AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART

Tamanho: px
Começar a partir da página:

Download "AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART"

Transcrição

1 AVALIAÇÃO DE CONFIABILIDADE E CONSUMO DE ENERGIA EM REDES WIRELESSHART Marcelo Nobre, Ivanovitch Silva, Luiz Affonso Guedes, Suerlene Souza Departamento de Engenharia de Computação e Automação Instituto Metrópole Digital Universidade Federal do Rio Grande do Norte Natal, Rio Grande do Norte, Brasil s: marcelonobre@dca.ufrn.br, ivan@imd.ufrn.br, affonso@dca.ufrn.br, suerlene@dca.ufrn.br Abstract Nowadays there is a tendency on industrial environments to migrate part of the wired infrastructure to wireless technologies in order to obtain advantages like flexibility and saving resources on installation. However, wireless technology present fundamental issues for a industrial environment like reliability, energy consumption and external radio interference. In this scenario, the WirelessHART protocol is presented by the industry as viable solution. In this paper a set of computational simulations are realized using a new WirelessHART simulation module for the Network Simulator 3, performing reliability and energy consumption tests on a line topology. Keywords WirelessHART, Network Simulator 3, Reliability evaluation, Energy Consumption, Simulation Resumo Hoje em dia há uma tendência dos ambientes industriais de migrar parte de sua estrutura cabeada para tecnologias sem fio visando as vantagens deste tipo de tecnologia como flexibilidade e economia de recursos na instalação. Contudo, a tecnologia sem fios apresenta desafios que são questões fundamentais para os ambientes industriais, tais como: confiabilidade, consumo de energia e interferências externas. Tendo em vista esta situação, o protocolo WirelessHART é apresentado pela indústria como uma solução viável. Com este trabalho realizamos uma conjunto de simulações computacionais utilizando um novo módulo simulação WirelessHART para a plataforma Network Simulator 3, realizando testes de confiabilidade e consumo de energia em uma topologia em linha. WirelessHART, Network Simulator 3, Avaliação de Confiabilidade, Consumo de Energia, Simu- Keywords lação 1 Introdução Tradicionalmente, aplicações distribuídas em ambientes industriais tem sido implementadas por redes de comunicações cabeadas (Silva et al., 2013). Entretanto, a indústria tem se mostrado interessada em migrar parte desta infraestrutura para um ambiente sim fios com o objetivo de reduzir custos relacionados a instalação, manutenção e a escalabilidade de aplicações O uso de tecnologias sem fios em ambientes industriais tem sido visto com muito ceticismo por gerentes das fábricas. Estas preocupações são originadas principalmente pela natureza não confiável do canal de comunicação. Em geral erros em canais de comunicações sem fios são transientes; ocorrem e então retornam ao normal (Willig et al., 2002). Hoje em dia o WirelessHART desponta como a solução padrão para redes de sensores industriais sem fios, provendo um protocolo de comunicação simples, confiável e seguro.apesar de seu alto grau de aplicabilidade as redes WirelessHART enfrentam alguns desafios. Alguns dos principais desafios são a confiabilidade, consumo de energia e interferências do ambiente. Logo, as camadas mais baixas assumem um papel importante para a solução destes problemas uma vez que o rádio e o mecanismo de salto em frequência tem influência direta na confiabilidade, no consumo de energia e nas questões de interferências. Uma preocupação fundamental é a avaliação destas camadas utilizando-se procedimentos escaláveis, precisos e flexíveis. Este trabalho utiliza a abordagem de simulação. Então, com o objetivo de contribuir para a avaliação de desempenho e análise de confiabilidade de redes WirelessHART, é apresentando um novo módulo para o NS-3 para este tipo de redes industriais sem fios. Este módulo para o simulador NS-3 implementa as funcionalidades da camada física. O trabalho se organiza como segue: na Seção 2, é mostrada uma breve explanação sobre as partes da especificação WirelessHART relevantes para o modelo apresentado. A Seção 3 descreve os trabalhos do estado da arte atual. Além disso, a Seção 4 descreve os componentes do módulo de simulação desenvolvido sendo seguido pelas Seções 5 e 6 que apresentam respectivamente os resultados obtidos e a conclusão do trabalho. 2 WirelessHART WirelessHART é uma extensão do protocolo HART para dar suporte a comunicações sem fios. Publicado em Setembro de 2008 na especificação 2446

2 WirelessHART (HART 7.1) e aprovado pelo International Electrotechnical Comission (IEC) como uma especificação publicamente disponível (IEC 62591) ((IEC), 2010). O WirelessHART define oito tipo de dispositivos, contudo, para este trabalho, apenas destacaremos o network manager, que centraliza o gerenciamento da rede estabelecendo o escalonamento a ser realizado, e o dispositivo de campo, que são os dispositivos sensores/atuadores da rede. O WirelessHART tem uma camada física baseada no IEEE , ele implementa a sua própria subcamada de controle de acesso ao meio (MAC). O MAC é baseado em um esquema TDMA (Time Division Multiplexing) que utiliza o esquema de superframes. Superframes são compostos por slots, e a quantidade de slots indicam a periodicidade do superframe. Para dar suporte a diferentes intervalos de transmissão, o protocolo pode utilizar múltiplos superframes com diferentes quantidades de slots. Cada slot tem uma duração de 10ms, o qual é tempo suficiente para transmitir um pacote e receber a confirmação de recebimento deste. Como o protocolo é baseado em TDMA, a origem e o destino tem momentos específicos definidos para escutar e transmitir pelo meio. Mais detalhes sobre os valores destes tempos podem ser encontrados em ((IEC), 2010). Um slot de tempo suporta até 15 canais. Então, teoricamente, 15 dispositivos podem transmitir simultaneamente no mesmo slot de tempo. A especificação utiliza um mecanismo de salto em frequência (Frequency Hopping) e a lista negra de canais (Channel Blacklisting) para minimizar a influência do ruído na operação da rede, logo melhorando a confiabilidade da comunicação. Para o processo de escalonamento, o padrão WirelessHART ((IEC), 2010) apenas sugere um algoritmo que atende aos requisitos definidos na especificação. Esta sugestão de algoritmo determina que uma rota alternativa deve ser utilizada, se possível, além da rota principal da origem para o destino dos dados. Para cada pacote a ser transmitido por uma estação, dois slots de tempo devem ser reservados para o escalonamento: O primeiro para a transmissão e o segundo para uma possível retransmissão (ambas pela rota principal). Se uma rota alternativa estiver definida para aquele link, uma terceira cópia do pacote deve ser enviada por esta rota alternativa. 3 Trabalhos Relacionados Existem alguns trabalhos na literatura que lidam com simulações para o protocolo WirelessHART. Nesta seção serão discutidos alguns deles que são relevantes para o presente trabalho. Em (De Dominicis et al., 2009), é proposto um simulador que lide simultaneamente com redes WirelessHART, IEEE tradicional e com redes IEEE b. O simulador foi implementado utilizando a plataforma OMNet++. O objetivo do trabalho consiste em estudar problemas de coexistência entre as redes citadas e buscar parâmetros de configuração de redes ótimos. As redes foram implementadas de maneira independente, de modo que estas não tem ciência umas das outras. A interferência é simulada por um elemento comum chamado Interference Module. Partindo de transmissões simultâneas entre as redes envolvidas e do nível de energia do sinal, o simulador calcula uma taxa de erro do pacote. Um teste de Bernoulli é utilizado para determinar se o pacote será aceito ou rejeitado, contudo, não existe correlação entre os erros. Esse modelo foi melhorado por (Ferrari et al., 2013), o qual propõe o uso de uma plataforma de co-simulação baseada na iteração entre os simuladores TrueTime e OM- Net++. O objetivo foi a melhoria generalizada da coexistência entre as redes, entretanto nenhuma análise sobre o consumo de energia foi realizado. Em (Zand et al., 2012), é apresentado um simulador WirelessHART desenvolvido no simulador NS-2. O projeto se mostra bem completo e inclui o Network Manager bem como toda a pilha de protocolos apresentadas no padrão. Foi adotada a camada física nativa no NS-2 e adaptaram a camada de enlace do módulo IEEE existente no simulador. As camadas superiores (Rede e aplicação) foram implementadas de modo a permitir a análise do número de comunicações necessárias para o processo de ingresso na rede e o estabelecimento de conexão. Apesar de bem desenvolvido, o simulador não dispensou uma maior atenção as funcionalidades das camadas inferiores, tais como modelos de erro mais acurados e modelos de consumo de energia que são o foco deste trabalho. Nós acreditamos que isso é essencial para a realização da análise de performance neste tipo de redes sem fios em cenários industriais mais realistas. Além disso, de acordo com (The Network Simulator 3 (NS-3) website ( 2013), o NS-2 é de uso mais difícil utilização quando comparado com o NS-3, além de que o NS-3 permite a emulação de experimentos que integram simulação e dispositivos reais. Quando comparada a nossos trabalhos anteriores, nossa proposta tem por objetivo, primeiramente, modelar a camada física juntamente com os recursos de atenuação, posicionamento e consumo de energia. Além disso, para realizarmos uma simulação mais realista, implementamos modelo de erro Gilbert/Elliot. Tal modelo calcula a taxa de erro por pacote com base no tamanho do pacote e nas probabilidades de perda de um bit será detalhado mais adiante. Os parâmetros do modelo de Gilbert/Elliot podem se configurados para cada link individualmente, possibilitando a 2447

3 criação de cenários mais heterogêneos e logo mais realistas. Os algorítmos de roteamento e escalonamento sugeridos foram implementados, e são atualmente configurados de maneira estática para cada cenário de simulação. 4 Módulo de Simulação É planejado uma arquitetura em quatro partes de modo a prover um ambiente de simulação o mais completo possível. Estas partes incluem Configurador de Topologia, Gerador de Rotas, Gerador de Escalonamento e o próprio módulo de simulação. O Configurador de Topologia consiste num módulo que uma maneira mais amigável ao usuário para que este configure a topologia desejada e esta seja repassada de maneira correta para o módulo seguinte. Uma versão preliminar deste módulo está implementada e pode ser vista na Figura 1. Na interface do aplicativo o usuário pode construir a topologia de sua rede, escolher rotas de maneira manual ou automática e gerar um arquivo com as rotas que serão usadas no escalonador. É possível salvar um arquivo com a topologia já estruturada e abri-la em outro momento para o gerenciamento das devidas atualizações ou alterações. O Gerador de Rotas recebe uma topologia como entrada e estabelece as rotas dentre as estações existentes baseadas em um algoritmo escolhido ou de maneira determinada pelo usuário. Estas rotas são repassadas como entrada para o módulo seguinte. O Gerador de Escalonamento é responsável por, com base nas rotas providas, prover uma associação tempo-canal do escalonamento das transmissões para cada canal entre as estações simuladas. Isso pode ocorrer de acordo com a especificação do WirelessHART ou de maneira definida pelo usuário. Por fim, o Módulo de Simulação inclui a simulação das interações realizadas entre as estações utilizando o simulador NS-3. Este módulo é o foco principal deste trabalho. Como a camada física do WirelessHART é o primeiro foco deste trabalho, os recursos principais desenvolvidos são os relacionados a esta camada e as características de transmissão do meio (propagação, atenuação, posicionamento e probabilidade de erro). Os recursos das camadas superiores são abstrações para emular o comportamento destas camadas, de modo a validar a camada física implementada. Posicionamento, atenuação e propagação são nativos ao NS-3, para um maior detalhamento ver (The Network Simulator 3 (NS-3) website ( 2013). O cálculo do consumo de energia é baseado no modelo apresentado em (Ramachandran et al., 2007) e (Casilari et al., 2010). Maiores detalhes podem ser encontrados em (Nobre et al., 2010). O comportamento da camada física é descrita pela máquina de estados descrita na especificação do WirelessHART ((IEC), 2010). O modelo de erro e os recursos das camadas superiores serão detalhados nas seções seguintes. É importante enfatizar que o escopo do presente trabalho lida apenas com redes estabelecidas e não foca no processo de ingresso de dispositivos na rede. 4.1 Modelo de Propagação Figura 1: Interface preliminar do configurador de topologia. O modelo de propagação determina as perdas de energia pela propagação do sinal pelo meio, calculando a energia do sinal recebida com base no posicionamento do par transmissor/receptor e a potência do transmissor de rádio. O NS-3 possui 11 modelos de perdas nativos diferentes na sua biblioteca. O alcance do rádio para outros modelos de propagação foi analisado no trabalho anterior (Nobre et al., 2010). 4.2 Modelo de Erro O NS-3 provê um modelo de erro para a camada física, contudo optamos por uma abordagem mais acurada baseada no modelo de erro clássico de Gilbert/Elliot (Han and Lee, 2007). O modelo é mapeada como uma cadeia de Markov a qual calcula a taxa de erro de pacote (packet error rate - PER) calculado pela taxa de erro de bit (Bit Error Rate - BER), provendo diferente probabilidades de erro para tamanhos de pacotes diferentes. Uma vez que o limiar do PER é calculado, um número aleatório é gerado e se este número for 2448

4 menor que o limiar o pacote é descartado. Esta abordagem é mostrada na Figura 2. O estado inicial é o estado bom (good), e para cada novo bit o canal pode permanecer no estado atual ou mudar de estado. A transição de probabilidades são apresentados na Figura 2, onde p é a probabilidade de estando no estado bom e se permanecer nele e q é a probabilidade de se estando no estado mau (bad) e permanece nele após a transição. p Good 1 p 1 q q Bad Figura 2: Modelo de erro de Gilbert/Elliot. As probabilidade em regime para os estados good e bad (P g e P b, respectivamente) são: P g = 1 q 2 (p + q) P b = 1 p 2 (p + q) (1) Por sim, de acordo com (Han and Lee, 2007), o PER para uma mensagem de n-byte é: P ER(n) = 1 (P g p 8n + P b (1 q)p 8n 1 ) (2) Para uma modelagem mais realística, cada link entre duas estações tem sua própria probabilidade de erro independente. Então é necessário configurar cada link com sua próprias probabilidades p e q, nos permitindo simular cenários mais complexos. De acordo com (Willig and Ebert, 1999), podemos calcular o tempo gasto em cada estado do modelo Gilbert/Elliot em regime como descrito na Eq. 3. Tg indica o tempo gasto no estado good e Tb indica o tempo gasto no estado bad. Estas variáveis são úteis quando se deseja configurar a interferência baseada na duração do ruído em detrimento de se usar as probabilidades de erro diretamente. T g = 1 1 p T b = 1 1 q 4.3 Modelo de Consumo de Energia (3) Para realizarmos estudos quanto ao consumo de energia, um modelo de rádio foi desenvolvido baseado no modelo apresentado em (Ramachandran et al., 2007). Também foram adotados os dados do transmissor de rádio cc2520 (Tex, 2007). O modelo em maquina de estados é descrito na Figura 3. Este modelo apresenta a potência e os valores de corrente de casa estado, e energia e e o tempo gastos em cada transição de estado. Entretanto, neste modelo as energias de transição foram negligenciadas devido a diferença entre a ordem de grandeza de seus valores e os valores do consumo nos estados. 192 µ s 5,18 µ J Rx 15mA 27mW 200 µ s 540pJ 900nA 1.62 µ W Sleep Idle 192µ s 7,25 µ J 1.5mA 2.7mW Tx 21mA 37.8mW Figura 3: Modelo de energia do radio CC2520. Os estados modelados e o consumo de energia correspondente, de acordo com (Tex, 2007), são: Tx -o rádio está transmitindo (37.8 mw), Rx - o rádio está recebendo (27 mw), Idle - o clock está ligado e pronto para mudar para o estado Tx ou Rx (2.7 mw) e Sleep - o clock está desabilitado e o rádio está aguardando ser ligado (1.62 µw). A energia (Enrg(i)) total consumida por um dispositivo pode ser calculada da seguinte maneira: Enrg(i) = T x pwr T x time + Rx pwr Rx time (4) +Idle pwr Idle time +Sleep pwr Sleep time onde {T x, Rx, Idle, Sleep} pwr representam a potência consumida em cada estado onde {T x, Rx, Idle, Sleep} time é o tempo gasto em cada um. Note que o tempo de simulação é dado pela soma: T x time + Rx time + Idle time + Sleep time. Sabendo a carga e a voltagem (voltg) da bateria utilizada no dispositivo i, é possível calcular a tempo de vida da bateria da seguinte maneira: temp vida(i) = (carga voltg) tempo sim Energia(i) (5) O tempo gasto em cada estado do modelo de energia são influênciados diretamente pela camada de enlace, mais precisamente pelo algoritmo de escalonamento. Em um dado slot de tempo, um dispositivo pode transmitir ou receber um pacote. Caso não exista uma tarefa a ser realizada, o dispositivo pode simplesmente entrar em modo sleep neste slot de tempo. Para melhor entendimento quando a estrutura do slot de tempo do WirelessHART são descritos maiores detalhes na Figura 4 (propriedades da camada de enlace são dadas na Tabela e 1). 2449

5 Dispositivo de Origem Dispositivo de Destino Figura 4: Estrutura do Slot de tempo. Tabela 1: Propriedades da camada de enlace utilizadas no modelo de consumo de energia. Variável Definição valor (ms) TsCCAOffset Início de um slot TsCCA Checagem de meio (CCA) TsRxTx Mudança transmissor para receptor ou vice-versa TsTxOffset Início da transmissão do preambulo TsError Referência de Sincronização - TsMaxPacket A duração da transmissão do maior pacote pos- sível (133 bytes) TsRxAckDelay Escutando pelo ACK TsAckWait Tempo mínimo de espera pelo ACK TsRxOffset Preparando para escutar um pacote TsRxWait O limite para esperar o início de uma mensagem TsTxAckDelay Duração para se gerar um ACK TsAck Tempo para transmitir um ACK 4.4 Camadas Superiores A arquitetura implementada foca principalmente no desenvolvimento da camada física e os recursos do canal de transmissão. As camadas superiores foram abstraídas de modo que o roteamento e o escalonamento da rede foram implementadas como entradas para a simulação, permitindo a validação das camadas inferiores. Com respeito ao roteamento, o usuário deve fornecer com antecedência informações sobre a topologia da rede. A o arquivo de configuração da topologia requer a seguinte tupla: G/D - gateway ou dispositivo de campo, id - identificação, x/y/z - coordenadas cartesianas. Em seguida, as rotas são adicionadas hop-a-hop no arquivo de criação de links baseado na tupla: id - identificação, Org - origem, Dst - destino, P g e P b - modelo de erro. O usuário deve identificar a rota principal de cada dispositivo para o próximo dispositivo da rota. Os pacotes serão encaminhados através destas rotas com uma retransmissão se necessário. Opcionalmente, uma segunda rota bode ser atribuída como rota alternativa. Se a rota alternativa está configurada, uma única tentativa de transmissão deve ser realizada por esta rota. Não existem tentativas de retransmissão desse caso. Esta estratégia de roteamento é descrita na especificação do WirelessHART (graph routing) ((IEC), 2010). Para o escalonamento, a configuração deve ser realizada com o usuário realizando a função do Network Manager, utilizando a função AddLinkSuperframe (Abreviada com ALS na Fig. 5). Para configurar uma transmissão, o usuário deve prover os seguintes parâmetros respectivamente: ID do link a ser utilizado, ID da estação criadora dos dados transmitidos (para que fluxos sobrepostos sejam diferenciados), o offset de canal e o número de slot de tempo (relativo ao superframe). O método de configuração do escalonamento apresentado provê flexibilidade suficiente par que os recursos da Lista Negra de Canais (Channel Blacklisting) e o Salto em Frequência (Frequency Hopping) presentes na especificação WirelessHART possam ser implementados a partir da seleção dos canais que serão utilizados em cada transmissão escalonada. Para um melhor entendimento, vamos exemplificar a configuração das camadas superiores. Os detalhes são mostrados na Figura 5. A topologia descrita é formada por três dispositivos de campo (D) e um gateway (G). As coordenadas cartesianas são irrelevantes para este exemplo. De acordo com a abordagem de roteamento, foram definidos 4 links na rede. Os parâmetros do modelo de erro também são irrelevantes para este exemplo. Por fim, sete links foram configurados, três deles para o dispositivo 1 e quatro deles para o dispositivo 0 (o gateway). O primeiro utiliza os offsets 14, 10 e 13 enquanto o último foi configurado com os offsets 7,11,6 e 7. É importante destacar que, de acordo com a especificação do WirelessHART, o canal de transmissão é baseado na seguinte fórmula: (numero slot + of f set)%15. Portanto o link com id=1 foi estaticamente configurado para o slot 3 (ALS(1,1,13,3)), contudo a sua comunicação é automaticamente configurado 2450

6 para o canal 1 porque (3+13)%15=1. Topologia Escalonamento Tipo ID Y Z G Dispositivo 1 D nodes (1) - > ALS (0,1,14,1) D nodes (1) - > ALS (0,1,10,2) D nodes (1) - > ALS (1,1,13,3) Links Dispositivo 0 Id Org Dst Pg Pb nodes (0) - > ALS (2,1,7,3) nodes (0) - > ALS (2,1,11,4) nodes (0) - > ALS (3,1,6,5) nodes (0) - > ALS (3,1,7,6) Figura 5: Configuração das camadas superiores para criação dos links (dispositivos 1 e S). 5 Resultados Nessa seção serão apresentados os resultados obtidos utilizando o módulo de simulação proposto. Nosso objetivo principal é demonstrar as características principais do módulo como: escalonamento e roteamento, avaliação do consumo de energia (tempo de vida do dispositivo), confiabilidade, falhas transientes (injeção de ruído), modelo de erro realista e flexível (probabilidades de erro independentes para cada link e baseadas no tamanho do pacote). Questões de atenuação e posicionamento são contempladas pelo módulo mas foram exploradas em nosso trabalho anterior (Nobre et al., 2010). As principais suposições feitas por nosso simulador são as seguintes: Atenuação: Foi adotado o modelo de propagação Friss nativo do NS-3 para fins de validação. Outros modelos podem ser encontrados em (Nobre et al., 2010). Probabilidade de erro: as probabilidades de erro utilizadas como parâmetro para o modelo de Gilbert/Elliot são listadas na Tabela 2. Três cenários são definidos. Caso I é um cenário muito otimista em que a proporção entre T g e T b é da por volta de 100 vezes. A mesma métrica para os casos II e III (mais pessimistas) é respectivamente 20 e 8. Note que quanto maior a proporção, maior é o tempo gasto no estado good do modelo de Gilbert/Eliot. Roteamento e Escalonamento: Foi adotada as sugestões dos algoritmo de roteamento e escalonamento da especificação WirelessHART. Superframe: tem duração de 10 segundos de tamanho e um novo dado do sensor é produzida em cada ciclo. Confiabilidade: métrica que avalia a taxa de perda das informações produzidas pelos sensores. Tal métrica consiste na proporção entre o número de dados que foram efetivamente recebidos pelo gateway e o número total de dados produzidos durante toda a simulação. Uma vez que um dado produzido em um período de superframe chega ao gateway, esse dado não é contabilizado novamente em caso de uma retransmissão bem sucedida no mesmo superframe. Duração da bateria: foram simuladas baterias com 1200 mah de capacidade, como descritas em Tamanho do pacote: foram considerados os pacotes de dados com 90 bytes e pacotes de ACK nativos com 9 bytes. Tabela 2: Probabilidades de erro para os canais de comunicação. Cenário Pg Pb Descrição Caso I Ambiente externo (Wang and Moayeri, 1995) Caso II Cenário de Rajada de erro (Willig et al., 2002) Caso III Ambiente Interno (Fantacci and Scard, 1996) Por uma questão de confiabilidade da simulação, foi obtido um nível de confiança de 99,8% com o intervalo de confiança de 1% com segundos de tempo de simulação par todos os experimentos. Para inicializar os valores do gerador de números aleatórios do NS-3 foi utilizado o valor 3 como Seed e o valor 7 como Run Number. 5.1 Topologia em linha A topologia em linha é uma solução típica utilizada para aplicações de monitoramento em dutos. Neste caso a informação é transmitida de sensor a sensor até o gateway. A Figura 6 descreve um exemplo de topologia em linha. Para melhor entendimento, assumimos que apenas o último dispositivo da linha é a fonte dos dados. Os outros dispositivos se limitam a encaminhar a informação gerada em direção ao gateway (). O escalonamento utilizado é mostrado no quadro a esquerda da Figura 6. Serão conduzidos dois experimentos mostrados na sequência desta seção. No primeiro experimento, é testado a confiabilidade do dispositivos final para diferentes tamanhos de redes. Os resultados são mostrados na Figura 7. Todos os links foram configurados com o erro Caso II. Como esperado, a confiabilidade do dispositivo final é sensível ao tamanho da rede. A confiabilidade decresce com o aumento do tamanho da rede, seguindo uma tendência exponencial. Isso pode ser explicado pelo fato de que quanto mais hops, o pacote estará mais suscetível 2451

7 Link de Rota Principal Dipositivo de Origem de dados Dispositivo de Campo Canais Slot de Tempo Figura 6: Topologia em linha. a ser afetado por interferências uma vez que será transmitido mais vezes pelo meio Dias Confiabilidade do dispositivo final Links configurados para o Caso II Tamanho da Rede (número de dispositivos) Figura 7: Avaliação de confiabilidade do dispositivo final. O estudo sobre o impacto da interferência sobre links da rede é fundamental para aplicações industriais. Dado um cenário específico, o projetista da rede pode propor ações durante os primeiros momentos do projeto de modo a garantir requisitos de confiabilidade da rede. Assim, o segundo experimento conduzido na topologia em rede tem por objetivo a avaliação de tal impacto. Foi assumida a mesma topologia descrita na Figura 6. Os links foram configurados com a probabilidade de erro do Caso I (o mais otimista). Para avaliar o impacto da interferência, quatro sub-cenários foram adotados, nos quais cada um possui um link de baixa qualidade (configurado com probabilidade de erro Caso III). Os resultados são descritos na Figura 8 e na Tabela 3. A Figura 8 mostra duração da bateria em dias(indicado pela cor da estação) e o link que foi configurado para ser de má qualidade (marcado com um ). De acordo com a Figura 8, o transmissor do link de má qualidade sempre tem a duração de bateria menor que os outros dispositivos da rede. Este comportamento pode ser atribuído ao fato de que estes dispositivos realizam mais retransmissões pelos ambientes ruidosos, consequentemente consumindo mais energia. Tal comportamento é percebido de uma maneira mais branda no receptor do link de má qualidade, uma vez que este recebe mais pacotes (devido também as retransmissões) que outros dispositivos. No experimento da topologia em linha, o dispositivo de campo de origem tem um consumo de energia menor quando comparado com outros dispositivos uma vez que este não recebe pacotes, apenas os transmite. O gateway tem um compor- Link de má qualidade Link Rota Principal Gateway Dispositivo de Dispositivo Origem de Campo Figura 8: Influência de link de má qualidade sobre o consumo de energia. tamento similar, já que apenas recebe pacotes de dados mas não os envia. Os dispositivos entre o link de má qualidade e o gateway tem um consumo menor uma vez que os pacotes dificilmente passam pelo link de má qualidade, fazendo com que tais dispositivos transmitam e recebam menos. Finalmente, os dispositivos entre o link de má qualidade e o dispositivo de origem dos dados, mantém um mesmo padrão de consumo de energia. Contudo, este consumo ainda é maior quando comparado com o consumo dos dispositivos além do link de má qualidade. Isso pode ser explicado pelo fato de que cada dispositivos colocado entre o link de má qualidade e o dispositivo de origem é responsável por rotear pacotes, logo consumindo mais energia. O segundo experimento avalia a influência da interferência sobre a confiabilidade do dispositivo final. Os resultados são descritos na Tabela 3, que relaciona qual o link de má qualidade inserido e a confiabilidade do dispositivo final que consome os pacotes. Links de má qualidade são inseridos alternadamente na topologia até que se alcance o gateway. Devido a propriedade da simetria desta abordagem, foi verificada (como esperado) a mesma influência do link de má qualidade nos quatro sub-cenários. Note que os resultados apresentados na Tabela 3 são considerados o mesmos uma vez que eles estão dentro do intervalo de confiança (1%). 2452

8 Na Figura 7, é notada que a confiabilidade do dispositivo final para uma rede com 4 dispositivos é pro volta de 94%. Assim, comparando o resultado com o descrito na Tabela 3 é possível notar que a injeção de ruído reduziu a confiabilidade em aproximadamente 33%. Este resultado mostra o quão importante é a adoção de mecanismos para se superar a influência da interferência sobre a rede. Tabela 3: Influência do link de má qualidade sobre a confiabilidade do dispositivo final. Link F d 4 F d 3 F d 3 F d 2 F d 2 F d 1 F d 1 Conf % 63.80% 64.10% 64.25% 6 Conclusão Neste artigo, foi apresentado um simulador WirelessHART baseado na plataforma do NS-3 1 para uma camada física mais realista. Objetivando a validação da proposta do simulador e a análise do desempenho do protocolo WirelessHART, foram conduzidos experimentos em uma topologia em linha para avaliar o consumo de energia e a confiabilidade após a injeção de ruído em diferentes links da rede e o impacto do número de hops no nível de confiabilidade.todos os experimentos são passíveis de reprodução e podem servir como base para avaliar novas aplicações industriais. Como trabalhos futuros, pretende-se finalizar a arquitetura proposta na Seção 4 e desenvolver novos algoritmos de escalonamento para que sejam comparados aos presentes algoritmos do estado da arte. Referências Casilari, E., Cano-García, J. M. and Campos- Garrido, G. (2010). Modeling of Current Consumption in /ZigBee Sensor Motes, Sensors 10(6): De Dominicis, C., Ferrari, P., Flammini, A., Sisinni, E., Bertocco, M., Giorgi, G., Narduzzi, C. and Tramarin, F. (2009). Investigating WirelessHART coexistence issues through a specifically designed simulator, Instrumentation and Measurement Technology Conference, I2MTC 09. IEEE, pp Fantacci, R. and Scard, M. (1996). Performance evaluation of preemptive polling schemes and ARQ techniques for indoor wireless networks, IEEE Transactions on Vehicular Technology 45(2): Código fonte disponível em marcelonobre Ferrari, P., Flammini, A., Rizzi, M. and Sisinni, E. (2013). Improving simulation of wireless networked control systems based on WirelessHART, Computer Standards & Interfaces (0): Han, B. and Lee, S. (2007). Efficient Packet Error Rate Estimation in Wireless Networks, Testbeds and Research Infrastructure for the Development of Networks and Communities, TridentCom rd International Conference on, pp (IEC), I. E. C. C. (2010). IEC 62591: Industrial communication networks Wireless communication network and communications profiles WirelessHART. Nobre, M., Silva, I., Guedes, L. and Portugal, P. (2010). Towards a WirelessHART module for the ns-3 simulator, Emerging Technologies and Factory Automation (ETFA), 2010 IEEE Conference on, pp Ramachandran, I., Das, A. K. and Roy, S. (2007). Analysis of the contention access period of IEEE MAC, ACM Transactions on Sensor Networks (TOSN) 3(4): 4. Silva, I., Guedes, L. A. and Portugal, P. (2013). Emerging Technologies for Industrial Wireless Sensor Networks: Applications, Optimization, and Advanced Design, IGI Global, chapter 17, pp Tex (2007). CC2520 Datasheet 2.4 GHz IEEE /ZigBEE-RF Transceiver. The Network Simulator 3 (NS-3) website ( (2013). Wang, H. and Moayeri, N. (1995). Finite state Markov channel A useful model for radio communication channels, IEEE Transactions on Vehicular Technology 44(1): Willig, A. and Ebert, J.-P. (1999). A Gilbert- Elliot Bit Error Model and the Efficient Use in Packet Level Simulation, Technical Report TKN , Technical University Berlin. Willig, A., Kubisch, M., Hoene, C. and Wolisz, A. (2002). Measurements of a wireless link in an industrial environment using an IEEE compliant physical layer, IEEE Transactions on Industrial Electronics 43: Zand, P., Dilo, A. and Havinga, P. J. M. (2012). Implementation of WirelessHART in NS-2 simulator, Proceedings of the 17th IEEE International Conference on Emerging Technologies and Factory Automation, ETFA 2012, Krakow, Poland, IEEE Industrial Electronics Society, USA, pp

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Capítulo 2 Sistemas Rádio Móveis

Capítulo 2 Sistemas Rádio Móveis Capítulo 2 Sistemas Rádio Móveis 2.1. Histórico e Evolução dos Sistemas Sem Fio A comunicação rádio móvel teve início no final do século XIX [2], quando o cientista alemão H. G. Hertz demonstrou que as

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

FERRAMENTA PARA GERENCIAMENTO DE REDES INDUSTRIAIS WIRELESSHART

FERRAMENTA PARA GERENCIAMENTO DE REDES INDUSTRIAIS WIRELESSHART FERRAMENTA PARA GERENCIAMENTO DE REDES INDUSTRIAIS WIRELESSHART Anderson Santos, Daniel Macedo, Ivanovitch Silva, Adrião Neto, Luiz Affonso Guedes Laboratório de Informática Industrial Departamento de

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Plataforma de Simulação de RSSF e modelo de energia em RSSF. Pedro Marques da Silva

Plataforma de Simulação de RSSF e modelo de energia em RSSF. Pedro Marques da Silva Plataforma de Simulação de RSSF e modelo de energia em RSSF Pedro Marques da Silva Sumário Objectivo Simulação em redes de sensores sem fios (RSSF) Modelo de Energia de uma RSSF O simulador WiSeNet O modelo

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Projeto Liowsn Manual de utilização do sistema

Projeto Liowsn Manual de utilização do sistema Projeto Liowsn Manual de utilização do sistema Autor: Marllus Lustosa - marlluslustosa@gmail.com 0 Índice 1. Introdução... 1 2. Tela de boot... 2 3. Tela de login... 2 4. Ambiente de trabalho... 5 5. Utilizando

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

SMART GRIDS: PHYSICAL-LAYER SECURITY. Proposta de trabalho de graduação. Aluno: Lucas André Pequeno Paes Orientador: Daniel Carvalho da Cunha

SMART GRIDS: PHYSICAL-LAYER SECURITY. Proposta de trabalho de graduação. Aluno: Lucas André Pequeno Paes Orientador: Daniel Carvalho da Cunha UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO 2012.2 SMART GRIDS: PHYSICAL-LAYER SECURITY Proposta de trabalho de graduação Aluno: Lucas André Pequeno Paes

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Governança de TI 2011 Gestão de Mudanças

Governança de TI 2011 Gestão de Mudanças Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

PROFESSOR: CRISTIANO MARIOTTI

PROFESSOR: CRISTIANO MARIOTTI PROFESSOR: CRISTIANO MARIOTTI Conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto de software; Considerado um dos principais mecanismos para se obter software de qualidade

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Profibus View - Software de Parametrização de Equipamentos Profibus PA

Profibus View - Software de Parametrização de Equipamentos Profibus PA MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem

Leia mais