AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART
|
|
- William Aires Marroquim
- 8 Há anos
- Visualizações:
Transcrição
1 AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART Marcelo Nobre, Ivanovitch Silva, Luiz Affonso Guedes, Suerlene Souza Departamento de Engenharia de Computação e Automação Instituto Metrópole Digital Universidade Federal do Rio Grande do Norte Natal, Rio Grande do Norte, Brasil s: marcelonobre@dca.ufrn.br, ivan@imd.ufrn.br, affonso@dca.ufrn.br, suerlene@dca.ufrn.br Abstract Nowadays there is a tendency on industrial environments to migrate part of the wired infrastructure to wireless technologies in order to obtain advantages like flexibility and saving resources on installation. However, wireless technology present fundamental issues for a industrial environment like reliability, energy consumption and external radio interference. In this scenario, the WirelessHART protocol is presented by the industry as viable solution. In this paper a set of computational simulations are realized using a new WirelessHART simulation module for the Network Simulator 3, performing reliability and energy consumption tests on a line topology. Keywords WirelessHART, Network Simulator 3, Reliability evaluation, Energy Consumption, Simulation Resumo Hoje em dia há uma tendência dos ambientes industriais de migrar parte de sua estrutura cabeada para tecnologias sem fio visando as vantagens deste tipo de tecnologia como flexibilidade e economia de recursos na instalação. Contudo, a tecnologia sem fios apresenta desafios que são questões fundamentais para os ambientes industriais, tais como: confiabilidade, consumo de energia e interferências externas. Tendo em vista esta situação, o protocolo WirelessHART é apresentado pela indústria como uma solução viável. Com este trabalho realizamos uma conjunto de simulações computacionais utilizando um novo módulo simulação WirelessHART para a plataforma Network Simulator 3, realizando testes de confiabilidade e consumo de energia em uma topologia em linha. WirelessHART, Network Simulator 3, Avaliação de Confiabilidade, Consumo de Energia, Simu- Keywords lação 1 Introdução Tradicionalmente, aplicações distribuídas em ambientes industriais tem sido implementadas por redes de comunicações cabeadas (Silva et al., 2013). Entretanto, a indústria tem se mostrado interessada em migrar parte desta infraestrutura para um ambiente sim fios com o objetivo de reduzir custos relacionados a instalação, manutenção e a escalabilidade de aplicações O uso de tecnologias sem fios em ambientes industriais tem sido visto com muito ceticismo por gerentes das fábricas. Estas preocupações são originadas principalmente pela natureza não confiável do canal de comunicação. Em geral erros em canais de comunicações sem fios são transientes; ocorrem e então retornam ao normal (Willig et al., 2002). Hoje em dia o WirelessHART desponta como a solução padrão para redes de sensores industriais sem fios, provendo um protocolo de comunicação simples, confiável e seguro.apesar de seu alto grau de aplicabilidade as redes WirelessHART enfrentam alguns desafios. Alguns dos principais desafios são a confiabilidade, consumo de energia e interferências do ambiente. Logo, as camadas mais baixas assumem um papel importante para a solução destes problemas uma vez que o rádio e o mecanismo de salto em frequência tem influência direta na confiabilidade, no consumo de energia e nas questões de interferências. Uma preocupação fundamental é a avaliação destas camadas utilizando-se procedimentos escaláveis, precisos e flexíveis. Este trabalho utiliza a abordagem de simulação. Então, com o objetivo de contribuir para a avaliação de desempenho e análise de confiabilidade de redes WirelessHART, é apresentando um novo módulo para o NS-3 para este tipo de redes industriais sem fios. Este módulo para o simulador NS-3 implementa as funcionalidades da camada física. O trabalho se organiza como segue: na Seção 2, é mostrada uma breve explanação sobre as partes da especificação WirelessHART relevantes para o modelo apresentado. A Seção 3 descreve os trabalhos do estado da arte atual. Além disso, a Seção 4 descreve os componentes do módulo de simulação desenvolvido sendo seguido pelas Seções 5 e 6 que apresentam respectivamente os resultados obtidos e a conclusão do trabalho. 2 WirelessHART WirelessHART é uma extensão do protocolo HART para dar suporte a comunicações sem fios. Publicado em Setembro de 2008 na especificação 2446
2 WirelessHART (HART 7.1) e aprovado pelo International Electrotechnical Comission (IEC) como uma especificação publicamente disponível (IEC 62591) ((IEC), 2010). O WirelessHART define oito tipo de dispositivos, contudo, para este trabalho, apenas destacaremos o network manager, que centraliza o gerenciamento da rede estabelecendo o escalonamento a ser realizado, e o dispositivo de campo, que são os dispositivos sensores/atuadores da rede. O WirelessHART tem uma camada física baseada no IEEE , ele implementa a sua própria subcamada de controle de acesso ao meio (MAC). O MAC é baseado em um esquema TDMA (Time Division Multiplexing) que utiliza o esquema de superframes. Superframes são compostos por slots, e a quantidade de slots indicam a periodicidade do superframe. Para dar suporte a diferentes intervalos de transmissão, o protocolo pode utilizar múltiplos superframes com diferentes quantidades de slots. Cada slot tem uma duração de 10ms, o qual é tempo suficiente para transmitir um pacote e receber a confirmação de recebimento deste. Como o protocolo é baseado em TDMA, a origem e o destino tem momentos específicos definidos para escutar e transmitir pelo meio. Mais detalhes sobre os valores destes tempos podem ser encontrados em ((IEC), 2010). Um slot de tempo suporta até 15 canais. Então, teoricamente, 15 dispositivos podem transmitir simultaneamente no mesmo slot de tempo. A especificação utiliza um mecanismo de salto em frequência (Frequency Hopping) e a lista negra de canais (Channel Blacklisting) para minimizar a influência do ruído na operação da rede, logo melhorando a confiabilidade da comunicação. Para o processo de escalonamento, o padrão WirelessHART ((IEC), 2010) apenas sugere um algoritmo que atende aos requisitos definidos na especificação. Esta sugestão de algoritmo determina que uma rota alternativa deve ser utilizada, se possível, além da rota principal da origem para o destino dos dados. Para cada pacote a ser transmitido por uma estação, dois slots de tempo devem ser reservados para o escalonamento: O primeiro para a transmissão e o segundo para uma possível retransmissão (ambas pela rota principal). Se uma rota alternativa estiver definida para aquele link, uma terceira cópia do pacote deve ser enviada por esta rota alternativa. 3 Trabalhos Relacionados Existem alguns trabalhos na literatura que lidam com simulações para o protocolo WirelessHART. Nesta seção serão discutidos alguns deles que são relevantes para o presente trabalho. Em (De Dominicis et al., 2009), é proposto um simulador que lide simultaneamente com redes WirelessHART, IEEE tradicional e com redes IEEE b. O simulador foi implementado utilizando a plataforma OMNet++. O objetivo do trabalho consiste em estudar problemas de coexistência entre as redes citadas e buscar parâmetros de configuração de redes ótimos. As redes foram implementadas de maneira independente, de modo que estas não tem ciência umas das outras. A interferência é simulada por um elemento comum chamado Interference Module. Partindo de transmissões simultâneas entre as redes envolvidas e do nível de energia do sinal, o simulador calcula uma taxa de erro do pacote. Um teste de Bernoulli é utilizado para determinar se o pacote será aceito ou rejeitado, contudo, não existe correlação entre os erros. Esse modelo foi melhorado por (Ferrari et al., 2013), o qual propõe o uso de uma plataforma de co-simulação baseada na iteração entre os simuladores TrueTime e OM- Net++. O objetivo foi a melhoria generalizada da coexistência entre as redes, entretanto nenhuma análise sobre o consumo de energia foi realizado. Em (Zand et al., 2012), é apresentado um simulador WirelessHART desenvolvido no simulador NS-2. O projeto se mostra bem completo e inclui o Network Manager bem como toda a pilha de protocolos apresentadas no padrão. Foi adotada a camada física nativa no NS-2 e adaptaram a camada de enlace do módulo IEEE existente no simulador. As camadas superiores (Rede e aplicação) foram implementadas de modo a permitir a análise do número de comunicações necessárias para o processo de ingresso na rede e o estabelecimento de conexão. Apesar de bem desenvolvido, o simulador não dispensou uma maior atenção as funcionalidades das camadas inferiores, tais como modelos de erro mais acurados e modelos de consumo de energia que são o foco deste trabalho. Nós acreditamos que isso é essencial para a realização da análise de performance neste tipo de redes sem fios em cenários industriais mais realistas. Além disso, de acordo com (The Network Simulator 3 (NS-3) website ( 2013), o NS-2 é de uso mais difícil utilização quando comparado com o NS-3, além de que o NS-3 permite a emulação de experimentos que integram simulação e dispositivos reais. Quando comparada a nossos trabalhos anteriores, nossa proposta tem por objetivo, primeiramente, modelar a camada física juntamente com os recursos de atenuação, posicionamento e consumo de energia. Além disso, para realizarmos uma simulação mais realista, implementamos modelo de erro Gilbert/Elliot. Tal modelo calcula a taxa de erro por pacote com base no tamanho do pacote e nas probabilidades de perda de um bit será detalhado mais adiante. Os parâmetros do modelo de Gilbert/Elliot podem se configurados para cada link individualmente, possibilitando a 2447
3 criação de cenários mais heterogêneos e logo mais realistas. Os algorítmos de roteamento e escalonamento sugeridos foram implementados, e são atualmente configurados de maneira estática para cada cenário de simulação. 4 Módulo de Simulação É planejado uma arquitetura em quatro partes de modo a prover um ambiente de simulação o mais completo possível. Estas partes incluem Configurador de Topologia, Gerador de Rotas, Gerador de Escalonamento e o próprio módulo de simulação. O Configurador de Topologia consiste num módulo que uma maneira mais amigável ao usuário para que este configure a topologia desejada e esta seja repassada de maneira correta para o módulo seguinte. Uma versão preliminar deste módulo está implementada e pode ser vista na Figura 1. Na interface do aplicativo o usuário pode construir a topologia de sua rede, escolher rotas de maneira manual ou automática e gerar um arquivo com as rotas que serão usadas no escalonador. É possível salvar um arquivo com a topologia já estruturada e abri-la em outro momento para o gerenciamento das devidas atualizações ou alterações. O Gerador de Rotas recebe uma topologia como entrada e estabelece as rotas dentre as estações existentes baseadas em um algoritmo escolhido ou de maneira determinada pelo usuário. Estas rotas são repassadas como entrada para o módulo seguinte. O Gerador de Escalonamento é responsável por, com base nas rotas providas, prover uma associação tempo-canal do escalonamento das transmissões para cada canal entre as estações simuladas. Isso pode ocorrer de acordo com a especificação do WirelessHART ou de maneira definida pelo usuário. Por fim, o Módulo de Simulação inclui a simulação das interações realizadas entre as estações utilizando o simulador NS-3. Este módulo é o foco principal deste trabalho. Como a camada física do WirelessHART é o primeiro foco deste trabalho, os recursos principais desenvolvidos são os relacionados a esta camada e as características de transmissão do meio (propagação, atenuação, posicionamento e probabilidade de erro). Os recursos das camadas superiores são abstrações para emular o comportamento destas camadas, de modo a validar a camada física implementada. Posicionamento, atenuação e propagação são nativos ao NS-3, para um maior detalhamento ver (The Network Simulator 3 (NS-3) website ( 2013). O cálculo do consumo de energia é baseado no modelo apresentado em (Ramachandran et al., 2007) e (Casilari et al., 2010). Maiores detalhes podem ser encontrados em (Nobre et al., 2010). O comportamento da camada física é descrita pela máquina de estados descrita na especificação do WirelessHART ((IEC), 2010). O modelo de erro e os recursos das camadas superiores serão detalhados nas seções seguintes. É importante enfatizar que o escopo do presente trabalho lida apenas com redes estabelecidas e não foca no processo de ingresso de dispositivos na rede. 4.1 Modelo de Propagação Figura 1: Interface preliminar do configurador de topologia. O modelo de propagação determina as perdas de energia pela propagação do sinal pelo meio, calculando a energia do sinal recebida com base no posicionamento do par transmissor/receptor e a potência do transmissor de rádio. O NS-3 possui 11 modelos de perdas nativos diferentes na sua biblioteca. O alcance do rádio para outros modelos de propagação foi analisado no trabalho anterior (Nobre et al., 2010). 4.2 Modelo de Erro O NS-3 provê um modelo de erro para a camada física, contudo optamos por uma abordagem mais acurada baseada no modelo de erro clássico de Gilbert/Elliot (Han and Lee, 2007). O modelo é mapeada como uma cadeia de Markov a qual calcula a taxa de erro de pacote (packet error rate - PER) calculado pela taxa de erro de bit (Bit Error Rate - BER), provendo diferente probabilidades de erro para tamanhos de pacotes diferentes. Uma vez que o limiar do PER é calculado, um número aleatório é gerado e se este número for 2448
4 menor que o limiar o pacote é descartado. Esta abordagem é mostrada na Figura 2. O estado inicial é o estado bom (good), e para cada novo bit o canal pode permanecer no estado atual ou mudar de estado. A transição de probabilidades são apresentados na Figura 2, onde p é a probabilidade de estando no estado bom e se permanecer nele e q é a probabilidade de se estando no estado mau (bad) e permanece nele após a transição. p Good 1 p 1 q q Bad Figura 2: Modelo de erro de Gilbert/Elliot. As probabilidade em regime para os estados good e bad (P g e P b, respectivamente) são: P g = 1 q 2 (p + q) P b = 1 p 2 (p + q) (1) Por sim, de acordo com (Han and Lee, 2007), o PER para uma mensagem de n-byte é: P ER(n) = 1 (P g p 8n + P b (1 q)p 8n 1 ) (2) Para uma modelagem mais realística, cada link entre duas estações tem sua própria probabilidade de erro independente. Então é necessário configurar cada link com sua próprias probabilidades p e q, nos permitindo simular cenários mais complexos. De acordo com (Willig and Ebert, 1999), podemos calcular o tempo gasto em cada estado do modelo Gilbert/Elliot em regime como descrito na Eq. 3. Tg indica o tempo gasto no estado good e Tb indica o tempo gasto no estado bad. Estas variáveis são úteis quando se deseja configurar a interferência baseada na duração do ruído em detrimento de se usar as probabilidades de erro diretamente. T g = 1 1 p T b = 1 1 q 4.3 Modelo de Consumo de Energia (3) Para realizarmos estudos quanto ao consumo de energia, um modelo de rádio foi desenvolvido baseado no modelo apresentado em (Ramachandran et al., 2007). Também foram adotados os dados do transmissor de rádio cc2520 (Tex, 2007). O modelo em maquina de estados é descrito na Figura 3. Este modelo apresenta a potência e os valores de corrente de casa estado, e energia e e o tempo gastos em cada transição de estado. Entretanto, neste modelo as energias de transição foram negligenciadas devido a diferença entre a ordem de grandeza de seus valores e os valores do consumo nos estados. 192 µ s 5,18 µ J Rx 15mA 27mW 200 µ s 540pJ 900nA 1.62 µ W Sleep Idle 192µ s 7,25 µ J 1.5mA 2.7mW Tx 21mA 37.8mW Figura 3: Modelo de energia do radio CC2520. Os estados modelados e o consumo de energia correspondente, de acordo com (Tex, 2007), são: Tx -o rádio está transmitindo (37.8 mw), Rx - o rádio está recebendo (27 mw), Idle - o clock está ligado e pronto para mudar para o estado Tx ou Rx (2.7 mw) e Sleep - o clock está desabilitado e o rádio está aguardando ser ligado (1.62 µw). A energia (Enrg(i)) total consumida por um dispositivo pode ser calculada da seguinte maneira: Enrg(i) = T x pwr T x time + Rx pwr Rx time (4) +Idle pwr Idle time +Sleep pwr Sleep time onde {T x, Rx, Idle, Sleep} pwr representam a potência consumida em cada estado onde {T x, Rx, Idle, Sleep} time é o tempo gasto em cada um. Note que o tempo de simulação é dado pela soma: T x time + Rx time + Idle time + Sleep time. Sabendo a carga e a voltagem (voltg) da bateria utilizada no dispositivo i, é possível calcular a tempo de vida da bateria da seguinte maneira: temp vida(i) = (carga voltg) tempo sim Energia(i) (5) O tempo gasto em cada estado do modelo de energia são influênciados diretamente pela camada de enlace, mais precisamente pelo algoritmo de escalonamento. Em um dado slot de tempo, um dispositivo pode transmitir ou receber um pacote. Caso não exista uma tarefa a ser realizada, o dispositivo pode simplesmente entrar em modo sleep neste slot de tempo. Para melhor entendimento quando a estrutura do slot de tempo do WirelessHART são descritos maiores detalhes na Figura 4 (propriedades da camada de enlace são dadas na Tabela e 1). 2449
5 Dispositivo de Origem Dispositivo de Destino Figura 4: Estrutura do Slot de tempo. Tabela 1: Propriedades da camada de enlace utilizadas no modelo de consumo de energia. Variável Definição valor (ms) TsCCAOffset Início de um slot TsCCA Checagem de meio (CCA) TsRxTx Mudança transmissor para receptor ou vice-versa TsTxOffset Início da transmissão do preambulo TsError Referência de Sincronização - TsMaxPacket A duração da transmissão do maior pacote pos- sível (133 bytes) TsRxAckDelay Escutando pelo ACK TsAckWait Tempo mínimo de espera pelo ACK TsRxOffset Preparando para escutar um pacote TsRxWait O limite para esperar o início de uma mensagem TsTxAckDelay Duração para se gerar um ACK TsAck Tempo para transmitir um ACK 4.4 Camadas Superiores A arquitetura implementada foca principalmente no desenvolvimento da camada física e os recursos do canal de transmissão. As camadas superiores foram abstraídas de modo que o roteamento e o escalonamento da rede foram implementadas como entradas para a simulação, permitindo a validação das camadas inferiores. Com respeito ao roteamento, o usuário deve fornecer com antecedência informações sobre a topologia da rede. A o arquivo de configuração da topologia requer a seguinte tupla: G/D - gateway ou dispositivo de campo, id - identificação, x/y/z - coordenadas cartesianas. Em seguida, as rotas são adicionadas hop-a-hop no arquivo de criação de links baseado na tupla: id - identificação, Org - origem, Dst - destino, P g e P b - modelo de erro. O usuário deve identificar a rota principal de cada dispositivo para o próximo dispositivo da rota. Os pacotes serão encaminhados através destas rotas com uma retransmissão se necessário. Opcionalmente, uma segunda rota bode ser atribuída como rota alternativa. Se a rota alternativa está configurada, uma única tentativa de transmissão deve ser realizada por esta rota. Não existem tentativas de retransmissão desse caso. Esta estratégia de roteamento é descrita na especificação do WirelessHART (graph routing) ((IEC), 2010). Para o escalonamento, a configuração deve ser realizada com o usuário realizando a função do Network Manager, utilizando a função AddLinkSuperframe (Abreviada com ALS na Fig. 5). Para configurar uma transmissão, o usuário deve prover os seguintes parâmetros respectivamente: ID do link a ser utilizado, ID da estação criadora dos dados transmitidos (para que fluxos sobrepostos sejam diferenciados), o offset de canal e o número de slot de tempo (relativo ao superframe). O método de configuração do escalonamento apresentado provê flexibilidade suficiente par que os recursos da Lista Negra de Canais (Channel Blacklisting) e o Salto em Frequência (Frequency Hopping) presentes na especificação WirelessHART possam ser implementados a partir da seleção dos canais que serão utilizados em cada transmissão escalonada. Para um melhor entendimento, vamos exemplificar a configuração das camadas superiores. Os detalhes são mostrados na Figura 5. A topologia descrita é formada por três dispositivos de campo (D) e um gateway (G). As coordenadas cartesianas são irrelevantes para este exemplo. De acordo com a abordagem de roteamento, foram definidos 4 links na rede. Os parâmetros do modelo de erro também são irrelevantes para este exemplo. Por fim, sete links foram configurados, três deles para o dispositivo 1 e quatro deles para o dispositivo 0 (o gateway). O primeiro utiliza os offsets 14, 10 e 13 enquanto o último foi configurado com os offsets 7,11,6 e 7. É importante destacar que, de acordo com a especificação do WirelessHART, o canal de transmissão é baseado na seguinte fórmula: (numero slot + of f set)%15. Portanto o link com id=1 foi estaticamente configurado para o slot 3 (ALS(1,1,13,3)), contudo a sua comunicação é automaticamente configurado 2450
6 para o canal 1 porque (3+13)%15=1. Topologia Escalonamento Tipo ID Y Z G Dispositivo 1 D nodes (1) - > ALS (0,1,14,1) D nodes (1) - > ALS (0,1,10,2) D nodes (1) - > ALS (1,1,13,3) Links Dispositivo 0 Id Org Dst Pg Pb nodes (0) - > ALS (2,1,7,3) nodes (0) - > ALS (2,1,11,4) nodes (0) - > ALS (3,1,6,5) nodes (0) - > ALS (3,1,7,6) Figura 5: Configuração das camadas superiores para criação dos links (dispositivos 1 e S). 5 Resultados Nessa seção serão apresentados os resultados obtidos utilizando o módulo de simulação proposto. Nosso objetivo principal é demonstrar as características principais do módulo como: escalonamento e roteamento, avaliação do consumo de energia (tempo de vida do dispositivo), confiabilidade, falhas transientes (injeção de ruído), modelo de erro realista e flexível (probabilidades de erro independentes para cada link e baseadas no tamanho do pacote). Questões de atenuação e posicionamento são contempladas pelo módulo mas foram exploradas em nosso trabalho anterior (Nobre et al., 2010). As principais suposições feitas por nosso simulador são as seguintes: Atenuação: Foi adotado o modelo de propagação Friss nativo do NS-3 para fins de validação. Outros modelos podem ser encontrados em (Nobre et al., 2010). Probabilidade de erro: as probabilidades de erro utilizadas como parâmetro para o modelo de Gilbert/Elliot são listadas na Tabela 2. Três cenários são definidos. Caso I é um cenário muito otimista em que a proporção entre T g e T b é da por volta de 100 vezes. A mesma métrica para os casos II e III (mais pessimistas) é respectivamente 20 e 8. Note que quanto maior a proporção, maior é o tempo gasto no estado good do modelo de Gilbert/Eliot. Roteamento e Escalonamento: Foi adotada as sugestões dos algoritmo de roteamento e escalonamento da especificação WirelessHART. Superframe: tem duração de 10 segundos de tamanho e um novo dado do sensor é produzida em cada ciclo. Confiabilidade: métrica que avalia a taxa de perda das informações produzidas pelos sensores. Tal métrica consiste na proporção entre o número de dados que foram efetivamente recebidos pelo gateway e o número total de dados produzidos durante toda a simulação. Uma vez que um dado produzido em um período de superframe chega ao gateway, esse dado não é contabilizado novamente em caso de uma retransmissão bem sucedida no mesmo superframe. Duração da bateria: foram simuladas baterias com 1200 mah de capacidade, como descritas em Tamanho do pacote: foram considerados os pacotes de dados com 90 bytes e pacotes de ACK nativos com 9 bytes. Tabela 2: Probabilidades de erro para os canais de comunicação. Cenário Pg Pb Descrição Caso I Ambiente externo (Wang and Moayeri, 1995) Caso II Cenário de Rajada de erro (Willig et al., 2002) Caso III Ambiente Interno (Fantacci and Scard, 1996) Por uma questão de confiabilidade da simulação, foi obtido um nível de confiança de 99,8% com o intervalo de confiança de 1% com segundos de tempo de simulação par todos os experimentos. Para inicializar os valores do gerador de números aleatórios do NS-3 foi utilizado o valor 3 como Seed e o valor 7 como Run Number. 5.1 Topologia em linha A topologia em linha é uma solução típica utilizada para aplicações de monitoramento em dutos. Neste caso a informação é transmitida de sensor a sensor até o gateway. A Figura 6 descreve um exemplo de topologia em linha. Para melhor entendimento, assumimos que apenas o último dispositivo da linha é a fonte dos dados. Os outros dispositivos se limitam a encaminhar a informação gerada em direção ao gateway (). O escalonamento utilizado é mostrado no quadro a esquerda da Figura 6. Serão conduzidos dois experimentos mostrados na sequência desta seção. No primeiro experimento, é testado a confiabilidade do dispositivos final para diferentes tamanhos de redes. Os resultados são mostrados na Figura 7. Todos os links foram configurados com o erro Caso II. Como esperado, a confiabilidade do dispositivo final é sensível ao tamanho da rede. A confiabilidade decresce com o aumento do tamanho da rede, seguindo uma tendência exponencial. Isso pode ser explicado pelo fato de que quanto mais hops, o pacote estará mais suscetível 2451
7 Link de Rota Principal Dipositivo de Origem de dados Dispositivo de Campo Canais Slot de Tempo Figura 6: Topologia em linha. a ser afetado por interferências uma vez que será transmitido mais vezes pelo meio Dias Confiabilidade do dispositivo final Links configurados para o Caso II Tamanho da Rede (número de dispositivos) Figura 7: Avaliação de confiabilidade do dispositivo final. O estudo sobre o impacto da interferência sobre links da rede é fundamental para aplicações industriais. Dado um cenário específico, o projetista da rede pode propor ações durante os primeiros momentos do projeto de modo a garantir requisitos de confiabilidade da rede. Assim, o segundo experimento conduzido na topologia em rede tem por objetivo a avaliação de tal impacto. Foi assumida a mesma topologia descrita na Figura 6. Os links foram configurados com a probabilidade de erro do Caso I (o mais otimista). Para avaliar o impacto da interferência, quatro sub-cenários foram adotados, nos quais cada um possui um link de baixa qualidade (configurado com probabilidade de erro Caso III). Os resultados são descritos na Figura 8 e na Tabela 3. A Figura 8 mostra duração da bateria em dias(indicado pela cor da estação) e o link que foi configurado para ser de má qualidade (marcado com um ). De acordo com a Figura 8, o transmissor do link de má qualidade sempre tem a duração de bateria menor que os outros dispositivos da rede. Este comportamento pode ser atribuído ao fato de que estes dispositivos realizam mais retransmissões pelos ambientes ruidosos, consequentemente consumindo mais energia. Tal comportamento é percebido de uma maneira mais branda no receptor do link de má qualidade, uma vez que este recebe mais pacotes (devido também as retransmissões) que outros dispositivos. No experimento da topologia em linha, o dispositivo de campo de origem tem um consumo de energia menor quando comparado com outros dispositivos uma vez que este não recebe pacotes, apenas os transmite. O gateway tem um compor- Link de má qualidade Link Rota Principal Gateway Dispositivo de Dispositivo Origem de Campo Figura 8: Influência de link de má qualidade sobre o consumo de energia. tamento similar, já que apenas recebe pacotes de dados mas não os envia. Os dispositivos entre o link de má qualidade e o gateway tem um consumo menor uma vez que os pacotes dificilmente passam pelo link de má qualidade, fazendo com que tais dispositivos transmitam e recebam menos. Finalmente, os dispositivos entre o link de má qualidade e o dispositivo de origem dos dados, mantém um mesmo padrão de consumo de energia. Contudo, este consumo ainda é maior quando comparado com o consumo dos dispositivos além do link de má qualidade. Isso pode ser explicado pelo fato de que cada dispositivos colocado entre o link de má qualidade e o dispositivo de origem é responsável por rotear pacotes, logo consumindo mais energia. O segundo experimento avalia a influência da interferência sobre a confiabilidade do dispositivo final. Os resultados são descritos na Tabela 3, que relaciona qual o link de má qualidade inserido e a confiabilidade do dispositivo final que consome os pacotes. Links de má qualidade são inseridos alternadamente na topologia até que se alcance o gateway. Devido a propriedade da simetria desta abordagem, foi verificada (como esperado) a mesma influência do link de má qualidade nos quatro sub-cenários. Note que os resultados apresentados na Tabela 3 são considerados o mesmos uma vez que eles estão dentro do intervalo de confiança (1%). 2452
8 Na Figura 7, é notada que a confiabilidade do dispositivo final para uma rede com 4 dispositivos é pro volta de 94%. Assim, comparando o resultado com o descrito na Tabela 3 é possível notar que a injeção de ruído reduziu a confiabilidade em aproximadamente 33%. Este resultado mostra o quão importante é a adoção de mecanismos para se superar a influência da interferência sobre a rede. Tabela 3: Influência do link de má qualidade sobre a confiabilidade do dispositivo final. Link F d 4 F d 3 F d 3 F d 2 F d 2 F d 1 F d 1 Conf % 63.80% 64.10% 64.25% 6 Conclusão Neste artigo, foi apresentado um simulador WirelessHART baseado na plataforma do NS-3 1 para uma camada física mais realista. Objetivando a validação da proposta do simulador e a análise do desempenho do protocolo WirelessHART, foram conduzidos experimentos em uma topologia em linha para avaliar o consumo de energia e a confiabilidade após a injeção de ruído em diferentes links da rede e o impacto do número de hops no nível de confiabilidade.todos os experimentos são passíveis de reprodução e podem servir como base para avaliar novas aplicações industriais. Como trabalhos futuros, pretende-se finalizar a arquitetura proposta na Seção 4 e desenvolver novos algoritmos de escalonamento para que sejam comparados aos presentes algoritmos do estado da arte. Referências Casilari, E., Cano-García, J. M. and Campos- Garrido, G. (2010). Modeling of Current Consumption in /ZigBee Sensor Motes, Sensors 10(6): De Dominicis, C., Ferrari, P., Flammini, A., Sisinni, E., Bertocco, M., Giorgi, G., Narduzzi, C. and Tramarin, F. (2009). Investigating WirelessHART coexistence issues through a specifically designed simulator, Instrumentation and Measurement Technology Conference, I2MTC 09. IEEE, pp Fantacci, R. and Scard, M. (1996). Performance evaluation of preemptive polling schemes and ARQ techniques for indoor wireless networks, IEEE Transactions on Vehicular Technology 45(2): Código fonte disponível em marcelonobre Ferrari, P., Flammini, A., Rizzi, M. and Sisinni, E. (2013). Improving simulation of wireless networked control systems based on WirelessHART, Computer Standards & Interfaces (0): Han, B. and Lee, S. (2007). Efficient Packet Error Rate Estimation in Wireless Networks, Testbeds and Research Infrastructure for the Development of Networks and Communities, TridentCom rd International Conference on, pp (IEC), I. E. C. C. (2010). IEC 62591: Industrial communication networks Wireless communication network and communications profiles WirelessHART. Nobre, M., Silva, I., Guedes, L. and Portugal, P. (2010). Towards a WirelessHART module for the ns-3 simulator, Emerging Technologies and Factory Automation (ETFA), 2010 IEEE Conference on, pp Ramachandran, I., Das, A. K. and Roy, S. (2007). Analysis of the contention access period of IEEE MAC, ACM Transactions on Sensor Networks (TOSN) 3(4): 4. Silva, I., Guedes, L. A. and Portugal, P. (2013). Emerging Technologies for Industrial Wireless Sensor Networks: Applications, Optimization, and Advanced Design, IGI Global, chapter 17, pp Tex (2007). CC2520 Datasheet 2.4 GHz IEEE /ZigBEE-RF Transceiver. The Network Simulator 3 (NS-3) website ( (2013). Wang, H. and Moayeri, N. (1995). Finite state Markov channel A useful model for radio communication channels, IEEE Transactions on Vehicular Technology 44(1): Willig, A. and Ebert, J.-P. (1999). A Gilbert- Elliot Bit Error Model and the Efficient Use in Packet Level Simulation, Technical Report TKN , Technical University Berlin. Willig, A., Kubisch, M., Hoene, C. and Wolisz, A. (2002). Measurements of a wireless link in an industrial environment using an IEEE compliant physical layer, IEEE Transactions on Industrial Electronics 43: Zand, P., Dilo, A. and Havinga, P. J. M. (2012). Implementation of WirelessHART in NS-2 simulator, Proceedings of the 17th IEEE International Conference on Emerging Technologies and Factory Automation, ETFA 2012, Krakow, Poland, IEEE Industrial Electronics Society, USA, pp
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisDinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisWireless Mesh Networks
Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisCapítulo 2 Sistemas Rádio Móveis
Capítulo 2 Sistemas Rádio Móveis 2.1. Histórico e Evolução dos Sistemas Sem Fio A comunicação rádio móvel teve início no final do século XIX [2], quando o cientista alemão H. G. Hertz demonstrou que as
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os
Leia maisSDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisSOLUÇÃO DE TELEMETRIA PARA SANEAMENTO
SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia mais1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisAtualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.
Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para
Leia maisProf. Manuel A Rendón M
Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisRedes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisRedes de Computadores sem Fio
Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisAir-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.
Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisFERRAMENTA PARA GERENCIAMENTO DE REDES INDUSTRIAIS WIRELESSHART
FERRAMENTA PARA GERENCIAMENTO DE REDES INDUSTRIAIS WIRELESSHART Anderson Santos, Daniel Macedo, Ivanovitch Silva, Adrião Neto, Luiz Affonso Guedes Laboratório de Informática Industrial Departamento de
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisPlataforma de Simulação de RSSF e modelo de energia em RSSF. Pedro Marques da Silva
Plataforma de Simulação de RSSF e modelo de energia em RSSF Pedro Marques da Silva Sumário Objectivo Simulação em redes de sensores sem fios (RSSF) Modelo de Energia de uma RSSF O simulador WiSeNet O modelo
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia maisFeature-Driven Development
FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisRELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP
26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisProjeto Liowsn Manual de utilização do sistema
Projeto Liowsn Manual de utilização do sistema Autor: Marllus Lustosa - marlluslustosa@gmail.com 0 Índice 1. Introdução... 1 2. Tela de boot... 2 3. Tela de login... 2 4. Ambiente de trabalho... 5 5. Utilizando
Leia mais3 Trabalhos Relacionados
35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra
Leia maisSMART GRIDS: PHYSICAL-LAYER SECURITY. Proposta de trabalho de graduação. Aluno: Lucas André Pequeno Paes Orientador: Daniel Carvalho da Cunha
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO 2012.2 SMART GRIDS: PHYSICAL-LAYER SECURITY Proposta de trabalho de graduação Aluno: Lucas André Pequeno Paes
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisRedes de Computadores
Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisIntrodução às Redes de Computadores. Por José Luís Carneiro
Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super
Leia maisGovernança de TI 2011 Gestão de Mudanças
Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisREDES DE COMPUTADORES. Arquiteturas de Redes
REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisLIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks
LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia maisPROFESSOR: CRISTIANO MARIOTTI
PROFESSOR: CRISTIANO MARIOTTI Conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto de software; Considerado um dos principais mecanismos para se obter software de qualidade
Leia maisFundamentos de Hardware
Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisProfibus View - Software de Parametrização de Equipamentos Profibus PA
MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem
Leia mais