• Nenhum resultado encontrado

Redes - Aula 9 - V1 - Enlace e Físico para Redes Industriais

N/A
N/A
Protected

Academic year: 2021

Share "Redes - Aula 9 - V1 - Enlace e Físico para Redes Industriais"

Copied!
58
0
0

Texto

(1)
(2)

Referências

Forouzan, Behrouz A. Comunicacao de dados e redes de computadores.

São Paulo: McGraw-Hill, 2008. 1133p. ISBN 978-86804-88-5. Disponível em:

http://iit.qau.edu.pk/books/Data%20Communications%20and%20Networking%20By%20 Behrouz%20A.Forouzan.pdf. Acesso em 02/2014.

Tanenbaum, Andrew S. Redes de computadores. Rio de Janeiro: CAMPUS, 2003. 923p. ISBN 85-352-0157-2

Comer, Douglas E. Redes de computadores e internet. Porto Alegre: BOOKMAN, 2007. 632p. ISBN 978-85-60031-36-8

Wikipedia. http://www.wikipedia.org

Zarki, Magda El. http://www.ics.uci.edu/~magda/Courses/

(3)

3.3

Topologia Física Barramento

Anel Estrela Malha Mista

Modelos de Redes Origem-Destino

Produtor-Consumidor Métodos de Troca de Dados Pooling

Cíclica

Mudança de Estado

Tipos de Conexões Ponto a ponto

Multipontos

Modo de Transmissão Serial

Paralela

Sincronização de bitas Síncrona

Assíncrona

Tipos de Comutação Pacotes

Circuitos

Modos de Operação Sisplex

Half Duplex Duplex

(4)

3.4

Objetivo das Redes Industriais

Suprir a:

Necessidade da indústria pela

integração

de

equipamentos e dispositivos em todos os níveis de

automação

Necessidade de tecnologias de comunicação de dados

especificamente desenvolvidas para atender os

(5)

Os Níveis Hierárquicos de Integração

Fabril

Administração Corporativa Planejamento (Factory) Área (Shop) Célula (Cell) Subsistema (Subsystem) Componente (Component) S A S A S A S A

CAD, CAE, CAP, CAPP, CAQ, etc...

FMS FMC Torno, Manipulador, Centro de Usinagem, etc... Motores, Chaves, Relés, etc... SISTEMA DE COMUNICAÇÃO Enterprise-network (MAP, TOP) Fieldbus, MAP-EPA, Mini-MAP RTLAN

Flexible Manufacturing System (FMS)

(6)

3.6

Objetivo das Redes Industriais

CAD Computer Aided Design

CAE Computer Aided Engineering

CAM Computer Aided Manufacturing

CAP Computer Aided Production

CAPP Computer Aided Process Planning

CAQ Computer Aided Quality

CAE - Computer Aided Engineering : Análise de Engenharia, Simulação de Processos e outras atividades.

Aided Design:

Desenho do Produto (Dados Geométricos, Dimensões,

Toleràncias,

Dentre outras atividades).

CAPP - Computer Aided Process Planning:

Determina o melhor processo, ferramenta, matéria-prima, dados tecnológicos e utiliza

CAM - Computer Aided

Manufacturing:

Controle e Supervisão do Processo de Fabricação.

(7)

3.7

Objetivo das Redes Industriais

CAD Computer Aided Design

CAE Computer Aided Engineering

CAM Computer Aided Manufacturing

CAP Computer Aided Production

CAPP Computer Aided Process Planning

CAQ Computer Aided Quality

Aided Design:

Desenho do Produto (Dados Geométricos, Dimensões,

Toleràncias,

Dentre outras atividades).

CAP - Computer Aided Production:

Gera o planejamento da produção, com controle de

estoque, material, com prioridades e prazos.

CAQ - Computer Aided

Quality:

Supervisão e análise do comportamento e desempenho

de um sistema. Detecção de erros e causas. Utiliza controle

(8)
(9)

Características da comunicação na Industria

Vida útil e tamanho médio dos dados Tráfego médio Quadros / seg. Tempo ocioso entre transmissões Número de estações / segmento Administração Corporativa Planejamento Área Célula Unidade (subsistema) Componente Custo médio de uma estação Hostilidade do meio

(10)

Necessidades dos Ambientes Industriais

-

Ambiente industrial tem as seguintes características:

1.

ambiente hostil para operação dos equipamentos

(perturbações

eletromagnéticas,

elevadas

temperaturas, sujeira, áreas de segurança

intrínseca, etc.);

2.

troca de informações se dá entre equipamentos e,

as vezes, entre um operador e o equipamento;

3.

tempos de resposta críticos;

4.

segurança dos dados crítica;

5.

grande quantidade de equipamentos pode estar

conectada na rede => custo de interconexão

crítico.

(11)

Requisitos das redes industriais

1.

Comportamento temporal

2.

Confiabilidade

3.

Requisitos do meio ambiente

4.

Tipo de mensagens e volume de

informações

5.

Conectividade/interoperabilidade

(12)

Comportamento temporal

- Aplicações Industriais freqüentemente requerem sistemas de

controle e supervisão com características de Tempo-Real e aplicações tempo real. Muito importante poder determinar comportamento temporal do sistema de comunicação.

- Mensagens em STR podem ter restrições temporais:

1. Periódicas: tem que ser enviadas em intervalos conhecidos

e fixos. Ex.: mensagens ligadas a malhas de controle.

2. Esporádicas: mensagens sem período fixo, mas que tem

intervalo de tempo mínimo entre duas emissões consecutivas. Ex.: pedidos de status, pedidos de emissão de relatórios.

3. Aperiódicas: tem que ser enviadas a qualquer momento,

(13)

Sistemas Tempo-Real

• Um STR (Sistemas de Tempo Real) é um sistema

computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos pelo próprio ambiente e geralmente exíguos.

• A correção não depende somente dos resultados lógicos

obtidos, mas também do instante no qual são produzidos.

Sistema a Controlar (Ambiente) Sistema de Controle SENSOR ATUADOR INTERFACE estímulo resposta

(14)
(15)

A Problemática da Comunicação em Tempo-Real

M1 DL = 10 End. 01 M2 DL = 15 End. 02 M3 DL = 50 End. 03 M4 DL = 25 End. 04 M5 DL = 5 End. 05

• Mensagens pendentes devem ser entregues a seu destino

antes de um tempo máximo (deadline) associado.

• Como definir concessão do direito de acesso ao meio de

forma a garantir que todas as mensagens sejam entregues antes de expirar seu tempo máximo (deadline) ?

(16)

MAC

Canal de transmissão único compartilhada gera

a concorrência entre os devices e a colisão

(17)

1. Protocolo MAC precisa garantir rápido acesso ao barramento para mensagens esporádicas de alta prioridade.

2. Protocolo MAC deve atender mensagens periódicas com a maior eficiência possível, respeitando seus deadlines.

3. MAC deve ter comportamento determinista e,

idealmente, permitir escalonamento ótimo global de mensagens.

4. LLC (Controle Lógico de Enlace) deve escalonar mensagens locais pendentes por deadline ou prioridade associada.

(18)

Arquitetura do software de rede para CTR

Camada de Aplicação

Controle Lógico de enlace (LLC)

Controle de Acesso ao Meio (MAC)

Camada Física

AP AP

Software Aplicativo

(19)

Serviços de enlace para Comunicação em Tempo Real

Serviços sem conexão:

 SEND (receptor, mensagem, requisitos TR);

 mensagem = RECEIVE (emissor);

Serviços com conexão:

 rtcid = CONNECT(receptor, requisitos TR);

 SEND (rtcid, mensagem);

 mensagem = RECEIVE (rtcid);

 DISCONNECT(rtcid);

(20)

Classificação dos Protocolos MAC

 TDMA = Time Division Multiple Access. Alocação fixa: alocam o meio às

estações por determinados intervalos de tempo, independentemente de haver ou não necessidade de acesso.

 CSMA = Carrier Sense Multiple Access). Alocação aleatória: permitem

acesso aleatório das estações ao meio (ex.: Em caso de envio simultâneo por mais de uma estação, ocorre uma colisão e as estações envolvidas tem que transmitir suas mensagens após a resolução do conflito resultante (protocolos de contenção);

 Token-Passing, Master-Slaves. Alocação controlada: cada estação tem

direito de acesso apenas quando de posse de uma permissão, que é entregue às estações segundo alguma seqüência predefinida.

 CRMA = Cyclic Reservation Multiple Access). Alocação por reserva: para

poder usar o meio, as estações tem que reservar banda com antecedência, enviando pedidos a uma estação controladora durante um intervalo de tempo pré-destinado e este fim.

(21)

Classificação dos Protocolos MAC

Classificação com relação ao comportamento

temporal:

protocolos

deterministas:

caracterizados pela

possibilidade de definir um tempo limite para a

entrega de uma dada mensagem (mesmo que

somente em pior caso);

protocolos

não deterministas:

tempo de entrega

(22)

Protocolos MAC não deterministas

CSMA 1-persistente, p-persistente e não

persistente

- CSMA = Carrier Sense Multiple Access (Acesso Múltiplo por

Detecção de portadora) : baseia-se no conceito de escuta do meio de transmissão para a seleção do direito de acesso a este.

- CSMA p-persistente: estação que quer enviar dados escuta meio. Se

canal livre, envia quadro com probabilidade “p”. Senão, aguarda na escuta até que o meio esteja livre. Caso particular: p=1.

- CSMA não persistente: estação que quer enviar dados escuta meio,

mas se canal ocupado, estação espera um período de tempo aleatório e escuta o canal novamente.

(23)

CSMA persistente e não persistente

 CSMA 1-persistente: faz melhor uso da banda, mas tem grande chance

de gerar colisões

 CSMA não persistente: faz pior uso da banda, mas tem menor

probabilidade de gerar colisões

 CSMA p-persistente (p<1): compromisso entre as soluções anteriores.

tempo np

P-p

(24)

O protocolo CSMA/CD

- CSMA/CD = Carrier Sense Multiple Access with Collision

Detection.

- Se mais de uma estação pronta para emitir uma

mensagem com o meio livre, gera-se uma colisão.

- A primeira estação que detectar a colisão interrompe

transmissão, reiniciando-a após um tempo aleatório => improvável ocorrência de nova colisão.

emissor

emissor recep tor

(25)

O protocolo CSMA/CD

1.

Métodos de acesso CSMA convencionais:

tempo de reação não pode ser exatamente

determinado (não determinismo).

2.

Não se sabe de antemão:

1. se haverão colisões;

2. quantas colisões seguidas podem ocorrer;

3. o tempo (aleatório) de espera em caso de colisão.

3.

Tempo de espera é randomizado segundo

algoritmo

BEB

(Binary

Exponential

Backoff)

(26)

Randomização de tempo no CSMA/CD

(Binary Exponential Backoff)

start Station Ready ? New Frame ? Ether Silent ? transmit Collision ? nc = nc+1 limit = 2nc-1 Wait=random [0,limit] nc = 0 no no no yes

(27)

CSMA/CD

Probabilidade de colisão

Tráfego x número estações

(28)

Protocolos MAC

Deterministas

-

Métodos de acesso deterministas:

tem tempo de resposta limitado e

determinável (ao menos pior caso).

-

Podem ser classificados em:

-

métodos com comando centralizado (ex.:

Mestre-Escravos, árbitro de barramento)

-

métodos com comando distribuído (ex.:

(29)

Comando Centralizado:

Mestre-escravos

(30)

Comando Distribuído: Token-bus

receptor

emissor

(31)

Comando Distribuído: Token-Ring

Estação Interface

p/ anel anel unidirecional

TAP

(32)

Comando Distribuído: Forcing Headers

- Variante determinista de CSMA (CSMA/NBA = CSMA with Nondestructive Bitwise Arbitration).

- Estações enviam bit a bit um identificador da mensagem, que define prioridade da mesma.

- Cada mensagem tem que ter prioridade diferente das demais.

- Se todos os bits do identificador são 0, prioridade máxima.

- Camada física executa AND sobre cada bit enviado ao barramento (CD ativada ao enviar um 1 e desativado ao enviar um 0).

- Transmissão interrompida quando um 1 é enviado e ocorrer colisão (0 é lido).

- Se identificador transmitido até o fim sem colisão, resto da mensagem é enviado.

(33)

Comando Distribuído: Forcing Headers

100 dados

000 dados 001 dados 010 dados 011 dados

Frame a enviar

Nó 4

Nó 0 Nó 1 Nó 2 Nó 3

(34)

Comando Distribuído: Forcing Headers

Para evitar monopólio do meio por nó gerador de

mensagem de alta prioridade, espaço entre quadros

preenchido por campo de bits em 1 inserido no final de

cada quadro.

O barramento só é considerado livre para o mesmo nó

enviar nova mensagem após ter detectado que o espaço

interframes não foi interrompido por um bit em 0.

Estação possuidora da mensagem de alta prioridade

terá que esperar ao menos o envio de uma mensagem

de prioridade menor para tomar o barramento para si

novamente.

(35)

Comando Distribuído: Comprimento De Preâmbulo

-

Variante determinista de CSMA/CD

-

A cada mensagem é associado um preâmbulo com

comprimento diferente, que é transmitido com CD

desativada.

-

Após término de envio do preâmbulo, CD reativada

-

Se há colisão, existe outra mensagem mais

prioritária sendo enviada e estação fica a espera de

meio livre.

(36)

Comando Distribuído: Comprimento De Preâmbulo

Frame a enviar

Nó 4

Nó 0 Nó 1 Nó 2 Nó 3

(37)

Comando Distribuído: Comprimento De Preâmbulo

Mensagem do nó 4 Mensagem do nó 3 Mensagem do nó 2 Mensagem do nó 1 Mensagem do nó 0

(38)

Comando Distribuído: CSMA/DCR

- CSMA with Deterministic Collision Resolution

- determinismo garantido através de busca em árvore binária balanceada

- prioridades são atribuídas a cada estação => “Índices”

- cada estação deve conhecer:

- status do barramento:

- livre

- ocupado com transmissão

- ocupado com colisão

- seu próprio índice

- número total de índices consecutivos alocados às fontes (Q)

- tamanho da árvore binária q = menor potência de 2 maior ou igual a Q (ex.: Q = 12, q = 16)

(39)

CSMA/DCR

- operação como CSMA/CD até colisão

- em caso de colisão, iniciado período de resolução por busca em árvore binária => “época”

- estações envolvidas se auto-classificam em dois grupos: Winners (W) ou Losers (L):

- W = índices entre [0,q/2[

- L = índices entre [q/2, q]

- estações do grupo W tentam nova transmissão

- se nova colisão, nova divisão em grupos:

- W = [0,q/4[

(40)

CSMA/DCR

- se não ocorrer nova colisão (só sobrou uma estação no grupo W), estação transmite seu frame de dados

- estações do grupo L desistem e aguardam término de transmissão bem sucedida de outro nó seguida de meio livre

- se grupo W vazio, busca revertida => nova subdivisão de nós a partir do último grupo L:

- W = [q/2, 3q/4[

- L = [3q/4, q]

- Época encerrada quando todas as estações envolvidas na colisão original conseguiram transmitir seus dados

- tempo de duração de uma época pode ser calculado => determinismo !

- seqüência de concessão de direito de acesso ao meio = seqüência de índices crescentes => nós mais prioritários transmitem primeiro !

(41)

CSMA/DCR - Exemplo

- 6 estações de uma rede com 16 fontes enviam frames simultaneamente

- Índices de cada estação conforme figura acima

- Q = 16

- q = 16 (24)

- altura da árvore binária = log2 16 = 4

Índice 2 Índice 3 Índice 5

(42)

CSMA/DCR - Exemplo

[0,15] [0,7] [0,3] [0,1] [2,3] [4,7] [4,5] [6,7] [8,15] [8,11] [12,15] [8,9] [10,11] [12,13] [14,15] 3 1 2 4 5 6 7 8 9 10 11 12 13 14 15

(43)

12 C 14,15 W= 14 L=15

CSMA/DCR - Exemplo

0 C 2,3,5,12,14,15 W= 2,3,5 L=12,14,15 1 C 2,3,5 W= 2,3 L=5 2 C 2,3 W= L=2,3 3 V 4 C 2,3 W=2 L=3 5 T 2 6 T 3 7 T 5 8 C 12,14,15 W= L=12,14,15 9 V 10 C 12,14,15 W= 12 L=14,15 11 T 12 13 T 14 14 T 15 Evolução do algoritmo

(44)

CSMA/DCR

- O tempo até o inicio da transmissão da fonte com índice 5 será:

- 4 colisões + 1 vazio = 5. slot-time

- 2 transmissões = 2.(tamanho quadro em slot-times)

- Assumindo que cada quadro tem um tamanho fixo de 6 slot-times e considerando 1 slot-time como 40 microssegundos, o tempo para início da transmissão da mensagem da fonte com índice 5 seria:

- Tinicio 5 = 5.40 + 2.6.40 = 680 microssegundos (não é ainda pior caso)

- O tempo de duração total da época será:

- 7 colisões = 7.slot-time

- 2 vazios = 2. slot-time

- 6 transmissões = 6 .(tamanho do quadro em slot-times)

- Assumindo 1 slot-time = 40 microssegundos:

(45)

CSMA/DCR

- Cálculo do tempo de pior caso pode ser formalizado como segue...

- Seja:

  (v) = número de ramos da árvore binária percorridos por uma mensagem proveniente de um nó com índice v

- q = menor potência de 2 maior ou igual ao maior índice disponível

 (v) = número de potências de 2 contidas em v

- s = 1 slot-time (2 vezes o tempo de propagação do sinal na rede)

 = tempo máximo de transmissão da uma mensagem no meio físico (depende do comprimento da mensagem em bits e da taxa de transmissão)

(46)

CSMA/DCR

- Para uma mensagem participando de uma dada época, temos que:

  (v) = log2 q + v - (v)

- Tespera (v) = (v).s + v.

- Para o exemplo anterior, tomando uma mensagem da estação com índice 5, temos: - q =16 - v =5  (5) = 2 (5 = 22+20)   (5) = log2 16 + 5 - 2 = 7 - T espera (5) = 7.s + 5.

- Assumindo s = 40 microssegundos e = 6.s = 240 microssegundos, obteremos para o pior caso de tempo de espera da mensagem da fonte com índice 5 o valor de 1480 microssegundos.

(47)

CSMA/DCR

- O tempo de duração da época, no pior caso, é dado por:

T época =  (q-1).s + Q.

- Para uma mensagem que chega a fila de emissão de uma fonte com índice v em um instante qualquer, o pior caso de tempo de espera é maior, pois a nova mensagem pode chegar na fila imediatamente após o inicio de uma época, da qual ela ainda não faz parte.

- Neste caso, o pior caso do tempo de espera será dado por: T max espera (v) = T época +  (v).s + v.

(48)

Abordagens Para CTR

Abordagem

Atribuição de Prio- ridades com teste de escalonabilidade Off-line (em tempo

de projeto) Circuito Virtual TR com escalonamento On-line de mensagens Reserva com escalonamento global Requistos

MAC com resolução de prioridades

MAC com tempo de acesso ao meio

limitado

Requer cópias locais de todas as filas de mensagens, difundidas em “slots times” de reserva Ex.de Protocolos Token-Ring c/Pr. Dif. atrasos Comp. Preâmbulo Forcing Headers (CSMA/CA) TDMA Token-Passing Waiting Room CSMA/DCR PODA

(49)

3.49

TDMA: time division multiple access

Frequencia

tempo

Frequencia

tempo

FDMA: frequency division multiple access

CDMA: code division multiple access

Mesmo frequencia e tempo mas diferentes códigos

4 usuários Exemplo

(50)

3.50

Protocolo MAC utilizando particionamento do CANAL:

Eficiente compartilhamento do canal, deficiente em diferenças

de carga, com atraso no acesso ao canal,

1 / N largura de banda alocada, mesmo que apenas 1 nó ativo

Protocolos MAC de acesso aleatório :

Muito eficiente em baixa carga: um único nó pode utilizar

complenamente canal com alta performance. Grande volume

de colisões.

(51)

Confiabilidade

- Em aplicações industriais, erro de 1 bit pode ter conseqüências

desastrosas.

- Para aumentar confiabilidade, enlace usa teste cíclico de

redundância (CRC - Cyclic Redundancy Check) sobre quadros (técnica polinomial).

- Em sistemas que necessitem de uma operação contínua, pode

ser utilizado um meio de transmissão e estações redundantes.

- Recomenda-se usar cabos blindados em ambientes com fortes

campos magnéticos.

(52)

Requisitos Do Meio Ambiente

- Perturbações eletromagnéticas requerem escolha adequada do meio

de transmissão.

- Fonte: acionamentos de motores elétricos de grande porte, fontes

chaveadas, estações de solda, conversores estáticos, etc.

Par trançado (assíncrono)

Par trançado (síncrono)

Cabo coaxial

Fibra Ótica Custos

Sensibili- dade à pertur- Taxa de transmissão Distância bações

(53)

Meios De Transmissão

- Cabo coaxial:

- Boas características elétricas.

- Requer resistências terminais.

- Conectores BNC fáceis de abrir.

- Par trançado:

- Usualmente usado com HUB/Switcher

- Atualmente solução mais usada para chão fábrica.

- UTP (Unshielded Twisted Pair) CAT-5 / STP (Shielded Twisted Pair).

- Fibra ótica:

- Ótimo para rejeitar perturbações eletromagnéticas.

- Dificuldade de realizar topologia em barramento (bus): derivações ativas x

passivas.

- Mais usado em topologias ponto a ponto: anel, estrela, árvore.

(54)

Áreas De Risco (Segurança Intrínseca)

Sujeitas a incêndio, explosão

Presença de líquidos ou gases

inflamáveis/explosivos

Não pode haver faiscamento

Freqüência de sinais elétricos limitada

Modelo FISCO (Fieldbus Intrinsically Safe

Concept): desenvolvido na Alemanha pelo PTB

(Physikalisch Technische Bundesanstalt) e

reconhecido mundialmente como modelo básico

para operação de redes em áreas de risco de

(55)

Áreas De Risco (Segurança Intrínseca)

 Princípios de transmissão segundo modelo FISCO:

 Cada segmento possui uma única fonte de alimentação.  Não se alimenta o barramento enquanto uma estação está

enviando.

 Cada dispositivo de campo consome uma corrente

constante em steady-state de pelo menos 10 mA, que alimenta o dispositivo.

 Os dispositivos de campo funcionam como uma carga

passiva de corrente.

 Existe uma terminação passiva em ambos os extremos da

rede.

(56)

Áreas De Risco (Segurança Intrínseca)

 Norma IEC 1158-2 para camada física:

 Transmissão de dados: digital, bit - síncrona, Manchester  Taxa de transmissão: 31,25 kbit/s, modo voltagem

 Cabo: STP com 2 fios

 Alimentação remota: opcional, via linhas de dados  Classes de proteção contra explosão: Intrinsically safe

(EEx ia/ib) e encapsulation (EEx d/m/p/q)

 Topologias: linha e árvore ou uma combinação  Numero de estações: até 32 estações por segmento,

(57)

Tipo de mensagens e o volume de informações

- Níveis hierárquicos superiores:

- mensagens grandes (KByte);

- podem ter tempos de transmissão longos (seg. até min.); - longos intervalos entre transmissões.

- Aplicações mais próximas ao processo:

-

mensagens curtas, tais como:

- ligar ou desligar uma unidade -> 1 bit ;

- fazer leitura de um sensor / medidor -> 8 Bytes ; - alterar o estado de um atuador -> 8 Bytes ;

- verificar o estado de uma chave ou relê - > 1 bit .

- Requisitos: taxa de transmissão de dados não muito elevada; taxa de ocupação do barramento

(58)

Conectividade / interoperabilidade (padronização)

 Verifica-se necessidade de uma especificação de redes locais

para aplicações industriais diferente daquela adotada em automação de escritório.

 Já existem diversas redes proprietárias para ambiente fabril, mas

não permitem a interligação de equipamentos de outros fabricantes.

 Maior entrave à conectividade e interoperabilidade: não

padronização das interfaces e protocolos de comunicação.

 Grandes esforços tem sido despendidos para solucionar estes

Referências

Documentos relacionados

■ Os desinfetantes comerciais não são eficazes para inativação de Cryptosporidium, mas podem auxiliar no controle de eimerioses. ■ Uso metafilático de fármacos para as

Com um percurso que chegou até seiscentos e cinquenta quilômetros (650km). Em 2009, a competição teve como cenário o estado do Tocantins, teve realmente

a) há um continuum de padrões de liderança dado pelo grau de autoridade utilizado pelo líder e o grau de liberdade disponível para os subordinados. c) para tarefas rotineiras

Considerando a possibilidade de uma relação espacial entre as variáveis epidemiológicas, ambientais e demográficas, este estudo objetivou analisar, no período compreendido entre os

No período de 6 a 16 de agosto de 2021, o(a) professor(a) deverá postar no ambiente virtual do Portal Escrevendo o Futuro o Relato de prática composto pelos registros e reflexões

A partir da Reforma, a família passa a ser vista como parte fundamental no processo do tratamento de pessoas com sofrimento psíquico, razão pela qual os serviços substitutivos têm

Further larger longitudinal studies are necessary to clarify if a universal screening for thyroid diseases should be recommended for FDR of patients with T1DM or if there

a) Sorteio Padrão: 1.000 (mil) vezes o valor da última mensalidade paga, do 1º mês ao 36º mês de vigência, no(s) mês(es) de ocorrência da modalidade. b) Sorteio Dobrado: 2.000