Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
AULA 6
A tabela de comutação dos dispositivos “C” e “E” pode ser observada na Tabela
1. O dispositivo “C”, ao receber na interface 1 uma unidade de dados com o
identificador (ou rótulo) 345, altera o valor do identificador no campo de controle da
unidade de dados para 142 e a encaminha para a interface 4. O mesmo dispositivo,
ao receber na interface 3 uma unidade de dados com o identificador 512, altera o
campo de controle da unidade de dados para o identificador 143 e a repassa para a
interface 4. O dispositivo “E” recebe pela interface 1 unidades de dados com
identificador 142 e 143 que, pelas informações contidas na tabela de comutação,
3
altera os campos de controle para os identificadores 734 e 735, respectivamente, e as
envia para a interface 4.
Dispositivo C Dispositivo E
Entrada Saída Entrada Saída
IF ID IF ID IF ID IF ID
1 345 4 142 1 142 4 734
3 512 4 143 1 143 4 735
Fonte: Kurose, 2013, p. 231.
4
Figura 2 – Estabelecimentos de PVCs de supervisão entre dispositivos e controle
centralizado
Vários protocolos operam com circuitos virtuais. Como exemplo, podem ser
citados os protocolos Frame Relay e ATM, que são protocolos de camada 2 e operam
com circuitos virtuais. Outro exemplo é o X.25, que, sendo um protocolo de camada
3, opera com circuitos virtuais comutados e permanentes. O MPLS é um protocolo
considerado de camada 2,5, pois concentra sua operação entre os protocolos de
camada 2 e 3 do guarda-chuvas TCP/IP (O termo guarda-chuvas se refere a um
conjunto de protocolos que operam de forma conjunta ou são suportados por um
mesmo protocolo). O MPLS opera de forma automática na criação e desconexão de
circuitos virtuais, baseado inicialmente no roteamento e em tráfego específico
reconhecido por regras e filtros. Ele marca um caminho pelo roteamento dos primeiros
pacotes até o elemento de destino, estabelecendo um circuito virtual entre os
roteadores do caminho e evitando o roteamento, conduzindo todos os pacotes IP por
comutação e facilitando a qualidade de serviço (QoS) da rede.
5
operam com datagrama não dispõem de recursos para a garantia de operação fim a
fim da comunicação. A rede IP estabeleceu dois protocolos de transporte (camada 4
– Figura 3) para controlar os fluxos de pacotes entre dispositivos e para garantir a
entrega ordenada e a entrega garantida de cada fragmento da mensagem gerada pela
fonte de informações da origem. Os protocolos de transporte da rede IP diferem na
sua forma de operação e são utilizados para serviços distintos.
6
Figura 4 – Fases da comunicação – protocolo orientado à conexão
7
Figura 5 – Multiplexação e demultiplexação na camada de transporte
O protocolo TCP é orientado para a conexão. Para tanto, utiliza vários recursos
para a garantia de entrega das informações (tornando a comunicação confiável,
mesmo sobre um protocolo não confiável), conforme descritos a seguir:
• Soma de verificação;
• Temporizador;
• Número de sequência;
• Reconhecimento;
• Reconhecimento negativo;
• Janela, paralelismo.
8
Figura 6 – Cabeçalho TCP
9
permitir o reconhecimento seguro em grandes volumes de dados transmitidos entre
os dispositivos e iniciam a comunicação TCP com um valor aleatório. Cada segmento
transmitido é confirmado individualmente pelo dispositivo de destino. O incremento do
contador é realizado pelos tamanhos dos blocos de dados transmitidos e confirmados,
conforme apresentado na Figura 7.
Uma temporização é definida para o limite de chegada da confirmação de um
segmento (timeout). O valor do intervalo de tempo de estouro (timeout interval) é
calculado por uma média móvel exponencialmente ponderada (MMEP), a partir da
estimativa do RTT (do inglês: round-trip time) tempo de ida dos segmentos e retorno
das confirmações dos segmentos e da variação destes tempos. As amostras recentes
atualizam o valor acumulado. Os parâmetros utilizados para o cálculo de
TimeoutInterval (1) são o EstimatedRTT e o DevRTT, definidos pelas expressões (2)
e (3), com parâmetros α = 0,125 e β = 0,25, recomendados pela RFC 6298. Pela
mesma recomendação, o valor inicial do TimeoutInterval é 1 s.
10
Figura 8 – Amostras e estimativas do RTT
11
Figura 9 – Estabelecimento (A) e desconexão (B) do protocolo TCP
12
contar do número de sequência do pacote com falha na confirmação são
retransmitidos.
A janela de transmissão determina quantos pacotes podem ser enviados sem
confirmação. Caso a janela seja cinco, até cinco pacotes podem ser transmitidos para
aguardar suas respectivas confirmações. O protocolo X.25 pode trabalhar com janela
de transmissão módulo 8, no qual até sete pacotes podem ser enviados sem
confirmação, ou módulo 128, no qual até 127 pacotes podem ser enviados sem
confirmação, utilizado apenas em conexões físicas muito confiáveis.
A temporização de timeout é fixa, mas configurável, conforme o tamanho dos
pacotes e a velocidade do enlace.
A RFC 1613 descreve o encapsulamento do X.25 sobre o protocolo IP,
proporcionando a entrega confiável entre sistemas X.25, sobre a abrangência da rede
IP.
13
Figura 10 – Fase de comunicação NOC
4.1 RTP
15
Figura 12 – Cabeçalho RTP
4.2 HTTP
16
servidor localiza o arquivo, transfere-o para o cliente e encerra a conexão. As
indicações de arquivos e objetos do arquivo HTML são solicitadas ao servidor por
outras conexões TCP. Caso, de fato, para cada imagem ou objeto seja aberta uma
nova conexão TCP, diz-se que o HTTP opera com conexões não permanentes. Caso
o modo de operação seja com conexões permanentes, a cada novo objeto solicitado,
uma conexão é aberta e permanece conectada. Esta última sobrecarrega,
consideravelmente, o servidor.
O HTTP funciona com requisições e respostas. O formato da requisição
genérica por ser observada na Figura 13.
17
Figura 14 – Resposta HTTP
4.3 FTP
18
Figura 15 – Transferência de arquivos com FTP
4.4 SNMP
19
Muitas informações estão disponíveis na MIB de equipamentos, com erros em
interfaces, dados trafegados para dentro e para fora do dispositivo, nome atribuído ao
equipamento, endereços de rede etc., conforme apresentado na Tabela 2.
As redes sem fio têm sido utilizadas por muitos dispositivos móveis e têm se
projetado para suportar mais dispositivos, de monitoramento médico e ambiental, nos
20
escritórios e nas indústrias, na educação e na mobilidade urbana, projetando um
crescimento exponencial na quantidade de dispositivos e novas aplicações. Neste
tema, abordaremos as redes sem fios para dispositivos, apresentando as
características principais e as diferenças com outros tipos de redes, além dos sistemas
de modulação, endereçamento, controle e, por fim, aplicação.
5.1 Bluetooth
O padrão bluetooth foi lançado em 1999 pelo grupo SIG (Special Interrest
Group), formado pelo consórcio entre Ericsson, IBM, Intel, Nokia e Toshiba. Os
dispositivos bluetooth foram desenvolvidos para operar em curto alcance, com baixo
custo e baixo consumo, basicamente como uma tecnologia para substituir cabos entre
dispositivos portáteis, como periféricos, telefones celulares, smartphones e
notebooks, com conexões de baixa velocidade. Justificada por essa aplicação, as
redes formadas por esses dispositivos são denominadas redes pessoais sem fio –
WPANs (do inglês: Wireless Personal Area Network).
Atualmente na versão 4.2, e normatizado pelo IEEE 802.15.1, os rádios dos
dispositivos bluetooth operam na faixa não regulamentada ISM (Industrial, Scientific,
and Medical), na frequência de 2,4 GHz, em modo TDM. Os time-slots definem o
tempo (625 μs) no qual o transmissor bluetooth utiliza um dos 79 canais de rádio
(Figura 18), conforme apresentado na Tabela 3, antes de mudar de forma
pseudoaleatória para outro canal. Este esquema de saltos é conhecido como
Espalhamento Espectral por Salto de Frequência FHSS (do inglês: Frequency
Hopping Spread Spectrum), apresentado na Figura 19, que melhora o desempenho
do sistema em ambiente com interferência eletromagnética, como é o caso da
operação banda ISM.
21
Figura 18 – Canais de rádio bluetooth BR/EDR
Existem dois modos de operação dos sistemas bluetooth: Taxa Básica BR (do
inglês: Basic Rate) e Baixa Energia LE (do inglês: Low Energy). Os dois modos
trabalham da mesma forma, o que inclui:
• Descoberta de dispositivos;
• Estabelecimento de conexão;
• Mecanismos de conexão.
22
menor consumo de corrente, menor complexidade e menor custo. O sistema LE
também foi projetado para casos de uso e aplicações com taxas de dados e ciclos de
trabalho mais baixos.
São definidos dois modos de modulação. Na taxa básica, é usada a modulação
FM binária e modelada para minimizar a complexidade do transceptor. No modo de
taxa de dados melhorada, é utilizada a modulação PSK com duas variantes, conforme
apresentado na Tabela 4:
O modo de operação LE, assim como o modo BR/EDR, utiliza a banda ISM em
2,4 GHz. Emprega um transceptor de salto de frequência FHSS para combater a
interferência e o desvanecimento. A rádio LE usa uma modulação binária de
frequência para reduzir a complexidade do transceptor. A taxa de símbolo é de 1
Msps, suportando taxa de bits de 1 Mbps.
O LE emprega dois esquemas de acesso múltiplo: acesso por divisão de
frequência (FDMA) e por divisão de tempo (TDMA). São utilizados 40 canais físicos
(Figura 20), separados por 2 MHz, no esquema FDMA, dos quais três são usados
como canais de publicidade e 37 como canais de dados. Utiliza-se um esquema de
polling baseado em TDMA, no qual um dispositivo transmite um pacote em um tempo
predeterminado e um dispositivo correspondente responde com um pacote após um
intervalo predeterminado.
23
Figura 20 – Canais BLE
24
Figura 21 – Topologia bluetooth com interligação de Piconet formando redes difusas,
denominadas scatternets
5.2 ZigBee
A rede ZigBee é uma rede pessoal sem fio padronizada pelo IEEE, sob código
802.15.4. Sua aplicação foca em dispositivos com menor consumo de energia, taxas
mais baixas de transmissão e baixo custo, fornecendo, entretanto, grande autonomia
para dispositivos que operam à bateria. Sensores de iluminação e temperatura para
aplicações domésticas, interruptores de parede do sistema elétrico residencial e
dispositivos de segurança são todos muito simples, trocam poucas informações e não
precisam de grande velocidade para uma operação satisfatória, sendo ideais para
operação em rede ZigBee.
Os dispositivos ZigBee operam em faixas de transmissão digital de 20, 40, 100
e 250 kbps, em redes totalmente conectadas, em malha (no inglês: mesh),
estabelecendo procedimento de conexão segura através de chaves de rede. Utiliza
modulação O-QPSK (Offset QPSK) com Espalhamento Espectral por Sequência
Direta DSSS (do inglês: Direct Sequence Spread Spectrum), conforme apresentado
na Figura 22. Possui 16 canais de 2 MHz de largura (Figura 23) e alcance de até 300
m em visada direta.
25
Figura 22 – Uso do espectro no DSSS
Na versão 3.0, o sistema ZigBee opera com redes e com dispositivos legados,
em muitas áreas de aplicação que incluem dispositivos residências, de construção,
industriais, varejo e saúde.
Na rede ZigBee existem três tipos de dispositivos e um sistema de segurança
que suporta criptografia AES-128 na camada de rede e na camada de aplicação.
Dispositivos coordenadores estabelecem uma rede centralizada de controle e
segurança (Trust Center), dispositivos roteadores estabelecem rede com segurança
distribuída, e dispositivos terminais se conectam a dispositivos coordenadores ou
roteadores, conforme apresentados na Figura 24, a qual também esquematiza os
modelos das redes de segurança. Há ainda o ZigBee GPD (Green Power Device), que
opera em baixo consumo de energia. O procedimento de conexão de um dispositivo
ZigBee é, sucintamente, apresentado abaixo:
• Nó executa uma varredura de canal;
• Node seleciona um canal adequado e outros parâmetros de rede;
• Se o nó é um coordenador,
o Forma uma rede de segurança centralizada;
o Inicia a funcionalidade do Trust Center.
26
• Se o nó é um roteador,
o Forma uma rede de segurança distribuída.
27
Figura 25 – Autorrecuperação da rede malha (mesh)
5.3 MQTT
28
tornando os dados de campo coletados disponíveis para todas as aplicações
corporativas e controláveis por aplicativos empresariais.
Dispositivos sensores ou que tenham uma determinada informação se vinculam
ao broker (Figura 26), publicando a informação em um determinado tópico. Outros
dispositivos que irão processar as informações de interesse se vinculam ao broker e
assinam um determinado tópico. Quando houver publicação de um determinado
tópico, os dispositivos assinantes receber essa informação.
FINALIZANDO
29
REFERÊNCIAS
BLE Link Layer Roles and States. Microchip Developer Help, 2019. Disponível em:
<https://microchipdeveloper.com/wireless:ble-link-layer-roles-states>. Acesso em: 21
jul. 2019.
CASE, J. et al. RTF 1157 – A Simple Network Management Protocol (SNMP). IETF,
maio 1990. Disponível em: <https://www.ietf.org/rfc/rfc1157.txt>. Acesso em: 21 jul.
2019.
DIGI INTERNATIONAL INC. Channels, Zigbee. Digi International Inc., 23 ago. 2018.
Disponível em:
<https://www.digi.com/resources/documentation/digidocs/90001537/references/r_cha
nnels_zigbee.htm>. Acesso em: 21 jul. 2019.
IETF. RCF 3550 – RTP: A Transport Protocol for Real-Time Applications. IETF, jul.,
2003. Disponível em: <https://tools.ietf.org/html/rfc3550>. Acesso em: 21 jul. 2019.
30
_____. RFC 6298 – Computing TCP's Retransmission Timer. IETF, jun. 2011.
Disponível em: <https://tools.ietf.org/html/rfc6298>. Acesso em; 21 jul. 2019.
_____. RFC 768 – User Datagram Protocol. IETF, 28 ago. 1980. Disponível em:
<https://tools.ietf.org/html/rfc768>. Acesso em: 21 jul. 2019.
ZIGBEE is the only complete loT solution, from the mesh network to the universal
language that allows smart objects to work together. ZigBee Alliance, S.d. Disponível
em: <https://www.zigbee.org/zigbee-for-developers/zigbee-3-0/#>. Acesso em: 21 jul.
2019.
31