da mensagem. Se o número de bits 1 for par, o parity bit será 0; caso contrário, será 1 – Cálculo de Bloco de checagem: extensão do simple parity check, usando checagem de paridade ou soma aritmética de bits – BCH: cada bloco de dados (26 bits) é dividido por um polinômio complexo e o resto desta divisão é adicionado no final do bloco de mensagem – Cyclic redundancy check: é similar ao BCH em que o resto é um código de 16 bits, que é “colado” no final da mensagem.