resistencia

resistencia

(Parte 1 de 3)

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 04 Visão Geral dos Protocolos Modbus

História

Criado em 1979 para comunicação entre controladores da MODICON (Schneider).

Especificação aberta desde o inicio.

Fácil operação e manutenção.

Conseqüências

Padrão “de fato” ao ser adotado por vários fornecedores.

Adotado em vários níveis de aplicações, inclusive sistemas de supervisão.

1.Modicon, hoje Schneider Electric, introduziu o protocolo Modbusno mercado em 1979. A Schneider ajudou no desenvolvimento de uma organização de usuários e desenvolvedoresindependentes chamada Modbus–IDA.

2.Modbus-IDAé uma organização com fins não lucrativosagrupando usuários e fornecedores de dispositivos de automação que visam a adoção do pacote de protocolos Modbuse a evolução da arquitetura de endereçamento para sistemas de automação distribuídos em vários segmentos de mercado.

3.Modbus-IDAfornece a infra estruturapara obter e compartilhar informação sobre os protocolos, suas aplicações e a certificaçãode dispositivos visando simplificar a implementação pelos usuários.

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 04 Tipos de Protocolos Modbus

Ethernet Modbus(TCP/IP)

Modbus Plus

Modbus Gateway

Gateway

1.O MODBUS TCP/IPé usado para comunicação entre sistemas de supervisão e controladores lógicos programáveis. O protocolo Modbusé encapsulado no protocolo TCP/IPe transmitido através de redes padrão ethernet com controle de acesso ao meio por CSMA/CD.

2.O MODBUS PLUSé usado para comunicação entre si de controladores lógicos programáveis, módulos de E/S, chaves de partida eletrônica de motores, interfaces homem máquina etc. O meio físico é o RS-485 com taxas de transmissão de 1 Mbps, controle de acesso ao meio por HDLC

(HighLevelData Link Control).

3.O MODBUSPADRÃO é usado para comunicação dos CLPscom os dispositivos de entrada e saída de dados, instrumentos eletrônicos inteligentes (IEDs) como relés de proteção, controladores de processo, atuadores de válvulas, transdutores de energia e etc. o meio físico é o RS-232 ou RS-485 em conjunto com o protocolo mestre-escravo.

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 04 Modbuse o Modelo OSI

1.O protocolo MODBUSPADRÃO pode ser enquadrado na camada de aplicaçãodo modelo OSI.

2.Os protocolos MODBUSsão usados associados com outros protocolos da camada de enlace e camada física (RS-232, RS-485 e Ethernet).

3.Ele define uma estrutura de mensagensde comunicação usadas para transferir dados discretos e analógicos entre dispositivos microprocessadoscom detecção e informação de erros de transmissão.

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 04 Protocolo Modbus Padrão

Escopo do Protocolo Como o CLP solicita o acesso a outro dispositivo

Como este responderá Como os erros serão detectados e informados.

Topologia Física

Ponto a Ponto com RS-232. Barramento Mutipontocom RS-485.

Controle de Acesso ao Meio Protocolo Mestre-escravo.

1.Durante a comunicaçãoem uma rede Modbus, o protocolo determina como o dispositivo conhecerá seu endereço, como reconhecerá uma mensagem endereçada para ele, como determinar o tipo de ação a ser tomada e como extrair o dado ou outra informação qualquer contida na mensagem. Se uma resposta é necessária, como o dispositivo construirá uma mensagem e a enviará.

2.O mestre pode endereçarmensagens para um escravo individual ou enviar mensagens para todos (broadcast). Os escravos retornam uma mensagem somente para as consultas endereçadas especificamente para ele. As mensagens broadcast não geram respostas.

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 04 Transações entre dispositivos

Endereço

Código da Função

Bytes de Dados (Oito bits)

Verificaçãode Erro

Mensagemde solicitação do mestre

Mensagemde respostado escravo

Endereço Código da Função

Bytes de Dados (Oito bits)

Verificaçãode Erro

1.Na mensagem de consulta, o código de função informa ao dispositivo escravo com o respectivo endereço, qual a ação a ser executada. Os bytes de dados contêm informações para o escravo, por exemplo, qual o registrador inicial e a quantidade de registros a serem lidos. O campo de verificação de erro permite ao escravo validaros dados recebidos.

2.Na mensagem de resposta, o código de função é repetido de volta para o mestre. Os bytes de dados contêm os dados coletados pelo escravo ou o seu estado. Se um erro ocorre, o código de função é modificado para indicar que a resposta é uma resposta de erro e os byte de dados contém um código que descreverá o erro. A verificação de erro permite o mestre validar os dados recebidos.

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 04 Conteúdo da Transação

Endereçamento (1 byte) 0: Usado para “broadcast”. 1 a 247: Usados pelos escravos.

Código da Função (1 byte)

Estabelece a ação a ser efetuada. 0 a 127: Funções 128 a 255 : Informe de erro na transmissão.

Bytes de Dados

Informação adicionais necessárias. Endereços de memória Quantidade de itens transmitidos Quantidade de bytes do campo

(Parte 1 de 3)

Comentários