Análise de Desempenho Baseada em Simulação de Redes WirelessHART

Tamanho: px
Começar a partir da página:

Download "Análise de Desempenho Baseada em Simulação de Redes WirelessHART"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Análise de Desempenho Baseada em Simulação de Redes WirelessHART Marcelo Henrique Ramalho Nobre Orientador: Prof. Dr. Luiz Affonso Henderson Guedes de Oliveira Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Engenharia Elétrica e Computação da UFRN como parte dos requisitos para obtenção do título de Mestre em Ciências. Natal, RN, Agosto de 2011

2 Seção de Informação e Referência Catalogação da publicação na fonte. UFRN / Biblioteca Central Zila Mamede Nobre, Marcelo Henrique Ramalho. Análise de desempenho baseada em simulação de redes WirelessHART. Natal, RN, f. ; il. Orientador:Luiz Affonso Henderson Guedes de Oliveira. Dissertação (Mestrado) Universidade Federal do Rio Grande do Norte. Centro de Tecnologia. Programa de Pós-Graduação em Engenharia Elétrica. 1. Redes sem fio Dissertação. 2. Simulação Dissertação. 3. WirelessHART Dissertação. 4. Network Simulator 3 Dissertação. I. Oliveira, Luiz Affonso Henderson Guedes de. II. Universidade Federal do Rio Grande do Norte. III. Título. RN/UF/BCZM CDU

3 Análise de Desempenho Baseada em Simulação de Redes WirelessHART Marcelo Henrique Ramalho Nobre Dissertação de Mestrado aprovada em 5 de agosto de 2011 pela banca examinadora composta pelos seguintes membros: Prof. Dr. Luiz Affonso H. Guedes de Oliveira (orientador) DCA/UFRN Prof. Dr. Jorge Dantas de Melo DCA/UFRN Prof. Dr. Dennis Brandão... Departamento de Engenharia Elétrica - Escola de Engenharia de São Carlos/USP

4 Aos minha família e a todos os meus amigos e colegas que me ajudaram ao longo de toda a jornada da engenharia da computação.

5 Agradecimentos A minha família pelo apoio durante o curso. Em especial aos meus pais e aos meus irmãos. Ao meu orientador Affonso. Aos meus companheiros de laboratório Daniel Gouveia e Ivanovitch Silva. A todo os colegas do LAUT. A CAPES pelo apoio financeiro.

6 Resumo Esta dissertação descreve a implementação de um módulo de simulação para redes WirelessHART, utilizando o simulador de redes Network Simulator 3, tendo em vista a aceitação que ambos possuem no atual contexto de pesquisa e na indústria. Para validação do módulo foram implementados testes quanto a atenuação dos sinais transmitidos, probabilidade de perda pacotes (Packet Error Rate PER), probabilidade de que uma informação produzida seja recebida no destino e duração da bateria nas estações. Palavras-chave: Redes Sem Fio, Simulação, WirelessHART, Network Simulator 3

7 Abstract This dissertation describes the implementation of a WirelessHART networks simulation module for the Network Simulator 3, aiming for the acceptance of both on the present context of networks research and industry. For validating the module were imeplemented tests for attenuation, packet error rate, information transfer success rate and battery duration per station. Keywords: Wireless Networks, Simulation, WirelessHART, Network Simulator 3

8 Sumário Sumário Lista de Figuras Lista de Tabelas Lista de Abreviaturas i iii v vii 1 Introdução Objetivo Objetivos Gerais Objetivos Específicos Estado da Arte Justificativa e Validação Estrutura do trabalho WirelessHART: Visão Geral e Camadas Inferiores Histórico e escopo de utilização Camada Física DSSS e FHSS Camada de Enlace O quadro da Camada de Enlace - DLPDU Superframe Slots de tempo, links e canais Máquinas de Estado da Camada de Enlace Escalonamento WirelessHART: Camadas Superiores Camadas Superiores Camada de Rede e Transporte Roteamento Camada de Aplicação Dispositivos Dispositivo de Campo (Field Device) Adapter Roteadores i

9 3.3.4 Handhelds Gateway Ponto de Acesso (Access Point) Network Manager Módulo de Simulação para o NS Network Simulator Node Aplicações Canais Dispositivo de Rede Topology Helpers Arquitetura Implementada do Módulo WirelessHART para o NS Camada Física Canal Modelo de Erro Modelo de Propagação Resultados Metodologia Resultados Topologia Estrela Topologia Linear Topologia Cluster Conclusões 69 Referências bibliográficas 71

10 Lista de Figuras 2.1 Comparativo de alcance e taxa de transmissão das principais tecnologias wireless para redes industriais Dispositivos WirelessHART Descrição do PDU WirelessHART Arquitetura do protocolo de comunicação HART Comparativo entre os canais do WirelessHART e WiFi Utilização do FHSS e do DSSS no padrão WirelessHART Arquitetura da camada de Enlace do WirelessHART Quadro detalhado da camada de enlace do WirelessHART Detalhamento do campo Especificador de Endereço Estrutura de um endereço IEEE EUI Detalhamento do Especificador DLPDU Ciclo de um superframe simples de 3 slots Relação entre múltiplos superframes Organização do tempo dentro de um slot Organização das máquinas de estado da camada de enlace Máquina de estados TDMA Máquina de estados ACK Máquina de estados XMIT Máquina de estados RECV Topologia de exemplo para um único hop Escalonamento para o exemplo de um único hop Topologia de exemplo para um múltiplos hops Escalonamento para o exemplo de múltipĺos hops Estrutura do TPDU e expansão do comando HART Pilha de Comunicação WirelessHART Organização de uma rede com um único ponto de acesso Organização de uma rede com mais de um ponto de acesso e ambos fornecendo clock para a rede Organização de uma rede com mais de um ponto de acesso mas nem todos fornecendo clock para a rede Organização do Network Manager na topologia da rede Diagrama de Classe da camada física do WirelessHART Modelo de energia Modelo de erro de Gilbert/Elliot iii

11 5.1 Potência recebida X Distância PER para pacotes WirelessHart Topologia em estrela Probablidade de sucesso na transmissão de pacotes da fonte ao gateway na topologia estrela Ackloss e PathLoss para a topologia estrela Duração da bateria nas estações com probabilidades Jie e Fantacci Duração da bateria nas estações com probabilidades Willig Máx. e Willig Min Topologia Linear Probablidade de sucesso na transmissão de pacotes da fonte ao gateway na topologia linear Duração da bateria nas estações com probabilidades Jie e Fantacci Duração da bateria nas estações com probabilidades Willig Máx. e Willig Min Topologia cluster Probablidade de sucesso na transmissão de pacotes da fonte ao gateway na topologia cluster Duração da bateria nas estações com probabilidades Jie e Fantacci Duração da bateria nas estações com probabilidades Willig Máx. e Willig Min

12 Lista de Tabelas 2.1 Faixa de valores do Network ID e suas respectivas aplicações Faixa de valores do Network ID e suas respectivas aplicações Requisitos de escalonamento Requisitos de roteamento Funções do Network Manager Valores de probabilidade de erro utlizadas nas simulações v

13 Lista de Abreviaturas ACK ASN BER CCA CRC Acknowledge Absolute Slot Number Bit Error Rate Clear Channel Assessment Cyclic Redundancy Check DLPDU Data-Link Protocol Data Unit DSSS Direct Sequence Spread Spectrum EIRP Equivalent isotropically radiated power FHSS Frequency Hop Spread Spectrum ISM LLC Industrial, Scientific and Medical Logical Link Control MAC Medium Access Control MIC NIC Message Integrity Code Network Interface Cards NS-3 Network Simulator 2 NS-3 Network Simulator 3 O-QPSK Offset Quadrature Phase-Shift Keying OTCL Object Oriented Tool Command Language OUI PAN PDU PER Organizationally Unique Identifier Personal Area Networks Process Data Unit Packet Error Rate vii

14 PIB SFD PAN Information Base Start of Frame Delimiter SOM Start of the Message TclCl Tcl with Classes TCP Transmission Control Protocol TDMA Time Division Multiple Access TPDU Transport Protocol Data Unit

15 Capítulo 1 Introdução Com o desenvolvimento tecnológico e consequente diminuição de custos da tecnologia de comunicação sem fios, houve um aumento na preferência para que este tipo de tecnologia seja utilizada por questões tais como: economia de matéria prima dos cabos, inconveniência da presença dos cabos e a necessidade de modificar infraestruturas já existentes (por exemplo, prédios históricos). A indústria, visando estes benefícios, mostra uma tendência a implantação das redes sem fio em suas plantas. As redes para troca de informações no processo produtivo obtiveram um êxito notável em termos de melhora na produção e no controle desta, sendo atualmente predominantes os meios cabeados de transmissão. Isto se dá principalmente devido as características de segurança, latência e confiabilidade providos por essa tecnologia cabeada. Logo uma tecnologia sem fio, para ser utilizada em ambiente industrial deve atender estes mesmos requisitos. Portanto aplicações e tecnologias para redes industriais sem fio se mostram um campo fértil para a pesquisa. Para o desenvolvimento destas tecnologias e aplicações existem duas possibilidades (que podem também ser usadas em conjunto): testes experimentais (testbeds) e simulação. Nos testes experimentais a infraestrutura da rede a ser avaliada é montada com componentes reais e seu desempenho medido. Embora possua os resultados mais precisos, a montagem do testbed pode ser custosa tanta financeiramente quanto em termos de esforço de montagem e configuração, sendo agravado mais pelo aumento nas escala dos testes. Já simulação, embora produza resultados menos acurados quando comparados aos resultados do teste experimental, pode ser realizada com menos recursos e ser facilmente escalada, o que consumiria apenas poder de processamento. Neste trabalho fazemos opção por desenvolver um módulo de simulação do protocolo para redes sem fio industriais WirelessHART no simulador de redes Network Simulator 3 (NS-3). O WirelessHART é um protocolo de comunicação para redes de automação sem fios e em malha e o NS-3 é um simulador de eventos discretos, de código aberto e orientado a objeto. Ambos serão detalhados em capítulos posteriores.

16 2 CAPÍTULO 1. INTRODUÇÃO 1.1 Objetivo Objetivos Gerais O objetivo deste trabalho é o desenvolvimento e validação do simulador das camadas física e de enlace do protocolo WirelessHART no simulador Network Simulator 3, de modo que este trabalho sirva de base para a implementação completa do módulo Objetivos Específicos As metas para alcançar o êxito nesse trabalho são enumeradas a seguir. Projetar um módulo de simulação para o simulador NS-3; Implementar as características do canal de transmissão; Implementar as funcionalidades da camada física do WirelessHART; Implementar o modelo de erro pertinente para a plataforma de simulação NS Estado da Arte Na literatura encontramos vários trabalhos que lidam com simulação do protocolo WirelessHART. Nesta seção destacaremos e analisaremos brevemente alguns deles que foram relevantes para este trabalho. Mauro De Biasi e colaboradores em [De Biasi et al. 2008] e [Biasi 2008] produziram um simulador WirelessHART aplicado a sistemas de controle em redes. Isso foi realizado se estendendo o simulador TrueTime da ferramenta Simulink do software Matlab. O protocolo MAC do WirelessHART foi implementado utilizando-se de classes C++ com suas correspondentes MATLAB MEX-interfaces. A utilização de classes C++ foi escolhida visando uma melhora na velocidade da simulação. Em [De Biasi et al. 2008] especificamente, o autor também faz um comparativo entre o desempenho de redes WirelessHART e redes ZigBee. Os testes foram realizados com um número fixo de pacotes perdidos. Embora o pacote esteja disponível para download o seu código não é aberto para a comunidade. Kunjesh Shah [Shah et al. 2010] e colaboradores desenvolveram um simulador que, a partir da inserção de um conjunto de características dos dispositivos e dos tempos de processamento e comunicação destes, fornece uma verificação das situações de conflito na rede e incompletude do projeto. Esse simulador também foi implementado utilizando o simulador TrueTime da ferramenta Simulink do software Matlab. O simulador não foca na camada física e de rádio não implementando ruídos ou comunicação multi hop além de que a comunicação se dá apenas utilizando um canal. Em [De Dominicis et al. 2009] foi proposto um simulador com objetivo de lidar simultaneamente com o WirelessHART, IEEE tradicional e redes IEEE b. O simulador foi implementado utilizando-se o simulador OMNet++. O objetivo foi de investigar as questões de coexistência e parâmetros de rede ótimos. As redes são implementadas de modo a serem independentes a não ter conhecimento umas das outras. A

17 1.3. JUSTIFICATIVA E VALIDAÇÃO 3 interferência se dá por um elemento comum chamado Interference Module. O erro é implementado a partir da coincidência de transmissões entre as redes envolvidas. A partir disso calcula-se a probabilidade de erro do pacote com base na intensidade dos sinais envolvidos. Os trabalhos supracitados foram relevantes para o desenvolvimento deste trabalho por mostrar as possibilidades já exploradas neste tópico de pesquisa na simulação de redes. 1.3 Justificativa e Validação O trabalho é justificado pela ausência de simuladores do WirelessHART em código aberto, embora este seja a tendência de uso nos ambientes industriais atualmente. Os motivos para a utilização do NS-3 são: o melhor desempenho deste simulador apontado em [Weingartner & Wehrle 2009], o fato de que o NS-3 é o sucessor do NS-2 (sendo o NS-2 o padrão de aceitação em simuladores de redes) e pelo WirelessHART está sendo amplamente aceito como padrão de solução sem fio na indústria. Existe também o fato de que as implementações do WirelessHART em outros simuladores de redes existentes são softwares proprietários ou não têm seus códigos fonte divulgados, enquanto nosso módulo será construído sobre a licença GNU GPLv2 do NS-3 e o código estará disponível para toda a comunidade. Para validar o módulo WirelessHART desenvolvido no NS-3 foram realizados testes quanto a atenuação dos sinais transmitidos, probabilidade de perda pacotes (Packet Error Rate PER), probabilidade de que uma informação produzida seja recebida no destino correto e duração da bateria nas estações. Cada um destes testes foi realizado em três topologias tipicamente encontradas em aplicações industriais, que seriam as topologias estrela, linear e cluster. Tais topologias serão melhor explicadas nos capítulos posteriores. 1.4 Estrutura do trabalho Este trabalho se estrutura neste capítulo de introdução somado aos capítulos descritos a seguir. No Capítulo 2 e no Capítulo 3 são apresentadas as características e o funcionamento da tecnologia WirelessHART. No Capítulo 4 é mostrado o simulador NS-3 e as características implementadas do módulo WirelessHART para este simulador. No Capítulo 5 são demonstrados os resultados obtidos com o módulo implementado. E finalmente no Capítulo 6 as considerações finais sobre o módulo implementado e os resultados obtidos a partir do mesmo.

18 4 CAPÍTULO 1. INTRODUÇÃO

19 Capítulo 2 WirelessHART: Visão Geral e Camadas Inferiores Este capítulo se destina a descrever os aspectos mais relevantes da tecnologia WirelessHART e que estejam associados aos desenvolvimentos desta dissertação. Assim, iremos abordar os seguintes aspectos: um breve histórico do WirelessHART e seu escopo de utilização; uma vista mais aprofundada sobre as camadas físicas e de enlace do padrão, uma vez que estas serão mais utilizadas na implementação proposta. O Capítulo 3 mostrará uma visão sobre os elementos das camadas superiores mais relevantes para esta dissertação e uma descrição mais detalhada sobre os dispositivos que compõem a arquitetura do protocolo WirelessHART. 2.1 Histórico e escopo de utilização A comunicação sem fio é um dos focos da pesquisa em redes industriais atualmente. Uma variedade de protocolos podem ser usados nesse ambiente: Bluetooth, WirelessHART, ZigBee, Wifi e o ISA a. Desses padrões, o ZigBee, o Bluetooth e o Wifi apresentam características que dificultam o seu uso em ambientes industriais. Segundo [Song et al. 2008], o Wifi não suporta o salto entre canais e é limitado por seu consumo energético. O Bluetooth é limitado por sua baixa escalabilidade e limitação topológica (podem ser interligados apenas oito dispositivos por rede em uma topologia estrela). Por fim, os dispositivos ZigBee dividem o mesmo canal e não existe a possibilidade do salto de freqüência, o que os torna mais vulneráveis a ruídos persistentes, como o ruído gerado por máquinas elétricas. Entretanto, o padrão WirelessHART foi desenvolvido objetivando o ambiente industrial, com foco na aplicação em medição e controle de processos. O WirelessHART e o ISA 100 são os padrões atuais da indústria e ambos utilizam o IEEE na camada física. Um comparativo entres as principais tecnologias de transmissão sem fios pode ser visto na Figura 2.1. Devemos salientar que apenas a especificação n da tecnologia WiFi possui taxa de transmissão maior que o WiMax O padrão HART de comunicação foi criado na década de 1980, e em sua primeira versão o HART Field Communications Protocol fornecia comunicação bidirecional utilizandose de um sinal de 4-20mA e sem comprometimento da integridade do dado medido. Nos 20 anos de existência do protocolo, o HART passou a oferecer uma gama de funcionali-

20 6 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.1: Comparativo de alcance e taxa de transmissão das principais tecnologias wireless para redes industriais. dades, para comunicações com ou sem fios, que incluem transmissões de dados sem solicitação, notificação de eventos, modos de transferência de dados em bloco, segurança e diagnósticos avançados. Tais diagnósticos incluem informações sobre o dispositivo, sobre o equipamento ao qual o dispositivo está atrelado e até mesmo informações do processo monitorado. As versões mais recentes do HART (Versão 7) apresentam, entre outras características, uma inovação no sentido de implementar redes sem fio em malha através do novo protocolo de comunicação: o WirelessHART. Como na sua contrapartida cabeada, o WirelessHART tem por objetivo a comunicação com sensores e atuadores fixos, entretanto objetiva também equipamentos com sensores em partes com movimentos giratórios e sistemas flexíveis de manufatura. O WirelessHART aceita sistemas legados (aplicações e equipamentos HART) e reduz os custos de instalação por ser sem fios. O WirelessHART se utiliza de tecnologias existentes como o próprio padrão HART, o padrão IEEE [Society 2006], a encriptação AES-128 e a linguagem de descrição de equipamentos DDL/EDDL. O WirelessHART é um tecnologia de comunicação segura que opera na frequência ISM(Industrial, Scientific and Medical) de 2.4GHz. O protocolo utiliza rádios DSSS (Direct Sequence Spread Spectrum) compatíveis com o padrão IEEE-

21 2.1. HISTÓRICO E ESCOPO DE UTILIZAÇÃO e o FHSS (Frequency Hop Spread Spectrum) para o chavemento de canais pacote a pacote. O WirelessHART dá suporte a um conjunto de dispositivos básicos que seriam(figura 2.2): Dispositivos de campo (Field Devices): Dispositivos básicos que realizam função de sensores ou atuadores. Roteadores (Routers): Servem para encaminhar os pacotes que trafegam na rede. Adaptadores (Adapters): Conectam um dispositivo HART legado (cabeado) à rede sem fio Handheld: dispositivos móveis utilizados por usuários. Pontos de Acesso (Access Points): Conectam dispositivos de campo ao Gateway. Gateway: Funciona como um intermediário com a aplicação (pode haver redundância). Network Manager: Gerencia o escalonamento por divisão de tempo da rede (pode haver redundância). Figura 2.2: Dispositivos WirelessHART. No protocolo as mensagens são escalonadas utilizando Time Division Multiple Access (TDMA). Em tal técnica, o tempo é dividido em pequenos intervalos chamados slots. O seu funcionamento opera de maneira que cada transmissão ocorrerá no slot de tempo atribuído a mesma. Com a sucessão dessas transmissões em intervalos de tempo se dá o fluxo da rede. Como cada dispositivo transmite em um espaço de tempo diferente as colisões dentro de um mesmo canal são evitadas. No WirelessHART o dispositivo responsável por essa distribuição de slots é o Network Manager, que é mais detalhado na seções seguintes.

22 8 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES A grande maioria das transmissões são direcionadas por algoritmos de rotas em grafos. O escalonamento é realizado de forma centralizada pelo Network Manager, baseado nas informações de roteamento vindas de toda a rede juntamente com as necessidades de cada dispositivo e de cada aplicação. O escalonamento é subdividido em pequenos intevalos de tempo denominados slots e enviado a cada dispositivo pelo Network Manager. Cada dispositivo recebe slots de acordo com sua necessidade. O Network Manager é sensível a mudanças na topologia e na demanda de banda, realizando atualizações no grafo representativo da rede e no escalonamento dos slots. Bytes Figura 2.3: Descrição do PDU WirelessHART. O PDU (Process Data Unit) do protocolo wirelesshart é mostrado em sua forma completa na Figura 2.3. Devido ao foco do trabalho, detalharemos apenas os quadros da camada física e de enlace nas próximas sessões. Podemos ressaltar também que o tamanho máximo de um PDU WirelessHART é de 133 bytes. A Figura 2.4 mostra o posicionamento das arquiteturas da tecnologia HART cabeada e do WirelessHART com relação ao modelo OSI/ISO de comunicação. Podemos salientar que tanto no HART quanto no WirelessHART algumas funcionalidades da camada de apresentação são implementadas na camada de aplicação. No WirelessHART as funcionalidades da camada de sessão são implementadas na camada de rede enquanto mantém uma camada de transporte mais leve [Chen et al. 2010].

23 2.2. CAMADA FÍSICA 9 Figura 2.4: Arquitetura do protocolo de comunicação HART. Como apresentado, o WirelessHART abrange as camadas física, de enlace, de rede, de transporte e de aplicação. O funcionamento do protocolo em cada uma delas é explicado a seguir. 2.2 Camada Física A camada Física do WirelessHART é baseada na camada física do IEEE GHz DSSS [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010], tal norma define características do rádio, métodos de troca de sinais, sensibilidade do dispositivo e a intensidade do sinal transmitido. A camada física do WirelessHART é um subconjunto simplificado do que é definido pelo IEEE com algumas modificações ou restrições. Para todo dispositivo WirelessHART: Só existe uma ou duas mensagens IEEE por slot de tempo de 10ms (mensagens em broadcast não têm confirmação). O tempo mais curto ente entre duas mensagens em um mesmo slot de tempo é de 1ms, do final da mensagem para o início da transmissão da confirmação(ack). Todas as mensagens WirelessHART são mensagens IEEE do tipo dados. Apenas a frequência de 2.4GHz é utilizada (faixa ISM de MHz). Apenas os canais de 11 ao 25 (numeração de canais do IEEE [Society 2006]) podem ser utilizados pelo padrão WirelessHART. O canal 26 não é utilizado por ser ilegal em vários locais. Há um espaçamento de 5Mhz entre canais adjacentes. A sua taxa de transmissão é de até 250 kbits/s. Utiliza modulação O-QPSK (Offset Quadrature Phase-Shift Keying). Em resumo, a camada física do WirelessHART se limita a transmitir e receber mensagens do tipo dados do padrão IEEE

24 10 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES As duas diferenças entre as camadas físicas do IEEE e do WirelessHART seriam: No WirelessHART o canal físico é mudado a cada transmissão e que o alcance do WirelessHART é maior que o alcance do IEEE O IEEE é aplicado a PAN s (Personal Area Networks) com espaço de operação de 10m, enquanto o alcance máximo do WirelessHART em ambiente aberto com visada direta pode ser de 100m. Todos os dispositivos devem manter um EIRP (Equivalent isotropically radiated power) de +10dBm (10mW)±3dB. Uma das principais preocupações quanto à utilização do WirelessHART seria sua coexistência com as rede WiFi, uma vez que ambas as tecnologias trabalham na faixa frequência de 2.4Ghz [Bello & Toscano 2009]. A Figura 2.5 demonstra como se sobrepõem os canais do IEEE (os utilizados pelo WirelessHART) e os canais da tecnologia WiFi (estão dispostos apenas os canais WiFi que não interferem entre si, no caso os canais 1, 6 e 11). Figura 2.5: Comparativo entre os canais do WirelessHART e WiFi DSSS e FHSS O padrão de modulação WirelessHART utiliza tanto o DSSS (Direct Sequence Spread Spectrum) quanto o FHSS (Frequency Hopping Spread Spectrum) mas em níveis diferentes. O DSSS é aplicado para cada mensagem transmitida enquanto o FHSS é aplicado na sequência de slots de tempo, como ilustrado na Figura 2.6. No DSSS, múltiplos canais são utilizados simultaneamente. A potência de transmissão é dividida entre esses canais e os dados transmitidos efetivamente no canal são codificados utilizando-se de um código de pseudo ruído a partir dos dados originais. O receptor utiliza o mesmo código de pseudo ruído para combinar os sinais dos vários canais em dados utilizáveis. A interferência em um canal vai apenas afetar parte da informação, e com um código para recuperação de erros, tornando o receptor imune a interferência [Chen et al. 2010]. Como o transmissor distribui igualmente a energia pelos canais com

25 2.3. CAMADA DE ENLACE 11 Figura 2.6: Utilização do FHSS e do DSSS no padrão WirelessHART. o DSSS, a transmissão se assemelha ao ruído branco para outros dispositivos. Podemos dizer que o WirelessHART não utiliza o DSSS sobre os 16 canais definidos, mas sim aplica o DSSS em cada canal, dividindo estes em subcanais, nos quais são espalhados os dados como mostrado na Figura 2.6. O FHSS não espalha a potência de transmissão dentre vários canais. Ao invés disso, o FHSS pseudo randomicamente seleciona apenas um canal dentre os vários canais disponíveis para a transmissão. O receptor salta entre os canais no mesmo padrão para que a comunicação seja efetuada. E assim como no DSSS, as políticas de redundância de dados impedem que a comunicação seja interrompida pela queda de apenas um canal. O padrão WirelessHART utiliza o FHSS em um nível mais alto. Ao invés de haverem saltos entre canais a cada bit transmitido, o canal é modificado a cada mensagem. No caso, saltando a cada novo slot de tempo. O WirelessHART também utiliza um sistema de lista negra de canais (Channel Blacklisting), na qual são postos os canais notadamente ruidosos para que a utilização destes seja evitada nas próximas transmissões. A lista negra de canais é melhor explicado nas seções seguintes. 2.3 Camada de Enlace A camada de enlace é responsável por fornecer meios confiáveis para a transmissão entre os diferentes dispositivos da rede, detectando e corrigindo possíveis erros que venham a ocorrer na camada física e também por criar e gerenciar os quadros de dados [Chen et al. 2010]. Dentro desta camada são comumente definidas duas subcamadas: a Logical Link Control (LLC) e a Medium Access Control (MAC). A subcamada LLC define os serviços da camada de enlace enquanto a camada MAC define como o meio de transmissão é acessado pelos diferentes dispositivos. A Figura 2.7 descreve a estrutura da camada de enlace, que consite em 6 módulos principais apresentados a seguir: -Interfaces: A interface entre a camada MAC e física descreve o conjunto de serviços providos pela camada física à camada MAC, e a interface entre a camada de rede e a camada MAC define os serviços fornecidos à camada de rede pela camada MAC. -Timer: É o módulo que provê uma temporização precisa para garantir o funciona-

26 12 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.7: Arquitetura da camada de Enlace do WirelessHART. mento do sistema e, principalmente a marcação dos 10ms de cada slot de tempo. -Tabelas de Comunicação: Cada dispositivo de rede mantém um conjunto de tabelas na camada de enlace. A tabela de superframe e a tabela de links (explicadas em seções posteriores) armazenam configurações criadas pelo Network Manager. A tabela de Vizinhos mantém registros das estações vizinhas a um dispositivo e que podem ser alcançadas diretamente. E a tabela Graph é mantida para colaborar com a camada de rede e guardar informações sobre o roteamento de pacotes. -Escalonador de Links: A funcionalidade do escalonador de links é a de determinar o próximo slot de tempo que será realizado baseado na tabela do superframe e na tabela de links. O escalonador é influenciado por fatores diversos, tais como: as prioridades de transmissão, as mudanças nos links e a habilitação e desabilitação dos superframes, de modo que o Escalonador de links está em constante atualização. -Módulo de Manuseio de Mensagens: O módulo separa em buffers diferentes os pacotes da camada de rede e da camada física. -Máquina de Estado: A máquina de estados na camada de enlace consiste de três componentes primários: as máquinas de estados TDMA, XMIT e RECV. A máquina de estados do TDMA é responsável por executar a transação em um slot de tempo ajustando temporizador. As máquinas de estado XMIT e RECV lidam diretamente com os hardwares de envio e recepção de sinais, respectivamente. O padrão WirelessHART não define os atributos PIB (PAN Information Base) em

27 2.3. CAMADA DE ENLACE 13 tabelas explícitas como o padrão IEEE Certos atributos podem ser implementados na camada de enlace ou na camada de rede, especialmente os relacionados com o processo de entrada na rede. Alguns atributos podem ser acessados por ambas as camadas O quadro da Camada de Enlace - DLPDU O quadro da camada de enlace, ou DLPDU (Data-Link Protocol Data Unit), contém todos os dados necessários para que o dispositivo envie, receba e trate pacotes em nível de camada de enlace. O seu tamanho máximo é de 133 bytes (cabeçalho mais dados). Os campos são detalhados na Figura 2.8 na sequência em que devem ser recebidos/enviados a camada de física para a transmissão. Figura 2.8: Quadro detalhado da camada de enlace do WirelessHART. O octeto 0x41 corresponde ao início de quadro de dados do IEEE O campo Especificador de Endereços especifica o comprimento e o tipo de endereços de destino e origem como mostrado na Figura 2.9. O bits 6 e 2 desse campo especificam, respectivamente, se os endereços de origem e destino são endereços EUI-64 (8 octetos de tamanho) ou nicknames (endereços de 2 octetos, únicos a própria rede). O campo Número de Sequência deve ter o mesmo valor de octeto menos significante do ASN (Absolute Slot Number) Todas as redes WirelessHART são identificadas utilizando um número binário de 2 octetos Chamado Network ID. Os dispositivos conectados a uma rede não devem enviar pacotes diretamente para outros dispositivos em redes diferentes. O Network ID é transmitido em todos os DLPDUs e caso o número do dispositivo de destino não seja o do quadro, este deverá ser descartado. A faixa dos Network IDs é mostrada na Tabela 5.1 abaixo. Os endereços de origem e destino podem ser de dois tipos: um nickname de 2 bytes ou um endereço IEEE EUI-64 de 8 bytes. O nickname é um endereço atribuído a um dispositivo de rede especifico, sendo único apenas dentro da sua própria rede. O endereço 0xFFFF é destinado a transmissões em broadcast. O endereço IEEE EUI-64 é a concatenação de um identificador único organizacional (Organizationally unique identifier OUI) de 3 bytes definido pelo IEEE, e um ID único de 5 bytes como mostrado na Figura O ID único é a concatenação do Código Expandido de Tipo de Dispositivos, que

28 14 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.9: Detalhamento do campo Especificador de Endereço. Tabela 2.1: Faixa de valores do Network ID e suas respectivas aplicações. Faixa do Network ID Aplicação (0x0000-0x7FFF) Redes Permanentes definadas por Usuário (0x8000-0x8FFF) Redes Temporárias definadas por Usuários (0x9000-0xDFFF) Reservado (0xE000-0xEFFF) Redes de Desenvolvedores (não utilizadas pelo público) (0xF000-0xFFFF) Reservado identifica um tipo de dispositivo, e um ID de Dispositivo, que deve ser único entre todos os dispositivos de um determinado tipo. Figura 2.10: Estrutura de um endereço IEEE EUI-64.

29 2.3. CAMADA DE ENLACE 15 O especificador de DLPDU é mostrado em detalhes na Figura Este especificador Figura 2.11: Detalhamento do Especificador DLPDU. define a prioridade do quadro, o tipo de chave de rede utilizado e o tipo do DLPDU. Algumas observações quanto a este campo seriam: Os bits 7 e 6 são reservados para uso futuro. As codificações não utilizadas do tipo do pacote são reservadas para uso futuro. O valor 0 da chave de rede é utilizado no processo de ingresso na rede. O payload são os dados contidos no quadro. O Message Integrity Code (MIC) é utilizado para a autenticação do DLPDU recebido. E por fim, o campo CRC (Cyclic Redundancy Check) que é utilizado para detectar erros em bits da transmissão. Maiores informações sobre o MIC e o CRC podem ser encontradas em [Society 2006] Superframe Uma característica importante do WirelessHART é a sincronização por tempo da camada de enlace, que define slots fixos de 10ms e utiliza a tecnologia TDMA para fornecer comunicações determinísticas e sem colisões. O protocolo também utiliza o conceito de superframe que é um grupo de slots consecutivos. Um superframe é periódico, com o período sendo igual ao tamanho total dos slots membros. Todos os superframes em uma rede WirelessHART começam do ASN (absolute slot number) igual a 0, o tempo onde a rede foi primeiramente criada. Então, cada superframe se repete ao longo do tempo

30 16 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES baseado no seu tamanho, definido o seu período. Quando o superframe é criado, este é associado a um Graph_ID. O Network Manager utiliza esta associação para alocar slots de tempo e configurar links. O superframe é uma combinação dos canais e dos slots de tempo. O dispositivos determinam que link será usado em tempo de execução. Figura 2.12: Ciclo de um superframe simples de 3 slots. Cada nova instância de um superframe num determinado momento é chamada de ciclo do superframe. A Figura 2.12 mostra como os dispositivos se comunicariam em um superframe simples de 3 slots. No caso, o dispositivo A se comunica com o B no slot 0, o dispositivo B se comunica com o C no slot 1 e o slot 2 não é utilizado. O escalonamento se repete a cada 3 slots. O tamanho dos superframes devem seguir uma cadeia harmônica, de modo que todos os períodos possa ser divididos entre si. Um exemplos de cadeias harmônicas seriam 1, 2, 4, 8, e 3, 6, 12, e também qualquer outro período que esteja de acordo com a expressão ab n onde a e b são dois números constantes e n é um número natural qualquer. Múltiplos superframes em uma rede Uma rede WirelessHART pode conter vários superframes de diversos tamanhos dispostos em paralelo no tempo. Múltiplos superframes podem ser utilizados para determinar como os diferentes grupos de dispositivos vão se comunicar ou para que a rede funcione com diferentes ciclos de trabalho. Superframes adicionais podem ser criados para atender a diferentes freqüências de transmissões, requisitos de publicação de dados, notificação de eventos e comandos da camada de aplicação. O tamanho do superframe deve ser maior que o número de canais ativos e modo que um link em um superframe tenha a chance utilizado em qualquer um dos canais ativos. Se o tamanho de um superframe é múltiplo do número de canais ativos, então um link utilizará sempre um mesmo canal físico. Figura 2.13: Relação entre múltiplos superframes.

31 2.3. CAMADA DE ENLACE 17 Um dispositivo de rede pode participar em mais de um superframe simultaneamente, mas nem todos os dispositivos devem participar em todos os superframes. Configurando um dispositivo para participar em múltiplos superframes de tamanhos diferentes e que se sobrepõem, possibilita estabelecer diferentes escalas de comunicação e matrizes de conectividade que funcionam simultaneamente. Aplicações chaves, como sistemas de gerenciamento de ativos e aplicações específicas de dispositivos, geralmente requerem a transmissão de um volume de dados considerável durante curtos intervalos de tempo (medidos em minutos), que geralmente correspondem a chamadas de configuração, diagnósticos e respostas a requisições de usuários. Para que esta demanda seja suportada, superframes adicionais podem ser usados. Superframes podem ser adicionados, removidos, ativados e desativados durante o funcionamento da rede. Como todos os superframes têm o mesmo tempo de início (ASN 0), o ciclo 0, slot 0 de todo superframe ocorre no início de uma época. A época para uma determinada rede é o tempo no qual o Network Manager inicializou a rede. Por causa disso, diferente slots de tempo em diferentes superframes estão sempre alinhados, mesmo que o inícios e os finais dos superframes estejam alinhados como na Figura Como todos os superframes começam com o mesmo tempo, é sempre possível saber qual o tempo de início de um ciclo do superframe e de um slot de tempo. Um dispositivo de rede com links em múltiplos superframes pode recair sobre uma situação de definição de link. Isto pode acontecer quando quando dois ou mais superframes com links atribuídos coincidem no slot de tempo absoluto. Nesses casos o dispositivo deve operar no link que tem o menor número de frame_id. As regras para a definição de link estão descritas no padrão do WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] Slots de tempo, links e canais O protocolo WirelessHART possui algumas definições próprias e mais específicas para termos comuns na computação. Nesta seção serão explicitadas a definição de link, estrutura do slot de tempo para o WirelesHart e como é determinado qual canal a ser utilizado em uma transmissão. O slot de tempo no WirelessHART tem a duração de 10 ms. Todas as transações devem ocorrer em slots de tempo de acordo com as restrições estabelecidas. O Clear Channel Assessment (CCA) é avaliação de canal livre, ou seja, verifica se o canal está livre ou não para que se realize uma transmissão. A Figura 2.14 mostra a organização do tempo em um slot para uma transação. Os símbolos que representam os valores de tempo são explicados na Tabela 2.2. É essencial que o dispositivo WirelessHART implemente e interprete esses valores de tempo para que exista a comunicação e sincronia corretas. Origem: O emissor espera o TsCCAOffset e então checa se o canal está livre durante os intervalo de tempo de tscca. Caso o canal não esteja ruidoso, o emissor chaveia seu modo de transmissão no intervalo de tempo de TsRxTx, e envia a mensagem a ser transmitida. Com o fim da transmissão da mensagem, o emissor espera TsRxAckDelay e começa a escutar o meio na espera do confirmação de recebimento (ACK). Se o ACK

32 18 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.14: Organização do tempo dentro de um slot. não for recebido durante o tempo TsAckWait, então a transmissão é considerada falha e se realizam as devidas ações. Caso contrário, a confirmação é recebida e processada. O ACK contém o status da recepção e dados para ajustes do relógio do dispositivo. Caso o dispositivo receptor (que enviou o ACK) não seja referência de tempo para o transmissor, os dados para ajuste de tempo são ignorados. Caso contrário, os dados são utilizados para sincronizar o relógio entre as duas estações, ajustando-se para o próximo slot. Destino: O receptor espera pelo TsRxOffset e então começa a escutar o meio pelo canal designado. Se nenhuma mensagem chegar durante o intervalo de tempo TsRxWait, então o slot de tempo atual é considerado como não utilizado e o receptor prossegue para o próximo slot de tempo. Caso contrário, a mensagem do transmissor é recebida e processada. O receptor prepara a mensagem de confirmação durante o intervalo de tempo TsTxAckDelay, depois do qual a confirmação é enviada. Caso o transmissor seja referência de tempo para o receptor, este último irá ajustar o seu relógio baseado na diferença entre o tempo esperado de recepção da mensagem e o tempo real da chegada da mensagem (TsError), ajustando-se com o transmissor para o próximo slot. Devido à complexidade para se interpretar a Figura 2.14, alguns comentários para facilitar o entendimento são feitos a seguir: A mensagem completa inclui, em sequência, quatro bytes de preâmbulo, um byte de SFD (Start of Frame Delimiter - Delimitador de Início de Frame), um byte de cabeçalho da camada física e o payload da camada física. O cabeçalho da camada física contém o tamanho do seu payload. O início da mensagem (Start of the Message - SOM) deve ser considerado o início do preâmbulo, o receptor deve aguardar um pouco mais para descobrir se este início é uma mensagem propriamente dita ou apenas ruído. Uma vez que na maioria das plataformas de hardware a primeira

33 2.3. CAMADA DE ENLACE 19 Tabela 2.2: Faixa de valores do Network ID e suas respectivas aplicações. Símbolo Descrição TsTxOffset Do início do slot até o início do preâmbulo da transmissão. TsRxOffset Do início do slot até quando o destino deverá começar a escutar. TsRxWait O maior tempo para se esperar pelo início da mensagem. Está correlacionado à quantidade de atraso de propagação entre as estações e o quanto isso pode ser tolerado. TsError Este é a diferença entre o tempo do início real da menssagem e o tempo de início ideal percebido pelo dispositivo receptor. Mostra o quanto os dispositivos envolvidos estão fora de sincronia. TsMaxPacket A quantidade de tempo necessária para se transmitir a maior mensagem possível. TsTxAckDelay Tempo entre fim do recebimento da mensagem e início do ACK. O destino deve validar a mensagem recebida e gerar o ACK durante esse intervalo. TsRxAckDelay Tempo entre o fim da mensagem até quando o transmissor esteja escutando o meio esperando pelo ACK. TsAckWait O maior tempo a se esperar pelo início de um ACK. TsAck Tempo de se transmitir um ACK. TsCCAOffset Do início do slot ao início do CCA. TsCCA Tempo para se realizar um verificação de canal livre (CCA). TsRxTx TsrxTx é o tempo necessário ao rádio para chavear do modo de recepção para o de transmissão ou vice versa. interrupção só ocorre depois que o tamanho da mensagem seja conhecido (no nosso caso, o cabeçalho físico seja recebido), na implementação deve-se acrescentar ao limite de tempo de escuta ao meio o tempo para o recebimento do cabeçalho da camada física. No padrão WirelessHART, o Network Manager pode enviar a um dispositivo o comando 805 para cortar o CCA. Dessa maneira, o transmissor deve ainda transmitir no tempo TsTxOffset no slot de tempo. Note que o receptor não realiza CCA antes do envio do ACK. CCA é útil para se detectar interferências externas a rede. Caso dois dispositivos compartilhem um link e tentem enviar, ambos passarão no CCA e transmitirão mensagens que sofrerão interferência mútua. Os receptores não receberão as mensagens e nenhum ACK será transmitido. Nesse caso ambas transmissões irão falhar. Este é um caso raro, já que dificilmente dois dispositivos estarão exatamente sincronizados. Uma vez que os dois não estão exatamente em sincronia, o dispositivo mais rápido irá transmitir primeiro e o mais lento ficará no teste do CCA.

34 20 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Se o receptor não é referência de tempo, o valor de ajuste de tempo presente no ACK não é utilizado. Entretanto, o dispositivo ainda deve seguir a especificação e enviar o TsError. TsRxTx é o tempo necessário ao rádio para chavear do modo de recepção para o de transmissão ou vice versa. Este valor foi retirado da norma [Society 2006] na qual se baseia o WirelessHART. Entretanto, a maioria dos chips disponíveis no mercado precisa de menos que este tempo para realizar a função. Cada dispositivo deve implementar a sua maneira, contudo, o WirelessHART requer que a mensagem seja mandada no tempo correto. A mensagem de confirmação é enviada no tempo TsTxAckDelay após o fim da mensagem transmitida, não em uma distância fixa do início da mensagem como pode ser sugerido pela Figura Se uma referência de tempo responde, ela deve fazê-lo no tempo esperado pelo emissor, não no tempo correto. Desse modo se obtém uma melhor taxa de sucesso. Pela especificação, o valor do TsAck é de 823 µs baseado em transmitir 26 bytes, o tamanho completo do ACK. Entretanto, durante o processo de join o endereço do novo dispositivo deve estar no formato longo de 8 bytes, 6 bytes maior que o formato curto utilizado. Nesse caso o TsACK deverá ser de 1024 µs. A chave utilizada para a mensagem de confirmação deve seguir a que é usada na mensagem de dados a partir do bit de chave (Bit Network Key). Dois termos utilizados na especificação que se referem ao mesmo conceito são o TsTxWait e o TsRxWait. A implementação da pilha deve buscar atender aos pontos definidos no slot de tempo. Se ele se comportar com uma margem de mais ou menos 100 µs, a implementação será considerada adequada à especificação. O link no WirelessHART representa a especificação completa de uma comunicação entre dois dispositivos adjacentes em nível MAC, contendo os parâmetros necessários para se transmitir um DLPDU por um único hop. Um link é função do par fonte e destino de transmissão; slot de tempo e channel offset atribuídos; direção da comunicação, se a transmissão é dedicada ou compartilhada, e do tipo da transmissão (recepção, transmissão ou ocioso). Os links são atribuídos a superframes com parte do processo de escalonamento [Chen et al. 2010]. Existem quatro tipos de links: normal, broadcast, join e discovery. O link Normal é o mais comum. A ele está associado um endereço de origem e de destino. A origem utiliza o link para transmitir a mensagem ao destino. O link Broadcast está associado a um dispositivo o qual é o emissor no link. Por esse link o dispositivo envia uma mensagem a todos os dispositivos em seu alcance sem confirmação de recebimento. O endereço em broadcast utilizado como destino é o 0xFFFF. O link Join também está associado a um dispositivo. O dispositivo pode ser a origem ou o destino. Estes dois tipos de links (Broadcast e Join) são anunciados em mensagens de advertise, mensagens as quais contém informação para que o novo dispositivo se junte a rede através deste dispositivo. O novo dispositivo extrai as informações necessárias da mensagem de advertise e as usa para se juntar a rede.

35 2.3. CAMADA DE ENLACE 21 O link Discovery é um tipo especial de link criado para manter a conectividade entre os dispositivos. O propósito inicial do link Discovery é permitir aos dispositivos a descoberta de novos dispositivos. Depois de um período aleatório de tempo, o dispositivo usa o link Discovery para enviar uma mensagem de keep-alive ao vizinho com o qual faz mais tempo que ele se comunicou. O Discovery link tem menor prioridade que os outros links no caso em que o slot de tempo é compartilhado. Se não estiver transmitindo o dispositivo escutará os links Discovery. Se a mensagem de keep-alive não for endereçada para si próprio, o dispositivo ainda irá escutar a mensagem para atualizar os dados a respeito de sua vizinhança. Os links podem ser compartilhados de modo que vários transmissores podem competir por um link. O mecanismo de redundância está posto para dar suporte a retransmissões. Em um link compartilhado normal existe apenas um receptor e vários transmissores. Links join são compartilhados no sentido de que vários dispositivos que ainda não entraram na rede possam disputar a comunicação com o dispositivo que intermedia o processo. Os links discovery também são compartilhados pois um dispositivo pode tanto competir para transmitir em um link quanto escutar em um mesmo link. Links podem ser adicionados a um superframe ativo. Entretanto um link existente só pode ser removido em um superframe inativo. Um link não pode ser alterado mesmo que sua entrada seja retirada e acrescentada novamente. A transação em um slot de tempo no WirelessHART é decrita pelo vetor: frame id, index, type, src addr, dst addr, channel offset. Frame id: identifica o superframe. Index :índice do slot no superframe. Type: Indica se o tipo do slot é de transmissão, recepção ou ocioso. Src addr e Dst addr: Respectivamente, os endereços de origem e destino da transmissão realizada nesse slot. Channel Offset: Indica o canal lógico a ser usado na transação. Para o ajuste fino da utilização dos canais, o WirelessHART utiliza a idéia da lista negra de canais(channel Blacklist) na qual os canais com ruídos persistentes colocados na lista negra sendo evitados pelo escalonador da rede. Para manter o salto de canais (Channel Hopping), cada dispositivo mantém uma lista de canais ativos, que pode ter menos de 16 entradas devido ao blacklisting. Dados um slot de tempo e um Channel Offset, o canal real é determinado pela Equação 2.1. ActualChannel =(ChannelO f f set + ASN)%NumChannels (2.1) O número do canal real é usado como índice na tabela de canais ativos, para se obter o número do canal físico. Uma vez que o ASN (Absolute Slot Number) é aumentado constantemente, o mesmo Channel Offset pode ser mapeado para diferentes canais físicos em diferentes slots. De tal modo, o protocolo provê diversidade de canais e aumenta a confiabilidade das comunicações.

36 22 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Máquinas de Estado da Camada de Enlace A norma WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] decompõe a subcamada MAC em três componentes primários como mostrados na Figura O funcionamento destes componentes é modelado pelas máquinas de estado: TDMA: especifica o funcionamento geral da subcamada MAC. XMIT: Coordena o funcionamento do transmissor que envia um DLPDU. RECV: Coordena o funcionamento do receptor que escuta um link e recebe um DPDU. Figura 2.15: Organização das máquinas de estado da camada de enlace. TDMA O máquina de estados TDMA é mostrada na Figura A operação da máquina se inicia no estado Idle (Ocioso), quando o dispositivo entra na rede. O dispositivo recebe as configurações da lista de superframes, dos grafos e links, e começa a receber DLPDUs de outros dispositivos ou requisições de transmissão de sua camada de rede. Sua operação pode ser dividida em quatro partes:

37 2.3. CAMADA DE ENLACE 23 Figura 2.16: Máquina de estados TDMA. Gerenciar o escalonamento. Transmitir DLPDUs para outros dispositivos.

38 24 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Receber DLPDUs de outros dispositivos. Manter a sincronia do tempo. O gerenciamento do escalonamento inclui a criação e manutenção dos superframes, links e dados sobre os dispositivos vizinhos. Com decorrer do tempo e das transmissões o escalonamento deve ser atualizado. O escalonamento de links consiste em determinar o que será feito no próximo slot e avaliar superframes ativos, links e DLPDUs a serem transmitidos. O escalonamento determina o DLPDU a ser enviado. Todos os links de recepção devem ser atendidos por uma tentativa de recepção de DLPDU. Já que existem links que podem ser alocados para possíveis retransmissões, em geral existem mais links de recepção do que de transmissão. Uma vez que a maioria das transmissões é bem sucedida, muitos links de recepção podem ficar ociosos, não correspondendo a uma transmissão. Estado Idle: Os seguintes eventos podem ocorrer no estado IDLE: Slot Timeout: a atividade mais freqüente realizada pela máquina TDMA é o evento de Slot timeout, que indica que um slot precisa ser atendido. Se o próximo link a ser escalonado for um link de transmissão e houver um DLPDU na fila para ser transmitido, o estado da máquina deverá ir para estado Transmite (Talk). Senão, caso seja um link de recepção, então a máquina TDMA irá para o estado Escuta (Listen). Modificações na listas de superframes ou links do dispositivo: Isto afeta diretamente o escalonamento. Estas mudanças implicam em revisões nas tabelas de links e podem resultar também em um diferente número de tentativas de recepção e transmissão por segundo. Requisição de transmissão da camada de enlace: este evento adiciona um DLPDU a fila de transmissão do dispositivo e pode afetar o escalonamento de links. Estado Talk: Neste estado, o dispositivo tenta transmitir o DLPDU aos seus dispositivos vizinhos. A operação deste estado é detalhada na máquina de estados XMIT. A tentativa pode resultar em sucesso ou em diversos resultados negativos. Uma propagação bem sucedida do DLPDU para o endereço broadcast ocorre assim que o DLPDU é transmitido. O buffer de DLPDU deve ser liberado imediatamente após o término da transmissão do DLPDU e o escalonamento de links deve ser realizado. Uma propagação bem sucedida do DLPDU para um endereço unicast ocorre quando um ACK válido é recebido com sucesso. Isso indica que o DLPDU foi propagado com sucesso e que o buffer deve ser liberado. Se o ACK contiver um código de reposta indicando erro, então o destino vizinho recusou o DLPDU. Quando isso ocorre, o DLPDU é retido no buffer e deve-se tentar uma retransmissão. Caso não seja recebido nenhum ACK então o DLPDU deve ser reescalonado e retransmitido. Se a validade do DLPDU expirar, o DLPDU é retornado a camada de rede para que sejam tomadas as medidas cabíveis.

39 2.3. CAMADA DE ENLACE 25 Se ocorre uma falha na transmissão na máquina XMIT, a transação é abortada e o escalonamento de link é realizado. Com uma transmissão bem sucedida e se o endereço de destino não for broadcast, a máquina TDMA deve ir para o estado Wait for ACK (Espera ACK). Ao entrar nesse estado o temporizador RxDelay deve ser configurado para o TsRxAckDelay e o temporizador RxWait (janela de tempo para a recepção) deve ser configurado para o TsAckWait. Estado Wait for ACK: A máquina TDMA permanece neste estado até que a máquina RECV complete seu funcionamento. Se a máquina RECV indica que Não Houve Resposta a transação falha. Caso se trate de um link compartilhado (shared link), o Backoff_exp e o Backoff_cntr devem ser recalculados para que ser produza um tempo de backoff aleatório antes da próxima retransmissão em um link compartilhado. Caso não se trate de um link compartilhado, o Backoff_exp e o Backoff_cntr devem ser zerados. Por fim, depois do escalonamento de links, a máquina de estados TDMA muda para o estado Ocioso (Idle). Caso o ACK seja recebido e contenha um código de resposta indicando sucesso, então a comunicação foi bem sucedida. Entretanto, se um código de resposta indicando erro for recebido, então o vizinho não aceitou o DLPDU. Em ambos os casos, a sincronização de relógio da rede pode ser feita pela campo Time-Ajustment do ACK de resposta do vizinho. Caso o vizinho seja referência de tempo (time-source) para o dispositivo, então o dispositivo deve ressincronizar seu relógio utilizando o campo Time-Ajustment. Se o vizinho não é referência de tempo, nenhuma atualização deve ser feita. Receber um ACK indica que o vizinho recebeu a mensagem com sucesso e a aceitou. O buffer de DLPDU contendo o DLPDU transmitido deve ser liberado. A máquina TDMA deve mudar para o estado Idle e e realizar o escalonamento do links. Estado Listen: Nesse estado, o dispositivo deve tentar receber o DLPDU. A operação do estado é mostrado pela máquina RECV. A recepção de um DLPDU tem três possíveis finais: O destino final do DLPDU é o próprio dispositivo, sendo o DLPDU retido para ser processado pelo dipositivo. O destino final do DLPDU não é o próprio dispositivo, logo o DLPDU deve ser encaminhado para o próximo dispositivo em direção ao seu destino final. O DLPDU não é destinado a este dispositivo, então deve ser descartado. Em todos os casos que o DLPDU é recebido, a tabela de vizinhos deve ser atualizada com as respectivas informações ou até mesmo criar-se uma nova entrada nesta tabela caso necessário. O ciclo de recepção de um DLPDU consiste na tentativa de recepção do mesmo, a validação dos dados recebidos e, caso a transmissão não seja em broadcast, a transmissão de uma resposta a um DLPDU válido recebido. Quando se tenta receber um DLPDU, o temporizador RxDelay deve ser configurado para o TxRxOffset e o temporizador RxWait deve ser configurado para o TsTxWait. O tempo de TsTxWait define a duração da janela de recepção e representa o maior tempo entre transmissão e recepção entre duas estações vizinhas permitido pela norma WirelessHART.

40 26 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Se nenhum DLPDU for recebido durante o estado Listen, então a máquina TDMA deve escalonar os links e retornar ao estado Idle. Se uma DLPDU é recebida, então o relógio deverá ser sincronizado. TsError deve ser calculado pela diferença entre o tempo real de recebimento do DLPDU e o tempo esperado de recebimento.se o vizinho transmissor do DLPDU for uma referência de sincronização do relógio, o dispositivo deve acertar seu relógio de acordo com o TsError medido. Se o vizinho transmissor não for uma referência deste dispositivo, nenhuma correção deverá ser efetuada. Enquanto estiver no estado Listen e após uma recepção bem sucedida de um DLPDU, o dispositivo deve determinar se deve aceitar o DLPDU ou descartá-lo. O dispositivo aceita ou descarta um DLPDU baseado na prioridade do DLPDU, limiar de prioridade atual (Priority_threshold) e no número de buffer de DLPDU ocupados no momento no dispositivo. Se o DLPDU é aceito pelo dispositivo, consumido na camada de enlace ou encaminhado para o a camada de rede utilizando o serviço de indicação Dl-Transmit enquanto a camada de enlace deve realizar o escalonamento de links. Uma vez que a camada de enlace tenha decidido o destino do DLPDU, a máquina TDMA sai do estado Listen de seguinte maneira: Se o destino do DLPDU for o endereço de broadcast, a máquina TDMA deve ir para o estado Idle. Se a transmissão não foi em broadcast e o DLPDU foi aceito, então o dispositivo deve transmitir um ACK, com o código de resposta configurado para o valor sucesso para o respectivo transmissor de DLPDU recebido. A máquina TDMA deve mudar para o estado Answer (responde). Se a transmissão não foi em broadcast e o DLPDU não foi aceito, então o dispositivo deve transmitir um ACK, com o código de resposta configurado para o valor error para o respectivo transmissor de DLPDU recebido. A máquina TDMA deve mudar para o estado Answer (responde). Estado Responde: O dispositivo deve copiar o Ts-Error no campo Time Adjustment do ACK a ser transmitido. Nesse momento máquina TDMA opera a máquina de transmissão do ACK mostrada na Figura Esta máquina ACK é inicializada para a recepção do DLPDU. O dispositivo deve copiar o valor do TsError (diferença entre o tempo real de recebimento do DLPDU e o tempo esperado de recebimento) calculado campo Time- Adjustment do ACK. Após a transmissão do ACK, a máquina TDMA deve realizar o escalonamento de links e mudar para o estado Idle. Máquina XMIT A Figura 2.18 mostra a máquina de estados que modela o comportamento do dispositivo para enviar um DLPDU por um slot de tempo compartilhado ou dedicado. A máquina é iniciada para se transmitir um DLPDU. Estado Idle: Quando à máquina XMIT, o dispositivo deve iniciar o temporizador TxDelay. O tempo de TxDelay deve ser configurado de modo que o início da transmissão ocorra no centro da janela de recepção do dispositivo receptor. O dispositivo transmissor

41 2.3. CAMADA DE ENLACE 27 Figura 2.17: Máquina de estados ACK. pode utilizars-se deste tempo para construir o DLPDU, rodar o algoritmo de encriptação AES-128 e gerar o MIC para o DLPDU. A máquina de estados deve mudar para o estado Espera o início da Tx. Estado Espera o início da Tx: Enquanto estiver no estado Espera o início da Tx, o dispositivo deve selecionar o canal da transmissão. Quando o temporizador TxDelay se esgotar, a máquina XMIT muda de estado por uma dessas maneiras: Se o CCAEnable tem o valor FALSO, então o dispositivo deve requisitar o envio dos dados a camada física e ir para o estado Envia Pacote Se o CCAEnable tem o valor VERDADEIRO então o dispositivo deve requisitar CCA (clear channel assessment- confirmação de canal livre) a Camada Física e ir para o estado Realiza CCA. Realiza CCA: Nesse estado o dispositivo deve esperar até que a camada física tenha completado o CCA. Caso a resposta da camada seja que o canal está OCIOSO 1. A máquina XMIT deve ir para o estado Habilitar transmissor. 2. A camada física deve ser notificada (Requisição PH-ENABLE) para colocar o rádio em modo de transmissão. Caso contrário, o dispositivo recebe a resposta Canal Ocupado da camada física, e, então, a máquina XMIT deve ser terminada sinalizando falha na transmissão do DLPDU (XMIT Failure).

42 28 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Figura 2.18: Máquina de estados XMIT. Estado Habilitar transmissor: Quando o dispositivo recebe o retorno da chamada PH-ENABLE com valor Habilitado, a máquina XMIT deve mudar para o estado Enviar pacote. Caso contrário, e o retorno seja o valor Desabilitado, a máquina XMIT deve ser terminada sinalizando falha na transmissão do DLPDU (XMIT Failure). Estado Enviar Pacote: Nesse estado o dispositivo deve iniciar a transmissão do pacote utilizando a requisição de serviço PH-DATA da camada física. Quando o dispositivo receber a confirmação da camada física, a máquina XMIT de ser terminada sinalizando o status reportado pela mesma confirmação (seja sucesso ou falha).

43 2.3. CAMADA DE ENLACE 29 Máquina RECV A Figura 2.19 mostra a máquina de estados que modela o recebimento de DLPDUs. Esta máquina é iniciada para receber um DLPDU que está sendo transmitido por um de seus vizinhos ou imediatamente após uma transmissão de um DLPDU para o recebimento da confirmação do mesmo (ACK). Figura 2.19: Máquina de estados RECV.

44 30 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Estado Idle: Quando a Máq RECV é iniciada: O dispositivo deve selecionar o canal baseado no channel offset do link pelo ASN. O dispositivo deve requisitar à camada física que o rádio seja configurado para receber sinais (requisição PH-ENABLE a camada física). O dispositivo deve inicializar o temporizador RxDelay. A máquina RECV deve ir para o estado Espera Inicio do Rx. Durante o tempo RxDelay o rádio se configura e se sincroniza com o canal certo. Estado Espera Inicio do Rx: Quando se expira p tempo RxDelay, a máquina RECV deve ir para o estado Escutar Pacote. E iniciar o temporizador RxWait. Escutar Pacote: A máquina RECV permanece no estado Escutar Pacote até que o inicio de um DLPDU seja detectado ou o temporizador RxWait expire sua contagem. Caso o RxWait se esgote a tentativa de recpeção falha e o máquina deve ser terminada indicando Sem resposta e o dispositivo atualiza suas estatísticas de comunicação. Caso o delimitador esperado seja detectado, o tempo de sua chegada deve ser armazenado e a máquina RECV deve ir para o estado Recebe Pacote de modo a receber o DLPDU. Recebe Pacote: Quando a máquina RECV recebe a sinalização da camada física, ela deve realizar uma avaliação inicial do DLPDU recebido. Caso o endereço do DLPDU não seja o esperado para o link, a máquina deverá ser terminada sinalizando Sem resposta e o dispositivo atualiza suas estatísticas de comunicação. Caso contrário, a máquina deverá ir para o estado Validar Pacote. Valida Pacote: Caso não haja erros de endereçamento no DLPDU recebido, então uma validação mais aprofundada deve ser realizada. Caso o CRC (Cyclic redundancy check) esteja incorreto o quadro da camada física foi corrompido antes ou durante a recepção. A máquina RECV deve ser terminada com o valor Pacote Descartado e o dispositivo atualiza suas estatísticas de comunicação. Caso o CRC esteja correto, o MIC ( Message integrity code) deve ser calculado e checado. Caso o MIC não seja o esperado, isto pode ser indicação de um possível ataque a rede. Todavia, a recepção é considerada falha e o dispositivo deve atualizar suas estatísticas de comunicação e de segurança. A máquina RECV deve ser terminada com a indicação de Pacote não aceito. Caso o CRC e o MIC sejam válidos a máquina RECV termina sua operação indicando o tipo de quadro recebido Escalonamento O escalonamento no WirelessHART é realizado centralizadamente pelo Network Manager. Para que o escalonamento seja feito de maneira eficiente e otimizada, o Network manager precisa de informações sobre a rede, sobre os requisitos de comunicação e sobre a capacidade dos dispositivos na rede. Ao passo que estas informações são obtidas e atualizadas, o Network Manager continua a ajustar o escalonamento para se adequar aos requisitos. O escalonador utiliza o informações do sistema operacional para ajustar o escalonamento. Os requisitos de escalonamento são descritos na Tabela 2.3.

45 2.3. CAMADA DE ENLACE 31 Tabela 2.3: Requisitos de escalonamento. Função de Rede Pressupostos Restrições Descoberta de vizinhos Requisito O Network Manager tem uma representação do grafo da rede. Cada dispositivo de rede deve ser configurado com uma tabela de conexões. O network manager sabe a taxa de atualização de cada dispositivo. Para efeito de redundância, dados são enviados com uma transmissão e uma retransmissão por um caminho e outra retransmissão em um caminho diferente. O número máximo de canais ativos é determinado pelo número de canais habilitados e limitado pelo blacklisting. nenhum dispositivo deve ser escalonado para escutar duas vezes em um mesmo slot. mais de um dispositivo pode transmitir para o mesmo dispositivo. Um link de broadcast e links dedicados para cada um dos dispositivos que escutam a transmissão podem coexistir. Em um caminho de múltiplos hops, o hop mais imediato é escalonado primeiro. As taxa de atualização suportadas são definidas por 2n, onde n é um valor inteiro. Por exemplo, a taxa de atualização aceita pode ser 250ms, 500ms, 1s, 2s, 4s, 8s, 26s, 32s, 60s ou mais. Gerenciamento básico da rede e comunicação de dados publicados (publish data) não devem execeder 30% da banda disponibilizada (100slots/seg no máximo). O Network Manager leva em conta os requisitos e serviço. O escalonamento final (não contando o gateway) deve ter 50% de slots livres (ou seja, alocados para retransmissões e escutas). O Network Manager aloca um link de descoberta comum a todos os dispositivos de rede. O temporizador de tempo de descoberta é configurado para habilitar a descoberta. A norma WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] não especifica um algoritmo de escalonamento, mas resume a seguinte estratégia escalonamento: 1. Estratégia de escalonamento Iniciando do slot 0, o channel offset é atribuído aos dispositivos. O dispositivo que publica dados mais rapidamente é alocado primeiro. O destino dos dados publicados é sempre o gateway. 2. Superframes de Dados O comprimento do superframe de dados é determinado pela taxa de leitura de dados. Os slots são alocados da mais rápida para mais lenta taxa de atualização de dados.

46 32 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES Se iniciando do dispositivo mais distante do gateway, um link é alocado para cada dispositivo na rota para o gateway. Um segundo slot é alocado para dar suporte a retransmissão. cada transmissão é escalonada com uma retransmissão alocada em outro caminho (caso exista um disponível). Um dispositivo de rede só pode estar escalonado para receber dados uma vez por slot. Notificações de eventos utilizam o mesmo esquema de escalonamento dos dados. Se houver uma operação de publicação de dados escalonada, então os eventos podem dividir o mesmo slot. Os eventos são enviados esporadicamente. Quando um evento é enviado, pode-se usar o slot de retransmissão. 3. Superframe de Gerenciamento (Management Superframe) O superframe de gerenciamento tem prioridade sobre os superframes de dados. O superframe do Network Manager deve compor-se de 6400 slots conforme descrição da norma [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. O grafo deve ser percorrido por busca em largura, iniciando do gateway, numerando os dispositivos de N0, N1,... Nn. Todo dispositivo deve ter um slot para um DLPDU de Keep-Alive. Este slot deve ser um slot de recepção compartilhado do nó pai no grafo compartilhado. Se um dispositivo de rede não envia nenhum pacote para o seu nó pai durante o intervalo de tempo denominado Keep_alive_time, a estação deve enviar um DLPDU de Keep-Alive depois que este tempo expirar. Cada dispositivo deve ter 3 slots a cada 15 minutos para relatórios de estado do dispositivo. Cada dispositivo deve ter pelo menos 1 slot compartilhado a cada minuto para requisição/resposta. Caso esteja apto, o gateway deve alocar os recursos necessários para esta aplicação. 4. Comandos e respostas para gerenciamento da rede Os links de gerenciamento de rede devem ser compartilhados com requisição e respostas de join. 5. Comandos requisição/respostas Os links deve ser alocados de mesmo modo das requsições de join. O Network Manager aloca slots compartilhados para suportar o tráfico ad-hoc de requisição/respostas. 6. Superframe de Gerenciamento Devem existir slots alocados para o superframe de gerenciamento. Este superframe deve estar configurado em todos os dispositivos. Ele deve ter 1 segundo de duração e ser composto de 4 slots.

47 2.3. CAMADA DE ENLACE Superframe de Gateway O superframe de gateway deve ter Superframe_ID de valor 253. O superframe de gateway tem, no mínimo, 40 slots de duração (400ms). Os slots devem ser alternados entre slots de transmissão e de recepção e devem todos serem compartilhados. 8. Superframe de Propósitos Especiais O Network Manager deve alocar superframes para serem usados pelo gateway ou por um cliente para atender altas demandas de transmissão de dados. Isso é definido com serviço de "manutenção"ou "tranferência em bloco". O Network Manager deve alocar superframes para serem usados pelo dispositivos handheld e por todos os dispositivos de campo para propósitos de manutenção. Este superframe é usado para fornecer conexões de alta velocidade para handhelds e dispositivos de campo. O Network Manager deve alocar 4 slots por segundo (dois links em cada direção). 9. Parâmetros para otimização Número de hops ao gateway. Caminhos alternativos. Latência. Consumo de Energia Volume total de dados transmitidos. Exemplo de escalonamento com um único hop Utilizando a abordagem sugerida na definição dos superframes, os slots foram alocados da taxa de atualização mais rápida para a mais lenta. Assumindo que todos os sipositivos estão a 1 hop de distância do Gateway G, temos a configuração e as respectivas taxas de atualização da rede mostradas na Figura Figura 2.20: Topologia de exemplo para um único hop.

48 34 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES O escalonamento obtido está mostrado na Figura Para prover suporte para retransmissões imediatas, slots adicionais são utilizados a cada transmissão. Figura 2.21: Escalonamento para o exemplo de um único hop. Exemplo de escalonamento com múltiplos hops O exemplo anterior apresentou o caso ideal no qual todos os dispositivos estão ligados diretamente (1 hop) ao gateway. Entretanto, em vários casos isso não vai ocorrer e com isso múltiplos hops devem ser utilizados. Figura 2.22: Topologia de exemplo para um múltiplos hops. Uma rede WirelessHART é formada por um processo de Join. Quando um dispositivo de rede não se comunica diretamente com o gateway, slots devem ser reservados para o

49 2.3. CAMADA DE ENLACE 35 roteamento de pacotes. Além disso, se a rede estiver configurada para tal, os dispositivos podem ter várias rotas pelas quais enviar suas mensagens e slots devem ser definidos para que tais dispositivos possam rotear pacotes além dos seus próprios pacotes. Quando os slots estão reservados para transmitir por ambos os caminhos, o segundo slot no superframe é utilizado apenas se nenhuma confirmação for recebida por parte do primeiro. A estrutura é mostrada na Figura 2.22 e o escalonamento resultante é mostrado na Figura O delay do dispositivo C3 para o gateway vai de 30ms sem retransmissão para 60ms com retransmissão. Um jitter pequeno quando comparado com a taxa de atualização de 1 segundo. Figura 2.23: Escalonamento para o exemplo de múltipĺos hops. Retransmissão para melhorar confiabilidade sendo realizada antecipadamente, leva a uma limitação na banda mesmo quando retransmissões forem desnecessárias, entretanto o WirelessHART provê recursos para se superar isso. Além da taxa de transmissão comum, os 15 canais descritos anteriormente podem ser utilizados simultaneamente, aumentando a banda em até 15 vezes [Chen et al. 2010], sendo a largura de banda efetiva do WirelessHART maior do que a versão cabeada do HART. Neste capítulo foram descritos as camadas físicas e de enlace do WirelessHART. A camada física é baseada

50 36 CAPÍTULO 2. WIRELESSHART: VISÃO GERAL E CAMADAS INFERIORES

51 Capítulo 3 WirelessHART: Camadas Superiores 3.1 Camadas Superiores O termo camadas superiores, no escopo do nosso trabalho, se refere às camadas de Rede, Transporte e Aplicação do modelo OSI. A camada de Rede no modelo OSI é responsável pelas funções de roteamento, lidando com o endereçamento para a entrega de dados. A camada de transporte controla a transmissão de dados de maneira confiável e sincronizada entre duas estações através de controle de fluxo, fragmentação e desfragmentação. A camada de sessão gerencia o dialogo, conexão e sessão entre dois nós da rede. No padrão WirelessHART essas três camadas do modelo OSI são englobadas pela camada de Rede Camada de Rede e Transporte A camada de rede do WirelessHART provê roteamento, segurança fim-a-fim e facilidades de transporte. Essa camada também gerencia sessões de comunicações fim-a-fim com o dispositivo de destino. Existem quatro tipos de comunicação no WirelessHART: Request/Response: Esta é comunicação direta entre uma aplicação host e um único dispositivo específico. O endereço de origem e destino devem ser específicos e sem ambigüidades. Todos os comandos HART especificam os dados da requisição e da resposta a serem comunicados. Publicação de Dados de Processo (Publishing of Process Data): os dados são publicados utilizando a parte da resposta do comando HART. Esta é de fato a comunicação da resposta. Broadcast: A mensagem em broadcast, destinada a todos os dispositivos da rede, utiliza a comunicação padrão HART do Request/Response, entretanto o endereço de destino é o endereço específico de broadcast. Transferências em bloco (Block Data Transfers): Estabelece um túnel entre dois nós de modo que os dados são enviado em stream entre eles.

52 38 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Roteamento Para manter a comunicação em malha, cada dispositivo WirelessHART deve ser capaz de encaminhar pacotes para outros dispositivos. Existem três protocolos de roteamento definidos no padrão WirelessHART [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. Roteamento Por Grafo: Um grafo, no contexto do WirelessHART, é um conjunto de caminhos que ligam os dispositivos da rede. No roteamento por grafos (Graph Routing), os caminhos em cada grafo são criados pelo Network Manager e copiados individualmente para cada dispositivo da rede. Para enviar um pacote, o dispositivo transmissor escreve um identificador de grafo (determinado pela estação de destino) no cabeçalho da mensagem. Todos os dispositivos da rede devem estar pré configurados com as informações sobre o grafo, especificando para quais vizinhos o pacote deverá ser encaminhado. Roteamento de Origem: O roteamento de Origem (Source Routing) é uma extensão do roteamento por grafo objetivando diagnósticos de rede. Para enviar um pacote ao seu destino, o dispositivo de origem inclui no cabeçalho uma lista de dispositivos pelos quais o pacote deve passar. No decorrer do roteamento do pacote, cada dispositivo roteante utiliza o próximo endereço de dispositivo de rede na lista para determinar o próximo dispositivo, até que o destino seja alcançado. Roteamento de Superframe: O roteamento de superframe (Superframe Routing) é um caso especial do roteamento por grafo. No roteamento por superframe, os pacotes são designados para um superframe determinado inserindo o identificador do Superframe (Superframe ID) na mensagem. O superframe será construído pelo Network Manager. Cada dispositivo que esteja associado com qualquer link no superframe deve receber a informação sobre o superframe e o link. O dispositivo deverá selecionar o primeiro link livre para encaminhar a mensagem, independente de qual seja o vizinho. Qualquer dispositivo que transmita sua mensagem com roteamento de superframe deve saber o endereço do dispositivo associado ao superframe. Uma vez que o pacote segue o superframe, não se faz necessário a configuração explícita das arestas do grafo. A camada de transporte dá suporte a transmissões com e sem confirmação de recebimento do destinatário (ACK). Vale salientar que no serviço sem confirmação os dados enviados podem ser recebidos fora da ordem em que foram enviados originalmente. O serviço com confirmação constrói um circuito virtual síncrono de transporte pela rede conectando dois dispositivos, permitindo-os enviar dados e confirmar sua entrega de maneira síncrona. Com isso, se evitam perdas, desordenação e duplicações nos dados. Apenas uma transação por circuito é permitida por vez. [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010] O roteamento de toda a rede deve ser determinado pelo Network Manager. Com o objetivo de construir rotas eficientes e otimizadas, o Network Manager precisa de informações sobre a rede, sobre os requisitos de de comunicação e informações sobre a capacidade dos dispositivos de rede. Com a descoberta dessas informações, o Network Manager ajusta as conexões na rede para um melhor funcionamento da mesma. Os requisitos necessários ao Network Manager para o roteamento são mostrados na Tabela 3.1. Apesar de que a norma [IEC 62591: Industrial communication networks - Wireless

53 3.1. CAMADAS SUPERIORES 39 Tabela 3.1: Requisitos de roteamento. Atividade da rede Criar e gerenciar rota da rede Gerenciar tabela de vizinhos Relatórios Construir tabelas de roteamento para o roteamento por grafo Construir listas de roteamento de origem para o Roteamento de Origem Construir Grafo de Downstream Requisitos O Network Manager mantém uma representação interna da rede, que em casos extremos pode apresentar todos os nós interligado um a um. O netowork manager direciona a representação para o que ele estima ser uma representação racional da rede. A representação interna é utilizada para produzir o roteamento por grafo e de origem. O Network Manager coleta dados estatísticos da rede e as tabelas de vizinhos dos dispositivos através de relatórios periódicos. Informações sobre as conexões existentes e sobre o nível de sinal são utilizadas para ajustar as rotas. A informações sobre as comunicações são utilizadas para decidir sobre conexões existentes ou criar novas conexões. O roteamento por grafo é ideal para comunicações escalonadas de upstream e downstream. Comunicações de upstream incluem medidas de processo e alarme. Comunicações de Downstream englobam as mudaças de controle dos atuadores. Não devem existir rotas circulares. O Network Manager constrói as rotas de origem. Não devem existir rotas circulares. O Network Manager gera um broadcast de downstream e um grafo unicast do gateway para cada um dos dispositivos de rede. communication network and communications profiles - WirelessHART 2010] não define um algoritmo para o roteamento, ela descreve a estratégia a ser utilizada. Tal estratégia é mostrada na a seguir: 1. Se exite um caminho com um único hop para o gateway, este deverá ser usado. 2. O número mínimo de hops a serem considerados na construção do grafo é O máximo número de hops a serem considerados na configuração do grafo inicial é Para comparar um caminho de um hop com um caminho de dois hops deve-se calcular uma proporção entre as intensidades de sinal que formam caminho de dois hops para depois comparar esta proporção a intensidade de sinal do caminho de um hop. 5. A mesma regra descrita em (4) para caminhos com 3 e 4 hops. 6. O limite de nível de sinal a ser utilizando quando construindo o grafo deve ser inicialmente de 50%. Se nenhum caminho for encontrado com esse valor, o limite

54 40 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES pode ser reduzido a 0,75 do seu valor e a geração do grafo refeita. A recursão deve continuar por até quatro vezes. Caso nem uma única rota seja possível, o nó deve ser considerado inalcançável. A camada de transporte visa garantir que pacotes sejam comunicados através de múltiplos hops até chegarem ao destino. A camada de transporte suporta tanto transações com confirmação quanto transações sem confirmação. Cada PDU da camada de transporte (Transport Protocol Data Unit-TPDU) consiste nos seguintes campos: Um byte de transporte utilizado para garantir a entrega do pacote fim-a-fim. Os bytes de Status do Dispositivo e Status Extendido do Dispositivo. Um ou mais comandos HART como mostrado na Figura 3.1. Figura 3.1: Estrutura do TPDU e expansão do comando HART. A camada de transporte é modelada como: Um mestre enviando um pacote de requisição e um ou mais escravos respondendo com um pacote de resposta. Um escravo publicando uma pacote de resposta. 3.2 Camada de Aplicação Na arquitetura OSI a camada de aplicação é a mais próxima do usuário final, fornecendo meios para as aplicações acessarem informação na rede. As suas funções geralmente incluem identificar os lados comunicantes, determinar a disponibilidade de recursos e sincronizar a comunicação. Na camada de aplicação do WirelessHART, a comunicação é baseada em comandos. A camada de aplicação do WirelessHART é responsável por interpretar o conteúdo da mensagem, extrair número do comando, executar tal comando e gerar uma resposta. 3.3 Dispositivos O WirelessHART dá suporte a um conjunto de dispositivos básicos que seriam:

55 3.3. DISPOSITIVOS 41 Dispositivos de campo (Field Devices): dispositivos básicos que realizam função de sensores ou atuadores. Roteadores (Routers): servem para encaminhar os pacotes que trafegam na rede. Adaptadores (Adapters): conectam um dispositivo HART legado (cabeado) à rede sem fio. Handheld: dispositivos móveis utilizados por usuários. Pontos de Acesso (Access Points): conectam dispositivos de campo ao gateway. Gateway: funciona como um intermediário com a aplicação (pode haver redundância). Network Manager: gerencia o escalonamento por divisão de tempo da rede (pode haver redundância). O posicionamento dos dispositivos WirelessHART na pilha de protocolos de comunicação é mostrada na Figura 3.2: Figura 3.2: Pilha de Comunicação WirelessHART. Todos os dispositivos do padrão WirelessHART transmitem e recebem pacotes e realizam as funções necessárias para realizar a construção e a manutenção da rede. Todos os dispositivos de rede devem ser origem ou destino de uma transmissão e capazes de rotear pacotes recebidos de outros dispositivos da rede. Cada dispositivo de rede deve também ter a capacidade de armazenar dados sobre taxas de atualização, sessões e recursos dos dispositivos etc. Cada dispositivo da rede deve conter uma lista de vizinhos que foram identificados durante as operações de escuta deste dispositivo. Todo dispositivo da rede deve ter um identificador (ID) único de 5 octetos atribuído na sua fabricação. O endereço EUI-64 é a concatenação do valor OUI de 24 bits atribuído pelo entidade de registro do IEEE e um identificador de 40 bits, que é o ID único.

56 42 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Dispositivo de Campo (Field Device) O dispositivo de campo é diretamente ligado ao processo monitorado no campo para medir e/ou controlar o processo pelo equipamento ao qual está conectado. É um produtor e consumidor de pacotes e é capaz de rotear pacotes recebidos de outros dispositivos de redes que se adequem a norma [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. Dispositivos de campo podem ser alimentados principalmente via rede elétrica comum, loop ou bateria. Dispositivos podem podem trabalhar com comunicação via valor tradicional de corrente de 4-20 ma. O dispositivo de rede deve ter uma porta de manutenção de acordo com a norma IEC CP 9\1 e só deve ter uma única conexão por fios ao sistema de automação de processos Adapter O dispositivo Adapter provê conectividade física e lógica a dispositivos não nativos à rede sem fios. O Adapter mantém as tabelas internas de roteamento para controlar o fluxo de dados entre a rede sem fios e e os dispositivos não nativo comunicante. O Adapter não está ligado diretamente ao processo. Ele dá suporte a todos os comandos que um Dispositivo de Campo suporta, o que inclui a publicação de dados do processo produzidos pelo dispositivo não nativo. Em resposta ao comando identify ele responde configurando a flag de dispositivo para 0x04 (Protocolo de dispositivo ponte). Dispositivos não nativos podem ser dispositivos HART que estejam de acordo com o IEC CP 9/1 ou dipositivos de 4-20mA. O Adapter faz com que o dispositivo não nativo seja visto com um dispositivo de campo pelo sistema Roteadores Um dispositivo roteador encaminha pacotes de um dispositivo de rede para outro. O roteador utiliza as listas e grafos para achar um próximo vizinho para o qual a mensagem deve ser encaminhada. Em geral dispositivos roteadores não são necessários uma vez que todos os dispositivos fazem roteamento de pacotes. Entretanto, o uso de roteadores pode ser benéfico para um melhor roteamento dos pacotes, aumentar o alcance da rede ou para poupar energia dos dispositivos de campo. Um roteador não está conectado ao processo e não opera como gateway. Quando o Access Point da rede não fornece o tempo da rede, o roteador deve atuar como referência de tempo para os dispositivos em sua vizinhança Handhelds Um dispositivo handheld é utilizado na instalação, controle, monitoramento e manutenção dos dispositivos de rede. Ele é um equipamento portátil e operado por pessoal da planta de automação. Existem duas maneiras de se conectar dispositivos handhelds a um dispositivo de rede.

57 3.3. DISPOSITIVOS 43 Um dispositivo handheld pode ser conectado diretamente a rede sem fios. Neste modo, ele entra na rede como um dispositivo de campo. Quando operando com um dispositivo alvo conectado a rede sem fio, o handheld opera em um modo especial que o permite se comunicar com um único dispositivo por vez. O handheld não precisa implementar o roteamento de pacotes. Um dispositivo handheld pode ser conectado a rede da planta de automação através de alguma outra tecnologia de conexão. Nesse modo, este dispositivo se comunica com o dispositivo de rede através do gateway do mesmo modo que as aplicações de hosts externos a planta de automação faz. Ele vai parecer ao dispositivo de rede alvo como uma aplicação host Gateway O gateway conecta a rede sem fio a rede da planta de automação, permitindo o fluxo de dados entre as redes. Ele provê as aplicações acesso aos dispositivos da rede. Um dispositivo de gateway pode converter de um protocolo para outro, como intermediário entre duas ou mais rede que utilizam o mesmo protocolo ou para converter comandos e dados de um formato para outro. A rede sem fio também utiliza o gateway como referência de tempo para o relógio sincronizado utilizado em slots de tempo e superframes. O gateway é fonte e destino para o tráfego da rede sem fio. O gateway também fornece a conexão ao Network Manager. O gateway deve ter o endereço fixo e conhecido por todos com ID único 0xF e nickname 0xF981. Deve existir apenas um único gateway por rede. O utiliza os serviços da camada de aplicação parra comunicar com os dispositivos de rede. O gateway também funciona como um servidor responsável por coletar e manter dados em cache gerenciar respostas de todos os dispositivos na rede. Estas respostas em cache correspondem a mensagens de publicação de dados, notificações de eventos e respostas a comandos. Esta mensagens são retornadas imediatamente a requisições da aplicação. Isso reduz a carga de comunicações na rede, melhorando a utilização de energia a capacidade de resposta da aplicação. O gateway deve checar se o endereço de destino em uma requisição de mensagem do host. Se a requisição for de um dos serviços da camada de aplicação definidos então a requisição deve ser atendida como descrito a seguir. Se o destino é o próprio gateway, então ele deve enviar a resposta como requerido pelo protocolo da camada de aplicação. Senão, se o destino for outro dispositivo de rede, e se a resposta está em cache e esta atualizada. O gateway deve retornar a resposta em cache. Senão, se gateway não possuir uma mensagem em cache ou caso a informação esteja desatualizada, ele deve encaminhar o comando para o dispositivo de destino, receber a resposta e retorná-la ao cliente. O gateway deve participar da rede como um dispositivo de rede, se comunicando com outros dispositivos na rede pelos pontos de acesso. O gateway se comunica diretamente com o Network Manager. Deve ser referência de tempo e deve dar suporte a um ou mais pontos de acesso, conectando a rede à planta de automação.

58 44 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Ponto de Acesso (Access Point) O ponto de acesso à rede fornece a conexão física a rede sem fio. O gateway pode usar mais de um ponto de acesso para melhorar o fluxo de dados e a confiabilidade da rede. A posição dos pontos de acesso são baseadas na topologia da rede na intensidade do sinal de transmissão. Esta posições são geralmente distantes do gateway, uma vez que este último geralmente se localiza próximo a rede de automação. Também deve se levar em conta a interferências entre o s próprios pontos de acesso, evitando que estes se posicionem muito próximos. O gateway reside na raiz dos grafos permitindo o roteamento de pacotes ser feito pelo ponto de acesso mais conveniente. O ponto de acesso deve funcionar como um roteador de camada de rede. Deve possuir seu próprio ID único e endereço de rede, que devem ser diferentes do ID único e endereço de rede do gateway. O nickname do ponto de acesso deve ser atribuído pelo Network Manager. O Network Manager também é responsável pela configuração das rotas no ponto de acesso.o gateway deve utilizar a tabela de roteamento (configurada pelo Network Manager) para selecionar um dos vários pontos de acesso como próximo hop de um pacote. Se ocorre uma falha em um ponto de acesso o tráfego da rede será prejudicado mas a comunicação continuará. A comunicação entre o gateway e o ponto de acesso não foi definido pelo padrão [IEC 62591: Industrial communication networks - Wireless communication network and communications profiles - WirelessHART 2010]. O pontos de acesso deve propagar o clock para a rede. Existe, sempre, pelo menos um ponto de acesso provendo clock para a rede. Se existirem vários pontos de acesso fornecendo o clock para a rede, o gateway deve garantir que estes estejam sincronizados entre si. O que nos leva a uma das seguintes configuações: Um único ponto de acesso como mostrado na Figura 3.3. Múltiplos pontos de acesso com, com cada um fornecendo clock (Figura 3.4). Múltiplos pontos de acesso com pelo menos um não fornecendo clock a rede (Figura 3.5). Figura 3.3: Organização de uma rede com um único ponto de acesso.

59 3.3. DISPOSITIVOS 45 Figura 3.4: Organização de uma rede com mais de um ponto de acesso e ambos fornecendo clock para a rede. Figura 3.5: Organização de uma rede com mais de um ponto de acesso mas nem todos fornecendo clock para a rede Network Manager O Network Manager é responsável pelo gerenciamento, escalonamento e otimização da rede sem fio. Como parte de suas atribuições o Network Manager inicializa e mantém valores dos parâmetros de comunicação da rede. Ele também é responsável por gerenciar os recursos compartilhados e dedicados de rede. O Network Manager e o gateway devem ser uma única entidade lógica. A relação entre o Network Manager e o resto da a rede sem fio é mostrada na Figura 3.6. O Network Manager pode ser colocado no mesmo local físico do gateway ou localizado em um local diferenciado. Embora o Network Manager não necessite de uma conexão de camada física direta, ele pode comunicar pelos pontos de acesso mantidos pelo gateway. O Network Manager deve ter um endereço conhecido e fixo (ID único 0xF e nickname 0xF980), o

60 46 CAPÍTULO 3. WIRELESSHART: CAMADAS SUPERIORES Figura 3.6: Organização do Network Manager na topologia da rede. qual é utilizado com destino pelos pacotes vindos de dispositivos de campo para o network manager. É possível se ter Network Managers redundantes conectados a uma rede, mas deve haver apenas um único Network Manager ativo por rede. Um Network Manager pode gerenciar duas redes distintas, contudo, os dispositivos de diferentes redes não se enxergam. O Network Manager se comunica utilizando o protocolo FAL definido na IEC Ele também utiliza o formato de pacote da camada de aplicação para escrever e ler os objetos de gerenciamento da camada. O Network Manager também é responsável por coletar e manter diagnósticos sobre a saúde da rede da rede. Estes diagnósticos estão disponíveis para serem enviados as aplicações. Estes diagnósticos são utilizados também para adaptar a rede a condições variantes da mesma. Para que o Network Manager cumpra todas as suas funções, ele necessita de informações sobre os dispositivos, informações de como a rede deve ser utilizada, e um feedback da rede de como está a performance da mesma. Informações de configuração dos dispositivos são obtidas dos próprios dispositivos. Recursos de comunicação são requisitados pelos dispositivos, aplicações e usuários da planta. O feedback do funcionamento da rede é fornecido pelos dispositivos através de health reports. O Network Manager e o gateway são responsáveis por estabelecer e manter uma conexão segura entre eles para a transmissão de dados e informações de controle. Contudo, não é necessário para o gateway passar pelo processo de join padrão. Depois que o gateway se conecta com o Network Manager, o Network Manager pode configurar o gateway para transmitir advertises para outros dispositivos. As funções do Network Manager são descritas na Tabela 3.2.

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Funções específicas de cada camada do modelo OSI da ISO.

Funções específicas de cada camada do modelo OSI da ISO. Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING INTRODUÇÃO. A topologia em anel utiliza um método de controle de acesso baseado em fichas (token), este método apresenta as seguintes características:

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

Arquitetura de Redes de Computadores - aula 3

Arquitetura de Redes de Computadores - aula 3 Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Telemetria para Medição de Consumo Especificações Técnicas

Telemetria para Medição de Consumo Especificações Técnicas Página: 2 / 5 Telemetria para Medição de Consumo Introdução Este documento apresenta as características técnicas da solução de telemetria do consumo de água, gás e energia (e outros medidores com saída

Leia mais

Vitor Amadeu Souza. vitor@cerne-tec.com.br

Vitor Amadeu Souza. vitor@cerne-tec.com.br Introdução Vitor Amadeu Souza vitor@cerne-tec.com.br Veremos agora os passos para enviar uma string de caracteres pela USB. Porém antes veremos um tutorial referente a porta USB. Tutorial USB Sistema de

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais