segunda-feira, 1 de setembro de 2014

Aula 35 - Protocolo de rede Modbus

A rede Modbus foi desenvolvida com o objetivo de permitir a interligação de dispositivos de controle, como controladores programáveis e computadores, normalmente do tipo PC.
A Modicon introduziu o protocolo Modbus no mercado em 1979 . A rede Modbus está direcionada para a comunicação entre equipamentos de controle. O protocolo define um conjunto de mensagens que permitem ler e escrever em variáveis remotas (bits/words de memória interna, linha de entrada e saída).
O MODBUS TCP/IP é usado para comunicação entre sistemas de supervisão e controladores lógicos programáveis. O protocolo Modbus é encapsulado no protocolo TCP/IP e transmitido através de redes padrão ethernet com controle de acesso ao meio por CSMA/CD.
O MODBUS PLUS é usado para comunicação entre si de controladores lógicos programáveis, módulos de E/S, chaves de partida eletrônica de motores, interfaces homem máquina etc. O meio físico é o RS-485 com taxas de transmissão de 1 Mbps, controle de acesso ao meio por HDLC (High Level Data Link Control).
O MODBUS PADRÃO é usado para comunicação dos CLPs com os dispositivos de entrada e saída de dados, instrumentos eletrônicos inteligentes (IEDs) como relés de proteção, controladores de processo, atuadores de válvulas, transdutores de energia e etc.
O meio físico é o RS-232 ou RS-485 em conjunto com o protocolo mestre-escravo.
Durante a comunicação em uma rede Modbus, o protocolo determina como o dispositivo conhecerá seu endereço, como reconhecerá uma mensagem endereçada para ele, como determinar o tipo de ação a ser tomada e como extrair o dado ou outra informação qualquer contida na mensagem. Se uma resposta é necessária, como o dispositivo construirá uma mensagem e a enviará.
O mestre pode endereçar mensagens para um escravo individual ou enviar mensagens para todos (broadcast). Os escravos retornam um a mensagem somente para as consultas endereçadas especificamente para ele. As mensagens broadcast não geram respostas.
Mais concretamente, o protocolo Modbus define: 
• os pedidos que os dispositivos de controlo podem enviar a outros dispositivos;
• como é que estes respondem a esses pedidos;
• a forma como são tratados os erros.
O protocolo Modbus é baseado em um modelo de comunicação mestre-escravo, onde um único dispositivo, o mestre, pode iniciar transações denominadas queries. O demais dispositivos da rede (escravos) respondem, suprindo os dados requisitados pelo mestre ou executando uma ação por ele comandada. Geralmente o mestre é um sistema supervisório e os escravos são controladores lógico programáveis. Os papéis de mestre e escravo são fixos, quando se utiliza comunicação serial, mas em outros tipos de rede, um dispositivo pode assumir ambos os papéis, embora não simultaneamente.
Os dispositivos ligados a uma rede Modbus trocam dados, através de técnica do tipo Master-Slave onde:
• apenas um dispositivo (designado por master) pode iniciar as transações.
• os outros dispositivos (designados por slaves) respondem enviando ao master a informação pedida (no caso de um pedido de leitura) ou executando a ação pedida pelo master (no caso de um pedido de escrita).
As mensagens enviadas pelo master incluem os seguintes campos:
•endereço do slave a que se destina a mensagem;
•código da ação a executar (leitura/escrita, bit/word, ....);
•eventuais dados (no caso das operações de escrita);
•código para controle de erro.
As respostas provenientes dos slaves contém os seguintes campos:
•confirmação da ação efetuada;
•eventuais dados (no caso das operações de leitura);
•código para controle de erro.
Na mensagem de consulta, o código de função informa ao dispositivo escravo com o respectivo endereço, qual a ação a ser executada. Os bytes de dados contêm informações para o escravo, por exemplo, qual o registrador inicial e a quantidade de registros a serem lidos. O campo de verificação de erro permite ao escravo validar os dados recebidos.
Na mensagem de resposta, o código de função é repetido de volta para o mestre. Os bytes de dados contêm os dados coletados pelo escravo ou o seu estado. Se um erro ocorre, o código de função é modificado para indicar que a resposta é uma resposta de erro e os byte de dados contém um código que descreverá o erro. A verificação de erro permite o mestre validar os dados recebidos.
todo o tráfego é gerido pelo master. De fato, os slaves apenas podem transmitir uma mensagem depois de terem recebido um pedido do master.

domingo, 31 de agosto de 2014

Aula 34 - Redes de Comunicação Industrial

As Redes de Comunicação Industrial têm um papel fundamental para as indústrias em geral. Hoje a automação extrapola o chão de fábrica e chega ao mundo dos negócios.
A comunicação vem se expandindo rapidamente no sentido horizontal nos níveis inferiores (field level), assim como no sentido vertical integrando todos os níveis hierárquicos. De acordo com as características da aplicação e do custo máximo a ser atingido, uma combinação gradual de diferentes sistemas de comunicação oferece as condições ideais de redes abertas em processos industriais.
Analisando a figura vemos que no nível de atuadores/sensores existem algumas redes industriais, onde podemos citar a AS-Interface (AS-i) onde os sinais binários de dados são transmitidos via um barramento extremamente simples e de baixo custo, juntamente com a alimentação (24 Vdc) necessária para alimentar estes mesmos sensores e atuadores. Outra característica importante é que os dados são transmitidos ciclicamente, de uma maneira extremamente eficiente e rápida.
No nível de campo, a periferia distribuída, tais como módulos de Entrada/Saída (E/S), transdutores, acionamentos (drives), válvulas e painéis de operação, comunicam-se com sistemas de automação via um eficiente sistema de comunicação em tempo real (PROFIBUS-DP ou PA, Foundation Fieldbus, HART, etc.). A transmissão de dados do processo e diagnósticos é efetuada ciclicamente, enquanto alarmes, parâmetros e também diagnósticos são transmitidos aciclicamente, somente quando necessário.
No nível de célula, os controladores programáveis, tais como CLP’s e PC’s comunicam-se uns com os outros, o que requer grandes pacotes de dados e um grande número de funções poderosas de comunicação. Além disto, uma integração eficiente aos sistemas de comunicação corporativos existentes, tais como: Intranet, Internet e Ethernet é um requisito absolutamente mandatório, o que várias redes podem suprir. A rede PROFInet, HSE (High Speed Ethernet), Ethernet IP, suportam dispositivos de campo simples e aplicações de tempo crítico, bem como a integração de sistemas de automação distribuídos baseados em componentes.
Todas estas evoluções tecnológicas e a consolidação das redes industriais fazem com que os sistemas de automação e controle, equipamentos de campo, controladores, etc., possam assumir funções antes inimagináveis, como o controle de contínuo e discreto, tempos de varreduras menores, arquiteturas redundantes, gerenciamento e tráfego de informação, disponibilidade de informações para IHMs, Internet, geração de relatórios, gerenciamento de ativos, altos níveis de segurança, etc. Tudo isso, aliado à confiabilidade industrial tanto de hardware quanto de software.
A mudança do controle de processo da tecnologia 4-20 mA para as redes digitais e sistemas abertos já se encontra num estágio de maturidade tecnológica e usuários colhendo seus benefícios. Essa mudança é encarada como um processo natural demandado pelos novos requisitos de qualidade, confiabilidade e segurança do mercado. A sua utilização traz uma vantagem competitiva, no sentido que essa nova tecnologia traz aumentos de produtividade pela redução das variabilidades dos processos e redução dos tempos de indisponibilidade das malhas de controle.


segunda-feira, 18 de agosto de 2014

Exercício de Aplicação 04

O técnico de automação industrial da empresa SRG Automação, que é prestadora de serviços da Petrobrás deve atender a uma proposta de expansão do Pólo Naval de Santa Rita do Sapucaí - MG e precisa desenvolver um programa para controle do processo 1, Separação de sólidos utilizando vaso de decantação/reciclagem de material usado, da planta industrial utilizando linguagem Ladder do software CodeSys da Eaton, tendo os seguintes requisitos:
• O modelo do Controlador Lógico Programável (CLP) será o XC-CPU201- EC256K-8DI-6DO V2.3.9 SP2, disponível no software CoDeSys.
• A lógica de controle do LC-1 deve utilizar a funcionalidade PID do CLP, de acordo com o nível do tanqueT-01 ou V-01 para controlar LY-1.
• Para geração de alarmes alto e baixo no nível LT-1 ou na pressão PT-1 deve ser elaborado um bloco de função na linguagem SFC e depois inserido no programa de controle deste processo na linguagem Ladder.
• A área de memória com os parâmetros de PID devem ser movimentadas para outra área de memória do CLP, que tem a intenção de permitir comandos/monitoração do Sistema de Supervisão e/ou IHM.
• No programa devem ser inseridos comentários que facilitem o entendimento das ações estabelecidas para controle deste processo.

terça-feira, 15 de abril de 2014

Aula 33 - Controle Adaptativo


Controle Adaptativo é um controle que muda sua forma de ação caso a dinâmica do sistema se modifique ou surja algum distúrbio. O controle adaptativo é um controlador com parâmetros ajustáveis que apresenta um mecanismo para tal ajuste. 
O diagrama desse sistema, no qual será montada uma regra relacionando os sinais de entrada, saída e controle. O sistema mudará os ganhos do controlador quando a relação desses sinais não atender às regras preestabelecidas na caixa ajuste de parâmetros.

O Controle adaptativo é aplicado a sistemas com grandes variações de parâmetros ou condições de operação: robôs manipuladores, navios; aviões e sistemas biomédicos. Existem vários esquemas de controle adaptativo, dentre os quais destacam-se: escalonamento de ganhos, sistemas adaptativos por modelo de referência e reguladores auto-ajustáveis. O controle adaptativo é um tipo especial de controle realimentado não-linear em que os estados do processo podem ser separados em duas categorias, que mudam em diferentes velocidades: “estados lentos”: parâmetros do regulador; “estados rápidos”: realimentação convencional.
Aplicação pode ser ilustrada em um sistema de secagem de grãos que visa o controle da umidade no tratamento de sementes armazenadas. Um fluxo de ar quente diminui a umidade das sementes em função da temperatura e da velocidade do fluxo. Os grãos são depositados sobre uma tela metálica (câmara de secagem). Através de um pequeno ventilador, o ar à temperatura ambiente é sugado para o duto de ar interno, em um fluxo constante. O ar é, então, aquecido através de uma resistência elétrica com uma potência nominal de 30W (220Vac). Em seguida, o ar aquecido é direcionado para a câmara de secagem onde sua temperatura é medida através de um sensor de temperatura.

No sistema de secagem de grãos os alguns parâmetros do sistema real são desconhecidos, sendo utilizada a técnica da curva de reação ao degrau para a determinação do modelo de controle do sistema.




segunda-feira, 14 de abril de 2014

Aula 32 - Método de otimização Ziegler-Nichols


O método de ajuste de controladores em malhas fechadas, mais conhecido e utilizado até hoje, foi desenvolvido em 1942 por J.G. Ziegler e N.B.Nichols, quando trabalhavam na empresa americana Taylor Instrument Company, da cidade de Rochester, Nova Iorque. Esse método, apesar de ser o mais antigo, ainda é o mais utilizado por instrumentistas e profissionais da área de controle de processos.
O método consiste em determinar um ganho chamado de ganho crítico (Gu) e um período chamado período crítico (Pu). Para isso, deve-se seguir alguns passos: Tira-se a ação integral e a ação derivativa do controlador, deixando apenas a ação proporcional; Mantém-se o controlador em modo automático em malha fechada; Ajusta-se o ganho do controlador em um nível baixo a fim de se evitar oscilações no sistema e Aumenta-se o ganho, passo a passo, até que a oscilação fique constante em amplitude e período, como ilustrado na figura 16.
Com base no ganho crítico e no período crítico os ajustes do controlador são calculados para um ajuste ideal do controlador.
Ziegler e Nichols observaram que em um controlador proporcional o ganho ideal é a metade do ganho crítico, isto é, Ganho = Gu/2 e, com esse ganho obtemos aproximadamente uma razão de caimento de ¼.
Através de testes, Ziegler e Nichols descobriram que as equações mostradas na tabela 1 fornecem bons valores de ajustes para controladores PID. Deve ser observado que as equações são muito genéricas e existem várias exceções.

domingo, 13 de abril de 2014

Aula 31 - Distúrbios em Processos e Estratégias de Controle


O funcionário de uma empresa que trabalha com diversos fornos é o operador. Ele é orientado por seu supervisor a retirar uma amostra do forno 3 e medir a dureza superficial da peça. 
O operador sabe, por sua experiência, que essa operação instabilizará o controle do forno. Desse modo, tentará fazer a operação de retirada da amostra o mais rápido possível. Nesse procedimento, ele precisa abrir a porta do forno, gerando uma ação não prevista no processo. O evento produzido pela abertura da porta do forno não foi considerado no momento do projeto do controlador, provocando uma oscilação de temperatura de - 20ºC, que acarretou a necessidade de as peças ficarem no forno por mais 30 minutos, gerando desperdício de energia e de tempo. Sendo esse um evento não planejado, ele é classificado como distúrbio.
Caso o forno utilize a estratégia de controle On/Off, poderá ser parametrizada uma histerese de atuação que originará uma atuação menos frequente do atuador. Caso o set point for de 190ºC e a histerese parametrizada no controlador for de 2ºC, significará que a contactora ficará acionada até 192ºC, desligando a partir desse valor e religando em 188ºC.
Caso ocorra que com essa oscilação de 4ºC somada a dinâmica do forno, ultrapassemos os critérios de variação do processo, teremos que recorrer ao controle PID e mudar o atuador do processo. Essa operação poderá ser feita, por exemplo, por meio de um SCR, que servirá para ligar e desligar as resistências. Caso o forno utilize a estratégia de controle PID, não basta ter um controlador que possibilite essa ação, é preciso, também, que o atuador utilizado no sistema contemple a estratégia.
Mas, se for mandatório trabalhar com uma contatora, poderemos parametrizar o tempo total do PWM, tornando menos frequente o acionamento, mas não garantindo a precisão do processo.

No que diz respeito à estratégia de controle PID, a parcela proporcional apenas gera uma saída do controlador proporcional ao erro instantâneo, tendo, na maioria das vezes, a consequência de não eliminar o erro de regime. Em outras palavras, somente com o ganho proporcional não se garante o atendimento contínuo do set point.
Para remover esse erro de regime, necessitamos do termo integral do controlador, que continuará alterando a saída de controle até que o erro chegue a zero, absorvendo qualquer distúrbio ou variação do processo.
O aumento do Kp e Ki, que são os respectivos ganhos da ação proporcional e da integral, nos traz maior velocidade na resposta, mas instabiliza o transitório.
Para aumentar esses parâmetros utilizamos o termo derivativo, que atuará com base na taxa de variação do erro, atuando em mudanças bruscas num futuro próximo e, por consequência, melhorando a resposta do sistema no transitório.
Esse procedimento garantirá a estabilidade do processo enquanto tentamos aumentar a velocidade da resposta. O passo a passo será extremamente prejudicado se houver a presença de algum ruído elétrico, muitas vezes inviabilizando a utilização da ação derivativa ou necessitando de um filtro de ruído.



sábado, 12 de abril de 2014

Exercício de Aplicação 03


1-Quais propriedades do controlador fazem você pensar que ele manterá o processo no set- point? Explique.
Devemos encontrar valores numéricos para as constantes de proporcionalidade de um controlador  PID de forma a regular o processo com estabilidade e no valor desejado para a propriedade medida, através se suas funções proporcionais integrativas e derivativas, funções essas que através dos ganhos Kp, Ki e Kd, irá alcançar a sintonia do controlador mantendo o set-point regulado ,  uma vez que o desempenho do controlador PID através das três funções:
· Função proporcional trabalha no valor presente do erro, comparando a variável de processo  com o set-point e aproximando a variável de processo  ao set-point.
Proporcional: Se temos um erro de 20ºC e se o Kp for 5 na saída do controlador proporcional ativado colaborará com 20 x 5 = 100. Se a saída do controlador for analógica de 10 bits, teremos um range de atuação de 0 a 1023 valores possíveis, e o range de 30 corresponderá somente a 10% da escala total.
· Função integral trabalha com a área do erro, ou seja, o tamanho do erro e sua duração, assim a partir de dados passados o controle integral cria uma dinâmica no controle que tende a eliminar o erro (desvio do set-point).
Integral: vamos supor que a área do erro do instante 0 até o 5 seja 40, e o ki é 0,1, então a parcela integral colaborará com 40x0,1=4 na saída do controlador e continuando se de 5 a 10 a área for -10 então o integral contribuirá com 4+(-10*0,1)=3.
· A função derivativa por sua vez trabalha em cima da taxa de variação do erro, fazendo assim uma previsão de como o erro se comportará no futuro, dando ao controle uma resposta mais rápida em retomadas por possíveis distúrbios no processo.
Derivativo: contribuição da parcela derivativa, se sua taxa do instante é de 2°C/s e o seu kd = 2, então a contribuição da parcela derivativa seria 2x2=4 na saída do controlador.
2- Você já sabe se usará a parcela derivativa? Justifique.
A ação derivativa poderá ser usada caso o tenha uma variável de dinâmica lenta. Assim é necessário avaliar se o controle apresenta a necessidade de uma resposta mais rápida em momentos de transição (distúrbios), se não for constatado essa necessidade, optaremos em não usar a parcela derivativa pois essa apresente muita sensibilidade a ruídos, fator esse que poderá desestabilizar o processo.
3) Quais as vantagens de se usar um controlador PID, e não outras técnicas mais avançadas?
O controlador PID combina as vantagens do controlador PI e PD. O custo de implementação o controlador PID é mais baixo em relação a técnicas mais avançadas, em razão da sua ampla aplicação, além da facilidade de parametrização do mesmo, o que não exige conhecimentos avançados para sua implementação e a disponibilidade em controladores comerciais com sintonia automática.

sexta-feira, 11 de abril de 2014

Aula 30 - Controlador PID Eletrônico


Controladores baseados em energia externa podem ser dos tipos: Controlador pneumático; Controlador hidráulico e Controlador elétrico ou eletrônico.
Temos que uma grandeza precisa ser controlada (temperatura, nível, pressão, vazão, pH, velocidade, posição,etc...). Para manter essa grandeza sob controle precisamos de algumas informações: Valor desejado – Set-Point (SP); Valor real ou valor do processo (PV) e o Algoritmo de controle.
Com base nessas informações, o controlador compara o valor desejado (SP) com o valor do processo (PV) e determina, com base no algoritmo de controle, o valor de correção na saída do controlador para que o valor do processo (PV) se aproxime do valor desejado (SP). Processos que tenham a faixa proporcional a ser posicionada extremamente ampla e onde o tempo de reajuste é bastante grande a fim de se evitar oscilações.
O controle PID resolve esse problema.  Podemos verificar um controle PID em sua forma eletrônica na figura 14.
Em uma malha de controle o objetivo é alcançar a estabilidade no menor tempo possível. Um controlador bem ajustado é aquele que tem um caimento de ¼, como mostra a figura 15.
Devemos encontrar valores numéricos para as constantes de proporcionalidade de um controlador  PID de forma a regular o processo com estabilidade e no valor desejado para a propriedade medida, através se suas funções proporcionais integrativas e derivativas, funções essas que através dos ganhos Kp, Ki e Kd, irá alcançar a sintonia do controlador mantendo o set-point regulado ,  uma vez que o desempenho do controlador PID através das três funções:   A função proporcional trabalha no valor presente do erro, comparando a variável de processo  com o set-point e aproximando a variável de processo  ao set-point. A  função integral trabalha com a área do erro, ou seja, o tamanho do erro e sua duração, assim a partir de dados passados o controle integral cria uma dinâmica no controle que tende a eliminar o erro (desvio do set-point) e a função derivativa por sua vez trabalha em cima da taxa de variação do erro, fazendo assim uma previsão de como o erro se comportará no futuro, dando ao controle uma resposta mais rápida em retomadas por possíveis distúrbios no processo.
A ação derivativa poderá ser usada caso o tenha uma variável de dinâmica lenta. Assim é necessário avaliar se o controle apresenta a necessidade de uma resposta mais rápida em momentos de transição (distúrbios), se não for constatado essa necessidade, optaremos em não usar a parcela derivativa pois essa apresente muita sensibilidade a ruídos, fator esse que poderá desestabilizar o processo.
O controlador PID combina as vantagens do controlador PI e PD. O custo de implementação o controlador PID é mais baixo em relação a técnicas mais avançadas, em razão da sua ampla aplicação, além da facilidade de parametrização do mesmo, o que não exige conhecimentos avançados para sua implementação e a disponibilidade em controladores comerciais com sintonia automática.



quinta-feira, 10 de abril de 2014

Aula 29 - Estratégia de Controle PID


A estratégia de controle PID tem alto índice de aplicação na indústria e apresenta uma boa performance em sistemas normalmente utilizados nos processos de fabricação. A parametrização da estratégia de controle PID é relativamente simples. Dos controladores que estudaremos, o PID é o de mais fácil compreensão.
O PID possibilita eliminar a variação no processo. Caso necessitemos de uma variável de processo mais estável, teremos que recorrer a uma estratégia de controle que varie sua forma de atuação, e o controle PID fará isso em função do comportamento do erro.
O nome PID vem de Proporcional-Integral-Derivativo. No controlador, esses três aspectos são representados por três parâmetros, que deverão ser ajustados em função do comportamento que esperamos do processo.
Com o ajuste desses parâmetros, podemos optar por usar uma configuração de ação somente proporcional, integral, derivativa ou, ainda, uma combinação dessas ações. A configuração mais comum é o PI (proporcional e integral). Todavia, encontramos também a configuração P ou PID. O parâmetro “P” ajusta a atuação em função do erro presente do processo, o “I” ajusta a atuação em função do comportamento do erro no passado e o “D” faz uma previsão de como o erro se comportará no futuro – a mudança desses três parâmetros resultará no ajuste da forma de atuação.

quarta-feira, 9 de abril de 2014

Aula 28 - Estratégia de Controle On/Off



É a mais simples das estratégias, pois se trata de ligar 100% do atuador para atingir o set point. Quando o set point for atingido, o atuador é desligado totalmente.
Continuaremos com o exemplo do forno, supondo que no momento da partida seu interior estava com 25ºC. Seu set point era de 190ºC e as resistências responsáveis pelo aquecimento foram ligadas por uma contatora.
Esse forno levou um tempo para chegar aos 190ºC e, quando atingiu a temperatura, a contactora desligou. Na figura temos o comportamento da estratégia On/Off.
A estratégia On/Off pode ser usada somente nos casos em que não for necessária alta precisão na variável de processo, pois está sujeita às inércias dos sistemas, podendo ter uma variação alta dependendo do sistema.




terça-feira, 8 de abril de 2014

Aula 27 - Estratégia de Controle

A estratégia de controle é a forma como o atuador do processo se comporta, após a comparação entre a condição em que o processo está com aquela em que deveria estar.
No diagrama apresentado na figura abaixo mostramos os elementos básicos de um sistema de controle em malha fechada e a função de cada elemento.
Malha Fechada ocorre na situação em que temos um sensor medindo a condição de processo objetivo, sendo essa condição comparada com o valor requerido.
Nesse diagrama, o termo set point, é o valor definido para uma grandeza em um processo. Tendo como exemplo um forno de revenimento para peças de aço previamente temperadas, supondo que esse processo deva ocorrer a 190ºC, o sinal de entrada no somador do diagrama será 190ºC.
Na parte inferior do diagrama temos uma caixa denominada sensor. Em sua entrada está conectado a saída do processo e a saída é a medição de temperatura no forno. O sensor pode ser um termopar largamente utilizado na indústria, que fornece a medição da condição em que o forno se encontra.
A operação matemática executada entre o set point e a saída do sensor é uma subtração, e a resultante será o erro. Ou seja, subtraindo o set point pelo valor medido no processo, temos o erro. Por exemplo: se o set point é 190ºC e a temperatura dentro do forno é de 50ºC, consequentemente a medida do termopar será respectiva aos 50ºC e o sinal chamado de erro será 190 – 50 = 140ºC. Esse valor entrará no controlador.
As diferentes estratégias de atuação do controlador com base no valor de erro podem ser definidas como On/Off ou PID.
PID é a sigla para proporcional, integral e derivativo, sendo que cada termo colabora com uma fração do valor de atuação. Esta fração é baseada num conceito matemático diferente para cada termo.
O controlador funcionará com base no valor do erro quando operar com realimentação da saída, como está apresentado na figura. O erro entra no controlador e esse decide a forma de atuar no processo, gerando o sinal que comandará o atuador eliminado do processo. Esse poderá ser uma ligação de contatora por meio de um relé, sinal 4 a 20 mA, ou outro tipo de sinal que dependerá do atuador que o processo estiver utilizando. Em nosso exemplo, será um banco de resistências ligado por uma contatora. O processo é tudo o que está entre o sinal de saída do controlador e a entrada do sensor.
Como sabemos na prática, um forno não responde de forma instantânea à ligação do banco de resistência. Esse tempo e a forma do comportamento da temperatura durante esse tempo vão interferir diretamente no ajuste do controlador.


segunda-feira, 7 de abril de 2014

Exercicio de Aplicação 02

O técnico de automação industrial da empresa SRG Automação, que é prestadora de serviços da Petrobrás deve atender a uma proposta de expansão do Pólo Naval de Santa Rita do Sapucaí - MG e precisa definir o sistema de controle e de segurança de um dos processo de beneficiamento do petróleo, que é altamente crítica por apresentar risco de explosão requerendo um função instrumentada de segurança.
Como a empresa SRG Automação é especializada em sistemas de controle, você foi encarregado pelo seu supervisor imediato como o técnico responsável  pela definição do Sistema de Controle de Segurança do Processo de Beneficiamento de Petróleo, do Pólo Naval.
Para apresentar o resultado ao gestor do Pólo Naval, seu supervisor imediato definiu quatro etapas que deverão ser cumpridas por você: Especificar os equipamentos; Justificar a estratégica de controle; Definir os ganhos do controlador e parametrizar o controlador. A definição dos equipamentos deve ter em vista a melhor relação custo beneficio, que atendam o nível de segurança exigido. A seleção da estratégia e sintonia da malha de controle de ser feita tendo em vista as reações no processo industrial .
Especifique o Sistema instrumentado de Segurança e os equipamentos do sistema de controle.  1.1: Definir válvulas controladoras de vazão da linha de controle e da linha de segurança. 1.2: Definir os sensores de pressão da linha de controle e da linha de segurança. 1.3: Definir os controladores da linha de controle e da linha de segurança. A simulação representa um esquema do beneficiamento de petróleo, do pólo naval de Rio Grande, com: Tanque de Petróleo, quadro elétrico. Os equipamentos deverão ser retirados do almoxarifados e dever atender aos requisitos de segurança ao menor custo.






domingo, 6 de abril de 2014

Aula 26 - Determinação do Nível de Segurança


Várias metodologias podem ser usadas para a atribuição do riscos e do nível de Segurança (SIL). A determinação deve envolver pessoas com perícia e experiência elevadas. 
As metodologias para a determinação de um SIL incluem cálculos simplificados, análise de árvore de falha e análise de camada de proteção, podendo ser quantitativas (avaliação numérica), qualitativas (avaliação descritiva) ou, ainda, uma combinação das duas formas.
O anexo D do padrão da IEC 61508-5 ilustra uma técnica qualitativa usando um gráfico para determinar diretamente o nível exigido de segurança. A Figura  mostra esse gráfico.
No Quadro temos as descrições de cada fator para utilizar no gráfico. Verificamos que, ao se tratar de soluções com responsabilidade sobre a vida ou a saúde de pessoas, ou em relação a grande valor econômico para uma empresa, não basta apenas utilizar tecnologia de ponta. 
Faz-se necessária, também, a criação de um sistema de gestão desses processos. Os Sistemas Instrumentados de Segurança (SIS), que são equipamentos utilizados para implementar Funções de Segurança (SIF´s) que, por sua vez, são as funções que evitarão as situações de perigo em um processo de alto risco. Cada função de segurança (SIF) tem um nível de segurança (SIL) correspondente que a classifica. Esse nível de segurança (SIL) é um qualificador da função de segurança SIF, que leva em consideração os seguintes fatores: a consequência do acidente, que é a quantidade de pessoas lesadas ou o valor econômico perdido; a frequência ou o tempo de exposição ao perigo; a possibilidade de evitar a situação de perigo; a probabilidade de este evento ocorrer.
O SIL definido especificará o SIS a ser utilizado, o tipo de manutenção e a verificação periódica que esse sistema deverá sofrer.


sábado, 5 de abril de 2014

Aula 25 - Riscos e Segurança


Para entender a determinação do nível de segurança, precisamos fundamentar o conceito de risco e segurança. Risco é a taxa provável de ocorrência de um perigo que causa o dano e o tamanho, que devem ser considerados. Então, o risco tem dois elementos: a frequência / probabilidade que  o perigo ocorra  e as consequências do evento perigoso. Quanto maior for o risco associado a um processo, maior será o nível de segurança aplicado para o controle desse risco. Nesse caso, serão necessários sistemas mais complexos e robustos, pois apresentam maiores potenciais de ocorrência de um evento.
O SIL (nível de segurança) é a medida do risco de segurança de um dado processo. Essa padronização pode ser aplicada a equipamentos que garantirão o nível de segurança necessário; ou seja, se um processo é classificado como SIL 2, podemos utilizar um equipamento SIL 2 para o Sistema Instrumentado de Segurança (SIS) que implementará a Função Instrumentada de Segurança.
O SIL é estratificado em quatro níveis discretos de segurança. Cada nível representa uma ordem de valor da redução do risco. Quanto mais elevado for nível de SIL, maior será o impacto de uma falha e mais baixa a taxa de falhas toleráveis. O nível de segurança (SIL) é uma maneira de indicar a taxa de falhas tolerável de uma função de segurança (SIF). Os padrões exigem a atribuição de um SIL para toda a SIF nova ou adaptada, dentro do SIS.
A atribuição do SIL é uma decisão que exige a análise de perigos. A atribuição de um SIL é baseada na quantidade de redução de risco que é necessária para manter o processo num nível de segurança aceitável. Então, todo o projeto do SIS, operação e escolhas da manutenção deve ser verificado de acordo com o SIL. Esse procedimento assegura que o SIS possa reduzir o risco atribuído ao processo. Quando uma análise de perigos do processo (PHA) determina que um SIS é necessário devem ser atribuídos, o nível de redução do risco alcançado pelo SIS e o SIL.

sexta-feira, 4 de abril de 2014

Aula 24 - Nível de Integridade e Segurança


O Nível de Integridade e Segurança (SIL - Safety Integrity Level) está ligado ao nível de segurança requerido para uma função de segurança instrumentada. A taxa de falhas máxima tolerável para cada condição de perigo ocorrida conduz a um nível de integridade para cada parte do equipamento; ou seja, a combinação dos níveis de integridade dos elementos do SIS não pode significar que a função de segurança implementada falhará na detecção do perigo mais do que a taxa máxima tolerada, especificada pelo Nível de Integridade de Segurança (SIL), dividido em quatro faixas:
SIL 4: é o nível mais exigente para um SIS e mais oneroso, exigindo técnicas avançadas de implementação.
SIL 3: ainda necessita de técnicas avançadas de projeto.
SIL 2: é o nível exige boas práticas de projeto e operação para ser atingido.
SIL 1: é o nível mínimo, mais ainda precisa de um SIS para ser implementado.

A tabela abaixo mostra os níveis de falhas aceitáveis para cada SIL. Definimos a PFD (Probability of Failure on Demand), que é a probabilidade de o SIS (que executa a respectiva função) falhar quando for necessário que ele atue. Definimos, também, o RRF (Risk Reduction Factor), que é o fator de redução do risco caso o SIS falhar ao ser acionado. Por exemplo, se tivermos um equipamento SIL 3, a probabilidade de falhar, quando demandado, é de 0,001 até 0,0001, ou de 0,1% até 0,01%, ou ainda, entre 1.000 e 10.000 atuações o SIS falhará uma vez.

Suponha que temos um vaso de pressão no qual devemos controlar o limite de pressão nesse tanque. Para isso, temos um sensor com 0,95 de confiabilidade, um controlador com 0,98 e uma válvula com 0,92. A confiabilidade desse sistema, para a função de segurança explicada, será de Rs= 0,95x0,98x0,92=0,856. Como essa função é de extrema responsabilidade, decidimos aumentar a confiabilidade ao máximo possível, naquele momento.
Então, colocamos mais dois circuitos idêntico e calculamos como essas redundâncias impactariam a confiabilidade de nosso sistema. A não confiabilidade dos três sistemas é igual, pois eles utilizam os mesmos equipamentos, sendo F= 1-0,856=0,144. Então, a confiabilidade resultante será RS=1-(0,144x0,144x0,144)=0,997, tendo uma probabilidade de falha de 1-0,997= 0,003, chegando a um SIL 2, conforme a Tabela 1.

quinta-feira, 3 de abril de 2014

Aula 23 - Função Instrumentada de Segurança


Função Instrumentada de Segurança (SIF - SAFETY INSTRUMENTED FUNCTION) é uma função com um nível específico de segurança que é implementada por um sistema instrumentado de segurança, a fiƒm de alcançar ou manter uma condição segura. Os três elementos do sistema instrumentado de segurança atuam em conjunto para detectar um perigo e para trazer o processo a uma condição de segurança. É comum afirmar que existem dois tipos de função instrumentada de segurança, uma para proteção e uma para controle. A função instrumentada de segurança para proteção é utilizada somente quando necessário (uso intermitente), ou seja, quando a variável de processo monitorada atingiu o valor limite, e a função instrumentada de segurança para de controle é utilizada continuamente para manter a variável dentro dos limites de segurança especificados.
Além dessas funções, a função instrumentada de segurança para também pode definir um nível de redução do risco ou o nível de segurança (SIL) para um perigo específico. Essa função é implementada por meio de uma ação automatizada e instrumentada. 
No Quadro 1 temos as principais propriedades de uma SIF.
Vamos ver agora alguns exemplos de SIF’s: Alta pressão num vaso de pressão abre uma válvula de alívio. O perigo é a sobrepressão no vaso. O sensor detecta a pressão alta e o controlador manda abrir a válvula de alívio para trazer o sistema a uma condição segura.
Alta temperatura de uma fornalha poderá causar seu rompimento. A SIF terá a função de cortar a alimentação de combustível para trazer o sistema a uma temperatura segura.
A Figura 3 mostra um modelo que relaciona o SIS, a SIF e o nível de segurança (SIL). Veja que temos um SIS implementando três SIFs, e cada SIF tem um nível de segurança 2. Cada SIS tem uma ou mais funções de segurança (SIFs) e cada um proporciona uma medida de redução de risco indicado pelo seu nível de integridade de segurança (SIL). 

quarta-feira, 2 de abril de 2014

Aula 22 - Sistema Instrumentado de Segurança

Sistema Instrumentado de Segurança é um equipamento (hardware) e/ou sistema (software) encarregado de executar uma ou mais funções de segurança (Safety Instrumented Functions – SIF’s).
As funções instrumentadas de segurança servem para reduzir a probabilidade de acidentes e para aumentar o nível de segurança (Safety Integrity Level – SIL) de um equipamento ou processo. A análise de segurança intrínseca de uma malha de controle passa pela verificação da confiabilidade desse conjunto (hardware/software) e eleva, se necessário o nível de segurança (SIL).
Um Sistema Instrumentado de Segurança (SIS) é formado por qualquer combinação de sensores, processadores lógicos e elementos finais. Nesse sentido, eles são projetados para: Garantir a segurança do processo industrial quando há violação de condições específicas. Permitir a continuação do processo de maneira segura quando condições específicas permitem (funções permissivas) e tomar ações para mitigar as conseqüências de um evento perigoso.

A figura mostra um exemplo de Sistema Instrumentado de Segurança.  Nessa figura os equipamentos na cor cinza são equipamentos normais de controle (sensores de pressão – PT, sensores de temperatura – TT, válvula de controle e um CLP). Os equipamentos na cor amarela (sensores, válvulas de segurança e CLP) representam os equipamentos de segurança que formam o Sistema Instrumentado de Segurança.  O reator representa o processo sob controle (Equipment Under Control – EUC). Note a separação entre o sistema de controle convencional e o sistema de segurança. Trata-se de uma prática recomendada, embora não seja obrigatória.
Um Sistema Instrumentado de Segurança dispara suas ações quando o limite programado para sua atuação é atingido. O objetivo do Sistema Instrumentado de Segurança será colocar a instalação (equipamento ou processo) em estado seguro, retornando às condições normais ou, até mesmo, desligando.
O Sistema Instrumentado de Segurança poderá executar uma ou várias funções de proteção contra os vários riscos que um processo pode ter. A nomenclatura do Sistema Instrumentado de Segurança pode ser encontrada de diferentes formas com: sistema de paragem segura, sistema de paragem de emergência, sistema de proteção instrumentada ou sistema de segurança crítico.
Em grande parte dos casos, uma função instrumentada de segurança (SIF) implementada por um Sistema Instrumentado de Segurança possui os elementos que podem ser vistos na fi‚gura 2.
Sensor: para monitorar o processo e identificar uma condição anormal (na fi‚gura 1, um sensor de pressão).
Controlador: que compara a medição do sensor com o valor de segurança parametrizado e executa a ação de segurança.
Atuador ou elemento de controle final: dispositivo que fará a interferência no processo quando o controlador comandar, por exemplo, válvula, bomba hidráulica etc.

terça-feira, 1 de abril de 2014

Aula 21 - Camadas de Segurança em Sistema Instrumentado de Segurança


O Sistema Instrumentado de Segurança está ligado à Segurança do Trabalho e aos interesses econômicos da indústria, visto que o SIS (Safety Instrumented System – SIS) minimiza os riscos de acidentes com os trabalhadores e reduz a perda de ativos (equipamentos, prédios etc.) da empresa. 
Os objetivos do SIS são: evitar acidentes dentro e fora das fábricas, como incêndios, explosões e danos aos equipamentos; promover a proteção à produção e à propriedade, evitar riscos à vida e danos à saúde pessoal; e prevenir impactos catastróficos na comunidade.
A segurança industrial, antes estava focada nas práticas seguras de trabalho, que consistiam no manuseio de materiais perigosos e na operação de equipamentos. Atualmente, a segurança industrial atua sobre as infraestruturas mais complexas dos processos de fabricação, abrangendo toda a empresa.
O aumento da aplicação de dispositivos de controle eletrônico trouxe a necessidade de sua regulamentação, de modo a garantir a segurança dos recursos de uma fábrica por meio desses equipamentos. As principais normas regulamentadoras aplicadas na atualidade são a IEC 61508, a IEC 61511 e a AIA 34. A regulamentação ampliou o interesse sobre o SIS, aumentando a confiabilidade dos instrumentos.
Nenhuma medida de segurança isolada pode reduzir os riscos e proteger a planta e o pessoal contra eventuais danos caso ocorra um incidente perigoso. Por isso, foram desenvolvidas medidas de segurança dispostas em camadas protetoras. As camadas protetoras representam uma sequência de dispositivos mecânicos, de controle de processos, de sistemas de parada programada e de medidas de respostas externas que impedem ou combatem um evento perigoso.
Se uma das camadas falhar, as demais estarão disponíveis para trazer o processo a um estado seguro, considerando que o acidente é uma sucessão de falhas em efeito dominó. Com o aumento de camadas, aumenta-se a confiabilidade do sistema do sistema de segurança. A figura 1 mostra as sete camadas de segurança em ordem de ativação.


Descrição das sete camadas de segurança:
1° Sistema de controle básico do processo: esse nível consiste em controles básicos, em alarmes e em supervisão do operador.
2° Alarmes críticos: essa camada de proteção fornece alarmes críticos que alertam os operadores a uma circunstância em que uma variável excedeu seus limites especificados e pode exigir a intervenção, mas está sediada nos equipamentos de controle básico.
3° Sistema instrumentado de segurança: opera independentemente do sistema de controle básico do processo. Executa ações de parada quando as camadas precedentes não conseguem resolver uma emergência.
4° Dispositivos de alívio: utilizam válvulas, dispositivos de alívio de pressão para impedir uma ruptura, o derramamento ou a liberação descontrolada.
5° Diques: consiste na retenção dos elementos em vazamento de modo a estabelecer barreiras para a contaminação do meio ambiente ou fogo.
6° Resposta da planta: é a ação da resposta de emergência tomada pelos componentes da planta e consiste na luta contra o incêndio e/ou procedimentos de evacuação.
7° Resposta da comunidade: o nível …final é a ação da resposta de emergência tomada pela comunidade e consiste na luta contra o incêndio e em outros serviços de urgência.

quinta-feira, 20 de março de 2014

Aula 20 - Criando Telas no Software Supervisório Elipse

Uma Tela pode ser definida como uma janela para monitoramento de um processo, onde serão inseridos os objetos que farão a interface do operador com o sistema. Cada aplicação pode ter um número ilimitado de telas.
Criando Telas
As telas são o ponto-de-partida para a construção da interface de sua aplicação. Um bom desenho de tela garante uma compreensão melhor do processo supervisionado e utilização mais fácil dos recursos acrescentados à aplicação.
Você pode criar uma nova tela pressionando o botão na barra de ferramentas ou usando o comando Novo no menu Tela. No Organizer, quando a opção Telas é selecionada, é mostrada uma janela contendo uma lista de todas as telas da sua aplicação. Você pode criar, apagar e navegar pelas telas da aplicação utilizando os botões à direita ( Criar, Deletar, Ir para).
Junto com estes botões existem os botões Mostrar e Esconder que permitem mostrar uma tela específica ou escondê-la durante o desenvolvimento. Para fazer isso em tempo de execução, pode-se modificar a propriedade Visible da tela. Por exemplo, é possível criar uma tela de aviso para indicar uma condição de alarme que só será mostrada quando essa condição for atingida (colocando o valor TRUE na propriedade Visible). No momento que a condição for desfeita, pode-se esconder novamente a tela.
Objetos de Tela
As telas de aplicação podem conter bitmaps de fundo e objetos. Os objetos que são inseridos sobre o bitmap constituem um plano secundário na tela, de modo que podem ser deletados, copiados, movidos, redimensionados e agrupados, sem prejudicar o desenho de fundo.
Os Objetos de Tela são elementos gráficos que estão relacionados com os tags de modo a realizar uma interface amigável com as variáveis. Os objetos previamente disponíveis estão ao lado.
Página de Tags
Através da página de tags podemos associar o objeto a uma ou mais variáveis, que podem ser tags ou atributos de um objeto qualquer. Na janela Objetos temos acesso aos objetos na árvore do Organizer, cujas propriedades aparecem na janela Propriedades. Os objetos ue estão selecionados podem ser associados através de um clique no botão Adicionar. A operação mais comum, que é a associação de um tag, é feita selecionando-se o tag em questão e o adicionando à lista. Pode ser utilizado um procedimento semelhante para associar, ao invés do tag propriamente dito, seu nível de alarme ou seu tempo de scan ou qualquer outra propriedade que desejar.
Executando
Nos exercícios a seguir, para testar o comportamento dos objetos e da aplicação em si, você deverá executar a aplicação. Isso pode ser feito de duas maneiras:
1. Pressionar a tecla [F8] ou o ícone , que realiza monitoração de todas as telas que estiverem abertas.
2. Pressionar a tecla [F10] ou o ícone , que realiza a execução total do aplicativo.
Para retornar ao modo de configuração (desenvolvimento da aplicação), basta pressionar a tecla [Esc], definida como padrão para parar a aplicação.
Utilizando Imagens (Bitmaps)
O Elipse SCADA permite a utilização de imagens nas telas das aplicações e em alguns objetos, como botões e animações. Estas imagens poderão estar no formato BMP (bitmap do Windows), JPEG ou GIF. Diversos programas no mercado permitem a edição de imagens nesses formatos, dentre os quais podemos citar o Adobe Photoshop, o Corel Draw! e o Autodesk AutoCAD.
No pacote do Elipse SCADA está incluída uma série de imagens e outros arquivos que podem ser utilizados sem restrição, para no desenvolvimento de suas aplicações. Elas se encontram no diretório Lib, dentro do diretório de instalação do Elipse.
Fazendo Animações
Outro recurso interessante é a possibilidade de criar animações a partir de um conjunto de imagens. O Elipse SCADA permite a seqüenciação de várias imagens para termos a sensação de movimento. Isso é muito útil para ilustrar diversos processos em uma aplicação, como por exemplo, a atividade de uma turbina ou peças andando em uma esteira.
Basicamente, para se fazer uma animação, devemos atribuir uma série de imagens para determinados intervalos de valores que um tag pode assumir. Estes intervalos são chamados de Zonas. Normalmente, utilizamos um tag demo para gerar os valores necessários a troca das imagens na animação automaticamente.

quarta-feira, 19 de março de 2014

Aula 19 - Tags Blocos no Elipse

Tag Bloco PLC 
Os tags Bloco PLC (ou simplesmente bloco) têm a mesma finalidade dos tags PLC, ou seja, trocar informações com os equipamentos de aquisição de dados através dos drivers de comunicação fornecidos pela Elipse Software. 
Sua vantagem porém, é permitir que vários tags tenham seus valores lidos ou escritos simultaneamente, otimizando o meio físico e diminuindo o tempo médio de varredura das variáveis. Em linhas gerais, cada bloco é associado a um driver de comunicação e possui um tempo de varredura que é o mesmo para todas as suas variáveis. Na criação do tag bloco, o Elipse SCADA pergunta a quantidade de elementos que o bloco será composto. Uma vez feito isso, aparece na árvore do Organizer o tag Bloco e dentro dele, os elementos do bloco.
Tag Bit
O Tag Bit somente pode ser criado a partir de outro tag e permite acessar individualmente cada bit do mesmo. 
Os tags que permitem o desdobramento em bits são: PLC, Demo, Expressão, Elemento de Bloco, RAM ou Remoto. Este recurso é bastante útil quando um valor lido de um equipamento como um byte ou uma palavra, representa na verdade, 8 ou 16 (ou mais) estados digitais independentes (ligado ou desligado).
O valor do bit é obtido através do mascaramento do bit de sua posição com o tag ao qual ele pertence. Já a escrita, é feita de duas formas: mascaramento e escrita da palavra inteira ou escrita do bit individual, se o equipamento suportar tal comando. (Este comando é implementado de modo transparente ao usuário no driver de comunicação.) Você pode criar um tag Bit a partir da página Geral. A Figura abaixo mostra um exemplo aplicado a uma tag tipo PLC.
Clicando no botão Acessar Bits você poderá selecionar os bits que deseja mapear. A seleção dos bits é feita usando-se o mouse e as teclas [shift] ou [Ctrl] da mesma forma em que se selecionam itens no sistema operacional Windows, por exemplo. O tag Bit pode ser tanto um único bit quanto um conjunto de bits, desde que sejam contínuos. Isto quer dizer que você pode mapear para um único tag Bit, por exemplo, os bits 0, 1 e 2, mas não os bits 10, 11 e 24. A opção existente nesta janela permite especificar se devem ser criados um tag para cada bit selecionado ou se os bits contínuos que estejam selecionados devem ser agrupados em um único tag.
Os tags Bit criados aparecem abaixo do respectivo tag na árvore da aplicação no Organizer. Ao selecionar um tag Bit específico, suas propriedades são mostradas ao lado direito da árvore. A página de propriedades gerais do tag Bit aparece quando selecionada a tab Geral no topo das páginas do tag Bit.
Tag RAM
Tags RAM são usados internamente para armazenar valores em memória. Este tipo de tag é volátil e por isso, mantém seus valores somente enquanto a aplicação está executando. O tag RAM tem apenas o seu nome, descrição e valor inicial como propriedades que devem ser configuradas. Também é possível acessar os bits de um tag RAM, através do botão Acessar Bits.
Tag Matriz
O Tag Matriz permite criar matrizes ou vetores de dados que podem ser usados em cálculos, armazenamentos e outras funções. É possível mapear cada célula de uma matriz como se fosse um tag e então associar cada uma a um tag ou propriedade. Neste caso, uma vez que o valor da célula muda, o tag ou propriedade associado assume o novo valor e vice-versa. Importante: as operações sobre matrizes sempre tem linha e coluna começando com o índice 1.
Tag Demo
O Tag Demo é usado para a simulação de valores a partir de curvas pré-definidas ou aleatoriamente. A geração é feita conforme o tipo de curva selecionada nos seis botões da página Geral das propriedades do tag (ver figura a seguir). Tags Demo podem ajudá-lo a testar sua aplicação ou podem ser usados, por exemplo, em um objeto de tela Animação para mostrar os quadros da animação de acordo com a variação do tag.
Tag Crono
O Tag Crono (cronômetro) permite realizar operações básicas para contagem de tempo (crescente e decrescente) e temporizações, permitindo executar tarefas quando um certo valor é atingido.
Tag DDE
O Tag DDE é usado para troca de dados entre o Elipse SCADA e outras aplicações (Microsoft Excel ou Microsoft Access, por exemplo) usando DDE (Dynamic Data Exchange). Em uma rede Windows, o Elipse SCADA pode usar NetDDE (DDE em rede), o que permite trocar dados com outro Elipse SCADA, dentre outras formas, através de tags DDE.
Tag Expressão
O Tag Expressão permite que você atribua uma expressão numérica ou alfanumérica a um Tag. Você pode criar equações envolvendo variáveis quaisquer, sejam elas numéricas, alfanuméricas, tags ou atributos. Ao digitar a expressão, que será a operação que o tag realizará, automaticamente no campo aparecerão os erros encontrados na edição até aquele momento. As mesmas funções, operadores e constantes usadas nos scripts (módulos de programação) podem ser usadas nos tags Expressão (ver capítulo sobre Scripts). Para utilizá-los, ao editar a expressão basta chamar o AppBrowser, onde aparecerá uma janela que possibilita copiar todas as funções ou atributos disponíveis na aplicação para a linha de edição.

terça-feira, 18 de março de 2014

Aula 18 - Integração Elipse com Driver ALTUS

Para a integração do Elipse com o CLPs Altus - AL2000 é utilizado o cabo AL-1383. Com o cabo é realizado a comunicação serial de dados entre o PC e o CLP através da comunicação serial RS232 através do cabo AL1383. 
RS-232 é um padrão para troca serial de dados binários entre um terminal de dados DTE (Data Terminal Equipment) e um comunicador de dados DCE (Data Communication equipment). É comumente usado nas portas seriais dos PCs.
O diagrama da conexão micro PC (Elipse) com o AL2000/600 via RS-232 é indicado conforme figura ao lado.
Quando o driver é adicionado na aplicação, e aberta a sua tela de configuração, os seus parâmetros P1 a P4 representam: P1: Porta serial + bits de dados (0 = 7 bits; 1 = 8 bits). P2: Paridade (0 = sem paridade; 10 = ímpar; 20 = par) + taxa de transmissão (0 = 19200; 1 = 9600; 2 = 4800; 3 = 2400; 4 = 1200; 5 = 600; 6 = 300; 7 = 38400). P3: Stop-bits (0 = 1-bit; 1 = 2-bits). P4: Time-out (em milissegundos). Para definir o parâmetro P1 deve-se somar o valor da porta com ao valor dos bits de dados. O parâmetro P2 é definido somando-se o valor da taxa de transmissão ao valor da paridade.
Para adicionar o driver na aplicação (devemos localizar o arquivo em algum dos diretórios do computador) e configurá-lo para comunicar pela porta serial 1, com os mesmos parâmetros de comunicação utilizados na configuração do CLP (velocidade de 19200 bps, 8 bits, 1 stop-bit, sem paridade) e com um tempo de timeout de 1s (1000ms).
Parâmetros (p) de comunicação do Driver:
P1 - porta serial de comunicação onde pode ser escolhido:
0 = COM1; 1 = COM2; 2 = COM3; 3 = COM4.
P2 - baud-rate onde pode ser escolhido:
1 = 150; 2 = 300; 3 = 600; 4 = 1200; 5 = 2400; 6 = 4800; 7 = 9600.
P3 - tempo de time-out em centésimos (sugerido 20).
P4 - configura o uso ou não do AL1413 e Modem onde pode ser escolhido: 0 = conexão direta; 1 = com AL1413; -1 = com Modem; >1 = o computador está conectado a um AL1413, com tempo de turnaround do AL1413 em <p3> milésimos de segundo. Esta opção só deve ser tentada se a conexão normal (p3=1) não funcionar.
Configuração Usual do Driver: P1: 0; P2: 7; P3: 20; P4: 0
Teste Usual do Tag PLC:
Verificar leitura da entrada %E0.0
N1: 0
N2: 6 -> Entrada ou saída
N3: 0 -> E0
N4: 1 -> bit menos significativo (bit 0)
- Clicar em Ler;
- depois mantendo pressionado o botão E0.0 do CLP, clique no botão Ler.



segunda-feira, 17 de março de 2014

Aula 17 - Tags PLC no Supervisório Elipse

A supervisão de um processo com o Elipse SCADA ocorre através da leitura de variáveis de processos no campo. Os valores dessas variáveis são associados a objetos do sistema chamados Tags.
Para cada objeto inserido na tela, devemos associar pelo menos um tag ou atributo.
Os tags são todas as variáveis (numéricas ou alfanuméricas) envolvidas num aplicativo. Os atributos são dados fornecidos pelo Elipse SCADA sobre parâmetros de sistema e componentes da aplicação. Como exemplo, podemos considerar um tag a temperatura de um forno. Um de seus atributos poderia ser o nível de alarme a partir do qual deva ser acionada uma sirene.
O valor do tag ou do atributo associado poderá por exemplo, ser mostrado pelos objetos de animação em uma tela, ser utilizado em cálculos em um script, ser modificado através de ações do operador e entre outras possibilidades.
Ao criar tags, o usuário poderá organizá-los livremente em grupos, de forma a facilitar a procura e identificação durante o processo de configuração. Para a criação de um grupos, basta selecionar o item
Tags no Organizer e clicar em Novo Grupo. Você pode criar grupos dentro de outros grupos, sem restrições. Para modificar a hierarquia dos grupos e mudá-los de posição (por exemplo, incluir um grupo em outro grupo) basta arrastar o grupo em questão para o lugar desejado. Os exemplos deste tutorial informam procedimentos para a criação de tags. Caso você possua um equipamento e deseje realizar comunicação, dê preferência a variáveis tipo PLC ou Bloco; caso contrário, escolha tags do tipo Demo, que permitem a simulação de valores na ausência de dados reais.
Para a criação de novos tags, basta selecionar no Organizer o item Tags ou um grupo de tags previamente criado e clicar em Novo Tag. Será mostrado o quadro Criar um novo Tag, onde deverá ser informado o nome do tag, a quantidade e o tipo.
Para uma quantidade maior que 1, o sistema numera automaticamente os tags, acrescentando um número depois do nome.
Ao especificar o nome dos tags, algumas regras deverão ser seguidas:
• o nome não pode conter caracteres reservados, como operadores lógicos e aritméticos (+, -, *, /) e caracteres especiais (?, !, \, | , &, %, $, #, @).
• o nome não pode conter espaço.
• o nome do tag não pode ser estritamente numérico, deverá ter uma letra inicial, pelo menos.
Tags PLC
Os tags tipo PLC são utilizados quando se deseja ler e escrever dados em um PLC (CLP), separadamente. Eles podem representar qualquer tipo de variável, como entrada ou saída digital ou analógica, a depender da configuração e endereçamento requerido pelo driver. Antes de criar um tag PLC é necessário criar um objeto Driver, ao qual o tag será associado.
Driver de Comunicação
O drivers de comunicação são bibliotecas (arquivos .DLL) responsáveis pela interligação do Elipse SCADA com algum equipamento externo. Na verdade, podemos utilizar um driver para se comunicar com qualquer coisa que possua uma interface de comunicação, seja uma máquina ou até mesmo um software (como no caso dos drivers de rede, como veremos mais adiante).
Cada driver de comunicação está associado um objeto Driver dentro do Elipse SCADA. Para criar um novo Driver, basta entrar no item Driver a partir do Organizer e clicar no botão Novo.
Na janela Abrir, indique o caminho para o arquivo .DLL desejado. Os arquivos de drivers podem ser instalados em separado, em qualquer diretório a ser definido pelo usuário.
Uma vez escolhido o arquivo de driver, deve-se fazer as configurações dos parâmetros de comunicação. Clicando no botão Configurar, vemos um tela onde podem ser especificados os dados gerais para a comunicacão como: porta serial, taxa de comunicação e outros, de acordo com a documentação fornecida para cada driver. Para um auxílio à tarefa de configuração, pode-se apertar o botão Ajuda. O Elipse SCADA irá abrir o arquivo-texto com a documentação do driver. (Ver Aula 18 - Driver ALTUS).