Em 1990, na Alemanha, um consórcio de empresas bem sucedidas elaborou um sistema de barramento para redes de sensores e atuadores, denominado Actuator Sensor Interface (AS-Interface ou na sua forma abreviada AS-i).
Esse sistema surgiu para atender a alguns requisitos definidos a partir da experiência de seus membros fundadores e para suprir o mercado cujo nível hierárquico é orientado a bit. Desta forma, a rede AS-i foi concebida para complementar os demais sistemas e tornar mais simples e rápida as conexões entre sensores e atuadores com os seus respectivos controladores.
Figura 1.1: Cenários Tecnológicos - Fonte: ATAIDE, F.H. (2004)
O AS-International Association ou AS-Interface UK Expert Alliance é um grupo de usuários fundado em 1991 por empresas e usuários do sistema AS-InterfaceÒ. O objetivo do grupo é tornar o AS-i um padrão mundial no nível de campo orientado a bits da automação industrial, dentro da categoria Sensor Bus.
O grupo fornece aos seus membros as últimas informações do mercado e tecnologia, incluindo suporte às informações técnicas, certificação de produtos, atividades, cursos, feiras e outros eventos. Maiores informações em http://www.as-interface.net ou http://www.as-interface.com.
A partir de 1999 a rede AS-i foi padronizada pela norma EN 50295/IEC 62026-2 e as associações que regulam AS-International Association (2008) (www.as-interface.net) ou AS-Interface UK Expert Alliance (www.as-interface.com) são abertas a novos membros que queiram desenvolver produtos certificados.
Um sistema industrial formado por redes AS-i é considerado como o mais econômico e ideal para comunicação entre atuadores e sensores. Os benefícios da utilização de uma rede AS-i vão desde economias de hardware até o comissionamento de uma rede AS-i propriamente dita.
A Figura 3.1 ilustra alguns fatores que devem ser considerados na escolha de uma rede industrial e os benefícios a cada um deles quando se utiliza redes AS-i.
Figura 3.1: Análise na escolha da rede industrial.
Fonte: AS-International Association (2008)
Essa abordagem nos leva a sumarizar esses benefícios da forma a seguir.
Simplicidade
Uma rede AS-i é muito simples, pois requer apenas um único cabo para conectar módulos de entradas e saídas de quaisquer fabricantes. Usuários de uma rede AS-i não precisam ter profundos conhecimentos em sistema industriais ou protocolos de comunicação. Diferentemente de outras redes digitais, a rede AS-i não precisa de terminadores e de arquivos de descrição de equipamentos. A simplicidade é seu ponto forte.
Desempenho
Sistemas AS-i são eficazes e incrivelmente rápidos, o que os tornam aptos a substituírem sistemas grandes e com altos custos. Existem mestres AS-i, especialmente, desenvolvidos para comunicarem com sistemas legados de controle e promoverem uma suave integração entre as tecnologias existentes. O melhor de tudo é que isto é realizado de forma simples e confiável.
Flexibilidade
A expansibilidade é muito fácil – apenas conecte um módulo, enderece-o e, então, conecte o cabo da rede. Verifique se LED de alimentação está ligado e, então, você já está liberado para a conexão do próximo módulo. A rede AS-i suporta qualquer topologia de cabeamento: estrela, barramento, árvore, anelar ou qualquer outra configuração com até 100 metros de cabo. Ou, então, com a adição de repetidores é possível expandir o sistema até 300 metros. A rede AS-i é de fácil instalação, pois não há necessidade de terminadores nos pontos finais.
Custo
Redes AS-i tipicamente reduzem o custo de cabeamento e instalação em torno de 50% em comparação com outras redes convencionais (Figura 3.2). A utilização de um único cabo para conexão com equipamentos discretos reduz a necessidade de gabinete, conduítes e bandejas. As economias geradas na utilização da rede podem ser realmente significantes, pois a utilização de poucos cabos diminui os custos de instalação, comissionamento e, por ser uma rede simples, as horas de engenharia.
Figura 3.2: a) Sistemas convencionais; b) Rede AS-i.
Fonte: StoneL Corporation
A economia de custo com relação ao hardware e, consequentemente, a viabilização da rede AS-i para determinadas aplicações pode ser visualizada através dos itens específicos apresentados na Figura 3.3.
Figura 3.3: Viabilidade econômica do sistema AS-i.
Fonte: AS-International Association (2008)
Nas primeiras redes, os módulos (escravos) de interligação dos elementos finais permitiam a conexão de quatro entradas digitais e quatro saídas digitais, resultando no total de 124 entradas e 124 saídas em uma única rede (especificação AS-i 2.0 ou AS-i 1). Porém, nessa arquitetura, o número máximo de escravos é limitado a 31.
Suas principais características estão relacionadas com a substituição automática de um módulo na rede e o tempo de atualização era facilmente calculado pela multiplicação do número de módulos de entrada e saída pelo tempo determinístico de atualização da rede para cada nó (aproximadamente 150 µs). Este cálculo simplificado não inclui a fase de gerenciamento o qual pode ser desprezado para instalações típicas da rede.
Inclusão de Melhorias (1998, Versão 2.14)
Após o seu lançamento os usuários rapidamente adotaram a tecnologia e introduziram novos requisitos com relação à versão. Desta forma, foi publicada a especificação para a rede AS-i 2.1 (ou AS-i 2).
As novas funcionalidades acrescentadas na versão 2.1 são:
|
|
|
|
|
|
|
Os chips para a versão 2.1 da rede AS-i são produzidos por dois consórcios distintos: Siemens e Festo desenvolveram em conjunto o chip SAP4.1, pino a pino compatível com o chip SAP4, e o consórcio de oito outros membros (Bosch, Hirschmann, ifm electronic, Leuze, Lumberg, Klockner Moeller, Pepperl+Fuchs and Schneider Electric) desenvolveu o chip A2SI. Ambos os chips proporcionam todas as funcionalidade da versão 2.1.
Características Adicionais (2005/2007, Versão 3.0)
Até o ano de 2005 o sucesso mundial da rede AS-i, com aproximadamente 10 milhões de nós em operação, promoveu a introdução de novos requisitos para a rede. Além disto, o crescente uso da Ethernet em protocolos industriais demandou soluções de baixo nível que superassem as inerentes falhas da Ethernet (por exemplo: topologia limitada, grandes pacotes de dados, alto custo no uso de roteadores, entre outros). Essa especificação atende aos usuários de forma a definir novos profiles para dados discretos e analógicos além da introdução de um profile de transmissão de dados serial (especificação 3.0 ou AS-i 3).
Com essas novas características, a rede AS-i torna-se uma parceira ideal para quaisquer outros protocolos industriais baseados na comunicação Ethernet. Gateways para EtherNet/IPTM, PROFINET, Modbus/TCP e outros estão disponÍveis. Alguns especialistas da área de controle dizem que nos próximos 10 anos não haverá mais soluções intermediárias entre a rede AS-i e a Ethernet para novas instalações
O nome Actuator Sensor Interface representa o seu próprio conceito. É uma solução simples e elegante para a integração de sensores e atuadores discretos em sistema de controle de processos. Esta rede possui uma série de características que são apresentadas a seguir.
A rede AS-i pode se conectar ao nível de controle principal de duas formas. A primeira forma é a conexão direta (Figura 6.1 à esquerda). Neste caso, o mestre é parte de um CLP ou PC sendo executado dentro dos tempos de ciclos determinados por esses dispositivos. Um mestre AS-i pode ser construído por qualquer fabricante uma vez que trata-se de um padrão aberto.
A segunda maneira de se conectar é através de um acoplador (gateway) entre uma rede de mais alto nível e a rede AS-i (Figura 6.1 à direita). Hoje existem acopladores para outras redes de campo, tais como: Profibus, Interbus, FIP, DeviceNet, CAN, etc.
Figura 6.1 – Interligação da com outras redes digitais.
Fonte: AS-International Association (2008)
O nome Actuator Sensor Interface representa o seu próprio conceito. Apesar de tecnicamente, o "AS-i" ser um barramento, o termo interface mostra que ele fornece uma interface simples para acesso a sensores e atuadores em campo.
As redes industriais AS-i foram concebidas para serem aplicadas em ambientes automatizados, substituindo as conexões tradicionais de atuadores e sensores do tipo "switch" (liga-desliga) por um barramento único. Além desses é possível conectar ao barramento sensores/atuadores que realizam uma conversão analógico/digital ou vice-versa.
Tradicionalmente essas conexões são feitas por pares de fios que conectam um a um os atuadores e sensores ao controlador correspondente, em geral um Controlador Lógico Programável (CLP).
O sistema AS-i é configurado e controlado por um mestre, o qual programa a interface entre um controlador e o sistema AS-i. Esse mestre troca informações continuamente com todos os sensores e atuadores ligados ao barramento AS-i de forma pré-determinada e cíclica.
A Figura 7.1 ilustra o sistema AS-i como um todo, evidenciando os seus principais componentes: cabo, fonte AS-i com seu circuito de desacoplamento, o mestre e o escravo AS-i.
Figura 7.1: Componentes e interfaces.
Fonte: SANCHES, L.B. (2004)
7.1 Meio de Transmissão
A rede AS-Interface conecta os dispositivos mais simples das soluções de automação. Um único cabo une atuadores e sensores com os níveis superiores de controle. AS-Interface é um sistema de rede padronizado (EN 50295) e aberto, que interliga de maneira muito simples atuadores e sensores.
A conexão dos elementos pode ser feita em estrutura de árvore, estrela, linha ou em uma combinação das anteriores. Não existindo conexões convencionais e reduzindo o número de interligações em bornes e conectores, não somente reduz custos e tempo de montagem, como também reduz erros.
Na tecnologia de conexão usando cabos paralelos, cada contato individual de um equipamento é conectado separadamente para os terminais e bornes de sensores e atuadores. A rede AS-i substitui o tradicional arranjo de cabos múltiplos, caixas de passagem, canaletas, dutos de cabos por um simples cabo especialmente desenvolvido para rede AS-i.
A rede AS-i se caracteriza por somente em um par de fios, caminharem junto a alimentação dos sensores ou atuadores em 24Vcc e a informação do estado dos mesmos. A configuração máxima da rede é de 62 participantes (escravos) que são acessados ciclicamente por um mestre no nível de controle superior. O tempo de reação é curto, para todos os escravos conectados, o tempo de resposta é de 10ms.
Anteriormente, sensores e atuadores tinham de ser conectados ao controlador via terminais, conectores e terminais de blocos. AS-i proporciona uma redução nos custos de instalação e manutenção. Agora, um cabo padronizado com 2 fios habilita a troca de informações e ao mesmo tempo a alimentação dos equipamentos. Escravos são conectados diretamente no barramento sem a necessidade de interligação adicional.
Este cabo de flexível de duas vias é considerado o padrão para a rede AS-i. Existe ainda um outro cabo com formato circular que deve ser usado somente se for explicitamente especificado pelo fabricante.
7.1.1 Cabo Flexível Padrão
Este cabo flexível de alta tensão está em conformidade com as normas CENELEC ou DIN VDE 0281, designado por H05VV-F 2X1.5 e é barato e fácil de se obter.
Figura 7.2: Cabos padrões do barramento AS-i
Fonte: AS-International Association (2008) e Turck Networks.
O cabo AS-i, não blindado, não trançado, possui dois condutores paralelos e conduz tanto dado quanto a alimentação dos escravos. O seu isolamento externo é amarelo e possui uma forma geométrica característica, desenhada para se evitar a fixação com a polaridade invertida (Figura 7.3).
Figura 7.3: Vista do corte frontal do cabo AS-i
Fonte: LIAN, S.C.P. (2003).
O cabo não precisa ser cortado ou "descascado" para ser conectado. Isso em geral é causa de quedas de tensão indesejáveis e são potenciais fontes de mal-contato. Em contrapartida possui uma forma de instalação bastante interessante, que contribui para economia de custos em sua implementação.
O princípio é simples: o contato com os condutores internos é realizado por meio de lâminas condutoras, que penetram os isolamentos plásticos até os fios de cobre internos.
O revestimento externo possui uma propriedade "cicatrizante", ou seja, no caso de as lâminas serem desconectadas ele se fecha, não aparentando o corte realizado longitudinalmente. É evidente que os revestimentos permanecem perfurados, mas não oferecerem risco de curto-circuito devido a essa técnica. As Figuras 7.4a e 7.4b ilustram o conceito.
Figura 7.4: a) Acoplamento do módulo ao barramento; b) Pinos de perfuração
Fonte: SILVA, W.A.C.M (2008) e AS-International Association (2008) (2008).
Além da alimentação disponível para os escravos através do cabo amarelo, que se tornou uma espécie de marca registrada do sistema AS-i, e que atende quase todos os casos práticos, pode ser necessária alimentação suplementar para alguns escravos, principalmente atuadores mais potentes. Nesse caso um cabo preto adicional é utilizado, com as mesmas características do primeiro, mas dedicado exclusivamente a alimentação. Ele também faz uso da técnica de penetração descrita anteriormente e é reservado para fornecer até 30 V.
Há duas considerações elétricas relevantes envolvidas na seleção de um meio de transmissão adequado: a resistência CC para alimentação e as características de transmissão na faixa de freqüência usada na comunicação. Pelo menos 2A de corrente devem ser possíveis de serem transmitidos para alimentação dos escravos. Dentro dessas exigências, outros cabos podem ser usados, possibilitando projetos para casos específicos, como por exemplo, condução de correntes maiores ou necessidade de cabos móveis.
Além destas duas classes de cabos, existe ainda a versão vermelha, que fornece até 230V AC.
7.1.2 Cabo Circular
Este cabo foi criado especificamente para o AS-i, com características elétricas bastante similares, mas com uma forma de instalação específica. Esse cabo pode ser com ou sem blindagem, mas preferencialmente são utilizados os cabos sem blindagem e com as seguintes características (na freqüência de 167 kHz).
É recomendado um cabo com corte de seção transversão de 2 x 1.5 mm2.
Figura 7.5: Cabos circulares sem blindagem.
Fonte: AS-Interface Association
7.1.3 Conexões na rede AS-i
Quaisquer conexões na rede AS-i que não sejam as tecnologias convencionais ou de perfuração devem respeitar os seguintes requisitos.
Se grampos ou terminais para conexões de parafusos são utilizados, sua espessura deve ser de no mínimo 2 x 2 x 1.5 mm2. Se pinos de tomadas são usados, o tipo D.2 de acordo com o anexo D da normal of IEC 60947-5-2 é o recomendado.
7.1.4 Comprimento do cabo
O comprimento máximo de um cabo do barramento AS-i é de 100 m sem o uso de repetidores. No caso de serem utilizados os repetidores um comprimento máximo de 300 m é permitido.
O comprimento do barramento AS-i pode ser calculado pela adição do tamanho do cabo do barramento mais 2x o tamanho dos acessórios conectados a rede. Exemplo: 50 metros do cabo amarelo e 5 tap-offs com 2 m de cabo nos dá uma rede do tamanho igual a: 50 + 2 x 5 x = 70 m.
Nas Figuras 7.6 e 7.7 são apresentadas soluções para conexões extensores e repetidores a fim de se aumentar o comprimento do barramento AS-i.
Figura 7.6: Solução com um extensor e um repetidor
Fonte: AS-Interface Association.
Figura 7.7: Solução com dois repetidores
Fonte: AS-International Association (2008).
7.2 Fonte de Alimentação
A fonte AS-i possui quatro funções no sistema como descrito a seguir.
7.2.1 Fonte de Alimentação
A unidade de fonte de alimentação trabalha em uma tensão de 29,5V a 31,6V DC e sob condições normais de operação, fornece uma corrente de 0A a 8A. A fonte fornece alimentação para os escravos e parcialmente para o mestre através de dois fios, o mesmo utilizado para transmissão de dados AS-i, e podendo ser conectada na rede em qualquer ponto. Em linhas longas, a queda de tensão deve ser considerada e geralmente não deve ser maior que 3V. A fonte possui internamente um circuito de proteção de sobrecarga com limite de corrente
7.2.2 Balanceamento
A fonte é responsável também por balancear a rede AS-i. O AS-i é operado como um sistema simétrico, não aterrado. Para imunidade a ruídos o cabo AS-i precisa ser instalado tão simétrico quanto possível. Isso é possível através do circuito de balanceamento mostrado na Figura 7.8. A conexão de blindagem deve ser ligada num ponto apropriado da máquina ou sistema. Apenas esse ponto pode ser conectado à terra do sistema (GND).
Figura 7.8: Diagrama Esquemático Simplificado da fonte AS-i
Fonte: SANCHES, L.B. (2004)
7.2.3 Desacoplamento dos Dados
A terceira função da fonte é prover desacoplamento dos dados. A rede de desacoplamento, que em geral encontra-se no mesmo módulo da fonte de alimentação, consiste de dois indutores de 50µH cada (L1 e L2) e dois resistores em paralelo de 39Ω cada. Os indutores realizam uma operação de diferenciação sobre os pulsos de tensão para converter os pulsos de corrente gerados pelos transmissores conectados à rede. Ao mesmo tempo, eles previnem um curto circuito no cabo. O acoplamento entre os indutores deve ser tão próximo quanto possível de 1, o que equivale a dizer que a indutância mútua deve tender a 200µH.
7.2.4 Segurança
A quarta função é uma consideração de segurança. O sistema AS-i foi projetado como um sistema para baixas tensões com isolação segura (Protective Extra Low Voltage). Isso significa que de acordo com os padrões IEC relevantes, "isolação segura" é requerida da fonte entre a rede de alimentação e a rede AS-i.
7.3 Redundância
Esta questão não é muito comum em redes AS-i, por se tratar de uma rede na qual predomina a comunicação discreta e também devido a sua robustez, determinismo e simplicidade. A redundância pode ser feita ao nível de mestre e fontes de alimentação. Ainda não existe redundância ao nível de cabos e escravos.
É possível em uma rede se ter um mestre redundante. Este mestre permanece em modo de monitoramento e ao perceber uma falha ou falta de comunicação do mestre ativo, tomará posse do controle da rede. Em relação à fonte de alimentação, isso também é possível usando um “Power Extender”, desta forma as duas fontes são ligadas em modo redundante.
7.4 Sensores e Atuadores (Interface 1)
7.4.1 O Escravo AS-i
O escravo AS-i, como visto na Figura 7.1 faz a conexão entre o sistema de transmissão e a interface 1, na qual estão conectados os sensores e atuadores. O escravo os alimenta e gerencia sua comunicação com o mestre. Desde o início do desenvolvimento da especificação do AS-i esteve claro que o escravo deveria ser pequeno e compacto para poder ser integrado diretamente aos sensores e atuadores. Isso foi atingido graças ao uso de circuitos integrados, dando origem ao famoso chip AS-i.
O chip escravo AS-i permite que sensores, atuadores e ou módulos possam ser ligados ao barramento AS-i como um dispositivo escravo, reconhecendo os comandos de saída do mestre e enviando dados de resposta. Um grande número de sensores e atuadores utilizados ultimamente na automação, permitem um baixo custo por conexão em dispositivos escravos AS-i. No caso de dispositivos analógicos, os dados ultrapassam os 4 bits de informação útil por ciclo. Neste caso, os dados são divididos e enviados em vários ciclos. Existem duas possibilidades de uso de um chip escravo AS-i:
O chip AS-i pode ser embutido em sensores ou atuadores (Figura 7.9), desta forma os elementos estão integrados com AS-i e todos os bits de dados e parâmetros estão disponíveis ao dispositivo (sensor ou atuador).
Figura7.9: Sensor ou atuador com AS-i embutido.
Fonte: AS-International Association (2008).
Outra forma é a utilização de um chip escravo AS-i embutidos em módulos no qual pode-se conectar sensores e atuadores convencionais. Na Figura 7.10 é apresentado um módulo com duas entradas para sensores e duas saídas para atuadores binários.
Independente da forma como for implementado o escravo, ele terá a arquitetura mostrada na figura 7.11, em que as conexões com a interface 1 podem ser físicas ou lógicas e as com a interface 2 necessariamente são físicas
Figura7.10: Módulo 2E/2S para sensores/atuadores convencionais.
Fonte: AS-Interface Association.
No bloco alimentação os sinais de dados são separados da componente de alimentação por meio de uma indutância. Para implementá-la em um CI, essa indutância é realizada eletronicamente, e garante que o escravo mantém uma resistência suficientemente alta na banda de freqüência dos dados de comunicação. A tensão de alimentação é suprida no terminal Vout.
Figura 7.11: Arquitetura de um escravo AS-i
Fonte: SANCHES, L.B. (2004).
No receptor os pulsos de tensão detectados no cabo AS-i são filtrados, digitalizados e registrados. A esse tempo o sinal recebido é submetido aos testes de detecção de erros, para garantir que ruídos não tenham corrompido a requisição do mestre.
No emissor a informação do registrador de envio é codificada e enviada pelo barramento como uma seqüência de pulsos de corrente de acordo com a modulação APM.
Finalmente o controle de execução decodifica as requisições do mestre, checa se ela possui erros, realiza o comando codificado por ela e se for o caso, produz uma resposta a ser enviada. O controle de execução (ou de seqüência) possui também uma área de memória não volátil.
Os registradores e flags do escravo são os seguintes:
7.4.2 A Interface 1
Como indicado pela Figura 7.11 a interface 1 do escravo possui 4 portas de dados que dependendo da configuração de E/S podem ser usadas como entradas, com saídas ou como portas bidirecioanais. Uma saída data strobe também é fornecida, que sinaliza quando dados de saída estão presentes e quando dados de entrada são esperados.
Para escravos atuadores é recomendado que o monitor de timeout, conhecido por watchdog, e que é integrado no circuito do escravo, seja ativado. Se dentro de um espaço de tempo especificado não é recebida uma nova requisição correta de dados ("data request") no endereço do escravo, o atuador pode utilizar o sinal de watchdog para ir para um estado seguro.
Esse mecanismo permite que uma gama de possibilidades de erros seja cobertas, como falha de hardware do mestre, interferências no cabo de transmissão ou perda de endereço do escravo. Quando necessário, um sistema AS-i pode então ser mais seguro. Normalmente, um valor entre 40 e 100ms é especificado como período de timeout.
Adicionalmente às portas de dados, que permitem a troca de dados cíclica com o mestre, portas para troca acíclica de parâmetros entre o mestre e o escravo estão presentes. Há também, novamente uma saída parameter strobe para indicar o recebimento de uma nova mensagem de parâmetros.
A entrada "FID" é usada para sinalizar as falhas periféricas. Se a eletrônica do escravo detecta um erro, essa entrada pode ser utilizada para sinalizar tal evento localmente, através de LEDs e reportá-lo ao mestre através de bits de status. O mestre pode então inserir o escravo em uma lista de escravos com erros periféricos, e reportá-la por sua vez para os níveis superiores de controle.
Finalmente, uma saída de corrente contínua, que está geralmente na faixa de 24V +10/-15% provê alimentação aos sensores/atuadores.
7.5 Sistemas de Transmissão (Interface 2)
A interface 2 inclui as especificações necessárias para a efetiva troca de dados entre os elementos conectados no barramento AS-i. Ela define a forma de acesso ao meio físico, a troca de dados no nível elétrico e o tratamento de alguns erros de comunicação, bem como os requisitos de tempo nas transações.
7.5.1 Estruturas da rede
A topologia de rede do sistema AS-i é deixada ao usuário, o que simplifica o seu projeto. A restrição que deve ser observada é o limite máximo de 100m de comprimento para o cabo. É importante notar também que não são necessárias impedâncias terminais, o que também simplifica a instalação. Estruturas em árvore, linear, estrela e até em anel são permitidas (Figura 7.12). Em caso de necessidade de conexões com comprimentos maiores, repetidores podem ser usados, ampliando o alcance da rede, desde que respeitados os limites de 62 escravos e um mestre.
Figura 7.12: Topologia física de rede.
Fonte: AS-International Association (2008)
7.5.2 Modulação
A seleção de uma modulação adequada para o AS-i deveria atender um conjunto de requisitos bastante exigentes, o que levou à criação de um novo procedimento de modulação, conhecido por Modulação de Pulsos Alternados (APM - Alternating Pulse Modulation). Esses requisitos incluem:
A modulação APM é um procedimento para transmissão serial em banda base e pode ser observada na Figura 7.13. A seqüência de bits é inicialmente codificada de maneira que uma mudança de fase ocorre sempre que o sinal se modifica (codificação Manchester). O resultado é uma corrente de envio que em conjunto com um único indutor no sistema usa diferenciação para gerar o sinal de tensão desejado nos condutores.
Cada subida na corrente de envio resulta em um pulso de tensão negativa, e cada queda resulta em um pulso positivo. Dessa forma é bastante simples gerar sinais nos escravos com tensão superior à sua tensão de alimentação. Isso significa que indutores podem ser eliminados nos escravos, o que mantém a eletrônica integrada pequena e barata. Do lado do receptor esses sinais de tensão são detectados na linha e convertidos novamente na seqüência de bits enviada. O receptor sincroniza-se com a detecção do primeiro pulso negativo, que é interpretado como um start bit. Se os pulsos de tensão aproximam pulsos do tipo sen2 , então os requisitos para baixa freqüência limite e baixa emissão de ruídos são atendidos ao mesmo tempo. Isso é conseguido por meio de uma forma adequada nos pulsos de corrente enviada o que é gerado como a integral de um pulso sen2. Usando essa modulação e as topologias permitidas tempos de bit de 6µs são obtidos. Isso permite uma taxa de transmissão em torno de 167kBit/s.
Figura 7.13: Modulação APM.
Fonte: SANCHES, L.B. (2004).
Como os cabos não possuem terminadores, os pulsos das mensagens possuem uma grande variação de amplitude. Ao ser capaz de lidar com esse problema, causado principalmente por reflexões no final do cabo, que atingem as freqüências maiores, o AS-i se apresenta como um sistema extremamente robusto.
7.5.3 Acesso ao Meio
Como o AS-i foi projetado para substituir conexões ponto a ponto tipo estrela, um procedimento de acesso ao meio que reproduz essa topologia e que garante um tempo de resposta definido foi selecionado - o acesso do tipo mestre-escravo com polling cíclico. O mestre envia um telegrama que é recebido pelo escravo em um endereço particular e o escravo contactado nesse endereço responde dentro do tempo previsto. Essa operação é designada como uma transação. O sistema de transmissão permite a conexão ao barramento de um mestre e de até 62 escravos.
O procedimento escolhido permite a construção de escravos muito simples e, portanto, de custo-efetivo, enquanto provê flexibilidade e integridade. No caso de pequenas perturbações na rede, o mestre pode, por exemplo, repetir telegramas para o endereço do qual não recebeu resposta, ou reposta inválida. As mensagens AS-i, portanto, são de dois tipos: as que são enviadas pelo mestre e as repostas do escravo. A Figura 7.14 ilustra uma transação e os tempos envolvidos. Ela é constituída de:
Figura 7.14: Uma transação AS-i.
Fonte: SANCHES, L.B. (2004).
A requisição do mestre se estende sempre por 14 tempos de bit, e a resposta do escravo por 7. Um tempo de bit corresponde a um intervalo de tempo uniforme de 6µs. A pausa do mestre deve estar em um intervalo de no mínimo 2 tempos de bit e um máximo de 10 tempos de bit. Se o escravo está sincronizado, ele pode começar a transmitir tão logo 2 tempos de bit tenham se passado, caso contrário ele necessitará mais dois tempos, haja vista ele estar monitorando a pausa do mestre neste período para qualquer informação adicional antes de aceitar a chamada como válida. O mestre, no entanto, caso não tenha recebido resposta dentro de no máximo 10 tempos de bit, pode assumir que não haverá resposta e iniciar a transação seguinte. A pausa entre o final de uma resposta do escravo e a próxima requisição do mestre deve estar entre 1,5 e 2 tempos de bit.
Uma requisição do mestre consiste de:
E uma resposta de qualquer escravo consiste de:
A versão 2.1 da especificação AS-i (1998) criou a possibilidade de endereçar o dobro de escravos anteriormente permitidos. Com ela, até 62 escravos podem ser conectados. Para que isso fosse possível, um bit do campo de informação é utilizado como o que se convencionou chamar "select bit", ou, bit de seleção. Dessa forma, os escravos conectados ao barramento foram divididos em dois grupos de 31 escravos no máximo cada: grupo A e grupo B. Assim, um escravo passou a possuir além de um endereço, um tipo - A ou B. Essa modificação foi introduzida de forma a não se perder a compatibilidade de escravos da versão antiga com mestres da nova versão.
Os escravos da versão anterior podem ser endereçados normalmente, mas ocupam dois endereços cada. Para eles não há a distinção entre escravo "A" ou "B", e eles não reconhecem o bit de seleção como tal, mas como um bit normal de informação. Os mestres conformes à nova versão possuem meios de identificar o tipo de um escravo e enviar as requisições propriamente. Isso será visto mais adiante.
7.5.4 Tratamento de Erros
O reconhecimento confiável de erros é de grande importância para comunicação sem falhas através do cabo AS-i, que geralmente não é blindado. Devido ao fato de os telegramas AS-i envolvidos nas transações serem bastante curtos, a detecção de erros é diferente daquela aplicada em geral a outras redes de campo. A requisição do mestre possui apenas 11 bits de dados a serem checados, e a resposta do escravo, 4 bits. Adicionar bits para verificação de erros nas mensagens faria com que a taxa de transmissão caísse drasticamente. Ao invés disso, o AS-i faz uso do tamanho conhecido das mensagens, dos padrões de bits especificados e da modulação de pulsos alternados para ser capaz de distinguir os seguintes erros:
Cada requisição do mestre e cada resposta do escravo é submetida a uma verificação desses 7 tipos de erro. Se algum deles é detectado, a requisição (ou resposta) é considerada inválida.
7.5.5 Sinais Analógicos de E/S
AS-i suporta transmissão de sinais analógicos. Para isto o valor analógico digitalizado será separado em várias partes e transmitido, através de vários ciclos. Para um sinal de entrada analógico de 12 bits de dados, 6 ciclos serão necessários, constituindo um tempo total de transmissão de 30 ms (na versão 2.1 da especificação AS-i). Um circuito de conversão A/D deverá ser parte integrante do dispositivo escravo que possui E/S analógicos.
Neste circuito será feito não só a conversão de sinais, mas ele deve ser capaz de congelar o valor convertido até que todos os bits sejam totalmente transmitidos, e só então estará pronto para uma nova amostra do sinal analógico.
A AS-International definiu um padrão para transmissão de valores de sinais analógicos (definido no profile S-17 da especificação AS-Inteface). Para facilitar o uso prático, alguns CLPs já oferecem blocos funcionais para aplicação com valores de sinais analógicos.
Para assegurar a consistência dos dados entre mestre e escravo, um handshake bit foi definido neste profile, o qual é invertido pelo escravo e então retornado. Assim, o mestre pode checar se já tem uma resposta do escravo e o escravo pode checar se o mestre quer a repetição da última requisição ou se quer a próxima parte dos dados. Por outro lado, isto reduz a carga útil em cada frame para 3 bits por ciclo. Entretanto assegura a transmissão correta de dados mesmo com distúrbios. Para entradas analógicas, o mestre requisita e o escravo responde; para saídas analógicas o escravo requisita e o mestre responde.
Figura 7.15: Seqüência de transmissão de um valor analógico.
Fonte: ATAIDE, F.H. (2004).
7.6 O Mestre AS-i (Interface 3)
O mestre AS-i faz a ligação entre um controlador ou um sistema Fieldbus (Host) os sensores e atuadores da rede AS-i. Ele gerencia o tráfego de mensagens no barramento de forma independente, de forma que para o Host os sensores e atuadores são vistos como na arquitetura tradicional. Além disso, o mestre provê funções adicionais de configuração e diagnóstico da rede AS-i.
A especificação do AS-i divide o mestre em três camadas, que o descreve desde o cabo de transmissão até a interface 3 (Figura 7.16).
Figura 7.16: Estrutura em camadas do mestre AS-i
Fonte: SANCHES, L.B. (2004)
A transmissão física das requisições do mestre é especificada pela interface 1 e possui basicamente as mesmas características do escravo.
A camada lógica mais baixa é a camada de transmissão, que é responsável pela transmissão e recepção de telegramas individuais. A repetição automática de telegramas quando uma reposta do escravo falha é possível, garantindo integridade para as camadas superiores.
O controle de seqüência, ou controle de execução, está logo acima da camada de transmissão e passa requisições de transmissão de dados para ela. A função dessa camada é controlar a seqüência em que os telegramas são enviados, e também processar as funções chamadas pela camada superior, gerando os telegramas corretamente e na seqüência requerida.
A camada mais alta é chamada de camada mestre, e realiza a interface com o Host.
7.6.1 Requisições do Mestre
O mestre AS-i realiza sua função de interconectar as interfaces 2 e 3 através de mensagens enviadas aos escravos, um a um. Apresentaremos aqui as possíveis requisições - que são poucas - que o mestre pode realizar a um determinado escravo, através da interface 2, assim como o comportamento esperado do escravo frente a essas requisições, ou seja, suas respostas.
A Figura 7.17 apresenta todas as possíveis requisições que um mestre pode realizar a um escravo, a partir da especificação 2.1 do AS-i, a qual admite o endereçamento estendido. Pode-se observar nas requisições a presença de um select bit. Este bit toma o lugar de um bit anteriormente utilizado para troca de dados comuns. Com a adição desse novo bit, tornou-se possível o endereçamento do dobro de escravos inicialmente possíveis: 62. Os escravos passaram então a ter, além de um endereço entre 0 e 31, um tipo: A ou B, que é definido pelo bit de seleção (select bit ).
Figura 7.17: Requisições de um mestre a partir da especificação 2.1
Fonte: BECKER et al. (2002)
Essas requisições são analisadas uma a uma a seguir.
Read IO configuration: Através dessa requisição o mestre recebe como resposta a configuração de entradas e saídas (IO configuration) de um escravo. Juntamente com o código de ID do escravo (ID code) a configuração de IO identifica univocamente um tipo de escravo. A configuração IO se refere ao comportamento das portas de dados da interface 1 do escravo, e é definida como mostrado na Figura 7.18.
Nessa definição, IN significa uma entrada de processo, OUT uma saída, I/O um comportamento bidirecional da porta e TRI indica uma saída de alta impedância sem função. Esse último caso é admitido quando durante um reset um erro de leitura da memória do escravo não permite que uma identificação sem ambigüidades seja definida.
Sempre que uma saída é definida (OUT), isso significa que o bit de informação correspondente na resposta do escravo é indefinido. Da mesma forma, um bit de informação de uma requisição do mestre referente a uma porta de entrada (IN) é indefinido, mesmo quando o bit está alto.
A configuração de I/O permite que informação desnecessária seja escondida. Juntamente com o código ID constituem um profile de escravo. Ela é definida pelo fabricante, possui sempre 4 bits, e não pode ser modificada pelo usuário.
Figura 7.18: Códigos de configuração de entrada e saída
Fonte: BECKER et al. (2002)
Read ID Code: O código ID dos escravos conformes com a versão 2.1 da especificação possuem, além do código de ID original, lido pelo mestre através da requisição "Read ID Code", dois outros códigos - "Extended ID Code 1" e "Extended ID Code 2". Em conjunto eles servem para identificar escravos diferentes. Os escravos conformes à nova especificação, por exemplo, possuem ID code "A", em hexadecimal, enquanto um ID code "B" indica um escravo "safety at work". Todos os escravos com ID code igual a "A" possuem também os outros dois códigos de ID.
Read Extended ID Code 1: Essa chamada, semelhante à anterior, é usada para se ler o código estendido 1 do escravo, quando ele existe. Esse código, diferentemente original, pode ser modificado pelo usuário.
Read Extended ID Code 2: Esse código extende as possibilidades de configuração dos escravos, e assim como o código ID original não pode ser modificado pelo usuário, sendo definido de forma definitiva pelo fabricante.
O profile de um escravo, constituído pelo conjunto dos códigos ID e da configuração de I/O, contém a definição do comportamento dos parâmetros, portas de dados e outras características adicionais do escravo.
Data Request: Esta chamada é a mais freqüentemente usada no AS-i, e é a que permite atribuir valores às saídas de dados do escravo na interface 1, e obter como resposta o valor das entradas. Como dito anteriormente, o comportamento das portas é definido pela configuração de I/O. As portas de dados podem ser usadas de diferentes formas, não só como entradas e saídas binárias de variáveis de processo. Podem ser usadas também para configurações adicionais, e também como representação digitalizada de variáveis analógicas de processo.
Parameter Request: Esta chamada é usada pelo mestre para enviar um padrão de bits para as portas de saída de parâmetros na interface 1 de um escravo, as quais podem controlar determinados comportamentos no escravo. O último valor enviado é mantido no escravo até que um mais recente seja recebido ou que um reset ocorra. Para um escravo padrão há 4 bits de parâmetros na chamada, enquanto para os escravos com endereçamento estendido apenas 3, já que um deles é usado como bit de seleção. Essa chamada não pode ser feita a um escravo com endereço 0, pois será interpretada diferentemente.
Address Assignment: Esse comando permite atribuir um novo endereço permanentemente a um escravo com endereço 0. O escravo envia uma resposta de reconhecimento e concomitantemente inicia o processo de gravação da memória não volátil, que não pode durar mais que 500ms. Durante o processo o escravo já passa a responder requisições no novo endereço. Essa requisição é a que permite substituir escravos danificados sem necessitar reiniciar a rede.
Reset Slave: Essa chamada dispara o processo que coloca o escravo no seu estado inicial, e tem o mesmo efeito que um reset de power-up ou o disparado pela porta correspondente da interface 1 do escravo. Ele não pode durar mais que 2 ms.
Delete Operating Address: O comando "Delete Address" é usado para apagar temporiaramente o endereço de um escravo e é usado em conjunto com "Address Assignment", porque esta só pode ser usada com um escravo de endereço 0.
Por exemplo, para trocar o endereço de um escravo, primeiro a requisição "Delete Address" é usada, e em seguida "Address Assignment". O escravo reconhece o recebimento de uma requisição "Delete Address" sem erros respondendo com 0 (em hexadecimal), e passa a responder neste endereço. Para restaurar o endereço antigo, um reset precisa ocorrer no escravo.
Read Status: Essa requisição é usada para obter o valor do registrador de status do escravo acessado. Seu conteúdo é retornado na resposta do escravo. O registrador contém três flags com o seguinte significado:
O bit S2 ainda não é utilizado e está reservado para usos futuros. O mestre pode utilizar as informações de status dos escravos para realizar funções de diagnóstico. Escravos em acordo com a especificação 2.0 não suportam o flag "Peripheral Error".
Broadcast requisições desse tipo é recebido por todos os escravos e são caracterizadas por não necessitarem de uma resposta do escravo. Nesse sentido são anormais no AS-i e até o presente momento somente uma requisição de reset é definida como broadcast.
7.6.2 A Camada de Transmissão
A camada de transmissão, também conhecida por controle de transmissão, é responsável por trocar telegramas individuais com os escravos. Ela recebe do controle de execução uma requisição de envio, juntamente com os dados que serão enviados através do canal de comunicação, adicionando a eles o start bit, o bit de paridade e o end bit, gerando, portanto, o frame (telegrama) do mestre. Esse telegrama é enviado seguindo os requisitos de tempo do sistema de transmissão, conforme descrito na seção em 7.5.
É possível que a requisição do controle de execução seja de dois tipos: transmissão única ou não. Na primeira forma, em caso de não haver resposta do escravo depois do tempo limite de espera ou a resposta não for válida, o controle de transmissão reporta imediatamente o erro à camada superior, sem reenviar o telegrama. Na segunda forma, o erro só é reportado depois de uma segunda tentativa mal sucedida. Em contrapartida, caso a transação seja bem sucedida, o controle de transmissão fornece ao controle de execução os dados enviados pelo escravo, sem os bits adicionais de início, fim e de paridade. Cabe também ao controle de transmissão reportar um sinal AS-i Power Fail (APF), que indica tensão abaixo do limite inferior no barramento AS-i.
A Figura 7.20 ilustra a máquina de estados que modela o comportamento do controle de transmissão. MT vem de multiple transmissions e significa que o controle de transmissão repete o envio de um telegrama no caso de erro na primeira vez.
Alternativamente, ST equivale a single transmission, e nesse caso o erro é reportado após a primeira falha. As transições de estado acontecem em função de operações lógicas representadas pelos operadores em itálico e e ou. As entradas e saídas estão separadas por uma barra ("/").
Figura 7.19: Controle de transmissão
Fonte: SANCHES, L.B. (2004)
7.6.3 O Controle de Execução
O controle de execução, ou controle de seqüência, é responsável por gerar os telegramas AS-i na seqüência correta, utilizando o serviço de envio de frames individuais prestado pela camada inferior. Para isso ele possui um conjunto de campos de dados e listas que permite manter uma imagem da rede AS-i e seus escravos constantemente atualizada, e que por sua vez é usada pela camada superior para implementar a interface com o host.
Esses campos de dados são apresentados a seguir:
Input Data Image (IDI): Este campo contém as cópias mais recentes dos dados rece bidos dos escravos através da chamada "Data Request". Cada escravo ocupa 4 bits de memória.
Output Data Image (ODI): Este campo contém os dados mais recentes escritos pelo host a serem enviados para os escravos por uma chamada "Data Request". Aqui também são necessários quatro bits para cada um dos 62 escravos.
Analog Input Data Image (AIDI): Esse campo contém os dados recebidos das entradas analógicas de escravos conformes com os profiles 7.3 e 7.4, analoga mente aos dados de IDI.
Analog Output Data Image (AODI): Esse campo, semelhante ao anterior, contém os valores mais recentes a serem enviados às saídas analógicas.
Configuration Data Image (CDI): Esse campo contém os códigos de I/O e os ID codes de cada escravo. Portanto, são necessários 2 bytes para cada escravo.
Permanent Configuration Data (PCD): Esse campo é semelhante ao anterior, no en tanto está numa área não volátil. Os ID codes ou a configuração I/O de um escravo não presente na rede são preenchidos com o valor F(hexadecimal).
Parameter Image (PI): Esta área está reservada para os 4 bits de parâmetros de cada escravo. Portanto, cada dois escravos ocupam um byte.
Permanent Parameter: Esse campo possui os parâmetros configurados de cada escravo, e está numa área não volátil, assim como PCD.
List of Detected Slaves (LDS): Cada escravo corresponde a um bit dessa lista, que é ativado quando o escravo foi detectado corretamente.
List of Activated Slaves (LAS): Nessa lista o bit correspondente ao escravo é ativado quando ele foi ativado corretamente.
List of Projected Slaves (LPS): Essa lista está na memória não volátil e representa os escravos que se espera estarem conectados na rede AS-i quando ela é ligada.
List of Peripheral Fault (LPF): Nessa lista o bit correspondente ao escravo é ativado quando é detectado um sinal alto no pino FID (seção 7.4) do escravo.
Além desses campos de dados, o controle de execução reporta ao host estados do mestre através de alguns flags. Estes flags são os seguintes:
* Por uma questão de terminologia, pode ocorrer confusão entre este flag e o anterior. Notar que o primeiro é definido pelo usuário, permitindo o auto endereçamento caso as condições sejam satisfeitas, o que é indicado pelo flag Auto_Address_Available
É importante notar que quatro desses flags são habilitados pelo usuário - host - e afetam o comportamento do mestre: os dois últimos da lista, o flag "Auto_Address_Available" e o flag "Mode". Todos os outros não podem ser alterados pelo usuário e são controlados pelo próprio mestre.
O comportamento do mestre é dividido em várias etapas, ou fases, que são executadas pelo controle de execução.
A Figura 7.19 ilustra a máquina de estados que modela o comportamento do controle de execução. A área tracejada indica o modo de operação normal, ou seja, quando o mestre realiza troca de dados cíclica com os escravos configurados, mantendo atualizada a área "Input Data Image" e as portas de dados de acordo com a área "Output Data Image". Além da troca de dados de entrada e saída, realizada na fase "Data Exchange", no ciclo de operação normal são trocadas informações de gerenciamento da rede nas outras duas fases.
O detalhamento das operações em cada uma das fases permitirá apreender todo o comportamento do controle de execução, e conseqüentemente da maior parte do mestre.
Figura 7.20: Fases (estados) do controle de execução
Fonte: SANCHES, L.B. (2004)
7.6.4 Fases de Transmissão
Após a fonte de alimentação estar ligada, o mestre transita entre as diferentes fases (estados). A inicialização do mestre se dá na fase offline, seguida da fase de detecção, em que os escravos conectados ao barramento são detectados. Após detectados os escravos são ativados na fase seguinte, estando prontos para adentrar o ciclo de operação normal (tracejado na Figura 7.20), composto de uma fase de troca de dados, uma de gerenciamento e por fim uma de inclusão. Assim como o ciclo entre as fases de troca de dados, gerencimento e inclusão é distinguido por operação normal, a fase offline compõe a inicilização do mestre, enquanto as fases de detecção e ativação compõem o start-up do mestre.
Inicialização
A fase offline coloca o mestre em condições de iniciar as suas operações. Durante ela o campo "Input Data Image" é todo preenchido com zeros (entradas inativas), e o campo "Output Data Image" é preenchido com “uns” (saídas inativas), o que garante um estado inicial conhecido para todas as portas de dados dos escravos.
O mestre pode ser trazido para a fase offline de qualquer outra fase, pela ativação do flag offline, que apresenta, portanto, a função de reiniciar toda a rede.
Start-up
Na operação de start-up os escravos são primeiramente detectados e então ativados. Na fase de detecção o mestre envia requisições de leitura dos códigos IO e ID dos escravos, um a um. Os escravos que respondem corretamente às chamadas são considerados detectados, e passam a fazer parte da Lista de Escravos Detectados (LDS). Os seus respectivos códigos de IO e ID são armazenados no campo de Imagem de Dados de Configuração (CDI). Na fase de ativação é levado em consideração o Modo de operação do mestre, que pode ser:
1. Configuração ou;
2. Protegido (também chamado projeção).
No modo de configuração todos os escravos da LDS são ativados, através do envio de uma requisição "Parameter Request", em que as saídas de parâmetros do escravo são escritas, e de uma "Data Request", que escreve nas portas correspondentes dos escravos. Se o escravo responder corretamente a essas duas chamadas está então ativado, e passa a fazer parte da LAS. Já no modo de projeção, somente os escravos presentes na LDS, que também estejam na "List of Projected Slaves" e que possuam a mesma configuração IO e os mesmos ID codes correspondentes dos campos não voláteis é que são ativados. O mestre então troca dados apenas com os escravos pré-configurados. Ao final da fase de ativação é feita uma verificação, e caso a configuração nominal (detectada) e a projetada estejam em acordo o flag Config_OK é ativado. As Figuras 7.21 e 7.22 apresentam os fluxogramas que representa o comportamento do mestre nas fases de detecção e ativação.
Operação Normal
A troca de dados de entrada e saída de processo ocorre na fase de Troca de Dados ou ("Data Exchange Phase"). A chamada operação normal inclui ainda as fases de gerenciamento ("Management Phase") e de Inclusão ("Inclusion Phase").
Nas condições em que os sensores e atuadores estão operando normalmente na planta, conectados ao barramento AS-i, o mestre transita ciclicamente entre as três fases que compõem a chamada condição de operação normal. Em cada ciclo a fase de gerenciamento tem direito a uma transação AS-i, o mesmo ocorrendo com a fase de Inclusão. Esse mecanismo permite manter uma alta velocidade de varredura de todos os escravos, atualizando os seus dados de saída e lendo os dados de entrada numa mesma transação, sem prejudicar as operações de gerenciamento da rede que ocorrem nas outras duas fases, e que podem ser completadas em vários ciclos. A Figura 7.22 ilustra o comportamento do mestre durante a fase de Troca de Dados. Vê-se que a comunicação com um determinado escravo precisa falhar através de 3 ciclos para que ele seja retirado das listas de escravos detectados (LDS) e de ativados (LAS).
Isso garante um funcionamento adequado da rede mesmo em situações mais sujeitas a ruídos causadores de falhas. Nesse último caso o flag Config_OK é desativado.
Após a fase de Troca de Dados estar completa, o mestre entra na fase de gerenciamento. Nessa fase telegramas acíclicos são enviados aos escravos. Diferentemente da fase de Troca de Dados, em que todos os escravos ativados são acessados antes da próxima fase, aqui apenas um telegrama é enviado, e portanto funções que necessitem de mais de um telegrama para serem completadas são executadas através de vários ciclos.
Figura 7.21: Fluxograma da fase de detecção
Fonte: SANCHES, L.B. (2004)
Na fase de gerenciamento o mestre faz uso das diversas requisições possíveis para executar tarefas solicitadas pelo host. No caso de não haver funções a serem executadas, o mestre pode enviar telegramas de leitura de status, telegramas "burros" ou até mesmo não enviar telegramas nessa fase.
Após a fase de gerenciamento, toma lugar a fase de Inclusão, na qual escravos novos são procurados ao final de cada ciclo. Durante cada ciclo um escravo é requisitado. Essa chamada é realizada pelo controle de transmissão sem repetição em caso de erro, pelo fato de um erro aqui não ser crítico. Se um escravo que já está ativado responde, ou se há ausência de resposta, o próximo escravo é solicitado, na próxima fase de ativação. Se um escravo que não foi ativado até o momento responde, os seus códigos ID são requisitados nas próximas fases, e a LDS é então atualizada.
Na próxima fase, dependendo do modo de operação do mestre o escravo é ativado, entrando na LAS. A ativação é realizada enviando-se uma requisição de parâmetros ao escravo, que são atualizados de acordo com o campo PI ("Parameter Image") . Por fim, na última etapa o mestre faz uma requisição de dados, enviando dados de entrada de acordo com a "Input Data Image".
Vê-se, assim, que a inclusão de um escravo ocorre da mesma maneira que os procedimentos de start-up. Se um escravo com endereço 0 é detectado durante a fase de inclusão, mesmo que um escravo projetado não esteja ausente, o endereçamento automático é bloqueado, desativando-se o flag "Auto_Address_Available". O mesmo ocorre quando um escravo encontrado não está projetado. O flag Config_OK é ativado ao fim de cada fase de inclusão. Logo após um novo ciclo começa com a fase de Troca de Dados.
É importante notar que cada fase do ciclo de operação normal alterna entre o grupo de escravos do tipo A e do tipo B. Antes do surgimento do endereçamento estendido, isso não ocorria, pois não havia os dois tipos de escravos. Após a versão 2.1, no entanto, o ciclo ocorre alternadamente, como ilustra a Figura 7.23. Há que se ressaltar, ademais, que escravos conformes à especificação antiga são acessados em todos ciclos, por não possuírem a diferenciação A/B. Dessa forma, o ciclo de varredura dos dados no endereçamento estendido é o dobro do anterior, mas escravos da especificação antiga continuam realizando a troca de dados no tempo de ciclo anterior.
7.6.4 A Camada Mestre e a Interface 3
A interface do mestre com o host (interface 3) é definida de forma lógica apenas, deixando a forma de implementação a cargo do fabricante. Ela é especificada pelas normas apenas na forma de funções que o mestre deve atender. A camada mestre é a que faz a adaptação dessas funções ao host específico. Já foi dito que o host normalmente é um outro sistema fieldbus de hierarquia superior, um CLP ou um PC. Sendo assim, as formas de acesso ao mestre, e portanto, a uma rede AS-i, se dão das mais variadas maneiras. No caso de o host ser um PC, por exemplo, o mestre pode estar em uma placa conectada à placa mãe e acessada através de drives que implementam as funções definidas pela interface 3 e adaptadas para esse sistema na camada mestre. As possibilidades são virtualmente infinitas.
No caso de um CLP, o mestre quase sempre é um módulo externo, visto como um módulo I/O comum, e que é acessado por meio de áreas de memória mapeadas adequadamente. A implementação da interface, portanto, é diversa do caso anterior. O mesmo raciocínio se estende para o caso dos gateways AS-i. Existem no mercado gateways AS-i para Profibus DP, para DeviceNet, para Modbus e outros.
São poucas as funções que levam as camadas inferiores a uma troca efetiva de dados entre o mestre e o escravo. A maioria delas acessa os campos de dados do mestre, que mantêm uma imagem atualizada da rede a fim de obter as informações de que necessitam. As que levam a troca de dados são executadas na fase de gerenciamento, que tem direito ao envio de um telegrama a cada ciclo.
As funções:
acessam os campos "Input Data Image" e "Output Data Image" para retornar ou escrever os dados adequadamente.
escreve um conjunto de parâmetros na "Parameter Image" e também faz com que uma requisição de escrita de parâmetros ocorra na fase de gerenciamento. Dessa forma, quando uma chamada.
é realizada pelo host não é necessário acessar o escravo diretamente, mas apenas a imagem dos parâmetros, que sempre está atualizada com os parâmetros reais nos escravos.
Além dessas existem:
que retornam as listas correspondentes, também acessando os campos de dados adequados do controle de execução.
Os dados permanentes são acessados por
e gravados pelas correspondentes
É importante ressaltar que as funções que gravam dados permanentemente levam o mestre à fase offline, reiniciando o seu comportamento.
É possível ler também os campos de configuração, através das funções
As funções
permitem implementar uma das características do AS-i que mais contribuem para a simplicidade do seu uso: o fato de se poder armazenar uma configuração detectada como permanente, de maneira que a configuração da rede AS-i torna-se bastante simples.
Por fim, é possível obter informação a respeito do comportamento do mestre através de:
e configurá-lo por
que ativam os flags correspondentes.
Figura 7.22: Fluxograma da fase de ativação.
Figura 7.23: Fluxograma simplificado da fase de troca de dados
Figura 7.24: Operação normal do controle de execução com endereçamento estn
Fonte: SANCHES, L.B. (2004)
Com AS-i Safety Work é possível conectar componentes de segurança (safe components), tais como chave de emergência e barreiras de segurança diretamente à rede AS-i. O objetivo é adicionar funcionalidades relacionadas à segurança pessoal e de equipamentos. Não há necessidade de trocas ou expansão no sistema existente. Porque os componentes de segurança e o monitor trabalham com o protocolo padrão AS-i.
É necessária apenas a adição dos componentes de segurança no sistema. O monitoramento de segurança não é feito pelo mestre da rede. Para isso, um componente requerido em uma rede com componentes seguros é o safe monitor (monitor de segurança).
O monitor não interfere no tráfego de frames da rede, ele apenas monitora o tráfego, utilizando-o para determinar o estado de segurança. Desta forma, máquinas e plantas podem ser ajustadas a um estado seguro através das saídas do monitor de segurança. Um exemplo de uma rede com componentes seguros é apresentado da Figura 8.1.
Figura 8.1: Rede AS-i com componentes de segurança e componentes comuns.
Fonte: AS-International Association (2008).
O AS-i foi conscientemente construído e otimizado para uso em aplicações abaixo dos fieldbuses. Sendo assim, algumas capacidades dos fieldbuses de alto nível não podem ser realizadas em AS-i. Algumas limitações devem ser conhecidas.
Os componentes da rede AS-i e suas instalações devem estar de acordo com as seguintes regulamentações e com base nas suas últimas revisões.
Além das normas e regulamentações citadas anteriormente, deve-se considerar também regulamentações locais de instalações, inspeções e testes de equipamentos.
Bibliografia
Informações Adicionais
Para maiores informações sobre a tecnologia AS-i, visite também os portais a seguir.
AS-i International: http://www.as-interface.net/
AS-Interface UK Expert Alliance: http://www.as-interface.com/
"Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar navegando, você concorda com estas condições." Ler mais