Desenvolvimento de Sistema de Monitoramento de Redes WirelessHART

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de Sistema de Monitoramento de Redes WirelessHART"

Transcrição

1 UNIVERSIDADE UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA DE COMPUTAÇÃO E FEDERAL DO RIO GRANDE DO NORTE AUTOMAÇÃO Desenvolvimento de Sistema de Monitoramento de Redes WirelessHART Júlio César Melo Gomes de Oliveira Orientador: Prof. Dr. Ivanovitch Medeiros Dantas da Silva Natal, RN, junho de 2015

2

3 Júlio César Melo Gomes de Oliveira Desenvolvimento de Sistema de Monitoramento de Redes WirelessHART Trabalho de conclusão de curso apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Engenharia de Computação e Automação, em cumprimento às exigências legais como requisito parcial à obtenção do título de Engenheiro de Computação e Automação. Orientador: Prof. Dr. Ivanovitch Medeiros Dantas da Silva Natal, RN, junho de 2015

4

5 Agradecimentos A minha família, todo apoio e incentivo que me forneceram durante todos os momentos da minha vida acadêmica. A meu orientador Ivanovitch Silva e ao prof. Luiz Affonso Guedes, pela oportunidade de trabalho que foram concedidas. A todos colegas de curso, por todos desafios que superamos juntos ao longo de todo o curso. Aos membros do Projeto Wireless da UFRN, pelas oportunidades de aprendizados e por todo o auxilio fornecido ao longo da realização deste trabalho. A Petrobras pelo apoio financeiro fornecido através do programa PRH-PB220. Todos os outros que de alguma forma influenciaram em minha vida acadêmica.

6

7 Resumo A utilização de redes sem fio no meio industrial vem crescendo nos últimos anos, devido as vantagens e facilidades existentes no seu uso. A necessidade de ferramentas com funcionalidades flexíveis e com a capacidade de apresentar informações diferenciadas para os operadores, é fundamental para facilitar o uso e criar novas formas de se trabalhar com essas tecnologias, em todas as etapas envolvidas nos processos industriais que caibam usar as redes de sensores sem fio. O presente trabalho tem como objetivo apresentar um sistema de monitoramento web para redes de sensores sem fio do padrão WirelessHART, sendo um sistema independente dos fabricantes dos equipamentos, com funcionalidades de mesmo nível, por exemplo, previsão da vida útil das baterias, topologia e a possibilidade de criação de novas métricas. Palavras-chave: Sistema de Monitoramento, Redes de Sensores Sem Fio, WirelessHART.

8

9 Abstract The use of wireless networks in the industrial environment has been growing in recent years, due to the advantages and existing facilities in its use. The need for flexible functionality with tools and the ability to display different information for operators, it is critical for ease of use and create new ways of working with these technologies in all the steps involved in industrial processes to fit using the networks wireless sensors. This study aims to present a web monitoring system for standard wireless sensor networks WirelessHART, and an independent system of the manufacturers of the equipment, with peer functionality, for example, predicting battery life, and the topology possibility of creating new metrics. Keywords: Monitoring System, Wireless Sensor Networks, WirelessHART.

10

11 Sumário Sumário Lista de Figuras Lista de Abreviaturas e Siglas Publicações i iii v vii 1 Introdução Redes Industriais Sem Fio Motivação Organização do Trabalho Fundamentação Teórica WirelessHART Rede WirelessHART Camadas do Protocolo Camada Física Camada de Enlace Camada de Rede Camada de Transporte Camada de Aplicação HART-IP Estado da Arte Sistema de Monitoramento Ferramenta de Monitoriamento Modelo Geral do Projeto Equipamentos Driver HART-IP BR-Collector i

12 3.3.2 O driver Comandos implementados Sistema de Monitoramento Web Groovy/Grails Sistema de Monitoramento Resultados BR-WirelessExpert Conclusões 35 Referências bibliográficas 36

13 Lista de Figuras 2.1 Rede WirelessHART Modelo OSI/Modelo WH TimeSlot/Superframe Channel Hopping Estrutura Geral HART-IP Modelo geral do projeto Dispositivos utilizados empresa Emerson Dispositivos utilizados empresa Nivis Modelo MVC Tela login Redes Cadastradas Tela de cadastar rede Redes cadastradas Rede Emerson Dispositivos Rede Emerson Links Rede Emerson Topologia Inicial Rede Emerson Topologia Dispositivos Espalhados Rede Emerson Topologia Com Planta no Fundo iii

14

15 Lista de Abreviaturas e Siglas WH: WirelessHART HART: Highway Addressable Remote Transducer HCF: HART Communication Foundation TCP: Transmission Control Protocol UDP: User Datagram Protocol OSI: Open Systems Interconnection MVC: Modelo-Visão-Controlador CRUD: Create, Read, Update e Delete

16

17 Publicações SANTOS, A.; LOPES, D.; SILVA, I.; OLIVEIRA, J.; ALVES, L.; DÓRIA NETO, A. D.; GUEDES, L. A., Avaliação de Redes WirelessHART em Malhas de Controle, em Congresso Brasileiro de Automática (CBA), 2014, Belo Horizonte. SANTOS, A.; LOPES, D.; SILVA, I.; OLIVEIRA, J.; ALVES, L.; DÓRIA NETO, A. D.; GUEDES, L. A., Assessment ofwirelesshart Networks in Closed-Loop Control System, em IEEE International Conference on Industrial Technology (ICIT), 2015, Sevilha. SANTOS, A.; LOPES, D.; SILVA, I.; OLIVEIRA, J.; ALVES, L.; DÓRIA NETO, A. D.; GUEDES, L. A., Avaliação de Redes WirelessHART em Malhas de Controle, em Revista Controle & Instrumentação 18(204), 2015, pp MARTINS, D. L.; MEDEIROS, H.; SANTOS, A.; OLIVEIRA, J.; ALVES, L.; SILVA, I. M. D.; ADRIÃO D. D. NETO; LUIZ AFFONSO H. G. OLIVEIRA; SAITO, K.; COSTA, L. A.. Cenário Atual Das Redes Industriais Sem Fio: Experimentos e Testes De Campo In: Rio Automação 2015, 2015, Rio de Janeiro. Rio Automação 2015, 2015.

18

19 Capítulo 1 Introdução Rede industrial pode-ser definido como os protocolos de comunicação utilizados para supervisionar e controlar um determinado processo, com uma troca rápida e precisa de informações entre sensores, atuadores, computadores, CLPs, entre outros. Este capítulo tem como objetivo fazer uma introdução a respeito das redes industriais sem fio e servindo de começo para o trabalho em questão. 1.1 Redes Industriais Sem Fio Nos sistemas industriais tradicionais, onde os equipamentos fazem uso de cabos para o funcionamento, a grande maioria do monitoramento de informações em plantas industriais é realizada através destas tecnologias [Gungor 2006]. O custo de instalação deles cresce com o aumento das distancias, devido a necessidade de mais cabos. A utilização de cabos também não é boa em locais de difícil acesso para os sensores ou atuadores, ou que seja necessário locomover o equipamento. Para esses casos, as soluções sem fio se tornam mais atrativas de serem usadas [Low 2005]. As redes sem fio (wireless) possuem diversas vantagens sobre as cabeadas, entre elas podemos citar, redução ou ausência de custos com cabeamento e a facilidade para a instalação dos equipamentos, consequentemente a ampliação da rede também se torna mais fácil, devido a mobilidade de dispositivos dentro das dependências industriais, e sem alterações radicais na infraestrutura existente, baixo custo e maior agilidade de manutenção. Os ambientes industriais exigem alta confiabilidade, sob as condições críticas que atuam neles, tais como: temperaturas elevadas, umidade, interferência eletromagnéticos e barreiras físicas [Jonnsson 2009]. Estas condições impostas pelos ambientes industriais são os principais fatores que determinam as desvantagens das redes sem fio, quando comparadas com as cabeadas, pois estas são mais robustas nesses ambientes enquanto que as sem fio sofrem problemas de interferências nos sinais.

20 2 CAPÍTULO 1. INTRODUÇÃO Alguns exemplos dos problemas com as redes sem fio são, o não determinismo do canal de comunicação [Liu 2012]. As condições impostas pelos ambientes industrias podem ocasionar altas taxas de erro de transmissão [Bai 2003]. Outros erros de comunicação ocorrem devido a atenuação do sinal e o problema de múltiplos caminhos [Di Marco 2012]. Porém, em geral os erros em comunicação sem fio são temporários. O canal de comunicação pode está ruim por um tempo e depois voltar ao normal [Willig 2002]. Enquanto que os erros na comunicação cabeada tem mais chances de ser permanentes e ocorrem principalmente devido a falhas nos cabos, conectores ou outros componentes [Marshall 2005]. Apesar dessas dificuldades citadas para as redes sem fio, foram desenvolvidos mecanismos para garantir a confiabilidade das redes, essas mudanças tornaram o uso das tecnologias sem fio viável em ambientes industriais como nas áreas de petróleo e gás, química, petroquímicas, etc [Silva 2013]. Por exemplo, em aplicações outdoor, que é o caso de automação de poços petrolíferos terrestres, é bem mais usual a utilização de tecnologias de comunicação sem fio. Grande parte do monitoramento de poços petrolíferos terrestres atualmente utiliza solução wireless [Santos 2007]. Com necessidade de atender essas requisições exigidas, pelo meio industrial para as redes sem fio, muitos protocolos surgiram, como ISA100.11a, WIA-PA, WirelessHART, entre outros, que apesar das grandes diferenças entre eles, todos eles possuem como base o IEEE O foco deste trabalho é para as redes WirelessHART. 1.2 Motivação A adoção de uma solução wireless pode reduzir em até 90% os custos com esses procedimentos, conforme experimentos realizados por [Krishnamurthy 2005]. As redes de sensores sem fio são muito ricas em informações de todos os níveis, podendo ainda ser considerada novidade no meio industrial. O WirelessHART se trata de um protocolo ainda em evolução, a norma do protocolo muitas vezes não define rigidamente como uma determinada funcionalidade deve ser implementada, de forma a existir liberdade para os desenvolvedores realizarem melhorias ou ver a melhor forma de se trabalhar com o fornecido como base pelo protocolo. Dentro deste cenário industrial, onde a tecnologia sem fio vem ganhado cada vez mais espaço, surge a proposta deste de trabalho de desenvolver uma ferramenta de monitoramento web para redes WirelessHART, como uma alternativa aos sistemas existentes. Este padrão que surgiu em 2007 ainda passando por melhorias pelo seus criadores, sendo assim o sistema proposto, uma solução independente dos fabricantes dos equipa-

21 1.3. ORGANIZAÇÃO DO TRABALHO 3 mentos, com facilidade de uso e curva de aprendizagem baixa, possuindo a capacidade para suportar redes de outros protocolos além do WH, mesmo não sendo o foco do presente trabalho, e o potencial de explorar novas alternativas de métricas para análise das redes e melhoria de seu desempenho. 1.3 Organização do Trabalho O restante deste documento é organizado da seguinte forma: a Seção 2 apresenta uma descrição teórica e geral a respeito das redes WirelessHART e tambem um pouco a respeito dos sistemas de monitoramento fornecidos pelos fabricates. O desenvolvimento da ferramenta de monitoramento de redes WirelessHART será apresentada na Seção 3, enquanto a Seção 4 apresenta o estado atual da ferramenta, e por fim a Seção 5 conclui o trabalho e sugere trabalhos futuros.

22 4 CAPÍTULO 1. INTRODUÇÃO

23 Capítulo 2 Fundamentação Teórica Esta seção tem por objetivo apresentar alguns conceitos fundamentais para o entendimento do trabalho. Inicialmente uma breve descrição a respeito do padrão de redes de sensores sem fio WirelessHART, após isso será comentado sobre o HART-IP e para finalizar será mostrado alguns dos sistemas monitoramento existentes. 2.1 WirelessHART O padrão WirelessHART foi o primeiro protocolo de comunicação sem fio a ser aprovado pela IEC para o monitoramento e controle de processos [IEC (2010)]. Desenvolvido pela HART Comunnication Foundation em 2007 na versão 7 do HART, sendo uma extensão deste e por isso permite a compatibilidade com sistemas legados, de modo que um dispositivo WH utiliza uma estrutura de comandos semelhante ao do HART Rede WirelessHART A rede WirelessHART pode ser compostas por diversos equipamentos, cada um possuindo funcionalidades únicas, na figura 2.1 temos um exemplo da rede WH. Dispositivos de Campo (Field Devices): São os equipamentos que ficam diretamente conectados ao processo, sendo os sensores e atuadores; Roteadores (Routers): Servem para encaminhar pacotes pela rede; Gateway: Responsável por conectar a rede da planta a rede WH, permitindo o fluxo de dados entre ambos; Ponto de acesso (Acess Point): Conecta o Gateway a rede WH; Adaptadores (Adapters): Permitem que um dispositivo HART cabeado se comunique dentro de uma rede WH;

24 6 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA Figura 2.1: Rede WirelessHART Gerente de rede (Network Manager): Responsável por gerenciar a rede e os seus dispositivos; Gerente de Segurança (Security Manager): Responsável por gerar, armazenar, e gerenciar as chaves de join, network e session; Dispositivos Portátil (Handeheld): Dispositivo portátil usado para calibração, diagnostico e configuração de dispositivos de campo. A rede possui uma topologia do tipo malha (mesh), pois os dispositivos de campo tem a capacidade de rotear os pacotes para os seus vizinhos, e isso aumenta o tamanho da rede, a quantidade de rotas redundantes e contribui também para o aumento da confiabilidade da rede. Na pratica pode se obter uma rede WH com apenas os dispositivos de campo e o Gateway, pois internamente a ele temos o gerente de redes, de segurança e o acess point. 2.2 Camadas do Protocolo A figura 2.2 apresenta a arquitetura do protocolo WH em comparação com o modelo OSI. O padrão possui cinco camadas do modelo: camada física, de enlace, de rede, de transporte e aplicação, em comparação ao OSI que possui sete níveis, como visto na imagem. Todas elas serão explicadas resumidamente de acordo como é definido pelo protocolo.

25 2.2. CAMADAS DO PROTOCOLO 7 Figura 2.2: Modelo OSI/Modelo WH Camada Física Camada responsável por definir as características do radio como métodos de sinalização, potencia do sinal, sensibilidade do dispositivo é baseada na camada física do IEE Opera na banda de frequência Industrial, Scientific, Medical (ISM), que é uma banda de frequência livre, na faixa de 2.4GHz. Os canais são numerados do 11 ao 25, cada um separado por 5MHz o canal 26 não é usado por não ser permitido em alguns países Camada de Enlace Camada responsável pela confiabilidade na transferência de pacotes entre dispositivos na rede. Esta camada é dividida em duas a LLC e a MAC (Logical Link Control e Medium Acess Control). LLC: controla os formatos dos quadros, a estrutura do endereço dos dispositivos e serviços de segurança para garantir a integridade das mensagens e detecção de erro; MAC: controla o instante que os dispositivos podem transmitir. A camada de enlace de um modo geral usa o Acesso ao Meio por Divisão do Tempo ou Time Division Multiple Access (TDMA), como modo de manter uma comunicação determinística e livre de colisão. Para isso fora definidos intervalos de tempo de 10ms, chamados de timeslots, onde cada nó da rede pode transmitir ou receber os seus dados, e toda a comunicação entre os dispositivos da rede deve ocorrer dentro de um timeslot, mostrado na imagem 2.3.

26 8 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA Figura 2.3: TimeSlot/Superframe Figura 2.4: Channel Hopping

27 2.2. CAMADAS DO PROTOCOLO 9 A camada mantem uma contagem do numero de timeslots que já ocorreram desde o inicio da rede, está contagem é o Absolute Slot Number (ASN). O padrão também utiliza o método de channel hopping, no qual saltos de canais acontecem a cada timeslot reduzindo a chance de ocorrer interferências, um esquema de channel hopping, pode ser visto na figura 2.4. O superframe é um conjunto de timeslots e a quantidade destes determina o tamanho e o período do superframe Camada de Rede Camada responsável pelo processo de roteamento, segurança e endereçamento de entrega das mensagens para os destinos. A norma define quatro tipos de roteamento, na origem, por grafo, por superframe e por proxy. Roteamento na Origem: A rota de entrega do pacote é definida na própria mensagem, de modo que a medida que o pacote trafega na rede um determinado nó sabe para qual o subsequente deve ser encaminhada até chegar ao destino; Roteamento por Grafo: Um grafo representa a rede, os seus vértices representam os dispositivos e as arestas representam os links da rede. Uma rede pode ter múltiplos grafos, as informações sobre o grafo utilizado esta presente no campo Graph ID. Ao receber um pacote o dispositivo de rede verifica o tipo do roteamento e procura no grafo identificado no pacote de dados, para qual vizinho deve ser encaminhada a mensagem e esse procedimento é repetido até o dispositivo final; Roteamento por Superframe: Um dispositivo envia as mensagens de acordo com a estrutura de links definidas dentro do superframe; Roteamento por Proxy: Esse tipo de roteamento é utilizado apenas quando um dispositivo está ingressando na rede, de modo que um dispositivo já presente(proxy), faz o intermédio da comunicação entre o gerente de rede e o novo dispositivo Camada de Transporte A camada de transporte tem a função de garantir que os pacotes são encaminhados com sucesso entre a origem e o destino, através do mecanismo de requisição de resposta. A camada suporta mensagem com confirmação(ack) e sem confirmação(nack). As ACKs permitem que um dispositivo envie pacotes e recebem a confirmação de sua entrega. Enquanto que as NACKs permitem o envio sem está confirmação, logo não havendo garantia da entrega do pacote.

28 10 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA Camada de Aplicação A camada de aplicação é a de mais alto nível da hierarquia do modelo OSI, ela defini os comandos necessários para a comunicação na rede. A camada de aplicação do WH se assemelha a do protocolo HART, com isso a estrutura de comandos e respostas é mantida conforme o especificado pelo protocolo HART. Todos os comandos são bem definidos possuindo identificador que são números, estrutura de parâmetros(se for necessário) para a requisição do comando e os as suas repostas. Abaixo temos listado como esses comandos são divididos de um modo geral: Comandos Universais: Comandos obrigatórios a todos os dispositivos HART, sendo o minimo a ser implementado nos dispositivos; Comandos Comuns: Comandos com implementação opcional, são independentes do dispositivo e tem por objetivo aumentar a interoperabilidade entre os fabricantes; Comandos de uma família de dispositivos: Comandos que são comuns a uma mesmo tipo(famílias) de dispositivo, por exemplo temperatura, pressão, tem por objetivo aumentar a interoperabilidade entre os dispositivos; Comandos específicos: Comandos criados pelos fabricantes para determinados dispositivos; Comandos para os dispositivos sem fio: Comandos obrigatórios para os dispositivos WH. As repostas dos comandos WH tem por padrão três bytes no inicio de sua reposta os dois primeiros bytes são o numero do comando passado em hexadecimal e o terceiro byte é de status, representa se ocorreu algum erro e qual o possível erro de envio da mensagem ou se houve sucesso, esses bytes sempre precedem as respostas. Os comando WH ainda podem ser subdivididos em grupos, por exemplo, comandos de provisionamento, de gerenciamento de superframe e links, de gerenciamento de grafos e source routes, segurança, entre outras subclasses de comandos. 2.3 HART-IP O HART-IP é uma outra opção de comunicação para o HART, providenciando novos meios de empregar a tecnologia, permitindo que os dispositivos do protocolo possam enviar suas informações por redes baseadas no protocolo IP. Funcionando por TCP, UDP, IPV4 ou IPV6, podendo ser usado através das redes já previamente existente sem ocorre interferência ou ocasionar outros problemas a comunicação sobre os canais utilizados.

29 2.3. HART-IP 11 Como é utilizado a mesma rede que a industria utiliza, não existe necessidade de uma rede exclusiva para o protocolo ser usado. A figura 2.5 nos mostra uma ideia geral a respeito da de como é a estrutura dessa rede. Figura 2.5: Estrutura Geral HART-IP Onde na imagem 2.5 podemos ver a existência de dois dispositivos o servidor e o cliente HART-IP, onde o servidor pode ser qualquer equipamento da rede(gateway, field device) e o cliente uma aplicação que se comunica com esses dispositivos. De um modo geral temos que, servidor aguardara por requisições HART do cliente, a mensagem é processada e respondida para o cliente. As mensagens devem ser mandadas via TCP ou UDP, de acordo com a requisição recebida.

30 12 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA 2.4 Estado da Arte Nesta sessão será abordado uma apresentação teórica a respeito de sistemas de monitoramento e será apresentado de forma resumida alguns dos sistemas fornecidos pela empresas Emerson e Nivis Sistema de Monitoramento Monitorar é observar, e com isso analisar e identificar os possíveis sinais de problemas. Estes problemas podem indicar indisponibilidade de uma ou mais partes de um sistema ou mesmo uma lentidão ou diminuição na qualidade de serviços percebida pelo usuário. As ferramentas de monitoramento, também podem permitem que métricas sejam apresentadas de forma visual com gráficos e mapas. Deste modo obter informações que possam ajudar operadores a tomar decisões mais facilmente e de modo mais rápido. Outra característica dos sistemas de monitoramentos é a capacidade de atender as mais diversas equipes, ambientes e necessidades, de modo a evitar que múltiplas ferramentas sejam usadas, evitando que o ambiente de trabalho se torne mais complexo. A seguir será apresentado os sistemas web das empresas Emerson e Nivis que foram trabalhados. Sistema Emerson O sistema fornecido pela empresa Emerson é capaz de fornecer informações a respeito dos dispositivos da rede, por exemplo, os valores de suas variáveis, ou pode fornecer dados a respeito de toda a rede, como a quantidade de dispositivos conectados. Outras informações como a quantidade de pacotes enviadas e recebidos, além de opções de configurações do Gateway como join key e endereço do mesmo. O sistema possui uma interface simples e direta com as informações. Sistema Nivis O sistema fornecido pela empresa Nivis possui uma interface amigável, possui a capacidade de obter informações das variáveis dos dispositivos, informações a respeito da "saúde"da rede, com relação a quantidade de pacotes que foram enviados, recebidos, e uma visão da topologia. Esse sistema ainda nos permiti enviar comandos Hart/WH, para os dispositivos da rede e podemos visualizar as suas repostas. Além disso nos permite configurar o Gateway semelhante ao como é feito pela empresa Emerson.

31 2.4. ESTADO DA ARTE 13 Mesmo que o sistemas sejam de empresas diferentes os dispositivos de ambas as empresas podem ser configurados para acessar o Gateway de um ou de outra, sem ocorrer nenhum problema, e assim os dispositivos de ambas as empresas tem acesso ao ao sistema de monitoramento, deste modo havendo funcionamento entre os equipamentos de fabricantes diferentes.

32 14 CAPÍTULO 2. FUNDAMENTAÇÃO TEÓRICA

33 Capítulo 3 Ferramenta de Monitoriamento O procedimento para se obter a ferramenta desejada para este trabalho se deu em varias etapas e níveis. Esta sessão tem como objetivo mostrar como o trabalho foi desenvolvido. 3.1 Modelo Geral do Projeto O projeto desenvolvido pode ser sub-dividido em módulos como mostrados na imagem 4.1, de modo geral temos que as redes de sensores sem fio WH ou ISA100.11a, servem de base para todo o esquema, delas pode-se utilizar os drivers integrados ao BR- Collector ou não, para se obter dados sobre a rede, e esses dados serão enviados para o BR-WirelessExpert, que é o nosso sistema de monitoramento para as redes sensores sem fio. Figura 3.1: Modelo geral do projeto Como pode ser visto na imagem esse sistema não é exclusivo para redes WH, ou seja, pode ser utilizado para monitorar diversas redes de padrões diferentes, sem haver

34 16 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO interferências de uma sobre a outra ou a necessidade de usar os sistemas disponibilizados pelos fabricantes.

35 3.2. EQUIPAMENTOS Equipamentos As figuras 3.2 e 3.3 mostram os equipamentos os equipamentos existentes nos laboratórios, que foram realizados os teste, são das empresas Emeson Process Management e a Nivis. Da empresa Emerson, foram utilizados transmissores de temperatura e pressão e o Gateway da empresa. Enquanto da empresa Nivis foi utilizado seus dispositivos de campo que possuem sensores de temperatura, umidade e ponto de condensação, presentes no kit didático. Figura 3.2: Dispositivos utilizados empresa Emerson Os dispositivos da Emerson são utilizados em meio industrial sendo mais resistentes e robustos as adversidades que podem surgir, eles são transmissores de apenas uma variável, possuem bateria de alta durabilidade, e antenas capazes de atingir longas distancias de transmissão em campo aberto. Os equipamentos da Nivis não são preparados para ambiente industrias, possuem os sensores acoplados ao dispositivo, possuem alimentação por pilhas ou via cabo USB, sua

36 18 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO Figura 3.3: Dispositivos utilizados empresa Nivis antena possui um alcance menor que a dos industriais. Os Gateways de ambas as empresas possuem capacidades de operar em ambientes industriais, suportando temperaturas na faixa de 40 c até 60 c e níveis de umidade elevados. São alimentado pelo PoE (Power over Ethernet). Todos os dispositivos de campo utilizados possuem a interface para o HART Modem, para as ferramentas de provisionamento terem acesso a eles.

37 3.3. DRIVER HART-IP Driver HART-IP Para o desenvolvimento do trabalho em questão foi utilizado um driver de comunicação, tendo como principal objetivo obter informações da rede WH, para ser usado com BR-Collector BR-Collector A ferramenta BR-Collector, desenvolvida através de uma parceria entre a UFRN e a Petrobras, é um produto criado para integrar a captura de dados em um ambiente industrial e disponibilizá-los de forma simplificada. Padronizado em módulos, o BR-Collector possui uma arquitetura dividida em slots e drivers. Os drivers são responsáveis por implementar os detalhes de cada protocolo de comunicação e servem como interfaces para o BR-Collector através dos slots. Os slots, por sua vez, têm como função padronizar a forma como o BR-Collector entende cada tipo de dado O driver O driver implementado na linguagem de programação Java, permite que uma aplicação se comunique com os dispositivos, tendo sido desenvolvido com o objetivo de ser utilizado via BR-Collector, afim de disponibilizar para ele informações das redes do tipo HART, porém pode ser utilizado independentemente do BR-Collector. Inicialmente o driver deve estabelecer uma conexão do tipo TCP ou UDP com o servidor, no nosso caso o dispositivo Gateway, para isso é utilizado o respectivo socket do tipo de conexão que se está querendo usar, e para isso deve-se informar o endereço do Gateway e a porta para para a criação do socket, a porta padrão para a comunicação HART-IP tanto TCP quanto UDP é a 5094, porém ela pode ser alterada pelo fabricante. Por exemplo a empresa Nivis utiliza a porta e o método de conexão UDP, enquanto que a Emerson optou por utilizar a porta 5094 como definido pela HCF Comandos implementados O desenvolvimento do driver possuía também a implementação de comandos HART/WH, que eram os responsáveis pela aquisição dos dados da rede sem fio, nesta seção será descrito a funcionalidade dos comandos usados, dentre os quais pertencem as classes comandos de universais, comuns e WH.

38 20 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO Em versões mais atuais das documentações fornecidas pela HCF, muitos desses comandos sofreram modificações, a versões utilizadas para implementação são referentes as especificações de Comandos Universais Dentre os comandos universais existentes no protocolo, foram utilizados os comandos 0, 1, 2, 3 e o 20. Comando 0 Read Unique Identifier: Retorna informações gerais a respeito do dispositivo, por exemplo, revisão do protocolo implementado pelo dispositivo, ID, entre outras; Comando 1 Read Primary Variable: Lê a variável primaria e a sua unidade de medida; Comando 2 Read Loop Current and Percent of Range: Retorna o valor da Loop Current em ma, e o seu valor percentual; Comando 3 Read Dynamic Variables and Loop Current: Lê a Loop Current e até quatro das variáveis predefinidas para o dispositivo, juntamente com a sua unidade de medida; Comando 20 Read Long Tag: Lê o long tag do dispositivo. Nenhum dos comandos universais que foram usados, necessita de argumentos em sua requisição. Comandos Comuns Dentre os comandos comuns existentes no protocolo, foram utilizados os comandos 74 e o 84. Comando 74 Read I/O System Capabilities: Retorna informações a respeito dos dispositivos; Comando 84 Read Sub-Device identify Summary: Utilizado para para obter a quantidade de pacotes enviados, e recebidos por um dispositivo. Precisa do índice do dispositivo como requisição. Comandos WirelessHART Dentre os comandos WirelessHART existentes no protocolo, foram utilizados os comandos 777, 778, 781, 784, 798, 832 e o 841.

39 3.3. DRIVER HART-IP 21 Comando 777 Read Wireless Device Capabilities: Obtém características operacionais do dispositivo, por exemplo, o tipo de fonte de energia, o RSL limiar para uma "boa"conexão, tempo minimo de Keep_alive, entre outras; Comando 778 Read Battery Life: Retorna a duração da bateria de um dispositivo em dias; Comando 781 Read Device Nickname Address: Permite a leitura do Nickname de um dispositivo; Comando 784 Read Link: Lê a tabela de links de um dispositivo; Comando 798 Read Radio Transmit Power: Retorna a potencia de saida do sinal de raido em dbm. Comando 832 Read Device Identify Using Unique ID: Retorna informações a respeito da identificação do dispositivo, como Unique ID, Nickname e Long Tag, tem o Unique ID do dispositivo como requisição; Comando 841 Read Device Identify Using Nickname: Retorna informações a respeito da identificação do dispositivo, como Unique ID, Nickname e Long Tag, tem o Nickname do dispositivo como requisição; Dentre todos os comandos descritos acima, podemos ver que foram implementados apenas comandos do tipo read.

40 22 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO 3.4 Sistema de Monitoramento Web O sistema de monitoramento web, nomeado de BR-WirelessExpert foi desenvolvido utilizando a linguagem de programação Groovy/Grails em conjunto com o Java que é base para o driver, nesta seção abordamos um pouco a respeito da linguagem de programação escolhida para o sistema e após isso será mostrado o BR-WirelessExpert Groovy/Grails Groovy é uma linguagem de programação orientada a objetos desenvolvida para a plataforma Java como alternativa à linguagem de programação Java. Groovy possui características de Python, Ruby e Smalltalk. Groovy utiliza uma sintaxe similar à de Java, integra-se transparentemente com outros códigos e bibliotecas Java. Grails é um framework para construção de aplicações para web através da linguagem de programação Groovy. Foi desenvolvido em código aberto e pretende ser um framework de alta produtividade graças à utilização do paradigma da programação por convenção que preserva o desenvolvedor dos detalhes de configuração. Foi inicialmente chamado de "Groovy on Rails"até ser renomeado para Grails, após um pedido do fundador do projeto Ruby on Rails, David Heinemeier Hansson. Os trabalhos iniciaram em julho de 2005 e a versão 0.1 foi liberada em março de Sistema de Monitoramento O sistema de monitoramento desenvolvido no framework Grails, tem como padrão de arquitetura de software o Model View Controller ou Modelo-Visão-Controlador, comumente chamado de MVC, e este é identificado como um dos primeiros padrões de arquitetura de software existentes, nesta seção será explorado cada um destes elementos do sistema. Figura 3.4: Modelo MVC

41 3.4. SISTEMA DE MONITORAMENTO WEB 23 Na figura 3.4, temos resumidamente o esquema de funcionamento do padrão, nela podemos ver que os três elementos são separados o que a aumenta a flexibilidade e sua reutilização [Gama et al. 2008], e deste modo temos que o usuário se relaciona diretamente com Visão que é a parte visual do sistema. Já a camada de Controle atua como intermediária entre as regras de negócio (camada Modelo) e a Visão, realizando o processamento de dados informados pelo usuário e repassando-os para as outras camadas. E por fim, temos a camada de Modelo, que consiste na essência das regras de negócio, envolvendo as classes do sistema e o acesso aos dados. Observe que cada camada tem uma tarefa distinta dentro do software. Model/Modelo As classes de Modelo (Domain no Grails), lidam diretamente com os dados, é quem armazena os dados usados pelo Controlador e as exibe nas classes de Visão, no Grails essas classes também são classificadas como classes de Domínio. Um exemplo de código existente no sistema, pertencente as classes de Modelo é exibido abaixo: c l a s s D i s p o s i t i v o { S t r i n g longtag ; f l o a t b a t e r r y L i f e ;. Outros a t r i b u t o s de um d i s p o s i t i v o ;. s t a t i c c o n s t r a i n t s = {} } No exemplo mostrado podemos ver a classe de Domínio Dispositivo, é quem possui todas as informações a respeito dos equipamentos existentes na rede, definindo seu tipo e o nome que deverá ser usado nas classes de Controlador e de Visão. O método constrains, é quem determina as restrições que podem ser impostas para uma dessas variáveis, de um modo muito simples podemos determinar as regras de validação para um campo: em cada linha você deverá incluir o nome do campo a ser validado, seguido de um par de parênteses contendo as regras a ser aplicadas. Cada regra recebe um ou mais parâmetros, que variam de acordo com a sua implementação. Por exemplo: s t a t i c c o n s t r a i n t s = { longtag ( n u l l a b l e : f a l s e, b l a n k : f a l s e, unique : t r u e )

42 24 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO } Onde definimos que a variável de Domínio longtag, não poderá ser nula, vazio, e que deve ser única para cada dispositivo. Controller/Controlador As classes Controladores, são responsáveis enviar comandos para sua a classe de Visão associada, podendo alterar a apresentação da Visão. Ele também pode enviar comandos para o Modelo poder atualizar o seu estado. Sendo assim responsável por alterar o fluxo das informações do sistema, ou seja, sem os Controladores a aplicação web seria formada apenas de páginas estáticas [Smith & Leadbrook 2009]. Um trecho de código existente no sistema é exibido abaixo. Como pode ser visto o trecho do código utilizado é simples e se assemelha ao Java. O nome da classe deve terminar com o nome Controller por convenção. i m p o r t s n e c e s s á r i o s p a r a o f u n c i o n a m e n t o do c o n t r o l a d o r ; c l a s s D i s p o s i t i v o C o n t r o l l e r { s t a t i c d e f a u l t A c t i o n = " l i s t " d e f form ( ) { } [ r e d e s : Rede. l i s t ( ) ].. O u t r o s métodos e x i s t e n t e s no c o n t r o l a d o r ; d e f l i s t ( long i d ) { i f ( i d ) { Rede r e d e = Rede. f i n d B y I d ( i d ) new I n i c i a r R e d e ( ). L i s t D i s p o s i t i v o s ( i d ) [ d i s p o s i t i v o s : D i s p o s i t i v o. findallbyrede ( r e d e ) ] ; } }

43 3.4. SISTEMA DE MONITORAMENTO WEB 25 } Podemos ressaltar alguns dos métodos o defaultaction será a ação básica quando este controlador for chamando, para o nosso exemplo o método list, que é responsável por listar os dispositivos de acordo com o id da rede a qual ele pertence. Outros métodos comuns de serem encontrados em um controlador são referentes ao CRUD (Create Read Update Delete), pode se dizer, que estás são as quatro operações básicas para bases de dados, sendo de um modo geral responsáveis pela criação, consulta, atualização e destruição de dados View/Visão As classes de Visão, são encarregadas por tudo que o usuário final visualiza, toda a interface, informação, não importando sua fonte de origem, é exibida graças a camada de visão. Solicitando as informações do modelo e do controlador. Nessa camada apenas os recursos visuais devem ser implementados, como janelas, botões e mensagens. Para o sistema web a parte visual é basicamente compostas por tabelas e de formulários para a alteração ou cadastramento de dados pertencentes a rede ou dispositivos. O trecho de código exibido abaixo é pertencente a uma View de um formulário existente no sistema. <!DOCTYPE html > <html lang =" pt br "> <head> <meta name=" l a y o u t " c o n t e n t =" main " / > < / head> <body> < div c l a s s =" p a g e h e a d e r "> <h2> < i c l a s s =" f a fa p e n c i l ">< / i > <g : message code=" r e d e. c a d a s t r o " / > < / h2> < / div >. Códigos p e r t e n c e n t e s a View.

44 26 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO < div c l a s s =" panel body "> < div c l a s s =" form group "> < l a b e l c l a s s =" col sm 3 c o n t r o l l a b e l "><g : message code=" IP " / > <span c l a s s =" a s t e r i s k "> < / span>< / l a b e l > < div c l a s s =" col sm 7"> < input type =" t e x t " name=" i p " c l a s s =" form c o n t r o l " value =" ${ r e d e?. i p } " r e q u i r e d / > < / div > < / div >. Códigos p e r t e n c e n t e s a View. No trecho exibido acima podemos ver semelhanças com códigos do tipo HTML, onde temos a tag head que representa o cabeçalho da página, e a body é aonde estão as informações do corpo da página e as informações do formulário. O titulo da página será determinada pela tag <div class="pageheader"/> </head>, onde nos fornecemos um simbolo e uma denominação para ela. Para a criação do formulário precisamos de campos de texto que possam ser preenchidos pelo usuário, estes campos são gerados por: < input type =" t e x t " name=" i p " c l a s s =" form c o n t r o l " value =" \ ${ r e d e?. i p } " r e q u i r e d / > Onde definimos que o campo deverá receber o IP da rede e que este campo tem preenchimento obrigatório. Outro tipo de View que foi utilizada foram as tabelas, e o trecho de código de uma tabela usada no sistema é exibido a seguir. Códigos p e r t e n c e n t e s a View. <body> < div c l a s s =" p a g e h e a d e r "> <h2> < i c l a s s =" f a fa t a b l e ">< / i > <g : message code = " r e d e. c a d a s t r a d o s " / > < / h2>

45 3.4. SISTEMA DE MONITORAMENTO WEB 27 < / div >. Códigos p e r t e n c e n t e s a View. <thead > < t r > <th ><g : message code=" IP " / >< / th > <th ><g : message code=" P o r t a " / >< / th > <th ><g : message code=" Tipo da Conexao " / >< / th > <th ><g : message code=" Tipo do Gateway " / >< / th > <th ><g : message code=" P r o t o c o l o " / >< / th > < / t r > < / thead > <tbody> <g : each i n =" ${ r e d e s } " var=" r e d e "> < t r c l a s s =" gradea "> <td > ${ r e d e. i p } < / td > <td > ${ r e d e. p o r t a } < / td >. Códigos p e r t e n c e n t e s a View Neste código, temos um trecho semelhante ao usado para colocar um titulo na página do formulário, mas nesse caso adicionara o título a tabela existente. Para a tabela devemos criar as colunas usando o <th><g:message code="ip"/></th>, para a criação da coluna IP, por exemplo, e as demais colunas surgirão das linhas seguintes a essa exibida. Com as colunas criadas é necessário obter os dados corretos para preenchêlas, e assim poder exibir ao usuário os dados obtidos a respeito da rede, usando <g:each in="$redes"var="rede» executará um loop que obterá os dados de cada rede entre todas as redes que existirem, e exibirá as suas informações na tabela, como no exemplo rede.ip nos retornara o IP daquela determinada rede. Deste modo temos as Views que predominam no sistema BR-WirelessExpert, como

46 28 CAPÍTULO 3. FERRAMENTA DE MONITORIAMENTO dito anteriormente, é resumidamente composto por tabelas e formulários. Outra tela que exite para o usuário é referente a topologia da rede, esta View foi desenvolvida em JavaScript com o auxilio da biblioteca Data Driven Document, conhecida como D3.Js, a D3 ajuda a trazer dados para a vida usando HTML, SVG e CSS [D3.JS (2015)]. D3.js é uma biblioteca JavaScript para produzir visualizações de dados dinâmicas e interativas em navegadores web. Está biblioteca foi utilizada com o proposito de se cria um grafo orientado, onde cada nó representa um dispositivo na rede e as arestas as ligações/links existentes entre eles, deste modo fornecendo ao usuário uma visão mais agradável e dinâmica. Com o auxilio da biblioteca foi criado um grafo orientado, que representa a relação entre dispositivos, nos do grafo, e os links existentes entre eles, as arestas do grafo.

47 Capítulo 4 Resultados Com o objetivo de validar a ferramenta de monitoramento de redes WirelessHART, foram realizados teste com o software em uma rede deste padrão, que era formando por equipamentos industriais da empresa Emerson Process Management, esta rede montadas no Laboratório de Avaliação e Medição do Petróleo (LAMP), enquanto que o sistema funcionava no Laboratório de Sistemas Ubíquos e Pervasivos (UPLAB), na UFRN, nesta seção será apresentado o funcionamento do sistema. Todas as informações exibidas, a respeito das redes WirelessHART, foram obtidas através do driver HART-IP. 4.1 BR-WirelessExpert Figura 4.1: Tela login Inicialmente é necessário que usuário realize o login para acessar o sistema, a tela

48 30 CAPÍTULO 4. RESULTADOS mostrada na figura 4.1. Tendo acesso ao sistema o usuário se depara com tela que exibi as redes cadastradas, podendo ser dos protocolos ISA100.11a ou WirelessHART, que é o nosso foco neste trabalho, como mostrado na imagem 4.2 e pode ser visto não possui nenhuma rede cadastrada, neste momento. Figura 4.2: Redes Cadastradas A figura 4.3 exibi o formulário de cadastro da rede, onde deve ser informado o IP da rede, a porta de conexão com o Gateway, o tipo da conexão, se é UDP ou TCP, o fabricante do Gateway, e qual o protocolo se é ISA100.11a ou WirelessHART. Figura 4.3: Tela de cadastar rede Com as redes cadastradas voltamos a tela inicial, após o login, onde agora são exibidas as redes da Emerson e Nivis, que estamos trabalhando, mostrado na imagem 4.4,

49 4.1. BR-WIRELESSEXPERT 31 juntamente com as informações que foram usadas no formulário de cadastro de redes, e agora são exibidas ao usuário. Ao lado direito da linha de cada rede cadastradas temos três botões, e da esquerda para a direita as suas funcionalidades são listar os dispositivos da rede com algumas de suas informações, listar os links dos dispositivos e por ultimo temos a opção mostrar de um modo mais dinâmico a topologia da rede, onde podem ser acessadas independentemente de interferências de outras redes cadastradas. Figura 4.4: Redes cadastradas Acessando a primeira opção, para a rede da Emerson, teremos a tela exibida na imagem 4.5, onde é mostrado uma tabela com a Tag cadastrada no dispositivo, as variáveis primarias, secundarias, terciarias e quaternárias, juntamente com a suas respectivas unidades de medidas, a estimação da duração de sua bateria em dias, a potencia de transmissão do sinal e o nível do sinal recebido. Referente a figura 4.5, pode ser visto a capacidade de conseguir informações do Gateway e dos dispositivos de campo. Podemos destacar algumas desses dados a respeito do Gateway, a sua PV diz quantos dispositivos estão conectados na rede e a duração de sua bateria é 1.0, pelo fato dele não possuir uma e está funcionando pelo sistema de PoE, ou seja, ligado via um cabo. Retornando a tela de redes cadastradas e acessando a segunda opção, temos os links dos dispositivos da rede, mostrados na figura 4.6. Onde temos as informações de a qual Superframe e qual o Slot aquele link pertence, o canal que ele usa, quais dispositivos usam aquele link, se o link é de recepção, transmissão ou compartilhado e por fim podemos

50 32 CAPÍTULO 4. RESULTADOS Figura 4.5: Rede Emerson Dispositivos Figura 4.6: Rede Emerson Links

51 4.1. BR-WIRELESSEXPERT 33 saber o tipo do link, este tipo podendo ser normal, broadcast, discovery ou join. Figura 4.7: Rede Emerson Topologia Inicial A terceira e ultima opção da tela de redes cadastradas, nos fornece a opção de ver a topologia dos dispositivos presentes na rede, mostrado na imagem 4.7, nela podemos ver os dispositivos e os seus links para outros equipamentos da rede. Figura 4.8: Rede Emerson Topologia Dispositivos Espalhados A topologia foi construída com objetivo de ser dinâmica ao usuário, permitindo que o mesmo possa organizar os dispositivos de maneiras variadas, um exemplo pode ser visto

52 34 CAPÍTULO 4. RESULTADOS na figura 4.8, apenas arrastando o com o equipamento para o local desejado. Além disso a ferramenta pode auxiliar no momento de implantação da rede, devido a funcionalidade de se colocar uma imagem ao fundo da rede, como mostrado na figura 4.9, facilitando a visualização dos equipamentos WH sobre a planta baixas da área industrial ou imagem do local de construção da rede. Figura 4.9: Rede Emerson Topologia Com Planta no Fundo

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Profibus View - Software de Parametrização de Equipamentos Profibus PA

Profibus View - Software de Parametrização de Equipamentos Profibus PA MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Projeto de controle e Automação de Antena

Projeto de controle e Automação de Antena Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Apesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma:

Apesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma: 1 Introdução A utilização de frameworks como base para a construção de aplicativos tem sido adotada pelos desenvolvedores com três objetivos básicos. Primeiramente para adotar um padrão de projeto que

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

4 O Workflow e a Máquina de Regras

4 O Workflow e a Máquina de Regras 4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Projeto Arquitetural do IEmbedded

Projeto Arquitetural do IEmbedded Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1 Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Instituição Faculdade de tecnologia Senac Pelotas-RS. Pronatec. Termos Técnicos. Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro

Instituição Faculdade de tecnologia Senac Pelotas-RS. Pronatec. Termos Técnicos. Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro Instituição Faculdade de tecnologia Senac Pelotas-RS Pronatec Termos Técnicos Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro Pelotas, 2012 Carolina Lima, Francielen Carvalho, Raquel Brim,

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

Projeto SIGA-EPT. Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA

Projeto SIGA-EPT. Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Projeto SIGA-EPT Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão setembro/2010 Requisição de Almoxarifado Introdução Requisição é uma solicitação feita

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais