universidade do minho escola de engenharia...
TRANSCRIPT
Universidade do Minho Escola de Engenharia Departamento de Electrónica Industrial
Luís Lopes Ribeiro
Desenvolvimento e implementação de uma
interface gráfica de monitorização e vídeo
vigilância de um sistema de refrigeração
Julho 2010
ii
Universidade do Minho
Escola de Engenharia
Departamento de Electrónica Industrial
Luís Lopes Ribeiro
Desenvolvimento e implementação de um
interface gráfica de monitorização e vídeo
vigilância de um sistema de refrigeração
Dissertação submetida à UniveMinho para obtenção do grau de Mestre em Electrónica Industrial e Computadores
Dissertação realizada sob a orientação científica da
Professora Doutora Filomena Maria da Rocha
Menezes de Oliveira Soares
(Professora associada do Departamento de
Electrónica Industrial da Universidade do Minho
Engenheiro Victor Vieira
(Empresa Omron)
Julho 2010
Departamento de Electrónica Industrial
Desenvolvimento e implementação de uma
monitorização e vídeo
vigilância de um sistema de refrigeração
Dissertação submetida à Universidade do Minho para obtenção do grau de Mestre em Electrónica Industrial e Computadores
a sob a orientação científica da
Maria da Rocha
do Departamento de
lectrónica Industrial da Universidade do Minho)
iii
AGRADECIMENTOS
Ao longo de todo o meu percurso académico, várias pessoas contribuíram
para o meu desempenho, para as quais quero deixar um agradecimento.
Quero agradecer aos maus familiares, ao meu pai Mário Ribeiro, a minha
mãe Olinda Lopes, ao meu irmão Eduardo Ribeiro e à Marisa por todo o esforço e
apoio que me dedicaram ao longo do meu percurso académico.
Ao Departamento de Electrónica Industrial da Escola de Engenharia da
universidade do Minho, por toda a formação académica e condições que me foram
proporcionadas durante estes anos.
A minha orientadora, Prof.ª Dr.ª Filomena Soares e ao Eng. Victor Vieira,
por todo o apoio e dedicação dada durante a realização deste projecto, permitindo
que este projecto tenha sido implementado num estabelecimento comercial.
Ao meu colega e amigo de laboratório Nuno Brito, por toda a
disponibilidade dada durante a elaboração deste projecto.
Aos meus colegas e amigos, pelas ajudas dadas, questões construtivas e pelo
bom companheirismo em toda a vida académica. A todos um grande obrigado por
tudo.
iv
RESUMO
O controlo do processo de refrigeração na Indústria Hoteleira reveste-se da
maior importância. Esse controlo é normalmente realizado manualmente. Por lei, e
no caso de estabelecimentos comerciais de produtos alimentares, o registo das
temperaturas em cada vitrina, ou câmara frigoríficas deve ser efectuado pelo menos
duas vezes por dia.
Existem sistemas no mercado que solucionam este problema mas alguns
destes sistemas apresentam algumas limitações. Duas dessas limitações são a gestão
e controlo de alarme de intrusão, e a gestão de ocorrências dos controladores,
enviando uma mensagem escrita via modem para os utilizadores do sistema. O
custo destes sistemas é elevado o que dificulta a sua implementação em
estabelecimentos comerciais.
Assim, o objectivo do trabalho é desenvolver um sistema de monitorização e
controlo do processo de refrigeração de um estabelecimento comercial, o talho
Boticas em Braga. O sistema deve registar o perfil de temperatura em todas as vitrinas e
arcas frigoríficas, bem como realizar a gestão de ocorrências e do alarme de intrusão.
O trabalho foi dividido no desenvolvimento de duas aplicações.
Desenvolveu-se uma aplicação em C Sharp, para gerir todo o sistema,
armazenando os dados em base de dados MySQL. Este programa permite registar,
automaticamente, o valor das temperaturas das câmaras e arcas frigoríficas, elaborar o
gráfico de variação de temperatura ao longo do tempo, comparar históricos de registo de
temperaturas, gestão dos alarmes ocorridos e fazer uma gestão dos parâmetros de todos
os controladores.
A outra aplicação desenvolvida corre na consola táctil da Omron, a NS5. Esta
aplicação permite activar/desactivar o alarme de intrusão, visualizar as temperaturas
actuais de todos os controladores, ver, diariamente, em modo gráfico a variação da
temperatura em cada controlador. Existe um acesso restrito às configurações, que
permite alterar os parâmetros dos controladores, desligar/ligar os controladores, alterar
os números de telemóvel de aviso e seleccionar a activação do alarme automático.
Para uma melhor visualização e controlo do espaço comercial foi implementado
um sistema de vídeo vigilância, com câmaras IP de visão nocturna.
Foram realizados testes de todo o sistema, e os resultados permitiram concluir que o
sistema cumpre os requisitos propostos, onde até ao momento não existiu nenhuma
anomalia.
v
ABSTRACT
The refrigeration process control in Hotel Industry is of major importance. This
control is usually manually performed. According to the law, in case of commercial
shops that deal with food products, the temperature records in each window display or
cold chambers must be measured at least twice a day.
There are systems in the market which give a solution to this problem but some
are still very limited. Two of the constraints are related to the intrusion alarm
management and control, and the management of occurrences, which may include
sending a written message to the system users via modem. The cost of these systems is
high, so their implementation in commercial establishments is very difficult to perform.
Therefore, the purpose of this work is to develop a control and management
system that records temperature profiles in the butcher “Boticas” in Braga. The system
also performs anomaly occurrences management and alarm intrusion.
This work was divided into two applications.
A C Sharp application was developed to manage the whole system, by storing
the data in a MySQL data base. This program enables to automatically record the
temperature values in cold chambers. It also shows a temperature variation graphic over
time, and performs the alarm management.
An OMRON application for NS5 board was developed. This application allows
the activation/deactivation of the alarm intrusion, the visualization of the current
temperatures in all controllers and the graphic display mode of temperature variation in
each device. There is a limited access to configurations which allow changing the
controller parameters, switching on/off the controllers, changing mobile phone numbers
and selecting the automatic alarm activation.
A surveillance system with night vision IP cameras was installed in order to get
a better visualization and control in the commercial area.
Tests in all system have been performed and the results granted the conclusion that the
system fulfills all the proposed requirements and no anomaly has been found until
present date.
vi
Índice
1º Capítulo - Introdução ................................................................................................... 1
1.1 Enquadramento ..................................................................................................... 3
1.2 Objectivos do trabalho .......................................................................................... 3
1.3 Organização da tese .............................................................................................. 4
2º Capítulo - Análise de Mercado .................................................................................... 7
2.1 Programas de controlo e monitorização ................................................................ 7
2.1.1 Comtool .......................................................................................................... 7
2.1.2 PlantVisorPro ................................................................................................. 8
2.1.3 PlantWatchPRO ............................................................................................. 9
2.1.4 PlantWatch ................................................................................................... 10
2.1.5 TCS.wireless ................................................................................................ 10
2.1.6 AKM ............................................................................................................ 11
2.1.7 Wonderware InTouch .................................................................................. 12
2.2 Sistemas de Vídeo Vigilância IP ......................................................................... 13
2.2.1 D-Link .......................................................................................................... 13
2.2.2 VIVOTEK .................................................................................................... 15
2.2.3 Cisco / Linksys ............................................................................................. 16
2.3 Conclusão ............................................................................................................ 18
3º Capítulo – Sistema de controlo do talho Boticas ....................................................... 21
3.1 Controladores das Vitrinas .................................................................................. 22
3.2 Controladores das Câmaras Frigorificas ............................................................. 23
3.3 Equipamento de aquisição de dados ................................................................... 24
3.3.1 Conversores RS-485 CAREL ...................................................................... 25
3.3.2 Gateway ModBus ......................................................................................... 26
3.4 Sistema de aquisição de dados ............................................................................ 28
3.4.1 Dados recolhidos pelo Autómato ................................................................. 31
vii
3.5 Conclusão ............................................................................................................ 33
4º Capítulo - Aplicação desenvolvida para a consola touch screen NS5 ....................... 35
4.1 Metodologia de implementação .......................................................................... 35
4.2 Funcionalidades .................................................................................................. 36
4.3 Interface gráfico desenvolvido ............................................................................ 38
4.4 Conclusão ............................................................................................................ 51
5º Capítulo - Software desenvolvido em C Sharp .......................................................... 53
5.1 Metodologia de implementação .......................................................................... 54
5.2 Comunicação com o autómato ............................................................................ 58
5.2.1 Protocolo FINS ............................................................................................ 59
5.3 Algoritmos de controlo ....................................................................................... 65
5.3.1 Leitura de dados do Autómato ..................................................................... 66
5.3.2 Escrita de dados no Autómato ..................................................................... 71
5.4 Tramas de comunicação ...................................................................................... 73
5.5 Base de Dados ..................................................................................................... 81
5.5.1 Escolha da base de dados ............................................................................. 82
5.5.2 Construção da Base de Dados ...................................................................... 82
5.5.3 Ligação do C Sharp com a Base de Dados .................................................. 87
5.5.4 Queries de pesquisa na base de dados .......................................................... 89
5.6 Interface desenvolvido ........................................................................................ 94
5.7 Software de Testes ............................................................................................ 104
5.7.1 Multiway .................................................................................................... 104
5.7.2 FCS Calculater ........................................................................................... 106
5.7.3 SerialMon ................................................................................................... 106
5.8 Conclusão .......................................................................................................... 107
6º Capítulo - Sistema de Vídeo Vigilância ................................................................... 109
6.1 Selecção das câmaras ........................................................................................ 109
viii
6.2 Posicionamento das câmaras ............................................................................. 110
6.3 Configuração das Câmaras ................................................................................ 111
6.4 Software D-ViewCam ....................................................................................... 114
6.5 Conclusão .......................................................................................................... 115
7º Capítulo - Conclusão ................................................................................................ 117
Bibliografia ................................................................................................................... 120
Anexos .......................................................................................................................... 125
Anexo I – Manual de utilização do programa de controlo e gestão do talho Boticas... 126
Anexo II – Manual de utilização da aplicação da consola táctil ................................... 132
Anexo III – Tabela ASCII............................................................................................. 137
Anexo IV – Mapa de memória usada entre o autómato e a aplicação no computador . 139
Anexo V – Mapa de memória usada entre o autómato e a consola táctil ..................... 140
ix
LISTA DE FIGURAS
Figura 1 Software COMTOOL [5] ................................................................................... 8
Figura 2 Software PlantVisorPro [6] ................................................................................ 9
Figura 3 PlantWatchPRO [7] ............................................................................................ 9
Figura 4 PlantWatch [8] .................................................................................................. 10
Figura 5 Software TCS.wireless [9] ............................................................................... 11
Figura 6 Software ADAP-KOOL – AKM [11] .............................................................. 12
Figura 7 Wonderware InTouch [12] ............................................................................... 12
Figura 8 Câmara D-Link DCS-950G [15] ...................................................................... 13
Figura 9 Software D-ViewCam 2.0 [16] ........................................................................ 14
Figura 10 Câmara VIVOTEK IP7154 [17] ..................................................................... 15
Figura 11 Software VIVOTEK [19] ............................................................................... 16
Figura 12 Câmara Cisco WVC2300 [21] ....................................................................... 17
Figura 13 Cisco SWVMS16 [22] .................................................................................... 18
Figura 14 Esquema dos componentes no talho ............................................................... 21
Figura 15 Controlador Carel PB00B0HB00 [23] ........................................................... 22
Figura 16 Conversor Carel IROPZ48500 [25] ............................................................... 23
Figura 17 Controlador Eliwell ID 974 [26] .................................................................... 24
Figura 18 Esquema de ligação dos controladores à gateway .......................................... 25
Figura 19 Gateway ModBus CAREL – GATEWAYMB0 [27] ..................................... 26
Figura 20 Painel traseiro da gateway [27] ...................................................................... 27
Figura 21 Esquema de ligação dos controladores com a gateway [27] .......................... 28
Figura 22 Esquema de ligação de todos os dispositivos ao autómato ............................ 29
Figura 23 Autómato CJ1M 123[28] ................................................................................ 29
Figura 24 Consola táctil NS5 [28] .................................................................................. 30
Figura 25 Metodologia de implementação da aplicação................................................. 35
Figura 26 Configuração do cabo de ligação do autómato á consola táctil...................... 36
Figura 27 Consola bloqueada ......................................................................................... 38
Figura 28 Fluxograma da password de intrusão ............................................................. 39
Figura 29 Janela de password errada .............................................................................. 41
x
Figura 30 Janela principal da consola ............................................................................. 41
Figura 31 Janela de ligar alarme ..................................................................................... 42
Figura 32 Janela das temperaturas .................................................................................. 44
Figura 33 Janela da função gráfica da temperatura da vitrina 1 ..................................... 45
Figura 34 Janela configurações ....................................................................................... 46
Figura 35 Janela configurações do alarme ...................................................................... 46
Figura 36 Janela de alterar número de telemóvel em caso de aviso ............................... 47
Figura 37 Janela de alterar a hora de início do aviso ...................................................... 48
Figura 38 Janela de configurações parâmetros frio vitrina 1 .......................................... 49
Figura 39 Janela desligar controladores .......................................................................... 50
Figura 40 Janela configurar luzes dos controladores ...................................................... 51
Figura 41 Ambiente gráfico desenvolvido em C Sharp .................................................. 53
Figura 42 Microsoft Chart Windows Forms Samples Environment .............................. 54
Figura 43 Janela de configuração da barra lateral no C Sharp ....................................... 55
Figura 44 Janela de exportação de dados para Excel ...................................................... 56
Figura 45 Janela de editor de registo .............................................................................. 58
Figura 46 Configuração do cabo de ligação do autómato ao computador ...................... 59
Figura 47 Cabeçalho da trama de envio FINS ................................................................ 60
Figura 48 Trama do comando FINS de envio ................................................................. 61
Figura 49 Trama finalizadora do protocolo FINS de envio ............................................ 62
Figura 50 Trama FINS completa de envio ...................................................................... 63
Figura 51 Cabeçalho da trama de resposta FINS ............................................................ 64
Figura 52 Trama de comando FINS da resposta enviada pelo autómato ....................... 65
Figura 53 Diagrama de funcionamento da janela configurações .................................... 68
Figura 54 Diagrama de funcionamento de recolha de dados do cartão de memória ...... 70
Figura 55 Endereço do ficheiro a ser lido do autómato .................................................. 71
Figura 56 Diagrama de funcionamento do acerto da hora e data no autómato............... 73
Figura 57 Trama de recepção das temperaturas dos controladores ................................ 74
Figura 58 Trama de recepção dos três números de telemóvel ........................................ 75
Figura 59 Trama de recepção dos parâmetros do frio de todos os controladores ........... 76
xi
Figura 60 Trama de recepção das temperaturas guardadas no cartão de memória do
autómato .......................................................................................................................... 77
Figura 61 Trama de recepção de energia restabelecida .................................................. 79
Figura 62 Trama de recepção de temperatura elevada.................................................... 80
Figura 63 Modelo entidade - relacionamento ................................................................. 83
Figura 64 Janela de MySQL Administrator .................................................................... 87
Figura 65 Configurar tabela MySQL .............................................................................. 88
Figura 66 Adicionar referencia C Sharp ......................................................................... 89
Figura 67 Janela principal do software a descarregar dados do autómato ...................... 94
Figura 68 Janela de login ................................................................................................ 95
Figura 69 Janela de configurações - número de telemóvel não está inserido na base de
dados ............................................................................................................................... 96
Figura 70 Janela de configurações - introduzir novo utilizador ..................................... 97
Figura 71 Janela de configurações - eliminar utilizador ................................................. 98
Figura 72 Janela de configurações - alterar dados dos utilizadores ................................ 99
Figura 73 Janela de configurações - alterar parâmetros de frio .................................... 100
Figura 74 Janela histórico – registo diário .................................................................... 101
Figura 75 Janela de alarmes e ocorrências – opção de alarmes .................................... 102
Figura 76 Janela de alarmes e ocorrências – opção de ocorrências .............................. 104
Figura 77 Software Multiway da OMRON .................................................................. 105
Figura 78 FCS Calculator ............................................................................................. 106
Figura 79 SerialMon ..................................................................................................... 107
Figura 80 Implementação das câmaras de vídeo vigilância no talho............................ 110
Figura 81 Janela inicial de configuração da câmara de vídeo vigilância ...................... 111
Figura 82 Securicam Network ...................................................................................... 113
Figura 83 Janela de configurações do software D-ViewCam 2.0 ................................. 115
xii
LISTA DE TABELAS
Tabela 1 Análise e comparação dos diversos programas de controlo e monitorização .. 19
Tabela 2 Análise e comparação das diversas câmaras de vigilância IP .......................... 20
Tabela 3 Tipos de formato da data da função DateTimePicker [44] .............................. 57
Tabela 4 Código dos controladores ................................................................................ 77
Tabela 5 Código das ocorrências e alarmes .................................................................... 78
Tabela 6 Tabela Ocorrências .......................................................................................... 84
Tabela 7 Tabela Cod_erros ............................................................................................. 85
Tabela 8 Tabela de Temperaturas ................................................................................... 85
Tabela 9 Tabela Utilizadores .......................................................................................... 86
xiii
LISTA DE ACRÓNIMOS E SIGLAS
AT → Linguagem de comandos para modems
AVI → Audio Video Interleave
BCD → Binary coded decimal
CCTV → Closed Circuit Television
CIO → Core Input Output
DM → Data Memory
EXE → Multimedia Container Format
FAX → Short For Facsimile
FCS → Frame Checksum Calculator
Fps → Frames Per Second
FINS → Factory Interface Network Service
GSM → Global System for Mobile Communications
HACCP → Hazard Analysis and Critical Control Point
HR → Holding Relay
IP → Internet Protocol
LED → Light Emitting Diode
Lux → Unidade de Iluminação
MAC → Media Access Control
Mbps → Megabit Per Second
OFF → Desligado
ON → Ligado
PC → Personal Computer
PFD → Portable Document Format
RS-232 → Recommended Standard 232
RS-422 → Recommended Standard 422
RS-485 → Recommended Standard 485
SIP → Session Initiation Protocol
SMS → Short Message Service
TFT → Thin Film Transistor
1
1º CAPÍTULO
INTRODUÇÃO
A refrigeração tem um papel importante na Indústria Hoteleira. Existem
produtos alimentares que precisam de ter um controlo de temperatura dentro de uma
gama de valores, e para isso recorre-se a métodos tecnológicos para o fazer.
Devido a normas comunitárias em empresas de Hotelaria é obrigatório a
instalação do sistema HACCP (Hazard Analysis and Critical Control Point). A análise
de Perigos e Controlo de Pontos Críticos, é uma abordagem sistemática e estruturada
sobre o processo produtivo dos alimentos, que permite obter produtos com elevada
segurança [1].
A implementação do sistema de HACCP tem como princípio o registo de
temperaturas nas arcas frigoríficas, intervalos de tempo pré-definidos. O HACCP está
baseado em sete princípios, os quais são [2]:
• Elaborar uma análise de perigos e identificar as medidas preventivas respectivas;
• Identificar os pontos críticos de controlo (PCC);
• Implementar limites críticos para as medidas preventivas;
• Elaborar os requisitos de controlo dos PCC. Implementar procedimentos tendo
em análise os resultados da monitorização, para ajustar o processo e manter o
controlo desejado;
• Implementar acções correctivas no caso de desvio dos limites críticos;
• Implementar procedimentos de análise para avaliar se o sistema está
adequadamente implementado e é eficaz, sobretudo através de auditorias
internas, análises e testes aos produtos, avaliação de registos, não
conformidades, reclamações;
• Implementar um sistema de registo de todos os controlos.
Tradicionalmente os sistemas de gestão de temperaturas e alarmes, presentes em
estabelecimentos comerciais, como o exemplo de um talho, são praticamente
inexistentes. A monitorização da temperatura das câmaras frigoríficas é realizada
manualmente, sendo a informação registada em papel por um funcionário.
2
Um dos princípios deste sistema é o controlo e registo das temperaturas em
várias vitrinas frigoríficas e câmaras frigoríficas, onde vai ser registado a temperatura
dentro das mesmas, em intervalos de tempo pré-determinados.
Um dos pontos importantes que é necessário ter em conta é o degelo, isto é a
remoção do gelo que se forma nas pás do evaporador. Esta acumulação de gelo nas pás
dificulta o fluxo de ar a passar nas mesmas prejudicando a refrigeração. Assim, é
necessário ser feito o degelo do evaporador periodicamente.
Existem três formas de fazer o degelo, isto é, a descongelação: a descongelação
natural, descongelação com resistências eléctricas e a descongelação por gás quente.
A descongelação natural é efectuada quando o espaço a ser refrigerado possuir
uma temperatura superior a 0ºC, ou quando os evaporadores possuem pouco gelo. A
descongelação é conseguida com a paragem do evaporador e compressor por um
determinado de tempo estipulado previamente.
A descongelação por resistências eléctricas é feita com o aquecimento das
resistências eléctricas, localizadas nas alhetas do evaporador. Este procedimento é feito
pelo controlador de temperatura que está associado ao espaço que é pretendido
refrigerar. Este processo é dos mais usados para a descongelação do evaporador.
A descongelação por gás quente, é feita pela transferência do gás do compressor
para o evaporador. O gás ao entrar no evaporador, vai criar a descongelação das pás,
devido ao calor do refrigerante que é cedido ao evaporador frio [3].
Hoje em dia já existem alguns sistemas de controlo e gestão mas são
economicamente dispendiosos, e apresentam funcionalidades limitadas. Estes sistemas
são instalados normalmente em grandes superfícies, com várias câmaras frigoríficas,
pois só é economicamente viável se forem instalados um vasto número de
controladores.
Para implementações com pouca dimensão como talhos, os sistemas de controlo
e monitorização são praticamente inexistentes, e não possuem as funções necessárias
para os estabelecimentos de comercialização e venda de carne, como o exemplo
apresentado de um talho.
Ao possuir um sistema de gestão e controlo, este proporciona maior qualidade
dos produtos, e um controlo da temperatura mais rigorosa, que permite ter um sistema
mais fiável que o tradicional.
3
Uma subida de temperatura inesperada, pode alterar ou mesmo estragar os
produtos alimentares, que no caso da carne é muito fácil de ocorrer.
A implementação do sistema de controlo e gestão, permite ter uma gestão eficaz
da temperatura em todas as vitrinas e câmaras frigoríficas do talho, bem como o registo
das temperaturas em base de dados e a gestão dos alarmes e ocorrências por aviso de
mensagens escritas enviadas pelo sistema.
1.1 ENQUADRAMENTO
Esta dissertação de mestrado insere-se num projecto profissional desenvolvido
em parceria pela Universidade do Minho e a empresa OMRON na área da
monitorização do sistema de controlo de temperatura do talho Boticas em Braga.
Um dos princípios deste sistema é o registo das temperaturas em várias vitrinas
frigoríficas, câmara de congelação, câmara de conservação e câmara de desmanche,
onde vai ser registada a temperatura dentro das mesmas, em intervalos de tempo pré-
determinados. Assim, este requisito legal é a base da motivação para este tema de
dissertação.
1.2 OBJECTIVOS DO TRABALHO
Esta dissertação apresenta como base de desenvolvimento um sistema
automático de registo de temperaturas dos diversos pontos de recolha de dados
presentes no estabelecimento comercial, o talho Boticas em Braga.
O sistema regista as temperaturas dos vários pontos em horas pré-determinadas,
recolhe as temperaturas através dos controladores de temperatura que estão instalados
nas vitrinas frigoríficas, na câmara de congelação, na câmara de conservação e na
câmara de desmanche. As temperaturas recolhidas pelos controladores são enviadas
para o autómato, o qual guarda os valores de cada controlador, bem como a hora do dia
que foi efectuado o registo.
Os dados registados e guardados no autómato são posteriormente enviados para
um computador, que tem uma aplicação desenvolvida em C Sharp [4], armazenando
assim os dados numa base de dados criada em MySQL [5].
4
A aplicação desenvolvida em C Sharp permite gerar relatórios das temperaturas
recolhidas pelos controladores, onde, na informação contida nos relatórios, pode ser
seleccionada a data pretendida bem como os pontos de recolha de temperaturas.
O sistema possui um alarme em caso de avaria de algum controlador, falha de
energia, detecção de portas abertas ou outra anomalia, enviando uma SMS (Short
Message Service) – mensagem curta, via modem GSM (Global System for Mobile
Communications) conectado ao autómato.
Para se poder alterar alguma configuração dos avisos e visualizar as
temperaturas em todos os pontos de recolha será instalada uma consola TFT (Thin Film
Transistor) no talho. No caso de ocorrer alguma anomalia no sistema, a mesma poderá
ser visualizada na consola.
O acesso ao programa e à consola, para alteração de parâmetros, é restrito a
utilizadores registados, com introdução de palavra-chave.
Para complementar a segurança, será instalado um sistema de vídeo vigilância.
Este sistema é constituído por câmaras IP (Internet Protocol), onde todas as imagens
ficarão guardadas num computador. O sistema possui um acesso remoto para ser
possível visualizar as imagens fora do estabelecimento comercial.
1.3 ORGANIZAÇÃO DA TESE
Os temas abordados nesta tese estão divididos em sete capítulos, organizados da
seguinte forma.
No primeiro capítulo é feita uma breve introdução do trabalho, onde é
apresentado o seu enquadramento e os objectivos propostos bem como a organização da
tese.
No segundo capítulo é efectuada uma análise dos programas comerciais para
controlo e gestão de sistemas de refrigeração, bem como as características de cada um.
Na parte final do capítulo é feita uma análise dos programas para gravação de vídeo
vigilância de câmaras IP, bem como é apresentada uma análise das câmaras de vídeo
vigilância existentes no mercado actual.
No terceiro capítulo é feita uma análise do equipamento existente no talho ou a
implementar, onde são descritas as suas características e funcionalidades.
5
No quarto capítulo é descrita a metodologia de implementação, as
funcionalidades da aplicação desenvolvida para a consola táctil da OMRON [6]. São
descritas todas as características presentes na aplicação bem como as janelas que a
aplicação suporta.
No quinto capítulo é apresentado o programa desenvolvido para a gestão e
controlo do sistema de monitorização do talho Boticas. É apresentado a metodologia
implementada, os algoritmos de controlo, o tipo de comunicação usada, a base de dados
escolhida para a gestão dos dados, é descrito o interface gráfico do programa
desenvolvido e apresentado os programas usados para testes do programa desenvolvido.
No sexto capítulo é apresentado a implementação de um sistema de vídeo
vigilância IP, com a comunicação das câmaras sem fios. É demonstrada a configuração
das câmaras IP, bem como a configuração do software que gere todas as câmaras.
O sétimo capítulo termina com as conclusões do trabalho realizado, onde são
referenciadas as vantagens deste sistema em relação aos existentes no mercado.
Apresentam-se também algumas sugestões de trabalho futuro.
7
2º CAPÍTULO
ANÁLISE DE MERCADO
Os primeiros sistemas de refrigeração foram criados através de ventiladores,
abanadores ou era usado gelo em larga escala que amenizava um pouco a temperatura
num ambiente fechado.
Em 1902 o Engenheiro Willis Carrier desenvolveu um processo que resfriava o
ar, fazendo circular produtos resfriados artificialmente, que também reduzia a
humidade. Esta invenção foi o primeiro ar-condicionado contínuo por processo
mecânico [2].
Antes de existirem os microprocessadores, o controlo de temperatura era
efectuado com base em termóstatos, os quais eram ajustados para a temperatura que se
pretendia, definindo uma margem de histerese. Hoje em dia os termóstatos já são pouco
utilizados, recorrendo-se ao controlo por microprocessadores. Estes estão embebidos
num sistema de controlo que tem o nome de controlador de temperatura. Os
controladores de temperatura já possuem um display, que permite visualizar a
temperatura lida pelo controlador, permitem configurar alguns parâmetros de controlo
do sistema como temperatura máxima e mínimas, processo de descongelação, ligação
dos controladores em rede e activação de alarmes em caso de anomalias [8].
2.1 PROGRAMAS DE CONTROLO E MONITORIZAÇÃO
Existem no mercado alguns programas de monitorização para gerir os
controladores e fazer a gestão de alarmes e anomalias que podem ocorrer.
Apresentam-se, de seguida, alguns dos programas existentes e as suas
funcionalidades.
2.1.1 COMTOOL
A Carel [7] possui um programa designado “COMTOOL”, Figura 1. Foi
desenvolvido pela própria Carel, para combater uma lacuna que existia no mercado. O
programa é simples e intuitivo, permite a configuração completa dos parâmetros
disponíveis, para uma grande variedade de dispositivos da Carel. O programa pode ser
8
usado para visualizar os parâmetros dos controladores através de um computador, que
permite simular vários testes e visualizar os gráficos das variáveis. COMTOOL possui
as seguintes características [9]:
• Pode ser ligado a vários tipos de controladores;
• Visualização gráfica dos principais parâmetros dos controladores;
• Função gráfica;
• Listagem dos alarmes detectados;
• Privilégios de acesso de gestão do programa.
Figura 1 Software COMTOOL [9]
2.1.2 PLANTVISORPRO
Outro programa disponível no mercado é o “PlantVisorPRO” - (Figura 2),
desenvolvido pela Carel. Pode ser implementado em grandes sistemas. As suas
características principais são [10]:
• Gestão HACCP simplificada;
• A gestão integrada assegura a poupança de energia;
• Gestão de alarmes de modo simplificada e intuitiva;
• Manutenção eficaz e simples.
9
Figura 2 Software PlantVisorPro [10]
2.1.3 PLANTWATCHPRO
O “PlantWatchPRO” é um programa da Carel desenvolvido para uma consola
táctil também da mesma empresa. PlantWatchPRO, Figura 3, apresenta um ecrã táctil a
cores. PlantWatchPRO oferece garantias de cumprimento das normas de HACCP
salvando os dados críticos do sistema e exporta relatórios em diversos formatos.
Figura 3 PlantWatchPRO [11]
As suas principais características são [11]:
• Apresentação de gráficos;
• Gestão de alarmes;
• Porta USB disponível para descarregar relatórios;
10
• Ligação à Internet com o seu próprio endereço de IP;
• IP65 significa PlantWatchPRO pode ser instalado em locais húmidos
e ambientes agressivos.
2.1.4 PLANTWATCH
O PlantWatch é um programa desenvolvido para uma pequena consola a preto e
branco, usadas em pequenas instalações, que pode ser conectada até 36 controladores.
Para a consola ser ligada aos controladores é preciso a Gateway ModBUS [12]. As
funcionalidades são as seguintes [13]:
• Regista temperaturas, pressões e humidades;
• Possui sistema de aviso com acesso a GSM ou envio de FAX, se for instalado
um modem.
Figura 4 PlantWatch [13]
2.1.5 TCS.WIRELESS
A Domopor [14] possui o sistema de monitorização “TCS.wireless”. Este sistema
permite de forma autónoma o registo de dados de sondas sem fios.
O sistema tem as seguintes características [15]:
• Registo de dados enviados pelas sondas wireless;
• Envio de informação via Internet para as empresas que fazem a manutenção;
• Gestão de alarmes;
• Controlo em tempo real das ocorrências;
11
• Monitorização do sistema (temperatura) num computador central;
• Impressão de vários relatórios, registos diários;
• Acesso à informação registada pelo sistema via Internet.
Figura 5 Software TCS.wireless [15]
2.1.6 AKM
A empresa Danfoss [16] desenvolveu o programa “AKM” para combater a
lacuna do controlo monitorizado por computador. O AKM é um programa para
computador que tem as seguintes especificações [17]:
• Registo das temperaturas;
• Gestão de alarmes;
• Histórico das temperaturas registadas;
• Permite a monitorização de instalações de refrigeração;
• Interface gráfico (MIMIC), para facilitar a vista geral das instalações com
soluções ADAP-KOOL®;
• Visualização no monitor do computador, o desenho (layout) da instalação
onde poderá ver diversas funções e temperaturas nos diversos pontos de
instalação.
12
Figura 6 Software ADAP-KOOL – AKM [18]
2.1.7 WONDERWARE INTOUCH
A Eurotherm tem vários programas destinados a ambientes industriais. O
programa de visualização, “Wonderware InTouch”, Figura 7, tem uma interface gráfica
homem-máquina para automação industrial.
Este programa possui as seguintes características [19]:
• Fácil de configuração;
• Gestão de alarmes;
• Gráficos e históricos em tempo real;
• Conectividade extensiva.
Figura 7 Wonderware InTouch [19]
13
2.2 SISTEMAS DE VÍDEO VIGILÂNCIA IP
A instalação de um sistema de Vídeo Vigilância permite um aumento de
segurança dos bens materiais.
A vigilância IP apresenta todas as funcionalidades de um sistema CCTV
analógico mas tem vantagens adicionais tais como uma maior acessibilidade, alertas em
tempo real, maior poupança de custos, armazenamento de imagem ilimitado [20].
As câmaras IP são conectadas por cabo de Ethernet, o que oferecem uma
instalação fácil e flexível em relação as câmaras CCTV. Uma das vantagens das
câmaras IP é uma grande capacidade de expansão, podendo aumentar o número de
câmaras para o sistema sem grandes problemas.
2.2.1 D-LINK
A D-Link produz equipamentos de networking, conectividade e comunicação de
dados, que possui um vasto número de modelos de câmaras de vídeo vigilância.
Esta empresa possui câmaras IP wireless com visão nocturna. Estas câmaras
estão dotadas de alertas automáticos e em tempo real através de email [21].
A câmara da D-Link com o modelo DCS-950G, Figura 8, possui a tecnologia
wireless de 54 Mbps com visão nocturna.
Figura 8 Câmara D-Link DCS-950G [22]
As características principais desta câmara são as seguintes [22]:
• Suporte de áudio e vídeo;
• Acesso e gestão da câmara pode ser feito através de um browser;
• Gravação em disco duro, sem ter de estar conectada a um computador;
• Gravação de imagens apenas em caso de movimento;
• Resolução máxima 640x480;
14
• Gravação de 30 fps;
• Iluminação mínima 0.5 Lux.
2.2.1.1 SOFTWARE D-VIEWCAM
A D-Link desenvolveu um software para a gestão e recolha das imagens das suas
câmaras, que tem o nome de D-ViewCam. Este software permite a utilização de
câmaras de modelos diferentes.
O software D-ViewCam 2.0, Figura 9, pode suportar até 32 câmaras oferecendo
capacidade de monitorização e gravação digital de vídeo e áudio.
Este software reúne um conjunto de características, das quais a gravação e
visualização de vídeo [23]:
• Permite visionar e gerir até 32 câmaras num único ecrã;
• Gravação e visualização dos vídeos monitorizados;
• Controlo e configuração das câmaras a partir de qualquer localização que
tenha internet;
• Gestão de Segurança;
• Trabalha em todas as versões Windows, desde o 98.
Figura 9 Software D-ViewCam 2.0 [23]
15
2.2.2 VIVOTEK
A empresa VIVOTEK possui um sistema de vídeo vigilância IP, possibilitando o
envio de imagens e áudio para um acesso remoto em tempo real.
A tecnologia avançada VIVOTEK, modelo IP7154, Figura 10, permite
visualizar, controlar e gerir todas as câmaras em rede usando qualquer navegador web
padrão ou o próprio software da VIVOTEK de gestão de vigilância, que pode ser
acedido a partir de qualquer computador na rede [16].
Figura 10 Câmara VIVOTEK IP7154 [24]
Esta câmara tem as seguintes características [25]:
• Sensor CCD de varrimento progressivo;
• Fornece imagens, mesmo sob condições de iluminação de infravermelho;
• Áudio bidireccional via protocolo SIP;
• Gravação de imagens apenas em caso de movimento;
• Entrada Digital para sensor de alarme;
• Resolução máxima 640x480;
• Gravação de 30 fps;
• Iluminação mínima 0.2 Lux.
2.2.2.1 SOFTWARE - VAST
A empresa VIVOTEK possui o software VAST para controlo e gestão das
imagens recolhidas pelas câmaras, que é o mais recente na Central Management
Software, desenvolvido para a gestão de produtos de vigilância IP VIVOTEK. O
software VAST, Figura 11, é um sistema hierárquico de um desenvolvimento contínuo,
que permite várias funcionalidades para diversas aplicações.
16
Figura 11 Software VIVOTEK [26]
O VIVOTEK VAST, permite gerir o sistema remotamente, podendo ser usado
para criar um sistema para lojas, bancos e fiscalização do espaço público [26].
As suas principais características são as seguintes:
• Visualizar imagens em tempo real;
• Possibilidade de visualizar 64 canais ao vivo;
• Monitorização de vídeo;
• Reprodução simultânea de 16 canais;
• Exportação dos ficheiros de imagem para AVI, EXE, 3GP;
• Modo de gravação manual, automático ou por detecção de movimento.
2.2.3 CISCO / LINKSYS
As empresas Cisco e Linksys trabalham em conjunto nesta área. A Cisco
desenvolve e produz software e a Linksys desenvolve e produz o hardware, neste caso
as câmaras de vídeo vigilância.
As câmaras da Linksys proporcionam a transmissão sem fios de áudio e vídeo,
que pode ser feita para um computador ou para a Web.
Estas câmaras possuem a detecção de movimentos automática e alertas por email
[27].
A câmara da Cisco modelo Cisco WVC2300, Figura 12, tem as seguintes
características [28]:
17
• Áudio bidireccional, microfone embutido, porta para ligar microfone
externo;
• Sensor CCD;
• Baixa sensibilidade de luz;
• Gravação de vídeo em tempo real;
• Detecção de movimento com notificações de eventos para uma conta de
e-mail ou para alarme no software de monitorização;
• Resolução máxima 640x480;
• Gravação de 30 fps;
• Iluminação mínima 0.4 Lux.
Figura 12 Câmara Cisco WVC2300 [28]
2.2.3.1 CISCO SWVMS16
Cisco SWVMS16, Figura 13, é o software de gestão das câmaras da Cisco, que
permite o acesso ao modo de reprodução contínua, ou a gravação já elaborada
anteriormente, modo automático ou manual.
O software permite no máximo a ligação até 16 câmaras, onde pode ser ajustado
o brilho, contraste e escalas de cinza para cada câmara, para a captura de imagem seja a
mais indicada para o ambiente onde foi instalada. É possível efectuar zoom digital
através do software.
Este sistema é recomendado para vídeo vigilância de pequenos negócios. As
suas características principais são as seguintes [29]:
• Contas de utilizador Multi-level;
• Importação/exportação de arquivos de configuração;
• Interface simples do usuário;
• Grava até 30 frames por segundo;
• Suporta MPEG-4 e MJPEG formatos de compressão de vídeo;
18
• Suporta áudio nos dois sentidos.
Figura 13 Cisco SWVMS16 [29]
2.3 CONCLUSÃO
Neste capítulo foram apresentadas as principais características dos programas de
monitorização e controlo de sistemas de refrigeração existentes no mercado bem como
uma análise de sistemas de vídeo vigilância IP.
A Tabela 1 apresenta uma análise comparativa destes sistemas, resumindo as suas
principais características.
O Programa “Comtool” e “PlantWatchPro” permitem a utilização de
controladores da Carel mas não incluem as funcionalidades de alarme de intrusão e,
alarme de anomalias do sistema, sendo elevado o custo de implementação.
Os outros programas apresentados não possuem a ligação aos controladores
existentes no talho. Para a implementação de qualquer sistema que não permite a
ligação com os controladores da Carel é necessário colocar controladores que possuem
essa comunicação, o que levaria a mais um custo na implementação.
Dos programas apresentados nenhum possui a ligação e gestão de alarme de
intrusão no mesmo sistema, enviando uma mensagem estrita via modem GSM a
informar que o alarme de intrusão foi activado.
19
O programa a desenvolver neste trabalho permitirá uma gestão eficaz sobre o
sistema, que permite a ligação aos controladores da Carel. Neste programa é possível
ser analisada a variação de cada temperatura em cada controlador, escolhendo o
intervalo de tempo desejado, sendo essa informação apresentada de modo gráfico e no
formato de tabela.
É possível imprimir o gráfico visualizado, e os dados dos registos de cada
controlador podem ser exportados para uma tabela de Excel ou para o formato de PDF.
O programa estabelece a comunicação com o autómato, recolhendo as
temperaturas das câmaras e guarda-as num cartão de memória. Os dados serão
transferidos para o programa do computador, diariamente.
Uma das grandes vantagens é a gestão e controlo do sistema através de
mensagens escritas enviadas pelo modem GSM. Essas mensagens serão enviadas
quando o alarme de intrusão for activado ou existir anomalias e ocorrências no sistema.
Ultrapassando as limitações dos programas existentes no mercado, o programa a
desenvolver tem as seguintes características:
• Conectividade com controladores da Carel;
• Função gráfica e histórica de dados;
• Privilégios acesso e gestão;
• No computador;
• Software na consola táctil;
• Aviso por GSM (Global System for Mobile Communications).
Tabela 1 Análise e comparação dos diversos programas de controlo e monitorização
Suporte
Carel
Função
gráfica
Privilégios
acesso /
gestão
Software
PC
Consol
a táctil
Aviso
GSM
Alarme de
intrusão
Comtool Sim Sim Sim Sim Não Não Não
PantVisorPro Sim Sim Não Sim Não Não Não
PantWatchPro Sim Sim Não Não Sim Não Não
PlantWatch Sim Não Não Não Sim Sim Não
TCS.Wireless Não Sim Sim Sim Não Não Não
AKM Não Sim Não Sim Não Não Não
Wonderware inTouch Não Sim Sim Sim Não Não Não
20
A Tabela 2 indica as principais características das câmaras de vídeo vigilância IP
analisadas.
Desta análise é possível concluir que todas possuem características comuns. O
software da D-Link de monitorização e gestão das câmaras, suporta mais câmaras do
que os outros dois softwares apresentados, o que poderá a ser importante no futuro,
onde poderá ser necessário colocar mais câmaras no estabelecimento.
Uma característica que diferencia as câmaras é a iluminação mínima que é
necessária para filmar, isto é a luz mínima que é necessária para ter uma boa imagem,
com pouca luminosidade.
Uma vez que não são necessárias entradas auxiliares, a câmara da D-Link DCS-
950G é a escolhida para a implementação neste trabalho pois oferece as funcionalidades
pedidas, bem como a recolha de áudio e a detecção de movimento, permitindo a
comunicação sem fios.
Em relação a iluminação mínima desta câmara é a suficiente, pois para o local
onde está instalada existe alguma luz durante toda a noite que é a necessária para ter
uma boa visualização da imagem.
Tabela 2 Análise e comparação das diversas câmaras de vigilância IP
Número
máximo de
câmaras que
o software
suporta
Iluminação
mínima
(Lux)
Entradas
auxiliares
Recolha
de áudio
Detecção
de
movimento
Custo €
D-Link -
DCS-950G 32 0.5 Não Sim Sim 215
VIVOTEK
– IP 7154 16 0.2 Sim Sim Sim 400
Cisco /
LinkSys –
PVC 2300
16 0.4 Sim Sim Sim 280
3º CAPÍTULO
SISTEMA DE CONTROLO D
O sistema de controlo
componentes necessários são os controladores de temperatura, que controlam a
temperatura em cada vitrina ou câmara frigorífica, os conversores, a
o autómato, o modem GSM, a consola táctil e o com
todos representados na Figura
Figura
ISTEMA DE CONTROLO DO TALHO BOTICAS
O sistema de controlo implementado no talho tem vários componentes. Os
componentes necessários são os controladores de temperatura, que controlam a
temperatura em cada vitrina ou câmara frigorífica, os conversores, a gateway
o autómato, o modem GSM, a consola táctil e o computador. Estes componentes estão
Figura 14.
Figura 14 Esquema dos componentes no talho
21
no talho tem vários componentes. Os
componentes necessários são os controladores de temperatura, que controlam a
gateway ModBus,
putador. Estes componentes estão
22
Todos estes equipamentos estão ligados entre si, sendo possível aceder a
qualquer um a partir do computador ou da consola. Os controladores estão ligados em
rede por RS-485, através da gateway.
A função pretendida nos controladores, é ter acesso aos dados registados pelos
controladores, como a temperatura actual, o valor do set-point, histerese, o estado do
controlador, se está ligado ou desligado e os alarmes que poderão ocorrer durante a
variação da temperatura.
A recolha de dados é feita através de uma Gateway Modbus da CAREL, que está
ligada a um autómato da Omron.
3.1 CONTROLADORES DAS VITRINAS
O talho dispõe de cinco vitrinas para implementar o sistema de gestão e
controlo. Cada uma das cinco vitrinas possui um controlador de temperatura, da marca
“Carel” da série PowerCompact cuja referência é PB00C0HB00, Figura 15.
Figura 15 Controlador Carel PB00B0HB00 [30]
Este controlador [30], [31] é compacto, versátil, de volume reduzido, possui um
display LED e teclado.
Este controlador possui uma sirene de indicação de alarme em caso de anomalia
detectada pelo controlador, tem um relógio interno que é usado para guardar a hora e a
data em que ocorreu a avaria. Estes dados ficam registados na memória interna do
controlador. Este modelo possui cinco saídas a relé e duas sondas de temperatura que
estão destinadas ao controlo da refrigeração e da descongelação.
Os modos de funcionamento do controlador são os seguintes:
23
a) Ciclo contínuo – neste modo o compressor funciona independentemente
do controlador, isto é funciona sempre até que a temperatura seja inferior
ao valor de referência.
b) Descongelação – este funcionamento pode ser activado manualmente ou
através dos parâmetros configuráveis do controlador, que tem como
nome o degelo. O degelo pode determinar quando foi atingido o tempo
máximo para a descongelação, sendo esse tempo é configurável no
controlador. No Talho Boticas esse tempo é de quatro horas nas vitrinas.
c) HACCP - esta é uma função cada vez mais solicitada no mercado da
refrigeração. Esta função permite monitorizar os pontos críticos
detectados pelo controlador, registar as temperaturas em caso de alarme
quando ocorre uma temperatura elevada, ou quando existe ausência de
tensão na alimentação.
Este controlador possui uma característica necessária para fazer a monitorização
dos parâmetros. Essa função é a possibilidade de ligação série RS-485, onde esta
comunicação é feita com dois fios. A ligação é elaborada através do protocolo de
comunicação CAREL, (protocolo RS-485 CAREL), um protocolo proprietário e interno
à empresa CAREL. Para estar disponível a comunicação série RS-485 CAREL do
controlador, através da saída de comunicação já implementada no controlador, foi
necessário introduzir um conversor específico.
IROPZ48500, Figura 16, estando este conversor ligado a uma gateway Modbus.
Figura 16 Conversor Carel IROPZ48500 [32]
3.2 CONTROLADORES DAS CÂMARAS FRIGORIFICAS
As câmaras frigoríficas existentes no Talho Boticas são três, mais
especificamente a câmara de congelação, a câmara de conservação e a câmara de
desmanche, onde cada uma tem uma finalidade diferente e específica.
24
A câmara de congelação tem como finalidade o condicionamento dos produtos,
pois ao estarem expostos a temperaturas negativas reduzem as reacções químicas e
biológicas nos alimentos, permitindo desta forma manter a carne com alto grau de
qualidade por mais tempo. A temperatura a que esta câmara deve operar é entre os -
12ºC e os -25ºC, mas a temperatura mais utilizada é -18ºC.
A câmara de conservação é utilizada para colocar carnes com um prazo de venda
ao público muito reduzido e para conservar a carne de um dia para o outro, na medida
em que a temperatura a que esta câmara opera, os microrganismos não são destruídos
com o frio, mas sim o seu crescimento é retardado. A sua temperatura de funcionamento
é entre os 0ºC e os 2ºC.
A câmara de desmanche é usada para o corte e desmanche manual da carne, logo
a temperatura desta câmara não pode ter valores muito baixos. A temperatura de
funcionamento desta câmara é entre os 12ºC e os 14ºC.
Os controladores de temperatura presentes nas câmaras frigoríficas são da marca
Eliwell, modelo ID 974, Figura 17.
Figura 17 Controlador Eliwell ID 974 [33]
Este modelo de controlador não possui nenhuma interface para comunicação
externa, que permita realizar uma monitorização da temperatura e alterar alguns
parâmetros configuráveis. Por isso vão ser substituídos por controladores iguais aos
presentes nas vitrinas da Carel.
3.3 EQUIPAMENTO DE AQUISIÇÃO DE DADOS
O sistema de aquisição de dados é constituído por vários equipamentos, sendo
eles o controlador de temperatura, o conversor RS-485 e a gateway Modbus.
Na Figura 18 - está ilustrado o esquema de ligação de todos os controladores à
gateway. Cada controlador necessita de
ficarem disponíveis na gateway
Figura 18
A comunicação entre cada controlador e a
protocolo RS-485 CAREL, que
A gateway faz o processamento dos dados dos controladores, os quais ficam
disponíveis para serem gravados n
3.3.1 CONVERSORES RS
O conversor utilizado (
comunicação do controlador de temperatura no
ser feita a monitorização.
A ligação deste conversor ao controlador é realizada de uma forma simples,
onde só é necessário ligar a ficha ao controlador.
O protocolo RS-485 CAREL, tem como base o protocolo RS
é proprietário da empresa CAREL, como já foi referido anteriormente.
está ilustrado o esquema de ligação de todos os controladores à
Cada controlador necessita de um conversor RS-485 CAREL, para os dados
gateway.
18 Esquema de ligação dos controladores à gateway
A comunicação entre cada controlador e a gateway é efectuada
CAREL, que será descrito posteriormente.
faz o processamento dos dados dos controladores, os quais ficam
serem gravados no autómato utilizando o protocolo Modbus
RS-485 CAREL
utilizado (referência IROPZ48500). Tem como função
comunicação do controlador de temperatura no protocolo RS-485 CAREL, para poder
A ligação deste conversor ao controlador é realizada de uma forma simples,
onde só é necessário ligar a ficha ao controlador.
485 CAREL, tem como base o protocolo RS-485 standard,
da empresa CAREL, como já foi referido anteriormente.
25
está ilustrado o esquema de ligação de todos os controladores à
485 CAREL, para os dados
efectuada usando o
faz o processamento dos dados dos controladores, os quais ficam
Modbus.
m como função colocar a
485 CAREL, para poder
A ligação deste conversor ao controlador é realizada de uma forma simples,
485 standard, que
26
Como vai ser necessário ligar vários controladores à gateway, teremos que
recorrer ao protocolo RS-485, pelo facto de este protocolo ser multi-ponto e suportar a
ligação até 32 dispositivos. A comunicação pode ser feita em Half-Duplex ou em Full-
Duplex através da comunicação de forma diferencial. Este meio de comunicação pode
suportar distâncias máximas até 1200m do ponto de recolha de dados.
Uma das vantagens deste protocolo é utilizado apenas um único cabo, usando o
ModBus. O cabo liga a gateway a todos os conversores, em série; no último controlador
é necessário colocar uma resistência de 120. Com este cabo é possível ter controladores
até 1000m da Gateway. Este protocolo apresenta imunidade ao ruído electromagnético,
devido ao modo diferencial de comunicação.
Com os controladores todos ligados em rede em modo RS-485, é possível
visualizar e alterar parâmetros de controlo.
3.3.2 GATEWAY MODBUS
A gateway Modbus da CAREL, Figura 19, que é necessária para a
implementação do sistema de gestão e controlo tem a referência GATEWAYMB0.
Este dispositivo permite a ligação dos controladores com sistemas de controlo
remoto que comunicam com os produtos da CAREL, onde o protocolo padrão é
privado.
Figura 19 Gateway ModBus CAREL – GATEWAYMB0 [34]
Esta gateway pode ser usada com diversos tipos de controladores, desde que
permitam a comunicação própria da CAREL.
Apresentam-se de seguida as características da gateway, a comunicação utilizada
com os controladores e as suas funcionalidades.
27
A gateway permite ligar até 16 endereços de periféricos CAREL. A gestão da
comunicação tem lugar de acordo com uma estrutura mestre-escravo, onde o mestre é a
gateway e os escravos são os controladores da CAREL.
O protocolo de transmissão de dados entre gateway e os periféricos é privado da
CAREL.
Para cada periférico é possível gerir até:
• 150 Variáveis analógicas;
• 150 Variáveis inteiras;
• 200 Variáveis digitais.
Na gateway ficam disponíveis todas as variáveis utilizadas por cada controlador
da CAREL.
Para poder ter acesso às variáveis de escrita/leitura dos controladores, é
necessário ter um sistema de supervisão, que suporte a comunicação entre a gateway e a
aplicação no computador [34].
As ligações presentes no painel traseiro, Figura 20, permitem a realização das
ligações entre gateway, a rede Carel, modem, configurações, comunicação RS422/485 e
relay output.
Figura 20 Painel traseiro da gateway [34]
As funcionalidades das ligações que a gateway suporta são as seguintes [34]:
• Modem – usado em alternativa ao conector RS-422/485, para ligar a um
computador a fim de efectuar a monitorização dos parâmetros de cada
controlador, usando o protocolo Modbus através da comunicação RS-
232;
28
• RS422/485 – utilizado em alternativa ao conector anterior, para ligar a
um computador a fim de efectuar a monitorização dos parâmetros de
cada controlador, usando o protocolo Modbus através da comunicação
RS-422-485;
• Config - utilizado apenas para a configuração da gateway. Este deve ser
ligado à porta série RS232 no computador que executa o programa de
configuração;
• Carel net - utilizado apenas para ligar os periféricos Carel em modo 422
ou 485, através do protocolo privado da Carel;
• Relay output – Não usado neste modelo da gateway.
O esquema de ligação dos controladores e a gateway encontra-se representado
na Figura 21.
O cabo a usar para a ligação de todos os controladores é um cabo com par
entrançado, com blindagem, de preferência com malha.
Figura 21 Esquema de ligação dos controladores com a gateway [34]
3.4 SISTEMA DE AQUISIÇÃO DE DADOS
A Figura 22 apresenta o esquema de ligação de todos os dispositivos ao
autómato. Os dados recolhidos pela gateway da CAREL, são enviados para o autómato
através do protocolo Modbus.
Foi desenvolvida uma aplicação a correr num computador pessoal ligada ao
autómato, e uma aplicação numa consola táctil para monitorização do sistema de
refrigeração.
Figura 22 Esquema de ligação
O autómato a utilizar é o autómato CJ1M
de autómatos é modular, isto é, pode acrescentar
vários tipos. Este autómato possui uma porta de comunicação RS
a comunicação com o computador, para a ligação com a aplicação desenvolvida, at
do protocolo de comunicação FINS.
As cartas de comunicação são necessárias para ligar os vários dispositivos ao
autómato, os quais são a consola táctil, o
cartas de comunicação têm a referência SCU21
comunicação RS-232, e como são necessárias três portas de comunicação, são
necessárias duas cartas de comunicação para ligar todos os dispositivos ao autómato.
Figura 23 é possivel visualizar o autómato co
Esquema de ligação de todos os dispositivos ao autómato
O autómato a utilizar é o autómato CJ1M - CPU 11 da OMRON
de autómatos é modular, isto é, pode acrescentar-se até no máximo quinze cartas de
vários tipos. Este autómato possui uma porta de comunicação RS-232, que é usada para
a comunicação com o computador, para a ligação com a aplicação desenvolvida, at
do protocolo de comunicação FINS.
As cartas de comunicação são necessárias para ligar os vários dispositivos ao
autómato, os quais são a consola táctil, o modem GSM e a gateway
cartas de comunicação têm a referência SCU21-V1. Cada carta possui duas portas de
232, e como são necessárias três portas de comunicação, são
duas cartas de comunicação para ligar todos os dispositivos ao autómato.
é possivel visualizar o autómato com as cartas de comunicação.
Figura 23 Autómato CJ1M 123[36]
29
[35]. Esta gama
se até no máximo quinze cartas de
232, que é usada para
a comunicação com o computador, para a ligação com a aplicação desenvolvida, através
As cartas de comunicação são necessárias para ligar os vários dispositivos ao
da CAREL. As
possui duas portas de
232, e como são necessárias três portas de comunicação, são
duas cartas de comunicação para ligar todos os dispositivos ao autómato. Na
m as cartas de comunicação.
30
O modem GSM a usar tem a referência GDW11 da marca Westermo. O modem
possui uma porta de ligação RS-232 para interface com o autómato, e uma ligação para
uma antena externa.
A consola táctil usada para a implementação é a NS5, Figura 24. Esta consola é
da marca OMRON, tendo um tamanho de 5 polegadas. O tamanho máximo possível da
imagem a ser apresentada é de 11 cm de largura por 9 cm de altura. Este tamanho é
suficiente para a aplicação pretendida. Para uma melhor funcionalidade e compreensão
da aplicação é desenvolvida a cores.
Figura 24 Consola táctil NS5 [36]
Entre o autómato e os vários periféricos existem diferentes tipos de
comunicações. Algumas utilizam o mesmo meio físico, mas utilizam protocolos
diferentes.
A comunicação entre o autómato e o modem GSM é feita através do meio físico
RS-232. Esta comunicação usa comandos AT que são específicos deste tipo de
comunicações.
Os comandos AT são usados em modems de dados GSM, para a comunicação
entre o modem e um computador ou algum sistema que suporta a comunicação RS-232.
Estes comandos pertencem a uma linguagem de comandos orientados por linhas. Cada
comando AT é composto por três elementos: o prefixo, o corpo do comando e o caracter
de terminação.
A comunicação entre a consola táctil e o autómato é feita através do meio físico
RS-232. O protocolo utilizado para esta comunicação usado é o Host Link, onde são
usados comandos FINS para a comunicação entre os dois dispositivos.
31
No protocolo Host Link os comandos que são definidos são como comandos de
resposta para a comunicação série, comunicando entre o PLC e o computador. Com esta
comunicação é possível executar a função de leitura e escrita. A comunicação usada é
entre um computador e um autómato.
Os comandos FINS são usados na comunicação de dados entre dispositivos da
OMRON. Este tipo de comandos é usado essencialmente na troca de informação entre
dispositivos da OMRON e computadores. Estes comandos serão aprofundados no
capítulo 5.
Entre a gateway e o autómato é usado o protocolo Modbus. Este protocolo é dos
mais antigos usados em redes de autómatos, para aquisição de sinais. Como meio físico
é usado o RS-232.
O computador está ligado ao autómato através do meio físico RS-232, e a
aplicação utiliza o protocolo Host Link e comandos FINS.
3.4.1 DADOS RECOLHIDOS PELO AUTÓMATO
O autómato é a parte central deste sistema, pois todos os dados são aí recolhidos,
processados e enviados para o computador e consola.
Como a gateway está ligada ao autómato, as informações dos controladores são
recolhidas e ficam disponíveis no autómato, pois são guardadas em memória. As
informações recolhidas de cada controlador são a temperatura da câmara frigorífica, a
margem de histerese, o valor de referência de temperatura e os alarmes que ocorreram.
As câmaras frigoríficas são dotadas de portas térmicas, para os funcionários
poderem permanecer no seu interior, as quais devem estar fechadas quando não é
necessário estar dentro das mesmas. Para não haver nenhum esquecimento das portas
abertas, o contacto que detecta que ficaram abertas irá ser ligado ao autómato, para
garantir uma melhor gestão e economia de energia. Este contacto que detecta que a
porta ficou aberta, é realizado através de um fim de curso, que activa quando a porta for
aberta.
O sistema possui também um alarme de intrusão, que ficará ligado ao autómato
que vai fazer a gestão. Para dar a informação ao autómato que houve uma intrusão no
talho, essa informação vai ser fornecida através de detectores de movimento. Quando os
detectores de movimento forem activados, o sistema envia uma mensagem escrita
32
através do modem GSM, a avisar que houve uma intrusão no talho. Só os utilizadores
que tiverem o número de telemóvel registado no sistema serão avisados por mensagem.
Para possuir um controlo e gestão de todo o sistema é necessário utilizar a
memória que o autómato dispõe, memória essa que mantém os dados guardados se
faltar a energia, memória endereça ao bit.
Na Anexo IV, está disponível o mapa da memória usada para a comunicação
entre o autómato e a aplicação que no computador. Este mapa de memória é necessário
para saber a que memória se pretende aceder, bem como o seu endereço para evitar
escrever dados em memória que já está a ser usada.
São utilizados três tipos de memória do autómato, a memória HR, CIO e DM.
A memória HR tem como nome Holding Relay. Esta área de memória é usada
para guardar/manipular, vários tipos de dados, e pode ser acedida por word ou por bit.
Os endereços que podem ser acedidos por word vão desde HR 00 até HR 99, e os
endereços que podem ser acedidos por bit é desde HR 0000 até HR 9915.
A área de memória do HR mantêm gravado os dados na memória quando falta a
energia ou quando existe mudança de modo de funcionamento.
A memória CIO Core Input Output, é a memória utilizada para entradas e saídas
que possam ocorrer durante a execução do programa. Normalmente esta memória é
acedida ao bit.
A área de memória CIO é apagada quando existe falta de energia ou quando
existe mudança de modo de funcionamento.
A memória DM tem como nome Data Memory. Esta área é constituída por
words de 16 bits e não se pode especificar um endereço em bits. Do DM 0000 até DM
6143 está reservado a programação tipo Ladder. Desde o endereço DM 6144 até DM
6143 está reservado a um periférico tipo uma consola táctil.
A área de memória DM mantém gravado os dados na memória quando falta a
energia ou quando existe mudança de modo de funcionamento.
Para a aplicação da consola táctil também é necessário recorrer à memória usada
no autómato. Alguns endereços de memória usados para a consola são usados também
para a aplicação no computador. Na consola existem mais endereços de memória a
serem usados devido ao sistema de alarme, aos gráficos das temperaturas dos
controladores e da opção de desligar os controladores.
33
O mapa de memória usado para a ligação entre o autómato e a consola táctil
pode ser visualizado no Anexo V.
3.5 CONCLUSÃO
Neste capítulo foram apresentadas as principais características do sistema a
implementar no talho Boticas.
Como a finalidade era proceder à monitorização de todo o sistema, as cinco
vitrinas e as três câmaras frigoríficas, possuem controladores Carel PB00B0HB00 com
comunicação através do protocolo Modbus® CAREL.
A ligação de todos os controladores é feita pelo protocolo RS-485, utilizando um
cabo para ligar todos os controladores, o que reduz a cablagem necessária no talho.
A gestão e controlo dos dados é feita pelo autómato da OMRON que possui um
programa que guarda os valores das temperaturas actuais, acede aos parâmetros dos
controladores, comunica com a consola táctil, com modem e a com a aplicação
desenvolvida para o computador. O programa que está no autómato foi desenvolvido
para evitar ter o computador sempre em funcionamento, pois no caso de surgir algum
problema, o sistema continua a trabalhar normalmente.
Com este sistema ligado entre si e a comunicar, vai existir maior controlo e
gestão no talho Boticas, garantindo a qualidade dos produtos expostos e conservados.
.
35
4º CAPÍTULO
APLICAÇÃO DESENVOLVIDA PARA A CONSOLA TOUCH SCREEN
NS5
Foi desenvolvida uma aplicação para a consola táctil NS5, Figura 24, de modo a
facilitar o acesso e o controlo do sistema.
Para a implementação da aplicação da consola foi usado um programa da
OMRON específico para este fim, o CX-Designer [37], que permite desenvolver
interfaces gráficas atractivas. Na aplicação desenvolvida é possível alterar os
parâmetros dos controladores, visualizar erros ocorridos, activar o alarme de intrusão e
alterar algumas configurações do sistema.
4.1 METODOLOGIA DE IMPLEMENTAÇÃO
A aplicação na consola táctil monitoriza as temperaturas de todos os
controladores, bem como permite alterar os parâmetros dos controladores, gerir o
alarme de intrusão e alterar as configurações do sistema.
Nesta aplicação existem dois níveis de controlo, o nível principal e o nível
secundário, Figura 25. A consola táctil é o nível secundário, que não afecta o
desempenho do sistema de controlo e gestão, porque o sistema está a ser comandado
pelo nível principal que é o autómato.
Comunicação
Full Duplex
Figura 25 Metodologia de implementação da aplicação
O nível principal de prioridade, este que está sempre a ser executado refere-se ao
programa que está no autómato, a fazer o controlo e gestão de todos os controladores e
Nível principal
Autómato –
Controlo e gestão
Nível secundário
Consola –
monitorização
36
do sistema implementado. Neste nível não pode haver falhas do sistema, pois o
programa que controla o sistema está no autómato e não pode conter falhas. Este nível
pode ser executado sem a consola táctil estar ligada ao autómato.
O nível secundário de prioridade de implementação é a ligação da consola táctil
ao autómato, esta vai ler da memória do autómato os registos onde estão as
temperaturas actuais de cada vitrina, das câmaras frigoríficas, os parâmetros de frio de
todos os controladores e das definições do alarme.
A comunicação RS-232 entre a consola táctil e o autómato é realizada através do
protocolo FINS proprietário da OMRON [38]. Para esta ligação é necessário ter um
cabo com as configurações necessárias para a comunicação, e definir na consola qual é
a porta de comunicação usada para ligação ao autómato.
A configuração do cabo está apresentada na Figura 26, onde as duas fichas são
macho. Os pinos 2 e 3 são trocados entre cada ficha, o 4 e o 5 são ligados um ao outro
de cada lado da ficha e o pino 9 é ligado directo de ficha a ficha.
Figura 26 Configuração do cabo de ligação do autómato á consola táctil
4.2 FUNCIONALIDADES
O sistema implementado apresenta várias funcionalidades, algumas destas foram
requeridas inicialmente, outras foram sugeridas já na implementação do sistema.
A aplicação desenvolvida teve como base a visualização das temperaturas
actuais de cada controlador, e a visualização gráfica das temperaturas ao longo do dia.
Foi implementada também a alteração dos parâmetros dos controladores, a gestão de
alarme de ocorrências dos controladores e um alarme de intrusão no talho.
Para uma maior segurança do sistema e do alarme implementado, foi criado uma
password para desligar/ligar o alarme, e outra para alterar as configurações, esta de um
nível diferente de permissão.
37
Como foi implementado um sistema de alarme através da aplicação da consola,
este teve de ter algumas características, para o sistema de alarme ser fiável.
O alarme de intrusão pode ser activado manualmente na consola, ou
automaticamente, escolhendo uma hora de inicio de alarme; esta hora é escolhida na
consola ou pode ser activada por uma mensagem escrita, enviada para o modem GSM
do sistema.
Assim, na janela principal é possível visualizar todas as temperaturas dos
controladores, visualizar se os controladores estão ligados ou desligados, aceder ao
menu das configurações, ligar o alarme, ver os avisos e ver a temperatura em cada
controlador.
Em cada vitrina, ou nas câmaras frigoríficas, é possível visualizar de modo
gráfico as temperaturas ocorridas durante o dia. Este modo permite detectar se existiu
uma subida de temperatura repentina ou uma descida de temperatura não desejada.
Nas configurações é possível seleccionar várias opções. Na opção de alarme é
possível visualizar os números de telemóveis a ligar em caso de alguma avaria ou o
alarme for activado, alterar a password do alarme, ou activar a ligação do alarme
automático. Na opção dos utilizadores é possível alterar a password das configurações.
Outra opção é a alteração dos parâmetros de frio de cada controlador. A última opção
disponível é a desactivação dos controladores, isto é colocá-los no modo desligado.
Assim, é possível chegar ao menu de configurações, opção de desligar os
controladores, e seleccionar qual o controlador que se deseja desligar.
Esta opção permite desligar as vitrinas ao final do dia, porque a carne que está
exposta é guardada nas câmaras frigoríficas.
Doutro modo, esta opção ter-se-ia que realizar manualmente: para desligar os
controladores é necessário ir a cada controlador, pressionar cinco segundos o botão de
desligar, o que em cinco controladores se torna um pouco maçador de efectuar todos os
dias. Mais ainda, os controladores estão colocados na parte inferior das vitrinas, onde o
acesso não é muito fácil.
Uma funcionalidade que foi requerida foi a opção de desligar / ligar as luzes de
cada vitrina. Esta opção pode ser feita no controlador, mas pelas razoes apresentadas
anteriormente, foi implementada na consola táctil, facilitando assim o acesso e
permitindo uma maior rapidez a executar a função.
38
Para implementar algumas funções na consola foi necessário recorrer a opção de
“Macro” que a consola suporta.
“Macro” é uma função que permite criar instruções a serem executadas durante a
visualização de uma janela; estas instruções não estão disponíveis no padrão normal,
como por exemplo operações aritméticas, distinção de condições, escrita/leitura de bits.
4.3 INTERFACE GRÁFICO DESENVOLVIDO
A primeira janela da consola, está visível quando o alarme de intrusão está
ligado. Nesta janela é apresentado que a consola está bloqueada, Figura 27.
Para desbloquear a consola pressiona-se no botão desbloquear e irá aparecer um
teclado alfanumérico, onde se introduzi a password para desbloquear a consola.
Nesta janela a consola vai verificar se a password introduzida é igual a password
que está guardada no autómato; se estas forem iguais o autómato coloca o bit CIO 100.0
no nível lógico um.
Esta verificação é efectuada através de uma opção de configuração do teclado
alfanumérico, esta opção é feita através da “Macro”.
Figura 27 Consola bloqueada
Na configuração da “Macro” escolhe-se When Changing Numeral, ao escolher
esta opção será verificada a “Macro” quando a password for introduzida no teclado
numérico.
Para confirmar que a
100.0 está no nível lógico um.
implementar na “Macro”.
Figura
Quando a passwor
necessário dar informação ao autómato para desactivar o alarme de intrusão. Essa
informação é efectuada através de um bit, o HR 100.3. Quando o alarme é desactivado
este bit fica a nível lógico zero,
lógico um. Ao desbloquear a consola é necessário colocar este bit a nível lógico zero,
onde é efectuado através da “Macro”.
A realização do teste do bit CIO 100.0
HR100.3 na “Macro”, é realizada da seguinte forma:
READHOSTW($SW0, 1,100, 02, 1);
IF($SW0==1)
$HB0=0;
WRITEHOSTB(1,101,100,3,$HB0,1);
SHOWPAGE(0002);
Para confirmar que a password está correcta, é necessário verificar
no nível lógico um. O fluxograma da Figura 28, apresenta
Figura 28 Fluxograma da password de intrusão
password estiver correcta, para desbloquear a consola, vai ser
necessário dar informação ao autómato para desactivar o alarme de intrusão. Essa
informação é efectuada através de um bit, o HR 100.3. Quando o alarme é desactivado
este bit fica a nível lógico zero, e quando é activado o alarme este bit fica
lógico um. Ao desbloquear a consola é necessário colocar este bit a nível lógico zero,
onde é efectuado através da “Macro”.
A realização do teste do bit CIO 100.0, e escrita do nível lógico zero no bit
realizada da seguinte forma:
READHOSTW($SW0, 1,100, 02, 1);
WRITEHOSTB(1,101,100,3,$HB0,1);
SHOWPAGE(0002);
39
verificar se o bit CIO
apresenta o código a
estiver correcta, para desbloquear a consola, vai ser
necessário dar informação ao autómato para desactivar o alarme de intrusão. Essa
informação é efectuada através de um bit, o HR 100.3. Quando o alarme é desactivado,
e quando é activado o alarme este bit fica no nível
lógico um. Ao desbloquear a consola é necessário colocar este bit a nível lógico zero,
ível lógico zero no bit
40
ELSE
SHOWPAGE(0026);
ENDIF
O comando READHOSTW($SW0, 1,100, 02, 1) lê words da memória do
autómato. Os parâmetros que estão dentro da função têm a seguinte finalidade,
descrevendo por ordem:
$SW0 – registo onde vai guardar o dado lido do autómato;
1 – Host 1, a porta de comunicação da consola usada para ligar ao autómato;
100 – Endereço do tipo de memória CIO;
02 – Posição de memória 2 da CIO;
1 – Número de words a ler.
O comando IF($SW0==1), testa a word que foi lida do autómato, se a condição
for verdadeira entra dentro do if, se for falsa entra dentro do else.
O comando $HB0=0 é usado para colocar o alarme de intrusão desactivo. Mas
para enviar este bit para o autómato é preciso usar a instrução seguinte:
WRITEHOSTB(1,101,100,3,$HB0,1). Esta instrução tem como finalidade escrever
num bit no autómato.
A ordem dos caracteres dentro da instrução não é igual à instrução de leitura. Os
parâmetros têm as seguintes funções, por ordem:
1 - Host 1, a porta de comunicação da consola usada para ligar ao autómato;
101 – Endereço do tipo de memória HR;
100 – Posição de memória 100 da HR;
3 – Bit da memória que se pretende aceder, HR100.3;
$HB0 – registo onde foi guardado o valor a escrever no autómato;
1 – Quantidade de bits escritos na memória do autómato.
O comando SHOWPAGE(0002), é um comando simples, este abre a janela com
o endereço 2, neste caso é a janela principal, Figura 30. O comando
SHOWPAGE(0026) abre uma janela onde informa que a password está errada, Figura
29.
41
O comando ENDIF, serve para dizer ao programa que o comando if termina
onde estiver o ENDIF.
Figura 29 Janela de password errada
A janela principal, Figura 30, tem um carácter informativo, onde se pode
visualizar a temperatura de cada vitrina ou das câmaras frigoríficas.
Figura 30 Janela principal da consola
Na janela principal, Figura 30, existe a opção de alarme, nesta opção o que é
possível efectuar é ligar o alarme de intrusão. Ao clicar no botão alarme vai aparecer a
42
janela da Figura 31, onde se seleccionar a opção não, volta-se para a janela principal. Se
for escolhida a opção sim, o sistema vai pedir para introduzir a password do alarme,
esta password é a mesma para desbloquear a consola.
É necessário introduzir a password para ligar o alarme, para criar um sistema
mais robusto, pois se não existisse password para ligar o alarme, qualquer pessoa que
tivesse acesso a consola poderia ligar o alarme causando falso alarme, o que tornaria o
sistema vulnerável.
Figura 31 Janela de ligar alarme
Para o alarme ser activado é necessário colocar o bit de activação de alarme no
nível lógico um, que é o bit HR100.3. Para colocar o bit no nível lógico um recorre-se a
“Macro”, como já foi descrito anteriormente.
A “Macro” necessária para colocar o bit de activação no nível lógico um e
verificar se a password introduzida está correcta, tem a seguinte descrição:
READHOSTW($SW0, 1,100, 02, 1);
IF($SW0==1)
$HB0=1;
WRITEHOSTB(1,101,100,3,$HB0,1); ' bit para activar alarme
SHOWPAGE(0000);
ELSE
43
SHOWPAGE(0028);
ENDIF
A “Macro” apresentada é praticamente igual à apresentada para desbloquear a
consola, onde tem umas pequenas diferenças.
As diferenças são o estado lógico do bit HR100.3, está representado nesta
“Macro” como SHB0=1, e na “Macro” para desbloquear como $HB0=0. Outra
diferença é a janela para que vai ser enviada a aplicação, quando a password for
introduzida correctamente volta para a página inicial como o endereço 0000, se a
password estiver errada, mostra a janela de password errada.
A disposição dos botões na janela principal Figura 30, teve em conta a
disposição das vitrinas e das câmaras no talho.
Nesta janela é possível visualizar se os controladores estão ligados ou
desligados. Esta informação é obtida pela luz que está a frente da temperatura, a luz
vermelha indica que o controlador está desligado e a luz verde indica que o controlador
está ligado. Na Figura 30 o controlador da câmara de desmanche está desligado e os
restantes estão ligados.
A visualização das temperaturas é feita através da leitura de uma posição de
memória, onde estas estão sempre em constante actualização. Como os valores das
temperaturas podem ser positivos ou negativos é usado o modo de dados BCD, devido
ao sinal. O modo usado na consola é o modo BCD2(Signed [leftmost bit: 1]1 word),
para colocar os dados como estes são apresentados. Na temperatura é necessário mostrar
a parte decimal, para isso colocou-se um dígito como decimal e dois como inteiros
ignorando os zeros excedentes.
Os avisos estão presentes na janela principal. Os avisos que podem aparecer são
os de temperaturas elevadas de cada vitrina e câmaras frigoríficas, se alguma porta das
câmaras frigoríficas ficar aberta essa mensagem aparece na secção dos avisos. Como a
mensagem a avisar que existe alguma anomalia é maior do que o espaço a mostrar a
mensagem, esta passa horizontalmente. As mensagens de aviso deixam de aparecer
quando já não houver anomalias.
O botão de configurações permite aceder a todas as configurações que o sistema
permite, mas para entrar nesta janela é necessário colocar uma nova password. A
password é diferente para criar maior segurança ao sistema, a finalidade foi criar um
44
acesso mais restrito as configurações do sistema. O sistema de verificação da password
de acesso as configurações é igual ao da password para entrar na consola, é usado o
mesmo sistema de macros, só difere no endereço a verificar.
O Botão de temperaturas dá acesso a outra janela, Figura 32, que é praticamente
igual a janela principal, mas só apresenta as temperaturas.
Figura 32 Janela das temperaturas
Nesta janela ou na janela principal, pode pressionar o nome da vitrina ou da
câmara frigoríficas que se pretende visualizar em particular, e abre-se uma nova janela.
A Figura 33 é a janela do gráfico da vitrina 1, onde se pode visualizar as
temperaturas com a evolução do tempo decorrido. Para as restantes vitrinas e câmaras
frigoríficas a janela de visualização das temperaturas é idêntica.
Para fazer o gráfico diário, foi necessário guardar na memória do autómato as
temperaturas, durante o dia. As temperaturas são registadas de quinze em quinze
minutos de cada controlador, e são guardadas na memória do autómato, onde para cada
controlador esta reservada uma memória especifica.
Para a elaboração do gráfico na consola é necessário saber quantos dados vão ser
desenhados, e para isso vai existir uma posição de memória que contém o número de
dados a ser desenhados no gráfico.
A memória usada para conter o número de dados a mostrar no gráfico está
descrita no Anexo V, onde existe um espaço de memória reservada para guardar os
45
dados de cada gráfico. A área de memória usada é a memória de dados, onde está
reservado para cada controlador 189 posições. Estas posições são suficientes para
guardar durante 24 horas as temperaturas de cada controlador. Como se pode visualizar
no Anexo V, na área de memória reservada para cada controlador, o primeiro endereço
está reservado para o número de dados escritos na memória, valor necessário para fazer
o gráfico.
Figura 33 Janela da função gráfica da temperatura da vitrina 1
Em todas as janelas existe um botão com uma seta verde, que serve para
retroceder para a janela anterior. Uma parte útil é o cabeçalho em todas as janelas, este
serve para o utilizador saber sempre em que janela está, para melhor orientação.
Na janela principal existe a opção de configurações, onde vai aparecer a
seguinte janela, Figura 34.
Para aparecer a janela das configurações é necessário a introdução de uma
password. Esta password não é igual a password de activação do alarme, para criar um
sistema mais seguro.
Na janela de configurações do alarme, Figura 35, estão disponíveis várias
opções. Nesta janela é possível visualizar a hora de inicio automático do alarme de
intrusão. O alarme de intrusão está dotado da funcionalidade de poder ser activado todos
os dias a mesma hora.
46
Figura 34 Janela configurações
Nesta janela é possível visualizar a hora de inicio do alarme, onde existe uma luz
que tem dois estados, verde e vermelha. Quando está vermelha o alarme de intrusão não
é activado automaticamente, quando a luz esta verde o alarme de intrusão é activado
quando a hora actual for maior ou igual a hora de inicio de alarme.
Figura 35 Janela configurações do alarme
A opção de alterar password, é possível para o alarme de intrusão. Ao clicar em
cima do botão alterar password, aparece um teclado numérico para introduzir a nova
password, ao introduzir a nova password e clicar em ok, irá aparecer uma nova janela
47
para confirmar a password também com um teclado numérico. Se a primeira password
que foi introduzida for igual a segunda password introduzida irá aparecer uma janela a
informar que a password foi alterada com sucesso.
Outra informação disponível nesta janela é a visualização dos números de
telemóvel que estão activos para enviarem uma mensagem de aviso em caso de alguma
anomalia ou o alarme de intrusão seja activo. O sistema permite no máximo três
números de telemóvel em simultâneos para aviso. Quando os números não estão activos
para aviso, não são apresentados nesta janela.
Na opção de alterar o número de telemóvel vai aparecer a janela da Figura 36.
Figura 36 Janela de alterar número de telemóvel em caso de aviso
Nesta janela é possível alterar os três números de telemóveis disponíveis. Para
alterar um número de telemóvel de aviso, basta carregar em cima do número que se
pretende alterar e vai aparecer um teclado numérico, onde se escreve o número
pretendido. Este procedimento é igual para os três números. O número de telemóvel
introduzido é enviado para a memória do autómato quando for premido a tecla de Ok.
A opção de activo, serve para habilitar ou desabilitar o número de telemóvel.
Isto é, para cada número existe a opção de activo, quando o sistema detecta alguma
anomalia envia uma mensagem escrita através do modem GSM para os números que
estão seleccionados como activos. Para os números que estão desactivados o sistema
não envia nenhuma mensagem de informação de anomalias.
48
O visto que está ao lado de cada número de telemóvel está relacionado com um
bit que é colocado a nível lógico um quando é colocado um visto, ou a nível lógico zero
quando é retirado. Estes bits estão descritos no Anexo V, que são os bits HR100.0,
HR100.1 e HR 100.2.
Na janela de alterar a hora de início do alarme de intrusão, Figura 37, é
apresentada de forma simples como se pode visualizar.
Figura 37 Janela de alterar a hora de início do aviso
Nesta janela é possível seleccionar a opção de habilitar ou desabilitar a hora de
início, clicando em cima do visto. A hora actual mostrada na janela está disponível no
autómato em duas posições de memória distintas. A hora está na posição de memória
D1014, e os minutos D1015, esta está a ser constantemente a ser actualizada de minuto
a minuto.
A hora de início é seleccionada através dos dois conjuntos de switchs, onde o do
lado esquerdo é para seleccionar a hora do alarme de início e o do lado direito é para
seleccionar os minutos. Estes switchs estão configurados para apresentarem as horas e
os minutos dentro dos parâmetros normais de tempo. O do lado esquerdo das horas está
configurado para a gama de valores de 0 a 23, o do lado direito dos minutos está
configurado para a gama de 0 a 59. Estes switchs foram configurados desta forma
porque este tipo tem uma gama de valores de 0 a 99.
Ao alterar o valor dos switchs, está a ser escrito na memória do autómato o valor
visualizado.
49
Na janela de configurações, Figura 34, na opção de utilizadores vai ser possível
só alterar a password de acesso as configurações. O método usado é igual a alterarão de
password do alarme, onde pede para colocar a nova password e confirmar novamente a
password. Se a password estiver correcta o autómato grava a nova password, se a
primeira password for diferente da segunda, o sistema apresenta um página a avisar que
a password introduzida não está correcta.
Uma opção que está disponível no menu de configurações, Figura 34, é
parâmetros de frio. Esta funcionalidade é muito importante para todo o sistema. Nesta
função é possível escolher em que controlador se pretende alterar os parâmetros de frio,
das vitrinas ou das câmaras frigoríficas. Para escolher qual o controlador a alterar os
parâmetros de frio, basta carregar no botão de parâmetros de frio que abre-se uma nova
janela, onde é possível escolher em que controlador vai ser alterado os parâmetros de
frio.
A janela que permite alterar os parâmetros de frio está na Figura 38. Nesta figura
é apresentada as configurações para a vitrina 1, para as restantes vitrinas e câmaras
frigoríficas a janela é igual. O que pode diferir é o valor desejado para os parâmetros
que podem ser configurados.
Figura 38 Janela de configurações parâmetros frio vitrina 1
Os parâmetros necessários de cada controlador para a sua configuração são a
temperatura pretendida e a margem de histerese.
50
A temperatura pretendida, esta em graus célsius (ºC), esta é a temperatura que se
pretende em cada controlador, isto é no local onde o controlador está a recolher as
temperaturas.
A margem de histerese em ºC é a variação de temperatura que vai existir entre a
temperatura desejada.
Os controladores usados têm a função implementada de ON/OFF no controlo de
temperatura. Nesta função é usada a margem de histerese, que serve para o sistema não
estar sempre a ligar e desligar, a margem de histerese vai ser a variação de temperatura
em relação a temperatura desejada.
Para o exemplo apresentado na Figura 38, a temperatura desejada foi de 3ºC e a
margem de histerese de 2.5ºC, o que corresponde a existir uma variação entre a
temperatura máxima e mínima de 5ºC. A temperatura máxima atingida será de 5.5ºC e a
mínima de 0.5ºC.
Outra opção das configurações é a de desligar os controladores, Figura 39. Esta
opção têm uma importância elevada, pois é necessário desligar os controladores das
vitrinas no final do dia de trabalho. A carne é retirada das vitrinas ao final do dia e é
colocada na câmara de conservação até ao próximo dia.
Figura 39 Janela desligar controladores
Esta operação era maçadora de efectuar todos os dias, pois para desligar cada
controlador é necessário ficar a premir durante cinco segundos o botão de desligar para
51
o controlador entrar no modo OFF. Para ligar os controladores no dia seguinte é preciso
fazer a operação contrária.
A janela de desligar os controladores é muito útil, pois reduz o tempo para
colocar os controladores a OFF ou a ON, e pode ser desligado um ou mais
controladores conforme o que for necessário.
A última funcionalidade que está nas configurações diz respeito às luzes dos
controladores, Figura 40. Esta opção permite ligar ou desligar as luzes das vitrinas ou
das câmaras frigoríficas. O modo de funcionamento é igual ao de desligar os
controladores, mas nesse caso são desligadas/ligadas as luzes que estão em cada vitrina
e nas câmaras frigoríficas. Quando se acede a esta janela é possível saber se as luzes
estão ligadas ou desligadas em cada vitrina ou nas câmaras frigoríficas; assim é mais
fácil para o utilizador saber quais a apagar/ligar, para a finalidade que pretende.
Existe uma janela com as características do sistema, esta janela apresenta quem
desenvolveu o sistema de monitorização, o sistema de controlo, as parcerias feitas para
o desenvolvimento do sistema e a versão do software desenvolvido.
Figura 40 Janela configurar luzes dos controladores
4.4 CONCLUSÃO
Neste capítulo foi apresentada a aplicação desenvolvida para a consola táctil da
Omron a NS5.
52
A aplicação gráfica incluindo as “Macros” foi desenvolvida toda de raiz para
esta aplicação. O seu desenvolvimento teve em conta o fácil manuseamento do sistema.
As janelas da aplicação foram testadas, em todos os campos para não possuírem erros
no seu manuseamento.
A elaboração dos gráficos causou alguns problemas, pois os valores a apresentar
não eram todos positivos nem todos negativos, e para fazer a distinção estes foram
guardados no formato BCD com sinal. Outro dos problemas ao fazer o gráfico foi que
não era possível mostrar a hora de recolha da temperatura que estava a ser visualizada
no gráfico, sendo assim a visualização possível foi só a variação da temperatura ao
longo do tempo, um dia. Se existir alguma variação grande e se pretender saber a hora
exacta recorre-se ao programa que foi desenvolvido para o computador, que vai ser
descrito no capítulo seguinte.
A utilização da consola táctil para a gestão e controlo de todo o sistema de
controlo é sem dúvida uma mais-valia para a implementação, tornando-se um sistema
mais completo e de simplicidade de funcionamento.
Para outras implementações, a alteração da aplicação desenvolvida será rápida,
sendo necessário alterar os registos que são acedidos ao autómato e a disposição das
vitrinas e câmaras frigoríficas na janela.
53
5º CAPÍTULO
SOFTWARE DESENVOLVIDO EM C SHARP
Além do desenvolvimento da aplicação para a consola táctil foi necessário
implementar um ambiente gráfico para a gestão de todo o sistema de controlo e
monitorização, guardando assim todos os dados numa base de dados. Para a
implementação do ambiente gráfico foi utilizado o ambiente de desenvolvimento da
Microsoft, o C Sharp [4] e a base de dados MySQL [5].
Estes dois softwares foram escolhidos por uma principal razão, ambos são
softwares livres. Este foi um dos principais objectivos requeridos antes do
desenvolvimento, para não encarecer o desenvolvimento do sistema com licenças.
As funcionalidades requeridas inicialmente foram a visualização das
temperaturas actuais de todos os controladores, a alteração dos parâmetros dos
controladores, o armazenamento de todas as temperaturas numa base de dados e a
elaboração de gráficos das temperaturas de cada controlador. Na Figura 41 pode-se
visualizar a janela principal do programa desenvolvido em C Sharp.
Figura 41 Ambiente gráfico desenvolvido em C Sharp
54
5.1 METODOLOGIA DE IMPLEMENTAÇÃO
A implementação do programa para o computador, deve ser capaz de fazer o
controlo e gestão do sistema, bem como guardar todos os dados provenientes das
temperaturas recolhidas pelo autómato e elaborar gráficos.
O sistema de controlo, que é o autómato, não pode ficar dependente do sistema
de monitorização; se este deixa de funcionar por alguma razão o autómato deve
continuar a gerir o sistema sem nenhuma interferência.
Como o autómato possui várias portas de expansão, uma fica ligada ao
computador e as outras aos outros dispositivos; a recolha e envio de dados não serão
afectados pelo software de monitorização.
Para o desenvolvimento desta aplicação é necessário criar gráficos com a
variação de temperatura, esta pode ser ao longo do dia, ao longo do mês ou o tempo que
o utilizador pretender. Além da variação da temperatura ao longo do dia também é
possível escolher em que controlador se pretende visualizar a temperatura.
Para fazer os gráficos no C Sharp, é usado o conjunto de controlos de gráficos da
Microsoft, Figura 42, onde é possível fazer o download grátis na página da Microsoft
[39].
Figura 42 Microsoft Chart Windows Forms Samples Environment
55
Este conjunto de controlos para gráficos pode ser usado para aplicações
Windows (Windows Forms) [40], ou em páginas ASP.NET [41] de maneira muito
simples para representar dados complexos, onde funciona em .NET Framework 3.5
[42].
Este tipo de controlo de gráficos, permite desenhar gráficos através de dados
guardados numa tabela em MySQL.
Para usar o Microsoft Windows Forms, é necessário fazer o download do
Microsoft Chart Controls da página da Microsoft e instalar. O ficheiro a instalar tem o
nome de MSChart.
No C Sharp é necessário adicionar um novo componente para a elaboração de
gráficos. Para efectuar esta operação é necessário clicar em cima da barra lateral
esquerda, com o botão direito do rato e seleccionar a opção configurar barra lateral.
Adiciona-se uma nova categoria com o nome de gráficos, depois adiciona-se um
componente.
O componente que deve ser adicionado é o componente de elaboração de
gráficos, o System.Windows.Forms.DataVisualization.Charting, como se pode
visualizar na Figura 43.
Figura 43 Janela de configuração da barra lateral no C Sharp
Após adicionada esta funcionalidade já é possível elaborar gráficos através do C
Sharp.
56
Para esta aplicação é necessária a exportação dos dados da base de dados para o
Excel, para PFD e imprimir. Para isso é usado o componente DataGridView, este
também de livre acesso, pode ser feito o download na página da Completit [43], e
instalar no computador. Depois de instalado o software, para visualizar a exportação de
dados é necessário inserir as seguintes bibliotecas na janela:
using CompletIT.Windows.Forms.Export.Excel;
using CompletIT.Windows.Forms.Export.Pdf;
using CompletIT.Windows.Forms.Printing;
using CompletIT.Windows.Forms.Export.
Cada biblioteca tem uma função específica, a primeira permite a exportação dos
dados contidos numa tabela para uma tabela de Excel. A segunda permite a exportação
dos dados de uma tabela para um documento no formado de PDF. A terceira permite
imprimir a tabela numa impressora. A quarta biblioteca apresentada serve para aparecer
uma janela quando for premido o botão de exportação de dados para Excel ou para PDF,
nesta janela é possível escolher o nome do ficheiro criado e o destino pretendido para o
ficheiro, como se pode visualizar na Figura 44.
Figura 44 Janela de exportação de dados para Excel
57
Nesta janela de configurações de exportação de dados, basta clicar no botão OK,
não é necessário alterar nenhuma opção para os dados serem exportados para a tabela.
Ao clicar em OK abre uma janela onde o ficheiro foi criado, para este poder ser
visualizado.
Vai ser usado no programa a data actual, a função que permite usar a data é o
DateTimePicker, através da biblioteca Using System.Data. Esta função permite escolher
o formato da data a usar, que estes formatos são descritos na Tabela 3.
Tabela 3 Tipos de formato da data da função DateTimePicker [44]
Formato Descrição Valores padrão
d Dia do mês 1 a 31
dd Dia do mês com dois dígitos 01 a 31
ddd Dia da semana abreviado Dom a Sab
dddd Dia da semana completo Domingo a Sábado
M Número do mês 1 a 12
MM Número do mês com dois dígitos 01 a 12
MMM Nome do mês abreviado Jan a Dez
MMMM Nome do mês completo Janeiro a Dezembro
y Ano com os dois dígitos 1 a 99
yy Ano com os dois dígitos 01 a 99
yyyy Ano com quatro dígitos 0001 a 9999
O formato da data usada no desenvolvimento do programa, para o dia da semana
foi o dd, no número do mês foi MMM e no ano foi yyyy. Foi usada esta configuração
para facilitar o desenvolvimento do código do programa de monitorização.
O programa desenvolvido vai permitir o arranque automático quando o sistema
operativo do computador for iniciado, este arranque automático é necessário, pois o
programa deve estar a ser executado sempre, com ligação ao autómato, para recolher os
dados registados. Vai ser descrito como colocar o programa em arranque automático no
sistema operativo Microsoft Windows XP, para o qual o programa foi desenvolvido.
Para colocar o programa em arranque automático é necessário adicionar o
executável do programa ao arranque automático. Para isso vai-se ao menu iniciar,
executar, e escreve-se regedit, onde vai abrir uma nova janela do editor de registo.
58
Como o programa deve ser executado em todos os utilizadores que o sistema
tem configurado, para isso deve-se abrir a pasta com o nome
Hkey_local_machine\software\microsoft\windows\currentversion\run.
Para adicionar um programa ao arranque automático, cria-se um valor de cadeia
expansível, este é criado clicando com o botão direito do rato. Após a selecção aprece a
janela para editar cadeia, Figura 45.
Figura 45 Janela de editor de registo
Os dados do valor, Figura 45, neste campo é inserido o caminho para o
programa que se pretende abrir, que é o programa desenvolvido para a monitorização do
talho.
5.2 COMUNICAÇÃO COM O AUTÓMATO
O programa desenvolvido para monitorização do sistema de controlo vai ter
ligação com o autómato. Esta ligação é feita através da comunicação RS-232, que liga a
porta série do computador ao autómato.
O programa foi desenvolvido para suportar a comunicação por porta série, o
protocolo usado para essa comunicação foi o FINS.
Esta comunicação foi escolhida, pois o autómato suporta a comunicação RS-232
e o computador também, esta utiliza poucos fios na comunicação entre os dois
periféricos.
59
A configuração do cabo que liga o autómato ao computador está apresentada na
Figura 46, que possui duas fichas, uma macho e a outra fêmea. A ficha macho é ligada
ao autómato e a fêmea é ligada ao computador. Esta configuração é simples de fazer,
onde os pinos 2 e 3 são ligados lirectamente de uma ficha a outra, o 4 e o 5 são ligados
um ao outro na ficha macho, o pino nove da ficha macho liga ao pino cinco da ficha
fêmea. Na ficha fêmea o pino quatro e seis são ligados entre si, e os pinos sete e oito
também, como se pode visualizar na Figura 46.
Figura 46 Configuração do cabo de ligação do autómato ao computador
Como o programa de monitorização permite a comunicação entre o autómato e o
computador, vai existir operações de leitura e escrita em diferentes áreas de memória do
autómato, para obter as temperaturas actuais, as temperaturas guardadas na memória do
autómato, os parâmetros de configurações dos controladores, as ocorrências e os
alarmes.
5.2.1 PROTOCOLO FINS
O protocolo FINS é um protocolo proprietário da OMRON, e é usado nas
comunicações entre autómatos e periféricos da OMRON.
Neste protocolo podem ser usados vários tipos de operações de controlo, onde é
possível enviar e receber dados, bem como visualizar os endereços de todos os tipos de
memória, mudar os modos de operação do autómato, entre outros tipos de operações.
Através do protocolo FINS é possível ligar vários dispositivos entre si, de
diferentes redes ou periféricos, desde que usem o mesmo protocolo.
Este protocolo é composto por uma trama, esta possui um cabeçalho, um
comando FINS, os dados enviados/recebidos, o FCS e o carcter terminador.
60
Cada elemento da trama de comunicação vai se descrita
funcionalidades.
O cabeçalho da trama de envio do computador para o autómato,
vários parâmetros configuráveis, que são os seguintes
Figura
• @ - O símbolo @ deve ser
• Unit No. - Número da unidade do CPU de destino
definido como “00”
• Header code - Código que distingue os diferentes comandos. Define
para comandos FINS;
• Response wait time
até retornar a resposta. Foi definido como
• ICF (Information Control Field
É definido como "80"
CPU;
• RSV (Reserved)
CPU em rede. É definido como “00”
• GCT (Gateway Count
ser retransmitida. Defi
a uma unidade de CPU em rede.
• DNA (Destination Network Address
Hex. Definir DNA é exigido apenas durante o envio de uma unidade de CPU
em rede. É definido
• DA1 (Destination Node Address
envio a uma unidade de CPU em rede, ligada pelo modo de Ethernet.
definido como “00”
Cada elemento da trama de comunicação vai se descrita
O cabeçalho da trama de envio do computador para o autómato,
vários parâmetros configuráveis, que são os seguintes [45]:
Figura 47 Cabeçalho da trama de envio FINS
O símbolo @ deve ser colocado no início do comando;
úmero da unidade do CPU de destino ligado ao computador
definido como “00”;
ódigo que distingue os diferentes comandos. Define
omandos FINS;
Response wait time - Tempo de espera do CPU desde que recebe o comando
até retornar a resposta. Foi definido como 0, que corresponde a 1
Information Control Field) - Especifica se existe ou não
É definido como "80" quando se envia comandos FINS a uma unidade de
) – É necessário definir RSV quando é exigida
É definido como “00”;
Gateway Count) - Número de redes através do qual a transmissão pode
ser retransmitida. Definir GCT é exigido apenas quando é enviado
a uma unidade de CPU em rede. É definido como “00”;
Destination Network Address) – Valores podem variar entre 00 e 7F
Definir DNA é exigido apenas durante o envio de uma unidade de CPU
É definido como “00”;
Destination Node Address) - Definir DA1 é exigido apenas quando o
a uma unidade de CPU em rede, ligada pelo modo de Ethernet.
definido como “00”;
Cada elemento da trama de comunicação vai se descrita com as suas
O cabeçalho da trama de envio do computador para o autómato, Figura 47, tem
ao computador. É
ódigo que distingue os diferentes comandos. Define-se “FA”
Tempo de espera do CPU desde que recebe o comando
0, que corresponde a 10 ms;
centros de rede.
quando se envia comandos FINS a uma unidade de
É necessário definir RSV quando é exigida o envio de um
úmero de redes através do qual a transmissão pode
nir GCT é exigido apenas quando é enviado
Valores podem variar entre 00 e 7F
Definir DNA é exigido apenas durante o envio de uma unidade de CPU
apenas quando o
a uma unidade de CPU em rede, ligada pelo modo de Ethernet. É
• DA2 (Destination Unit Address
unidade de destino é a unidade de CPU onde é definido
• SNA (Source Network Address
Definir a "00" independentemente se há ou não uma rede;
• SA1 (Source Node Address
unidade de CPU em rede.
• SA2 (Source Unit Address
endereço da unidade que está
ligada ao CPU. É definido como “00”;
• SID (Source ID)
ao sistema este valor deve ser zero.
Este cabeçalho de envio para pedir dados ao autómato
tramas de envio.
O comando FINS da trama,
O comando FINS especifica o tipo de memória que é acedida. Para configurar o
comando FINS são necessários os seguintes parâmetros
Figura
• Command Code –
vão ser usados diversos comandos diferentes, os quais são:
o 0101
o 0102
o 0702
o 2202
Destination Unit Address) - No modo de Host Link, presume
stino é a unidade de CPU onde é definido como
Source Network Address) - Definir a rede de endereços de origem e nó.
Definir a "00" independentemente se há ou não uma rede;
Source Node Address) – É exigida apenas quando o envio de uma
e de CPU em rede. É definido como “00”;
Source Unit Address) – Endereço da unidade de partida. Configura o
endereço da unidade que está fisicamente ligada ao computador. Quando
É definido como “00”;
ID) – Usado como contador de tramas, quando for feit
ao sistema este valor deve ser zero.
Este cabeçalho de envio para pedir dados ao autómato, é usado em todas as
da trama, Figura 48, tem menos caracteres do que o cabeçalho.
especifica o tipo de memória que é acedida. Para configurar o
são necessários os seguintes parâmetros [45]:
Figura 48 Trama do comando FINS de envio
– Comando que especifica a leitura ou escrita de dados, onde
vão ser usados diversos comandos diferentes, os quais são:
– Lê da área de memória do autómato;
– Escreve na área de memória do autómato;
– Escreve na memória reservada ao acerto da data e hora;
– Lê os dados do cartão de memória flash.
61
, presume-se que a
como "00";
Definir a rede de endereços de origem e nó.
exigida apenas quando o envio de uma
partida. Configura o
ao computador. Quando está
tador de tramas, quando for feito um reset
é usado em todas as
o que o cabeçalho.
especifica o tipo de memória que é acedida. Para configurar o
Comando que especifica a leitura ou escrita de dados, onde
da ao acerto da data e hora;
62
• Memory area code
acedida, que vão ser acedidas as seguintes memórias:
o 32 –
esta memória é acedida ao bit;
o 80 – Área de Memória do cartão de memoria flash;
o 82 – Área de memória D, que
• First read address
da memória que se pretende aceder. No
lido o bit, se não for lido o bit é necessário colocar “00” no bit;
• Number of read elements
ler da memória ou escrever
Para terminar a trama é necessário o cálculo do FCS de toda a trama e o caracter
terminador, como se pode visualizar na
Figura 49
O FCS é usado para
o autómato e o computador po
ocorrer é a alteração do estado de um bit. Ao ocorrer a mudança de estado de um bit a
trama que é enviada, já não
na comunicação.
A técnica usada para controlar esse tipo de erro, é baseada no procedimento da
operação lógica XOR (OR exclusivo).
O cálculo do FCS é feito
Depois de os caracteres estarem todos convertidos para o seu código ASCII
a operação lógica XOR entre os dois primeiros caracteres, onde o resultado desta
Memory area code – Comando que especifica o tipo de memória a ser
vão ser acedidas as seguintes memórias:
Área de memória HR, que corresponde a Holding Bit Área,
esta memória é acedida ao bit;
Área de Memória do cartão de memoria flash;
Área de memória D, que corresponde á memoria de dados.
First read address – Neste comando é necessário colocar o endereço do valor
da memória que se pretende aceder. No endereço é necessário informar se é
lido o bit, se não for lido o bit é necessário colocar “00” no bit;
Number of read elements - Neste campo coloca-se o número de elementos a
ler da memória ou escrever, a partir do endereço colocado anteriormente.
terminar a trama é necessário o cálculo do FCS de toda a trama e o caracter
terminador, como se pode visualizar na Figura 49.
49 Trama finalizadora do protocolo FINS de envio
O FCS é usado para o controlo dos erros na comunicação. Na comunicação entre
o autómato e o computador pode existir erros de comunicação. Um dos erros que pode
ocorrer é a alteração do estado de um bit. Ao ocorrer a mudança de estado de um bit a
trama que é enviada, já não corresponde ao que era pretendido enviar, assim existe erro
A técnica usada para controlar esse tipo de erro, é baseada no procedimento da
operação lógica XOR (OR exclusivo).
O cálculo do FCS é feito pela conversão de cada caracter no seu c
Depois de os caracteres estarem todos convertidos para o seu código ASCII
a operação lógica XOR entre os dois primeiros caracteres, onde o resultado desta
o tipo de memória a ser
Área de memória HR, que corresponde a Holding Bit Área,
Área de Memória do cartão de memoria flash;
corresponde á memoria de dados.
Neste comando é necessário colocar o endereço do valor
endereço é necessário informar se é
lido o bit, se não for lido o bit é necessário colocar “00” no bit;
se o número de elementos a
a partir do endereço colocado anteriormente.
terminar a trama é necessário o cálculo do FCS de toda a trama e o caracter
o controlo dos erros na comunicação. Na comunicação entre
m dos erros que pode
ocorrer é a alteração do estado de um bit. Ao ocorrer a mudança de estado de um bit a
corresponde ao que era pretendido enviar, assim existe erro
A técnica usada para controlar esse tipo de erro, é baseada no procedimento da
pela conversão de cada caracter no seu código ASCII.
Depois de os caracteres estarem todos convertidos para o seu código ASCII, é efectuada
a operação lógica XOR entre os dois primeiros caracteres, onde o resultado desta
operação é usado para efectuar o XOR com o próximo cara
até ao fim da trama do comando
Os caracteres que são usados para
até ao fim da trama do comando
Após calculado o valor do FCS, este é introduzido na trama a enviar para o
autómato.
Quando a trama completa é recebida pelo autómato, o FCS é calculado de forma
análoga e o valor é comparado com o enviado na trama.
Se o valor do cálculo do FCS feito pelo autómato não for igual ao que foi
enviado na trama, significa que algum bit
autómato e o computador, ou seja ocorreu um erro na transmissão da trama
Após o cálculo do FCS e colocado na trama
acrescentado o caracter asterisco (*
Após a abordagem de todos os caracteres da trama
formato apresentado na Figura
Ao enviar esta trama para leitura/
uma trama. Esta trama de resposta não é ig
O cabeçalho da trama de envio do autómato para o computador,
vários parâmetros que podem mudar e
operação é usado para efectuar o XOR com o próximo caracter, e assim sucess
ao fim da trama do comando FINS.
que são usados para o cálculo do FCS são desde o início
até ao fim da trama do comando FINS, antes do FCS.
Após calculado o valor do FCS, este é introduzido na trama a enviar para o
Quando a trama completa é recebida pelo autómato, o FCS é calculado de forma
análoga e o valor é comparado com o enviado na trama.
Se o valor do cálculo do FCS feito pelo autómato não for igual ao que foi
enviado na trama, significa que algum bit foi alterado durante a comunicação entre o
autómato e o computador, ou seja ocorreu um erro na transmissão da trama
lculo do FCS e colocado na trama, para finalizar a trama
acrescentado o caracter asterisco (*) e o Enter.
Após a abordagem de todos os caracteres da trama FINS, esta fica com o
Figura 50.
Figura 50 Trama FINS completa de envio
Ao enviar esta trama para leitura/escrita de dados o autómato vai responder com
uma trama. Esta trama de resposta não é igual a trama de envio para o autómato.
O cabeçalho da trama de envio do autómato para o computador,
vários parâmetros que podem mudar e outros que são fixos [45].
63
cter, e assim sucessivamente
o cálculo do FCS são desde o início da trama
Após calculado o valor do FCS, este é introduzido na trama a enviar para o
Quando a trama completa é recebida pelo autómato, o FCS é calculado de forma
Se o valor do cálculo do FCS feito pelo autómato não for igual ao que foi
foi alterado durante a comunicação entre o
autómato e o computador, ou seja ocorreu um erro na transmissão da trama [46].
, para finalizar a trama é
, esta fica com o
e dados o autómato vai responder com
autómato.
O cabeçalho da trama de envio do autómato para o computador, Figura 51, tem
64
Os campos aqui apresentados já foram descritos anteriormente, nesta secção vai
ser descrito os valores de cada parâmetro,
de envio para o autómato.
• Unit No. – É definido como “00”
• Header code – É definido
• ICF (Information Control Field
comandos FINS de uma unidade de CPU;
• RSV (Reserved) -
• GCT (Gateway Count
• DNA (Destination Network Address
• DA1 (Destination Node Address
• DA2 (Destination Unit Address
• SNA (Source Network Address
não uma rede;
• SA1 (Source Node Address
• SA2 (Source Unit Address
• SID (Source ID)
A trama de comando
52, onde vão ser explicados os caracteres usados na trama.
O campo FINS Command Code
envio da trama do computador para o autómato, isto é, q
da área de memória o Command Code
valor, 0101.
O parâmetro FINS
existir algum erro na comunicação enviada do computador para o
Os campos aqui apresentados já foram descritos anteriormente, nesta secção vai
os valores de cada parâmetro, os quais que podem variar conforme a trama
Figura 51 Cabeçalho da trama de resposta FINS
É definido como “00”;
É definido “FA” para comandos FINS;
Information Control Field) - É definido como "C0" quando se envia
comandos FINS de uma unidade de CPU;
- É definido como “00”;
Gateway Count) - É definido como “02”;
Destination Network Address) – É definido como “00”;
Destination Node Address) - É definido como “00”;
Destination Unit Address) - É definido como "00";
Source Network Address) - Definir a "00" independentemente se há ou
(Source Node Address) – É definido como “00”;
Source Unit Address) – É definido como “00”;
ID) – Definido como “01”.
A trama de comando FINS da resposta do autómato está representada na
, onde vão ser explicados os caracteres usados na trama.
Command Code representado na trama, é o comando usado no
envio da trama do computador para o autómato, isto é, quando for pedido para ler dados
Command Code é 0101, o FINS Command Code
Response Code tem o valor diferente de “0000”, quando
existir algum erro na comunicação enviada do computador para o autómato.
Os campos aqui apresentados já foram descritos anteriormente, nesta secção vai
os quais que podem variar conforme a trama
É definido como "C0" quando se envia
;
Definir a "00" independentemente se há ou
osta do autómato está representada na Figura
é o comando usado no
uando for pedido para ler dados
vai ter o mesmo
tem o valor diferente de “0000”, quando
autómato.
Figura 52 Trama de comando FINS da resposta enviada pelo autómato
O FCS é calculado da mesma forma que foi referenciada anteriormente e os
caracteres finalizadores são os mesmos, o asterisco (*) e o Enter.
Para configurar uma trama de envio do computador para o autómato é necessário
configurar vários campos, os quais são os seguintes:
• Command Code
dados, onde
• Memory area code
acedido, onde os códigos foram descritos anteriormente;
• Indicar o endereço de memória que se pretende utilizar;
• Indicar o número de elementos que se pretende escrever ou ler;
• No caso de escrita de dados na mem
Word.
A comunicação entre o computador e o autómato tem algumas configurações no
modo de comunicação. Os parâmetros usados para essa comunicação são os seguintes: 7
bits de dados, 2 stop bits, BaudRate
5.3 ALGORITMOS DE CONTROL
Para o programa desenvolvido ter a possibilidade de comunicar entre o autómato
e sem erros de comunicação, fo
enviados do computador para o autómato e do autómato para o c
Como se está a utilizar o protocolo
limite máximo de dados a enviar/
serem todos transferidos sem se perder nenhuma informação.
Trama de comando FINS da resposta enviada pelo autómato
O FCS é calculado da mesma forma que foi referenciada anteriormente e os
caracteres finalizadores são os mesmos, o asterisco (*) e o Enter.
gurar uma trama de envio do computador para o autómato é necessário
configurar vários campos, os quais são os seguintes:
Command Code – Comando que corresponde a escrita ou leitura de
onde os códigos foram descritos anteriormente;
Memory area code – Comando especifica o tipo de mem
acedido, onde os códigos foram descritos anteriormente;
Indicar o endereço de memória que se pretende utilizar;
Indicar o número de elementos que se pretende escrever ou ler;
No caso de escrita de dados na memória, coloca-los em blocos de uma
A comunicação entre o computador e o autómato tem algumas configurações no
modo de comunicação. Os parâmetros usados para essa comunicação são os seguintes: 7
BaudRate 9600 bps e paridade par.
LGORITMOS DE CONTROLO
desenvolvido ter a possibilidade de comunicar entre o autómato
e sem erros de comunicação, foram criados alguns algoritmos para o controlo dos dados
enviados do computador para o autómato e do autómato para o computador.
Como se está a utilizar o protocolo FINS para a comunicação, onde este tem um
limite máximo de dados a enviar/receber, é necessário criar um algoritmo para os dados
serem todos transferidos sem se perder nenhuma informação.
65
Trama de comando FINS da resposta enviada pelo autómato
O FCS é calculado da mesma forma que foi referenciada anteriormente e os
gurar uma trama de envio do computador para o autómato é necessário
Comando que corresponde a escrita ou leitura de
Comando especifica o tipo de memória a ser
Indicar o número de elementos que se pretende escrever ou ler;
los em blocos de uma
A comunicação entre o computador e o autómato tem algumas configurações no
modo de comunicação. Os parâmetros usados para essa comunicação são os seguintes: 7
desenvolvido ter a possibilidade de comunicar entre o autómato
alguns algoritmos para o controlo dos dados
omputador.
para a comunicação, onde este tem um
receber, é necessário criar um algoritmo para os dados
66
O comprimento máximo de dados a receber no protocolo FINS é de 104 words.
Para a transferência de dados normal, isto é actualizar os parâmetros dos controladores,
os números dos telemóveis de aviso em caso de alarme e as temperaturas actuais de
cada controlador, não é necessária a preocupação com o tamanho máximo de words.
Essa preocupação deve encarada quando se pede os dados registados no cartão
de memória do autómato. Os dados guardados têm comprimento superior ao máximo
permitido, e para isso existe um algoritmo específico que vai ser descrito posteriormente
para esse problema.
Vão ser referenciados dois tipos de algoritmos, os de leitura de dados do
autómato e os de escrita de dados no autómato.
5.3.1 LEITURA DE DADOS DO AUTÓMATO
Existem vários dados que são lidos do autómato, dos quais alguns precisam de
ter uma boa gestão para não existir erros na comunicação dos dados.
As temperaturas de todos os controladores que estão visíveis na janela principal,
do software desenvolvido, são pedidas ao autómato de dois em dois segundos. Estas
temperaturas são pedidas neste intervalo de tempo, visto que não será necessário reduzir
o tempo de amostragem, pois as temperaturas não variam muito rapidamente, os dois
segundos é o tempo necessário para a recolha das temperaturas para visualizar na janela
principal.
Quando o programa de monitorização está aberto e a executar na janela
principal, está constantemente a pedir as temperaturas de dois em dois segundos, estas
param de ser pedidas ao autómato, quando se saia do programa ou quando é aberta a
janela de configurações.
É necessário parar de pedir as temperaturas, pois quando é aberta a janela de
configurações o programa vai pedir alguns dados ao autómato, e não pode estar a pedir
as temperaturas ao mesmo tempo que está a pedir os dados. Como a janela de
configurações fica aberta não é necessário ficar a pedir as temperaturas dos
controladores.
Ao abrir-se a janela de configurações o programa pede os números de telemóvel
guardados no autómato, bem como os que estão activos ou desactivos. Esta
67
funcionalidade é necessária, pois os números de telemóvel em caso de aviso podem ser
alterados através da consola táctil.
Depois de o autómato enviar esta informação, o programa pede os valores dos
parâmetros de cada controlador, a temperatura desejada e o set-point.
Na janela de configurações é necessário existir um algoritmo a ser executado
logo quando a janela é aberta. Esse algoritmo está descrito na Figura 53, o qual vai ser
analisado.
Ao abrir-se a janela de configurações o programa vai enviar uma trama ao
autómato a pedir os números de telemóvel guardados no autómato. Como os números
de telemóvel podem ser alterados através da consola táctil, onde o programa de controlo
e gestão pode não estar a ser executado em simultâneo, para garantir que quando for
executado o programa de controlo e gestão, os números de telemóvel que estão activos e
guardados no autómato ficam disponíveis no programa.
A consola táctil fica sempre ligada ao autómato, por isso é que a prioridade vem
da consola, onde os números de telemóvel e o estado se estão activos ou desactivos fica
guardado na memória do autómato, ao abrir a janela de configurações o sistema vai
actualizar os dados na base de dados, para manter os dados iguais em todo o sistema,
computador e autómato.
O programa ao receber a resposta da trama enviada ao autómato, a pedir os
números de telemóvel guardados na memória, vai guardar estes em variáveis. Depois de
receber a resposta da trama envia outra trama a pedir os números de telemóvel que estão
activos ou desactivos no sistema. A informação não é recebida toda na mesma trama,
porque o estado de desactivo ou activo é guardado na memória endereçada ao bit, por
isso é usada outra trama de envio.
Após estas duas tramas serem analisadas e os dados guardados em variáveis, o
diagrama apresentado na Figura 53 vai ser percorrido.
Ao ter todos os números em variáveis, vai ser feito uma pesquisa à base de
dados para verificar se os números recolhidos do autómato estão introduzidos na base
de dados, se estes não estiverem introduzidos na base de dados aparecerá uma janela
para introduzir um número, este vai estar associado a um perfil do utilizador. Pois cada
utilizador tem um número de telemóvel, o que distingue os utilizadores nesta análise.
O número de telemóvel está associado ao estado de activo ou desactivo, isto é,
se está activo este número é avisado quando houver alguma anomalia no sistema, se o
68
número está desactivo, este não é avisado se ocorrer alguma anomalia.
está a ser analisado estiver
próximo número.
Figura 53 Diagrama d
este não é avisado se ocorrer alguma anomalia. Se
está a ser analisado estiver inserido na base de dados e activo o sistema verifica o
Diagrama de funcionamento da janela configurações
Se o número que
o sistema verifica o
69
Se o número de telemóvel que foi recolhido do autómato não estiver inserido na
base de dados, o número é inserido e é feita a análise se já existem três números activos
de aviso. Se já existirem três números activos de aviso no software de controlo e gestão,
e os números que vão ser guardados não são iguais, o sistema coloca todos os números
desactivos e vai só colocar activos os números que vai receber do autómato.
Ao existir um número que não esteja inserido na base de dados, será inserido e
verificado se pode ser colocado como activo ou desactivo, analisando como este está no
autómato.
O número será inserido na base de dados através de uma janela que aparecerá
para introduzir os dados, e o activo ou desactivo do telemóvel está representado pela
forma de telefonar em caso de aviso, sim (activo) ou não (desactivo).
Os dados que estão guardados no autómato, e que serão transferidos para a base
de dados também possuem um algoritmo de controlo para a transferência.
Como já foi referido anteriormente, os dados transferidos do autómato para o
computador através do modo de comunicação RS-232, tem um limite máximo de words
que são transferidas por trama. Os dados a recolher do cartão de memória, tem um
tamanho superior ao máximo que pode ser transferido de cada vez, por isso vai ser
necessário saber qual o tamanho do ficheiro a descarregar do autómato, Figura 54.
Quando se pretende descarregar os dados do cartão de memória é necessário
informar o autómato que os dados vão ser descarregados. Esta informação é necessária
porque ele regista os dados em memória e só escreve no cartão uma vez por dia.
Como o autómato só escreve uma vez por dia no cartão de memória, porque este
tem um número máximo escritas que pode executar na sua vida útil. Para aumentar a
vida útil é que só escreve uma vez por dia. Quando é solicitado para ler os dados
guardados no autómato, este vai escrever os dados da memória para o cartão, e para isso
o sistema espera dois segundos, para garantir que os dados são escritos no cartão de
memória.
Ao descarregar os dados do cartão de memória para o computador vai ser
necessário saber a quantidade de dados que estão guardados no cartão, para se
descarregar todos os dados armazenados. Este número de dados guardados está numa
posição de memória, que é acedida quando se pede o número de dados ao autómato.
Se existirem dados para serem recolhidos do autómato, o sistema vai pedir esses
dados e guarda-os na base de dados.
70
Figura 54 Diagrama de
Existe uma variável
estes são lidos do cartão em tamanho fixo,
variável Dados, o tamanho lido é
ficheiro é maior do que s
endereço da trama a pedir para visualizar
Para exemplificar melhor como funciona a leitura dos dados do cartão de
memória, vai ser descrita a
de 4160 bytes. De cada vez que se
o endereço é incrementado de cada vez em 520
Ao descarregar os dados do cartão o endereço com o tam
incrementado, até não existirem mais dados a serem descarregados do cartão.
Diagrama de funcionamento de recolha de dados do cartão de memória
variável que guarda o número de dados que estão escritos no cartão,
do cartão em tamanho fixo, o número de dados lidos vai ser retirado à
o tamanho lido é normalmente de 520 bytes. Como o tamanho do
ficheiro é maior do que se pode transferir numa trama, vai ser necessário saber o
endereço da trama a pedir para visualizar todos os dados contidos no cartão.
Para exemplificar melhor como funciona a leitura dos dados do cartão de
vai ser descrita a Figura 55. Esta figura representa um ficheiro com tamanho
. De cada vez que se lê os dados do cartão é em blocos de 520
o endereço é incrementado de cada vez em 520 bytes.
Ao descarregar os dados do cartão o endereço com o tamanho do ficheiro é
incrementado, até não existirem mais dados a serem descarregados do cartão.
funcionamento de recolha de dados do cartão de memória
mero de dados que estão escritos no cartão,
o número de dados lidos vai ser retirado à
. Como o tamanho do
e pode transferir numa trama, vai ser necessário saber o
os dados contidos no cartão.
Para exemplificar melhor como funciona a leitura dos dados do cartão de
. Esta figura representa um ficheiro com tamanho
lê os dados do cartão é em blocos de 520 bytes, onde
anho do ficheiro é
incrementado, até não existirem mais dados a serem descarregados do cartão.
Figura
Quando não existirem mais dados a serem descarregados
ficheiro já lido que estava no cartão de memória, e coloca o número zero na posição de
memória do autómato, que tem o número de dados escritos no cartão.
Se os dados a serem descarregados não tiverem o tamanho de 520
descarregado o tamanho qu
O programa de controlo e gestão faz
programa estiver a ser executado. Se o programa está a ser executado, todos os dias as
18 horas é feita a recolha de dados do cartão de memória para a base de dados n
computador. A recolha é feita a esta hora, com o intuito do utilizador do sistema
visualizar as temperaturas e as ocorrências ao fim do dia,
alguma anomalia no sistema
5.3.2 ESCRITA DE DADOS NO
Alguns dados são escritos no autómato pelo sistema de controlo e gestão, os
quais são os números de telemóvel em caso de aviso, se estão activos ou desactivos, os
parâmetros do frio e acertar a data e hora do autómato.
Os números de telemóvel são escritos em posição de me
Quando é escrito um novo
controlo e gestão, e o qual é para ficar activo
que está desactivo, e se estiver escreve nessa posição de memória
nenhum número desactivo,
escrever o número desejado é necessário
que estão activos, a desactivo
Os parâmetros do frio de cada controlador vão ter a possibilidade de serem
alterados no sistema, que são a temperatura desejada, e o
Antes de serem alterados os valores do
na janela de configurações dos
Figura 55 Endereço do ficheiro a ser lido do autómato
Quando não existirem mais dados a serem descarregados, o sistema vai apagar o
icheiro já lido que estava no cartão de memória, e coloca o número zero na posição de
que tem o número de dados escritos no cartão.
os dados a serem descarregados não tiverem o tamanho de 520
descarregado o tamanho que este tiver.
rograma de controlo e gestão faz a recolha dos dados todos os dias, se o
programa estiver a ser executado. Se o programa está a ser executado, todos os dias as
18 horas é feita a recolha de dados do cartão de memória para a base de dados n
computador. A recolha é feita a esta hora, com o intuito do utilizador do sistema
visualizar as temperaturas e as ocorrências ao fim do dia, pode verificar se houve
alguma anomalia no sistema durante o dia.
SCRITA DE DADOS NO AUTÓMATO
escritos no autómato pelo sistema de controlo e gestão, os
quais são os números de telemóvel em caso de aviso, se estão activos ou desactivos, os
parâmetros do frio e acertar a data e hora do autómato.
Os números de telemóvel são escritos em posição de memória específica.
Quando é escrito um novo número de telemóvel no autómato pelo
e o qual é para ficar activo, é verificado se existe algum telemóvel
se estiver escreve nessa posição de memória. Se não ex
, o sistema não deixa escrever o número no autómato, para
escrever o número desejado é necessário que o utilizador coloque um dos três números
a desactivo, só depois pode colocar a activo o número que deseja.
Os parâmetros do frio de cada controlador vão ter a possibilidade de serem
são a temperatura desejada, e o set-point.
Antes de serem alterados os valores dos parâmetros de frio, vão
de configurações dos parâmetros de frio. É importante mostrar o valor
71
o sistema vai apagar o
icheiro já lido que estava no cartão de memória, e coloca o número zero na posição de
os dados a serem descarregados não tiverem o tamanho de 520 bytes, só será
a recolha dos dados todos os dias, se o
programa estiver a ser executado. Se o programa está a ser executado, todos os dias as
18 horas é feita a recolha de dados do cartão de memória para a base de dados no
computador. A recolha é feita a esta hora, com o intuito do utilizador do sistema
verificar se houve
escritos no autómato pelo sistema de controlo e gestão, os
quais são os números de telemóvel em caso de aviso, se estão activos ou desactivos, os
mória específica.
pelo programa de
é verificado se existe algum telemóvel
. Se não existir
número no autómato, para
um dos três números
, só depois pode colocar a activo o número que deseja.
Os parâmetros do frio de cada controlador vão ter a possibilidade de serem
s de frio, vão ser mostrados
parâmetros de frio. É importante mostrar o valor de cada
72
parâmetro pois, se este é para alterar, é necessário saber o valor que lá estava, para
poder aumentar ou diminuir, conforme os resultados que se pretendem.
Os dados que ficam registados no controlador tem de ser enviados para o
autómato sempre no mesmo formato, isto é, sempre com dois dígitos (temperatura parte
inteira) mais a vírgula e um dígito (temperatura parte decimal), como exemplo 12,3 ºC.
Para este controlo de dados é necessário enviar sempre o mesmo número de
caracteres ao autómato, mesmo que não sejam necessários serão enviados zeros, isto é
detectado pelo programa de controlo e gestão, que envia para o autómato, onde o
sistema também detecta se é negativo ou positivo.
Este procedimento é igual para o set-point, onde a única diferença é que o
tamanho máximo de dígitos a escrever na vez de serem três são dois. Quando os dados
introduzidos forem maiores do que o máximo permitido, ou não forem introduzidos
dados no sistema, o mesmo apresenta uma mensagem de erro a informar que os dados
introduzidos estão incorrectos.
É necessário acertar a hora do autómato pelos testes que foram efectuados, o
relógio do autómato atrasava-se alguns segundos por dia. Ao atrasar-se alguns segundos
por dia, ao final da semana já eram alguns minutos, e ao fim do mês poderia já ser uma
hora. Isto ao fim de algum tempo criava um sistema pouco fiável, pois quando as
temperaturas eram registadas, estas ficam com a data e hora do autómato, essa data e
hora poderia não ser a real, causando problemas futuramente.
Outra razão do acerto da hora é que a hora muda duas vezes por ano, onde o
autómato não possui nenhuma função para o acerto automático da hora.
O acerto da hora do autómato será feito duas vezes por dia, para reduzir os erros
criados pelo desacerto do relógio, Figura 56. Será efectuado o primeiro acerto as dez
horas em ponto, e o segundo a uma hora e um minuto da manhã. O acerto a uma hora e
um minuto da manha é efectuado, porque a hora quando muda do horário de Inverno
para Verão e de Verão para Inverno é sempre a uma hora da manhã, foi esta a razão
para a hora de acerto.
Na Figura 56, está ilustrado o diagrama de funcionamento já descrito para o
acerto da hora do autómato. Quando a hora actual não for igual as horas de verificação
para acerto da hora e dada o sistema não executa o acerto da hora e data.
Figura 56 Diagrama de funcionamento do acerto da hora e data no autómato
5.4 TRAMAS DE COMUNICAÇÃO
A comunicação entre o autómato e o computador é feito através de tramas de
comunicação, isto é onde os dados são enviados de um dispositivo para o outro
certo formato que está previamente estabelecido. O formato de cada trama pode v
conforme os dados que são enviados ou recebidos. Esses formatos vão ser agora
descritos.
Uma vez que as tramas de resposta do autómato
anteriormente, analisam-se apenas
Depois de enviada a tra
todos os controladores tem a
Para cada controlador é usada uma
informação que a word contêm é a temperatura.
O primeiro bit é usado para o sinal da temperatura: se for positiva o primeiro bit
é zero, se a temperatura lida for negativa o primeiro bit é oito. Estes parâmetros foram
definidos no autómato.
Diagrama de funcionamento do acerto da hora e data no autómato
DE COMUNICAÇÃO
A comunicação entre o autómato e o computador é feito através de tramas de
comunicação, isto é onde os dados são enviados de um dispositivo para o outro
previamente estabelecido. O formato de cada trama pode v
conforme os dados que são enviados ou recebidos. Esses formatos vão ser agora
Uma vez que as tramas de resposta do autómato já foram descritas
se apenas as informações contidas em cada trama.
Depois de enviada a trama para pedir as temperaturas, a trama de recepção para
tem a configuração da Figura 57.
Para cada controlador é usada uma word, pois é o tamanho necessário, a
contêm é a temperatura.
O primeiro bit é usado para o sinal da temperatura: se for positiva o primeiro bit
é zero, se a temperatura lida for negativa o primeiro bit é oito. Estes parâmetros foram
73
Diagrama de funcionamento do acerto da hora e data no autómato
A comunicação entre o autómato e o computador é feito através de tramas de
comunicação, isto é onde os dados são enviados de um dispositivo para o outro, com um
previamente estabelecido. O formato de cada trama pode variar
conforme os dados que são enviados ou recebidos. Esses formatos vão ser agora
já foram descritas
em cada trama.
ma para pedir as temperaturas, a trama de recepção para
, pois é o tamanho necessário, a
O primeiro bit é usado para o sinal da temperatura: se for positiva o primeiro bit
é zero, se a temperatura lida for negativa o primeiro bit é oito. Estes parâmetros foram
74
Figura 57 Trama de recepção das
Os dois bits seguintes são usados para a temperatura, a parte inteira e o último
bit da word é usado para a parte decimal da temperatura, como por exemplo 12,3ºC.
Para as restantes vitrinas e para as câmaras frigoríficas o
lida é idêntico, o que pode variar
câmaras frigoríficas.
Os números de telemóvel que estão guardados no autómato
para o computador quando é aberta a janela de configur
recepção de dados com a configuração da
Esta trama é maior do que a trama anterior, porque os dados que são enviados
referentes aos números de telemóvel estão num formato diferente
são enviados no formato hexadecimal,
exemplo o número um, em hexadecimal corresponde ao número trinta
todos os números de zero a nove este formato repete
Por isso é que são usados dois c
enviado no formato hexadecimal, como pode ser analisado na tabela ASCCI que está
em anexo.
Para o número de nove dígitos caber todo na trama foi usado cinco
se pode visualizar na Figura
o necessário, para resolver esse problema colocou
usado.
Foi necessário colocar o restante da word a zero, para os endereços dos números
de telemóvel começarem sempre no início de uma
Trama de recepção das temperaturas dos controladores
Os dois bits seguintes são usados para a temperatura, a parte inteira e o último
bit da word é usado para a parte decimal da temperatura, como por exemplo 12,3ºC.
Para as restantes vitrinas e para as câmaras frigoríficas o formato da word a ser
lida é idêntico, o que pode variar é os valores de temperatura de cada vitrina
Os números de telemóvel que estão guardados no autómato, que são enviados
para o computador quando é aberta a janela de configurações, tem uma trama de
recepção de dados com a configuração da Figura 58.
Esta trama é maior do que a trama anterior, porque os dados que são enviados
referentes aos números de telemóvel estão num formato diferente do anterior
hexadecimal, em que neste formato para um dígito como por
mero um, em hexadecimal corresponde ao número trinta
todos os números de zero a nove este formato repete-se.
Por isso é que são usados dois caracteres para cada dígito, pois o
enviado no formato hexadecimal, como pode ser analisado na tabela ASCCI que está
Para o número de nove dígitos caber todo na trama foi usado cinco
Figura 58, onde ao usar cinco words, o tamanho era maior do que
o necessário, para resolver esse problema colocou-se com zeros o restante que não é
Foi necessário colocar o restante da word a zero, para os endereços dos números
eçarem sempre no início de uma word.
Os dois bits seguintes são usados para a temperatura, a parte inteira e o último
bit da word é usado para a parte decimal da temperatura, como por exemplo 12,3ºC.
formato da word a ser
cada vitrina, ou
que são enviados
ações, tem uma trama de
Esta trama é maior do que a trama anterior, porque os dados que são enviados
do anterior. Os dados
um dígito como por
mero um, em hexadecimal corresponde ao número trinta e um. E para
, pois o número é
enviado no formato hexadecimal, como pode ser analisado na tabela ASCCI que está
Para o número de nove dígitos caber todo na trama foi usado cinco words, como
, o tamanho era maior do que
se com zeros o restante que não é
Foi necessário colocar o restante da word a zero, para os endereços dos números
Figura 58
A trama apresentada na
quando é pedida os números de
como se pode ver na figura, e todos com o mesmo formato.
Para escrever um número de telemóvel no autómato é da mesma forma, os
números tem de ser enviados em hexadecimal, pela mesma ordem e os dois últim
dígitos a zero como foi apresentada a trama de leitura.
Os bits de activo ou desactivo dos telemóveis também funcionam do mesmo
género, é enviada uma trama ao autómato
ou desactivos, este responde
trama vêm os três bits dos telemóveis, se o bit contêm o nú
desactivo, se contêm o número um o telemóvel está activo.
Para escrever um bit de um telemóvel activo é da mesma forma,
qual é o bit que se pretende escrever e o estado
Os parâmetros de frio também precisam de uma trama para a comunicação de
dados, entre o computador e o autómato
apresentada na Figura 59.
Para cada controlador é necessário duas
desejada do controlador, outra é para a histerese do controlador.
58 Trama de recepção dos três números de telemóvel
A trama apresentada na Figura 58, é a trama completa que o computador recebe
quando é pedida os números de telemóvel, vêm os três números de telemóveis juntos
como se pode ver na figura, e todos com o mesmo formato.
Para escrever um número de telemóvel no autómato é da mesma forma, os
números tem de ser enviados em hexadecimal, pela mesma ordem e os dois últim
dígitos a zero como foi apresentada a trama de leitura.
Os bits de activo ou desactivo dos telemóveis também funcionam do mesmo
género, é enviada uma trama ao autómato a pedir os bits, se os telemóveis estão activos
responde com uma trama a indicar se estão activos ou desactiv
s dos telemóveis, se o bit contêm o número zero o telem
mero um o telemóvel está activo.
Para escrever um bit de um telemóvel activo é da mesma forma,
e escrever e o estado, se é activo ou desactivo.
Os parâmetros de frio também precisam de uma trama para a comunicação de
entre o computador e o autómato, onde a trama de recepção dos dados está
Para cada controlador é necessário duas words, uma é para a temperatura
desejada do controlador, outra é para a histerese do controlador.
75
, é a trama completa que o computador recebe
telemóvel, vêm os três números de telemóveis juntos
Para escrever um número de telemóvel no autómato é da mesma forma, os
números tem de ser enviados em hexadecimal, pela mesma ordem e os dois últimos
Os bits de activo ou desactivo dos telemóveis também funcionam do mesmo
se os telemóveis estão activos
os ou desactivos, na
mero zero o telemóvel está
Para escrever um bit de um telemóvel activo é da mesma forma, basta indicar
, se é activo ou desactivo.
Os parâmetros de frio também precisam de uma trama para a comunicação de
trama de recepção dos dados está
, uma é para a temperatura
76
Figura 59 Trama de recepção dos parâmetros do fri
Como foi referido anteriormente para a temperatura é necessário uma word.
Para a histerese vai ser necessário outra
completa, só é necessário usar três caracteres da
porque a histerese não possui sinal de positivo ou negativo, a histerese tem sempre valor
positivo. Os três caracteres são para
parte decimal.
A trama completa
frigoríficas está representada na
A transferência de dados do cartão de memória para o computador também é
feita através de tramas, onde o tamanho da trama é maior do que o apresentado até ao
momento. A trama recebida pode conter no máximo até 520
representado um excerto da trama que é enviada do autómato para o computador.
O formato da trama da
guardados no cartão estão num ficheiro com o formato .CSV
estão separadas por vírgulas
armazenados nas words.
Ao longo do dia são regista
vez que é registada uma temperatura é guardado o local de onde é essa temperatura, a
data e hora. Esta informação é necessária para guardar na base de dados.
Trama de recepção dos parâmetros do frio de todos os controladores
Como foi referido anteriormente para a temperatura é necessário uma word.
Para a histerese vai ser necessário outra word, mas não é necessária que seja
completa, só é necessário usar três caracteres da word. São necessários trê
porque a histerese não possui sinal de positivo ou negativo, a histerese tem sempre valor
Os três caracteres são para a temperatura, dois para a parte inteira e um para a
dos parâmetros de frio de todas as vitrinas e as câmaras
frigoríficas está representada na Figura 59.
A transferência de dados do cartão de memória para o computador também é
feita através de tramas, onde o tamanho da trama é maior do que o apresentado até ao
A trama recebida pode conter no máximo até 520 bytes, na
representado um excerto da trama que é enviada do autómato para o computador.
O formato da trama da Figura 60, foi adoptado na implementação, pois os dados
guardados no cartão estão num ficheiro com o formato .CSV. Neste ficheiro as words
vírgulas, como se pode visualizar na figura anterior, e os dados são
Ao longo do dia são registadas várias temperaturas de cada controlador, e cada
vez que é registada uma temperatura é guardado o local de onde é essa temperatura, a
data e hora. Esta informação é necessária para guardar na base de dados.
o de todos os controladores
Como foi referido anteriormente para a temperatura é necessário uma word.
não é necessária que seja
ão necessários três caracteres
porque a histerese não possui sinal de positivo ou negativo, a histerese tem sempre valor
a temperatura, dois para a parte inteira e um para a
vitrinas e as câmaras
A transferência de dados do cartão de memória para o computador também é
feita através de tramas, onde o tamanho da trama é maior do que o apresentado até ao
, na Figura 60 está
representado um excerto da trama que é enviada do autómato para o computador.
na implementação, pois os dados
ficheiro as words
visualizar na figura anterior, e os dados são
das várias temperaturas de cada controlador, e cada
vez que é registada uma temperatura é guardado o local de onde é essa temperatura, a
data e hora. Esta informação é necessária para guardar na base de dados.
Figura 60 Trama de recepção das temperaturas guardadas no cartão de memória do autómato
Cada temperatura guardada no cartão de memória tem o
Na primeira word, a informação que é fornecida é o código da arca e o ano. No
código da arca só é necessário utilizar um caracter, pois o número máximo de
controladores existentes é oito. Do número um ao cinco são as respectivas vitrinas, da
vitrina um até a vitrina cinco, o nú
de conservação e o oito é a câmara de desmanche, como se pode visualizar na
Na segunda word,
apresentado de forma numérica, isto é Janeiro é o numero 01, Feverei
sucessivamente até Dezembro
metade da word é apresentado o dia em que foi efectuado o registo.
Na terceira word, é aprestada a hora e minutos de quando foi feita o registo da
temperatura. Na primeira metade d
apresentado os minutos.
Na quarta word, é apresentada a temperatura, esta já foi descrita anteriormente o
seu formato.
Este formato é usado para registar uma temperatura, para registar várias
temperaturas é só repetir este formato e alterar os campos necessários, mas esse
compete ao programa que está no autómato. O
na base de dados, os dados registados no cartão, estes tem é de ter como requisitos os
apresentados anteriormente.
Controlador
recepção das temperaturas guardadas no cartão de memória do autómato
guardada no cartão de memória tem o formato
, a informação que é fornecida é o código da arca e o ano. No
da arca só é necessário utilizar um caracter, pois o número máximo de
controladores existentes é oito. Do número um ao cinco são as respectivas vitrinas, da
ina um até a vitrina cinco, o número seis é a câmara de congelação, o sete a câmara
o oito é a câmara de desmanche, como se pode visualizar na
, a informação que é fornecida é o mês e o dia. O mês é
apresentado de forma numérica, isto é Janeiro é o numero 01, Feverei
Dezembro que é 12, na primeira metade da wor
é apresentado o dia em que foi efectuado o registo.
, é aprestada a hora e minutos de quando foi feita o registo da
mperatura. Na primeira metade da word é apresentado a hora e na segunda metade é
Na quarta word, é apresentada a temperatura, esta já foi descrita anteriormente o
Este formato é usado para registar uma temperatura, para registar várias
é só repetir este formato e alterar os campos necessários, mas esse
compete ao programa que está no autómato. O programa de controlo e gestão só guarda
na base de dados, os dados registados no cartão, estes tem é de ter como requisitos os
eriormente.
Tabela 4 Código dos controladores
Controlador Descrição
1 Vitrina 1 2 Vitrina 2 3 Vitrina 3 4 Vitrina 4 5 Vitrina 5 6 Câmara de Congelação 7 Câmara de Conservação 8 Câmara de Desmanche
77
recepção das temperaturas guardadas no cartão de memória do autómato
formato da Figura 60.
, a informação que é fornecida é o código da arca e o ano. No
da arca só é necessário utilizar um caracter, pois o número máximo de
controladores existentes é oito. Do número um ao cinco são as respectivas vitrinas, da
mero seis é a câmara de congelação, o sete a câmara
o oito é a câmara de desmanche, como se pode visualizar na Tabela 4.
que é fornecida é o mês e o dia. O mês é
apresentado de forma numérica, isto é Janeiro é o numero 01, Fevereiro 02 e assim
word. Na segunda
, é aprestada a hora e minutos de quando foi feita o registo da
word é apresentado a hora e na segunda metade é
Na quarta word, é apresentada a temperatura, esta já foi descrita anteriormente o
Este formato é usado para registar uma temperatura, para registar várias
é só repetir este formato e alterar os campos necessários, mas esse
de controlo e gestão só guarda
na base de dados, os dados registados no cartão, estes tem é de ter como requisitos os
78
Para registar mais temperaturas é só acrescentar ao ficheiro do cartão de
memória mais registos de temperaturas com este formato.
Cada trama que é enviada do autómato para o computador com o tamanho
máximo de 520 bytes, esta traz 26 temperaturas de cada vez, isto é, 26 tramas com o
tamanho e formato igual a apresentada na Figura 60.
Quando se pretende descarregar dados do cartão com tamanho inferior a 520
bytes, estes serão descarregados da mesma forma, mas com o tamanho inferior.
Além das temperaturas, são guardados no cartão de memória os alarmes e
ocorrências. Estes dados não estão contidos no mesmo ficheiro que as temperaturas, as
temperaturas estavam guardadas no ficheiro com o nome TEMP.CSV, e as ocorrências
e alarmes ficam guardadas no ficheiro com o nome de OCOR.CSV.
É importante guardar as ocorrências e os alarmes, para ter um melhor controlo
do sistema. Para guardar as ocorrências foi analisado os dados que eram necessários
guardar, bem como o tamanho que estes iriam ocupar na trama. Optou-se por ver qual
era a trama maior que era necessária para as ocorrências, onde a partir dessa análise
definiu-se um tamanho fixo para as tramas, esse é igual para todas. Quando não existe
informação suficiente para completar a trama toda, o resto da trama até ao tamanho
definido é colocado com zeros.
Na Tabela 5, estão os códigos todos que a trama pode conter, para informar o
sistema das ocorrências e alarme, onde serão explicados posteriormente.
Uma das tramas que pode conter no ficheiro de ocorrências é a informação que a
energia foi restabelecida, Figura 61.
Tabela 5 Código das ocorrências e alarmes
Código Descrição
1 Energia Restabelecida 2 Falha de Energia 3 Alarme Ligado 4 Alarme Desligado 5 Temperatura Elevada 6 Controlador Desligado 7 Controlador Ligado 8 Alarme de Intrusão Activado 9 Porta Aberta A Porta Fechada
A trama da energia restabelecida,
como se pode visualizar na
Nesta trama existem alguns caracteres com o valor zero, começando pelo início
da trama, a arca tem o código zero, pois quando a energia é restabelecida é em todo o
sistema e não só numa câma
estão ambas a zero, porque para a informação que se pretende guardar não são
necessárias.
Esta trama quando tem o código a um
onde guarda a data do acontecimen
Figura
Quando existe uma falha de energia o sistema também guarda a ocorrência. A
trama é idêntica à referida anteriormente só
ser o código um é o código dois, q
ocorreu a falha de energia.
O alarme ao ser activado vai ser também registado no cartão de memória quando
foi ligado, esta opção é de interesse r
controlo no talho, pode não ser o gerente a ligar o al
possível saber a que horas o alarme foi ligado ou desligado.
A trama de ligar o alarme é idêntica a apresentada anteriormente, só mudand
código, que neste caso é o código três.
só mudando novamente o código, que é o código quatro.
A subida repentina da temperatura numa vitrina ou numa câmara frigorífica é
um ponto negativo no controlo da
carne. Quando existe um subida repentina de temperatura
guardado, para ser analisado posteri
A trama da energia restabelecida, Figura 61, onde o código apresentado é o um
como se pode visualizar na Tabela 5.
Nesta trama existem alguns caracteres com o valor zero, começando pelo início
da trama, a arca tem o código zero, pois quando a energia é restabelecida é em todo o
sistema e não só numa câmara frigorífica ou numa vitrina. Nas duas últimas
estão ambas a zero, porque para a informação que se pretende guardar não são
Esta trama quando tem o código a um, indica que a energia foi restabelecida,
onde guarda a data do acontecimento, hora e minutos.
Figura 61 Trama de recepção de energia restabelecida
Quando existe uma falha de energia o sistema também guarda a ocorrência. A
anteriormente só mudando o código da ocorrência, e
r o código um é o código dois, que guarda a informação da data, hora e minutos que
O alarme ao ser activado vai ser também registado no cartão de memória quando
foi ligado, esta opção é de interesse relativo para o gerente do talho, visto ter um maior
pode não ser o gerente a ligar o alarme, através deste registo
saber a que horas o alarme foi ligado ou desligado.
ligar o alarme é idêntica a apresentada anteriormente, só mudand
código, que neste caso é o código três. Para desligar o alarme a trama também é idêntica
só mudando novamente o código, que é o código quatro.
A subida repentina da temperatura numa vitrina ou numa câmara frigorífica é
um ponto negativo no controlo da temperatura, visto que pode alterar as condições da
carne. Quando existe um subida repentina de temperatura, é necessário ter es
ser analisado posteriormente, detectando a sua origem.
79
, onde o código apresentado é o um,
Nesta trama existem alguns caracteres com o valor zero, começando pelo início
da trama, a arca tem o código zero, pois quando a energia é restabelecida é em todo o
ra frigorífica ou numa vitrina. Nas duas últimas words,
estão ambas a zero, porque para a informação que se pretende guardar não são
indica que a energia foi restabelecida,
Quando existe uma falha de energia o sistema também guarda a ocorrência. A
mudando o código da ocorrência, em vez de
ue guarda a informação da data, hora e minutos que
O alarme ao ser activado vai ser também registado no cartão de memória quando
, visto ter um maior
, através deste registo é
ligar o alarme é idêntica a apresentada anteriormente, só mudando o
Para desligar o alarme a trama também é idêntica
A subida repentina da temperatura numa vitrina ou numa câmara frigorífica é
temperatura, visto que pode alterar as condições da
é necessário ter esse registo
80
Para tal é usada a trama da
preenchidos, foi através desta trama que se definiu o tamanho máximo a utilizar nas
tramas, para terem todas o mesmo tamanho, de modo a facilitar a análise dos dados.
Figura
O código da ocorrência de temperatura elevada é o número cinco. Quando existe
uma temperatura elevada é
segundo caracter da primeira
da Tabela 4.
É registado a data, hora e minutos que ocorreu a temperatura elevada, bem como
a temperatura máxima atingida. É importante saber a duração da temperatura elevada,
pois analisando a duração da temperatura
da temperatura por parte do controlador, ou ter ocorrido algum problema no sistema.
A opção de desligar o controlador é importante, pois ao fim
retirada das vitrinas e já não é necessário estas estarem a ter um controlo de
temperatura. Por isso existe a opção de desligar controlador e lig
Para desligar controlador é usado o código
sete, onde a trama tem o mesmo
O alarme de intrusão quando está activado
quando este for activado por intrusão no estabelecimento. Isto é
de movimento forem activados, o sistema guarda
activado, usando o código oito. Com este registo é possível detectar se houve um falso
alarme ou uma intrusão, se foi uma intrusão o sistema regista várias vezes a detecção de
movimento. Quando é um falso alarme o sistema norm
As câmaras frigoríficas
essas portas devem estar fechadas. Quanto mais tempo essas portas estiverem abertas
Para tal é usada a trama da Figura 62, esta é a única que contém todos os campos
preenchidos, foi através desta trama que se definiu o tamanho máximo a utilizar nas
tramas, para terem todas o mesmo tamanho, de modo a facilitar a análise dos dados.
Figura 62 Trama de recepção de temperatura elevada
O código da ocorrência de temperatura elevada é o número cinco. Quando existe
relativa a um controlador, o controlador vem apresentado no
segundo caracter da primeira word, o código do controlador pode ser analisado através
É registado a data, hora e minutos que ocorreu a temperatura elevada, bem como
a temperatura máxima atingida. É importante saber a duração da temperatura elevada,
alisando a duração da temperatura, é possível saber se foi algum erro na leitura
da temperatura por parte do controlador, ou ter ocorrido algum problema no sistema.
A opção de desligar o controlador é importante, pois ao fim do dia, a carne é
vitrinas e já não é necessário estas estarem a ter um controlo de
temperatura. Por isso existe a opção de desligar controlador e ligar controlador.
Para desligar controlador é usado o código seis e para ligar é usado o código
sete, onde a trama tem o mesmo formato da trama apresentada na Figura
O alarme de intrusão quando está activado, possui a característica de registar
quando este for activado por intrusão no estabelecimento. Isto é, quando os detectores
ctivados, o sistema guarda a data, hora e minutos quando este foi
activado, usando o código oito. Com este registo é possível detectar se houve um falso
alarme ou uma intrusão, se foi uma intrusão o sistema regista várias vezes a detecção de
ndo é um falso alarme o sistema normalmente só regista uma intrusão
frigoríficas estão dotadas de portas para aceder ao seu interior, onde
essas portas devem estar fechadas. Quanto mais tempo essas portas estiverem abertas
, esta é a única que contém todos os campos
preenchidos, foi através desta trama que se definiu o tamanho máximo a utilizar nas
tramas, para terem todas o mesmo tamanho, de modo a facilitar a análise dos dados.
O código da ocorrência de temperatura elevada é o número cinco. Quando existe
controlador vem apresentado no
digo do controlador pode ser analisado através
É registado a data, hora e minutos que ocorreu a temperatura elevada, bem como
a temperatura máxima atingida. É importante saber a duração da temperatura elevada,
é possível saber se foi algum erro na leitura
da temperatura por parte do controlador, ou ter ocorrido algum problema no sistema.
do dia, a carne é
vitrinas e já não é necessário estas estarem a ter um controlo de
ar controlador.
é usado o código
Figura 61.
possui a característica de registar
quando os detectores
a data, hora e minutos quando este foi
activado, usando o código oito. Com este registo é possível detectar se houve um falso
alarme ou uma intrusão, se foi uma intrusão o sistema regista várias vezes a detecção de
almente só regista uma intrusão.
aceder ao seu interior, onde
essas portas devem estar fechadas. Quanto mais tempo essas portas estiverem abertas,
81
mais frio o sistema tem de produzir para manter a temperatura desejada dentro das
câmaras.
O sistema só regista no cartão se as portas das câmaras estão abertas, quando o
alarme de intrusão for activado, pois durante o dia não será necessário registar se as
portas estão abertas, iria causar muitos registos e não seriam relevantes.
A trama usada para registar se a porta esta aberta, é igual a trama usada para a
energia restabelecida, só mudando o código de ocorrência para o número nove, para a
porta fechada o código de ocorrência é um A.
Estas são as tramas usadas no programa de controlo e gestão para registar os
dados.
5.5 BASE DE DADOS
Nesta secção vai ser descrita a base de dados que foi utilizada, bem como a sua
escolha, para o armazenamento das temperaturas, ocorrências, alarmes e utilizadores do
sistema.
Vai ser apresentado também as Queries de pesquisa, e a ligação do C Sharp com
a base de dados. Sem esquecer o modelo de relacionamento entre tabelas.
Uma base de dados é um conjunto de registos de dados com uma estrutura
regular, que possibilita a reorganização dos dados. Os dados podem ser reorganizados
por grupos, estes escolhidos pelo utilizador.
Inicialmente as bases de dados eram compostas por folhas de papel, onde por
vezes poderia se perdia informação, e devido ao tempo e visualização, o papel não tinha
uma longevidade muito elevada.
Na base de dados é possível guardar e aceder mais facilmente, do que os dados
guardados em papel. Devido a grande evolução nas tecnologias, cada vez é mais fácil
guardar os dados numa base de dados e utiliza-los noutros sistemas, sem perder a
validade dos mesmos.
Uma base de dados é mantida e acedida por meio de um software conhecido
como sistema Gestão de Banco de Dados (SGBD). Um SGBD normalmente adopta por
um modelo de dados, o mais usado em aplicações que precisam de base de dados é o
modelo relacional [47].
82
Este modelo tem a forma de tabelas, compostas por linhas e colunas, como vai
ser apresentado posteriormente.
5.5.1 ESCOLHA DA BASE DE DADOS
Foi realizada uma pesquisa sobre vários sistemas de base de dados existentes no
mercado.
Como este projecto foi desenvolvido de raiz, onde um dos principais pontos de
partida era reduzir o custo no desenvolvimento do software. Para tal uma opção era de
escolher uma base de dados que fosse de acesso livre, para não encarecer o sistema de
desenvolvimento.
Assim, seleccionou-se a base de dados MySQL.
5.5.2 CONSTRUÇÃO DA BASE DE DADOS
Nesta sessão vai ser descrita o modelo entidade relacionamento entre as várias
tabelas usadas no sistema.
Numa segunda análise é feita a descrição das tabelas usadas, bem como o tipo de
dados usado em cada uma.
5.5.2.1 MODELO ENTIDADE – RELACIONAMENTO
A utilização do modelo Entidade – Relacionamento tem algumas vantagens, nas
quais a simplicidade e flexibilidade na sua implementação e acesso. Estas têm um
contributo decisivo para a massificação da tecnologia de bases de dados. Mas tem como
principal problema o desempenho.
Para existir relacionamento entre tabelas é necessário existir o conceito da chave
estrangeira [47]. Se não existir chave estrangeira não existe relacionamento entre
tabelas.
Um sistema relacional deverá suportar várias linguagens, onde deve ter as
seguintes características [49]:
• Utilização interactiva ou em programas de aplicação;
• Definição de dados;
• Definição de views;
• Definição de restrições de integridade;
• Definição de acessos (autorizações);
• Manipulação
O diagrama Entidade
representação das tabelas usadas, bem como o tipo de rela
elas. Deste modo é mais fácil a interpretação e visualização do relacionamento entre
tabelas.
Para o sistema de controlo e gestão foram usadas quat
relacionadas entre si apenas duas, como se pode visualizar na
Figura
As tabelas que estão relacionadas entre si são a tabela de oco
cod_erros, estas estão relacionadas porque as ocorrências guardam um código
correspondente a um erro, e a descrição desse erro está na tabela cod_erros.
A tabela ocorrências tem uma chave
campo está presente na tabela cod_erros, assim é garantido a relação entre as duas
tabelas.
A tabela de temperaturas e utilizadores,
relacionamento entre outras,
relacionados com outros.
ão de restrições de integridade;
nição de acessos (autorizações);
Manipulação de transacções (commit, rollback).
ntidade - Relacionamento usa um modo gráfico para a
representação das tabelas usadas, bem como o tipo de relacionamento que existe entre
elas. Deste modo é mais fácil a interpretação e visualização do relacionamento entre
Para o sistema de controlo e gestão foram usadas quatro tabelas, onde estão
relacionadas entre si apenas duas, como se pode visualizar na Figura 63.
Figura 63 Modelo entidade - relacionamento
As tabelas que estão relacionadas entre si são a tabela de ocorrências e a tabela
cod_erros, estas estão relacionadas porque as ocorrências guardam um código
correspondente a um erro, e a descrição desse erro está na tabela cod_erros.
A tabela ocorrências tem uma chave estrangeira que é o cod_erro,
está presente na tabela cod_erros, assim é garantido a relação entre as duas
A tabela de temperaturas e utilizadores, para este sistema não precisam de ter
lacionamento entre outras, os dados que são guardados não são necessário
83
um modo gráfico para a
cionamento que existe entre
elas. Deste modo é mais fácil a interpretação e visualização do relacionamento entre
ro tabelas, onde estão
rrências e a tabela
cod_erros, estas estão relacionadas porque as ocorrências guardam um código
correspondente a um erro, e a descrição desse erro está na tabela cod_erros.
estrangeira que é o cod_erro, onde o mesmo
está presente na tabela cod_erros, assim é garantido a relação entre as duas
para este sistema não precisam de ter
os dados que são guardados não são necessários serem
84
5.5.2.2 TABELAS DESENVOLVIDAS
Foi desenvolvida uma base de dados para o software de gestão e controlo em
MySQL, cujo nome criado foi talho. Para esta base de dados foram desenvolvidas as
tabelas com o nome de ocorrências, cod_erros, temperaturas e arcas. Estas serão agora
descritas.
Tabela Ocorrências
A tabela de ocorrências, Tabela 6, armazena os dados oriundos dos alarmes, e
ocorrências detectadas pelos controladores.
Quando é guardado um alarme o sistema não necessita de todas as variáveis que
estão disponíveis na tabela, as que não utiliza são escritas com o valor zero. Esta
operação é elaborada na base de dados, quando se adiciona uma nova linha. É
necessário escrever todos os dados da tabela, se não causa erro na incisão de dados.
A chave primária desta tabela é o Id, onde o número de registo é incrementado
automaticamente cada vez que é introduzido um novo dado na tabela.
Tabela 6 Tabela Ocorrências
Ocorrências Tipo de dados
Id Numeração automática Cod_erro Texto Data Data Hora_inicio Texto Hora_fim Texto Cod_arcas Texto Temperatura Número
• Id – Número de registo de ocorrências;
• Cod_erro – Código do erro que foi detectado;
• Data – Data de quando ocorreu o alarme ou ocorrência;
• Hora_inicio – Hora de início de quando ocorreu o alarme ou ocorrência;
• Hora_fim – Hora de finalização da temperatura elevada;
• Cod_arcas – Código das vitrinas ou das câmaras frigoríficas;
• Temperatura – Temperatura medida pelo controlador na vitrina ou
câmara.
85
Tabela Cod_erros
A tabela Cod_erros, Tabela 7, é usada para guardar os códigos dos erros, dos
alarmes ou das ocorrências.
Esta tabela está relacionada com a tabela ocorrências, onde é feita a descrição de
cada erro guardado na tabela ocorrências.
A chave primária desta tabela é o Cod_erro, onde os dados já foram guardados e
não é necessário o programa de controlo inserir dados.
Os dados inseridos nesta tabela já foram referidos anteriormente.
Tabela 7 Tabela Cod_erros
Cod_erros Tipo de dados
Cod_erro Número Descricao Texto
• Cod_erro – Código do erro que foi detectado;
• Descricao – Descrição do erro.
Tabela Temperaturas
A tabela temperaturas, Tabela 8, armazena os dados oriundos das temperaturas
recolhidas pelos controladores.
Cada controlador guarda uma temperatura, que é necessário saber de onde é essa
temperatura, para registar na base de dados. Além dessa informação é necessário a data
e a hora que foi guardada, para isso estes campos serão necessários na tabela. Onde a
chave primária da tabela é o Id.
Tabela 8 Tabela de Temperaturas
Temperaturas Tipo de dados
Id Numeração automática Cod_arcas Texto Data Data Temperatura Número Hora Texto
• Id – Número de registo de temperaturas;
86
• Cod_arcas – Código das vitrinas ou das câmaras frigoríficas;
• Data – Data do registo da temperatura;
• Temperatura – Temperatura medida pelo controlador na vitrina ou
câmara;
• Hora – Hora de registo da temperatura.
Tabela Utilizadores
A tabela utilizadores, Tabela 9, armazena os dados dos utilizadores inseridos no
sistema.
Esta tabela guarda todos os dados de cada utilizador, desde o nome completo, a
sua morada, número de telemóvel, função no programa, o log-in e palavra-chave para
entrar nas configurações e a opção de avisar em caso de alarme ou ocorrências.
A chave primária desta tabela é o log-in, pois na chave primária não pode existir
dados repetidos, para isso foi usado o nome de cod_utilizador para o log-in
Não pode haver dois log-in repetidos, se acontecesse o sistema teria dois ou mais
utilizadores com o mesmo log-in, o que causaria erros no sistema, sendo esta a razão
para colocar o cod_utilizador como chave primária.
Na Tabela 9 é possível visualizar todos os campos que estão na tabela
utilizadores, e o tipo de dados que é usado para cada campo.
Tabela 9 Tabela Utilizadores
Utilizadores Tipo de dados
Cod_utilizador Texto Nome Texto Morada Texto Numero_telemovel Número Funcao Texto Pass Texto Tel_avisar Texto
• Cod_utilizador – Log-in do utilizador;
• Nome – Nome do utilizador;
• Morada – Morada da residência do utilizador;
• Numero_telemovel – Número de telemóvel do utilizador;
87
• Funcao – Função do utilizador: Administrador ou Cliente;
• Pass – Palavra-chave para validação no acesso as configurações;
• Tel_avisar – Telefonar em caso de alarme activo ou ocorrências: Sim ou
Não.
5.5.3 LIGAÇÃO DO C SHARP COM A BASE DE DADOS
Para existir ligação entre o C Sharp e a base de dados em MySQL é necessário
usar o MySQL Connector e o MySQL Administrator.
Para a ligação entre o C Sharp e a base de dados MySQL, é usado o MySQL
Connector Net 6.1.3 [50]. Esta ligação é necessária para a comunicação entre o
programa desenvolvido em C Sharp e a base de dados.
Para gerir a base de dados é usado o MySQL Administrator 1.2.17 [51], que
permite criar tabelas de forma simples, adicionar colunas às tabelas e permite fazer a
pesquisa de dados nas tabelas.
Depois de instalado o software MySQL Administrador, irá aparecer a janela da
Figura 64, onde se coloca o username e a password, estes são definidos na configuração
do programa.
A porta de comunicação é definida com 3306, que é do servidor localhost. O
username usado é root, a a password escolhida para o sistema é “luzes”.
Figura 64 Janela de MySQL Administrator
88
Quando são validados os dados inseridos na janela da Figura 64, irá aparecer
uma nova janela, Figura 65, onde se pode inserir os campos que se pretende em cada
tabela.
Figura 65 Configurar tabela MySQL
A tabela apresentada anteriormente, Tabela 6, é a tabela de ocorrências, onde se
pode visualizar o tipo de dados de cada campo.
É possível mudar o nome dos campos da tabela, alterar o tipo de dados que se
pretende guardar, inicialmente os campos são definidos como zero, se a variável é auto
incrementada, cada vez que se inserem dados na tabela ela incrementa o apontador.
Depois de criadas todas as tabelas a usar, bem como todos os campos que serão
necessários para guardar os dados, é necessário adicionar uma referência no C Sharp.
Para adicionar uma referência no C Sharp, abre-se o programa que se deseja ter
comunicação com a base de dados, nas referências adiciona-se uma referência, onde a
janela da Figura 66 irá aparecer.
89
Figura 66 Adicionar referencia C Sharp
Esta referência só é possível adicionar porque foi instalada o MySQL Connector
Net 6.1.3.
Ao adicionar esta referência ao programa, é ainda necessário inserir uma
biblioteca no programa em C Sharp, que vai usar a ligação à base de dados.
A Biblioteca a adicionar para ter acesso a base de dados é a using
MySql.Data.MySqlClient. Esta biblioteca é necessária para usar as classes disponíveis
no C Sharp, para aceder aos dados, na base de dados.
5.5.4 QUERIES DE PESQUISA NA BASE DE DADOS
Para a pesquisa na base de dados foram desenvolvidas algumas queries em
MySQL, estas queries tem a finalidade da selecção de dados na pesquisa elaborada.
Vão ser descritas todas as queries de pesquisa que foram usadas para a
elaboração do programa de controlo e monitorização.
As queries de pesquisa estão agrupadas pelas janelas onde foram utilizadas.
a) Log In – Janela Configurações
• Log in e password correcta
90
SELECT cod_utilizador, pass FROM utilizadores WHERE cod_utilizador = '" +
login_conf.Text + "' AND pass = '" + pass_conf.Text + "'.
Esta pesquisa a base de dados, permite saber se o utilizador e a palavra-chave
introduzidas na janela de log-in estão correctas, estas na tabela utilizadores.
Se o utilizador ou a palavra-chave estiverem incorrectas, o programa mostra uma
janela de aviso a informar que o utilizador ou a palavra-chave estão incorrectas.
• Permissão para entrar nas configurações
SELECT cod_utilizador, pass FROM utilizadores WHERE cod_utilizador = '" +
login_conf.Text + "' AND pass = '" + pass_conf.Text + "' AND funcao =
'Administrador'".
Esta pesquisa a base de dados, permite saber se o utilizador tem permissão para
entrar na janela de configurações, onde é verificada esta informação na tabela
utilizadores.
Só tem acesso a janela de configurações os utilizadores que tiverem acesso ao
sistema como administrador.
b) Janela Alarmes ou Ocorrências
• Visualizar ocorrências
SELECT cod_arcas, data, temperatura, hora_inicio, hora_fim, cod_erro FROM
ocorencias, cod_erros WHERE (cod_erro='1' OR cod_erro='2' OR cod_erro='5' OR
cod_erro='6' OR cod_erro='7' OR cod_erro='9' OR cod_erro='A') AND data>='" +
datasqlinicio + "' AND data<='" + datasqlfim + "' ORDER BY data".
Selecciona o código das arcas, a data, a temperatura, a hora de início do registo
de temperatura elevada, a hora de fim da temperatura elevada da tabela ocorrências e o
código do erro da tabela cod_erros.
Os códigos de erros apresentados para as ocorrências, podem ser visualizados na
Tabela 5.
Esta pesquisa é feita por um intervalo de tempo, que é seleccionado a data de
início e a data de fim para a pesquisa das ocorrências guardadas na base de dados, estes
dados são organizados por data.
91
• Visualizar Alarmes
SELECT data, hora_inicio, cod_erro FROM ocorencias, cod_erros WHERE
(cod_erro=’3' OR cod_erro='4' OR cod_erro='8') AND data>= '" + datasqlinicio + "'
AND data<='" + datasqlfim + "' ORDER BY data.
Selecciona a data e a hora da tabela ocorrências e o código de erro da tabela
cod_erro.
Esta pesquisa como a anterior é feita por um intervalo de tempo e ordenada por
data. Os códigos de erros do alarme podem ser visualizados na Tabela 5.
c) Janela Configurações
• Apagar utilizadores
DELETE FROM utilizadores WHERE nome = "+label_log_in.Text+".
Apaga da tabela utilizadores, o utilizador seleccionado na janela.
• Visualizar todos os utilizadores
SELECT * FROM utilizadores.
Selecciona todos os campos da tabela utilizadores.
• Visualizar os utilizadores que serão avisados em caso de alarme ou
ocorrências
SELECT nome, numero_telemovel FROM utilizadores WHERE
tel_avisar='Sim'.
Selecciona os nomes dos utilizadores que tem a função de telefonar em caso de
alarme ou anomalia, esta informação está guardada na tabela utilizadores.
• Verifica os números de telemóveis da base de dados
SELECT numero_telemovel FROM utilizadores WHERE numero_telemovel =
'"+telemovel_1_guardado+"'".
Selecciona o número de telemóvel que recebeu do autómato da tabela
utilizadores, e verifica se está escrito na base de dados.
92
A pesquisa é efectuada para os três números de telemóvel, mudando a variável
de pesquisa de telemovel_1_guardado, para telemovel_2_guardado ou para
telemovel_3_guardado, para o número que se pretende verificar.
• Verifica se está activo o número de telemóvel
SELECT tel_avisar FROM utilizadores WHERE numero_telemovel =
'"+telemovel_1_guardado+"'AND tel_avisar='Sim'" – Selecciona o número de
telemóvel que está activo para ligar em caso de alarme ou anomalias, da tabela
utilizadores, com referência ao número de telemóvel já guardado.
• Visualização dos nomes dos utilizadores
SELECT nome FROM utilizadores.
Selecciona o nome de todos os utilizadores da tabela utilizadores.
• Visualização dos dados do utilizador
SELECT cod_utilizador, nome, morada, numero_telemovel, funcao, pass,
tel_avisar FROM utilizadores.
Selecciona o código de utilizador, o nome, a morada, o número de telemóvel, a
função no sistema (Cliente ou Administrador), a palavra-chave e o estado de avisar em
caso de alarme ou anomalia da tabela utilizadores.
• Actualização dados dos utilizadores – Não telefonar
UPDATE utilizadores SET tel_avisar='Não' WHERE numero_telemovel='" +
telemovel_1_guardado +".
Actualiza na tabela utilizadores o campo de avisar em caso de alarme ou
anomalias, para o estado de desactivo “Não”, para o número seleccionado.
Esta actualização de dados é feita para o primeiro número, onde para os restantes
dois números é só alterar a variável telemovel_1_guardado, como foi descrito
anteriormente.
93
• Actualização dados dos utilizadores – Telefonar
UPDATE utilizadores SET tel_avisar='Sim' WHERE numero_telemovel='" +
telemovel_1_guardado +".
Actualiza na tabela utilizadores o campo de avisar em caso de alarme ou
anomalias, para o estado de activo “Sim”, para o número seleccionado.
Esta actualização é idêntica a anterior, só alterando o estado de activo “Sim”,
para desactivo “Não”, para os três números de telemóvel.
• Actualização dados dos utilizadores
UPDATE utilizadores SET nome = '" + txt_alt_nome.Text + "', morada = '" +
txt_alt_morada.Text + "', pass = '" + txt_alt_cpass.Text + "', numero_telemovel = '" +
txt_alt_telem.Text + "', funcao = '" + txt_alt_funcao.Text + "', tel_avisar = '" +
txt_alt_tel_aviso.Text + "' WHERE cod_utilizador = '" + txt_alt_login.Text+".
Actualiza os todos os dados, menos o código de utilizador na tabela utilizadores.
Os dados que vão ser actualizados, foram inseridos na janela de alteração de
dados dos utilizadores.
d) Janela Histórico
• Visualização das temperaturas num dia, ordenadas por hora
SELECT cod_arcas, data, temperatura, hora FROM temperaturas WHERE
cod_arcas = '" + arca + "' AND data = '" + datasql_inicio + "' ORDER BY hora.
Selecciona o código da arca, a data e a temperatura da tabela temperaturas, onde
o código da arca é seleccionado no programa, bem como a data de início e de fim para a
visualização dos registos da temperatura.
Esta pesquisa é feita quando se pretende mostrar os registos de temperaturas de
um só dia, por isso é que os dados são ordenados por hora.
• Visualização das temperaturas por intervalo de tempo, ordenadas por
data
SELECT cod_arcas, data, AVG (temperatura) FROM temperaturas WHERE
cod_arcas = '" + arca + "' AND data>= '" + datasql_inicio + "' AND data<='" +
datasql_fim + "' GROUP BY data.
94
Selecciona o código da arca, a data e a temperatura média, da tabela
temperaturas. O código da arca é igual ao explicado na querie anterior, e o intervalo de
tempo é seleccionado na janela de histórico das temperaturas.
5.6 INTERFACE DESENVOLVIDO
O interface desenvolvido para o sistema de gestão e controlo teve como
principal preocupação a simplicidade, eficiência e rapidez de funcionamento.
Ao iniciar-se o programa, este irá funcionar na janela principal, Figura 41. Nesta
janela é possível visualizar as temperaturas de todos os controladores, bem como aceder
a algumas funcionalidades do programa.
Uma das funcionalidades é descarregar os dados contidos no autómato para o
computador, Figura 67.
Figura 67 Janela principal do software a descarregar dados do autómato
Para descarregar os dados contidos no autómato, basta clicar em cima do botão
“Descarregar dados agora”, que os dados são descarregados automaticamente para o
computador, e armazenados na base de dados.
95
Na Figura 67, é possível visualizar uma barra horizontal, esta vai aumentando de
tamanho, conforme os dados estão a ser descarregados para o computador. Quando os
dados forem todos transferidos para o computador, a barra horizontal desaparece e a
janela principal volta ao estado normal.
Uma funcionalidade da janela principal é poder aceder as configurações do
programa.
Para aceder a essas configurações é necessário que o utilizador tenha acesso
para tal. Só os utilizadores que tiverem função de administrador no sistema, podem
aceder às configurações.
Ao clicar-se no botão de “Configurações” na janela principal, aparece a janela de
inserção de log-in, Figura 68, onde se introduz o login e a password.
Figura 68 Janela de login
Depois de ser introduzido o log-in e password, estes campos são verificados na
base de dados, esta verificação serve para o utilizador ter acesso a janela de
configurações.
Se o utilizador não possuir acesso para entrar na janela de configurações, irá ser
exibida uma mensagem de erro a informar que não tem permissão para entrar.
Ao introduzir os dados de log-in e password, se um deles estiver incorrecto isto
é, se não estão na base de dados, o sistema informa que os dados foram introduzidos
incorrectamente.
96
Ao ser verificado com sucesso o log-in e a password, a janela de configurações é
aberta, Figura 69, onde no exemplo apresentado o número de telemóvel está guardado
no autómato e não na base de dados.
É informado ao utilizador que o número não está na base de dados, é pedido para
complementar os dados restantes para a inserção de um novo utilizador na base de
dados.
Figura 69 Janela de configurações - número de telemóvel não está inserido na base de dados
Quando os números de telemóvel estão todos inseridos na base de dados, e abre-
se a janela de configurações, o aviso que os números não estão inseridos na base de
dados já não aparece. Ao não aparecer esse aviso vai ser possível ter acesso a janela de
configurações sem nenhuma restrição.
Quando o número não está inserido na base de dados é pedido ao utilizador que
preencha os restantes dados, não tem acesso as configurações enquanto não preencher
os dados do novo utilizador, como se pode ver pela Figura 70.
A janela de avisos e de alteração de parâmetros de frio ficam desactivas, a única
opção é a inserção dos dados do novo utilizador.
Os dados que são necessários para a inserção de um novo utilizador são o nome,
a morada, o número de telemóvel, que neste caso já inserido e guardado no autómato, o
97
log-in, a password, a confirmação da password, a função no sistema e o telefonar em
caso de aviso.
Figura 70 Janela de configurações - introduzir novo utilizador
O log-in é um elemento essencial para a inserção de um novo utilizador, não
pode existir nenhum log-in repetido no sistema. Se existir algum log-in no sistema igual
ao que se pretende introduzir, o sistema apresenta uma mensagem de erro a informar
que o log-in pretendido já existe na base de dados.
Na password é feita uma ocultação dos dados que são introduzidos isto é, vai ser
apresentado como asterisco cada caracter introduzido para a password, bem como para
o campo de confirmar password.
No campo confirmar password e password, os dados introduzidos não forem
iguais o sistema informa ao utilizador que os campos de password e confirmar
password não contêm os dados iguais.
A opção de função que é apresentada, tem o objectivo fazer a restrição de
utilizadores para o acesso as configurações. Só os utilizadores que tiverem a opção de
administrador é que podem entrar nas configurações do sistema. Quem tiver a função de
cliente não pode entrar nas configurações.
98
Este acesso restrito é importante, pois existem campos de configuração que
podem ser alterados, e sem ter um conhecimento prévio do sistema, pode criar alguns
problemas. Como alterar a temperatura pretendida de cada controlador, ou colocar a
desactivo os números de telemóvel em caso de aviso.
A opção de telefonar em caso de aviso tem duas opções, a de sim e não. A opção
de sim, coloca o número activo para enviar uma mensagem escrita em caso de alarme
ou ocorrências, a opção não, coloca este número desactivo.
Na gestão de utilizadores existe a opção de eliminar utilizadores, esta opção
serve para eliminar os utilizadores que já não são necessários para o sistema.
Para eliminar um utilizador é de forma simples, na secção de utilizadores
selecciona-se a opção eliminar utilizador, Figura 71.
Figura 71 Janela de configurações - eliminar utilizador
Ao entrar nesta secção, para visualizar os todos os utilizadores registados na
base de dados, clica-se no botão mostrar utilizadores, e serão todos apresentados.
Selecciona-se o que se pretende eliminar e em seguida prime-se em cima do botão
eliminar utilizador, onde o utilizador será apagado da base de dados.
99
Ainda na secção de utilizadores é possível alterar os dados dos utilizadores,
Figura 72. Neste campo selecciona-se o utilizador que se pretende alterar os dados, onde
estes serão escritos nos campos correspondentes para cada dado.
Figura 72 Janela de configurações - alterar dados dos utilizadores
Os dados podem ser praticamente todos alterados, menos o log-in, este não pode
ser alterado, porque é a chave primária da tabela utilizadores na base de dados, para
manter a relação entre os dados, era impossível o campo log-in ser alterado.
Ao ser aberta a janela de configurações o programa pede ao autómato os
números de telemóvel que estão guardados no autómato, os números que estão activos e
os dados dos controladores de frio.
Os dados dos parâmetros de frio, estão presentes nas configurações, Figura 73.
Os dados que podem ser alterados para cada controlador são a temperatura
desejada e a histerese. Ambos os dados tem uma parte inteira e outra decimal.
Para a nova temperatura desejada, a parte inteira pode ser introduzido um valor
negativo ou positivo, até dois dígitos. Na parte decimal, só pode ser introduzido um
dígito.
100
Para a histerese, os valores que podem ser introduzidos serão sempre positivos,
pois a histerese nunca pode ter valores negativos.
Figura 73 Janela de configurações - alterar parâmetros de frio
Para a inserção do novo valor de histerese, a parte inteira pode conter dois
dígitos sem sinal e um dígito para a parte decimal.
Após escritos os dados que se pretende guardar no autómato, basta carregar no
botão guardar dados, estes serão enviados para o autómato, que consequentemente envia
para o controlador que foi feito a alteração de dados.
Este processo foi explicado para a vitrina 1, o procedimento é igual para as
restantes vitrinas e câmaras frigoríficas.
Uma opção que é bastante importante no programa, é o histórico. O histórico
fornece todos os dados das temperaturas de todos os controladores, de modo gráfico e
no formato de tabela.
A janela do histórico, Figura 74, apresenta várias opções, as quais serão
descritas.
A primeira opção desta janela, é seleccionar o local onde se pretende visualizar
as temperaturas, sem esta opção não é possível visualizar nenhum registo, é essencial
indicar o local que se pretende visualizar os dados registados.
101
Figura 74 Janela histórico – registo diário
Após seleccionar o local que se pretende visualizar a temperatura, selecciona-se
o intervalo de tempo que se pretende para o registo de temperaturas.
No intervalo de tempo é necessário escolher a data de início do registo da
temperatura, e a data de fim do registo da temperatura.
Para escolher a visualização de um dia em específico, basta seleccionar o dia de
início igual ao dia de fim, onde é mostrado os dados registados durante o dia. Quando é
pretendido a visualização dos dados num intervalo de tempo maior, como exemplo uma
semana, para estes dados é feita a média da temperatura por dia.
Ao ser seleccionado o local onde se pretende visualizar a temperatura, e o
intervalo de tempo, clica-se no botão visualizar gráfico, para o programa apresentar os
dados que foram recolhidos pelo controlador.
Os dados ao serem apresentados vão criar algumas opções para a exportação dos
mesmos, é possível a visualização no modo gráfico, pode ser impresso o gráfico, a
tabela, esta pode ser exportada para o Excel e pode ser criado um ficheiro em formato
PDF com a tabela apresentada.
Para a tabela ser exportada para o Excel, foi usada uma biblioteca específica
para esse fim da CompletIT, com o nome de DataGridView Extension FAQ, que foi
descrita anteriormente.
102
Os dados ao serem exportados para o Excel, usando a biblioteca referenciada
anteriormente, irá aparecer a janela de configurações da biblioteca, Figura 44.
Nesta janela não é necessário alterar nenhuma configuração, para que os dados
sejam exportados para o Excel, para o mesmo formato que são apresentados na tabela.
Para ser criado um ficheiro no formato de PDF, é usado a mesma biblioteca,
onde irá aparecer a janela da Figura 44, nesta também não será necessário alterar
nenhuns parâmetros. A única coisa que é necessária fazer para criar o PDF ou exportar
os dados para a tabela do Excel é clicar em OK, que será criado o ficheiro PDF, ou o
Excel.
A última opção existente na janela principal é a opção de alarmes e ocorrências,
Figura 75. Nesta opção é possível ver quando foram registados os dados referentes aos
alarmes de intrusão e as ocorrências, que os controladores detectaram.
Figura 75 Janela de alarmes e ocorrências – opção de alarmes
Esta janela tem um funcionamento muito parecido com a janela do histórico.
Em primeiro lugar é seleccionado o tipo de registos que se pretende, podem ser
alarmes ou ocorrências. Após seleccionado o tipo de registos é escolhido o intervalo de
103
tempo para o qual se pretende ver os registos, clicando em mostrar é possível visualizar
os dados registados pelo autómato, que estão armazenados na base de dados.
Na opção de alarmes, o que se pode visualizar é se o utilizador activou o alarme
de intrusão quando sai do talho, tem como designação Alarme Ligado. Quando o alarme
de intrusão é desligado pelo utilizador, aparece Alarme Desligado na designação do
programa. A última opção para o registo dos alarmes, é quando o alarme de intrusão é
activado, isto é, quando os detectores de movimentos são activados, e regista no sistema
como Alarme de Intrusão Activado.
Estes registos podem ser visualizados na tabela da Figura 75, que é apresentado
a data e hora que os dados foram efectuados.
Na opção de ocorrências o modo de funcionamento é igual ao dos alarmes, a
única diferença é os dados mostrados. Estes dados são derivados das ocorrências
detectadas pelos controladores.
As ocorrências podem ser visualizadas no mesmo formato de tabela, como se
pode ver na Figura 76.
As ocorrências que são registadas são de porta aberta ou fechada das câmaras
frigoríficas, quando o sistema tiver o alarme de intrusão activado. Não é necessário
registar estes dados durante o dia, pois seriam verificados vários registos de porta aberta
e fechada, durante o período normal de trabalho, sendo essa informação desnecessária.
Outro registo que pertence às ocorrências é quando os controladores de
temperatura são ligados ou desligados. É importante fazer este registo quando os
controladores são desligados ou ligados, para saber se as vitrinas foram desligadas ao
fim do dia.
A falha de energia ou o restabelecimento de energia, também é registado no
sistema, com data e hora a que ocorreu a alteração.
Um dos dados mais importantes nas ocorrências é detecção e registo de
temperatura elevada. Neste registo é efectuado a hora de inicio da temperatura elevada,
a duração do tempo da temperatura elevada e o valor máximo da temperatura. A
duração da temperatura elevada é apresentada em horas e minutos.
104
Figura 76 Janela de alarmes e ocorrências – opção de ocorrências
5.7 SOFTWARE DE TESTES
Durante o desenvolvimento do programa existiram algumas dificuldades na sua
implementação, para isso foram usados alguns softwares de teste, para facilitar o seu
desenvolvimento.
Os softwares de testes foram usados para calcular o checksum da trama que é
enviada do computador para o autómato. Enviar e receber tramas do autómato para o
computador e vice-versa. Foi necessário visionar os dados que estavam a ser enviados e
recebidos pela porta série, para garantir que eram os dados desejados estavam em
comunicação.
Os softwares usados para testes foram todos livres, e de fácil utilização.
5.7.1 MULTIWAY
O primeiro software de ajuda para o desenvolvimento do programa, foi o
Multiway da OMRON, Figura 77.
105
O Multiway permite comunicar com o autómato através de vários protocolos,
usando o protocolo FINS, é possível seleccionar o tipo de comunicação, como exemplo
pelo Hostlink, Toolbus, Ethernet UDP, Ethernet TCP, mas o usado é o Hostlink.
Este software permite enviar qualquer tipo de trama para o autómato, onde
alguns campos são preenchidos automaticamente. Existe uma opção de visualizar aos
vários tipos de tramas que podem ser enviados para o autómato, bem como a sua
descrição, o que ajuda na implementação.
Figura 77 Software Multiway da OMRON
Ao enviar a trama para o autómato é visualizada a trama de envio e a trama de
resposta do autómato, mesmo quando existe erro, o erro vem como resposta.
O software já tem várias tramas configuradas para alguns registos, para aceder
aos registos que são necessários basta alterar pouco da trama.
Este software facilitou muito a implementação do programa desenvolvido, pois
as tramas eram testadas primeiro neste software e só depois eram implementadas no
programa desenvolvido.
106
5.7.2 FCS CALCULATER
O software FCS Calculater, Figura 78, é um programa que foi desenvolvido com
a finalidade de ajudar os seus utilizadores a testarem o cálculo do FCS.
O cálculo do FCS, como já foi referido anteriormente é necessário para colocar
no fim da trama, este serve para verificar se existiu erros durante a comunicação.
Figura 78 FCS Calculator
O software é simples de utilizar, basta colocar a trama que se pretende enviar
para o autómato e clicar em Calculate, este faz o cálculo do FCS automaticamente.
Apresenta o resultado do cálculo do FCS na parte inferior esquerda, que no exemplo é
3D.
Este programa foi essencial, para testar se o cálculo do FCS feito no programa
em C Sharp estava correcto ou errado.
5.7.3 SERIALMON
Após o desenvolvimento inicial da comunicação entre o programa e a porta série
do computador, foi necessário visualizar os dados que eram enviados através da porta
série.
Para monitorizar os dados que eram enviados e recebidos através da porta série
foi usado o software SerialMon, Figura 79.
Este programa permite a visualização dos dados enviados e recebidos pela porta
série, onde é possível visualizar a configuração da porta série, a velocidade de
comunicação, os bits de paridade, o número de stop bits e se a porta série está activa ou
desactiva.
Este programa foi muito útil, para verificar se as tramas que eram envidadas para
o autómato, estavam correctas e sem erros. Depois desta verificação ser bem sucedida a
107
próxima verificação efectuada, foi a de analisar as tramas de resposta que o autómato
enviava.
Figura 79 SerialMon
No programa é possível visualizar se os dados são enviados do computador para
o autómato e vice-versa. É possível ter essa percepção na coluna de Cable, quando
aparece PC-A a informação é enviada do computador para o autómato. Quando é
enviada do autómato para o computador aparece na mesma coluna A-PC.
Outra funcionalidade do programa é ver os tempos de resposta para cada trama,
que é útil para o desenvolvimento do programa.
Ao fazer a monitorização dos dados enviados pela porta série consegue-se saber
se existiu algum erro na comunicação.
5.8 CONCLUSÃO
Neste capítulo foi descrito todo o programa desenvolvido de monitorização do
sistema.
O programa de gestão e controlo faz a recolha das temperaturas actuais de todos
os controladores de dois em dois segundos.
O registo das temperaturas que é feito de quinze em quinze minutos pelo
autómato e guardado no cartão de memória que este possui. Este registo de temperaturas
será transferido para o programa de gestão e controlo uma vez por dia, estes registos
serão guardados na base de dados.
108
O registo de ocorrências e alarmes também é transferido uma vez por dia para a
base de dados.
Com os registos das temperaturas, das ocorrências e dos alarmes na base de
dados, é possível através do programa de gestão e controlo elaborar um registo de
histórico destes dados, onde as temperaturas são possíveis ver em modo gráfico.
Nas configurações do programa pode-se alterar os dados dos utilizadores, bem
como alterar os parâmetros de frio dos controladores.
Um dos principais problemas detectados na elaboração do programa, foi a
comunicação com o autómato, mais especificamente a parte de descarregar os dados do
cartão de memória para a base de dados do computador.
A elaboração dos gráficos levou a uma pesquisa aprofundada, pois o C Sharp
não permitia a elaboração de gráficos com as bibliotecas disponibilizadas no programa
base. Para essa elaboração foi necessário recorrer a uma biblioteca da Microsoft, para
desenhar os gráficos, com os dados guardados na base de dados.
Foi bastante importante recorrer aos softwares de testes, pois facilitou o
desenvolvimento do programa de monitorização e controlo.
O programa foi testado várias vezes em com todas as opções, está a trabalhar 24
horas por dia, e sem problemas até ao momento.
109
6º CAPÍTULO
SISTEMA DE VÍDEO VIGILÂNCIA
Neste capítulo apresenta-se a selecção das câmaras de vídeo vigilância, bem
como a sua configuração, a disposição no estabelecimento comercial e a configuração
do software de gestão das câmaras de vídeo vigilância.
6.1 SELECÇÃO DAS CÂMARAS
Depois de efectuado um estudo sobre as câmaras de vídeo vigilância existentes
no mercado, e do local no qual se pretendia colocá-las foram seleccionadas as câmaras.
Um dos pontos base na selecção das câmaras foi o serem sem fios, visto que no
talho era difícil colocar os cabos das câmaras. Como o talho está revestido de
isolamento térmico, isto dificulta a passagem dos cabos das câmaras, para serem ligadas
ao computador.
Outra razão que foi levada em conta foi a gravação de imagens nocturnas, e com
gravação áudio, o que torna o sistema mais robusto.
Analisando todos os requisitos para a escolha das câmaras, foi escolhida as
câmaras da D-Link DCS-950G, Figura 8.
Estas câmaras preenchem todos os requisitos básicos para a implementação do
sistema, e são as que com as mesmas funcionalidades oferecem um custo mais reduzido
do que as outras analisadas no capítulo dois.
As câmaras da D-Link possuem algumas características importantes das quais se
destaca a possibilidade de acesso poder ser feito através de um browser, permitirem a
gravação de imagem e áudio, sem estar ligadas a um computador, basta ficarem ligadas
a um disco duro. Possuem a opção de gravação de imagem só em caso de movimento,
sendo a resolução máxima que permitem de 640x480. Em relação à velocidade de
gravação, pode ser até 30 fps, com uma iluminação de 0.5 Lux.
Esta câmara possui alertas automáticos e em tempo real através de email,
transferência de texto ou ficheiros em resposta à detecção de movimento no vídeo [21].
110
6.2 POSICIONAMENTO DAS CÂ
O posicionamento das câmaras de vídeo vigilância é um aspecto essencial para a
boa implementação do sistema. As câmaras devem ficar num sítio onde tenham uma
boa gravação de imagem. A
visíveis, para os possíveis assaltantes não as detectarem.
É importante que as câmaras gravem todos os movimentos que os possíveis
assaltantes façam dentro do talho. O sistema de vídeo vigilância também é u
segurança de todos os clientes durante o horário de atendimento ao público.
Com base nestes requisitos foi analisado o espaço comercial no talho, decidindo
se por colocar apenas duas câmaras de vídeo vigilância, visto que talho só possui uma
entrada para o estabelecimento, não sendo necessário fazer a vigilância de outras portas.
Com isso basta fazer a vigilância do espaço comercial. Com a disposição feita das
câmaras é possível ver todo o espaço comercial.
A Figura 80 apresenta a implementação das câmaras de vídeo vigilância no
estabelecimento comercial, e o seu posicionamento.
Figura 80 Implementação das câmaras de vídeo vigilância no talho
OSICIONAMENTO DAS CÂMARAS
O posicionamento das câmaras de vídeo vigilância é um aspecto essencial para a
boa implementação do sistema. As câmaras devem ficar num sítio onde tenham uma
boa gravação de imagem. As câmaras devem ser colocadas num local não muito
visíveis, para os possíveis assaltantes não as detectarem.
É importante que as câmaras gravem todos os movimentos que os possíveis
assaltantes façam dentro do talho. O sistema de vídeo vigilância também é u
segurança de todos os clientes durante o horário de atendimento ao público.
Com base nestes requisitos foi analisado o espaço comercial no talho, decidindo
se por colocar apenas duas câmaras de vídeo vigilância, visto que talho só possui uma
trada para o estabelecimento, não sendo necessário fazer a vigilância de outras portas.
Com isso basta fazer a vigilância do espaço comercial. Com a disposição feita das
câmaras é possível ver todo o espaço comercial.
apresenta a implementação das câmaras de vídeo vigilância no
estabelecimento comercial, e o seu posicionamento.
Implementação das câmaras de vídeo vigilância no talho
O posicionamento das câmaras de vídeo vigilância é um aspecto essencial para a
boa implementação do sistema. As câmaras devem ficar num sítio onde tenham uma
s câmaras devem ser colocadas num local não muito
É importante que as câmaras gravem todos os movimentos que os possíveis
assaltantes façam dentro do talho. O sistema de vídeo vigilância também é usado para a
segurança de todos os clientes durante o horário de atendimento ao público.
Com base nestes requisitos foi analisado o espaço comercial no talho, decidindo-
se por colocar apenas duas câmaras de vídeo vigilância, visto que talho só possui uma
trada para o estabelecimento, não sendo necessário fazer a vigilância de outras portas.
Com isso basta fazer a vigilância do espaço comercial. Com a disposição feita das
apresenta a implementação das câmaras de vídeo vigilância no
111
A câmara que está ao pé da câmara de desmanche, está posicionada dentro do
balcão, junto as vitrinas. A câmara está colocada no tecto e consegue ter um alcance de
toda a zona das vitrinas. Esta câmara consegue gravar todas as pessoas que estão dentro
do talho, bem como as portas de acesso ao talho.
A outra câmara está posicionado no canto da entrada de uma das portas, pois
consegue captar imagens de frente de pessoas a saírem do talho. Esta consegue gravar
imagens dentro do balcão e das portas de acesso às câmaras frigoríficas.
Com estas duas câmaras consegue-se ter uma visualização de todo o espaço
comercial, onde é possível gravar as imagens de frente e de traseira da mesma pessoa.
6.3 CONFIGURAÇÃO DAS CÂMARAS
As câmaras de vídeo vigilância possuem um software para instalar no
computador. Este software permite fazer a gestão de todas as câmaras de vídeo
vigilância instaladas no sistema.
Para configurar a câmara é preciso ligar a alimentação, e ligar um cabo de rede
do computador à câmara. Usando o endereço IP de defeito da câmara, inserindo o login
e a palavra-chave, acede-se à janela de configurações, Figura 81
Figura 81 Janela inicial de configuração da câmara de vídeo vigilância
112
Nesta janela é possível definir o endereço de IP da câmara, bem como as
configurações da rede sem fios a usar.
Nas configurações da rede sem fios, pode ser seleccionada se a comunicação
sem fios está activa ou se vai funciona por cabo de rede. É possível seleccionar que tipo
de ligação vai ser usado, uma ligação Adhoc ou Infrastructure.
Uma rede Adhoc, é uma rede que não possui uma infra-estrutura de suporte,
onde os dados têm se ser encaminhados por nós intermédios, onde existe uma
dificuldade enorme em assegurar qualidade de serviço em tempo real e existem
frequentes quebras de ligação [52].
Uma rede Infrastructure, ao contrário de uma rede Adhoc, possui uma infra-
estrutura de suporte, apresentado maior segurança na transmissão de dados. Nesta rede o
ponto de acesso é responsável por quase toda a funcionalidade da rede.
A rede utilizada é a Infrastructure, onde as câmaras estão todas ligadas a um
router.
Depois de definir este campo vai ser necessário configurar as câmaras para a
rede sem fios, colocando o nome da rede, a sua autenticação e o modo de segurança.
Em relação a configuração da autentificação, existem alguns modos específicos
para várias configurações e aplicações. Existe o modo de autenticação aberta, em que
qualquer pessoa pode aceder sem problemas. Neste modo, é possível configurar a
segurança da rede com WEP, onde é introduzida uma palavra-chave para ter acesso a
rede. No modo MAC só se consegue aceder a rede, se esta estiver registada na rede sem
fios.
A autenticação utilizada foi a aberta, o modo de segurança definido foi o WEP,
pois estas configurações já existiam na rede implementada no estabelecimento. Após
serem seleccionados estes campos vai ser necessário colocar a palavra-chave que a rede
sem fios possui.
Depois de configurar o sistema é necessário pressionar o botão Restart, para
estas ficarem guardadas na câmara e serem aplicadas. Este procedimento pode levar
alguns minutos.
Quando o LED Link que está presente na parte frontal da câmara piscar, a
câmara já está disponível para o seu funcionamento normal.
Para visualizar a imagem da câmara, basta ir a um Browser Web e inserir o IP
que foi definido para a câmara, colocar o login e a palavra-chave, é apresentada na
janela principal a imagem que a câmara está a captar
exemplo na Figura 82.
O procedimento para configurar a outra câmara é igual, a única diferença é só
alterar o número de IP, para ambas não terem o mesmo IP, a gama do IP é a mesma,
basta alterar o último campo, incrementar em uma unidade.
Os valores das configurações
• Endereço de IP
• Mascara de Sub
• Gateway Predefinido
• DNS Principal
• DNS Secundário
Os valores das configurações IP da segunda câmara são os seguintes:
• Endereço de IP
janela principal a imagem que a câmara está a captar, como se pode visualizar um
Figura 82 Securicam Network
O procedimento para configurar a outra câmara é igual, a única diferença é só
alterar o número de IP, para ambas não terem o mesmo IP, a gama do IP é a mesma,
lterar o último campo, incrementar em uma unidade.
as configurações IP da primeira câmara são os seguintes:
Endereço de IP – 192.168.105.201
Mascara de Sub-rede – 255.255.255.0
Predefinido – 192.168.105.200
DNS Principal – 192.168.105.200
DNS Secundário – 192.168.105.200
Os valores das configurações IP da segunda câmara são os seguintes:
Endereço de IP – 192.168.105.202
113
, como se pode visualizar um
O procedimento para configurar a outra câmara é igual, a única diferença é só
alterar o número de IP, para ambas não terem o mesmo IP, a gama do IP é a mesma,
câmara são os seguintes:
Os valores das configurações IP da segunda câmara são os seguintes:
114
• Mascara de Sub-rede – 255.255.255.0
• Gateway Predefinido – 192.168.105.200
• DNS Principal – 192.168.105.200
• DNS Secundário – 192.168.105.200
6.4 SOFTWARE D-VIEWCAM
As câmaras de vídeo vigilância recolhem apenas as imagens, mas não as
guardam. Para as imagens serem guardadas é necessárias as câmaras estarem ligadas a
um computador ou disco duro.
Estas câmaras suportam a gravação directamente em disco duro, sem precisarem
de um computador para o fazer. Mas como no talho existe um computador, a gravação
das imagens vai ser feita directamente no computador.
O software de gestão das câmaras é o D-ViewCam 2.0, desenvolvido pela D-
Link para as suas câmaras de vídeo vigilância. Na Figura 83 apresenta o software nas
opções de configuração.
A instalação do software obriga a que as câmaras de vídeo vigilância estejam
ligadas ao computador sendo detectadas automaticamente. Caso não o sejam, basta
inserir o endereço de IP que o software detecta-as.
No caso da configuração apresentada anteriormente, foi introduzido um login e
uma palavra-chave, para o sistema ficar mais robusto. Esse login e palavra-chave,
precisam de ser introduzidos uma única vez no software; é necessário fazer esta
operação cada vez que é inserida uma nova câmara no software D-ViewCam.
Após a inserção das câmaras no software é possível configurar várias
características. O modo de gravação, o tipo de rotação que se pretende para a imagem, o
nome da câmara, o local onde as imagens são guardadas e o modo de gravação. Para
efectuar estas configurações, é necessário entrar dentro das configurações do software,
Figura 83.
As opções que são configuradas são a orientação da imagem, que neste exemplo
a câmara precisou de estar invertida, pelo modo de aparafusamento ao tecto. O modo de
gravação de imagem que foi escolhido foi de 24h por dia, mas no modo económico, isto
é, só grava quando é detectado algum movimento na imagem. Quando a imagem está
115
estática o software não grava imagem, reduzindo assim o espaço de armazenamento em
disco.
Figura 83 Janela de configurações do software D-ViewCam 2.0
Existe também a opção de escolher a qualidade da imagem, pode ser escolhido
quantas frames por segundo é que são recolhidas, pode-se ajustar o contraste, o brilho e
a saturação da imagem.
Após a configuração das câmaras no software, este grava o vídeo
permanentemente; quando o disco duro estiver a ficar cheio o sistema apaga as imagens
mais antigas.
6.5 CONCLUSÃO
O sistema de vídeo vigilância permite uma instalação e configuração simples.
116
Com sistema implementado é possível torna a segurança no estabelecimento
mais robusto e eficaz, de um modo não muito dispendioso, quando comparado com
outros sistemas de vídeo vigilância disponíveis no mercado.
Com a escolha das câmaras da D-Link é possível ter um sistema e fiável que
permite o acesso remoto à imagens em qualquer ponto do mundo.
A disposição das câmaras instaladas no talho é a que melhor possibilita as
melhores imagens no campo de visão mais adequado.
O software D-ViewCam é muito útil e de simples de utilização, garantindo um
sistema fiável e robusto. Este software regista as imagens no disco duro do computador,
que podem ser acedidas facilmente e visualizadas por hora, minuto e data que for
pretendida.
117
7º CAPÍTULO
CONCLUSÃO
Esta dissertação teve como base a implementação de um sistema de controlo e
gestão num estabelecimento comercial, o talho Boticas em Braga.
Actualmente um requisito legal obriga ao registo de temperaturas, pelo menos de
duas vezes por dia de cada controlador, que neste caso são os das vitrinas e das câmaras
frigorificas. Esse registo era feito manualmente por um operário do talho. Actualmente
o sistema implementado faz o registo de quinze em quinze minutos de forma
automática.
Existem diversos sistemas de monitorização e controlo disponíveis no mercado.
No entanto, além de dispendiosos apresentam algumas limitações como o não
permitirem o envio de mensagens telefónicas aquando da ocorrência de avarias ou
alarme de intrusão.
Os objectivos desta dissertação foram divididos em duas vertentes: o
desenvolvimento e implementação de um programa de monitorização e a
implementação de um sistema vídeo vigilância.
O desenvolvimento e implementação do programa de monitorização, teve como
base alguns requisitos: desenvolver um software que comunicasse com o autómato,
armazenasse em base de dados as temperaturas adquiridas, podendo apresentar os dados
de forma gráfica num intervalo de tempo, alterar algumas configurações dos
controladores, configurar os utilizadores que podem receber alertas por mensagens
escritas de alguma anomalia no sistema ou a activação do alarme de intrusão, a
visualização do registo de alarmes e ocorrências detectadas pelo sistema e a
visualização das temperaturas actuais de todos os controladores.
Para o sistema ficar mais completo foi necessário desenvolver uma aplicação
para uma consola táctil da OMRON, a NS5. Esta aplicação possui a
activação/desactivação do alarme e intrusão, monitorização das temperaturas actuais em
cada controlador, visualização dos avisos, visualização em modo gráfico da variação
das temperaturas recolhidas ao longo do dia, a alteração de parâmetros dos
controladores, configuração do alarme de intrusão e a gestão dos números telemóvel
118
que recebem mensagens escritas caso ocorra alguma anomalia ou o alarme de intrusão
seja activado.
Em relação a implementação do sistema de vídeo vigilância, os objectivos
principais eram seleccionar e implementar um sistema de vídeo vigilância que fosse
robusto, eficiente e eficaz.
Os objectivos propostos para a dissertação foram implementados, incluindo
algumas funcionalidades que não estavam inicialmente definidas nomeadamente a
opção de desligar/ligar, através da consola táctil, os controladores de temperaturas das
vitrinas e das câmaras frigoríficas, e a opção de ligar/desligar as luzes das vitrinas e nas
câmaras frigoríficas.
O programa foi desenvolvido em C Sharp, comunica com o autómato e possui
ligação a base de dados MySQL. O autómato recolhe todos os dados dos controladores
através da gateway. A comunicação do programa com o autómato é realizada através do
protocolo FINS da OMRON.
O sistema de alarme é activado e desactivado na consola, sendo ligado/desligado
através de uma palavra-chave, para aumentar a segurança do sistema.
Em relação ao sistema de vídeo vigilância instalado, foram instaladas as câmaras
no local seleccionado, configuradas para a rede existente no local, e foi instalado e
configurado o software que faz a gestão das imagens recolhidas pelas câmaras.
Foi fornecida uma formação aos utilizadores do sistema, acompanhada com um
manual de utilização da consola táctil e do programa desenvolvido para o computador.
Com o sistema implementado, o controlo de temperatura do talho está dotado de
uma melhor gestão e controlo, garantindo uma melhor fiabilidade do sistema, pois se
ocorrer alguma anomalia os utilizadores que tiverem o seu número de telemóvel activo
no sistema serão avisados do problema.
Ao ser realizado o registo das temperaturas de quinze em quinze minutos na base
de dados, aumenta o controlo da temperatura no sistema, bem como as ocorrências que
ficam registadas com a data e hora.
O sistema de vídeo vigilância implementado permite uma maior segurança no
estabelecimento comercial. Com este sistema é possível visualizar as câmaras através de
acesso remoto via internet, permitindo visualizar as imagens em tempo real.
As perspectivas futuras para este trabalho são, a optimização do código
desenvolvido em C Sharp, a optimização do sistema, a implementação noutro tipo de
119
estabelecimentos de modo a criar um sistema geral configurável. O desenvolvimento de
um sistema modular com a finalidade de ser adaptável a vários tipos de implementação
possíveis.
120
BIBLIOGRAFIA
[1] O Essencial de HACCP (2008). Consultado em 20 Dezembro de 2009. Disponível
em: http://www.dgv.min-
agricultura.pt/higiene_publica/Cod_Boas_Praticas/Plataforma%20CBP_20081215/F%2
0-%20guia_bolso_HACCP_AESBUC.pdf
[2] Análise teórica da influência do condicionamento do ar por resfriamento evaporativo
sobre o desempenho de ciclos de ciclos de turbina a gás (2005). Consultado a 25
Fevereiro de 2010. Disponível em:
http://www.laar.unb.br/Publicacoes_LaAR_arquivos/ARTIGO_CIAR_RefrEvap.pdf
[3] Creus, J. A. Tratado Prático de Refrigeração Automática: Dinalivro, 1980
[4] C# Certification, Development, and Training at C# Online.NET (2010). Consultado a
20 Maio de 2010. Disponível em: http://en.csharp-
online.net/CSharp_Certification%2C_Development%2C_and_Training
[5] MySQL – The world’s most popular open surce database (2010). Consultado a 20
Maio de 2010. Disponível em: http://www.mysql.com/
[6] Industrial Automation: HMI & Control (2010). Consultado a 21 de Maio de 2010.
Disponível em:
http://industrial.omron.pt/pt/products/catalogue/automation_systems/hmi/hmi_and_cont
rol/default.html
[7] Carel (2010). Consultado a 30 Maio de 2010. Disponível em:
http://www.carel.com/carelcom/web/eng/home.jsp
[8] Dossat, R. J. (1997) “Principles of Refrigeration” (3rd ed.). Englwodd Cliffs:
Prentice-Hall Career & Technology.
[9] Carel (2010). Software solutions “comtool”. Consultado a 30 Janeiro de 2010.
Disponível em:
http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=128&id
_prodotto=346&id_mercato=1
[10] Carel remote management and monitoring systems “PlantVisorPRO” (2010).
Consultado a 15 Fevereiro de 2010. Disponível em
http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=40&id_
prodotto=310&id_mercato=1
121
[11] Carel remote management and monitoring systems “PlantWatchPRO”(2010).
Consultado a 25 Março de 2010. Disponível em:
http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=40&id_
gamma=40&id_prodotto=332&id_mercato=1
[12] The Modbus Organization (2010). Consultado a 27 Abril de 2010. Disponível em:
http://www.modbus.org/
[13] Carel remote management and monitoring systems “PlantWatch” (2010).
Consultado a 6 de Abril de 2010. Disponível em:
http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=40&id_
gamma=40&id_prodotto=92&id_mercato=1
[14] Domopor – Soluções de Domótica (2009). Consultado a 23 Fevereiro de 2010.
Disponível em: http://www.domopor.com/
[15] Soluções HACCP “TCS.Wireless” (2010). Consultado a 18 de Fevereiro de 2010.
Disponível em: http://www.domopor.com/PT/PAGE_Solucoes_TCS.htm
[16] Danfoss (2010). Consultado a 3 Março de 2010. Disponível em:
http://www.danfoss.com/Portugal
[17] Danfoss “ADAP-KOOL Software” (2010). Consultado a 8 Abril de 2010.
Disponível em:
http://www.danfoss.com/Portugal/BusinessAreas/Refrigeration+and+Air+Conditioning/
ADAP+KOOL+Software+Details/AKM.htm
[18] HUSSMANN Hungary - Refrigeration plant monitoring (2000). Consultado a 21
Abril de 2010. Disponível em: http://www.hussmann.hu/english/monitor.html
[19] EurothermSuite Software – Process Viewer (2010). Consultado a 25 de Janeiro de
2010. Disponível em:
http://www.eurothermltda.com.br/pages/prod_serv_dcs_soft_proc.htm
[20] Vigilância IP - Soluções acessíveis para qualquer negócio (2010). Consultado em 20
Abril 2010. Disponível em:
http://www.dlink.pt/cs/Satellite?c=Guide_P&childpagename=DLinkEurope-
PT%2FDLGeneric&cid=1197380409451&p=1197318912340&packedargs=locale%3D
1195806726018&pagename=DLinkEurope-PT%2FDLWrapper
122
[21] IT Central - TV IT Central - Entrevista (2009). Consultado a 20 Abril de 2010.
Disponível em:
http://www.itcentral.com.br/default.asp?id=40&mnu=40&ACT=5&content=401
[22] Mbit – Redes e Internet – Vídeo Vigilância (Abril de 2010). Consultado em 22 Abril
de 2010. Disponível em:
http://www.mbit.pt/catalogo/index.php?cat=954&familia=REDES+E+INTERNET_VI
DEO+VIGILANCIA&p=2
[23] D-View-Cam 3.0 – Manuais D-Link (2010). Consultado a 20 Abril 2010.
Disponível em:
http://www.dlink.pt/cs/Satellite?c=Guide_P&childpagename=DLinkEurope-
PT%2FDLGeneric&cid=1197382657891&p=1197318912340&packedargs=locale%3D
1195806726018&pagename=DLinkEurope-PT%2FDLWrapper
[24] VIVOTEK – Network Cameras (2010). Consultado a 2 de Abril de 2010.
Disponível em: http://www.vivotek.com/products/network_cameras.php
[25] VIVOTEK - Day & Night Progressive Scan WLAN Fixed Network Camera IP7154
(2010). Consultado a 26 Março de 2010. Disponível em :
http://www.vivotek.com/products/model.php?network_camera=ip7154&tab=spe
[26] VIVOTEK – Central management Software VAST (2010). Consultado a 6 Abril de
2010. Disponível em: http://www.vivotek.com/products/model.php?soft=vast
[27] LinkSys by Cisco – Câmaras (2010). Consultado a 3 Março de 2010. Disponível em:
http://www.linksysbycisco.com/UK/en/products/Cameras
[28] Cisco WVC2300 Wireless-G Business Internet Video Camera with Two-Way Audio
(2010). Consultado a 16 de Abril de 2010. Disponível em:
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps6918/ps9692/ps9944/ps9947/da
ta_sheet_c78-501855.html
[29] Cisco SWVMS16 Video Monitoring System SW 16 Camera (2010). Consultado a
12 de Março de 2010. Disponível em:
http://www.cisco.com/en/US/products/ps9949/index.html
[30] Carel - Powercompact top and Basic (2010). Consultado em 9 Fevereiro 2010.
Disponível em:
http://www.carel.com/carelcom/web/eng/catalogo/prodotto_dett.jsp?id_gamma=14&id_
prodotto=49&id_mercato=3
123
[31] User Manual PowerCompact (30 Janeiro 2004). Consultado a 6 Abril de 2010.
Disponível em :
http://www.carel.com/carelcom/web/download?nome_file=/carelcom/web/@extsrc/@e
ng/@catalogo/@documenti/@manuali/030220371.pdf
[32] Carel (2009). CREL Ir33 Controller. Consultado em 19 Março de 2010. Disponível
em: http://www.icoolsmart.com/carel/ir33accessories.htm
[33] Eliwell (2009). Eliwell Controllers. Consultado a 20 Abril de 2010. Disponível em:
http://www.eliwell.eu/eliwell_controllers
[34] GATEWAY_MODBUS (21 Dezembro de 2000). Consultado a 2 de Janeiro de
2010. Disponível em:
http://www.carel.com/carelcom/web/download?nome_file=/carelcom/web/@extsrc/@it
a_eng/@catalogo/@documenti/@manuali/030221120.pdf
[35] Industrial Automation: CJ1 Unidades de CPU (2010). Consultado a 20 Maio de
2010. Disponível em:
http://industrial.omron.pt/pt/products/catalogue/automation_systems/programmable_log
ic_controllers/modular_plc_series/cj1m/cpu_units/default.html
[36] Industrial Automation: Controladores lógicos programáveis (PLC) (2010).
Consultado a 27 Abril de 2010. Disponível em:
http://industrial.omron.pt/pt/products/catalogue/automation_systems/programmable_log
ic_controllers/default.html
[37] CX-Designer Screen Development Software (2010). Consultado a 28 Abril de 2010.
Disponível em: http://www.omron-ap.com/product_info/CX-Designer/index.asp
[38] Driver Manual – Omron FINS (1 de Maio de 2004). Consultado a 2 Abril de 2010.
Disponível em: http://www.fieldserver.com/docs/pdf/FS-8704-16_OmronFins.pdf
[39] Microsoft Chart Controls for Microsoft .NET Framework 3.5 ( 9 Agosto de 2008).
Consultado a 20 Março de 2010. Disponível em:
http://www.microsoft.com/downloads/details.aspx?FamilyId=130F7986-BF49-4FE5-
9CA8-910AE6EA442C&displaylang=en
[40] Windows Forms (2010). Consultado a 2 Janeiro de 2010. Disponível em:
http://msdn.microsoft.com/pt-br/library/dd30h2yb%28VS.90%29.aspx
[41] The Official Microsoft ASP.NET (2010). Consultado a 10 Abril. Disponível em:
http://www.asp.net/
124
[42] Microsoft .Net Framework 3.5 (20 de Outubro 2007). Consultado a 2 Maio de 2010.
Disponível em: http://www.microsoft.com/downloads/details.aspx?FamilyId=333325fd-
ae52-4e35-b531-508d977d32a6&displaylang=en
[43] CompletIT (2010). Consultado a 1 Junho de 2010. Disponível em:
http://www.completit.com
[44] DateTimePicker at C# Online.NET (CSharp-Online.NET) (2008). Consultado a 30
de Novembro de 2009. Disponível em: http://en.csharp-online.net/DateTimePicker
[45] Communications Commands – SYSNAC CS/CJ Series - Reference Manual, Omron
(Agosto 2004).
[46] Notas de apoio à disciplina de Automação Industrial, Engenharia Electrotécnica,
Paulo Jorge Pinto Leitão. Consultado a 6 Maio de 2010. Disponível em:
http://www.scribd.com/doc/15466797/sebentaautomacaob
[47] Study: Open-source databases going mainstream – CNET News (8 Março de 2004).
Consultado a 12 Maio de 2010. Disponivel em: http://news.cnet.com/2100-7344_3-
5171543.html?part=rss&tag=feed&subj=news
[48] Manuel de Referência do MySQL (2010). Consultado a 21 Maio de 2010.
Disponível em: http://dev.mysql.com/doc/refman/4.1/pt/innodb-foreign-key-
constraints.html
[49] Apontamentos da Unidade Curricular de Base de Dados, Maribel Yasmina Santos,
leccionada ao curso de Engenharia Electrónica Industrial e Computadores no ano
lectivo de 2007/2008, na Universidade do Minho.
[50] MySQL Download Connector / Net (2010). Consultado a 24 Maio de 2010.
Disponível em: http://dev.mysql.com/downloads/connector/net/5.2.html#downloads
[51] MySQL GUI Tools Bundle: Archived Downloads (2010). Consultado a 24 Maio de
2010. Disponível em: http://dev.mysql.com/downloads/gui-tools/5.0.html
[52] Redes Ad-hoc (2004). Consultado a 28 Junho de 2010. Disponível em:
http://www.dcc.fc.up.pt/~slc/aulas/0405/TIAs/Ad-Hoc%20Networks.pdf
126
ANEXO I – MANUAL DE UTILIZAÇÃO DO PROGRAMA DE
CONTROLO E GESTÃO DO TALHO BOTICAS
Para um bom funcionamento do programa de gestão e controlo vai ser
apresentado um manual de utilização do programa desenvolvido. Este manual tem a
finalidade de fornecer informações detalhadas sobre o funcionamento do programa.
127
MANUAL DE UTILIZAÇÃO DO PROGRAMA DE CONTROLO E
GESTÃO DO TALHO BOTICAS
Ao iniciar o programa de controlo e gestão, aparece a janela principal, Figura 1.
Nesta janela é possível visualizar as temperaturas actuais de cada controlador,
descarregar os dados que estão guardados no autómato (podem ser valores de
temperaturas, ou também o registo de ocorrências e alarmes). É possível aceder ao
menu de configurações, ao histórico de temperaturas, de alarmes e de ocorrências.
Figura 1 Janela Principal
Clicando na opção de descarregar dados, o programa descarrega os dados que
estão armazenados no cartão de memória do autómato para a base de dados do
programa, para estes poderem ser usados no histórico de temperaturas, alarmes e
ocorrências.
A opção de configurações tem um acesso restrito: só quem está registado no
programa é que pode aceder a esta opção. É pedido para introduzir o nome do utilizador
128
registado e uma palavra-chave. Se estas forem verdadeiras, o utilizador pode aceder às
configurações.
Na janela de configurações, Figura 2, existem várias opções. As opções são a
janela de avisos, a janela de utilizadores e a janela dos parâmetros de frio.
Figura 2 Janela Configurações
Na janela de avisos a finalidade é de informar o utilizador, o nome das pessoas
que serão avisadas via mensagem escrita, se ocorrer alguma anomalia no sistema.
Na janela de utilizadores, Figura 3, é possível visualizar os utilizadores que estão
inseridos no sistema, bem como todos os campos pertencentes a cada utilizador,
incluindo a palavra-chave e o utilizador.
Nesta janela é possível inserir um novo utilizador no sistema, eliminar um
utilizador do sistema, bem como de alterar os dados do utilizador que se pretende.
Para introduzir um novo utilizador, basta clicar em cima do campo “introduzir
novo utilizador” e inserir todos os dados que são pedidos. Se algum dado inserido não
129
estiver correcto o programa apresenta uma mensagem de erro, a informar o campo que
não está correcto.
Figura 3 Janela Configurações – Utilizadores existentes
Eliminar um utilizador é feito de forma simples, basta ir ao campo de “eliminar
utilizador”, clicar no botão mostrar utilizadores, seleccionar o utilizador que se pretende
eliminar e carregar no botão eliminar utilizador. Ao fazer este procedimento o utilizador
é eliminado do sistema.
A opção alterar dados de um utilizador é semelhante ao inserir um novo
utilizador. No campo “alterar dados de um utilizador”, é necessário clicar no botão de
mostrar todos os utilizadores, para estes serem visualizados e seleccionasse o utilizador
que se pretende alterar os dados. Os dados podem ser todos alterados menos o log-in,
que foi inserido da primeira vez que se introduziu o utilizador e não pode ser alterado.
Na janela “alterar os parâmetros de frio”, é possível seleccionar o local onde se
pretende alterar os parâmetros de frio. Depois de seleccionado o local a alterar os
130
parâmetros de frio, na opção seleccionada pode-se alterar a temperatura desejada e a
histerese.
Ao abrir a janela de alterar os parâmetros de frio os valores que estão em cada
controlador são mostrados na janela. Para alterar os parâmetros de frio de um
determinado controlador vai ser necessário introduzir a temperatura desejada bem como
a histerese. Depois de introduzir os novos valores para os parâmetros de frio, para estes
ficarem guardados no controlador é necessário clicar em guardar dados.
Na janela principal existe a opção de histórico, Figura 4. Nesta janela é possível
ver o registo de todas as temperaturas de todos os controladores, bem como a
possibilidade de imprimir esses dados, em modo gráfico ou em tabela.
Figura 4 Janela Histórico – Média diária
Para visualizar os dados guardados na base de dados, é necessário seleccionar o
local onde se pretende visualizar os dados, escolhendo entre as vitrinas e as câmaras
frigoríficas. Após seleccionado a vitrina desejada ou a câmara frigorífica escolhe-se o
intervalo de tempo que se pretende analisar.
No intervalo de tempo é escolhido o início e o fim, depois de seleccionado o
início e o fim do tempo que se pretende visualizar, clica-se no botão visualizar gráfico,
onde o gráfico é mostrado bem como a tabela de registo de dados.
131
Outras opções que podem ser executadas são a visualização de impressão do
gráfico, imprimir o gráfico, imprimir a tabela, exportar a tabela para Excel e criar um
PDF da tabela.
Para exportar a tabela para Excel e criar um PDF, basta clicar no botão da
função que se pretende, e aparece uma nova janela com várias opções, onde a única
opção que pode ser alterada é o destino onde o ficheiro vai ser criado.
Outra opção que o programa fornece é a visualização dos registos de alarmes e
ocorrências. Esta opção está disponível na janela principal, acessível no botão alarmes e
ocorrências. Esta funcionalidade é muito parecida com o histórico. Inicialmente
selecciona-se que tipo de registos se pretende visualizar: se são alarmes ou ocorrências,
depois o intervalo de tempo e clica-se em mostrar dados. Estes serão apresentados numa
tabela com todos os campos que foram guardados.
132
ANEXO II – MANUAL DE UTILIZAÇÃO DA APLICAÇÃO DA
CONSOLA TÁCTIL
A aplicação para a consola táctil foi desenvolvida com o objectivo de ter um
modo de funcionamento simples e intuitivo.
133
MANUAL DE UTILIZAÇÃO DA APLICAÇÃO DA CONSOLA TÁCTIL
Inicialmente a consola apresenta-se bloqueada, o que significa que o alarme de
intrusão está activado. Para o alarme de intrusão ser desactivado, é necessário introduzir
a palavra-chave. A palavra-chave é introduzida através de um teclado numérico como se
pode ver na Figura 1. Após ser inserido a palavra-chave é necessário carregar no botão
Enter, para validar os dados inseridos.
Figura 1 Teclado numérico
Se a palavra-chave inserida estiver correcta aparece a janela principal, se estiver
errada aparece uma janela a indicar que a palavra-chave introduzida está incorrecta.
Na janela principal estão visíveis as temperaturas actuais de todos os
controladores, e é possível visualizar se os controladores estão ligados ou desligados,
consoante a cor da luz que é apresentada. Se a cor apresentada for a vermelha o
controlador está desligado, se a cor for verde o controlador está ligado. É possível saber
se existe alguma anomalia no sistema: se for apresentada na janela de avisos alguma
informação, é porque ocorreu algum problema e esse problema é apresentado nessa
janela, como se pode ver na Figura 2.
134
Figura 2 Janela principal da consola – Porta aberta
Na janela principal existem algumas opções que podem ser acedidas, que são as
temperaturas, o alarme e as configurações.
Na opção de temperaturas, escolhe-se o local onde se pretende visualizar o
registo de temperatura, onde é apresentado em modo gráfico a variação da temperatura
de cada controlador, no dia respectivo.
Na opção de alarme, a função que pode ser executada é activar o alarme. Para
activar o alarme é necessário inserir a mesma palavra-chave que foi usada para
desbloquear a consola que desactiva o alarme.
Na opção de configurações estão presentes os campos que podem ser
configurados. Esses campos estão divididos em cinco secções: alarmes, utilizadores,
parâmetros de frio, desligar controladores e luzes dos controladores.
Em configurações de alarmes, Figura 3, é possível configurar a palavra-chave
para desactivar o alarme, clicando no botão de Alterar Password. Ao clicar neste botão
vai ser pedido para inserir a nova palavra-chave aparecendo um teclado numérico
idêntico ao da Figura 1. Após inserir a nova palavra-chave é necessário voltar a inserir a
nova palavra-chave. Se as duas palavras-chave que foram introduzidas não forem iguais
o sistema apresenta uma mensagem de erro a informar que as palavras-chave
introduzidas não são iguais, voltando à janela de configurações do alarme.
135
Figura 3 Janela de Configurações de Alarme
O alarme possui a funcionalidade de activação automática, isto é, quando chega
à hora configurada o alarme de intrusão é activado automaticamente e a consola volta
para a janela de consola bloqueada. Esta opção de activar o alarme automaticamente
pode der activada ou desactivada. Para isso é necessário clicar no botão alterar hora
início do alarme e aparece uma nova janela. Na Figura 3 é possível saber se o alarme é
activado automaticamente ou não: a luz ao lado da hora de inicio do alarme tem dois
estados: se estiver vermelha o alarme não é activado automaticamente. Quando está
verde o alarme é activado automaticamente quando chega a hora pré definida para ligar
o alarme.
Nesta janela é possível visualizar os números de telemóvel que estão activos
casa ocorra alguma anomalia no sistema. Os números de telemóvel podem ser alterados
e activados/desactivados, para isso basta clicar no botão alterar número de telemóvel de
aviso, introduzindo o número no teclado numérico igual ao da Figura 1, e clicar em
ENTER. Para o número ficar activo basta clicar no quadrado que está antes do número e
este fica activo em caso de alguma anomalia.
Na secção de utilizadores é possível alterar a palavra-chave de acesso às
configurações. Para tal basta clicar no botão utilizadores, e aparece uma nova janela
onde se pode alterar a palavra-chave introduzindo uma nova e voltando a confirmar: se
forem iguais, a nova palavra-chave é guardada com sucesso.
Na secção de parâmetros de frio é possível seleccionar o controlador no qual se
pretende alterar os parâmetros de frio. Depois de ser seleccionado o local onde é
136
pretendido alterar os parâmetros de frio, aparece uma janela com os parâmetros que
podem ser alterados, como o exemplo da Figura 4.
Figura 4 Janela de Configurações parâmetros frio da câmara de congelação
Os parâmetros que podem ser alterados são a temperatura pretendida e a
histerese. Para alterar estes valores basta carregar nos botões mais e menos em cima do
valor que se pretende alterar, e o valor é incrementado ou decrementado. Para os outros
controladores é feito da mesma forma, bastando seleccionar o controlador pretendido.
A opção desligar/ligar os controladores aparece numa janela onde é possível
desligar e ligar todos os controladores presentes no talho.
A secção de luzes dos controladores é apresentada para ligar ou desligar as luzes
presentes nas vitrinas ou nas câmaras frigorificas de modo simples, clicando em ligar ou
desligar a luz que se pretende.
137
ANEXO III – TABELA ASCII
Binário Decimal Hexa Glifo Binário Decimal Hexa Glifo
0010 0000 32 20 0100 0000 64 40 @
0010 0001 33 21 ! 0100 0001 65 41 A
0010 0010 34 22 " 0100 0010 66 42 B
0010 0011 35 23 # 0100 0011 67 43 C
0010 0100 36 24 $ 0100 0100 68 44 D
0010 0101 37 25 % 0100 0101 69 45 E
0010 0110 38 26 & 0100 0110 70 46 F
0010 0111 39 27 ' 0100 0111 71 47 G
0010 1000 40 28 ( 0100 1000 72 48 H
0010 1001 41 29 ) 0100 1001 73 49 I
0010 1010 42 2A * 0100 1010 74 4A J
0010 1011 43 2B + 0100 1011 75 4B K
0010 1100 44 2C , 0100 1100 76 4C L
0010 1101 45 2D - 0100 1101 77 4D M
0010 1110 46 2E . 0100 1110 78 4E N
0010 1111 47 2F / 0100 1111 79 4F O
0011 0000 48 30 0 0101 0000 80 50 P
0011 0001 49 31 1 0101 0001 81 51 Q
0011 0010 50 32 2 0101 0010 82 52 R
0011 0011 51 33 3 0101 0011 83 53 S
0011 0100 52 34 4 0101 0100 84 54 T
0011 0101 53 35 5 0101 0101 85 55 U
0011 0110 54 36 6 0101 0110 86 56 V
0011 0111 55 37 7 0101 0111 87 57 W
0011 1000 56 38 8 0101 1000 88 58 X
0011 1001 57 39 9 0101 1001 89 59 Y
0011 1010 58 3A : 0101 1010 90 5A Z
0011 1011 59 3B ; 0101 1011 91 5B [
0011 1100 60 3C < 0101 1100 92 5C \
0011 1101 61 3D = 0101 1101 93 5D ]
0011 1110 62 3E > 0101 1110 94 5E ^
0011 1111 63 3F ? 0101 1111 95 5F _
138
Binário Decimal Hexa Glifo
0110 0000 96 60 `
0110 0001 97 61 a
0110 0010 98 62 b
0110 0011 99 63 c
0110 0100 100 64 d
0110 0101 101 65 e
0110 0110 102 66 f
0110 0111 103 67 g
0110 1000 104 68 h
0110 1001 105 69 i
0110 1010 106 6A j
0110 1011 107 6B k
0110 1100 108 6C l
0110 1101 109 6D m
0110 1110 110 6E n
0110 1111 111 6F o
0111 0000 112 70 p
0111 0001 113 71 q
0111 0010 114 72 r
0111 0011 115 73 s
0111 0100 116 74 t
0111 0101 117 75 u
0111 0110 118 76 v
0111 0111 119 77 w
0111 1000 120 78 x
0111 1001 121 79 y
0111 1010 122 7A z
0111 1011 123 7B {
0111 1100 124 7C |
0111 1101 125 7D }
0111 1110 126 7E ~
139
ANEXO IV – MAPA DE MEMÓRIA USADA ENTRE O AUTÓMATO E
A APLICAÇÃO NO COMPUTADOR
Endereço da memória
Descrição
D998 a D999 Número de words escritas no cartão do ficheiro temperaturas
D1018 Vitrina 1 - Set Point
D1019 Vitrina 1 - Histerese
D1020 Vitrina 2 - Set Point
D1021 Vitrina 2 - Histerese
D1022 Vitrina 3 - Set Point
D1023 Vitrina 3 - Histerese
D1024 Vitrina 4 - Set Point
D1025 Vitrina 4 - Histerese
D1026 Vitrina 5 - Set Point
D1027 Vitrina 5 - Histerese
D1028 Câmara congelação - Set Point
D1029 Câmara congelação - Histerese
D1030 Câmara conservação Set Point
D1031 Câmara conservação - Histerese
D1032 Câmara de desmanche - Set Point
D1033 Câmara de desmanche - Histerese
D1034 a D1038 Primeiro número de telemóvel
D1039 a D1043 Segundo número de telemóvel
D1044 a D1048 Terceiro número de telemóvel
D4999 a D5000 Número de words escritas no cartão do ficheiro ocorrências
HR100.0 Bit do primeiro número de telemóvel activo
HR100.1 Bit do segundo número de telemóvel activo
HR100.2 Bit do terceiro número de telemóvel activo
HR100.4 Bit para escrever no cartão os dados
140
ANEXO V – MAPA DE MEMÓRIA USADA ENTRE O AUTÓMATO E
A CONSOLA TÁCTIL
Endereço da memória Descrição
D0080.04 Bit Temperatura Elevada Vitrina 1
D0081.04 Bit Temperatura Elevada Vitrina 2
D0082.04 Bit Temperatura Elevada Vitrina 3
D0083.04 Bit Temperatura Elevada Vitrina 4
D0084.04 Bit Temperatura Elevada Vitrina 5
D0085.04 Bit Temperatura Elevada Câmara de Congelação
D0086.04 Bit Temperatura Elevada Câmara de Conservação
D0087.04 Bit Temperatura Elevada Câmara de Desmanche
D1000 Password de alarme guardada
D1001 Password de alarme introduzida
D1002 Password das configurações guardada
D1003 Password das configurações introduzida
D1004 Primeira password introduzida para alterar password do alarme
D1005 Segunda password introduzida para alterar password do alarme
D1006 Primeira password introduzida para alterar password das configurações
D1007 Segunda password introduzida para alterar password das configurações
D1014 Relógio - Horas
D1015 Relógio - Minutos
D1016 Ligar Alarme automático Horas
D1017 Ligar Alarme automático - Minutos
D1018 Vitrina 1 - Set Point
D1019 Vitrina 1 - Histerese
D1020 Vitrina 2 - Set Point
D1021 Vitrina 2 - Histerese
D1022 Vitrina 3 - Set Point
D1023 Vitrina 3 - Histerese
D1024 Vitrina 4 - Set Point
D1025 Vitrina 4 - Histerese
D1026 Vitrina 5 - Set Point
D1027 Vitrina 5 - Histerese
D1028 Câmara congelação - Set Point
D1029 Câmara congelação - Histerese
141
D1030 Câmara conservação Set Point
D1031 Câmara conservação - Histerese
D1032 Câmara de desmanche - Set Point
D1033 Câmara de desmanche - Histerese
D1034 a D1038 Primeiro número de telemóvel
D1039 a D1043 Segundo número de telemóvel
D1044 a D1048 Terceiro número de telemóvel
D1050 a D1057 Temperaturas
D1060 Número dados guardados para mostrar o gráfico da vitrina 1
D1061 a D1250 Gráficos vitrina 1
D1251 Número dados guardados para mostrar o gráfico da vitrina 2
D1252 a D1441 Gráficos vitrina 2
D1442 Número dados guardados para mostrar o gráfico da vitrina 3
D1443 a D1632 Gráficos vitrina 3
D1632 Número dados guardados para mostrar o gráfico da vitrina 4
D1633 a D1823 Gráficos vitrina 4
D1824 Número dados guardados para mostrar o gráfico da vitrina 5
D1825 a D2014 Gráficos vitrina 5
D2015 Número dados guardados para mostrar o gráfico da câmara congelação
D2014 a D2205 Gráficos câmara congelação
D2206 Número dados guardados para mostrar o gráfico da câmara desmanche
D2207 a D2397 Gráficos câmara desmanche
D2398 Número dados guardados para mostrar o gráfico da câmara conservação
D2399 a D2589 Gráficos câmara conservação
CIO100.0 Bit confirmação password correcta de alarme
CIO100.1 Bit confirmação password correcta de configurações
CIO100.3 Bit confirmação da password de alarme alterada
CIO100.4 Bit confirmação da password de configurações alterada
CIO0000.0 Bit Porta Aberta Câmara de Congelação
CIO0000.1 Bit Porta Aberta Câmara de Conservação
CIO0000.2 Bit de detecção de movimento do alarme de intrusão
HR100.0 Bit do primeiro número de telemóvel activo
HR100.1 Bit do segundo número de telemóvel activo
HR100.2 Bit do terceiro número de telemóvel activo
HR100.3 Bit de activar alarme
HR100.5 Bit de activação do alarme automático
HR101.1 Bit ligar controlador vitrina 1
HR101.2 Bit ligar controlador vitrina 2
HR101.3 Bit ligar controlador vitrina 3
142
HR101.4 Bit ligar controlador vitrina 4
HR101.5 Bit ligar controlador vitrina 5
HR101.6 Bit ligar controlador câmara congelação
HR101.7 Bit ligar controlador câmara conservação
HR101.8 Bit ligar controlador câmara desmanche
HR102.1 Bit da luz do controlador vitrina 1
HR102.2 Bit da luz controlador vitrina 2
HR102.3 Bit da luz controlador vitrina 3
HR102.4 Bit da luz controlador vitrina 4
HR102.5 Bit da luz controlador vitrina 5
HR102.6 Bit da luz controlador câmara congelação
HR102.7 Bit da luz controlador câmara conservação
HR102.8 Bit da luz controlador câmara desmanche