Redes IndustriaisWalter Fetter Lages Carlos Eduardo [email protected] [email protected]
Universidade Federal do Rio Grande do Sul
Escola de Engenharia
Departamento de Engenharia Elétrica
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.1
Programa
1. Introdução
2. Conceitos básicos de redes de computadores
3. Definição de sistemas abertos (modelo ISO/OSI)
4. Barramentos industriais para automação(a) RS-232, RS-422, RS-485(b) CAN-BUS(c) Profibus(d) Fieldbus
5. Redes de adaptadas para automação
6. Ethernet
7. TCP/IPCopyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.2
Introdução
• Automação Industrial• Sistemas de Automação Industrial• Descentralização• Distribuição da Inteligência• Evolução das Arquiteturas• Barramentos Industriais• Sistemas Integrados de Automação
• Retrofitting de Dispositivos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.3
Sistema de Automação Industrial
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.4
Controle Analógico
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.5
Controle Digital
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.6
Arquitetura Centralizada
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.7
Controle Centralizado
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.8
Controle Centralizado
• Consistência dos dados• Altos custos cabeamento• Disponibilidade do sistema = disponibilidade do
computador central• Dificulta ampliações do sistema -> complexidade
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.9
Controle Central com Back-up
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.10
SDCD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.11
SDCD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.12
SDCD
• Redução dos custos com fiação, instalação emanutenção
• Distribuição do controle• Comunicação entre unidade de controle via
protocolos proprietários• Comunicação sensores/atuadores e unidades de
controle via protocolo analógico (4 a 20 mA),transmissão apenas de 1 variável medida
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.13
Barramentos Industriais
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.14
Barramentos Industriais
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.15
Barramentos Industriais
• Barramento• Digital• Serial• Multidrop• Bi-direcional• Para a comunicação com o nível mais baixo
de controle e dispositivos de instrumentação.• Barramento para chão-de-fábrica
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.16
Tipos de Dispositivos
• Sensores/Atuadores com capacidade decomunicação via barramento digital (execução deprotocolo)• E/S distribuída
• Sensores/Atuadores com capacidade deprocessamento local• Dispositivos inteligentes
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.17
Instrumento Inteligente
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.18
Protocolos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.19
Protocolos
• Grande número de protocolos disponíveiscomercialmente
• Protocolos proprietários vs. Abertos• Normas regionais, nacionais, continentais,
internacionais• Associações para divulgação dos protocolos
• PNO• Foundation Fieldbus• CiA
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.20
Sistemas Integrados de Automação
• Possibilidade de utilização do computador emtodos o setores de uma indústria, desde o nível doprocesso até o nível de gestão e administração deuma empresa• Integração entre planejamento da produção
(CAP)• Projeto de produtos (CAD)• Fabricação assistida (CAM)• Controle direto• Orçamentos• Marketing• Contabilidade
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.21
Pirâmide de Automação
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.22
Conexões Lógicas
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.23
Vantagens
• Sistemas abertos• Padronização leva a um aumento no número
de fornecedores e tende a aumentar a SvidaútilŠ do protocolo
• Capacidade de Expansão e Reconfiguração• Facilitam o atendimento de novas condições
de processo e/ou produção• Manutenção Proativa
• Minimizar tempos de parada -> redução dosprazos de entrega e preços
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.24
Vantagens
• Conectividade• Facilidade de acesso às informações
• Flexibilidade• Rápida resposta à novas demandas do
mercado• Confiabilidade
• Auto-diagnose, detecção e identificaçãoimediata de defeitos, fácil implementação deredundância
• Simplifica implementação de sistemasredundantes
• InteroperabilidadeCopyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.25
Topologias de Rede
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.26
Rede em Estrela
• Nó central: comutador ou switch• Não necessitam roteamento• Desempenho depende da velocidade do nó central• Problemas: confiabilidade, modularidade
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.27
Rede em Anel
• Uso de repetidores ligados ao meio físico• Usualmente transmissão unidirecional para
simplificar o projeto dos repetidores quando umamensagem é enviada por um nó, ela entra no anele circula até ser retirada pelo nó de destino (oupelo nó que enviou, dependendo do protocolo)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.28
Anel com Repetidor Interno
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.29
Anel com Repetidor Externo
• Aumento da confiabilidade
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.30
Rede em Anel
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.31
Anel Secundário
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.32
Redes usando difusão
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.33
Barramentos
• Ligação das estações ao meio devem alterar omínimo possível as características elétricas
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.34
Protocolos de Comunicação
• Conjunto de regras a serem seguidas por todos osparticipantes, a fim de permitir a comunicação
• Hierarquia de Protocolos• Para reduzir a complexidade de projeto• Organização em camadas ou níveis• Propósito da camada é oferecer servicos às
camadas superiores, omitindo detalhes sobre aimplementação dos serviços
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.35
Modelo de Referência OSI
• Camada 1: Física• Camada 2: Enlace• Camada 3: Rede• Camada 4: Transporte• Camada 5: Sessão• Camada 6: Apresentação• Camada 7: Aplicação
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.36
Modelo OSI
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.37
Camada Física
• Lida com a transmissão pura de bits• Níveis de tensão, duração de um bit, taxa de
transmissão, transmissão mono ou bi-direcional,número de pinos e construção dos conectores
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.38
Camada de Enlace de Dados
• Tornar o meio físico livre de erros• Detecção e correção de erros• Quadros com informação + bits de verificação• Criar e reconhecer limites dos quadros
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.39
Camada de Rede
• Roteamento da informação da origem ao destino• Controle de congestionamentos• Permitir conexão de redes heterogêneas: traducao
de protocolo, endereçamento, conformaçãotamanho pacotes
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.40
Camada de Transporte
• Divide mensagem em pedacos menores, envia àcamada de rede e remonta no destino
• Uma conexão de transporte pode gerar váriassessões de rede (para aumentar throughput)
• Define tipos de conexão: ponto-a-ponto comgarantia de entrega, sem garantias e mensagenspara destinações múltiplas
• Camada ’fim a fim’: programa na máquina deorigem conversa com outro na de destino
• Fluxo de mensagens
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.41
Camada de Sessão
• Oferece mecanismos que permitem estruturar oscircuitos oferecidos pelo nível de transporte
• Gerenciamento de token: com o intuito defornecer um serviço de intercâmbio deinformações half-duplex em um circuitofull-duplex
• Ponto de sincronização: permite a retomada datransmissão de dados muito extensos (volta atransmitir do último ponto de sincronizaçãoconfirmado)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.42
Camada de Apresentação
• Realizar transformação adequada nos dados antesde entregar ao nível de sessão
• Transformações típicas: compressão de dados,criptografia.
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.43
Camada de Aplicação
• Oferece aos processos de aplicação os meios paraque estes utilizem os recursos OSI
• Define funções de gerência e mecanismos desuporte à construção de aplicações distribuídas
• Ex: terminal virtual, transferência de arquivos,correio eletrônico, etc.
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.44
Resumo das Camadas
Física: Comunicação ponto-a-ponto
Enlace: Verificação de erros ponto-a-ponto
Rede: Comunicação fim-a-fim
Transporte: Verificação de erros fim-a-fim
Sessão: Controle da comunicação
Apresentação: Conversão de dados
Aplicação: Interface com o programa usuário
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.45
Transmissão de Dados
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.46
RS-232
• Sinal bipolar• -3V a -15V marca +3V a +15V espaço
• Comunicação DTE-DCE serial até 20m• Taxas de até 19200bps• Extensões para até 1.6Mbps• Chips comuns
• 8250 até 38400bps• 14550 até 115200bps• 16550A até 921600bps com FIFO
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.47
Conectores e Sinais
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.48
Handshaking
• Por software• X-ON=ˆS=11h• X-OFF=ˆQ=13h
• Por hardware• RTS/CTS• DSR/DTR
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.49
Cabeamento DTE-DCE
• Handshaking completo• Sem handshaking• RTS/CTS e DSR/DTR local
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.50
Cabeamento DTE-DTE
• Null-modem a três fios• Sem handshaking• RTS/CTS e DSR/DTR
conectados localmente• Null-modem a cinco fios• Null-modem a sete fios
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.51
RS-422, RS-423, RS-485
• Sinal bipolar• -3V a -5V marca• +3V a +5V espaço
• Comunicação serial até 1200m• Taxas de até 10Mbps (300kbps, RS-423)• 2 condutores por sinal• Conexão multiponto
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.52
Características
• RS-422• Sinalização diferencial• Até 10 receptores
• RS-423• Sinalização single-end• Até 10 receptores
• RS-485• Sinalização diferencial balanceada• Até 32 receptores• Drivers com menor impedância
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.53
Sinalização
• Single-end
• Diferencial• Balanceada
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.54
RS-485
• A 2 fios• Todos dispositivos na mesma linha
• A 4 fios• Operação mestre/escravo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.55
Modbus
• Utilizado para comunicação com e entre CLPs• Define a estrutura dos quadros, não o meio físico• Usualmente utilizado sobre RS-232, RS-485 ou,
ultimamente, Ethernet• Arquitetura mestre/escravo• Permite broadcast• Apenas 2 tipos de quadros
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.56
Quadros
• Quadro de consulta• Endereço• Código de função• Dados• Verificação de erro
• Quadro de resposta• Endereço• Confirmação (echo do código de função)• Dados• Verificação de erro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.57
Modos de Transmissão
• ASCII• Trasmite cada byte como um número
hexadecimal em ASCII0110 1111 0001 0011"6" "F" "1" "3"
• Desperdício do canal• Utiliza LRC para verificação de erro
• RTU (Remote Terminal Unit)• Transmite os dados em binário puro• Utiliza CRC para verificação de erro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.58
Enquadramento
• Endereçamento• 0 = broadcast• 0 - 247 = escravos
• Escravo envia o seu endereço para identificar-se
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.59
Funções Típicas
• 01 - Leitura de estado de bobina• Parâmetros:
• Consulta: número inicial e quantidade debobinas
• Resposta: número de bytes e estado dasbobinas
• Ex.: Leitura de 12 bobinas do dispositivo 18 apartir do endereço 02• Quadro de consulta• : 12 01 02 DE 00 0C 01• Quadro de resposta• : 12 01 02 BA 10 F2
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.60
Funções Típicas
• 02 - Leitura de estado de entrada• Parâmetros:
• Consulta: número inicial e quantidade deentradas
• Resposta: número de bytes e estado dasentradas
• Ex.: Leitura de 4 entradas do dispositivo 18 apartir do endereço 11FF• Quadro de consulta• : 12 02 11 FF 00 04 D8• Quadro de resposta• : 12 02 01 02 10 F2
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.61
Funções Típicas
• 03 - Leitura de registradores de memória• Parâmetros:
• Consulta: número inicial e quantidade deregistradores
• Resposta: número de bytes e valor de 16bits de cada registrador
• Ex.: Leitura de 2 registradores do dispositivo18 a partir do endereço 00E1• Quadro de consulta• : 12 03 00 E1 00 02 05• Quadro de resposta• : 12 03 04 BA A2 FF 10 7C
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.62
Funções Típicas
• 04 - Leitura de registrador de entrada• Parâmetros:
• Consulta: número inicial e quantidade deregistradores
• Resposta: número de bytes e valor de 16bits de cada registrador
• Ex.: Leitura de 2 registradores do dispositivo18 a partir do endereço 11FF• Quadro de consulta• : 12 04 11 FF 00 02 D8• Quadro de resposta• : 12 04 02 AA AA 55 55 F2
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.63
Funções Típicas
• 05 - Forçar bobina• Parâmetros:
• Consulta: número da bobina e estado· On=FF00· Off=0000
• Resposta: echo da consulta• Ex.: Ligar bobina 101 (65h) do dispositivo 18
• Quadro de consulta• : 12 05 00 65 FF 00 85• Quadro de resposta• : 12 05 00 65 FF 00 85
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.64
Funções Típicas
• 06 - Escreve registrador de memória• Parâmetros:
• Consulta: número do registrador e valor de16 bits
• Resposta: echo da consulta• Ex.: Escrever 021F no registrador 00E1 do
dispositivo 18• Quadro de consulta• : 12 06 00 E1 02 1F 05• Quadro de resposta• : 12 06 00 E1 02 1F 05
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.65
Cálculo do LRC
• LRC=complemento 2 do checksum calculadocom os dados binários e convertido para ASCII.Endereço (12) 0001 0010Função (01) 0000 0001End. Inic. Hi (02) 0000 0010End. Inic. Lo (10) 0001 0000Quantidade Hi (00) 0000 0000Qantidade Lo (01) 0000 0000Checksum 0010 0110
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.66
Cálculo do LRC
Checksum 0010 0110Complemento 1 1101 1001
+ 1Complemento 2 1101 1011LRC "D" "A"LRC em binário 0100 0100 0100 0001
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.67
Controller Area Network
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.68
Controller Area Network
• Desenvolvido pela Bosch para automóveis• Padronizado pela ISO 11898
• Camada física• Camada de enlace
• Comunicação serial até 1Mbps e até 1km.• Sinalização diferencial em par trançado• Mensagens pequenas (até 8 bytes) com CRC• Sem endereçamento -> broadcast apenas• Mensagens priorizadas
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.69
Características
• Recepção multicast com sincronização• Detecção e sinalização de erro
• Recuperação em até 29 bit times• Multimaster• Tempos de Latência garantidos• Sleep mode/wake-up• Reconhecimento• Controle totalmente distribuído
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.70
Camadas
• Camada física• Camada de transferência
• Enquadramento• Arbitragem• Detecção e sinalização de erro
• Camada de objeto• Prioriza mensagens a serem transmitidas• Seleciona mensagens recebidas• Interface para a aplicação
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.71
Camada Física
• Codificação NRZ• Bits dominantes (0) ou recessivos (1) -> C. A.
• Bit-stuffing• Bit complementar inserido após a transmissão
de cinco bits identicos consecutivos• Diversas implementações de camada física
podem ser utilizadas, inclusive proprietárias• Não existe um conector padrão. DB9 e mini-DIN
são usuais.
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.72
Sinais CAN
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.73
Camada de Transferência
• Quatro tipos de quadros• Dados• Remoto• Erro• Overload
• Mensagem de Wake-up• rrr rrrd rrrr
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.74
Quadro de Dados
• Início de quadro• Um único bit dominante
• Campo de arbitragem• Identificador - 11 bits (29 bits, CAN2.0B)• RTR bit (remote transmision request bit)
• Campo de controle• 4-bit DLC (data length code)• 2 bits reservados
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.75
Quadro de Dados
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.76
Quadro de Dados
• Campo de dados• Até 8 bytes, MSB primeiro
• Campo de CRC• x15 + x14 + x10 + x8 + x7 + x4 + x3 + 1
• Delimitador de CRC = bit recessivo• Slot de ACK
• Bit dominante para indicar reconhecimento• Delimitador de ACK = bit recessivo
• Fim de quadro• 7 bits recessivos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.77
Quadro Remoto
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.78
Quadro Remoto
• Usado para solicitar dados• Possui os mesmo campos do quadro de dados,
exceto o campo de dados• Identificado por um bit RTR recessivo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.79
Quadro de Erro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.80
Quadro de Erro
• Flag de erro• Flag de erro ativo
• Seis bits dominantes• Flag de erro passivo
• Seis bits recessivos• Delimitador de erro
• 8 bits recessivos• Não é utilizado bit-stuffing
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.81
Detecção de Erros
• Detecção de erro• Monitoramento dos níveis de bits• CRC• Bit-stuffing• Formato do quadro de mensagem
• Erros detectados• Erros globais e erros locais no transmissor• Até 5 erros aleatórios na mensagem• Erros de burst de comprimento até 15• Probabilidade de erro não detectado
= 4.7 × 10−11
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.82
Quadro de Overload
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.83
Quadro de Overload
• Flag de overload• 6 bits dominantes
• Delimitador de overload• 8 bits recessivos
• Não é utilizado bit-stuffing• Quadro idêntico ao quadro de erro ativo• Gerado por condições internas ou ao detectar um
bit dominante durante um intermission
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.84
Espaçamento Interframe
• Espaçamento entre quadros de dados e/ouquadros remotos
• Intermission bits (3 bits recessivos)• Nenhuma estação pode transmitir
• Bus idle bits• Detecção de um bit dominante é interpretado
como um início de quadro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.85
Espaçamento Interframe
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.86
Confinamento de Faltas
• Estado do dispositivo• Ativo em erro - estado inicial• Passivo em erro• Bus off
• Dois contadores de erro (Tx e Rx)• Um dos contadores ≥ 128
• Dispositivo passa para Passivo em erro.• Contador de erro de TX ≥ 256
• Dispositivo passa para bus off
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.87
Contador de Erros de Tx
• Incrementado em 8 ao enviar um flag de erro• Incrementado em 8 ao detectar um erro de bit ao
transmitir um flag de erro ativo ou um flag deoverload
• Decrementado em 1 (a não ser que já seja 0) aotransmitir uma mensagem com sucesso
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.88
Contador de Erros de Rx
• Incrementado em 1 ao detectar um erro derecepção
• Incrementado em 8 ao detectar um bit dominanteimediatamente após enviar um flag de erro.
• Incrementado em 8 ao detectar um erro de bit aoenviar um flag de erro ativo ou um flag deoverload
• Decrementado em 1 ao receber uma mensagemcom sucesso
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.89
Bit Timing
• Bit time dividido em quatro segmentos• Sincronização (1 quantum)• Propagação (1 a 8 quanta)• Fase 1 (1 a 8 quanta)• Fase 2 (máx Fase 1, tempo de processamento)• Tempo de processamento ≤ 2 quanta
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.90
Sincronização de Clock
• Hard synchronization• Ocorre na borda de recessivo para dominante
do start bit. O bit-time é reinicializado• Resynchronization
• Ocorre quando a borda de 1 bit não ocorredentro do segmento de sincronização.aumentada ou a fase 2 é encurtada
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.91
Fieldbus Foundation
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.92
Fieldbus Foundation
• Barramento serial a 31.25kbps, com um único parde fios• Alimentação e dados no mesmo par
• Opções de segurança intrínseca
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.93
Fieldbus x OSI
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.94
PDUs
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.95
Sinalização
• +10mA ou -10mA sobre uma carga de 50W, paracriar uma modulação de 1Vpp
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.96
Codificação
• Codificação Manchester bifásica
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.97
Preâmbulo e Delimitadores
• Códigos Manchester inválidos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.98
Terminadores
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.99
Camadas
• Camada Física• Camada de Enlace (DLL)
• Link Active Scheduler (LAS)• Camada de Aplicação
• Fieldbus Access Sublayer (FAS)• Fieldbus Message Specification (FMS)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.100
Tipos de Dispositivos
• Básico• Link Master
• Pode atuar com LAS
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.101
Comunicação Escalonada
• O LAS possui uma lista dos instantes detransmissão de todos os buffers em todos osdispositivos que precisam ser transmitidosciclicamente
• No instante apropriado o LAS transmite umamensagem CD (Compel Data) ao dispositivo quedeve transmitir
• O dispositivo publica os dados que são recebidospelos assinantes
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.102
Publisher/subscriber
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.103
Comunicação não Escalonada
• Os dispositivos tem a chance de transmitirmensagens não escalonadas entre as transmissõesescalonadas
• O LAS utiliza a mensagem PT (Pass Token) paradar a permissao para transmissões nãoescalonadas
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.104
Comunicação não Escalonada
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.105
Manutenção da Live-list
• Os dispositivos que estão respondendo ao PT sãomantidos em uma lista
• Periodiamente o LAS envia um PN (Probe Node)para os endereços não pertencestes a live-list
• Os dipositivos que desejam entar na live-listrespondem com PR (Probe Response)• PR é confirmado pelo LAS com um NA
(Node Activation)• Quando um dispositivo deixa de responder ao PT
ele é removido da live-list
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.106
Algoritmo do LAS
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.107
Outras Funções do LAS
• Sincronização• Periodicamente é enviado um TD (Time
Distribution)• Redundância de LAS
• Se o LAS falhar, outro link master assume opapel de LAS
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.108
Fieldbus Access Sublayer
• Utiliza os serviços da DLL para fornecer serviçosao FMS
• Os serviços da FAS são descritos por VCRs(Virtual Communication Relationships)
• Tipos de VCR• Cliente/servidor• Distribuição de relatório• Publisher/subscriber
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.109
Serviços da FAS
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.110
Descrições de Objetos
• Dados transferidos pelo fieldbus são descritos porDescrições de Objetos
• As descrições de objeto são organizadas poríndice em um Dicionário de Objetos (OD)
• O índice 0 é denominado de header e descreve odicionário de objetos
• Os índices acima de 255 são utilizados pelaaplicação
• Os índices de 1 a 255 definem tipos de dadoscomuns
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.111
Dicionário de Objetos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.112
Virtual Field Device (VFD)
• Um VFD é utilizado para visualizar remotamenteos dados de um dispositivo local descritos nodicionário de objeto
• Um dispositivo tem pelo menos dois VFDs• Gerenciamento de rede e sistema• Aplicação do usuário
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.113
VFD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.114
Formato das Mensagens
• As mensagens FMS são definidas utilizando alinguagem ASN.1 (Abstract Syntax Notationversion 1)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.115
Aplicação do Usuário
• A aplicação do usuário é construida utilizando-seblocos• Bloco de recurso
• Descreve o dispositivo• Apenas um por dispositivo
• Bloco de função• Bloco de transdutor• Objeto de conexão• Objeto de alerta• Objeto de visualização
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.116
Blocos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.117
Blocos de Função
Function Block Name Symbol
Analog Input AIAnalog Output AOBias BControl Selector CS
Discrete Input DIDiscrete Output DOManual Loader MLProportional/Derivative PDProportional/Integral/Derivative PIDRatio RA
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.118
Exemplo de Loop de Controle
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.119
Objeto de Visualização
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.120
Definição de Dispositivos
• A função de um dispositivo Fieldbus é definidapela conexão de seus blocos funcionais
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.121
Diretório de Blocos
• O header do dicionário aponta para um diretório• O diretório fornece os índices para os demais
blocos de função
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.122
Acesso à FVDs através de VCRs
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.123
Escalonamento
• Uma ferramenta de escalonamento é utilizadapara gerar o escalonamento para os blocosfuncionais e para o LAS
• Um macrociclo é uma única interação deescalonamento dentro de um dispositivo
Offset from Absolute Link Schedule Start Time
Scheduled AI Fuction Block Extension 0Scheduled Communications of AI 20Scheduled PID Function Block Execution 30Scheduled AO Function Block Execution 50
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.124
Macrociclo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.125
Descrição de Dispositivos
• A DD fornece uma descrição extendida de cadaobjeto presente no VFD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.126
Tokenizer
• As DDs são escritas em uma linguagemdenominada DDL
• O Tokenizer "compila"DDL, convertendopalavras reservadas em tokens
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.127
Serviço de Descrição de Dispositivos
• Biblioteca que permite ler DDs• São lidas as descrições, e não os valores• Os valores são lidos dos dispositivos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.128
Projeto do Sistema
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.129
Configuração dos Dispositivos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.130
Exemplo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.131
Exemplo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.132
IEEE-802
• Barramentos são compartilhados por todas asestações.
• Como definir o acesso ao meio ?
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.133
Padrão IEEE 802
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.134
Estratégias de Acesso
• Com colisões• Sem colisões• Prioridade
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.135
Acesso Baseado em Contenção
• Não existe uma ordem de acesso• Dois ou mais nós podem transmitir
simultaneamente ocasionando colisão (perda dasmensagens)
• Técnicas de detecção de colisão e retransmissãosão necessárias
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.136
Protocolo Aloha
• Universidade doHawai 1970
• Rede via satélite• Interligação do cen-
tro de computaçãocom terminais espa-lhados na ilha
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.137
Protocolo Aloha
• Dois canais de freqüência• Um para a difusão de mensagens do
computador central para os terminais• Outro dos terminais para o computador central
• Possibilidade de colisão no segundo canal• Estratégia de acesso:
• Cada terminal somente pode SouvirŠ canal detransmissão do computador central
• Quando um terminal tem algo para transmitirele transmite sem poder verificar se o meioestá livre
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.138
Protocolo Aloha
• Técnica de detecção de colisão• Nos terminais
• Relógio temporizador (time-out) paraaguardar chegada do quadro dereconhecimento da recepção
• Caso reconhecimento da recepção não sejarecebido: retransmissão
• No computador central• Análise do CRC
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.139
Protocolo Aloha
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.140
Slotted Aloha
• Maximização dos períodos de colisão• Reduz tempo morto de canal
• Tempo é dividido pelo sistema central emintervalos (slots): terminais somente podeminiciar transmissão no começo de cada intervalo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.141
Slotted Aloha
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.142
Aloha puro × Slotted
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.143
Protocolo CSMA
• Também adota a sincronização dos quadros emcolisão, fazendo com que se superponham desdeo início
• Estações ’escutam’ o meio para verificar se háalguma estação transmitindo
• Carrier Sense Multiple Access
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.144
np-CSMA e p-CSMA
• Estações, após transmitirem, esperam oreconhecimento da mensagem por um tempodeterminado
• Não chegada de recebimento implica emretransmissão
• Diferença está no algoritmo que especifica o quefaz uma estação quando deseja transmitir e omeio está ocupado
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.145
CSMA Não Persistente
• Caso o canal esteja ocupado, estação não ficaconstantemente esperando, mas espera um tempoaleatório e, em seguida, repete o algoritmo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.146
np-CSMA × p-CSMA
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.147
CSMA p-persistente
• Aplicável a canais segmentados (slotted)• Se o canal está ocupado, estação continua a
escutar o meio até que este fique livre• Então transmite com uma probabilidade p. Com
uma probabilidade q=1-p há um adiamento até opróximo slot. Processo se repete até que a estaçãotransmita ou que o canal esteja ocupado (nesteúltimo caso, estação aguarda um tempo aleatório)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.148
CSMA 1-persistente
• Quando estação tem dados a transmitir elaprimeiro escuta o canal. Se o canal estiver livreela transmite (probabilidade = 1). Caso detectecanal ocupado, a estação espera até que o canalfique ativo.
• Problema: tempo de retardo vs. tamanho doquadro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.149
Comparação
• Não persistente: bom para evitar colisões emtráfego alto
• 1-persistente: minimiza o tempo perdido (emcaso de poucas estações querendo transmitir),porém gera número elevado de colisões
• p-persistente: busca um compromisso entreambos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.150
CSMA-CD
• Collision Detection• Estações continuam ’escutando’ o canal durante o
envio, cancelando por um período de tempoaleatório caso detectem colisão
• Redução do período de colisão = aumento do usoefetivo do canal
• Tempo mínimo de detecção de uma colisão =tempo de propagação
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.151
CSMA-CD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.152
CSMA-CD
• Tamanho de quadrotp: tempo de propagaçãoM : tamanho do quadroC: taxa de transmissãoM ≥ 2Ctp (para rendes banda básica)M ≥ 4Ctp (redes banda larga)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.153
CSMA-CD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.154
CSMA-CD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.155
CSMA-CD
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.156
Comparação
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.157
Protocolos Livres de colisão
• Protocolo de Mapa de Bits• Contagem Regressiva Binária• Reconhecimento de Difusão com Prioridades
Alternantes
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.158
Protocolo de Mapa de Bits
• Numa fase inicial cada estação tem suaoportunidade de informar se quer ou nãotransmitir• N slots de contenção (1 bit para cada estação)
• No final desta fase, todas já sabem quantasestações transmitirão e inicia-se a transmissãodos quadros (em ordem numérica)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.159
Protocolo de Mapa de Bits
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.160
Contagem Regressiva Binária
• similar ao anterior, usa porém código binário paraas estações (1 predomina sobre 0 = OR )
eficiência =d
d + lnN
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.161
Contagem Regressiva Binária
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.162
BRAP
• Reconhecimento de Difusão com PrioridadesAlternantes
• Assim que estação insere seu bit 1 em suaabertura, ela pode iniciar a transmissão
• Varredura de permissão inicia sempre da estaçãoseguinte à última que transmitiu
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.163
Protocolos de Contenção Limitada
• Procuram combinar as vantagens das outrasabordagens (com contenção tem bomdesempenho em carga baixa e livres de colisãotem bom desempenho em carga alta)
• Idéia: divide-se as estações em N grupos e osgrupos dividem os N slots
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.164
CSMA-CA
• CA: collision avoidance• Depois de cada transmissão (com ou sem
colisão), estações somente podem começar atransmitir em intervalos a elas pré-alocados(ordenação do acesso e maior prioridade àprimeira estação)
• Se todos os intervalos não são utilizados, métodoCSMA comum é utilizado
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.165
Refinamentos CSMA-CA
1. Se nenhuma estação transmitir, primeira estaçãotransmite quadro sem conteúdo para reinicializarprocesso
2. Busca tornar mais justo o esquema de acesso:depois de transmitir, estação somente pode tentarnova transmissão depois que todas as outrastiverem oportunidade
3. Permite diálogo: estação que recebe tem direitode transmitir
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.166
Acesso Ordenado sem Contenção
• Polling• Controlador (árbitro) determina quem transmite• Diferentes estratégias
• Fisicamente mais distante primeiro• Numeração• Estações solicitam transmissão (em canal
independente)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.167
Slots
• Topologia em anel• Divide o espaço de comunicação em número
inteiro de pequenos segmentos• Cabeçalho da mensagem circulando no segmento
contém informação se está vazio ou cheio• Estação que quer transmitir aguarda slot vazio
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.168
Analogia
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.169
Acesso ao Anel
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.170
Passagem de Permissão (token)
• Permissão de transmissão é passada de umaestação para outra
• Ordem lógica de transmissão pode ser distinta daordem física
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.171
Passagem de Token em Barramento
• Permissão identifica quem recebe• Anel virtual• Requer funções de gerenciamento
• Adição e retirada de estações no anel virtual• Gerenciamento de falhas• Inicialização do anel
• Desvantagem: overhead quando tráfego é baixo
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.172
Passagem de Token em Anel
• Permissão para transmissão é enviada para anel(sem identificação de quem recebe)
• Possibilidade de múltiplos tokens
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.173
Múltiplos Tokens
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.174
Acesso Baseado em Reservas
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.175
Padrão 802.3 e Ethernet
• LAN CSMA-CD 1-persistente• Ethernet: referência ao ’éter luminífero’ através
do qual se acreditava ocorria a propagação dasondas eletromagnéticas
• Ethernet foi um padrão criado pela Xerox em1976 (usava CSMA-CD a 2,94 Mbps e permitia aconexão de 100 estações em um cabo de até 1km)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.176
Padrão 802.3
• Descreve uma família inteira de sistemasCSMA-CD 1-persistente com velocidades entre 1e 100 Mbps em diversos meios
• Maior distância entre dois transceptores = 2.5Kme 4 repetidores
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.177
Padrão 802.3 - Cabeamento
• Cinco tipo de cabos• 10Base5 (10Mbps, sinalização de banda
básica e slots de 500 m), coaxial grosso(geralmente amarelo), 100 nós por slot,conectores tipo vampiro
• 10Base2, coaxial fino, conectores BNCformando junções T
• 10Base-T, 100Base-T, par trançado (em geralconectados a um hub)
• 100Base-F, 1000Base-F, 10000Base-F, fibraótica
• Codificação Manchester Diferencial (nível alto =0.85V, nível baixo = -0.85V)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.178
Camada Física
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.179
Algoritmo de Recuo Binário Exponencial
• Havendo colisão, estação espera por 0 ou 1 tempode abertura (51.2 µs = 512 tempos de 1 bit)
• Se colidir novamente, espera 0 ou 1ou 2 ou 3tempos de abertura
• i-ésima colisão 2 i-1• Após 10 colisões: 0 a 1023 (0 ou 1 ou ... ou 1023)• Após 16 colisões erro• Busca obter compromisso entre 1-persistente
(baixo tráfego) e p-persistente (alto tráfego)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.180
Quadro do Protocolo MAC 802.3
• Preâmbulo de 7 bytes, cada um contendo opadrão 10101010 (uma onda quadrada,Manchester, para sincronização de relógio entretransmissor e receptor)
• Início de quadro: 10101011• Endereço de destino: 2 ou 6 bytes (banda básica
6). MSB em 1 sinaliza endereco de grupo.• FF significa broadcast.• Bit 46 (2o mais significativo) distingue entre
endereços locais e globais 246 = 7 × 1013
endereços• Endereço de origem (2 ou 6 bytes): 10Mbps usa
6 bytes Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.181
Quadro do Protocolo MAC 802.3
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.182
Protocolo MAC 802.3
• Dois modos de endereçamento definidos• Endereços locais: organização que instala a rede
atribui endereços• Endereços globais: endereços distintos
distribuidos aos fabricantes. Garante que nãohaverá colisão mesmo quando duas redesdistintas forem conectadas
• CRC: x32 + x26 + x22 + x16 + x12 + x11 + x10 +
x8 + x7 + x5 + x4 + x2 + x + 1
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.183
Protocolo MAC 802.3
• Tamanho do campo de dados (2 bytes): mínimo 0e máximo de 1500 (existe um tamanho de quadromínimo para garantir colisão). Todos os quadrosdevem levar mais de 2T para que sejam enviados(em LAN de 10Mbps, com comprimento máximode 2500 m, temos quadro mínimo levando 51.2microseg, o que leva a um comprimento mínimo= 64 bytes).
• À medida que velocidade da rede cresce, ouquadro mínimo aumenta ou comprimentomáximo deve diminuir (1 Gbps, 2500 m, teriaquadro de 6400 bytes)
• ChecksumCopyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.184
Eficiência
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.185
IEEE 802.4: Token Bus
• Surgiu como resposta ao sistema probabilísticoda 802.3 (não próprio para aplicações industriaistempo-real): General Motors
• Fisicamente é um cabo em forma de árvore oulinear. Logicamente as estações são organizadasem anel (cada estação conhece suas duasvizinhas)
• Passagem de token• Cada estação deve manter em torno de 10
temporizadores diferentes e mais de duas dúziasde variáveis internas
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.186
Anel Lógico
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.187
IEEE 802.4: Token Bus
• Usa o cabo coaxial de banda larga de 75 Ω (usadoem TV a cabo)
• Permite diversos esquemas analógicos demodulação (FSK-fase contínua, FSK fasecoerente), ...
• Permite velocidades de 1.5 e 10 Mbps• Esquema de modulação permite não apenas
representar 0, 1 e desocupado, mas tambémoutros 3 símbolos
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.188
IEEE 802.4: Token Bus
• Inicialização do anel: estacoes inseridas doendereco mais alto para mais baixo
• Passagem do token tambem é feita do enderecomais alto para mais baixo
• Cada vez que estacao recebe token, podetransmitir por um determinado intervalo e depoisdeve passar o token adiante (pode transmitirvários quadros curtos). Caso não tenha quadros,passa logo adiante
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.189
IEEE 802.4: Token Bus
• 4 classes de prioridades sao definidas (0,2,4 e 6).6 é a de mais alta prioridade.
• 4 subestações dentro de 1 estação• Prioridades garantem tempo mínimo de retenção
de um dado na prioridade 6 (primeira fila detransmissão a ser esvaziada)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.190
IEEE 802.4: Formato do quadro
• Preâmbulo (1 byte): para sincronismo de relógio• Delimitador de início (1 byte): símbolos não
binários (dispensam campo com tamanho quadro)• Controle do quadro (1 byte): usado para distinção
entre quadros de dados e quadros de controle(gerenciamento de token e supervisão)
• Endereço de origem e de destino (2 a 6 bytes).Endereçamento local e global, bem comoindividual ou de grupo é idêntico ao usado na802.3
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.191
IEEE 802.4: Formato do quadro
• Campo de dados pode ter até 8182 bytes (5 vezesmaior que o maior quadro 802.3)
• Checksum: usa mesmo polinômio e algoritmo da802.3
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.192
IEEE 802.4: Formato do quadro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.193
IEEE 802.4: Quadros de controle
Campo de Controle Nome Significado
00000000 Claim_token Solicita o token durante inicialização do anel
00000001 Solicit_sucessor_1 Permite estações entrarem no anel
00000010 Solicit_sucessor_2 Permite estações entrarem no anel
00000011 Who_follows Recupera toke perdido
00000100 Resolve_contention Utilizado quando diversas estações querem
entrar no anel
00001000 Pass_token Passa o token
00001100 Set_sucessor Permite estações deixarem o anel
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.194
Manutenção do anel lógico
• Estações conhecem predecessora e sucessora• Entrada de novas estações:
• Periodicamente a estação com token iniciapesquisa se nova estação deseja entrar (entreseu número e o número da sucessora)
• Solicit_sucessor_1 (quadro incluiendereço da transmissora e sua sucessora)
• 1 estação por vez• Caso haja colisão na entrada:Resolve_contention (contagemregressiva binária)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.195
Manutenção do anel lógico
• Estação deseja sair do anel: envio do quadroSet_sucessor a sua antecessora
• Início do anel: primeira estação enviaClaim_token e passa a permitir entrada dasoutras
• Após passar token, estação monitora barramentopara garantir que sucessora está OK. Caso falha,retransmite uma vez. Nova falha, controleWho_follows é gerado
• Caso estação com token falhe, temporizador dasucessora acusará erro (token rotation time) equadro Claim_token será enviado
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.196
IEEE 802.5 - Token Ring
• IBM• Tecnologia de anéis é toda digital (somente bits e
retardo de bits)• Cada bit que chega é copiado para um buffer e
analisado• Questão importante no projeto é o tempo físico
de 1 bit.• Ex: anel 1Mbps com circunferência de 1000
metros, conterá apenas 5 bits
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.197
IEEE 802.5 - Token Ring
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.198
Quadro Token Ring
• Delimitadores: Manchester inválidos HH e LL• Byte de Controle de acesso: bit de token, bits de
prioridade, ...• Endereços de origem e destino: similar ao 802.3
e 802.4
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.199
Quadro Token Ring
• Verificação: idêntico ao 802.3/802.4• Status do Quadro: bits A e C, modificados pela
estação destino e lidos pela transmissora parachecar se quadro foi aceito e se estação de destinoestá presente
• Bits A e C são transmitidos duas vezes paraaumento de confiabilidade, uma vez que estãofora da checagem de CRC
• Delimitador de fim contém bit que indica erro
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.200
IEEE 802.5: Quadros de controle
Campo de Controle Nome Significado
00000000 Duplicate address test Testa se duas estações tem o mesmo endere-
ço
00000010 Beacon Usado para localizar quebras no anel
00000011 Claim token Tenta tornar-se monitor
00000100 Purge Reinicializa o anel
00000101 Active monitor present Enviado periodicamente pelo monitor
00000110 Standby monitor present Anuncia a presença de potenciais monitores
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.201
Resumo 802.3
• Vantagens• Algoritmo simples• Fácil adição de novas estações• Retardo sob baixa carga tende a zero
• Desvantagens• Detecção de colisão requer circuito analógico• Menor quadro válido tem 64 bytes (para
permitir detecção de colisão): overhead• Não determinístico• Não possui prioridades
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.202
Resumo 802.4
• Vantagens• Meio físico confiável e de fácil aquisição• Determinismo• Suporta prioridades
• Desvantagens• Protocolo complexo e com retardo em baixa
carga
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.203
Resumo 802.5
• Vantagens• Conexão ponto a ponto e digital• Diversos meios de transmissão possíveis• Fácil detecção e localização de falhas no cabo
• Desvantagens• Função monitora centralizada
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.204
Quadros do Padrão 802
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.205
Protocolo IP
• Serviço de datagrama não confiável• Endereçamento Hierárquico• Facilidade de Fragmentação e Remontagem de
pacotes• Identificação da importância do datagrama e do
nível de confiabilidade exigido• Identificação da urgência do datagrama• Roteamento adaptativo• Descarte e controle do tempo de vida dos pacotes
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.206
Endereços IP
• Números com 32 bits (IPv6 tem 128 bits)• Normalmente escritos como 4 octetos (em
decimal)• 143.54.29.90
• Podem identificar uma rede ou um host• Endereços de rede tem o campo de identificação
do host = 0• Difusão para todos os hosts de uma sub-rede:
todos os bits do campo de host = 1
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.207
Endereços IP
• Endereço com todos os bits = 1 corresponde a umendereço por difusão para a rede do host origem
• Endereço 127.0.0.0 é reservado para teste(loopback) e comunicação entre processos namesma máquina
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.208
Classes de Endereços
• Classe A 0 rede (7 bits) host (24 bits)• Bit mais significativo é 0 e os outros 7 bits
identificam a rede (primeiro campo varia de 0a 127)
• 24 bits restantes identificam o endereço local• 126 redes, 16 M hosts
Classe B 10 rede (14 bits) host (16 bits)• Dois octetos para o número da rede e dois
para endereços de host• Endereços de rede de 128.1 a 191.255 (16 K
redes e 65 K hosts)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.209
Classes de Endereços
• Classe C 110 rede (21 bits) host (8 bits)• Três octetos para identificação da rede e um
para host• Redes de 192.1.1 a 223.254.254 (endereços
acima de 223 foram reservados para usofuturo), ou seja, 2M redes e até 254 hosts
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.210
Endereços IP
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.211
Endereços IP especiais
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.212
Exemplo
• Computador A terá endereço IP 200.1.2.1 etambém endereço Ethernet (6 bytes, ex:02-FE-87-4A-8C-A9)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.213
Endereços IP: sub-redes
• Uso de máscaras (ex: 255.255.255.196)
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.214
Problemas
• Número de endereços de estações é muitodiferente entre endereços classe C e B:• 254 estações na classe C e 65534 estações na
classe C• Como fazer com redes médias ?
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.215
Mapeamento de Endereços
• Resolução através de vinculação dinâmica usandoprotocolo ARP (Address Resolution Protocol)• Permite obter o endereço de sub-rede de outro
host na mesma sub-rede• Ex: obtenção de endereço Ethernet a partir do
endereço IP• Protocolo RARP (Reverse Address Resolution
Protocol): permite a descoberta de endereços IP
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.216
Formato do Datagrama IP
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.217
Formato do Datagrama IP
vers: Versão do protocolo IP
hlen: Tamanho do cabeçalho IP
service type: Qualidade do serviço
total length: Tamanho do datagrama
time to live: Limita o tempo de transmissão
protocol: Protocolo de transporte
header checksum: CRC do cabeçalho
source: IP de origem
destination: IP de destino
IP options: Informações de segurança, roteamentona origem, relatórios de erro, depuração, etc.
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.218
Fragmentação e Remontagem
• Tamanho máximo permitido para pacotes podevariar de uma tecnologia de rede para outra• ex: Ethernet 1500 bytes, Arpanet ˜1000 bytes
• Campo flags• Bits DF (don’t fragment) e MF (more
fragments)• Quando DF=1 roteadores não podem
fragmentar
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.219
Roteamento
• Roteamento inter-redes é a principal função doprotocolo IP
• Roteamento é usualmente feito por gateways(roteadores)
• Cada computador possui tabela com entradas dotipo endereço de rede/endereço de roteador
• Roteador default: recebe as mensagens quandorota específica não é encontrada
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.220
Roteamento
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.221
Aplicações
• Retrofitting
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.222
Retrofitting de Manipulador
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.223
Retrofitting de Manipulador
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.224
Processamento Distribuído
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.225
Supervisão pela Internet
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.226
Material Adicional
• http://www.eletro.ufrgs.br/~fetter/curso_incom2004
• http://www.eletro.ufrgs.br/~cpereira
• http://www.eletro.ufrgs.br/~fetter/ele00012
Copyright (c) Walter Fetter Lages & Carlos Eduardo Pereira – p.227
Top Related