Planejamento Estratégico - Descentralização de Centros Operacionais voltado a Empresas de Energia Elétrica

  • 1,946 views
Uploaded on

Planejamento estratégico para Práticas do Módulo V do curso nível superior em Tecnologia em Logística da UNIASSELVI - Pólo de Imbituba - Santa Catarina. …

Planejamento estratégico para Práticas do Módulo V do curso nível superior em Tecnologia em Logística da UNIASSELVI - Pólo de Imbituba - Santa Catarina.

Ênfase em investimento em tecnologia e subsidiada aos clientes com retorno de capital investido à longo prazo e solução para comunicação interna entres centros operacionais e subestações.

Existe material material de consulta para apresentação do planejamento estratégico, para fins de conhecimento técnico e apresentação para cliente em potencial, a fonte é devidamente citada dentro do planejamento estratégico.

More in: Business , Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
1,946
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
24
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Planejamento Estratégico
    Aplicação de Infra-Estrutura Virtual e Conceito de Centros Operacionais Celulares Por Raufemann Maier Francisco, Pedro Júnior, Joaquin e Alzany para Práticas do Módulo V do Curso de Tecnologia em Logística.
    IMBITUBA
    2009
    SUMÁRIO
    • Vestígios de um passado desconectado3
    • 2. Centros Operacionais e Fluxo de Informações4
    • 3. Centros Operacionais Celulares5
    • 4. Métodos de Comunicação Atualmente Empregado em Empresas de Fornecimento de Energia6
    • 5. Tecnologia de Informação8
    • 6. PLC (Power Line Connection)8
    • 7. Investimento com Retorno Garantido21
    1. Vestígios de um passado desconectado
    Nem sempre o mundo esteve voraz por consumo de dados em alta velocidade como hoje, houve um tempo em que uma simples pedra fora o bastante para transmitir toda a informação necessária ou adquirida que pudesse ter alguma utilidade para futuras civilizações. Onde pombos não eram somente pombos, mas guardiões fiéis de uma posição sigilosa de um inimigo, ou então tempos em que simples bips poderiam mudar a vida de muitas pessoas em quilômetros de distância.
    O homem sempre precisou se comunicar para obter um grau de eficiência desejável em diversas funções, que além de útil tende a ter um fator relevante que é necessidade humana por se relacionar, ou seja o ser humano tem naturalmente como outros animais, mamíferos ou não, uma necessidade de convívio em sociedade, seja estabelecida do modo que for, patriarcal, matriarcal, anarquista, comunitária, etc. Essa necessidade é elevadamente essencial para que os coeficientes produtivos possam ser traçados, não mais passamos pelos tempos da revolução industrial e não mais qualquer ser humano trabalha 16 horas por dia por um quinhão em condições subumanas , que além de infelizmente ter sido um fato verídico, vergonhoso e triste da industrialização era à longo prazo uma estratégia que não gerava bons frutos, de qualquer forma isso é assunto para outra ocasião, vamos nos ater á comunicação que é o nosso objeto primordial.
    As futuras gerações da industria entenderam que qualquer informação perdida, mal passada, não repassada, passada para o ambiente errado ou até mesmo para setores que nem saberiam o que significaria aquela informação e por muitas vezes nem precisam saber, eram na verdade percas em lucro, acréscimo de custos, aumento de erros, não cumprimento de prazos e inúmeros outros adjetivos e relatividades que podemos caracterizar.
    A melhor maneira para reverter situações desse tipo era obviamente consolidar alguma técnica de estratégia pré-elaborada, de forma científica, onde buscar isso? – não existe uma versão estabelecida da origem, mas uma das teorias e a que mais me agrada e parece-me plausível a Logística tem origem nas guerras, onde a comunicação e eficiência tem pagam preços altos demais quando falhas ocorrem nesses fatores, bem com nascimento incerto sabe-se que a Logística nasceu em meados dos anos 80 nos Estados Unidos e no final da década de 90 desembarcou como ciência reconhecida no Brasil e estabeleceu um novo patamar na produtividade, eficiência e fluxo de informações dentro das corporações, linhas de produção e até mesmo manufaturas no Brasil.
    Desde então a forma de se comunicar dentro destas mudou radicalmente, sistemas de hierarquias na informação extinguidos, sistemas analógicos eletrônicos substituídos por digitais, automação industrial aplicada com integração aos sistemas contábeis e administrativos e muitas outras formas de fluxo de informações que embarcaram na cultura corporativa brasileira.
    Mesmo com toda essa cultura voltada à integração comunicativa, ainda existem empresas que insistem em um mundo globalizado resolver problemas de forma local, obsoleta e depreciativa ao patrimônio físico, financeiro e ao corpo operário ou executivo.
    Aí é que entra o objetivo desse plano de negócios, não somente estabelecer um padrão organizacional e alem disso demonstrar que alterações de infra-estrutura de forma agressiva têm tantas desvantagens que não compensam a sua aplicação, afinal estamos atualmente na era da comunicação e essa é uma grande aliada às grandes corporações, não mais é composta de formão, lascas, cunhas e pedras e nada melhor do que poder contar com um fluxo de informações à velocidade da luz, deixando para trás moldes administrativos jurássicos e extintos.
    2. Centros Operacionais e Fluxo de Informações
    Os centros operacionais não são tão adolescentes no mundo corporativo quanto muitos pensam, aliás se levarmos em conta épocas na história mundial, podemos identificar em determinadas situações onde instituições mesmo que arcaicas possuíam uma estrutura homogênea mas segmentada em departamentos e por muitas vezes algumas possuíam até características do que chamamos hoje de fluxograma, organograma e outros gramas que fazem parte do nosso cotidiano como gestores.
    Mas é evidente que em algumas situações essa segmentação mesmo que por mais teoricamente homogênea que fosse falhava em fluxo de informações, controle de situações e outras vezes até ignoraram as etapas do processo comunicativo, impérios sucumbiram por que alguém definiu que alguma informação não tinha tanta prioridade ou importância a qual lhe foi atribuída, instituições religiosas foram fadadas à falência de controle cultural quando deixaram de se importar com etapas de julgamento de indivíduos, mas a verdade deve ser relevada, na maioria dessas a maior falha ocorreu no que chamamos hoje de corpo administrativo, ou alto escalão da instituição, que comumente descarta informações do setor operacional ou mesmo rejeita a importância dessas informações, quando na realidade é o setor que mais compreende o funcionamento da produtividade da empresa, claro que algumas mudanças vêm ocorrendo com o passar dos tempos, principalmente no âmbito internacional e nacionalmente de forma mais lenta essa cultura de descaso à importância das informações obtidas do setor operacional vem mudando, não para um bem comum e utópico, mas sim porque é rentável, é lucrativo obter informações diretamente do setor operacional sem necessidade de intermediações e estar apto à entender de forma sucinta essas que foram informadas.
    Então mais do que nunca uma integração não somente estrutural, mas também virtual, desse fluxo de informações é relevante e lucrativo para as empresas e para isso é importante ser aberto à inovadoras tecnologias que possibilitam fluxo de informações em tempo real ou no mínimo que reduzem drasticamente o tempo necessário para que essas atinjam o seu destino.
    Para isso a abertura não deve ser somente cultural mas também, financeira, um espírito empreendedor é necessário para que o lampejo tecnológico um risco a ser considerado, mas também à ser calculado, então um contra balanço entre um espírito de risco e um conservador é o ideal para o investimento em tecnologias, justamente porque estas estão em constante mudança e no momento sempre são as soluções ideais, até que em um futuro próximo surge algo mais inovador e que solucionaria de forma mais eficaz os seus problemas, mas infelizmente o seu investimento anterior ainda não rendeu os frutos dentro dos prazos estipulados e você deve de forma responsável aguardar até que o investimento anterior seja plenamente justificado em produtividade, aí é que a empresa por uma decisão pode acabar por estar obsoleta em seus processos e não atingir um patamar competitivo desejável perante as outras do mesmo setor. Porém algumas vezes empresas já possuem boa parte da solução em mãos e infelizmente não dão asas ao espírito empreendedor quando deveriam e alem disso ficam à mercê de terceiros para oferecer a solução quando a própria corporação poderia ter esta á implementada sem ônus nenhum à fornecedores desse tipo de solução, aí que entramos com nossa proposta voltada à uma tecnologia não exatamente recém-nascida, mas muito madura em projeto e pouco difundida, o setor no qual nos focamos detém boa parte dos materiais, infra-estrutura, conhecimento e disposição de tecnologias intermediárias necessárias para a implementação da solução em questão.
    3. Centros Operacionais Celulares
    Até o momento nós destinamos qualquer contexto desse plano de negócios à um foco local, ou seja uma empresa, em um local, com colaboradores em seu “chão de fábrica” e executivos do alto escalão em um grande mezanino com grandes persianas que nunca foram abertas. Porém, muitas empresa hoje por mais que passaram por esse período são mais virtuais que físicas, para isso temos muitos exemplos, mas as mais importantes e conhecidas são as multinacionais que possuem uma base (matriz) e pólos administrativos e produtivos instalados e espalhados pelo mundo todo, quando não somente possuem um representante no exterior, que não deixa de ser uma extensão da própria empresa, afinal ele viaja e fala em nome da empresa, ele está representando a empresa e é a empresa nesses determinados momentos, mais impressionante ainda é quando esse representante nem tem a necessidade de se locomover entre continentes ou localidades para que possa efetivar negócios, auditorias, ou até mesmo implementar novas soluções, esse contexto é válido para equipes também, vide o modo que operam as bolsas de valores no mundo todo hoje, até mesmo uma pessoa comum pode efetuar aplicações fazendo uso de Home Broker ou então fazendo parte de uma carteira de ações, sem necessidade de se locomover fisicamente até o centro das operações da bolsa de valores.
    Levando em conta todo esse conceito de virtualidade é cabível que evidenciemos uma necessidade de estar apto a transmitir informações o mais perto possível de tempo-real e para isso é necessário um investimento em novas tecnologias, mas para qualquer gestor a palavra investimento é somente uma tentativa de suavizar a palavra custos, que para qualquer gestor é a sua Dalila, a tentativa de reduzi-los é constante mas quando esses custos são planejados a retorno em produção e eficiência justifica o investimento. Dito isto vamos ao que importa, os centros operacionais celulares de acordo com o nosso mercado globalizado e agora virtualizado.
    Os centros operacionais celulares não são concebidos por estruturas físicas, por mais que algumas vezes possam o ser, mas para o nosso conceito a infra-estrutura física do local à ser aplicado é menos importante, bem como sua distância de outros, por isso definimos como células operacionais, pois independem de estar próximos à qualquer outro centro operacional para que estejam em constante troca de informações e ao contrario do modelo pré-definido de centralizar, nosso interesse é descentralizar, colocando os centros operacionais perto de onde importa, das estruturas produtivas e ainda mais importante preservando o fator humano no processo produtivo, quando este não tem necessidade de sofrer remanejo de pessoal, rotatividade ou mudanças de localidades de acordo com o padrão centralizado e para isso vamos optar por explorar as atividades do setor de fornecimento de energia elétrica e mostra um caso de sucesso que supostamente ainda não implementou a solução de virtualizar a comunicação da empresa, mas já oferece um produto usando a tecnologia que vamos optar, que para nós será nossa solução para retorno do capital investido à longo prazo.
    4. Métodos de Comunicação Atualmente Empregado em Empresas de Fornecimento de Energia.
    As empresas de energia elétrica possuem diversos tipos de sistemas de comunicação á sua disposição, obsoletos, dependente de terceiros e incompletos, eis os métodos atuais usados:
    Sistema Carrier – Sistemas de comunicação utilizando os cabos de alta tensão para enviar voz modulada ou sinais específicos, é como utilizar uma linha telefônica, você tem um dispositivo que gera uma freqüência e um dispositivo que consegue traduzir essa freqüência para a função necessária, ou seja é um sistema analógico, comumente usado para controle de relés e telemetria das redes elétricas, no conceito que propomos esse sistema ficará inalterado e poderá conviver paralelamente ao nosso sistema de integração.
    Conexão Óptica – Amplamente eficiente e muito bem empregado em sua função, porém cabe a nós lembrar que esse tipo de conexão está presente somente entre as subestações, ou seja a quantidade desse tipo de cabo/conexão é muito ínfima, mas será o fator que alavancará todo o nosso conceito.
    Painéis de Monitoramento – Sim a conexão com estes é digital, afinal os operadores dos centros operacionais e de monitoramento fazem uso de computadores para controle desses painéis, que indicam através de avisos, visuais e sonos quando e onde (mesmo que de forma muito ampla) ocorre o problema, porém esses painéis somente possuem comunicação digital com as centrais que o operam, mas com a rede elétrica toda sua comunicação é analógica estando exposta à fatores de ambiente que podem gerar falsos alarmes e até mesmo interromper comunicação de um ponto ao outro, mas esse sistema ficará também ileso às nossas mudanças.
    Telefonia e Internet – Fornecida por empresas terceiras, que podem ficar indisponíveis e a empresa de energia elétrica pode ficar à mercê de prazos errôneos de reparação de seus serviços, mesmo que a empresa de energia elétrica possua algum contrato de tempo mínimo, ela não tem acesso e nem conhecimento da amplitude do problema se este ocorrer.
    Analisando um pouco todas a soluções apresentadas, podemos concluir que existe uma falha, na realidade uma brecha, veja que quando os centros operacionais estão fisicamente longínquos eles dependem de estruturas e sistemas de comunicação obsoletos como o sistema Carrier e o sistema de conexão por cabos de fibra óptica é voltado à conexão das subestações, o que uma empresa de energia elétrica que não fez o seu dever de casa faz então para solucionar o seu problema? – bem, uma já o fez a CELESC (Centrais Elétricas de Santa Catarina) recentemente, desativou 2 unidades de centros operacionais no Centro-Oeste e no Norte do estado e fez com que todos os funcionários destas se mudassem para Florianópolis, cidade onde o Centro Operacional Sul está localizado, o detalhe é que lá eles continuam fazendo o que faziam antes, só que dentro da mesma sala, mas agora não tem mais ninguém lá na região onde foi desativado o centro operacional para agir ativamente perante o problema, estando esses dependentes de informações dos colaboradores, que sabemos, por muitas vezes podem não fornecer todos os dados até mesmo para esconder algum erro seu, ou de sua unidade na prestação do serviço.
    Abaixo segue uma figura que demonstra exatamente como funciona hoje a distribuição de energia elétrica até as nossas residências e empresas e nessa rede está embutido os sistemas de comunicação, notoriamente vê-se que estes parte de toda a rede elétrica ou nem estão dentro do representação por já fazerem parte do sistema.
    5. Tecnologia de Informação
    Não são poucas hoje, vão desde uma carta até comunicações através de satélite, cada uma com suas características distintas, vantagens e desvantagens, porém nenhuma delas pode oferecer às empresas elétricas a independência na comunicação entre as unidades como o PLC (Power Line Communication).
    6. PLC (Power Line Communication)
    Para explicar melhor a tecnologia PLC vou transcrever aqui os conceitos perfeitamente explicados e retirados do site http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/tulio/Funcionamento.htm, é o melhor trabalho sobre o assunto que já encontrei até o momento, mesmo que a nível acadêmico.
    2.0 Introdução:
                2.1 - Rede Elétrica:
           Antes de se começar a se falar sobre as PLC’s em si, cabe se realizar primeiramente uma breve análise sobre a rede elétrica de distribuição.
           Tendo inicio após a geração e energia, o processo de distribuição começa ainda dentro das usinas, aonde o nível da tensão é aumentado, ficando normalmente entre 69kV e 750kV, para então ser enviado pelas linhas de transmissão.  Então, quando chega aos centros consumidores, a tensão é abaixada comumente para 13,9kV, sendo então denominada de média tensão, compondo a distribuição primária.  Após tal redução o sinal é conduzido até os transformadores nas ruas. Quando chega aos postes, a tensão é novamente abaixada, ficando nos valores de 127/220V (baixa tensão), formando a distribuição secundária que irá chegar até cada residência.
    

(Fig. 2.1 – Esquema de distribuição da rede elétrica.)
                2.2 – PLC:                   
           Por definição, a tecnologia PLC se baseia na modulação de sinais de telecomunicações sobre o canal da rede elétrica. Inicialmente ela foi desenvolvida observando-se diversos equipamentos que já geravam modulações nessa rede. Por exemplo, liquidificadores antigos, que inseriam modulações, ou ruídos, identificáveis no canal. Portanto, quando esses aparelhos eram usados, outros como sistemas de som e televisão, sofriam interferências. Aparelhos como esses liquidificadores recebem eletricidade para o rotor de seus motores por carvões, o que gera atrito, de onde centelhas acabam por introduzir na rede elétrica sinais modulados. Tais sinais não são uniformes e possuem freqüência bastante próxima da velocidade de giro do motor, além das freqüências harmônicas. Assim, como não existem controladores do nível de modulação e filtros que impedissem a propagação, o sinal modulado será conduzido pela fiação elétrica a outros equipamentos ligados próximos.
           Tendo como base esse fenômeno, desenvolveu-se uma tecnologia que permitisse que se transmitissem sinais controladamente, com freqüências diferenciadas das que são utilizadas por outros equipamentos e pela transmissão elétrica. Está é a tecnologia PLC, que atualmente tem sido denominada Broadband PowerLine (BPL). Sistemas que usam essa tecnologia utilizam a faixa de 1,6 a 30 MHz, com taxas de até 200Mbps.
           O principio elementar dessa tecnologia é que como a ordem da freqüência do sinal modulado é muito maior do que a do sinal elétrico, que opera na faixa de 50 a 60Hz, ambos podem existir em harmonia no mesmo canal sem que ocorra perda de informação. 
           Os sistemas PLC trabalham com a camada de enlace do modelo OSI, podendo ser acoplada a redes TCP/IP. De fato, as PLC’s são capazes de distinguir pacotes TCP e UDP, além de possuírem agentes SNMP para que se possa monitorar e controlar a rede.
                2.3 - PLC No Brasil:
           Atualmente, tem-se instalada em Porto Alegre no Rio Grande do Sul, desde dezembro de 2006, a primeira PLC(Power Line Communication) do Brasil.  Contudo, mesmo após ele ter sido efetivamente instalada, o modelo adotado pela ANATEL não exige nenhuma regulamentação adicional para a prestação de serviços. No momento, a ANATEL apenas certifica a os produtos utilizados nas redes PLC de modo a garantir a compatibilidade funcional e eletromagnética, segurança elétrica, emissão de radiofreqüências, entre outros fatores.
           Um dos problemas que, de certo modo, inibe o desenvolvimento e a difusão da tecnologia PLC no país é a falta de padronização dos produtos. Sem se ter uma padronização, o que ocorre é que os produtos de fabricantes distintos não são interoperáveis. Desse modo, um provedor de rede PLC fica dependente de um produto em especifico, ficando sempre a mercê da evolução tecnológica e preço da tecnologia escolhida. Isto, de certo modo, inibe o surgimento de concorrentes que acabariam de fazer com que as PLC evoluíssem e diminuísse de preço mais rápido. De fato, existem grupos de discussão que contribuem com idéias para alguns órgãos de padronização localizados primordialmente nos EUA, Europa e Japão.
                2.4 - Tipos de PLC:
2.4.1 - Quanto a freqüência:
    a. PLC Faixa Larga (BroadBand) :
           Este tipo utiliza grande faixa de freqüências, variando de 1.6 a 30Mhz, enquanto que possui alta taxa de transmissão.  Este é o tipo de PLC que mais vem recebendo atenção em virtude de sua utilização para o acesso a internet e é o foco deste trabalho em especial.
    b.PLC Faixa Estreita(NarrowBand):
           Este tipo utiliza uma faixa de freqüência menor, na faixa de 0.1 a 0.9 kHz, possuindo taxa de transmissão menor que 1Mbps. Suas aplicações geralmente são nas áreas de gestão de energia elétrica, automação, medição remota, etc.
    2.4.2 - Quanto a localização:
    a. Power Line Indoor Communication (PLIC):
           A PLC é feita para fins de se construir uma rede local. É feita através de uma caixa comutadora que injeta dados de uma rede banda larga, xDSL, Wifi na rede elétrica do local. Através de uma PLIC, todas as tomadas se tornam pontos de conexão para a rede.
    b. Power Line Outdoor Communication (PLOC):
           A PLC é feita como uma rede entre subestações elétricas e redes locais/residenciais. No PLOC, existe o papel do Master, que tem o papel de controlar e repetir o sinal transmitido, sendo conectado à distribuição primária ou secundária. Através do Master que é possível que se tenha diferenciações na taxa de transmissão de acordo com os contratos com os clientes. 
           A quantidade de usuários que podem se conectar a um mesmo Master costuma ser, no máximo quarenta, mas este número sofrer variações. Através de testes, constata-se que um Master pode cobrir, sem perdas, até 2 km, se estiver conectado a rede de distribuição primária, ou seja, aquela que possui tensão de 13,8 kV
           A tecnologia Broadband over Power Lines(BPL) é o uso de PLOC para o acesso de banda larga à Internet. Para tanto, é necessário um modem BPL ligado a rede elétrica para se ter o acesso de alta-velocidade. Os modens utilizados usam 11 voltas para a transmissão em alta freqüência (1,6 a 30Mhz). A velocidade assimétrica desses modens costuma ficar na faixa de 256kbps a 2,7Mbps, sendo que no repetidor que fica localizado do medidor da rede elétrica, a velocidade é de até 45Mbps, que pode ser conectado  até 256 modens.Vale ressaltar que essas restrições são baseadas em requisitos para a qualidade do serviço, ou seja, caso elas não sejam respeitadas haverá queda na qualidade da PLC em questão. Já nas estações de média voltagem, a velocidade para a conexão a internet é de até 135Mbit/s. Esta conexão pode ser feita através de, por exemplo, fibras ópticas ou conexões sem fio.
           Cabe ressaltar que tanto nas PLOC, quanto nas PLIC, todas as tomadas estariam aptas a serem pontos de acesso, sendo apenas diferenciadas na forma como é feito o controle, interligação dos equipamentos e transmissão de dados.
    5.0 - Equipamentos:
                5.1 - Caixa de Distribuição: 
É um equipamento de concentração que é utilizado para se distribuir o sinal PLC em painéis elétricos de edifícios. Ele busca otimizar a largura de banda disponível para um grupo de usuários. Normalmente, possui um filtro para os ruídos provenientes de aparelhos acoplados a rede elétrica.
    

(Fig. 5.1 – Caixa de Distribuição PLC. [8])
                5. 2 - Isolador de Ruídos: 
Utilizado para diminuir a quantidade de ruído em uma rede, o que aumenta o desempenho geral da rede. Ele é utilizado quando o modem PLC está conectado a um circuito onde se conectam outros aparelhos.
    

(Fig. 5.2 – Isolador de Ruídos. [8])
    

            5.3 – Injetor:
Ele gera o sinal Powerline e o modula na rede elétrica recebida no local, que por definição é uma linha de média tensão. A localização do injetor (ponto de injeção) na rede elétrica, mesmo não tendo lugar definido, normalmente fica próxima de uma subestação por onde o acesso a outros sinais powerline pode ser  obtido de modo fácil. O injetor costuma possuir um chipset Wifi 802.11a para servir de ponto de acesso, enquanto que se conecta por um cabo Ethernet a um roteador de agregação, isto é aquele que distribuirá o sinal recebido. Os injetores podem ser capacitivos, quando injetar os sinais através de capacitores, tendo contato direto com a rede elétrica, ou podem ser indutivos, quando injetam os dados por indução magnética.
                5.4 - Repetidor/Extrator:
Além de recuperar o sinal powerline original e o re-injetar na rede elétrica após ele ter sofrido os efeitos de atenuação ou de certa quantidade de ruídos, também fornece um WAP(wireless acess point). Estima-se que seja necessário um repetidor a cada 300 metros de fio.
No caso da BPL, o WAP pode ser utilizado para que não seja necessário utilizar as redes de baixa tensão para atingir o cliente. Em vez disso, ele apenas utilizaria um CPE( Customers Premise Equipment) que se comunicaria diretamente com o ponto de acesso do repetidor/extrator mais próximo.
Normalmente é instalado próximo da sala de medidores dos prédios ou em algum lugar presente na rede de distribuição de baixa tensão, como, por exemplo, postes que não possuam transformadores. Contudo, ele também pode ser instalado segmentos críticos de uma rede. Isto é, caso a atenuação seja muito grande ele pode ser instalado, por exemplo, entre o transformador e modem.

            5.5 – Extrator:
Ele é instalado em nas pontas de uma linha de média tensão, onde não se deseja continuar a propagação do sinal, ou em qualquer lugar entre os repetidores onde se precise de pontos WAP (wireless acess point) adicionais.
                5.6 - Do Transformador MT/BT:
Ele é instalado nos transformadores MT/BT da rede elétrica. Este equipamento extrai o sinal do canal que distribui a PLC (seja uma rede de média tensão, fibra óptica, etc) e o injeta na rede de baixa tensão, que é a rede que é a rede que chega às residências. Desse modo, ele torna possível o fluxo de dados dowstream que vai do transformador até um modem ou repetidor/extrator. 
Esses equipamentos de transformador podem ser Placas BT, quando a injeção é feita do canal de distribuição para uma rede de baixa tensão ou Placas MT, quando tal injeção é feita para uma rede de média tensão.
    

(Fig. 5.6 – Equipamento PLC do transformador MT/BT da rede elétrica. [8])
                5.7 - De Subestação:
É instalado junto a Subestação de distribuição da rede elétrica. Sua função é permitir a interconexão com provedores de serviços, como o da internet, enquanto que pode servir de Transformador MT.
                5.8 – Modem:
    

(Fig. 5.8 a – Modens PLC. [8])
    Os modens PLC são aparelhos que funcionam como Injetor e Extrator.  Isto é, realiza a interface entre os aparelhos eletro-eletrônicos e a rede elétrica. Numa rede PLC, vários modens podem se comunicar pelas tomadas nas residências. Eles costumam possuir tanto um ponto de acesso de rede sem rio 802.11 como interface RJ45 para a utilização de rede Ethernet. Além disso, podem possuir interface USB e RJ11 para a conexão de um telefone comum, já que o modem pode funcionar como um gateway para serviços de VoIP. Existem, inclusive, modens feitos especificamente para a telefonia pela internet.
    
(Fig. 5.8 b – Wireless Phone Jack System da Phonex: permite que se ligue o telefone em qualquer tomada. [9])
                5.9 - Visão Geral do BPL( Broadband over PowerLines):
O sinal passa por um injetor na central, sendo introduzido na rede elétrica. Durante a transmissão, os repetidores impedem que os transformadores filtrem as altas freqüências do sinal. Quando próximo ao usuário final, um extrator irá retirar o sinal do canal que será convertido pelo modem para ser usado por um computador ou qualquer outro dispositivo.
     
          

(Fig. 5.9 – Visão geral da instalação dos equipamentos PLC.)
    6.0 - Funcionamento
                6.1 – Modulação:
            Primeiramente, cabe definir o conceito de modulação. Modulação é o processo de transformar um sinal em uma forma adequada pra que ele seja transmitido por determinado canal.  Devido ao avanço das técnicas de modulação que a tecnologia PLC pode se desenvolver, pois havia a necessidade de se acoplar o sinal eletrônico ao canal da rede elétrica.  Para tanto, existem diversos tipos de modulação, contudo, pode-se destacar os seguintes mais representativos:
    6.1.1 - Spread Spectrum ou Espectro Amplo:
            Nesta técnica, distribui-se a potência do sinal amplamente no domínio da freqüência, ou seja, fazendo com que sua densidade espectral seja pequena e reduzindo o tempo de transmissão dos dados.  Entretanto, requere a utilização de bandas mais largas para a transmissão. Utilizada em PLC de faixa estreita
    
(Fig. 6.1.1 – Distribuição da modulação de Espectro Amplo no domínio da freqüência.)
    6.1.2 - Orthogonal Frequency Division Multiplex (OFDM):
            Este método é bastante conhecido na literatura e utilizado em diversas tecnologias como xDSL, DAB, DVD. Ele se consiste na modulação de várias portadoras de banda estreita seguidamente. Isto confere grande adaptabilidade, uma vez que possibilita que se removam portadoras que sofrem ou causam interferência ou mesmo variar a quantidade de bits que representa a portadora, seja de acordo com a relação sinal/ruído, atenuação do enlace ou outra métrica mais representativa.
            No caso da relação sinal/ruído que se espalha no espectro da freqüência, os sinais são modulados simultaneamente em várias freqüências utilizando-se diferentes quantidades de bits para cada faixa de freqüência de modo a melhorar o sinal. Isto é, naquelas em que a relação sinal/ruído é alta, usa-se maior quantidade de bits e, de forma oposta, onde tal relação é baixa, menos bits são utilizados. 
Esse modo exige que sejam usados amplificadores altamente lineares para que não se tenha interferência causada pelas harmônicas das portadoras.
    

(Fig. 6.1.2 – Distribuição da modulação OFDM no domínio da freqüência.)
                Vale a pena apontar que ainda existe um tipo de OFDM que foi desenvolvido para funcionar em transmissões com bastante ruído, possuindo mais redundância. Este é o Robust OFDM, também conhecido como ROBO. Normalmente é usado, por exemplo, após ter ocorrido falha na transmissão com os parâmetros estimados, ou em transmissões em multicast e difusão onde é impossível se determinar para todas as estações de uma rede os melhores parâmetros. Quando esses parâmetros ainda não foram estimados e duas estações desejam se comunicar, ambas entram em modo ROBO.  No caso da rede HomePlug, esta estimativa é realizada a cada intervalo de cinco segundos partindo de todos os nós ativos até todos os nós destino. Isto ocorre para verificar a presença de ruídos e interferência que possam inviabilizar a utilização de alguma subportadora. Caso algum problema seja detectado em uma subportadora, ela passará a não ser mais utilizada.  Devido a limitação do PLC em se ter no máximo dezesseis dispositivos na rede, caso esta quantidade seja ultrapassada, todos passam a usar o modo ROBO
    6.1.3 - Gaussian Minimum Shift Key (GMSK):
            Esta técnica é uma particularidade da modulação OFDM, sendo também conhecida como OFDM de banda larga. Possui esse nome por resultar em um espectro de forma gaussiana.  No GMSK, a modulação das portadoras é feita em fase, o que gera um conjunto constante, possibilitando que os amplificadores sejam mais simples.
O sinal gerado é resistente a interferências de banda estreita, como, por exemplo, aqueles de rádio de ondas curtas. É utilizada em PLC de faixa estreita.
    

(Fig. 6.1.3 – Distribuição da modulação GMSK no domínio da freqüência.)
                6.2 – Método de Acesso:
            De modo geral, um método de acesso define o modo como uma estação deverá acessar o meio para enviar alguma informação. O método de acesso a seguir é aquele utilizado no padrão Home Plug 1.0, criado pelo Home Plug Alliance. Apesar do CSMA/CD ser o mais utilizado, este método de acesso é uma variação do CSMA/CA. O primeiro não pode ser utilizado, pois, como ele detecta a colisão através da diferença entre as amplitudes dos sinais recebidos e enviados, e a rede elétrica sofre de certa atenuação e ruído, a sua eficiência se torna questionável.
            Quando uma estação deseja enviar alguma mensagem, primeiramente ela “escuta” o meio usando a Physical Carrier Sense(PCS), que é a detecção física e a Virtual Carrier Sense, que faz a detecção virtual do sinal portador.
No PCS, a camada física reporta à subcamada Media Access Control(MAC) a detecção positiva de preâmbulos ou intervalos de tempo, que são usados para a determinação de prioridades.Assim sendo, esse padrão pode dar prioridade a certos tipos de quadro, de acordo com intervalos de tempo. De fato, se o meio permanecer livre pelo intervalo de tempo de 35,84 µs, denominado Contention Distributed Interframe Space(CIFS), a estação passa determinar a prioridade dos quadros . 
            Para ser mais criterioso na divisão dos níveis de prioridade, a fim de que somente as estações com fluxos de realmente alta prioridade disputem o acesso ao meio durante períodos de alto trafego do canal, utilizam-se dois intervalos de tempo para a determinação da prioridade. Estes são denominados PR0 e PR1 e possuem a mesma duração do intervalo CIFS.
            A indicação da classe de prioridade de cada quadro é transmitida através de Priority Resolution Signals(PRS’s) enviados em PR0 e PR1. Esses sinais utilizam uma modulação liga/desliga, onde o sinal em binário corresponde ao número da classe de prioridade. Isto é, para se enviar um quadro da classe CA2(Colision Avoidance 2), deve-se enviar um bit 1 durante o período PR0 e não enviar nada durante o período PR1, sinalizando o número 2 em binário(10). Assim, ao escutar o bit PR0, todas as estações com quadros de prioridade inferior a CA2 interrompem suas transmissões, esperando que o meio fique novamente livre pelo tempo CIFS. Outro critério utilizado é que é dada maior preferência no envio de segmentos de um mesmo quadro em relação a quadros de mesma ou menor prioridade.
            Tendo feita a restrição quanto à classe de prioridade dos quadros a serem enviados, tem inicio o período de disputa pelo acesso ao meio. Nele, inicialmente as estações geram um número aleatório entre zero e o valor da chamada janela de contenção, criando um contador de backoff.  O valor de tal janela varia de acordo com a classe de prioridade, assim como com a quantidade de vezes que a função de backoff tiver sido realizada. As classes CA0 e CA1 possuem para zero, uma, dois ou mais de duas execuções da função de backoff, respectivamente, as janelas de contenção com valores 7, 15, 31 e 65, enquanto que nas classes CA3 e CA2 os valores são 7, 15, 17 e 31, respectivamente.
            O contador de backoff é utilizado da seguinte forma: quando o meio está livre ele é decrementado periodicamente sendo que quando ele chegar à zero sua respectiva estação envia o quadro. Ademais, outro contador também é usado para se evitar que colisões ocorram. Este, denominado contador de adiamento ou Deferral Counter(DC), assim como o valor da janela de contenção, também depende da quantidade de chamadas da função de backoff. Seus valores são 0, 1, 3, 15 para zero, uma, duas ou mais que duas execuções do backoff. Ele é decrementado sempre que uma estação ganha o acesso ao meio para a transmissão de um quadro de mesma prioridade que a estação do DC em questão. Caso ele chegue à zero, pode-se dizer que muitas estações estão tentando enviar quadros de mesma prioridade, o que aumenta a chance de acontecer colisões. Assim sendo, o protocolo deverá executar novamente a função de backoff para diminuir a probabilidade de colisão.
            Na camada MAC, o Virtual Carrier Sense, que faz a detecção virtual do sinal portador ocorre a partir de informações como o tempo que a transmissão atual esta ocupando o canal.  Com ele, as estações podem descobrir quando outra estação tiver finalizado uma transmissão. Isto ocorre de modo a adiar suas transmissões durante um período necessário para que se envie uma resposta ao quadro previamente transmitido, caso ela seja requisitada. 
Para a resposta é utilizado o modelo parada e espera de solicitação de repetição automática, ou stop and wait Automatic Repeat Request(ARQ). Supondo que o serviço de resposta tenha sido requisitado, o protocolo age da seguinte forma:
            -Se o quadro tiver sido recebido sem erros, envia-se uma resposta ACK. De modo opcional, pode-se utilizar ACK’s “parciais” para os modos de transmissão por multicast e difusão, fazendo com que a estação possa saber que pelo menos um destino recebe corretamente o quadro.
            -Se o quadro tiver sido recebido com erros, envia-se uma resposta NACK. Caso a estação receptora receba um NACK ou nenhuma resposta durante certo tempo, o que indica que ocorreu uma colisão, tal estação irá entrar no processo de backoff para reenviar o quadro futuramente. Se o número de tentativas de envio alcançar o limite, a estação entra no modo de transmissão robusto, passando a realizar novas tentativas. Se mesmo assim, não se receba um ACK, reporta-se uma falha à subcamada superior. 
            -Se o quadro tiver sido recebido, mas o receptor não tiver podido o armazenar, seja por falta de buffer ou por o quadro ser recebido fora de ordem. Define-se também que somente quadros com alta prioridade serão reenviados após a recepção de uma resposta FAIL. Com o recebimento da resposta, a estação interrompe a transmissão do quadro e começa o envio do inicio. Na verdade, o que ocorre é a tentativa de reenvio até uma quantidade pré-definida de retransmissões.
            Para que se confira prioridade ao envio das respostas em relação aos envios dos dados propriamente ditos, a resposta só é enviada após o meio estar livre por um tempo denominado Response Distributed Interframe Space (RIFS). Devido ao fato de este ter o valor de 26 µs, que é menor que o tempo CIFS, a prioridade desejada é garantida.
Em função do tamanho do quadro e da taxa de transmissão, utiliza-se segmentação para aumentar a justiça no acesso ao meio. O que é feito é que todos os segmentos de um quadro são enviados em rajada, sem que se tenha disputa pelo meio entre o envio de cada segmento. Entretanto, após a resposta correspondente a um segmento é aberto um período de determinação de prioridade, que faz com que quadros de maior prioridade possam acessar o canal entre os segmentos da rajada.
                6.3 - Formato do Quadro:
            O padrão HomePlug 1.0 usa basicamente um formato de quadro longo e outro curto, sendo que o primeiro contém os dados enquanto que o segundo é utilizado somente para envio de identificação dos quadros
O quadro longo pode ser divido nas partes Inicio de Quadro (Start of frame), Carga Útil (Payload), Espaço de Fim de Quadro (End of Frame Gap) e Final de Quadro (End of Frame).
    (Fig. 6.3 a – Formato do quadro longo.)
                O quadro curto é basicamente um delimitador de resposta utilizado para o funcionamento do Stop and Wait Automatic Repeat-Request (ARQ). Este é um método de retransmissão das mensagens recebidas com erro. O transmissor após enviar uma mensagem espera uma confirmação de recebimento antes de enviar outra.
    
(Fig. 6.3 b – Formato do quadro curto.)
                Ambos os tipos de quadros possuem em seu inicio bits referentes ao preâmbulo e a um controle de quadro (Frame Control). O primeiro é composto por símbolos OFDM, possuindo duração de 39.5ms e é utilizado para se realizar a sincronização, a detecção física da portadora e para o controle automático de ganho. Enquanto isso, o segundo é composto de 25 bits, sendo:
            - 1 para controle de disputa: vale 1 durante todos os quadros de uma rajada
            - 3 para a definição do tipo do delimitador: Indica se o delimitador é de inicio ou fim de quadro ou de resposta. Além disso, naqueles de inicio e fim, este campo indica se uma resposta deverá ser enviada.
            - 8 para seqüência de verificação: Usados para Cyclic Redundant Check(CRC) calculado a partir dos outros 17 bits.  Este é um método para a detecção de erros através do resto da divisão de polinômios.
            - 13 para o campo variante: Depende do tipo do delimitador: 
                        Inicio de Quadro: 8 bits de comprimento, 5 bits de índice de mapa de tons.
                       Fim de Quadro: 2 bits de prioridade de acesso ao canal. Quando a mensagem for um ACK, os bits repetem a prioridade do quadro recebido e os outros 11 bits são os bits menos significativos do campo de seqüência de verificação. Quando for um NACK existe 1 bit zero que indica o tipo da resposta (NACK) e 10 bits para a seqüência de verificação. Quando for um FAIL, existe mais um bit que é setado em 1 para indicar o tipo da resposta (FAIL) e os outros 9 bits são usados na seqüência de verificação.
            No caso do quadro longo, ele ainda é composto de cabeçalho, dados, enchimento de bloco (padding), sequencia de veriricação de quadro.
            O cabeçalho contem um controle de segmento que é constituído de 3 bits de controle de versão, um flag para identificar se um quadro é enviado em multicast ou difusão, 2 bits reservados, 2 bits de prioridade de acesso, 15 bits de comprimento de segmento, 6 bits de contagem de segmento e 10 bits de número de seqüência. Estes últimos dois campos são usados para o envio de mensagens segmentadas: enquanto o número de seqüência é o mesmo para todos os segmentos do mesmo quadro, os bits de contagem de segmento identificam cada segmento. Ademais, o cabeçalho também contém 48 bits de endereço origem/destino no formato IEEE 802.1Q.
            O enchimento de bloco (ou padding) preenche os espaços vazios do ultimo segmento de um quadro com zero,             a fim de ajustar o tamanho pré-definido.
O campo de seqüência de verificação é utilizado para um Cyclic Redundant Check(CRC) de 16 bits, que é calculado utilizando-se os bits do cabeçalho até o enchimento de bloco.
                 6.4 – Segurança: Tendo em vista que a tecnologia PLC utiliza a rede elétrica, que é compartilhada por todas as residências que se ligam ao mesmo transformador. Não é estranho que a preocupação pela segurança se mostre presente. De fato, sem um bom método de se obter confidencialidade e integridade das mensagens enviadas, a utilização dessa tecnologia pode se tornar algo arriscado.
            Como uma solução, a Power Line Communication utiliza o algoritmo DES (Data Encryption Standart) de 56 bits para criptografar os dados. Este algoritmo foi originalmente criado pela IBM, com o nome de LUCIFER na década de 70, se tornando uma norma federal americana em 1976.
            O DES utiliza primordialmente funções de substituição e descolamento de bits sobre blocos de 64 bits, tendo como base chaves simétricas de 64 bits, onde apenas 56 servem realmente no algoritmo, enquanto os outros oito servem para a verificação de paridade.
            Na entrada e na saída deste algoritmo, existem blocos que realizam permutações, denominados IP(Initial Permutation) e FP(Final Permutation), onde, basicamente, uma desfaz a outra. Esses dois blocos não possuem quase nenhuma relevância no processo de criptografia. Entretanto a razão da inclusão desses módulos pode ser encontrada através do contexto tecnológico da época de quando foram criados. De fato, foram criados para facilitar a abertura e o fechamento dos blocos no hardware da década de 70, além de permitir que o algoritmo rode de forma mais lenta em software.  
            Antes de passar pelos módulos principais, o bloco de 64 bits da entrada é dividido em dois sub-blocos de 32 bits e processados de modo alternado, segundo o “esquema de Feistel”. Isso garante que os procedimentos de se encriptar e se desencriptar uma mensagem sejam bastante similares, sendo a única diferença entre eles, a ordem em que os sub-blocos são processados.
            Após a divisão do bloco original, um sub-bloco passa pela função Feistel, que realiza em ordem as seguintes ações: Expansão do bloco para 48 bits através de uma permutação expansiva em que alguns bits são duplicados. Combinação através de uma função XOR do resultado com uma subchave, geradas a partir da chave principal pelo método de agendamento de chaves, que funciona do seguinte modo:
            Seleciona-se 56 bits da chave inicial e o divide em duas metades que serão tratadas individualmente. Depois cada chave passa por algumas rodadas onde se rotaciona para a esquerda por um ou dois bits, dependo do número da rodada. A seguir, pega-se 24 bits de cada metade, formando a primeira subchave. A seguir são feitos mais 15 ciclos, onde outras 15 subchaves serão geradas pelo mesmo processo, conforme o esquema a seguir:
    (Fig. 6.4 a – Representação Esquemática do Agendamento de Chaves.)
                No total são 16 subchaves geradas, uma para cada passagem pela função. Para a descriptografação, utiliza-se o mesmo processo, tendo a diferença apenas no fato de as subchaves estarem em ordem reversa. Então se divide o sub-bloco em oito partes iguais, onde cada uma irá passar por um S-box, sofrendo uma transformação não-linear. Cabe ressaltar que essas transformações não-lineares é que garante a segurança do algoritmo. Se elas não ocorressem ele seria um algoritmo linear e seria facilmente quebrado. Por último, para gerar a saída da função Feistel, as saídas das S-boxes sofrem uma permutação fixa.
    
(Fig. 6.4 b – Representação esquemática do funcionamento da Função Feistel.)
                A seguir, tal saída passa por uma operação de XOR com o outro sub-bloco original. Então depois desse ciclo, os sub-blocos são trocados e submetidos a outras quinze passadas pela mesma rotina, sendo que no último ciclo, as metades não são trocadas. Esse algoritmo pode ser mais bem compreendido pelo esquema abaixo:
    
(Fig. 6.4 c – Representação esquemática do funcionamento do algoritmo de encriptação DES.)
                O sistema PLC utiliza também a codificação para se corrigir possíveis erros na transmissão. Para tanto, o algoritmo FEC (forward error correction) é adotado, tornando possível a correção de erros pelo receptor. No FEC, a fonte adiciona bits redundantes na mensagem, o que possibilita que o receptor detecte e corrija erros, dentro de certo limite previsto. Nas PLC’s o FEC é utilizado com relação 1:2. Isto é, para cada bit de dados, o sistema envia 2 bits pelo canal. A vantagem do uso da FEC é que a retransmissão da mensagem se torna menos necessária, embora ocupe mais a banda passante.
            Experimentalmente, comprova-se que o canal do PLC é normalmente ótimo para estações próximas do modem (aprox. 1 km distantes). Nestes casos, a utilização tanto de FEC como de um Repetidor não se faz necessária, o que duplica a capacidade do canal. O que ocorre, de fato, é que os equipamentos PLC monitoram a qualidade do canal e ativam/desativam a utilização de FEC de acordo com a necessidade.
    7. Investimento Com Retorno Garantindo
    Para finalizar, o custo do investimento é algo que somente a própria empresa de energia elétrica pode orçar, mas de qualquer forma, vejamos as vantagens e como subsidiary o custo junto aos seus clients:
    Vantagens:
    PLIC – A empresa de energia elétrica poderá finalmente ter uma conexão digital entre suas centrais operacionais, com velocidades de até 200Mbps ou seja qualquer informação poderá ser repassada em praticamente tempo-real e até mesmo utilizar audio e video-conferências sem necessidade e uma fornecedora do serviço, finalizando nosso conceito de Centros Operacionais Celulares já que com um nível de comunicação dessa magnitude totalmente digital qualquer informação que um centro à centenas de quilometros de distânciar dispuser outro terá disponível a mesma informação, sem necessidade de desativar unidades, prédios, infra-estruturas e realocar seus funcionários para um centro somente para que estejam mais perto para conversar.
    PLOC – A empresa subsidia o custo do investimento fornecendo aos seus clientes o serviço de acesso à Internet e futuramente até voz e video pelo mesmo cabeamento que já existe hoje nas redes.
    Desvantagens:
    Infelizmente não existe uma padronização do PLC, ou seja a empresa pode ficar sujeita a ter que usar sempre os produtos da mesma empresa com que empregou o padrão, o que pode deixa-la sujeita à preços elevados, de qualquer forma, isso não é bem uma grande desvantagem se a implementação já tiver em mente toda a escalabilidade de rede e possíveis expansões.