Análise de Desempenho Baseada em Simulação de Redes WirelessHART

Tamanho: px
Começar a partir da página:

Download "Análise de Desempenho Baseada em Simulação de Redes WirelessHART"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Análise de Desempenho Baseada em Simulação de Redes WirelessHART Marcelo Henrique Ramalho Nobre Orientador: Prof. Dr. Luiz Affonso Henderson Guedes de Oliveira Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Engenharia Elétrica e Computação da UFRN como parte dos requisitos para obtenção do título de Mestre em Ciências. Natal, RN, Agosto de 2011

2 Seção de Informação e Referência Catalogação da publicação na fonte. UFRN / Biblioteca Central Zila Mamede Nobre, Marcelo Henrique Ramalho. Análise de desempenho baseada em simulação de redes WirelessHART. Natal, RN, f. ; il. Orientador:Luiz Affonso Henderson Guedes de Oliveira. Dissertação (Mestrado) Universidade Federal do Rio Grande do Norte. Centro de Tecnologia. Programa de Pós-Graduação em Engenharia Elétrica. 1. Redes sem fio Dissertação. 2. Simulação Dissertação. 3. WirelessHART Dissertação. 4. Network Simulator 3 Dissertação. I. Oliveira, Luiz Affonso Henderson Guedes de. II. Universidade Federal do Rio Grande do Norte. III. Título. RN/UF/BCZM CDU

3 Análise de Desempenho Baseada em Simulação de Redes WirelessHART Marcelo Henrique Ramalho Nobre Dissertação de Mestrado aprovada em 5 de agosto de 2011 pela banca examinadora composta pelos seguintes membros: Prof. Dr. Luiz Affonso H. Guedes de Oliveira (orientador) DCA/UFRN Prof. Dr. Jorge Dantas de Melo DCA/UFRN Prof. Dr. Dennis Brandão... Departamento de Engenharia Elétrica - Escola de Engenharia de São Carlos/USP

4 Aos minha família e a todos os meus amigos e colegas que me ajudaram ao longo de toda a jornada da engenharia da computação.

5 Agradecimentos A minha família pelo apoio durante o curso. Em especial aos meus pais e aos meus irmãos. Ao meu orientador Affonso. Aos meus companheiros de laboratório Daniel Gouveia e Ivanovitch Silva. A todo os colegas do LAUT. A CAPES pelo apoio financeiro.

6 Resumo Esta dissertação descreve a implementação de um módulo de simulação para redes WirelessHART, utilizando o simulador de redes Network Simulator 3, tendo em vista a aceitação que ambos possuem no atual contexto de pesquisa e na indústria. Para validação do módulo foram implementados testes quanto a atenuação dos sinais transmitidos, probabilidade de perda pacotes (Packet Error Rate PER), probabilidade de que uma informação produzida seja recebida no destino e duração da bateria nas estações. Palavras-chave: Redes Sem Fio, Simulação, WirelessHART, Network Simulator 3

7 Abstract This dissertation describes the implementation of a WirelessHART networks simulation module for the Network Simulator 3, aiming for the acceptance of both on the present context of networks research and industry. For validating the module were imeplemented tests for attenuation, packet error rate, information transfer success rate and battery duration per station. Keywords: Wireless Networks, Simulation, WirelessHART, Network Simulator 3

8 Sumário Sumário Lista de Figuras Lista de Tabelas Lista de Abreviaturas i iii v vii 1 Introdução Objetivo Objetivos Gerais Objetivos Específicos Estado da Arte Justificativa e Validação Estrutura do trabalho WirelessHART: Visão Geral e Camadas Inferiores Histórico e escopo de utilização Camada Física DSSS e FHSS Camada de Enlace O quadro da Camada de Enlace - DLPDU Superframe Slots de tempo, links e canais Máquinas de Estado da Camada de Enlace Escalonamento WirelessHART: Camadas Superiores Camadas Superiores Camada de Rede e Transporte Roteamento Camada de Aplicação Dispositivos Dispositivo de Campo (Field Device) Adapter Roteadores i

9 3.3.4 Handhelds Gateway Ponto de Acesso (Access Point) Network Manager Módulo de Simulação para o NS Network Simulator Node Aplicações Canais Dispositivo de Rede Topology Helpers Arquitetura Implementada do Módulo WirelessHART para o NS Camada Física Canal Modelo de Erro Modelo de Propagação Resultados Metodologia Resultados Topologia Estrela Topologia Linear Topologia Cluster Conclusões 69 Referências bibliográficas 71

10 Lista de Figuras 2.1 Comparativo de alcance e taxa de transmissão das principais tecnologias wireless para redes industriais Dispositivos WirelessHART Descrição do PDU WirelessHART Arquitetura do protocolo de comunicação HART Comparativo entre os canais do WirelessHART e WiFi Utilização do FHSS e do DSSS no padrão WirelessHART Arquitetura da camada de Enlace do WirelessHART Quadro detalhado da camada de enlace do WirelessHART Detalhamento do campo Especificador de Endereço Estrutura de um endereço IEEE EUI Detalhamento do Especificador DLPDU Ciclo de um superframe simples de 3 slots Relação entre múltiplos superframes Organização do tempo dentro de um slot Organização das máquinas de estado da camada de enlace Máquina de estados TDMA Máquina de estados ACK Máquina de estados XMIT Máquina de estados RECV Topologia de exemplo para um único hop Escalonamento para o exemplo de um único hop Topologia de exemplo para um múltiplos hops Escalonamento para o exemplo de múltipĺos hops Estrutura do TPDU e expansão do comando HART Pilha de Comunicação WirelessHART Organização de uma rede com um único ponto de acesso Organização de uma rede com mais de um ponto de acesso e ambos fornecendo clock para a rede Organização de uma rede com mais de um ponto de acesso mas nem todos fornecendo clock para a rede Organização do Network Manager na topologia da rede Diagrama de Classe da camada física do WirelessHART Modelo de energia Modelo de erro de Gilbert/Elliot iii

11 5.1 Potência recebida X Distância PER para pacotes WirelessHart Topologia em estrela Probablidade de sucesso na transmissão de pacotes da fonte ao gateway na topologia estrela Ackloss e PathLoss para a topologia estrela Duração da bateria nas estações com probabilidades Jie e Fantacci Duração da bateria nas estações com probabilidades Willig Máx. e Willig Min Topologia Linear Probablidade de sucesso na transmissão de pacotes da fonte ao gateway na topologia linear Duração da bateria nas estações com probabilidades Jie e Fantacci Duração da bateria nas estações com probabilidades Willig Máx. e Willig Min Topologia cluster Probablidade de sucesso na transmissão de pacotes da fonte ao gateway na topologia cluster Duração da bateria nas estações com probabilidades Jie e Fantacci Duração da bateria nas estações com probabilidades Willig Máx. e Willig Min

12 Lista de Tabelas 2.1 Faixa de valores do Network ID e suas respectivas aplicações Faixa de valores do Network ID e suas respectivas aplicações Requisitos de escalonamento Requisitos de roteamento Funções do Network Manager Valores de probabilidade de erro utlizadas nas simulações v

13 Lista de Abreviaturas ACK ASN BER CCA CRC Acknowledge Absolute Slot Number Bit Error Rate Clear Channel Assessment Cyclic Redundancy Check DLPDU Data-Link Protocol Data Unit DSSS Direct Sequence Spread Spectrum EIRP Equivalent isotropically radiated power FHSS Frequency Hop Spread Spectrum ISM LLC Industrial, Scientific and Medical Logical Link Control MAC Medium Access Control MIC NIC Message Integrity Code Network Interface Cards NS-3 Network Simulator 2 NS-3 Network Simulator 3 O-QPSK Offset Quadrature Phase-Shift Keying OTCL Object Oriented Tool Command Language OUI PAN PDU PER Organizationally Unique Identifier Personal Area Networks Process Data Unit Packet Error Rate vii

14 PIB SFD PAN Information Base Start of Frame Delimiter SOM Start of the Message TclCl Tcl with Classes TCP Transmission Control Protocol TDMA Time Division Multiple Access TPDU Transport Protocol Data Unit

15 Capítulo 1 Introdução Com o desenvolvimento tecnológico e consequente diminuição de custos da tecnologia de comunicação sem fios, houve um aumento na preferência para que este tipo de tecnologia seja utilizada por questões tais como: economia de matéria prima dos cabos, inconveniência da presença dos cabos e a necessidade de modificar infraestruturas já existentes (por exemplo, prédios históricos). A indústria, visando estes benefícios, mostra uma tendência a implantação das redes sem fio em suas plantas. As redes para troca de informações no processo produtivo obtiveram um êxito notável em termos de melhora na produção e no controle desta, sendo atualmente predominantes os meios cabeados de transmissão. Isto se dá principalmente devido as características de segurança, latência e confiabilidade providos por essa tecnologia cabeada. Logo uma tecnologia sem fio, para ser utilizada em ambiente industrial deve atender estes mesmos requisitos. Portanto aplicações e tecnologias para redes industriais sem fio se mostram um campo fértil para a pesquisa. Para o desenvolvimento destas tecnologias e aplicações existem duas possibilidades (que podem também ser usadas em conjunto): testes experimentais (testbeds) e simulação. Nos testes experimentais a infraestrutura da rede a ser avaliada é montada com componentes reais e seu desempenho medido. Embora possua os resultados mais precisos, a montagem do testbed pode ser custosa tanta financeiramente quanto em termos de esforço de montagem e configuração, sendo agravado mais pelo aumento nas escala dos testes. Já simulação, embora produza resultados menos acurados quando comparados aos resultados do teste experimental, pode ser realizada com menos recursos e ser facilmente escalada, o que consumiria apenas poder de processamento. Neste trabalho fazemos opção por desenvolver um módulo de simulação do protocolo para redes sem fio industriais WirelessHART no simulador de redes Network Simulator 3 (NS-3). O WirelessHART é um protocolo de comunicação para redes de automação sem fios e em malha e o NS-3 é um simulador de eventos discretos, de código aberto e orientado a objeto. Ambos serão detalhados em capítulos posteriores.

16 2 CAPÍTULO 1. INTRODUÇÃO 1.1 Objetivo Objetivos Gerais O objetivo deste trabalho é o desenvolvimento e validação do simulador das camadas física e de enlace do protocolo WirelessHART no simulador Network Simulator 3, de modo que este trabalho sirva de base para a implementação completa do módulo Objetivos Específicos As metas para alcançar o êxito nesse trabalho são enumeradas a seguir. Projetar um módulo de simulação para o simulador NS-3; Implementar as características do canal de transmissão; Implementar as funcionalidades da camada física do WirelessHART; Implementar o modelo de erro pertinente para a plataforma de simulação NS Estado da Arte Na literatura encontramos vários trabalhos que lidam com simulação do protocolo WirelessHART. Nesta seção destacaremos e analisaremos brevemente alguns deles que foram relevantes para este trabalho. Mauro De Biasi e colaboradores em [De Biasi et al. 2008] e [Biasi 2008] produziram um simulador WirelessHART aplicado a sistemas de controle em redes. Isso foi realizado se estendendo o simulador TrueTime da ferramenta Simulink do software Matlab. O protocolo MAC do WirelessHART foi implementado utilizando-se de classes C++ com suas correspondentes MATLAB MEX-interfaces. A utilização de classes C++ foi escolhida visando uma melhora na velocidade da simulação. Em [De Biasi et al. 2008] especificamente, o autor também faz um comparativo entre o desempenho de redes WirelessHART e redes ZigBee. Os testes foram realizados com um número fixo de pacotes perdidos. Embora o pacote esteja disponível para download o seu código não é aberto para a comunidade. Kunjesh Shah [Shah et al. 2010] e colaboradores desenvolveram um simulador que, a partir da inserção de um conjunto de características dos dispositivos e dos tempos de processamento e comunicação destes, fornece uma verificação das situações de conflito na rede e incompletude do projeto. Esse simulador também foi implementado utilizando o simulador TrueTime da ferramenta Simulink do software Matlab. O simulador não foca na camada física e de rádio não implementando ruídos ou comunicação multi hop além de que a comunicação se dá apenas utilizando um canal. Em [De Dominicis et al. 2009] foi proposto um simulador com objetivo de lidar simultaneamente com o WirelessHART, IEEE tradicional e redes IEEE b. O simulador foi implementado utilizando-se o simulador OMNet++. O objetivo foi de investigar as questões de coexistência e parâmetros de rede ótimos. As redes são implementadas de modo a serem independentes a não ter conhecimento umas das outras. A

17 1.3. JUSTIFICATIVA E VALIDAÇÃO 3 interferência se dá por um elemento comum chamado Interference Module. O erro é implementado a partir da coincidência de transmissões entre as redes envolvidas. A partir disso calcula-se a probabilidade de erro do pacote com base na intensidade dos sinais envolvidos. Os trabalhos supracitados foram relevantes para o desenvolvimento deste trabalho por mostrar as possibilidades já exploradas neste tópico de pesquisa na simulação de redes. 1.3 Justificativa e Validação O trabalho é justificado pela ausência de simuladores do WirelessHART em código aberto, embora este seja a tendência de uso nos ambientes industriais atualmente. Os motivos para a utilização do NS-3 são: o melhor desempenho deste simulador apontado em [Weingartner & Wehrle 2009], o fato de que o NS-3 é o sucessor do NS-2 (sendo o NS-2 o padrão de aceitação em simuladores de redes) e pelo WirelessHART está sendo amplamente aceito como padrão de solução sem fio na indústria. Existe também o fato de que as implementações do WirelessHART em outros simuladores de redes existentes são softwares proprietários ou não têm seus códigos fonte divulgados, enquanto nosso módulo será construído sobre a licença GNU GPLv2 do NS-3 e o código estará disponível para toda a comunidade. Para validar o módulo WirelessHART desenvolvido no NS-3 foram realizados testes quanto a atenuação dos sinais transmitidos, probabilidade de perda pacotes (Packet Error Rate PER), probabilidade de que uma informação produzida seja recebida no destino correto e duração da bateria nas estações. Cada um destes testes foi realizado em três topologias tipicamente encontradas em aplicações industriais, que seriam as topologias estrela, linear e cluster. Tais topologias serão melhor explicadas nos capítulos posteriores. 1.4 Estrutura do trabalho Este trabalho se estrutura neste capítulo de introdução somado aos capítulos descritos a seguir. No Capítulo 2 e no Capítulo 3 são apresentadas as características e o funcionamento da tecnologia WirelessHART. No Capítulo 4 é mostrado o simulador NS-3 e as características implementadas do módulo WirelessHART para este simulador. No Capítulo 5 são demonstrados os resultados obtidos com o módulo implementado. E finalmente no Capítulo 6 as considerações finais sobre o módulo implementado e os resultados obtidos a partir do mesmo.

18 4 CAPÍTULO 1. INTRODUÇÃO

19 Capítulo 2 WirelessHART: Visão Geral e Camadas Inferiores Este capítulo se destina a descrever os aspectos mais relevantes da tecnologia WirelessHART e que estejam associados aos desenvolvimentos desta dissertação. Assim, iremos abordar os seguintes aspectos: um breve histórico do WirelessHART e seu escopo de utilização; uma vista mais aprofundada sobre as camadas físicas e de enlace do padrão, uma vez que estas serão mais utilizadas na implementação proposta. O Capítulo 3 mostrará uma visão sobre os elementos das camadas superiores mais relevantes para esta dissertação e uma descrição mais detalhada sobre os dispositivos que compõem a arquitetura do protocolo WirelessHART. 2.1 Histórico e escopo de utilização A comunicação sem fio é um dos focos da pesquisa em redes industriais atualmente. Uma variedade de protocolos podem ser usados nesse ambiente: Bluetooth, WirelessHART, ZigBee, Wifi e o ISA a. Desses padrões, o ZigBee, o Bluetooth e o Wifi apresentam características que dificultam o seu uso em ambientes industriais. Segundo [Song et al. 2008], o Wifi não suporta o salto entre canais e é limitado por seu consumo energético. O Bluetooth é limitado por sua baixa escalabilidade e limitação topológica (podem ser interligados apenas oito dispositivos por rede em uma topologia estrela). Por fim, os dispositivos ZigBee dividem o mesmo canal e não existe a possibilidade do salto de freqüência, o que os torna mais vulneráveis a ruídos persistentes, como o ruído gerado por máquinas elétricas. Entretanto, o padrão WirelessHART foi desenvolvido objetivando o ambiente industrial, com foco na aplicação em medição e controle de processos. O WirelessHART e o ISA 100 são os padrões atuais da indústria e ambos utilizam o IEEE na camada física. Um comparativo entres as principais tecnologias de transmissão sem fios pode ser visto na Figura 2.1. Devemos salientar que apenas a especificação n da tecnologia WiFi possui taxa de transmissão maior que o WiMax O padrão HART de comunicação foi criado na década de 1980, e em sua primeira versão o HART Field Communications Protocol fornecia comunicação bidirecional utilizandose de um sinal de 4-20mA e sem comprometimento da integridade do dado medido. Nos 20 anos de existência do protocolo, o HART passou a oferecer uma gama de funcionali-

20 6 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.1: Comparativo de alcance e taxa de transmissão das principais tecnologias wireless para redes industriais. dades, para comunicações com ou sem fios, que incluem transmissões de dados sem solicitação, notificação de eventos, modos de transferência de dados em bloco, segurança e diagnósticos avançados. Tais diagnósticos incluem informações sobre o dispositivo, sobre o equipamento ao qual o dispositivo está atrelado e até mesmo informações do processo monitorado. As versões mais recentes do HART (Versão 7) apresentam, entre outras características, uma inovação no sentido de implementar redes sem fio em malha através do novo protocolo de comunicação: o WirelessHART. Como na sua contrapartida cabeada, o WirelessHART tem por objetivo a comunicação com sensores e atuadores fixos, entretanto objetiva também equipamentos com sensores em partes com movimentos giratórios e sistemas flexíveis de manufatura. O WirelessHART aceita sistemas legados (aplicações e equipamentos HART) e reduz os custos de instalação por ser sem fios. O WirelessHART se utiliza de tecnologias existentes como o próprio padrão HART, o padrão IEEE [Society 2006], a encriptação AES-128 e a linguagem de descrição de equipamentos DDL/EDDL. O WirelessHART é um tecnologia de comunicação segura que opera na frequência ISM(Industrial, Scientific and Medical) de 2.4GHz. O protocolo utiliza rádios DSSS (Direct Sequence Spread Spectrum) compatíveis com o padrão IEEE-

21 2.1. HISTÓRICO E ESCOPO DE UTILIZAÇÃO e o FHSS (Frequency Hop Spread Spectrum) para o chavemento de canais pacote a pacote. O WirelessHART dá suporte a um conjunto de dispositivos básicos que seriam(figura 2.2): Dispositivos de campo (Field Devices): Dispositivos básicos que realizam função de sensores ou atuadores. Roteadores (Routers): Servem para encaminhar os pacotes que trafegam na rede. Adaptadores (Adapters): Conectam um dispositivo HART legado (cabeado) à rede sem fio Handheld: dispositivos móveis utilizados por usuários. Pontos de Acesso (Access Points): Conectam dispositivos de campo ao Gateway. Gateway: Funciona como um intermediário com a aplicação (pode haver redundância). Network Manager: Gerencia o escalonamento por divisão de tempo da rede (pode haver redundância). Figura 2.2: Dispositivos WirelessHART. No protocolo as mensagens são escalonadas utilizando Time Division Multiple Access (TDMA). Em tal técnica, o tempo é dividido em pequenos intervalos chamados slots. O seu funcionamento opera de maneira que cada transmissão ocorrerá no slot de tempo atribuído a mesma. Com a sucessão dessas transmissões em intervalos de tempo se dá o fluxo da rede. Como cada dispositivo transmite em um espaço de tempo diferente as colisões dentro de um mesmo canal são evitadas. No WirelessHART o dispositivo responsável por essa distribuição de slots é o Network Manager, que é mais detalhado na seções seguintes.

22 8 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES A grande maioria das transmissões são direcionadas por algoritmos de rotas em grafos. O escalonamento é realizado de forma centralizada pelo Network Manager, baseado nas informações de roteamento vindas de toda a rede juntamente com as necessidades de cada dispositivo e de cada aplicação. O escalonamento é subdividido em pequenos intevalos de tempo denominados slots e enviado a cada dispositivo pelo Network Manager. Cada dispositivo recebe slots de acordo com sua necessidade. O Network Manager é sensível a mudanças na topologia e na demanda de banda, realizando atualizações no grafo representativo da rede e no escalonamento dos slots. Bytes Figura 2.3: Descrição do PDU WirelessHART. O PDU (Process Data Unit) do protocolo wirelesshart é mostrado em sua forma completa na Figura 2.3. Devido ao foco do trabalho, detalharemos apenas os quadros da camada física e de enlace nas próximas sessões. Podemos ressaltar também que o tamanho máximo de um PDU WirelessHART é de 133 bytes. A Figura 2.4 mostra o posicionamento das arquiteturas da tecnologia HART cabeada e do WirelessHART com relação ao modelo OSI/ISO de comunicação. Podemos salientar que tanto no HART quanto no WirelessHART algumas funcionalidades da camada de apresentação são implementadas na camada de aplicação. No WirelessHART as funcionalidades da camada de sessão são implementadas na camada de rede enquanto mantém uma camada de transporte mais leve [Chen et al. 2010].

23 2.2. CAMADA FÍSICA 9 Figura 2.4: Arquitetura do protocolo de comunicação HART. Como apresentado, o WirelessHART abrange as camadas física, de enlace, de rede, de transporte e de aplicação. O funcionamento do protocolo em cada uma delas é explicado a seguir. 2.2 Camada Física A camada Física do WirelessHART é baseada na camada física do IEEE GHz DSSS [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010], tal norma define características do rádio, métodos de troca de sinais, sensibilidade do dispositivo e a intensidade do sinal transmitido. A camada física do WirelessHART é um subconjunto simplificado do que é definido pelo IEEE com algumas modificações ou restrições. Para todo dispositivo WirelessHART: Só existe uma ou duas mensagens IEEE por slot de tempo de 10ms (mensagens em broadcast não têm confirmação). O tempo mais curto ente entre duas mensagens em um mesmo slot de tempo é de 1ms, do final da mensagem para o início da transmissão da confirmação(ack). Todas as mensagens WirelessHART são mensagens IEEE do tipo dados. Apenas a frequência de 2.4GHz é utilizada (faixa ISM de MHz). Apenas os canais de 11 ao 25 (numeração de canais do IEEE [Society 2006]) podem ser utilizados pelo padrão WirelessHART. O canal 26 não é utilizado por ser ilegal em vários locais. Há um espaçamento de 5Mhz entre canais adjacentes. A sua taxa de transmissão é de até 250 kbits/s. Utiliza modulação O-QPSK (Offset Quadrature Phase-Shift Keying). Em resumo, a camada física do WirelessHART se limita a transmitir e receber mensagens do tipo dados do padrão IEEE

24 10 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES As duas diferenças entre as camadas físicas do IEEE e do WirelessHART seriam: No WirelessHART o canal físico é mudado a cada transmissão e que o alcance do WirelessHART é maior que o alcance do IEEE O IEEE é aplicado a PAN s (Personal Area Networks) com espaço de operação de 10m, enquanto o alcance máximo do WirelessHART em ambiente aberto com visada direta pode ser de 100m. Todos os dispositivos devem manter um EIRP (Equivalent isotropically radiated power) de +10dBm (10mW)±3dB. Uma das principais preocupações quanto à utilização do WirelessHART seria sua coexistência com as rede WiFi, uma vez que ambas as tecnologias trabalham na faixa frequência de 2.4Ghz [Bello & Toscano 2009]. A Figura 2.5 demonstra como se sobrepõem os canais do IEEE (os utilizados pelo WirelessHART) e os canais da tecnologia WiFi (estão dispostos apenas os canais WiFi que não interferem entre si, no caso os canais 1, 6 e 11). Figura 2.5: Comparativo entre os canais do WirelessHART e WiFi DSSS e FHSS O padrão de modulação WirelessHART utiliza tanto o DSSS (Direct Sequence Spread Spectrum) quanto o FHSS (Frequency Hopping Spread Spectrum) mas em níveis diferentes. O DSSS é aplicado para cada mensagem transmitida enquanto o FHSS é aplicado na sequência de slots de tempo, como ilustrado na Figura 2.6. No DSSS, múltiplos canais são utilizados simultaneamente. A potência de transmissão é dividida entre esses canais e os dados transmitidos efetivamente no canal são codificados utilizando-se de um código de pseudo ruído a partir dos dados originais. O receptor utiliza o mesmo código de pseudo ruído para combinar os sinais dos vários canais em dados utilizáveis. A interferência em um canal vai apenas afetar parte da informação, e com um código para recuperação de erros, tornando o receptor imune a interferência [Chen et al. 2010]. Como o transmissor distribui igualmente a energia pelos canais com

25 2.3. CAMADA DE ENLACE 11 Figura 2.6: Utilização do FHSS e do DSSS no padrão WirelessHART. o DSSS, a transmissão se assemelha ao ruído branco para outros dispositivos. Podemos dizer que o WirelessHART não utiliza o DSSS sobre os 16 canais definidos, mas sim aplica o DSSS em cada canal, dividindo estes em subcanais, nos quais são espalhados os dados como mostrado na Figura 2.6. O FHSS não espalha a potência de transmissão dentre vários canais. Ao invés disso, o FHSS pseudo randomicamente seleciona apenas um canal dentre os vários canais disponíveis para a transmissão. O receptor salta entre os canais no mesmo padrão para que a comunicação seja efetuada. E assim como no DSSS, as políticas de redundância de dados impedem que a comunicação seja interrompida pela queda de apenas um canal. O padrão WirelessHART utiliza o FHSS em um nível mais alto. Ao invés de haverem saltos entre canais a cada bit transmitido, o canal é modificado a cada mensagem. No caso, saltando a cada novo slot de tempo. O WirelessHART também utiliza um sistema de lista negra de canais (Channel Blacklisting), na qual são postos os canais notadamente ruidosos para que a utilização destes seja evitada nas próximas transmissões. A lista negra de canais é melhor explicado nas seções seguintes. 2.3 Camada de Enlace A camada de enlace é responsável por fornecer meios confiáveis para a transmissão entre os diferentes dispositivos da rede, detectando e corrigindo possíveis erros que venham a ocorrer na camada física e também por criar e gerenciar os quadros de dados [Chen et al. 2010]. Dentro desta camada são comumente definidas duas subcamadas: a Logical Link Control (LLC) e a Medium Access Control (MAC). A subcamada LLC define os serviços da camada de enlace enquanto a camada MAC define como o meio de transmissão é acessado pelos diferentes dispositivos. A Figura 2.7 descreve a estrutura da camada de enlace, que consite em 6 módulos principais apresentados a seguir: -Interfaces: A interface entre a camada MAC e física descreve o conjunto de serviços providos pela camada física à camada MAC, e a interface entre a camada de rede e a camada MAC define os serviços fornecidos à camada de rede pela camada MAC. -Timer: É o módulo que provê uma temporização precisa para garantir o funciona-

26 12 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.7: Arquitetura da camada de Enlace do WirelessHART. mento do sistema e, principalmente a marcação dos 10ms de cada slot de tempo. -Tabelas de Comunicação: Cada dispositivo de rede mantém um conjunto de tabelas na camada de enlace. A tabela de superframe e a tabela de links (explicadas em seções posteriores) armazenam configurações criadas pelo Network Manager. A tabela de Vizinhos mantém registros das estações vizinhas a um dispositivo e que podem ser alcançadas diretamente. E a tabela Graph é mantida para colaborar com a camada de rede e guardar informações sobre o roteamento de pacotes. -Escalonador de Links: A funcionalidade do escalonador de links é a de determinar o próximo slot de tempo que será realizado baseado na tabela do superframe e na tabela de links. O escalonador é influenciado por fatores diversos, tais como: as prioridades de transmissão, as mudanças nos links e a habilitação e desabilitação dos superframes, de modo que o Escalonador de links está em constante atualização. -Módulo de Manuseio de Mensagens: O módulo separa em buffers diferentes os pacotes da camada de rede e da camada física. -Máquina de Estado: A máquina de estados na camada de enlace consiste de três componentes primários: as máquinas de estados TDMA, XMIT e RECV. A máquina de estados do TDMA é responsável por executar a transação em um slot de tempo ajustando temporizador. As máquinas de estado XMIT e RECV lidam diretamente com os hardwares de envio e recepção de sinais, respectivamente. O padrão WirelessHART não define os atributos PIB (PAN Information Base) em

27 2.3. CAMADA DE ENLACE 13 tabelas explícitas como o padrão IEEE Certos atributos podem ser implementados na camada de enlace ou na camada de rede, especialmente os relacionados com o processo de entrada na rede. Alguns atributos podem ser acessados por ambas as camadas O quadro da Camada de Enlace - DLPDU O quadro da camada de enlace, ou DLPDU (Data-Link Protocol Data Unit), contém todos os dados necessários para que o dispositivo envie, receba e trate pacotes em nível de camada de enlace. O seu tamanho máximo é de 133 bytes (cabeçalho mais dados). Os campos são detalhados na Figura 2.8 na sequência em que devem ser recebidos/enviados a camada de física para a transmissão. Figura 2.8: Quadro detalhado da camada de enlace do WirelessHART. O octeto 0x41 corresponde ao início de quadro de dados do IEEE O campo Especificador de Endereços especifica o comprimento e o tipo de endereços de destino e origem como mostrado na Figura 2.9. O bits 6 e 2 desse campo especificam, respectivamente, se os endereços de origem e destino são endereços EUI-64 (8 octetos de tamanho) ou nicknames (endereços de 2 octetos, únicos a própria rede). O campo Número de Sequência deve ter o mesmo valor de octeto menos significante do ASN (Absolute Slot Number) Todas as redes WirelessHART são identificadas utilizando um número binário de 2 octetos Chamado Network ID. Os dispositivos conectados a uma rede não devem enviar pacotes diretamente para outros dispositivos em redes diferentes. O Network ID é transmitido em todos os DLPDUs e caso o número do dispositivo de destino não seja o do quadro, este deverá ser descartado. A faixa dos Network IDs é mostrada na Tabela 5.1 abaixo. Os endereços de origem e destino podem ser de dois tipos: um nickname de 2 bytes ou um endereço IEEE EUI-64 de 8 bytes. O nickname é um endereço atribuído a um dispositivo de rede especifico, sendo único apenas dentro da sua própria rede. O endereço 0xFFFF é destinado a transmissões em broadcast. O endereço IEEE EUI-64 é a concatenação de um identificador único organizacional (Organizationally unique identifier OUI) de 3 bytes definido pelo IEEE, e um ID único de 5 bytes como mostrado na Figura O ID único é a concatenação do Código Expandido de Tipo de Dispositivos, que

28 14 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.9: Detalhamento do campo Especificador de Endereço. Tabela 2.1: Faixa de valores do Network ID e suas respectivas aplicações. Faixa do Network ID Aplicação (0x0000-0x7FFF) Redes Permanentes definadas por Usuário (0x8000-0x8FFF) Redes Temporárias definadas por Usuários (0x9000-0xDFFF) Reservado (0xE000-0xEFFF) Redes de Desenvolvedores (não utilizadas pelo público) (0xF000-0xFFFF) Reservado identifica um tipo de dispositivo, e um ID de Dispositivo, que deve ser único entre todos os dispositivos de um determinado tipo. Figura 2.10: Estrutura de um endereço IEEE EUI-64.

29 2.3. CAMADA DE ENLACE 15 O especificador de DLPDU é mostrado em detalhes na Figura Este especificador Figura 2.11: Detalhamento do Especificador DLPDU. define a prioridade do quadro, o tipo de chave de rede utilizado e o tipo do DLPDU. Algumas observações quanto a este campo seriam: Os bits 7 e 6 são reservados para uso futuro. As codificações não utilizadas do tipo do pacote são reservadas para uso futuro. O valor 0 da chave de rede é utilizado no processo de ingresso na rede. O payload são os dados contidos no quadro. O Message Integrity Code (MIC) é utilizado para a autenticação do DLPDU recebido. E por fim, o campo CRC (Cyclic Redundancy Check) que é utilizado para detectar erros em bits da transmissão. Maiores informações sobre o MIC e o CRC podem ser encontradas em [Society 2006] Superframe Uma característica importante do WirelessHART é a sincronização por tempo da camada de enlace, que define slots fixos de 10ms e utiliza a tecnologia TDMA para fornecer comunicações determinísticas e sem colisões. O protocolo também utiliza o conceito de superframe que é um grupo de slots consecutivos. Um superframe é periódico, com o período sendo igual ao tamanho total dos slots membros. Todos os superframes em uma rede WirelessHART começam do ASN (absolute slot number) igual a 0, o tempo onde a rede foi primeiramente criada. Então, cada superframe se repete ao longo do tempo

30 16 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES baseado no seu tamanho, definido o seu período. Quando o superframe é criado, este é associado a um Graph_ID. O Network Manager utiliza esta associação para alocar slots de tempo e configurar links. O superframe é uma combinação dos canais e dos slots de tempo. O dispositivos determinam que link será usado em tempo de execução. Figura 2.12: Ciclo de um superframe simples de 3 slots. Cada nova instância de um superframe num determinado momento é chamada de ciclo do superframe. A Figura 2.12 mostra como os dispositivos se comunicariam em um superframe simples de 3 slots. No caso, o dispositivo A se comunica com o B no slot 0, o dispositivo B se comunica com o C no slot 1 e o slot 2 não é utilizado. O escalonamento se repete a cada 3 slots. O tamanho dos superframes devem seguir uma cadeia harmônica, de modo que todos os períodos possa ser divididos entre si. Um exemplos de cadeias harmônicas seriam 1, 2, 4, 8, e 3, 6, 12, e também qualquer outro período que esteja de acordo com a expressão ab n onde a e b são dois números constantes e n é um número natural qualquer. Múltiplos superframes em uma rede Uma rede WirelessHART pode conter vários superframes de diversos tamanhos dispostos em paralelo no tempo. Múltiplos superframes podem ser utilizados para determinar como os diferentes grupos de dispositivos vão se comunicar ou para que a rede funcione com diferentes ciclos de trabalho. Superframes adicionais podem ser criados para atender a diferentes freqüências de transmissões, requisitos de publicação de dados, notificação de eventos e comandos da camada de aplicação. O tamanho do superframe deve ser maior que o número de canais ativos e modo que um link em um superframe tenha a chance utilizado em qualquer um dos canais ativos. Se o tamanho de um superframe é múltiplo do número de canais ativos, então um link utilizará sempre um mesmo canal físico. Figura 2.13: Relação entre múltiplos superframes.

31 2.3. CAMADA DE ENLACE 17 Um dispositivo de rede pode participar em mais de um superframe simultaneamente, mas nem todos os dispositivos devem participar em todos os superframes. Configurando um dispositivo para participar em múltiplos superframes de tamanhos diferentes e que se sobrepõem, possibilita estabelecer diferentes escalas de comunicação e matrizes de conectividade que funcionam simultaneamente. Aplicações chaves, como sistemas de gerenciamento de ativos e aplicações específicas de dispositivos, geralmente requerem a transmissão de um volume de dados considerável durante curtos intervalos de tempo (medidos em minutos), que geralmente correspondem a chamadas de configuração, diagnósticos e respostas a requisições de usuários. Para que esta demanda seja suportada, superframes adicionais podem ser usados. Superframes podem ser adicionados, removidos, ativados e desativados durante o funcionamento da rede. Como todos os superframes têm o mesmo tempo de início (ASN 0), o ciclo 0, slot 0 de todo superframe ocorre no início de uma época. A época para uma determinada rede é o tempo no qual o Network Manager inicializou a rede. Por causa disso, diferente slots de tempo em diferentes superframes estão sempre alinhados, mesmo que o inícios e os finais dos superframes estejam alinhados como na Figura Como todos os superframes começam com o mesmo tempo, é sempre possível saber qual o tempo de início de um ciclo do superframe e de um slot de tempo. Um dispositivo de rede com links em múltiplos superframes pode recair sobre uma situação de definição de link. Isto pode acontecer quando quando dois ou mais superframes com links atribuídos coincidem no slot de tempo absoluto. Nesses casos o dispositivo deve operar no link que tem o menor número de frame_id. As regras para a definição de link estão descritas no padrão do WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] Slots de tempo, links e canais O protocolo WirelessHART possui algumas definições próprias e mais específicas para termos comuns na computação. Nesta seção serão explicitadas a definição de link, estrutura do slot de tempo para o WirelesHart e como é determinado qual canal a ser utilizado em uma transmissão. O slot de tempo no WirelessHART tem a duração de 10 ms. Todas as transações devem ocorrer em slots de tempo de acordo com as restrições estabelecidas. O Clear Channel Assessment (CCA) é avaliação de canal livre, ou seja, verifica se o canal está livre ou não para que se realize uma transmissão. A Figura 2.14 mostra a organização do tempo em um slot para uma transação. Os símbolos que representam os valores de tempo são explicados na Tabela 2.2. É essencial que o dispositivo WirelessHART implemente e interprete esses valores de tempo para que exista a comunicação e sincronia corretas. Origem: O emissor espera o TsCCAOffset e então checa se o canal está livre durante os intervalo de tempo de tscca. Caso o canal não esteja ruidoso, o emissor chaveia seu modo de transmissão no intervalo de tempo de TsRxTx, e envia a mensagem a ser transmitida. Com o fim da transmissão da mensagem, o emissor espera TsRxAckDelay e começa a escutar o meio na espera do confirmação de recebimento (ACK). Se o ACK

32 18 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.14: Organização do tempo dentro de um slot. não for recebido durante o tempo TsAckWait, então a transmissão é considerada falha e se realizam as devidas ações. Caso contrário, a confirmação é recebida e processada. O ACK contém o status da recepção e dados para ajustes do relógio do dispositivo. Caso o dispositivo receptor (que enviou o ACK) não seja referência de tempo para o transmissor, os dados para ajuste de tempo são ignorados. Caso contrário, os dados são utilizados para sincronizar o relógio entre as duas estações, ajustando-se para o próximo slot. Destino: O receptor espera pelo TsRxOffset e então começa a escutar o meio pelo canal designado. Se nenhuma mensagem chegar durante o intervalo de tempo TsRxWait, então o slot de tempo atual é considerado como não utilizado e o receptor prossegue para o próximo slot de tempo. Caso contrário, a mensagem do transmissor é recebida e processada. O receptor prepara a mensagem de confirmação durante o intervalo de tempo TsTxAckDelay, depois do qual a confirmação é enviada. Caso o transmissor seja referência de tempo para o receptor, este último irá ajustar o seu relógio baseado na diferença entre o tempo esperado de recepção da mensagem e o tempo real da chegada da mensagem (TsError), ajustando-se com o transmissor para o próximo slot. Devido à complexidade para se interpretar a Figura 2.14, alguns comentários para facilitar o entendimento são feitos a seguir: A mensagem completa inclui, em sequência, quatro bytes de preâmbulo, um byte de SFD (Start of Frame Delimiter - Delimitador de Início de Frame), um byte de cabeçalho da camada física e o payload da camada física. O cabeçalho da camada física contém o tamanho do seu payload. O início da mensagem (Start of the Message - SOM) deve ser considerado o início do preâmbulo, o receptor deve aguardar um pouco mais para descobrir se este início é uma mensagem propriamente dita ou apenas ruído. Uma vez que na maioria das plataformas de hardware a primeira

33 2.3. CAMADA DE ENLACE 19 Tabela 2.2: Faixa de valores do Network ID e suas respectivas aplicações. Símbolo Descrição TsTxOffset Do início do slot até o início do preâmbulo da transmissão. TsRxOffset Do início do slot até quando o destino deverá começar a escutar. TsRxWait O maior tempo para se esperar pelo início da mensagem. Está correlacionado à quantidade de atraso de propagação entre as estações e o quanto isso pode ser tolerado. TsError Este é a diferença entre o tempo do início real da menssagem e o tempo de início ideal percebido pelo dispositivo receptor. Mostra o quanto os dispositivos envolvidos estão fora de sincronia. TsMaxPacket A quantidade de tempo necessária para se transmitir a maior mensagem possível. TsTxAckDelay Tempo entre fim do recebimento da mensagem e início do ACK. O destino deve validar a mensagem recebida e gerar o ACK durante esse intervalo. TsRxAckDelay Tempo entre o fim da mensagem até quando o transmissor esteja escutando o meio esperando pelo ACK. TsAckWait O maior tempo a se esperar pelo início de um ACK. TsAck Tempo de se transmitir um ACK. TsCCAOffset Do início do slot ao início do CCA. TsCCA Tempo para se realizar um verificação de canal livre (CCA). TsRxTx TsrxTx é o tempo necessário ao rádio para chavear do modo de recepção para o de transmissão ou vice versa. interrupção só ocorre depois que o tamanho da mensagem seja conhecido (no nosso caso, o cabeçalho físico seja recebido), na implementação deve-se acrescentar ao limite de tempo de escuta ao meio o tempo para o recebimento do cabeçalho da camada física. No padrão WirelessHART, o Network Manager pode enviar a um dispositivo o comando 805 para cortar o CCA. Dessa maneira, o transmissor deve ainda transmitir no tempo TsTxOffset no slot de tempo. Note que o receptor não realiza CCA antes do envio do ACK. CCA é útil para se detectar interferências externas a rede. Caso dois dispositivos compartilhem um link e tentem enviar, ambos passarão no CCA e transmitirão mensagens que sofrerão interferência mútua. Os receptores não receberão as mensagens e nenhum ACK será transmitido. Nesse caso ambas transmissões irão falhar. Este é um caso raro, já que dificilmente dois dispositivos estarão exatamente sincronizados. Uma vez que os dois não estão exatamente em sincronia, o dispositivo mais rápido irá transmitir primeiro e o mais lento ficará no teste do CCA.

34 20 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Se o receptor não é referência de tempo, o valor de ajuste de tempo presente no ACK não é utilizado. Entretanto, o dispositivo ainda deve seguir a especificação e enviar o TsError. TsRxTx é o tempo necessário ao rádio para chavear do modo de recepção para o de transmissão ou vice versa. Este valor foi retirado da norma [Society 2006] na qual se baseia o WirelessHART. Entretanto, a maioria dos chips disponíveis no mercado precisa de menos que este tempo para realizar a função. Cada dispositivo deve implementar a sua maneira, contudo, o WirelessHART requer que a mensagem seja mandada no tempo correto. A mensagem de confirmação é enviada no tempo TsTxAckDelay após o fim da mensagem transmitida, não em uma distância fixa do início da mensagem como pode ser sugerido pela Figura Se uma referência de tempo responde, ela deve fazê-lo no tempo esperado pelo emissor, não no tempo correto. Desse modo se obtém uma melhor taxa de sucesso. Pela especificação, o valor do TsAck é de 823 µs baseado em transmitir 26 bytes, o tamanho completo do ACK. Entretanto, durante o processo de join o endereço do novo dispositivo deve estar no formato longo de 8 bytes, 6 bytes maior que o formato curto utilizado. Nesse caso o TsACK deverá ser de 1024 µs. A chave utilizada para a mensagem de confirmação deve seguir a que é usada na mensagem de dados a partir do bit de chave (Bit Network Key). Dois termos utilizados na especificação que se referem ao mesmo conceito são o TsTxWait e o TsRxWait. A implementação da pilha deve buscar atender aos pontos definidos no slot de tempo. Se ele se comportar com uma margem de mais ou menos 100 µs, a implementação será considerada adequada à especificação. O link no WirelessHART representa a especificação completa de uma comunicação entre dois dispositivos adjacentes em nível MAC, contendo os parâmetros necessários para se transmitir um DLPDU por um único hop. Um link é função do par fonte e destino de transmissão; slot de tempo e channel offset atribuídos; direção da comunicação, se a transmissão é dedicada ou compartilhada, e do tipo da transmissão (recepção, transmissão ou ocioso). Os links são atribuídos a superframes com parte do processo de escalonamento [Chen et al. 2010]. Existem quatro tipos de links: normal, broadcast, join e discovery. O link Normal é o mais comum. A ele está associado um endereço de origem e de destino. A origem utiliza o link para transmitir a mensagem ao destino. O link Broadcast está associado a um dispositivo o qual é o emissor no link. Por esse link o dispositivo envia uma mensagem a todos os dispositivos em seu alcance sem confirmação de recebimento. O endereço em broadcast utilizado como destino é o 0xFFFF. O link Join também está associado a um dispositivo. O dispositivo pode ser a origem ou o destino. Estes dois tipos de links (Broadcast e Join) são anunciados em mensagens de advertise, mensagens as quais contém informação para que o novo dispositivo se junte a rede através deste dispositivo. O novo dispositivo extrai as informações necessárias da mensagem de advertise e as usa para se juntar a rede.

35 2.3. CAMADA DE ENLACE 21 O link Discovery é um tipo especial de link criado para manter a conectividade entre os dispositivos. O propósito inicial do link Discovery é permitir aos dispositivos a descoberta de novos dispositivos. Depois de um período aleatório de tempo, o dispositivo usa o link Discovery para enviar uma mensagem de keep-alive ao vizinho com o qual faz mais tempo que ele se comunicou. O Discovery link tem menor prioridade que os outros links no caso em que o slot de tempo é compartilhado. Se não estiver transmitindo o dispositivo escutará os links Discovery. Se a mensagem de keep-alive não for endereçada para si próprio, o dispositivo ainda irá escutar a mensagem para atualizar os dados a respeito de sua vizinhança. Os links podem ser compartilhados de modo que vários transmissores podem competir por um link. O mecanismo de redundância está posto para dar suporte a retransmissões. Em um link compartilhado normal existe apenas um receptor e vários transmissores. Links join são compartilhados no sentido de que vários dispositivos que ainda não entraram na rede possam disputar a comunicação com o dispositivo que intermedia o processo. Os links discovery também são compartilhados pois um dispositivo pode tanto competir para transmitir em um link quanto escutar em um mesmo link. Links podem ser adicionados a um superframe ativo. Entretanto um link existente só pode ser removido em um superframe inativo. Um link não pode ser alterado mesmo que sua entrada seja retirada e acrescentada novamente. A transação em um slot de tempo no WirelessHART é decrita pelo vetor: frame id, index, type, src addr, dst addr, channel offset. Frame id: identifica o superframe. Index :índice do slot no superframe. Type: Indica se o tipo do slot é de transmissão, recepção ou ocioso. Src addr e Dst addr: Respectivamente, os endereços de origem e destino da transmissão realizada nesse slot. Channel Offset: Indica o canal lógico a ser usado na transação. Para o ajuste fino da utilização dos canais, o WirelessHART utiliza a idéia da lista negra de canais(channel Blacklist) na qual os canais com ruídos persistentes colocados na lista negra sendo evitados pelo escalonador da rede. Para manter o salto de canais (Channel Hopping), cada dispositivo mantém uma lista de canais ativos, que pode ter menos de 16 entradas devido ao blacklisting. Dados um slot de tempo e um Channel Offset, o canal real é determinado pela Equação 2.1. ActualChannel =(ChannelO f f set + ASN)%NumChannels (2.1) O número do canal real é usado como índice na tabela de canais ativos, para se obter o número do canal físico. Uma vez que o ASN (Absolute Slot Number) é aumentado constantemente, o mesmo Channel Offset pode ser mapeado para diferentes canais físicos em diferentes slots. De tal modo, o protocolo provê diversidade de canais e aumenta a confiabilidade das comunicações.

36 22 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Máquinas de Estado da Camada de Enlace A norma WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] decompõe a subcamada MAC em três componentes primários como mostrados na Figura O funcionamento destes componentes é modelado pelas máquinas de estado: TDMA: especifica o funcionamento geral da subcamada MAC. XMIT: Coordena o funcionamento do transmissor que envia um DLPDU. RECV: Coordena o funcionamento do receptor que escuta um link e recebe um DPDU. Figura 2.15: Organização das máquinas de estado da camada de enlace. TDMA O máquina de estados TDMA é mostrada na Figura A operação da máquina se inicia no estado Idle (Ocioso), quando o dispositivo entra na rede. O dispositivo recebe as configurações da lista de superframes, dos grafos e links, e começa a receber DLPDUs de outros dispositivos ou requisições de transmissão de sua camada de rede. Sua operação pode ser dividida em quatro partes:

37 2.3. CAMADA DE ENLACE 23 Figura 2.16: Máquina de estados TDMA. Gerenciar o escalonamento. Transmitir DLPDUs para outros dispositivos.

38 24 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Receber DLPDUs de outros dispositivos. Manter a sincronia do tempo. O gerenciamento do escalonamento inclui a criação e manutenção dos superframes, links e dados sobre os dispositivos vizinhos. Com decorrer do tempo e das transmissões o escalonamento deve ser atualizado. O escalonamento de links consiste em determinar o que será feito no próximo slot e avaliar superframes ativos, links e DLPDUs a serem transmitidos. O escalonamento determina o DLPDU a ser enviado. Todos os links de recepção devem ser atendidos por uma tentativa de recepção de DLPDU. Já que existem links que podem ser alocados para possíveis retransmissões, em geral existem mais links de recepção do que de transmissão. Uma vez que a maioria das transmissões é bem sucedida, muitos links de recepção podem ficar ociosos, não correspondendo a uma transmissão. Estado Idle: Os seguintes eventos podem ocorrer no estado IDLE: Slot Timeout: a atividade mais freqüente realizada pela máquina TDMA é o evento de Slot timeout, que indica que um slot precisa ser atendido. Se o próximo link a ser escalonado for um link de transmissão e houver um DLPDU na fila para ser transmitido, o estado da máquina deverá ir para estado Transmite (Talk). Senão, caso seja um link de recepção, então a máquina TDMA irá para o estado Escuta (Listen). Modificações na listas de superframes ou links do dispositivo: Isto afeta diretamente o escalonamento. Estas mudanças implicam em revisões nas tabelas de links e podem resultar também em um diferente número de tentativas de recepção e transmissão por segundo. Requisição de transmissão da camada de enlace: este evento adiciona um DLPDU a fila de transmissão do dispositivo e pode afetar o escalonamento de links. Estado Talk: Neste estado, o dispositivo tenta transmitir o DLPDU aos seus dispositivos vizinhos. A operação deste estado é detalhada na máquina de estados XMIT. A tentativa pode resultar em sucesso ou em diversos resultados negativos. Uma propagação bem sucedida do DLPDU para o endereço broadcast ocorre assim que o DLPDU é transmitido. O buffer de DLPDU deve ser liberado imediatamente após o término da transmissão do DLPDU e o escalonamento de links deve ser realizado. Uma propagação bem sucedida do DLPDU para um endereço unicast ocorre quando um ACK válido é recebido com sucesso. Isso indica que o DLPDU foi propagado com sucesso e que o buffer deve ser liberado. Se o ACK contiver um código de reposta indicando erro, então o destino vizinho recusou o DLPDU. Quando isso ocorre, o DLPDU é retido no buffer e deve-se tentar uma retransmissão. Caso não seja recebido nenhum ACK então o DLPDU deve ser reescalonado e retransmitido. Se a validade do DLPDU expirar, o DLPDU é retornado a camada de rede para que sejam tomadas as medidas cabíveis.

39 2.3. CAMADA DE ENLACE 25 Se ocorre uma falha na transmissão na máquina XMIT, a transação é abortada e o escalonamento de link é realizado. Com uma transmissão bem sucedida e se o endereço de destino não for broadcast, a máquina TDMA deve ir para o estado Wait for ACK (Espera ACK). Ao entrar nesse estado o temporizador RxDelay deve ser configurado para o TsRxAckDelay e o temporizador RxWait (janela de tempo para a recepção) deve ser configurado para o TsAckWait. Estado Wait for ACK: A máquina TDMA permanece neste estado até que a máquina RECV complete seu funcionamento. Se a máquina RECV indica que Não Houve Resposta a transação falha. Caso se trate de um link compartilhado (shared link), o Backoff_exp e o Backoff_cntr devem ser recalculados para que ser produza um tempo de backoff aleatório antes da próxima retransmissão em um link compartilhado. Caso não se trate de um link compartilhado, o Backoff_exp e o Backoff_cntr devem ser zerados. Por fim, depois do escalonamento de links, a máquina de estados TDMA muda para o estado Ocioso (Idle). Caso o ACK seja recebido e contenha um código de resposta indicando sucesso, então a comunicação foi bem sucedida. Entretanto, se um código de resposta indicando erro for recebido, então o vizinho não aceitou o DLPDU. Em ambos os casos, a sincronização de relógio da rede pode ser feita pela campo Time-Ajustment do ACK de resposta do vizinho. Caso o vizinho seja referência de tempo (time-source) para o dispositivo, então o dispositivo deve ressincronizar seu relógio utilizando o campo Time-Ajustment. Se o vizinho não é referência de tempo, nenhuma atualização deve ser feita. Receber um ACK indica que o vizinho recebeu a mensagem com sucesso e a aceitou. O buffer de DLPDU contendo o DLPDU transmitido deve ser liberado. A máquina TDMA deve mudar para o estado Idle e e realizar o escalonamento do links. Estado Listen: Nesse estado, o dispositivo deve tentar receber o DLPDU. A operação do estado é mostrado pela máquina RECV. A recepção de um DLPDU tem três possíveis finais: O destino final do DLPDU é o próprio dispositivo, sendo o DLPDU retido para ser processado pelo dipositivo. O destino final do DLPDU não é o próprio dispositivo, logo o DLPDU deve ser encaminhado para o próximo dispositivo em direção ao seu destino final. O DLPDU não é destinado a este dispositivo, então deve ser descartado. Em todos os casos que o DLPDU é recebido, a tabela de vizinhos deve ser atualizada com as respectivas informações ou até mesmo criar-se uma nova entrada nesta tabela caso necessário. O ciclo de recepção de um DLPDU consiste na tentativa de recepção do mesmo, a validação dos dados recebidos e, caso a transmissão não seja em broadcast, a transmissão de uma resposta a um DLPDU válido recebido. Quando se tenta receber um DLPDU, o temporizador RxDelay deve ser configurado para o TxRxOffset e o temporizador RxWait deve ser configurado para o TsTxWait. O tempo de TsTxWait define a duração da janela de recepção e representa o maior tempo entre transmissão e recepção entre duas estações vizinhas permitido pela norma WirelessHART.

40 26 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Se nenhum DLPDU for recebido durante o estado Listen, então a máquina TDMA deve escalonar os links e retornar ao estado Idle. Se uma DLPDU é recebida, então o relógio deverá ser sincronizado. TsError deve ser calculado pela diferença entre o tempo real de recebimento do DLPDU e o tempo esperado de recebimento.se o vizinho transmissor do DLPDU for uma referência de sincronização do relógio, o dispositivo deve acertar seu relógio de acordo com o TsError medido. Se o vizinho transmissor não for uma referência deste dispositivo, nenhuma correção deverá ser efetuada. Enquanto estiver no estado Listen e após uma recepção bem sucedida de um DLPDU, o dispositivo deve determinar se deve aceitar o DLPDU ou descartá-lo. O dispositivo aceita ou descarta um DLPDU baseado na prioridade do DLPDU, limiar de prioridade atual (Priority_threshold) e no número de buffer de DLPDU ocupados no momento no dispositivo. Se o DLPDU é aceito pelo dispositivo, consumido na camada de enlace ou encaminhado para o a camada de rede utilizando o serviço de indicação Dl-Transmit enquanto a camada de enlace deve realizar o escalonamento de links. Uma vez que a camada de enlace tenha decidido o destino do DLPDU, a máquina TDMA sai do estado Listen de seguinte maneira: Se o destino do DLPDU for o endereço de broadcast, a máquina TDMA deve ir para o estado Idle. Se a transmissão não foi em broadcast e o DLPDU foi aceito, então o dispositivo deve transmitir um ACK, com o código de resposta configurado para o valor sucesso para o respectivo transmissor de DLPDU recebido. A máquina TDMA deve mudar para o estado Answer (responde). Se a transmissão não foi em broadcast e o DLPDU não foi aceito, então o dispositivo deve transmitir um ACK, com o código de resposta configurado para o valor error para o respectivo transmissor de DLPDU recebido. A máquina TDMA deve mudar para o estado Answer (responde). Estado Responde: O dispositivo deve copiar o Ts-Error no campo Time Adjustment do ACK a ser transmitido. Nesse momento máquina TDMA opera a máquina de transmissão do ACK mostrada na Figura Esta máquina ACK é inicializada para a recepção do DLPDU. O dispositivo deve copiar o valor do TsError (diferença entre o tempo real de recebimento do DLPDU e o tempo esperado de recebimento) calculado campo Time- Adjustment do ACK. Após a transmissão do ACK, a máquina TDMA deve realizar o escalonamento de links e mudar para o estado Idle. Máquina XMIT A Figura 2.18 mostra a máquina de estados que modela o comportamento do dispositivo para enviar um DLPDU por um slot de tempo compartilhado ou dedicado. A máquina é iniciada para se transmitir um DLPDU. Estado Idle: Quando à máquina XMIT, o dispositivo deve iniciar o temporizador TxDelay. O tempo de TxDelay deve ser configurado de modo que o início da transmissão ocorra no centro da janela de recepção do dispositivo receptor. O dispositivo transmissor

41 2.3. CAMADA DE ENLACE 27 Figura 2.17: Máquina de estados ACK. pode utilizars-se deste tempo para construir o DLPDU, rodar o algoritmo de encriptação AES-128 e gerar o MIC para o DLPDU. A máquina de estados deve mudar para o estado Espera o início da Tx. Estado Espera o início da Tx: Enquanto estiver no estado Espera o início da Tx, o dispositivo deve selecionar o canal da transmissão. Quando o temporizador TxDelay se esgotar, a máquina XMIT muda de estado por uma dessas maneiras: Se o CCAEnable tem o valor FALSO, então o dispositivo deve requisitar o envio dos dados a camada física e ir para o estado Envia Pacote Se o CCAEnable tem o valor VERDADEIRO então o dispositivo deve requisitar CCA (clear channel assessment- confirmação de canal livre) a Camada Física e ir para o estado Realiza CCA. Realiza CCA: Nesse estado o dispositivo deve esperar até que a camada física tenha completado o CCA. Caso a resposta da camada seja que o canal está OCIOSO 1. A máquina XMIT deve ir para o estado Habilitar transmissor. 2. A camada física deve ser notificada (Requisição PH-ENABLE) para colocar o rádio em modo de transmissão. Caso contrário, o dispositivo recebe a resposta Canal Ocupado da camada física, e, então, a máquina XMIT deve ser terminada sinalizando falha na transmissão do DLPDU (XMIT Failure).

42 28 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.18: Máquina de estados XMIT. Estado Habilitar transmissor: Quando o dispositivo recebe o retorno da chamada PH-ENABLE com valor Habilitado, a máquina XMIT deve mudar para o estado Enviar pacote. Caso contrário, e o retorno seja o valor Desabilitado, a máquina XMIT deve ser terminada sinalizando falha na transmissão do DLPDU (XMIT Failure). Estado Enviar Pacote: Nesse estado o dispositivo deve iniciar a transmissão do pacote utilizando a requisição de serviço PH-DATA da camada física. Quando o dispositivo receber a confirmação da camada física, a máquina XMIT de ser terminada sinalizando o status reportado pela mesma confirmação (seja sucesso ou falha).

43 2.3. CAMADA DE ENLACE 29 Máquina RECV A Figura 2.19 mostra a máquina de estados que modela o recebimento de DLPDUs. Esta máquina é iniciada para receber um DLPDU que está sendo transmitido por um de seus vizinhos ou imediatamente após uma transmissão de um DLPDU para o recebimento da confirmação do mesmo (ACK). Figura 2.19: Máquina de estados RECV.

44 30 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Estado Idle: Quando a Máq RECV é iniciada: O dispositivo deve selecionar o canal baseado no channel offset do link pelo ASN. O dispositivo deve requisitar à camada física que o rádio seja configurado para receber sinais (requisição PH-ENABLE a camada física). O dispositivo deve inicializar o temporizador RxDelay. A máquina RECV deve ir para o estado Espera Inicio do Rx. Durante o tempo RxDelay o rádio se configura e se sincroniza com o canal certo. Estado Espera Inicio do Rx: Quando se expira p tempo RxDelay, a máquina RECV deve ir para o estado Escutar Pacote. E iniciar o temporizador RxWait. Escutar Pacote: A máquina RECV permanece no estado Escutar Pacote até que o inicio de um DLPDU seja detectado ou o temporizador RxWait expire sua contagem. Caso o RxWait se esgote a tentativa de recpeção falha e o máquina deve ser terminada indicando Sem resposta e o dispositivo atualiza suas estatísticas de comunicação. Caso o delimitador esperado seja detectado, o tempo de sua chegada deve ser armazenado e a máquina RECV deve ir para o estado Recebe Pacote de modo a receber o DLPDU. Recebe Pacote: Quando a máquina RECV recebe a sinalização da camada física, ela deve realizar uma avaliação inicial do DLPDU recebido. Caso o endereço do DLPDU não seja o esperado para o link, a máquina deverá ser terminada sinalizando Sem resposta e o dispositivo atualiza suas estatísticas de comunicação. Caso contrário, a máquina deverá ir para o estado Validar Pacote. Valida Pacote: Caso não haja erros de endereçamento no DLPDU recebido, então uma validação mais aprofundada deve ser realizada. Caso o CRC (Cyclic redundancy check) esteja incorreto o quadro da camada física foi corrompido antes ou durante a recepção. A máquina RECV deve ser terminada com o valor Pacote Descartado e o dispositivo atualiza suas estatísticas de comunicação. Caso o CRC esteja correto, o MIC ( Message integrity code) deve ser calculado e checado. Caso o MIC não seja o esperado, isto pode ser indicação de um possível ataque a rede. Todavia, a recepção é considerada falha e o dispositivo deve atualizar suas estatísticas de comunicação e de segurança. A máquina RECV deve ser terminada com a indicação de Pacote não aceito. Caso o CRC e o MIC sejam válidos a máquina RECV termina sua operação indicando o tipo de quadro recebido Escalonamento O escalonamento no WirelessHART é realizado centralizadamente pelo Network Manager. Para que o escalonamento seja feito de maneira eficiente e otimizada, o Network manager precisa de informações sobre a rede, sobre os requisitos de comunicação e sobre a capacidade dos dispositivos na rede. Ao passo que estas informações são obtidas e atualizadas, o Network Manager continua a ajustar o escalonamento para se adequar aos requisitos. O escalonador utiliza o informações do sistema operacional para ajustar o escalonamento. Os requisitos de escalonamento são descritos na Tabela 2.3.

45 2.3. CAMADA DE ENLACE 31 Tabela 2.3: Requisitos de escalonamento. Função de Rede Pressupostos Restrições Descoberta de vizinhos Requisito O Network Manager tem uma representação do grafo da rede. Cada dispositivo de rede deve ser configurado com uma tabela de conexões. O network manager sabe a taxa de atualização de cada dispositivo. Para efeito de redundância, dados são enviados com uma transmissão e uma retransmissão por um caminho e outra retransmissão em um caminho diferente. O número máximo de canais ativos é determinado pelo número de canais habilitados e limitado pelo blacklisting. nenhum dispositivo deve ser escalonado para escutar duas vezes em um mesmo slot. mais de um dispositivo pode transmitir para o mesmo dispositivo. Um link de broadcast e links dedicados para cada um dos dispositivos que escutam a transmissão podem coexistir. Em um caminho de múltiplos hops, o hop mais imediato é escalonado primeiro. As taxa de atualização suportadas são definidas por 2n, onde n é um valor inteiro. Por exemplo, a taxa de atualização aceita pode ser 250ms, 500ms, 1s, 2s, 4s, 8s, 26s, 32s, 60s ou mais. Gerenciamento básico da rede e comunicação de dados publicados (publish data) não devem execeder 30% da banda disponibilizada (100slots/seg no máximo). O Network Manager leva em conta os requisitos e serviço. O escalonamento final (não contando o gateway) deve ter 50% de slots livres (ou seja, alocados para retransmissões e escutas). O Network Manager aloca um link de descoberta comum a todos os dispositivos de rede. O temporizador de tempo de descoberta é configurado para habilitar a descoberta. A norma WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] não especifica um algoritmo de escalonamento, mas resume a seguinte estratégia escalonamento: 1. Estratégia de escalonamento Iniciando do slot 0, o channel offset é atribuído aos dispositivos. O dispositivo que publica dados mais rapidamente é alocado primeiro. O destino dos dados publicados é sempre o gateway. 2. Superframes de Dados O comprimento do superframe de dados é determinado pela taxa de leitura de dados. Os slots são alocados da mais rápida para mais lenta taxa de atualização de dados.

46 32 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Se iniciando do dispositivo mais distante do gateway, um link é alocado para cada dispositivo na rota para o gateway. Um segundo slot é alocado para dar suporte a retransmissão. cada transmissão é escalonada com uma retransmissão alocada em outro caminho (caso exista um disponível). Um dispositivo de rede só pode estar escalonado para receber dados uma vez por slot. Notificações de eventos utilizam o mesmo esquema de escalonamento dos dados. Se houver uma operação de publicação de dados escalonada, então os eventos podem dividir o mesmo slot. Os eventos são enviados esporadicamente. Quando um evento é enviado, pode-se usar o slot de retransmissão. 3. Superframe de Gerenciamento (Management Superframe) O superframe de gerenciamento tem prioridade sobre os superframes de dados. O superframe do Network Manager deve compor-se de 6400 slots conforme descrição da norma [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. O grafo deve ser percorrido por busca em largura, iniciando do gateway, numerando os dispositivos de N0, N1,... Nn. Todo dispositivo deve ter um slot para um DLPDU de Keep-Alive. Este slot deve ser um slot de recepção compartilhado do nó pai no grafo compartilhado. Se um dispositivo de rede não envia nenhum pacote para o seu nó pai durante o intervalo de tempo denominado Keep_alive_time, a estação deve enviar um DLPDU de Keep-Alive depois que este tempo expirar. Cada dispositivo deve ter 3 slots a cada 15 minutos para relatórios de estado do dispositivo. Cada dispositivo deve ter pelo menos 1 slot compartilhado a cada minuto para requisição/resposta. Caso esteja apto, o gateway deve alocar os recursos necessários para esta aplicação. 4. Comandos e respostas para gerenciamento da rede Os links de gerenciamento de rede devem ser compartilhados com requisição e respostas de join. 5. Comandos requisição/respostas Os links deve ser alocados de mesmo modo das requsições de join. O Network Manager aloca slots compartilhados para suportar o tráfico ad-hoc de requisição/respostas. 6. Superframe de Gerenciamento Devem existir slots alocados para o superframe de gerenciamento. Este superframe deve estar configurado em todos os dispositivos. Ele deve ter 1 segundo de duração e ser composto de 4 slots.

47 2.3. CAMADA DE ENLACE Superframe de Gateway O superframe de gateway deve ter Superframe_ID de valor 253. O superframe de gateway tem, no mínimo, 40 slots de duração (400ms). Os slots devem ser alternados entre slots de transmissão e de recepção e devem todos serem compartilhados. 8. Superframe de Propósitos Especiais O Network Manager deve alocar superframes para serem usados pelo gateway ou por um cliente para atender altas demandas de transmissão de dados. Isso é definido com serviço de "manutenção"ou "tranferência em bloco". O Network Manager deve alocar superframes para serem usados pelo dispositivos handheld e por todos os dispositivos de campo para propósitos de manutenção. Este superframe é usado para fornecer conexões de alta velocidade para handhelds e dispositivos de campo. O Network Manager deve alocar 4 slots por segundo (dois links em cada direção). 9. Parâmetros para otimização Número de hops ao gateway. Caminhos alternativos. Latência. Consumo de Energia Volume total de dados transmitidos. Exemplo de escalonamento com um único hop Utilizando a abordagem sugerida na definição dos superframes, os slots foram alocados da taxa de atualização mais rápida para a mais lenta. Assumindo que todos os sipositivos estão a 1 hop de distância do Gateway G, temos a configuração e as respectivas taxas de atualização da rede mostradas na Figura Figura 2.20: Topologia de exemplo para um único hop.

48 34 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES O escalonamento obtido está mostrado na Figura Para prover suporte para retransmissões imediatas, slots adicionais são utilizados a cada transmissão. Figura 2.21: Escalonamento para o exemplo de um único hop. Exemplo de escalonamento com múltiplos hops O exemplo anterior apresentou o caso ideal no qual todos os dispositivos estão ligados diretamente (1 hop) ao gateway. Entretanto, em vários casos isso não vai ocorrer e com isso múltiplos hops devem ser utilizados. Figura 2.22: Topologia de exemplo para um múltiplos hops. Uma rede WirelessHART é formada por um processo de Join. Quando um dispositivo de rede não se comunica diretamente com o gateway, slots devem ser reservados para o

49 2.3. CAMADA DE ENLACE 35 roteamento de pacotes. Além disso, se a rede estiver configurada para tal, os dispositivos podem ter várias rotas pelas quais enviar suas mensagens e slots devem ser definidos para que tais dispositivos possam rotear pacotes além dos seus próprios pacotes. Quando os slots estão reservados para transmitir por ambos os caminhos, o segundo slot no superframe é utilizado apenas se nenhuma confirmação for recebida por parte do primeiro. A estrutura é mostrada na Figura 2.22 e o escalonamento resultante é mostrado na Figura O delay do dispositivo C3 para o gateway vai de 30ms sem retransmissão para 60ms com retransmissão. Um jitter pequeno quando comparado com a taxa de atualização de 1 segundo. Figura 2.23: Escalonamento para o exemplo de múltipĺos hops. Retransmissão para melhorar confiabilidade sendo realizada antecipadamente, leva a uma limitação na banda mesmo quando retransmissões forem desnecessárias, entretanto o WirelessHART provê recursos para se superar isso. Além da taxa de transmissão comum, os 15 canais descritos anteriormente podem ser utilizados simultaneamente, aumentando a banda em até 15 vezes [Chen et al. 2010], sendo a largura de banda efetiva do WirelessHART maior do que a versão cabeada do HART. Neste capítulo foram descritos as camadas físicas e de enlace do WirelessHART. A camada física é baseada

50 36 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES

51 Capítulo 3 WirelessHART: Camadas Superiores 3.1 Camadas Superiores O termo camadas superiores, no escopo do nosso trabalho, se refere às camadas de Rede, Transporte e Aplicação do modelo OSI. A camada de Rede no modelo OSI é responsável pelas funções de roteamento, lidando com o endereçamento para a entrega de dados. A camada de transporte controla a transmissão de dados de maneira confiável e sincronizada entre duas estações através de controle de fluxo, fragmentação e desfragmentação. A camada de sessão gerencia o dialogo, conexão e sessão entre dois nós da rede. No padrão WirelessHART essas três camadas do modelo OSI são englobadas pela camada de Rede Camada de Rede e Transporte A camada de rede do WirelessHART provê roteamento, segurança fim-a-fim e facilidades de transporte. Essa camada também gerencia sessões de comunicações fim-a-fim com o dispositivo de destino. Existem quatro tipos de comunicação no WirelessHART: Request/Response: Esta é comunicação direta entre uma aplicação host e um único dispositivo específico. O endereço de origem e destino devem ser específicos e sem ambigüidades. Todos os comandos HART especificam os dados da requisição e da resposta a serem comunicados. Publicação de Dados de Processo (Publishing of Process Data): os dados são publicados utilizando a parte da resposta do comando HART. Esta é de fato a comunicação da resposta. Broadcast: A mensagem em broadcast, destinada a todos os dispositivos da rede, utiliza a comunicação padrão HART do Request/Response, entretanto o endereço de destino é o endereço específico de broadcast. Transferências em bloco (Block Data Transfers): Estabelece um túnel entre dois nós de modo que os dados são enviado em stream entre eles.

52 38 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Roteamento Para manter a comunicação em malha, cada dispositivo WirelessHART deve ser capaz de encaminhar pacotes para outros dispositivos. Existem três protocolos de roteamento definidos no padrão WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. Roteamento Por Grafo: Um grafo, no contexto do WirelessHART, é um conjunto de caminhos que ligam os dispositivos da rede. No roteamento por grafos (Graph Routing), os caminhos em cada grafo são criados pelo Network Manager e copiados individualmente para cada dispositivo da rede. Para enviar um pacote, o dispositivo transmissor escreve um identificador de grafo (determinado pela estação de destino) no cabeçalho da mensagem. Todos os dispositivos da rede devem estar pré configurados com as informações sobre o grafo, especificando para quais vizinhos o pacote deverá ser encaminhado. Roteamento de Origem: O roteamento de Origem (Source Routing) é uma extensão do roteamento por grafo objetivando diagnósticos de rede. Para enviar um pacote ao seu destino, o dispositivo de origem inclui no cabeçalho uma lista de dispositivos pelos quais o pacote deve passar. No decorrer do roteamento do pacote, cada dispositivo roteante utiliza o próximo endereço de dispositivo de rede na lista para determinar o próximo dispositivo, até que o destino seja alcançado. Roteamento de Superframe: O roteamento de superframe (Superframe Routing) é um caso especial do roteamento por grafo. No roteamento por superframe, os pacotes são designados para um superframe determinado inserindo o identificador do Superframe (Superframe ID) na mensagem. O superframe será construído pelo Network Manager. Cada dispositivo que esteja associado com qualquer link no superframe deve receber a informação sobre o superframe e o link. O dispositivo deverá selecionar o primeiro link livre para encaminhar a mensagem, independente de qual seja o vizinho. Qualquer dispositivo que transmita sua mensagem com roteamento de superframe deve saber o endereço do dispositivo associado ao superframe. Uma vez que o pacote segue o superframe, não se faz necessário a configuração explícita das arestas do grafo. A camada de transporte dá suporte a transmissões com e sem confirmação de recebimento do destinatário (ACK). Vale salientar que no serviço sem confirmação os dados enviados podem ser recebidos fora da ordem em que foram enviados originalmente. O serviço com confirmação constrói um circuito virtual síncrono de transporte pela rede conectando dois dispositivos, permitindo-os enviar dados e confirmar sua entrega de maneira síncrona. Com isso, se evitam perdas, desordenação e duplicações nos dados. Apenas uma transação por circuito é permitida por vez. [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] O roteamento de toda a rede deve ser determinado pelo Network Manager. Com o objetivo de construir rotas eficientes e otimizadas, o Network Manager precisa de informações sobre a rede, sobre os requisitos de de comunicação e informações sobre a capacidade dos dispositivos de rede. Com a descoberta dessas informações, o Network Manager ajusta as conexões na rede para um melhor funcionamento da mesma. Os requisitos necessários ao Network Manager para o roteamento são mostrados na Tabela 3.1. Apesar de que a norma [IEC 62591: Industrial communication networks - Wireless

53 3.1. CAMADAS SUPERIORES 39 Tabela 3.1: Requisitos de roteamento. Atividade da rede Criar e gerenciar rota da rede Gerenciar tabela de vizinhos Relatórios Construir tabelas de roteamento para o roteamento por grafo Construir listas de roteamento de origem para o Roteamento de Origem Construir Grafo de Downstream Requisitos O Network Manager mantém uma representação interna da rede, que em casos extremos pode apresentar todos os nós interligado um a um. O netowork manager direciona a representação para o que ele estima ser uma representação racional da rede. A representação interna é utilizada para produzir o roteamento por grafo e de origem. O Network Manager coleta dados estatísticos da rede e as tabelas de vizinhos dos dispositivos através de relatórios periódicos. Informações sobre as conexões existentes e sobre o nível de sinal são utilizadas para ajustar as rotas. A informações sobre as comunicações são utilizadas para decidir sobre conexões existentes ou criar novas conexões. O roteamento por grafo é ideal para comunicações escalonadas de upstream e downstream. Comunicações de upstream incluem medidas de processo e alarme. Comunicações de Downstream englobam as mudaças de controle dos atuadores. Não devem existir rotas circulares. O Network Manager constrói as rotas de origem. Não devem existir rotas circulares. O Network Manager gera um broadcast de downstream e um grafo unicast do gateway para cada um dos dispositivos de rede. communication network and communications profiles - WirelessHART 2010] não define um algoritmo para o roteamento, ela descreve a estratégia a ser utilizada. Tal estratégia é mostrada na a seguir: 1. Se exite um caminho com um único hop para o gateway, este deverá ser usado. 2. O número mínimo de hops a serem considerados na construção do grafo é O máximo número de hops a serem considerados na configuração do grafo inicial é Para comparar um caminho de um hop com um caminho de dois hops deve-se calcular uma proporção entre as intensidades de sinal que formam caminho de dois hops para depois comparar esta proporção a intensidade de sinal do caminho de um hop. 5. A mesma regra descrita em (4) para caminhos com 3 e 4 hops. 6. O limite de nível de sinal a ser utilizando quando construindo o grafo deve ser inicialmente de 50%. Se nenhum caminho for encontrado com esse valor, o limite

54 40 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES pode ser reduzido a 0,75 do seu valor e a geração do grafo refeita. A recursão deve continuar por até quatro vezes. Caso nem uma única rota seja possível, o nó deve ser considerado inalcançável. A camada de transporte visa garantir que pacotes sejam comunicados através de múltiplos hops até chegarem ao destino. A camada de transporte suporta tanto transações com confirmação quanto transações sem confirmação. Cada PDU da camada de transporte (Transport Protocol Data Unit-TPDU) consiste nos seguintes campos: Um byte de transporte utilizado para garantir a entrega do pacote fim-a-fim. Os bytes de Status do Dispositivo e Status Extendido do Dispositivo. Um ou mais comandos HART como mostrado na Figura 3.1. Figura 3.1: Estrutura do TPDU e expansão do comando HART. A camada de transporte é modelada como: Um mestre enviando um pacote de requisição e um ou mais escravos respondendo com um pacote de resposta. Um escravo publicando uma pacote de resposta. 3.2 Camada de Aplicação Na arquitetura OSI a camada de aplicação é a mais próxima do usuário final, fornecendo meios para as aplicações acessarem informação na rede. As suas funções geralmente incluem identificar os lados comunicantes, determinar a disponibilidade de recursos e sincronizar a comunicação. Na camada de aplicação do WirelessHART, a comunicação é baseada em comandos. A camada de aplicação do WirelessHART é responsável por interpretar o conteúdo da mensagem, extrair número do comando, executar tal comando e gerar uma resposta. 3.3 Dispositivos O WirelessHART dá suporte a um conjunto de dispositivos básicos que seriam:

55 3.3. DISPOSITIVOS 41 Dispositivos de campo (Field Devices): dispositivos básicos que realizam função de sensores ou atuadores. Roteadores (Routers): servem para encaminhar os pacotes que trafegam na rede. Adaptadores (Adapters): conectam um dispositivo HART legado (cabeado) à rede sem fio. Handheld: dispositivos móveis utilizados por usuários. Pontos de Acesso (Access Points): conectam dispositivos de campo ao gateway. Gateway: funciona como um intermediário com a aplicação (pode haver redundância). Network Manager: gerencia o escalonamento por divisão de tempo da rede (pode haver redundância). O posicionamento dos dispositivos WirelessHART na pilha de protocolos de comunicação é mostrada na Figura 3.2: Figura 3.2: Pilha de Comunicação WirelessHART. Todos os dispositivos do padrão WirelessHART transmitem e recebem pacotes e realizam as funções necessárias para realizar a construção e a manutenção da rede. Todos os dispositivos de rede devem ser origem ou destino de uma transmissão e capazes de rotear pacotes recebidos de outros dispositivos da rede. Cada dispositivo de rede deve também ter a capacidade de armazenar dados sobre taxas de atualização, sessões e recursos dos dispositivos etc. Cada dispositivo da rede deve conter uma lista de vizinhos que foram identificados durante as operações de escuta deste dispositivo. Todo dispositivo da rede deve ter um identificador (ID) único de 5 octetos atribuído na sua fabricação. O endereço EUI-64 é a concatenação do valor OUI de 24 bits atribuído pelo entidade de registro do IEEE e um identificador de 40 bits, que é o ID único.

56 42 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Dispositivo de Campo (Field Device) O dispositivo de campo é diretamente ligado ao processo monitorado no campo para medir e/ou controlar o processo pelo equipamento ao qual está conectado. É um produtor e consumidor de pacotes e é capaz de rotear pacotes recebidos de outros dispositivos de redes que se adequem a norma [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. Dispositivos de campo podem ser alimentados principalmente via rede elétrica comum, loop ou bateria. Dispositivos podem podem trabalhar com comunicação via valor tradicional de corrente de 4-20 ma. O dispositivo de rede deve ter uma porta de manutenção de acordo com a norma IEC CP 9\1 e só deve ter uma única conexão por fios ao sistema de automação de processos Adapter O dispositivo Adapter provê conectividade física e lógica a dispositivos não nativos à rede sem fios. O Adapter mantém as tabelas internas de roteamento para controlar o fluxo de dados entre a rede sem fios e e os dispositivos não nativo comunicante. O Adapter não está ligado diretamente ao processo. Ele dá suporte a todos os comandos que um Dispositivo de Campo suporta, o que inclui a publicação de dados do processo produzidos pelo dispositivo não nativo. Em resposta ao comando identify ele responde configurando a flag de dispositivo para 0x04 (Protocolo de dispositivo ponte). Dispositivos não nativos podem ser dispositivos HART que estejam de acordo com o IEC CP 9/1 ou dipositivos de 4-20mA. O Adapter faz com que o dispositivo não nativo seja visto com um dispositivo de campo pelo sistema Roteadores Um dispositivo roteador encaminha pacotes de um dispositivo de rede para outro. O roteador utiliza as listas e grafos para achar um próximo vizinho para o qual a mensagem deve ser encaminhada. Em geral dispositivos roteadores não são necessários uma vez que todos os dispositivos fazem roteamento de pacotes. Entretanto, o uso de roteadores pode ser benéfico para um melhor roteamento dos pacotes, aumentar o alcance da rede ou para poupar energia dos dispositivos de campo. Um roteador não está conectado ao processo e não opera como gateway. Quando o Access Point da rede não fornece o tempo da rede, o roteador deve atuar como referência de tempo para os dispositivos em sua vizinhança Handhelds Um dispositivo handheld é utilizado na instalação, controle, monitoramento e manutenção dos dispositivos de rede. Ele é um equipamento portátil e operado por pessoal da planta de automação. Existem duas maneiras de se conectar dispositivos handhelds a um dispositivo de rede.

57 3.3. DISPOSITIVOS 43 Um dispositivo handheld pode ser conectado diretamente a rede sem fios. Neste modo, ele entra na rede como um dispositivo de campo. Quando operando com um dispositivo alvo conectado a rede sem fio, o handheld opera em um modo especial que o permite se comunicar com um único dispositivo por vez. O handheld não precisa implementar o roteamento de pacotes. Um dispositivo handheld pode ser conectado a rede da planta de automação através de alguma outra tecnologia de conexão. Nesse modo, este dispositivo se comunica com o dispositivo de rede através do gateway do mesmo modo que as aplicações de hosts externos a planta de automação faz. Ele vai parecer ao dispositivo de rede alvo como uma aplicação host Gateway O gateway conecta a rede sem fio a rede da planta de automação, permitindo o fluxo de dados entre as redes. Ele provê as aplicações acesso aos dispositivos da rede. Um dispositivo de gateway pode converter de um protocolo para outro, como intermediário entre duas ou mais rede que utilizam o mesmo protocolo ou para converter comandos e dados de um formato para outro. A rede sem fio também utiliza o gateway como referência de tempo para o relógio sincronizado utilizado em slots de tempo e superframes. O gateway é fonte e destino para o tráfego da rede sem fio. O gateway também fornece a conexão ao Network Manager. O gateway deve ter o endereço fixo e conhecido por todos com ID único 0xF e nickname 0xF981. Deve existir apenas um único gateway por rede. O utiliza os serviços da camada de aplicação parra comunicar com os dispositivos de rede. O gateway também funciona como um servidor responsável por coletar e manter dados em cache gerenciar respostas de todos os dispositivos na rede. Estas respostas em cache correspondem a mensagens de publicação de dados, notificações de eventos e respostas a comandos. Esta mensagens são retornadas imediatamente a requisições da aplicação. Isso reduz a carga de comunicações na rede, melhorando a utilização de energia a capacidade de resposta da aplicação. O gateway deve checar se o endereço de destino em uma requisição de mensagem do host. Se a requisição for de um dos serviços da camada de aplicação definidos então a requisição deve ser atendida como descrito a seguir. Se o destino é o próprio gateway, então ele deve enviar a resposta como requerido pelo protocolo da camada de aplicação. Senão, se o destino for outro dispositivo de rede, e se a resposta está em cache e esta atualizada. O gateway deve retornar a resposta em cache. Senão, se gateway não possuir uma mensagem em cache ou caso a informação esteja desatualizada, ele deve encaminhar o comando para o dispositivo de destino, receber a resposta e retorná-la ao cliente. O gateway deve participar da rede como um dispositivo de rede, se comunicando com outros dispositivos na rede pelos pontos de acesso. O gateway se comunica diretamente com o Network Manager. Deve ser referência de tempo e deve dar suporte a um ou mais pontos de acesso, conectando a rede à planta de automação.

58 44 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Ponto de Acesso (Access Point) O ponto de acesso à rede fornece a conexão física a rede sem fio. O gateway pode usar mais de um ponto de acesso para melhorar o fluxo de dados e a confiabilidade da rede. A posição dos pontos de acesso são baseadas na topologia da rede na intensidade do sinal de transmissão. Esta posições são geralmente distantes do gateway, uma vez que este último geralmente se localiza próximo a rede de automação. Também deve se levar em conta a interferências entre o s próprios pontos de acesso, evitando que estes se posicionem muito próximos. O gateway reside na raiz dos grafos permitindo o roteamento de pacotes ser feito pelo ponto de acesso mais conveniente. O ponto de acesso deve funcionar como um roteador de camada de rede. Deve possuir seu próprio ID único e endereço de rede, que devem ser diferentes do ID único e endereço de rede do gateway. O nickname do ponto de acesso deve ser atribuído pelo Network Manager. O Network Manager também é responsável pela configuração das rotas no ponto de acesso.o gateway deve utilizar a tabela de roteamento (configurada pelo Network Manager) para selecionar um dos vários pontos de acesso como próximo hop de um pacote. Se ocorre uma falha em um ponto de acesso o tráfego da rede será prejudicado mas a comunicação continuará. A comunicação entre o gateway e o ponto de acesso não foi definido pelo padrão [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. O pontos de acesso deve propagar o clock para a rede. Existe, sempre, pelo menos um ponto de acesso provendo clock para a rede. Se existirem vários pontos de acesso fornecendo o clock para a rede, o gateway deve garantir que estes estejam sincronizados entre si. O que nos leva a uma das seguintes configuações: Um único ponto de acesso como mostrado na Figura 3.3. Múltiplos pontos de acesso com, com cada um fornecendo clock (Figura 3.4). Múltiplos pontos de acesso com pelo menos um não fornecendo clock a rede (Figura 3.5). Figura 3.3: Organização de uma rede com um único ponto de acesso.

59 3.3. DISPOSITIVOS 45 Figura 3.4: Organização de uma rede com mais de um ponto de acesso e ambos fornecendo clock para a rede. Figura 3.5: Organização de uma rede com mais de um ponto de acesso mas nem todos fornecendo clock para a rede Network Manager O Network Manager é responsável pelo gerenciamento, escalonamento e otimização da rede sem fio. Como parte de suas atribuições o Network Manager inicializa e mantém valores dos parâmetros de comunicação da rede. Ele também é responsável por gerenciar os recursos compartilhados e dedicados de rede. O Network Manager e o gateway devem ser uma única entidade lógica. A relação entre o Network Manager e o resto da a rede sem fio é mostrada na Figura 3.6. O Network Manager pode ser colocado no mesmo local físico do gateway ou localizado em um local diferenciado. Embora o Network Manager não necessite de uma conexão de camada física direta, ele pode comunicar pelos pontos de acesso mantidos pelo gateway. O Network Manager deve ter um endereço conhecido e fixo (ID único 0xF e nickname 0xF980), o

60 46 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Figura 3.6: Organização do Network Manager na topologia da rede. qual é utilizado com destino pelos pacotes vindos de dispositivos de campo para o network manager. É possível se ter Network Managers redundantes conectados a uma rede, mas deve haver apenas um único Network Manager ativo por rede. Um Network Manager pode gerenciar duas redes distintas, contudo, os dispositivos de diferentes redes não se enxergam. O Network Manager se comunica utilizando o protocolo FAL definido na IEC Ele também utiliza o formato de pacote da camada de aplicação para escrever e ler os objetos de gerenciamento da camada. O Network Manager também é responsável por coletar e manter diagnósticos sobre a saúde da rede da rede. Estes diagnósticos estão disponíveis para serem enviados as aplicações. Estes diagnósticos são utilizados também para adaptar a rede a condições variantes da mesma. Para que o Network Manager cumpra todas as suas funções, ele necessita de informações sobre os dispositivos, informações de como a rede deve ser utilizada, e um feedback da rede de como está a performance da mesma. Informações de configuração dos dispositivos são obtidas dos próprios dispositivos. Recursos de comunicação são requisitados pelos dispositivos, aplicações e usuários da planta. O feedback do funcionamento da rede é fornecido pelos dispositivos através de health reports. O Network Manager e o gateway são responsáveis por estabelecer e manter uma conexão segura entre eles para a transmissão de dados e informações de controle. Contudo, não é necessário para o gateway passar pelo processo de join padrão. Depois que o gateway se conecta com o Network Manager, o Network Manager pode configurar o gateway para transmitir advertises para outros dispositivos. As funções do Network Manager são descritas na Tabela 3.2.

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

Protocolo MiWi (Tradução parcial)

Protocolo MiWi (Tradução parcial) Protocolo MiWi (Tradução parcial) INTRODUÇÃO Aplicações empregando redes sem fio são cada vez mais comuns. Existe uma grande expectativa de que dispositivos caseiros e/ou industriais possam se comunicar

Leia mais

Redes Locais de Computadores

Redes Locais de Computadores Redes Locais de Computadores Pós Graduação em Redes de Computadores e Telecomunicações Controle de Acesso Múltiplo Prof. Josafá de Jesus Silva A tecnologia Ethernet AlohaNet inicio da década de 1960 -

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama Aula 06 Redes Locais: Acessos Múltiplos e Ethernet Prof. Dr. S. Motoyama Redes Locais (Local area networks, LANs) Início da década de 80 IBM s token ring vs. DIX (Digital, Intel, e Xerox) Ethernet IEEE

Leia mais

Teleprocessamento e Redes Universidade Católica do Salvador. Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3. Objetivo : Roteiro da Aula :

Teleprocessamento e Redes Universidade Católica do Salvador. Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3. Objetivo : Roteiro da Aula : Teleprocessamento e Redes Universidade Católica do Salvador Aula 10 - Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3 Objetivo : Estudaremos nesta aula os métodos de alocação dinâmica de canal

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Protocolos: Fundamentos Fabricio Breve Protocolos linguagem utilizada pelos diversos dispositivos para trocar informações Exemplos: TCP/IP, NetBEUI, SPX/IPX Premissas básicas A maioria

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Enlace Redes de Computadores 2 1 Modelo OSI O que os protocolos fazem? controle de erros: canais mais confiáveis - retransmissão reseqüenciamento: reordenar

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Arquitetura de protocolos

Arquitetura de protocolos Arquitetura de protocolos Segue o modelo híbrido Usada pelos nós sensores e pelo nó sorvedouro Inclui planos de Gerenciamento de energia Como um nó sensor usa a sua energia Pode desligar o receptor após

Leia mais

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS Fabiana da Silva Podeleski Faculdade de Engenharia Elétrica CEATEC podeleski@yahoo.com.br Prof. Dr. Omar Carvalho Branquinho Grupo de Pesquisa

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados Redes para Automação Industrial Luiz Affonso Guedes Introdução Como obter comunicação entre duas máquinas fisicamente conectadas?

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio II PADRÃO ETHERNET

Leia mais

UNIVERSIDADE ESTÁCIO DE SÁ

UNIVERSIDADE ESTÁCIO DE SÁ UNIVERSIDADE ESTÁCIO DE SÁ CURSO DE REDES DE COMPUTADORES PROFESSOR MARCELO BERRÊDO NOTAS DE AULA PADRÃO IEEE 802.11 REVISÃO ABRIL/2004 IEEE 802.11 WIRELESS LAN 1. INTRODUÇÃO O Grupo de trabalho IEEE 802.11

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

ANALISADOR DE REDES WIRELESSHART COM CAPACIDADE DE DETECÇÃO DE COEXISTÊNCIA

ANALISADOR DE REDES WIRELESSHART COM CAPACIDADE DE DETECÇÃO DE COEXISTÊNCIA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL ESCOLA DE ENGENHARIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA TATIANE MARTINS MACHADO ANALISADOR DE REDES WIRELESSHART

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART

AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART Marcelo Nobre, Ivanovitch Silva, Luiz Affonso Guedes, Suerlene Souza Departamento de Engenharia de Computação e Automação Instituto

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Protocolo CAN Controller Area Network

Protocolo CAN Controller Area Network Universidade Federal do Rio Grande do Norte Programa de Pós-graduação em Engenharia Elétrica Protocolo CAN Controller Area Network Carlo Frederico Campos Danielle Simone Prof. Luiz Affonso Maio / 2005

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 10 Enlaces podem ser divididos em duas grandes categorias: Enlace

Leia mais

Arquitetura de Computadores Pentium 4 e PCIe

Arquitetura de Computadores Pentium 4 e PCIe Pentium 4 Arquitetura de Computadores Pentium 4 e PCIe O Pentium 4 é um descendente direto da CPU 8088 usada no IBM PC original. O primeiro Pentium 4 foi lançado em novembro de 2000 com uma CPU de 42 milhõcs

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Aula 4 - Protocolos de enlace

Aula 4 - Protocolos de enlace Aula 4 - Protocolos de enlace Professora Marcela Santos marcela@edu.estacio.br Faculdade Câmara Cascudo - Estácio de Sá 30 de março de 2010 Agenda 1 Protocolos de acesso ao meio Protocolos de acesso múltiplo

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

O Modelo OSI Open Systems Interconection Redes Industriais Semestre 02/2015

O Modelo OSI Open Systems Interconection Redes Industriais Semestre 02/2015 O Modelo OSI Open Systems Interconection Redes Industriais Semestre 02/2015 Engenharia de Controle e Automação Introdução Dentro de uma rede, a comunicação entre controladores e estações é possível pela

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

RCO2. Redes Locais (LANs): Arquitetura IEEE 802

RCO2. Redes Locais (LANs): Arquitetura IEEE 802 RCO2 Redes Locais (LANs): 1 Conjunto de padrões no escopo das camadas de enlace e física 2 Exemplos de padrões partes da arquitetura IEEE 802: 3 Alguns padrões da família IEEE 802: 802.2 LLC 802.3 Equivalente

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Redes de Computadores Aula 17

Redes de Computadores Aula 17 Redes de Computadores Aula 17 Aula passada Protocolos de acesso múltiplo Slotted Aloha, Desempenho Aloha Aula de hoje CSMA, CSMA/CD Endereçamento Mapeando endereços, ARP Ethernet Protocolos de Múltiplo

Leia mais

Redes de Computadores. Protocolos de Controle de Acesso ao Meio e Redes Locais Profa. Priscila Solís Barreto

Redes de Computadores. Protocolos de Controle de Acesso ao Meio e Redes Locais Profa. Priscila Solís Barreto Redes de Computadores Protocolos de Controle de Acesso ao Meio e Redes Locais Profa. Priscila Solís Barreto Camada de Enlace: Introdução Alguma terminologia: hosts e roteadores são nós canais de comunicação

Leia mais

Sistemas Distribuídos Comunicação. Edeyson Andrade Gomes www.edeyson.com.br

Sistemas Distribuídos Comunicação. Edeyson Andrade Gomes www.edeyson.com.br Sistemas Distribuídos Comunicação Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Roteiro da Aula Comunicação entre Processos Protocolos Modelo OSI Modelo Cliente Servidor 3 Comunicação entre

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 7 IEEE 802.3 Padrão Ethernet 10BASE5 É o padrão IEEE 802.3 original, taxa de transmissão de 10Mbps. Utiliza um tipo de cabo coaxial grosso

Leia mais

Alocação Dinâmica do Canal Token-Bus e Token-Ring, IEEE802.4 e IEEE802.5

Alocação Dinâmica do Canal Token-Bus e Token-Ring, IEEE802.4 e IEEE802.5 Teleprocessamento e Redes Universidade Católica do Salvador Aula 11 - Alocação Dinâmica do Canal Token-Bus e Token-Ring, IEEE802.4 e IEEE802.5 Objetivo : Estudaremos nesta aula mais dois métodos de alocação

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Exercícios Rede de Computadores I (27/05/2006)

Exercícios Rede de Computadores I (27/05/2006) UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Exercícios Rede de Computadores I (27/05/2006) Marcelo Santos Daibert Juiz de Fora Minas Gerais Brasil

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Redes de Computadores

Redes de Computadores Arquitetura IEEE 802 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE Standard 802 Aula 11 Por que dividir a camada de enlace em duas? Nível 2 ISO não específica controle de acesso ao

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Computação Móvel e Ubíqua. Ciência da Computação

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Computação Móvel e Ubíqua. Ciência da Computação UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Computação Móvel e Ubíqua Ciência da Computação Prof. Vagner J. do Sacramento Rodrigues vagner@inf.ufg.br www.inf.ufg.br/~vagner/ Tecnologias de Redes

Leia mais

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING INTRODUÇÃO. A topologia em anel utiliza um método de controle de acesso baseado em fichas (token), este método apresenta as seguintes características:

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Slide 1 Camada de Enlace Fluxo real de PDUs Slide 2 Sumário dos Protocolos MAC Como se faz com um canal compartilhado? Particionamento de canal, no tempo, por freqüência

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

Redes IEEE 802.11. Makoto Miyagawa 1. Manaus Amazonas Brasil

Redes IEEE 802.11. Makoto Miyagawa 1. Manaus Amazonas Brasil Redes IEEE 802.11 Makoto Miyagawa 1 1 Faculdade de Tecnologia Universidade Federal do Amazonas Manaus Amazonas Brasil Resumo. A mobilidade oferecida pelas redes sem fio aos usuários, aliada ao baixo custo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

ALEXANDRE DE ANDRADE LORENÇATO ANALISADOR DE REDES WIRELESSHART

ALEXANDRE DE ANDRADE LORENÇATO ANALISADOR DE REDES WIRELESSHART UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL ESCOLA DE ENGENHARIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA ALEXANDRE DE ANDRADE LORENÇATO ANALISADOR DE REDES WIRELESSHART

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Conceitos Básicos Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte I Técnicas de Modulação, Taxas de Transmissão e Alcance Faixa de Freqüências faixa desde até comprimento da onda ELF 30 Hz 300 Hz 10 7 metros

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza Redes de Computadores Camada de Acesso ao Meio Prof. MSc. Hugo Souza É a camada que intervém prover o acesso lógico e físico para os dispositivos que compõem a malha da rede de acesso em um nível de enlaces

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Proposta de uma abordagem para analisar métricas de QoS em redes pessoais sem fios: WPANs

Proposta de uma abordagem para analisar métricas de QoS em redes pessoais sem fios: WPANs Proposta de uma abordagem para analisar métricas de QoS em redes pessoais sem fios: WPANs Henrique Parcianello Maurer, Carlos Oberdan Rolim Departamento de Engenharias e Ciência da Computação Universidade

Leia mais

A Camada Física do Padrão IEEE 802.15.4

A Camada Física do Padrão IEEE 802.15.4 A Camada Física do Padrão IEEE 802.15.4 O padrão IEEE 802.15.4 apresenta uma arquitetura de comunicação estruturada em camadas. A figura abaixo ilustra a arquitetura de um dispositivo LR-WPAN baseado neste

Leia mais

RCO2. Redes Locais (LANs): Características e requisitos

RCO2. Redes Locais (LANs): Características e requisitos RCO2 Redes Locais (LANs): Características e requisitos 1 Aplicações de LANs LANs para computadores pessoais Baixo custo Taxas de transmissão limitadas Redes de conexão Interconexão de sistemas maiores

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Agrícola de Teresina Campus da Socopo Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) Orientada a Conexão Primeira rede pública

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Tutorial 122 CP DUO Inversor WEG (RS485 Protocolo MODBUS - DUO Master)

Tutorial 122 CP DUO Inversor WEG (RS485 Protocolo MODBUS - DUO Master) Tutorial 122 CP DUO Inversor WEG (RS485 Protocolo MODBUS - DUO Master) Este documento é propriedade da ALTUS Sistemas de Informática S.A., não podendo ser reproduzido sem seu prévio consentimento. Altus

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

WirelessHART Manager

WirelessHART Manager Descrição do Produto O uso de tecnologias de comunicação de dados sem fio em sistemas de automação industrial é uma tendência em crescente expansão. As vantagens do uso de tecnologia sem fio são inúmeras

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

Redes Ethernet. Padrão IEEE 802.3

Redes Ethernet. Padrão IEEE 802.3 Padrão IEEE 802.3 Redes Ethernet Desenvolvido pela Xerox, Digital e Intel em meados de 1972 Largura de banda de 3 Mbps, utilizando cabo coaxial É a Rede Local mais antiga e popular da atualidade Utiliza

Leia mais