254

88
UNIVERSIDADE ESTADUAL DE MONTES CLAROS Centro de Ciências Exatas e Tecnológicas Departamento de Ciências da Computação Curso de Sistemas de Informação DANNIEL XAVIER GOMES ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA EM REDES INDUSTRIAIS WIRELESS. MONTES CLAROS 2007

Upload: steven-smith

Post on 30-Jul-2015

111 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: 254

UNIVERSIDADE ESTADUAL DE MONTES CLAROS Centro de Ciências Exatas e Tecnológicas Departamento de Ciências da Computação

Curso de Sistemas de Informação

DANNIEL XAVIER GOMES

ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA

EM REDES INDUSTRIAIS WIRELESS.

MONTES CLAROS 2007

Page 2: 254

DANNIEL XAVIER GOMES

ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA

EM REDES INDUSTRIAIS WIRELESS.

Projeto Experimental apresentado ao Departamento de Ciências da Computação da Universidade Estadual de Montes Claros, como requisito parcial para a conclusão do curso de formação específica – Sistemas de Informação, orientado pelo Dr. Nilton Alves Maia.

MONTES CLAROS 2007

Page 3: 254

DANNIEL XAVIER GOMES

ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA

EM REDES INDUSTRIAIS WIRELESS.

Aprovada em ...... de .................... de 2007.

__________________________________ Dr. Nilton Alves Maia – Orientador Departamento de Ciências da Computação Universidade Estadual de Montes Claros

__________________________________ Prof. Reinaldo de Souza Xavier Departamento de Ciências da Computação Universidade Estadual de Montes Claros

__________________________________ Prof. Heveraldo Rodrigues de Oliveira Departamento de Ciências da Computação Universidade Estadual de Montes Claros.

MONTES CLAROS

2007

Page 4: 254

Aos meus maravilhosos pais

Jackson e Ana Maria por

acreditarem em mim e tornarem

possível a realização dessa vitória.

Page 5: 254

AGRADECIMENTOS

Primeiramente, agradeço a Deus por sempre me acolher e permitir a realização desse sonho. Aos meus irmãos queridos que sempre estiveram ao meu lado. Aos professores da UNIMONTES, em destaque os professores Nilton Alves Maia e Renato Dourado Maia, que me passaram uma ganha de conhecimentos que levarei para o resto da minha vida. Aos queridos colegas pelos laços de amizade feitos no decorrer do curso. Aos amigos, companheiros nas alegrias, vitórias e, sobretudo, nas dificuldades, sempre enfrentadas e superadas. A todos que, de forma direta e indiretamente, contribuíram para a minha formação pessoal, acadêmica e profissional.

Page 6: 254

“O que sabemos é apenas uma gota,

mas o que nao sabemos é um oceano“.

(Isaac Newton)

Page 7: 254

RESUMO

O estudo teve o objetivo de mostrar as principais características dos protocolos de múltiplo acesso ao meio TDMA e CSMA/CA, além disso, pesquisar as principais tecnologias utilizadas atualmente em redes sem fio. Na indústria são utilizados vários padrões de comunicação de dados cabeados, no entanto, as redes wireless estão sendo utilizadas cada vez mais em chão de fabrica. Sobretudo, foi estudado as principais técnicas de controle de acesso ao meio em tais instalações, pois este é um critério muito importante para o funcionamento ideal da rede. Como as principais redes industriais são as RSSF´s (Redes de Sensores sem Fio), foi dado um enfoque maior na mesma, mostrando quais são as vantagens e desvantagens de se utilizar a técnica TDMA ou a CSMA/CA em relação a autonomia das baterias, pois todos os sensores industriais são alimentados por baterias, sendo, portanto, um fator determinante. Com isso foi feito um estudo de caso que faz uma análise comparativa em uma rede de sensores sem fio. Outro comparativo é em relação à banda passante, ou seja, a quantidade de informações que poderá transmitir no canal de comunicação. Através desse estudo pode se concluir qual protocolo é mais adequado para cada aplicação em transmissões de dados em redes industriais sem fio.

Page 8: 254

LISTA DE FIGURAS

Figura 1 – Arquitetura de uma rede local com Wi-FI ................................................... 26

Figura 2 – Aplicações atuais para as tecnologias e produtos wireless. ....................... 30

Figura 3 – Representação gráfica da zona de Fresnel. ............................................... 35

Figura 4 – Tecnologia FSK para codificar a informação digital de comunicação ......... 40

Figura 5 – Sobreposição do sinal de comunicação digital ao sinal analógico. ............. 41

Figura 6 – Dois equipamentos mestres acessando um equipamento escravo. ........... 42

Figura 7 – Estrutura básica do FDMA. ......................................................................... 50

Figura 8 – Estrutura básica do CDMA. ........................................................................ 52

Figura 9 – Estrutura básica do TDMA .......................................................................... 53

Figura 10 – Cada canal ocupa um Time Slot que se repete ciclicamente ................... 54

Figura 11 – Estrutura de Frames TDMA.. .................................................................... 54

Figura 12 – Representação de um protocolo ALOHA de múltiplo Acesso. .................. 58

Figura 13 – Retardo médio de Pacotes pelo Throughput de um canal Aloha .............. 59

Figura 14 – Sobreposição Total de pacotes na técnica Slotted Aloha. ........................ 60

Figura 15 – Fluxograma mostrando o funcionamento do método CSMA/CD. ............. 64

Figura 16 – Fluxograma do funcionamento do método CSMA/CA.. ............................ 65

Figura 17 – Mecanismo Básico do CSMA/CA. ............................................................ 66

Figura 18 – CSMA/CD com mecanismo de Backoff. ................................................... 67

Figura 19 – Emissor acessando o meio e transmitindo seus dados.. .......................... 69

Figura 20 – Mecanismo RTS/CTS. .............................................................................. 71

Figura 21 – Disposição dos nós na planta do escritório aberto. .................................. 78

Figura 22 – Gráfico da Variação da temperatura nos ambientes do Escritório

Aberto. ......................................................................................................................... 82

Figura 23 – Gráfico de comparação do consumo de energia entre os

protocolos CSMA/CA e TDMA. .................................................................................... 83

Page 9: 254

LISTA DE TABELAS

Tabela 1 – Comparativo entre os padrões WI-FI. ........................................................ 25

Tabela 2 – Região da zona de Fresnel que não pode ser obstruída. .......................... 36

Tabela 3 – Características dos protocolos de múltiplo Acesso. ................................... 56

Tabela 4 – Comparativo entre os protocolos CSMA/CA e TDMA. ............................... 75

Tabela 5 – Altura e distância dos nós sensores. ......................................................... 79

Page 10: 254

LISTA DE SIGLAS

ACK Acknowledgement - Aviso de recebimento

AP Acess Point

BOE Backoff time expirado

BOR Backoff time residual

CDMA Code Division Multiple Access - Acesso Múltiplo por Divisão de

Código

CLP Controlador lógico programável

CSMA Carrier Sense Multiple Access - Acesso Múltiplo de Portadora

CSMA/CD Carrier Sense Multiple Access / Colision Detect - Acesso Múltiplo

de Portadora com Detecção de Colisão.

CTS Clear to send - Inicialização para Envio

DIFS Distributed Inter Frame Spacing - Intervalo entre quadros

DS Direct Sequence - Seqüência direta

DS/FA Direct Sequence with Frequency Agility – Seqüência Direta com

Freqüência agilizada

FDMA Frequency Division Multiple Access - Acesso Múltiplo por divisão de

freqüência

FH Freqüência Hopping - Salto de Freqüência

FH-CDMA Frequency Hopping - Code-Division Multiple Access - Salto de

freqüência em Acesso Múltiplo por Divisão de Código

FHS Frequency Hopping-Synchronization – Sincronização do salto de

freqüência

FSK Frequency-shift keying - Modulação por chaveamento de freqüência

HART Highway Addressable Remote Transducer

HCF HART Communication Foundation – Fundação da comunicação HART.

IEEE Institute of Eletrical and Eletronics Engineers - Instituto de

Engenheiros Elétricos e Eletrônicos.

ISM Industrial Scientific Medical – Indústria médica cientifica.

MUP Multi-radio Unification Protocol - Protocolo de unificação de rádios.

MAC Médium Acess Control - Controle de acesso ao meio

Page 11: 254

NAV network allocation vector - Vetor de alocação na rede

PDA Personal Digital Assistant - Assistente pessoal digital

PHY Physical Layer - Camada física

RTS Reservation request - Requisição de reserva

RFID Radio-Frequency Identification - Identificação por Rádio Frequência

RSSF Rede de Sensores sem Fio

SDCD Sistema Digital de Controle Distribuído

TDMA. Time Division Multiple Access - Acesso Múltiplo por Divisão de

Tempo

WLAN Wireless Local Area Netwok - Redes Locais Wireless

WEP Wired Equivalent Privacy - Privacidade equivalente sem fio.

WPA Wi-Fi protected access - Acesso protegido sem fio.

Page 12: 254

SUMÁRIO

1 – INTRODUÇÃO ................................................................................................... 14

2 – REFERENCIAL TEÓRICO .................................................................................. 19

2.1 – ZIGBEE ........................................................................................................... 19

2.1.1 – Confiabilidade em Redes Zigbee ............................................................. 21

2.2 – BLUETOOTH ................................................................................................... 21

2.3 – WI-FI ................................................................................................................ 24

2.4 – AUTOMAÇÃO INDUSTRIAL ........................................................................... 28

2.5 – AUTOMAÇÃO INDUSTRIAL WIRELESS ........................................................ 30

2.5.1 – Autonomia das Baterias ........................................................................... 32

2.6 – REDES DE SENSORES SEM FIO (RSSF) ..................................................... 33

2.6.1 – PROBLEMAS QUE AFETAM A TRANSMISSÃO ........................................ 34

2.6.1.1 – Zona de Fresnel .................................................................................... 35

2.6.1.2 – Reflexões em ambiente interno ........................................................... 37

2.6.2 – Eficiência de Energia ................................................................................ 37

2.7 – CONTROLE E MONITORAÇÃO CONVENCIONAIS X SEM FIO ................... 37

2.8 – O PADRAO HART ........................................................................................... 39

2.9 – O PADRAO HART WIRELESS........................................................................ 43

2.10 – CAMADA DE ACESSO AO MEIO ................................................................. 44

3 – PROTOCOLOS DE MÚLTIPLO ACESSO EM REDES DE

TELECOMUNICACÕES ............................................................................................ 46

3.1 – CLASSIFICAÇÃO DOS PROTOCOLOS ......................................................... 46

3.2 – PARÂMETROS DE DESEMPENHO ............................................................... 47

3.3 – MÚLTIPLO ACESS COM ALOCAÇAÕ FIXA .................................................. 49

3.3.1 – Múltiplo Acesso por divisão de Freqüência – FDMA .............................. 50

3.3.2 – Múltiplo Acesso por divisão de Código – CDMA. ................................... 51

3.3.3 – Múltiplo Acesso por divisão de Tempo – TDMA. ................................... 52

3.4 – MÚLTIPLO ACESSO COM ALOCAÇÃO ALEATÓRIA ................................... 57

3.4.1 – Múltiplo Acesso Aloha Pura ..................................................................... 57

3.4.2 – Múltiplo Acesso Slotted Aloha. ................................................................ 59

3.4.3 – Carrier Sense Multiple Acess – CSMA. ................................................... 60

3.4.4 – Carrier Sense Multiple Access with Collision Detection– CSMA/CD .... 61

Page 13: 254

3.4.5 – Carrier Sense Multiple Access with Collision Avoidance –

CSMA/CA. ................................................................................................................. 64

4 – TDMA E CSMA/CA EM RSSF´s ........................................................................ 72

5 – ESTUDO DE CASO:ANÁLISE COMPARATIVA DE UMA RSSF EM

AMBIENTE DE ESCRITÓRIO ABERTO ................................................................... 76

5.1 – CARACTERIZAÇÃO ...................................................................................... 76

5.1.2 – Caracterização do escritório aberto ........................................................ 77

5.1.3 – Caracterização da RSSF ........................................................................... 80

5.2 – PROTOCOLOS UTILIZADOS ........................................................................ 80

5.3 – AVALIAÇÃO DE DESEMPENHO ................................................................... 81

5.3.1 – Monitoramento da temperatura do Escritório Aberto ........................... 81

5.3.2 – Consumo de energia ................................................................................ 82

5.4 – DISCUSSÃO DOS RESULTADOS ................................................................. 83

6 – CONCLUSÃO.................................................................................................... 85

REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 87

Page 14: 254

14

1- INTRODUÇÃO

Com a necessidade de um grupo de usuários de se conectar, através de

computadores móveis como palms, notebooks e outros dispositivos, à rede

corporativa onde trabalha ou ao seu computador pessoal localizado em sua

casa para acesso a dados remotos, foi necessário desenvolver um meio, para

trafegar os dados, no qual possibilite esta total mobilidade.

Ou seja, desenvolver um meio de transmissão de informações que pudesse

transpor tais barreiras culminando no desenvolvimento das redes sem-fio que

podem transmitir dados por infravermelho ou ondas de rádio, dispensando o

uso de cabos.

Inicialmente, apenas redes corporativas, residenciais e outras redes mais

comuns passaram a substituir os cabos pelo ar para a troca de informações.

Isso, devido a comodidade da não necessidade de instalação do cabeamento,

da mobilidade e atualmente o custo das redes sem fio tornaram-se menor que

a cabeada entre outros fatores.

Vendo uma ótima alternativa para as complexas, trabalhosas e caras redes

cabeadas, a indústria também passou a pesquisar a viabilidade das redes sem

fio em suas fábricas, escritórios entre outros setores.

No entanto, a informação que é trocada entre equipamentos em um ambiente

industrial é tipicamente formada por pequenos pacotes, compostos por

informações numéricas e de estado de operação1. Isso é particularmente

correto para as indústrias de processos onde a maioria das variáveis é

analógica (valor + qualidade). Os equipamentos estão, em geral, expostos a

condições extremas de temperatura, umidade, vibração, campos

eletromagnéticos e até mesmo podem estar imersos em atmosferas corrosivas

1 Estado de operação é o estado atual (status) do dispositivo analisado, de acordo com sua função.

Page 15: 254

15

ou explosivas. Dificultando o emprego do ar como meio de transmissão (MATA,

2006).

Após muitas pesquisas realizadas por empresas de automação, foi constatada

a viabilidade do uso de redes wireless em alguns setores da indústria,

utilizando, claro, toda a segurança que a rede pode proporcionar. Com isso,

muitas indústrias estão substituindo ou passando a utilizar redes sem fio.

Na indústria, a rede wireless mais comum é a RSSF (Rede de Sensores sem

Fio), na qual é formada por dispositivos, sensores autônomos, espacialmente

distribuídos, operando em cooperação na monitoração de variáveis físicas ou

ambientais. Os dispositivos nesta rede apresentam grande restrição de

memória, capacidade de processamento e largura de banda de comunicação

(MATA, 2006).

Devido a esses e outros fatores, a utilização das redes de comunicação sem fio

crescem de forma exponencial, tornando-se, imprescindível a preocupação

com os padrões de protocolos e funcionamento ideal dessas comunicações

que utilizam o ar como o meio de transmissão.

O objetivo geral do trabalho é o estudo sobre os variados padrões de

tecnologias e protocolos empregados em redes industriais sem fio.

Um dos fatores mais relevantes em uma rede é o método de controle de

acesso ao meio de transmissão. Em redes wireless este se torna ainda mais

imprescindível devido o meio de transmissão ser o ar. Há vários métodos de

controle de acesso ao meio, cada um tem suas vantagens e desvantagens em

cada aplicação específica (MATA, 2006).

No entanto, em redes industriais sem fio, os mais utilizados são o CSMA/CD e

o TDMA. Portanto, surge a duvida, entre esses protocolos qual o melhor a se

utilizar?

Page 16: 254

16

Este projeto desenvolveu um estudo comparativo entre o método de controle

de acesso CSMA/CA e TDMA. Mostrando as vantagens e desvantagens de

cada um destes em relação às aplicações nas indústrias.

Na indústria de computadores, o segmento que mais cresce é o de

computação móvel, que consiste na parte da computação que independe de

localização dos dispositivos ou de que os dispositivos envolvidos estejam

parados em relação ao outro para que se estabeleça conexão. Hoje em dia se

dá muito valor à independência de localização na comunicação. Dispositivos

móveis como Laptops, palmtops, PDA’s (Personal Digital Assistent), vêm

acompanhando a telefonia celular como um dos ramos da tecnologia que mais

crescem em quantidade de usuários. Estes dispositivos dão apoio de hardware

à computação móvel. Enquanto que a telefonia celular oferece ao usuário a

capacidade de se comunicar por voz independentemente da localização deste,

a computação móvel se propõe a oferecer esta mesma independência para a

transmissão de dados e estes dispositivos móveis vêm preencher essa

necessidade (TANENBAUM, 97).

O crescimento da adoção da tecnologia nas empresas de médio e grande porte

já é um fato, sustentado na adequação ao trabalho dos chamados usuários

móveis, que passam 20% do tempo ou mais longe da estação de trabalho.

Segundo o The Yankee Group2, a motivação das organizações em buscar uma

solução wireless está diretamente ligada à possibilidade de envio e

recebimento dos e-mails corporativos e o uso da Internet pública de qualquer

localidade (BUIATI, 03).

As tecnologias sem fio estão se popularizando de uma forma que os usuários

não se contentam mais em ficar em seus dispositivos estáticos. Eles querem

mobilidade nos mais variados ambientes.

2 The Yankee Group é uma empresa que realiza pesquisas e consultoria nos setores de telecomunicações, internet e tecnologia da informação, anunciou a decisão de consolidar as operações de negócios em sua matriz, localizada em Boston, Massachusetts, EUA.

Page 17: 254

17

As empresas devem se preocupar com a atualização de se suas tecnologias,

senão podem correr o risco de perder clientes.

A adoção do uso do wireless em residências e pequenas empresas já é

realidade. De acordo com pesquisas levantadas nos distribuidores de produtos

de informática, o mercado wireless aumenta em passos de 30% ao mês. Além

do já evidente sucesso dos serviços de dados via redes celulares, os pontos de

acesso público (HotSpots3 Wi-Fi, Wi-Max4 - Wi-Fi banda Larga ou similares,

criando redes locais wireless - WLAN) tem ocupado espaços a uma velocidade

espantosa.

O Gartner Group5 estima que, em 2007, 31 milhões de pessoas serão usuários

freqüentes desses pontos, outros 35 milhões,13 esporádicos, distribuídos por

mais 750.000 desses pontos. Na participação usual do Brasil nos negócios de

tecnologia, nossos respectivos números poderão ser 600 mil usuários

freqüentes, 600 mil esporádicos e 15.000 pontos. Por outro lado, os pontos de

acesso wireless privados podem alcançar cifras da ordem de oito milhões no

mundo e 160.000 no Brasil. Por parte da Intel, a estimativa é que o mercado

wireless chegue à faixa de 10% do montante total de seus lucros (T-RODMAN,

04).

Os objetivos específicos do projeto são o estudo dos protocolos de acesso ao

meio em transmissões sem fio na indústria, além disso, tirar uma conclusão do

comparativo entre as técnicas de acesso múltiplo TDMA e CSMA aplicadas nas

redes em chão de fábrica.

No entanto, em ambientes industriais, as redes sem fio estão começando a

serem utilizadas. Além de o ambiente ser muito ruidoso podendo causar

interferência nos sinais trafegados no ar pela rede wireless, não se pode limitar 3 HotSpot é o nome dado ao local onde a tecnologia Wi-Fi está disponível. 4 Wi-Max é o padrão IEEE 802.16, completo em outubro de 2001 que specifica uma interface sem fio para redes metropolitanas. 5 Gartner Group é uma empresa de consultoria fundada em 1979, desenvolve tecnologias relacionadas a introspecção necessária para seus clientes tomarem suas decisões todos os dias.

Page 18: 254

18

a abrangência do sinal. Com isso, caso na rede trafegue dados importantes e

sigilosos para a empresa, esta estará ameaçada em relação a algum invasor.

Essa é uma questão muito polêmica e discutida, por isso inúmeras formas de

criar segurança em redes sem fio foram e estão sendo desenvolvidas para que

a tecnologia seja empregada sem receios.

Este trabalho está organizado da seguinte forma: O capitulo 2 apresenta uma

revisão dos tópicos mais importantes. O capitulo 3 descreve as principais

técnicas de controle de acesso múltiplo utilizadas em redes se fio. No capitulo 4

é feito um comparativo dos protocolos TDMA e CSMA/CA em redes de

sensores sem fio empregado em muitas indústrias. È feito um estudo de caso

no capítulo 5 e a conclusão do projeto é realizada no capitulo 6, onde é feita

uma avaliação das técnicas comparadas.

Page 19: 254

19

2 – REFERENCIAL TEÓRICO

2.1 - ZIGBEE

ZigBee é um tipo de rede sem fio que utiliza o padrão IEEE 802.15.4 para

implementar as camadas MAC(Médium Acess Control) e PHY(Physical Layer),

no qual foi definido por uma aliança de empresas de diferentes segmentos do

mercado, chamada de “ZigBee Alliance” (TELECO, 2007).

O principal objetivo da criação desse protocolo foi permitir comunicação sem fio

confiável, com baixo consumo de energia sem se preocupar com as taxas de

transmissão para aplicações de monitoramento e controle, ou seja, projetada

para substituir as caras e complicadas soluções proprietárias.

Atualmente, existem diversos padrões que definem transmissão em médias e

altas taxas para voz, vídeo, redes de computadores pessoais, entre outros, no

entanto, nenhum padrão está de acordo com as necessidades únicas da

comunicação sem fio entre dispositivos de controle e sensores.

Os requisitos principais deste tipo de rede é a otimização para baixo consumo

de energia, baixa latência, possibilidade de implementação de redes com

elevado número de dispositivos e baixa complexidade dos nós de rede

(TELECO, 2007).

ZigBee pode ser utilizado em varias aplicações como:

- Controle Industrial (gerenciamento de ativos, controle de processos, etc.);

- Controle remoto de produtos eletrônicos;

- Saúde Pessoal (Monitoração de pacientes, Acompanhamento de Exercício

Físico).

- Automação e Controle Predial (Segurança, Controle de Acesso e

Iluminação);

Page 20: 254

20

- Automação residencial e comercial;

Os componentes integrantes da rede são o coordenador, os roteadores e os

"end devices". O Coordenador inicia a rede definindo o canal de comunicação

usado, gerencia os nós da rede e armazena informações sobre eles. Os

Roteadores são responsáveis pelo encaminhamento das mensagens entre os

nós da rede. Já um "end device" pode ser bem um dispositivo bem mais

simples, só se comunicando com outro nó da rede (TELECO, 2007).

Nas redes Zigbee, o tempo de acesso a rede dos dispositivos e muito pequeno,

normalmente em torno de 30 ms, os pacotes trafegados também são bem

reduzidos. Além disso, um dispositivo pode permanecer um longo tempo sem

ter que se comunicar.

No padrão IEEE 802.15.4, o canal de acesso ao meio é via Carrier Sense

Multiple Access collision avoidance (CSMA/CA) e com time slotting opicional6.

Possui reconhecimento de mensagem e uma estrutura sinalizadora, chamada

beacon7. A segurança é feita multi-camada (TELECO, 2007). Utilizado em

dispositivos que necessitem de baterias de vida longa, baixa latência para

controladores, sensores, monitoramento remoto e dispositivos eletrônicos

portáteis.

As redes ZigBee têm baixo custo e baixa taxa de transmissão de

dados(<250kbps). Além disso, a duração das baterias dos dispositivos é alta,

podendo a durar anos até décadas.

Suporta um grande número de nós, até 65.536 e o seu tempo de wakeup8 é de

15 ms.

6 Time slotting é uma janela de tempo no qual se utiliza o meio para transmitir. 7 Beacon são informações de reconhecimento de mensagem enviadas pelo receptor para o transmissor. 8 Tempo de wakeup é tempo que o nó demora para “acordar” para poder receber ou enviar informações.

Page 21: 254

21

2.1.1 - Confiabilidade em redes ZigBee

O ar é um meio que possui inúmeras dificuldades para transmitir informações,

pois não é um meio de transmissão protegido. Este é suscetível à

degradações, dispersões, multicaminhos, interferência, dependência de

freqüências e outros assuntos de segurança (ZIGBEE, 2007).

Em cada camada do modelo ISO, há mecanismos de combate à essas

degradações para otimizar a transmissão de dados. O ZigBee possui

mecanismos de combate a essas degradações: Frequency hopping e DS/FA.

Segundo ZigBee (2007), Frequency hopping é um método que permite que

periodicamente troque de canal para evitar os ruídos de um canal ruim. Esta

técnica é muito eficiente em algumas circunstâncias, no entanto, ela cria outros

problemas como latência, incerteza para canais adormecidos, perda no

resultado do produto banda X tempo.

Já o Direct Sequence with Frequency Agility (DS/FA) a troca de freqüências

não é necessária na maior parte do tempo, diminuindo muitos problemas

causados por efeitos de um canal ruim.

2.2 - BLUETOOTH

Bloetooth é um tipo de rede sem fio de baixo custo e de curto alcance.

Qualquer aparelho que possua o chip bluetooth pode se comunicar entre si.

Os dispositivos bluetooth utilizam uma freqüência na faixa ISM(Industrial

Scientific Medical), em 2,4 GHz. Não são todos os países do mundo que utiliza

essa faixa, portanto é necessária uma adaptação em certos locais.

A comunicação entre as estações Bluetooth é realizada através de um canal

FH-CDMA (Frequency Hopping - Code-Division Multiple Access). O transmissor

Page 22: 254

22

envia um sinal sobre uma série randômica de freqüências de rádio. O receptor

captura o sinal, através de uma sincronia com o transmissor. A mensagem

somente é recebida se o receptor conhecer a série de freqüências na qual o

transmissor trabalha para enviar o sinal (BLUETOOTH, 2007).

Existem 79 freqüências nas quais instantaneamente um dispositivo pode estar

transmitindo. Ou seja, para a operação do Bluetooth na faixa ISM de 2,45 GHz,

foram definidas 79 portadoras espaçadas de 1 MHz.

O mestre da piconet9 deve estabelecer a seqüência escolhida e os dispositivos

escravos devem tomar conhecimento dessa seqüência para poderem se

comunicar. Isso é feito através de sincronismo. Para minimizar interferências, o

dispositivo mestre pode mudar sua freqüência 1600 vezes por segundo

(BLUETOOTH, 2007).

Na rede Bluetooth, um elevado número de comunicações descoordenadas

pode ocorrer dentro de uma mesma área, ou seja, podem-se utilizar vários

canais dentro de um mesmo ambiente. Há um grande número de canais

independentes e não-sincronizados, cada um servindo um número limitado de

participantes.

Cada um desses canais está associado a um piconet e a diferenciação entre

eles ocorre através da seqüência de freqüências usadas por cada um. Para

evitar a colisão entre as múltiplas transmissões de dispositivos escravos, o

dispositivo mestre utiliza uma técnica chamada "polling", que permite somente

ao dispositivo indicado no slot mestre-para-escravo transmitir no slot escravo-

para-mestre seguinte (BLUETOOTH, 2007). Para estabelecer conexões no

Bluetooth, são necessários três elementos: scan, page e inquiry. O primeiro é

usado para economia de energia. Quando dispositivos estiverem ociosos, eles

entram num modo conhecido "stand-by"10.

9 Mestre da piconet é o dispositivo que inicia o processo de page. 10 Stand By é o estado que um dispositivo fica quando não está sendo usado

Page 23: 254

23

“Stand-by” pode considerar que ele está dormindo, mas de tempo em tempo

eles devem “acordar” para verificar se algum dispositivo está tentando fazer

uma conexão. Esse tempo periódico normalmente ocorre na faixa dos 10 ms

(BLUETOOTH, 2007).

Já o "page" o dispositivo que deseja estabelecer uma conexão que utiliza. Para

isso, dois pedidos de conexão seguidos em diferentes portadoras, a cada 1,25

ms são transmitidos O dispositivo "paging" transmite duas vezes um pedido de

conexão e verifica também duas vezes se há respostas (BLUETOOTH, 2007).

O "inquiry" são mensagens difundidas por um mecanismo que deseja

determinar quais outros dispositivos estão em sua área e quais suas

características. Um dispositivo deve retornar um pacote chamado FHS

(Frequency Hopping-Synchronization) contendo, além de sua identidade,

informações para o sincronismo entre os dispositivos, ao receber uma

mensagem do tipo “inquiry” (BLUETOOTH, 2007).

Em uma rede Bluetooth, não é necessário usar conexões por cabo. Nas redes

Bluetooth os nós se comunicam por uma espécie de antena. Logo, tais redes

se tornam uma solução viável e de baixo custo para redes de curto alcance.

A quantidade de dispositivos com chips Bluetooth, cresce exponencialmente.

As redes Bluetooth suportam comunicação tanto por voz quanto por dados. Tal

tecnologia pode ser integrada aos protocolos de comunicação, como o TCP/IP,

por exemplo.

No entanto, na rede cabeada o número máximo de dispositivos que podem se

conectar ao mesmo tempo é maior do que nas redes Bluetooth, onde estas têm

um número limitado de conexões. Além disso, o raio de alcance desses é

bastante curto.

Page 24: 254

24

2.3 - WI-FI

Wi-fi é o padrão de tecnologia sem fio mais popular e mais utilizado no mundo.

Foi aprovado pelo IEEE (Institute of Eletrical and Eletronics Engineers) em

1996, daí em diante o padrão 802.11, bem como sua popularidade, tem

crescido de forma surpreendente (MOBILEZONE, 2007).

O WI-Fi tem algumas variações:

Há o padrão 802.11a, que opera em 5.0GHz (não regulamentada) permite

taxas de transferências de aproximadamente 54Mbps. O padrão 802.11b, mais

comum, opera na faixa de freqüência (não regulamentada) de 2.4GHz e com

taxas de transferência de até 11Mbps. Já o padrão 802.11g, que também

permite taxas de transferência de até 54Mpbs, opera na faixa de 2.4GHz.

Cada padrão acima descrito possui vantagens e desvantagens:

Há poucas vantagens do padrão 802.11a em relação às demais, uma delas é

sua estabilidade com relação às interferências: As versões 802.11b e a

802.11g utilizam o espectro de freqüência 2.4GHz, no qual também é utilizado

por alguns tipos de aparelhos domésticos, como telefones sem fio ou fornos de

microondas, podendo, dessa forma, ocorrer interferências (MOBILEZONE,

2007).

As principais desvantagens do padrão 802.11a são o custo mais alto que as

outras versões, além disso, o alcance reduzido (por trabalhar numa freqüência

mais alta, seu sinal tem mais dificuldade para se propagar em ambientes

internos ou com obstáculos) (MOBILEZONE, 2007).

O padrão 802.11g é mais promissor, pois consegue taxas de transferência

parecidas com as do padrão 802.11a (54Mbps) e é relativamente barata como

Page 25: 254

25

a 802.11b. Assim como este, o protocolo 802.11g também é sensível às

interferências que podem fugir do controle e do conhecimento de quem está

instalando a rede (MOBILEZONE, 2007).

A tabela 1 mostra a comparação entre os padrões wi-fi:

.

802.11b 802.11a 802.11g

Freqüência 2.4 GHZ 5GHZ 2.4GHZ

Distância 100 metros 50 metros 100 metros

Compatibilidade 802.11g --- 802.11b

Velocidade 11Mbps 54Mbps 54Mbps

Tabela 1 – Comparativo entre os padrões WI-FI.

Muitas empresas já estão mudando suas antigas redes de cabo para Wi-Fi,

pois os custos para montar uma rede wireless são bem menores que da

montagem de uma rede convencional com cabos ethernet, tendo em vista o

custo de toda a infra-estrutura necessária para cabear determinado local, os

custos dos próprios cabos, a mão de obra, etc. (MOBILEZONE, 2007).

O aparelho essencial em uma rede Wi-Fi é o Acess Point (AP), ele quem

transforma o tráfego de rede em sinal de rádio, permitindo que outros

dispositivos, igualmente equipados com Wi-Fi, possam se conectar a ele.

A segurança em redes sem fio é uma questão muito polêmica e muito

discutida. Diferente das redes convencionais com cabos, o sinal de rádio de

redes Wi-Fi não obedece aos limites físicos do escritório, residência ou

empresa, sendo facilmente captado ou interceptado e/ou manipulado por

Page 26: 254

26

estranhos próximos do ambiente de rede, em andares diferentes do prédio ou

mesmo, em quarteirões próximos.

Para obter um maior nível de segurança, deve-se proteger com filtros e chaves

de segurança e formas de encriptação, não deixando intrusos acessarem os

dados - mesmo que a pessoa esteja dentro da área de cobertura do sinal

(MOBILEZONE, 2007).

Chaves do tipo WEP podem ser facilmente "quebradas" por pessoas que

tenham algum conhecimento sobre o assunto, por isso não são muito seguras.

A encriptação do tipo WPA é mais recomendada, pois garante uma maior

segurança (MOBILEZONE, 2007).

Na figura 1 é mostrado uma típica arquitetura de uma rede local WI-FI,

interligada com uma rede ethernet cabeada (MOBILEZONE, 2007).

Figura 1: Arquitetura de uma rede local com Wi-FI

Com a venda de roteadores sem fio, notebooks e PDAs com recursos wireless,

bem como o número de hotspots em shoppings, aeroportos e restaurantes, têm

aumentado de forma considerável a utilização da rede Wi-Fi não só em

ambientes empresariais.

Page 27: 254

27

Quando se fala em protocolos de acesso ao meio nas redes WI-FI é

interessante encontrar uma forma eficiente de compartilhar o recurso mais caro

e escasso de uma rede de telecomunicações, o meio de transmissão. É

importante perceber também que um canal compartilhado é uma excelente

forma de prover conectividade entre várias estações (G. BIANCHI, 2002).

Nas tradicionais redes de computadores o tráfego de dados no meio é dito ser

em rajadas, ou seja, um nó gera tráfego durante muito pouco tempo, mas

quando o faz necessita de muitos recursos da rede (G. BIANCHI, 2002).

Os métodos de alocação fixa como o TDMA e o FDMA não são uma boa

solução para redes com essas características. Um método onde toda banda é

alocada a um único usuário durante um curto período de tempo é o mais ideal.

O objetivo é como controlar o acesso a este canal compartilhado de uma forma

que a banda de transmissão seja dividida de forma eficiente entre os muitos

usuários. A solução mais adequada depende das características do ambiente

em questão os requisitos que devem ser atendidos.

O ultimo motivo para o compartilhamento de recursos é a alta relação entre a

demanda de pico e a demanda media, tal demanda coletivamente representa

uma demanda suave com alta utilização media, no entanto, individualmente é

pequena e muito intensa (G. BIANCHI, 2002).

Em grandes populações, esta suavização da demanda é uma conseqüência

das leis dos grandes números. O princípio é servir uma grande população com

uma grande capacidade de serviço. È quando grandes populações

compartilham um recurso é que sentimos uma melhora na performance dos

sistemas compartilhados (G. BIANCHI, 2002).

Uma das saídas seria pensar numa estratégia de alocação dinâmica do canal

usando o acesso aleatório, entretanto, uma grande desvantagem desta técnica

Page 28: 254

28

é a sensibilidade a colisões. As colisões ocorrem quando duas estações tentam

transmitir ao mesmo tempo.

As redes sem fio a distância entre os nós estações costuma ser pequena em

relação ao tempo de transmissão de um pacote, é interessante que uma

estação antes de iniciar sua transmissão sinta o meio evitando-se assim

colisões. Dessa forma, uma boa escolha de protocolo seria CSMA-CA (G.

BIANCHI, 2002).

A eficiência do protocolo CSMA é medida em relação à razão entre o tempo de

transmissão de um pacote e o retardo de propagação, quanto maior esta razão

melhor é a performance, com isso, para avaliarmos a performance do CSMA

este parâmetro deve ser levado em consideração.

Outra métrica importante para verificação da eficiência é o tempo necessário

para abortar uma transmissão se uma colisão for detectada. Quanto menor

este tempo maior é a performance.

2.4 - AUTOMAÇÃO INDUSTRIAL

Automação industrial é a utilização de dispositivos mecânicos ou eletrônicos

para controlar máquinas e processos. Para substituir algumas tarefas que o

homem realiza e outras tarefas no qual este não consegue realizar pode-se

utilizar dispositivos eletrônicos como computadores ou outros dispositivos

lógicos (como controladores lógicos programáveis - CLPs) (VIA6, 2007). Isso

representa um passo além da mecanização, onde operadores humanos são

providos de maquinaria para auxiliá-los em seus trabalhos.

A automação industrial é largamente aplicada nas mais variadas áreas de

produção industrial, tendo a robótica como a parte mais visível atualmente,

apesar de ser utilizada nas indústrias química, petroquímicas e farmacêuticas,

com o uso de transmissores de pressão, vazão, temperatura e outras variáveis

Page 29: 254

29

necessárias para um SDCD (Sistema Digital de Controle Distribuído) ou CLP

(Controlador Lógico Programável) (VIA6, 2007).

A produtividade, segurança em um processo e a qualidade é a principal

preocupação da automação. O controlador programável concentra toda a

informação dos sensores em um sistema típico, aquele de acordo com o

programa em memória define o estado dos atuadores11 (VIA6, 2007).

Com o advento de instrumentação de campo inteligente, funções executados

no controlador programável tem uma tendência de serem migradas para estes

instrumentos de campo.

Vários barramentos de campo são utilizados na automação industrial, incluindo

vários protocolos como: Can Open, InterBus-S, FieldBus Foundation, ModBus,

STD 32, SSI, Profibus. Estes protocolos são específicos para a área industrial

que atuam controlando equipamentos de campo como válvulas, atuadores

eletromecânicos, indicadores, e enviando estes sinais a uma central de

controle.

A conexão do sistema de supervisão e controle com sistemas corporativos de

administração das empresas é de vital importância para a indústria sendo

realizada pelos sistemas de automação.

O compartilhamento de dados importantes da operação diária dos processos é

possível devido a esta conectividade, contribuindo para uma maior

confiabilidade dos dados que suportam as decisões dentro da empresa e uma

maior agilidade do processo decisório (VIA6, 2007).

11 Atuador é um elemento que produz movimento, atendendo a comandos que podem ser

manuais ou automáticos

Page 30: 254

30

2.5 - AUTOMAÇÃO INDUSTRIAL WIRELESS

A Automação Industrial Wireless é a automação industrial no qual utiliza o ar

como meio para a transmissão das informações que antes eram transmitidas

via cabo. Não há como substituir toda fiação por ondas de rádio, seja por

razões econômicas, ou por razões tecnológicas simplesmente não vale a

pena. Além disso, não há tecnologias disponíveis para atender toda e qualquer

aplicação que existe no campo. Sendo assim, é primordial visualizar onde as

tecnologias sem fio estão sendo aplicadas na indústria (MATA 2006).

Na figura 2, podemos identificar diferentes aplicações para as tecnologias de

comunicação sem fio. Quando se fala em automação industrial sem fio, é

fundamental localizar onde está o sinal de rádio (MATA 2006).

Figura 2: Aplicações atuais para as tecnologias e produtos wireless

Page 31: 254

31

Há aplicações ponto-a-ponto na instrumentação, ligando os sensores e

atuadores aos controladores. Há aplicações ponto-multiponto, com redes de

sensores. Há também as aplicações de transferências de grande quantidade

de dados, como na rede ETHERNET sem fio. Algumas dessas aplicações

dependem de controle rigoroso do tempo de tráfego das mensagens, outras

são menos exigentes (MATA 2006).

Ainda na figura 2 podemos ver que a maior ruptura tecnológica do ponto de

vista da automação industrial é a instrumentação sem fio. Os entusiastas da

instrumentação wireless proclamam em alta voz as vantagens da redução de

custos com instalação, tornando assim as plantas mais lucrativas desde a

partida.

Por outro lado, há os críticos, que questionam a segurança e a confiabilidade

desse tipo de instrumentação. No meio termo, vemos hoje que a

instrumentação sem fio vai bem a praticamente todas as aplicações industriais,

exceto naquelas onde há necessidade de altas taxas de comunicação ou

tempos de resposta da ordem de ms (< 500 ms) (MATA 2006).

Por exemplo, o controle de uma caldeira dificilmente teria sucesso usando

apenas instrumentação sem fio. Já em um forno, onde as variações de

temperatura são necessariamente lentas, seu uso provavelmente teria

sucesso.

Pode-se dizer que o que separa os casos de sucesso na aplicação de wireless

dos fracassos é o conhecimento sobre a aplicação e sobre qual é a melhor

tecnologia sem fio a ser usada. E isso é bastante comum na automação

industrial (MATA 2006).

Page 32: 254

32

2.5.1 - Autonomia das baterias

Esse é um problema muito importante e que ainda não está totalmente

resolvido. Pouco adianta o instrumento funcionar de forma confiável e rápida,

mas sua bateria ter que ser trocada todo mês.

Em se tratando de equipamentos de campo (transmissores de pressão,

temperatura, pH, vazão etc.) a última coisa que o usuário deseja é ficar

trocando baterias periodicamente, mesmo porque o instrumento pode estar em

um local de difícil acesso (em uma torre de destilação ou próximo a um forno),

precisando por vezes até interromper o processo para fazer essa manutenção

(MATA 2006).

Dessa forma, a autonomia é uma das características mais importantes no

momento de escolher um instrumento wireless. O que acontece em geral é que

há um compromisso entre a taxa de comunicação e os tempos de acesso com

a autonomia da bateria.

Muitos equipamentos operam em um estado de “dormência” e só “acordam”

para transmitir ou receber em intervalos periódicos, que dependem de cada

aplicação. Em geral já há instrumentos à venda que oferecem autonomias de 3

a 5 anos, transferindo dados a cada 1-5 segundos (MATA 2006).

Há uma técnica chamada “power scavenging” que permite que o equipamento

seja alimentado por um campo magnético gerado por antenas especiais, ou

seja, a energia é fornecida pelo próprio RF do ambiente onde o equipamento

está imerso.

Essa tecnologia já é bastante utilizada em RFID, onde etiquetas ou cartões

inteligentes obtêm alimentação para funcionarem ao se aproximarem do campo

magnético criado pela antena do leitor. Enquanto estão próximos do leitor, os

circuitos permanecem ativos (MATA 2006).

Page 33: 254

33

No caso da instrumentação, a idéia é criar uma zona de alimentação, do

tamanho de uma sala, por exemplo. Todos os instrumentos nessa zona seriam

alimentados pelo campo magnético. Entretanto, devido às dificuldades técnicas

envolvidas, ainda não há aplicações em automação industrial usando essa

técnica (MATA 2006).

Devido a isso, a escolha do protocolo de controle de acesso ao meio de

transmissão sem fio será de vital importância para permitir maior vida útil da

bateria dos equipamentos empregados.

2.6 - REDES DE SENSORES SEM FIO (RSSF)

A área de redes de sensores sem fio (RSSF) constitui um campo de pesquisa

em ascensão com amplas aplicações ao conectar os meios digital e físico. A

estreita conexão com o ambiente físico permite que os sensores forneçam

medições locais detalhadas as quais são difíceis de obter através de técnicas

de instrumentação tradicionais ou de sensoriamento remoto. Se por um lado as

redes de sensores trazem novas e amplas perspectivas para o monitoramento

de variáveis ambientais, por outro lado trazem também novos desafios

(LOUREIRO, 2002).

Uma RSSF é composta por dezenas a milhares de dispositivos de baixo custo

e tamanho reduzido capaz de realizar sensoriamento, processamento e

transmissão de informação através de enlaces sem fio. Sensores são

alimentados por baterias não recarregáveis e devem operar sem assistência

humana por longos períodos de tempo.

Como a maior fonte de consumo de energia nos sensores é a transmissão de

dados, os protocolos de comunicação para RSSFs visam propor soluções para

Page 34: 254

34

minimizar a quantidade e o alcance das transmissões a fim de estender o

tempo de vida global da rede.

A maioria dos protocolos baseia-se na comunicação de curto alcance em

múltiplos saltos (multi-hop) e adota algum mecanismo de agregação a fim de

reduzir a quantidade de dados a ser transmitida.

Além de possuir recursos escassos, tanto computacionais quanto de energia,

outra característica das RSSFs é sua estrutura organizacional e topológica

altamente dinâmica. Portanto, RSSFs devem possuir algum grau de auto-

organização e adaptação (LOUREIRO, 2002).

2.6.1- Problemas que afetam a transmissão O monitoramento de ambientes industriais controlados, como o proposto neste

estudo de caso, apresenta uma característica particular: os nós não

apresentam mobilidade. Conseqüentemente, o comportamento da rede é

mais estável se comparada a uma rede onde os nós estão em movimento.

Nestas condições, os fenômenos mais importantes que acabam

contribuindo no processo de degeneração do sinal são: atenuação, ruído,

absorção atmosférica e múltiplos caminhos.

O sinal transmitido pode sofrer atenuação devido à distância e à altura entre o

transmissor e o receptor, que no espaço livre decai com o quadrado da

distância. Esta degradação do sinal transmitido pode gerar problemas na

interpretação dos dados quando o mesmo atingir o receptor. O sinal pode ser

confundido com o ruído se a atenuação for muito forte, inviabilizando a

recepção do mesmo. A perda da potência irradiada no ambiente é

conhecida como Free Space Loss, sendo uma relação entre a potência do

sinal transmitido e a potência do sinal recebido.

Page 35: 254

35

As RSSF´s podem ser configuradas com alocação de canal dinâmica ou

estática. Neste último caso, a camada de controle de acesso deve ter a

capacidade de trabalhar com multiplexação através da técnica TDMA.

Grande parte dos protocolos da camada de acesso desenvolvidos para RSSF’s

utilizam alocação dinâmica de canal, ou seja, algum método de disputa do meio

físico. O CSMA/CA é o método de acesso utilizado tradicionalmente por

essas redes.

Por se tratar do compartilhamento de um único canal de rádio, a comunicação

é feita no modo Half-Duplex, garantindo a bidirecionalidade do fluxo de

informações.

2.6.1.1- Zona de Fresnel

A escolha da altura e da distância entre os nós é um passo importante na

caracterização e análise de desempenho de uma RSSF. O desempenho do

sistema de rádio também pode ser afetado devido aos efeitos da primeira zona

de Fresnel, que está relacionada com o comprimento de onda, à distância e

a altura dos nós sensores.

Figura 3: Representação gráfica da zona de Fresnel

A zona de Fresnel é uma região definida entre as antenas quando existe uma

linha de visada direta ou LOS (Line Of Sight), como visto na Figura 3.

Page 36: 254

36

As dimensões desta região são determinadas pelo comprimento da onda e a

distância entre as antenas. As ondas de rádio podem sofrer difração, caso

algum objeto esteja dentro dos limites desta região. Isto pode causar

atenuação do sinal que está sendo transmitido, prejudicando a comunicação.

A atenuação do sinal pode ser reduzida se for garantido 60% do raio da

primeira zona de Fresnel; caso contrário, se algum objeto ou até mesmo o solo

ocupar parte desta região, o sinal sofrerá uma atenuação significativa.

A Tabela 2 apresenta os valores do raio da zona de Fresnel que não pode ser

obstruída para a freqüência de 915M Hz, com a distância variando entre 5, 10,

15 e 20 metros.

Distância (m) Raio da 1º Zona de Fresnel (m)

5 0,383

10 0,542

15 0,664

20 0,776

Tabela 2 - Região da zona de Fresnel que não pode ser obstruída.

Como exemplo, é possível dizer que, se as antenas estiverem a uma distância

de dez metros, deverão estar a uma altura de aproximadamente 0,55m em

relação ao solo, para assim garantir que sessenta por cento do raio da primeira

zona de Fresnel não esteja em contato com o solo, minimizando desta forma

os efeitos provocados pela obstrução desta região.

Page 37: 254

37

2.6.1.2 - Reflexões em ambiente interno

As aplicações de RSSF em ambientes internos devem levar em consideração o

desvanecimento do sinal devido aos efeitos dos múltiplos caminhos que o sinal

pode percorrer até o receptor. Este fenômeno pode deteriorar o sinal

transmitido, devido aos obstáculos encontrados no trajeto do sinal, como as

paredes, o teto, o piso, e até mesmo, a movimentação de pessoas no

ambiente.

É possível dizer que o nível do sinal sofre variações mesmo em redes que têm

os seus nós fixos, devido à natureza aleatória do comportamento das pessoas

e ao deslocamento de objetos no ambiente. No capítulo 5 é mostrado um

estudo de caso utilizando Redes de Sensores sem fio em um escritório aberto.

2.6.2 - Eficiência de energia

Nós sensores devem ser eficientes quanto à energia. Esses têm uma

quantidade limitada de energia que determina o tempo de vida dos dispositivos.

Como é inviável recarregar milhares deles, cada sensor deve ser o mais

eficiente possível quanto ao consumo de energia (MATA 2006). Portanto,

energia é restrição principal, sendo a métrica principal para análise.

2.7 - CONTROLE E MONITORAÇÃO CONVENCIONAIS X SEM

FIO

Nas aplicações industriais pode-se identificar três paradigmas no caso do

controle e supervisão convencionais com fio: fiação ponto-a-ponto, FieldBus e

ETHERNET industrial (MATA 2006).

Page 38: 254

38

De acordo com o primeiro paradigma, cada equipamento de campo é

conectado por um ou mais pares de fios a um módulo de E/S localizado na sala

de controle. Essa abordagem ponto-a-ponto tornou-se obsoleta com o advento

da tecnologia FieldBus, onde um par de fios fornece alimentação e meio de

comunicação digital para diversos equipamentos conectados a ele.

Como a tecnologia fieldbus é baseada em normas abertas, a interoperabilidade

entre equipamentos e sistemas de diferentes fabricantes foi facilitada e tem

sido comprovada em inúmeras plantas ao redor do mundo.

Como conseqüência do crescimento da tecnologia fieldbus, muitos fabricantes

começaram a reconhecer as vantagens em usar ETHERNET no chão-de-

fábrica. Suas principais vantagens são a alta velocidade (100 Mbps, 1 Gbps) e

o grande número de componentes e equipamentos disponíveis no mercado

(MATA 2006).

Uma das principais desvantagens, já praticamente contornada, é o mecanismo

de contenção CSMA/CD (Carrier Sense Multiple Access / Colision Detect) ou

algo como Acesso Múltiplo por Detecção de Portadora com Detecção de

Colisão. Esse mecanismo de retransmissão de mensagens perdidas por

colisão causa a perda do controle do tempo na transmissão de dados críticos,

essenciais para as aplicações de controle.

Esse problema é contornado atualmente dividindo-se a rede em domínios de

colisão através de SWITCHES que isolam o tráfego de cada equipamento,

impedindo as colisões e melhorando a previsibilidade da rede. Partindo desses

três paradigmas, uma abordagem comum para a comunicação wireless na

indústria hoje é a simples eliminação dos cabos, ou seja, apenas trocar o meio

físico de comunicação sem alterar os equipamentos, painéis de controle,

estratégias ou software envolvidos (MATA 2006).

Equipamentos industriais com interfaces seriais são os primeiros candidatos a

isso, uma vez que normalmente usam conexões ponto-a-ponto ou ponto-

Page 39: 254

39

multiponto que podem ser convertidas em wireless com o uso de um simples

conversor wireless para serial, ou rádio modem.

Entretanto, numa aplicação industrial não se deve usar qualquer equipamento

projetado para uso comercial. As aplicações industriais não são tão tolerantes a

erros de transmissão nem atrasos aleatórios nos pacotes. Além disso, o

ambiente industrial é propício ao surgimento de ruídos eletromagnéticos não

encontrados em escritórios ou residências (MATA 2006).

2.8 - O PADRÃO HART

O protocolo de comunicação HART é mundialmente reconhecido como um

padrão da indústria para comunicação de instrumentos de campo inteligentes

que utilizam a faixa de corrente de 4-20mA, microprocessados.

O uso dessa tecnologia vem crescendo rapidamente e hoje virtualmente todos

os maiores fabricantes de instrumentação mundiais oferecem produtos dotados

de comunicação HART (SMAR, 2007).

O protocolo HART permite que no mesmo cabeamento, a sobreposição do

sinal de comunicação digital aos sinais analógicos de 4-20mA, sem

interferência. A comunicação de campo padrão usada pelos equipamentos de

controle de processos tem sido o sinal analógico de corrente, o miliampére

(mA).

Na maioria das aplicações, esse sinal de corrente varia dentro da faixa de 4-

20mA proporcionalmente à variável de processo representada. Virtualmente

todos os sistemas de controle de processos de plantas usam esse padrão

internacional para transmitir a informação da variável de processo (SMAR,

2007).

Page 40: 254

40

A figura 4 mostra como o protocolo HART utiliza a tecnologia FSK para

codificar a informação digital de comunicação sobre o sinal de corrente 4 a 20

mA (SMAR, 2007).

Figura 4: Tecnologia FSK para codificar a informação digital de

comunicação.

O protocolo de comunicação de campo HART estende o padrão 4-20mA ao

permitir também à medição de processos de forma mais inteligente que a

instrumentação de controle analógica, proporcionando um salto na evolução do

controle de processos (SMAR, 2007).

O Protocolo HART possibilita a comunicação digital bidirecional em

instrumentos de campo inteligentes sem interferir no sinal analógico de 4-

20mA. Tanto o sinal analógico 4-20mA como o sinal digital de comunicação

HART, pode ser transmitido simultaneamente na mesma fiação (SMAR, 2007).

A variável primária e a informação do sinal de controle podem ser transmitidos

pelo 4-20mA, se desejado, enquanto que as medições adicionais, parâmetros

de processo, configuração do instrumento, calibração e as informações de

diagnóstico são disponibilizadas na mesma fiação e ao mesmo tempo.

Page 41: 254

41

Ao contrário das demais tecnologias de comunicação digitais “abertas” para

instrumentação de processos, o HART é compatível com os sistemas

existentes.

Além disso, esse protocolo usa o padrão Bell 202, de chaveamento por

deslocamentos de freqüência (FSK) para sobrepor os sinais de comunicação

digital ao de 4-20mA. Não existe nível DC associado ao sinal e, portanto ele

não interfere no sinal de 4-20mA. A lógica “1” é representada por uma

freqüência de 1200Hz e a lógica “0” é representada por uma freqüência de

2200Hz, pois o sinal digital FSK simétrico em relação ao zero (SMAR, 2007),

No protocolo HART, os dados são trafegados em uma taxa de 1200 bits por

segundo, sem interromper o sinal 4-20mA e permite uma aplicação tipo

“mestre” possibilitando duas ou mais atualizações por segundo vindas de um

único instrumento de campo.

A figura 5 ilustra como o protocolo HART sobrepõe o sinal de comunicação

digital ao sinal analógico (SMAR, 2007).

Figura 5: Sobreposição do sinal de comunicação digital ao sinal

analógico

Page 42: 254

42

No padrão de comunicação HART, a comunicação é do tipo mestre/escravo.

Um instrumento de campo

escravo somente “responde” quando “perguntado” por um mestre.

Pode acontecer de dois mestres (primário e secundário) comunicarem com um

escravo, no entanto, os mestres secundários como os terminais portáteis de

configuração, podem ser conectados normalmente em qualquer ponto da rede

e se comunicar com os instrumentos de campo sem provocar distúrbios na

comunicação com o mestre primário (SMAR, 2007).

Normalmente o mestre primário é algum dispositivo mais elaborado, como um

SDCD (Sistema Digital de Controle Distribuído), um CLP (Controlador Lógico

Programável), um controle central baseado em computador ou um sistema de

monitoração.

A figura 6 mostra dois equipamentos mestres acessando um equipamento

escravo através do protocolo HART (SMAR, 2007).

Figura 6: Dois equipamentos mestres acessando um equipamento

escravo.

Page 43: 254

43

O protocolo HART pode ser usado de diversas maneiras para trocar

informações n, de/para instrumentos de campo inteligentes a controles centrais

ou equipamentos de monitoração.

A comunicação digital entre o mestre e o escravo, simultânea com o sinal

analógico de 4-20mA é a mais comum. Este modo permite que a informação

digital proveniente do instrumento escravo seja atualizada duas vezes por

segundo no mestre. O sinal de 4-20mA é contínuo e carrega a variável primária

para controle.

A conexão com redes de plantas atuais e futuras é assegurada pela

capacidade de comunicação digital e a larga base instalada (mais de 5.000.000

de instalações e crescendo rapidamente).

2.9 - O PADRÃO HART WIRELESS

O protocolo HART (Highway Addressable Remote Transducer) é de longe o

mais conhecido e utilizado na automação industrial para o controle de

processos.

Ele permite que um sinal digital modulado em FSK seja superimposto ao sinal

convencional de 4-20 mA, trafegando dados em modo half-duplex a uma taxa

de 1200 bps.

Pela sua fácil integração aos sistemas de controle e facilidade de uso tornou-se

um padrão mundial na indústria. Apesar do crescimento de tecnologias como

FOUNDATION Fieldbus e Profibus PA, quando o assunto é controle de

processos contínuos, mais de 70% de todos os instrumentos instalados ao

redor do mundo ainda são 4-20 mA + HART (MATA 2006).

Essa é a principal razão pela qual a HART Communication Foundation (HCF),

sediada nos EUA, lançou em 2004 o desafio de criar um padrão sem fio para

Page 44: 254

44

comunicação HART. O resultado esperado é uma tecnologia confiável que

garanta interoperabilidade entre os produtos e novas alternativas de

conectividade para a instrumentação industrial.

Em Novembro de 2005 um grupo de trabalho da HCF se reuniu em Singapura

para deliberar sobre diversos tópicos relacionados ao padrão HART Wireless.

Ficou decidido, entre outras coisas, que a camada física usada será a IEEE

802.11.4, a mesma usada para o ZigBee (MATA, 2006).

De certa forma essa escolha está relacionada à própria evolução do ZigBee,

permitindo que o grupo de trabalho da HCF se concentre nas outras camadas

do protocolo acelerando o processo de finalização do padrão. Esse trabalho

conjunto é fundamental para que os diversos padrões estejam alinhados

tecnologicamente e possam operar harmonicamente no futuro (MATA 2006).

2.10 - CAMADA DE ACESSO AO MEIO

A camada de acesso ao meio pode ser projetada para funcionar em um único

canal ou múltiplos canais. Se forem um único canal, existem três possíveis

caminhos, modificar um protocolo existente, usar uma configuração

multicamada ou propor uma solução inovadora (SCHILLER, 2007).

No primeiro caminho poder-se-ia ajustar os parâmetros do CSMA/CA como

procedimentos de backoff e tamanho da janela. O problema dessa solução é

que ela apresenta uma baixa vazão fim a fim (SCHILLER, 2007).

No caso de uma configuração multicamada, poder-se-ia usar uma abordagem

de controle de acesso ao meio por antenas direcionais ou por controle de

energia. O primeiro elimina a exposição dos demais nós a interferência,

entretanto pode criar nós ocultos, além de apresentar alto custo e

complexidade. No segundo caso, transmitindo-se a baixa potência fica-se

sujeito às interferências externas e dificuldade de detectá-las.

Page 45: 254

45

No caso de uma nova solução, o ideal seria misturar o CSMA/CA com o TDMA,

entretanto o custo de se desenvolver um protocolo de acesso ao meio

utilizando essas tecnologias é muito alto além de que a compatibilidade dessa

solução com os protocolos existentes seria outro desafio a parte.

Na operação com múltiplos canais, o seu emprego poderia aumentar a

capacidade da rede. Existem três abordagens, a primeira prevê a utilização de

um único transmissor, que diminui o custo com equipamentos de rádio, onde

diferentes nós da rede operariam em diferentes freqüências. Para coordenar

isso, um protocolo de acesso ao meio por múltiplos canais teria de ser

empregado (SCHILLER, 2007).

A segunda abordagem envolve múltiplos transceivers, ou seja, múltiplos rádios

em paralelo operando em diferentes canais. Entretanto eles operariam sobre

apenas uma camada física com apenas uma camada de controle de acesso ao

meio.

Na terceira abordagem seriam empregados múltiplos rádios, cada uma com

sua camada de acesso ao meio e física, estando eles com comunicação

independente. Como controle, seria empregada uma camada de controle de

acesso ao meio virtual como os protocolos de unificação múltiplos rádios (MUP

- Multi-radio Unification Protocol) (SCHILLER, 2007).

Page 46: 254

46

3- PROTOCOLOS DE MÚLTIPLO ACESSO.

O compartilhamento de recursos entre diversos usuários independentes é

desejado em muitas redes de telecomunicações, para isso é necessário

estabelecer regras para administrar o acesso a esses recursos (BRITO 1998).

Em quase todas as redes e sistemas de telecomunicações, o múltiplo acesso

está presente. O maior problema com o múltiplo acesso é a alocação do canal

entre os usuários, ou seja, os nós não sabem quando os outros nós tem dados

para enviar. Por isso há a necessidade de coordenar as transmissões.

3.1 - CLASSIFICAÇÃO DOS PROTOCOLOS

Os protocolos de múltiplo acesso diferem-se pela natureza estática ou

dinâmica de alocação do recurso de comunicação aos usuários, pela natureza

centralizada ou distribuída do processo de tomada de decisão, e pelo grau de

adaptabilidade do algoritmo às mudanças comportamentais da rede, podendo

ser classificados nas seguintes categorias (PEYRAVI, apud BRITO, 1998).

- PROTOCOLOS COM ALOCAÇÃO FIXA: A alocação do recurso aos usuários

é feita de forma estática. O compartilhamento do canal de comunicação pode

ser feito no domínio da freqüência, do tempo, ou do código, dando origem às

técnicas FDMA (Frequency Division Multiple Acess), TDMA (Time Division

Multiple) e CDMA (Code Division Multiple Acess). Tais técnicas podem ser

classificadas em ortogonais (FDMA e TDMA) e quase ortogonais (CDMA)

(PEYRAVI, apud BRITO, 1998).

- PROTOCOLOS DE ACESSO ALEATÓRIO OU PROTOCOLOS COM

CONTENÇÃO: De acordo com a demanda de trafego, cada estação decide

quando acessar o canal, não havendo nenhum processo de coordenação entre

as diversas estações da rede. Pode haver colisão entre pacotes transmitidos

por estações diferentes, por isso não é garantida com sucesso a transmissão

Page 47: 254

47

de um pacote. Além disso, esses protocolos podem ser classificados em

assíncronos (Aloha), síncronos (Slotted-Aloha) e com detecção de portadora

(CSMA – Carrier Sense Multiple Acess) (PEYRAVI, apud BRITO, 1998).

- PROTOCOLOS COM ALOCAÇÃO POR DEMANDA: De acordo com a

demanda o canal de comunicação é alocado por cada estação. Há uma

coordenação entre as estações para evitar colisões presentes nos protocolos

de acesso aleatório. O controle da alocação do canal pode ser centralizado,

onde uma única estação é responsável por gerenciar a utilização do canal

(Polling), ou distribuído, onde todas as estações executam um mesmo

algoritmo para alocação do recurso de comunicação (Passagem de ficha, Fila

Distribuída) (PEYRAVI, apud BRITO, 1998).

- PROTOCOLOS HÍBRIDOS: São os protocolos nos quais incorporam

características de mais de uma das classes anteriormente descritas

(Reservation-Aloha) (PEYRAVI, apud BRITO, 1998).

3.2 - PARÂMETROS DE DESEMPENHO

Vários critérios podem avaliar os protocolos de múltiplo acesso, dentre os quais

podem ser destacados:

- ATRASO DE TRANSFERÊNCIA DE PACOTE: Intervalo de tempo entre o

instante em que um pacote chega à estação e o instante recebido pelo receptor

com sucesso. Este critério leva em conta o atraso de acesso, que é o intervalo

entre o instante em que o pacote chega à estação e o instante em que a

mesma inicia sua transmissão, o tempo de transmissão do pacote, e o tempo

perdido com eventuais retransmissões causadas por colisão (SACHS, apud

BRITO, 1998).

Page 48: 254

48

- VAZÃO (THROUGHPUT): A vazão apresenta a capacidade efetiva do canal

de comunicação. Seu valor é definido como a relação entre o número de

pacotes transmitidos com sucesso em um dado intervalo de tempo e o número

máximo de pacotes que poderiam ser transmitidos continuamente neste

mesmo intervalo (SACHS, apud BRITO, 1998)..

- CUSTO/COMPLEXIDADE: O custo/complexidade é o quanto irá custar para

desenvolver um protocolo em relação a sua complexidade de operação. Em

muitas redes o custo e a complexidade das estações devem ser baixos,

resultando em uma limitação quanto à capacidade de processamento da

estação dedicada à implementação da técnica de múltiplo acesso (SACHS,

apud BRITO, 1998)..

- ESTABILIDADE: È a capacidade de manter suas propriedades em qualquer

condição de carga. Por exemplo, em alguns tipos de protocolos a vazão tende

a zero se a carga na rede ultrapassa um determinado limite, caracterizando

uma situação de instabilidade (SACHS, apud BRITO, 1998).

.

A habilidade do protocolo de suportar diferentes tipos de tráfego, com

diferentes prioridades, diferentes comprimentos de mensagem e diferentes

limites para o atraso é mais um critério de avaliação que deve ser levado em

conta nas comunicações (SACHS, apud BRITO, 1998).

O protocolo mais adequado para uma dada rede deve considerar as

características do meio de transmissão, o numero de estações na rede e a

complexidade admissível para as mesmas, o custo de transmissão no canal, o

perfil do tráfego a ser transportado pela rede e os requisitos de desempenho

estabelecidos pela mesma (SACHS, apud BRITO, 1998).

.

Page 49: 254

49

3.3 - MÚLTIPLO ACESSO COM ALOCAÇÃO FIXA

O canal (recurso) de comunicação é dividido em sub-canais, no domínio da

freqüência, do tempo, ou do código nas técnicas de múltiplo acesso com

alocação fixa.

Estes sub-canais são associados às estações da rede, e permanecem

alocados às mesmas independentes de sua estatística de tráfego, isto é, cada

estação tem um sub-canal exclusivo para sua transmissão, quer ela tenha algo

a transmitir ou não (TOBAGI, apud BRITO, 1998).

Assim, caso uma dada estação não tenha pacotes a transmitir tem se uma

subutilização do recurso de comunicação, pela não utilização do canal a ela

alocado. Por esta característica, as técnicas de acesso com alocação fixa não

são adequadas para sistemas em que as estações gerem tráfego em rajadas

(TOBAGI, apud BRITO, 1998).

Os principais protocolos de múltiplo acesso com alocação fixa são: FDMA,

CDMA e TDMA.

Page 50: 254

50

3.3.1 - Múltiplo Acesso por divisão de Freqüência - FDMA

Na técnica FDMA o recurso de comunicação compartilhado é dividido em sub-

canais, sendo que cada sub-canal ocupa uma banda de freqüência e é alocado

a uma estação.

Uma estação que deseje efetuar uma transmissão pode fazê-lo a qualquer

instante, utilizando o sub-canal a ela associado. Por razões de

implementabilidade existe uma banda de guarda entre dois sub-canais

adjacentes, resultando em perda de capacidade (RAYCHAUDHURI, apud

BRITO, 1998).

A figura 7 mostra a estrutura do protocolo de acesso múltiplo FDMA

(GILHOUSEN apud BRITO, 1998).

Figura 7: Estrutura básica do FDMA.

Page 51: 254

51

3.3.2 - Múltiplo Acesso por divisão de Código - CDMA

Em um sistema de espalhamento espectral (Spread – Spectrum) as diversas

estações utilizam à mesma freqüência de portadora e ocupam a mesma faixa

de freqüência.

A largura de faixa ocupada pelo sinal é muito maior do que a mínima

necessária para sua transmissão, sendo o processo de espelhamento realizado

por meio de um código independente dos dados (RAYCHAUDHURI, apud

BRITO, 1998).

.

A utilização do espalhamento espectral é feita com os seguintes objetivos:

- Combater ou suprimir os efeitos devidos à interferência intencional

(jamming), a interferência causada por outros usuários do canal, e a auto-

interferência devido à propagação multipercurso.

- Ocultar o sinal, transmitindo-o com baixos níveis de potência, fazendo com

que um receptor não autorizado tenha dificuldade de recebê-lo na presença de

ruído de fundo.

- Prover privacidade para a comunicação, na presença de outros receptores.

As duas técnicas usuais para gerar o sinal com espalhamento espectral são

denominadas de Seqüência Direta (Direct Sequence - DS) e Salto de

Freqüência (Freqüência Hopping - FH) (RAYCHAUDHURI, apud BRITO, 1998).

A figura 8 mostra a estrutura do protocolo de acesso múltiplo CDMA

(GILHOUSEN apud BRITO, 1998).

Page 52: 254

52

Figura 8: Estrutura básica do CDMA.

3.3.3 - Múltiplo Acesso por divisão de tempo – TDMA

Na técnica TDMA o tempo é dividido em períodos sucessivos chamados de

quadros. Cada quadro é composto de M janelas sucessivas, e cada janela de

tempo são alocadas a uma estação. Cada estação da rede só pode transmitir

durante sua janela de tempo, podendo haver um tempo de espera entre o

instante em que uma estação deseja transmitir e o instante em q ele pode

começar a fazê-lo (RAYCHAUDHURI, apud BRITO, 1998).

A figura 9 mostra a estrutura do protocolo de acesso múltiplo TDMA

(GILHOUSEN apud BRITO, 1998).

Page 53: 254

53

Figura 9: Estrutura básica do TDMA.

Sistemas TDMA são baseados em Time Slots (intervalo ou espaço de tempo),

em que apenas um usuário pode tanto transmitir quanto receber.

Cada usuário ocupa um Time Slot que se repete em ciclos, de tal forma que um

canal pode ser visto como um particular Time Slot que ocorre novamente em

cada frame, onde N Time Slots constituem um Frame (GILHOUSEN apud

BRITO, 1998).

A figura 10 mostra cada canal com seu respectivo Time Slot (GILHOUSEN

apud BRITO, 1998).

.

Page 54: 254

54

Figura 10: Cada canal ocupa um Time Slot que se repete ciclicamente.

A transmissão de vários usuários é entrelaçada em uma estrutura de frames

que se repete.

A figura 11 mostra a estrutura de Frames utilizada pela técnica de múltiplo

acesso TDMA(GILHOUSEN apud BRITO, 1998).

Figura 11: Estrutura de Frames TDMA.

Page 55: 254

55

Cada frame é constituído de um determinado numero de slots e é composto de

um cabeçalho, uma mensagem (que constitui a informação) e bits de

cauda(GILHOUSEN apud BRITO, 1998).

Em um frame TDMA, o cabeçalho contém o endereço e a informação de

sincronização que tanto a estação-base quanto à estação móvel utilizam para

identificar-se uma com a outra (GILHOUSEN apud BRITO, 1998).

O numero de slots de canais TDMA que podem ser providos em um sistema

TDMA é determinado multiplicando-se o numero de Slots TDMA por canal pelo

numero de canais disponíveis (GILHOUSEN apud BRITO, 1998).

Algumas das principais características da técnica de acesso TDMA são:

- Devido à característica de transmissão em surtos e como às transmissões

TDMA são feitas em Slots, os receptores precisam ser sincronizados para cada

surto de dados. Além disto, também são necessários slots de guarda para

separar os usuários. Em decorrência, os sistemas TDMA necessitam de muitos

bits para transportar as informações de cabeçalho (GILHOUSEN apud BRITO,

1998).

- A técnica TDMA tem a vantagem de permitir alocar diferentes números de

Time Slots por Frame a diferentes usuários. Assim, largura de banda pode ser

suprida sob demanda a diferentes usuários através da concatenação ou

reatribuição de Time Slots baseada em prioridades (GILHOUSEN apud

BRITO, 1998).

- Equalização adaptativa é usualmente necessária em sistemas TDMA, já

que as taxas de transmissão são geralmente muito altas.

A tabela 3 mostra as principais características dos protocolos FDMA, TDMA e

CDMA.

Page 56: 254

56

Tipo Características Vantagens Desvantagens

FDMA

• Modulação analógica ou digital

• Separação dos canais por filtragem

• Fácil interconexão com os sistemas analógicos terrestres

• Não há necessidade de sincronização

• Estações terrenas com equipamentos simples

• Redução da

capacidade devido ao ruído de intermodulação (não linearidade dos amplificadores)

• Necessita de backoff

• Há necessidade de coordenação de potência de uplink

• Dificuldades para reconfiguração do plano de tráfego

TDMA

• Modulação

digital

• Tráfego de bursts entre estações terrenas, sem sobreposição.

• Apenas um burst presente no sistema em um determinado momento

• Separação por tempo

• Fácil interconexão com as estações terrenas digitais

• Amplificadores operam perto da região de saturação, com alta eficiência.

• Alta capacidade de comunicação

• Não necessita de controle de potência e coordenação

• Plano de tráfego flexível

• Há necessidade de coordenação de sincronismo

• Estações terrenas com equipamentos mais complexos

• Necessita de conversão analógica/digital e digital/analógica

CDMA

• Modulação

digital

• Cada acesso usa toda a largura de banda do transponder

• Separação correlacional

• A técnica spread-spectrum fornece proteção contra interferências

• Há necessidade de sincronismo

• A capacidade de comunicação é limitada

• A qualidade de sinal piora com o numero de acessos

• Há necessidade de coordenação de potência

• Necessita de conversão analógica/digital e digital/analógica

Tabela 3: Características dos protocolos de múltiplo acesso.

Page 57: 254

57

3.4 - MÚLTIPLO ACESSO COM ALOCAÇÃO ALEATÓRIA

Nas técnicas de múltiplo acesso aleatório não existe coordenação entre as

estações. Uma estação que deseje transmitir decide localmente se pode fazê-

lo ou não, e se o faz utiliza toda a largura de faixa do canal de comunicação

(HUI, apud BRITO, 1998).

Duas ou mais estações podem tentar utilizar o canal no mesmo instante,

resultando em uma colisão de seus pacotes. Caso ocorra uma colisão, as

estações retransmitem seus pacotes após um intervalo de tempo aleatório,

para evitar outras colisões sucessivas (HUI, apud BRITO, 1998).

A colisão pode ser detectada pelo não recebimento de uma mensagem de

reconhecimento positiva do receptor ou através de mecanismos de transmissão

e escuta simultânea do meio.

As técnicas de acesso aleatório são adequadas para redes de baixo tráfego,

onde a probabilidade de colisão é baixa. Caso a carga do sistema é

aumentada, o tempo para transferência do pacote cresce e a vazão cai

significativamente (HUI, apud BRITO, 1998).

Os principais protocolos de múltiplo acesso com alocação Aleatório são os da

classe Aloha e os da classe CSMA (Carrier Sense Multiple Acess).

3.4.1 - Múltiplo Acesso Aloha Pura

O protocolo Aloha é um esquema de acesso randômico desenvolvido pela

Universidade do Hawaii para interconexão de terminais e computadores via

rádio e satélites e que formou a rede conhecida por Alohanet (HUI, apud

BRITO, 1998).

Page 58: 254

58

A idéia era o desenvolvimento de um protocolo que operasse com tráfego em

rajadas e onde as estações permanecem ociosas na maior parte do tempo,

nessas condições a técnica TDMA não era considerada adequada.

Na técnica de múltiplo acesso aleatório Aloha, as estações transmitem no

instante que desejarem, sem se importar com as demais estações da rede. As

mensagens são transmitidas na forma de quadros que contém um campo de

controle de erros (HUI, apud BRITO, 1998).

Após transmitir um pacote a estação passa a aguardar uma mensagem de

reconhecimento positivo por parte do receptor. Caso esta mensagem não seja

recebida dentro de um intervalo de tempo denominado Time-Out, uma colisão

é caracterizada, e a estação retransmite após um intervalo aleatório de tempo

(WEBER, apud BRITO, 1998). A figura 12 mostra uma representação genérica

do protocolo ALOHA (HUI, apud BRITO, 1998).

Figura 12: Representação de um protocolo ALOHA de múltiplo Acesso.

O Throughput de um canal de sistema Aloha é muito baixa, ou seja, o

Throughput máximo do canal é somente 18,4% da capacidade disponível no

canal. Esse sistema é recomendado para situações onde haja um grande

número de estações, o tráfego seja caracterizado por rajadas (Bursts) (BRITO

1998).

Nessas situações, o retardo médio de pacote do sistema Aloha é melhor que o

sistema TDMA e FDMA, como mostra a figura 13 (BRITO 1998).

Buffer Servidor Canal Aloha

Puro

Retardo de retransmissão

Entrada de

pacotes

Transmissão com sucesso

Colisão na transmissão

Page 59: 254

59

Considerando K como sendo a quantidade máxima de intervalos de

retransmissão.

Figura 13: Retardo médio de Pacotes pelo Throughput de um canal Aloha.

Uma grande vantagem da técnica Aloha é a simplicidade, o que resulta em um

baixo custo das estações usuárias, pois não há necessidade de sincronização

entre as estações do sistema, ou seja, cada estação transmite o pacote que

estiver no buffer (BRITO 1998).

3.4.2 - Múltiplo Acesso Slotted Aloha

Esta técnica é uma variação da técnica Aloha Pura, e que reduz a

probabilidade de conflitos no acesso ao canal, melhorando a eficiência.

Page 60: 254

60

É possível aumentar a vazão máxima da técnica Aloha introduzindo-se

sincronismo entre as estações. Na técnica Slotted Aloha o tempo é dividido em

janelas com duração idêntica ao tempo de transmissão do pacote (WEBER,

apud BRITO, 1998).

As estações transmitem seus pacotes sem se preocuparem se existem outras

estações transmitindo, só o fazendo no início de uma janela de tempo.

Dessa forma, quando dois pacotes colidirem no canal, a sobreposição será

total como mostra a figura 13, não ocorrendo sobreposições parciais como na

técnica Aloha Pura (BRITO 1998). A figura 14 mostra a sobreposição total de

pacotes na técnica Slotted Aloha (BRITO 1998).

Figura 14: Sobreposição Total de pacotes na técnica Slotted Aloha.

3.4.3 – Carrier Sense Multiple Access – CSMA

Os protocolos CSMA podem ser considerados um refinamento dos protocolos

Aloha. No CSMA as estações escutam o meio antes de transmitir, e só o fazem

se detectarem o meio livre (BRITO 1998).

Assim como na técnica Aloha, a operação dos protocolos CSMA pode ser com

divisão do tempo em janelas (slotted CSMA) ou não (Unslotted CSMA).

Page 61: 254

61

Os protocolos CSMA podem ser classificados em três tipos básicos.

- NÃO-PERSISTENTE: a estação escuta o meio e transmite se o mesmo

está livre. Se o meio está ocupado à estação aguarda um determinado tempo

antes de escutar o meio novamente (WEBER, apud BRITO, 1998).

- P-PERSISTENTE: o tempo é dividido em janelas com tamanho igual ao

tempo de propagação da rede (Tp). Uma estação que deseja transmitir escuta

o meio, se o mesmo estiver livre ela transmite com probabilidade p. Quando

não transmite a estação gera um atraso igual à Tp e volta a escutar o meio

novamente. Se o meio é então detectado como livre o procedimento anterior se

repete; se o meio está ocupado à estação reinicia a tentativa de transmissão

após um atraso aleatório. Se o meio foi detectado como ocupado na primeira

escuta, a estação aguarda até que o mesmo fique livre, quando então o

procedimento anterior é executado (WEBER, apud BRITO, 1998).

- 1-PERSISTENTE: é um caso particular do p-persistente onde p=1, ou seja,

a estação escuta o meio e transmite se o meio estiver livre. Se o meio estiver

ocupado, a estação aguarda até que o mesmo torne livre, quando então

transmite (WEBER, apud BRITO, 1998).

Em qualquer tipo, a ocorrência de uma colisão é detectada pela ausência da

mensagem de reconhecimento positivo e, neste caso, as estações

participantes geram um atraso aleatório antes de escutarem o meio para

retransmissão do pacote (WEBER, apud BRITO, 1998).Os principais protocolos

variantes do CSMA são o CSMA/CD e o CSMA/CA.

3.4.4 – Carrier Sense Multiple Access with Collision Detection –

CSMA/CD

O método de controle de acesso ao meio CSMA/CD (Carrier-Sense Multiple

Acess with Collision Detection) a detecção da colisão é feito durante a

transmissão.

Page 62: 254

62

O nó transmissor fica escutando o tempo todo o canal de comunicação e,

notando uma colisão, aborta a transmissão. Depois de detectada a colisão, o

nó espera um tempo para tentar a retransmissão (KLEINROCK apud BRITO,

1998).

Um quadro terá de possuir um tamanho mínimo, para que possa haver a

detecção de colisão por todas as estações que querem transmitir isso devido

ao fato de o tempo de propagação no meio ser finito.

Com isso, quanto maior à distância, maior o tempo de propagação, menor a

eficiência e maior o tamanho mínimo do quadro para a detecção de colisão.

Além disso, pode-se concluir que quanto maior a taxa de transmissão, maior é

o tamanho mínimo do quadro e menor a eficiência, e quanto maior se queira a

eficiência, maior deverá ser o tamanho do quadro (KLEINROCK apud BRITO,

1998).

Nota-se, portanto, que a distância máxima entre os nós será limitada não só

pelo meio de transmissão e pela topologia, mas também pelo método de

acesso.

Há duas técnicas de retransmissão mais utilizadas:

Espera aleatória exponencial truncada (truncated exponential back off): Após a

detecção da colisão pelo nó transmissor, espera um tempo aleatório que vai de

zero a um limite superior, de forma a minimizar a probabilidade de colisões

repetidas (KLEINROCK apud BRITO, 1998).

Para que o canal se mantenha estável mesmo com trafego alto, o limite

superior é dobrado a cada colisão sucessiva. Dessa forma, no começo o

algoritmo tem um retardo de transmissão pequeno, mas que vai crescendo

rapidamente, impedindo a sobrecarga da rede.

Page 63: 254

63

No entanto, se após algumas retransmissões as colisões ainda persistirem, a

transmissão é abortada.

Outro algoritmo menos utilizado do que o anterior citado, é conhecido como

retransmissão ordenada (orderly back off). Após a detecção da colisão os nós

transmissores só poderão começar a transmitir em intervalos de tempo a elas

pré-alocados (KLEINROCK apud BRITO, 1998).

Encerrada a transmissão das mensagens colididas, a estação alocada ao

primeiro intervalo tem o direito de transmitir, sem ter possibilidade de colisão.

Se este não o faz, o direito de transmitir passa á estação alocada ao segundo

intervalo e assim sucessivamente até que ocorra uma transmissão.

Esse algoritmo pode garantir um retardo de transferência limitado, contudo vai

exigir que todas as estações da rede detectem a colisão e não apenas as

estações transmissoras. A interface desse algoritmo é mais cara, no entanto,

seu desempenho é maior e permite um volume de tráfego também maior e,

como conseqüência, um número maior de estações (KLEINROCK apud

BRITO, 1998).

O CSMA/CD normalmente deixa para níveis superiores de protocolo a garantia

de entrega de mensagens, dessa forma, esse método não exige o

reconhecimento de mensagens para a transmissão (KLEINROCK apud BRITO,

1998).

No entanto, algumas redes utilizam o método CSMA/CD e fazem a confirmação

nesse nível de protocolo a fim de aumentar a eficiência do acesso em

aplicações que exigem confirmação.

Muitas aplicações não exigem entrega confiável de mensagens, tornando então

o reconhecimento desnecessário que pode ate causar um retardo insustentável

(como nas transmissões de voz e imagem em tempo real).

Page 64: 254

64

O protocolo de acesso múltiplo CSMA/CD é utilizado no padrão de redes locais

mais conhecidos mundialmente, a Ethernet. A figura 14 mostra o esquema de

funcionamento desse protocolo (KLEINROCK apud BRITO, 1998).

A figura 15 mostra um fluxograma no qual descreve o funcionamento do

protocolo de acesso ao meio CSMA/CD (KLEINROCK apud BRITO, 1998).

Figura 15: Fluxograma mostrando o funcionamento do método CSMA/CD.

3.4.5 – Carrier Sense Multiple Access with Collision Avoidance

– CSMA/CA

Nas arquiteturas de protocolos das redes industriais wireless, uma das

camadas de maior relevância é a de controle de acesso ao meio (MAC-Medium

Access Control).

Os métodos empregados no controle de acesso ao meio influenciam

fortemente no consumo de energia dos elementos de rede, na otimização de

Page 65: 254

65

roteamento visando à conservação de energia e na forma como as aplicações

são concebidas (BRITO 1998).

Logo, os protocolos acima da camada MAC (aplicação, transporte e rede)

devem se adaptar ao método de controle de acesso ao meio para proporcionar

uma maior economia de energia. O CSMA/CA é o protocolo definido no padrão

IEEE 802.11 para suportar tráfego de dados assíncrono em redes locais sem

fio. O funcionamento geral dessa técnica é mostrado no fluxograma da figura

16 (BUX apud BRITO, 1998).

Figura 16: Fluxograma do funcionamento do método CSMA/CA.

Esse mecanismo de acesso possui um esquema de acesso randômico com

“sensor” do meio que tenta evitar colisões através de um backoff time (uma

espécie de tempo de espera) aleatório. O mecanismo básico do CSMA/CA é

mostrado na figura 17. Se o meio está inativo por pelo menos a duração de

DIFS (Distributed Inter Frame Spacing), uma estação pode acessar o meio

imediatamente. Isso permite um atraso de acesso curto enquanto o tráfego

estiver pequeno. Mas, tão logo mais e mais estações tentarem acessar o meio,

outros mecanismos de controle são necessários (BUX apud BRITO, 1998).

Page 66: 254

66

Figura 17: Mecanismo Básico do CSMA/CA

Se o meio estiver ocupado, estações têm que esperar pela duração de DIFS, e

depois têm que entrar numa fase de contenção. Cada estação escolhe um

backoff time aleatório, dentro de uma janela de contenção (contention window),

e tenta acessar o meio depois de passado esse intervalo de tempo aleatório.

Se, passado esse intervalo de tempo, o meio estiver ocupado, essa estação

perdeu este ciclo e tem que esperar até a próxima chance, ou seja, até o meio

estiver inativo novamente por um período de pelo menos DIFS. Mas, ao

contrário, se passado o intervalo de tempo aleatório, o meio estiver ainda

inativo, essa estação pode acessar o meio imediatamente (BRITO 1998).

Esse tempo de espera aleatório é escolhido como sendo um múltiplo de um

slot time (dentro de um tamanho máximo da janela de contenção). O slot é

derivado do atraso de propagação do meio, atraso da transmissão e outros

parâmetros dependentes do meio físico.

Para que mecanismo CSMA/CA seja mais justo, foi acrescentado um contador

de backoff, ou seja, cada estação escolhe um tempo aleatório.

Se uma determinada estação não consegue acessar o meio no primeiro ciclo,

ela pára seu contador de backoff, espera o canal estar inativo novamente por

um período DIFS e o seu contador começa a decair novamente.

Page 67: 254

67

Quando o contador expirar, essa estação acessa o meio. Isso significa que

essa estação não vai ter que escolher um tempo aleatório novamente, sendo

esse tempo substituído pelo tempo que sobrou no seu contador. Portanto

estações que estão tentando acessar o meio a alguns ciclos têm vantagem em

relação às estações que venham querer acessar.

A figura 18 mostra esse mecanismo em funcionamento com cinco estações

tentando enviar mensagem nos pontos marcados com uma flecha. A estação3

é a primeira a requisitar o meio, espera por DIFS e acessa o meio. Estação1,

estação2 e estação5 têm que esperar até o meio ficar inativo por pelo menos

DIFS depois que a estação3 parar de transmitir. A partir desse momento, as

três estações escolhem um backoff time dentro da janela de contenção e

começam a decrementar seus contadores (BUX apud BRITO, 1998).

Figura 18: CSMA/CD com mecanismo de Backoff.

A figura 18 ainda mostra o backoff time da estação1 como à soma de boe

(backoff time expirado) e bor (backoff time residual). O mesmo é mostrado para

a estação5. A estação2 tem somente o boe e, portanto obtém acesso ao meio

primeiro.

Os contadores de backoff da estação1 e da estação5 param, e essas estações

armazenam seus backoff time residuais. Enquanto uma nova estação tem que

Page 68: 254

68

escolher um backoff time de dentro de toda janela de contenção, as duas

“antigas” estações têm estatisticamente valores de backoff menores, já que

usam seus valores do ciclo anterior (BRITO 1998).

A estação4 quer transmitir. Então, depois de um período de tempo DIFS, três

estações tentam acessar o meio. É possível que aconteça como mostrado na

figura 18, que duas estações acidentalmente tenham o mesmo backoff time,

não importando se ele é do ciclo anterior ou de uma nova escolha. O resultado

disso é uma colisão no meio, ou seja, o quadro transmitido é destruído. A

estação1 armazena se backoff time residual novamente. E, no último ciclo

mostrado na figura, finalmente consegue acesso ao meio, enquanto que a

estação4 e a estação5 têm que esperar. Uma colisão leva a uma retransmissão

com uma nova escolha aleatória do backoff time (BRITO 1998).

Apesar desse refinamento, ainda sim, esse esquema apresenta problemas.

Dependendo do tamanho da janela de contenção, os valores randômicos

gerados podem ser próximos, causando muitas colisões; ou podem ser

distantes, causando um atraso desnecessário. .

Dessa forma, é introduzido um outro mecanismo que tenta adaptar o tamanho

da janela de contenção com o número de estações que estão tentando acessar

o meio. Ele funciona da seguinte maneira: a janela de contenção começa com

um tamanho pequeno. Cada vez que ocorrer uma colisão (que indica um

tráfego alto no meio), a janela de contenção é dobrada, não podendo

ultrapassar um valor máximo previamente determinado (BUX apud BRITO,

1998).

Quanto maior for à janela menor será a probabilidade de colisão, já que há

mais opções para se escolher um backoff time. Entretanto, para um tráfego

pequeno no meio, uma menor janela garante um tempo de atraso mínimo.

Esse algoritmo é também chamado de backoff exponencial e já é familiar no

CSMA/CD numa versão similar.

Page 69: 254

69

Enquanto esse processo descreve o mecanismo completo de quadros

broadcast, um outro aspecto é provido pelo padrão para conexões ponto a

ponto. A figura 18 mostra um emissor acessando o meio e transmitindo seus

dados. Mas agora o receptor responde diretamente com um sinal ACK

(acknowledgement) (KLEINROCK apud BRITO, 1998).

Figura 19: Emissor acessando o meio e transmitindo seus dados.

O receptor acessa o meio depois de esperar um intervalo de tempo igual à

SIFS (Short Interframe Space) e, portanto, nenhuma outra estação pode

acessar o meio ao mesmo tempo causando colisão. As outras estações têm

que esperar por DIFS mais os seus backoff time.

Essa confirmação do recebimento da mensagem assegura a correta recepção

de um quadro da camada MAC, que é especialmente importante num ambiente

propenso a erros como é uma conexão sem fio. Se o ACK não é enviado, o

emissor automaticamente retransmite o quadro (KLEINROCK apud BRITO,

1998).

Mas nesse caso o emissor tem que competir novamente pelo acesso ao meio,

pois não há regras especiais para retransmissão. .

Page 70: 254

70

O padrão 802.11 tem duas formas de operação: o modo descrito acima

chamado de modo básico, e o modo de reserva onde cada estação após sentir

o canal livre por um tempo igual à DIFS, envia um quadro de reserva RTS

(reservation request) contendo a duração do pacote de dados endereçado a

estação de destino, se a estação de destino recebe este RTS corretamente, ela

espera um tempo igual à SIFS e envia um quadro chamado clear-to-send

(CTS) indicando que a estação que fez o pedido pode enviar os dados

(KLEINROCK apud BRITO, 1998).

Após um tempo igual à SIFS a estação que recebeu o CTS inicia a sua

transmissão. Uma estação pode operar simultaneamente nos dois modos de

operação.

Nos quadros de RTS/CTS vem especificado o tamanho do payload que a

estação que fez a requisição do canal deseja transmitir. Como o canal é um

canal de difusão as estações que receberem o RTS/CTS podem usar esta

informação para atualizar seu vetor de alocação da rede (network allocation

vector – NAV ).

Desta forma as estações que não participam da “conversa” não precisam

escutar o meio durante todo o tempo, só quando o contador de tamanho igual à

NAV estourar.

O protocolo de acesso múltiplo aleatório CSMA/CA é uma técnica utilizada nas

principais redes de comunicações sem fio.

A Figura 20 ilustra o mecanismo RTS/CTS (BUX apud BRITO, 1998).

Page 71: 254

71

Figura 20: Mecanismo RTS/CTS.

O mecanismo RTS/CTS deve ser usado na maioria dos casos, pois resolve

quase todos os casos possíveis. Além disso, o mecanismo RTS/CTS não é tão

dependente dos parâmetros do sistema.

Page 72: 254

72

4- TDMA E CSMA/CA EM RSSF´s

As redes industriais wireless mais utilizadas são as Redes de Sensores Sem

Fio, onde sensores são equipamentos móveis que transmitem e recebem

informações importantes para a empresa.

Diversos protocolos de controle de acesso ao meio para redes de sensores

sem fio têm sido recentemente propostos na literatura. A maioria das

implementações levam em conta a especificidade das aplicações em redes de

sensores sem fio (RSSF), sendo as abordagens e os mecanismos

desenvolvidos nesses protocolos são diferentes para cada aplicação (MATA

2006).

Uma visão das principais características dos dispositivos utilizado em RSSF´s

é apresentada no capitulo 2, mostrando o impacto dos eventos de

comunicação no consumo de energia, pois este é um fator determinante em

tais redes.

Como falado anteriormente no capitulo 2, As Redes de Sensores Sem Fio

(RSSF) são compostas de centenas ou milhares de nós sensores utilizados

para monitorar eventos em uma determinada área.

Os nós sensores, ou elementos de rede, possuem processador, memória,

transceptor, um ou mais sensores e bateria, estabelecendo um sistema

autônomo. Outro componente do nó sensor é o software executado em seu

processador, ou seja, o componente lógico do nó (LOUREIRO, 2002).

A interligação desses sistemas autônomos estabelece uma rede de sensores

sem fio.

Nas RSSF a comunicação entre os nós sensores é realizada de maneira

adhoc, sendo estabelecida diretamente entre os nós origem e destino (single

Page 73: 254

73

hop), ou indiretamente através de nós intermediários por uma comunicação

multi-saltos (multihop) (MATA 2006).

Os dados coletados pelos nós sensores são encaminhados para um ponto de

acesso, também conhecido como estação base, nó sorvedouro (sink) ou

gateway. O ponto de acesso (PA) é o elemento de rede que interliga uma

RSSF com um ou mais observadores. O observador é uma entidade da rede

ou usuário final que deseja obter informações sobre os dados coletados pelos

nós sensores.

O hardware empregado em nós sensores deve ser compacto e de tamanho

reduzido, implicando na limitação de seus recursos: memória de pequena

capacidade, transceptor de curto alcance, processador com dezenas de MHz e

bateria com capacidade reduzida. Dessa forma, as RSSF possuem limitações

no seu tempo de vida, suas distâncias de transmissão e sua conectividade

(LOUREIRO, 2002).

Os nós sensores muitas vezes são lançados de maneira aleatória em regiões

inóspitas ou de difícil acesso, situações onde não existem procedimentos para.

a recarga das baterias.

Mesmo em ambientes mais acessíveis agressivos a troca das baterias dos nós,

realizadas por um operador humano muitas vezes é inviável devido ao grande

número de nós existentes. Assim, um dos grandes desafios em uma RSSF é

aumentar o tempo de vida da rede (MATA 2006).

Algumas aplicações em RSSF podem utilizar fontes alternativas de energia,

tais como células de energia solar, conversores de campo eletromagnético ou

vibrações em energia.

As dimensões reduzidas dos nós e as limitações específicas de cada

aplicação, entretanto, podem restringir o uso dessas fontes alternativas. Assim,

o problema de restrição de energia para o nó sensor pode persistir.

Page 74: 254

74

Esta restrição, em conjunto com as limitações de hardware apresentadas

anteriormente, inviabilizam o emprego de protocolos desenvolvidos para as

redes adhoc sem fio (WLAN - Wireless Local Area network), já que essas redes

não possuem limitações tão severas de energia.

Ao contrário das tradicionais redes adhoc sem fio, as RSSF são desenvolvidas

para um propósito específico, com características de tráfego altamente

dependentes da aplicação. Muitos protocolos desenvolvidos para essas redes

RSSF tendem a atender somente a uma classe de aplicações (MATA 2006).

Essas classes são caracterizadas pela forma de coleta de dados, pelo tipo de

fenômeno observado ou pelo modo de comunicação entre os nós. Logo, não

existe um protocolo de acesso ao meio que seja adequado a todas as

aplicações.

Assim, vários protocolos têm sido propostos, empregando diferentes

abordagens para reduzir o consumo de energia e aumentar o tempo de vida da

rede.

Como foi visto anteriormente, o método de acesso CSMA/CA, muito utilizado

em inúmeras redes sem fio, considerando essa técnica em redes de sensores

sem fio, se um equipamento quiser transmitir e o canal estiver ocupado, ele

precisa esperar mudar de canal, tentar novamente transmitir, assim esperará

de novo, essa série de ações custará energia, diminuindo o tempo de vida da

bateria.

Além disso, os sensores que estiverem ouvindo esse nó também precisaram

ficar "acordados" mais tempo, esperando aquele transmitir as informações.

No entanto, a técnica de acesso múltiplo de alocação fixa TDMA, como visto

anteriormente, cada estação da rede só pode transmitir durante sua janela de

tempo.

Page 75: 254

75

A técnica TDMA em RSSF´s fará com que acorde precisamente o nó

designado para a transmissão das informações, caso não haja ruído, ocorrerá

transferência de um nó para outro (MATA 2006).

Os equipamentos programados para ouvirem o nó emissor, serão acordados

precisamente na hora da transmissão, e após o término desta a estação

“dorme” novamente. Dessa forma, a técnica o protocolo TDMA, faz com que a

duração das baterias dos equipamentos seja prolongada significativamente.

Como o TDMA divide o meio em sub-canais permanentes, o tráfego de

informações, ou seja, a banda passante no meio será menor do quando se

utiliza o CSMA/CA como método de acesso, pois este os equipamentos ficam

ligados por mais tempo, ou seja, toda a banda é alocada a uma única estação

durante um curto período de tempo. Na tabela 4, é mostrado um comparativo

entre os protocolos CSMA/CA e TDMA.

Característica CSMA/CA TDMA

Protocolos De Múltiplo

Acesso

Alocação Aleatória Alocação Fixa

Acesso ao meio do

transmissor

O nó transmissor fica

escutando o tempo todo

o canal

O nó transmissor só

acessa o meio em

janelas de tempo

Acesso ao meio do

receptor

O nó receptor espera o

tempo todo “acordado” a

comunicação.

O nó receptor é

acordado no momento

exato da comunicação.

Tipo de rede utilizada

com mais eficiência

Redes do tipo Rajada Redes que utilizam uma

pequena banda de

comunicação constante.

Tabela 4: Comparativo entre os protocolos CSMA/CA e TDMA

Page 76: 254

76

5 – ESTUDO DE CASO: ANÁLISE COMPARATIVA DE UMA

RSSF EM AMBIENTE DE ESCRITÓRIO ABERTO.

O objetivo do estudo de caso é caracterizar e compreender o funcionamento de

uma RSSF no monitoramento de um escritório aberto. Além disso, fazer uma

análise comparativa do consumo de energia entre os protocolos de acesso ao

Meio CSMA/CA e o TDMA.

De modo geral, os dispositivos utilizados em RSSF utilizam sistemas de rádio

que operam na faixa de freqüência conhecida como UHF (Ultra High

Frequency), que podem varar entre 300M Hz e 3GHz, ou seja, corresponde a um comprimento de onda de 1m a 0,1m, respectivamente.

Os dispositivos utilizados neste trabalho operam na freqüência de 915M Hz, e

podem ser utilizados em aplicações industriais, científicas e médicas, por

estarem de acordo com a faixa ISM.

5.1 – CARACTERIZAÇÃO

Será mostrados a seguir os pontos importantes no processo de caracterização

de uma RSSF aplicada a um ambiente controlado.

O processo de caracterização foi dividido em quatro etapas:

- Caracterização do escritório aberto: Esta etapa foi realizada através do

estudo das normas técnicas que apresentam as principais características

destes ambientes, do estudo dos processos, e do dimensionamento das

grandezas físicas a serem monitoradas. Algumas informações foram coletadas

através de reuniões com membros da equipe responsável pela manutenção;

- Caracterização dos dispositivos: Foi realizado um estudo a respeito

dos detalhes técnicos dos dispositivos utilizados;

- Caracterização dos protocolos: Esta etapa permitiu a escolha dos

protocolos da camada de enlace e da camada de rede através de artigos

Page 77: 254

77

científicos que apresentavam comparativos a respeito dos protocolos que

pudessem ser compatíveis com a aplicação desejada;

- Caracterização das aplicações: Foi realizada uma pesquisa acerca das

aplicações que pudessem contribuir para a execução dos testes e que

pudessem ser utilizadas em conjunto com os protocolos escolhidos no item

anterior.

Esta sistematização possibilitou a construção de uma estrutura completa,

onde foram definidos o tipo de nó, o sensor, os protocolos de

comunicação, o sistema operacional e as aplicações necessárias para o

funcionamento da rede.

5.1.1 - Caracterização do escritório aberto

Escritório aberto é um local onde se tem apenas cadeiras, mesas, bancadas e

divisórias definindo o ambiente, deixando livre a circulação do ar.

Dessa forma, foi escolhido para teste o escritório aberto que possui uma área

útil de 70 metros quadrados.

O posicionamento dos nós foi escolhido de tal forma que pudessem monitorar a

temperatura dos quatro ambientes de interesse.

A Figura 21 ilustra o posicionamento dos nós sensores no escritório aberto, e

também à distância em relação ao ponto de acesso localizado na entrada do

escritório aberto.

Page 78: 254

78

Figura 21: Disposição dos nós na planta do escritório aberto.

Os nós sensores estavam sujeitos a barreiras físicas, como as divisórias

e equipamentos dispostos em toda a extensão do escritório aberto. Estes

elementos, em conjunto com a distância e a altura dos nós em relação ao PA,

tornam-se importantes no processo de degradação do sinal de rádio emitido

pelos nós sensores, podendo reduzir o desempenho da RSSF neste tipo de

ambiente. A distância entre os nós e o ponto de acesso também é um

parâmetro importante para que ocorra o roteamento entre os sensores.

Um outro fator importante que deve ser levado em consideração é o trânsito de

pessoas no ambiente, que pode afetar a intensidade do sinal transmitido e

prejudicar a recepção.

Page 79: 254

79

As distâncias e a altura dos nós em relação ao ponto de acesso podem

ser vistas na Tabela 5, estes valores foram definidos com base na disposição

física do escritório aberto.

Nó Sensor Altura (m) Distância (m)

Base 0,95 -

Região A 1,50 6,1

Região B 1,70 8,2

Região C 1,65 5,1

Região D 1,75 3,3

Tabela 5: Altura e distância dos nós sensores.

O uso de uma RSSF em ambientes controlados pode se tornar proibitivo

devido à dificuldade de se prever o comportamento do sistema de rádio nestes

ambientes, principalmente por se tratarem de ambientes ímpares, e que

contam com o trânsito de pessoas em seu interior.

Uma maneira de se superar este problema é através da utilização do

roteamento entre os nós, permitindo que uma determinada informação seja

transmitida por caminhos diversos a fim de contornar determinadas

limitações do sistema de rádio, aumentando a resistência à falhas. Desta

maneira, é possível viabilizar o funcionamento da rede, mesmo perante as

dificuldades inerentes a este ambiente.

Para tanto, deve-se respeitar as distâncias entre os nós e possibilitar sempre

que possível à visada direta entre as antenas. O ajuste da potência do sistema

de rádio pode favorecer o funcionamento da rede, principalmente se o nível de

ruído do ambiente for elevado. Vale ressaltar que o ajuste da potência em

níveis mais elevados provoca um maior consumo de energia, tendo como efeito

direto a redução do tempo de vida da rede.

Page 80: 254

80

5.1.2 - Caracterização da RSSF

A rede foi classificada da seguinte forma:

- Composição homogênea, por utilizar nós de mesma constituição;

- Organização plana, devido ao fato dos nós não estarem organizados em

grupo;

- Estacionária, por manter os nós no local onde foram depositados durante

todo período de vida.

- Densidade balanceada, por apresentar uma distribuição considerada ideal

de acordo com a função e o objetivo da rede;

- Distribuição irregular, pois os nós não estão a uma mesma distância um

dos outros.

A rede em estudo coleta dados em tempo real, e a disseminação dos dados é

feita em regime contínuo. O tipo de comunicação entre os nós é assimétrico,

pois os nós estão posicionados em regiões distintas que não estão a uma

mesma distância. A transmissão dos dados entre os nós é feita no modo

half-duplex, ou seja, não podem enviar e receber ao mesmo tempo, e a

alocação do canal de transmissão é dinâmica devido à existência de um único

canal de comunicação, sendo necessária à utilização de um protocolo que

controle o acesso ao meio físico.

5.2 – PROTOCOLOS UTILIZADOS

A escolha do protocolo de controle de acesso é um dos principais passos para

a realização dos testes e a reprodutibilidade dos resultados.

O protocolo de controle de acesso ao meio escolhido na implantação foi o

CSMA/CA, pois é o mais utilizado em RSSF´s. Depois foi testado a utilização

do TDMA para comparar o consumo de energia em relação ao CSMA/CA.

Page 81: 254

81

5.3 - AVALIAÇÃO DE DESEMPENHO

A avaliação de desempenho de uma RSSF é uma tarefa importante para se

conhecer o comportamento da rede num determinado ambiente. Devido às

limitações dos atuais simuladores e das características particulares do

ambiente em questão, faz-se necessária à execução de uma série de

experimentos para se obter um dimensionamento dos fatores que podem

influenciar o desempenho da rede.

Não foram alteradas as características físicas do sistema de rádio, ou seja, a

antena não foi modificada e os testes apresentam os dispositivos

trabalhando em condições normais de uso.

5.3.1 – Monitoramento da temperatura do Escritório Aberto

O escritório aberto foi escolhido como um caso a ser estudado, devido à

necessidade de se conhecer a variação de alguns parâmetros ambientais em

suas dependências.

Estes nós foram posicionados de acordo com a figura 21, e foram utilizados

para monitorar a variação da temperatura nos quatro ambientes.

O monitoramento da temperatura ambiente foi realizado nas dependências do

Escritório Aberto, a figura 22 mostra o Gráfico da variação da temperatura nos

quatro ambientes de interesse. É possível observar uma redução na

temperatura dos quatro ambientes durante o período de inatividade, sendo

que a temperatura não era a mesma nos quatro ambientes devido às

dimensões dos mesmos.

Este fato revela que o sistema de ar condicionado do escritório aberto não

consegue manter uma mesma temperatura em todos os ambientes do mesmo.

Page 82: 254

82

Figura 22: Gráfico da Variação da temperatura nos ambientes do

Escritório Aberto

Durante o período de atividade, a temperatura da escritório sofreu elevação

devido às atividades realizadas no seu interior, e também devido ao trânsito de

pessoas no local.

5.3.2 – Consumo de Energia

Analisamos também o consumo de energia para os protocolos CSMA/CA e

TDMA.

A figura 23 mostra o gráfico do consumo médio de cada nó sensor e deixa

evidente que o protocolo CSMA/CA apresenta um consumo maior neste tipo de

rede.

Page 83: 254

83

Figura 23: Gráfico de comparação do consumo de energia entre os

protocolos CSMA/CA e TDMA.

Como foi descrito no capitulo 4, como o CSMA/CA o nó transmissor não

“acorda” precisamente o nó receptor apenas no momento da

transmissão, dessa forma o este ficará o tempo todo ouvindo o meio

esperando alguma transmissão, consumindo mais energia das baterias

dos sensores.

5.4 - DISCUSSÃO DOS RESULTADOS

O desempenho do sistema foi avaliado em ambientes internos, onde foi

observado um comportamento imprevisível da RSSF. Este fato está

relacionado ao desvanecimento do sinal devido às reflexões nas paredes

e objetos do escritório.

Na ausência de pessoas no escritório, o sistema mostrou-se estável, no

entanto, devido ao trânsito de pessoas no ambiente, o sistema mostrou-se

instável, chegando a ser confundido com o ruído.

Page 84: 254

84

Foi realizado o monitoramento da temperatura ambiente do escritório, que

possibilitou conhecer a variação da temperatura ambiente de forma simultânea

em quatro regiões distintas. Os dados coletados apontam à possibilidade

de monitorar os micro-climas existentes nestes ambientes.

Através da análise comparativa do consumo de energia entre os protocolos

CSMA/CA e TDMA, conclui-se que o protocolo de alocação fixa obteve um

desempenho maior, garantindo uma maior vida útil das baterias dos sensores

empregados na rede.

Page 85: 254

85

6 – CONCLUSÃO

As redes wireless têm apresentado um crescimento exponencial nos últimos

anos, isso devido à facilidade de implementação e pela queda de preço dos

seus dispositivos.

Na área industrial não está sendo diferentes, inúmeras empresas estão

adotando redes móveis em suas unidades fabris. Por isso, é necessário um

maior estudo para a viabilização destas redes nas quais muitas vezes estarão

em ambientes que o sinal se propagará em ambientes com mais ruídos e

interferências que na maioria das comunicações sem fio.

Muitas pessoas ainda falam que é impossível implementar redes sem fio em

ambientes industriais devido à falta de segurança dos dados trafegados, no

entanto, já é possível para muitas aplicações a comunicação pelo ar e não

pelos pesados cabos de dados.

Como exemplo, a área de RSSFs tem recebido bastante atenção da

comunidade de pesquisa, pois propõe novos desafios e oportunidades em

diferentes áreas. No futuro, o sensoriamento remoto tornará parte de nossas

vidas e será usado em uma variedade de aplicações.

As RSSFs são dependentes da aplicação. Assim, o projeto e desenvolvimento

dos componentes de uma RSSF esta diretamente ligada á aplicação que se

deseja desenvolver. Existem nós sensores que, dadas as suas dimensões,

taxa de transmissão e alcance, por exemplo, são ideais para uma aplicação e

totalmente inadequados para outras. Em outros casos, nós que parecem

adequados a um tipo de aplicação no que diz respeito ao hardware, mas

apresentam limitações quanto ao software que se quer utilizar.

Dispositivos com autonomia de energia podem ser mais explorados para que

melhore o desempenho das redes de sensores sem fio, sendo, portanto, uma

Page 86: 254

86

oportunidade para criar produtos e serviços que atendem esse mercado pouco

provido de recursos.

Este trabalho apresentou as principais tecnologias de comunicação de dados

utilizadas e outras que ainda serão empregadas nas indústrias, com o enfoque

nas redes wireless.

Além disso, mostrou as técnicas de acesso múltiplo. Fez-se um comparativo do

desempenho dos protocolos de acesso ao meio TDMA e CSMA/CA, através de

um estudo de caso, utilizados em redes sem fio.

Conclui-se que em relação às redes de sensores sem fio, a técnica de acesso

múltiplo com alocação fixa TDMA é mais vantajosa, pois a vida útil das baterias

dos sensores será maior do que quando se utiliza a técnica de acesso múltiplo

com alocação aleatória CSMA/CA.

Através do estudo de caso mostrado no capítulo 5, pode-se mostrar que a

utilização de uma RSSF com as características apresentadas pode gerar

benefícios e estender-se tanto na utilização de escritórios como também em

ambientes controlados, presentes na indústria farmacêutica, de alimentos e

aeroespacial. Além disso, foi mostrado de forma real o consumo de energia em

redes de sensores sem fio.

Devido a isso, algumas organizações e empresas estão criando algumas

normas para equipamentos industriais wireless que determina o uso de TDMA

ao invés do CSMA/CA. Como exemplo a HART Communication Foundation

está terminando uma norma nesse sentido para substituir o CSMA/CA pelo

TDMA em algumas aplicações.

No entanto, quando é necessário uma maior banda passante de informações, o

método de acesso CSMA/CA é mais recomendado, pois este aloca para cada

usuário toda a banda por um curto período de tempo, diferente do TDMA que

divide a banda para todos as estações.

Page 87: 254

87

REFERÊNCIAS BIBLIOGRÁFICAS

BLUETOOTH. São Paulo, 2007. Disponível em: <https://www.bluetooth.org/apps/content/?doc_id=49700>. Acessado em Setembro de 2007. BUIATI, Fábio. Wireless LANs: Aplicações para o profissional de TI. Revista TI. 16 de maio de 2003. Disponível em: <http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=951&pag=2>. Acessado em outubro de 2007. BRITO, José Marcos Câmara. Múltiplo Acesso em Redes de Telecomunicações. Dissertação de Mestrado. Unicamp. Campinas, 1998. G. BIANCHI. Perfomance analysis of the IEEE 802.11 Distributed Coordination Function. IEEE Journal on Selected Areas in Communications, VOL 18, N0 3,pag.535-547, Março 2002. LOUREIRO, A.; RUIZ, L.; NOGUEIRA, J.M.; R. MINI; NAKAMURA, E.; FIGUEIREDO, C. M. Mini-curso: Redes de Sensores sem Fio. Jornada de Atualização em Informática - XXII Simpósio Brasileiro de Computação, Florianópolis, Brasil, 2002; MATA, Rogério S. Automação Industrial Wireless. Revista Mecatrônica Atual. Ano 4, nº 27, p. 26-30. abril/maio.2006. MOBILEZONE. São Paulo, 2007. Disponível em: <http://www.mobilezone.com.br/conect_wifi.htm> Acessado em outubro de 2007. TANENBAUM Andrew S. Redes de Computadores. Editora Campus. 3º Edição. Rio de Janeiro, 1997. TELECO. São José dos Campos, 2007. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialzigbee>. Acessado em setembro de 2007. T-RODMAN. Crescimento do Wireless no Brasil. Fórum Pcs, 20 de junho de 2004. Disponível em: <http://www.forumpcs.com.br/review.php?r=73534>. Acessado em setembro de 2007. ZIGBEE. São Paulo, 2007. Disponível em: <http://www.zigbee.org/en/about/zigbeeintro.asp > Acessado em Outubro de 2006.

Page 88: 254

88