You are on page 1of 113

|

0  
   

   
0


Redes de Informações Industriais

Curso: Engenharia Industrial - Mecânica


Professor: Frank A. Siqueira
E-Mail: frank@sj.univali.br

Conteúdo
ƥ Introdução às Redes de Computadores
Histórico e utilização. Arquiteturas, serviços e protocolos.
ƥ O Modelo de Referência OSI
Introdução, histórico e terminologia. Visão geral do
modelo OSI. Cam. física. Cam. enlace. Cam. rede. Cam.
transporte. Cam. sessão e apresentação. Cam. aplicação.
ƥ Redes Industriais
Uso de redes industriais. Manufatura integrada por
computador. MAP/TOP. Variações do MAP. Fieldbus. FIP.
Profibus. ISA SP-90. CAN. Ethernet Industrial.
ƥ A Internet
Arquitetura. Protocolo IP. UDP e TCP. Aplicações.
ƥ Interconexão de Redes
X

Histórico
ƥ Transmissão de Dados
V Telégrafo
V Telefone
V Rádio
V TV
V Satélite
V Redes Globais de Voz e Dados

Histórico
ƥ Sistemas Computacionais
V Mainframes
V Mainframes com Terminais
V Minicomputadores
V Microcomputadores em Rede Local
V Rede Global Hierarquizada
Redes Locais / Acesso Doméstico
Backbone da Rede
w

Uso de Redes de Computadores


ƥ Troca de Informação Computacional
Dados e Instruções
V

ƥ Compartilhamento de Recursos
V Impressoras, Drives de Disco, etc.

ƥ Redundância
V Dados, Processamento e Serviços

ƥ Troca de Informação Não-Computacional


V Comunicação Pessoal: E-Mail, NetPhone, Chat, etc.

V Entretenimento: Jornais, Revistas, Áudio, Vídeo,

Jogos, etc.

Tipos de Redes
ƥ Redes de Computadores
V Interligam máquinas de usuários, servidores e
periféricos (impressoras, unidades de backup, etc.)
ƥ Redes Domésticas
V Interligam os eletrodomésticos de uma casa

ƥ Redes Veiculares
V Interligam os equipamentos de um veículo

ƥ Redes Industriais
V Interligam robôs, sensores, atuadores e
controladores industriais
ƥ Redes sem Fio
V Interligam laptops, palmtops, telefones celulares,
agendas eletrônicas, etc.
4

Elementos de uma
Rede de Computadores
ƥ Equipamento Computacional
ƥ Software de Rede
ƥ Trasmissores e Receptores
ƥ Meio de Transmissão
V Por cabos

V Sem fio

Problemas Comuns em
Redes de Computadores
ƥ Representação de Dados Comum
ƥ Adequação da Velocidade de Transmissão
ƥ Correção de Erros de Transmissão
ƥ Remontagem das Mensagens
ƥ Endereçamento
ƥ Roteamento
ƥ Gerenciamento de Conexões
ƥ Sincronização
ƥ Segurança
o

Aspectos Organizacionais
ƥ É necessário definir exatamente quem é responsável
por cada uma das múltiplas atividades que devem ser
executadas em um suporte para comunicação em rede
ƥ Arquiteturas de redes são estruturadas como camadas
lógicas de software e hardware

Camada N
Camada N-1
Ʀ
Camada 2
Camada 1

Arquiteturas de Redes
ƥ No envio, os dados fluem das camadas superiores
para as camadas inferiores até serem enviados
através do meio de transmissão
ƥ Na recepção de dados, estes fluem das camadas
inferiores da rede para as camadas superiores até
atingirem o aplicativo de rede
ƥ Cada camada deve dar sua contribuição de modo a se
obter um serviço de comunicação eficiente e confiável
ƥ Cada camada fornece à camada superior um serviço
mais elaborado que a camada inferior


Protocolos
ƥ Protocolos estabelecem um caminho virtual de
comunicação entre entidades do mesmo nível
situadas em máquinas diferentes
ƥ Duas máquinas, ao se comunicar, devem usar o
mesmo protocolo ou um mecanismo de conversão

Camada N Protocolo N Camada N


Ʀ Ʀ
Camada 2 Protocolo 2 Camada 2
Camada 1 Protocolo 1 Camada 1
Meio de Transmissão

Unidades de Dados de Protocolo


ƥ Unidades de dado de protocolo (PDUs) são trocadas
entre as camadas de mesmo nível
ƥ Dados de controle podem ser adicionadas por
protocolos no início e/ou no final dos dados
ƥ Unidades de dados podem ser fragmentadas se
excederem o tamanho suportado pela camada
Dados de Aplicativo

CN Dados de Aplicativo TN PDUN


CN-1 Frag. Dados 1 TN-1 PDUN-1
CN-1 Frag. Dados 2 TN-1
´

Serviços
ƥ Interface entre entidades adjacentes
ƥ Uma camada qualquer (N) usa os serviços da camada
imediatamente inferior a ela (N-1) e fornece serviços à
camada superior (N+1)

Ʀ
Camada N+1
pedido/resposta Interface N+1/N indicação/confirmação
Camada N
pedido/resposta Interface N/N-1 indicação/confirmação
Camada N - 1
Ʀ

Pontos de Acesso de Serviço


ƥ Serviços são fornecidos por entidades
V Software: drivers, daemons, etc.
V Hardware: placa de rede, transmissor, etc.

ƥ Serviços são obtidos através de pontos de aceso de


serviços (SAPs) presentes na interface da camada
correspondente
ƥ Unidades de dados de interface (IDUs) são enviadas
através dos SAPs
IDU: unidade de dados de interface
IDU ICI SDU ICI: informação de controle de interface
SDU: unidade de dados de serviço
PDUN CN SDU TN PDU: unidade de dados de protocolo
CN / TN: cabeçalho / terminador (opcional)
ù

Tipos de Serviços
ƥ Serviço sem Conexão: cada pacote de dados é
enviado independentemente
V Datagrama

V Datagrama com confirmação

V Pedido-Resposta

ƥ Serviço com Conexão: dados enviados através de uma


conexão pré-estabelecida
V Fluxo de bytes (stream)

V Seqüência de mensagens delimitadas

V Conexão sem confirmação de recepção

Padronização de Redes
ƥ Protocolos devem ser padronizados para que redes
diferentes possam se comunicar
ƥ Tipos de Padrões
V De jure: definido por organismo reconhecido por lei

V De facto: padrões aceitos sem imposição legal

ƥ Organizações Internacionais de Padronização


V ISO: International Organization for Standardization

(membros: ANSI, BSI, AFNOR, DIN, ABNT, etc.)


V ITU: Int. Telecommunications Union (antigo CCITT)

V IEEE: Institute of Electrical and Electronical Eng.

V IETF: Internet Engineering Task Force


ü

Padronização de Redes
pesquisa utilização
atividade

padronização

tempo

Principais Padrões de Redes


Nível Padrão Descrição
Geral ISO 7498 Modelo de Referência OSI
ITU X.400 Mensagens de Correio Eletrônico
Aplicação ISO 9040/9041 Serviço/Prot. de Terminal Virtual
IETF RFC 959/2616 Protocolos FTP/HTTP
ISO 8822/8823 Formato de Dados ASN.1
Rede Lógica ISO 8072/8073 Serviço/Protocolo de Transp. TP4
IETF RFC 768/793 Protocolos UDP / TCP
ITU X.25 Protocolo de Rede X.25
Rede Física ITU X.21 Interface Digital da Rede Física
ISO 8802/IEEE 802 Acesso ao Meio em Redes Locais
|

O Modelo OSI
ƥ O RM-OSI é um modelo de referência p/ interconexão
de sistemas abertos (open systems interconection)
ƥ Padrão ISO 7498, publicado em 1984
ƥ Sistemas abertos são heterogêneos
V Usam software, hardware e tecnologias diferentes

V A troca de informação entre elementos é possível

devido à definição de interfaces e protocolos


comuns para comunicação
ƥ O padrão propicia que diferentes tecnologias sejam
utilizadas em conjunto em um ambiente heterogêneo

O Modelo OSI
ƥ Consiste em um modelo de referência que pode ser
utilizado no estudo e no projeto de redes
ƥ Utiliza uma arquitetura de 7 camadas
ƥ Define o papel executado por cada uma das camadas
ƥ Não padroniza os protocolos e serviços das camadas,
que são descritos em padrões definidos em separado
ƥ Adequado a redes locais e de longa distância
||

Utilização do OSI
ƥ O OSI é amplamente aceito como modelo de
referência para o estudo de redes
ƥ O OSI não é seguido fielmente na construção de
redes, salvo algumas exceções; no entanto, as
camadas de outras arquiteturas de redes podem ser
mapeadas nas camadas OSI
ƥ É comum remover camadas buscando melhorar a
performance ou simplificar a arquitetura da rede

As Camadas OSI
Máquina ƝAƞ Máquina ƝBƞ
7. Aplicação 7. Aplicação
6. Apresentação 6. Apresentação
5. Sessão 5. Sessão
4. Transporte 4. Transporte
3. Rede 3. Rede
2. Enlace 2. Enlace
1. Física 1. Física

Meio Físico
|X

A Camada Física
ƥ É reponsável pela transmissão de bits através do meio
de transmissão
ƥ Estabelece os níveis de sinal que representam 0 e 1
ƥ Define a duração do bit
ƥ Padroniza os conectores de rede
ƥ Unidade de dados: bit

A Camada de Enlace
ƥ Transforma um canal não-confiável ƛ a rede física ƛ
em um canal confiável
ƥ Detecta erros ocorridos no meio físico e, em alguns
casos, os corrige
ƥ Controla o acesso ao meio de transmissão
ƥ Define limites dos fragmentos de dados ƛ os quadros
ƥ Faz controle de fluxo, evitando que os buffers do
receptor sejam esgotados por um transmissor veloz
ƥ Cria sobre o meio físico diferentes serviços de enlace:
V Serviço sem conexão com/sem reconhecimento

V Serviço com conexão com/sem reconhecimento

ƥ Unidade de dados: quadro


|w

A Camada de Rede
ƥ Padroniza e define os endereços das máquinas da
rede de computadores
ƥ Define as rotas através das quais as mensagens
devem ser transmitidas
ƥ Controle de congestionamento
ƥ Unidade de dados: pacote
ƥ Dois tipos de serviço de rede
V Em serviços com conexão, endereços e rotas são

definidos durante o estabelecimento da conexão


V Em serviços sem conexão, o endereçamento e o

roteamento são definidos para cada pacote

A Camada de Transporte
ƥ Responsavel pela transmissão fim-a-fim, desde a
origem até o destino
ƥ Faz o mapeamento de conexões de transporte em
conexões de rede, possivelmente utilizando
multiplexação (Nu1) ou divisão (1uN)
ƥ Controle de fluxo de alto nível
ƥ Controle de seqüência de mensagens fim-a-fim
ƥ Recuperação de erros fim-a-fim
|4

A Camada de Aplicação
ƥ Oferece os meios para que aplicações utilizem a rede
de comunicação
ƥ Define serviços genéricos que servem de suporte para
a construção de aplicações
ƥ Exemplos:
V Suporte para transferência de arquivos

V Serviço de diretório (nomes)

V Serviço de troca de mensagens

V Protocolo de terminal virtual

V etc.

Transmissão de Dados no OSI

7. Aplicação A Dados
6. Apresentação A A Dados
5. Sessão S A A Dados
4. Transporte T S A A Dados
3. Rede R T S A A Dados
2. Enlace E R T S A A Dados E
1. Física F E R T S A A Dados E F
|o

Primitivas de Serviço OSI


ƥ < SERVIÇO>.pedido
ƥ < SERVIÇO>.indicação
ƥ < SERVIÇO>.resposta
ƥ < SERVIÇO>.confirmação

Serviço s/ Conexão s/ Confirmação


Máquina ƝAƞ Máquina ƝBƞ
Camada N Camada N

š DADOS.pedido

š DADOS.indicação

Camada N-1 Camada N-1


Serviço s/ Conexão c/ Confirmação


Máquina ƝAƞ Máquina ƝBƞ
Camada N Camada N
š DADOS. š DADOS.
pedido
resposta

š DADOS. š DADOS.
confirmação indicação

Camada N-1 Camada N-1

Serviço c/ Conexão ƛ
Estabelecimento de Conexão
Máquina ƝAƞ Máquina ƝBƞ
Camada N Camada N
š CONEXÃO.
š CONEXÃO.
pedido
resposta

š CONEXÃO. š CONEXÃO.
confirmação indicação

Camada N-1 Camada N-1


Serviço c/ Conexão ƛ
Transferência de Dados
Máquina ƝAƞ Máquina ƝBƞ
Camada N Camada N
š DADOS. š DADOS.
pedido
resposta

š DADOS. š DADOS.
confirmação indicação

Camada N-1 Camada N-1

Serviço c/ Conexão ƛ Desconexão


Máquina ƝAƞ Máquina ƝBƞ
Camada N Camada N

š DESCONEXÃO.pedido

š DESCONEXÃO.indicação

Camada N-1 Camada N-1


A Camada Física
ƥ Papel: permitir que bits sejam enviados através do
meio de transmissão
ƥ A camada física define:
V Os níveis do sinal que representam Ɲ0ƞs e Ɲ1ƞs

V A duração dos bits

V O formato dos conectores usados na rede

ƥ O meio de transmissão está sujeito a erros, que serão


detectados e possivelmente corrigidos nas camadas
superiores

Meios de Transmissão
ƥ Tipos de Meios de Transmissão
V Par Trançado
V Cabo Coaxial

V Fibra Ótica

V Redes sem Fio

Infravermelho
Microondas
Rádio
ƥ Problemas
V Ruído

V Atenuação

V Eco

Topologias de Redes
ƥ Ponto a ponto
V Estrela
V Anel

V Árvore

V Malha regular (totalmente conectada)

V Malha irregular (parcialmente conectada)

ƥ Difusão (Multiponto)
V Barramento com terminadores

V Barramento em anel

V Redes de satélite

ƥ Hierárquica: múltiplas topologias combinadas

Transmissão
ƥ Sentido de Transmissão
V Simplex: unidirecional
V Duplex: bidirecional

Half-duplex: um transmite de cada vez


Full-duplex: transmissão simultânea
ƥ Serial ou Paralela
V Serial: uma linha; cabo mais longo

V Paralela: várias linhas; cabo mais curto

ƥ Sincronismo
V Síncrono: relógio define a cadência dos bits

V Assíncrono: sinal delimita início e fim da


transmissão de caracteres
X

Comutação
ƥ Comutação de Circuitos: cria um caminho físico entre
origem e destino conectando circuitos nos comutadores

š š
ƥ Comutação de Mensagens: comutadores recebem
mensagens, as armazenam e as enviam até o destino
ƥ Comutação de Pacotes: similar à anterior, mas com as
mensagens divididas em pacotes de tamanho limitado

š š š š
š š š
š š š š š š š š š š
š š š
š
š š
Padrão RS-232
ƥ Usada para conectar computadores e periféricos
ƥ Características do sinal: Bit 0: entre +5 e +15 V
Bit 1: entre ƛ5 e ƛ15 V
ƥ Usa conector de 25 pinos 1ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ13

ƥ Pinos mais usados: 14ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ ƥ25

Terra de Proteção (1)


Dados Transmitidos (2)
Dados Recebidos (3)
Solicitação p/ Transmitir (4) Computador
Computador Livre para Enviar (5) ou
Dados Prontos (6)
Periférico
Neutro do Sinal (7)
Detecção de Linha (8)
Terminal Pronto (20)
X|

Representação de Sinais
ƥ Formato de Representação
V Analógico: variação contínua do sinal no tempo

V Digital: variação discreta (pulsos)

ƥ Qualquer tipo de informação pode ser representada e


transmitida na forma analógica ou na forma digital

Série de Fourier
ƥ Qualquer sinal pode ser representado como um
somatório de senos e cossenos:
|
      R  à  Xå à    R à  Xå à  
X à | à |

Sinal original

1 harmônico

2 harmônicos

4 harmônicos

8 harmônicos
XX

Banda Passante
ƥ A banda passante define as freqüências que podem
ser transmitidas em um meio de transmissão
ƥ Banda Passante: de fi a ff
ƥ Largura de Banda: L = ff ƛ fi

1.0

Ganho

Freqüência
fi L ff

Curva de ganho de um meio de transmissão típico

Codificação de Sinais Digitais


0 1 1 0 0 1 0 0

Sinal Digital

Cód. Manchester

Cód. Manchester
Diferencial

Ausência de
Transição Transição
Indica um Ɲ1ƞ Indica um Ɲ0ƞ
Xw

Níveis de Sinais
ƥ Sinais podem ser codificados com múltiplos níveis
ƥ N bits por amostra são representados com 2N níveis
ƥ Teorema de Nyquist: um canal com largura de banda
de L Hz pode transmitir 2L log2N bits por segundo; o
sinal transmitido deve ser amostrado 2L vezes p/ seg.

11

10
01

00
Mensagem 0100110110100001 transmitida com 4 níveis (dibit)

Modulação de Sinais
0 1 1 0 0 1 0 0

Sinal Digital

Mod. p/ Amplitude

Mod. p/ Freqüência

Mod. p/ Fase
X4

A Camada de Sessão
ƥ Gerenciamento de ficha para transmissão de dados
em um sentido por vez (transmissão half-duplex)
ƥ Estabelece pontos de sincronização para restabelecer
conexões após uma eventual interrupção
ƥ Gerenciamento de atividades (transações)

A Camada de Apresentação
ƥ Define o padrão de codificação de dados a ser
utilizado, para que a mensagem codificada durante o
envio possa ser decodificada no momento da recepção
ƥ O uso de criptografia permite que o conteúdo das
mensagens seja transmitido de forma segura
Xo

Multiplexação de Sinais
ƥ Necessário utilizar o mesmo meio para transmissões
simultâneas
ƥ Métodos de Multiplexação
V Freqüência: transmissores diferentes transmitem

em freqüências diferentes; faz-se necessário


modular o sinal com frequência diferente
V Tempo: cada transmissor pode usar todo o

espectro de freqüências para transmitir durante


um certo tempo
V Freqüência + Tempo: usa os métodos anteriores

combinados

A Camada de Enlace
ƥ Papel: transmitir quadros de dados através da rede,
detectando e possivelmente corrigindo erros de
transmissão ocorridos no meio físico
ƥ Composta pelas subcamadas:
LLC ƛ Controle de Enlace Lógico
MAC ƛ Controle de Acesso ao Meio
ƥ Funções executadas:
V Controle de acesso ao meio
V Delimitação de quadros
V Controle de erros
V Controle de fluxo
V Gestão de enlace

Controle de Acesso ao Meio


ƥ Deve haver um mecanismo para controlar quem tem a
permissão para transmitir em um meio de transmissão
compartilhado por duas (em ligações ponto-a-ponto)
ou mais máquinas (em ligações multiponto)
ƥ Métodos de controle do acesso ao meio:
V Mestre/Escravo: estação mestre recebe pedidos de

estações que querem transmistir e arbitra a ordem


V Por ficha: a estação só pode transmitir quando de

possuir uma ficha que circula entre os nós da rede


V Por colisão: todos tem o direito de transmitir;

haverá colisão se transmitirem simultaneamente


V etc.

Método de Acesso Mestre/Escravo


ƥ Controle centralizado na estação mestre
V ƝEscravosƞ solicitam permissão para transmitir
V ƝMestreƞ define a ordem na qual atende os pedidos

de acordo com um algoritmo de escalonamento


V O tempo de acesso ao meio físico é então

distribuído entre os Ɲescravosƞ


ƥ Muito usada em sistemas de controle industrial onde a
comunicação acontece somente entre um nó central ƛ
o mestre - e elementos secundários ƛ os escravos
ƥ Tempo de resposta máximo conhecido, determinado
pelo algoritmo de escalonamento usado pelo mestre
ƥ Problema: ponto central de falha

Método de Acesso por Ficha


ƥ Controle distribuído entre os nós da rede
V Uma ficha ƛ uma mensagem de controle ƛ é
passada ciclicamente entre os nós da rede
V O nó de posse da ficha tem o direito de transmitir
durante um tempo limitado
V Depois de transmitir, a ficha é passada em frente

ƥ Tempo de resposta máximo conhecido, determinado


pelo número de nós e pelo tempo de transmissão
ƥ Necessita de procedimentos especiais para:
V Regenerar o token em caso de perda

V Controlar a entrada e saída de nós da rede

ƥ Problema: complexidade

Método de Acesso por Colisão


ƥ Controle de acesso ao meio totalmente distribuído
V Estações acessam arbitrariamente o meio de
transmissão quando este não está sendo usado
V Colisões ocorrem quando dois ou mais nós
transmitirem simultaneamente
V Podem ser usados métodos de detecção de colisão
para verificar a necessidade de retransmissão
ƥ Tempo de resposta máximo ilimitado, já que colisões
podem se suceder infinitamente
ƥ Variantes: CSMA (Carrier Sense Multiple Access),
CSMA não-persistente, CSMA/CD (Colision Detection)
ƥ Problema: colisões aumentam exponencialmente com
o aumento do tráfego e do número de estações

Delimitação de Quadros
ƥ Contagem de caracteres: cabeçalho informa tamanho
do quadro; de difícil recuperação quando ocorre erro
ƥ Caracteres delimitadores: usa caracteres especiais
para indicar início e fim de quadro; preenchimento de
caracteres evita que caracteres especiais apareçam
isolados no campo de dados do quadro
Exemplo: [DLE|STX|AƦDLE|* ƦB|DLE|ETX]
ƥ Sequência de bits delimitadora: usa uma sequência de
bits para delimitar quadro; preenchimento de bits
evita que delimitadores apareçam no campo de dados
Exemplo: [01111110|0Ʀ01111110Ʀ0|01111110]
ƥ Violação de códigos do nível físico: usa sinais
diferentes para delimitar quadro
Exemplo: Sinal sem transição no código Manchester

Controle de Erros
ƥ Uso de códigos de detecção ou de correção de erros
ƥ Técnicas de controle de erros
V Bit de paridade par/ímpar: escolhido de forma que
o número de bits 1 no quadro seja par/ímpar;
detecta erros simples (1 bit)
V Código de redundância cíclica (CRC): acrescenta
bits aos dados de forma que, ao ser gerado um
polinômio a partir destes bits, este seja divisível
por um polinômio gerador usando álgebra XOR
Ex: Pol. gerador: x4 + x + 1
Dados: 1101011011 + CRC de 4 bits
Pol. gerado: x13+x12+x10+x8+x7+x5+x4+x3+x2+x1
Dados + CRC: 11010110111110
Quociente: x9+x8+x3+x1

Controle de Erros
ƥ Caso um erro seja detectado, é desejável em alguns
casos que o emissor retransmita um quadro de dados
ƥ Numeração de quadros evita a duplicação no receptor;
mensagens de reconhecimento indicam o recebimento
ƥ Técnicas para solicitar retransmissão
V Pare e espere: emissor aguarda mensagem de

reconhecimento durante um tempo de espera


(timeout ); caso não a receba, retransmite quadro
V Janela deslizante de largura máx. N : permite que N

quadros sejam enviados antes do reconhecimento;


timeout indica quando deve haver retransmissão,
que pode ser integral ou seletiva (reenvia todos
quadros após o timeout ou só o quadro perdido)

Controle de Fluxo
ƥ Usado para compatibilizar a velocidade do emissor
com a do receptor
ƥ Técnica mais usada é a janela deslizante
V A largura máxima da janela (N ) limita o número

de quadros que podem ser enviados antes do


reconhecimento ser recebido pelo emissor
V O reconhecimento indica não só a recepção do

quadro sem erro, mas também que o receptor


está apto a receber mais N quadros
w

Gestão de Enlace
ƥ A camada de enlace divide o canal de comunicação
em diversas conexões de enlace
ƥ O protocolo de enlace deve:
V Estabelecer e desfazer conexões de enlace em

serviços com conexão


V Definir endereços de enlace que identifiquem

univocamente os nós da rede


V Controlar os números de seqüência dos quadros

V Transmitir e processar informação de controle

(controle de ficha, de pedidos de transmissão,


envio e recepção de quadros de reconhecimento,
cálculo e verificação de códigos de erro, etc.)

Primitivas de Enlace
L-DATA.request (origin, destination, data_unit, class_of_service)
L-DATA.indication (origin, destination, data_unit, class_of_service)
L-CONNECT.request (origin, destination, class_of_service)
L-CONNECT.indication (origin, destination, class_of_service)
L-CONNECT.response (origin, destination, class_of_service)
L-CONNECT.confirm (origin, destination, class_of_service)
L-DISCONNECT.request (origin, destination)
L-DISCONNECT.indication (origin, destination, motive)
L-DISCONNECT.response (origin, destination)
L-DISCONNECT.confirm (origin, destination, status)
L-DATA_CONNECT.request (origin, destination, data_unit)
L-DATA_CONNECT.indication (origin, destination, data_unit)
L-DATA_CONNECT.response (origin, destination, data_unit)
L-DATA_CONNECT.confirm (origin, destination, data_unit)
L-RESET.request (origin, destination)
L-RESET.indication (origin, destination, motive)
L-RESET.response (origin, destination)
L-RESET.confirm (origin, destination, status)
L-CONNECTION-FLOWCONTROL.request (origin, destination, quantity)
L-CONNECTION-FLOWCONTROL.indication (origin, destination, quantity)
w|

Padrões IEEE 802 / ISO 8802


ƥ O padrão IEEE 802 define um conjunto de tecnologias
para redes locais (LANs) e metropolitanas (MANs)
ƥ A ISO ratificou estes padrões na norma ISO 8802
ƥ Cada tecnologia diferente corresponde a uma norma
em separado identificada como IEEE 802.x/ISO 8802.x
Camada LLC IEEE 802.2
de Enlace MAC IEEE IEEE IEEE IEEE
802.3 802.4 802.5 802.x
Camada Física CSMA/CD Token Bus Token Ring Ʀ
Modelo OSI Padrões IEEE e ISO

A Camada de Rede
ƥ Papel: trasmitir pacotes de dados desde a origem até o
destino, passando por nós intermediários se necessário
ƥ Composta pelas subcamadas:
Subcamada Independente da Sub-Rede
Subcamadas Dependentes da Sub-Rede
Subcamadas de Acesso às Sub-Redes
Sub-Rede A Sub-Rede B Sub-Rede C
ƥ Funções Principais:
V Controle de Congestionamento
V Endereçamento
V Roteamento
wX

Roteamento
ƥ Devem ser estabelecidas rotas pelas quais os pacotes
devem passar para chegar ao seu destino
ƥ Quando é feito o roteamento?
V Serviço sem conexão: quando o pacote é entregue

à camada de rede
V Serviço com conexão: quando a conexão é criada

ƥ Quem calcula as rotas?


V Cada nó intermediário da rede

V Um roteador central

Algoritmos de Roteamento
ƥ Os mesmos algoritmos de roteamento podem ser
usados para serviço com e sem conexão
ƥ Os algoritmos de roteamento podem (ou não) levar
em conta a situação do tráfego na rede e as possíveis
mudanças na topologia da rede
V Algoritmos Estáticos: não consideram a dinâmica

da rede; são mais simples e rápidos


V Algoritmos Adaptativos: levam em conta o tráfego

na rede e as mudanças que podem ocorrer na


topologia da rede; são mais complexos
ww

Roteamento Local
ƥ Rota calculada com informação disponível localmente
ƥ Cada nó define a rota a tomar somente com as
informações que possui, sem haver nenhuma troca de
informação sobre o tráfego entre os nós da rede
ƥ Técnicas:
V Batata quente: manda o pacote adiante sem se
preocupar em calcular a rota mais adequada
V Roteamento Estático: cada nó possui uma tabela
fixa com as rotas que deve utilizar
V Aprendizado às avessas: contadores nos pacotes
marcam o número de nós pelo qual o pacote
passou; assim um nó pode saber a mais curta
distância entre ele e outros nós da rede

Roteamento Centralizado
ƥ Routing Control Center (RCC): elemento central que
faz todo o cálculo das rotas com base em informação
relativa à topologia da rede, o tráfego atual, etc.
ƥ O RCC precisa manter atualizadas tabelas globais com
todas as rotas possíveis, e com base nesta informação
calcular tabelas de roteamento para cada nó da rede
ƥ As tabelas são remetidas aos nós da rede, que com
base na sua tabela fazem o roteamento local
ƥ Problemas:
V Vulnerabilidade do RCC: ponto de falha

V Expansão da rede pode ser limitada devido à


limitada capacidade de cálculo do RCC
V Incosistência durante a distribuição das tabelas
w4

Roteamento Distribuído
ƥ Os nós enviam periodicamente aos seus vizinhos
informações sobre o tráfego em suas linhas
ƥ Cada nó calcula sua tabela de roteamento com base
na informação recebida dos outros nós
ƥ Pacotes de teste enviados periodicamente podem
medir o tempo de retardo dos trechos da trajetória

Cálculo do Caminho Mais Curto


ƥ O caminho mais curto é calculado com base em
fatores como os seguintes:
V O número de nós entre a origem e o destino

V A distância geográfica entre dois pontos

V Os tempos de retardo em cada trecho do trajeto

V Ʀ

ƥ A distância em todos os caminhos possíveis é


calculada e o caminho mais curto é então utilizado
ƥ A distância de cada caminho pode ser armazenada
pelo algoritmo para uso futuro
wo

Rotemento Multicaminhos
ƥ Permite utilizar mais de um caminho diferente por rota
ƥ Cada nó possui uma tabela com os diversos caminhos
que levam a um destino e a probabilidade com a qual
deve utilizar tal caminho Destino
W X Ü X Y Z
X 0,72 0,04 0,16

Rota
Y 0,07 0,79 0,14
Y Z Z 0,11 0,07 0,70
Exemplo: suponha que W queira estabelecer uma rota até Z; W gera
um número aleatório entre 0 e 1 e verifica sua tabela de roteamento;
se o número gerado estiver entre 0 e 0,16, usa a linha X; se for entre
0,16 e 0,30, usa a linha Y; para números acima de 0,30 usa a linha Z.

Roteamento por Inundação


ƥ Um pacote recebido por um nó é transmitido através
de todas as linhas de saída ao qual este nó está ligado
ƥ Pacotes duplicados serão descartados pelo receptor
ƥ Contador com o tempo de vida (TTL) do pacote per-
mite identificar e eliminar pacotes que saírem da rota
ƥ Técnicas adicionais de inundação seletiva fazem com
que o pacote seja transmitido somente por alguns dos
caminhos de saída dos nós intermediários da rede
ƥ Problema: aumenta em demasia o tráfego na rede
ƥ Aplicação: em sistemas críticos, como aplicações
militares e espaciais

Outras Técnicas de Roteamento


ƥ Roteamento por caminho ótimo
Princípio: se Y está no caminho ótimo entre X e Z,
então o caminho ótimo de Y até Z passa pela mesma
rota usada para se chegar de X a Z
ƥ Roteamento hierárquico
Princípio: a rede é dividida em regiões, e um nó, ao
executar o roteamento, se preocupa somente com a
sua região; desta forma, as tabelas são reduzidas
ƥ Roteamento de difusão:
Princípio: pacotes destinados a todos os nós da rede
não precisam ser roteados, devendo simplesmente ser
transmitidos por todos os caminhos de saída

Controle de Congestionamento
ƥ Congestionamento ocorre quando a capacidade de
trasmissão da rede se esgota devido ao excessivo
fluxo de mensagens
ƥ A congestão pode ser causada por mal funcionamento
dos mecanismos de controle de fluxo ou pela lentidão
dos algoritmos de roteamento
ƥ Congestionamento causa lentidão na rede, perda de
pacotes, e aplicações podem deixar de funcionar
ƥ Congestionamento causa mais congestionamento!

Mecanismos de Controle
de Congestionamento
ƥ Pré-alocação de buffers: buffers são alocados por nós
intermediários durante o estabelecimento da conexão
para armazenar os pacotes que serão transmitidos
ƥ Destruição de pacotes: os pacotes são destruídos caso
não haja espaço na memória do nó intermediário
ƥ Controle isarítmico: usa um certo número de fichas
para limitar o número de pacotes que podem estar
sendo transmitidos na rede por um determinado nó
ƥ Pacotes de estrangulamento: indicam que certas rotas
devem ser evitadas por estarem congestionadas

Endereçamento
ƥ Enlace fornece estruturas distintas de endereçamento
ƥ Cabe à camada de rede uniformizar os endereços das
máquinas da rede
ƥ O endereço a nível de rede é composto de 3 campos:
V AFI ƛ Authority and Format Identifier: identifica o

formato usado no 3o campo do endereço


V IDI: Initial Domain Identifier: identifica o domínio

ao qual pertence a máquina


V DSP ƛ Domain-Specific Part: contém o endereço da

máquina no domínio em questão


ƥ Endereço OSI:
AFI IDI DSP

Classes de Serviços de Rede


ƥ Serviços fim-a-fim
V Sem conexão
V Com conexão

ƥ Um serviço de rede pode ser construído em cima de


um serviço de enlace de tipo diferente

Serviço Serviço
Rede
sem conexão com conexão

Serviço Serviço
Enlace
sem conexão com conexão

Primitivas da Camada de Rede OSI


N-CONNECT.request
N-CONNECT.indication
N-CONNECT.response
N-CONNECT.confirm
N-DISCONNECT.request N-UNITDATA.request
N-DISCONNECT.indication N-UNITDATA.indication
N-DATA.request
N-DATA.indication N-FACILITY.request
N-DATA-ACKNOWLEDGE.request N-FACILITY.indication
N-DATA-ACKNOWLEDGE.indication N-REPORT.indication
N-EXPEDITED-DATA.request
N-EXPEDITED-DATA.indication Serviço sem Conexão
N-RESET.request
N-RESET.indication
N-RESET.response
N-RESET.confirm
Serviço com Conexão

Comunicação entre
Máquinas Adjacentes
Máquina ƝAƞ Nó Intermediário Máquina ƝBƞ
7. Aplicação 7. Aplicação 7. Aplicação
6. Apresentação 6. Apresentação 6. Apresentação
5. Sessão 5. Sessão 5. Sessão
4. Transporte 4. Transporte 4. Transporte
3. Rede 3. Rede 3. Rede
2. Enlace 2. Enlace 2. Enlace
1. Física 1. Física 1. Física

Meio Físico

Padrão X.25
ƥ ITU-T X.25 engloba camada física, de enlace e de rede
ƥ Protocolo de Rede: X.25 Packet Layer Protocol (PLP)
ƥ Serviço com conexão usando circuitos virtuais
ƥ Circuitos virtuais podem ser:
V Permanentes: funcionam como linhas dedicadas

V Chamadas virtuais: similar a uma chamada telefô-

nica, com conexão, troca de dados e desconexão


ƥ Endereçamento similar ao do sistema telefônico
x x x y z z z z z z z z z z
País Rede Máquina
ƥ Controle de fluxo e de erro por janela deslizante
4

Primitivas X.25
Máquina ƝAƞ Máquina ƝBƞ

Call Request
Estabelecimento do Circuito Virtual Call Accepted

Data
Envio de Pacotes Dados
Data

Clear Request
Liberação do Circuito Virtual
Clear Confirm

Pacote X.25
8 Bits

* 


R  

R  
 R

~ *  ~

: indica dado qualificado


*: indica pacote de dados

: base dos números de seqüência
 e R  : identificam o circuito virtual
R  e
 : usados para controle de fluxo
: indica mais dados a vir em uma mensagem longa
R: indica pacote de controle
4|

A Camada de Transporte
ƥ Garante que os dados enviados pela aplicação
cheguem ao destino sem erros e em seqüência
ƥ Torna transparente para as aplicações as variações de
confiabilidade no serviço da camada de rede
ƥ A camada de transporte da origem se comunica
apenas com a entidade de transporte do destino
ƥ Oferece serviços orientados a conexão e sem conexão
ƥ Funções da camada de transporte:
V Detectar e corrigir erros fim-a-fim

V Controlar o fluxo fim-a-fim

V Segmentar e remontar as mensagens em pacotes

V Garantir que a seqüência dos pacotes seja mantida

V Fazer a multiplexação/divisão de conexões de rede

Controle de Erros Fim-a-Fim


ƥ Corrige erros ocorridos no trajeto da origem ao des-
tino que não foram corrigidos pelas camadas inferiores
ƥ Erros podem ter sido detectados pelo enlace mas não
corrigidos, ou podem não ter sido detectados devido
às limitações do controle de erro a nível de enlace
ƥ Técnicas de detecção e correção de erros usam os
mesmos princípios usados na camada de enlace
V Códigos de detecção de erros

V Mensagens de reconhecimento
4X

Controle de Fluxo Fim-a-Fim


ƥ Complementa o controle de fluxo realizado pela
camada de enlace
ƥ Considera o fluxo de dados desde a origem até o
destino da comunicação
ƥ O controle de fluxo a nível de enlace não leva em
conta as diversas velocidades de transmissão
suportadas pelos nós intermediários da rede
ƥ As técnicas mais usadas, assim como na camada de
enlace, são baseadas em janelas deslizantes

Segmentação e Remontagem
ƥ Mensagens são segmentadas em pacotes para
transmissão na sub-rede
ƥ Os pacotes recebidos devem ser remontados para que
a mensagem original seja recuperada
ƥ Problema: a ordem de chegada de pacotes pode ser
invertida devido ao uso de rotas diferentes para cada
pacote ou devido a perda e retransmissão
ƥ Os pacotes devem ser numerados em seqüência para
que possam ser remontados na ordem correta
ƥ Números de seqüência são inseridos nos cabeçalhos
ƥ O tamanho do número de seqüência é limitado
ƥ É preciso garantir que números de seqüência não irão
se repetir antes de a mensagem ser remontada
4w

Multiplexação e
Divisão de Conexões
ƥ O tráfego de uma conexão de transporte pode ser:
V Agrupado com o tráfego de outras conexões e
transmitido através de uma conexão de rede
V Dividido entre várias conexões de rede

ƥ É necessário prover mecanismos para identificar o


tráfego originado em cada conexão de transporte de
modo a reconstruí-lo no momento da recepção

Multiplexação Divisão
Transporte

Rede

Recuperação de Falhas
ƥ Falhas a nível de rede podem ser mascaradas pela
camada de transporte
ƥ A perda da conexão de rede usada por uma conexão
de transporte não implica na perda desta última; uma
nova conexão de rede pode ser criada pela camada de
transporte para que a comunicação seja restabelecida
ƥ Devido ao restabelecimento automático de conexões
de rede, primitivas RESET e REPORT como as usadas
a nível de rede não existem a nível de transporte
44

Primitivas da Camada
de Transporte do OSI
T-CONNECT.request
T-CONNECT.indication
T-CONNECT.response
T-CONNECT.confirm
T-DISCONNECT.request
T-DISCONNECT.indication
T-DATA.request
T-DATA.indication
T-EXPEDITED-DATA.request
T-EXPEDITED-DATA.indication
Serviço com Conexão

T-UNITDATA.request
T-UNITDATA.indication
Serviço sem Conexão

Pontos de Acesso do
Serviço de Transporte
ƥ T-SAPs são pontos de acesso a o serviço de transporte
ƥ Os T-SAPs são numerados por máquina
ƥ Os T-SAP de origem e de destino devem ser identifica-
dos no pedido de conexão ou no envio de datagramas
ƥ Os T-SAPs de alguns serviços de rede são fixos
ƥ T-SAPs variáveis podem ser encontrados com a ajuda
de um serviço de diretório (servidor de nomes)
Máquina ƝAƞ Má ƝBƞ
š R  conexão
Aplicação Serv. Nomes
T-SAP 1001 š Obtém T-SAP do Se .
de A  e descect T-SAP 120

š R  cexã Serv. Arquivo


š Us  e . de A  T-SAP 1991
4o

Gerenciamento de Conexões
ƥ A perda de pedidos de conexão, mesmo que haja
retransmissão, pode prejudicar o estabelecimento da
conexão devido à possível duplicação do pedido
ƥ Solução: uso do Ơaperto de mão triploơ
V Junto com o pedido de conexão é enviado o núme-
ro de seqüência inicial que será usado pelo emissor
para identificar a ordem de suas mensagens
V O receptor deve confirmar o número de sequência
do emissor e especificar seu número de sequência
V O emissor confirma o número de seqüência do
receptor ao enviar sua primeira unidade de dados
ƥ A perda de um pedido de desconexão pode ser com-
pensada fechando a conexão ao detectar inatividade

Aperto de Mão Triplo


(Three-Way Handshake)
Máquina ƝAƞ Máquina ƝBƞ
Connect (a)
Estabelecimento da Conexão Accept (x,a)

Data (a,x)
Data (y,a)
Envio de Dados
Data (b,y)
Data (z,b)

Disconnect (c,z)
Liberação da Conexão

Classes de Protocolo de Transporte


ƥ O OSI identificou 3 tipos de serviço oferecidos pelas
camadas de rede:
V Tipo A: sem erros e sem quebra da conexão

V Tipo B: sem erros nos dados, mas com RESETs

V Tipo C: serviço não-confiável, com perda e


duplicação de pacotes além de perdas de conexão
ƥ O OSI definiu classes de protocolo de transporte que
levam em conta o tipo de camada de rede disponível:
V Classe 0: p/ rede tipo A; protocolo simplificado

V Classe 1: p/ rede tipo B; faz recuperação de erros

V Classe 2: p/ rede tipo A; suporta multiplexação

V Classe 3: p/ rede tipo B; com erros e multiplexação

V Classe 4: p/ rede tipo C; detecta e recupera erros

Protocolos de Transporte do OSI


ƥ Padrão ISO 8073
ƥ Define protocolos TP0ƦTP4 para cada classe de
protocolo de transporte
ƥ Protocolo TP0
V Inicia e encerra cada conexão de transporte
usando uma conexão de rede
V Segmenta e remonta mensagens longas

V Tranfere PDUs de transporte

ƥ Protocolo TP1
V Adiciona a TP0 suporte para restabelecimento de
conexões de rede em caso de perda (rede tipo B)
V Precisa armazenar as PDUs enquanto a conexão de
rede é restabelecida

Protocolos de Transporte do OSI


ƥ Protocolo TP2
V Adiciona a TP0 suporte para multiplexação de
conexões de transporte em conexões de rede
ƥ Protocolo TP3
V Combina o suporte a erros de TP1 para redes tipo

B com a multiplexação feita por TP2


ƥ Protocolo TP4
V Recuperar e corrige os pacotes perdidos ou

danificados pela rede de tipo C


V Deve ainda descartar pacotes duplicados e

reconstruir a seqüência dos pacotes

A Camada de Sessão
ƥ Papel: fornecer meios necessários para que usuários
possam organizar e sincronizar seus diálogos e
gerenciar a troca de dados
ƥ Recursos Disponíveis:
V Gerenciamento de fichas

V Estabelecimento de pontos de sincronização

V Gerenciamento de atividades

ƥ Tais recursos estão disponíveis para serviço com


conexão; o serviço sem conexão se limita a mapear
endereços de sessão em endereços de transporte
ƥ Cada recurso disponível pode ser desativado durante o
estabelecimento de uma conexão de sessão

Sincronização e Diálogo
ƥ Dois tipos de ponto de sincronização:
V Principal (majr): marca  limite para recuperaçã
de dads; suspende a transmissã até que  pnt
de sincrnizaçã seja recnhecid pel utr lad
V Secundári (minr): estabelecem limites
intermediáris para recuperaçã de falhas; nã
causa a suspensã da transmissã de dads
ƥ Diálgs sã limitads pr dis pnts de sincrni-
zaçã principais subsequentes, e pdem ter váris
pnts de sincrnizaçã intermediáris
Diálg 1 Diálg 2
temp

minr minr minr


ajr ajr ajr

Atividades
ƥ O cnceit de atividade permite dividir uma tarefa
c
pleta e
várias unidades lógicas independentes
ƥ U
a atividade cnsiste de u
a u
ais unidades de
diálg
ƥ Atividades pde
ser interr
pidas e ret
adas a
partir d últi
 pnt de sincrnizaçã cnfir
ad
ƥ Pri
itivas especiais sã usadas para deli
itar
atividades

Atividade
Diálg 1 Diálg 2
te
p


inr
inr
inr
ajr ajr ajr

Gerenciamento de Fichas
ƥ Fichas são usadas para controlar quem tem o direito
de executar determinado serviço
ƥ Fichas são trocadas entre usuários
ƥ Tipos de fichas:
V De dados: controla o direito de transmitir em uma

conexão de sessão half-duplex


V De sincronização primária: dá a quem a possui o

direito de emitir pontos de sincronização primários


V De sincronização secundária: controla a permissão

para emitir pontos de sincronização secundários


V De encerramento de conexão: define quem tem o

direito de encerrar uma conexão de sessão

Conexões de Sessão
ƥ Uma conexão de sessão corresponde a somente uma
conexão de transporte a cada instante
ƥ Várias conexões de transporte podem ser usadas por
uma conexão de sessão ao longo de sua vida; ou uma
conexão de transporte pode ser reaproveitada por
diferentes conexões de sessão subsequentes

Sessão

Transporte
Uma conexão de Uma conexão de Conexões de sessão
sessão usando uma sessão usando várias usando a mesma
conexão de transporte conexões de transporte conexão de transporte
o

Unidades Funcionais de Serviço


ƥ Unidades funcionais são grupos lógicos de serviços
ƥ As unidades funcionais usadas em uma conexão são
negociadas durante o estabelecimento da conexão
ƥ Unidades funcionais de sessão:
- Kernel (conexão e envio de dados normal)
- Encerramento negociado de conexão (com gerenc. de ficha)
- Transferência half-duplex (com gerenc. de ficha)
- Transferência de dados expressos
- Transferência de dados tipados
- Tranferência de dados de capacidade
- Sincronização principal (com gerenc. de ficha)
- Sincronização secundária (com gerenc. de ficha)
- Sincronização simétrica
- Resincronização
- Exceção
- Gerenciamento de atividades (com gerenc. de ficha)

Primitivas de Serviço de Sessão


S-CONNECT .request .indication .report .confirm
S.RELEASE ıı ıı ıı ıı
S-U-ABORT ıı ıı
S-P-ABORT ıı
S-DATA .request .indication
S-DATA-EXPRESS ıı ıı
S-DATA-TYPED ıı ıı
S-DATA-CAPABILITY ıı ıı .report .confirm
S-TOKEN-GIVE .request .indication
S-TOKEN-PLEASE ıı ıı
S-CONTROL-GIVE ıı ıı
S-SYNC-MAJOR .request .indication .report .confirm
S-SYNC-MINOR ıı ıı ıı ıı
S-RESYNC ıı ıı ıı ıı
S-ACTIVITY-INIT .request .indication
S-ACTIVITY-END ıı ıı .report .confirm
S-ACTIVITY-DISCARD ıı ıı ıı ıı
S-ACTIVITY-INTERRUPT ıı ıı ıı ıı
S-ACTIVITY-RESTART ıı ıı
S-U-EXCEPTION-REPORT .request .indication
S-P-EXCEPTION-REPORT ıı
S-DATA-UNIT .request .indication
o|

A Camada de Apresentação
ƥ Papel: compatibilizar a forma como é representada a
informação trocada entre máquinas
ƥ Até a camada de sessão, os dados são seqüências de
bits; a partir da camada de apresentação, podem ser
estruturas de dados, strings, etc.
ƥ A camada de apresentação define um formato comum
para representação de dados, e faz a conversão entre
o formato de representação local usado por cada
máquina e o formato comum de transferência
ƥ Nesta camada também podem ser usadas técnicas de
criptografia para garantir que mensagens não sejam
lidas por máquinas sem autorização para tal
ƥ Técnicas de compressão também podem ser usadas,
diminuindo a quantidade de dados a transmitir

Representação de Dados
ƥ Incompatibilidade no formato dos dados
VPCs usam ASCII, mainframes usam EBCDIC
V Intel 80x86 numera bytes da direita p/ esquerda,
enquanto Motorola 68xx0 faz o contrário
V O formato de dados pode variar dependendo da
máquina, linguagem ou compilador utilizado
Um inteiro pode ter 16, 32, 64, 128 bits ...
O tamanho da base e do expoente de um
número real pode variar
Uma estrutura de dados pode ser codificada de
várias formas diferentes
ƥ Sintaxes abstratas são usadas p/ descrever estruturas
de dados e sintaxes concretas p/ representar valores
oX

Representação de Dados
ƥ ntaxes co
ns de transferênca são tlzadas e

redes para co
n ação entre
áqnas qe tlze

nterna
ente sntaxes on retas d erentes
ƥ IO de n o padrão AN.1 para representação de
dados e
redes de o
ptadores
ƥ O AN.1 (Abstra t  ntax Notaton One) de ne regras
para representação abstrata de estrtras de dados
ƥ O AN.1 BER (Bas En odng Rles) per
te onstrr
seqüên as de b tes representando estrtras AN.1;
ada dado AN.1 é od  ado no or
ato
<rótlo, o
pr
ento, alor>
ƥ E

a trans
ssão, as sntaxes tlzadas são
nego adas pelas partes drante a onexão, de nndo
o ha
ado ontexto de apresentação

Pr
tas de erço
ƥ A a
ada de apresentação a res enta das ndades
n onas àqelas de ndas pela a
ada de sessão:
V Gerenciamento de contextos: permite que

contextos de apresentação sejam negociados


V Restauração de contextos: permite que contextos

sejam restaurados em pontos de sincronização


ƥ Como na camada de sessão, as unidades funcionais
utilizadas por uma conexão são definidas durante a
criação desta
ow

Criptografia
ƥ Histórico: uso em comunicação militar e diplomática
ƥ Uso em redes: para troca de senhas, números de
cartão de crédito, contas bancárias, ou qualquer outra
informação sigilosa que seja transmitida pela rede
ƥ Computadores geralmente usam técnicas tradicionais
de substituição e transposição combinadas
ƥ Método de César: o alfabeto é deslocado de n letras
Exemplo: abcdefghijklmnopqrstuvwxyz
DEFGHIJKLMNOPQRSTUVWXYZABC
ƥ Substituição Monoalfabética: cada letra da frase é
mapeada em outra; código fácil de quebrar devido à
freqüência das letras na língua
Exemplo: abcdefghijklmnopqrstuvwxyz
QWERTYUIOPASDFGHJKLZXCVBNM

Criptografia
ƥ Substituição Polialfabética: usa vários alfabetos de
César; alfabeto A é abc...xyz, B é bcd...yza, etc.; uma
chave define que alfabeto usar p/ cada letra da frase
Exemplo: prova de redes na próxima aula (mensagem)
UNIVA LI UNIVA LI UNIVALI UNIV (chave)
jewqa om lrlzs yi jewsixi uhtv (criptograma)

ƥ Cifra de Transposição: a mensagem é disposta em


uma tabela que é lida de maneira transposta, com a
ordem das colunas definida de acordo com uma chave
Exemplo:      
mensagem: prova de redes na      w
próxima segunda p r o v a d e
criptograma: odogvexueaaadn r e d e s n a
mdrereasinprps p r o x i m a
s e g u n d a
o4

*     (*)


ƥ *esevlv el IBM
ƥ A m  ã el gve  s UA
ƥ Aé u  em e   b ex  sf e m
*; hje ss já é ssvel, ms  e  hve eve
se f e   e me e efes me  
ƥ *-64 ve s s em f gmes e 64 bs e
fz um  ssçã  l, ms 16 e ções m
bse um hve e 56 bs,    s 32 bs  es-
que  m s   e, e fz   ssçã ve s
ƥ Hje já sã uss * e 128 e 256 bs

Chves Públ s
ƥ C usuá  l  sível  ee su hv
úbl , que se á us  s que se mu m
m ele   g f s mesges evs
ƥ A mesgem g f só e se e ue 
m um u  hve, que é m  v
ƥ Nã é ssível be  hve  v     hve
úbl 
ƥ Chves úbl s mbém em se uss  
ue çã e usuá s;  usuá  m v su
ee  e f  um mesgem m su
seh  v e má-l e vl  emss
oo

Compressão de Dados
ƥ Técnicas de compressão de dados são utilizadas para
reduzir a quantidade de dados transmitidos pela rede
ƥ Várias técnicas podem ser utilizadas, levando em
conta as características dos dados sendo comprimidos
ƥ Técnicas de compressão podem levar em conta a
maior freqüência de alguns símbolos e a constante
repetição de algumas cadeias de símbolos
ƥ Técnica de Compressão Run Lenght : codifica longas
seqüências de bits contendo principalmente zeros
Exemplo: Usar 3 bits para representar o número de 0s entre 1s
000100000100000001000000000100000000000000011 (45 bits)
011 101 111 000 111 010 111 111 001 000 (30 bits)

Compressão de Dados
ƥ Compressão por Freqüência: se alguns símbolos são
muito mais freqüentes que outros, passa a ser
vantajoso tornar estes símbolos menores
Exemplo: seqüência de DNA (4 símbolos) onde a base de DNA A
aparece em 50% dos casos, C em 30%, G em 15% e T em 5%.
Se codificarmos A, C, G e T como 00, 01, 10 e 11 gastaremos 2
bits/base de DNA. Se usarmos 0, 10, 110 e 111 o gasto cai 30%.
ƥ Compressão por Repetição: se as seqüências de bits
ou símbolos tendem a se repetir com freqüência,
pode-se evitar repetição usando referências cruzadas
Exemplo: [X,Y] indica repetição do texto do caractere X ao Y,
evitando repetição desnecessária dos dados.
Ơalguns símbolos são trocados e outros símbolos são mantidosơ
Ơalguns símbolos são trocados e outros [8,20]mantidosơ

Compressão de Áudio e Vídeo


ƥ Hoje em dia mais da metade do tráfego em redes se
origina de aplicações de multimídia
ƥ Áudio: técnicas de codificação de sinais são utilizadas
para representar o sinal de áudio em um formato
menor que a representação digital de cada amostra
ƥ Voz humana: são aplicadas técnicas de compressão
baseadas em redução de silêncio e limitação da banda
passante, além de técnicas tradicionais para áudio
ƥ Vídeo: periodicamente uma imagem completa é
enviada; nos quadros intermediários somente as
diferenças entre quadros são enviadas

A Camada de Aplicação
ƥ Faz a interface com as aplicações de usuários que se
utilizam da rede de computadores
ƥ Provê acesso a todos os serviços OSI que podem ser
usados a nível de aplicação
ƥ Norma ISO 9545 define a estrutura da camada de
aplicação (ALS ƛ Application La er Structure)
ƥ Serviços que não fazem parte das outras camadas OSI
mas que são usados com freqüência por aplicações de
rede são disponibilizados a este nível

Serviços de Aplicação
ƥ Entidades provendo serviços a nível de aplicação são
em geral implementadas como processos de sistema
(ou daemons) ou mesmo no próprio núcleo do S.O.
ƥ Cada serviço tem suas primitivas de interface que são
usadas para solicitar serviços e para receber respostas
ƥ Um serviço de aplicação pode usar os serviços de
outro elemento de mesmo nível
ƥ Exemplos de serviços de aplicação:
V Acesso remoto a arquivos

V Correio eletrônico

V Terminais virtuais

V Serviço de nomes/diretório

V Gerenciamento de processos remotos

Acesso a Arquivos Remotos


ƥ O acesso a arquivos remotos é de vital importância em
uma rede de computadores
V Usuários querem acessar seus arquivos indepen-

dentemente da máquina que estão utilizando


V Administradores querem gerenciar a rede sem ter

que se deslocar de máquina em máquina


V Arquivos comuns podem ser armazenados em um

servidor ao invés de replicados em todas máquinas


ƥ ISO propôs FTAM ƛ File Trans er, Access and
Management
ƥ Norma ISO 8571, publicada em 1987

FTAM
ƥ Usando FTAM, arquivos remotos são acessados como
se fossem arquivos locais por máquinas da rede
ƥ FTAM define como arquivos inteiros ou partes de
arquivos são transferidos através da rede
ƥ Atributos de arquivos e direitos de acesso são
observados na comunicação pela rede
ƥ Arquivos são endereçados como em uma árvore de
dirétórios; a localização real dos arquivos é conhecida
por um servidor virtual de arquivos
ƥ O servidor virtual permite que uma conexão seja
estabelecida entre um cliente de um arquivo e o
servidor real de arquivo localizado na máquina onde o
arquivo se encontra

Primitivas FTAM
ƥ Conexão:
F_INITIALIZE, F_TERMINATE e F_ABORT
ƥ Seleção de arquivos:
F_SELECT, F_CREATE, F_DESELECT, F_DELETE,
F_READ_ATTRIB, F_CHANGE_ATTRIB
ƥ Acesso a arquivos:
F_OPEN, F_CLOSE, F_LOCATE, F_ERASE
ƥ Transferência de dados:
F_READ, F_WRITE, F_DATA, F_DATA_END,
F_TRANSFER_END

Correio Eletrônico
ƥ Criado há 3 décadas
ƥ Inicialmente, os vários aplicativos de correio utilizavam
formatos de mensagem incompatíveis
ƥ Padrões surgiram para uniformizar os formatos de
mensagem e a forma como elas são transmitidas
ƥ Padrões também definem como arquivos são enviados
junto com as mensagens (os attachments)
ƥ OSI define padrão MOTIS (ISO 10021), baseado no
ITU X.400 (Obs.:não é o usado na Internet!)
ƥ O padrão define como a mensagem é composta,
transferida, formatada, manipulada, convertida caso
necessário, e como erros na entrega da mensagem
são relatados ao emissor

Terminais Virtuais
ƥ Terminais de fabricantes diferentes são incompatíveis
VA codificação das teclas usadas para movimentar
cursor, mudar modo de vídeo, inserir e remover
caracteres e linhas mudam para cada fabricante
V Editores de texto para terminais não conseguem
interpretar essas teclas corretamente se não
conhecerem o tipo de terminal
ƥ Solução: usar um terminal virtual para representar de
forma abstrata o terminal real
V O terminal virtual aceita os comandos suportados
pela maioria dos terminais reais
V Cada entrada na base de dados do terminal (o
termcap ƛ terminal capabilities) determina o
código correpondente a cada comando virtual


Serviço de Nomes (Diretório)


ƥ O serviço de diretório permite associar identificadores
a endereços usados para acesso a serviços (SAPs)
ƥ Vários atributos além do nome podem ser associados
a um endereço, dando maior flexibilidade à forma
como endereços são pesquisados
ƥ Integração de mecanismos de diretório é necessária
para que se tenha uma base de dados única que
possa ser mantida de forma consistente

Gerenciamento de
Processos Remotos
ƥ Permite que jobs sejam programados para executar
em máquinas remotas
ƥ Jobs podem ser criados, movidos e terminados a partir
de máquinas remotas
ƥ A permissão do usuário para utilização de
determinadas máquinas da rede deve ser observada
ƥ Podem ser usado mecanismos para cobrança do uso
da CPU
|

° r
ri l ° ° (° r r
° 
   D° °     ° °
 i  
i ili
r ri 
ir  ir
     rr lr; r i  r
i r
 r r 
rli   r

   iri ri r i
li 
    r ili
r ( il
 i r 
r i ( 
r

 ° r
ir    
r
ix  r 

  i i    i
rr 
r r  ri 
i

° 
r

 ° 
r
 i ri r r  
i 
r  r r  r  i
rli r ir


l i  i
 ° 
r
  r  r
  r
l  
r
 ri  ii

r   r il
 r l r

i  r
  li  i
rli  r r
r
 
r  i
rli    ( i 
rl  r 
r  li  
ri 

X

° 
r
 ro
 
i   r   il õ  o

! o
 
r
(°ril 
 Di
riio o rio o o:
í  io %rio &  olo





%° +  
#$$$#$$$ %° ; 






%io roi #$$$#$$$ "ol ii ; io






io ; °l# ; r





i + i °
rli ; o ;






i ; Íi








°ri  
i Bril





ri  ri  o l


ri
 io rl iro r

° 
r
 ro
 r
i 

oo o í  
o o
o r
 °l  í  i r
ri  o o
o o
or oir lo oi o o o
 lo i o o
r i olí
i o i 
 o í
 o Bril o ro  rio r o o ior
o  o
or  
rii
lôi o
V  i il õ  li  ix i
l
o í  il õ  rio  
r

V °
 o il  $$'  r i
l
il õ  li  ix  il õ  llr
V  ° o
o $$' !  
oro  '' il õ 
rio  
r
o í
w

Uso da Internet
ƥ Usuários domésticos utilizam a rede para comunicação
pessoal e entretenimento
ƥ As empresas usam a rede para diulgar seus produtos
e seriços, e em alguns casos para endê-los a outras
empresas ou diretamente ao consumidor final
ƥ O comércio eletrônico já moimenta bilhões de dólares
todos os anos, e tende a se expandir muito mais
ƥ Empresas e instituições de ensino trabalham de forma
cooperatia atraés da rede, prestando consultorias
técnicas, testando e desenolendo produtos, etc.
ƥ Ensino à distância é feito com ideo conferência na
rede e disponibilizando material de estudo na Web

Acesso à Internet
ƥ Por Linha Dedicada
Conexão constante e direta com backbone da rede
V
usando linhas dedicadas
V Usa protocolos tipo X.25 e LAPB/HDLC (Link
Access Procedute B/High-leel Data Link Control)
V Noas tecnologias como modem de cabo, DSL
(Digital Subscriber Line) e MMDS (por microondas)
permitem o acesso doméstico dedicado
ƥ Acesso Discado
V Conexão ia telefone (analógico ou ISDN/RDSI) e
modem atraés de proedor de acesso à Internet
V Protocolos PPP (Point to Point Protocol) e SLIP
(Serial Line Internet Protocol) permitem acesso
atraés da linha telefônica
4

Padronização
ƥ Os padrões da Internet são definidos pela IETF
(Internet Engineering Task Force)
ƥ Qualquer empresa ou instituição com interesse de
participar do processo de padronização pode se tornar
um membro da IETF
ƥ Padrões evoluem constantemente, buscando
melhorias e o fornecimento de novos serviços
ƥ Padrões são publicados primeiramente como drafts e
depois na forma de RFCs (Request for Comment)
ƥ A rede militar tem os seus próprios padrões (MIL STD)

A Arquitetura Internet
ƥ Possui somente 4 camadas
V Camada de acesso à rede: trata do acesso ao
hardware de comunicação
V Camada Internet: responsavel pela transmissão e
roteamento de pacotes e pelo endereçamento
V Camada de transporte: faz o transporte de dados
fim-a-fim na rede
V Camada de aplicação: composta pelos programas
de aplicação e por serviços de alto nível
o

As Camadas OSI x Internet


O Modelo OSI A Internet
7. Aplicação
6. Apresentação 4. Aplicação
5. Sessão
4. Transporte 3. Transporte
3. Rede
2. Internet
2. Enlace
1. Acesso à Rede
1. Física
Hardware de comunicação

A Camada de Acesso à Rede


ƥ A Internet não define os protocolos para o nível físico
ƥ A camada de acesso à rede somente compatibiliza a
tecnologia utilizada a nível físico com o protocolo IP,
usado pela camada superior a esta
ƥ Consiste somente nos drivers de rede, que fazem
simplesmente o acesso ao hardware (a placa de rede)
ƥ Tarefas:
V Encapsular datagramas IP em quadros
(ex: RFC894 define regras para o encapsulamento
de datagramas IP em quadros Ethernet)
V Tradução de endereços IP em endereços físicos
(ex: RFC826 define como é feita a tradução de
endereços IP em endereços Ethernet)


Os Protocolos da Internet
ƥ Camada de Rede
VIP (Internet Protocol): baseado em datagramas
sem conexão; versão 4; IPv6 em desenvolvimento
V Protocolos experimentais como ST-II (Stream
Transport Protocol) e RSVP (Resource Reservation
Protocol) permitem controlar qualidade de serviço
ƥ Camada de Transporte
V UDP (User Datagram Protocol): para fluxo não-
confiável de datagramas
V TCP (Transmission Control Protocol): para
estabelecimento de conexões confiáveis
V Protocolos experimentais como RTP (Real-Time
Protocol) e RTSP (Real-Time Streaming Protocol)

O Protocolo IP
ƥ IP = Internet Protocol
ƥ Serviço não-cofiável de entrega de datagramas
ƥ Protocolo simples e eficiente
ƥ Datagrama tem no máximo 64Kb (com o cabeçalho)
ƥ Perda e remontagem dos fragmentos de dados são
tratados, caso necessário, pelo protocolo de transporte
ƥ O IP possui mecanismos para:
V Identificar a importância (urgência) do datagrama

V Identificar o protocolo de transporte a ser usado

V Controlar o tempo de vida dos pacotes

V Endereçar redes de forma hierárquica


´

Funcionamento do Protocolo IP
 Cada datagrama IP pode possuir até b
 °o longo da transmissão datagramas podem ser
fragmentados em pedaços menores
V 
 o xio  
 r i
o l r

  rl  roxi
 '#( 
V  r 
o o
r o íio 

V % 
 r o r i iio  
 ')+ (+ ',
r 
o
  r 
o rio o 
io o r
ro
o l  
ror
  oo 
ro
rir    ori il

O Datagrama IP
32 bits
Versão TC Tipo de Serviço Tamanho do Datagrama
Identificação do Datagrama Flags Desloc. do Fragmento
Tempo de Vida Protocolo Soma de Verif. do Cabeçalho
Endereço da Origem
Endereço do Destino
Opções (tamanho variável) Preenchimento
Dados
(tamanho variável)

TC: tamanho do cabeçalho em múltiplos de 32 bits


Flags: bit 1 não é usado; bit 2 indica que datagrama não deve
ser fragmentado; bit 3 indica que há mais fragmentos a enviar
ù

o

o 
 ° 
r
 i ii  i
 
ôoo (°- 
 °- o r i iio  ri r
  i
 
ôoo 
o li o o o 
r or ro
or 
 .o o 
io   
 r  o 
 o °-
lo l 
  r io o ro
or i róxio

š š 6 6
š š
°-' °-+

o
or ' o
or +

Ro   o 
Ro  dor /0/ o/ q /dd d /1/ o/d
r r r/d gr / r/d r  /rd
2 r o  d /p3o/b bo /d /rd
Ro  dor /0/ / 3gor2 o /d/ro   o
d p 2o //d2 r2b do
2 r  / 3gor2 o /d/ro   o/pod / r/ do
 /d2 r  / S
3gor2 o :
V R0:/R /0   /   /4 õ/ //
V S5:/ /S   / /52 
ü

Endereçamento
ƥ A Internet possui um esquema de endereçamento
hierárquico baseado em endereços de 32 bits
ƥ 4.294.967.296 endereços (alguns reservados)
ƥ Endereços estão se esgotando -> IPv6 usa 128 bits
ƥ Endereços possuem 4 pares de dígitos hexadecimais,
equivalente a 4 números de 0 a 255 em decimal
ƥ Os endereços são divididos em duas partes: o
identificador da rede e o identificador da máquina
ƥ Alguns endereços especiais:
V 127.0.0.1 é a máquina local

V Máquina 0 indica a rede (usado para roteamento)

V Máquina 255 indica broadcast (envio para todas as


máquinas da rede)

Classes de Endereço IP
ƥ Classe A [1.xx.xx.xx a 126.xx.xx.xx]
0 Rede (7 bits) Máquina (24 bits)
ƥ Classe B [128.1.xx.xx a 191.254.xx.xx]
10 Rede (14 bits) Máquina (16 bits)
ƥ Classe C [192.1.1.xx a 223.254.254.xx]
110 Rede (21 bits) Máquina (8 bits)

ƥ Multicast [223.1.1.xx a 239.254.254.xx]


Para envio simultâneo a um grupo de máquinas
1110 Endereço Multicast (28 bits)

ƥ Os endereços começando por 1111foram reservados


para uso futuro
´

5ix  ro 
 r ilii r o ro

o or lo  ix
 ro  l or r io o ri 
  
 
')+#$#$#$  ')+#+((#+((#+(( Di r 
'),#$#$#$  ')(#+((#+((#+(( ro
+'+#$#$#$  +',#+((#+((#+((
')8#$#$#$  ')9#+((#+((#+(( §ri 
')6#$#$#$  '))#+((#+((#+(( °ri  o or

+$7#$#$#$  +$)#+((#+((#+((
+$$#$#$#$  +$'#+((#+((#+(( °# o -l  
rl
+$+#$#$#$  +$,#+((#+((#+(( § i  i
+'$#$#$#$  +''#+((#+((#+((

r
o 
 Do  or oo  
ili   :i
o ri 
r  ro  r

 ro o r lo o
orri
 
oi rro i
o
 D"; (D i "o
;oi r
io ro
o ol
V ;o D";  :i :  o
 r
o o
r  ro
orrio
V D";  
il r ; o
o or il   r
l
o o
o
orri
  r lo i
V - io
o   ri
o o 5; +','
´|

r
o 
 ro  
ro
V :i o  r ro  i
ro
lio o
 
ro  r lol
V ro  i
ro o o r  o
i ro  x
ro or  
?
 ° (
?or °r r l
io 5; '8,'
V 0 o o 
? r =r 
ro o
ro
 ro i
ro  ° o  o r:
V ooi=r ro  (x#: lor ii

  l  ;  r o >+(( :i 
V ro
 r  :i  
: x
ro  o

o    ir?ll o o
 :   r

o

o 
r Doíio
  '))8 oi rio o ; D ( ;   
r oi
o
i  r i r  
  ro 
 ; D ri
 ::
V 0 :<i  ro ;l  ; ! lo
r r  r o i  +(( :i
V - i i  ;l  B ;  ri r or
 r
l      r iri o il o
ro : o
 
l  ro

o
x#: #xxx# #===>+) > +) i
r  r
 o , i
r

 r  :i 
 r
 5or 
 oiiõ o l ori
o 
ro

o r or
r ; D >  +  -5
´X

o  Doíio
 r ili
r  ori=o ro  o
 oio  o  oíio ôio  or:
i#[ r#] #[ Doíio#]Doíio
  D- (Doi 
 =  or o 
r
o  oíio  ro 
 Doíio loi : #o #
# #or # o #il
(o #: l  o o xl i 
 lo %°
 ; í
  oíio  riiro í l
V ;ói o o í  + l
r (or - ,'88:
# #x #r # # # #r #r #! # # ###
V   oíio o r  oíio
x#: oíio ï  ð#o#r ð#
#r ð[#]#r
ð#or #r ð# o #r ð# #r ð##r ð##r 

 i
ro  o  ro 
 o  oíio  ro  o r i
ro
V i
 : r     o o  oíio

V i
 : :i     o ro 

 ;° 
r
;or # or ° i   & r 
V ri  loo  o  oíio  
ro  r
 o ro  rl
i  r;
i#  r 
rii o ro  :i 
V ;° l  or  o
r i
i
iõ r
r i
rr o  oíio  ro 
V @°;; ri r i
ro  °# @
i  ;ri

 ;oi
 
or  
r
o Br il
V ri o  ro  o oíio ï 

V  i
ro o r i
o o i


:>>r i
ro#r
´w

Protocolo ICMP
ƥ Internet Control Message Protocol ƛ RFC 792
ƥ Usa datagramas IP para trasmissão de informação
usada no controle da rede
ƥ Papel:
V Executar o controle de fluxo

V Fazer a troca de mensagens entre roteadores

V Detectar se máquinas estão fora de alcance

V Verificar se máquinas se encontram em

funcionamento (echo/ping)
´4

O Protocolo TCP
ƥ TCP = Tr
 o Cotrol Protocol
ƥ Protocolo cofável de tr
 ão de ddos
ƥ Projetdo pr corrgr os erros cusdos por u

ub-rede ão cofável (OSI tpo C)
ƥ Oretdo  coexão
ƥ Us o
 de verfcção pr detectr erros de
tr
 ão
ƥ Assegur o evo fzedo o recohec
eto postvo
d
e ge
e, c o se esgote o te
po de esper
pelo recohec
eto, retr
tdo 
e ge

Detecção e Correção de rros


ƥ ão es:ueç:  c
d de rede ão dá grt
ehu
 de etreg d
e ge
ƥ TCP  egur o evo se
erros:
V 0  o  riio r 

r rro

V 0  !l  li=
 o ro i
o o i
i o
   
V 
r i
 o  
o  o rr o ro
 i
o r
 o
o   r 
io

 -o  riio
V ;ol
o  o iri  lr  '8
i
o  
o iioo    o
l o  o o   = $$$A  $B
o il o o 

r l
ilo  '8 i

´o

D
o  ;orro  rro
 Cl  li=

V ;o
rol o í l  

V -o   7 !l or oxo lllx

   o


 r io  ro
V o  !l

Vril  o o r i oí i


;o  '  
o  
 ' r 
roi
o rio 
  r o lii

 ; oi
or  oxo  i o lor o
io

V io
= — ð i or 
°;D [—+]

V - or r
r i o o
io
 l
ilio
or  
or  [+]

;o
rol  ;o 
io
o
 .o oorr o 
io
o o
o 
!l iii r '  
o
 
io

 o o o 
io
o
iiio  r
r i õ
V 
°;D r    i or  i
 o o
°;D i r

V 
io
r   r=o   r  r 

  
´

5io
o o ;
 - 
o ; o i iio  r 
o < 87D
 ; r 
o      io oo 

 r i olo  o o r io  r
 ;oo  or o r 
o o r
ro l
  r  o ; r r lo 
:<i orr
  ro
r     ori il
 5r 
o lio io r
r i o 
r  r
o lo ;

5io
o o ;
 ; r=  
o i
o :o r
 r lo   lo   ó =
V  iori o  o lor  ror 

o  r rol


V  r=
o o r i
o o oro

   o oi ro  or


 o ;EED@°Y
 D   r  
o 
o rorio r
 ro
 
ili= i
o i r 
o  r
V °
o:  o  r 
o ! rio
oo o

 
o
 : r r
r i
io
V iíil iir 
o   
o ó
io
oi  ro
 o r ii
F
´´

O Segmento do TCP
32 bits
Porta de Origem Porta de Destino
Número de Seqüência
Confirmação por Carona
TC Flags Janela
Soma de Verificação Ponteiro de Urgência
Opções (tamanho variável) Preenchimento
Dados
(tamanho variável)

TC: tamanho do cabeçalho em múltiplos de 32 bits


Flags: pedido, confirmação, reinicialização e liberação de
conexão; ponteiro urgente em uso; fim da mensagem.

O Segmento do TCP
ƥ Portas: permitem que várias conexões TCP estejam
abertas em uma mesma máquina
ƥ Seqüência, Confirmação e Janela: implementam o
protocolo de janela deslizante
ƥ Soma de Verificação: complemento 1 da soma de
todas as palavras de 16 bits da mensagem
ƥ Ponteiro Urgente: indica a localização dos dados
urgentes (em bytes a partir do número de seqüência)
ƥ Opções: permitem que sejam configuradas diversas
opções relativas à manipulação dos dados pelo TCP
(exemplo: definição do tamanho de buffers e do uso
de algoritmos de otimização do processo de envio)
´ù

;oxõ
 ;oxõ o 
li 
r oi oi

V —   = < r  r>

V ; x = <   r       >

 r : r : r  xõ ;  !


r     : 
V r  $ '$+7  r r  l  

V r  '$+7  8((,(  r  

l r 
 % r  r        x
V ;  x   rór l    
V l r r    — l 5 #

O rl %D
 %D = % r D r rl
 Sr    r   í l r  lõ
 rl   l !  r  r 
r  h    r
 M   : ;
V N z   r     x
V ;lh  r: lhr r   

  r  
 Al  zr  rl  rr  rr 
   r
 l r lõ   /r    :
lr r  
´ü

Funcionamento do UDP
ƥ O UDP simplesmente utiliza o protocolo IP para enviar
datagramas através da rede
ƥ Sua única preocupação é com as portas, que
identificam a aplicação que enviou o datagrama e a
aplicação para qual ele deve ser entregue
ƥ Uma soma de verificação indica se o datagrama foi
corrompido durante a transmissão, mas não existe
nenhuma confirmação de chegada como no TCP
ƥ UDP não armazena pacotes enviados para o caso de
ter que reenviá-los
ƥ Não há controle de números de seqüência, pois as
mensagens não são remontadas pelo UDP

O Datagrama UDP

32 bits
Porta de Origem Porta de Destino
Tamanho Soma de Verificação
Dados
(tamanho variável)
ù

%D l
i

 l
i
: io il
Go       
ro  
i
rio
  ro
oolo  l
i
r
 : :o 

 r or io r o ro l
i


o  :i o ro o rro
  l
i
ó o r  o 
r o %D oi
o l
i
o oi
o  oxo o xi

 ro l
i
orr o ;l  D

o  ix 
r ++,#'#'#xx  +,)#+(7#+(7#xx
 ro   ix  ++7#$#$#'  ++7#$#$#+(( o
r
 loo lo ;; o i o

orrio  o r  o li r


%D l
i

  i or o ri  r : 


 o ro 

or o ro  l
i

 Vrio i or o r    r o


ro o !    o  u Y :i 
  ro
or   or  li
  ro
  ro r =r  
r      
rlio o lo o o io r : ri o
  ro
or i 
i o o or
 l
i

 H o í l lii
r  r  :l  o
 l
i

i
riío o ! or :
o ro
or   o
o
  o o o
o  iB o o
 
ù|

Interfaces de Programação de
Aplicações (APIs) para a Internet
ƥ Interface amigável utilizada pelas aplicações para
acessar os protocolos da Internet
ƥ Fazem a ligação entre as aplicações e os protocolos de
transporte ƛ tanto TCP quanto UDP
ƥ Tipos de API da Internet:
V 6e ele  e : uilizad p d  sisemas
pe a inais mpaíveis m  UNIX
V Win : s e pa a a plaaf ma Windws,
semelhane a 6e ele m algumas exensões
V TLI (T ansp  Level Ine fa e): pad ã ale naiv
a  e ; ainda pu  uilizad
V RPC (Reme P  edu e Call): p  edimen de
p g amas em sã hamad m l ais

Apli ações da Ine ne


ƥ C ei Ele ôni : usa MTP (imple Mail T ansfe
P   ) pa a en ega de mensagens, e POP (P 
Offi e P   ) u IMAP (Ine ne Message A ess
P   ) pa a a essa a aixa de  ei d usuá i
ƥ T ansfe ên ia de A quiv : usa  p    FTP (File
T ansfe P   ) p/ mve a quiv en e máquinas
ƥ Hipe ex: usa  p    HTTP (Hipe Tex T ansfe
P   ) pa a  ansfe i a quiv na W d Wide Web
ƥ e viç de Nmes:  DN (Dmain Name e vi e)
ass ia ende eç IP a nmes de dmíni da Ine ne
ƥ Lgin Rem: Telne pe mie a essa e minal em
ƥ isema de A quiv :  NF (New  File  em)
eúne a quiv dispe  a lng das máquinas da
ede numa úni a á v e de di eó i
ùX

Aplicações de Banda Larga


ƥ Aplicações de Ơbanda largaơ são assim chamadas por
exigirem elevada capacidade de transmissão da rede
ƥ Estas aplicações também requerem uma certa quali-
dade de Serviço (QoS) para funcionar corretamente
ƥ Exemplos de aplicações de banda larga:
V Transmissão de áudio e vídeo

V Vídeo sob demanda (pay per view)

V Realidade virtual

V Tele-medicina

V Trabalho cooperativo

V Ensino à distância

V Monitoramento remoto

Aplicações de Áudio e Vídeo


ƥ A Internet tem sido usada cada vez mais para
comunicação pessoal e entretenimento
ƥ Tem se tornado comum a transmissão de áudio e
vídeo com aplicações como RealPlayer, iPhone,
Microsoft Media Player e NetMeeting, etc.
ƥ Mídia x Dados
V Mídia como áudio e vídeo é contínua, ou seja, é
sempre renovada ao longo do tempo
V Dados computacionais são discretos, isto é, são
criados em determinados instantes de tempo
V Perda de dados é geralmente crítica, enquanto
algumas mídias podem suportar perda
V Mídia geralmente possui requisitos de QoS
ùw

Largura de Banda
ƥ Áudio e Vídeo geralmente exigem alta capacidade de
transmissão da rede e retardo pequeno
ƥ Compressão torna a largura de banda variável
ƥ Largura de banda para alguns tipos de mídia
V Voz (Telefone): 64 Kb/s
com compressão: 5 a 16 Kb/s
V Áudio com qualidade de CD: 1.4 Mb/s
com compressão MP3: 150 a 300 Kb/s
V Vídeo VHS: 60 Mb/s
com compressão MPEG: 1.5 a 2 Mb/s
V Vídeo PAL/NTSC: 180 Mb/s
com compressão MPEG: 4 a 6 Mb/s
V Vídeo HDTV: 1Gb/s
com compressão MPEG: 30 a 60 Mb/s

Evolução da Internet
ƥ Uma nova família de protocolos da Internet está
sendo proposta com o intuito de suprir as
necessidades das aplicações de banda larga
ƥ Nova versão do protocolo de rede: IP versão 6
ƥ Protocolos para reserva de recursos
V RSVP: Resource Reservation Protocol

V ST-II: Stream Protocol v2

ƥ Protocolos com suporte para transmissão de dados em


tempo-real
V RTP: Real-Time Protocol

V RTSP: Real-Time Streaming Protocol


ù4

Nova Arquitetura da Internet


Aplicações
Aplicação
RTSP

RTP
Transporte TCP UDP

RSVP
Rede ST-II IP

Sub-Rede Sub-Rede

IPv6
ƥ Endereço Internet mais longo: 128 ao invés de 32 bits
ƥ Definição de fluxos de datagramas, que podem ser
associados a uma determinada qualidade de serviço
ƥ Definição de endereços Unicast, que permitem que um
datagrama seja enviado para qualquer máquina
dentro de um determinado grupo
ƥ Melhor suporte para Multicast com a definição da
amplitude da transmissão no cabeçalho IP
ƥ Melhor organização das opções, que são colocadas em
campos situados depois do cabeçalho IP
ƥ Compatível com a versão atual do IP (ou seja, não é
necessário que todos os usuários façam o upgrade no
mesmo instante)
ùo

Reserva de Recursos
ƥ Permite que resursos necessários para transmissão ƛ
capacidade de transmissão nos lins, memória para
bu ers, etc ƛ seja pré-alocada para certas aplicações
ƥ ST-II ƛ Stream Protocol v2
V Reserva de recursos iniciada pelo emissor

V Sobrecarrega o emissor, impedindo que o número

de receptores seja muito grande


ƥ RSVP ƛ Resource Reservation Protocol
V Mensagens de controle são enviadas pelo receptor

na direção do emissor, e recursos são alocados por


roteradores ao longo do caminho
V Reservas devem ser refeitas ou perdem a validade

Transmissão Tempo-Real
ƥ RTP ƛ Real-Time Protocol
V Fornece mecanismos de alto nível para multiplexão
e demultiplexação, codificação, criptografia,
sincronização e detecção de erros
V Usa os protocolos de rede diretamente (IP, ST-II)

ou UDP e TCP para dados sem requisitos de QoS


ƥ RTSP ƛ Real-Time Streaming Protocol
V Possui mecanismos para transmissão de dados

contínuos
V Próprio para aplicações baseadas na Web
ù

Redes Industriais
ƥ Redes industriais são necessárias devido à crescente
informatização das empresas
ƥ Todas as etapas do processo produtivo devem ser
informatizadas
V O projeto do produto

V A produção em escala industrial

V O controle de qualidade

V O controle do estoque de peças ou da matéria-prima

usada para produção


V O sistema de vendas ou de encomenda do produto

ƥ O objetivo final é aumentar a eficiência, reduzindo os


custos de produção, venda e distribuição do produto

O Processo de Produção
ƥ O processo de produção passa por várias etapas
executadas por diferentes elementos presentes no
ambiente industrial
ƥ A tendência no ambiente industrial é de se ter vários
subsistemas com uma certa autonomia, com cada um
sendo responsável por parte do processo de produção
ƥ Tipos de equipamento presentes em cada subsistema
do ambiente industrial são bastante diversificado
V Computadores são usados p/ projeto e supervisão

V Controladores de alto nível coordenam todo o


processo de produção
V No chão de fábrica são usados robôs, esteiras,
tornos, sensores, atuadores ...
ù´

Uso de Redes no
Ambiente Industrial
ƥ Redes são usadas para integrar os equipamentos
presentes em um determinado subsistema reponsável
por parte do processo de produção
ƥ Cada subsistema adota o tipo de rede mais adequado
para si levando em conta o tipo de equipamento que
utiliza e os requisitos da atividade que executa
ƥ Subsistemas devem estar interligados para que sejam
feitos a coordenação das atividades e a supervisão do
processo produtivo como um todo
ƥ Resultado: não existe um tipo de rede que seja capaz
de atender a todos os requisitos dos diversos
subsistemas existentes em um ambiente industrial

Requisitos de Redes Industriais


ƥ Os requisitos do ambiente industrial e seus processos
de produção são geralmente diferentes daqueles
presentes em redes locais de computadores
ƥ Tipos de rede específicos para o ambiente industrial
podem ser necessários
ƥ Exemplo de requisitos de redes industriais:
V Boa resistência mecânica

V Resistência a chama, umidade e corrosão

V Alta imunidade a ruídos

V Taxa de erros baixa ou quase nula

V Tempo de acesso e de propagação limitados

V Tempo entre falhas e tempo de reparo baixos

V Boa modularidade e possibilidade de interconexão


ùù

Meio de Transmissão
ƥ Em ambiente industrial geralmente se usa codificação
digital por variação da corrente (4-20mA) por esta ser
menos susceptível a interferências eletromagnéticas
Taxa de Resist.
Custo Erro Distância
Transm. Mecânica
Par trançado
baixa
(2 fios)
Par trançado
assíncrono (4 fios) baixa

Cabo
alta
coaxial
Fibra
baixa
ótica

A Arquitetura MAP/TOP
ƥ MAP: Manufacture Automation Protocol
VIniciado em 1980 por iniciativa da GM, logo
contando com a adesão de HP, DEC, IBM, etc.
V Busca interligar equipamentos desde o chão de
fábrica até o nível de vendas, permitindo que
pedidos de compra resultem automaticamente na
manufatura e entrega do produto
ƥ TOP: Technical and Office Protocol
V Surgiu em 1983, criado pela Boeing

V Tem por finalidade automatizar a parte técnico-


administrativa de empresas, com soluções para
comunicação entre usuários, edição de texto, CAD,
bases de dados e trabalho cooperativo
ƥ MAP e TOP se uniram em 1986
ùü

As Camadas MAP/TOP
 

   VTP, DS, FTAM VTP, DS, FTAM +MMS






   
ISO 8822 ƛ ASN.1


 ISO 8326/8327


  
ISO 8073 ƛ TP4



ISO 8473 (IP modificado)
IEEE802.2 ƛ LLC tipo 1 IEEE802.2 ƛ LLC tipo 1
 

IEEE802.3 ƛ CSMA/CD IEEE802.4 ƛ Token Bus


  Banda de Base Banda Larga

As Camadas Física e de Enlace


ƥ Camada Física
V MAP: transmissão em banda larga
V TOP: transmissão em banda de base

ƥ Camada de Enlace
V MAP: usa Token Bus (também pode operar com

Token Ring); controle de acesso por ficha; tempo


de acesso determinístico
V TOP: usa CSMA/CD Ethernet; barramento com

colisões; não-determinístico
V Ambos usam LLC tipo 1 (IEEE 802.2) no enlace

lógico
ü

As Camadas de Rede,
Transporte e Sessão
ƥ Camada de Rede
V ISO 8473, baseado no IP mas com formatos de
endereços e quadros ligeiramente diferentes
V Protocolo sem conexão e sem correção de erros

ƥ Camada de Transporte
V ISO 8073 ƛ protocolo de transporte nível 4 (TP4)

V Com conexão, controle de erros e de fluxo, com


fragmentação e reordenamento de mensagens
V Fornece um canal confiável de transmissão

ƥ Camada de Sessão
V ISO 8326/8327

V Serviço de comunicação full-duplex e com


resincronização

As Camadas de
Apresentação e de Aplicação
ƥ Camada de Apresentação
V ISO 8822
V Representação de dados no formato ASN.1

ƥ Camada de Aplicação
V MAP: MMS (Manufacture Message Service)

V TOP: E-mail, colaboração, etc.

V Em ambos:

VTP: terminal virtual


DS: serviço de diretório
FTAM: tranferência de arquivo
ü|

Variantes do MAP
  

   FTAM, VTP, DS, MMS, etc.






   ISO 8822



 ISO 8326/8327


Inexistentes Inexistentes
  
ISO 8073



ISO 8473

LLC 802.2 tipo 1 LLC 802.2 tipo 1 LLC tipo 1 ou 3


 

MAC Token Bus MAC Token Bus MAC Token Bus

  Banda Larga Banda Base Banda Base

MAP/EPA
ƥ Provê duas pilhas de protocolos
V A pilha MAP contém todas as camadas do MAP
convencional
V A pilha EPA contém somente as camadas de

aplicação, de enlace e física


ƥ EPA: Enhanced Pe fo mance A chitect e
ƥ MAP/EPA sa banda de base a 5 Mbits/s ao invés de
banda la ga como no Token Bs o iginal
ƥ No EPA os se viços de aplicação são const ídos
di etamente sob e a LLC tipo 1
üX

Mini-MAP
ƥ Mini-MAP suprime completamente as camadas de
rede, transporte, sessão e apresentação do OSI
ƥ Evita o alto custo das 2 pilhas de protocolos que
ocorre no MAP/EPA
ƥ Como no EPA, serviços de aplicação são construídos
diretamente sobre o enlace
ƥ Também é usada banda de base a 5 Mbits/s
ƥ A diferença se encontra no uso de LLC tipo 3
(datagrama com reconhecimento) além do tipo 1
ƥ Com reconhecimentos a nível de enlace, a
implementação de serviços de aplicação é facilitada
ƥ Mini-MAP é usado na comunicação entre elementos
mais simples como sensores e atuadores

MMS
ƥ Serviço de Mensagens de Manufatura
ƥ Conjunto de serviços de comunicação oferecido a
aplicações industriais
ƥ Usado na interação entre equipamentos industrias
programáveis como robôs, tornos, controladores, etc.
ƥ Provê mecanismos para:
V Carga remota de programas

V Controle remoto de equipamento

V Elaboração de relatórios de produção

V etc.
üw

Modelo MMS
ƥ Equipamento virtual de manufatura (VMD)
V Representa o equipamento real de produção
V Recursos do equipamento são modelados como
objetos virtuais
V Recursos podem ser acessados através dos pontos
de acesso a serviço (SAPs) do VMD
ƥ Processo de aplicação (AP)
V Usuário dos serviços MMS

V Possui um ou mais VMDs

V Se comunica com outros APs de acordo com o


modelo cliente-servidor
O cliente requisita a operação no servidor
O servidor executa a operação

Serviços MMS
ƥ MMS possui 84 primitivas de serviço utilizadas para:
V Estabelecimento e manutenção de diálogo entre
usuários MMS
V Obtenção de informações sobre VMDs
V Carregamento e armazenamento de programas e
dados em equipamentos de produção
V Execução remota de programas em VMDs
V Gerenciamento do acesso concorrente a recursos
de produção fornecidos por VMDs
V Interação com o operador do equipamento
V Definição e tratamento de eventos de produção
V Criação de relatórios sobre o funcionamento da
célula de produção
ü4

Fieldbus
ƥ Fieldbuses eliminam a necessidade de se utilizar várias
interfaces ponto-a-ponto, uma para cada equipamento
ƥ Fieldbuses substituem as interfaces digitais ponto-a-
ponto (como RS232, RS422, etc.) por um barramento
ao qual todos os equipamentos são conectados
ƥ Os fieldbuses são geralmente usados na comunicação
em ambiente industrial e veicular
ƥ Existem diversos tipos de fieldbus
V Profibus (norma alemã)

V ISA SP-50 (norma americana)

V FIP (norma francesa)

V etc.

Estrutura Física de Fieldbuses


Sist. de Controle Tradicional X Sist. de Controle com Fieldbus

š
Controlador
š
Controlador
IF IF Placa de Rede

A S
A A A S S S
A S
A S Processo Industrial

Processo Industrial
üo

Vantagens dos Fieldbuses


ƥ Reduzem a cablagem e o número de interfaces usadas
ƥ Limitam a complexidade do projeto da rede
ƥ Reduzem o número de canais de comunicação entre
os processos de controle e o equipamento industrial
ƥ Maior modularidade da rede, facilitando sua expansão
ƥ Facilidade de instalação e de manutenção
ƥ Tempo de acesso (1-10ms) menor que de MAP/EPA e
Mini-MAP (100ms) devido a sua menor complexidade
ƥ Baixo custo, o que torna os fieldbuses ideais para
inteligação de componentes mais simples
ƥ Maior compatibilidade devido ao uso de padrões
ƥ Eliminação da dependência de um só fornecedor,
reduzindo ainda mais os custos devido à competição

Arquitetura Genérica de Fieldbuses


ƥ Assim como em MAP/EPA e Mini-MAP, as camadas de
3 a 6 são suprimidas da pilha
ƥ As funções indispensáveis para comunicação
executadas pelas camadas suprimidas são absorvidas
pelas camadas 2 (enlace) e 7 (aplicação)
ƥ Os cabeçalhos e terminadores de mensagens são
reduzidos ao estritamente necessário para aproveitar
da melhor forma possível a capacidade de transmissão
ƥ O mecanismo de acesso ao meio deve propiciar um
tempo de acesso limitado (determinístico)
ü

FIP
ƥ FIP = F  I  
e P  
ƥ Pd ã p p  pel gve  F  ês + e
p es
ƥ P    lev e
  es ções de e
p d
pl ções de hã de fáb  
ƥ Sege 

del de  
 ã d p p d -
 
d 
  e de  ess e  zd
ƥ Pde se e  d e
hps qe 
ple
e
 3

d d pd ã FIP

C
d Fís 
ƥ Me de  
 ã  d pel FIP
V Par trançado (blindado ou não)
V Fibra ótica

ƥ Velocidades de transmissão
V S1: 31.25 Kb/s, para distâncias de até 2000m

V S2 (padrão): 1Mb/s, <500m, par trançado blindado

V S3: 2.5 Mb/s, <200m, par trançado blindado

ƥ Usa codificação Manchester (relógio + dados)


ƥ Suporta até 256 estações
ƥ O barramento pode ser dividido em segmentos
interligados por repetidores
ü´

Camada de Enlace
ƥ Transmissão no FIP é totalmente baseada em difusão
(broadcastin), seundo o princípio de que um dado
pode interessar a várias estações
ƥ As mensaens trocadas pela rede têm a forma de
variáveis que tem seu valor definido por um produtor
e são usadas por um ou mais consumidores
ƥ Um ƠÁrbitro do Barramentoơ controla o acesso ao meio
definindo que variável deve ser transmitida em um
determinado instante; o produtor então a envia, e os
consumidores lêem o seu valor
ƥ Endereços não são utilizados: o produtor sabe que
variáveis produzir, e estas são difundidas na rede para
todos os possíveis consumidores

Camada de Aplicação
ƥ FIP possui um subconjunto das mensaens industriais
definidas pelo padrão MMS
ƥ Possui ainda uma família de serviços denominada MPS
(Messae Periodic/aperiodic Services)
ƥ Serviços MPS são usados para ler/escrever valores de
variáveis ou listas destas, ler descrições das variáveis,
e para fazer sincronização dos elementos da rede
ƥ FIP possui ainda uma série de funções de
erenciamento da rede usadas para definir variáveis,
detectar e corriir falhas, etc.
üù

Profibus
ƥ Profibus = Pro ess Fiel 6us
ƥ Criao por ini iativa a Siemens, 6os h, e Klo kner-
Moeller em 1987
ƥ Norma Alemã DIN V19245
ƥ Suportao por >100 empresas
ƥ A omuni ação poe ser:
V com conexão: comunicação confiável

V sem conexão: para broacas ou mulicas

Camaa Física
ƥ Usa inerface parão RS-485 e barrameno e par
rançao blinao e 130†
ƥ O barramento pode ser dividido em até 4 segmentos
ƥ Cada segmento pode ter até 32 elementos, resultando
em um máximo de 128 elementos por barramento
ƥ Usa codificação tipo NRZ
ƥ Velocidades de transmissão:
V 9.6, 19.2 e 93.75 Kb/s para distância < 1200m

V 187.5 Kb/s para distância < 600m

V 500 Kb/s para distância < 200m


üü

Camada de Enlace
ƥ Usa método mestre/escravo combinado com
passagem de ficha para controlar o acesso ao meio
V estações mestres dispostas em um anel lógico no

qual o acesso é controlado por passagem de ficha


V estações escravas só acessam o meio por ordem

do mestre de posse da ficha


ƥ Quadros são formados por caracteres UART (11 bits)

Início Destino Origem Controle ... Dados ... CRC Fim

ƥ A transferência dos dados é feita sempre com


confirmação positiva por parte do receptor

Camada de Aplicação
ƥ Usa subconjunto MMS chamado FMS (Fieldbus
Message Specification)
ƥ Possui ainda serviço FMA (Fieldbus Management) para
gerenciamento da rede
ƥ LLI (Lower La er Interface) faz a conexão com a
camada de enlace
ƥ ALI (Application La er Interface) fornece uma
interface de mais alto nível para as aplicações
|

ISA SP-50
ƥ ISA SP-50 = I  
e S e  A
e  
S  P   es 50
ƥ C  se    p ã
l
ƥ C
 Fís :
V Meio de transmissão

H1: par trançado a 31.25 Kb/s em topologia de


barramento ou estrela
H2: par trançado a 1Mb/s em barramento e
distância máxima de 750m com 30 estações
Adaptações permitem uso de fibra ótica e rádio
V Condificação em Manchester

Camada de Enlace
ƥ Controle de acesso por ficha + mestre/escravo
ƥ Tipos de estação:
V Iniciadoras podem pedir ficha e transmitir
V Escravas só transmitem quando solicitado

V Mestres podem agir como iniciadora ou escrava;


elegem um líder que controla o acesso
V Pontes interligam segmentos de rede

ƥ Líder autoriza estações que solicitaram ou reservaram


acesso a transmitir ou circula a ficha entre mestres
ƥ Serviços de enlace
V Transmissão de dados com ou sem conexão

V Gerenciamento de buffers de dados

V Escalonamento de acesso ao meio


| |

Camada de Aplicação
ƥ Serviços MCSE (Message Common Service Element):
estabelece e interrompe conexões entre aplicações
ƥ Serviços IMSE (Industrial Message Service Element):
semelhante ao MMS
ƥ Serviços DDM (Distributed Database Maintenance):
permite o acesso a bases de dados distribuídas
ƥ Serviços de Geranciamento: controla inicialização de
endereços, sincronização, escalonamento, faz
diagnóstico de erros, otimiza desempenho, etc.
ƥ Além da camada de aplicação, o SP-50 possui uma
camada de usuário, que fornece uma interface
amigável para o programador de aplicações

CAN
ƥ CAN = Controller Area Networs
ƥ Proposto pela Bosch
ƥ Normas ISO 11519 e 11898
ƥ Desenvolvido inicialmente para veículos, mas devido à
sua comprovada confiabilidade e robustez também
está sendo adotado em aplicações industriais
ƥ Existem implementações em um só chip
ƥ Tem baixo custo: menos de $10 por nó
| X

Camada Física
ƥ Usa par trançado (blindado ou não) ou fibra ótica
ƥ Velocidade de até 1Mb/s dependendo da distância
ƥ Suporta até 32 nós por barramento
ƥ Usa codificação NRZ
ƥ Linhas CAN_H e CAN_L
V se voltagem em CAN_H > CAN_L => bit 1

V se voltagem em CAN_L > CAN_H => bit 0

ƥ Confiável: continua funcionando mesmo se


V um dos cabos é rompido

V um dos cabos é conectado ao sinal elétrico

V um dos cabos é conectado ao terra

Camada de Enlace
ƥ Acesso ao meio CSMA/CD com resolução de colisão
ƥ Mensagens são identificadas por um rótulo e trazem
um dado (valor) correspondente; rótulos menores
significam que a mensagem tem maior prioridade
ƥ Quando duas estações tentam transmitir ao mesmo
tempo, a prioridade define que mensagem deve
prevalecer; a mensagem de menor prioridade deve
aguardar para ser transmitida
ƥ Estações não possuem endereços: mensagens são
difundidas na rede e estações interessadas as lêem
ƥ Mensagens tem campo de dados < 8 bytes
ƥ É possível requisitar um certo dado enviando uma
mensagem com o rótulo correspondente e marcando o
bit RTR (remote transmission request) da mensagem
| w

Camada de Aplicação
ƥ Camada de aplicação não é definida pelo padrão CAN
ƥ Áreas de aplicação diferentes definem seus próprios
protocolos de aplicação
Exemplo: protocolo DeviceNet para interconexão de
CLPs e sensores inteligentes
ƥ Os rótulos para identificação de mensagens também
são padronizados para cada área de aplicação
Exemplo: a indústria de motores define que o
identificador 00000010000 representa a corrente no
motor, enquanto 00000010001 representa a
velocidade medida pelo tacômetro

Camada de Aplicação
ƥ O grupo CiA CAN in Automation definiu uma
estrutura de camada de aplicação para o uso de redes
CAN no ambiente insdustrial
ƥ C-: CAN essage -ervices
V 5or r io  li
r> ri
  rii 


r

o  
o
V B o o -

 : 
?or  

V -r io  iiili=o  ri


o  r

 DB: Di
ri
or
V -r io  i
iio iGi    

o    o iio lo  rio


| 4

Bi

 D ol io l 
l
oro  ro  '''6
 °l
r
i  r o 5il 
 
 r o oo
  í l i ixo:  or

or  i
r
o  io
 ; 5í i
V oolo i: rr
o

V 
r: - 76(
V Vloi: 
 +#7   oo íroo 7 io 
o '   oo  íroo + io 
V ;  
o or
 
 +6 
õ

V % o  r
ior ri
 o
r 
 +($
l
o  r

;  l  °lio


 ;  l
V ° o o io 
r> ro
V ro
oolo -D@; -  roo D
 @i ;o
rol

il
o lo ro or 
l 6$77
 ;  °lio
V -r io °;  o
 °  ;o
rol:
ri
 o o
rol  o  o   or 

or
| o


r
 D ol io l oix ;o

 °l
 Vri o
r r  ri ro
o o
í i
 
 o roi=o l D  l ;
 % o r i
rli o   or  
or  
l
o i
li 
 ;@ ;; 
#
 ;r
rí i
i 5í i :
V oolo i: l

V ro xio  
õ : +(8

V Di
Gi: 
 ', D  r
ior ; 
 7$$


r  
õ o 
i 
V x 
r i o: ($$ D

;  l
 
oo   o 
r> ro
 0 :ro o o 
io    ro
o :ro o
o irl o l
 ;  ro rii o o 
io  l l
r o
lor o o  !l r  rio  r  o
:ro r o  ro  i

  ro o  r
 
 : o :ro   or
oo
o  ro  r
or o 
r
 
o  rrr o  ro  
rii

o
io  o o ro   ro o l
| 

;  °lio
 -:  i  l   - i
V -o!
o o -
V ri oxõ
V ri o!
o
V 
ii  rii o 
o o i

V ri
 o  o  rii
V ri  r   ro r

°- 
 °

or>- or 
r
 D ol i or  o ório  '' r 
 0  r i
rli o  l
o irio
  or 
or o
õ li > l# rl 
# 
 l
o i
li 
 ;@ ;; @; ; 
#
 V
  : ixo 
o  ilii
 o r i
ro
 o ;° roi 5

r - +,+ - 76( 
#
| ´

; 5í i
 oolo i: i
 
rl ri rr r or o
 oio 

oolo i
 ólo o   i °-  ri
  oxo 
l
o irio r
 ; ólo o
r 
 7 
r  7 í
i i
i  ' i

 io 
r i o: o o + io
  o
r li
r o ólo o +7V D;
 ro  ólo : xio  ,'
  o o  
o: 
 '$$ or  
o
,$$ o r
ior 
 o  rrr o ólo : xio  ( 
r:i  oro: '89D"=

;  l
 
oo   o 
r  ro
 l
o i
li 
 x
  o  
r
V

V ; ólo   o l    ro


  ro o o

o  ir íli:
V 
r i :ro  '9 i
7 i
 o

 r  or


  
r o  ro
V - or  rio o  ro r o o :ro
 9 i
7 i
 o  r  í
 D
o  rro: i
 ri o :ro
 ro o  ro : ( i

lor  '  ,'
| ù

B
 B        B     i i
i    i     i í
    
 ; i   "
       766#' > ; 8+('
         i  i i:
V ;o  i
r ro

V -il  í
l  r
rõ

V Brr
o r
o <+$

; 5í i
 io 
r i o: rr
o rllo > '8 li
V 6 r o
V , r o
rol  

V ( r ri
o
 ;oiio
V -il > +V => Bi
$

V -il < $ 6V => Bi


'

 ; r
o o
r 
 '( 
õ
 ;ori
o xio: +$
 x 
r i o: '
| ü

Camada de nlace
ƥ étodo de acesso mestre>escravo
V stação controladora (mestre) coordena o acesso
ao barramento
V Define a estação emissora e a(s) estação(ões)
receptora(s) para cada !anela de transmissão

Ethernet Industrial
ƥ As redes Ethernet, que são o padrão usado em >95%
das redes locais de computadores, estão sendo usadas
também no chão de fábrica
ƥ Vantagens:
V Baixo custo ($10-20)

V Grande disponibilidade no mercado

V Compatibilidade entre fabricantes diferentes

V Facilidade de interconectar com o resto do


processo industrial
ƥ Problema: como o método de acesso usado é por
colisão, não existe um limite de tempo de propagação
ƥ Diversas soluções estão sendo adotadas para limitar o
o tempo de propagação de mensagens
||

O Padrão Ethernet
ƥ O padrão define as características do meio físico e a
camada de acesso ao meio
ƥ Usa cabo coaxial de 50† (máx. 500m, 100 máquinas);
também podem ser usados par trançado e fibra ótica
ƥ Velocidades de 1, 10, 100 Mb/s ou 1 Gb/s
ƥ O quadro de dados tem o seguinte formato:
101010...101011 Destino Origem Tam. Dados Prench. Cód. Erro
8 bytes 2 ou 6 2 ou 6 2 0-1500 0-46 4 bytes
ƥ Na camada MAC é usado o método de acesso múltiplo
com detecção de colisão 1-persistente

Técnicas de Limitação do Tempo


de Propagação da Ethernet
ƥ São usadas técnicas para contornar o problema do
tempo de resposta ilimitado
ƥ Técnica de Limitação da Carga
V O número de elementos no segmento é limitado

V Se mais elementos precisam ser interconectados à

rede, estes são colocados em um segmento em


separado interconectado por uma ponte
V O tráfego é mantido em <2% da capacidade total

V Com isso, o número de colisões é bastante

reduzido e o tempo de resposta se mantém


aproximadamente constante
|||

Técnicas de Limitação do Tempo


de Propagação da Ethernet
ƥ Uso de Switch Ethernet
Cada equipamento tem um segmento full-duplex
V

p/ se comunicar com o switch => não há colisões!


V O switch também pode implementar políticas de

escalonamento de quadros, limitando o tempo de


propagação
ƥ Uso de protocolos sobre a rede Ethernet
V Protocolos construídos sobre a rede coordenam o

tempo de acesso usado por cada nó da rede


V São usadas estampas de tempo nos quadros

Ethernet Industrial: Conclusões


ƥ Existem propostas de soluções para o problema do
tempo de resposta ilimitado na Ethernet, mas ainda há
problemas a resolver
ƥ Soluções ainda são proprietárias; IEA (Industrial
Ethernet Association) tenta definir um padrão comum
a ser adotado pelos fabricantes
ƥ Conectores RJ-45 são pouco resistentes; solução: usar
DB-9 ou conector não-padrão
ƥ Ainda não é usada no nível mais baixo da rede indus-
trial; solução: integrar todo o suporte em um chip
ƥ Interferência da rede corporativa no tráfego do chão
de fábrica; solução: cuidado no projeto de rede para
isolar o tráfego com uma ponte ou gateway
||X

ARCNET
ƥ A e Res e C
e Ne   Din
ƥ Ree l l 

  e

biene in  il
ƥ Mei e  ns
issã:
V Par trançado
V Cabo coaxial

V Fibra ótica

ƥ Topologia: anel ou barramento


ƥ Velocidade: 2.5 Mbps
ƥ Número de nós: 254
ƥ Controle de acesso ao meio por passagem de ficha
ƥ Adequada a instalações industriais devido ao tempo de
acesso ao meio limitado, boa topologia e baixo preço

Token Ring
ƥ Produto da IBM, tornou-se padrão IEEE 802/ISO 8802
ƥ Rede local, também usada em ambiente industrial
ƥ Meio de transmissão:
V Par trançado
V Cabo coaxial

ƥ Topologia: anel
ƥ Velocidade: 4 ou 16 Mbps
ƥ Número de nós: 255
ƥ Controle de acesso ao meio por passagem de ficha
ƥ Vantagem: tempo de acesso ao meio limitado
ƥ Desvantagens: alto custo e flexibilidade limitada
||w

Redes SINEC
ƥ Produto da Siemens
ƥ Oferece alternativas que englobam todos os níveis
hierárquicos da automação
V SINEC H1: rede tipo Ethernet

V SINEC H2: rede tipo MAP

V SINEC L1: Filedbus proprietário da Siemens

V SINEC L2: rede tipo Profibus, em 3 variantes:

FMS: para interligação de equipamentos


inteligentes autônomos (CNCs, CLPs, PCs, etc.)
DP: para interligação de elementos remotos de
entrada/saída (CLPs, sensores e atuadores)
PA: para interligação de equipamentos de
instrumentação

You might also like