Redes de Automação, Treinamento Pretrobras - parte 1, Notas de estudo de Mecatrônica
thiago-moreschi-goncalves-7
thiago-moreschi-goncalves-7

Redes de Automação, Treinamento Pretrobras - parte 1, Notas de estudo de Mecatrônica

71 páginas
50Números de download
1000+Número de visitas
100%de 0 votosNúmero de votos
Descrição
Redes de Automação, Treinamento Pretrobras - parte 1.
100 pontos
Pontos de download necessários para baixar
este documento
Baixar o documento
Pré-visualização3 páginas / 71
Esta é apenas uma pré-visualização
3 mostrados em 71 páginas
Esta é apenas uma pré-visualização
3 mostrados em 71 páginas
Esta é apenas uma pré-visualização
3 mostrados em 71 páginas
Esta é apenas uma pré-visualização
3 mostrados em 71 páginas
Microsoft Word - 1 Redes de Automacao.doc

Av. Almirante Saldanha da Gama, 145 CEP: 11030-401 - Ponta da Praia - Santos - SP Fone: (13) 3261-6000 - Fax: (13) 3261-2394 www.sp.senai.br/santos

SENAI Serviço Nacional de Aprendizagem Industrial

Escola SENAI “Antônio Souza Noschese” UFP 2.01

Redes de Automação Treinamento Petrobrás 1ª parte

Redes de Automação – Treinamento Petrobrás SENAI-SP, 2006 Trabalho elaborado pela Escola Senai “Antônio Souza Noschese” Coordenação Geral Waldemar de Oliveira Júnior Equipe responsável Coordenação Benedito Lourenço Costa Neto Elaboração Carlos Alberto José de Almeida Fábio Lobue dos Santos RevisãoRosária Maria Duarte Parada Escola SENAI “Antônio Souza Noschese” Av. Almirante Saldanha da Gama, 145 CEP: 11030-401 – Ponta da Praia – Santos-SP Fone (13) 3261-6000 – Fax (13) 3261-2394 Internet: senaisantos@sp.senai.br

Sumário

Vias de Transmissão de

Sinais Digitais

Redes Topologia

Redes - Dispositivos de

Conexão

Redes – Controle de Acesso ao Meio

Protocolos de Comunicação

Conceitos História da transmissão de sinais Características de sistemas de comunicação de dados digitais Transmissão através de par condutor Transmissão através de sistemas de rádio

Transmissão através de fibras ópticas

Exercícios

Redes Topologia - Topologia bus - Topologia Anel - Topologia Estrela

Redes - Dispositivos de Conexão - Hub - Repetidor - Bridge - Roteador Exercícios

Polling CSMA/CD Token passing Interrupção Exercícios.

Modelo ISO/OSI Protocolo orientado a caracter ou a bit Transferência de arquivos

1 2 3

7

9

11

13

14

16

17

19

20

21

22

23 27 29

Comunicação Paralela

Comunicação Serial

Padrões Seriais

Detecção de Erros de Comunicação

Formato de Pacotes Sessão de Transmissão Encerramento da Sessão Comunicação Paralela Conector Centronics Comunicação Serial Modos de sincronismo Transmissão síncrona Sentidos de transmissão Padrões Seriais Padrão RS 232-C Padrão RS 422 Padrão RS 485 Exercícios Detecção de Erros de Comunicação Paridade de Caracter Paridade de Blocos Método de Paridade CRC – Verificação de Redundância Cíclica Exercícios

33 35 37

40

41

42 45 47 48

50

53 54 57

60 61 62 63 64 67

Redes de Automação – Treinamento Petrobrás

SENAI-SP 1/67

1 Vias de Transmissão de Sinais Digitais Conceitos Sinal elétrico:

Chamamos de sinal elétrico a toda diferença de potencial que se manifeste num circuito; caso esse potencial permaneça constante no tempo, é chamado de sinal contínuo, caso contrário, é chamado de sinal variável. Um sinal elétrico variável pode ser classificado, quanto ao modo de sua variação no tempo, em sinal analógico e sinal digital.

Sinais analógicos:

São aqueles para os quais a variação de tensão pode assumir quaisquer valores de tensão entre um instante e outro, como por exemplo, um sinal elétrico entregue a um alto - falante por um amplificador de áudio.

Sinais digitais:

São aqueles para os quais a variação de tensão é permitida dentro de certos valores discretos, ou seja, uma quantidade finita de valores entre dois instantes, como um sinal elétrico proveniente da leitura de um disco laser, por exemplo.

Os sinais digitais podem ser binários, caso os valores discretos de tensão possíveis de serem assumidos sejam apenas dois, como é o sinal elétrico utilizando em Lógica Digital TTL que admite apenas dois níveis de tensão, 0v e 5v.

Tipos de sinais.

As vantagens de se utilizar um tipo de sinal sobre outro, para a transmissão de

dados, irá depender apenas da aplicação. Em telecomunicação, utiliza-se muito a transmissão analógica; já em automação industrial é mais comum encontrar-se a transmissão digital. Entretanto, com o avanço tecnológico, existe uma certa tendência a se utilizarem sinais digitais mesmo em sistemas que exibem naturalmente uma característica analógica, como telefone e TV, com o emprego de conversores analógicos - digitais e digitais - analógicos.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 2/67

História da transmissão de sinais

A dispersão do Homem sobre o planeta Terra e a necessidade de se sentir acompanhado conduziu à invenção de meios de comunicação à distância. Nos alvores pré-história o Homem não dispunha senão da voz para comunicar à distância. Depressa se constatou que o alcance da voz era muito reduzido e lançou-se mão da percussão do tambor, segundo um código simples, perdendo qualidade na transmissão, mas ganhando um alcance maior. A utilização de fogueiras permitia a comunicação a distâncias superiores a 20 quilômetros, mas o código era muito elementar e o conteúdo da mensagem muito incipiente. Uma solução de compromisso entre qualidade e alcance foi conseguida pela utilização de estafetas.

Em 1794, Chappe inventa o telégrafo óptico que, utilizando um código elaborado, permitiu a ligação telegráfica regular entre Paris e Lille transmitindo mensagens completas num intervalo relativamente curto, isto se não houvesse nevoeiro, se não fosse noite ou se o encarregado do posto de retransmissão estivesse presente e não se enganasse.

A descoberta da eletricidade permitiu a Samuel Morse inventar o telégrafo "por fios" em 1832. A mensagem completa era transmitida a grandes distâncias e instantaneamente, segundo um código binário (impulsos longos e curtos = traços e pontos), denominado alfabeto Morse. A recepção da mensagem apenas dependia da presença do telegrafista de serviço junto do aparelho receptor. O quantitativo de erros estava diretamente correlacionado com a aptidão profissional de cada um dos telegrafistas que atuavam como emissor e receptor da mensagem.

Em 1844 é construída a primeira linha telegráfica ligando Baltimore e Nova York. Em 1850 realiza-se uma tentativa para lançar um cabo telegráfico submarino entre a França e a Inglaterra e, em 1866, a Nova Inglaterra e a Irlanda são ligadas através de um cabo telegráfico submarino encurtando-se assim a distância entre o continente Americano e a Europa.

Em 1876, Graham Bell inventa o telefone permitindo a transmissão da voz à distância sob a forma de impulsos elétricos analógicos. Os utentes passam a emissores e receptores de mensagens em alternância sobre uma linha telefônica. Cedo se verificou que a distância a que se podia estabelecer a comunicação telefônica era inferior à disponível no telégrafo de Morse. Esta restrição era devida a fenômenos de auto-indução elétrica e geração de correntes parasitas que, progressivamente, foram sendo eliminados pela utilização de novas técnicas.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 3/67

Características de sistemas de comunicação de dados digitais

Sistemas de comunicação de dados digitais estão baseados no envio de informações (letras, números ou símbolos especiais) de um ponto a outro através da utilização de sistemas binários de codificação.

Sinais digitais possuem “protocolos”, os quais devem possibilitar a correta conversação entre o equipamento emissor e receptor. Essa linguagem comum é dada por uma interface, um conjunto de normas e especificações que determinam as características do sinal.

Um componente intrínseco sem o qual um sistema de comunicação não se constitui é sua via de comunicação. Hoje em dia, em sistemas industriais são utilizadas basicamente três tipos de vias:

· Fios ou pares condutores.

· Rádio transmissão.

· Fibra óptica.

Transmissão através de par condutor

Os cabos elétricos são, em geral, os meios mais utilizados na comunicação de sinais digitais. Possuem características de construção diferenciada de forma a atender as diversas características de impedância exigidas pelos diversos equipamentos disponíveis no mercado. Cabo de pares trançados não blindados ( UTP ): Quando sinais CA ou pulsantes são transmitidos em um par de fios de um cabo multipar, é possível que se sobreponham sinais em pares adjacentes. Isto é chamado cross-talk. Para prevenir isto, cada par no cabo deve ser trançado. A trança cancelará os sinais não desejados.

Cabo UTP.

Cabo de pares trançados blindados ( STP ):

Tem a mesma característica do cabo UTP, com o acréscimo de um malha de fios metálicos ou material poliéster metalizado, normal mente combinado com fio de dreno

Redes de Automação – Treinamento Petrobrás

SENAI-SP 4/67

com terminação para terra, para se prevenir contra correntes induzidas por componentes elétricos.

Cabo STP.

Cabos coaxiais: Possuem um condutor central envolvido por um condutor externo, tipo tubo. Tem vantagens nítidas sobre pares trançados quando altas freqüências e bandas largas são características do sistema de transmissão (largura de banda é função do número de sinais que devem ser manipulados por uma rede em um dado período).

Cabo coaxial.

Cabos coaxiais devem ser manipulados cuidadosamente quando instalados; se o

tubo externo for dobrado ou achatado a impedância do cabo pode mudar, degradando o sinal. Instalado apropriadamente, tem vida longa e útil, transportando grande quantidade de informação, por longas distâncias.

Cabos que conduzem sinal elétrico sempre interagem com o mesmo. Não importa o tipo de cabo, ou o material que o compõem (cobre, prata, ouro, carbono, etc.), não existe cabo elétrico que seja verdadeiramente neutro, que não interfira no sinal. Sinais elétricos são transmitidos através das vibrações dos elétrons que compõem o cabo. O número de elétrons pelo caminho, grau de pureza do material, arranjo molecular, freqüência do sinal e temperatura ambiente são fatores que afetam a propagação em cabos elétricos.

Além de fatores intrínsecos à construção dos cabos, a transmissão pode ser afetada também por componentes externos. A todos estes componentes que afetam uma transmissão damos o nome de ruído.

Ruído pode ser definido como um sinal indesejável que está sempre presente em um sistema de comunicação. Pode ser classificado como:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 5/67

· Feitos pelo homem (máquinas elétricas, ignição de motores à explosão).

· Atmosféricos (tempestades (descargas elétricas)).

· Interestelares (provenientes do espaço, principalmente por explosões solares).

Para redução dos efeitos causados por ruídos, são utilizados os seguintes artifícios:

· Uso de blindagens com aterramento adequado.

· Filtros.

· Escolha correta do local de instalação da rede.

Quando os ruídos atingem amplitudes maiores do que as toleradas pelos dispositivos componentes do sistema de comunicação, eventualmente ocorre a queima destes dispositivos. Para prevenir este fato, usualmente instalam-se equipamentos para proteção do sistema, estes equipamentos são, em geral, protetores, acopladores ou isoladores, cada um possui uma característica que sensivelmente o difere dos outros.

Os protetores são desenvolvidos para suprimir prováveis surtos que possam se propagar através do par condutor da rede de dados. Existem muitos tipos de protetores, alguns deles projetados para queima instantânea após o sistema ter sido atingido por um surto. Um protetor de surto pode ser ligado ao par condutor de duas formas:

Em série:

Ligação de um protetor de surto em série com a via condutora.

A ligação em série possui o inconveniente da interrupção do circuito em caso de

queima do protetor. Em paralelo:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 6/67

Ligação de um protetor de surto em paralelo à via condutora.

A ligação em paralelo tem o inconveniente de que, após a queima do protetor, caso haja novos surtos, não existirá proteção ativa.

Protetores de surto.

Os isoladores têm a função de isolar um determinado circuito externo do equipamento o qual deseja-se proteger, alguns isoladores, como os galvânicos, proporcionam uma certa atenuação a ruídos, além das suas principais funções que são acoplar circuitos que porventura sejam incompatíveis e proteger o equipamento.

Isolador galvânico.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 7/67

Os acopladores ópticos têm a função básica de proteger partes sensíveis de um dispositivo contra surtos que possam exceder o valor máximo suportável pelo equipamento, comprometendo assim sua integridade. Em geral, utilizam-se acopladores ópticos para proteção de entradas discretas (digitais) de equipamentos. Os acopladores ópticos são constituídos basicamente de um foto transistor e um diodo emissor de luz, de forma que o sinal acoplado é isolado completamente da fonte emissora.

Placa com acopladores ópticos. Transmissão através de sistemas de rádio Um sistema de rádio comunicação é constituído basicamente por equipamentos de rádio transcepção e antenas. Em geral, os dados transmitidos modulam portadoras analógicas de faixas de freqüência distintas. Por isto, também são utilizados moduladores e demoduladores de dados que muitas vezes são partes integrantes de um mesmo equipamento, constituindo o que podemos chamar de rádio-modem.

Rádio modem industrial.

Através de sistemas de comunicação de dados podemos desenvolver muitas topologias, que irão definir algumas características do sistema de rádio comunicação como velocidade e imunidade a ruído. Basicamente podemos ter as seguintes topologias:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 8/67

Sistema de rádio comunicação convencional: O sistema de rádio comunicação convencional possibilita transmissão e recepção

de forma alternada, nunca simultânea. Esta característica deve-se ao fato de os transmissores e receptores do equipamento transceptor trabalharem em uma mesma freqüência. Uma vez emitida uma portadora através de um canal de freqüência, este canal não poderá ser ocupado, sob o risco de interferência, até que a transmissão emitida seja concluída. É um sistema de transmissão simples, mas que devido a sua simplicidade, exige que o protocolo utilizado trate os sinais de controle para que seja possível um gerenciamento da transmissão e recepção. O canal de freqüência utilizado não poderá ser compartilhado por uma outra rede, o que limita sua extensão de atuação. Sistema de rádio comunicação com utilização de duas freqüências:

É constituído basicamente pelas mesmas componentes do sistema convencional, porém, os transceptores utilizam freqüências distintas para transmissão e recepção o que possibilita transmissão e recepção simultânea dos dados. Um sistema de rádio comunicação com utilização de duas freqüências acrescenta velocidade quando comparado aos sistema convencional e também demanda um tratamento menos sofisticado dos sinais de controle do protocolo utilizado. Porém, os canais de freqüência utilizados, continuam não podendo ser compartilhados por outras redes, o que limita mais ainda a sua extensão de atuação.

Protetor de surtos para antenas.

Sistema de espalhamento espectral:

Também conhecido como spread-spectrum. O sistema de espalhamento espectral tem como principal vantagem o compartilhamento de canais de freqüência com um índice de interferência reduzido. Isto é conseguido devido ao fato de que o sistema transceptor alterna continuamente os canais de transcepção permanecendo em cada canal por um tempo bem reduzido, o que possibilita que outras redes compartilhem este mesmo canal através de um sistema semelhante. Basicamente são utilizadas duas técnicas:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 9/67

· Seqüência direta : Onde a o sinal a ser emitido é multiplicado por um código pseudo-aleatório, todos os transceptores do sistema possuem esta mesma tabela de códigos o que possibilita a codificação do sinal no sistema transmissor e sua posterior decodificação no sistema receptor. Esta técnica diminui sensivelmente as possíveis interferências por possuir um sistema de correção de erros intrínseco.

· Salto de freqüência (frequency hooping): A portadora que carrega o sinal a ser transmitido é orientada a saltar através de uma única seqüência entre diferentes freqüências, esta alternância é simultânea entre todos os transceptores do sistema.

Dispositivos que utilizam o espalhamento espectral para difusão de informações geralmente possuem baixa potência de transmissão.

Sistema híbrido:

São desenvolvidos a partir da junção de componentes dos sistemas já citados, procurando-se integrar as características de cada um à necessidade do sistema de comunicação.

Um sistema de comunicação através de rádios possui uma grande

susceptibilidade a surtos, principalmente de origem atmosférica que podem, ocasionalmente, atingir a antena do equipamento, para minimizar as perdas em casos como este, fazemos uso de protetores específicos para antenas, que devem ser adquiridos levando-se em conta entre outros fatores, a faixa de freqüência em que o equipamento opera. Transmissão através de fibras ópticas

A fibra óptica é um filamento de vidro com diâmetro bastante reduzido, feito de quartzo de alta pureza, com duas partes principais: o núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz confinada no núcleo. As duas camadas têm índices de refração diferentes, permitindo que o feixe de luz que entra por uma das extremidades (emitido por um dispositivo externo como, por exemplo, um laser), seja confinado no núcleo e conduzido, com baixíssimas perdas, até a extremidade oposta (onde é detectado por outro dispositivo externo (como por exemplo, um foto-diodo), que fará a conversão da energia luminosa, em corrente elétrica). O tamanho do cabo de fibra óptica determina seu modo de operação e suas perdas. Fibras single-mode têm um diâmetro muito pequeno em relação à casca. Fibras multi-mode têm um núcleo largo em relação à casca. Os termos single-mode e multi-mode referem-se ao número de caminhos que a luz pode tomar para alcançar o outro lado.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 10/67

Modo Núcleo (mm) Casca (mm)

Single-mode 8 125 Multi-mode 50 125 Multi-mode 62.5 125 Multi-mode 100 140

Relação entre núcleos e cascas de fibras ópticas.

A fibra óptica é praticamente imune às influências do meio ambiente por onde está

passando (água, irradiações, interferências com outros cabos e com outras fibras). Imunidade total a interferência eletromagnética (EMI) e interferência por radiofreqüência (RFI). Não gera campos magnéticos e eletromagnéticos. Insensível a relâmpagos e descargas atmosféricas. Segura mesmo em contato com condutores de alta voltagem, pois é totalmente dielétrica. Muito segura contra grampeamento (roubo de informações) e suporta grandes distâncias entre repetidores.

A fibra óptica surgiu para ser a resposta para a maioria das aplicações industriais. Porém, há ainda o problema do custo. Entretanto, devido à fibra óptica possuir uma grande largura de banda com grande imunidade a ruído e capacidade dielétrica e também devido a grande diminuição de seu custo nos últimos anos, ela tem sido recomendada para utilização em cabos que constituem os barramentos principais (backbones) de redes locais. Entretanto deve-se considerar a sua limitação no uso em barramentos industriais devido a sua incapacidade de suprir energia (alimentação) aos dispositivos de campo.

Conector óptico.

As perdas em sistemas de transmissão que utilizam fibra óptica são em função de:

· Emendas

· Conectores

· Atenuação causada pelo próprio cabo óptico (impurezas e imperfeições na fibra).

Redes de Automação – Treinamento Petrobrás

SENAI-SP 11/67

Exercícios

1.Cite três vias de comunicação utilizadas na transmissão de dados em redes

industriais.

2.Ao montar uma rede de comunicação com a utilização de um cabo flat (fios

paralelos), verificou-se que a quantidade de erros nesta rede era muito grande devido

a sobreposição de sinais em linhas adjacentes. Qual a solução para este tipo de

problema e por que?

3.Devo projetar uma rede de alta velocidade operando em um sistema industrial onde

esta fica susceptível a induções provenientes de equipamentos de chão de fábrica,

quais os cabos que tenho como opção?

4.Cite os fatores que afetam a propagação de sinais em cabos elétricos.

5. Como pode ser definido e classificado o ruído em cabos de comunicação?

Redes de Automação – Treinamento Petrobrás

SENAI-SP 12/67

6. Em uma área portuária existem equipamentos de carga e descarga do tipo

transtainer que operam equipamentos através de pontes rolantes. A comunicação

entre a unidade de controle localizada na base do transtainer e a parte móvel do

equipamento é feita através de cabos que precisam ser trocados constantemente

devido a rompimentos. Foi solicitada a solução para o problema de troca de

informações entre as unidades fixa e móvel do equipamento. Resolva tecnicamente

a proposta levando em conta que a distância entre os equipamentos é de quinze

metros e há grande interferência de rádio freqüência na região por ser uma área

portuária.

7. Levando em conta todos os meios de transmissão apresentados, qual você utilizaria

para uma rede que tem uma alta capacidade de transmissão de dados e que

interliga equipamentos por uma distância maior que cinco mil metros por áreas

susceptíveis a interferência eletromagnética? Por quê?

8. Cite duas razões pelas quais as fibras ópticas não são muito mais difundidas na

utilização em barramentos industriais.

9. O sinal elétrico medido na saída de um microfone dinâmico é analógico ou digital?

Redes de Automação – Treinamento Petrobrás

SENAI-SP 13/67

2 Redes - Topologias

A topologia de uma rede de comunicação é o modo como fisicamente os

computadores estão interligados entre si. As topologias mais comuns são: Bus, Anel e

Estrela.

Topologia bus

Na topologia Bus, todos os equipamentos partilham uma via comum de tráfego de

dados.

As vantagens do uso dessa topologia: · Custo reduzido com o cabo de rede, pois esta topologia utiliza um único cabo para interligar os dispositivos. · Facilidade no acréscimo de novas estações de trabalho. As desvantagens do uso dessa topologia: · Qualquer problema no cabo ou em alguma placa da rede, fatalmente irá paralisar totalmente o tráfego. · Sua manutenção nesse caso fica ainda comprometida pelo fato de não se saber exatamente a localização do ponto do cabo ou qual placa da rede com defeito.

Topologia bus.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 14/67

Topologia em anel

Neste tipo de topologia, todos os equipamentos são interligados entre si no formato

físico de um anel.

As vantagens do uso dessa topologia:

· Se houver algum problema com a rede local, poderá existir uma rota alternativa,

dependendo da implementação, como para o acesso a uma determinada CPU.

As desvantagens do uso dessa topologia:

· Dificuldade no acréscimo ou retirada de estações de trabalho devido ao fato de

ter que se abrir o anel.

Topologia em anel.

Topologia em estrela

Este tipo de rede possui sua configuração como uma combinação das configurações

das redes tipo Bus e Anel.

As vantagens do uso dessa topologia:

· Alta confiabilidade e segurança, já que cada uma das estações da rede possui

seu próprio cabo de acesso a rede.

· Qualquer problema num ramo irá paralisar somente a ele mesmo, não

interferindo no restante da rede.

· Facilidade no acréscimo de novas estações de trabalho.

· Manutenção simplificada, devido ao fato que qualquer problema em determinado

Redes de Automação – Treinamento Petrobrás

SENAI-SP 15/67

conjunto de cabo, placa ou CPU, será facilmente detectado.

As desvantagens do uso dessa topologia:

· Maior quantidade (comprimento) de cabos para interligar um determinado grupo

de estações de trabalho do que na topologia Bus.

· Necessidade do uso de um concentrador de fiação ( HUB ).

Topologia em estrela.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 16/67

3 Redes – Dispositivos de Conexão

Uma rede de computadores é basicamente um conjunto de dispositivos

microprocessados ligados entre si de forma a possibilitar o armazenamento, recuperação,

e partilha de informação pelos seus utilizadores. Os dispositivos envolvidos são:

Computadores, servidores, impressoras e dispositivos de armazenamento de dados, entre

outros. Numa rede, um nó é um ponto de ligação, distribuição ou ponto terminal. De

forma geral, um nó tem a capacidade de processar, reconhecer ou transmitir os dados

para outros nós.

As redes trouxeram novas facilidades de processamento de informação, permitem

utilizar as potencialidades de diversos equipamentos, assim como as capacidades dos

seus utilizadores independentemente da sua localização geográfica. Uma rede local

permite o processamento de informação de uma forma mais rápida e econômica que

anteriormente. É possível reduzir o dinheiro gasto na aquisição de hardware, pois a

partilha de periféricos possibilita ter menos e melhores periféricos, desta forma, o tempo

necessário à gestão e manutenção do sistema também é reduzido. Uma rede bem

concebida permite controlar os acessos aos recursos da rede, desta forma, é possível

defender níveis de acesso para os diversos recursos.

As redes podem classificar-se quanto à topologia de organização que apresentam,

podendo ter uma topologia em barramento, anel, ou estrela. É ainda possível caracterizar

as redes quanto à distribuição espacial como sendo redes locais vulgarmente designadas

de LAN ( Local Area Network ), redes metropolitanas também designadas de MAN(

Metropolitan Area Network ), e por último as redes de grande distribuição geográfica

também designadas de WAN ( Wide Area Network ).

Uma rede é também caracterizada pela tecnologia que utiliza na transmissão física dos

dados, pode utilizar a tecnologia Ethernet, ARCNET, FDDI, Token Ring, etc. Pode ainda

caracterizar-se uma rede pelo tipo de dados que transporta (voz, dados, ou ambos), por

quem pode utilizar a rede (pública, ou privada), qual a natureza das ligações (telefone,

comutação dedicada, sem comutação, ou ligações virtuais), tipos de ligações físicas (fibra

óptica, cabo coaxial e fio de cobre).

Redes de Automação – Treinamento Petrobrás

SENAI-SP 17/67

Consideramos dispositivos de conexão todo equipamento envolvido na transmissão da

informação de um ponto a outro da rede, como exemplo de dispositivos de conexão

podemos citar: HUB’s, roteadores, bridges, repetidorese e gateways.

HUB:

O HUB é uma parte importante de um sistema de cabeamento estruturado. Os

primeiros tinham o mesmo nível de funcionalidade. Sua principal função era implementar

uma configuração em estrela. Os HUB’s atuais permitem, inclusive, gerenciamento de

fluxo de dados na rede.

Repetidor:

Quando deseja-se distâncias superiores as permitidas por um padrão elétrico de

transmissão utiliza-se um repetidor, sua função é ligar dois segmentos de rede,

regenerando o sinal e permitindo que distâncias maiores sejam atingidas.

Bridge:

A bridge (ponte) é um dispositivo utilizado para interligar duas redes para que elas

atuem como se fossem uma única rede. Atuam no controle de fluxo, detecção e

opcionalmente correção de erros de transmissão e endereçamento físico. Sua aplicação

está na segmentação de redes extensas de diferentes topologias ou simplesmente para

interligação de redes com diferentes tipos de cabos.

Roteador:

O roteador tem uma função parecida com a da bridge (interligar redes). A diferença é

que os roteadores trabalham de maneira mais inteligente. Um roteador conhece os

endereços de todos os dispositivos interligados na rede, inclusive de outros roteadores. A

principal vantagem deste dispositivo é que ele consegue traçar a melhor rota de envio de

dados na rede, diminuindo assim o tráfego intenso.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 18/67

Gateway:

Um gateway é um dispositivo que faz a interligação de duas redes que utilizam

protocolos diferentes.

Proxy:

O proxy é um intermediário que atua como cliente/servidor e que permite acesso a

redes exteriores a nossa rede. Um proxy funciona como um gateway, a diferença, é que

para o usuário, o acesso a rede externa através do proxy é mascarado, ou seja, na

realidade, o usuário acessa o servidor e o servidor é que acessa a rede externa.

Firewall:

É um sistema informático constituído por hardware e software específico, cuja

função é reforçar a segurança entre duas redes. O objetivo principal é evitar que

dispositivos externos acessem máquinas de um sistema que não estão configuradas para

acesso público.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 19/67

Exercícios

1.Cite uma vantagem e uma desvantagem da utilização da topologia BUS. 2. Cite uma vantagem e uma desvantagem da utilização da topologia estrela. 3. Cite o nome e desenhe o esquema de duas topologias de rede. 4. Dado o esquema abaixo, identifique os dispositivos de conexão:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 20/67

Os processos de controle são responsáveis pelo fluxo ordenado das informações,

garantindo a integridade dos dados e a utilização ordenada pelos diversos usuários da

rede. Os métodos mais comuns são:

Polling: No método polling, o gerenciador de recursos "pergunta" a cada um dos computadores

da rede se estes querem utilizar algum recurso da LAN ou não, sucessivamente. Ao final

da seqüência de scan o processo se repete. A ordem do polling é definida em função da

prioridade de cada usuário podendo ser alterada por configuração.

Sua principal vantagem é o fato de ser um controle determinístico, ou seja uma

estação poderá calcular e saber quando terá acesso ao meio.

Carrier sense multiple access with collision detection (CSMA/CD): No método CSMA/CD, não existe a figura do gerenciador de comunicação, sendo

possível que cada usuário conectado à rede poderá iniciar a transmissão a qualquer

instante.

Os usuários antes de iniciarem a transmissão, verificam se já existe alguma estação

transmitindo "Carrier Sense", uma vez que a rede está sendo partilhada por diversos

usuários "Multiple Access". A finalidade desta verificação é reduzir o número de colisões,

otimizando o uso da rede.

Partindo dessa premissa, duas estações ligadas na rede poderão iniciar a transmissão

ao mesmo tempo, ocorrendo uma colisão. Nas placas adaptadoras da rede com esse tipo

de acesso ao meio existe um circuito de hardware denominado "collision detection" que

informa ao processador da placa que houve a colisão. Neste caso, as duas estações

geradoras da "colisão" ficarão em silêncio momentaneamente "collision avoidance". O

próximo passo para as duas estações é tentar uma nova transmissão. Para que não

ocorra uma nova colisão, as estações iniciarão em tempos diferentes a nova transmissão

e esses tempos serão selecionados previamente na configuração do sistema.

4 Redes – Controle de Acesso ao Meio

Redes de Automação – Treinamento Petrobrás

SENAI-SP 21/67

Token passing: Neste processo, cada usuário da rede, usando o direito de transmitir ou não, transfere

este direito para outro usuário da rede e assim sucessivamente, até o retorno das

mensagens do gerenciador de recursos.

Supondo uma rede em anel existirá um padrão de bits, circulando através do anel com

identificação da estação de destino. Esta estação adiciona sua mensagem na rede e

também o endereço da próxima estação de destino e assim sucessivamente.

O total de informações que podem ser transmitidas durante a posse do Token é

limitada, para que todas as estações possam igualmente compartilhar o cabo.

Interrupção (report by exception): Neste modo de comunicação a estação remota monitora os seus valores de entrada e

quando detecta alterações significativas, ou valores que ultrapassem os limites definidos,

iniciam a comunicação com a estação central e a conseqüente transferência de dados.

O sistema está implementado de modo a permitir a detecção de erros e recuperação

de colisões. Antes de iniciar a transmissão, a estação remota verifica se o meio de

transmissão está a ser utilizado por outra estação, aguardando, se tal suceder, um tempo

aleatório antes de efetuar nova tentativa de transmissão.

Em caso de colisões excessivas em que o sistema é gravemente afetado, a estação

remota cancela a transmissão aguardando que a estação central proceda a leitura dos

seus valores através de polling.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 22/67

Exercícios

1. Descreva como funciona o controle de acesso ao meio do tipo polling. 2. O que é determinismo?

3. Assinale verdadeiro (V) ou falso (F) referente ao método de acesso CSMA/CD. ( ) Neste método há um gerenciador de informações que controla cada iniciação de transmissão. ( ) Após detectada uma colisão na rede, as estações responsáveis por esta colisão iniciam imediatamente uma nova transmissão. ( ) O acrônimo “CD” no nome deste método de acesso significa detecção de colisão (collision detection).

4. (Provei 2002) O processo de controle e monitoramento de sistemas complexos envolvendo e interligando diversas áreas de uma planta industrial deve ser monitorado e supervisionado a partir de uma estação central. Um sistema SCADA deve então ser instalado, e, por razões de segurança, uma mensagem de alarme deve ser exibida na tela de supervisão imediatamente após a detecção de qualquer falha no processo, para que o operador da estação central possa executar prontamente a ação de controle apropriada. Assinale a opção que descreve um modo de comunicação viável ao sistema SCADA nessa situação, do ponto de vista técnico e econômico.

( A ) Comunicação por polling ou mestre/escravo, por meio de linha dial up. ( B ) Comunicação por polling ou mestre escravo, por meio de link de rádio. ( C ) Comunicação por polling ou mestre/escravo, por meio de cabos. ( D ) Comunicação por interrupção, por meio de linha dial up. ( E ) Comunicação por interrupção, por meio de link de rádio.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 23/67

5 Protocolos de Comunicação

Protocolos de comunicação são convenções ou regras utilizadas por um programa ou

sistema operacional para a comunicação entre dois ou mais pontos.

Para integrar em rede a diversidade de computadores ou outros dispositivos

microprocessados gerados pela filosofia de sistemas abertos, foram criados padrões de

camadas para os protocolos.

Existem protocolos proprietários e abertos. Protocolo proprietário é aquele cuja

tecnologia é propriedade de uma companhia específica, onde não se pode fazer muita

coisa a não ser com autorização desta companhia. Já com protocolo aberto, o acesso à

especificação é completo e disponível a um preço acessível ou mesmo por preço

nenhum. Em outras palavras: pode-se usá-la ou desenvolver produtos que a usam com

baixo custo.

Modelo ISO/OSI Origem:

O modelo OSI (Open System Interconnect) foi criado em 1977 pela ISO

(International Organization for Standartization) com o objetivo de criar padrões de

conectividade para a interligação de sistemas de computadores.

Descrição:

Os aspectos gerais dessa conectividade foram divididos em 7 níveis funcionais,

facilitando assim a compreensão das questões fundamentais de um processo de

comunicação entre programas de uma rede de computadores. Cada nível presta serviços

ao nível imediatamente acima e serve-se de serviços prestados pelo nível imediatamente

abaixo. A interface entre esses níveis se faz de acordo com procedimentos perfeitamente

estabelecidos, conhecidos como protocolos.

O modelo ISO/OSI faz uma divisão muito clara das funcionalidades dos níveis de um

sistema de comunicação. Ele é de grande auxílio para o entendimento das diversas

arquiteturas de comunicação.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 24/67

Camadas do padrão ISO/OSI.

Camada 1 – Física: A camada 1 compreende as especificações do hardware utilizado na rede (em seus

aspectos mecânicos, elétricos e físicos). Exemplos: padrões mecânicos e elétricos da RS-

232C, RS-485A, padrões para modulação V.22, V.42, etc. A unidade de informação

utilizada pela camada física é o bit (um bit de cada vez em transmissões seriais e n bits

de cada vez em transmissões paralelas). Esta camada está fortemente padronizada, que

torna possível que equipamentos de vários fabricantes possam ser fisicamente

conectados entre si, sem problema de incompatibilidade física entre conectores ou

incompatibilidade entre os sinais elétricos gerados pelos equipamentos de transmissão.

Camada 2 – Enlace: Esta camada é responsável basicamente pelo acesso lógico ao ambiente físico da

rede. Em outras palavras, é a camada que controla como e quando a camada física irá

transmitir alguma informação para a rede. A camada de enlace também é responsável

pelas funções de controle/correção de erros de transmissão que, porventura, ocorram na

camada física e também pelo controle de fluxo. O controle de fluxo é um mecanismo que

possibilita ao transmissor saber se o receptor está habilitado a receber dados (o receptor

pode estar com os buffers de recepção cheios ou com algum problema momentâneo que

o impossibilita de receber dados). A unidade de informação tratada por esta camada é o

quadro (frame) ou bloco de informação.

1 FÍSICO

2 ENLACE

3 REDE

4 TRANSPORTE

5 SESSÃO

6 APRESENTAÇÃO

7 APLICAÇÃO

Redes de Automação – Treinamento Petrobrás

SENAI-SP 25/67

Camada 3 – Rede: A camada de rede fornece mecanismos para o estabelecimento da conexão entre dois

nós da rede que desejem se comunicar. As principais funcionalidades práticas são a

adição da capacidade de endereçamento e roteamento de informações na rede. A

unidade de informação utilizada é chamada de pacote.

Camada 4 – Transporte: A camada de rede não garante que um pacote chegue ao seu destino, e também não

garante que os pacotes recebidos estejam em ordem correta. A camada de transporte

acrescenta informações que permitem que este controle seja realizado para prover um

serviço de transmissão realmente confiável. Esta camada irá isolar as camadas

superiores dos problemas relativos a transmissão dos dados na rede. As principais

funções desta camada são a multiplexação (várias conexões de transporte partilhando

uma única conexão de rede, particularmente interessante em equipamentos multitarefa), o

splitting (uma conexão de transporte ligada a várias conexões) e rede, que permite, por

exemplo, a criação de vários endereços virtuais em um único equipamento físico sem que

se altere nenhuma aplicação.

Camada 5 – Sessão: A camada de sessão permite a usuários em máquinas diferentes estabelecerem

sessões entre eles. Uma sessão permite que sejam utilizados serviços de gerenciamento

da conexão entre dois nós de forma mais aperfeiçoada que a camada de transporte. Um

dos serviços mais importantes da camada de sessão é o gerenciamento de tokens.

Imagine que existem alguns protocolos que enviam uma seqüência de comandos e fica

aguardando resposta. Suponha agora que o nó destino fez a mesma operação e também

está aguardando. Temos agora os dois equipamentos aguardando resposta um do outro,

o que não irá ocorrer. Uma forma de evitar este tipo de problema é através do token. O

equipamento que possui o token tem permissão para realizar a operação crítica. A

camada de sessão oferece mecanismos para o gerenciamento da passagem desse token.

Um outro serviço é a recuperação de erros. Imagine que um arquivo esteja sendo

transmitido e ocorra um erro, devido a um colapso total da rede. Depois que a rede

retornar a sua operação normal, se não existisse um processo de sincronização, teríamos

que abortar a transmissão e recomeçá-la do início.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 26/67

Camada 6 – Apresentação: A função da camada de apresentação é realizar transformações nos dados a serem

transmitidos. Por exemplo: compressão de dados, criptografia, conversão de códigos, etc.

Esta camada se preocupa basicamente com o reconhecimento, interpretação e alterações

nos dados a serem transmitidos.

Camada 7 – Aplicação: Esta camada trata dos protocolos de aplicação propriamente ditos. Não define como a

aplicação deve ser, mas sim o protocolo de aplicação correspondente. Oferece aos

processos de aplicação os meios para que estes utilizem os recursos fornecidos pelas

demais camadas. Os processos de aplicação são o usuário do ponto de vista do modelo

OSI. Existem vários padrões definidos para esta camada, sendo compartilhados por um

grande número de aplicações.

Nesse modelo pode-se notar que as funcionalidades de um sistema de comunicação

foram divididas em dois domínios: o da rede, referente à conectividade entre os

computadores, descritos pelas camadas 1 a 3 (Física, Enlace e Rede), e o da aplicação,

referente à comunicação entre os programas que fazem uso da rede, descrito pelas

camadas 5 a 7 (Sessão, Apresentação e Aplicação). A camada 4 (Transporte) é a

camada que faz a ligação entre os programas de aplicação e os recursos das redes de

computadores.

Aplicação Apresentação Sessão

Camada 7

Camada 6

Camada 5

Aplicação

Transporte

Camada 4 Ligação

Rede Enlace Físico

Camada 3

Camada 2

Camada 1

Rede

Divisão das camadas do modelo ISO/OSI.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 27/67

Protocolo orientado a caracter ou a bit Os protocolos podem ser classificados quanto à forma de manipulação de dados em

protocolos orientados a caracter e protocolos orientados a bit. Os primeiros consideram que a menor unidade de informação é o caracter (normalmente composto de 8 bits), trabalhando, assim, com caracteres ou blocos de caracteres; os orientados a bit não estão presos ao reconhecimento de caracteres - trabalham com bits ou padrões especiais de bits não necessariamente agrupados de 8 em 8.

Uma diferença importante entre esses dois enfoques pode ser verificada quando se

necessita realizar uma transferência de arquivo do tipo texto (.doc, .txt, ) e de arquivo do tipo binário (.exe, .com, .obj., .lib); enquanto os arquivos tipo texto costumam utilizar apenas caracteres ditos imprimíveis, como letras, números, símbolos, mais os de formatação de folha, como backspace, line, feed, etc., os arquivos binários não se restrigem apenas a esse conjunto, admitindo qualquer combinação de bits; assim sendo, um protocolo orientado a bit pode tanto manipular arquivos-textos quanto arquivos- binários, enquanto um protocolo orientado a caracter necessita de cuidados especiais para manipular arquivos binários.

Controle de Fluxo - XON / XOFFVamos iniciar estudando controle do fluxo de dados numa transmissão assíncrona. O

protocolo que estudaremos é conhecido como XON / XOFF, é orientado a caracter e muito utilizado com Modens, Plotters, etc.; esse tipo de protocolo é também chamado de handshaking de software.

Sua especificação é bem simples. Depois de iniciada uma transmissão de dados, o

Receptor enviará ao Transmissor o código XOFF quando deseja uma pausa na transmissão de dados, e o código XON quando deseja que a mesma continue.

A figura abaixo mostra o diagrama N-S simplificado de um programa de transmissão que utilize este protocolo.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 28/67

Diagrama N-S simplificado de um programa.

Costuma-se atribuir o código ASCII equivalente a Control - Q (DC1 ou 11H) para XON

e o valor Control - S (DC3 ou 13H) para XOFF. Um problema comum como o XON / XOFF pode ocorrer quando fazemos transmissão

de arquivos de texto tipo documentos que utilizam caracteres especiais para indicar texto em negrito, sublinhado, etc., num sistema onde o receptor ecoa os caracteres recebidos pelo transmissor, como uma espécie de verificação contra erros.

Caso o texto seja gerado no editor de texto Wordstar, modo documento, ao se utilizar

de um trecho sublinhado, o Wordstar automaticamente insere o caracter 13H (coincidentemente o mesmo valor utilizado para XOFF!) para servir de controle no começo e no fim do trecho sublinhado, como pode ser visto na figura abaixo.

Código ASCII do Texto

Texto

0D 0A 64 69 66 69 63 69 6C 20 13 64 69 7A 65 72 difícil dizer

20 71 75 65 20 66 6F 69 20 62 6F 6E 69 74 6F 13 que foi bonito

OD 0A 69 6E 75 74 69 6C 20 63 6F 6E 74 61 72 20 inútil contar

6F 20 71 75 65 20 70 65 72 64 1A 1A 1A 1A 1A 1A o que perdi

Assim que for transmitido o caracter 13H, o Receptor o ecoa de volta ao Transmissor

que, ao recebê-lo, interpreta-o como XOFF, parando de transmitir e aguardando então um XON para voltar a transmissão.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 29/67

Como o Receptor não enviou o caracter XOFF por sua iniciativa, foi apenas eco do que recebeu, não tem por que enviar XON e assim fica aguardando o transmissor. Conclusão: ambos aguardam que o outro transmita e assim a comunicação cessa! É a síndrome do "Esperando Godot", referência à peça teatral de Becket; para evitar essa situação basta desabilitar o eco.

Transferência de arquivos Os produtos para transmissão assíncrona de arquivos costumam trabalhar com blocos

de arquivo, e a necessidade dessa estratégia é fácil de reconhecer a partir da seguinte questão: Como deve ser feita a verificação de erros numa transmissão de arquivo: a cada byte ou apenas após a transmissão de todo o arquivo?

É fácil verificar que nenhuma das duas condições é satisfatória: a verificação a cada byte seria certamente mais demorada, e a verificação apenas ao final da transmissão poderia ser ineficiente - caso um único byte chegue errado, deve ser retransmitido todo o arquivo.

A solução intermediária é dividir o arquivo em blocos de tamanho conveniente, organizá-los apropriadamente de modo a ser fácil o reconhecimento do seu início ou do seu fim antes de enviá-los.

Essa organização é feita com a ajuda de Campos de controle auxiliares, anexados ao bloco de dados de modo a facilitar o controle e a recuperação do arquivo original. A figura a seguir exemplifica esse processo de organização de blocos de dados através de campo de controle.

Processo de organização de blocos de dados através de Campo de controle.

Assim sendo, na figura acima, a função do campo 1 pode ser a de identificar o início

deste bloco de dados, os caracteres que fazem parte do Bloco de dados podem ser associados a um campo de dados; o campo 4 pode conter informações que ajudem na verificação de erros; o campo 2 pode conter o número seqüencial que ajude na recuperação posterior do arquivo, e assim por diante.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 30/67

Os campos associados ao Bloco de Dados caracterizam uma unidade de transmissão

chamada Pacote; um exemplo de transmissão de Pacotes com quatro campos pode ser visto na figura a seguir:

Exemplo de transmissão de Pacotes com quatro campos.

Conforme o Protocolo que estivermos estudando, podemos encontrar vários tipos de

Campos, entretanto, alguns são freqüentemente utilizados em vários Protocolos, diferindo apenas quanto ao tamanho ou posição dentro de um Pacote.

Vamos então considerar quatro tipos básicos de Campos: de Identificação, de Controle

de Seqüência, de Dados e de Verificação de Erros, assinalando para cada um algumas características gerais.

Campo de Identificação: * Caracterização: Este campo serve para a Identificação do Pacote, uma vez que

podemos necessitar de Pacotes com funções especiais tais como Confirmação de Bloco, Bloco Recusado, etc., além de Bloco com Dados.

* Tamanho: Costuma ser de um byte. * Posição no Pacote: Este Campo costuma ser o primeiro, devido à sua natureza.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 31/67

Campo de Controle de Seqüência * Caracterização: Trata-se de um contador que é incrementado a cada Pacote

enviado pelo Transmissor para auxiliar o Receptor a detectar perda de Pacotes; esse contador é relativo, ou seja, supondo ser de um byte seu tamanho, a contagem será de 0 a 255 com retorno a zero novamente, repetindo-se indefinidamente.

* Tamanho: Costuma ser de um byte ou menor. * Posição no Pacote: Pode ser após o Campo de Identificação e antes do Campo

de Dados. Campo de Dados

• Caracterização: Possui os dados propriamente ditos, muitas vezes separados por caracteres especiais para indicar início de bloco, fim de bloco ou fim de arquivo.

• Tamanho: Pode ser de tamanho fixo ou variável; cada um tem vantagens e desvantagens.

• Posição no Pacote: Costuma ser sempre após o Campo de Controle de Seqüência e antes do Campo de Verificação de Erros. Campo de Verificação de Erros

• Caracterização: Utilizado para enviar o BCC ou CRC calculado sobre o Campo de Dados somente. • Tamanho: Costuma ser de dois bytes no caso de CRC e Checksum, e de um byte no caso de BCC. • Posição no Pacote: É normalmente colocado no final do Pacote.

Uma observação vale aqui: conforme a natureza do Pacote, não se torna necessário

utilizar todos os Campos acima descritos; por exemplo, num Pacote de Confirmação de Dados Recebidos, apenas o Campo de Identificação é o que interessa.

Os campos podem ter apenas um byte de tamanho e neste caso utilizamos um

conjunto de caracteres existentes na Tabela ASCII selecionados para este fim, descritos na tabela abaixo.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 32/67

Abreviação

Código

ASCII Descrição Uso Comum

SOH 01H Start of Header Indica o início de um cabeçalho

(header) ou Campo de Identificação.

STX 02H Start of Text Indica o início do bloco de

dados, e marca o fim do header. ETX 03H End of Text Indica o fim do bloco de dados.

EOT 04H End of

Transmission Indica fim de uma transmissão

quando enviado no lugar de SOH.

ENQ 05H Enquiry

Quando se está estabelecendo uma ligação, pode significar "Você está me ouvindo?"; durante uma sessão pode significar pedido de identificação ou status atual.

ACK 06H ACKnowledge Utilizado quando é feita uma

recepção livre de erros.

DLE 10H Data Link Escape

Utilizado quando se deseja utilizar caracteres com o significado de controle, não de dados.

NAK 21H Not ACKnowledge Utilizado quando é feita uma

recepção com erros.

SYN 22H SYNchoronous

idle

Utilizado em sistemas síncronos que necessitam manter caracteres na linha, mesmo quando estiver em repouso (idle).

ETB 23H End of

Transmission Block

Indica o final do bloco de dados e a existência de ao menos mais um bloco a ser transmitido. Às vezes é utilizado no lugar de ETX.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 33/67

Formato de Pacotes Como exemplo, vamos verificar como formar pacotes a partir do uso de tais caracteres.

A tabela a seguir fornece alguns dos vários formatos possíveis para um Pacote, após a qual apresentamos um gráfico especial utilizado para representar esses - uma prática comum na documentação de um protocolo.

Diagrama de Pacotes possíveis.

Vamos verificar onde cada tipo de pacote poderia ser utilizado: O pacote tipo 1 pode servir para enviar ao receptor alguma identificação do

Transmissor e, ao transmissor, alguma identificação do receptor , se necessário. O pacote 2 pode ser enviado antes da transmissão efetiva de dados, com o nome

original do arquivo, no Campo de Dados, que será transmitido.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 34/67

O pacote tipo 3 transmite dados e avisa que o arquivo ainda não terminou, pelo uso de ETB.

O pacote tipo 4 é uma outra opção que pode ser utilizada ao invés do pacote 2. O pacote 5 pode ser utilizado para o último bloco de dados. Como o último bloco

de dados pode ter tamanho menor que os demais, este pacote pode ser menor também. Caso isso seja um inconveniente, é bom utilizar ETB no final do bloco de dados, preencher com espaço os bytes restantes para completar o tamanho do campo, e encerrar o mesmo com ETX.

Sessão de Transmissão Outro ponto que define um Protocolo é a forma com que o mesmo processa a

transmissão; em outras palavras, como o Protocolo conduz a Sessão de Transmissão. Pode-se dizer que uma Sessão de Transmissão genérica de arquivo possui três etapas principais: Abertura, Transmissão e Encerramento. Estas podem ser subdividas em outras conforme o interesse do projetista. Vamos analisar essas três etapas principais resumidamente:

Abertura da Sessão O propósito desta etapa é o de estabelecer uma ligação (ou "link") entre Receptor e

Transmissor, ou seja, deve conter todas as tarefas necessárias para a conexão física entre os dois. A tabela abaixo contém um exemplo de possíveis tarefas executadas durante uma Abertura de Sessão, supondo uma comunicação via Modem entre um terminal e um computador que exige senha para acesso.

Tarefas Descrição

Obter número Busca o número a ser discado, solicitando-o ao operador ou ao banco de dados.

Discar número

Solicita e aguarda do Modem a ligação telefônica. Caso positivo, passa controle à tarefa seguinte.

Enviar senha Transmite a senha e aguarda confirmação de acesso passando o controle à Sessão seguinte.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 35/67

Sessão de Transmissão Esta diz respeito ao envio do arquivo propriamente dito; neste caso, deve-se proceder

à confirmação ou não de cada Bloco de dados recebido. Esta confirmação pode ser realizada de duas formas distintas: confirmação por conjunto de Blocos ou Bloco-a-Bloco.

A transmissão com confirmação por conjunto de blocos considera um certo número de

Blocos, dentre o total, que formam uma espécie de "janela" de dados, como a figura abaixo mostra:

Transmissão com confirmação por conjunto de blocos.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 36/67

Ao final da transmissão da janela , o Receptor envia a confirmação ou não dos blocos recebidos, após o que o Transmissor procede à retransmissão apenas dos blocos com erros, ou seja, a retransmissão só é feita para os blocos errados, e não para a janela toda.

Este método exige maior habilidade do

programador, pois o controle de seqüência de janelas é mais sofisticado.

Trecho de uma sessão de transmissão.

Na transmissão com confirmação bloco-a-bloco, o Receptor realiza uma confirmação a

cada bloco recebido; assim, no caso de erro, realiza-se apenas a retransmissão do mesmo.

Uma transmissão que utiliza este método é mais lenta que a anterior, porém, é mais

fácil de implementar.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 37/67

Transmissão com confirmação bloco-a-bloco.

Encerramento da Sessão Esta parte do Protocolo deve trabalhar com as tarefas pertinentes à desconexão ou

lógica estabelecida, liberando os canais de comunicação, memória alocada, fechando arquivos e tarefas afins.

Exemplo de Transmissão Vamos simular uma sessão de transmissão, utilizando os caracteres ASCII já vistos e

os conceitos até agora estudados. Sessão de Abertura Esta parte do protocolo deve obter a certeza da ligação entre Transmissor e Receptor;

no exemplo da figura abaixo, isto é obtido pelo envio do caracter ENQ pelo Transmissor até que se obtenha uma resposta positiva do Receptor, no caso um ACK.

Este procedimento é chamado também de "sincronização", pois permite que ambos os lados do canal de comunicação preparem-se para o início da transmissão de dados propriamente dita.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 38/67

Sessão de abertura.

Sessão de Transmissão

Uma vez estabelecida a ligação entre Tx e Rx, deixamos a sessão de Abertura e adentramos na sessão de Transmissão.

A figura abaixo mostra um trecho dela, note que o protocolo utilizado é o de

confirmação por bloco, observe também o procedimento de retransmissão de pacote com erro (pacote # 6).

Sessão de transmissão.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 39/67

Sessão de Encerramento

Após certificar-se do recebimento correto do último bloco de dados, o transmissor encerra a sessão de dados, enviando uma série de EOT até que receba o ACK do receptor - a partir daqui encerra-se a transmissão.

Sessão de encerramento. Resumo

Orientado a Bit Utiliza padrões de bits não necessariamente agrupados de 8 em 8. Orientado a byte Utiliza caracteres (8 bits)

Controle de fluxo Xon / Xoff Protocolo Usos mais comuns Transferência de arquivos

Binários ou textos

Confirmação bloco-a-bloco Transferência de Arquivos

Quebra em Blocos, Campos e Pacotes Confirmação por janela

Sessão de Abertura Estabelece a ligação

Inicialização, sincronismo entre Tx e Rx

Sessão de Transmissão

Mantém a troca de dados

Controla seqüência de blocos, verificando erros

Etapas de uma Transmissão

Sessão de Encerramento Desfaz a ligação

Libera memória, fecha arquivos, etc.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 40/67

6 Comunicação Paralela

Na comunicação paralela o computador envia (ou recebe) todos os bits ao periférico de

uma só vez por um conjunto de fios. Para cada bit de informação existe um fio para o seu tráfego, além do fio de referência (massa) ligando o computador ao periférico. Nesse tipo de comunicação torna-se difícil a utilização para longas distâncias pela dificuldade e custo de instalação de uma grande quantidade de fios.

Comunicação paralela

A porta paralela, em microcomputadores padrão IBM PC, normalmente é caracterizada por um conector de 25 pinos (DB-25). O dispositivo periférico pode possuir um conector desse padrão ou um outro de 50 pinos, o Centronics (C50M), assim chamado porque o desenho original da interface paralela foi feito pela empresa com esse nome. A interface Centronics é usada para conectar impressoras, alguns scanners e drives de mídia removível, como o Zip Drive.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 41/67

Conector paralelo centronics

O modelo tradicional de porta paralela, utilizado desde os tempos do XT, é conhecido como "normal" ou SPP (Single Parallel Port). Possui taxa de transferência de 150 Kb/s e é unidirecional. Para a conexão micro-micro ou na conexão de equipamentos externos (como o ZIP Drive), o sistema usa transmissão 4 bits por vez, utilizando sinais de retorno como "busy", "paper out", etc. Este sistema só funciona bem mesmo com impressoras. Para a conexão de ZIP drives e até mesmo impressoras mais rápidas, a porta paralela tradicional é muito lenta, sobretudo porque é unidirecional e utiliza apenas 4 bits de retorno (ou seja, transmite a 8 bits, porém recebe informações a 4 bits por vez).

Para resolver este problema, foi desenvolvida a porta paralela avançada ou EPP (Enhanced Parallel Port). Este modelo de porta paralela é bidirecional e atinge uma taxa de transferência de 2 Mb/s. Entretanto, para atingir esta taxa, necessita de um cabo especial, pois o cabo tradicional só comporta uma taxa de até 150 Kb/s. Este cabo é conhecido no mercado como "cabo bidirecional", sendo que sua verdadeira característica não é ser bidirecional, mas sim permitir altas taxas de transmissão.

Aumentar a taxa de transferência trouxe um problema: a necessidade de mais atenção por parte do processador. Para resolver isto, desenvolveu-se a porta paralela ECP (Enhanced Capabilities Port). Ela é igual a EPP porém utiliza um canal de DMA, que faz com que a transmissão e recepção sejam feitas sem a intervenção do processador, aumentando o desempenho do micro.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 42/67

7 Comunicação Serial

A transmissão serial é o processo pelo qual bit a bit é transmitido de forma seqüencial por uma linha física. O conjunto de um determinado número de bits forma um caractere.

. Exemplo de transmissão do caractere ASCII “A” formado pelos bits 01000001011.

Velocidade de transmissão

A velocidade de uma transmissão digital de dados pode ser referenciada com relação a dois parâmetros: quanto ao fluxo de dados ou quanto à sinalização, ou representação, no meio de comunicação.

Com relação ao fluxo de dados, adota-se o conceito de taxa de transferência de bits por unidade de tempo, independente de como esta se processe no meio de comunicação. É calculada como:

VTx = [ ]bps T

NBitsTx ∆

VTx: Velocidade ou taxa de transmissão sendo, NbitsTx: Número de Bits Transmitidos ∆ T: Intervalo da transmissão em segundos bps: Unidade em bits por segundo

Redes de Automação – Treinamento Petrobrás

SENAI-SP 43/67

Exemplo: uma transmissão de 12.000 bits em 10 segundos tem velocidade de

1.200 bps, pois

VTx = bps200.1 10 000.12

=

Esta definição de velocidade pode ser aplicada tanto às transmissões seriais

quanto às paralelas. Com relação à velocidade referenciada à sinalização, considera-se que um bit de

informação pode ser representado por algum tipo de sinalização (nível de tensão, freqüência, etc...), que é mantida por um fixo e uniforme período, chamado de tempo de bit. O número, então, dessas sinalizações em um segundo, é adotado como velocidade daquela transmissão e foi criada uma unidade especial, o baud, provavelmente em memória a Jean Marie Emile Baudot, funcionário do telégrafo francês, a quem se atribui a criação do código BAUDOT, usado em telegrafia. É comum a referência a este tipo de velocidade como "taxa de baud" ou "baud rate" do sistema. Este tipo de definição é utilizado apenas em transmissões seriais, devido à sua própria característica e origem histórica, ou seja, o Telégrafo.

Representação de tempo de bit.

Exemplo: -Se Tb = 0,005 s, então a taxa de transmissão é: Taxa = 1/0,005s = 200 bauds ou 200 bps Aqui temos um exemplo onde existe um tipo de sinalização, no caso nível de

tensão, para representar cada bit. O cálculo da velocidade é simples quando se conhece o tempo de bit - basta aplicar uma regra de três para se obter o resultado: Se um bit (ou uma sinalização) tem uma duração igual a Tb segundos, quantos bits (ou sinalizações) ocorrerão em 1 segundo? Basta inverter o tempo de bit para se obter o resultado. Neste

Redes de Automação – Treinamento Petrobrás

SENAI-SP 44/67

caso é fácil verificar que a velocidade em bauds é igual à velocidade em bps, pois o número de sinalizações por segundo eqüivale ao de bits por segundo.

Temos agora uma transmissão onde cada nível lógico é associado a uma freqüência diferente, ou seja, continuamos a ter a relação de um tipo de sinalização (neste caso freqüência) para cada bit. O cálculo de velocidade se faz como o anterior, basta inverter o tempo de bit, aqui a taxa em baud também é a mesma em bps. Observe entretanto que "sinalização" não é sinônimo de freqüência ou nível de tensão.

Níveis lógicos associados a freqüências.

Exemplo: -Se Tb = 0,005 s, então a Taxa de Transmissão é: Taxa = 1/0,005s = 200 bauds ou 200 bps Mesmo possuindo distintas definições, as unidades bps e baud são muitas vezes

utilizadas como sinônimas por muitos autores e publicações da área, pois em muitos sistemas, como visto nos exemplos anteriores, o seu valor numérico coincide; porém, podem apresentar valores muito distintos entre si para um sistema onde se empregue algum método especial de transmissão que inclua compactação de dados ou codificação especial, em que uma sinalização na linha possa representar mais de um bit de informação. Assim sendo, é fácil imaginar que se possa conseguir, por exemplo, com uma taxa de transmissão de 2400 bauds, um fluxo de dados de 9600 bps.

Como regra geral, utiliza-se a velocidade de transmissão medida em baud quando

se está interessado em explicitar as características do sinal elétrico no meio de transmissão empregado, e utiliza-se o bps quando estamos mais interessados em explicitar o volume de dados enviados durante uma transmissão. Em nosso curso, como sempre utilizaremos sistemas onde cada bit é representado por um tipo de sinalização na linha, poderemos utilizar tanto uma unidade quanto a outra, sempre com a ressalva de que se trata de grandezas diferentes.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 45/67

Modos de sincronismo

Mesmo após definidos o tipo e velocidade de uma transmissão digital de dados, um outro problema permanece: como que o receptor pode estar sincronizado com o transmissor, de modo a interpretar corretamente a seqüência de bits enviada por este último?

Para entendermos melhor esse problema observemos a figura abaixo que mostra uma transmissão serial sendo feita, nos casos dos caracteres ASCII "G" e "K". Observe que, dependendo do bit com o qual o Receptor considera iniciada a recepção, podemos ter uma incorreta interpretação do trem de dados; esse problema é conhecido como falha ou erro de sincronismo. Para evitar essas falhas de sincronismo é necessário que tanto Transmissor quanto Receptor estejam de acordo quanto ao início e término de uma unidade de informação. Para tanto, duas técnicas ou métodos foram criados: o sincronismo e o assíncrono.

Interpretação serial de caracteres.

Transmissão assíncrona:

Este tipo de sincronismo é característico de transmissões seriais; nele se necessita que seja definido um dos estados de tensão da linha como sendo de repouso e outro estado definido como de atividade. Tais estados em telegrafia são chamados, respectivamente, de marca e espaço, nomenclatura que vamos adotar daqui para frente. Marca é normalmente associada ao estado lógico "1", e representada por uma tensão positiva ou nula, enquanto Espaço é associado com o estado lógico "O" e representado por um valor de tensão negativo. Essa definição é importante pois os circuitos de

Redes de Automação – Treinamento Petrobrás

SENAI-SP 46/67

hardware sabem que irá se iniciar uma transmissão quando o estado da linha mudar de marca para espaço.

Níveis de marca e espaço.

O método assíncrono consiste em acrescentar, para cada caracter a ser

transmitido, um bit de espaço no início da transmissão, caracterizando a transição da linha de repouso para atividade, e outro bit de marca ao final da transmissão, para garantir a caracterização de uma transição de linha em atividade para repouso. Note que o sincronismo existe apenas durante a transmissão de cada unidade transmitida, ou caracter.

Transmissão assíncrona.

O bit de espaço no início da transmissão é chamado de "start bit" , o bit de marca

ao final é chamado de "stop bit", sendo muito comum utilizarem-se 2 ou 1,5 stop bits em transmissões seriais. Se você achou estranho utilizar 1,5 bit como stop bit, observe que, para os circuitos de hardware, o bit representa um nível de tensão e um tempo (tempo de bit) de permanência dessa tensão; assim sendo, 1, 1,5 ou 2 stop bits representam tempos que os circuitos de hardware devem aguardar para considerar terminada a decodificação dos bits anteriormente recebidos.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 47/67

Start e stop bits.

Transmissão síncrona:

Este tipo de transmissão pode ser utilizado tanto em transmissões seriais quanto paralelas; ele exige a existência de um sinal especial, gerado normalmente pelo Transmissor, que garanta o sincronismo entre os circuitos de hardware do Receptor, esse sinal é chamado de relógio, ou "clock", ou simplesmente de sinal de Sincronismo, ou apenas "sinc" para abreviar. Este sinal garante a interpretação correta dos bits e mantém o sincronismo ao longo de toda a transmissão e não apenas durante o envio de um caracter, como é o caso da transmissão assíncrona.

Transmissões paralela e serial síncronas.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 48/67

No caso das transmissões seriais, costuma-se adotar ainda uma seqüência especial de bits chamada de moldura, ou "frame", antes da transmissão do pacote de dados propriamente dita, de modo a assegurar que os circuitos de hardware possam decodificar corretamente o pacote de dados pela simples identificação deste "frame".

Frame e sinal de sincronismo.

Com relação às vantagens e desvantagens de um método sobre outro, é fácil

verificar que a transmissão síncrona exige ao menos uma via a mais no meio de comunicação para o sinal de sincronismo, o que aumenta os custos; por outro lado, a transmissão assíncrona, feita à mesma velocidade de uma síncrona, tende a ser menos eficiente porque insere ao menos dois bits por caracter transmitido. Tanto uma técnica quanto outra podem ser encontradas em um ambiente de automação.

Sentidos de transmissão

Em um sistema de comunicação de dados, podemos sempre identificar um canal de comunicação tendo em suas extremidades elementos que trocarão informações. Quanto ao sentido de transmissão, esse canal pode ser classificado como: Simplex:

São canais em que a comunicação se processa em um único sentido. Isto é, a um dos terminais cabe a função de transmissão enquanto ao outro cabe a função de recepção. Um sistema de rádio difusão comercial e um receptor AM/FM doméstico pode ser considerado um sistema simplex.

Exemplo transmissão simplex.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 49/67

Semi-Duplex (Half-Duplex):

São canais em que a informação se processa alternadamente em cada um dos sentidos. Cada um dos terminais do canal funciona, portanto, ora como transmissor, ora como receptor. Rádios transceptores que trabalham em uma mesma freqüência para transmissão e recepção podem ser considerados um sistema half-duplex.

Exemplo transmissão half-duplex.

Duplex-Completo (Full Duplex):

São canais em que a comunicação se processa simultaneamente nos dois sentidos, isto é, ambos os terminais do canal de comunicação funcionam simultaneamente como transmissores e receptores. Rádios transceptores que trabalham em freqüências diferentes para transmissão e recepção podem constituir um sistema full- duplex.

Exemplo transmissão full-duplex.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 50/67

8 Padrões Seriais

O setor de comunicação industrial conta atualmente com uma quantidade muito grande de produtos e protocolos usados nas comunicações entre as plataformas de computadores e os dispositivos usados nas aplicações de automação industrial. Muitos destes dispositivos utilizam os padrões EIA RS 232, RS 422 e RS 485 entre os computadores e dispositivos microprocessados. Erroneamente tem-se o conceito de que estes padrões definem protocolos de comunicação específicos. Os padrões ANSI/EIA RS- xxx especificam apenas as características elétricas de um protocolo, portanto, dizem respeito apenas a sua primeira camada (nível físico).

O padrão RS 232-C

O padrão RS 232 é uma conexão serial encontrada tipicamente em PC's, a letra “C” na nomenclatura deste padrão refere-se à sua última revisão É utilizada para diversos propósitos: Conexão para mouse, impressora, modem, bem como para monitoração e controle de instrumentação industrial, porém, este padrão é limitado a uma conexão ponto-a-ponto entre a porta serial do PC e o dispositivo, a uma distância máxima de 15m.

A transmissão dos sinais digitais, ou seja, dos níveis lógicos 0 e 1. É executada associando-se estes níveis a uma faixa preestabelecida de tensão DC. Tensões de +3 a +15 Vcc correspondem ao nível lógico 0, enquanto tensões de –15 a –3 Vcc correspondem ao nível lógico 1. A zona morta entre +3 Vcc e –3 Vcc é projetada para absorver ruídos na transição entre os níveis lógicos. Em diferentes padrões de modulação, porém, esta zona morta pode variar. Por exemplo, as definições para o tipo de modulação V.10 indicam que a zona morta está entre +0,3V até –0,3V. Alguns receptores desenvolvidos para o padrão RS-232 são sensíveis a diferenças de 1 V ou menos.

A função dos principais pinos é a seguinte: DCD (data carrier detect): Indica recebimento de portadora. RXD (received data): Dados recebidos. TXD (transmited data): Dados transmitidos. DTR (data terminal ready): Indica que o terminal de dados está pronto. DSR (data set ready): Indica que o equipamento de comunicação de dados está pronto.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 51/67

RTS (request to send): Requisição para envio de dados. CTS (clear to send): Livre para enviar. RI (ring indicator): Indicador de chamada.

Descrição dos pinos dos conectores utilizados no padrão RS 232.

Os sinais RTS e CTS são utilizados para controle do fluxo de dados, em

transmissões assíncronas estes sinais permanecem constantemente habilitados, entretanto, quando o equipamento de transmissão de dados, é conectado a um dispositivo que permite comunicação através de várias linhas simultâneas ou para dispositivos em que a portadora não pode ser constantemente transmitida (por exemplo, rádio modems), o sinal RTS é utilizado para habilitar a transmissão da portadora.

Os sinais de clock (encontrados apenas no conector DB25, nos pinos 7,17 e 24), são sinais utilizados apenas em transmissões síncronas.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 52/67

Cabos de comunicação

Tipicamente, temos dois tipos básicos de comunicação no padrão RS 232: De um equipamento terminal de dados para outro e de um equipamento terminal de dados para um equipamento de comunicação de dados. Os cabos utilizados para estes dois tipos de comunicação são interligados como segue:

Cabo para conexão cross over DB25 pinos no padrão RS 232.

Cabo para conexão sem inversão DB25 pinos no padrão RS 232.

Estes cabos atendem uma grande gama de dispositivos desenvolvidos para

comunicação serial, porém, nada impede que alguns dispositivos utilizem diferentes cabos de comunicação em decorrência de características de hardware ou das outras camadas do protocolo utilizado.

Para composição de cabos com outros tipos de conectores utilizados no padrão RS 232, deve-se orientar através da descrição dos sinais de cada pino, visto que para conectores diferentes, a ordem da pinagem também é alterada. Conceito de barramento diferencial balanceado

Barramentos são as vias de comunicação por onde trafegam os dados. Um

barramento diferencial balanceado é aquele em que um fio de comunicação utiliza um outro fio para transmissão complementar, ou seja, os dados transmitidos em uma fio são

Redes de Automação – Treinamento Petrobrás

SENAI-SP 53/67

complementares aos dados transmitidos no outro. Porém, isto não significa que um fio será a referência do outro. Ambos compartilham um elemento terra comum. Esta característica implica em algumas vantagens como imunidade a ruídos (já que os dados complementares garantem a chegada do mesmo dado em uma amplitude e seu complemento) e característica de alta impedância do barramento, o que implica na possibilidade de se atingir uma grande distância de transmissão como velocidades relativamente altas. O padrão RS 422

É a conexão serial utilizada tipicamente em computadores Apple Macintosh. Este padrão apresenta grande imunidade a ruído quando comparado com RS 232. Isto se deve à transmissão diferencial que utiliza duas linhas para transmissão e duas para recepção. Neste tipo de transmissão o nível lógico 0 é associado a tensão de 5 Vcc, enquanto o nível lógico 1 é associado à tensão – 5 Vcc.

Encontramos em várias aplicações, principalmente em interconexões de grande distância, o uso do padrão RS 422. Suas principais características são:

- A comunicação é feita sempre no processo mestre escravo, sendo que o computador central faz o papel de mestre e os periféricos se comportam como escravos. Isto significa que todo o gerenciamento de comunicação será produzido pelo computador central.

- Devido as suas características de barramento diferencial balanceado, sua saída pode ficar em estado de alta impedância, com isto conseguimos grandes distâncias com altas taxas de comunicação.

- A linha de comunicação pode ter vários equipamentos conectados em paralelo (sistema multidrop).

Conexão multidrop para o padrão RS 422.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 54/67

A vantagem do barramento padrão RS 422 em relação ao barramento RS 485 é que este possui maior imunidade a ruídos e consegue transmitir uma quantidade maior de dados e em uma velocidade maior, porém, o barramento RS 422 trabalha apenas no sistema mestre-escravo, permite um número menor de receptores por segmento e possui maior número de cabos. O padrão RS 485

O nome completo para este padrão é TIA/EIA 485-A (onde TIA refere-se a Telecommunications Industry Association e EIA Electronic Industries Aliance) é o padrão de comunicação bidirecional mais utilizado em aplicações industriais e sistemas de aquisição de dados (DAS). Possui transmissão balanceada e suporta conexões multidrop, o que permite a criação de redes com até 32 nós e transmissão à distância de até 1200m por segmento. Através da inserção de repetidores, pode-se estender a distância de transmissão. Este padrão suporta comunicação half-duplex, requer apenas 2 fios para a transmissão e recepção dos dados e possui boa imunidade a ruídos. Possui características semelhantes ao padrão RS 422, ou seja, trabalha com as mesmas relações entre níveis lógicos e tensão DC em um barramento diferencial balanceado.

Conexão multidrop para o padrão RS 485.

No padrão RS 485, existe apenas um barramento para os sinas de TX e RX. Com isto, deve-se cuidar para que um só sinal esteja presente a cada instante no barramento

Redes de Automação – Treinamento Petrobrás

SENAI-SP 55/67

(transmissão half - duplex), evitando-se assim colisões e conseqüentes falhas na comunicação.

Outras características que podem diminuir sensivelmente a performance de uma rede baseada no padrão RS 485 são a distância de cada segmento da rede e sua topologia.

Relação entre distância e velocidade de transmissão de dados do padrão RS 485.

Como mostrado no gráfico, a partir de 6 metros de distância do barramento, a taxa de transmissão começa a diminuir. A distância máxima para o barramento típica para este protocolo é de 1200 metros, o que possibilita uma taxa de transmissão em torno de 100 kbps.

Quanto à topologia, a mais indicada para a rede RS 485 é a denominada Daisy Chain. São possíveis outras topologias além da citada, porém, problemas como reflexões na rede são comuns quando se usa uma topologia diferente desta para este padrão.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 56/67

Exemplos de topologias comuns.

Dentre aos padrões apresentados, cabe ao projetista escolher qual é o tipo ideal de configuração de sua rede, os recursos e características básicas de cada uma são mostrados no quadro abaixo.

EIA RS-232 EIA RS-422 EIA RS-485

Taxa de transmissão 19200 bps (max.) 10 Mbps (max.)

10 Mbps

(max.)

Distância de transmissão 15 m (max.) 1200 m (max.)

1200 m (max.)

Processo Desbalanceado Diferencial Balanceada Diferencial

Balanceada

Transmissores 1 1 32

Receptores 1 10 32

Princípio Full-Duplex, Ponto-a-Ponto Full-Duplex,

Multidrop Half-Duplex,

Multidrop

Síntese comparativa entre os padrões apresentados.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 57/67

Exercícios

1. Desejo estabelecer comunicação entre um microcomputador padrão IBM-PC, instalado em uma sala de operação, e dois módulos de aquisição microprocessados, um instalado a uma distância de 500 metros da sala de operação e outro a uma distância de 1700 metros. Supondo que o padrão de comunicação que os módulos utilizam é o RS 485, faça o esquema desta rede, identificando os seus componentes essenciais e em que parte do barramento encontro cada padrão de comunicação.

2. Cite uma aplicação de transmissão paralela de dados. 3. Defina protocolos de comunicação? 4. O que é um protocolo de comunicação proprietário? 5. Referente à sistemas de comunicação seriais assinale falso(F) ou verdadeiro(V): ( ) A melhor topologia para desenvolvimento de uma rede no padrão RS 485 é a chamada Daisy-Chain. ( ) O Padrão RS 232 C trabalha com um barramento diferencial balanceado. ( ) O padrão RS 485 suporta mais de um mestre em seu barramento. ( ) O padrão RS 422 suporta apenas o tipo de comunicação half-duplex. 6.Como se processa a comunicação do tipo full-duplex? 7. Possuo um módulo de aquisição microprocessado, o qual desejo conectar a um

microcomputador padrão IBM-PC a uma distância de 3 metros. Supondo que irei utilizar apenas um módulo de aquisição e que este módulo pode trabalhar sem o uso de conversores com qualquer padrão serial de comunicação, qual padrão você escolheria? Por que?

8. Explique em que consiste um barramento diferencial balanceado de dados:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 58/67

9. Numa transmissão Serial Assíncrona, onde o nível lógico "O" vale -5v e o nível "1"

vale +5v, foram transferidos 500 caracteres ASCII de 8 bits em 0.5 segundo. Qual velocidade da transmissão? Se a transmissão fosse Síncrona, sem usar frames, os mesmos bytes serão transferidos em um tempo maior ou menor? Justifique.

10. O que é um protocolo de comunicação aberto?

11. Referente à estrutura de protocolos de comunicação, associe: ( ) Camada de rede a. Permite gerenciamento de passagem de

tokens e recuperação de erros.

( ) Camada de transporte b. Garante que um pacote de informações chegue ao seu destino na ordem correta.

( ) Camada de apresentação c. Realiza transformações nos dados a serem transmitidos (criptografia, compressão de dados, etc...).

( ) Camada de sessão d. Compreende as especificações do hardware utilizado na rede.

( ) Camada física e. Sua principal funcionalidade é a adição da capacidade de roteamento e endereçamento de informações na rede.

12. Como se processa a comunicação do tipo half-duplex?

13. (Provei 2002) Um técnico em instrumentação pretende implementar uma forma

de comunicação entre um microcontrolador e um computador do tipo PC. Para isso, ele resolveu utilizar uma interface do tipo RS-232 e, antes de iniciar o projeto da interface e o programa de controle da mesma para o microcontrolador, ele definiu as seguintes especificações para o sistema:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 59/67

• Valor da tensão para o nível lógico 0 igual a + 12 V; • Valor da tensão para o nível lógico 1 igual a - 12 V; • Paridade par; • 1 stop bit; • taxa de transmissão igual a 300 bits por segundo.

Acerca destas especificações, assinale a opção correta. ( A ) O valor de tensão proposto para o nível lógico 0 não está de acordo com o padrão RS-232, pois o valor de tensão para tal nível é 0 V. ( B ) O valor de tensão proposto para o nível lógico 1 é condizente com o padrão RS-232. ( C ) A especificação paridade par indica que cada número digital transmitido deve conter dois bits de paridade em vez de um. ( D ) Para elaborar o programa para comunicação serial, o técnico deverá fazê-lo de forma que o programa calcule, antes da transmissão de cada palavra, o valor de stop bit. Isto ocorre porque o valor de stop bit varia de acordo com o valor do número digital a ser transmitido, podendo ser 0 ou 1. ( E ) A taxa de transmissão proposta não é factível, pois está muito acima das freqüências passíveis de serem utilizadas no padrão RS-232.

14. O que é protocolo orientado a byte ou a bit?

15. O que é Pacote num protocolo?

Redes de Automação – Treinamento Petrobrás

SENAI-SP 60/67

9 Detecção de Erros de Comunicação

Durante uma transmissão digital de dados podemos considerar como erro a perda ou distorção do sinal elétrico digital que acarrete no receptor uma errônea interpretação dos bits enviados pelo transmissor.

O erro pode ser causado por eventos transientes ou não - transientes. Eventos

transientes possuem origem aleatória, são de difícil previsão, o que torna complexo ou mesmo impossível o controle de seus efeitos, alguns exemplos: interferência elétrica por tempestade (raio), ruído de chaveamento (centelhamento de comutadores), etc.

Eventos não-transientes, ao contrário, são previsíveis e seus efeitos podem ser muitas

vezes atenuados pela adoção de técnicas de supressão de ruído, blindagem de cabos, etc., alguns exemplos: radiointerferência, indução de corrente alternada, etc.

Assim sendo, podemos aceitar o fato de que, apesar de todos os cuidados para evitar

interferência no sinal elétrico digital, alguns erros eventuais poderão ocorrer. Em alguns sistemas, como telefonia, uma falha de 20% nos dados transmitidos pode tornar ainda uma mensagem inteligível; em outros casos, como controle de lançamento de foguetes, exigem-se sistemas livres de erros (error free). Para que nossa transmissão fique segura, ou mantenha os erros em níveis toleráveis, é necessária a criação de mecanismos capazes de detectar e/ ou corrigir tais erros.

A correção de erros é um capítulo à parte da detecção dos mesmos. Para isso existem algumas técnicas que, devido a complexidade e aplicações específicas, não serão objeto de nosso estudo. Para nós basta saber que, se um erro foi detectado durante a transmissão de um pacote de dados ao menos uma retransmissão desse pacote deve ser efetuada.

As técnicas de detecção de erro envolvem mais ou menos um grau de redundância:

bits ou bytes são adicionados ao pacote de informação original com a finalidade de servirem de sinalizadores de erro. Estudaremos as técnicas da Paridade, Check Sum e CRC.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 61/67

Paridade de caracter

Neste método é calculado um bit adicional, chamado de paridade, para cada caracter transmitido. O valor deste bit de paridade (se "1" ou "0") é calculado conforme se deseje trabalhar com Paridade Par ou Ímpar, de acordo com a seguinte regra:

Paridade Par: escolhe-se o bit de modo que ocorra, no caracter considerado mais o

próprio de paridade, uma quantidade par de bits "1". Paridade Ímpar: escolhe-se o bit de modo que ocorra, no caracter considerado mais o

próprio de paridade, uma quantidade ímpar de bits"1". A tabela a seguir fornece alguns exemplos.

Caracter Código ASCII Bit de Paridade para Paridade Par Bit de Paridade Paridade Ímpar

A 0100 0001 0 1 U 0111 0101 1 0 8 0011 1000 1 0 $ 0010 0100 0 1

Exemplos do sistema de paridade.

O cálculo do bit de paridade par coincide com aquele executado pela função Ou- Exclusivo, vista na tabela abaixo; assim, para calcular um bit de Paridade Par, basta realizar essa operação sobre todos os bits de dados considerados, isto é muito conveniente pois esse cálculo pode ser feito rapidamente por circuitos Ou-Exclusivos de hardware.

Bit 21 Bit 20 Operação XOR 0 0 0 0 1 1 1 0 1 1 1 0

Cálculo de bits de paridade pela função xor.

A eficiência do método da paridade não é muito grande pois como ele se baseia num par de bits (1 e 0) para reportar uma relação também binária (par, ímpar), caso ocorra um número par de erros ou inversões acidentais, os erros não são detectados. A tabela abaixo contém uma série de exemplos demonstrando essa fragilidade. Na coluna

Redes de Automação – Treinamento Petrobrás

SENAI-SP 62/67

Transmitido temos o byte e o correspondente bit de Paridade Par, na coluna Recebido, a simulação de um erro (inversão de bit).

Transmitido Recebido Conclusão verificando o bit de Paridade

0110 0000 0 0110 0000 0 Nenhuma inversão: n o par

de 1s, paridade certa.

0110 0000 0 1110 0000 0 Uma inversão: n o par de 1s,

o erro é detectado.

0110 0000 0 1110 1000 0 Duas inversões: no par de 1s, o erro não é detectado.

0110 0000 0 1110 1010 0 Três inversões: n o ímpar de

1s, o erro é detectado. Eficiência do sistema de paridade de caracter.

Apesar da fragilidade, o método é muito utilizado pela simplicidade de cálculo. Em

transmissões seriais assíncronas é muito utilizado acrescentando-se o bit de paridade após o BMS, como pode ser visto abaixo.

Paridade em transmissão assíncrona.

O método da paridade é também muito utilizado em placas de memória RAM, para

checar se o seu conteúdo foi adulterado ou não. Paridade de bloco

A paridade de bloco segue a mesma idéia da paridade de caracter, sendo, porém, que a operação é feita nos bits de um bloco de caracteres, cujo tamanho é escolhido conforme a conveniência, resultando num caracter de paridade. O caracter de paridade ainda é conhecido como BCC de "Block Check Caracter", ou caracter de verificação de bloco; abaixo temos um exemplo de cálculo e uma simulação de erro para verificar a eficiência.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 63/67

Transmitido Recebido

Mensagem Duplo erro em um caracter Duplo erro em dois caracteres

J 0100 1010 0100 1010 0100 1010 U 0111 0101 0111 0101 0111 0011 F 0100 0110 0100 0000 0100 0000 G 0110 0111 0110 0111 0110 0111 BCC calculado e enviado pelo Transmissor 0001 1110 0001 1110 0001 1110

BCC calculado pelo Receptor para comparação com aquele enviado pelo Transmissor:

0001 1000 (erro detectado)

0001 1110 (erro não detectado)

Paridade de bloco.

Método de paridade: Como pode ser visto, a eficiência do método também não é muito grande, estando

sujeito a erros: o receptor não conseguiu descobrir os erros duplos em dois caracteres. Podem-se unir os dois métodos já vistos, utilizando o bit e o caracter de paridade.

Quando assim feito, os bits de paridade gerados são conhecidos com VRC, de "Vertical Redundancy Check", e o Caracter de Paridade como LRC, de "Longitudinal Redundancy Check" mas ainda assim continuaríamos com possíveis erros não-identificáveis.

Mensagem Bit de paridade ou VRC J 0100 1010 1 U 0111 0101 1 F 0100 0110 1 G 0110 0111 1 Caracter de Paridade ou LRC 0001 1110 0

União dos dois métodos. Checksum - Verificação da soma

Este tipo de verificação é feito também sobre um bloco de dados, como o BCC, sobre o qual é feita uma soma binária comum entre todos os caracteres. O resultado dessa soma é utilizado como caracter de verificação, neste caso chamado de checksum.

Neste método, costuma-se truncar o tamanho do checksum em bits da soma para

um valor máximo, visto que por este método o tamanho em bits da soma, ou do checksum, depende do tamanho do bloco somado. É um método eficaz para detectar os erros nos quais o método da paridade falha, mas não é perfeito para combinação de erros aleatórios, como a tabela abaixo nos mostra.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 64/67

Transmitido Recebido

Mensagem Duplo erro em uma linha Duplo erro em duas linhas

Erro simples em duas linhas

J 0100 1010 0100 1010 0100 1010 0100 1011 U 0111 0101 0111 0101 0111 0011 0111 0101 F 0100 0110 0100 0000 0100 0000 0100 0110 G 0110 0111 0110 0111 0110 0111 0110 0110 Checksum Tx 0110 1100 0110 1100 0110 1100 0110 1100

Checksum Rx 0110 0110 (detectável) 0110 0100 (detectável)

0110 1100 (não detectável)

Método checksum.

Como pode ser observado na tabela anterior, o receptor calculando o checksum descobre erros duplos de bits mas falha para erros simples; o método também não descobre erros de seqüência, isto é, produz o mesmo valor não importa que byte seja enviado primeiro, e isto pode ser muito importante. CRC - Verificação de redundância cíclica

Esse método, como o anterior, fornece um caracter de verificação mais conhecido como CRC de "Cyclic Redundancy Character".

Consiste em realizar uma operação de divisão sobre o bloco de dados com um

divisor conhecido, utilizando-se o resto da operação como um caracter de verificação. A divisão é feita considerando-se como o dividendo a seqüência de bits que será transmitida, sendo que o divisor é convenientemente escolhido de modo a controlar o tamanho em bits do resto da divisão. É muito comum a utilização de CRC de no máximo 16 bits, o que para a maior parte dos casos fornece uma boa segurança; entretanto, podem-se encontrar aplicações especiais que utilizam um CRC de 32 bits.

Vamos considerar como exemplo o bloco de mensagem "JuFg" da tabela anterior,

que será expresso como uma seqüência de bits:

01001010 01110101 01000110 01100111 J U F g

Seqüência de bits.

que, em decimal, representa 1.249.199.719

Redes de Automação – Treinamento Petrobrás

SENAI-SP 65/67

Vamos escolher agora um divisor arbitrário, digamos 525; como resultado da

divisão, temos um resto igual a 19, ou, em binário, 00010011, que seria então o nosso CRC.

A escolha aleatória do divisor pode comprometer a eficiência do método, tornando-

o lento pelo volume de cálculos envolvidos ou mesmo inócuo contra certos erros; mas existem alguns valores de comprovada eficácia que são utilizados.

A especificação desses divisores é feita na forma de um polinômio: por exemplo, o

valor 525, utilizado em nosso exemplo para ser representado como polinômio, primeiro seria convertido para binário, resultado 0010 0000 1101 para, em seguida, ser expresso na forma de um polinômio: ox11 + ox10 + 1x9 + ox8 + ox7 + ox6 + ox5 + ox4 + 1x3 + 1x2 + ox1 + 1x0 que, considerando apenas os termos não zeros, resulta em: x9 + x3 + x2 + x0

Existem dois destes polinômios mais utilizados; um é o especificado pelo CCITT (Comitê Consultaif Internacionale de Telegrafia et Telephonie, com sede em Genebra), mais conhecido como CRC - CCITT, e outro conhecido como CRC - 16, vistos na tabela seguinte:

Nome do CRC Polinômio CRC – CCITT X16 + x12 + x5+ x1 CRC – 16 X18 + x15 + x2 + x1

Polinômios utilizados.

O método do CRC oferece 100% de garantia na detecção dos erros citados anteriormente, além de outros tipos não citados como erro de inversão simultânea de 16 bits no bloco, sendo por isso mesmo amplamente empregado em sistemas de transmissão digital de dados. Resumindo:

Os métodos para detecção de erros sempre envolvem algum grau de redundância; assim são gerados bits ou caracteres de verificação extras que são transmitidos junto com os dados para posterior comparação no receptor. Os métodos estudados foram:

Redes de Automação – Treinamento Petrobrás

SENAI-SP 66/67

1. Paridade de caracter: Gera um bit de verificação pela aplicação da regra de paridade nos bits de um caracter; não detecta duplos erros nos bits; simples de calcular (XOR). 2. Paridade de bloco (BCC): Gera um caracter de verificação de tamanho fixo, pela aplicação da regra de paridade nos bytes de um bloco de dados, sujeito também a erros duplos de bits em duplos bytes; simples de calcular. 3. Paridade composta: Utiliza paridade de bloco (LRC) e paridade de caracter (VRC), mais eficiente que os anteriores mas também sujeito a falhas. 4. Método de soma (CheckSum): Gera um caracter de verificação de tamanho variável pela simples soma binária dos bytes em um bloco de dados, apesar de reconhecer duplos erros de bits não detecta os erros simples, nem de seqüência. 5. Método do CRC: Gera um caracter de verificação de tamanho fixo, pela divisão do bloco de dados por um divisor conhecido; eficiência 100% na detecção dos erros citados.

Redes de Automação – Treinamento Petrobrás

SENAI-SP 67/67

Exercícios

1. Descreva o método de detecção de erro através de paridade de caractere.

2. Qual a vantagem do método de correção de erros por paridade de bloco sobre o método de paridade de caractere.

3. Um equipamento receptor de dados utiliza o método de paridade de caractere para detecção de erros. Supondo que este equipamento foi configurado para detecção de erro através do método de paridade par, indique se o dado recebido está correto ou não e explique por que. Dado: 11001101 ( ) Dado correto Bit de paridade: [ 1 ] ( ) Dado incorreto

Por que?____________________________________________________

___________________________________________________________.

3. Em que consiste o método de correção de erros do tipo polinomial ou CRC.

4.Calcule o bit de paridade par e o BCC para o grupo de caracteres: AUFG.

Até o momento nenhum comentário
Esta é apenas uma pré-visualização
3 mostrados em 71 páginas