254
TRANSCRIPT
UNIVERSIDADE ESTADUAL DE MONTES CLAROS Centro de Ciências Exatas e Tecnológicas Departamento de Ciências da Computação
Curso de Sistemas de Informação
DANNIEL XAVIER GOMES
ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA
EM REDES INDUSTRIAIS WIRELESS.
MONTES CLAROS 2007
DANNIEL XAVIER GOMES
ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA
EM REDES INDUSTRIAIS WIRELESS.
Projeto Experimental apresentado ao Departamento de Ciências da Computação da Universidade Estadual de Montes Claros, como requisito parcial para a conclusão do curso de formação específica – Sistemas de Informação, orientado pelo Dr. Nilton Alves Maia.
MONTES CLAROS 2007
DANNIEL XAVIER GOMES
ESTUDO COMPARATIVO ENTRE OS PROTOCOLOS DE CONTROLE DE ACESSO AO MEIO CSMA/CA E TDMA
EM REDES INDUSTRIAIS WIRELESS.
Aprovada em ...... de .................... de 2007.
__________________________________ Dr. Nilton Alves Maia – Orientador Departamento de Ciências da Computação Universidade Estadual de Montes Claros
__________________________________ Prof. Reinaldo de Souza Xavier Departamento de Ciências da Computação Universidade Estadual de Montes Claros
__________________________________ Prof. Heveraldo Rodrigues de Oliveira Departamento de Ciências da Computação Universidade Estadual de Montes Claros.
MONTES CLAROS
2007
Aos meus maravilhosos pais
Jackson e Ana Maria por
acreditarem em mim e tornarem
possível a realização dessa vitória.
AGRADECIMENTOS
Primeiramente, agradeço a Deus por sempre me acolher e permitir a realização desse sonho. Aos meus irmãos queridos que sempre estiveram ao meu lado. Aos professores da UNIMONTES, em destaque os professores Nilton Alves Maia e Renato Dourado Maia, que me passaram uma ganha de conhecimentos que levarei para o resto da minha vida. Aos queridos colegas pelos laços de amizade feitos no decorrer do curso. Aos amigos, companheiros nas alegrias, vitórias e, sobretudo, nas dificuldades, sempre enfrentadas e superadas. A todos que, de forma direta e indiretamente, contribuíram para a minha formação pessoal, acadêmica e profissional.
“O que sabemos é apenas uma gota,
mas o que nao sabemos é um oceano“.
(Isaac Newton)
RESUMO
O estudo teve o objetivo de mostrar as principais características dos protocolos de múltiplo acesso ao meio TDMA e CSMA/CA, além disso, pesquisar as principais tecnologias utilizadas atualmente em redes sem fio. Na indústria são utilizados vários padrões de comunicação de dados cabeados, no entanto, as redes wireless estão sendo utilizadas cada vez mais em chão de fabrica. Sobretudo, foi estudado as principais técnicas de controle de acesso ao meio em tais instalações, pois este é um critério muito importante para o funcionamento ideal da rede. Como as principais redes industriais são as RSSF´s (Redes de Sensores sem Fio), foi dado um enfoque maior na mesma, mostrando quais são as vantagens e desvantagens de se utilizar a técnica TDMA ou a CSMA/CA em relação a autonomia das baterias, pois todos os sensores industriais são alimentados por baterias, sendo, portanto, um fator determinante. Com isso foi feito um estudo de caso que faz uma análise comparativa em uma rede de sensores sem fio. Outro comparativo é em relação à banda passante, ou seja, a quantidade de informações que poderá transmitir no canal de comunicação. Através desse estudo pode se concluir qual protocolo é mais adequado para cada aplicação em transmissões de dados em redes industriais sem fio.
LISTA DE FIGURAS
Figura 1 – Arquitetura de uma rede local com Wi-FI ................................................... 26
Figura 2 – Aplicações atuais para as tecnologias e produtos wireless. ....................... 30
Figura 3 – Representação gráfica da zona de Fresnel. ............................................... 35
Figura 4 – Tecnologia FSK para codificar a informação digital de comunicação ......... 40
Figura 5 – Sobreposição do sinal de comunicação digital ao sinal analógico. ............. 41
Figura 6 – Dois equipamentos mestres acessando um equipamento escravo. ........... 42
Figura 7 – Estrutura básica do FDMA. ......................................................................... 50
Figura 8 – Estrutura básica do CDMA. ........................................................................ 52
Figura 9 – Estrutura básica do TDMA .......................................................................... 53
Figura 10 – Cada canal ocupa um Time Slot que se repete ciclicamente ................... 54
Figura 11 – Estrutura de Frames TDMA.. .................................................................... 54
Figura 12 – Representação de um protocolo ALOHA de múltiplo Acesso. .................. 58
Figura 13 – Retardo médio de Pacotes pelo Throughput de um canal Aloha .............. 59
Figura 14 – Sobreposição Total de pacotes na técnica Slotted Aloha. ........................ 60
Figura 15 – Fluxograma mostrando o funcionamento do método CSMA/CD. ............. 64
Figura 16 – Fluxograma do funcionamento do método CSMA/CA.. ............................ 65
Figura 17 – Mecanismo Básico do CSMA/CA. ............................................................ 66
Figura 18 – CSMA/CD com mecanismo de Backoff. ................................................... 67
Figura 19 – Emissor acessando o meio e transmitindo seus dados.. .......................... 69
Figura 20 – Mecanismo RTS/CTS. .............................................................................. 71
Figura 21 – Disposição dos nós na planta do escritório aberto. .................................. 78
Figura 22 – Gráfico da Variação da temperatura nos ambientes do Escritório
Aberto. ......................................................................................................................... 82
Figura 23 – Gráfico de comparação do consumo de energia entre os
protocolos CSMA/CA e TDMA. .................................................................................... 83
LISTA DE TABELAS
Tabela 1 – Comparativo entre os padrões WI-FI. ........................................................ 25
Tabela 2 – Região da zona de Fresnel que não pode ser obstruída. .......................... 36
Tabela 3 – Características dos protocolos de múltiplo Acesso. ................................... 56
Tabela 4 – Comparativo entre os protocolos CSMA/CA e TDMA. ............................... 75
Tabela 5 – Altura e distância dos nós sensores. ......................................................... 79
LISTA DE SIGLAS
ACK Acknowledgement - Aviso de recebimento
AP Acess Point
BOE Backoff time expirado
BOR Backoff time residual
CDMA Code Division Multiple Access - Acesso Múltiplo por Divisão de
Código
CLP Controlador lógico programável
CSMA Carrier Sense Multiple Access - Acesso Múltiplo de Portadora
CSMA/CD Carrier Sense Multiple Access / Colision Detect - Acesso Múltiplo
de Portadora com Detecção de Colisão.
CTS Clear to send - Inicialização para Envio
DIFS Distributed Inter Frame Spacing - Intervalo entre quadros
DS Direct Sequence - Seqüência direta
DS/FA Direct Sequence with Frequency Agility – Seqüência Direta com
Freqüência agilizada
FDMA Frequency Division Multiple Access - Acesso Múltiplo por divisão de
freqüência
FH Freqüência Hopping - Salto de Freqüência
FH-CDMA Frequency Hopping - Code-Division Multiple Access - Salto de
freqüência em Acesso Múltiplo por Divisão de Código
FHS Frequency Hopping-Synchronization – Sincronização do salto de
freqüência
FSK Frequency-shift keying - Modulação por chaveamento de freqüência
HART Highway Addressable Remote Transducer
HCF HART Communication Foundation – Fundação da comunicação HART.
IEEE Institute of Eletrical and Eletronics Engineers - Instituto de
Engenheiros Elétricos e Eletrônicos.
ISM Industrial Scientific Medical – Indústria médica cientifica.
MUP Multi-radio Unification Protocol - Protocolo de unificação de rádios.
MAC Médium Acess Control - Controle de acesso ao meio
NAV network allocation vector - Vetor de alocação na rede
PDA Personal Digital Assistant - Assistente pessoal digital
PHY Physical Layer - Camada física
RTS Reservation request - Requisição de reserva
RFID Radio-Frequency Identification - Identificação por Rádio Frequência
RSSF Rede de Sensores sem Fio
SDCD Sistema Digital de Controle Distribuído
TDMA. Time Division Multiple Access - Acesso Múltiplo por Divisão de
Tempo
WLAN Wireless Local Area Netwok - Redes Locais Wireless
WEP Wired Equivalent Privacy - Privacidade equivalente sem fio.
WPA Wi-Fi protected access - Acesso protegido sem fio.
SUMÁRIO
1 – INTRODUÇÃO ................................................................................................... 14
2 – REFERENCIAL TEÓRICO .................................................................................. 19
2.1 – ZIGBEE ........................................................................................................... 19
2.1.1 – Confiabilidade em Redes Zigbee ............................................................. 21
2.2 – BLUETOOTH ................................................................................................... 21
2.3 – WI-FI ................................................................................................................ 24
2.4 – AUTOMAÇÃO INDUSTRIAL ........................................................................... 28
2.5 – AUTOMAÇÃO INDUSTRIAL WIRELESS ........................................................ 30
2.5.1 – Autonomia das Baterias ........................................................................... 32
2.6 – REDES DE SENSORES SEM FIO (RSSF) ..................................................... 33
2.6.1 – PROBLEMAS QUE AFETAM A TRANSMISSÃO ........................................ 34
2.6.1.1 – Zona de Fresnel .................................................................................... 35
2.6.1.2 – Reflexões em ambiente interno ........................................................... 37
2.6.2 – Eficiência de Energia ................................................................................ 37
2.7 – CONTROLE E MONITORAÇÃO CONVENCIONAIS X SEM FIO ................... 37
2.8 – O PADRAO HART ........................................................................................... 39
2.9 – O PADRAO HART WIRELESS........................................................................ 43
2.10 – CAMADA DE ACESSO AO MEIO ................................................................. 44
3 – PROTOCOLOS DE MÚLTIPLO ACESSO EM REDES DE
TELECOMUNICACÕES ............................................................................................ 46
3.1 – CLASSIFICAÇÃO DOS PROTOCOLOS ......................................................... 46
3.2 – PARÂMETROS DE DESEMPENHO ............................................................... 47
3.3 – MÚLTIPLO ACESS COM ALOCAÇAÕ FIXA .................................................. 49
3.3.1 – Múltiplo Acesso por divisão de Freqüência – FDMA .............................. 50
3.3.2 – Múltiplo Acesso por divisão de Código – CDMA. ................................... 51
3.3.3 – Múltiplo Acesso por divisão de Tempo – TDMA. ................................... 52
3.4 – MÚLTIPLO ACESSO COM ALOCAÇÃO ALEATÓRIA ................................... 57
3.4.1 – Múltiplo Acesso Aloha Pura ..................................................................... 57
3.4.2 – Múltiplo Acesso Slotted Aloha. ................................................................ 59
3.4.3 – Carrier Sense Multiple Acess – CSMA. ................................................... 60
3.4.4 – Carrier Sense Multiple Access with Collision Detection– CSMA/CD .... 61
3.4.5 – Carrier Sense Multiple Access with Collision Avoidance –
CSMA/CA. ................................................................................................................. 64
4 – TDMA E CSMA/CA EM RSSF´s ........................................................................ 72
5 – ESTUDO DE CASO:ANÁLISE COMPARATIVA DE UMA RSSF EM
AMBIENTE DE ESCRITÓRIO ABERTO ................................................................... 76
5.1 – CARACTERIZAÇÃO ...................................................................................... 76
5.1.2 – Caracterização do escritório aberto ........................................................ 77
5.1.3 – Caracterização da RSSF ........................................................................... 80
5.2 – PROTOCOLOS UTILIZADOS ........................................................................ 80
5.3 – AVALIAÇÃO DE DESEMPENHO ................................................................... 81
5.3.1 – Monitoramento da temperatura do Escritório Aberto ........................... 81
5.3.2 – Consumo de energia ................................................................................ 82
5.4 – DISCUSSÃO DOS RESULTADOS ................................................................. 83
6 – CONCLUSÃO.................................................................................................... 85
REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 87
14
1- INTRODUÇÃO
Com a necessidade de um grupo de usuários de se conectar, através de
computadores móveis como palms, notebooks e outros dispositivos, à rede
corporativa onde trabalha ou ao seu computador pessoal localizado em sua
casa para acesso a dados remotos, foi necessário desenvolver um meio, para
trafegar os dados, no qual possibilite esta total mobilidade.
Ou seja, desenvolver um meio de transmissão de informações que pudesse
transpor tais barreiras culminando no desenvolvimento das redes sem-fio que
podem transmitir dados por infravermelho ou ondas de rádio, dispensando o
uso de cabos.
Inicialmente, apenas redes corporativas, residenciais e outras redes mais
comuns passaram a substituir os cabos pelo ar para a troca de informações.
Isso, devido a comodidade da não necessidade de instalação do cabeamento,
da mobilidade e atualmente o custo das redes sem fio tornaram-se menor que
a cabeada entre outros fatores.
Vendo uma ótima alternativa para as complexas, trabalhosas e caras redes
cabeadas, a indústria também passou a pesquisar a viabilidade das redes sem
fio em suas fábricas, escritórios entre outros setores.
No entanto, a informação que é trocada entre equipamentos em um ambiente
industrial é tipicamente formada por pequenos pacotes, compostos por
informações numéricas e de estado de operação1. Isso é particularmente
correto para as indústrias de processos onde a maioria das variáveis é
analógica (valor + qualidade). Os equipamentos estão, em geral, expostos a
condições extremas de temperatura, umidade, vibração, campos
eletromagnéticos e até mesmo podem estar imersos em atmosferas corrosivas
1 Estado de operação é o estado atual (status) do dispositivo analisado, de acordo com sua função.
15
ou explosivas. Dificultando o emprego do ar como meio de transmissão (MATA,
2006).
Após muitas pesquisas realizadas por empresas de automação, foi constatada
a viabilidade do uso de redes wireless em alguns setores da indústria,
utilizando, claro, toda a segurança que a rede pode proporcionar. Com isso,
muitas indústrias estão substituindo ou passando a utilizar redes sem fio.
Na indústria, a rede wireless mais comum é a RSSF (Rede de Sensores sem
Fio), na qual é formada por dispositivos, sensores autônomos, espacialmente
distribuídos, operando em cooperação na monitoração de variáveis físicas ou
ambientais. Os dispositivos nesta rede apresentam grande restrição de
memória, capacidade de processamento e largura de banda de comunicação
(MATA, 2006).
Devido a esses e outros fatores, a utilização das redes de comunicação sem fio
crescem de forma exponencial, tornando-se, imprescindível a preocupação
com os padrões de protocolos e funcionamento ideal dessas comunicações
que utilizam o ar como o meio de transmissão.
O objetivo geral do trabalho é o estudo sobre os variados padrões de
tecnologias e protocolos empregados em redes industriais sem fio.
Um dos fatores mais relevantes em uma rede é o método de controle de
acesso ao meio de transmissão. Em redes wireless este se torna ainda mais
imprescindível devido o meio de transmissão ser o ar. Há vários métodos de
controle de acesso ao meio, cada um tem suas vantagens e desvantagens em
cada aplicação específica (MATA, 2006).
No entanto, em redes industriais sem fio, os mais utilizados são o CSMA/CD e
o TDMA. Portanto, surge a duvida, entre esses protocolos qual o melhor a se
utilizar?
16
Este projeto desenvolveu um estudo comparativo entre o método de controle
de acesso CSMA/CA e TDMA. Mostrando as vantagens e desvantagens de
cada um destes em relação às aplicações nas indústrias.
Na indústria de computadores, o segmento que mais cresce é o de
computação móvel, que consiste na parte da computação que independe de
localização dos dispositivos ou de que os dispositivos envolvidos estejam
parados em relação ao outro para que se estabeleça conexão. Hoje em dia se
dá muito valor à independência de localização na comunicação. Dispositivos
móveis como Laptops, palmtops, PDA’s (Personal Digital Assistent), vêm
acompanhando a telefonia celular como um dos ramos da tecnologia que mais
crescem em quantidade de usuários. Estes dispositivos dão apoio de hardware
à computação móvel. Enquanto que a telefonia celular oferece ao usuário a
capacidade de se comunicar por voz independentemente da localização deste,
a computação móvel se propõe a oferecer esta mesma independência para a
transmissão de dados e estes dispositivos móveis vêm preencher essa
necessidade (TANENBAUM, 97).
O crescimento da adoção da tecnologia nas empresas de médio e grande porte
já é um fato, sustentado na adequação ao trabalho dos chamados usuários
móveis, que passam 20% do tempo ou mais longe da estação de trabalho.
Segundo o The Yankee Group2, a motivação das organizações em buscar uma
solução wireless está diretamente ligada à possibilidade de envio e
recebimento dos e-mails corporativos e o uso da Internet pública de qualquer
localidade (BUIATI, 03).
As tecnologias sem fio estão se popularizando de uma forma que os usuários
não se contentam mais em ficar em seus dispositivos estáticos. Eles querem
mobilidade nos mais variados ambientes.
2 The Yankee Group é uma empresa que realiza pesquisas e consultoria nos setores de telecomunicações, internet e tecnologia da informação, anunciou a decisão de consolidar as operações de negócios em sua matriz, localizada em Boston, Massachusetts, EUA.
17
As empresas devem se preocupar com a atualização de se suas tecnologias,
senão podem correr o risco de perder clientes.
A adoção do uso do wireless em residências e pequenas empresas já é
realidade. De acordo com pesquisas levantadas nos distribuidores de produtos
de informática, o mercado wireless aumenta em passos de 30% ao mês. Além
do já evidente sucesso dos serviços de dados via redes celulares, os pontos de
acesso público (HotSpots3 Wi-Fi, Wi-Max4 - Wi-Fi banda Larga ou similares,
criando redes locais wireless - WLAN) tem ocupado espaços a uma velocidade
espantosa.
O Gartner Group5 estima que, em 2007, 31 milhões de pessoas serão usuários
freqüentes desses pontos, outros 35 milhões,13 esporádicos, distribuídos por
mais 750.000 desses pontos. Na participação usual do Brasil nos negócios de
tecnologia, nossos respectivos números poderão ser 600 mil usuários
freqüentes, 600 mil esporádicos e 15.000 pontos. Por outro lado, os pontos de
acesso wireless privados podem alcançar cifras da ordem de oito milhões no
mundo e 160.000 no Brasil. Por parte da Intel, a estimativa é que o mercado
wireless chegue à faixa de 10% do montante total de seus lucros (T-RODMAN,
04).
Os objetivos específicos do projeto são o estudo dos protocolos de acesso ao
meio em transmissões sem fio na indústria, além disso, tirar uma conclusão do
comparativo entre as técnicas de acesso múltiplo TDMA e CSMA aplicadas nas
redes em chão de fábrica.
No entanto, em ambientes industriais, as redes sem fio estão começando a
serem utilizadas. Além de o ambiente ser muito ruidoso podendo causar
interferência nos sinais trafegados no ar pela rede wireless, não se pode limitar 3 HotSpot é o nome dado ao local onde a tecnologia Wi-Fi está disponível. 4 Wi-Max é o padrão IEEE 802.16, completo em outubro de 2001 que specifica uma interface sem fio para redes metropolitanas. 5 Gartner Group é uma empresa de consultoria fundada em 1979, desenvolve tecnologias relacionadas a introspecção necessária para seus clientes tomarem suas decisões todos os dias.
18
a abrangência do sinal. Com isso, caso na rede trafegue dados importantes e
sigilosos para a empresa, esta estará ameaçada em relação a algum invasor.
Essa é uma questão muito polêmica e discutida, por isso inúmeras formas de
criar segurança em redes sem fio foram e estão sendo desenvolvidas para que
a tecnologia seja empregada sem receios.
Este trabalho está organizado da seguinte forma: O capitulo 2 apresenta uma
revisão dos tópicos mais importantes. O capitulo 3 descreve as principais
técnicas de controle de acesso múltiplo utilizadas em redes se fio. No capitulo 4
é feito um comparativo dos protocolos TDMA e CSMA/CA em redes de
sensores sem fio empregado em muitas indústrias. È feito um estudo de caso
no capítulo 5 e a conclusão do projeto é realizada no capitulo 6, onde é feita
uma avaliação das técnicas comparadas.
19
2 – REFERENCIAL TEÓRICO
2.1 - ZIGBEE
ZigBee é um tipo de rede sem fio que utiliza o padrão IEEE 802.15.4 para
implementar as camadas MAC(Médium Acess Control) e PHY(Physical Layer),
no qual foi definido por uma aliança de empresas de diferentes segmentos do
mercado, chamada de “ZigBee Alliance” (TELECO, 2007).
O principal objetivo da criação desse protocolo foi permitir comunicação sem fio
confiável, com baixo consumo de energia sem se preocupar com as taxas de
transmissão para aplicações de monitoramento e controle, ou seja, projetada
para substituir as caras e complicadas soluções proprietárias.
Atualmente, existem diversos padrões que definem transmissão em médias e
altas taxas para voz, vídeo, redes de computadores pessoais, entre outros, no
entanto, nenhum padrão está de acordo com as necessidades únicas da
comunicação sem fio entre dispositivos de controle e sensores.
Os requisitos principais deste tipo de rede é a otimização para baixo consumo
de energia, baixa latência, possibilidade de implementação de redes com
elevado número de dispositivos e baixa complexidade dos nós de rede
(TELECO, 2007).
ZigBee pode ser utilizado em varias aplicações como:
- Controle Industrial (gerenciamento de ativos, controle de processos, etc.);
- Controle remoto de produtos eletrônicos;
- Saúde Pessoal (Monitoração de pacientes, Acompanhamento de Exercício
Físico).
- Automação e Controle Predial (Segurança, Controle de Acesso e
Iluminação);
20
- Automação residencial e comercial;
Os componentes integrantes da rede são o coordenador, os roteadores e os
"end devices". O Coordenador inicia a rede definindo o canal de comunicação
usado, gerencia os nós da rede e armazena informações sobre eles. Os
Roteadores são responsáveis pelo encaminhamento das mensagens entre os
nós da rede. Já um "end device" pode ser bem um dispositivo bem mais
simples, só se comunicando com outro nó da rede (TELECO, 2007).
Nas redes Zigbee, o tempo de acesso a rede dos dispositivos e muito pequeno,
normalmente em torno de 30 ms, os pacotes trafegados também são bem
reduzidos. Além disso, um dispositivo pode permanecer um longo tempo sem
ter que se comunicar.
No padrão IEEE 802.15.4, o canal de acesso ao meio é via Carrier Sense
Multiple Access collision avoidance (CSMA/CA) e com time slotting opicional6.
Possui reconhecimento de mensagem e uma estrutura sinalizadora, chamada
beacon7. A segurança é feita multi-camada (TELECO, 2007). Utilizado em
dispositivos que necessitem de baterias de vida longa, baixa latência para
controladores, sensores, monitoramento remoto e dispositivos eletrônicos
portáteis.
As redes ZigBee têm baixo custo e baixa taxa de transmissão de
dados(<250kbps). Além disso, a duração das baterias dos dispositivos é alta,
podendo a durar anos até décadas.
Suporta um grande número de nós, até 65.536 e o seu tempo de wakeup8 é de
15 ms.
6 Time slotting é uma janela de tempo no qual se utiliza o meio para transmitir. 7 Beacon são informações de reconhecimento de mensagem enviadas pelo receptor para o transmissor. 8 Tempo de wakeup é tempo que o nó demora para “acordar” para poder receber ou enviar informações.
21
2.1.1 - Confiabilidade em redes ZigBee
O ar é um meio que possui inúmeras dificuldades para transmitir informações,
pois não é um meio de transmissão protegido. Este é suscetível à
degradações, dispersões, multicaminhos, interferência, dependência de
freqüências e outros assuntos de segurança (ZIGBEE, 2007).
Em cada camada do modelo ISO, há mecanismos de combate à essas
degradações para otimizar a transmissão de dados. O ZigBee possui
mecanismos de combate a essas degradações: Frequency hopping e DS/FA.
Segundo ZigBee (2007), Frequency hopping é um método que permite que
periodicamente troque de canal para evitar os ruídos de um canal ruim. Esta
técnica é muito eficiente em algumas circunstâncias, no entanto, ela cria outros
problemas como latência, incerteza para canais adormecidos, perda no
resultado do produto banda X tempo.
Já o Direct Sequence with Frequency Agility (DS/FA) a troca de freqüências
não é necessária na maior parte do tempo, diminuindo muitos problemas
causados por efeitos de um canal ruim.
2.2 - BLUETOOTH
Bloetooth é um tipo de rede sem fio de baixo custo e de curto alcance.
Qualquer aparelho que possua o chip bluetooth pode se comunicar entre si.
Os dispositivos bluetooth utilizam uma freqüência na faixa ISM(Industrial
Scientific Medical), em 2,4 GHz. Não são todos os países do mundo que utiliza
essa faixa, portanto é necessária uma adaptação em certos locais.
A comunicação entre as estações Bluetooth é realizada através de um canal
FH-CDMA (Frequency Hopping - Code-Division Multiple Access). O transmissor
22
envia um sinal sobre uma série randômica de freqüências de rádio. O receptor
captura o sinal, através de uma sincronia com o transmissor. A mensagem
somente é recebida se o receptor conhecer a série de freqüências na qual o
transmissor trabalha para enviar o sinal (BLUETOOTH, 2007).
Existem 79 freqüências nas quais instantaneamente um dispositivo pode estar
transmitindo. Ou seja, para a operação do Bluetooth na faixa ISM de 2,45 GHz,
foram definidas 79 portadoras espaçadas de 1 MHz.
O mestre da piconet9 deve estabelecer a seqüência escolhida e os dispositivos
escravos devem tomar conhecimento dessa seqüência para poderem se
comunicar. Isso é feito através de sincronismo. Para minimizar interferências, o
dispositivo mestre pode mudar sua freqüência 1600 vezes por segundo
(BLUETOOTH, 2007).
Na rede Bluetooth, um elevado número de comunicações descoordenadas
pode ocorrer dentro de uma mesma área, ou seja, podem-se utilizar vários
canais dentro de um mesmo ambiente. Há um grande número de canais
independentes e não-sincronizados, cada um servindo um número limitado de
participantes.
Cada um desses canais está associado a um piconet e a diferenciação entre
eles ocorre através da seqüência de freqüências usadas por cada um. Para
evitar a colisão entre as múltiplas transmissões de dispositivos escravos, o
dispositivo mestre utiliza uma técnica chamada "polling", que permite somente
ao dispositivo indicado no slot mestre-para-escravo transmitir no slot escravo-
para-mestre seguinte (BLUETOOTH, 2007). Para estabelecer conexões no
Bluetooth, são necessários três elementos: scan, page e inquiry. O primeiro é
usado para economia de energia. Quando dispositivos estiverem ociosos, eles
entram num modo conhecido "stand-by"10.
9 Mestre da piconet é o dispositivo que inicia o processo de page. 10 Stand By é o estado que um dispositivo fica quando não está sendo usado
23
“Stand-by” pode considerar que ele está dormindo, mas de tempo em tempo
eles devem “acordar” para verificar se algum dispositivo está tentando fazer
uma conexão. Esse tempo periódico normalmente ocorre na faixa dos 10 ms
(BLUETOOTH, 2007).
Já o "page" o dispositivo que deseja estabelecer uma conexão que utiliza. Para
isso, dois pedidos de conexão seguidos em diferentes portadoras, a cada 1,25
ms são transmitidos O dispositivo "paging" transmite duas vezes um pedido de
conexão e verifica também duas vezes se há respostas (BLUETOOTH, 2007).
O "inquiry" são mensagens difundidas por um mecanismo que deseja
determinar quais outros dispositivos estão em sua área e quais suas
características. Um dispositivo deve retornar um pacote chamado FHS
(Frequency Hopping-Synchronization) contendo, além de sua identidade,
informações para o sincronismo entre os dispositivos, ao receber uma
mensagem do tipo “inquiry” (BLUETOOTH, 2007).
Em uma rede Bluetooth, não é necessário usar conexões por cabo. Nas redes
Bluetooth os nós se comunicam por uma espécie de antena. Logo, tais redes
se tornam uma solução viável e de baixo custo para redes de curto alcance.
A quantidade de dispositivos com chips Bluetooth, cresce exponencialmente.
As redes Bluetooth suportam comunicação tanto por voz quanto por dados. Tal
tecnologia pode ser integrada aos protocolos de comunicação, como o TCP/IP,
por exemplo.
No entanto, na rede cabeada o número máximo de dispositivos que podem se
conectar ao mesmo tempo é maior do que nas redes Bluetooth, onde estas têm
um número limitado de conexões. Além disso, o raio de alcance desses é
bastante curto.
24
2.3 - WI-FI
Wi-fi é o padrão de tecnologia sem fio mais popular e mais utilizado no mundo.
Foi aprovado pelo IEEE (Institute of Eletrical and Eletronics Engineers) em
1996, daí em diante o padrão 802.11, bem como sua popularidade, tem
crescido de forma surpreendente (MOBILEZONE, 2007).
O WI-Fi tem algumas variações:
Há o padrão 802.11a, que opera em 5.0GHz (não regulamentada) permite
taxas de transferências de aproximadamente 54Mbps. O padrão 802.11b, mais
comum, opera na faixa de freqüência (não regulamentada) de 2.4GHz e com
taxas de transferência de até 11Mbps. Já o padrão 802.11g, que também
permite taxas de transferência de até 54Mpbs, opera na faixa de 2.4GHz.
Cada padrão acima descrito possui vantagens e desvantagens:
Há poucas vantagens do padrão 802.11a em relação às demais, uma delas é
sua estabilidade com relação às interferências: As versões 802.11b e a
802.11g utilizam o espectro de freqüência 2.4GHz, no qual também é utilizado
por alguns tipos de aparelhos domésticos, como telefones sem fio ou fornos de
microondas, podendo, dessa forma, ocorrer interferências (MOBILEZONE,
2007).
As principais desvantagens do padrão 802.11a são o custo mais alto que as
outras versões, além disso, o alcance reduzido (por trabalhar numa freqüência
mais alta, seu sinal tem mais dificuldade para se propagar em ambientes
internos ou com obstáculos) (MOBILEZONE, 2007).
O padrão 802.11g é mais promissor, pois consegue taxas de transferência
parecidas com as do padrão 802.11a (54Mbps) e é relativamente barata como
25
a 802.11b. Assim como este, o protocolo 802.11g também é sensível às
interferências que podem fugir do controle e do conhecimento de quem está
instalando a rede (MOBILEZONE, 2007).
A tabela 1 mostra a comparação entre os padrões wi-fi:
.
802.11b 802.11a 802.11g
Freqüência 2.4 GHZ 5GHZ 2.4GHZ
Distância 100 metros 50 metros 100 metros
Compatibilidade 802.11g --- 802.11b
Velocidade 11Mbps 54Mbps 54Mbps
Tabela 1 – Comparativo entre os padrões WI-FI.
Muitas empresas já estão mudando suas antigas redes de cabo para Wi-Fi,
pois os custos para montar uma rede wireless são bem menores que da
montagem de uma rede convencional com cabos ethernet, tendo em vista o
custo de toda a infra-estrutura necessária para cabear determinado local, os
custos dos próprios cabos, a mão de obra, etc. (MOBILEZONE, 2007).
O aparelho essencial em uma rede Wi-Fi é o Acess Point (AP), ele quem
transforma o tráfego de rede em sinal de rádio, permitindo que outros
dispositivos, igualmente equipados com Wi-Fi, possam se conectar a ele.
A segurança em redes sem fio é uma questão muito polêmica e muito
discutida. Diferente das redes convencionais com cabos, o sinal de rádio de
redes Wi-Fi não obedece aos limites físicos do escritório, residência ou
empresa, sendo facilmente captado ou interceptado e/ou manipulado por
26
estranhos próximos do ambiente de rede, em andares diferentes do prédio ou
mesmo, em quarteirões próximos.
Para obter um maior nível de segurança, deve-se proteger com filtros e chaves
de segurança e formas de encriptação, não deixando intrusos acessarem os
dados - mesmo que a pessoa esteja dentro da área de cobertura do sinal
(MOBILEZONE, 2007).
Chaves do tipo WEP podem ser facilmente "quebradas" por pessoas que
tenham algum conhecimento sobre o assunto, por isso não são muito seguras.
A encriptação do tipo WPA é mais recomendada, pois garante uma maior
segurança (MOBILEZONE, 2007).
Na figura 1 é mostrado uma típica arquitetura de uma rede local WI-FI,
interligada com uma rede ethernet cabeada (MOBILEZONE, 2007).
Figura 1: Arquitetura de uma rede local com Wi-FI
Com a venda de roteadores sem fio, notebooks e PDAs com recursos wireless,
bem como o número de hotspots em shoppings, aeroportos e restaurantes, têm
aumentado de forma considerável a utilização da rede Wi-Fi não só em
ambientes empresariais.
27
Quando se fala em protocolos de acesso ao meio nas redes WI-FI é
interessante encontrar uma forma eficiente de compartilhar o recurso mais caro
e escasso de uma rede de telecomunicações, o meio de transmissão. É
importante perceber também que um canal compartilhado é uma excelente
forma de prover conectividade entre várias estações (G. BIANCHI, 2002).
Nas tradicionais redes de computadores o tráfego de dados no meio é dito ser
em rajadas, ou seja, um nó gera tráfego durante muito pouco tempo, mas
quando o faz necessita de muitos recursos da rede (G. BIANCHI, 2002).
Os métodos de alocação fixa como o TDMA e o FDMA não são uma boa
solução para redes com essas características. Um método onde toda banda é
alocada a um único usuário durante um curto período de tempo é o mais ideal.
O objetivo é como controlar o acesso a este canal compartilhado de uma forma
que a banda de transmissão seja dividida de forma eficiente entre os muitos
usuários. A solução mais adequada depende das características do ambiente
em questão os requisitos que devem ser atendidos.
O ultimo motivo para o compartilhamento de recursos é a alta relação entre a
demanda de pico e a demanda media, tal demanda coletivamente representa
uma demanda suave com alta utilização media, no entanto, individualmente é
pequena e muito intensa (G. BIANCHI, 2002).
Em grandes populações, esta suavização da demanda é uma conseqüência
das leis dos grandes números. O princípio é servir uma grande população com
uma grande capacidade de serviço. È quando grandes populações
compartilham um recurso é que sentimos uma melhora na performance dos
sistemas compartilhados (G. BIANCHI, 2002).
Uma das saídas seria pensar numa estratégia de alocação dinâmica do canal
usando o acesso aleatório, entretanto, uma grande desvantagem desta técnica
28
é a sensibilidade a colisões. As colisões ocorrem quando duas estações tentam
transmitir ao mesmo tempo.
As redes sem fio a distância entre os nós estações costuma ser pequena em
relação ao tempo de transmissão de um pacote, é interessante que uma
estação antes de iniciar sua transmissão sinta o meio evitando-se assim
colisões. Dessa forma, uma boa escolha de protocolo seria CSMA-CA (G.
BIANCHI, 2002).
A eficiência do protocolo CSMA é medida em relação à razão entre o tempo de
transmissão de um pacote e o retardo de propagação, quanto maior esta razão
melhor é a performance, com isso, para avaliarmos a performance do CSMA
este parâmetro deve ser levado em consideração.
Outra métrica importante para verificação da eficiência é o tempo necessário
para abortar uma transmissão se uma colisão for detectada. Quanto menor
este tempo maior é a performance.
2.4 - AUTOMAÇÃO INDUSTRIAL
Automação industrial é a utilização de dispositivos mecânicos ou eletrônicos
para controlar máquinas e processos. Para substituir algumas tarefas que o
homem realiza e outras tarefas no qual este não consegue realizar pode-se
utilizar dispositivos eletrônicos como computadores ou outros dispositivos
lógicos (como controladores lógicos programáveis - CLPs) (VIA6, 2007). Isso
representa um passo além da mecanização, onde operadores humanos são
providos de maquinaria para auxiliá-los em seus trabalhos.
A automação industrial é largamente aplicada nas mais variadas áreas de
produção industrial, tendo a robótica como a parte mais visível atualmente,
apesar de ser utilizada nas indústrias química, petroquímicas e farmacêuticas,
com o uso de transmissores de pressão, vazão, temperatura e outras variáveis
29
necessárias para um SDCD (Sistema Digital de Controle Distribuído) ou CLP
(Controlador Lógico Programável) (VIA6, 2007).
A produtividade, segurança em um processo e a qualidade é a principal
preocupação da automação. O controlador programável concentra toda a
informação dos sensores em um sistema típico, aquele de acordo com o
programa em memória define o estado dos atuadores11 (VIA6, 2007).
Com o advento de instrumentação de campo inteligente, funções executados
no controlador programável tem uma tendência de serem migradas para estes
instrumentos de campo.
Vários barramentos de campo são utilizados na automação industrial, incluindo
vários protocolos como: Can Open, InterBus-S, FieldBus Foundation, ModBus,
STD 32, SSI, Profibus. Estes protocolos são específicos para a área industrial
que atuam controlando equipamentos de campo como válvulas, atuadores
eletromecânicos, indicadores, e enviando estes sinais a uma central de
controle.
A conexão do sistema de supervisão e controle com sistemas corporativos de
administração das empresas é de vital importância para a indústria sendo
realizada pelos sistemas de automação.
O compartilhamento de dados importantes da operação diária dos processos é
possível devido a esta conectividade, contribuindo para uma maior
confiabilidade dos dados que suportam as decisões dentro da empresa e uma
maior agilidade do processo decisório (VIA6, 2007).
11 Atuador é um elemento que produz movimento, atendendo a comandos que podem ser
manuais ou automáticos
30
2.5 - AUTOMAÇÃO INDUSTRIAL WIRELESS
A Automação Industrial Wireless é a automação industrial no qual utiliza o ar
como meio para a transmissão das informações que antes eram transmitidas
via cabo. Não há como substituir toda fiação por ondas de rádio, seja por
razões econômicas, ou por razões tecnológicas simplesmente não vale a
pena. Além disso, não há tecnologias disponíveis para atender toda e qualquer
aplicação que existe no campo. Sendo assim, é primordial visualizar onde as
tecnologias sem fio estão sendo aplicadas na indústria (MATA 2006).
Na figura 2, podemos identificar diferentes aplicações para as tecnologias de
comunicação sem fio. Quando se fala em automação industrial sem fio, é
fundamental localizar onde está o sinal de rádio (MATA 2006).
Figura 2: Aplicações atuais para as tecnologias e produtos wireless
31
Há aplicações ponto-a-ponto na instrumentação, ligando os sensores e
atuadores aos controladores. Há aplicações ponto-multiponto, com redes de
sensores. Há também as aplicações de transferências de grande quantidade
de dados, como na rede ETHERNET sem fio. Algumas dessas aplicações
dependem de controle rigoroso do tempo de tráfego das mensagens, outras
são menos exigentes (MATA 2006).
Ainda na figura 2 podemos ver que a maior ruptura tecnológica do ponto de
vista da automação industrial é a instrumentação sem fio. Os entusiastas da
instrumentação wireless proclamam em alta voz as vantagens da redução de
custos com instalação, tornando assim as plantas mais lucrativas desde a
partida.
Por outro lado, há os críticos, que questionam a segurança e a confiabilidade
desse tipo de instrumentação. No meio termo, vemos hoje que a
instrumentação sem fio vai bem a praticamente todas as aplicações industriais,
exceto naquelas onde há necessidade de altas taxas de comunicação ou
tempos de resposta da ordem de ms (< 500 ms) (MATA 2006).
Por exemplo, o controle de uma caldeira dificilmente teria sucesso usando
apenas instrumentação sem fio. Já em um forno, onde as variações de
temperatura são necessariamente lentas, seu uso provavelmente teria
sucesso.
Pode-se dizer que o que separa os casos de sucesso na aplicação de wireless
dos fracassos é o conhecimento sobre a aplicação e sobre qual é a melhor
tecnologia sem fio a ser usada. E isso é bastante comum na automação
industrial (MATA 2006).
32
2.5.1 - Autonomia das baterias
Esse é um problema muito importante e que ainda não está totalmente
resolvido. Pouco adianta o instrumento funcionar de forma confiável e rápida,
mas sua bateria ter que ser trocada todo mês.
Em se tratando de equipamentos de campo (transmissores de pressão,
temperatura, pH, vazão etc.) a última coisa que o usuário deseja é ficar
trocando baterias periodicamente, mesmo porque o instrumento pode estar em
um local de difícil acesso (em uma torre de destilação ou próximo a um forno),
precisando por vezes até interromper o processo para fazer essa manutenção
(MATA 2006).
Dessa forma, a autonomia é uma das características mais importantes no
momento de escolher um instrumento wireless. O que acontece em geral é que
há um compromisso entre a taxa de comunicação e os tempos de acesso com
a autonomia da bateria.
Muitos equipamentos operam em um estado de “dormência” e só “acordam”
para transmitir ou receber em intervalos periódicos, que dependem de cada
aplicação. Em geral já há instrumentos à venda que oferecem autonomias de 3
a 5 anos, transferindo dados a cada 1-5 segundos (MATA 2006).
Há uma técnica chamada “power scavenging” que permite que o equipamento
seja alimentado por um campo magnético gerado por antenas especiais, ou
seja, a energia é fornecida pelo próprio RF do ambiente onde o equipamento
está imerso.
Essa tecnologia já é bastante utilizada em RFID, onde etiquetas ou cartões
inteligentes obtêm alimentação para funcionarem ao se aproximarem do campo
magnético criado pela antena do leitor. Enquanto estão próximos do leitor, os
circuitos permanecem ativos (MATA 2006).
33
No caso da instrumentação, a idéia é criar uma zona de alimentação, do
tamanho de uma sala, por exemplo. Todos os instrumentos nessa zona seriam
alimentados pelo campo magnético. Entretanto, devido às dificuldades técnicas
envolvidas, ainda não há aplicações em automação industrial usando essa
técnica (MATA 2006).
Devido a isso, a escolha do protocolo de controle de acesso ao meio de
transmissão sem fio será de vital importância para permitir maior vida útil da
bateria dos equipamentos empregados.
2.6 - REDES DE SENSORES SEM FIO (RSSF)
A área de redes de sensores sem fio (RSSF) constitui um campo de pesquisa
em ascensão com amplas aplicações ao conectar os meios digital e físico. A
estreita conexão com o ambiente físico permite que os sensores forneçam
medições locais detalhadas as quais são difíceis de obter através de técnicas
de instrumentação tradicionais ou de sensoriamento remoto. Se por um lado as
redes de sensores trazem novas e amplas perspectivas para o monitoramento
de variáveis ambientais, por outro lado trazem também novos desafios
(LOUREIRO, 2002).
Uma RSSF é composta por dezenas a milhares de dispositivos de baixo custo
e tamanho reduzido capaz de realizar sensoriamento, processamento e
transmissão de informação através de enlaces sem fio. Sensores são
alimentados por baterias não recarregáveis e devem operar sem assistência
humana por longos períodos de tempo.
Como a maior fonte de consumo de energia nos sensores é a transmissão de
dados, os protocolos de comunicação para RSSFs visam propor soluções para
34
minimizar a quantidade e o alcance das transmissões a fim de estender o
tempo de vida global da rede.
A maioria dos protocolos baseia-se na comunicação de curto alcance em
múltiplos saltos (multi-hop) e adota algum mecanismo de agregação a fim de
reduzir a quantidade de dados a ser transmitida.
Além de possuir recursos escassos, tanto computacionais quanto de energia,
outra característica das RSSFs é sua estrutura organizacional e topológica
altamente dinâmica. Portanto, RSSFs devem possuir algum grau de auto-
organização e adaptação (LOUREIRO, 2002).
2.6.1- Problemas que afetam a transmissão O monitoramento de ambientes industriais controlados, como o proposto neste
estudo de caso, apresenta uma característica particular: os nós não
apresentam mobilidade. Conseqüentemente, o comportamento da rede é
mais estável se comparada a uma rede onde os nós estão em movimento.
Nestas condições, os fenômenos mais importantes que acabam
contribuindo no processo de degeneração do sinal são: atenuação, ruído,
absorção atmosférica e múltiplos caminhos.
O sinal transmitido pode sofrer atenuação devido à distância e à altura entre o
transmissor e o receptor, que no espaço livre decai com o quadrado da
distância. Esta degradação do sinal transmitido pode gerar problemas na
interpretação dos dados quando o mesmo atingir o receptor. O sinal pode ser
confundido com o ruído se a atenuação for muito forte, inviabilizando a
recepção do mesmo. A perda da potência irradiada no ambiente é
conhecida como Free Space Loss, sendo uma relação entre a potência do
sinal transmitido e a potência do sinal recebido.
35
As RSSF´s podem ser configuradas com alocação de canal dinâmica ou
estática. Neste último caso, a camada de controle de acesso deve ter a
capacidade de trabalhar com multiplexação através da técnica TDMA.
Grande parte dos protocolos da camada de acesso desenvolvidos para RSSF’s
utilizam alocação dinâmica de canal, ou seja, algum método de disputa do meio
físico. O CSMA/CA é o método de acesso utilizado tradicionalmente por
essas redes.
Por se tratar do compartilhamento de um único canal de rádio, a comunicação
é feita no modo Half-Duplex, garantindo a bidirecionalidade do fluxo de
informações.
2.6.1.1- Zona de Fresnel
A escolha da altura e da distância entre os nós é um passo importante na
caracterização e análise de desempenho de uma RSSF. O desempenho do
sistema de rádio também pode ser afetado devido aos efeitos da primeira zona
de Fresnel, que está relacionada com o comprimento de onda, à distância e
a altura dos nós sensores.
Figura 3: Representação gráfica da zona de Fresnel
A zona de Fresnel é uma região definida entre as antenas quando existe uma
linha de visada direta ou LOS (Line Of Sight), como visto na Figura 3.
36
As dimensões desta região são determinadas pelo comprimento da onda e a
distância entre as antenas. As ondas de rádio podem sofrer difração, caso
algum objeto esteja dentro dos limites desta região. Isto pode causar
atenuação do sinal que está sendo transmitido, prejudicando a comunicação.
A atenuação do sinal pode ser reduzida se for garantido 60% do raio da
primeira zona de Fresnel; caso contrário, se algum objeto ou até mesmo o solo
ocupar parte desta região, o sinal sofrerá uma atenuação significativa.
A Tabela 2 apresenta os valores do raio da zona de Fresnel que não pode ser
obstruída para a freqüência de 915M Hz, com a distância variando entre 5, 10,
15 e 20 metros.
Distância (m) Raio da 1º Zona de Fresnel (m)
5 0,383
10 0,542
15 0,664
20 0,776
Tabela 2 - Região da zona de Fresnel que não pode ser obstruída.
Como exemplo, é possível dizer que, se as antenas estiverem a uma distância
de dez metros, deverão estar a uma altura de aproximadamente 0,55m em
relação ao solo, para assim garantir que sessenta por cento do raio da primeira
zona de Fresnel não esteja em contato com o solo, minimizando desta forma
os efeitos provocados pela obstrução desta região.
37
2.6.1.2 - Reflexões em ambiente interno
As aplicações de RSSF em ambientes internos devem levar em consideração o
desvanecimento do sinal devido aos efeitos dos múltiplos caminhos que o sinal
pode percorrer até o receptor. Este fenômeno pode deteriorar o sinal
transmitido, devido aos obstáculos encontrados no trajeto do sinal, como as
paredes, o teto, o piso, e até mesmo, a movimentação de pessoas no
ambiente.
É possível dizer que o nível do sinal sofre variações mesmo em redes que têm
os seus nós fixos, devido à natureza aleatória do comportamento das pessoas
e ao deslocamento de objetos no ambiente. No capítulo 5 é mostrado um
estudo de caso utilizando Redes de Sensores sem fio em um escritório aberto.
2.6.2 - Eficiência de energia
Nós sensores devem ser eficientes quanto à energia. Esses têm uma
quantidade limitada de energia que determina o tempo de vida dos dispositivos.
Como é inviável recarregar milhares deles, cada sensor deve ser o mais
eficiente possível quanto ao consumo de energia (MATA 2006). Portanto,
energia é restrição principal, sendo a métrica principal para análise.
2.7 - CONTROLE E MONITORAÇÃO CONVENCIONAIS X SEM
FIO
Nas aplicações industriais pode-se identificar três paradigmas no caso do
controle e supervisão convencionais com fio: fiação ponto-a-ponto, FieldBus e
ETHERNET industrial (MATA 2006).
38
De acordo com o primeiro paradigma, cada equipamento de campo é
conectado por um ou mais pares de fios a um módulo de E/S localizado na sala
de controle. Essa abordagem ponto-a-ponto tornou-se obsoleta com o advento
da tecnologia FieldBus, onde um par de fios fornece alimentação e meio de
comunicação digital para diversos equipamentos conectados a ele.
Como a tecnologia fieldbus é baseada em normas abertas, a interoperabilidade
entre equipamentos e sistemas de diferentes fabricantes foi facilitada e tem
sido comprovada em inúmeras plantas ao redor do mundo.
Como conseqüência do crescimento da tecnologia fieldbus, muitos fabricantes
começaram a reconhecer as vantagens em usar ETHERNET no chão-de-
fábrica. Suas principais vantagens são a alta velocidade (100 Mbps, 1 Gbps) e
o grande número de componentes e equipamentos disponíveis no mercado
(MATA 2006).
Uma das principais desvantagens, já praticamente contornada, é o mecanismo
de contenção CSMA/CD (Carrier Sense Multiple Access / Colision Detect) ou
algo como Acesso Múltiplo por Detecção de Portadora com Detecção de
Colisão. Esse mecanismo de retransmissão de mensagens perdidas por
colisão causa a perda do controle do tempo na transmissão de dados críticos,
essenciais para as aplicações de controle.
Esse problema é contornado atualmente dividindo-se a rede em domínios de
colisão através de SWITCHES que isolam o tráfego de cada equipamento,
impedindo as colisões e melhorando a previsibilidade da rede. Partindo desses
três paradigmas, uma abordagem comum para a comunicação wireless na
indústria hoje é a simples eliminação dos cabos, ou seja, apenas trocar o meio
físico de comunicação sem alterar os equipamentos, painéis de controle,
estratégias ou software envolvidos (MATA 2006).
Equipamentos industriais com interfaces seriais são os primeiros candidatos a
isso, uma vez que normalmente usam conexões ponto-a-ponto ou ponto-
39
multiponto que podem ser convertidas em wireless com o uso de um simples
conversor wireless para serial, ou rádio modem.
Entretanto, numa aplicação industrial não se deve usar qualquer equipamento
projetado para uso comercial. As aplicações industriais não são tão tolerantes a
erros de transmissão nem atrasos aleatórios nos pacotes. Além disso, o
ambiente industrial é propício ao surgimento de ruídos eletromagnéticos não
encontrados em escritórios ou residências (MATA 2006).
2.8 - O PADRÃO HART
O protocolo de comunicação HART é mundialmente reconhecido como um
padrão da indústria para comunicação de instrumentos de campo inteligentes
que utilizam a faixa de corrente de 4-20mA, microprocessados.
O uso dessa tecnologia vem crescendo rapidamente e hoje virtualmente todos
os maiores fabricantes de instrumentação mundiais oferecem produtos dotados
de comunicação HART (SMAR, 2007).
O protocolo HART permite que no mesmo cabeamento, a sobreposição do
sinal de comunicação digital aos sinais analógicos de 4-20mA, sem
interferência. A comunicação de campo padrão usada pelos equipamentos de
controle de processos tem sido o sinal analógico de corrente, o miliampére
(mA).
Na maioria das aplicações, esse sinal de corrente varia dentro da faixa de 4-
20mA proporcionalmente à variável de processo representada. Virtualmente
todos os sistemas de controle de processos de plantas usam esse padrão
internacional para transmitir a informação da variável de processo (SMAR,
2007).
40
A figura 4 mostra como o protocolo HART utiliza a tecnologia FSK para
codificar a informação digital de comunicação sobre o sinal de corrente 4 a 20
mA (SMAR, 2007).
Figura 4: Tecnologia FSK para codificar a informação digital de
comunicação.
O protocolo de comunicação de campo HART estende o padrão 4-20mA ao
permitir também à medição de processos de forma mais inteligente que a
instrumentação de controle analógica, proporcionando um salto na evolução do
controle de processos (SMAR, 2007).
O Protocolo HART possibilita a comunicação digital bidirecional em
instrumentos de campo inteligentes sem interferir no sinal analógico de 4-
20mA. Tanto o sinal analógico 4-20mA como o sinal digital de comunicação
HART, pode ser transmitido simultaneamente na mesma fiação (SMAR, 2007).
A variável primária e a informação do sinal de controle podem ser transmitidos
pelo 4-20mA, se desejado, enquanto que as medições adicionais, parâmetros
de processo, configuração do instrumento, calibração e as informações de
diagnóstico são disponibilizadas na mesma fiação e ao mesmo tempo.
41
Ao contrário das demais tecnologias de comunicação digitais “abertas” para
instrumentação de processos, o HART é compatível com os sistemas
existentes.
Além disso, esse protocolo usa o padrão Bell 202, de chaveamento por
deslocamentos de freqüência (FSK) para sobrepor os sinais de comunicação
digital ao de 4-20mA. Não existe nível DC associado ao sinal e, portanto ele
não interfere no sinal de 4-20mA. A lógica “1” é representada por uma
freqüência de 1200Hz e a lógica “0” é representada por uma freqüência de
2200Hz, pois o sinal digital FSK simétrico em relação ao zero (SMAR, 2007),
No protocolo HART, os dados são trafegados em uma taxa de 1200 bits por
segundo, sem interromper o sinal 4-20mA e permite uma aplicação tipo
“mestre” possibilitando duas ou mais atualizações por segundo vindas de um
único instrumento de campo.
A figura 5 ilustra como o protocolo HART sobrepõe o sinal de comunicação
digital ao sinal analógico (SMAR, 2007).
Figura 5: Sobreposição do sinal de comunicação digital ao sinal
analógico
42
No padrão de comunicação HART, a comunicação é do tipo mestre/escravo.
Um instrumento de campo
escravo somente “responde” quando “perguntado” por um mestre.
Pode acontecer de dois mestres (primário e secundário) comunicarem com um
escravo, no entanto, os mestres secundários como os terminais portáteis de
configuração, podem ser conectados normalmente em qualquer ponto da rede
e se comunicar com os instrumentos de campo sem provocar distúrbios na
comunicação com o mestre primário (SMAR, 2007).
Normalmente o mestre primário é algum dispositivo mais elaborado, como um
SDCD (Sistema Digital de Controle Distribuído), um CLP (Controlador Lógico
Programável), um controle central baseado em computador ou um sistema de
monitoração.
A figura 6 mostra dois equipamentos mestres acessando um equipamento
escravo através do protocolo HART (SMAR, 2007).
Figura 6: Dois equipamentos mestres acessando um equipamento
escravo.
43
O protocolo HART pode ser usado de diversas maneiras para trocar
informações n, de/para instrumentos de campo inteligentes a controles centrais
ou equipamentos de monitoração.
A comunicação digital entre o mestre e o escravo, simultânea com o sinal
analógico de 4-20mA é a mais comum. Este modo permite que a informação
digital proveniente do instrumento escravo seja atualizada duas vezes por
segundo no mestre. O sinal de 4-20mA é contínuo e carrega a variável primária
para controle.
A conexão com redes de plantas atuais e futuras é assegurada pela
capacidade de comunicação digital e a larga base instalada (mais de 5.000.000
de instalações e crescendo rapidamente).
2.9 - O PADRÃO HART WIRELESS
O protocolo HART (Highway Addressable Remote Transducer) é de longe o
mais conhecido e utilizado na automação industrial para o controle de
processos.
Ele permite que um sinal digital modulado em FSK seja superimposto ao sinal
convencional de 4-20 mA, trafegando dados em modo half-duplex a uma taxa
de 1200 bps.
Pela sua fácil integração aos sistemas de controle e facilidade de uso tornou-se
um padrão mundial na indústria. Apesar do crescimento de tecnologias como
FOUNDATION Fieldbus e Profibus PA, quando o assunto é controle de
processos contínuos, mais de 70% de todos os instrumentos instalados ao
redor do mundo ainda são 4-20 mA + HART (MATA 2006).
Essa é a principal razão pela qual a HART Communication Foundation (HCF),
sediada nos EUA, lançou em 2004 o desafio de criar um padrão sem fio para
44
comunicação HART. O resultado esperado é uma tecnologia confiável que
garanta interoperabilidade entre os produtos e novas alternativas de
conectividade para a instrumentação industrial.
Em Novembro de 2005 um grupo de trabalho da HCF se reuniu em Singapura
para deliberar sobre diversos tópicos relacionados ao padrão HART Wireless.
Ficou decidido, entre outras coisas, que a camada física usada será a IEEE
802.11.4, a mesma usada para o ZigBee (MATA, 2006).
De certa forma essa escolha está relacionada à própria evolução do ZigBee,
permitindo que o grupo de trabalho da HCF se concentre nas outras camadas
do protocolo acelerando o processo de finalização do padrão. Esse trabalho
conjunto é fundamental para que os diversos padrões estejam alinhados
tecnologicamente e possam operar harmonicamente no futuro (MATA 2006).
2.10 - CAMADA DE ACESSO AO MEIO
A camada de acesso ao meio pode ser projetada para funcionar em um único
canal ou múltiplos canais. Se forem um único canal, existem três possíveis
caminhos, modificar um protocolo existente, usar uma configuração
multicamada ou propor uma solução inovadora (SCHILLER, 2007).
No primeiro caminho poder-se-ia ajustar os parâmetros do CSMA/CA como
procedimentos de backoff e tamanho da janela. O problema dessa solução é
que ela apresenta uma baixa vazão fim a fim (SCHILLER, 2007).
No caso de uma configuração multicamada, poder-se-ia usar uma abordagem
de controle de acesso ao meio por antenas direcionais ou por controle de
energia. O primeiro elimina a exposição dos demais nós a interferência,
entretanto pode criar nós ocultos, além de apresentar alto custo e
complexidade. No segundo caso, transmitindo-se a baixa potência fica-se
sujeito às interferências externas e dificuldade de detectá-las.
45
No caso de uma nova solução, o ideal seria misturar o CSMA/CA com o TDMA,
entretanto o custo de se desenvolver um protocolo de acesso ao meio
utilizando essas tecnologias é muito alto além de que a compatibilidade dessa
solução com os protocolos existentes seria outro desafio a parte.
Na operação com múltiplos canais, o seu emprego poderia aumentar a
capacidade da rede. Existem três abordagens, a primeira prevê a utilização de
um único transmissor, que diminui o custo com equipamentos de rádio, onde
diferentes nós da rede operariam em diferentes freqüências. Para coordenar
isso, um protocolo de acesso ao meio por múltiplos canais teria de ser
empregado (SCHILLER, 2007).
A segunda abordagem envolve múltiplos transceivers, ou seja, múltiplos rádios
em paralelo operando em diferentes canais. Entretanto eles operariam sobre
apenas uma camada física com apenas uma camada de controle de acesso ao
meio.
Na terceira abordagem seriam empregados múltiplos rádios, cada uma com
sua camada de acesso ao meio e física, estando eles com comunicação
independente. Como controle, seria empregada uma camada de controle de
acesso ao meio virtual como os protocolos de unificação múltiplos rádios (MUP
- Multi-radio Unification Protocol) (SCHILLER, 2007).
46
3- PROTOCOLOS DE MÚLTIPLO ACESSO.
O compartilhamento de recursos entre diversos usuários independentes é
desejado em muitas redes de telecomunicações, para isso é necessário
estabelecer regras para administrar o acesso a esses recursos (BRITO 1998).
Em quase todas as redes e sistemas de telecomunicações, o múltiplo acesso
está presente. O maior problema com o múltiplo acesso é a alocação do canal
entre os usuários, ou seja, os nós não sabem quando os outros nós tem dados
para enviar. Por isso há a necessidade de coordenar as transmissões.
3.1 - CLASSIFICAÇÃO DOS PROTOCOLOS
Os protocolos de múltiplo acesso diferem-se pela natureza estática ou
dinâmica de alocação do recurso de comunicação aos usuários, pela natureza
centralizada ou distribuída do processo de tomada de decisão, e pelo grau de
adaptabilidade do algoritmo às mudanças comportamentais da rede, podendo
ser classificados nas seguintes categorias (PEYRAVI, apud BRITO, 1998).
- PROTOCOLOS COM ALOCAÇÃO FIXA: A alocação do recurso aos usuários
é feita de forma estática. O compartilhamento do canal de comunicação pode
ser feito no domínio da freqüência, do tempo, ou do código, dando origem às
técnicas FDMA (Frequency Division Multiple Acess), TDMA (Time Division
Multiple) e CDMA (Code Division Multiple Acess). Tais técnicas podem ser
classificadas em ortogonais (FDMA e TDMA) e quase ortogonais (CDMA)
(PEYRAVI, apud BRITO, 1998).
- PROTOCOLOS DE ACESSO ALEATÓRIO OU PROTOCOLOS COM
CONTENÇÃO: De acordo com a demanda de trafego, cada estação decide
quando acessar o canal, não havendo nenhum processo de coordenação entre
as diversas estações da rede. Pode haver colisão entre pacotes transmitidos
por estações diferentes, por isso não é garantida com sucesso a transmissão
47
de um pacote. Além disso, esses protocolos podem ser classificados em
assíncronos (Aloha), síncronos (Slotted-Aloha) e com detecção de portadora
(CSMA – Carrier Sense Multiple Acess) (PEYRAVI, apud BRITO, 1998).
- PROTOCOLOS COM ALOCAÇÃO POR DEMANDA: De acordo com a
demanda o canal de comunicação é alocado por cada estação. Há uma
coordenação entre as estações para evitar colisões presentes nos protocolos
de acesso aleatório. O controle da alocação do canal pode ser centralizado,
onde uma única estação é responsável por gerenciar a utilização do canal
(Polling), ou distribuído, onde todas as estações executam um mesmo
algoritmo para alocação do recurso de comunicação (Passagem de ficha, Fila
Distribuída) (PEYRAVI, apud BRITO, 1998).
- PROTOCOLOS HÍBRIDOS: São os protocolos nos quais incorporam
características de mais de uma das classes anteriormente descritas
(Reservation-Aloha) (PEYRAVI, apud BRITO, 1998).
3.2 - PARÂMETROS DE DESEMPENHO
Vários critérios podem avaliar os protocolos de múltiplo acesso, dentre os quais
podem ser destacados:
- ATRASO DE TRANSFERÊNCIA DE PACOTE: Intervalo de tempo entre o
instante em que um pacote chega à estação e o instante recebido pelo receptor
com sucesso. Este critério leva em conta o atraso de acesso, que é o intervalo
entre o instante em que o pacote chega à estação e o instante em que a
mesma inicia sua transmissão, o tempo de transmissão do pacote, e o tempo
perdido com eventuais retransmissões causadas por colisão (SACHS, apud
BRITO, 1998).
48
- VAZÃO (THROUGHPUT): A vazão apresenta a capacidade efetiva do canal
de comunicação. Seu valor é definido como a relação entre o número de
pacotes transmitidos com sucesso em um dado intervalo de tempo e o número
máximo de pacotes que poderiam ser transmitidos continuamente neste
mesmo intervalo (SACHS, apud BRITO, 1998)..
- CUSTO/COMPLEXIDADE: O custo/complexidade é o quanto irá custar para
desenvolver um protocolo em relação a sua complexidade de operação. Em
muitas redes o custo e a complexidade das estações devem ser baixos,
resultando em uma limitação quanto à capacidade de processamento da
estação dedicada à implementação da técnica de múltiplo acesso (SACHS,
apud BRITO, 1998)..
- ESTABILIDADE: È a capacidade de manter suas propriedades em qualquer
condição de carga. Por exemplo, em alguns tipos de protocolos a vazão tende
a zero se a carga na rede ultrapassa um determinado limite, caracterizando
uma situação de instabilidade (SACHS, apud BRITO, 1998).
.
A habilidade do protocolo de suportar diferentes tipos de tráfego, com
diferentes prioridades, diferentes comprimentos de mensagem e diferentes
limites para o atraso é mais um critério de avaliação que deve ser levado em
conta nas comunicações (SACHS, apud BRITO, 1998).
O protocolo mais adequado para uma dada rede deve considerar as
características do meio de transmissão, o numero de estações na rede e a
complexidade admissível para as mesmas, o custo de transmissão no canal, o
perfil do tráfego a ser transportado pela rede e os requisitos de desempenho
estabelecidos pela mesma (SACHS, apud BRITO, 1998).
.
49
3.3 - MÚLTIPLO ACESSO COM ALOCAÇÃO FIXA
O canal (recurso) de comunicação é dividido em sub-canais, no domínio da
freqüência, do tempo, ou do código nas técnicas de múltiplo acesso com
alocação fixa.
Estes sub-canais são associados às estações da rede, e permanecem
alocados às mesmas independentes de sua estatística de tráfego, isto é, cada
estação tem um sub-canal exclusivo para sua transmissão, quer ela tenha algo
a transmitir ou não (TOBAGI, apud BRITO, 1998).
Assim, caso uma dada estação não tenha pacotes a transmitir tem se uma
subutilização do recurso de comunicação, pela não utilização do canal a ela
alocado. Por esta característica, as técnicas de acesso com alocação fixa não
são adequadas para sistemas em que as estações gerem tráfego em rajadas
(TOBAGI, apud BRITO, 1998).
Os principais protocolos de múltiplo acesso com alocação fixa são: FDMA,
CDMA e TDMA.
50
3.3.1 - Múltiplo Acesso por divisão de Freqüência - FDMA
Na técnica FDMA o recurso de comunicação compartilhado é dividido em sub-
canais, sendo que cada sub-canal ocupa uma banda de freqüência e é alocado
a uma estação.
Uma estação que deseje efetuar uma transmissão pode fazê-lo a qualquer
instante, utilizando o sub-canal a ela associado. Por razões de
implementabilidade existe uma banda de guarda entre dois sub-canais
adjacentes, resultando em perda de capacidade (RAYCHAUDHURI, apud
BRITO, 1998).
A figura 7 mostra a estrutura do protocolo de acesso múltiplo FDMA
(GILHOUSEN apud BRITO, 1998).
Figura 7: Estrutura básica do FDMA.
51
3.3.2 - Múltiplo Acesso por divisão de Código - CDMA
Em um sistema de espalhamento espectral (Spread – Spectrum) as diversas
estações utilizam à mesma freqüência de portadora e ocupam a mesma faixa
de freqüência.
A largura de faixa ocupada pelo sinal é muito maior do que a mínima
necessária para sua transmissão, sendo o processo de espelhamento realizado
por meio de um código independente dos dados (RAYCHAUDHURI, apud
BRITO, 1998).
.
A utilização do espalhamento espectral é feita com os seguintes objetivos:
- Combater ou suprimir os efeitos devidos à interferência intencional
(jamming), a interferência causada por outros usuários do canal, e a auto-
interferência devido à propagação multipercurso.
- Ocultar o sinal, transmitindo-o com baixos níveis de potência, fazendo com
que um receptor não autorizado tenha dificuldade de recebê-lo na presença de
ruído de fundo.
- Prover privacidade para a comunicação, na presença de outros receptores.
As duas técnicas usuais para gerar o sinal com espalhamento espectral são
denominadas de Seqüência Direta (Direct Sequence - DS) e Salto de
Freqüência (Freqüência Hopping - FH) (RAYCHAUDHURI, apud BRITO, 1998).
A figura 8 mostra a estrutura do protocolo de acesso múltiplo CDMA
(GILHOUSEN apud BRITO, 1998).
52
Figura 8: Estrutura básica do CDMA.
3.3.3 - Múltiplo Acesso por divisão de tempo – TDMA
Na técnica TDMA o tempo é dividido em períodos sucessivos chamados de
quadros. Cada quadro é composto de M janelas sucessivas, e cada janela de
tempo são alocadas a uma estação. Cada estação da rede só pode transmitir
durante sua janela de tempo, podendo haver um tempo de espera entre o
instante em que uma estação deseja transmitir e o instante em q ele pode
começar a fazê-lo (RAYCHAUDHURI, apud BRITO, 1998).
A figura 9 mostra a estrutura do protocolo de acesso múltiplo TDMA
(GILHOUSEN apud BRITO, 1998).
53
Figura 9: Estrutura básica do TDMA.
Sistemas TDMA são baseados em Time Slots (intervalo ou espaço de tempo),
em que apenas um usuário pode tanto transmitir quanto receber.
Cada usuário ocupa um Time Slot que se repete em ciclos, de tal forma que um
canal pode ser visto como um particular Time Slot que ocorre novamente em
cada frame, onde N Time Slots constituem um Frame (GILHOUSEN apud
BRITO, 1998).
A figura 10 mostra cada canal com seu respectivo Time Slot (GILHOUSEN
apud BRITO, 1998).
.
54
Figura 10: Cada canal ocupa um Time Slot que se repete ciclicamente.
A transmissão de vários usuários é entrelaçada em uma estrutura de frames
que se repete.
A figura 11 mostra a estrutura de Frames utilizada pela técnica de múltiplo
acesso TDMA(GILHOUSEN apud BRITO, 1998).
Figura 11: Estrutura de Frames TDMA.
55
Cada frame é constituído de um determinado numero de slots e é composto de
um cabeçalho, uma mensagem (que constitui a informação) e bits de
cauda(GILHOUSEN apud BRITO, 1998).
Em um frame TDMA, o cabeçalho contém o endereço e a informação de
sincronização que tanto a estação-base quanto à estação móvel utilizam para
identificar-se uma com a outra (GILHOUSEN apud BRITO, 1998).
O numero de slots de canais TDMA que podem ser providos em um sistema
TDMA é determinado multiplicando-se o numero de Slots TDMA por canal pelo
numero de canais disponíveis (GILHOUSEN apud BRITO, 1998).
Algumas das principais características da técnica de acesso TDMA são:
- Devido à característica de transmissão em surtos e como às transmissões
TDMA são feitas em Slots, os receptores precisam ser sincronizados para cada
surto de dados. Além disto, também são necessários slots de guarda para
separar os usuários. Em decorrência, os sistemas TDMA necessitam de muitos
bits para transportar as informações de cabeçalho (GILHOUSEN apud BRITO,
1998).
- A técnica TDMA tem a vantagem de permitir alocar diferentes números de
Time Slots por Frame a diferentes usuários. Assim, largura de banda pode ser
suprida sob demanda a diferentes usuários através da concatenação ou
reatribuição de Time Slots baseada em prioridades (GILHOUSEN apud
BRITO, 1998).
- Equalização adaptativa é usualmente necessária em sistemas TDMA, já
que as taxas de transmissão são geralmente muito altas.
A tabela 3 mostra as principais características dos protocolos FDMA, TDMA e
CDMA.
56
Tipo Características Vantagens Desvantagens
FDMA
• Modulação analógica ou digital
• Separação dos canais por filtragem
• Fácil interconexão com os sistemas analógicos terrestres
• Não há necessidade de sincronização
• Estações terrenas com equipamentos simples
• Redução da
capacidade devido ao ruído de intermodulação (não linearidade dos amplificadores)
• Necessita de backoff
• Há necessidade de coordenação de potência de uplink
• Dificuldades para reconfiguração do plano de tráfego
TDMA
• Modulação
digital
• Tráfego de bursts entre estações terrenas, sem sobreposição.
• Apenas um burst presente no sistema em um determinado momento
• Separação por tempo
• Fácil interconexão com as estações terrenas digitais
• Amplificadores operam perto da região de saturação, com alta eficiência.
• Alta capacidade de comunicação
• Não necessita de controle de potência e coordenação
• Plano de tráfego flexível
• Há necessidade de coordenação de sincronismo
• Estações terrenas com equipamentos mais complexos
• Necessita de conversão analógica/digital e digital/analógica
CDMA
• Modulação
digital
• Cada acesso usa toda a largura de banda do transponder
• Separação correlacional
• A técnica spread-spectrum fornece proteção contra interferências
• Há necessidade de sincronismo
• A capacidade de comunicação é limitada
• A qualidade de sinal piora com o numero de acessos
• Há necessidade de coordenação de potência
• Necessita de conversão analógica/digital e digital/analógica
Tabela 3: Características dos protocolos de múltiplo acesso.
57
3.4 - MÚLTIPLO ACESSO COM ALOCAÇÃO ALEATÓRIA
Nas técnicas de múltiplo acesso aleatório não existe coordenação entre as
estações. Uma estação que deseje transmitir decide localmente se pode fazê-
lo ou não, e se o faz utiliza toda a largura de faixa do canal de comunicação
(HUI, apud BRITO, 1998).
Duas ou mais estações podem tentar utilizar o canal no mesmo instante,
resultando em uma colisão de seus pacotes. Caso ocorra uma colisão, as
estações retransmitem seus pacotes após um intervalo de tempo aleatório,
para evitar outras colisões sucessivas (HUI, apud BRITO, 1998).
A colisão pode ser detectada pelo não recebimento de uma mensagem de
reconhecimento positiva do receptor ou através de mecanismos de transmissão
e escuta simultânea do meio.
As técnicas de acesso aleatório são adequadas para redes de baixo tráfego,
onde a probabilidade de colisão é baixa. Caso a carga do sistema é
aumentada, o tempo para transferência do pacote cresce e a vazão cai
significativamente (HUI, apud BRITO, 1998).
Os principais protocolos de múltiplo acesso com alocação Aleatório são os da
classe Aloha e os da classe CSMA (Carrier Sense Multiple Acess).
3.4.1 - Múltiplo Acesso Aloha Pura
O protocolo Aloha é um esquema de acesso randômico desenvolvido pela
Universidade do Hawaii para interconexão de terminais e computadores via
rádio e satélites e que formou a rede conhecida por Alohanet (HUI, apud
BRITO, 1998).
58
A idéia era o desenvolvimento de um protocolo que operasse com tráfego em
rajadas e onde as estações permanecem ociosas na maior parte do tempo,
nessas condições a técnica TDMA não era considerada adequada.
Na técnica de múltiplo acesso aleatório Aloha, as estações transmitem no
instante que desejarem, sem se importar com as demais estações da rede. As
mensagens são transmitidas na forma de quadros que contém um campo de
controle de erros (HUI, apud BRITO, 1998).
Após transmitir um pacote a estação passa a aguardar uma mensagem de
reconhecimento positivo por parte do receptor. Caso esta mensagem não seja
recebida dentro de um intervalo de tempo denominado Time-Out, uma colisão
é caracterizada, e a estação retransmite após um intervalo aleatório de tempo
(WEBER, apud BRITO, 1998). A figura 12 mostra uma representação genérica
do protocolo ALOHA (HUI, apud BRITO, 1998).
Figura 12: Representação de um protocolo ALOHA de múltiplo Acesso.
O Throughput de um canal de sistema Aloha é muito baixa, ou seja, o
Throughput máximo do canal é somente 18,4% da capacidade disponível no
canal. Esse sistema é recomendado para situações onde haja um grande
número de estações, o tráfego seja caracterizado por rajadas (Bursts) (BRITO
1998).
Nessas situações, o retardo médio de pacote do sistema Aloha é melhor que o
sistema TDMA e FDMA, como mostra a figura 13 (BRITO 1998).
Buffer Servidor Canal Aloha
Puro
Retardo de retransmissão
Entrada de
pacotes
Transmissão com sucesso
Colisão na transmissão
59
Considerando K como sendo a quantidade máxima de intervalos de
retransmissão.
Figura 13: Retardo médio de Pacotes pelo Throughput de um canal Aloha.
Uma grande vantagem da técnica Aloha é a simplicidade, o que resulta em um
baixo custo das estações usuárias, pois não há necessidade de sincronização
entre as estações do sistema, ou seja, cada estação transmite o pacote que
estiver no buffer (BRITO 1998).
3.4.2 - Múltiplo Acesso Slotted Aloha
Esta técnica é uma variação da técnica Aloha Pura, e que reduz a
probabilidade de conflitos no acesso ao canal, melhorando a eficiência.
60
É possível aumentar a vazão máxima da técnica Aloha introduzindo-se
sincronismo entre as estações. Na técnica Slotted Aloha o tempo é dividido em
janelas com duração idêntica ao tempo de transmissão do pacote (WEBER,
apud BRITO, 1998).
As estações transmitem seus pacotes sem se preocuparem se existem outras
estações transmitindo, só o fazendo no início de uma janela de tempo.
Dessa forma, quando dois pacotes colidirem no canal, a sobreposição será
total como mostra a figura 13, não ocorrendo sobreposições parciais como na
técnica Aloha Pura (BRITO 1998). A figura 14 mostra a sobreposição total de
pacotes na técnica Slotted Aloha (BRITO 1998).
Figura 14: Sobreposição Total de pacotes na técnica Slotted Aloha.
3.4.3 – Carrier Sense Multiple Access – CSMA
Os protocolos CSMA podem ser considerados um refinamento dos protocolos
Aloha. No CSMA as estações escutam o meio antes de transmitir, e só o fazem
se detectarem o meio livre (BRITO 1998).
Assim como na técnica Aloha, a operação dos protocolos CSMA pode ser com
divisão do tempo em janelas (slotted CSMA) ou não (Unslotted CSMA).
61
Os protocolos CSMA podem ser classificados em três tipos básicos.
- NÃO-PERSISTENTE: a estação escuta o meio e transmite se o mesmo
está livre. Se o meio está ocupado à estação aguarda um determinado tempo
antes de escutar o meio novamente (WEBER, apud BRITO, 1998).
- P-PERSISTENTE: o tempo é dividido em janelas com tamanho igual ao
tempo de propagação da rede (Tp). Uma estação que deseja transmitir escuta
o meio, se o mesmo estiver livre ela transmite com probabilidade p. Quando
não transmite a estação gera um atraso igual à Tp e volta a escutar o meio
novamente. Se o meio é então detectado como livre o procedimento anterior se
repete; se o meio está ocupado à estação reinicia a tentativa de transmissão
após um atraso aleatório. Se o meio foi detectado como ocupado na primeira
escuta, a estação aguarda até que o mesmo fique livre, quando então o
procedimento anterior é executado (WEBER, apud BRITO, 1998).
- 1-PERSISTENTE: é um caso particular do p-persistente onde p=1, ou seja,
a estação escuta o meio e transmite se o meio estiver livre. Se o meio estiver
ocupado, a estação aguarda até que o mesmo torne livre, quando então
transmite (WEBER, apud BRITO, 1998).
Em qualquer tipo, a ocorrência de uma colisão é detectada pela ausência da
mensagem de reconhecimento positivo e, neste caso, as estações
participantes geram um atraso aleatório antes de escutarem o meio para
retransmissão do pacote (WEBER, apud BRITO, 1998).Os principais protocolos
variantes do CSMA são o CSMA/CD e o CSMA/CA.
3.4.4 – Carrier Sense Multiple Access with Collision Detection –
CSMA/CD
O método de controle de acesso ao meio CSMA/CD (Carrier-Sense Multiple
Acess with Collision Detection) a detecção da colisão é feito durante a
transmissão.
62
O nó transmissor fica escutando o tempo todo o canal de comunicação e,
notando uma colisão, aborta a transmissão. Depois de detectada a colisão, o
nó espera um tempo para tentar a retransmissão (KLEINROCK apud BRITO,
1998).
Um quadro terá de possuir um tamanho mínimo, para que possa haver a
detecção de colisão por todas as estações que querem transmitir isso devido
ao fato de o tempo de propagação no meio ser finito.
Com isso, quanto maior à distância, maior o tempo de propagação, menor a
eficiência e maior o tamanho mínimo do quadro para a detecção de colisão.
Além disso, pode-se concluir que quanto maior a taxa de transmissão, maior é
o tamanho mínimo do quadro e menor a eficiência, e quanto maior se queira a
eficiência, maior deverá ser o tamanho do quadro (KLEINROCK apud BRITO,
1998).
Nota-se, portanto, que a distância máxima entre os nós será limitada não só
pelo meio de transmissão e pela topologia, mas também pelo método de
acesso.
Há duas técnicas de retransmissão mais utilizadas:
Espera aleatória exponencial truncada (truncated exponential back off): Após a
detecção da colisão pelo nó transmissor, espera um tempo aleatório que vai de
zero a um limite superior, de forma a minimizar a probabilidade de colisões
repetidas (KLEINROCK apud BRITO, 1998).
Para que o canal se mantenha estável mesmo com trafego alto, o limite
superior é dobrado a cada colisão sucessiva. Dessa forma, no começo o
algoritmo tem um retardo de transmissão pequeno, mas que vai crescendo
rapidamente, impedindo a sobrecarga da rede.
63
No entanto, se após algumas retransmissões as colisões ainda persistirem, a
transmissão é abortada.
Outro algoritmo menos utilizado do que o anterior citado, é conhecido como
retransmissão ordenada (orderly back off). Após a detecção da colisão os nós
transmissores só poderão começar a transmitir em intervalos de tempo a elas
pré-alocados (KLEINROCK apud BRITO, 1998).
Encerrada a transmissão das mensagens colididas, a estação alocada ao
primeiro intervalo tem o direito de transmitir, sem ter possibilidade de colisão.
Se este não o faz, o direito de transmitir passa á estação alocada ao segundo
intervalo e assim sucessivamente até que ocorra uma transmissão.
Esse algoritmo pode garantir um retardo de transferência limitado, contudo vai
exigir que todas as estações da rede detectem a colisão e não apenas as
estações transmissoras. A interface desse algoritmo é mais cara, no entanto,
seu desempenho é maior e permite um volume de tráfego também maior e,
como conseqüência, um número maior de estações (KLEINROCK apud
BRITO, 1998).
O CSMA/CD normalmente deixa para níveis superiores de protocolo a garantia
de entrega de mensagens, dessa forma, esse método não exige o
reconhecimento de mensagens para a transmissão (KLEINROCK apud BRITO,
1998).
No entanto, algumas redes utilizam o método CSMA/CD e fazem a confirmação
nesse nível de protocolo a fim de aumentar a eficiência do acesso em
aplicações que exigem confirmação.
Muitas aplicações não exigem entrega confiável de mensagens, tornando então
o reconhecimento desnecessário que pode ate causar um retardo insustentável
(como nas transmissões de voz e imagem em tempo real).
64
O protocolo de acesso múltiplo CSMA/CD é utilizado no padrão de redes locais
mais conhecidos mundialmente, a Ethernet. A figura 14 mostra o esquema de
funcionamento desse protocolo (KLEINROCK apud BRITO, 1998).
A figura 15 mostra um fluxograma no qual descreve o funcionamento do
protocolo de acesso ao meio CSMA/CD (KLEINROCK apud BRITO, 1998).
Figura 15: Fluxograma mostrando o funcionamento do método CSMA/CD.
3.4.5 – Carrier Sense Multiple Access with Collision Avoidance
– CSMA/CA
Nas arquiteturas de protocolos das redes industriais wireless, uma das
camadas de maior relevância é a de controle de acesso ao meio (MAC-Medium
Access Control).
Os métodos empregados no controle de acesso ao meio influenciam
fortemente no consumo de energia dos elementos de rede, na otimização de
65
roteamento visando à conservação de energia e na forma como as aplicações
são concebidas (BRITO 1998).
Logo, os protocolos acima da camada MAC (aplicação, transporte e rede)
devem se adaptar ao método de controle de acesso ao meio para proporcionar
uma maior economia de energia. O CSMA/CA é o protocolo definido no padrão
IEEE 802.11 para suportar tráfego de dados assíncrono em redes locais sem
fio. O funcionamento geral dessa técnica é mostrado no fluxograma da figura
16 (BUX apud BRITO, 1998).
Figura 16: Fluxograma do funcionamento do método CSMA/CA.
Esse mecanismo de acesso possui um esquema de acesso randômico com
“sensor” do meio que tenta evitar colisões através de um backoff time (uma
espécie de tempo de espera) aleatório. O mecanismo básico do CSMA/CA é
mostrado na figura 17. Se o meio está inativo por pelo menos a duração de
DIFS (Distributed Inter Frame Spacing), uma estação pode acessar o meio
imediatamente. Isso permite um atraso de acesso curto enquanto o tráfego
estiver pequeno. Mas, tão logo mais e mais estações tentarem acessar o meio,
outros mecanismos de controle são necessários (BUX apud BRITO, 1998).
66
Figura 17: Mecanismo Básico do CSMA/CA
Se o meio estiver ocupado, estações têm que esperar pela duração de DIFS, e
depois têm que entrar numa fase de contenção. Cada estação escolhe um
backoff time aleatório, dentro de uma janela de contenção (contention window),
e tenta acessar o meio depois de passado esse intervalo de tempo aleatório.
Se, passado esse intervalo de tempo, o meio estiver ocupado, essa estação
perdeu este ciclo e tem que esperar até a próxima chance, ou seja, até o meio
estiver inativo novamente por um período de pelo menos DIFS. Mas, ao
contrário, se passado o intervalo de tempo aleatório, o meio estiver ainda
inativo, essa estação pode acessar o meio imediatamente (BRITO 1998).
Esse tempo de espera aleatório é escolhido como sendo um múltiplo de um
slot time (dentro de um tamanho máximo da janela de contenção). O slot é
derivado do atraso de propagação do meio, atraso da transmissão e outros
parâmetros dependentes do meio físico.
Para que mecanismo CSMA/CA seja mais justo, foi acrescentado um contador
de backoff, ou seja, cada estação escolhe um tempo aleatório.
Se uma determinada estação não consegue acessar o meio no primeiro ciclo,
ela pára seu contador de backoff, espera o canal estar inativo novamente por
um período DIFS e o seu contador começa a decair novamente.
67
Quando o contador expirar, essa estação acessa o meio. Isso significa que
essa estação não vai ter que escolher um tempo aleatório novamente, sendo
esse tempo substituído pelo tempo que sobrou no seu contador. Portanto
estações que estão tentando acessar o meio a alguns ciclos têm vantagem em
relação às estações que venham querer acessar.
A figura 18 mostra esse mecanismo em funcionamento com cinco estações
tentando enviar mensagem nos pontos marcados com uma flecha. A estação3
é a primeira a requisitar o meio, espera por DIFS e acessa o meio. Estação1,
estação2 e estação5 têm que esperar até o meio ficar inativo por pelo menos
DIFS depois que a estação3 parar de transmitir. A partir desse momento, as
três estações escolhem um backoff time dentro da janela de contenção e
começam a decrementar seus contadores (BUX apud BRITO, 1998).
Figura 18: CSMA/CD com mecanismo de Backoff.
A figura 18 ainda mostra o backoff time da estação1 como à soma de boe
(backoff time expirado) e bor (backoff time residual). O mesmo é mostrado para
a estação5. A estação2 tem somente o boe e, portanto obtém acesso ao meio
primeiro.
Os contadores de backoff da estação1 e da estação5 param, e essas estações
armazenam seus backoff time residuais. Enquanto uma nova estação tem que
68
escolher um backoff time de dentro de toda janela de contenção, as duas
“antigas” estações têm estatisticamente valores de backoff menores, já que
usam seus valores do ciclo anterior (BRITO 1998).
A estação4 quer transmitir. Então, depois de um período de tempo DIFS, três
estações tentam acessar o meio. É possível que aconteça como mostrado na
figura 18, que duas estações acidentalmente tenham o mesmo backoff time,
não importando se ele é do ciclo anterior ou de uma nova escolha. O resultado
disso é uma colisão no meio, ou seja, o quadro transmitido é destruído. A
estação1 armazena se backoff time residual novamente. E, no último ciclo
mostrado na figura, finalmente consegue acesso ao meio, enquanto que a
estação4 e a estação5 têm que esperar. Uma colisão leva a uma retransmissão
com uma nova escolha aleatória do backoff time (BRITO 1998).
Apesar desse refinamento, ainda sim, esse esquema apresenta problemas.
Dependendo do tamanho da janela de contenção, os valores randômicos
gerados podem ser próximos, causando muitas colisões; ou podem ser
distantes, causando um atraso desnecessário. .
Dessa forma, é introduzido um outro mecanismo que tenta adaptar o tamanho
da janela de contenção com o número de estações que estão tentando acessar
o meio. Ele funciona da seguinte maneira: a janela de contenção começa com
um tamanho pequeno. Cada vez que ocorrer uma colisão (que indica um
tráfego alto no meio), a janela de contenção é dobrada, não podendo
ultrapassar um valor máximo previamente determinado (BUX apud BRITO,
1998).
Quanto maior for à janela menor será a probabilidade de colisão, já que há
mais opções para se escolher um backoff time. Entretanto, para um tráfego
pequeno no meio, uma menor janela garante um tempo de atraso mínimo.
Esse algoritmo é também chamado de backoff exponencial e já é familiar no
CSMA/CD numa versão similar.
69
Enquanto esse processo descreve o mecanismo completo de quadros
broadcast, um outro aspecto é provido pelo padrão para conexões ponto a
ponto. A figura 18 mostra um emissor acessando o meio e transmitindo seus
dados. Mas agora o receptor responde diretamente com um sinal ACK
(acknowledgement) (KLEINROCK apud BRITO, 1998).
Figura 19: Emissor acessando o meio e transmitindo seus dados.
O receptor acessa o meio depois de esperar um intervalo de tempo igual à
SIFS (Short Interframe Space) e, portanto, nenhuma outra estação pode
acessar o meio ao mesmo tempo causando colisão. As outras estações têm
que esperar por DIFS mais os seus backoff time.
Essa confirmação do recebimento da mensagem assegura a correta recepção
de um quadro da camada MAC, que é especialmente importante num ambiente
propenso a erros como é uma conexão sem fio. Se o ACK não é enviado, o
emissor automaticamente retransmite o quadro (KLEINROCK apud BRITO,
1998).
Mas nesse caso o emissor tem que competir novamente pelo acesso ao meio,
pois não há regras especiais para retransmissão. .
70
O padrão 802.11 tem duas formas de operação: o modo descrito acima
chamado de modo básico, e o modo de reserva onde cada estação após sentir
o canal livre por um tempo igual à DIFS, envia um quadro de reserva RTS
(reservation request) contendo a duração do pacote de dados endereçado a
estação de destino, se a estação de destino recebe este RTS corretamente, ela
espera um tempo igual à SIFS e envia um quadro chamado clear-to-send
(CTS) indicando que a estação que fez o pedido pode enviar os dados
(KLEINROCK apud BRITO, 1998).
Após um tempo igual à SIFS a estação que recebeu o CTS inicia a sua
transmissão. Uma estação pode operar simultaneamente nos dois modos de
operação.
Nos quadros de RTS/CTS vem especificado o tamanho do payload que a
estação que fez a requisição do canal deseja transmitir. Como o canal é um
canal de difusão as estações que receberem o RTS/CTS podem usar esta
informação para atualizar seu vetor de alocação da rede (network allocation
vector – NAV ).
Desta forma as estações que não participam da “conversa” não precisam
escutar o meio durante todo o tempo, só quando o contador de tamanho igual à
NAV estourar.
O protocolo de acesso múltiplo aleatório CSMA/CA é uma técnica utilizada nas
principais redes de comunicações sem fio.
A Figura 20 ilustra o mecanismo RTS/CTS (BUX apud BRITO, 1998).
71
Figura 20: Mecanismo RTS/CTS.
O mecanismo RTS/CTS deve ser usado na maioria dos casos, pois resolve
quase todos os casos possíveis. Além disso, o mecanismo RTS/CTS não é tão
dependente dos parâmetros do sistema.
72
4- TDMA E CSMA/CA EM RSSF´s
As redes industriais wireless mais utilizadas são as Redes de Sensores Sem
Fio, onde sensores são equipamentos móveis que transmitem e recebem
informações importantes para a empresa.
Diversos protocolos de controle de acesso ao meio para redes de sensores
sem fio têm sido recentemente propostos na literatura. A maioria das
implementações levam em conta a especificidade das aplicações em redes de
sensores sem fio (RSSF), sendo as abordagens e os mecanismos
desenvolvidos nesses protocolos são diferentes para cada aplicação (MATA
2006).
Uma visão das principais características dos dispositivos utilizado em RSSF´s
é apresentada no capitulo 2, mostrando o impacto dos eventos de
comunicação no consumo de energia, pois este é um fator determinante em
tais redes.
Como falado anteriormente no capitulo 2, As Redes de Sensores Sem Fio
(RSSF) são compostas de centenas ou milhares de nós sensores utilizados
para monitorar eventos em uma determinada área.
Os nós sensores, ou elementos de rede, possuem processador, memória,
transceptor, um ou mais sensores e bateria, estabelecendo um sistema
autônomo. Outro componente do nó sensor é o software executado em seu
processador, ou seja, o componente lógico do nó (LOUREIRO, 2002).
A interligação desses sistemas autônomos estabelece uma rede de sensores
sem fio.
Nas RSSF a comunicação entre os nós sensores é realizada de maneira
adhoc, sendo estabelecida diretamente entre os nós origem e destino (single
73
hop), ou indiretamente através de nós intermediários por uma comunicação
multi-saltos (multihop) (MATA 2006).
Os dados coletados pelos nós sensores são encaminhados para um ponto de
acesso, também conhecido como estação base, nó sorvedouro (sink) ou
gateway. O ponto de acesso (PA) é o elemento de rede que interliga uma
RSSF com um ou mais observadores. O observador é uma entidade da rede
ou usuário final que deseja obter informações sobre os dados coletados pelos
nós sensores.
O hardware empregado em nós sensores deve ser compacto e de tamanho
reduzido, implicando na limitação de seus recursos: memória de pequena
capacidade, transceptor de curto alcance, processador com dezenas de MHz e
bateria com capacidade reduzida. Dessa forma, as RSSF possuem limitações
no seu tempo de vida, suas distâncias de transmissão e sua conectividade
(LOUREIRO, 2002).
Os nós sensores muitas vezes são lançados de maneira aleatória em regiões
inóspitas ou de difícil acesso, situações onde não existem procedimentos para.
a recarga das baterias.
Mesmo em ambientes mais acessíveis agressivos a troca das baterias dos nós,
realizadas por um operador humano muitas vezes é inviável devido ao grande
número de nós existentes. Assim, um dos grandes desafios em uma RSSF é
aumentar o tempo de vida da rede (MATA 2006).
Algumas aplicações em RSSF podem utilizar fontes alternativas de energia,
tais como células de energia solar, conversores de campo eletromagnético ou
vibrações em energia.
As dimensões reduzidas dos nós e as limitações específicas de cada
aplicação, entretanto, podem restringir o uso dessas fontes alternativas. Assim,
o problema de restrição de energia para o nó sensor pode persistir.
74
Esta restrição, em conjunto com as limitações de hardware apresentadas
anteriormente, inviabilizam o emprego de protocolos desenvolvidos para as
redes adhoc sem fio (WLAN - Wireless Local Area network), já que essas redes
não possuem limitações tão severas de energia.
Ao contrário das tradicionais redes adhoc sem fio, as RSSF são desenvolvidas
para um propósito específico, com características de tráfego altamente
dependentes da aplicação. Muitos protocolos desenvolvidos para essas redes
RSSF tendem a atender somente a uma classe de aplicações (MATA 2006).
Essas classes são caracterizadas pela forma de coleta de dados, pelo tipo de
fenômeno observado ou pelo modo de comunicação entre os nós. Logo, não
existe um protocolo de acesso ao meio que seja adequado a todas as
aplicações.
Assim, vários protocolos têm sido propostos, empregando diferentes
abordagens para reduzir o consumo de energia e aumentar o tempo de vida da
rede.
Como foi visto anteriormente, o método de acesso CSMA/CA, muito utilizado
em inúmeras redes sem fio, considerando essa técnica em redes de sensores
sem fio, se um equipamento quiser transmitir e o canal estiver ocupado, ele
precisa esperar mudar de canal, tentar novamente transmitir, assim esperará
de novo, essa série de ações custará energia, diminuindo o tempo de vida da
bateria.
Além disso, os sensores que estiverem ouvindo esse nó também precisaram
ficar "acordados" mais tempo, esperando aquele transmitir as informações.
No entanto, a técnica de acesso múltiplo de alocação fixa TDMA, como visto
anteriormente, cada estação da rede só pode transmitir durante sua janela de
tempo.
75
A técnica TDMA em RSSF´s fará com que acorde precisamente o nó
designado para a transmissão das informações, caso não haja ruído, ocorrerá
transferência de um nó para outro (MATA 2006).
Os equipamentos programados para ouvirem o nó emissor, serão acordados
precisamente na hora da transmissão, e após o término desta a estação
“dorme” novamente. Dessa forma, a técnica o protocolo TDMA, faz com que a
duração das baterias dos equipamentos seja prolongada significativamente.
Como o TDMA divide o meio em sub-canais permanentes, o tráfego de
informações, ou seja, a banda passante no meio será menor do quando se
utiliza o CSMA/CA como método de acesso, pois este os equipamentos ficam
ligados por mais tempo, ou seja, toda a banda é alocada a uma única estação
durante um curto período de tempo. Na tabela 4, é mostrado um comparativo
entre os protocolos CSMA/CA e TDMA.
Característica CSMA/CA TDMA
Protocolos De Múltiplo
Acesso
Alocação Aleatória Alocação Fixa
Acesso ao meio do
transmissor
O nó transmissor fica
escutando o tempo todo
o canal
O nó transmissor só
acessa o meio em
janelas de tempo
Acesso ao meio do
receptor
O nó receptor espera o
tempo todo “acordado” a
comunicação.
O nó receptor é
acordado no momento
exato da comunicação.
Tipo de rede utilizada
com mais eficiência
Redes do tipo Rajada Redes que utilizam uma
pequena banda de
comunicação constante.
Tabela 4: Comparativo entre os protocolos CSMA/CA e TDMA
76
5 – ESTUDO DE CASO: ANÁLISE COMPARATIVA DE UMA
RSSF EM AMBIENTE DE ESCRITÓRIO ABERTO.
O objetivo do estudo de caso é caracterizar e compreender o funcionamento de
uma RSSF no monitoramento de um escritório aberto. Além disso, fazer uma
análise comparativa do consumo de energia entre os protocolos de acesso ao
Meio CSMA/CA e o TDMA.
De modo geral, os dispositivos utilizados em RSSF utilizam sistemas de rádio
que operam na faixa de freqüência conhecida como UHF (Ultra High
Frequency), que podem varar entre 300M Hz e 3GHz, ou seja, corresponde a um comprimento de onda de 1m a 0,1m, respectivamente.
Os dispositivos utilizados neste trabalho operam na freqüência de 915M Hz, e
podem ser utilizados em aplicações industriais, científicas e médicas, por
estarem de acordo com a faixa ISM.
5.1 – CARACTERIZAÇÃO
Será mostrados a seguir os pontos importantes no processo de caracterização
de uma RSSF aplicada a um ambiente controlado.
O processo de caracterização foi dividido em quatro etapas:
- Caracterização do escritório aberto: Esta etapa foi realizada através do
estudo das normas técnicas que apresentam as principais características
destes ambientes, do estudo dos processos, e do dimensionamento das
grandezas físicas a serem monitoradas. Algumas informações foram coletadas
através de reuniões com membros da equipe responsável pela manutenção;
- Caracterização dos dispositivos: Foi realizado um estudo a respeito
dos detalhes técnicos dos dispositivos utilizados;
- Caracterização dos protocolos: Esta etapa permitiu a escolha dos
protocolos da camada de enlace e da camada de rede através de artigos
77
científicos que apresentavam comparativos a respeito dos protocolos que
pudessem ser compatíveis com a aplicação desejada;
- Caracterização das aplicações: Foi realizada uma pesquisa acerca das
aplicações que pudessem contribuir para a execução dos testes e que
pudessem ser utilizadas em conjunto com os protocolos escolhidos no item
anterior.
Esta sistematização possibilitou a construção de uma estrutura completa,
onde foram definidos o tipo de nó, o sensor, os protocolos de
comunicação, o sistema operacional e as aplicações necessárias para o
funcionamento da rede.
5.1.1 - Caracterização do escritório aberto
Escritório aberto é um local onde se tem apenas cadeiras, mesas, bancadas e
divisórias definindo o ambiente, deixando livre a circulação do ar.
Dessa forma, foi escolhido para teste o escritório aberto que possui uma área
útil de 70 metros quadrados.
O posicionamento dos nós foi escolhido de tal forma que pudessem monitorar a
temperatura dos quatro ambientes de interesse.
A Figura 21 ilustra o posicionamento dos nós sensores no escritório aberto, e
também à distância em relação ao ponto de acesso localizado na entrada do
escritório aberto.
78
Figura 21: Disposição dos nós na planta do escritório aberto.
Os nós sensores estavam sujeitos a barreiras físicas, como as divisórias
e equipamentos dispostos em toda a extensão do escritório aberto. Estes
elementos, em conjunto com a distância e a altura dos nós em relação ao PA,
tornam-se importantes no processo de degradação do sinal de rádio emitido
pelos nós sensores, podendo reduzir o desempenho da RSSF neste tipo de
ambiente. A distância entre os nós e o ponto de acesso também é um
parâmetro importante para que ocorra o roteamento entre os sensores.
Um outro fator importante que deve ser levado em consideração é o trânsito de
pessoas no ambiente, que pode afetar a intensidade do sinal transmitido e
prejudicar a recepção.
79
As distâncias e a altura dos nós em relação ao ponto de acesso podem
ser vistas na Tabela 5, estes valores foram definidos com base na disposição
física do escritório aberto.
Nó Sensor Altura (m) Distância (m)
Base 0,95 -
Região A 1,50 6,1
Região B 1,70 8,2
Região C 1,65 5,1
Região D 1,75 3,3
Tabela 5: Altura e distância dos nós sensores.
O uso de uma RSSF em ambientes controlados pode se tornar proibitivo
devido à dificuldade de se prever o comportamento do sistema de rádio nestes
ambientes, principalmente por se tratarem de ambientes ímpares, e que
contam com o trânsito de pessoas em seu interior.
Uma maneira de se superar este problema é através da utilização do
roteamento entre os nós, permitindo que uma determinada informação seja
transmitida por caminhos diversos a fim de contornar determinadas
limitações do sistema de rádio, aumentando a resistência à falhas. Desta
maneira, é possível viabilizar o funcionamento da rede, mesmo perante as
dificuldades inerentes a este ambiente.
Para tanto, deve-se respeitar as distâncias entre os nós e possibilitar sempre
que possível à visada direta entre as antenas. O ajuste da potência do sistema
de rádio pode favorecer o funcionamento da rede, principalmente se o nível de
ruído do ambiente for elevado. Vale ressaltar que o ajuste da potência em
níveis mais elevados provoca um maior consumo de energia, tendo como efeito
direto a redução do tempo de vida da rede.
80
5.1.2 - Caracterização da RSSF
A rede foi classificada da seguinte forma:
- Composição homogênea, por utilizar nós de mesma constituição;
- Organização plana, devido ao fato dos nós não estarem organizados em
grupo;
- Estacionária, por manter os nós no local onde foram depositados durante
todo período de vida.
- Densidade balanceada, por apresentar uma distribuição considerada ideal
de acordo com a função e o objetivo da rede;
- Distribuição irregular, pois os nós não estão a uma mesma distância um
dos outros.
A rede em estudo coleta dados em tempo real, e a disseminação dos dados é
feita em regime contínuo. O tipo de comunicação entre os nós é assimétrico,
pois os nós estão posicionados em regiões distintas que não estão a uma
mesma distância. A transmissão dos dados entre os nós é feita no modo
half-duplex, ou seja, não podem enviar e receber ao mesmo tempo, e a
alocação do canal de transmissão é dinâmica devido à existência de um único
canal de comunicação, sendo necessária à utilização de um protocolo que
controle o acesso ao meio físico.
5.2 – PROTOCOLOS UTILIZADOS
A escolha do protocolo de controle de acesso é um dos principais passos para
a realização dos testes e a reprodutibilidade dos resultados.
O protocolo de controle de acesso ao meio escolhido na implantação foi o
CSMA/CA, pois é o mais utilizado em RSSF´s. Depois foi testado a utilização
do TDMA para comparar o consumo de energia em relação ao CSMA/CA.
81
5.3 - AVALIAÇÃO DE DESEMPENHO
A avaliação de desempenho de uma RSSF é uma tarefa importante para se
conhecer o comportamento da rede num determinado ambiente. Devido às
limitações dos atuais simuladores e das características particulares do
ambiente em questão, faz-se necessária à execução de uma série de
experimentos para se obter um dimensionamento dos fatores que podem
influenciar o desempenho da rede.
Não foram alteradas as características físicas do sistema de rádio, ou seja, a
antena não foi modificada e os testes apresentam os dispositivos
trabalhando em condições normais de uso.
5.3.1 – Monitoramento da temperatura do Escritório Aberto
O escritório aberto foi escolhido como um caso a ser estudado, devido à
necessidade de se conhecer a variação de alguns parâmetros ambientais em
suas dependências.
Estes nós foram posicionados de acordo com a figura 21, e foram utilizados
para monitorar a variação da temperatura nos quatro ambientes.
O monitoramento da temperatura ambiente foi realizado nas dependências do
Escritório Aberto, a figura 22 mostra o Gráfico da variação da temperatura nos
quatro ambientes de interesse. É possível observar uma redução na
temperatura dos quatro ambientes durante o período de inatividade, sendo
que a temperatura não era a mesma nos quatro ambientes devido às
dimensões dos mesmos.
Este fato revela que o sistema de ar condicionado do escritório aberto não
consegue manter uma mesma temperatura em todos os ambientes do mesmo.
82
Figura 22: Gráfico da Variação da temperatura nos ambientes do
Escritório Aberto
Durante o período de atividade, a temperatura da escritório sofreu elevação
devido às atividades realizadas no seu interior, e também devido ao trânsito de
pessoas no local.
5.3.2 – Consumo de Energia
Analisamos também o consumo de energia para os protocolos CSMA/CA e
TDMA.
A figura 23 mostra o gráfico do consumo médio de cada nó sensor e deixa
evidente que o protocolo CSMA/CA apresenta um consumo maior neste tipo de
rede.
83
Figura 23: Gráfico de comparação do consumo de energia entre os
protocolos CSMA/CA e TDMA.
Como foi descrito no capitulo 4, como o CSMA/CA o nó transmissor não
“acorda” precisamente o nó receptor apenas no momento da
transmissão, dessa forma o este ficará o tempo todo ouvindo o meio
esperando alguma transmissão, consumindo mais energia das baterias
dos sensores.
5.4 - DISCUSSÃO DOS RESULTADOS
O desempenho do sistema foi avaliado em ambientes internos, onde foi
observado um comportamento imprevisível da RSSF. Este fato está
relacionado ao desvanecimento do sinal devido às reflexões nas paredes
e objetos do escritório.
Na ausência de pessoas no escritório, o sistema mostrou-se estável, no
entanto, devido ao trânsito de pessoas no ambiente, o sistema mostrou-se
instável, chegando a ser confundido com o ruído.
84
Foi realizado o monitoramento da temperatura ambiente do escritório, que
possibilitou conhecer a variação da temperatura ambiente de forma simultânea
em quatro regiões distintas. Os dados coletados apontam à possibilidade
de monitorar os micro-climas existentes nestes ambientes.
Através da análise comparativa do consumo de energia entre os protocolos
CSMA/CA e TDMA, conclui-se que o protocolo de alocação fixa obteve um
desempenho maior, garantindo uma maior vida útil das baterias dos sensores
empregados na rede.
85
6 – CONCLUSÃO
As redes wireless têm apresentado um crescimento exponencial nos últimos
anos, isso devido à facilidade de implementação e pela queda de preço dos
seus dispositivos.
Na área industrial não está sendo diferentes, inúmeras empresas estão
adotando redes móveis em suas unidades fabris. Por isso, é necessário um
maior estudo para a viabilização destas redes nas quais muitas vezes estarão
em ambientes que o sinal se propagará em ambientes com mais ruídos e
interferências que na maioria das comunicações sem fio.
Muitas pessoas ainda falam que é impossível implementar redes sem fio em
ambientes industriais devido à falta de segurança dos dados trafegados, no
entanto, já é possível para muitas aplicações a comunicação pelo ar e não
pelos pesados cabos de dados.
Como exemplo, a área de RSSFs tem recebido bastante atenção da
comunidade de pesquisa, pois propõe novos desafios e oportunidades em
diferentes áreas. No futuro, o sensoriamento remoto tornará parte de nossas
vidas e será usado em uma variedade de aplicações.
As RSSFs são dependentes da aplicação. Assim, o projeto e desenvolvimento
dos componentes de uma RSSF esta diretamente ligada á aplicação que se
deseja desenvolver. Existem nós sensores que, dadas as suas dimensões,
taxa de transmissão e alcance, por exemplo, são ideais para uma aplicação e
totalmente inadequados para outras. Em outros casos, nós que parecem
adequados a um tipo de aplicação no que diz respeito ao hardware, mas
apresentam limitações quanto ao software que se quer utilizar.
Dispositivos com autonomia de energia podem ser mais explorados para que
melhore o desempenho das redes de sensores sem fio, sendo, portanto, uma
86
oportunidade para criar produtos e serviços que atendem esse mercado pouco
provido de recursos.
Este trabalho apresentou as principais tecnologias de comunicação de dados
utilizadas e outras que ainda serão empregadas nas indústrias, com o enfoque
nas redes wireless.
Além disso, mostrou as técnicas de acesso múltiplo. Fez-se um comparativo do
desempenho dos protocolos de acesso ao meio TDMA e CSMA/CA, através de
um estudo de caso, utilizados em redes sem fio.
Conclui-se que em relação às redes de sensores sem fio, a técnica de acesso
múltiplo com alocação fixa TDMA é mais vantajosa, pois a vida útil das baterias
dos sensores será maior do que quando se utiliza a técnica de acesso múltiplo
com alocação aleatória CSMA/CA.
Através do estudo de caso mostrado no capítulo 5, pode-se mostrar que a
utilização de uma RSSF com as características apresentadas pode gerar
benefícios e estender-se tanto na utilização de escritórios como também em
ambientes controlados, presentes na indústria farmacêutica, de alimentos e
aeroespacial. Além disso, foi mostrado de forma real o consumo de energia em
redes de sensores sem fio.
Devido a isso, algumas organizações e empresas estão criando algumas
normas para equipamentos industriais wireless que determina o uso de TDMA
ao invés do CSMA/CA. Como exemplo a HART Communication Foundation
está terminando uma norma nesse sentido para substituir o CSMA/CA pelo
TDMA em algumas aplicações.
No entanto, quando é necessário uma maior banda passante de informações, o
método de acesso CSMA/CA é mais recomendado, pois este aloca para cada
usuário toda a banda por um curto período de tempo, diferente do TDMA que
divide a banda para todos as estações.
87
REFERÊNCIAS BIBLIOGRÁFICAS
BLUETOOTH. São Paulo, 2007. Disponível em: <https://www.bluetooth.org/apps/content/?doc_id=49700>. Acessado em Setembro de 2007. BUIATI, Fábio. Wireless LANs: Aplicações para o profissional de TI. Revista TI. 16 de maio de 2003. Disponível em: <http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=951&pag=2>. Acessado em outubro de 2007. BRITO, José Marcos Câmara. Múltiplo Acesso em Redes de Telecomunicações. Dissertação de Mestrado. Unicamp. Campinas, 1998. G. BIANCHI. Perfomance analysis of the IEEE 802.11 Distributed Coordination Function. IEEE Journal on Selected Areas in Communications, VOL 18, N0 3,pag.535-547, Março 2002. LOUREIRO, A.; RUIZ, L.; NOGUEIRA, J.M.; R. MINI; NAKAMURA, E.; FIGUEIREDO, C. M. Mini-curso: Redes de Sensores sem Fio. Jornada de Atualização em Informática - XXII Simpósio Brasileiro de Computação, Florianópolis, Brasil, 2002; MATA, Rogério S. Automação Industrial Wireless. Revista Mecatrônica Atual. Ano 4, nº 27, p. 26-30. abril/maio.2006. MOBILEZONE. São Paulo, 2007. Disponível em: <http://www.mobilezone.com.br/conect_wifi.htm> Acessado em outubro de 2007. TANENBAUM Andrew S. Redes de Computadores. Editora Campus. 3º Edição. Rio de Janeiro, 1997. TELECO. São José dos Campos, 2007. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialzigbee>. Acessado em setembro de 2007. T-RODMAN. Crescimento do Wireless no Brasil. Fórum Pcs, 20 de junho de 2004. Disponível em: <http://www.forumpcs.com.br/review.php?r=73534>. Acessado em setembro de 2007. ZIGBEE. São Paulo, 2007. Disponível em: <http://www.zigbee.org/en/about/zigbeeintro.asp > Acessado em Outubro de 2006.
88