Referências
Forouzan, Behrouz A. Comunicacao de dados e redes de computadores.
São Paulo: McGraw-Hill, 2008. 1133p. ISBN 978-86804-88-5. Disponível em:
http://iit.qau.edu.pk/books/Data%20Communications%20and%20Networking%20By%20 Behrouz%20A.Forouzan.pdf. Acesso em 02/2014.
Tanenbaum, Andrew S. Redes de computadores. Rio de Janeiro: CAMPUS, 2003. 923p. ISBN 85-352-0157-2
Comer, Douglas E. Redes de computadores e internet. Porto Alegre: BOOKMAN, 2007. 632p. ISBN 978-85-60031-36-8
Wikipedia. http://www.wikipedia.org
Zarki, Magda El. http://www.ics.uci.edu/~magda/Courses/
3.3
Topologia Física Barramento
Anel Estrela Malha Mista
Modelos de Redes Origem-Destino
Produtor-Consumidor Métodos de Troca de Dados Pooling
Cíclica
Mudança de Estado
Tipos de Conexões Ponto a ponto
Multipontos
Modo de Transmissão Serial
Paralela
Sincronização de bitas Síncrona
Assíncrona
Tipos de Comutação Pacotes
Circuitos
Modos de Operação Sisplex
Half Duplex Duplex
3.4
Objetivo das Redes Industriais
Suprir a:
Necessidade da indústria pela
integração
de
equipamentos e dispositivos em todos os níveis de
automação
Necessidade de tecnologias de comunicação de dados
especificamente desenvolvidas para atender os
Os Níveis Hierárquicos de Integração
Fabril
Administração Corporativa Planejamento (Factory) Área (Shop) Célula (Cell) Subsistema (Subsystem) Componente (Component) S A S A S A S ACAD, CAE, CAP, CAPP, CAQ, etc...
FMS FMC Torno, Manipulador, Centro de Usinagem, etc... Motores, Chaves, Relés, etc... SISTEMA DE COMUNICAÇÃO Enterprise-network (MAP, TOP) Fieldbus, MAP-EPA, Mini-MAP RTLAN
Flexible Manufacturing System (FMS)
3.6
Objetivo das Redes Industriais
CAD Computer Aided Design
CAE Computer Aided Engineering
CAM Computer Aided Manufacturing
CAP Computer Aided Production
CAPP Computer Aided Process Planning
CAQ Computer Aided Quality
CAE - Computer Aided Engineering : Análise de Engenharia, Simulação de Processos e outras atividades.
Aided Design:
Desenho do Produto (Dados Geométricos, Dimensões,
Toleràncias,
Dentre outras atividades).
CAPP - Computer Aided Process Planning:
Determina o melhor processo, ferramenta, matéria-prima, dados tecnológicos e utiliza
CAM - Computer Aided
Manufacturing:
Controle e Supervisão do Processo de Fabricação.3.7
Objetivo das Redes Industriais
CAD Computer Aided Design
CAE Computer Aided Engineering
CAM Computer Aided Manufacturing
CAP Computer Aided Production
CAPP Computer Aided Process Planning
CAQ Computer Aided Quality
Aided Design:
Desenho do Produto (Dados Geométricos, Dimensões,
Toleràncias,
Dentre outras atividades).
CAP - Computer Aided Production:
Gera o planejamento da produção, com controle deestoque, material, com prioridades e prazos.
CAQ - Computer Aided
Quality:
Supervisão e análise do comportamento e desempenhode um sistema. Detecção de erros e causas. Utiliza controle
Características da comunicação na Industria
Vida útil e tamanho médio dos dados Tráfego médio Quadros / seg. Tempo ocioso entre transmissões Número de estações / segmento Administração Corporativa Planejamento Área Célula Unidade (subsistema) Componente Custo médio de uma estação Hostilidade do meioNecessidades dos Ambientes Industriais
-
Ambiente industrial tem as seguintes características:
1.
ambiente hostil para operação dos equipamentos
(perturbações
eletromagnéticas,
elevadas
temperaturas, sujeira, áreas de segurança
intrínseca, etc.);
2.
troca de informações se dá entre equipamentos e,
as vezes, entre um operador e o equipamento;
3.
tempos de resposta críticos;
4.
segurança dos dados crítica;
5.
grande quantidade de equipamentos pode estar
conectada na rede => custo de interconexão
crítico.
Requisitos das redes industriais
1.
Comportamento temporal
2.
Confiabilidade
3.
Requisitos do meio ambiente
4.
Tipo de mensagens e volume de
informações
5.
Conectividade/interoperabilidade
Comportamento temporal
- Aplicações Industriais freqüentemente requerem sistemas de
controle e supervisão com características de Tempo-Real e aplicações tempo real. Muito importante poder determinar comportamento temporal do sistema de comunicação.
- Mensagens em STR podem ter restrições temporais:
1. Periódicas: tem que ser enviadas em intervalos conhecidos
e fixos. Ex.: mensagens ligadas a malhas de controle.
2. Esporádicas: mensagens sem período fixo, mas que tem
intervalo de tempo mínimo entre duas emissões consecutivas. Ex.: pedidos de status, pedidos de emissão de relatórios.
3. Aperiódicas: tem que ser enviadas a qualquer momento,
Sistemas Tempo-Real
• Um STR (Sistemas de Tempo Real) é um sistema
computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos pelo próprio ambiente e geralmente exíguos.
• A correção não depende somente dos resultados lógicos
obtidos, mas também do instante no qual são produzidos.
Sistema a Controlar (Ambiente) Sistema de Controle SENSOR ATUADOR INTERFACE estímulo resposta
A Problemática da Comunicação em Tempo-Real
M1 DL = 10 End. 01 M2 DL = 15 End. 02 M3 DL = 50 End. 03 M4 DL = 25 End. 04 M5 DL = 5 End. 05• Mensagens pendentes devem ser entregues a seu destino
antes de um tempo máximo (deadline) associado.
• Como definir concessão do direito de acesso ao meio de
forma a garantir que todas as mensagens sejam entregues antes de expirar seu tempo máximo (deadline) ?
MAC
Canal de transmissão único compartilhada gera
a concorrência entre os devices e a colisão
1. Protocolo MAC precisa garantir rápido acesso ao barramento para mensagens esporádicas de alta prioridade.
2. Protocolo MAC deve atender mensagens periódicas com a maior eficiência possível, respeitando seus deadlines.
3. MAC deve ter comportamento determinista e,
idealmente, permitir escalonamento ótimo global de mensagens.
4. LLC (Controle Lógico de Enlace) deve escalonar mensagens locais pendentes por deadline ou prioridade associada.
Arquitetura do software de rede para CTR
Camada de Aplicação
Controle Lógico de enlace (LLC)
Controle de Acesso ao Meio (MAC)
Camada Física
AP AP
Software Aplicativo
Serviços de enlace para Comunicação em Tempo Real
Serviços sem conexão:
SEND (receptor, mensagem, requisitos TR);
mensagem = RECEIVE (emissor);
Serviços com conexão:
rtcid = CONNECT(receptor, requisitos TR);
SEND (rtcid, mensagem);
mensagem = RECEIVE (rtcid);
DISCONNECT(rtcid);
Classificação dos Protocolos MAC
TDMA = Time Division Multiple Access. Alocação fixa: alocam o meio às
estações por determinados intervalos de tempo, independentemente de haver ou não necessidade de acesso.
CSMA = Carrier Sense Multiple Access). Alocação aleatória: permitem
acesso aleatório das estações ao meio (ex.: Em caso de envio simultâneo por mais de uma estação, ocorre uma colisão e as estações envolvidas tem que transmitir suas mensagens após a resolução do conflito resultante (protocolos de contenção);
Token-Passing, Master-Slaves. Alocação controlada: cada estação tem
direito de acesso apenas quando de posse de uma permissão, que é entregue às estações segundo alguma seqüência predefinida.
CRMA = Cyclic Reservation Multiple Access). Alocação por reserva: para
poder usar o meio, as estações tem que reservar banda com antecedência, enviando pedidos a uma estação controladora durante um intervalo de tempo pré-destinado e este fim.
Classificação dos Protocolos MAC
Classificação com relação ao comportamento
temporal:
protocolos
deterministas:
caracterizados pela
possibilidade de definir um tempo limite para a
entrega de uma dada mensagem (mesmo que
somente em pior caso);
protocolos
não deterministas:
tempo de entrega
Protocolos MAC não deterministas
CSMA 1-persistente, p-persistente e não
persistente
- CSMA = Carrier Sense Multiple Access (Acesso Múltiplo por
Detecção de portadora) : baseia-se no conceito de escuta do meio de transmissão para a seleção do direito de acesso a este.
- CSMA p-persistente: estação que quer enviar dados escuta meio. Se
canal livre, envia quadro com probabilidade “p”. Senão, aguarda na escuta até que o meio esteja livre. Caso particular: p=1.
- CSMA não persistente: estação que quer enviar dados escuta meio,
mas se canal ocupado, estação espera um período de tempo aleatório e escuta o canal novamente.
CSMA persistente e não persistente
CSMA 1-persistente: faz melhor uso da banda, mas tem grande chance
de gerar colisões
CSMA não persistente: faz pior uso da banda, mas tem menor
probabilidade de gerar colisões
CSMA p-persistente (p<1): compromisso entre as soluções anteriores.
tempo np
P-p
O protocolo CSMA/CD
- CSMA/CD = Carrier Sense Multiple Access with Collision
Detection.
- Se mais de uma estação pronta para emitir uma
mensagem com o meio livre, gera-se uma colisão.
- A primeira estação que detectar a colisão interrompe
transmissão, reiniciando-a após um tempo aleatório => improvável ocorrência de nova colisão.
emissor
emissor recep tor
O protocolo CSMA/CD
1.
Métodos de acesso CSMA convencionais:
tempo de reação não pode ser exatamente
determinado (não determinismo).
2.
Não se sabe de antemão:
1. se haverão colisões;2. quantas colisões seguidas podem ocorrer;
3. o tempo (aleatório) de espera em caso de colisão.
3.
Tempo de espera é randomizado segundo
algoritmo
BEB
(Binary
Exponential
Backoff)
Randomização de tempo no CSMA/CD
(Binary Exponential Backoff)
start Station Ready ? New Frame ? Ether Silent ? transmit Collision ? nc = nc+1 limit = 2nc-1 Wait=random [0,limit] nc = 0 no no no yes
CSMA/CD
Probabilidade de colisão
Tráfego x número estações
Protocolos MAC
Deterministas
-
Métodos de acesso deterministas:
tem tempo de resposta limitado e
determinável (ao menos pior caso).
-
Podem ser classificados em:
-
métodos com comando centralizado (ex.:
Mestre-Escravos, árbitro de barramento)
-
métodos com comando distribuído (ex.:
Comando Centralizado:
Mestre-escravos
Comando Distribuído: Token-bus
receptoremissor
Comando Distribuído: Token-Ring
Estação Interface
p/ anel anel unidirecional
TAP
Comando Distribuído: Forcing Headers
- Variante determinista de CSMA (CSMA/NBA = CSMA with Nondestructive Bitwise Arbitration).
- Estações enviam bit a bit um identificador da mensagem, que define prioridade da mesma.
- Cada mensagem tem que ter prioridade diferente das demais.
- Se todos os bits do identificador são 0, prioridade máxima.
- Camada física executa AND sobre cada bit enviado ao barramento (CD ativada ao enviar um 1 e desativado ao enviar um 0).
- Transmissão interrompida quando um 1 é enviado e ocorrer colisão (0 é lido).
- Se identificador transmitido até o fim sem colisão, resto da mensagem é enviado.
Comando Distribuído: Forcing Headers
100 dados
000 dados 001 dados 010 dados 011 dados
Frame a enviar
Nó 4
Nó 0 Nó 1 Nó 2 Nó 3
Comando Distribuído: Forcing Headers
Para evitar monopólio do meio por nó gerador de
mensagem de alta prioridade, espaço entre quadros
preenchido por campo de bits em 1 inserido no final de
cada quadro.
O barramento só é considerado livre para o mesmo nó
enviar nova mensagem após ter detectado que o espaço
interframes não foi interrompido por um bit em 0.
Estação possuidora da mensagem de alta prioridade
terá que esperar ao menos o envio de uma mensagem
de prioridade menor para tomar o barramento para si
novamente.
Comando Distribuído: Comprimento De Preâmbulo
-
Variante determinista de CSMA/CD
-
A cada mensagem é associado um preâmbulo com
comprimento diferente, que é transmitido com CD
desativada.
-
Após término de envio do preâmbulo, CD reativada
-
Se há colisão, existe outra mensagem mais
prioritária sendo enviada e estação fica a espera de
meio livre.
Comando Distribuído: Comprimento De Preâmbulo
Frame a enviar
Nó 4
Nó 0 Nó 1 Nó 2 Nó 3
Comando Distribuído: Comprimento De Preâmbulo
Mensagem do nó 4 Mensagem do nó 3 Mensagem do nó 2 Mensagem do nó 1 Mensagem do nó 0Comando Distribuído: CSMA/DCR
- CSMA with Deterministic Collision Resolution
- determinismo garantido através de busca em árvore binária balanceada
- prioridades são atribuídas a cada estação => “Índices”
- cada estação deve conhecer:
- status do barramento:
- livre
- ocupado com transmissão
- ocupado com colisão
- seu próprio índice
- número total de índices consecutivos alocados às fontes (Q)
- tamanho da árvore binária q = menor potência de 2 maior ou igual a Q (ex.: Q = 12, q = 16)
CSMA/DCR
- operação como CSMA/CD até colisão
- em caso de colisão, iniciado período de resolução por busca em árvore binária => “época”
- estações envolvidas se auto-classificam em dois grupos: Winners (W) ou Losers (L):
- W = índices entre [0,q/2[
- L = índices entre [q/2, q]
- estações do grupo W tentam nova transmissão
- se nova colisão, nova divisão em grupos:
- W = [0,q/4[
CSMA/DCR
- se não ocorrer nova colisão (só sobrou uma estação no grupo W), estação transmite seu frame de dados
- estações do grupo L desistem e aguardam término de transmissão bem sucedida de outro nó seguida de meio livre
- se grupo W vazio, busca revertida => nova subdivisão de nós a partir do último grupo L:
- W = [q/2, 3q/4[
- L = [3q/4, q]
- Época encerrada quando todas as estações envolvidas na colisão original conseguiram transmitir seus dados
- tempo de duração de uma época pode ser calculado => determinismo !
- seqüência de concessão de direito de acesso ao meio = seqüência de índices crescentes => nós mais prioritários transmitem primeiro !
CSMA/DCR - Exemplo
- 6 estações de uma rede com 16 fontes enviam frames simultaneamente
- Índices de cada estação conforme figura acima
- Q = 16
- q = 16 (24)
- altura da árvore binária = log2 16 = 4
Índice 2 Índice 3 Índice 5
CSMA/DCR - Exemplo
[0,15] [0,7] [0,3] [0,1] [2,3] [4,7] [4,5] [6,7] [8,15] [8,11] [12,15] [8,9] [10,11] [12,13] [14,15] 3 1 2 4 5 6 7 8 9 10 11 12 13 14 1512 C 14,15 W= 14 L=15
CSMA/DCR - Exemplo
0 C 2,3,5,12,14,15 W= 2,3,5 L=12,14,15 1 C 2,3,5 W= 2,3 L=5 2 C 2,3 W= L=2,3 3 V 4 C 2,3 W=2 L=3 5 T 2 6 T 3 7 T 5 8 C 12,14,15 W= L=12,14,15 9 V 10 C 12,14,15 W= 12 L=14,15 11 T 12 13 T 14 14 T 15 Evolução do algoritmoCSMA/DCR
- O tempo até o inicio da transmissão da fonte com índice 5 será:
- 4 colisões + 1 vazio = 5. slot-time
- 2 transmissões = 2.(tamanho quadro em slot-times)
- Assumindo que cada quadro tem um tamanho fixo de 6 slot-times e considerando 1 slot-time como 40 microssegundos, o tempo para início da transmissão da mensagem da fonte com índice 5 seria:
- Tinicio 5 = 5.40 + 2.6.40 = 680 microssegundos (não é ainda pior caso)
- O tempo de duração total da época será:
- 7 colisões = 7.slot-time
- 2 vazios = 2. slot-time
- 6 transmissões = 6 .(tamanho do quadro em slot-times)
- Assumindo 1 slot-time = 40 microssegundos:
CSMA/DCR
- Cálculo do tempo de pior caso pode ser formalizado como segue...
- Seja:
(v) = número de ramos da árvore binária percorridos por uma mensagem proveniente de um nó com índice v
- q = menor potência de 2 maior ou igual ao maior índice disponível
(v) = número de potências de 2 contidas em v
- s = 1 slot-time (2 vezes o tempo de propagação do sinal na rede)
= tempo máximo de transmissão da uma mensagem no meio físico (depende do comprimento da mensagem em bits e da taxa de transmissão)
CSMA/DCR
- Para uma mensagem participando de uma dada época, temos que:
(v) = log2 q + v - (v)
- Tespera (v) = (v).s + v.
- Para o exemplo anterior, tomando uma mensagem da estação com índice 5, temos: - q =16 - v =5 (5) = 2 (5 = 22+20) (5) = log2 16 + 5 - 2 = 7 - T espera (5) = 7.s + 5.
- Assumindo s = 40 microssegundos e = 6.s = 240 microssegundos, obteremos para o pior caso de tempo de espera da mensagem da fonte com índice 5 o valor de 1480 microssegundos.
CSMA/DCR
- O tempo de duração da época, no pior caso, é dado por:
T época = (q-1).s + Q.
- Para uma mensagem que chega a fila de emissão de uma fonte com índice v em um instante qualquer, o pior caso de tempo de espera é maior, pois a nova mensagem pode chegar na fila imediatamente após o inicio de uma época, da qual ela ainda não faz parte.
- Neste caso, o pior caso do tempo de espera será dado por: T max espera (v) = T época + (v).s + v.
Abordagens Para CTR
Abordagem
Atribuição de Prio- ridades com teste de escalonabilidade Off-line (em tempo
de projeto) Circuito Virtual TR com escalonamento On-line de mensagens Reserva com escalonamento global Requistos
MAC com resolução de prioridades
MAC com tempo de acesso ao meio
limitado
Requer cópias locais de todas as filas de mensagens, difundidas em “slots times” de reserva Ex.de Protocolos Token-Ring c/Pr. Dif. atrasos Comp. Preâmbulo Forcing Headers (CSMA/CA) TDMA Token-Passing Waiting Room CSMA/DCR PODA
3.49
TDMA: time division multiple access
Frequencia
tempo
Frequencia
tempo
FDMA: frequency division multiple access
CDMA: code division multiple access
Mesmo frequencia e tempo mas diferentes códigos
4 usuários Exemplo
3.50
Protocolo MAC utilizando particionamento do CANAL:
Eficiente compartilhamento do canal, deficiente em diferenças
de carga, com atraso no acesso ao canal,
1 / N largura de banda alocada, mesmo que apenas 1 nó ativo
Protocolos MAC de acesso aleatório :
Muito eficiente em baixa carga: um único nó pode utilizar
complenamente canal com alta performance. Grande volume
de colisões.
Confiabilidade
- Em aplicações industriais, erro de 1 bit pode ter conseqüências
desastrosas.
- Para aumentar confiabilidade, enlace usa teste cíclico de
redundância (CRC - Cyclic Redundancy Check) sobre quadros (técnica polinomial).
- Em sistemas que necessitem de uma operação contínua, pode
ser utilizado um meio de transmissão e estações redundantes.
- Recomenda-se usar cabos blindados em ambientes com fortes
campos magnéticos.
Requisitos Do Meio Ambiente
- Perturbações eletromagnéticas requerem escolha adequada do meio
de transmissão.
- Fonte: acionamentos de motores elétricos de grande porte, fontes
chaveadas, estações de solda, conversores estáticos, etc.
Par trançado (assíncrono)
Par trançado (síncrono)
Cabo coaxial
Fibra Ótica Custos
Sensibili- dade à pertur- Taxa de transmissão Distância bações
Meios De Transmissão
- Cabo coaxial:- Boas características elétricas.
- Requer resistências terminais.
- Conectores BNC fáceis de abrir.
- Par trançado:
- Usualmente usado com HUB/Switcher
- Atualmente solução mais usada para chão fábrica.
- UTP (Unshielded Twisted Pair) CAT-5 / STP (Shielded Twisted Pair).
- Fibra ótica:
- Ótimo para rejeitar perturbações eletromagnéticas.
- Dificuldade de realizar topologia em barramento (bus): derivações ativas x
passivas.
- Mais usado em topologias ponto a ponto: anel, estrela, árvore.
Áreas De Risco (Segurança Intrínseca)
Sujeitas a incêndio, explosão
Presença de líquidos ou gases
inflamáveis/explosivos
Não pode haver faiscamento
Freqüência de sinais elétricos limitada
Modelo FISCO (Fieldbus Intrinsically Safe
Concept): desenvolvido na Alemanha pelo PTB
(Physikalisch Technische Bundesanstalt) e
reconhecido mundialmente como modelo básico
para operação de redes em áreas de risco de
Áreas De Risco (Segurança Intrínseca)
Princípios de transmissão segundo modelo FISCO:
Cada segmento possui uma única fonte de alimentação. Não se alimenta o barramento enquanto uma estação está
enviando.
Cada dispositivo de campo consome uma corrente
constante em steady-state de pelo menos 10 mA, que alimenta o dispositivo.
Os dispositivos de campo funcionam como uma carga
passiva de corrente.
Existe uma terminação passiva em ambos os extremos da
rede.
Áreas De Risco (Segurança Intrínseca)
Norma IEC 1158-2 para camada física:
Transmissão de dados: digital, bit - síncrona, Manchester Taxa de transmissão: 31,25 kbit/s, modo voltagem
Cabo: STP com 2 fios
Alimentação remota: opcional, via linhas de dados Classes de proteção contra explosão: Intrinsically safe
(EEx ia/ib) e encapsulation (EEx d/m/p/q)
Topologias: linha e árvore ou uma combinação Numero de estações: até 32 estações por segmento,
Tipo de mensagens e o volume de informações
- Níveis hierárquicos superiores:
- mensagens grandes (KByte);
- podem ter tempos de transmissão longos (seg. até min.); - longos intervalos entre transmissões.
- Aplicações mais próximas ao processo:
-
mensagens curtas, tais como:
- ligar ou desligar uma unidade -> 1 bit ;
- fazer leitura de um sensor / medidor -> 8 Bytes ; - alterar o estado de um atuador -> 8 Bytes ;
- verificar o estado de uma chave ou relê - > 1 bit .
- Requisitos: taxa de transmissão de dados não muito elevada; taxa de ocupação do barramento
Conectividade / interoperabilidade (padronização)
Verifica-se necessidade de uma especificação de redes locais
para aplicações industriais diferente daquela adotada em automação de escritório.
Já existem diversas redes proprietárias para ambiente fabril, mas
não permitem a interligação de equipamentos de outros fabricantes.
Maior entrave à conectividade e interoperabilidade: não
padronização das interfaces e protocolos de comunicação.
Grandes esforços tem sido despendidos para solucionar estes