3 Redes Industriais_Material Base 3.pdf

Post on 06-Jul-2016

248 views 19 download

Transcript of 3 Redes Industriais_Material Base 3.pdf

Redes IndustriaisWalter Fetter Lages Carlos Eduardo Pereiraw.fetter@ieee.org cpereira@eletro.ufrgs.br

Universidade Federal do Rio Grande do Sul

Escola de Engenharia

Departamento de Engenharia Elétrica

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.1

Programa

1. Introdução

2. Conceitos básicos de redes de computadores

3. Definição de sistemas abertos (modelo ISO/OSI)

4. Barramentos industriais para automação(a) RS-232, RS-422, RS-485(b) CAN-BUS(c) Profibus(d) Fieldbus

5. Redes de adaptadas para automação

6. Ethernet

7. TCP/IPCopyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.2

Introdução

• Automação Industrial• Sistemas de Automação Industrial• Descentralização• Distribuição da Inteligência• Evolução das Arquiteturas• Barramentos Industriais• Sistemas Integrados de Automação

• Retrofitting de Dispositivos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.3

Sistema de Automação Industrial

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.4

Controle Analógico

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.5

Controle Digital

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.6

Arquitetura Centralizada

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.7

Controle Centralizado

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.8

Controle Centralizado

• Consistência dos dados• Altos custos cabeamento• Disponibilidade do sistema = disponibilidade do

computador central• Dificulta ampliações do sistema -> complexidade

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.9

Controle Central com Back-up

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.10

SDCD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.11

SDCD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.12

SDCD

• Redução dos custos com fiação, instalação emanutenção

• Distribuição do controle• Comunicação entre unidade de controle via

protocolos proprietários• Comunicação sensores/atuadores e unidades de

controle via protocolo analógico (4 a 20 mA),transmissão apenas de 1 variável medida

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.13

Barramentos Industriais

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.14

Barramentos Industriais

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.15

Barramentos Industriais

• Barramento• Digital• Serial• Multidrop• Bi-direcional• Para a comunicação com o nível mais baixo

de controle e dispositivos de instrumentação.• Barramento para chão-de-fábrica

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.16

Tipos de Dispositivos

• Sensores/Atuadores com capacidade decomunicação via barramento digital (execução deprotocolo)• E/S distribuída

• Sensores/Atuadores com capacidade deprocessamento local• Dispositivos inteligentes

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.17

Instrumento Inteligente

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.18

Protocolos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.19

Protocolos

• Grande número de protocolos disponíveiscomercialmente

• Protocolos proprietários vs. Abertos• Normas regionais, nacionais, continentais,

internacionais• Associações para divulgação dos protocolos

• PNO• Foundation Fieldbus• CiA

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.20

Sistemas Integrados de Automação

• Possibilidade de utilização do computador emtodos o setores de uma indústria, desde o nível doprocesso até o nível de gestão e administração deuma empresa• Integração entre planejamento da produção

(CAP)• Projeto de produtos (CAD)• Fabricação assistida (CAM)• Controle direto• Orçamentos• Marketing• Contabilidade

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.21

Pirâmide de Automação

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.22

Conexões Lógicas

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.23

Vantagens

• Sistemas abertos• Padronização leva a um aumento no número

de fornecedores e tende a aumentar a SvidaútilŠ do protocolo

• Capacidade de Expansão e Reconfiguração• Facilitam o atendimento de novas condições

de processo e/ou produção• Manutenção Proativa

• Minimizar tempos de parada -> redução dosprazos de entrega e preços

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.24

Vantagens

• Conectividade• Facilidade de acesso às informações

• Flexibilidade• Rápida resposta à novas demandas do

mercado• Confiabilidade

• Auto-diagnose, detecção e identificaçãoimediata de defeitos, fácil implementação deredundância

• Simplifica implementação de sistemasredundantes

• InteroperabilidadeCopyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.25

Topologias de Rede

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.26

Rede em Estrela

• Nó central: comutador ou switch• Não necessitam roteamento• Desempenho depende da velocidade do nó central• Problemas: confiabilidade, modularidade

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.27

Rede em Anel

• Uso de repetidores ligados ao meio físico• Usualmente transmissão unidirecional para

simplificar o projeto dos repetidores quando umamensagem é enviada por um nó, ela entra no anele circula até ser retirada pelo nó de destino (oupelo nó que enviou, dependendo do protocolo)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.28

Anel com Repetidor Interno

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.29

Anel com Repetidor Externo

• Aumento da confiabilidade

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.30

Rede em Anel

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.31

Anel Secundário

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.32

Redes usando difusão

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.33

Barramentos

• Ligação das estações ao meio devem alterar omínimo possível as características elétricas

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.34

Protocolos de Comunicação

• Conjunto de regras a serem seguidas por todos osparticipantes, a fim de permitir a comunicação

• Hierarquia de Protocolos• Para reduzir a complexidade de projeto• Organização em camadas ou níveis• Propósito da camada é oferecer servicos às

camadas superiores, omitindo detalhes sobre aimplementação dos serviços

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.35

Modelo de Referência OSI

• Camada 1: Física• Camada 2: Enlace• Camada 3: Rede• Camada 4: Transporte• Camada 5: Sessão• Camada 6: Apresentação• Camada 7: Aplicação

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.36

Modelo OSI

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.37

Camada Física

• Lida com a transmissão pura de bits• Níveis de tensão, duração de um bit, taxa de

transmissão, transmissão mono ou bi-direcional,número de pinos e construção dos conectores

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.38

Camada de Enlace de Dados

• Tornar o meio físico livre de erros• Detecção e correção de erros• Quadros com informação + bits de verificação• Criar e reconhecer limites dos quadros

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.39

Camada de Rede

• Roteamento da informação da origem ao destino• Controle de congestionamentos• Permitir conexão de redes heterogêneas: traducao

de protocolo, endereçamento, conformaçãotamanho pacotes

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.40

Camada de Transporte

• Divide mensagem em pedacos menores, envia àcamada de rede e remonta no destino

• Uma conexão de transporte pode gerar váriassessões de rede (para aumentar throughput)

• Define tipos de conexão: ponto-a-ponto comgarantia de entrega, sem garantias e mensagenspara destinações múltiplas

• Camada ’fim a fim’: programa na máquina deorigem conversa com outro na de destino

• Fluxo de mensagens

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.41

Camada de Sessão

• Oferece mecanismos que permitem estruturar oscircuitos oferecidos pelo nível de transporte

• Gerenciamento de token: com o intuito defornecer um serviço de intercâmbio deinformações half-duplex em um circuitofull-duplex

• Ponto de sincronização: permite a retomada datransmissão de dados muito extensos (volta atransmitir do último ponto de sincronizaçãoconfirmado)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.42

Camada de Apresentação

• Realizar transformação adequada nos dados antesde entregar ao nível de sessão

• Transformações típicas: compressão de dados,criptografia.

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.43

Camada de Aplicação

• Oferece aos processos de aplicação os meios paraque estes utilizem os recursos OSI

• Define funções de gerência e mecanismos desuporte à construção de aplicações distribuídas

• Ex: terminal virtual, transferência de arquivos,correio eletrônico, etc.

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.44

Resumo das Camadas

Física: Comunicação ponto-a-ponto

Enlace: Verificação de erros ponto-a-ponto

Rede: Comunicação fim-a-fim

Transporte: Verificação de erros fim-a-fim

Sessão: Controle da comunicação

Apresentação: Conversão de dados

Aplicação: Interface com o programa usuário

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.45

Transmissão de Dados

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.46

RS-232

• Sinal bipolar• -3V a -15V marca +3V a +15V espaço

• Comunicação DTE-DCE serial até 20m• Taxas de até 19200bps• Extensões para até 1.6Mbps• Chips comuns

• 8250 até 38400bps• 14550 até 115200bps• 16550A até 921600bps com FIFO

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.47

Conectores e Sinais

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.48

Handshaking

• Por software• X-ON=ˆS=11h• X-OFF=ˆQ=13h

• Por hardware• RTS/CTS• DSR/DTR

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.49

Cabeamento DTE-DCE

• Handshaking completo• Sem handshaking• RTS/CTS e DSR/DTR local

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.50

Cabeamento DTE-DTE

• Null-modem a três fios• Sem handshaking• RTS/CTS e DSR/DTR

conectados localmente• Null-modem a cinco fios• Null-modem a sete fios

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.51

RS-422, RS-423, RS-485

• Sinal bipolar• -3V a -5V marca• +3V a +5V espaço

• Comunicação serial até 1200m• Taxas de até 10Mbps (300kbps, RS-423)• 2 condutores por sinal• Conexão multiponto

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.52

Características

• RS-422• Sinalização diferencial• Até 10 receptores

• RS-423• Sinalização single-end• Até 10 receptores

• RS-485• Sinalização diferencial balanceada• Até 32 receptores• Drivers com menor impedância

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.53

Sinalização

• Single-end

• Diferencial• Balanceada

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.54

RS-485

• A 2 fios• Todos dispositivos na mesma linha

• A 4 fios• Operação mestre/escravo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.55

Modbus

• Utilizado para comunicação com e entre CLPs• Define a estrutura dos quadros, não o meio físico• Usualmente utilizado sobre RS-232, RS-485 ou,

ultimamente, Ethernet• Arquitetura mestre/escravo• Permite broadcast• Apenas 2 tipos de quadros

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.56

Quadros

• Quadro de consulta• Endereço• Código de função• Dados• Verificação de erro

• Quadro de resposta• Endereço• Confirmação (echo do código de função)• Dados• Verificação de erro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.57

Modos de Transmissão

• ASCII• Trasmite cada byte como um número

hexadecimal em ASCII0110 1111 0001 0011"6" "F" "1" "3"

• Desperdício do canal• Utiliza LRC para verificação de erro

• RTU (Remote Terminal Unit)• Transmite os dados em binário puro• Utiliza CRC para verificação de erro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.58

Enquadramento

• Endereçamento• 0 = broadcast• 0 - 247 = escravos

• Escravo envia o seu endereço para identificar-se

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.59

Funções Típicas

• 01 - Leitura de estado de bobina• Parâmetros:

• Consulta: número inicial e quantidade debobinas

• Resposta: número de bytes e estado dasbobinas

• Ex.: Leitura de 12 bobinas do dispositivo 18 apartir do endereço 02• Quadro de consulta• : 12 01 02 DE 00 0C 01• Quadro de resposta• : 12 01 02 BA 10 F2

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.60

Funções Típicas

• 02 - Leitura de estado de entrada• Parâmetros:

• Consulta: número inicial e quantidade deentradas

• Resposta: número de bytes e estado dasentradas

• Ex.: Leitura de 4 entradas do dispositivo 18 apartir do endereço 11FF• Quadro de consulta• : 12 02 11 FF 00 04 D8• Quadro de resposta• : 12 02 01 02 10 F2

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.61

Funções Típicas

• 03 - Leitura de registradores de memória• Parâmetros:

• Consulta: número inicial e quantidade deregistradores

• Resposta: número de bytes e valor de 16bits de cada registrador

• Ex.: Leitura de 2 registradores do dispositivo18 a partir do endereço 00E1• Quadro de consulta• : 12 03 00 E1 00 02 05• Quadro de resposta• : 12 03 04 BA A2 FF 10 7C

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.62

Funções Típicas

• 04 - Leitura de registrador de entrada• Parâmetros:

• Consulta: número inicial e quantidade deregistradores

• Resposta: número de bytes e valor de 16bits de cada registrador

• Ex.: Leitura de 2 registradores do dispositivo18 a partir do endereço 11FF• Quadro de consulta• : 12 04 11 FF 00 02 D8• Quadro de resposta• : 12 04 02 AA AA 55 55 F2

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.63

Funções Típicas

• 05 - Forçar bobina• Parâmetros:

• Consulta: número da bobina e estado· On=FF00· Off=0000

• Resposta: echo da consulta• Ex.: Ligar bobina 101 (65h) do dispositivo 18

• Quadro de consulta• : 12 05 00 65 FF 00 85• Quadro de resposta• : 12 05 00 65 FF 00 85

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.64

Funções Típicas

• 06 - Escreve registrador de memória• Parâmetros:

• Consulta: número do registrador e valor de16 bits

• Resposta: echo da consulta• Ex.: Escrever 021F no registrador 00E1 do

dispositivo 18• Quadro de consulta• : 12 06 00 E1 02 1F 05• Quadro de resposta• : 12 06 00 E1 02 1F 05

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.65

Cálculo do LRC

• LRC=complemento 2 do checksum calculadocom os dados binários e convertido para ASCII.Endereço (12) 0001 0010Função (01) 0000 0001End. Inic. Hi (02) 0000 0010End. Inic. Lo (10) 0001 0000Quantidade Hi (00) 0000 0000Qantidade Lo (01) 0000 0000Checksum 0010 0110

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.66

Cálculo do LRC

Checksum 0010 0110Complemento 1 1101 1001

+ 1Complemento 2 1101 1011LRC "D" "A"LRC em binário 0100 0100 0100 0001

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.67

Controller Area Network

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.68

Controller Area Network

• Desenvolvido pela Bosch para automóveis• Padronizado pela ISO 11898

• Camada física• Camada de enlace

• Comunicação serial até 1Mbps e até 1km.• Sinalização diferencial em par trançado• Mensagens pequenas (até 8 bytes) com CRC• Sem endereçamento -> broadcast apenas• Mensagens priorizadas

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.69

Características

• Recepção multicast com sincronização• Detecção e sinalização de erro

• Recuperação em até 29 bit times• Multimaster• Tempos de Latência garantidos• Sleep mode/wake-up• Reconhecimento• Controle totalmente distribuído

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.70

Camadas

• Camada física• Camada de transferência

• Enquadramento• Arbitragem• Detecção e sinalização de erro

• Camada de objeto• Prioriza mensagens a serem transmitidas• Seleciona mensagens recebidas• Interface para a aplicação

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.71

Camada Física

• Codificação NRZ• Bits dominantes (0) ou recessivos (1) -> C. A.

• Bit-stuffing• Bit complementar inserido após a transmissão

de cinco bits identicos consecutivos• Diversas implementações de camada física

podem ser utilizadas, inclusive proprietárias• Não existe um conector padrão. DB9 e mini-DIN

são usuais.

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.72

Sinais CAN

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.73

Camada de Transferência

• Quatro tipos de quadros• Dados• Remoto• Erro• Overload

• Mensagem de Wake-up• rrr rrrd rrrr

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.74

Quadro de Dados

• Início de quadro• Um único bit dominante

• Campo de arbitragem• Identificador - 11 bits (29 bits, CAN2.0B)• RTR bit (remote transmision request bit)

• Campo de controle• 4-bit DLC (data length code)• 2 bits reservados

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.75

Quadro de Dados

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.76

Quadro de Dados

• Campo de dados• Até 8 bytes, MSB primeiro

• Campo de CRC• x15 + x14 + x10 + x8 + x7 + x4 + x3 + 1

• Delimitador de CRC = bit recessivo• Slot de ACK

• Bit dominante para indicar reconhecimento• Delimitador de ACK = bit recessivo

• Fim de quadro• 7 bits recessivos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.77

Quadro Remoto

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.78

Quadro Remoto

• Usado para solicitar dados• Possui os mesmo campos do quadro de dados,

exceto o campo de dados• Identificado por um bit RTR recessivo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.79

Quadro de Erro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.80

Quadro de Erro

• Flag de erro• Flag de erro ativo

• Seis bits dominantes• Flag de erro passivo

• Seis bits recessivos• Delimitador de erro

• 8 bits recessivos• Não é utilizado bit-stuffing

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.81

Detecção de Erros

• Detecção de erro• Monitoramento dos níveis de bits• CRC• Bit-stuffing• Formato do quadro de mensagem

• Erros detectados• Erros globais e erros locais no transmissor• Até 5 erros aleatórios na mensagem• Erros de burst de comprimento até 15• Probabilidade de erro não detectado

= 4.7 × 10−11

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.82

Quadro de Overload

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.83

Quadro de Overload

• Flag de overload• 6 bits dominantes

• Delimitador de overload• 8 bits recessivos

• Não é utilizado bit-stuffing• Quadro idêntico ao quadro de erro ativo• Gerado por condições internas ou ao detectar um

bit dominante durante um intermission

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.84

Espaçamento Interframe

• Espaçamento entre quadros de dados e/ouquadros remotos

• Intermission bits (3 bits recessivos)• Nenhuma estação pode transmitir

• Bus idle bits• Detecção de um bit dominante é interpretado

como um início de quadro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.85

Espaçamento Interframe

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.86

Confinamento de Faltas

• Estado do dispositivo• Ativo em erro - estado inicial• Passivo em erro• Bus off

• Dois contadores de erro (Tx e Rx)• Um dos contadores ≥ 128

• Dispositivo passa para Passivo em erro.• Contador de erro de TX ≥ 256

• Dispositivo passa para bus off

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.87

Contador de Erros de Tx

• Incrementado em 8 ao enviar um flag de erro• Incrementado em 8 ao detectar um erro de bit ao

transmitir um flag de erro ativo ou um flag deoverload

• Decrementado em 1 (a não ser que já seja 0) aotransmitir uma mensagem com sucesso

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.88

Contador de Erros de Rx

• Incrementado em 1 ao detectar um erro derecepção

• Incrementado em 8 ao detectar um bit dominanteimediatamente após enviar um flag de erro.

• Incrementado em 8 ao detectar um erro de bit aoenviar um flag de erro ativo ou um flag deoverload

• Decrementado em 1 ao receber uma mensagemcom sucesso

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.89

Bit Timing

• Bit time dividido em quatro segmentos• Sincronização (1 quantum)• Propagação (1 a 8 quanta)• Fase 1 (1 a 8 quanta)• Fase 2 (máx Fase 1, tempo de processamento)• Tempo de processamento ≤ 2 quanta

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.90

Sincronização de Clock

• Hard synchronization• Ocorre na borda de recessivo para dominante

do start bit. O bit-time é reinicializado• Resynchronization

• Ocorre quando a borda de 1 bit não ocorredentro do segmento de sincronização.aumentada ou a fase 2 é encurtada

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.91

Fieldbus Foundation

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.92

Fieldbus Foundation

• Barramento serial a 31.25kbps, com um único parde fios• Alimentação e dados no mesmo par

• Opções de segurança intrínseca

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.93

Fieldbus x OSI

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.94

PDUs

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.95

Sinalização

• +10mA ou -10mA sobre uma carga de 50W, paracriar uma modulação de 1Vpp

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.96

Codificação

• Codificação Manchester bifásica

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.97

Preâmbulo e Delimitadores

• Códigos Manchester inválidos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.98

Terminadores

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.99

Camadas

• Camada Física• Camada de Enlace (DLL)

• Link Active Scheduler (LAS)• Camada de Aplicação

• Fieldbus Access Sublayer (FAS)• Fieldbus Message Specification (FMS)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.100

Tipos de Dispositivos

• Básico• Link Master

• Pode atuar com LAS

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.101

Comunicação Escalonada

• O LAS possui uma lista dos instantes detransmissão de todos os buffers em todos osdispositivos que precisam ser transmitidosciclicamente

• No instante apropriado o LAS transmite umamensagem CD (Compel Data) ao dispositivo quedeve transmitir

• O dispositivo publica os dados que são recebidospelos assinantes

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.102

Publisher/subscriber

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.103

Comunicação não Escalonada

• Os dispositivos tem a chance de transmitirmensagens não escalonadas entre as transmissõesescalonadas

• O LAS utiliza a mensagem PT (Pass Token) paradar a permissao para transmissões nãoescalonadas

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.104

Comunicação não Escalonada

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.105

Manutenção da Live-list

• Os dispositivos que estão respondendo ao PT sãomantidos em uma lista

• Periodiamente o LAS envia um PN (Probe Node)para os endereços não pertencestes a live-list

• Os dipositivos que desejam entar na live-listrespondem com PR (Probe Response)• PR é confirmado pelo LAS com um NA

(Node Activation)• Quando um dispositivo deixa de responder ao PT

ele é removido da live-list

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.106

Algoritmo do LAS

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.107

Outras Funções do LAS

• Sincronização• Periodicamente é enviado um TD (Time

Distribution)• Redundância de LAS

• Se o LAS falhar, outro link master assume opapel de LAS

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.108

Fieldbus Access Sublayer

• Utiliza os serviços da DLL para fornecer serviçosao FMS

• Os serviços da FAS são descritos por VCRs(Virtual Communication Relationships)

• Tipos de VCR• Cliente/servidor• Distribuição de relatório• Publisher/subscriber

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.109

Serviços da FAS

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.110

Descrições de Objetos

• Dados transferidos pelo fieldbus são descritos porDescrições de Objetos

• As descrições de objeto são organizadas poríndice em um Dicionário de Objetos (OD)

• O índice 0 é denominado de header e descreve odicionário de objetos

• Os índices acima de 255 são utilizados pelaaplicação

• Os índices de 1 a 255 definem tipos de dadoscomuns

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.111

Dicionário de Objetos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.112

Virtual Field Device (VFD)

• Um VFD é utilizado para visualizar remotamenteos dados de um dispositivo local descritos nodicionário de objeto

• Um dispositivo tem pelo menos dois VFDs• Gerenciamento de rede e sistema• Aplicação do usuário

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.113

VFD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.114

Formato das Mensagens

• As mensagens FMS são definidas utilizando alinguagem ASN.1 (Abstract Syntax Notationversion 1)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.115

Aplicação do Usuário

• A aplicação do usuário é construida utilizando-seblocos• Bloco de recurso

• Descreve o dispositivo• Apenas um por dispositivo

• Bloco de função• Bloco de transdutor• Objeto de conexão• Objeto de alerta• Objeto de visualização

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.116

Blocos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.117

Blocos de Função

Function Block Name Symbol

Analog Input AIAnalog Output AOBias BControl Selector CS

Discrete Input DIDiscrete Output DOManual Loader MLProportional/Derivative PDProportional/Integral/Derivative PIDRatio RA

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.118

Exemplo de Loop de Controle

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.119

Objeto de Visualização

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.120

Definição de Dispositivos

• A função de um dispositivo Fieldbus é definidapela conexão de seus blocos funcionais

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.121

Diretório de Blocos

• O header do dicionário aponta para um diretório• O diretório fornece os índices para os demais

blocos de função

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.122

Acesso à FVDs através de VCRs

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.123

Escalonamento

• Uma ferramenta de escalonamento é utilizadapara gerar o escalonamento para os blocosfuncionais e para o LAS

• Um macrociclo é uma única interação deescalonamento dentro de um dispositivo

Offset from Absolute Link Schedule Start Time

Scheduled AI Fuction Block Extension 0Scheduled Communications of AI 20Scheduled PID Function Block Execution 30Scheduled AO Function Block Execution 50

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.124

Macrociclo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.125

Descrição de Dispositivos

• A DD fornece uma descrição extendida de cadaobjeto presente no VFD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.126

Tokenizer

• As DDs são escritas em uma linguagemdenominada DDL

• O Tokenizer "compila"DDL, convertendopalavras reservadas em tokens

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.127

Serviço de Descrição de Dispositivos

• Biblioteca que permite ler DDs• São lidas as descrições, e não os valores• Os valores são lidos dos dispositivos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.128

Projeto do Sistema

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.129

Configuração dos Dispositivos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.130

Exemplo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.131

Exemplo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.132

IEEE-802

• Barramentos são compartilhados por todas asestações.

• Como definir o acesso ao meio ?

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.133

Padrão IEEE 802

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.134

Estratégias de Acesso

• Com colisões• Sem colisões• Prioridade

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.135

Acesso Baseado em Contenção

• Não existe uma ordem de acesso• Dois ou mais nós podem transmitir

simultaneamente ocasionando colisão (perda dasmensagens)

• Técnicas de detecção de colisão e retransmissãosão necessárias

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.136

Protocolo Aloha

• Universidade doHawai 1970

• Rede via satélite• Interligação do cen-

tro de computaçãocom terminais espa-lhados na ilha

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.137

Protocolo Aloha

• Dois canais de freqüência• Um para a difusão de mensagens do

computador central para os terminais• Outro dos terminais para o computador central

• Possibilidade de colisão no segundo canal• Estratégia de acesso:

• Cada terminal somente pode SouvirŠ canal detransmissão do computador central

• Quando um terminal tem algo para transmitirele transmite sem poder verificar se o meioestá livre

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.138

Protocolo Aloha

• Técnica de detecção de colisão• Nos terminais

• Relógio temporizador (time-out) paraaguardar chegada do quadro dereconhecimento da recepção

• Caso reconhecimento da recepção não sejarecebido: retransmissão

• No computador central• Análise do CRC

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.139

Protocolo Aloha

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.140

Slotted Aloha

• Maximização dos períodos de colisão• Reduz tempo morto de canal

• Tempo é dividido pelo sistema central emintervalos (slots): terminais somente podeminiciar transmissão no começo de cada intervalo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.141

Slotted Aloha

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.142

Aloha puro × Slotted

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.143

Protocolo CSMA

• Também adota a sincronização dos quadros emcolisão, fazendo com que se superponham desdeo início

• Estações ’escutam’ o meio para verificar se háalguma estação transmitindo

• Carrier Sense Multiple Access

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.144

np-CSMA e p-CSMA

• Estações, após transmitirem, esperam oreconhecimento da mensagem por um tempodeterminado

• Não chegada de recebimento implica emretransmissão

• Diferença está no algoritmo que especifica o quefaz uma estação quando deseja transmitir e omeio está ocupado

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.145

CSMA Não Persistente

• Caso o canal esteja ocupado, estação não ficaconstantemente esperando, mas espera um tempoaleatório e, em seguida, repete o algoritmo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.146

np-CSMA × p-CSMA

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.147

CSMA p-persistente

• Aplicável a canais segmentados (slotted)• Se o canal está ocupado, estação continua a

escutar o meio até que este fique livre• Então transmite com uma probabilidade p. Com

uma probabilidade q=1-p há um adiamento até opróximo slot. Processo se repete até que a estaçãotransmita ou que o canal esteja ocupado (nesteúltimo caso, estação aguarda um tempo aleatório)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.148

CSMA 1-persistente

• Quando estação tem dados a transmitir elaprimeiro escuta o canal. Se o canal estiver livreela transmite (probabilidade = 1). Caso detectecanal ocupado, a estação espera até que o canalfique ativo.

• Problema: tempo de retardo vs. tamanho doquadro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.149

Comparação

• Não persistente: bom para evitar colisões emtráfego alto

• 1-persistente: minimiza o tempo perdido (emcaso de poucas estações querendo transmitir),porém gera número elevado de colisões

• p-persistente: busca um compromisso entreambos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.150

CSMA-CD

• Collision Detection• Estações continuam ’escutando’ o canal durante o

envio, cancelando por um período de tempoaleatório caso detectem colisão

• Redução do período de colisão = aumento do usoefetivo do canal

• Tempo mínimo de detecção de uma colisão =tempo de propagação

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.151

CSMA-CD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.152

CSMA-CD

• Tamanho de quadrotp: tempo de propagaçãoM : tamanho do quadroC: taxa de transmissãoM ≥ 2Ctp (para rendes banda básica)M ≥ 4Ctp (redes banda larga)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.153

CSMA-CD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.154

CSMA-CD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.155

CSMA-CD

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.156

Comparação

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.157

Protocolos Livres de colisão

• Protocolo de Mapa de Bits• Contagem Regressiva Binária• Reconhecimento de Difusão com Prioridades

Alternantes

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.158

Protocolo de Mapa de Bits

• Numa fase inicial cada estação tem suaoportunidade de informar se quer ou nãotransmitir• N slots de contenção (1 bit para cada estação)

• No final desta fase, todas já sabem quantasestações transmitirão e inicia-se a transmissãodos quadros (em ordem numérica)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.159

Protocolo de Mapa de Bits

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.160

Contagem Regressiva Binária

• similar ao anterior, usa porém código binário paraas estações (1 predomina sobre 0 = OR )

eficiência =d

d + lnN

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.161

Contagem Regressiva Binária

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.162

BRAP

• Reconhecimento de Difusão com PrioridadesAlternantes

• Assim que estação insere seu bit 1 em suaabertura, ela pode iniciar a transmissão

• Varredura de permissão inicia sempre da estaçãoseguinte à última que transmitiu

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.163

Protocolos de Contenção Limitada

• Procuram combinar as vantagens das outrasabordagens (com contenção tem bomdesempenho em carga baixa e livres de colisãotem bom desempenho em carga alta)

• Idéia: divide-se as estações em N grupos e osgrupos dividem os N slots

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.164

CSMA-CA

• CA: collision avoidance• Depois de cada transmissão (com ou sem

colisão), estações somente podem começar atransmitir em intervalos a elas pré-alocados(ordenação do acesso e maior prioridade àprimeira estação)

• Se todos os intervalos não são utilizados, métodoCSMA comum é utilizado

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.165

Refinamentos CSMA-CA

1. Se nenhuma estação transmitir, primeira estaçãotransmite quadro sem conteúdo para reinicializarprocesso

2. Busca tornar mais justo o esquema de acesso:depois de transmitir, estação somente pode tentarnova transmissão depois que todas as outrastiverem oportunidade

3. Permite diálogo: estação que recebe tem direitode transmitir

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.166

Acesso Ordenado sem Contenção

• Polling• Controlador (árbitro) determina quem transmite• Diferentes estratégias

• Fisicamente mais distante primeiro• Numeração• Estações solicitam transmissão (em canal

independente)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.167

Slots

• Topologia em anel• Divide o espaço de comunicação em número

inteiro de pequenos segmentos• Cabeçalho da mensagem circulando no segmento

contém informação se está vazio ou cheio• Estação que quer transmitir aguarda slot vazio

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.168

Analogia

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.169

Acesso ao Anel

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.170

Passagem de Permissão (token)

• Permissão de transmissão é passada de umaestação para outra

• Ordem lógica de transmissão pode ser distinta daordem física

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.171

Passagem de Token em Barramento

• Permissão identifica quem recebe• Anel virtual• Requer funções de gerenciamento

• Adição e retirada de estações no anel virtual• Gerenciamento de falhas• Inicialização do anel

• Desvantagem: overhead quando tráfego é baixo

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.172

Passagem de Token em Anel

• Permissão para transmissão é enviada para anel(sem identificação de quem recebe)

• Possibilidade de múltiplos tokens

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.173

Múltiplos Tokens

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.174

Acesso Baseado em Reservas

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.175

Padrão 802.3 e Ethernet

• LAN CSMA-CD 1-persistente• Ethernet: referência ao ’éter luminífero’ através

do qual se acreditava ocorria a propagação dasondas eletromagnéticas

• Ethernet foi um padrão criado pela Xerox em1976 (usava CSMA-CD a 2,94 Mbps e permitia aconexão de 100 estações em um cabo de até 1km)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.176

Padrão 802.3

• Descreve uma família inteira de sistemasCSMA-CD 1-persistente com velocidades entre 1e 100 Mbps em diversos meios

• Maior distância entre dois transceptores = 2.5Kme 4 repetidores

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.177

Padrão 802.3 - Cabeamento

• Cinco tipo de cabos• 10Base5 (10Mbps, sinalização de banda

básica e slots de 500 m), coaxial grosso(geralmente amarelo), 100 nós por slot,conectores tipo vampiro

• 10Base2, coaxial fino, conectores BNCformando junções T

• 10Base-T, 100Base-T, par trançado (em geralconectados a um hub)

• 100Base-F, 1000Base-F, 10000Base-F, fibraótica

• Codificação Manchester Diferencial (nível alto =0.85V, nível baixo = -0.85V)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.178

Camada Física

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.179

Algoritmo de Recuo Binário Exponencial

• Havendo colisão, estação espera por 0 ou 1 tempode abertura (51.2 µs = 512 tempos de 1 bit)

• Se colidir novamente, espera 0 ou 1ou 2 ou 3tempos de abertura

• i-ésima colisão 2 i-1• Após 10 colisões: 0 a 1023 (0 ou 1 ou ... ou 1023)• Após 16 colisões erro• Busca obter compromisso entre 1-persistente

(baixo tráfego) e p-persistente (alto tráfego)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.180

Quadro do Protocolo MAC 802.3

• Preâmbulo de 7 bytes, cada um contendo opadrão 10101010 (uma onda quadrada,Manchester, para sincronização de relógio entretransmissor e receptor)

• Início de quadro: 10101011• Endereço de destino: 2 ou 6 bytes (banda básica

6). MSB em 1 sinaliza endereco de grupo.• FF significa broadcast.• Bit 46 (2o mais significativo) distingue entre

endereços locais e globais 246 = 7 × 1013

endereços• Endereço de origem (2 ou 6 bytes): 10Mbps usa

6 bytes Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.181

Quadro do Protocolo MAC 802.3

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.182

Protocolo MAC 802.3

• Dois modos de endereçamento definidos• Endereços locais: organização que instala a rede

atribui endereços• Endereços globais: endereços distintos

distribuidos aos fabricantes. Garante que nãohaverá colisão mesmo quando duas redesdistintas forem conectadas

• CRC: x32 + x26 + x22 + x16 + x12 + x11 + x10 +

x8 + x7 + x5 + x4 + x2 + x + 1

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.183

Protocolo MAC 802.3

• Tamanho do campo de dados (2 bytes): mínimo 0e máximo de 1500 (existe um tamanho de quadromínimo para garantir colisão). Todos os quadrosdevem levar mais de 2T para que sejam enviados(em LAN de 10Mbps, com comprimento máximode 2500 m, temos quadro mínimo levando 51.2microseg, o que leva a um comprimento mínimo= 64 bytes).

• À medida que velocidade da rede cresce, ouquadro mínimo aumenta ou comprimentomáximo deve diminuir (1 Gbps, 2500 m, teriaquadro de 6400 bytes)

• ChecksumCopyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.184

Eficiência

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.185

IEEE 802.4: Token Bus

• Surgiu como resposta ao sistema probabilísticoda 802.3 (não próprio para aplicações industriaistempo-real): General Motors

• Fisicamente é um cabo em forma de árvore oulinear. Logicamente as estações são organizadasem anel (cada estação conhece suas duasvizinhas)

• Passagem de token• Cada estação deve manter em torno de 10

temporizadores diferentes e mais de duas dúziasde variáveis internas

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.186

Anel Lógico

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.187

IEEE 802.4: Token Bus

• Usa o cabo coaxial de banda larga de 75 Ω (usadoem TV a cabo)

• Permite diversos esquemas analógicos demodulação (FSK-fase contínua, FSK fasecoerente), ...

• Permite velocidades de 1.5 e 10 Mbps• Esquema de modulação permite não apenas

representar 0, 1 e desocupado, mas tambémoutros 3 símbolos

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.188

IEEE 802.4: Token Bus

• Inicialização do anel: estacoes inseridas doendereco mais alto para mais baixo

• Passagem do token tambem é feita do enderecomais alto para mais baixo

• Cada vez que estacao recebe token, podetransmitir por um determinado intervalo e depoisdeve passar o token adiante (pode transmitirvários quadros curtos). Caso não tenha quadros,passa logo adiante

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.189

IEEE 802.4: Token Bus

• 4 classes de prioridades sao definidas (0,2,4 e 6).6 é a de mais alta prioridade.

• 4 subestações dentro de 1 estação• Prioridades garantem tempo mínimo de retenção

de um dado na prioridade 6 (primeira fila detransmissão a ser esvaziada)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.190

IEEE 802.4: Formato do quadro

• Preâmbulo (1 byte): para sincronismo de relógio• Delimitador de início (1 byte): símbolos não

binários (dispensam campo com tamanho quadro)• Controle do quadro (1 byte): usado para distinção

entre quadros de dados e quadros de controle(gerenciamento de token e supervisão)

• Endereço de origem e de destino (2 a 6 bytes).Endereçamento local e global, bem comoindividual ou de grupo é idêntico ao usado na802.3

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.191

IEEE 802.4: Formato do quadro

• Campo de dados pode ter até 8182 bytes (5 vezesmaior que o maior quadro 802.3)

• Checksum: usa mesmo polinômio e algoritmo da802.3

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.192

IEEE 802.4: Formato do quadro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.193

IEEE 802.4: Quadros de controle

Campo de Controle Nome Significado

00000000 Claim_token Solicita o token durante inicialização do anel

00000001 Solicit_sucessor_1 Permite estações entrarem no anel

00000010 Solicit_sucessor_2 Permite estações entrarem no anel

00000011 Who_follows Recupera toke perdido

00000100 Resolve_contention Utilizado quando diversas estações querem

entrar no anel

00001000 Pass_token Passa o token

00001100 Set_sucessor Permite estações deixarem o anel

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.194

Manutenção do anel lógico

• Estações conhecem predecessora e sucessora• Entrada de novas estações:

• Periodicamente a estação com token iniciapesquisa se nova estação deseja entrar (entreseu número e o número da sucessora)

• Solicit_sucessor_1 (quadro incluiendereço da transmissora e sua sucessora)

• 1 estação por vez• Caso haja colisão na entrada:Resolve_contention (contagemregressiva binária)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.195

Manutenção do anel lógico

• Estação deseja sair do anel: envio do quadroSet_sucessor a sua antecessora

• Início do anel: primeira estação enviaClaim_token e passa a permitir entrada dasoutras

• Após passar token, estação monitora barramentopara garantir que sucessora está OK. Caso falha,retransmite uma vez. Nova falha, controleWho_follows é gerado

• Caso estação com token falhe, temporizador dasucessora acusará erro (token rotation time) equadro Claim_token será enviado

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.196

IEEE 802.5 - Token Ring

• IBM• Tecnologia de anéis é toda digital (somente bits e

retardo de bits)• Cada bit que chega é copiado para um buffer e

analisado• Questão importante no projeto é o tempo físico

de 1 bit.• Ex: anel 1Mbps com circunferência de 1000

metros, conterá apenas 5 bits

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.197

IEEE 802.5 - Token Ring

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.198

Quadro Token Ring

• Delimitadores: Manchester inválidos HH e LL• Byte de Controle de acesso: bit de token, bits de

prioridade, ...• Endereços de origem e destino: similar ao 802.3

e 802.4

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.199

Quadro Token Ring

• Verificação: idêntico ao 802.3/802.4• Status do Quadro: bits A e C, modificados pela

estação destino e lidos pela transmissora parachecar se quadro foi aceito e se estação de destinoestá presente

• Bits A e C são transmitidos duas vezes paraaumento de confiabilidade, uma vez que estãofora da checagem de CRC

• Delimitador de fim contém bit que indica erro

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.200

IEEE 802.5: Quadros de controle

Campo de Controle Nome Significado

00000000 Duplicate address test Testa se duas estações tem o mesmo endere-

ço

00000010 Beacon Usado para localizar quebras no anel

00000011 Claim token Tenta tornar-se monitor

00000100 Purge Reinicializa o anel

00000101 Active monitor present Enviado periodicamente pelo monitor

00000110 Standby monitor present Anuncia a presença de potenciais monitores

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.201

Resumo 802.3

• Vantagens• Algoritmo simples• Fácil adição de novas estações• Retardo sob baixa carga tende a zero

• Desvantagens• Detecção de colisão requer circuito analógico• Menor quadro válido tem 64 bytes (para

permitir detecção de colisão): overhead• Não determinístico• Não possui prioridades

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.202

Resumo 802.4

• Vantagens• Meio físico confiável e de fácil aquisição• Determinismo• Suporta prioridades

• Desvantagens• Protocolo complexo e com retardo em baixa

carga

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.203

Resumo 802.5

• Vantagens• Conexão ponto a ponto e digital• Diversos meios de transmissão possíveis• Fácil detecção e localização de falhas no cabo

• Desvantagens• Função monitora centralizada

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.204

Quadros do Padrão 802

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.205

Protocolo IP

• Serviço de datagrama não confiável• Endereçamento Hierárquico• Facilidade de Fragmentação e Remontagem de

pacotes• Identificação da importância do datagrama e do

nível de confiabilidade exigido• Identificação da urgência do datagrama• Roteamento adaptativo• Descarte e controle do tempo de vida dos pacotes

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.206

Endereços IP

• Números com 32 bits (IPv6 tem 128 bits)• Normalmente escritos como 4 octetos (em

decimal)• 143.54.29.90

• Podem identificar uma rede ou um host• Endereços de rede tem o campo de identificação

do host = 0• Difusão para todos os hosts de uma sub-rede:

todos os bits do campo de host = 1

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.207

Endereços IP

• Endereço com todos os bits = 1 corresponde a umendereço por difusão para a rede do host origem

• Endereço 127.0.0.0 é reservado para teste(loopback) e comunicação entre processos namesma máquina

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.208

Classes de Endereços

• Classe A 0 rede (7 bits) host (24 bits)• Bit mais significativo é 0 e os outros 7 bits

identificam a rede (primeiro campo varia de 0a 127)

• 24 bits restantes identificam o endereço local• 126 redes, 16 M hosts

Classe B 10 rede (14 bits) host (16 bits)• Dois octetos para o número da rede e dois

para endereços de host• Endereços de rede de 128.1 a 191.255 (16 K

redes e 65 K hosts)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.209

Classes de Endereços

• Classe C 110 rede (21 bits) host (8 bits)• Três octetos para identificação da rede e um

para host• Redes de 192.1.1 a 223.254.254 (endereços

acima de 223 foram reservados para usofuturo), ou seja, 2M redes e até 254 hosts

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.210

Endereços IP

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.211

Endereços IP especiais

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.212

Exemplo

• Computador A terá endereço IP 200.1.2.1 etambém endereço Ethernet (6 bytes, ex:02-FE-87-4A-8C-A9)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.213

Endereços IP: sub-redes

• Uso de máscaras (ex: 255.255.255.196)

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.214

Problemas

• Número de endereços de estações é muitodiferente entre endereços classe C e B:• 254 estações na classe C e 65534 estações na

classe C• Como fazer com redes médias ?

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.215

Mapeamento de Endereços

• Resolução através de vinculação dinâmica usandoprotocolo ARP (Address Resolution Protocol)• Permite obter o endereço de sub-rede de outro

host na mesma sub-rede• Ex: obtenção de endereço Ethernet a partir do

endereço IP• Protocolo RARP (Reverse Address Resolution

Protocol): permite a descoberta de endereços IP

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.216

Formato do Datagrama IP

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.217

Formato do Datagrama IP

vers: Versão do protocolo IP

hlen: Tamanho do cabeçalho IP

service type: Qualidade do serviço

total length: Tamanho do datagrama

time to live: Limita o tempo de transmissão

protocol: Protocolo de transporte

header checksum: CRC do cabeçalho

source: IP de origem

destination: IP de destino

IP options: Informações de segurança, roteamentona origem, relatórios de erro, depuração, etc.

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.218

Fragmentação e Remontagem

• Tamanho máximo permitido para pacotes podevariar de uma tecnologia de rede para outra• ex: Ethernet 1500 bytes, Arpanet ˜1000 bytes

• Campo flags• Bits DF (don’t fragment) e MF (more

fragments)• Quando DF=1 roteadores não podem

fragmentar

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.219

Roteamento

• Roteamento inter-redes é a principal função doprotocolo IP

• Roteamento é usualmente feito por gateways(roteadores)

• Cada computador possui tabela com entradas dotipo endereço de rede/endereço de roteador

• Roteador default: recebe as mensagens quandorota específica não é encontrada

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.220

Roteamento

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.221

Aplicações

• Retrofitting

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.222

Retrofitting de Manipulador

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.223

Retrofitting de Manipulador

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.224

Processamento Distribuído

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.225

Supervisão pela Internet

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.226

Material Adicional

• http://www.eletro.ufrgs.br/~fetter/curso_incom2004

• http://www.eletro.ufrgs.br/~cpereira

• http://www.eletro.ufrgs.br/~fetter/ele00012

Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.227