Você está na página 1de 79

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CAMPUS CUBATÃO CURSO SUPERIOR DE TECNOLOGIA EM AUTOMAÇÃO E CONTROLE DE PROCESSOS

INDUSTRIAIS CONTÍNUOS

APOSTILA DE

CURSO SUPERIOR DE TECNOLOGIA EM AUTOMAÇÃO E CONTROLE DE PROCESSOS INDUSTRIAIS CONTÍNUOS

5o MÓDULO
MONTAGEM: PROFESSOR MARCELO S. COELHO

Revisão 2 – AGOSTO/2009

INSTRUMENTAÇÃO DE SISTEMAS

SUMÁRIO
TRANSMISSÃO DIGITAL DE DADOS .......................................................................................... 1 MEIOS DE TRANSMISSÃO ......................................................................................................... 14 ERROS E DETECÇÃO DE ERROS ............................................................................................. 28 INTERFACE .................................................................................................................................. 35 ETHERNET ................................................................................................................................... 51 PROTOCOLO TCP/IP................................................................................................................... 66

.

Marcelo Saraiva Coelho 1 . . precisamos de 8 bits para transferir uma única letra. Por exemplo. byte a byte) através de diversas linhas condutoras dos sinais. Obs. Desta forma. grupos de bits são transferidos simultaneamente (em geral.Tecnologia da comunicação Transmissão digital de dados O processo de transmissão de dados pode ser dividido em 5 componentes: Transmissor: Elemento que está originando a mensagem. Receptor: Elemento que está recebendo a mensagem. Figura 1.: Na codificação da informação em um formato digital é comum precisarmos de vários bits.Serial: apenas um canal para transmissão da informação. Protocolo de comunicação: Regras para que a comunicação seja estabelecida.: A transmissão de dados digitais podem ser efetuadas em dois formatos: . como Prof. Mensagem: Dado a ser enviado. FORMATO DE TRANSMISSÃO DE DADOS PARALELO Na comunicação em paralelo.Paralelo: vários canais para transmissão da informação. Obs. Canal de Transmissão: Meio físico por onde trafegará a mensagem.REDES DE COMUNICAÇÃO INDUSTRIAL . usando o código ASCII.

Figura 3. Como os condutores que compõem o cabo usualmente terão pequenas diferenças físicas. no cabo de conexão entre o dispositivo e a interface. onde então serão reagrupados em bytes. Se desejo transmitir o caracter "K". Transmissão paralela Essa propagação deve se fazer de modo que os sinais (os bits) correspondentes a cada byte cheguem simultaneamente à extremidade oposta do cabo.REDES DE COMUNICAÇÃO INDUSTRIAL . o processo de transferência em paralelo envolve um controle sofisticado e é razoavelmente complexo. a velocidade de propagação dos sinais digitais nos condutores poderá ser ligeiramente diferente nos diversos fios. isto é. a taxa de transferência de dados é alta. Na transmissão Paralela. os bits que formam a unidade de informação devem ser enviados simultaneamente.Tecnologia da comunicação vários bits são transmitidos simultaneamente a cada ciclo. Um dos problemas importantes diz respeito à propagação dos sinais no meio físico. todos os 8 bits ("01001011") deverão ser enviados ao mesmo tempo. No entanto. Marcelo Saraiva Coelho . ao mesmo tempo. como mostra a figura abaixo. Dependendo do comprimento do cabo. pode ocorrer que um determinado fio conduza sinal mais rápido (ou mais lento) que os demais fios e que desta forma um determinado bit x em cada byte se propague mais 2 Prof. isto é. Figura 2. o que o torna mais caro.

DVD. Em geral. Na transmissão serial os bits que formam as unidades de informação são transmitidos seqüencialmente. normalmente associadas a dispositivos mais velozes tais como unidades de disco. reconstituindo os bytes originais. As restrições citadas contribuem para que a utilização da comunicação em paralelo se limite a aplicações que demandem altas taxas de transferência. ou que demandem altas taxas de transferência. são "desmontados" bit a bit. isto é. o comprimento dos cabos paralelos é limitado a até um máximo de 1. e as conseqüências são catastróficas: os bits x chegariam fora de ordem (os bytes chegariam embaralhados) e a informação ficaria irrecuperável. são remontados. como CD-ROM. cujo código ASCII é 01001011. o "0" e assim por diante até o último bit. depois o seguinte "1". Na outra extremidade do condutor. um a um. Os bytes a serem transmitidos são serializados. Prof. enviamos primeiro o bit "1". para transmitir a letra "K". começando sempre pelo bit menos significativo (bms) e terminando no bit mais significativo (BMS). os bits são contados e quando formam 8 bits. um após o outro. Marcelo Saraiva Coelho 3 . há limites para o comprimento do cabo que interliga um dispositivo ao computador.5 metros. ou mesmo impressoras. e que se situem muito próximo do núcleo do computador. quando se usa o modo paralelo. através de um único par condutor. os bits são transferidos um a um. FORMATO DE TRANSMISSÃO DE DADOS SERIAL Na comunicação serial. Em decorrência desse problema. Figura 4. Este fenômeno é chamado skew. No exemplo a seguir. e são individualmente transmitidos.REDES DE COMUNICAÇÃO INDUSTRIAL .Tecnologia da comunicação rápido e chegue à extremidade do cabo antes que os outros n-1 bits do byte.

Como os bits são transmitidos seqüencialmente um a um. No entanto. o controle é comparativamente muito mais simples que no modo paralelo e é de implementação mais barata.Duplex (transmissão bidirecional simultânea). a interface USB . Figura 5. a qualquer tempo. de interface e de meio de transmissão) que vem permitindo o aumento da velocidade de transmissão por um único par de fios. como nas comunicações a distâncias médias (tal como em redes locais) ou longas (comunicações via linha telefônica usando modems). como por exemplo. a comunicação só é permitida em um único sentido. Como o aumento da velocidade de transmissão em interfaces paralelas ocasiona mais skew.Universal Serial Bus permite hoje ligar até 128 dispositivos a taxas muito altas (centenas de kbps). Portanto.Duplex (transmissão bidirecional nãosimultânea) e Full . No modo de operação Simplex. Sistema de TV e Rádio. mouse. Como todos os bits são transferidos pelo mesmo meio físico (mesmo par de fios). ou quando o problema da distância for mandatório. alguns exemplos: ligação entre uma Impressora e um Microcomputador. Em microcomputadores. é permitida a 4 Prof.REDES DE COMUNICAÇÃO INDUSTRIAL . MODOS DE OPERAÇÃO DO CANAL DE COMUNICAÇÃO Existem três Modos de Operação possíveis para um Sistema de Comunicação: Simplex (transmissão unidirecional) Half . a transmissão serial não é afetada por irregularidades do meio de transmissão e não há skew. cabo coaxial ou de fibra ótica. a tendência tem sido no sentido do aperfeiçoamento das interfaces seriais que hoje permitem taxas de transferência muito altas com relativamente poucas restrições de distância. sua utilização é normalmente indicada apenas para periféricos mais lentos. as eventuais irregularidades afetam todos os bits igualmente. a transmissão serial tem recebido aperfeiçoamentos importantes (seja de protocolo. etc.Tecnologia da comunicação Nesse modo. Comparativamente. a transmissão serial é intrinsecamente mais lenta (de vez que apenas um bit é transmitido de cada vez). No modo Half -Duplex. teclado. Marcelo Saraiva Coelho .

REDES DE COMUNICAÇÃO INDUSTRIAL . Velocidade de Transmissão A velocidade de uma transmissão digital de dados pode ser referenciada com relação a dois parâmetros: quanto ao Fluxo de Dados ou quanto à sinalização.Tecnologia da comunicação comunicação em qualquer sentido. Um exemplo bem característico é o Telefone.000 bits em 10 segundos tem velocidade de 1. mas nunca simultaneamente. Com relação ao Fluxo de Dados.200 bps. é permitida a comunicação simultânea em qualquer sentido. no Meio de Comunicação. adota-se o conceito de taxa de transferência de bits por unidade de tempo. Figura 6. exemplos: mensagens Fax. Marcelo Saraiva Coelho 5 . É calculada como: VTx = NBitsTx [bps] ∆T VTx: Velocidade ou Taxa de Transmissão sendo. ou representação.Duplex. NbitsTx: Número de Bits Transmitidos ∆ T: Intervalo de Tempo da Transmissão em segundos bps: Unidade em bits por segundo Exemplo: uma transmissão de 12. independente de como esta se processe no Meio de Comunicação. No modo Full .000 = 1. Sistema de Rádio em aeronaves comerciais. pois VTx = 12.200bps 10 Prof.

Neste caso é fácil verificar que a velocidade em bauds é igual à velocidade em bps.. Figura 7. quantos bits (ou sinalizações) ocorrerão em 1 segundo? Basta inverter o Tempo de Bit para se obter o resultado. dessas sinalizações em um segundo. ou seja. funcionário do Telégrafo Francês. O número.REDES DE COMUNICAÇÃO INDUSTRIAL . é adotado como velocidade daquela transmissão e foi criada uma unidade especial. o baud. o Telégrafo..). freqüência.005s = 200 bauds ou 200 bps Aqui temos um exemplo onde existe um tipo de sinalização. Vamos ver a seguir alguns exemplos para fixação do conceito. ou seja. a quem se atribui a criação do código BAUDOT. continuamos a ter a relação de um tipo de 6 Prof. usado em telegrafia. na figura ao lado. devido à sua própria característica e origem histórica. Exemplo: -Se Tb = 0. chamado de Tempo de Bit. Marcelo Saraiva Coelho . pois o número de sinalizações por segundo equivale ao de bits por segundo.Tecnologia da comunicação Esta definição de velocidade pode ser aplicada tanto às transmissões seriais quanto às paralelas.005 s.basta aplicar uma regra de três para se obter o resultado: Se um bit (ou uma sinalização) tem uma duração igual a Tb segundos. uma transmissão onde cada nível lógico é associado a uma freqüência diferente. Temos agora. Este tipo de definição é utilizado apenas em transmissões seriais. para representar cada bit. provavelmente em memória a Jean Marie Emile Baudot. então a Taxa de Transmissão é: Taxa = 1/0. que é mantida por um fixo e uniforme período de tempo. no caso nível de tensão. Com relação à velocidade referenciada à sinalização. etc. então. O cálculo da velocidade é simples quando se conhece o Tempo de Bit . considera-se que um bit de informação pode ser representado por algum tipo de sinalização (nível de tensão. É comum a referência a este tipo de velocidade como "Taxa de baud" ou "Baud Rate" do Sistema.

Em nosso curso. basta inverter o Tempo de Bit. Marcelo Saraiva Coelho 7 . Figura 8. sempre com a ressalva de que se trata de grandezas diferentes. e utiliza-se o bps quando estamos mais interessados em explicitar o volume de dados enviados durante uma transmissão. utiliza-se a velocidade de transmissão medida em baud quando se está interessado em explicitar as características do sinal elétrico no meio de transmissão empregado. por exemplo.005 s. um fluxo de dados de 9600 bps. com uma taxa de transmissão de 2400 bauds. poderemos utilizar tanto uma unidade quanto a outra.Tecnologia da comunicação sinalização (neste caso freqüência) para cada bit. então a Taxa de Transmissão é: Taxa = 1/0. podem apresentar valores muito distintos entre si para um sistema onde se empregue algum método especial de transmissão que inclua compactação de dados ou codificação especial. é fácil imaginar que se possa conseguir.005s = 200 bauds ou 200 bps Mesmo possuindo distintas definições. Assim sendo. Como regra geral. aqui a taxa em baud também é a mesma em bps. O cálculo de velocidade se faz como o anterior. as unidades bps e baud são muitas vezes utilizadas como sinônimas por muitos autores e publicações da área. Modos de Sincronismo Mesmo após definidos o tipo e velocidade de uma Transmissão Digital de Dados. Observe entretanto que "sinalização" não é sinônimo de freqüência ou nível de tensão. em que uma sinalização na linha possa representar mais de um bit de informação. como visto nos exemplos anteriores. Exemplo: -Se Tb = 0. um outro problema permanece: como que o Receptor pode estar sincronizado com o Prof. como sempre utilizaremos sistemas onde cada bit é representado por um tipo de sinalização na linha.REDES DE COMUNICAÇÃO INDUSTRIAL . pois em muitos sistemas. porém. o seu valor numérico coincide.

de modo a interpretar corretamente a seqüência de bits enviada por este último? Para entendermos melhor esse problema. no casos dos caracteres ASCII "G" e "k". Transmissão Assíncrona Este tipo de sincronismo é característico de transmissões seriais. de Marca e Espaço. observemos a figura ao lado. respectivamente. que mostra uma transmissão Serial sendo feita. Figura 9.Tecnologia da comunicação Transmissor. Marcelo Saraiva Coelho . Tais estados em telegrafia são chamados. Observe que. esse problema é conhecido como falha ou erro de sincronismo. enquanto Espaço é associado com o estado lógico "O" e representado por um valor de tensão negativo. Para tanto. nele se necessita que seja definido um dos estados de tensão da linha como sendo de repouso e outro estado definido como de atividade. nomenclatura que vamos adotar daqui para frente. duas técnicas ou métodos foram criados: o sincronismo e o assíncrono. podemos ter uma incorreta interpretação do trem de dados. Para evitar essas falhas de sincronismo é necessário que tanto Transmissor quanto Receptor estejam de acordo quanto ao início e término de uma unidade de informação. Marca é normalmente associada ao estado lógico "1". Essa definição é importante pois os circuitos de hardware sabem que irá se iniciar uma transmissão quando o estado da linha mudar de Marca para Espaço. dependendo do bit com o qual o Receptor considera iniciada a recepção. 8 Prof. e representada por uma tensão positiva ou nula.REDES DE COMUNICAÇÃO INDUSTRIAL .

Tecnologia da comunicação Figura 10. Prof. para cada caracter a ser transmitido. ou caracter. e outro bit de Marca ao final da transmissão. O bit de espaço no início da transmissão é chamado de "Start Bit" . Note que o sincronismo existe apenas durante a transmissão de cada unidade transmitida. 1. sendo muito comum utilizarem-se 2 ou 1. observe que. assim sendo. um bit de Espaço no início da transmissão. o bit de Marca ao final é chamado de "Stop Bit". Figura 11.5 Stop Bits em transmissões seriais. para garantir a caracterização de uma transição de linha em atividade para repouso. para os circuitos de hardware. caracterizando a transição da linha de repouso para atividade. o bit representa um nível de tensão e um tempo (tempo de bit) de permanência dessa tensão.5 ou 2 Stop Bits representam tempos que os circuitos de hardware devem aguardar para considerar terminada a decodificação dos bits anteriormente recebidos. 1. Marcelo Saraiva Coelho 9 .5 bit como Stop Bit. O método assíncrono consiste em acrescentar. Se você achou estranhou utilizar 1.REDES DE COMUNICAÇÃO INDUSTRIAL .

REDES DE COMUNICAÇÃO INDUSTRIAL . 10 Prof.Tecnologia da comunicação Figura 12. Marcelo Saraiva Coelho .

Prof.Tecnologia da comunicação Transmissão Síncrona Este tipo de transmissão pode ser utilizado tanto em transmissões Seriais quanto Paralelas. Figura 13. esse sinal é chamado de relógio. como é o caso da transmissão assíncrona. costuma-se adotar ainda uma seqüência especial e bits chamada de moldura. de modo a assegurar que os circuitos de hardware possam decodificar corretamente o pacote de dados pela simples identificação deste "frame".REDES DE COMUNICAÇÃO INDUSTRIAL . Observe que o sinal de sincronismo referencia o bit a ser decodificado. ou "clock". Este sinal garante a interpretação correta dos bits e mantém o sincronismo ao longo de toda a transmissão e não apenas durante o envio de um caracter. ou "frame". ele exige a existência de um sinal especial. que garanta o sincronismo entre os circuitos de hardware do Receptor. ou apenas "Sinc" para abreviar. Acima temos exemplos de transmissões Paralela e Serial síncronas. ou simplesmente de sinal de Sincronismo. antes da transmissão do pacote de dados propriamente dito. gerado normalmente pelo Transmissor. No caso das transmissões Seriais. Marcelo Saraiva Coelho 11 .

feita à mesma velocidade de uma síncrona. Em nosso curso daremos ênfase a transmissões Seriais assíncronas. o que aumenta os custos.Tecnologia da comunicação Figura 14. Com relação às vantagens e desvantagens de um método sobre outro. é fácil verificar que a transmissão síncrona exige ao menos uma via a mais no meio de comunicação para o sinal de sincronismo. 12 Prof. tende a ser menos eficiente porque insere ao menos dois bits por caracter transmitido.REDES DE COMUNICAÇÃO INDUSTRIAL . Tanto uma técnica quanto outra podem ser encontradas em um ambiente de automação. por outro lado. a transmissão assíncrona. Marcelo Saraiva Coelho .

onde o nível lógico "O" vale -5v e o nível "1" vale +5v. Marcelo Saraiva Coelho 13 . Qual velocidade da transmissão? Se a transmissão fosse Síncrona.Tecnologia da comunicação Exercitando Responda às seguintes questões: O sinal elétrico medido na saída de um microfone dinâmico é analógico ou digital? __________________________________________________________________ Podemos transmitir dados com 5. __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ Prof. __________________________________________________________________ Descreva o processo de transmissão Serial Assíncrona explicando a função dos Start e Stop Bits. foram transferidos 500 caracteres ASCII de 8 bits em 0. __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ A leitura de dados numa memória RAM pela CPU pode ser considerado um exemplo de transmissão Paralela Síncrona? Por quê? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ Numa transmissão Serial Assíncrona.REDES DE COMUNICAÇÃO INDUSTRIAL . os mesmos bytes serão transferidos em um tempo maior ou menor? Justifique.6 bits de comprimento pelo método Serial? Por quê? __________________________________________________________________ Cite uma aplicação de transmissão Paralela. sem usar frames.5 segundo.

Como já visto. 14 Prof.) e transmissões de rádio. As interferências eletromagnética têm como origem fenômenos elétricos como raios. Sua influência pode ser reduzida pelo uso de blindagem eletromagnética. faiscamento de certos tipos de motores (aspiradores de pó. como Amplitude. então a corrente que foi induzida é somada àquela. etc. poderemos especificar melhor tanto os sinais quanto os materiais de modo a reduzi-las. Freqüência e Fase podem sofrer certas distorções que podem alterá-lo ou mascará-lo a ponto de "confundir" os circuitos de hardware. resultando em erros na comunicação. Figura 15. é pelo Meio físico que vai circular o sinal elétrico responsável pelo transporte da informação. Ela ocorre devido ao fenômeno conhecido da Física chamado de Indução Eletromagnética. um condutor que esteja imerso neste campo magnético variável sofre indução e apresenta uma tensão variável em suas extremidades. ou seja. conhecendo então o porquê delas. chaveamento de correntes em contatores. como malhas metálicas envolvendo o condutor. Trata-se do mesmo princípio que rege a geração de energia em um Gerador Elétrico e que faz um transformador funcionar. uma corrente variável no tempo é capaz de produzir um campo magnético variável. Tais distorções podem ser causadas pelo próprio Meio. Um outro tipo de perturbação que um sinal pode sofrer é conhecido como interferência eletromagnética.REDES DE COMUNICAÇÃO INDUSTRIAL .Tecnologia da comunicação Meios de Transmissão Neste capítulo estudaremos alguns problemas e características relativas aos Meios de Comunicação. furadeiras. produzindo alteração de suas características. ou em muitas vezes pelo simples deslocamento físico do Meio em relação à fonte de interferência. Marcelo Saraiva Coelho . conhecer as características e o comportamento do sinal elétrico é vital já que propriedades deste último. Se este condutor já estiver sendo percorrido por uma corrente. devido a sua natureza intrínseca.

REDES DE COMUNICAÇÃO INDUSTRIAL . estudaremos alguns tipos de distorções mais conhecidos e seus efeitos sobre o sinal elétrico que percorre um Meio de Transmissão. o que caracteriza a existência de uma faixa de Imunidade a Ruídos. pode ser insuficiente para evitar alguns transtornos. Sabemos que os circuitos digitais de hardware. entretanto. por interferência do ruído elétrico externo que se soma ao sinal elétrico original.Tecnologia da comunicação Como o estudo das técnicas especiais para blindagem eletromagnética escapam ao escopo de nosso curso. um sinal digital para ser reconhecido como nível lógico "1" deve estar entre 2. Um ruído elétrico pode ser causado por agentes externos. em lógica TTL. Nela vemos que o sinal original. existindo portanto uma região onde as tensões maiores que 0.0 volts e para nível lógico "0" deve estar entre 0 e 8 volts. Essa faixa. Para entender porque a Distorção em Amplitude atrapalha a comunicação.4 e 5.4 v não serão decodificadas como nível lógico. Vamos então analisar dois tipos mais comuns de distorção: em Amplitude e em Freqüência.. Figura 16. Um exemplo dos problemas que podem ocorrer com um sinal em um meio inadequado pode ser visto abaixo. neste caso a faixa de imunidade ao ruído não foi suficiente para garantir correta decodificação do sinal e. como nos casos de faiscamento em contatores. em todo caso é prudente conhecer bem o ambiente de trabalho antes de se fazer uma instalação. como o meio de comunicação Prof. em que qualquer ruído será desprezado. Por exemplo. como pode ser visto na figura abaixo.8v e menores que 2.6v. Distorção em Amplitude: Imunidade a Ruídos Este tipo de distorção ocorre devido ao fato de que os ruídos elétricos externos acabam se somando à amplitude do sinal original que percorre o Meio. causa uma interpretação errônea no circuito de recepção. no caso TTL de 1. para interpretação correta dos bits. etc. trabalham com níveis bem definidos de tensão. Marcelo Saraiva Coelho 15 . vamos estudar um exemplo simples. ou por aquecimento nos circuitos de hardware.

ou nem identificado. pelos circuitos de hardware. Marcelo Saraiva Coelho .Tecnologia da comunicação não é 100% imune às interferências do ambiente que o circunda. então. Foi criado. devemos procurar a tecnologia mais adequada às condições de trabalho.REDES DE COMUNICAÇÃO INDUSTRIAL . O Ganho de Potência em Bell é definido como: Gp = log Psaida em Bell Pentrada Gp: Ganho de Potência (B) Onde: Psaída: Potência de Saída (W) Pentrada: Potência de Entrada (w) 16 Prof. Uma forma de mensurar essa perda de potência é através de uma relação entre a potência elétrica entregue ao meio e a potência recebida. Ela está relacionada com a perda de potência do sinal ao longo do Meio devido principalmente à sua resistência elétrica. Figura 17. É muito importante conhecê-la pois um sinal que sofreu uma grande atenuação de amplitude poderá não ser corretamente detectado. cuja unidade é o Bell (B). Distorção em Amplitude : Atenuação A atenuação de amplitude de um sinal ao longo do meio de comunicação é outro tipo de influência que deve ser considerada. o conceito de Ganho de Potência.

5 Km de fio com atenuação de 40 dB/Km. log(1) = 0. São os casos onde o valor de Gp é sempre negativo pois se x < 1 então por definição. toda a potência entregue ao meio é devolvida. é o caso de amplificadores cuja potência de saída é sempre maior que a de entrada. Solução: Substituindo na fórmula temos: 40 = 10 1 log 0. Para evitar os valores negativos que ocorrem quando Psaída < Pentrada. log x < 0. então. pois a potência de saída é menor que a de entrada. Marcelo Saraiva Coelho . Neste caso temos Atenuação de Potência ao invés de Ganho. Aqui o valor do ganho Gp é sempre positivo. Daqui deriva o conceito de coeficiente de Atenuação (α. daí a definição ficar: Gp = 10 log Psaída em dB Pentrada Psaída .Tecnologia da comunicação A experiência prática demostrou que a subunidade decibell é mais adequada.5 Psaída 17 Prof.REDES DE COMUNICAÇÃO INDUSTRIAL . fica fácil verificar que o ganho Gp é igual a zero dB pois se x = 1. como sendo: α= 10 Pentrada log em dB/ Km L Psaída Exemplo: Calcule a potência de um sinal de 1 W após 0. pois se x > 0 então. como segue: A = 10 log Pentrada em Db Psaída Esta definição garante valores sempre positivos nos casos de Atenuação. Neste caso não existe nenhum Ganho. temos: Pentrada Vamos então considerar três situações. b) Quando Psaída > Pentrada temos x > 1 e Gp sempre positivo. c) Quando Psaída < Pentrada temos x < 1 e Gp sempre negativo. por definição. chamando de x à relação a) Quando Psaída = Pentrada então x = 1 e Gp = 0dB. log x > 0. Neste caso temos um Ganho de Potência. dado em dB/km) de um cabo de comprimento L (em Km). costuma-se utilizar uma definição especial quando estamos lidando com Atenuação.

normalmente em Ω/Km. No Diagrama de Bode. também conhecido como distorção harmônica. Marcelo Saraiva Coelho . Em termos práticos. Chamamos de Banda de Passagem do Meio a faixa de freqüências à qual um sinal elétrico deve pertencer para atravessar o Meio sem ter atenuações apreciáveis de amplitude. obteremos um sinal com cerca de 1% da potência original.REDES DE COMUNICAÇÃO INDUSTRIAL . ao invés de seu coeficiente de atenuação.01 W Considerando esse resultado concluímos que. estes parâmetros costumam também servir de referência para a escolha de fios ou cabos na transmissão de dados. ou Banda de Passagem. Essa propriedade pode ser melhor entendida com uma representação gráfica. e o eixo das ordenadas graduado com valores de Ganho de Potência (em decibéis). 18 Prof. especificar-se a Resistência Elétrica por unidade de comprimento. algo que só bons amplificadores conseguem.o de Banda de Freqüência. representa a gama de freqüências que o Meio filtra sem distorção apreciável do sinal. 40 1 1 = log ⇒ 2 = log 20 Psaída Psaída 1 resultando em: Psaída aplicando a definição de logaritmo temos: 102 = Psaída = 0. É comum para o cabo de comunicação. Vamos dar um exemplo: suponha que num laboratório tenhamos um gerador de sinal senoidal alimentando um circuito de áudio. ocorre porque o meio de transmissão não atenua da mesma forma sinais de freqüências diferentes que caminham por ele. utilizando o plano cartesiano no chamado Diagrama de Bode. onde se exige que um bom amplificador reproduza igualmente o som grave de um contrabaixo quanto o agudo de um clarinete. facilitando ou dificultando o acesso de certas freqüências ao meio de comunicação. Distorção em freqüência Este tipo de distorção. Um exemplo bem prático desse problema temos nos circuitos de áudio. Aqui torna-se necessário aprender um novo conceito .Tecnologia da comunicação Continuando. juntamente com a Capacitância por Km. ao final do cabo de 500m. o eixo das abcissas está graduado em freqüências numa escala logarítmica.

as Potências de Entrada e de Saída com um Wattímetro.2 -5 70 10 5. o circuito de telefone tem Resposta Plana na faixa de 300 Hz até 3000Hz. o sinal apresenta distorção cada vez menor. cada um deles.4 -14 4K 10 0. enquanto que sinais de freqüências compreendidas entre os limites de 70Hz e 1KHz não sofrem atenuação apreciável essa é também chamada de Região de Resposta Plana. Nela temos um sinal digital transmitido a 2000bps por vários Meios de transmissão. Figura 18.REDES DE COMUNICAÇÃO INDUSTRIAL . por exemplo. Para termos uma idéia de como uma distorção em freqüências modifica um sinal digital. vamos observar a figura abaixo. Freq.5 -8 3K 10 0.5 .06 . como visto a seguir. (Hz) Pe (mW) Ps (mW) Gp (dB) 20 10 1.Tecnologia da comunicação Se formos variar a freqüência do gerador e medir. e podemos ver que uma Banda de 4000 Hz produz um sinal aceitável.2 -9 30 10 2. produz uma distorção harmônica capaz de descaracterizar completamente o sinal. À medida que aumentamos a Banda.3 -2 600 10 5. poderíamos obter a seguinte Tabela: Tabela 1.22 Com base nessa Tabela. para cada valor de freqüência escolhido.0 -3 100 200 10 6. de diferentes larguras de Banda muito estreita (500 Hz).0 -4 2K 10 1.3 -2 10 6.0 -3 1K 10 4.9 300 10 6. poderíamos levantar o Diagrama de Bode. Marcelo Saraiva Coelho 19 .5 -6 40 10 3. Do Diagrama pode-se observar que freqüências de sinal fora dos limites definidos pela Banda apresentam uma atenuação muito grande.1. Prof.

dependendo da velocidade e distância envolvidas.REDES DE COMUNICAÇÃO INDUSTRIAL . você. é também possível que ocorram mais erros. decide testar com um fio de telefone. então. para ser efetivamente transmitido. e. Aqui vale uma observação a respeito de uma situação que poderá acontecer. o sistema funciona com fio comum de telefone. uma vez que Bandas menores implicarão em perdas de sinal ou distorção acentuada. apesar do que você estudou sobre distorção e meios de transmissão. digamos mínima. o que tornaria o processo de comunicação mais lento devido à maior quantidade de retransmissões. sendo transmitido a uma determinada velocidade. É comum por isso mesmo especificar-se a Banda de um determinado meio de transmissão em bauds ou bps. Figura 19. Em todo 20 Prof. podemos deduzir que um sinal digital. exige que o Meio de transmissão tenha uma Banda adequada.Tecnologia da comunicação Dessa experiência. Marcelo Saraiva Coelho . mas não dispõe de nenhum metro do dito cabo. O que ocorreu aqui? Observe que. Imaginem que um certo sistema de comunicação está utilizando um determinado cabo apropriado para a transmissão em curso e você precisa fazer uma extensão do sistema para alcançar outra sala. as distorções introduzidas não foram suficientes para impedir a comunicação. para sua surpresa.

enquanto os cabos tipo "flat" ou multivias sejam característicos de transmissões Paralelas. Marcelo Saraiva Coelho 21 . Como os métodos de transmissão costumam ser padronizados ou bem conhecidos de fabricantes e usuários. Portanto. que serão vistos a seguir. sempre existirão fios e cabos especiais feitos sob encomenda. trançados um em torno do outro. envolto por um isolante que é circundado por uma malha metálica que atua como blindagem eletromagnética com uma capa de Prof. mas não constituem regra. que. será uma solução muito mal elaborada. Constitui-se de uma dupla de condutores rígidos. tais como Par Trançado. Possui esse nome pois é composto de um fio condutor sólido central. numa situação mais crítica. Evidentemente. Vamos conhecer alguns meios de transmissão para a comunicação Serial. Figura 20.Tecnologia da comunicação caso. que nos interessam mais de perto. podemos entender por que é importante utilizar meios de transmissão adequados. é natural que alguns tipos de fios ou cabos sejam utilizados exclusivamente em transmissões Seriais. CABO COAXIAL Outro tipo comum de Meio de transmissão é o cabo coaxial. Coaxial e Fibra Óptica . existem alguns tipos mais utilizados em transmissão de dados ou redes de computadores que podem ser encontrados no comércio especializado. apesar de se conseguir a transmissão.REDES DE COMUNICAÇÃO INDUSTRIAL . Visto que o meio de transmissão deve possuir características adequadas ao tipo de transmissão. poderá comprometer a confiabilidade do sistema. Podemos também encontrar o Par trançado blindado. existem também cabos com algumas dúzias de pares. não faça isso!!! Após estudados alguns tipos de distorção. dado o custo elevado. envoltos em uma capa isolante. se você não estiver numa emergência. conhecidos como do tipo "manga". que utiliza uma malha metálica envolvendo os condutores para diminuir as influências de introdução eletromagnética. chamado de Par Trançado. CABO DE PAR TRANÇADO A figura abaixo mostra um tipo de fio muito utilizado em telefonia e em certas redes de computadores.

Vamos considerar a figura acima . Pode ser encontrado com uma via interna (coaxial simples) .conhecida na Física Óptica.para ela.ou mais de uma (coaxial composto).Tecnologia da comunicação isolação externa. Figura 22. Figura 21. FIBRA ÓTICA Outro tipo muito utilizado principalmente em redes de computadores é a fibra óptica. Marcelo Saraiva Coelho . O conjunto todo pode ser envolto em uma capa protetora com ou sem material protetor contra choque mecânico.REDES DE COMUNICAÇÃO INDUSTRIAL . a Lei de Snell pode ser escrita como: sen α n 2 = onde : sen β n1 senα: Seno do ângulo de Incidência senβ: Seno do ângulo de Refração 22 Prof. de índice de refração diferente do núcleo. Podemos encontrar cabos ópticos com mais de um núcleo. envolto em outro material chamado de casca. É constituída por um núcleo de material cristalino condutor de luz. O princípio de funcionamento das fibras ópticas baseia-se na Lei de Snell .

Figura 24. por causa das sucessivas reflexões totais que sofre. neste caso o raio luminoso sofre reflexão total. uma vez que não ocorre refração para o Meio 2 e sim uma reflexão. A partir deste fato. um raio de luz penetrando o meio 1 sofre refração com ângulos dados pela Lei de Snell. No caso (a). as fibras são construídas de modo a ocasionar reflexão total do raio luminoso. como mostra a figura abaixo. O caso (c) mostra um raio incidindo em um ângulo acima do ângulo Crítico.Tecnologia da comunicação n1: Índice de Refração do Meio 1 n2: Índice de Refração do Meio 2 Figura 23. Marcelo Saraiva Coelho 23 . retornando ao meio 1. o ângulo de Incidência é chamado de ângulo Crítico. o índice de refração do núcleo e da casca é tal que possibilita a entrada do raio luminoso de modo a confiná-lo dentro da fibra.REDES DE COMUNICAÇÃO INDUSTRIAL . No caso (b). Prof.

como emissores. utilizam-se diodos emissores de luz (LEDs). A seguir temos um quadro comparativo e outro com algumas características dos Meios citados. para isso. Tabela 2. Figura 25. são necessários circuitos de interface convenientes. terminação ou derivação entre cabos. existindo circuitos integrados especiais para estas funções. que convertam o sinal digital em impulsos de luz. da faixa do infravermelho.2 > 100 não aplicável 24 Prof.Tecnologia da comunicação Para a utilização das fibras ópticas em circuitos de comunicação de dados. As fibras requerem também tipos especiais de conectores para emendas. e fotodiodos como receptores.89mm ) ~ 40 3.1 ~ 10 50 ~ 80 2 Fibra Óptica (λ = 1550nm) 0. Marcelo Saraiva Coelho .REDES DE COMUNICAÇÃO INDUSTRIAL . Características Médias Atenuação (db/Km) Taxa de Dados (Mbps) Impedância Característica (Ω) Par trançado sem blindagem ~ 40 <1 80 ~ 200 Cabo Coaxial (0.

Tecnologia da comunicação MEIO DE TRANSMISSÃO SEM FIO – SISTEMAS WIRELESS Sistemas sem fio diferem de sistemas cabeados pelo uso da atmosfera como meio de transmissão de ondas eletromagnéticas. Devido ao grande uso da radiofreqüência. raios X e raios gama. Trata-se de uma tecnologia centenária no uso de transmissão de sinais analógicos de áudio e vídeo. onde relaciona os comprimentos de onda da radiação letromagnética com as suas respectivas designações como rádio/microondas. Redes A utilização de uma determinada freqüência deve ser licenciada junto a ANATEL que desta forma terá como controlar e impedir que outro usuário utilize esta mesma freqüência. luz visível. a ANATEL. As ondas eletromagnéticas nas freqüências de rádio e microondas podem ser geradas por sinais de tensão e correntes alternadas aplicadas em antenas. As faixas do espectro mais conhecidas são: MF (Medium Frequency): Radiodifusão em AM VHF(Very High Frequency): Radiodifusão em FM e TV UHF(Ultra High Frequency): Telefone Celular. Figura 26.REDES DE COMUNICAÇÃO INDUSTRIAL . microondas e infra-vermelho. TV. Prof. ultra-violeta. Para a transmissão de dados digitais sem fio encontramos aplicações com ondas nas freqüências de rádio. sendo grandezas inversamente proporcionais. mas relativamente recente para transmissão de dados digitais. Marcelo Saraiva Coelho 25 . infra-vermelho. o seu espectro é dividido em faixas com sua utilização regulamentada por órgãos governamentais. A figura mostra o espectro eletromagnético. As ondas eletromagnéticas são caracterizadas por sua freqüência e comprimento de onda. no caso do Brasil.

sendo a função do radio modem efetuar modificações nestes sinais . usando técnicas específicas. para codificar os dados digitais a serem transmitidos. Em cada unidade remota os dados são concentrados em controladores lógicos programáveis ou dispositivos microprocessados dedicados ao tipo de sistema supervisionado. 26 Prof.Tecnologia da comunicação Figura 27. São elas: 902-907. desde que sejam respeitados determinados limites de potência de transmissão. para uso sem licenciamento.5 MHz e 57255850 MHz A figura mostra um sistema de aquisição de dados. No momento da recepção. No entanto. comumente chamada de SCADA (Supervisory Control And Data Acquisition). chamadas de UTRs via enlaces de rádio.5 MHz e 915-928 MHz ou 2400-2483. onde uma estação central coleta e envia dados a unidades remotas. cabeamento e conexões.REDES DE COMUNICAÇÃO INDUSTRIAL . chamados de ISM (Industrial. Science e Medical). Figura 28. cabe ao radio-modem decodificar o dado digital a partir do sinal senoidal recebido pela antena. A propagação dos sinais é efetuada com sinais de tensão senoidais. em cada faixa do espectro. Marcelo Saraiva Coelho . existem determinados intervalos de freqüências. A transmissão dos dados digitais é efetuada por enlaces sem fio usando rádio modem e um sistema irradiante composto de antena.

Marcelo Saraiva Coelho . sendo uma alternativa a locais com restrições de lançamento e distância de cabeamento. A tabela mostra algumas das várias soluções padronizadas para comunicações sem fio atualmente disponíveis no mercado que naturalmente serão utilizadas para controle de processos. e o valor lógico "1" como entre 9. cujo coeficiente de atenuação vale 20dB/Km. Exercitando Qual é a Imunidade ao Ruído num sistema onde o valor lógico "0" é reconhecido como estando entre 0v e 1v. Figura 29. Os sistemas sem-fio tem vantagens como mobilidade.REDES DE COMUNICAÇÃO INDUSTRIAL . os rádios modem atuais permitem a configuração e diagnóstico local e remoto através de softwares dedicados. no entanto questões como segurança.Tecnologia da comunicação Além de suas funções básicas. As tecnologias de comunicação sem fio estão invadindo todos os espaços e não será diferente no ambiente de automação de processo.5 v e 12v? O que é distorção em amplitude? Cite um exemplo. confiabilidade e alimentação elétrica das unidades remotas devem ser consideradas. por que é importante conhecê-la? 27 Prof. qual será a potência do sinal medida ao final deste? O que é Banda de Passagem? Considerando-se uma transmissão de dados. Se um sinal de 50mW é injetado num cabo de 1Km de comprimento.

ruído de chaveamento (centelhamento de comutadores). O Erro pode ser causado por eventos transientes ou não . Eventos transientes possuem origem aleatória. ou mantenha os erros em níveis toleráveis. exigem-se sistemas livres de erros (error free). blindagem de cabos. alguns exemplos: radiointerferência.. Marcelo Saraiva Coelho . O valor deste bit de Paridade (se "1" ou "0") é calculado conforme se deseje trabalhar com Paridade Par ou Ímpar. em outros casos. etc. devido a complexidade e aplicações específicas. Para nós basta saber que. As técnicas de detecção de erro envolvem mais ou menos um grau de redundância: bits ou bytes são adicionados ao pacote de informação original com a finalidade de servirem de sinalizadores de erro. A correção de erros é um capítulo à parte da detecção dos mesmos. para cada caracter transmitido. Para que nossa transmissão fique segura. não serão objeto de nosso estudo. o que torna complexo ou mesmo impossível o controle de seus efeitos. como Telefonia.Para isso existem algumas técnicas que. Assim sendo. indução de corrente alternada. é necessária a criação de mecanismos capazes de detectar e/ ou corrigir tais erros. chamado de Paridade. alguns exemplos: interferência elétrica por tempestade (raio).Tecnologia da comunicação Erros e Detecção de Erros Durante uma Transmissão Digital de Dados podemos considerar como Erro a perda ou distorção do sinal elétrico digital que acarrete no Receptor numa errônea interpretação dos bits enviados pelo Transmissor.REDES DE COMUNICAÇÃO INDUSTRIAL . etc. ao contrário. apesar de todos os cuidados para evitar interferência no sinal elétrico digital. etc. Eventos não-transientes. se um erro foi detectado durante a transmissão de um pacote de dados ao menos uma retransmissão desse pacote deve ser efetuada. podemos aceitar o fato de que. Estudaremos as técnicas da Paridade. são de difícil previsão. como controle de lançamento de foguetes. Em alguns sistemas. de acordo com a seguinte regra: 28 Prof. Paridade de Caracter Neste método é calculado um bit adicional. alguns Erros eventuais poderão ocorrer. uma falha de 20% nos dados transmitidos pode tornar ainda uma mensagem inteligível.transientes. são previsíveis e seus efeitos podem ser muitas vezes atenuados pela adoção de técnicas de supressão de ruído. Check Sum e CRC.

caso ocorra um número par de erros ou inversões acidentais.. no caracter considerado mais o próprio de paridade. a simulação de um erro (inversão de bit). uma quantidade par de bits "1". b) Paridade Ímpar: escolhe-se o bit de modo que ocorra. A tabela abaixo contém uma série de exemplos demonstrando essa fragilidade.Tecnologia da comunicação a) Paridade Par: escolhe-se o bit de modo que ocorra. no caracter considerado mais o próprio de paridade. ímpar). Caracter Código ASCII Bit de Paridade para Paridade Par Bit de Paridade Paridade Ímpar A u 8 $ 0100 0001 0111 0101 0011 1000 0010 0100 0 1 1 0 1 0 0 1 A eficiência do método da paridade não é muito grande pois como ele se baseia num par de bits (1 e 0) para reportar uma relação também binária (par. na coluna Recebido.REDES DE COMUNICAÇÃO INDUSTRIAL . os erros não são detectados. uma quantidade ímpar de bits"1". A tabela a seguir fornece alguns exemplos. Marcelo Saraiva Coelho 29 . Tabela 3. Na coluna Transmitido temos o byte e o correspondente bit de Paridade Par. Prof. Figura 30.

o erro é detectado. o método é muito utilizado pela simplicidade de cálculo. cujo tamanho é escolhido conforme a conveniência. O Caracter de Paridade ainda é conhecido como BCC de "Block Check Caracter". sendo. Uma inversão: no par de 1s. para checar se o seu conteúdo foi adulterado ou não. 30 Prof. Transmitido Recebido Conclusão verificando o bit de Paridade 0110 0000 0 0110 0000 0 0110 0000 0 0110 0000 0 0110 0000 0 1110 0000 0 1110 1000 0 1110 1010 0 Nenhuma inversão: no par de 1s. paridade certa. como pode ser visto abaixo. Apesar da fragilidade. porém. Figura 31. Em transmissões seriais assíncronas é muito utilizado acrescentando-se o bit de paridade após o BMS. ou caracter de verificação de bloco. Marcelo Saraiva Coelho . Três inversões: no ímpar de 1s. Paridade de Bloco A paridade de bloco segue a mesma idéia da paridade de caracter. Duas inversões: no par de 1s. O método da paridade é também muito utilizado em placas de memória RAM.Tecnologia da comunicação Tabela 4. abaixo temos um exemplo de cálculo e uma simulação de erro para verificar a eficiência.REDES DE COMUNICAÇÃO INDUSTRIAL . resultando num Caracter de Paridade. o erro é detectado. o erro não é detectado. que a operação é feita nos bits de um bloco de caracteres.

Tecnologia da comunicação Tabela 5. Mensagem Bit de Paridade ou VRC J u F g Caracter de Paridade ou LRC Checksum . a eficiência do método também não é muito grande. Podem-se unir os dois métodos já vistos. estando sujeito a erros: o Receptor não conseguiu descobrir os erros duplos em dois caracteres. sobre o qual é feita uma soma binária comum entre todos os caracteres. de "Vertical Redundancy Check".REDES DE COMUNICAÇÃO INDUSTRIAL . Tabela 6. os Bits de Paridade gerados são conhecidos com VRC. Marcelo Saraiva Coelho 31 . O resultado dessa soma é utilizado como Caracter de Verificação. Quando assim feito. neste caso chamado de Checksum ou Soma de Cheque. de "Longitudinal Redundancy Check" mas ainda assim continuaríamos com possíveis erros nãoidentificáveis. e o Caracter de Paridade como LRC. utilizando o Bit e o caracter de Paridade.Verificação da Soma 0100 1010 0111 0101 0100 0110 0110 0111 0001 1110 1 1 1 1 0 Este tipo de verificação é feito também sobre um bloco de dados. Transmitido Mensagem caracter Recebido Duplo erro em um Duplo erro em dois caracteres J u F G BCC calculado e enviado pelo Transmissor 0100 1010 0111 0101 0100 0110 0110 0111 0001 1110 0100 1010 0111 0101 0100 0000 0110 0111 0001 1110 0001 1000 (erro detectado) 0100 1010 0111 0011 0100 0000 0110 0111 0001 1110 0001 1110 (erro não detectado) BCC calculado pelo Receptor para comparação com aquele enviado pelo Transmissor: Como pode ser visto. Prof. como o BCC.

REDES DE COMUNICAÇÃO INDUSTRIAL . mas não é perfeito para combinação de erros aleatórios. costuma-se truncar o tamanho do Checksum em bits da soma para um valor máximo.Tecnologia da comunicação Neste método. Tabela 7. como a tabela abaixo nos mostra. visto que por este método o tamanho em bits da soma. o Receptor calculando o CheckSum descobre erros duplos de bits mas falha para erros simples. 32 Prof. Marcelo Saraiva Coelho . Transmitido Mensagem J u F g Checksum Tx 0100 1010 0111 0101 0100 0110 0110 0111 0110 1100 Duplo erro em uma linha 0100 1010 0111 0101 0100 0000 0110 0111 0110 1100 0110 0110 (detectável) Recebido Duplo erro em duas linhas 0100 1010 0111 0011 0100 0000 0110 0111 0110 1100 0110 0100 (detectável) Erro simples em duas linhas 0100 1011 0111 0101 0100 0110 0110 0110 0110 1100 0110 1100 (não detectável) Checksum Rx Como pode ser observado na tabela anterior. ou do Checksum. depende do tamanho do bloco somado. produz o mesmo valor não importa que byte seja enviado primeiro. e isto pode ser muito importante. É um método eficaz para detectar os erros nos quais o método da paridade falha. o método também não descobre erros de seqüência. Figura 32. isto é.

que seria então o nosso CRC. digamos 525.Verificação de Redundância Cíclica Esse método. considerando apenas os termos não zeros. fornece um caracter de verificação mais conhecido como CRC de "Cyclic Redundancy Character". o que para a maior parte dos casos fornece uma boa segurança. ser expresso na forma de um polinômio: ox11 + ox10 + 1x9 + ox8 + ox7 + ox6 + ox5 + ox4 + 1x3 + 1x2 + ox1 + 1x0 que. como o anterior.Tecnologia da comunicação CRC . em binário.719 Vamos escolher agora um divisor arbitrário. A divisão é feita considerando-se como o Dividendo a seqüência de bits que será transmitida. representa 1. ou. primeiro seria convertido para binário. tornando-o lento pelo volume de cálculos envolvidos ou mesmo inócuo contra certos erros.249. Consiste em realizar uma operação de divisão sobre o bloco de dados com um divisor conhecido. podem-se encontrar aplicações especiais que utilizam um CRC de 32 bits. um é o especificado pelo CCITT (Comitê Consultaif Internacionale de Telegrafia et Telephonie. A escolha aleatória do Divisor pode comprometer a eficiência do método. temos um resto igual a 19. em decimal.REDES DE COMUNICAÇÃO INDUSTRIAL . em seguida. utilizado em nosso exemplo para ser representado como polinômio. com sede em Genebra).199. mas existem alguns valores de comprovada eficácia que são utilizados. o valor 525. 00010011. Marcelo Saraiva Coelho 33 . É muito comum a utilização de CRC de no máximo 16 bits. utilizando-se o resto da operação como um Caracter de Verificação. entretanto. como resultado da divisão. Vamos considerar como exemplo o bloco de mensagem "JuFg" da tabela anterior. A especificação desses Divisores é feita na forma de um polinômio: por exemplo. que será expresso como uma seqüência de bits: 01001010 J 01110101 01000110 01100111 u F g que. resulta em: x9 + x3 + x2 + x0 Existem dois destes polinômios mais utilizados. sendo que o Divisor é convenientemente escolhido de modo a controlar o tamanho em bits do Resto da divisão. Prof. resultado 0010 0000 1101 para.

vistos na tabela seguinte: Tabela 8. Marcelo Saraiva Coelho . utilizando linguagem C. 34 Prof. Pesquise: Como calcular o bit de Paridade Par de um caracter digitado no teclado. além de outros tipos não citados como erro de inversão simultânea de 16 bits no bloco.16. Nome do CRC CRC . Pesquise: Como calcular o BCC de dois caracteres em linguagem C. tamanho truncado em 16 bits.CCITT CRC . sendo por isso mesmo amplamente empregado em sistemas de transmissão digital de dados.Tecnologia da comunicação mais conhecido como CRC .CCITT. Faça um programa em linguagem C que calcule o CheckSum.REDES DE COMUNICAÇÃO INDUSTRIAL . Exercitando Calcule o Bit de Paridade Par e o BCC para o grupo de caracteres: ALO MUNDO. para um conjunto de caracteres digitados via teclado. e outro conhecido como CRC .16 Polinômio X16 + x12 + x5+ x1 X18 + x15 + x2 + x1 O método do CRC oferece 100% de garantia na detecção dos erros citados anteriormente.

O sinal senoidal é chamado de Sinal Portador. Figura 33. e o sinal da informação. Modulação A técnica de Modulação consiste em executar uma modificação nas características de um sinal senoidal de acordo com a informação a ser transmitida.Tecnologia da comunicação Interface Com a utilização da transmissão serial. Marcelo Saraiva Coelho 35 . que permite a transmissão da informação serial do computador através de um sinal compatível com as características elétricas da rede telefônica. o serviço telefônico já possuía uma rede com tal abrangência e com as vantagens de ligações diretas nacionais ou internacionais sem auxílio de telefonista. que é projetada para suportar apenas sinais elétricos analógicos provenientes dos captadores e bocais do telefone (Banda indo de 300Hz até 3300Hz). chamado Modem. Tais conexões. uma vez que o sinal elétrico da transmissão serial não possui as características necessárias para atravessar a rede telefônica. Como resultado desse estudo surgiu um novo aparelho. poder-se-iam utilizar tais serviços. entretanto. O Modem se utiliza de certas técnicas de tratamento de sinal para permitir a ligação remota de dois computadores através da rede telefônica.REDES DE COMUNICAÇÃO INDUSTRIAL . de abrangência tal que. exigiram a instalação de várias linhas de comunicação exclusivas para esse fim. técnicas que veremos a seguir. surgiu também a necessidade de se estabelecerem conexões de longas distâncias entre computadores para o intercâmbio de dados. de sinal Prof. ou "Onda Portadora". Estudou-se então uma maneira pela qual a informação de um computador pudesse ser enviada através da linha telefônica. de qualquer ponto de uma cidade. Por outro lado.

Neste método utilizamos duas freqüências (ou tons) para representação do sinal binário. no caso da transmissão digital. corresponda uma única amplitude de sinal. escolheu-se uma freqüência baixa para representar o nível lógico "0" e uma freqüência alta para representar o nível lógico "1". Um tipo de modulação bem simples é a chamada Modulação em Amplitude.Frequency Shift keying. mostra o método conhecido por FSK . Além destas. o lógico "1" corresponde a uma amplitude normal e ao lógico "0" corresponde uma amplitude zero. Figura 34. além de outras técnicas mistas que associam dois tipos de modulação e que não serão objeto de nosso estudo por necessitarem de um embasamento técnico específico que não cabe aqui comentar. A figura abaixo. a um valor lógico.Tecnologia da comunicação Modulador. o sinal modulador é simplesmente a informação binária. No exemplo.REDES DE COMUNICAÇÃO INDUSTRIAL . ou Deslocamento de Freqüência por Chaveamento. 36 Prof. Marcelo Saraiva Coelho . Um outro tipo de modulação é chamado Modulação em Freqüência. No exemplo. Figura 35. Ela consiste em alterar a amplitude de uma Portadora de modo que. vista na figura abaixo. existe também uma terceira técnica chamada Modulação em Fase.

Prof. modificando-o o suficiente para viabilizar a sua transmissão por Meios de Banda mais estreita. Codificação A técnica da Codificação Digital procura manter as características digitais do sinal. é necessário que no Receptor exista um modo de recuperar a informação a partir da onda Modulada recebida.Alternate Mark Inversion. uma longa transmissão de "0" cria um espaço de tempo muito grande sem sinal algum. tanto Transmissor quanto Receptor devem estar de acordo quanto ao método de Modulação/ Demodulação escolhido. quando da ocorrência do quarto bit "0" consecutivo. Para o AMI. ambas necessitam de um sinal extra como sincronismo. Dentre as técnicas bipolares.a figura a seguir mostra um exemplo da codificação AMI. Esse fato pode dificultar o sincronismo. existe o AMI . isto deixa claro que um sinal Modulado em Freqüência não pode ser Demodulado utilizando-se a técnica para Amplitudes. Marcelo Saraiva Coelho 37 . Numa transmissão de dados. Assim sendo. que normalmente fica fazendo parte do sinal enviado.REDES DE COMUNICAÇÃO INDUSTRIAL . Para cada técnica de Modulação. e o valor lógico "0" não produz alteração na linha . para contornar esse problema foi criado o código HDB . O HDB codifica exatamente como o AMI. é possível transmiti-lo agora por um meio onde a informação digital antes não poderia. um pulso de polaridade idêntica ao anterior é emitido. e esse processo é chamado de Demodulação. As técnicas principais são as chamadas bipolares e bifases. ou simplesmente Bipolar. O processo de codificação consiste em emitir um pulso de polaridade invertida ao pulso anterior sempre que o valor lógico "1" aparecer. exceto que. pulso negativo e repouso.High Density Bipolar. existe uma correspondente de Demodulação.Tecnologia da comunicação Uma vez que obtemos um sinal Modulado. pois este código utiliza três níveis de sinal: pulso positivo.

Um código bifase é o chamado Código Manchester. para o lógico "1" e mantida para o lógico "0". Os códigos bifases são mais imunes a ruído que os bipolares. que apresenta características superiores às dos bifases e bipolares.REDES DE COMUNICAÇÃO INDUSTRIAL . Os códigos bifases utilizam apenas dois níveis de sinal e alteram o momento subida ou descida (fase 0o e fase 180o respectivamente) do pulso. ou apenas Bifase. Figura 37. Um outro código bifase derivado do Manchester é chamado Código Miller.Tecnologia da comunicação Figura 36. que consiste em utilizar a subida do pulso para cada lógico"1" e a descida para cada lógico "0". Derivado deste é o Código Bifase Diferencial. Marcelo Saraiva Coelho . Modem 38 Prof. daí o nome diferencial. consiste em realizar uma transição durante o bit "1" e uma transição entre dois "0" consecutivos. cuja fase é deslocada de 180o com relação à anterior. A próxima figura apresenta três tipos de codificação bifásica. mas ocupam uma banda de freqüência maior que estes últimos.

Figura 38. visto que preserva a Banda original ou base do sinal digital binário. e Síncronos. Tanto os Modens Analógicos quanto Digitais podem ser classificados em Assíncronos. Devido portanto às várias técnicas de Modulação / Codificação existem também vários tipos de Modens.Tecnologia da comunicação Chamamos de Modem (Modulador /Demodulador) ao equipamento capaz de transmitir a informação serial proveniente do computador pela rede telefônica. Marcelo Saraiva Coelho 39 . O Modem que utiliza Codificação Digital é chamado de Digital ou Banda Base (Baseband). Prof.REDES DE COMUNICAÇÃO INDUSTRIAL . como um estudo detalhado foge ao propósito de nosso curso. conforme a freqüência da portadora e método empregado de modulação. utilizando como sinal modulador a informação serial do computador. vamos estudar apenas sua classificação e uso. não modulando nenhuma portadora. quando se deve recuperar um sinal de sincronismo para a Demodulação / Decodificação. quando não necessitam de um sinal de sincronismo para a Demodulação / Decodificação. Podemos dizer que a sua função principal é realizar uma modulação ou codificação. O Modem que trabalha com Modulação de Portadora é chamado de Analógico ou Banda Larga (Broadband) pois pode ser construído tanto para ocupar a Banda do canal de telefonia (Modens para canal de voz) quanto ocupar uma Banda bem mais larga (Modens faixa larga). O Padrão RS 232 A necessidade de interligar Modens e Computadores deu origem a uma norma específica que foi gerada pela Eletronics Industry Association (EIA) dos Estados Unidos da América e que ficou mais conhecida pela sua terceira revisão (revisão C).

definindo as características elétricas dos sinais envolvidos além de uma descrição funcional dos sinais de interface. Figura 39. trazendo uma descrição mecânica dos circuitos de interface. ou computadores. Apesar da RS . Descrição Mecânica dos Circuitos de Interface As definições mecânicas são poucas. assinalando apenas que um conector fêmea deve ser utilizado no DCE e macho nos DTE.Data Communication Equipamment . é utilizado amplamente.Tecnologia da comunicação A norma EIA RS . inclusive a norma RS 232C não especificou o tipo de conector a ser utilizado. a indústria e os usuários adotaram o conector DB . chamados de DCE . ou Modens. porém. visto a cima. chamados de DTE . Marcelo Saraiva Coelho . iremos nos referir apenas à norma RS .REDES DE COMUNICAÇÃO INDUSTRIAL .232C. o padrão foi revisto gerando a norma RS . em que se acrescentaram três sinais adicionais para testes e o formato do conector. Em 1987.25 como "padrão". dada a pouca alteração. o tipo conhecido como DB-25. Figura 40.232C surgiu em 1969 e propôs padrões para o interfaceamento entre equipamentos de comunicação.Data Terminal Equipament. 40 Prof.232D.232C não especificar o formato do conector.

TD pode ainda ser encontrado como XMIT ou TxD. sua descrição em português e a numeração correspondente. porém.REDES DE COMUNICAÇÃO INDUSTRIAL . Marcelo Saraiva Coelho 41 . e RD como RCV ou RxD em algumas literaturas. GND TD RD RTS CTS DSR --Nome Protective Ground Transmited Data Received Data Request to Send Clear to Send Data set Ready Commom Received line Signal Detect 8 DCD (Data Carrier Detect) 20 22 23 DTR RI DSR Data Terminal Ready Ring Indicator Data Signal Rate Detector Terminal (DTE) Operacional Indicador de Chamada Seleção de Velocidade Recebendo Portadora Descrição Terra de Proteção (Chassis) Dados Transmitidos Dados Recebidos Solicitação de Transmissão Pronto para Transmissão Modem (DCE) Operacional Referência de Tensão Com respeito às abreviações. A coluna de abreviações. além da correspondente numeração de cada um dos pinos do conector.Tecnologia da comunicação A norma também não fornece todas as características do meio físico. Prof. O quadro abaixo fornece esses nomes apenas para os pinos utilizados. Tabela 9. os nomes para os circuitos de interface que na verdade correspondem aos sinais elétricos utilizados. tornaram-se uma espécie de "norma informal". Pino 1 2 3 4 5 6 7 Abr. foi incluída pois. citando apenas a máxima capacitância para um cabo instalado como de 2500pF. São fornecidos. apesar de não especificada na norma. devido à grande difusão das mesmas entre os usuários.

Pino 15 17 18 21 24 25 Abr.DCE deve conectar os pinos correspondentes entre si. 42 Prof. O fluxo dos sinais. O mesmo raciocínio deve ser aplicado para os outros sinais. abrange toda a RS 232. se entrada ou saída.REDES DE COMUNICAÇÃO INDUSTRIAL . é convencionado pelo ponto de vista de um DTE.Tecnologia da comunicação Uma outra padronização proposta pelo CCITT. a tabela a seguir mostras os sinais adicionais. Marcelo Saraiva Coelho . o cabo para ligação entre DTE . o fluxo é de saída do DTE (ou Dados Transmitidos do DTE) e surge no pino 2 (TD) do DCE como fluxo de entrada (ou Dados Transmitidos pelo DTE). no pino 2 (TD). a figura abaixo nos mostra um exemplo de como seria tal cabo. Tabela 10. A recomendação CCITT V24 é muito utilizada em Teleprocessamento e Telecomunicações. Assim sendo. TCK RCK LAL LDR TCKE TST Descrição Sincronismo de Transmissão Sincronismo de Recepção Enlace Lógico Remoto Enlace Digital Remoto Sincronismo Externo P/TX Modem em Teste A norma RS 232 também classifica os sinais conforme sua função em: sinais de Dados (pinos 2 e 3) e sinais de Controle (pinos restantes). e define outros sinais adicionais. por exemplo. chamada de V24. de modo que não a utilizaremos em nosso curso.

a norma previne contra o uso de cabos maiores que 50 pés (por volta de 1500m) a não ser que a capacitância total esteja abaixo de 2500pF. Prof. a norma apenas recomenda uma faixa de trabalho de zero até 20.15v.REDES DE COMUNICAÇÃO INDUSTRIAL .Tecnologia da comunicação Figura 41. Marcelo Saraiva Coelho 43 . conforme pode ser visto na figura a abaixo. estabelecendo uma faixa máxima de 15v até . Características Elétricas dos Sinais Com respeito à velocidade de transmissão. Com relação aos níveis de tensão. São estabelecidas faixas de tensão diferentes para sinais de entrada e sinais de saída. a norma estabelece uma representação bipolar dos estados lógicos. Figura 42. ou seja. polaridades diferentes para cada estado lógico "0" e "1".000 bps. e também se o sinal é de controle ou de dados.

faz-se necessário o uso de conversores de linha tanto nas linhas de entrada quanto de saída (line drivers).5v. juntamente com os circuitos integrados dedicados à transmissão serial. Protective Ground (Terra de Proteção) . Marcelo Saraiva Coelho .3v e os de saída operam a partir de 5v ou . É possível encontrar algumas interfaces que trabalham com níveis de tensão diferentes daqueles especificados pela norma. Data Terminal Ready (Terminal Operacional) . Note também que os sinais de entrada possuem uma faixa de reconhecimento a partir de 3v ou .DTR . executando muitas vezes a inversão de lógica entre sinais de controle e dados de modo transparente ao programador. Commom (Referência de Tensão) .Pino 7 * Este é o sinal de zero volts.Pino 20 44 Prof. Esses circuitos são facilmente encontrados e. definiu-se Marca (lógico "1"). . Essa diferença de 2 volts caracteriza uma certa margem de segurança contra atenuação do sinal entre DTE e DCE.Tecnologia da comunicação Para os sinais de Dados.3v).Pino 1 * Este pino deve ser conectado ao chassis do equipamento.15v asseguram boa imunidade a ruídos.15v ou as de 3v a 15v e .5v a . o qual está normalmente ligado ao pino central dos conectores de alimentação AC. de onde as tensões nos outros pinos são referenciadas. Verifique que as faixas de 5v a 15v. ligar este pino ao pino 1 poderá causar dano ao equipamento ou mau funcionamento. o estado lógico "1'" é representado por uma tensão positiva. compõem um conjunto que auxilia tanto o projetista de hardware quanto o programador. como uma tensão negativa.REDES DE COMUNICAÇÃO INDUSTRIAL . Descrição Funcional dos Sinais de Interface Passaremos a descrever então a função de cada um dos sinais definidos na norma. ou linha inativa. Para os sinais de controle. circuitos que consideram falso ("0") o sinal de entrada de controle que estiver abaixo de 3v (enquanto a norma recomenda abaixo de . por exemplo. Devido aos valores de tensão utilizados pelo RS 232 serem diferentes daqueles obtidos em um Microcomputador (normalmente TTL).

Observe pelo já exposto que o DTE só pode transmitir dados na presença dos sinais RTS. Clear to Send (Modem pronto para Transmissão) .DSR . Received Data (Dados Recebidos) .CTS .Pino 8 * Este sinal assegura ao DTE que o Modem está ligado a um Modem remoto. Em transmissões Half-Duplex. De outras é utilizado para controlar o fluxo da transmissão do DTE para o Modem. ou executou qualquer operação necessária para estabelecer a ligação. Assim sendo.RTS . a inibição do sinal DTR faz com que o Modem cancele a ligação estabelecida. é utilizado pelo Modem quando este recebe RTS do DTE.Pino 2 * É o sinal que leva os dados seriais para serem enviados pelo Modem.REDES DE COMUNICAÇÃO INDUSTRIAL . CTS.Pino 6 * Este sinal deve estar presente quando forem satisfeitas as condições: O Modem está conectado ao canal de comunicação ("fora-do-gancho"). O Modem já recebeu freqüência de resposta do Modem remoto. Data Carrier Detect (Recebendo Portadora) . deve permanecer em Marca sempre que estiver inativo.Tecnologia da comunicação * Este sinal indica que o DTE está operacional e solicita que o Modem conecte-se à linha de comunicação e a mantenha.TD . para avisar que a linha está pronta. já que a linha não permite as duas coisas simultaneamente. Marcelo Saraiva Coelho 45 .DCD . O Modem discou.RD . Transmited Data (Dados Transmitidos) . Data Set Ready (Modem Operacional) . não no que transmite. Request to Send (Solicitação para Transmissão) .Pino 4 * Este sinal prepara o Modem para iniciar uma transmissão. quando o DSR for ativado a transmissão de dados pelo DTE pode ser iniciada.Pino 3 Prof.Pino 5 * Este sinal é fornecido pelo Modem significando que o DTE pode iniciar uma Transmissão. por essa razão o DCD é utilizado apenas no Modem que recebe. DSR e DTR. Durante uma Transmissão. Para os Modens em Half Duplex este sinal serve para avisar quando o DTE vai transmitir ou ficar recebendo.

Pino 23 Se o Modem pode dispor de duas velocidade de transmissão. Ring Indicator (Linha Chamando) . Muitas vezes.RI . Considere então as figuras seguintes: Partindo do estado inicial (a). é sempre mantido em Marca pelo Modem quando não existe ligação com outro Modem ou durante uma transmissão de dados. O Micro então autoriza o Modem a atender a chamada fazendo DTR = 1 em (c). quando o Modem termina suas tarefas de conexão sinaliza com DSR = 1 (d). os sinais CTS / RTS estão sempre ativos pois não estamos fazendo operação Half-Duplex. Figura 43.Tecnologia da comunicação * O funcionamento deste sinal não depende de nenhum outro de controle. Nesta chamada. Simulação de chamada Vamos simular uma chamada Full-Duplex sendo atendida pelo Modem e estudar o intercâmbio de sinais que ocorrem entre o Microcomputador e o Modem. Este sinal aparece não importando o estado do sinal DTR.DSRD . a maior delas é indicada pela ativação deste sinal. 46 Prof. o DTE pode solicitar ao Modem aumento ou diminuição de velocidade durante uma Transmissão.Pino 22 * Este pino é ativado quando o Modem receber uma chamada ("telefone tocando") inclusive pulsando como o tom de chamada. dependendo de prévio entendimento. temos uma chamada com RI = 1 ou pulsando em (b). Marcelo Saraiva Coelho . Data Signal Rate Detector (Seleção de Velocidade) .REDES DE COMUNICAÇÃO INDUSTRIAL . durante uma comunicação Half-Duplex.

Assim que se estabelece a ligação com o Modem remoto. isso possibilitou a redução do número de sinais necessários e o uso de conectores de 9 pinos (DB . a sua adoção pelos fabricantes de Microcomputadores como padrão para o canal serial assíncrono gerou um tipo especial de utilização.Universal Assícronous Receiver Transmiter ou USART Universal Sincronous Assíncronous Receiver Transmiter.REDES DE COMUNICAÇÃO INDUSTRIAL .a .Micro). Prof. vamos verificar como é utilizada a norma na interligação micro. isso feito. temos DCD = 1 (e). Marcelo Saraiva Coelho 47 . inicia-se a troca de dados pelos pinos 2 e 3 (f). Devido aos usos não previstos. procurando verificar como os sinais de controle de RS 232 estão sendo utilizados. deve-se. Uma atenção especial devemos ter quando da programação de circuitos desconhecidos como UART . examinar muito bem o manual do fabricante. além de conhecer muito bem o hardware onde tal circuito está montado. Microcomputadores e a RS 232 Apesar da norma RS 232 contemplar a interface entre DTE e DCE. Figura 45.9). entre DTE / DTE (ou Micro .a -micro.Tecnologia da comunicação Figura 44. pois pode ser que alguns sejam utilizados de forma não prevista na norma. como as ligações assícronas.

A tabela abaixo nos mostra tais sinais e sua correspondência com o conector D . 48 Prof. pois não é possível utilizar o mesmo cabo que liga DTE .DCE para ligação DTE . o sinal TD (pino 2) presente no DTE de um lado deve atingir o RD (pino 3) do DTE do outro lado para que exista comunicação. visto na figura abaixo.9. Figura 47.DTE) deve ser feita com cuidado. "Anulador de Modem". para a ligação entre Micros. Para isso é utilizado um cabo especial chamado "Modem Nulo".REDES DE COMUNICAÇÃO INDUSTRIAL .DTE. Marcelo Saraiva Coelho . No do Pino 1 2 3 4 5 6 7 8 9 Abreviação DCD RD TD DTR --DSR RTS CTS RI Nome Data Carrier Detect Received Data Transmited Data Data Terminal Ready Commom Data Set Ready Request to Send Clear to Send Ring Indicator A ligação entre dois Microcomputadores (DTE . Tabela 11. Note que. ou "Cross Over".Tecnologia da comunicação Figura 46.

níveis abaixo de + 3v como lógico "0". Exercitando Qual a diferença entre Modulação em Amplitude e Modulação em Freqüência? O que distingue Modulação da Codificação Digital de um sinal? O que é um Modem? Como se classificam? Qual é o propósito da ELA RS . Finalmente. sendo que o pino 7 é o único ligado com seu correspondente. temos a seguir o esquema para construir cabos de comunicação serial para micros compatíveis IBM PC/TX e AT. para os sinais de controle de entrada. Marcelo Saraiva Coelho 49 . DTR-2 ligado a DSR-1. pode ser utilizada com um DCE que utiliza a norma RS 232 C? Durante uma chamada.1 alimenta CTS-2. o DB . RTS-2 sinaliza para CTS-1. lembrando que o conector padrão no XT é o DB-25. Figura 48.Tecnologia da comunicação Observe como os pinos 2 e 3 são ligados invertidos. Como por exemplo. DTR-1 ligado a DSR-2 e DCD-2.232C? Uma UART montada num DTE que interpreta. uma consulta prévia ao manual do fabricante é sempre aconselhável. Essa ligação pode ser alterada dependendo dos equipamentos interligados. evidentemente. e no AT .REDES DE COMUNICAÇÃO INDUSTRIAL .9. por que não foi possível a transmissão entre DTEs? O que deve ser feito? Prof. já o sinal RTS . qual é a sinalização que o Modem espera receber para atender a chamada? Qual é a condição dos sinais que deve ser mantida para que se inicie a recepção de dados? Um cabo que ligava dois DCEs foi utilizado para ligar dois DTEs. um Modem sinaliza para o DTE com RI = 1.

qual sinal ativaria assim que um micro fosse ligado. Durante uma recepção. qual sinal deve ser desativado. você deseja interromper bruscamente o processo.REDES DE COMUNICAÇÃO INDUSTRIAL . RI. 50 Prof. Marcelo Saraiva Coelho . o DTR ou RTS? Explique-se. RTS. em uma transmissão serial feita por meio da RS 232.Tecnologia da comunicação Se você fosse o programador. ou DTR? Explique-se. RD.

O protocolo MAC e as implementações da camada física são definidas nas normas IEEE 802. • • • • Ethernet padrão 10 Mbps Fast Ethernet 100 Mbps Gigabit Ethernet 1 Gbps 10-Gigabit Ethernet 10 Gbps 51 Prof. Na Ethernet a camada de enlace é subdividida em duas partes: a subcamada de acesso ao meio (MAC) e a subcamada de controle lógico de enlace (LLC).5. também definidos nas normas IEEE 802.3 tendo como concorrentes o TOKEN RING e o TOKEN BUS.2.4 e 802.Tecnologia da comunicação Ethernet A tecnologia ethernet nasceu em 1976 no centro de pesquisas da XEROX (Palo Alto Research Center – PARC).O protocolo LLC é definido na norma IEEE 802. Marcelo Saraiva Coelho . em ambientes corporativos. O protocolo Ethernet sofreu ao longo do tempo algumas modificações resultando em quatro versões de implementação. com grande penetração no ambiente industrial para interligação de CLPs e sistemas supervisórios.REDES DE COMUNICAÇÃO INDUSTRIAL . Ethernet existe sobre as camadas física e de enlace do modelo OSI. Figura 49. Ao longo dos anos a ethernet tem evoluído em muitas variações ou “sabores” com diferença principal em sua velocidade e o tipo de meio físico utilizado. Chips das placas de interface efetuam as funções destas camadas. Hoje é a tecnologia predominante na implementação de redes locais cabeadas.

redes a 10Mb/s e 100MB/s são as mais difundidas. Redes a 1 GB/s são geralmente usadas em backbones ou conexão de servidores. encontrados em controladores. Redes a 100 MB/s tem as melhores relações custo-benefício e se adequam a maioria das aplicações sejam corporativas ou industriais. Ainda é uma proposta para aplicações de interligação de redes locais corpor ativas com alta demanda de largura de banda e redes metropolitanas. sensores e atuadores aplicados a automação industrial. A mais recente especificação da Ethernet. Mas foi procurado manter alguma compatibilidade para facilitar a migração.REDES DE COMUNICAÇÃO INDUSTRIAL . Figura 50. 52 Prof. Em aplicações industriais. sendo que redes a 10MB/s exigem processadores menos potentes. Marcelo Saraiva Coelho . Figura 51. tem velocidades de 10 GB/s.Tecnologia da comunicação A implementação da camada física são diferentes para cada versão. foi finalizada em 2006.

A máxima distância da derivação é 50 metros. é chamada de ThickNet e permite comprimentos de 500 metros para cada segmento. O 10BaseT é ethernet sobre cabo par trançado usando uma topologia física em estrela. Cada segmento pode tem 185 metros. Todas as estações são conectadas a um ponto central (um hub ou switch). Por causa do cabo. Prof. ou entre hubs é 100 metros.Tecnologia da comunicação O 10Base5 é a versão original da Ethernet. Marcelo Saraiva Coelho 53 .REDES DE COMUNICAÇÃO INDUSTRIAL . A distância máxima do hub a estação. Figura 53. Figura 52. com até cinco segmentos por rede. rodando em 10Mb/s sobre um cabo coaxial grosso. Ninguém a usa mais hoje em dia. O 10Base2 usa um cabo coaxial mais fino.

O 10BaseF adiciona um alternativa com fibra ótica para uso em redes IEEE 802. A Ethernet Padrão utiliza um par trançado ou uma fibra ótica para transmitir dados e um segundo par trançado ou fibra para receber dados. 54 Prof. Os dados são codificados usando a codificação Manchester. uma opção para conectar hubs e switches (10BaseFB) ou links para conexão de hubs e estações (10BaseFL). Figura 55. É encontrada variações como.3.Tecnologia da comunicação Figura 54.REDES DE COMUNICAÇÃO INDUSTRIAL . Marcelo Saraiva Coelho . Figura 56.

3u.REDES DE COMUNICAÇÃO INDUSTRIAL . O Fast Ethernet foi projetada para competir com protocolos de LAN como FDDI ou Fiber Channel. Com esta técnica sempre há variações da tensão elétrica do sinal. e tem compatibilidade retroativa com o Ethernet padrão. Dos quatro pares. possibilitando o sincronismo entre os circuitos do transmissor e receptor sem o envio de um sinal de clock em separado.Tecnologia da comunicação A codificação dos dados na Ethernet padrão é efetuada usando a técnica de codificação Manchester. permitindo o uso das mesmas aplicações e software de rede. Marcelo Saraiva Coelho 55 . Figura 58. No entanto a eficiência da codificação Manchester pode chegar a 50%. mas ele pode transmitir dados 10 vezes mais rápido (100 Mbps). O Fast Ethernet. um transmite. outro recebe e dois são bidirecionais. Figura 57. Prof. Foi especificado para permitir a utilização do cabeamento categoria 3 já instalado. Transmitir dados a 10 Mbps significa ter taxas de 20 Mbauds. também conhecida com 100BaseX usa o mesmo formato de quadro e controle de acesso ao meio que a 10BaseX. sendo necessário o uso de cabos categoria 3. O 100BaseT4 usa quatro pares de cabo para conseguir transmitir dados a 100MB/s sobre cabo par trançado categoria 3. O IEEE criou o Fast Ethernet sob o nome 802.

Tecnologia da comunicação O 100BaseTX é a mais popular variação da ethernet hoje. Usa dois pares em um cabo par trançado categoria 5. o que pode levar a uma perda de sincronismo entre transmissor e receptor. Se a versão FAST ETHERNET continuasse a usar a codificação Manchester teria que trabalhar a taxas de 200 Mbauds para transmitir dados a 100 Mbps. Para transmitir dados a 100 Mbps foram propostas três alternativas: 100BaseT4. usando uma codificação chamada de 8B6T. Para evitar uma transmissão em seqüência de zeros é utilizada a codificação 4B/5B. usa 2 pares de cabo de categoria 5. sendo três pares para transmissão de dados a uma taxa de 33Mbps cada. Desta forma ocorre na prática uma transmissão a 125Mbps entre as interfaces de rede para uma 56 Prof. um para transmissão e outro para recepção. Nesta técnica. Figura 59. Esta taxa está acima do limite do cabo par trançado de categoria 3 e até mesmo do cabo categoria 5. Os bits são codificados usando a técnica MLT -3 (Transmissão em Três Múltiplos Níveis). uma seqüência de zeros pode levar a emissão de um valor de tensão constante no cabo. A codificação 4B/5B substitui as 16 combinações de 4 bits por outra de 5 bits sem a possibilidade de termos mais de três zeros transmitidos em seqüência. Marcelo Saraiva Coelho .REDES DE COMUNICAÇÃO INDUSTRIAL . A segunda solução. A 100BaseT4 (pouco usada) propõe o uso de 4 pares de cabo de categoria 3. 100BaseTX e 100BaseFX. 100BaseTX. onde cada grupo de 8 bits é representado em seis seqüências de três tensões possíveis.

Marcelo Saraiva Coelho 57 . No entanto a codificação MLT -3 reduz a freqüência do sinal a valores admissíveis pelo cabeamento UTP categoria 5.Tecnologia da comunicação transmissão de dados a 100Mbps. isto é. e 4 Dimensões. transmissão e recepção simultânea em ambas as direções. Utiliza também uma taxa de transmissão de 125Mbaud por cada par UTP e operação full-duplex em cada par. com nível alto significando luz e nível baixo ausência de luz. evitando que surjam tensões parasitas no cabo. O padrão 1000BASE-T utiliza 5-níveis PAM (Pulse Amplitude Modulation). Com 8 bits dá para obter 256 códigos. 8 bits de dados são transformados em 10 bits de símbolos para transmissão no meio físico. Essa codificação provoca um aumento na freqüência de transmissão. A sinalização física utilizada para enviar os 10 bits (por byte) é a NRZ (non-returntozero). Figura 60. dá para escolher um conjunto específico de 256 códigos que contenham informações de sincronismo suficientes para a boa recuperação do sinal pelo receptor. A largura de banda utilizada é melhorada por um fator aproximadamente de dois. Com 1024 códigos. Os padrões 1000Base-X utilizam o sistema de codificação 8B/10B. os códigos são distribuídos de tal forma que assegurem que o número de bits “0” e “1” sejam iguais. Assim. tornando uma taxa de 1. Como a freqüência máxima obtida através de LEDs é aproximadamente 622MHz. Além disso.250 Mbauds na fibra ótica. a transmissão de 125 milhões de símbolos por segundo (125Mbaud) é na verdade a transmissão de 250 milhões de bits por segundo (250 Mbps). Devido aos uso de vários níveis na modulação a freqüência do sinal tende a ficar Prof. e com 10 bits dá para obter 1024.REDES DE COMUNICAÇÃO INDUSTRIAL . em cada par. os transceivers de fibra ótica devem usar lasers para lidar com esse tipo de sinal.000 Mbps em 1.

Figura 61. o sinal pode assumir um entre 3 níveis de tensão conseguidos através de tensões diferenciais que variam de 0 a +1 no fio positivo e de 0 a –1 no fio negativo. e a ausência de transição significa a transmissão de bit “0”. durante cada transição. reduzindo os efeitos de atenuação provocados pelas indutâncias e capacitâncias do meio de transmissão. resultam em freqüências menores do sinal de tensão. o que permite o usuário transmitir 2-bits de dados e alguma informação da codificação em cada pulso. As regras para a topologia de cabeamento do 1000BaseT seriam as mesmas do 100BaseT.1. assim codificação é adicionada ao sinal para melhorar a qualidade do link. São usados o código de treliça e o “pulse shaping” como outras formas de codificação. A modulação 5-níveis PAM (Modulação por amplitude de pulso) tem 5 diferentes níveis de quantização (2. É recomendado o cabo par trançado categoria 6. a freqüência gerada é bem menor que 125MHz adequando-se a largura de banda disponível no cabo categoria 5. As transições em três níveis de tensão.REDES DE COMUNICAÇÃO INDUSTRIAL . Na codificação MLT -3. Com o MLT -3. Em uma rede 100BaseTx. para melhorar a qualidade do sinal e minimizar as interferências.Tecnologia da comunicação abaixo dos limites práticos do cabeamento categoria 5. sendo limitado a uma distância de 100m. onde uma transição significa transmissão de bit “1”.-1. para uma taxa nominal entre o MAC e o nível físico de 100 Mbit/s a transmissão é na realidade realizada a uma taxa de 125 Mbit/s (4 x 125 / 5 = 100).0. Marcelo Saraiva Coelho . de acordo com o padrão ANSI/TIA/EIA-568-A.2). e com apenas um repetidor CSMA/CD por domínio de colisão. para uma mesma taxa de transmissão. 58 Prof. No entanto os transceivers são mais propícios a erro. A codificação MLT -3 é semelhante a codificação NRZi.

Figura 62. É considerado a configuração mínima para cabeamento de redes locais. Tem especificações NEXT e FEXT adequadas para redes gigabit ethernet. Prof. O cabo categoria 4 foi projetado para Ethernet 10BaseT e redes Token Ring a 16Mbps. maior resistência a solventes. O cabeamento categoria 2 não foi especificado formalmente por nenhuma entidade. É um cabo de baixo desempenho que está desaparecendo.Tecnologia da comunicação Cabeamento par trançado A principal diferença entre as categorias é a sua freqüência máxima. Há relatos de um cabo UTP de 100 ohms usado pela IBM em suas redes Token Ring a 4 Mbps. Marcelo Saraiva Coelho 59 . Ethernet 100BaseT e ATM 155Mbps. O cabo categoria 5 funciona bem de aplicações com voz. contudo lembrese que freqüência é diferente de taxa de transmissão de dados. químicos e abrasão e um conector resistente a vibração. O cabo categoria 5e (enhanced) é o padrão recomendado para novas instalações. O cabeamento categoria 1 tem as características mínimas para transmissão de sinais de voz de sistemas telefônicos e ISDN. O cabo categoria 3 foi utilizado para sistemas de voz e Ethernet 10BaseT. Nos EUA a FCC determinou que deva ser a especificação mínima para fiação interna de sistemas telefônicos para evitar a diafonia.REDES DE COMUNICAÇÃO INDUSTRIAL . mas não teve seu uso difundido. Houve uma tentativa sem sucesso de criar um cabo categoria 5i baseado na categoria 5e com aumento na faixa de temperatura admissível.

comumentes chamados de RJ45. no entanto o usuário não percebe diferenças significativas quando ele é usado apenas para ethernet padrão e fast ethernet. Um cabo com a configuração T-568A em uma extremidade e T568B em outra forma um cabo cruzado utilizado para interligar duas estações entre si ou fazer cascateamento de Hubs. Montagem de cabos Ethernet A TIA e a EIA especificaram dois padrões para a confecção de cabos par trançado utilizados em Ethernet: T -568A e T-568B. A figura mostra a montagem dos conectores 8P8C. Foi desenvolvido visando o uso nas redes 10-Gigabit Ethernet.Um cabo com a configuração T-568A em ambas as extremidades forma um cabo direto utilizado para interligar uma estação a um Hub ou Switch.REDES DE COMUNICAÇÃO INDUSTRIAL . É o recomendado para uso em redes Gigabit Ethernet. seguindo os padrões T568A e T568B. Figura 63. à prova de água ou de vibração. A ethernet 10BaseT e 100BaseTX utilizam os mesmos pares (2 e 3). Somente alcança a freqüência de 600MHz com o uso de conectores blindados GG45. Em ambientes industriais os conectores padrões 8P8C podem falhar pois não são robustos. A figura mostra os terminais utilizados para transmissão (1 e 2) e recepção (3 e 6) em um placa de interface de uma estação. É recomendado o uso de conectores selados conforme mostrado na 60 Prof. O cabo categoria 7 possui blindagem em cada par e no cabo. Marcelo Saraiva Coelho .Tecnologia da comunicação O cabo categoria 6 apresenta melhor desempenho em relação a diafonia (crosstalk). Isto significa que apenas os terminais 3/6 (par 2) e 1/2 (par 3) são utilizados.

REDES DE COMUNICAÇÃO INDUSTRIAL - Tecnologia da comunicação

figura. Para que uma instalação atinja uma categoria especifica, todos os componentes devem ter ou exceder a categoria desejada. Usar uma tomada fêmea ou conector categoria 3 com um cabo categoria 6 reduz o desempenho da rede para a categoria 3. A figura abaixo a direita mostra o conector GG45, blindado, adequado para cabos categoria 7.

Figura 64.

Endereçamento físico (MAC)

Os protocolos usados em conjunto com a Ethernet (camadas superiores) devem informar “o que” transmitir e “para quem” transmitir. O papel principal da camada de controle de acesso ao meio é gerar o quadro ethernet utilizando os dados passados pela camada de rede imediatamente superior a ela adicionando um cabeçalho com os dados de destino e origem dos dados, além de ferramentas para permitir o sincronismo e detecção de erros de transmissão. Todo dispositivo conectado em uma rede ethernet possui um endereço MAC com seis bytes usado para definir o destinatário e remetente do quadro de dados. O endereço MAC é especificado na fábrica e pode ser modificado em alguns casos. Cada fabricante tem o seu código e gera um número de série apropriado. Não pode haver endereços MAC repetidos em uma mesma rede. Apesar de remota possibilidade isto pode ser motivo de não funcionamento de um rede. O endereço MAC “FF FF FF FF FF FF” é utilizado para broadcast.

Prof. Marcelo Saraiva Coelho

61

REDES DE COMUNICAÇÃO INDUSTRIAL - Tecnologia da comunicação

Figura 65.
Quadro (Frame) Ethernet

O preambulo são 56 bits alternados. A ethernet padrão usa este preambulo para sincronizar os clocks das estações. Ele também permite a estação receptora perder alguns bits iniciais sem perder informação valiosa.

Figura 66. O delimitador de inicio de quadro tem seis bits alternados e dois ultimos bits ativos. Isto sinaliza para a estação receptora que o proximo campo está chegando. O Fast Ethernet e Gigabit Ethernet não necessitam destes bits de preambulo e delimitador, mas os usam para manter a compatibilidade. O comprimento pode informar o número de bytes de dados transmitidos. Se for maior que 1518 pode representar o tipo do protocolo usado para codificar os dados. Se o número de bytes de dados forem menor que 46, são adicionados “pad” bytes para completar o valor mínimo. Os primeiros bytes enviados como dados são especificados pela camada LLC(Logical Link Control) do protocolo internet e são usados como identificação de qual protocolo de rede (IP, IPX, ARP, etc) está utilizando a rede. Com esta informação o receptor dos dados sabe a qual protocolo de rede deve enviar os dados recebidos na rede. 62
Prof. Marcelo Saraiva Coelho

REDES DE COMUNICAÇÃO INDUSTRIAL - Tecnologia da comunicação

O CRC assegura que o quadro recebido é o mesmo quadro enviado. A estação transmissora efetua uma operação matemática baseada no conteúdo do campo, exceto preâmbulo e delimitador. A estação receptora efetua a mesma operação matemática e então compara sua resposta com aquela contida no quadro. Se os dois números são iguais não houve erro, mas se forem diferentes a estação descarta os dados e solicita uma retransmissão. Em uma rede ethernet há um espaçamento entre os quadros com um tempo para transmitir 12 bytes, ou seja 9600, 960 e 96 ns para redes a 10, 100 e 1000 Mb/s.
Ethernet com energia

Quase todos os dispositivos que requerem conectividade, também requerem fonte de alimentação. Por exemplo, o telefone comum é alimentado eletricamente pela mesma linha telefônica que leva os sinais de voz. Em sistemas de controle, é comum o uso de barramentos de campo (Fieldbus) onde um único cabo alimenta e transmite informações entre um sensor e um controlador.

Figura 67. O padrão PoE faz o mesmo com o cabeamento Ethernet aumentando a flexibilidade de posicionamento dos dispositivos conectados a rede ethernet, como telefones voIP, pontos de acesso de redes sem-fio, hubs, câmeras de vídeo IP ou qualquer outro dispositivo onde seria inconveniente, caro ou inexeqüível alimentar eletricamente em separado. O padrão IEEE 802.3af, aprovado em 2003, formaliza como disponibilizar 48VDC sobre os dois pares do cabo UTP categoria 3 ou 5 não utilizados nas redes Ethernet 10Base-T ou 100Base-TX, com uma corrente máxima de 400mA para uma carga
Prof. Marcelo Saraiva Coelho

63

Tecnologia da comunicação máxima de 19. Uma óbvia necessidade da especificação é prevenir danos a um dispositivo conectado que não seja compatível com o PoE. etc. A figura mostra uma das duas formas de uso do PoE entre um equipamento fonte de alimentação (Hub. sendo 12. Uma rede PoE começa com um injetor que insere uma tensão DC no cabo UTP. A tensão nominal é 48V e um conversor DC-DC (chopper) transforma esta tensão em um valor mais adequado para eletrônica do dispositivo alimentado. e os pinos 7 e 8 conectados e formando o terminal negativo da fonte. O injetor é tipicamente instalado próximo ao Switch ou Hub. Injetor) e um dispositivo alimentado (câmera. ponto de acesso. sendo os pinos 4 e 5 conectados juntos formando o terminal positivo da fonte.) Figura 68. switch. mantendo um isolamento de 1500V por razões de segurança. Os pares reservas são utilizados. Foi apresentada uma solução até mesmo para as redes 1000Base-T onde todos os quatro pares disponíveis do cabo UTP estão sendo usados.95 W de carga útil.2 watts. Esta forma se aplica a redes 10Base-T e 100Base-TX onde somente dois dos quatros pares são utilizados. sensor. O PSE examina o cabo UTP procurando por dispositivos compatíveis com a especificação através da injeção de uma pequena tensão com corrente limitada no 64 Prof. Dispositivos que não são compatíveis com PoE podem fazer uso de dispositivos chamados de “Pickers” ou “Taps” que separam o sinal de tensão CC e a disponibilizam em outro conector. Marcelo Saraiva Coelho . O dispositivo compatível com PoE absorve a tensão elétrica diretamente do cabo UTP através de seu conector RJ45 não necessitando de alimentação auxiliar.REDES DE COMUNICAÇÃO INDUSTRIAL . Se bem que esta polaridade pode ser invertida. podendo até estar incorporado a estes dispositivos. telefone. segundo a especificação IEEE.

Somente se o resistor estiver presente os 48V são aplicados totalmente. mas ainda com limitação de corrente para prevenir eventuais danos aos cabos e dispositivos em condições de falta. Prof. Marcelo Saraiva Coelho 65 . verificando a presença de um resistor de 25kohms no dispositivo remoto.Tecnologia da comunicação cabo.REDES DE COMUNICAÇÃO INDUSTRIAL .

REDES DE COMUNICAÇÃO INDUSTRIAL . Esta arquitetura foi elaborada entre os anos de 1977 e 1979. Podemos agrupar os protocolos TCP/IP em três grupos. Marcelo Saraiva Coelho . X. SMTP e POP para correio eletrônico. mas não garante a integridade dos dados. FTP para transferência de arquivos. . ATM.Na camada de rede o protocolo internet (IP) que efetua o roteamento das mensagens entre endereços IPs. mas os protocolos TCP/IP podem ser usados em conjunto com diversos outros protocolos como PPP.25 etc. HTTP para visualização de páginas WEB.Na camada de aplicação com dúzias de protocolos específicos para cada aplicação.Na camada de transporte o protocolo TCP (Transmission Control Protocol) assegura que as mensagens serão enviadas. qualquer que seja o caminho. Os protocolo de resolução de endereços (ARP e RARP) que relaciona os endereços IP e MAC. SNMP para gerenciamento de dispositivos. Na figura as camadas físicas e de enlace estão representadas pelo protocolo Ethernet.Tecnologia da comunicação Protocolo TCP/IP Os protocolos TCP/IP consistem em um conjunto de protocolos com múltiplos mecanismos de entrega para múltiplos tipos de mensagem. o que justifica a diferença em relação ao número de camadas. e o ICMP (Internet Control Message Protocol) que envia mensagens de erro e controle entre roteadores e servidores e ainda os protocolos RIP e OSPF responsáveis pela seleção de caminhos entre roteadores . e o seu irmão UDP (User Data Protocol) que envia. permitindo a interoperabilidade de diversos computadores com diferentes ambientes de software e hardware. de onde podemos destacar: . portanto antes do surgimento do modelo OSI. DHCP para alocação dinâmica de endereços IP. 66 Prof.

Versão é um campo com 4 bits que contém o número da versão do protocolo IP em uso (atualmente o IPv4). A versão atualmente utilizada é o IPv4. Protocolo Internet IP Este é o principal protocolo no nível de rede na arquitetura TCP/IP. Marcelo Saraiva Coelho 67 . Prof.Tecnologia da comunicação Figura 69. É necessário para que o destinatário conheça como decodificar o datagrama.REDES DE COMUNICAÇÃO INDUSTRIAL . Figura 70. pelo formato do datagrama e pela convenção de manuseio dos pacotes. O pacote de dados da camada de rede é chamado de datagrama e tem um cabeçalho de 6 words de 32 bits assim distribuídos. É responsável pelas convenções de endereçamento. O endereçamento IPv4 é um número de 32 bits divididos em quatro octetos que contém duas informações: o Network ID e o Host ID.

Estas regras evitam que datagramas circulem indefinidamente pela rede. O Time To Live informa a quantidade de tempo remanescente que o datagrama pode permanecer na rede.REDES DE COMUNICAÇÃO INDUSTRIAL . Estes endereços são escritos em notação decimal separada por pontos. que pode ter cinco ou seis words se os campos opcionais forem usados. Cada nó que processar o datagrama deve decrementar este campo. Tipo de serviço instrui o protocolo IP em como processar o datagrama adequadamente em termos de prioridade. a posição de cada datagrama. O comprimento total do datagrama inclui o cabeçalho em número de bytes. Portanto há um total de 232 endereços IP possíveis. Os campos de endereçamento contem os endereços IP de origem e destino do datagrama. O campo checksum é obtido pela análise somente do cabeçalho. É necessário para que o destinatário saiba onde começam os dados propriamente ditos. Ele é recalculado a cada nó devido a alterações em alguns campos como o TTL. O Campo de Offset é usado para indicar. Se alcançar o valor zero o datagrama é descartado e enviado de volta ao remetente. na fragmentação.Tecnologia da comunicação IHL reflete o comprimento total do cabeçalho do datagrama. Marcelo Saraiva Coelho . Quando os datagramas são fragmentados. O campo protocolo identifica qual protocolo da camada superior deve receber os dados transportados. O campo identificação é um número gerado pelo transmissor. cada fragmento tem o mesmo identificador. 68 Prof. O Campo de Flags tem três bits usados para o controle de fragmentação de datagramas. na qual cada byte do endereço é escrito em sua forma decimal e separado dos outros bytes do endereço por um ponto. Estrutura do endereço IP O endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Na prática não é utilizado.

Roteador tem tipicamente múltiplas interfaces. Endereços IP são associados com interfaces. O endereço IP contem duas informações. geralmente uma placa de rede. Hosts podem ter múltiplas interfaces.Tecnologia da comunicação Figura 71. Ele obrigatoriamente estará ligado a dois ou mais enlaces de rede também através de interfaces. Um roteador tem como tarefa receber um datagrama em uma rede e repassá-lo a outra rede. Um Hospedeiro. Marcelo Saraiva Coelho 69 . não com o host ou com o roteador. A figura mostra três redes locais interligadas por um roteador com três interfaces. Figura 72. Prof. sendo o endereço da rede ou Network ID ocupando sempre os bits mais significativos do endereço. Portanto dizemos que um roteador tem múltiplas interfaces.REDES DE COMUNICAÇÃO INDUSTRIAL . normalmente tem apenas um único enlace com a rede. Interface é a conexão entre roteador ou host ao enlace físico. A fronteira entre o Host e o enlace físico é chamado de interface. ou Host.

Os endereços com final 255 são reservados para broadcast. Marcelo Saraiva Coelho . resultando nas possibilidade de 1 a 126 como endereços válidos. O endereço da classe A foi imaginado para um ambiente de rede no qual teríamos poucas redes e uma grande quantidade de computadores. um número de 32 bits separados em quatro octetos. temos a faixa de 192 a 223 como endereços disponíveis.y. as interfaces devem ter o mesmo endereço de rede (NetId).y. menos o primeiro dígito.z” não é permitido e o endereço “127. O endereço de classe B foi projetado para um ambiente no qual teríamos uma quantidade equivalente de redes e de computadores. HostId = 00000000 significa esta rede 70 Prof. Com a reserva dos três primeiros bits. Um endereço de classe C é caracterizado por ser um ambiente imaginado para ter muitas redes e poucos computadores. que é reservado. não devendo ser utilizados para interfaces. Em cada rede. Trata-se de um sistema legal.x. Os endereços com final zero são reservados para representar as redes. istó é. dispomos só o primeiro octeto para o NetId. que deve ser entendido. O endereço “0. Nesta classe de endereço.x. Classificação de endereços IP A definição das classes foi proposta num projeto pioneiro de arquitetura do TCP/IP para a atribuição de endereços IP na Internet. não devendo ser utilizados para interfaces. temos a faixa de 128 a 191 como endereços disponíveis. Com a reserva dos dois primeiros bits. No entanto não são mais utilizadas hoje em dia devido ao evidente desperdício de endereços.Tecnologia da comunicação Cada elemento da rede tem a sua interface endereçada usando o padrão IPv4. formada pelos dispositivos ligados a uma das interfaces do roteador.REDES DE COMUNICAÇÃO INDUSTRIAL . Figura 73.z” é reservado para teste de configuração chamado “loop-back”.

000 deles.0.Tecnologia da comunicação HostId = 11111111 significa todos as máquinas desta rede. No entanto. Pacotes de dados tendo estes endereços como origem não são propagados pelo roteadores. portanto não há a possibilidade de conflito com outras redes que eventualmente utilizem estes mesmos endereços. uma solução para evitar a duplicação é adotar internamente o uso dos endereços reservados. Marcelo Saraiva Coelho 71 .85. Caso ela recebesse um endereço Classe B como 130. a sua única preocupação é evitar a duplicação dentro de sua própria rede. Prof. Cada endereço IP deve ser único na sua rede e na Internet. A designação de endereços IP usando classes levava ao desperdício de endereços IP.0 ela poderia endereçar apenas 254 máquinas.0. uma quantidade pequena para empresas de médio porte. Quando a sua rede não estiver ligada na internet. se uma empresa recebia um endereço classe C como 210.172. é necessário o uso de servidores Proxy ou roteadores que implementem o protocolo NAT (Network Address Translation). Figura 75.140. ela recebia cerca de 65 mil endereços.REDES DE COMUNICAÇÃO INDUSTRIAL . para viabilizar uma conexão com a Internet. os demais seriam inutilizados e também não poderiam ser disponibilizados para outros usuários. Por exemplo. Quando há conexão com a Internet. mesmo que usasse apenas 2. Figura 74.

O endereçamento pode ser automático ou manual. Este endereço será usado para definir o endereço de rede (NetId) e o endereço da máquina (HostId) da interface. normalmente um roteador. Na montagem de um datagrama IP. Marcelo Saraiva Coelho . Gateway Padrão: Determina o endereço do dispositivo responsável pelo roteamento dos pacotes para outras redes. Figura 76. Máscara de Sub-rede: Define que parte do endereço IP é o endereço de rede. O que sobra é o HostId. 72 Prof. então o datagrama é enviado ao gateway padrão (roteador). Todos os nós de uma mesma rede devem ter a mesma máscara de Sub-rede. Na configuração de uma interface TCP/IP é necessário informar um endereço chamado máscara de sub-rede.Tecnologia da comunicação A figura mostra a tela de configuração do endereçamento IP no Sistema Operacional Windows acessível a partir da seleção de propriedades do Protocolo Internet (TCP/IP) da interface de rede da máquina. se o identificador de rede do endereço IP de destino não é o mesmo do endereço IP de origem.REDES DE COMUNICAÇÃO INDUSTRIAL . O NetId é o resultado de uma operação lógica AND entre o endereço IP e o endereço de máscara de sub-rede. Contêm o endereço da rede e da máquina. O endereçamento manual passa pela definição de três parâmetros: Endereço IP: Não pode haver duplicação na mesma rede.

O servidor DHCP ao receber a solicitação envia uma resposta com um dos endereços disponíveis na sua base de dados.Tecnologia da comunicação Figura 77. ele faz um broadcast com uma solicitação de endereçamento. Figura 78. Quando um cliente é ligado a rede. Servidor DHCP Um servidor DHCP contém uma base de dados com endereços IP disponíveis para uso pelos nós da rede. e está com a configurado para obter um endereço IP automático. Prof. O exemplo 1 mostra o uso de uma máscara de sub-rede típica que seleciona os três primeiros bytes como identificador de rede e o último byte como identificador da máquina. O exemplo 2 mostra o uso de uma máscara de sub-rede que seleciona os três primeiros bytes mais dois bits do quarto e último byte como identificador de rede.REDES DE COMUNICAÇÃO INDUSTRIAL . Marcelo Saraiva Coelho 73 .

é solicitado a camada de enlace que envie o pacote para o destinatário diretamente usando o seu endereço MAC. Marcelo Saraiva Coelho . o endereço de rede (NetId) de destino é comparado com o endereço de rede da própria máquina. Quando um pacote vai ser enviado. Transporte de Datagrama Cada máquina em uma rede TCP/IP efetua uma espécie de roteamento interno no momento de enviar os dados para a camada de enlace. é solicitado a camada de enlace que envie o pacote para o gateway(roteador) que será o responsável por encontrar o destinatário. Figura 80. 74 Prof.REDES DE COMUNICAÇÃO INDUSTRIAL . Se os endereços de rede são iguais. Se os endereços de rede são diferentes.Tecnologia da comunicação Figura 79.

Marcelo Saraiva Coelho 75 . Transporte de A para B Figura 82. Transporte de A para E Prof.REDES DE COMUNICAÇÃO INDUSTRIAL .Tecnologia da comunicação Figura 81.