63
Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a Comutabilidade de Enlace na Indústria 4.0 Herson Hebert Mendes Soares TRABALHO DE CONCLUSÃO DE CURSO ORIENTAÇÃO: Prof or . Theo Silva Lins Fevereiro, 2018 João Monlevade/MG

Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

  • Upload
    others

  • View
    317

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Universidade Federal de Ouro PretoInstituto de Ciências Exatas e Aplicadas

Colegiado de Engenharia deComputação

Análise de Tráfego Aplicada aComutabilidade de Enlace na

Indústria 4.0

Herson Hebert Mendes Soares

TRABALHO DECONCLUSÃO DE CURSO

ORIENTAÇÃO:Profor. Theo Silva Lins

Fevereiro, 2018João Monlevade/MG

Page 2: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Herson Hebert Mendes Soares

Análise de Tráfego Aplicada a Comutabilidadede Enlace na Indústria 4.0

Orientador: Profor. Theo Silva Lins

Monografia apresentada ao curso de Engenharia deComputação do Departamento de Computação e Sis-temas da Universidade Federal de Ouro Preto comorequisito parcial para obtenção do grau de Bacharelem Engenharia de Computação

Universidade Federal de Ouro PretoJoão Monlevade

Fevereiro de 2018

Page 3: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Catalogação: [email protected]

S676a Soares, Herson Hebert Mendes. Análise de tráfego aplicada a comutabilidade de enlace na indústria 4.0[manuscrito] / Herson Hebert Mendes Soares. - 2018.

63f.: il.: color; tabs.

Orientador: Prof. MSc. Theo Silva Lins.

Monografia (Graduação). Universidade Federal de Ouro Preto. Instituto deCiências Exatas e Aplicadas. Departamento de Computação e Sistemas deInformação.

1. Sistemas de informação. 2. Redes de computadores. I. Lins, Theo Silva. II.Universidade Federal de Ouro Preto. III. Titulo.

CDU: 004.7

Page 4: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a
Page 5: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a
Page 6: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

RESUMO

Este trabalho aborda a possibilidade de utilização de uma rede secundáriapara se proporcionar a confiabilidade na entrega dos dados em um cenário de Indústria4.0. A abordagem, procura fazer o estudo a cerca de tecnologias como bluetooh,infravermelho e WLAN, para poder realizar a comunicação entre os equipamentosde uma fábrica de automóveis. A ideia é justificar a realização de comutação de umarede primária para uma rede secundária, em momentos que a rede primária possaestar congestionada. Para uma melhor compreensão de funcionamento e obtençãode resultados, foi criado um sistema que simula a comunicação de equipamentosem uma fábrica de automóveis, em que foram realizados testes com os valores develocidades oferecidos pelas referidas tecnologias, gerando tráfego na rede durante ofuncionamento do sistema. Com os resultados dos testes, foi possível alcançar valoresque proporcionam a utilização de tais tecnologias em uma rede secundária.

Palavras-chaves: SDN, comutabilidade, bluetooth,infravermelho, Indústria4.0.

Page 7: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

ABSTRACTThis work addresses the possibility of using a secondary network to provide

reliability in the delivery of data in an industry scenario 4.0. The approach seeksto make the study about technologies such as bluetooh, infrared and WLAN, inorder to be able to communicate between the of a car factory. The idea is to justifythe commutation of a primary network to a secondary network, at a time when theprimary network can be congested. For a better understanding of operation and ofresults, the system was created that simulates the communication of equipment in anautomobile factory, where tests were carried out with the values of speeds providedby said technologies, generating traffic in the network during the functioning of thesystem. With the results of the tests, it was possible to reach values which providethe use of such technologies in a secondary network.

Keywords: SDN, commutability, bluetooth, infrared, Industry 4.0.

Page 8: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

AGRADECIMENTOS

Quero agradecer primeiramente a Deus, que pôde me possibilitar chegar até essa faseonde me encontro. Quero agradecer também aos meus pais que foram pedras fundamentaisno meu processo de graduação, e puderam ser meu sustento a cada dia na busca doconhecimento, aos meus irmãos que foram o meu apoio dia a dia. Estendo ainda meuagradecimento a Davi Dalfior Baltar, que foi um grande incentivador do meu trabalho, aMaria de Lourdes Barbosa Werneck que sempre acreditou no meu potencial, bem como aRicardo José Perdigão Caricati, que se tornou para mim como um pai, incentivando, e melevando a cada dia a acreditar mais em mim, e buscar o meu melhor.

Page 9: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

“Totus Tuus Ego Sum, et Omnia Mea Tua Sunt”São João Paulo II

Page 10: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

SUMÁRIO

1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.1 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.1.1 Objetivo Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.1.2 Objetivos Específicos . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2 Revisão Bibliográfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.1 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.2 Definições Básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.2.1 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.2.2 Métricas de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2.3 Redes SDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.2.4 Meios de Transmissão . . . . . . . . . . . . . . . . . . . . . . . . . 272.2.5 Automação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.2.6 Internet das Coisas . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.2.7 Indústria 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3 Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4 Desenvolvimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.1 Ambiente de Desenvolvimento . . . . . . . . . . . . . . . . . . . . . . . . . 384.2 Abordagem Proposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.3 Estudo de Caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.4 Estrutura do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.5 Implementação do Sistema de Fabricação . . . . . . . . . . . . . . . . . . . 43

5 Experimentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485.1 MININET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485.2 Ferramentas de Testes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.3 Resultados Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

6 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586.1 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Page 11: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

LISTA DE FIGURAS

Figura 1 – Analogia de um Link de Rede Como um Cano . . . . . . . . . . . . . . 22Figura 2 – Divisão em Camadas da Rede SDN . . . . . . . . . . . . . . . . . . . . 24Figura 3 – Separação do Plano de Dados e Plano de Controle . . . . . . . . . . . . 25Figura 4 – Visão Geral de um Controlador em uma Rede SDN . . . . . . . . . . . 26Figura 5 – Camadas do Modelo SDN . . . . . . . . . . . . . . . . . . . . . . . . . 27

Figura 6 – Pacotes Enviados x Pacotes Entregues . . . . . . . . . . . . . . . . . . 36

Figura 7 – Estrutura Básica de Controladores de Linha de Fabricação Utilizada . 40Figura 8 – Estrutura Representativa da Comunicação Entre os Controladores e

Equipamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Figura 9 – Módulos em Execução . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Figura 10 –Aplicação do iperf no Lado Servidor . . . . . . . . . . . . . . . . . . . 50Figura 11 –Aplicação do iperf no Lado Cliente . . . . . . . . . . . . . . . . . . . . 51Figura 12 –Aplicação do ping no Controlador de Fabricação . . . . . . . . . . . . . 52Figura 13 –Aplicação do tcpdump na Interface do Controlador de Fabricação . . . 52

Page 12: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

LISTA DE TABELAS

Tabela 1 – Informações Sobre Controladores . . . . . . . . . . . . . . . . . . . . . 26Tabela 2 – Informações Sobre os Meios de Transmissão . . . . . . . . . . . . . . . 30

Tabela 3 – Definições Sobre Cada Controlador . . . . . . . . . . . . . . . . . . . . 42Tabela 4 – Equipamentos Subordinados a Cada Controlador . . . . . . . . . . . . 43

Tabela 5 – Valores de BW para Testes . . . . . . . . . . . . . . . . . . . . . . . . 50Tabela 6 – Resultado iperf 50% de BW com 1 Terminal Cliente . . . . . . . . . . 53Tabela 7 – Resultado ping 50% de BW com 1 Terminal Cliente . . . . . . . . . . . 53Tabela 8 – Resultado iperf 80% de BW com 1 Terminal Cliente . . . . . . . . . . 53Tabela 9 – Resultado ping 80% de BW com 1 Terminal Cliente . . . . . . . . . . . 54Tabela 10 –Resultado iperf 100% de BW com 1 Terminal Cliente . . . . . . . . . . 54Tabela 11 –Resultado ping 100% de BW com 1 Terminal Cliente . . . . . . . . . . 54Tabela 12 –Resultado iperf 50% de BW Cliente 1 . . . . . . . . . . . . . . . . . . 55Tabela 13 –Resultado iperf 50% de BW Cliente 2 . . . . . . . . . . . . . . . . . . 55Tabela 14 –Resultado ping 50% de BW com 2 Terminais Clientes . . . . . . . . . . 55Tabela 15 –Resultado iperf 80% de BW Cliente 1 . . . . . . . . . . . . . . . . . . 55Tabela 16 –Resultado iperf 80% de BW Cliente 2 . . . . . . . . . . . . . . . . . . 56Tabela 17 –Resultado ping 80% de BW com 2 Terminais Clientes . . . . . . . . . . 56Tabela 18 –Resultado iperf 100% de BW Cliente 1 . . . . . . . . . . . . . . . . . . 56Tabela 19 –Resultado iperf 100% de BW Cliente 2 . . . . . . . . . . . . . . . . . . 56Tabela 20 –Resultado ping 100% de BW com 2 Terminais Clientes . . . . . . . . . 57Tabela 21 –Resultado ping SIR sem Tráfego . . . . . . . . . . . . . . . . . . . . . 57

Page 13: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

LISTA DE ABREVIATURAS E SIGLAS

ABNT - Associação Brasileira de Normas Técnicas

API - Application Programming Interface

AITP - Associação de Profissionais de Tecnologia da Informação

ARPANET - Advanced Research Projects Agency Network

CD - Compact Disc

DDOS - Distributed Denial of Service

DOS - Denial of Service

EUA - Estados Unidos da América

FIR - Fast Infrared

IOT - Internet of Things

IP - Internet Protocol

LAN - Local Area Network

MIR - Medium Infrared

NBR - Norma Brasileira

OECD - Organization for Economic Cooperation

PDA - Personal Digital Assistant

QoS - Quality of Service

RFID - Radio-Frequency Identification

SDN - Software Defined Networking

SHP - Sistema Hyundai de Produção

SIR - Serial Infrared

TCP - Trasmission Control Protocol

TI - Tecnologia da Informação

Page 14: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

UFIR - Ultra Fast Infrared

VFIR - Very Fast Infrared

WLAN - Wireless Local Area Network

Page 15: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

15

1 INTRODUÇÃO

Como forma natural em uma sociedade, as pessoas procuram formas de melhoraros recursos que possuem em suas mãos, ou criar novos, de forma a se poder automatizartarefas que antes eram feitas de forma manual, para que assim se obtenha o máximodesempenho possível e comodidade no ato de sua realização.

Ao decorrer do tempo, com a criação dos computadores e com o emprego dos mesmosem diferentes atividades, novas necessidades foram surgindo. Em 1960, o departamento dedefesa dos EUA, necessitava de computadores que possuíssem tecnologias recentes, paraque pudessem seguir os seus trabalhos, situação inviável, visto que era necessário destinaresse recurso para cada um de seus funcionários o que era caro para referida época.

A solução para isso, foi a interligação dos computadores que possuíam, em umarede de dados, sendo como requisito também a projeção de um software que permitisse aconexão com essa determinada rede, surgindo assim a ARPANET. "As primeiras redesde computadores foram projetadas para permitir o compartilhamento de recursos caros ecentralizados"COMER (2016).

Com a ideia da ARPANET, o primeiro passo para maiores avanços era visível,sendo a partir dessa criação, possível a implementação das redes de computadores, algonão imaginável naquela época, e também um avanço de grande porte que é a criação daInternet. "Mesmo a Internet se mantendo a mesma, virtualmente falando, novas aplicaçõescomo redes de sensores, mapas e sistemas de navegação proporcionam uma sofisticação aomeio em questão"COMER (2016).

Partindo das redes de computadores, novas tecnologias foram criadas, e novasfilosofias implementadas. A partir de sofisticações, como sensores se comunicando emuma rede, foi possível a criação da ideia da Indústria 4.0, que tem como base geral acomunicação independente de todos os módulos que compõe as tarefas da indústria.

Uma previsão a cerca da Indústria 4.0 nos traz uma percepção de como será emalguns anos, OBERHAUS (2015) faz essa previsão, "São 8h da manhã de um dia frio doano de 2025. Seu relógio inteligente te desperta em tempo hábil de chegar à reunião escolardo seu filho, conforme o trânsito do dia. Ao entrar no banheiro a água do seu chuveiro édevidamente aquecida à temperatura que demanda o ambiente. Após o banho, você abreseu guarda-roupas e ele te alerta a levar um guarda chuva, o dia promete ser chuvoso. Vocêveste uma camiseta perfeitamente desenhada para o seu corpo. Toma seu leite e colocao litro já quase vazio na geladeira. Uma caixa de leite já é demandada a ser produzidapor sua marca favorita. Da garagem escuta-se a partida do seu carro. A caminho do seudestino seu celular te alerta que você deverá tomar um rumo diferente, uma das máquinas

Page 16: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 1. Introdução 16

da empresa que você trabalha não está funcionando da maneira correta. Você então segueo trajeto, cada vez mais raro, até o seu trabalho. Na maioria das vezes é a fábrica quecuida de si mesma". Tal fato enunciado por OBERHAUS (2015), nos traz uma perspectivado cenário que se obterá a partir do advento da Indústria 4.0. As fábricas poderão serautomatizadas em suas linhas de produção, o que proporciona uma redução de custos nafabricação de um determinado produto.

Porém, para que possa haver o uso comercial, é necessário que uma determinadatecnologia possa estar apta a ser usada, onde mecanismos de segurança, de confiabilidade,entre outros são implementados. "Segurança da informação compreende um conjuntode medidas que visam a proteger e preservar informações e sistemas de informações,assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidenciali-dade."FILHO (2004).

Neste trabalho, é estudada a possibilidade de uso, de outros tipos de comunicaçãocomo bluetooth, infravermelho, internet das coisas e WLAN, em um contexto de Indústria4.0, baseado em redes SDN. Para isso, foi criado um sistema que realiza a simulação dacomunicação dos equipamentos da linha de fabricação de uma indústria de automóveis demodo a realizar testes a partir da geração de tráfego com o iperf, coletando os resultadosdo mesmo, bem como utilizar do ping para a coleta de dados, de forma a se analisar astecnologias que são melhores para se aplicar a uma rede secundária.

1.1 OBJETIVOSAs subseções seguintes mostrarão o objetivo geral e os objetivos específicos do

trabalho em questão.

1.1.1 OBJETIVO GERAL

Este trabalho tem como objetivo geral o estudo de impacto em se utilizar outrostipos de comunicação além da conexão cabeada, em um ambiente de Indústria 4.0, baseadaem redes SDN.

1.1.2 OBJETIVOS ESPECÍFICOS

• Estudar sobre Indústria 4.0.

• Estudar sobre redes Definidas por Software.

• Estudar sobre os principais tipos de ataque que ferem a confiabilidade na entregados dados.

• Analisar as características da Indústria 4.0, e de Redes SDN e suas implicações.

Page 17: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 1. Introdução 17

• Analisar os tipos de comunicações alternativas, que se aplicam a esse contexto.

• Implementar um ambiente de testes, baseado em Redes SDN, que simule a Indústria4.0.

• Realizar testes através do MININET, verificando o funcionamento, e resultados decomunicação em uma rede simulada de conexão cabeada.

• Realizar experimentos com comunicações alternativas, como bluetooth, infravermelho,e WLAN.

• Simular situações de tráfego em ambiente simulado de conexão cabeada e demaistecnologias.

• Análise de resultados, e definição de viabilidade da criação de comutabilidade detipos de comunicação.

Page 18: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

18

2 REVISÃO BIBLIOGRÁFICA

Neste capítulo serão apresentados alguns trabalhos que abordam situações em queforam empregados os preceitos da Indústria 4.0, a descrição teórica sobre os pilares desseestudo, de forma a se destacar, à importância dos mesmos e o uso no cenário atual, bemcomo o ambiente utilizado no desenvolvimento.

2.1 TRABALHOS RELACIONADOSO trabalho de SCHRÖDER et al (2015) foca em uma empresa voltada a fabricação

de calçados femininos, situada no Rio Grande do Sul, que possui uma produção diáriade 25 mil pares de calçados, tendo aproximadamente 900 colaboradores, possuindo aindauma linha de montagem, sendo que dentro dessa linha há outras nove linhas de produção,sendo 6 instaladas dentro das dependências da empresa, e outras três em empresasterceirizadas. Tendo consigo uma perspectiva de redução de custos e consequente dificuldadede contratação de operadores, realizou-se um projeto de automação da empresa, focandoem dois processos primordiais em uma das linhas de produção interna da empresa. Para aimplementação do referido projeto, foi contratada uma empresa italiana, com representaçãono Brasil, que para a implementação usou de chips que monitoram a entrada do calçadona linha de produção, via RFID, sendo estes chips, lidos no decorrer da linha por sensores.Além dos chips, foram empregados robôs para substituírem os trabalhos que antes erammanuais, visto também a autossuficiência dos mesmos, salientando que os robôs podem porsi só trocar o seu ferramental. Como resultado, foram obtidas melhorias de produtividadeem 23,08% da linha automatizada em relação a linha manual. O retrabalho foi reduzido em60,35%, sendo que, quando levado em consideração a produção por operador nos setoresavaliados, a diferença foi de 260,56% maior na linha automatizada, do que na linha manual.Para a criação do estudo, a análise seguiu o Sistema Hyundai de Produção (SHP), e daIndústria 4.0, avaliando os impactos da automação na produtividade da empresa.

Visando analisar o impacto da Indústria 4.0 no Brasil, e quais as melhorias que elapoderia proporcionar ao país ao ser aplicada na agricultura, VIGETA e CARVALHO (2016),faz um comparativo tendo como base a Alemanha, país pioneiro na prática da Indústria4.0, analisando os principais pontos que configura uma melhoria ao ser implementada,e quais seriam as implicações no Brasil. Para isso, utilizou-se da Pesquisa Qualitativa eExploratória, através de pesquisas e publicações científicas. De posse dos dados obtidos naAlemanha, foram observados alguns pontos a serem levados em consideração, que fortaleceo uso da Indústria 4.0. Houve um crescimento econômico pós implementação da tecnologia,sendo que em 2013, atividades que incluem pesca, agricultura, e silvicultura produziram

Page 19: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 19

e54 bilhões, o que é o dobro, do que foi produzido 20 anos antes. Além disso, o uso deplataformas tecnológicas (Plattformisierung), também contribuíram para o crescimento.Foi constatado que, após o aperfeiçoamento das máquinas, a produtividade quase dobrou,fazendo com que atingisse cerca de 40% da economia mundial. É defendido por VIGETA eCARVALHO (2016), que no Brasil, desencadearia uma revolução do agronegócio, tomandoa Alemanha como referência de mercado, tecnologia e produção.

Para as mudanças oferecidas para a indústria automotiva, SILVA e SILVA (2016),a partir de pesquisas que foram realizadas na Alemanha, aborda questões como benefíciose dificuldades encontradas pelas montadoras e também promove uma discussão sobrea sua implantação no Brasil. O autor ainda cita sobre questões como a possibilidadede se obter informações sobre os veículos. Além disso, ele evidencia que a indústriaautomobilística necessita de passar por mudanças, de forma que se mantenha a frente domercado consumidor, defendendo ainda, que essa transformação seria aderir a Indústria4.0. Porém deixa claro, que o receio das empresas do ramo com algumas questões comoperda de postos de líderes de mercado, propriedade exclusiva de seus projetos e aumentode concorrência com as empresas de tecnologia, impedem a formação de parcerias, o quefaria com que fosse agregado valor ao veículo.

Em seu trabalho, SUGAYAMA e NEGRELLI (2016) descreve casos práticos deuso da Indústria 4.0, a qual dentre eles cita-se o caso de um veículo em uma linha deprodução como um sensor de fábrica. O autor defende que com a grande quantidade desensores que se teria, o acesso as informações seria de maneira mais fácil e direta, vistoque não se depende de equipamentos adicionais para tal fim. Dentre tais informações,são evidenciadas as informações de geolocalização, uma vez que o próprio veículo já trazo sensor responsável por determinada tarefa, e pode proporcionar informações de ondese encontra dentro da linha de produção, por exemplo. Informações sobre componentesdefeituosos como pneus, podem ser detectados pelos sensores de pressão de pneus, bemcomo sensores de detecção de chuva auxiliar em testes de estanqueidade do veículo. Porfim, na citação do determinado caso prático, SUGAYAMA e NEGRELLI (2016), defendeque a ideia principal é a utilização das informações que são geradas pelo próprio veículo,sem a necessidade de novos equipamentos para esse fim.

Em seu trabalho, FRAGA et al (2016) procura avaliar as melhorias que a Indústria4.0 pode oferecer nos serviços de logística de uma determinada empresa. A partir da pesquisarealizada, com finalidade exploratória, foram obtidos resultados em que observarambenefícios como redução de tempo, custo e aumento de produtividade e melhoria deprocesso. Foi notado que além da redução de custos, houve um ganho de flexibilidade e develocidade na reação frente as mudanças do mercado. Por fim, é salientado que o maiorimpacto causado, será uma mudança que afetará o mercado como um todo, onde serãocriados novos modelos de negócio, além da possibilidade de customização prévia de um

Page 20: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 20

produto por parte dos consumidores, que será algo a mais no processo de manufatura.Concluindo, o autor ressalta que tal tecnologia, permitirá que as empresas nacionais,possam competir globalmente, sendo que de posse de tais ferramentas, terão eficiência emcusto e maior velocidade para atender ao mercado.

2.2 DEFINIÇÕES BÁSICAS

2.2.1 REDES

Levando em consideração a conexão dentro de uma rede, temos redes cabeadase redes sem fio. As redes cabeadas fazem uso de meios físicos como cabo par trançado,fibra ótica, entre outros. São interligadas por meio desses, sendo diferenciados pelo tipode topologia, comumente tendo seus terminais interligados por meio de switches, a qualdesses, saem cabos para os demais terminais. As redes sem fio ou wireless, por sua vez, emconexão com os terminais não utilizam de cabos, mas utilizam do meio atmosférico parapropagar seus sinais e transmitir as informações necessárias. Podem utilizar de um roteadorou access point para poderem interconectar seus terminais, ou podendo realizar conexãoponto a ponto em que um terminal pode conectar diretamente com o outro, por meiode alguma tecnologia que proporcione tal funcionalidade, como bluetooth, infravermelho,entre outros.

Na composição de uma rede, temos terminais que são computadores, ou equipa-mentos que estão interconectados por meio da rede. Esses terminais, usarão da rede emquestão, sendo elas cabeadas ou sem fio, para poderem comunicar entre si e poder realizara sua função.

Existem também os switches, roteadores, hubs, access point, que possuem a funcio-nalidade de conectar um terminal a uma rede, em que estes equipamentos, vão variar deacordo com sua funcionalidade, e poderão encaminhar a informação ao terminal corretocomo requisitado. Levando em consideração o advento das Redes SDN, atualmente estesequipamentos possuem a funcionalidade de serem programáveis, o que vai depender dofabricante, diferentemente do que os profissionais estão acostumados nos equipamentosanteriores, que possuíam funcionalidades engessadas, sem possibilidade de mudança.

Além dos terminais, dentro de uma rede também há um servidor central, o quevai depender da topologia de rede. Este será responsável por fornecer serviços comoarmazenamento de arquivos e dados, prover acesso a web, prover serviços de impressão,entre outros.

Levando em consideração novamente as Redes SDN, um novo componente éutilizado, o controlador, que é responsável por gerir a rede, definindo algumas políticasdentro da rede em questão. Tais definições, são princípios básicos para o entendimento

Page 21: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 21

e implementação dentro de um meio de equipamentos interconectados e que comunicamentre si.

2.2.2 MÉTRICAS DE REDE

A medida que determinado trabalho vai sendo desenvolvido, e que comparaçõescom relação a outros trabalhos ou algo que já exista se torna necessária, a posse de meiosde trazer informações convincentes para que se possa fazer um estudo coerente, como porexemplo, para se comparar dois carros, alguns pontos são levados em consideração durantea análise como desempenho, economia, conforto. A partir disso, são levantadas e atribuídasnotas para tais quesitos. Como para o ramo automobilístico, também é necessária no ramoda tecnologia, meios de se mensurar algo, visto que são os principais pontos observadospor todos.

Como uma forma de direcionamento a cerca das métricas, LIMA (1998), vem dizerque além de apresentar as métricas obtidas no processo de estudo, é importante que sedescreva o contexto que é coletada de modo a dar sentido aos dados coletados.

Dentro de um contexto de estudo de redes de computadores, cita-se como ferramentade dados as métricas de rede, que são importantes, quando se é necessário mensurar algoenvolvendo as conexões entre os dispositivos para que, assim possa se tirar alguma conclusãoà cerca de seu funcionamento, e assim se definir determinado quesito em análise dentro deuma rede.

Segundo COSTA (2008), existem três principais fatores dentro de um serviçodisponibilizado que é a largura de banda, atraso e perda de dados. Quanto a largura debanda o autor define como algo fundamental, a qual cada vez mais se exige e contrata-se maiores velocidades fim a fim. Quanto ao atraso, é evidenciado que é algo de sumaimportância, visto que pode fazer com que serviços sejam paralisados ou tenha a qualidadeafetada, além de possuir ainda outro fator limitante consigo que é o grau de variaçãodesse atraso sendo que, um grau de atraso pequeno provoca menos impactos do que umgrau de variação muito grande. Por fim, o autor mostra que a perda de dados é algo malvisto em qualquer rede, sendo que deve-se precaver dentro de um sistema para que este aotransmitir os dados não tenha perda.

É realizada por SANTOS (2010), algumas definições de métricas QoS, como sesegue:

• Largura de Banda Nominal: Número de bits que podem ser transmitidos na rede emum certo período de tempo. É a capacidade máxima de transferência da rede.

• Throughput: largura de banda efetiva que determina o desempenho da rede.

• Latência: tempo gasto por uma mensagem para ir de um ponto a outro.

Page 22: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 22

• Atraso dos Pacotes: todos os elementos (meios de transmissão, roteadores, comuta-dores etc.), provocam atrasos ao longo do percurso.

• Jitter : Variação no atraso, e possui um efeito indesejável.

• Confiabilidade: possibilidade de correção de erros de bits e de pacotes inteiros,medidas eficazes em caso de queda de um enlace, falha em componentes da rede ena ocorrência de congestionamento.

Uma das métricas que é importante quando se leva em consideração o desempenhode uma rede, avaliando do ponto de vista do tráfego, definindo se está ou não congestionadoé o throughput. "Throughput e atraso não são completamente independentes. À medida queo tráfego em uma rede aumenta, o congestionamento faz com que o atraso aumente; umarede que opera próximo a 100% de sua capacidade, sofre com grandes atrasos"COMER(2016).

É possível fazer uma analogia de um link de rede como um "cano", como é mostradona Figura 1 em que liga a fonte de informações as aplicações, ou ainda duas aplicações,de forma a comunicarem entre si, em que o seu diâmetro é a largura de banda da rede, ea latência o tempo gasto para que os dados trafeguem por esse "cano", até que possamchegar as aplicações que necessitam desses dados.

Figura 1: Analogia de um Link de Rede Como um Cano

Fonte: Retirado de PINHEIRO (2008)

É trazida por PINHEIRO (2008), algumas definições, sendo elas:

• Taxa de Perdas - %: Pacotes perdidos em relação ao total de pacotes enviados.

• Taxa de Erros - %: Número de transmissões com erro em relação ao número total detransmissões realizadas.

Dentre essas métricas, a confiabilidade é algo que os profissionais de TI buscamconstantemente ao se trabalhar com uma rede de computadores, buscando proporcionarque os dados realmente sejam entregues, mantendo assim o sistema em funcionamento.

Segundo a norma NBR 5462, ABNT (1992), a confiabilidade é definida comocapacidade de um item desempenhar uma função requerida sob condições especificadas,durante um dado intervalo de tempo.

Page 23: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 23

De acordo com LAFRAIA (2001), a confiabilidade está ligada com a confiançade que durante um período de tempo, um item não apresente falhas de acordo com suascaracterísticas, de modo que essas não se alterem durante esse período de tempo avaliado.

De acordo com as definições dadas a cerca da confiabilidade, em qualquer sistemaseja computacional ou não, é algo requerido de forma a se garantir que o referido item ousistema está desempenhando corretamente a sua função durante todo o tempo. Levadoem consideração a confiabilidade à nível de um sistema distribuído, é imprescindível queela seja avaliada, de forma que uma empresa para seu funcionamento, necessita de que osistema funcione independente da situação. Portanto, a necessidade de que seja um pontochave de um projeto.

A definição de todas essas métricas, é fundamental dentro de um trabalho queenvolve a avaliação de uma rede, afinal por elas é possível se definir parâmetros de eficiênciada mesma, uma vez que quando se deseja procurar possíveis problemas, são por meiodessas métricas que se há a definição do tipo de problema, ou mesmo quando ao se projetaruma rede independente da sua aplicação, tais pontos devem ser levados em consideraçãode forma que após implementada não produza gargalos em seu funcionamento. Ao seranalisada, cada métrica trará as informações relevantes para aquilo que se necessita,proporcionando assim informações importantes a projeção da rede em questão.

2.2.3 REDES SDN

Buscando melhorias a nível gerencial nas redes de computadores, tem-se feito avirtualização de componentes que compõe a mesma, de forma a melhorar a administraçãodo sistema em questão, e também podendo realizar melhorias de um modo mais simplesdo que quando se tem os componentes em nível físico. A partir disso, surgiu a ideia dasRedes SDN (Software Defined Networking), que buscam a virtualização da rede de forma aproporcionar esse melhor controle e definição de diretrizes, além de proporcionar a criaçãode funcionalidades em que agora todos os componentes são programáveis o que faz comque possibilidades sejam acessíveis para um profissional de TI responsável por tal função.

"Embora os proponentes de SDN, afirmem que o software rodando nos controladoresserá apto a lidar com problemas de rede melhor e mais rápido que gerentes humanos,sistemas de gerenciamento automatizado permanecem no campo da pesquisa"COMER(2016).

Tal ponto de vista descrito por COMER (2016), vem descrever uma nova realidadede redes de computadores, que tem se desenhado nos últimos tempos. Partindo da evoluçãode equipamentos com funcionalidades engessadas que há tempos se utiliza, atualmenteo novo conceito de redes, em que se é possível definir as próprias regras em cima dosequipamentos, tendo a possibilidade de controlar toda a rede por intermédio de um

Page 24: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 24

controlador programável de forma a implementar as funcionalidades que se esperam deuma rede, e que anteriormente não eram possíveis, passa a se tornar realidade.

As redes definidas por software, trazem consigo possibilidades antes nunca pensadaspara dentro das empresas, ao se tratar do gerenciamento de informações, quando se levaem questão a transmissão da mesma em um meio tecnológico.

A arquitetura SDN é dividida em três camadas como é mostrado na Figura 2,sendo elas: camada de aplicação, camada de plano de controle, camada de plano de dados.

Figura 2: Divisão em Camadas da Rede SDN

Fonte: Retirado de MIOTTO (2014)

A camada de aplicação, é onde se encontra as aplicações dos usuários finais queusufruem da tecnologia SDN, sendo que por essas aplicações são construídas as funções quese esperam dentro de determinado sistema. A comunicação entre a camada de aplicaçãoe a camada de controle, é realizada através da Northbound - API, fazendo com que sejapossível a troca de informações entre as aplicações que estão sendo executadas, sendo quepor meio dessa interface há a comunicação entre a camada de aplicações e o plano decontrole.

Quanto ao plano de controle e plano de dados, alguns autores como GIESEN eOLIVEIRA (2017), e sites como o da CISCO1 e da UFRJ2 trazem algumas definições acerca de ambos.

Segundo GIESEN e OLIVEIRA (2017), a camada de controle fornece uma funci-onalidade logicamente centralizada, que realiza o supervisionamento dos dados atravésde uma interface aberta, enquanto a camada de dados, consiste nos elementos de rederesponsáveis pela troca e encaminhamento de pacotes, sendo que para a comunicação entreas camadas é utilizada a Southbound API.

De um modo mais simplificado, LOBATO et al (2013), dizem que o plano de controleé o responsável pela inteligência da rede, enquanto o plano de dados é o responsável por1 https://ciscoredes.com.br/2016/11/08/sdn-o-que-e2 https://www.gta.ufrj.br/grad/13_1/sdn/definicao.html

Page 25: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 25

encaminhar pacotes na rede. A Figura 3 mostra a separação entre o plano de dados e oplano de controle dentro de uma Rede SDN.

Figura 3: Separação do Plano de Dados e Plano de Controle

Fonte: Retirado de LOBATO et al (2013)

Existem ainda alguns componentes das Redes SDN que são importantes o seuestudo, são eles o controlador e o protocolo OpenFlow.

O controlador é a parte mais centralizada de uma Rede SDN, sendo esse responsávelpelas tomadas de decisões dentro de uma rede, sendo capaz ainda de poder trabalhar emcima da tabela de fluxos. O controlador é o responsável por gerenciar a regras impostaspelo administrador, ele definirá os fluxos de pacotes, sendo o switch responsável pelacomutação, para onde determinado pacote seguirá.

LOBATO et al (2013), define o controlador como sendo "o responsável pela definiçãoda rota do próximo salto do fluxo de pacotes nos elementos encaminhadores. A definiçãoda rota ocorre da seguinte maneira: o controlador fornece um ambiente de programaçãoonde podem ser desenvolvidas aplicações que decidem a próximo salto de um fluxo. Essainterface de programação provê um meio de mais alto nível para definir as funções doselementos de rede, o que permite que mais desenvolvedores possam atuar nessa área.Além disso, essa programabilidade permite que sejam implementadas uma maior gama defunções lógicas mais sofisticadas para definição da rota e também para o monitoramentodo fluxo na rede."

Ainda será deixada em evidencia, uma outra característica importante de umcontrolador por LOBATO et al (2013): "Outra importante característica do controlador éque ele possui uma visão global da topologia da rede, o que pode ser levado em conta natomada de decisões."

Tal fato é possível ser visto de acordo com a Figura 4, vendo que o controladorestá em um nível superior e centralizado, de forma que tem a capacidade de enxergar todaa topologia de rede e por consequente tomar as decisões necessárias para a mesma.

Existem disponíveis vários controladores no mercado, alguns de sofware livre, outrosnão, sendo que alguns são apresentados na Tabela 1, em que é possível ver também umaimportante informação, que é a linguagem que cada um é desenvolvido, sendo que existemcontroladores disponíveis em várias linguagens de programação.

Quanto ao protocolo OpenFlow, este é um novo tipo de protocolo responsável por

Page 26: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 26

Figura 4: Visão Geral de um Controlador em uma Rede SDN

Fonte: Retirado de LOBATO et al (2013)

Tabela 1: Informações Sobre Controladores

Controlador Implementação Software Livre DesenvolvedorPOX Python Sim NiciraNOX Python/C++ Sim NiciraMUL C Sim Kulcloud

Floodlight Java Sim BigSwitchFlowvisor C Sim Stanford/Nicira

SNAC C++ Não Nicira

Fonte: Elaborado pelo autor

toda a comunicação e definição de regras dentro de um sistema, e que se torna importanteo conhecimento do determinado protocolo, devido à certa complexidade do mesmo, quandocolocado em prática."

De acordo com ROTHENBERG et al (2011), "O OpenFlow foi proposto pelaUniversidade de Stanford para atender à demanda de validação de novas propostasde arquiteturas e de protocolos de rede (incluindo as abordagens clean slate) sobreequipamentos comerciais. OpenFlow define um protocolo-padrão para determinar as açõesde encaminhamento de pacotes em dispositivos de rede, como, por exemplo, comutadores,roteadores e pontos de acesso sem fio."

Tal protocolo definido pelo autor, é o componente principal do sistema de comuni-cação das Redes SDN. Ele é quem definirá as regras impostas pelo administrador de rederesponsável pela gerência de rede da organização, juntamente do controlador. Pela Figura5, é possível ver de um modo mais geral onde está compreendido o protocolo OpenFlowbem como as API’s que foram descritas anteriormente.

As Redes SDN, possuem uma estrutura diferenciada da estrutura da rede físicaatual que está disponível há anos. A sua compreensão é de extrema importância visto que,para que se possa realizar a implementação de algo, detalhes e peculiaridades devem seranalisados.

É uma tecnologia nova na informática, mas que tem ganhado notoriedade e atençãode grandes empresas do ramo de redes de computadores, empresas consolidadas há anosque aderiram a essa virtualização como é o caso da Amazon e da Google que puderam

Page 27: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 27

Figura 5: Camadas do Modelo SDN

Fonte: Retirado de GIESEN e OLIVEIRA (2017)

transformar os seus sistemas e servir de inspiração para outras empresas3, bem como investirna pesquisa a cerca de tal tecnologia como foi o caso da CISCO4, empresa consolidada noramo, mas que aderiu a nova compreensão de rede.

2.2.4 MEIOS DE TRANSMISSÃO

Os meios de transmissão, são por onde os equipamentos de rede encaminham osdados e transmitem determinado dado. São vários os meios de comunicação disponíveis,porém cada um como uma peculiaridade, sendo que a sua aplicação sempre dependedo meio a qual se quer implementar algo, e as limitações que cada um traz por si,seja velocidade ou influências externas. Dentre os vários meios de comunicação cita-se obluetooth, infravermelho, o cabo par trançado e a fibra ótica, sendo que cada um possui assuas vantagens e desvantagens.

Os sinais de infravermelho, segundo FRENZEL (2009), tem sido usados em váriostipos de comunicação, como, por exemplo, na astronomia para detecção de estrelas ecorpos celestes, ou ainda para orientação de sistema de armas. Além disso têm sido muitoutilizados em TV’s para fazer a comunicação entre o controle e o televisor, de forma quese possa mudar o canal ou alterar o volume. Mas o autor ainda enuncia uma das novasaplicações do sistema de comunicação utilizando o infravermelho: "O infravermelho é abase para algumas das mais novas LANs wireless e para toda comunicação via fibra ótica.De um modo mais geral à sua aplicação é voltada para situações em que a distância entredois dispositivos é curta"FRENZEL (2009).

Quanto a vantagens e desvantagens, FONSECA (2006), dirá que como todo sinalde conexão sem fio, uma das vantagens é não necessitar um meio físico (fio), para que sejarealizada a transmissão de dados, além de ao se utilizar a UFIR, poder se ter uma maiortransmissão de dados, com uma menor quantidade de energia gasta. Em contrapartida,3 cio.com.br/tecnologia/2014/05/19/sdn-o-que-as-empresas-podem-aprender-com-a-amazon-e-o-google4 https://www.cisco.com/c/pt_br/solutions/software-defined-networking/

overview.html

Page 28: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 28

a curta distância entre dois dispositivos, bem como a suscetibilidade à interferência nosinal quando se há uma obstrução entre esses dispositivos, torna-se uma desvantagem naaplicação da mesma.

O bluetooth, é uma forma de comunicação que tem ganhado notoriedade e temse difundido no meio da população, através do seu uso em celulares e outros acessórios,lembrando que no Brasil, houve um advento do infravermelho quando se houve o lançamentode celulares, em que podiam se trocar arquivos por meio da referida tecnologia. Porém,pouco tempo depois com o avanço nos aparelhos celulares, e a adoção do bluetooh comomeio de transmissão de arquivos, o infravermelho caiu em esquecimento por parte dapopulação afinal, não era tão usual devido as limitações de espaço e direcionamento.

Quanto ao bluetooth, SIQUEIRA (2006) irá defini-lo como: "um padrão de comu-nicação sem fio de curto alcance, baixo custo e baixo consumo de energia que utilizatecnologia de rádio."O autor ainda acrescenta algumas informações a cerca do assunto:"Embora tenha sido imaginada como uma tecnologia para substituir cabos pela Ericsson(a maior fabricante de celulares, hoje Sony-Ericsson Corporation) em 1994, bluetooth temse tornado largamente utilizado em inúmeros dispositivos e já representa uma parcelasignificativa do mercado wireless. Dentre os dispositivos que utilizam bluetooth podemosincluir os dispositivos inteligentes, como PDAs, telefones celulares, PCs, periféricos, comomouses, teclados, joysticks, câmeras digitais, impressoras e dispositivos embarcados, comoos utilizados em automóveis (travas elétricas, cd player, etc)."

Além das aplicações, o bluetooth visa de acordo com SILVA (2009), substituir ocabeamento necessário para a comunicação entre dispositivos, além de proporcionar níveiselevados de segurança bem como baixo consumo de energia e baixo custo.

Um outro meio de transmissão de dados é o cabo par trançado, que permitevelocidades maiores do que o infravermelho e o bluetooth. Além disso, possibilita algumasvantagens com relação a ambas tecnologias citadas, como, por exemplo, a não influênciade meios externos provocando perda de dados, como é o caso do infravermelho.

Em sua definição sobre o cabo par trançado, NOGUEIRA e MELCHIORS (1996)diz que: "O cabo de par trançado é composto por pares de fios. Os fios de um par sãoenrolados em espiral a fim de, através do efeito de cancelamento, reduzir o ruído e manterconstante as propriedades elétricas do meio por toda a sua extensão."

Alguns pontos porém devem ser observados ao se utilizar tal tipo de meio detransmissão:

• a influência eletrostática que pode causar ruídos na transmissão, fazendo com que olocal em que se encontre o cabo, não tenha nenhum outro cabo de energia elétricapor perto;

Page 29: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 29

• a necessidade de se ter os fios pode ser algo não bem quisto de acordo com o local,por isso nem sempre a sua utilização é viável;

• devido as limitações físicas do material, dependendo da distância entre os dispositivosa serem interligados, deve ser feito o uso de repetidores para que não se perca aqualidade de transmissão.

Vários benefícios estão presentes na WLAN, como enuncia REIS (2012), ao se dizersobre a mobilidade, rapidez, escalabilidade, e redução de custos. Mas, é levantadopor ele alguns fatores para a escolha da tecnologia, o que posteriormente pode setornar uma desvantagem caso não levada em consideração.

Dentre os fatores que devem ser levados em consideração segundo REIS (2012) estão:

– Verificar o ambiente para garantir que não haja outros aparelhos operando namesma faixa de frequência;

– Ao se configurar a rede sem fio, deve-se procurar implementar a melhor segu-rança;

– Ao implantar a rede sem fio, configurar de forma que seja gerenciável.

Atualmente de todas as tecnologias enunciadas, há um novo meio que tem ganhadonotoriedade pela rapidez e benefícios que proporciona na implementação de uma rede, queé a fibra ótica, que tem como diferencial a transmissão de dados utilizando da luz, o queproporciona uma velocidade muito superior as demais tecnologias devido a velocidade depropagação da mesma.

De acordo com a página Energia Inteligente5 da UFRJ, "Fibra óptica é um filamentoflexível e transparente fabricado a partir de vidro ou plástico extrudido e que é utilizadocomo condutor de elevado rendimento de luz, imagens ou impulsos codificados. Temdiâmetro de alguns micrômetros, ligeiramente superior ao de um fio de cabelo humano.Por ser um material que não sofre interferências eletromagnéticas, a fibra ótica possui umagrande importância em sistemas de comunicação de dados."

Ambas as tecnologias desempenham o seu papel de modo particular, sendo queboa parte já está acessível a população enquanto outras ainda são relativamente novas.O que as diferencia são a velocidade que podem ser transmitidos os dados, bem como àdistância de alcance dos mesmos a partir dos meios de transmissão. Na Tabela 2, estárepresentado os dados de velocidade e distância que pode ser alcançada por um dado semque haja a necessidade de nenhum outro equipamento para auxiliar.5 http://energiainteligenteufjf.com/como-funciona/como-funciona-fibra-optica/

Page 30: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 30

Tabela 2: Informações Sobre os Meios de Transmissão

Meio de Transmissão Velocidade DistânciaSIR 115,2 Kbps 1 mMIR 1,152 Mbps 1 mFIR 4 Mbps 1 m

VFIR 16 Mbps 1 mUFIR 100 Mbps 1 m

BLUETOOTH Entre 1 Mbps e 3 Mbps Entre 1 m e 100 mUTP - LAN 100 Mpbs 100 m

WLAN - 2.4/5 GHz (Largura de Banda - 20Mhz) Entre 7,2 Mbps e 72,2 Mbps 70 m (Indoor) e 250 m (Outdoor)WLAN - 2.4/5 GHz (Largura de Banda - 40Mhz) Entre 15 Mbps e 150 Mbps 70 m (Indoor) e 250 m (Outdoor)

FIBRA ÓTICA (Há uma Limitação de Velocidade pelos Equipamentos Atuais) 40 Gbps 2 km (multimodo) e 300 km (modo único)

Fonte: Elaborado pelo autor

2.2.5 AUTOMAÇÃO

Quando se pensa em indústria, um dos pontos mais buscados pelos empresários, éa otimização de serviços e consequente aumento de lucro e produtividade.

Atualmente, a automação tem ganhado espaço nessa busca de melhorias dentrodas empresas, fazendo com que as máquinas por si só possam se encarregar dos trabalhossem a necessidade da interferência humana no processo, o que faz com que os processosde fabricação sejam mais rápidos e com menos perdas, além de poder sanar problemasquanto a mão de obra especializada e qualificada, que por vezes é escassa no mercado.

Segundo REZENDE e ABREU (2009), "A automação de serviços é a interfacecom diversas tecnologias, tais como sistemas de controle de documentação e imagens,sistemas de atendimento, contatos, agências bancárias, sistemas de desenhos, arquiteturae engenharia, etc., ou seja, para otimizar serviços específicos de determinadas empresas."

Para ZUBOFF (1994), "Qualquer atividade, de uma transação de escritório auma operação de pintura de automóvel, para ser computadorizada, deve primeiro serfragmentada e analisada em seus componentes menores, de forma a ser traduzida nalinguagem binária de um sistema de computadores. Para a maioria das organizações, essepasso prepara o caminho para a automação e cria, simultaneamente, uma compreensãomais profunda da atividade em si mesma. Uma vez automatizadas, as informações sobreos dispositivos próprios que aumentam o controle ou a continuidade geram novos fluxosde dados que proporcionam uma oportunidade para desenvolver uma compreensão aindamais profunda da operação."

Muitas das vezes ao se ouvir falar sobre automação, logo associa-se com robôse perdas de cargos e emprego. Mas de acordo com JUNIOR et al (2003), a automaçãonão fica apenas voltada a robôs mas vai além, sendo compreendida também por sistemasinteligentes para realizar o supervisionamento de uma produção para controlar qualidade,entre várias tantas outras utilidades, que proporcionam aos colaboradores de uma empresamaior conforto de produtividade no desempenho de suas tarefas.

Page 31: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 31

Pela análise de JUNIOR (2015), "O funcionário de uma fábrica automatizadatrabalha com ergonomia perfeita, pois foi projetada para evitar grandes esforços físicos.Um exemplo: se a linha de montagem não fosse automatizada, os funcionários teriam quecarregar, por turno, cerca de 500 a 600 blocos de motor, que pesam, cada um, 40 quilos.Em algumas fábricas de motores do grupo Volkswagen, o afastamento por acidente oufadiga oscila de 3,5% a 4%, ao passo que na unidade paulista esse percentual varia de 1,9%a 2,0%."

Algumas motivações para que seja aderido o uso de sistemas automatizados sãoenunciados por JUNIOR et al (2003), sendo eles:

• a redução de custos de pessoal, porém em contrapartida deve ser observado que háuma necessidade de investimento na qualificação de mão de obra bem como para aimplantação de sistemas automatizados;

• aumento da qualidade dos produtos, devido a precisão muito maior de uma máquinacom relação a um homem, bem como a possibilidade de se manter essa qualidadeconstante afinal a máquina proporciona tal fato;

• redução de custos de estoque, afinal como se obteve um aumento na produtividade,não há mais a necessidade de se mantes grandes estoques;

• redução do número de produtos perdidos, sendo que pela precisão da máquina, émais difícil que haja desperdício de matéria prima, afinal as chances de erro de umamáquina são mínimas;

• menor tempo gasto no projeto e fabricação de novos produtos, afinal pela possibilidadede programar-se a máquina se torna bem mais simples partir para novos produtos,visto que ela é facilmente ajustável;

• modificações nos produtos são facilmente implementadas, que se justifica pelo mesmoponto de vista do item anterior, que é a facilidade no ajuste de uma máquina para onovo.

Com isso, algumas tendências podem ser notadas como: componentes de tecnologiade automação com especificações mecatrônicas que podem ser parametrizadas e monitora-das e, portanto, necessitam de novas interfaces para o usuário; a amplitude funcional decomponentes e crescente complexidade do sistema tende a modificar os postos de trabalho.Esse realocamento e/ou mudanças de funções proporcionam assim uma maior especializa-ção de mão de obra dos funcionários trazendo assim benefícios acerca de conhecimentospara os mesmos.

Page 32: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 32

2.2.6 INTERNET DAS COISAS

Ao decorrer da evolução da computação e da comunicação, alguns pontos se fizeramnecessários para que essa evolução não se estagnasse no meio do caminho. Com o surgimentoda IoT, tal recurso que é a base para a automação, muitos outras funcionalidades foramsurgindo.

Segundo a definição de JUNIOR (2015), "A internet das coisas é um conceitoainda em desenvolvimento, que mostra a evolução da computação para a interação deobjetos inteligentes conectados via a rede mundial de comunicação, (Internet), objetivandoa recepção e envio de dados, para melhorar a vida das pessoas e/ou auxiliar na tomada dedecisões."

Ao ter-se sensores e outros componentes podendo se comunicar entre si, uma gamade aplicações e novas funcionalidades se torna possível, afinal a automação se torna muitomais ampla nesse quesito, como, por exemplo, poder monitorar e fazer com que uma linhade montagem de determinado produto sem a necessidade de interferência externa.

Pelo ponto de vista de TEIXEIRA (2016), "A internet das coisas (Internet ofThings – IoT ) consiste numa rede de objetos físicos, sistemas, plataformas e sistemascomputacionais com tecnologia embarcada, que permite a comunicação e a interação comambientes internos e externos. A IoT é um dos pilares da Indústria 4.0, conhecida como aQuarta Revolução Industrial."

É fato que para Indústria 4.0, a IoT é componente fundamental nesse processode implantação, visto que com os sensores se comunicando entre si, pode-se realizarimplementações de automação de modo que, praticamente toda uma fábrica possa trabalharpor si só, através de informações que são trocadas a todo momento por esses sensores.Mas para que haja a possibilidade de tal implementação, ainda são necessárias diversascoisas, como um mecanismo de controle de tudo que está acontecendo e com definição defunções, além de algum mecanismo de segurança para casos em que panes possam ocorrernesse meio.

2.2.7 INDÚSTRIA 4.0

A ideia da Indústria 4.0 possibilitou uma mudança de concepção em várias árease trabalhos antes manuais. "A tecnologia pode ser usada para criar informações. Mesmoquando uma dada aplicação visa a automatizar, ela simultaneamente gera informaçõessobre os processos que estão por trás e através dos quais uma organização realiza seutrabalho"ZUBOFF (1994).

Ainda de acordo com ZUBOFF (1994), "A informatização pode acontecer como umaconsequência inesperada, e não administrada, da automação baseada nos computadores,mas pode ser parte de uma política consciente visando explorar a presença de novas

Page 33: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 33

informações e criar um conhecimento mais profundo, mais amplo e perspicaz dos negócios.Isso, por sua vez, pode servir como catalisador para aperfeiçoar e inovar a produção e ofornecimento de bens e serviços, fortalecendo, assim, a posição competitiva da companhia."

Com novas filosofias e técnicas grandes oportunidades são alcançadas, porém juntodelas desafios surgem, como dito por RUSSWURM (2014), "Embora a globalização ofereçagrandes oportunidades, como o aumento da demanda mundial, melhores condições deaquisição e de produção, ela cria também alguns desafios para a indústria de formageral. Por exemplo, as empresas devem aumentar constantemente a sua produtividade eflexibilidade, comercializar novos produtos e, ainda aumentar os níveis de desempenho eeficiência em ciclos cada vez menores, para suportar o aumento desta concorrência global."

RUSSWURM (2014) faz um apanhado histórico sobre principais pontos acercada evolução industrial, "A Indústria 4.0 não é um projeto que possui um final definido.Para muitos especialistas é a quarta revolução industrial, após a mecanização no século18, produção em massa, baseada na divisão de trabalho através da inserção da correiatransportadora no século 19, e do uso de eletrônicos de TI na década de 1960. A Indústria4.0, é a descrição de um processo evolutivo que ainda continuará por muitos anos. Asnovas tecnologias, e o uso de dados em nuvens e Internet, são facilitadores do seu uso."

O emprego de tecnologias é o ponto essencial dessa nova ideia, em que segundoVILLAR (2016), "A quarta revolução industrial é chamada de Indústria 4.0, onde o empregode tecnologia como Sistemas Cyber-Físicos, Internet das Coisas e Internet dos Serviços fazcom que os processos de produção tendem a se tornar cada vez mais eficientes, autônomose customizáveis, a ponto da própria fábrica tomar a decisão de quando e o que deve serproduzido."

De acordo com HERMANN et al (2015), "O termo Industrie 4.0 (em alemão) setornou público no ano de 2011 durante a feira de Hannover, quando representantes daeconomia, política e academia promoveram a ideia de reforçar a competitividade do setorindustrial alemão. O Governo Federal alemão apoiou a iniciativa e anunciou as primeirasrecomendações para implementação da Indústria 4.0 que posteriormente foram publicadasno ano de 2013."

"Indústria 4.0 é um termo que surgiu na Alemanha e rapidamente se difundiu pelaEuropa, podendo ter outras nomenclaturas, como “Fábricas inteligentes”, “A internet dascoisas industrial”, “Indústria inteligente” ou “Produção avançada”"FRAGA et al (2016).

"Consiste na quarta revolução industrial, ou seja, é um sistema complexo que nãoconecta apenas as máquinas (como na terceira fase da revolução industrial), mas cria umnetwork de máquinas, propriedades, ativos, sistemas de informações em toda a cadeia devalor e por todo o ciclo de vida do produto"FRAGA et al (2016).

"Por fim, o que se pode esperar dessa nova revolução industrial é uma grande opor-

Page 34: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 2. Revisão Bibliográfica 34

tunidade para empresas que desejam preservar a sustentabilidade da indústria, desenvolverfuncionários qualificados e se adaptar à nova tendência da flexibilização em escala"FRAGAet al (2016).

Tais definições fazem um apanhando geral, a cerca daquilo que tem se tornadoa quarta revolução industrial e que autores tem estudado. Tal movimento tem ganhadonotoriedade e feito uma grande transformação nas empresas que tem adotado a Indústria4.0.

Page 35: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

35

3 PROBLEMA

Ao se implementar uma determinada rede, esta pode estar suscetível a gargalosque fazem com que seu desempenho não seja de acordo com aquilo que se espera dessarede, sendo que estes gargalos podem estar presentes em uma rede, ou segmento, o que éanunciado em partes por COMER (2016).

Dentre as aplicações das redes, ou seja, função a qual são implementadas paradeterminado fim, existem alguns pontos que devem ser observados. Cada aplicação possuium referido problema que deve ser tomado como foco principal a fim de ser evitado, como,por exemplo, caso de uma rede que fornece os serviços de acesso ao Google, ou ao Facebook.Um dos gargalos que se deve ter como foco a fim de ser evitado, é o congestionamento pelaquantidade de acessos. Da mesma forma, diversas empresas necessitam ter uma rede quepossa proporcionar alta confiabilidade dos dados que são trafegados evitando que gargalospossam impedir o correto funcionamento. Tal fato é evidente por exemplo em um sistemaque tem como filosofia a Indústria 4.0, onde as linhas de produção são automatizadas,necessitando assim de alta confiabilidade dos dados trafegados.

Em uma rede um dos gargalos que podem se fazer presentes, está no fato dela poderpossuir um segmento de rede com baixa taxa de transferência. Tal fato ocasiona atraso,pois pacotes vão chegando a um determinado roteador, e por sua vez, esse acumula e esobrecarrega a sua fila, fazendo com que atrasos aconteçam. A esse fato se dá o nome decongestionamento, em que os pacotes se acumulam no equipamento de rede, fazendo comque um pacote essencial ao funcionamento do sistema e que deveria chegar com um curtoespaço de tempo, como é mostrado na Figura 6, que com o aumento do congestionamentoa velocidade diminui e consequentemente um grande espaço de tempo para que possachegar ao destino.

Visto isso, um dos pontos que o presente trabalho leva em consideração, é o possívelcongestionamento que pode ocorrer em uma rede de uma fabricante de automóveis em suaslinhas de produção totalmente automatizadas, o que poderia provocar danos e prejuízosenormes, caso não se tenha uma forma de se recuperar ou se tornar imune a esse tipo desituação, uma vez que para o funcionamento das linhas, as informações trocadas pelosequipamentos e controladores responsáveis pelas linhas são necessárias.

Outro ponto que o trabalho leva em consideração dentre os problemas que podemoster em relação às redes, é o Denial of Service, em que deve de alguma forma ser tratado,assegurando a integridade, e disponibilidade do sistema, como dito por FILHO (2004).

Ponto também importante e que deve ser levado em consideração, pois comoenunciado por FILHO (2004), o ataque é algo que deve ser tratado, pois os criminosos

Page 36: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 3. Problema 36

Figura 6: Pacotes Enviados x Pacotes Entregues

Fonte: Disponível em: efagundes

cibernéticos usam de ataques para fazer com que sistemas possam ficar indisponíveis,sobrecarregando o mesmo de modo que os serviços fiquem inoperantes, o que dentro deuma linha de fabricação causa grandes transtornos e prejuízos incalculáveis pelas horas deatraso na produção.

"A própria história mostra uma evolução constante das técnicas usadas para ataques,que estão cada vez mais sofisticadas. A mistura de diferentes técnicas, o uso de tecnologiapara cobrir vestígios a cooperação entre atacantes e a criatividade são fatores que tornama defesa mais difícil do que o habitual"NAKAMURA e GEUS (2010).

Sempre é necessário que possa se criar meios alternativos para que esses principaisproblemas relacionados aos ataques possam ser tratados, visto que diante dos problemasabordados nesse trabalho, a procura da confiabilidade deve passar pela observância docongestionamento da rede e dos ataques que provocam a negação de serviço, fatores quefazem com que a confiabilidade não seja alcançada.

Ao se querer buscar a automatização constante, vulnerabilidades surgirão noprocesso, afinal está se definindo novos meios de melhoria, sendo ainda algo novo, e com oavanço nas tecnologias de forma nenhuma o sistema em questão estará imune a todo tipode situação, "É preciso ter em mente que novas vulnerabilidades surgem diariamente. Comonovas tecnologias e novos sistemas são sempre criados é razoável considerar que novasvulnerabilidades sempre existirão e, portanto, novos ataques também serão sempre criadosNAKAMURA e GEUS (2010). É indiscutível os grandes resultados obtidos pelo avançotecnológico, mas é necessário que seja visto as vulnerabilidades, "Os avanços tecnológicos,vêm resultando em grandes oportunidades de negócios , porém quanto maior essa evolução,maiores as vulnerabilidades que aparecem e que devem ser tratadas com a sua devidaatenção"NAKAMURA e GEUS (2010).

Page 37: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 3. Problema 37

Então é notável que a Indústria 4.0 é algo que proporciona grandes vantagensdentro de uma empresa, seja no ponto de vista financeiro de maior produção e maior lucro,ou do ponto de vista de mão de obra especializada, que vem sanar esse tipo de problema,visto que tem se tornado algo escasso no mercado. Porém é preciso ter-se em mente quepor ser algo tão novo e tão promissor, além do fato de que será o "motor"da empresa,situações mesmo que pequenas devem ser tratadas, seja a nível físico que poderá provocaralgum congestionamento, ou mesmo "brechas"de segurança, que podem ser meios deexploração para ataques, "É importante notar que os ataques exploram ’brechas’ existentesem qualquer um dos níveis relacionados à proteção da informação"NAKAMURA e GEUS(2010).

Portanto, dentre os principais problemas que podem ocorrer dentro de um sistema,em busca da confiabilidade dos dados por motivos já mencionados, faz com que se volte aatenção a dois principais problemas que envolvem o congestionamento da rede, seja porquestões físicas de equipamentos devido as falhas de projeto, ou seja por ataques sofridospara que se torne indisponível a rede.

Page 38: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

38

4 DESENVOLVIMENTO

Neste capítulo será esboçado todo o desenvolvimento do trabalho, mostrandoas técnicas e recursos utilizados, bem como o sistema implementado para realizar ostestes necessários. Todo o sistema desenvolvido, teve foco principal na corretude decomunicação entre componentes no processo de fabricação, uma vez que o foco do trabalhoé a confiabilidade dos dados.

4.1 AMBIENTE DE DESENVOLVIMENTOO ambiente de desenvolvimento deste trabalho contou com a ajuda de alguns

softwares. O desenvolvimento foi realizado em um ambiente Linux OpenSuse 42.2 Leap 1.Foi utilizada a linguagem Python, com o interpretador na versão 2.7.13 2, para a construçãodo sistema de testes; o MININET3 para realizar a emulação de uma rede de computadores;o controlador POX 4, para a Rede SDN. Por fim para a implementação, foi utilizado oeditor kwrite, na versão 16.08.2.

Em nível de hardware, foi utilizado um notebook ASUS X451-MA, com processadorIntel Pentium QuadCore, 4 GB de memória principal e 500 GB de armazenamentosecundário.

4.2 ABORDAGEM PROPOSTAPara a implementação de algo de maior magnitude e complexidade, é necessário

que se tenha convicção de que determinado método é realmente melhor do que aqueles queexistem e são enunciados pelas diversas literaturas existentes sobre o referido assunto. Emsituações em que ainda pouca coisa existe no âmbito do desejo do desenvolvedor, por vezesé difícil partir para implementações complexas sem antes um estudo aprofundado e testesque comprovam que realmente referido caminho é melhor para determinada situação, poisna literatura se encontra muito pouco para poder embasar e tirar alguma conclusão parao trabalho.

Portanto, o referido trabalho procura a coleta de dados a partir de testes comdiferentes meios de comunicação, utilizando o bluetooth, a WLAN, o infravermelho, afibra ótica, e o cabo UTP. São feitos testes de verificação do tempo de resposta nas1 https://pt.opensuse.org2 https://www.python.org/3 http://mininet.org/4 https://github.com/noxrepo/pox

Page 39: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 39

referidas tecnologias em condições de tráfego moderado e sobrecarga. A partir disso, sepode comparar e chegar a uma conclusão se realmente a busca por esses meios alternativos,proporcionarão melhorias na confiabilidade dos dados, quando a rede principal possui altograu de tráfego.

Para o desenvolvimento do mesmo foi feito antes de tudo um estudo de caso, deforma a compreender o quão adepta está a indústria automotiva a ideia da Indústria 4.0.Levantar também todos os módulos necessários a implementação, para que em seguidaseja feito por meio da programação, a criação de módulos que simulem cada componenteda indústria, e por meio da plataforma MININET realizar a execução dos módulos para sefazer os testes necessários e o colhimento dos dados.

Page 40: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 40

4.3 ESTUDO DE CASOO Estudo de caso foi usado como ferramenta para poder se ter uma ideia do estado

da obra a cerca da aplicação da tecnologia da Indústria 4.0 dentro da indústria em geral,mas com um foco maior para a indústria automotiva, que é objeto de estudo, a fim desaber qual o nível de comprometimento das empresas com essa nova onda de modernizaçãoda indústria e até que ponto tem sido aceita.

A ferramenta também foi necessária para se poder ter uma noção de como écomposta uma linha de fabricação de veículos, mesmo que ainda tenha sido optado poruma linha básica, mas por meio deste foi possível chegar a uma estrutura final, para quepudesse ser implementada para a realização de testes.

Por fim, foi possível realizar o levantamento dos principais pontos que tornam atecnologia da Indústria 4.0 limitada, sendo que em cima dessas informações, foi levantadaa real necessidade da proposta desse estudo no sentido de ser aplicável à tecnologia parase contribuir com o avanço, bem como proporcionar melhorias e sanar tais limitações queacabam sendo um empecilho a sua aceitação.

4.4 ESTRUTURA DO SISTEMAPara a implementação dos módulos, foi necessário se ter uma estrutura para que o

trabalho se direcionasse e toda a comunicação entre os módulos fosse feita de forma correta,por isso a partir do modelo resultante do estudo de caso, foi realizada a implementaçãoentre os módulos. A Figura 7, descreve de modo simplificado a forma que é constituída aestrutura de controladores elaborada no trabalho.

Figura 7: Estrutura Básica de Controladores de Linha de Fabricação Utilizada

Fonte: Elaborado Pelo Autor.

Page 41: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 41

O controlador de fabricação é responsável por todo o sistema recebendo informaçõesde todas as etapas de produção, sendo esse responsável por interagir com fornecedorese clientes, em que recebe todas as informações referentes ao processo de fabricação doveículo, além de poder realizar junto ao fornecedor, pedido de matérias primas para afabricação, quando estiverem em nível baixo no estoque. De modo a simplificar o sistematais pontos foram implementados (Cliente e Fornecedor), mas não foram tomados comofoco principal, uma vez que dentro da proposta a comunicação interna se torna o focoprincipal.

O controlador de fabricação é também responsável pelo processo de fabricação doveículo, comunicando com os controladores responsáveis por etapa, sendo elas a montagem,a estruturação, a pintura e os testes. Cada controlador do último nível é responsável porinformar ao referido controlador sobre as etapas em que se encontra o veículo, desde oinício ao fim, de modo que esse possa controlar os demais para a autorização da entradados veículos na linha de produção.

Para os controladores da linha de montagem, da linha de estruturação, e depintura, diferentemente do controlador de testes que foi considerado como interligado aosequipamentos de testes além de ter ainda a influência humana, possuem ainda a função deserem responsáveis por se comunicarem diretamente com os equipamentos que realizam oprocesso de montagem, nesse caso robôs, que possui uma estrutura como da Figura 8, emque o referido controlador se comunica com os robôs, e a partir disso é possível definircada etapa do processo em questão.

Figura 8: Estrutura Representativa da Comunicação Entre os Controladores e Equipamentos

Fonte: Elaborado Pelo Autor.

De forma a direcionar todo o processo de implementação, a Tabela 3 reúne asfunções básicas de cada controlador, em que a partir dessas informações todo o processode implementação dos módulo pode ser feito, pois elas definem aquilo que deve serimplementado nesse processo, observando as funções principais de cada controlador,fazendo também com que cada um se comunique com os equipamentos responsáveis por

Page 42: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 42

executar as funções de cada etapa.

Toda a Tabela 3 foi extraída também pelo processo do estudo de caso, em queao se definir as estruturas do sistema, era preciso definir as funções de cada controladorpresente na estrutura.

Tabela 3: Definições Sobre Cada Controlador

Controladores FunçãoControlador de Fabricação Responsável por todas etapas de produção,

problemas durante processo de fabricação,receber pedidos de clientes,requisitar matéria prima.

Controlador de Estruturação Responsável pelas etapas de estruturação do veículo,onde as chapas de aço são soldadas e montadas,

e o "esqueleto"do carro fica pronto.O controlador será responsável por se comunicar

com os equipamentos, de forma a se informar sobreo andamento do processo, e informar ao controladorde fabricação dados referentes a estruturação, e caso

haja algum problema repassá-lo ao controlador referidoe aos demais das próximas etapas.

Controlador de Pintura O controlador é responsável por se comunicarcom os equipamentos de pintura, sendo assim,

repassa a cor da pintura. Caso haja algum problema,replica a informação para o controlador de fabricação.

Controlador de Montagem Responsável por obter todas asinformações referentes a montagem de

estofados e demais equipamentos, informando aocontrolador de fabricação em caso de problemas.

Controlador de Teste Responsável pelo teste do veículo.Nesse momento é possível fazer os testes

dos veículos de forma a antever todoe qualquer tipo de problema futuro com o mesmo.

Fonte: Elaborado pelo autor

Por fim, a Tabela 4 reúne todos os equipamentos, sendo esses em sua maior parterobôs, com exceção do controlador de testes que possui um equipamento apropriadobem como ainda recebe entradas de algum funcionário, de forma que cada controlador éresponsável pelo seu gerenciamento de forma a autorizar cada início de trabalho e tambémcolher as informações de cada um desses equipamentos, e direcionar para o controlador denível superior.

Page 43: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 43

Tabela 4: Equipamentos Subordinados a Cada Controlador

Controladores Equipamentos

Controlador de FabricaçãoGerencia todos os

controladores da linhade fabricação.

Controlador deEstruturação

Gerencia os robôs demontagem de chassi,

montagem de carroceria,soldagem da carroceria,

soldagem do chassi.

Controlador dePintura

Gerencia o robôde pintura.

Controlador deMontagem

Gerencia os robôs deaperto de parafusos,

montagem de interior,montagem de rodas,

montagem de suspensão,montagem de vidros.

Controlador deTeste

Gerencia o equipamentode testes e recebe

entrada de algum funcionário.

Fonte: Elaborado pelo autor

4.5 IMPLEMENTAÇÃO DO SISTEMA DE FABRICAÇÃOA implementação do sistema foi realizado utilizando a linguagem Python, pois para

a construção da comunicação entre os módulos, a complexidade na referida linguagem ébem menor quando comparada as demais, de forma que cada módulo foi construído sepa-radamente pensando-se detalhes e as formas de implementação para cada ponto necessáriode funcionamento do sistema, como, por exemplo, o reconhecimento do controlador quetenta realizar a comunicação, ou ainda o gerenciamento entre processos, de forma que seautorize que o veículo possa mudar de etapa na linha de produção.

O Algoritmo 1 tem a função de demonstrar um trecho do código utilizado paraconstruir o controlador de pintura, a qual este realiza a comunicação entre o controladorde pintura com o controlador de fabricação. É possível observar a aplicação do socket TCP,da forma que este se conecta ao controlador de fabricação em um primeiro momento paraestabelecer a comunicação entre eles, sendo que o segundo momento de comunicação, éfeito para se trocar pacotes de informação entre os controladores de todos os momentos deprodução, bem como receber a autorização para início das tarefas.

A comunicação se dá entre ambos por meio de mensagens pré-definidas com ointuito de direcionar as ações de cada controlador, sabendo assim o momento certo por

Page 44: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 44

Algoritmo 1: Comunicação entre Módulos Utilizando Socket em Python1: HOST ← 10.0.0.42: P ORT ← 50003: tcp← socket.socket(socket.AFINET, socket.SOCKST REAM)4: origem← (HOST, P ORT )5: tcp.bind(origem)6: tcp.listen(1)7: def servidor(SERV ER, SERV ER_P ORT ) :8: global on_off_pintura9: global on_off_libera

10: s← socket.socket(socket.AF _INET, socket.SOCK_ST REAM)11: s.connect((SERVER, SERVER_PORT))11: conectado = 012: s.send(’CPI;ID;’)13: Enquanto True:14: teste← s.recv(1024)15: on_off_pintura← teste16: Enquanto True:17: Se on_off_libera == 1:18: s.send("OK")19: on_off_libera← 020: break21: def conectado(con, cliente):22: global on_off_pintura23: global on_off_libera24: print ’Conectado por’, cliente25: msg ← con.recv(1024)26: lista← msg.split(”; ”)

exemplo de autorizar a troca de linhas dentro do processo de fabricação, ou ainda paradefinir qual o controlador está tentando se conectar com o gerenciador de nível superior. Talfato é importante para que o gerenciador possa ter a informação necessária para que possadirecionar as funções, sendo que para lidar com essas várias conexões ao mesmo tempo,foi possível somente pelo uso de threads, uma vez que tal recurso permite o processamentoparalelo de algoritmos como foi o caso do referido sistema implementado.

Algoritmo 2: Utilização de threads Para o Gerenciamento de Conexões no Controladorde Fabricação

1: tcp← socket.socket(socket.AF _INET, socket.SOCK_ST REAM)2: orig ← (HOST, P ORT )3: tcp.bind(orig)4: tcp.listen(1)5: Enquanto True:6: con, cliente← tcp.accept()7: thread.start_new_thread(conectado, tuple([con, cliente]))

O processo de uso de threads se dá a cada nova conexão, de forma que a cadaconexão aceita, uma nova thread é criada de forma a se proporcionar uma nova conexão,sendo que todo o reconhecimento de conexões se dá por meio dos identificadores quesão repassados no momento da conexão. O uso desse recurso, como é exemplificado peloAlgoritmo2, que foi extraído da implementação do controlador de fabricação, demonstraessa utilização de modo que é possível observar o seu funcionamento em que a cada novaconexão aceita, esse novo processo é criado. A utilização do mesmo, faz com que se tenhaa possibilidade de poder trabalhar com conexões simultâneas, o que é necessário para oreferido ponto.

Page 45: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 45

Um outro ponto chave para o funcionamento do sistema, está no fato de que sendoo controlador de fabricação é responsável pelo gerenciamento do momento que determinadalinha inicia ou finaliza suas tarefas, passando assim para outra linha e iniciando um novoprocesso da fabricação. Para que se consiga essa função de gerenciamento de fases, vistoque o controlador possui inúmeras conexões ao mesmo tempo, é necessário que se tenhauma forma de reconhecimento de quando está apto a iniciar uma tarefa naquela fase, ourepassá-la a outra fase.

Para isso, utilizou-se do conceito de variáveis globais implementadas no corpo deprograma do controlador de fabricação, fazendo com que a partir de cada variável global,essas tenham como função serem "comutadores", ou seja, indicadores de que aquela fase seinicia ou encerra para que outra nova inicie a suas funções. O Algoritmo 3, contém o trechode código retirado da implementação do controlador de fabricação, de forma a exemplificaras variáveis que são utilizadas como meio de gerenciamento dos processos. Tais variáveissão essenciais, visto que somente a partir delas, se torna possível o gerenciamento daslinhas de fabricação, além de algumas delas ainda possuírem informações para outrosníveis, como, por exemplo, o pedido recebido por parte do cliente, bem como a quantidadede matéria prima disponível para a fabricação, de forma assim a poder ter um controlepara a realização de novos pedidos junto ao fornecedor.

Algoritmo 3: Utilização das Variáveis Globais1: import socket,os2: import thread3: from time import sleep4: HOST ← 10.0.0.15: P ORT ← 50006: os.system(’clear’)7: quantidade← 08: pedido← 09: teste← T rue

10: materia_prima← 1011: pedidos_pendentes← 012: pedidos_para_processar ← 013: acu← 014: on_off_montagem← 015: on_off_pintura← 016: on_off_teste← 0

Quanto ao módulo de clientes, este é apenas responsável pela realização de pedi-dos junto ao controlador de fabricação de modo que este possa armazenar e gerenciarestes pedidos, direcionando-os aos demais controladores para que assim possam iniciara fabricação. Além disso, outro módulo a se comunicar com o referido controlador é ofornecedor, que também possui apenas uma função que é receber pedidos por parte docontrolador e retornar com os pedidos para o mesmo. Deste modo, se mantém a ideia dautilização da Indústria 4.0, de forma a se proporcionar uma independência das linhas deprodução, em que se pode receber os pedidos dos clientes com as informações importantespara a constituição do veículo e realizar a fabricação, bem como em falta de matéria prima,

Page 46: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 46

realizar esse pedido automaticamente, sem a interferência humana e poder assim recebê-lade forma que não precise por vezes o interrompimento da linha por falta de peças.

Quanto aos controladores de último nível, que seriam os controladores de estru-turação, de montagem e pintura, estes possuem o mesmo princípio de funcionamentodo controlador de fabricação, utilizando também das variáveis globais para realizar aintercalação entre os equipamentos, determinando qual dos equipamentos iniciarão a suatarefa naquele referido momento. Devido à quantidade de equipamentos de cada umadas linhas, também utilizam a ideia de múltiplas conexões utilizando as threads, comofeito no controlador de fabricação. É utilizado também os identificadores de equipamentos,para se ter o controle de cada equipamento em que se conecta e qual se comunica naquelemomento através do referido processo, trazendo também neste nível o controle sobre osequipamentos através das múltiplas conexões. Além destas conexões ainda tem comofunção, a comunicação com o gerenciador do nível acima, que neste caso é o controladorde fabricação para que este possa possuir consigo as informações de cada etapa para queassim possa permitir o gerenciamento, caso contrário não seria possível.

O controlador de testes diferentemente dos demais, não possui um equipamentoapropriado, afinal para a implementação, foi considerado que o mesmo possui um equipa-mento diretamente ligado a ele, além de na maior parte do tempo receber entradas poralgum funcionário. O processo de comunicação se dá apenas entre o referido controlador eo controlador de fabricação, de modo a comunicar se o produto final está de acordo comos testes realizados, e se está liberado para finalizar a fase de fabricação.

Quanto a simulação de etapas de fabricação, foram criados módulos que possamsimular os equipamentos responsáveis por tarefa, simplificando as tarefas, de modo quecada um é responsável por informar ao seu respectivo controlador sobre o processo. Porexemplo o módulo que representa o robô de pintura, que é exemplificado no Algoritmo 4,o equipamento retorna todos as fases daquele processo para o controlador responsável, deforma que este possa ser informado de cada ponto, sendo que entre as tarefas foi criadoum delay de forma que se possa ter um intervalo de tempo entre as etapas para que assimpossa se ter a execução de testes dentro do sistema. Além disso, é enviado também umpacote ao final de todo o processo, para que possa informar ao controlador de pinturasobre o fim daquele processo, para que assim o veículo possa ser repassado para a próximafase que é a de testes.

Todas as exibições realizadas durante a execução no programa, foram feitas apenascom o intuito de simulação para verificar a corretude do funcionamento do mesmo ede forma a realizar a verificação da integridade entre as etapas, para assim garantir ofuncionamento de que um veículo é direcionado a uma nova fase, somente quando todo oequipamento está disponível.

Quanto ao controlador de testes, essas fases que seriam executadas pelos equipa-

Page 47: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 4. Desenvolvimento 47

Algoritmo 4: Módulo Implementado para Simulação da fase de Pintura1: while True:2: dados← s.recv(1024)3: lista← dados.split(′;′ )4: if len(lista) == 3:5: if lista[1]==’RP’:6: print ’Aplicando Prime...’7: sleep(5.0)8: s.send(’Prime Aplicado’)9: print ’Primeira Mao Aplicada’

10: sleep(5.0)11: s.send(’Primeira Mao Completada’)12: print ’Segunda Mao Pintura...’13: sleep(5.0)14: s.send(’Segunda Mao Completada’)15: print ’Envernizando...’16: sleep(5.0)17: s.send(’Envernizado’)18: print ’Secando...’19: sleep(10.0)20: msg = "Y"21: s.send(msg)22: sleep(0.05)

mentos, foram implementadas dentro do próprio controlador, propondo que a fase detestes a maior parte é realizada por intermédio de algum funcionário, portanto as fasessão simuladas, dentro do próprio controlador, sendo este responsável também pela coletade dados de equipamentos que realizam os testes. Toda a sua implementação segue a linhade intervalos de tempos entre processos, informando também essas etapas e o término dasmesmas ao controlador de fabricação.

Page 48: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

48

5 EXPERIMENTOS

Todo o sistema que compreende os módulos de simulação de uma indústria automo-bilística foram desenvolvidos utilizando a linguagem Python, com o interpretador na versão2.7.13, sendo que como editor se utilizou o kwrite na versão 16.08.2. Para a execução dosmódulos utilizou a plataforma MININET, versão 2.2.1, utilizando ainda como controladoro POX, além do ovs-vsctl na versão 2.5.1, todos rodando sobre um sistema operacionalOpenSuse Leap 42.2.

Em nível de hardware, o computador de testes e simulações era do tipo notebookAsus x451MA, com memória primária de 4GB, memória secundária de 500GB, comprocessador Intel Pentium QuadCore.

5.1 MININETPara a execução dos módulos implementados, a plataforma MININET serviu como

base, visto que o mesmo disponibiliza as principais ferramentas necessárias tanto paraa verificação da integridade da programação construída na fase de desenvolvimento, oumesmo para a fase de testes, sendo uma plataforma completa ao se trabalhar com redes,sendo a mesma tendo como foco a área de Redes SDN.

Para a execução do sistema, a plataforma disponibiliza a funcionalidade de criarvários terminais, em que se comunicam entre si de forma simples, evitando a complexidadeou a limitação de máquinas virtuais.

Como cada terminal simulado pelo MININET é um terminal por linha de comando,alguns comandos foram necessários para que assim pudesse realizar a execução do sistema.

Em um primeiro momento, foi necessário a inicialização do controlador POX, vistoque esse é a base de comunicação de uma Rede SDN, e também do MININET, sendo estedisponível em uma pequena pasta contendo o seus arquivos, e arquivado em uma pasta deusuário no sistema operacional. Para a sua execução, foi necessário utilizar do terminaldo Linux utilizando do interpretador do Python para fazer a execução do mesmo atravésdo comando python pox.py log.level –DEBUG forwarding.hub, sendo que este inicializa oequipamento de rede virtual responsável pela comunicação entre o terminais criados.

Posteriormente pôde ser feita a inicialização da plataforma MININET, de forma apoder executar os módulos criados, e que a execução é demonstrada na Figura 9. Para ainicialização, também somente por meio do terminal do Linux, foi necessário o comandosudo mn –topo single,20 –mac –controller remote –switch ovsk, sendo criada por meiodesse uma topologia simples, com 20 terminais, sendo ainda necessário para a simulação,

Page 49: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 49

após a inicialização do MININET, realizar a chamada de cada terminal separadamenteatravés do comando xterm h1 h2 h3 ... h20, em que por meio desse comando, é possível seabrir cada terminal separadamente para a execução dos módulos, sendo cada um dessescomandos necessários e indispensáveis.

Figura 9: Módulos em Execução

Fonte: Elaborado Pelo Autor.

Porém para a execução dos testes o comando de inicialização do MININET foiacrescido de um parâmetro que define a largura de banda disponível para a comunicação,fazendo assim agora uma limitação de acordo com a definição imposta pelo usuário,pois para os testes com as diferentes tecnologias, sendo cada uma com uma determinadavelocidade, esse parâmetro deve ser regulado ao se testar. A escolha por limitar a velocidadeao invés de buscar outra versão da plataforma que usa as tecnologias correspondentes aoestudo, se deve pelo fato de se ter a opção de limitar a velocidade, que é o principal pontonecessário, e não afetará naquilo que se deseja realizar os testes. Para tal fato, o novocomando mn –topo single,20 –mac –controller remote –switch ovsk –link=tc,bw=10, foiusado, nesse caso é exemplificado definindo um valor de largura de banda de 10 Mbps,sendo que pelos testes o parâmetro de BW assumirá outros valores como demonstradopela Tabela 5, em que para cada tecnologia, alvo de estudo, o valor de BW é alterado.

5.2 FERRAMENTAS DE TESTESPara a realização dos testes, foi preciso gerar tráfego de forma a tentar se sobre-

carregar a rede em que o sistema se utiliza para comunicar, para que assim possa seobter parâmetros para a comparação dos resultados entre as principais redes com altoíndice de tráfego e as tecnologias com menor largura de banda de transmissão, de forma

Page 50: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 50

Tabela 5: Valores de BW para Testes

Testes Valor de BWSIR 115,2 KbpsMIR 1,152 Mbps

BLUETOOTH-1 1 MbpsBLUETOOTH-2 3 Mbps

UTP 100 MbpsWLAN-1 7,2 MbpsWLAN-2 150 Mbps

FIBRA ÓTICA 40 Gbps

Fonte: Elaborado pelo autor

a se comparar se as redes secundárias compostas pelo bluetooth, infravermelho e wlan,proporcionariam verdadeiramente pontos proveitosos perante a redes principais.

Para gerar tráfego, se utilizou o iperf, ferramenta que já é disponibilizada pelaplataforma MININET, proporcionando que se tenha um computador servidor, nesse casoo controlador de fabricação que é o principal de toda a rede, e o computador cliente, quepode ser qualquer terminal presente na rede, que enviará vários pacotes, sendo que taxasde dados foram alteradas de forma a fazer com que alta quantidade de dados pudesseser gerada e enviada para o alvo, de modo a fazer com que este sobrecarregasse e assimrealizasse as medições necessárias.

A inicialização do mesmo se dá em dois tempos, ambos por meio de comandos determinal, sendo que em um primeiro momento é feita a definição do servidor (controladorde fabricação), através do comando iperf3 -s 10.0.0.1 -d, como é demonstrado na Figura10, em que o respectivo endereço IP, se refere ao endereço do servidor.

Figura 10: Aplicação do iperf no Lado Servidor

Fonte: Elaborado Pelo Autor.

Page 51: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 51

Em um segundo momento foi feita a definição do cliente por meio do comandoiperf3 -c 10.0.0.1 -b 2000 -t 400 -u, Figura 11 (aplicada a um tempo indeterminado e umaconexão TCP apenas para exemplo), em que o parâmetro b se refere a quantidade dedados transferida do computador cliente para o computador servidor sendo que, duranteos diferentes testes o valor de b é alterado de forma a se ajustar com o referido teste. Alémdisso o parâmetro -t define o tempo de duração de troca de pacotes. Por fim, o parâmetro-V faz com que se obtenha parâmetros importantes no período em que foi gerado o tráfego.

Tais comandos são utilizados quando se tem apenas um computador cliente gerandotráfego. Como em determinado momento se utilizou dois terminais gerando tráfego, houveuma alteração de comando do servidor, iperf3 -s -d -p1000 & iperf3 -s -d -p2000 , paraum cliente 1, iperf3 -c 10.0.0.1 -b 2000 -t 400 -u -p1000, e para um cliente 2, iperf3 -c10.0.0.1 -b 2000 -t 400 -u -p2000.

Figura 11: Aplicação do iperf no Lado Cliente

Fonte: Elaborado Pelo Autor.

Além do iperf, o ping foi outra ferramenta necessária que teve como objetivocoletar informações estatísticas do período em que houve o tráfego alterado. Por meiodeste, informações como tempo de resposta do controlador de fabricação, porcentagemde pacotes perdidos, são coletados para que assim haja a comparação e definição a cercada confiabilidade dos dados, como pode ser visto na Figura 12, em que vários dadosimportantes para análise estão contidos nos resultados. O ping foi feito em cima docontrolador de fabricação, pelo fato de ser o principal terminal do sistema, sendo eleresponsável por todo o funcionamento, e também tendo como ponto de vista que em umprocesso de ataque, este é o visado devido a sua importância dentro da rede.

Por fim, utilizou-se do tcpdump para realizar a captura de pacotes do sistema,demonstrado na Figura 13, para realizar a análise da conexão, bem como dos pacotestransferidos. Para a utilização, manteve-se como objetivo o controlador de fabricação, demodo que se definiu como interface de captura de pacotes, a interface de comunicaçãodo determinado controlador, para que assim possa se verificar todos os pacotes que são

Page 52: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 52

Figura 12: Aplicação do ping no Controlador de Fabricação

Fonte: Elaborado Pelo Autor.

transmitidos no processo de gerar tráfego bem como do funcionamento normal do sistema.Para isso o comando tcpdump -i h1-eth0 foi utilizado, para fazer a definição do que foidito anteriormente, sendo o parâmetro -i responsável por definir sobre uma determinadainterface a se realizar a captura, enquanto o h1-eth0, a referida interface que sofrerá acaptura de pacotes.

Figura 13: Aplicação do tcpdump na Interface do Controlador de Fabricação

Fonte: Elaborado Pelo Autor.

5.3 RESULTADOS FINAISDurante os testes, não foi possível realizar o experimento simulando o uso da fibra

ótica, devido a sua elevada velocidade e limitação do MININET e suas ferramentas, o queimpossibilitou tais testes, além de que, para uma taxa de 50% de BW para o SIR, nãohouve como realizar medições pois a rede possuía pequena banda o que a sobrecarregou

Page 53: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 53

apenas com a execução do sistema implementado. A execução dos testes se deu em umprimeiro momento colhendo resultados do iperf e do ping, com apenas um terminal clientegerando tráfegos com bandas de 50%, 80% e 100% da largura de banda do link de cadauma das tecnologias testadas. Por fim, fez-se os mesmos testes, utilizando as mesmas taxasde largura de banda de tráfego, porém agora com dois terminais clientes gerando tráfego.

A Tabela 6, mostra os resultados obtidos pela execução do iperf sobre a rede, emque apenas a wlan-2 e o UTP, apresentaram uma pequena perda de dados, que pode serprovocada por alguma limitação física dos equipamentos diante do tráfego gerado, vistoque a quantidade de pacotes transferidos é superior aos demais. Já em relação a Tabela 7,é possível observar que o MIR e o bluetooth-1 apresentaram uma perda a ser considerada.

Tabela 6: Resultado iperf 50% de BW com 1 Terminal ClienteTIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 0,035 400 575 Kbps 0 0,00% 3509

BLUETOOTH-1 0,145 400 500 Kbps 0 0,00% 3051BLUETOOTH-2 21,047 400 1,5 Mbps 0 0,00% 9154

UTP 0,289 400 50 Mbps 31 0.01% 305116WLAN-1 13,311 400 3,6 Mbps 0 0,00% 21968WLAN-2 0,439 400 75 Mbps 46 0,01% 457702

Fonte: Elaborado pelo autor

Tabela 7: Resultado ping 50% de BW com 1 Terminal ClienteTIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)MIR 290 10 575 Kbps 29,822 651,728 1362,913 176,77 3,00%

BLUETOOTH-1 284 16 500 Kbps 0,115 822,7 1056,872 151,007 5,00%BLUETOOTH-2 300 0 1,5 Mbps 0,1 16,914 184,233 29,141 0,00%

UTP 300 0 50 Mbps 0,095 1,05 9,614 1,376 0,00%WLAN-1 300 0 3,6 Mbps 0,092 3,099 29,421 5,515 0,00%WLAN-2 300 0 75 Mbps 0,102 0,764 9,854 0,967 0,00%

Fonte: Elaborado pelo autor

Pela Tabela 8, é possível ver um aumento na perda de dados com relação aosmesmos meios que houve perdas ao se trabalhar com um tráfego de 50%. Da mesma forma,a Tabela 9, apresenta também uma elevação nas perdas do MIR e bluetooth-1.

Tabela 8: Resultado iperf 80% de BW com 1 Terminal ClienteTIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 31,414 400 922 Kbps 0 0,00% 5627

BLUETOOTH-1 22,28 400 800 Kbps 0 0,00% 4882BLUETOOTH-2 30,228 400 2,4 Mbps 0 0,00% 14645

UTP 1,006 400 80 Mbps 196 0,04% 488201WLAN-1 14,122 400 5,76 Mbps 0 0,00% 35148WLAN-2 0,664 400 120 Mbps 186 0,025% 732372

Fonte: Elaborado pelo autor

Ao se impor um tráfego de 100% de BW, é visto uma pequena perda do UTP e daWLAN-2, que pode tem como causa a quantidade de tráfego gerada no meio observando

Page 54: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 54

Tabela 9: Resultado ping 80% de BW com 1 Terminal ClienteTIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)MIR 282 18 922 Kbps 58,816 15,19882 1923,138 227,355 6,00%

BLUETOOTH-1 291 9 800 Kbps 285,115 1714,74 2099,443 203,41 3,00%BLUETOOTH-2 300 0 2,4 Mbps 0,104 48,354 344,575 66,311 0,00%

UTP 300 0 80 Mbps 0,09 2,479 26,512 2,648 0,00%WLAN-1 300 0 5,76 Mbps 0,093 6,26 25,427 7,213 0,00%WLAN-2 300 0 120 Mbps 0,102 1,496 9,332 1,323 0,00%

Fonte: Elaborado pelo autor

Tabela 10: Resultado iperf 100% de BW com 1 Terminal ClienteTIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 48,385 400 1,152 Mbps 0 0,000% 7030

BLUETOOTH-1 44,808 400 1 Mbps 0 0,000% 6102BLUETOOTH-2 32,873 400 3 Mbps 0 0,000% 18306

UTP 0,489 400 100 Mbps 476 0,082% 582111WLAN-1 3,863 400 7,2 Mbps 0 0,000% 43881WLAN-2 0,428 400 150 Mbps 199 0,024% 839325

Fonte: Elaborado pelo autor

Tabela 11: Resultado ping 100% de BW com 1 Terminal Cliente

TIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)MIR 300 0 1,152 Mbps 628,416 1621,092 2383,901 471,726 0,00%

BLUETOOTH-1 300 0 1 Mbps 515,149 1625,574 2516,252 543,803 0,00%BLUETOOTH-2 300 0 3 Mbps 54,846 637,801 1037,93 260,707 0,00%

UTP 300 0 100 Mbps 0,104 40,24 119,434 28,312 0,00%WLAN-1 300 0 7,2 Mbps 16,847 506,889 876,017 237,892 0,00%WLAN-2 300 0 150 Mbps 0,105 2,726 18,219 2,639 0,00%

Fonte: Elaborado pelo autor

que a quantidade de pacotes transferidos é maior que nas demais tecnologias, por meio daTabela 10. Enquanto pela Tabela 11, não se constata nenhuma perda de dados.

Ao se analisar de um modo geral o contexto de testes utilizando apenas um terminalcliente, é possível observar um grande aumento do jitter, que é a variação estatística deatraso na entrega dos dados, sendo que o aumento do jitter de acordo com o acréscimo debanda de tráfego, é considerável pela magnitude apresentada. Outro ponto a se observar,são os resultados do rtt, uma vez que ao se aumentar a banda de tráfego, os mesmostem um acréscimo considerável. Por fim, a perda de dados na variação de B, é sutil,apresentando em sua maior magnitude, um valor consideravelmente pequeno.

Com a realização de testes com dois terminais clientes, em que os resultadosindividuais são mostrados na Tabela 12 e na Tabela 13, é possível ver um aumento dojitter e das perdas com relação a mesma taxa de BW, quando com apenas 1 terminalcliente.

Pelos resultados do ping apresentados na Tabela 14, é percebível um aumentoconsideravelmente alto nos valores de rtt, bem como na porcentagem de perdas de dados.Ao se analisar em conjunto com os dados anteriores, é possível ver que as tecnologias para

Page 55: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 55

Tabela 12: Resultado iperf 50% de BW Cliente 1TIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 29,947 400 575 Kbps 0 0,00% 3509

BLUETOOTH-1 55,828 400 500 Kbps 0 0,00% 3051BLUETOOTH-2 46,74 400 1,5 Mbps 0 0,00% 9153

UTP 0,797 400 50 Mbps 12208 4,00% 305150WLAN-1 21,09 400 3,6 Mbps 1 0,0046% 21968WLAN-2 0,672 400 75 Mbps 24703 5,40% 457730

Fonte: Elaborado pelo autor

Tabela 13: Resultado iperf 50% de BW Cliente 2TIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 21,84 400 575 Kbps 0 0,00% 3509

BLUETOOTH-1 42,851 400 500 Kbps 0 0,00% 3051BLUETOOTH-2 42,763 400 1,5 Mbps 0 0,00% 9153

UTP 1,721 400 50 Mbps 12689 4,20% 305167WLAN-1 14,63 400 3,6 Mbps 0 0,00% 21968WLAN-2 0,73 400 75 Mbps 23935 5,20% 457713

Fonte: Elaborado pelo autor

uma rede secundária até este ponto se mantém robustas para o determinado fim, semapresentar perdas, sendo que as tecnologias de rede primária já começam a apresentaruma perda significativa de 14%.

Tabela 14: Resultado ping 50% de BW com 2 Terminais ClientesTIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)MIR 300 0 575 Kbps 177,453 734,245 1153,588 244,437 0,00%

BLUETOOTH-1 300 0 500 Kbps 804,531 1925,77 2871,753 523,35 0,00%BLUETOOTH-2 300 0 1,5 Mbps 40,874 664,202 1121,917 282,891 0,00%

UTP 258 42 50 Mbps 66,088 1277,045 1398,648 177,156 14,00%WLAN-1 300 0 3,6 Mbps 36,666 746,959 1348,303 351,063 0,00%WLAN-2 275 25 75 Mbps 312,735 864,195 980,978 55,977 8,00%

Fonte: Elaborado pelo autor

Ao se aumentar a taxa de tráfego, para 80% de BW, o jitter ainda se mantém emvalores muito altos, bem como a taxa de perda de dados é muito elevada, como é mostraos dados da Tabela 15 e da Tabela 16.

Tabela 15: Resultado iperf 80% de BW Cliente 1TIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 45,885 400 922 Kbps 2179 39,00% 5627

BLUETOOTH-1 41,448 400 800 Kbps 1501 31,00% 4882BLUETOOTH-2 33,578 400 2,4 Mbps 5965 41,00% 14645

UTP 0,537 400 80 Mbps 192611 39,00% 488224WLAN-1 16,023 400 5,76 Mbps 10947 31,00% 35148WLAN-2 0,701 400 120 Mbps 299377 41,00% 732361

Fonte: Elaborado pelo autor

Como esperado os resultados obtidos pelo ping, Tabela 17, os valores do rtt tambémse elevaram, bem como as taxas de perdas de dados também foram a níveis muito elevados.Aos 80% de tráfego, é possível ver que algumas tecnologias que são tomadas para uma

Page 56: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 56

Tabela 16: Resultado iperf 80% de BW Cliente 2TIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 46,614 400 922 Kbps 1861 33,00% 5627

BLUETOOTH-1 41,392 400 800 Kbps 1230 25,00% 4882BLUETOOTH-2 31,116 400 2,4 Mbps 4059 28,00% 14645

UTP 0,251 400 80 Mbps 189609 39,00% 488264WLAN-1 14,337 400 5,76 Mbps 14438 41,00% 35148WLAN-2 0,451 400 120 Mbps 289274 40,00% 732331

Fonte: Elaborado pelo autor

rede secundária, ainda conseguem manter taxas menores ou iguais às das tecnologiasempregadas para as redes primárias. Algumas superam o valor de perdas do UTP, masoutras se mantém robustas ao tráfego intenso em que são impostas, o que ainda justifica oseu uso como meio secundário.

Tabela 17: Resultado ping 80% de BW com 2 Terminais ClientesTIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)MIR 93 107 922 Kbps 1532,852 703,2794 105119,576 31859,768 69,00%

BLUETOOTH-1 163 137 800 Kbps 27295,589 67127,772 122441,696 22832,57 45,00%BLUETOOTH-2 137 163 2,4 Mbps 3793,767 25830,987 42597,754 9163,58 54,00%

UTP 84 216 80 Mbps 1116,915 1336,953 1395,953 34,496 72,00%WLAN-1 92 208 5,76 Mbps 751,367 15067,942 19569,538 3962,858 69,00%WLAN-2 66 234 120 Mbps 819,179 928,144 1821,881 154,554 78,00%

Fonte: Elaborado pelo autor

Pelos resultados obtidos na Tabela 18 e Tabela 19 evidenciam as altas taxas deperdas de dados bem como os altos valores de jitter.

Tabela 18: Resultado iperf 100% de BW Cliente 1TIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 49,405 400 1,152 Mbps 2505 36,00% 7030

BLUETOOTH-1 47,787 400 1 Mbps 2932 48,00% 6103BLUETOOTH-2 33,143 400 3 Mbps 7721 43,00% 18036

UTP 1,189 400 100 Mbps 278762 48,00% 581780WLAN-1 4,557 400 7,2 Mbps 24571 57,00% 42907WLAN-2 0,575 400 150 Mbps 437907 49,00% 891980

Fonte: Elaborado pelo autor

Tabela 19: Resultado iperf 100% de BW Cliente 2TIPO Jitter ms Tempo s B Pacotes Perdidos Porcentagem de Perda Pacotes RecebidosMIR 49,128 400 1,152 Mbps 3471 49,00% 7030

BLUETOOTH-1 49,198 400 1 Mbps 2163 35,00% 6102BLUETOOTH-2 32,887 400 3 Mbps 9344 51,00% 18307

UTP 1,055 400 100 Mbps 310286 51,00% 602740WLAN-1 2,566 400 7,2 Mbps 17328 39,00% 43942WLAN-2 1,245 400 150 Mbps 426504 50,00% 856049

Fonte: Elaborado pelo autor

Por fim, os resultados ping mostrado na Tabela 20, demonstram aquilo que seesperava de uma carga de tráfego de 100% de BW. Com o tráfego de 100% de BW asredes mantiveram-se na mesma proporção, mesmo tendo perdas de pacotes, mas, ainda

Page 57: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 5. Experimentos 57

assim, os valores das perdas sendo menores em alguns casos com relação ao UTP. Emoutros casos as perdas foram maiores, mas na sua maioria, as tecnologias secundárias semostraram com menos perdas.

Tabela 20: Resultado ping 100% de BW com 2 Terminais Clientes

TIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)MIR 31 169 1,152 Mbps 11524,121 74744,96 109755,38 39135,054 89,00%

BLUETOOTH-1 63 137 1 Mbps 9301,884 63675,79 118828,934 27712,076 79,00%BLUETOOTH-2 38 262 3 Mbps 1567,626 36945,227 44037,451 11008,775 87,00%

UTP 32 268 100 Mbps 1312,031 1416,36 3718,838 414,024 89,00%WLAN-1 35 265 7,2 Mbps 1722,195 16499,629 19956,951 3907,474 88,00%WLAN-2 25 275 150 Mbps 875,034 986,482 1800,249 241,258 91,00%

Fonte: Elaborado pelo autor

Para se realizar teste com o SIR, devido a pequena largura de banda, foi feito umteste separado sem adição de tráfego ao meio, de forma que se obteve os resultados daTabela 21, em que é possível ver que mesmo sem adição de tráfego, há perdas de pacotes.

Tabela 21: Resultado ping SIR sem TráfegoTIPO Pacotes Recebidos Pacotes Perdidos B rtt min (ms) rtt avg (ms) rtt max (ms) rtt mdev (ms) Perda (%)SIR 249 51 Sem Trafego 4635,407 4693,261 6309,272 113,817 17,00%

Fonte: Elaborado pelo autor

Quanto ao SIR, a sua utilização não se justifica, pois pela pequena banda paratransmissão de dados, uma situação de tráfego mínima que fosse imposta, faria com quecausasse a indisponibilidade do mesmo.

Ao se analisar os resultados de um modo geral, é possível ver que as taxas de perdano UTP e WLAN-2, tiveram em diversas vezes uma porcentagem de perda de pacotesgrande. É possível ser visto também que tecnologias que são tratadas como destinadas auma rede secundária possui uma taxa de perdas menor, ou mesmo em algumas vezes iguala do UTP, que é tratado como um meio aplicado a uma rede primária.

As tecnologias com foco de estudo proporcionaram resultados que direcionam sobrea aplicação das mesmas a uma rede de modo satisfatório. Visto que os experimentosproduziram dados que se mostraram favoráveis a uma implementação, em que se busca aconfiabilidade dos dados.

Page 58: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

58

6 CONSIDERAÇÕES FINAIS

Neste trabalho, foi realizado o estudo de uma possível aplicação de tecnologiascomo bluetooth, infravermelho, e WLAN, em uma rede secundária a fim de prover umacomutabilidade de redes, em caso de congestionamento da rede principal. A realização dacomutabilidade entre redes não foi possível, visto que tomaria grandes proporções, o queprovocaria o não cumprimento do prazo.

De acordo com os resultados, em busca da confiabilidade na entrega dos dados, seobteve um resultado favorável, visto que as tecnologias, possuem consigo uma taxa deperdas de pacote, menor do que as de redes principais, fazendo com que a partir dessesresultados, novos trabalhos possam ser implementados e melhorias alcançadas.

A busca de um trabalho é sempre direcionar um meio, ou mesmo transformá-lo embusca de um avanço saudável em que por vezes mais do que querer ser ajudado, devemosser auxílio para outros. Portanto o referido trabalho, foi realizado buscando ser base paraimplementações futuras, de modo que possa ser um direcionamento para novos trabalhosacerca do assunto.

O desenvolvimento se deu de forma a juntar partes de teorias e ideias disponíveisna literatura, e criar uma ponto de partida e uma inspiração própria. Em momento algumé tido como um desperdício de tempo, ou ainda uma busca por incertezas, afinal tudo éconhecimento, e só se obtém sabedoria aquele que busca ser detentor dela, mas de formaque pense que isso seja também meio de outros alcançarem também os seus objetivospessoais.

Portanto, ainda que tanto trabalho e dedicação fora requerido, a análise dosresultados e uma resposta positiva, que foi o caso desse trabalho, faz com que o objetivoseja alcançado e possa ser meio de direcionar estudos futuros. Sendo assim, o objetivoprimeiro é alcançado, fazendo com que assim o meio seja modificado, mas de uma benéficaem busca sempre de se extrair o melhor daquilo que se emprega tempo e esforço.

6.1 TRABALHOS FUTUROSUm trabalho sempre deve estar suscetível a melhorias, e servir de base para que

outros possam dar continuidade naquilo que já foi iniciado. Sendo assim, ainda é necessárioque se crie a comutabilidade de redes, de modo a fazer com que ao ser detectado umtráfego anormal, os componentes possam realizar tal comutação.

Além disso, um estudo a cerca dos ambientes físicos em que estarão sujeitos, seria

Page 59: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Capítulo 6. Considerações Finais 59

importante visto que as tecnologias secundárias são wireless, e podem ser suscetíveis ainterferências externas. Por fim, a procura de um meio de se minimizar o atraso na entregados dados é importante, uma vez que para a Indústria 4.0 é essencial o tempo.

Page 60: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

60

REFERÊNCIAS

ABNT (1992) Confiabilidade e mantenabilidade 22

COMER, D. E. (2016) Redes de Computadores e Internet. Bookman 15, 22, 23, 35

COSTA, G. H. d. (2008) Métricas para avaliação de desempenho em redes qos sobreip. URL https://www.lume.ufrgs.br/bitstream/handle/10183/15972/

000695256.pdf?sequence=1, access date: 20 dez. 2017 21

FILHO, A. M. d. S. (2004) Segurança da informação: Sobre a necessidade de proteção desistemas de informações. Revista Espaço Acadêmico 16, 35

FONSECA, F. B. d. (2006) Infravermelho. URL https://www.gta.ufrj.br/grad/

06_2/fabio/, access date: 19 jan. 2018 27

FRAGA, M. A. d. F., M. M. B. C. FREITAS e G. P. L. SOUZA (2016) Logística 4.0:Conceitos e aplicabilidade – uma pesquisa-ação em uma empresa de tecnologia para omercado automobilístico. Caderno PAIC URL https://cadernopaic.fae.edu/

cadernopaic/article/view/214/175, access date: 07 set. 2017 19, 33, 34

FRENZEL, L. (2009) Fundamentos de comunicação eletrônica - volume 1. SérieTekne, McGraw Hill Brasil, URL https://books.google.com.br/books?id=

kUKaKXcrYhkC 27

GIESEN, G. F. e F. C. OLIVEIRA (2017) Abordagem sdn: uma mudança de paradigmana arquitetura de rede tradicional. Seminário de Redes e Sistemas de Telecomunicações24, 27

HERMANN, M., T. PENTEK e B. OTTO (2015) Design principles for industrie 4.0 sce-narios: a literature review. Working Paper n01/2015, Technische Universität Dortmund33

JUNIOR, A. C. P. R. e. a. (2015) Cidades inteligentes utilizando o conceito de internet dascoisas para aproveitamento eficiente de recursos. Acta Brazilian Science URL http://

www.actabrazilianscience.com.br/arquivos/revista8.pdf, access date:08 ago. 2017 31, 32

JUNIOR, A. P. d. A., C. V. d. CHAGAS e R. G. FERNANDES (2003)Uma rápida análise sobre automação industrial. Redes Para Automação In-dustrial URL http://professor.pucgoias.edu.br/SiteDocente/admin/

arquivosUpload/17829/material/ARTIGO05.pdf, access date: 18 jan. 201830, 31

Page 61: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Referências 61

LAFRAIA, J. R. B. (2001) Manual de confiabilidade, mantenabilidade e disponibilidade23

LIMA, M. M. d. A. E. (1998) Métricas para a internet. Boletim Bimestral Sobre Tecnologiade Redes URL https://memoria.rnp.br/newsgen/9805/metricas.html 21

LOBATO, A., U. FIGUEIREDO e L. ALVES (2013) Redes definidas por software. URLhttps://www.gta.ufrj.br/grad/13_1/sdn/definicao.html, access date:17 jan. 2018 24, 25, 26

MIOTTO, G. (2014) Appflow: Suporte a regras da camada de aplicação em arquite-turas sdn openflow. URL https://www.lume.ufrgs.br/bitstream/handle/

10183/110734/000952710.pdf?sequence=1, access date: 17 jan. 2018 24

NAKAMURA, E. T. e P. L. GEUS (2010) Segurança de Redes em Ambientes Cooperativos.Novatec 36, 37

NOGUEIRA, M. L. B. e C. MELCHIORS (1996) Um pequeno estudo sobre par trançado.URL http://penta2.ufrgs.br/rc952/Cristina/utpatual.html 28

OBERHAUS, D. (2015) This is what the fourth industrial revolution lo-oks like. URL https://motherboard.vice.com/en_us/article/4x3p43/

life-after-the-fourth-industrial-revolution, access date: 07 ago. 201715, 16

PINHEIRO, J. M. S. (2008) Métricas de qualidade de serviço em redes de computadores.URL http://www.projetoderedes.com.br/artigos/artigo_metricas_

qos_em_redes.php, access date: 27 dez. 2017 22

REIS, G. H. d. R. (2012) Redes sem fio. URL https://sistemas.riopomba.

ifsudestemg.edu.br/dcc/materiais/402257390_redes-sem-fio.pdf,access date: 19 jan. 2018 29

REZENDE, D. A. e A. F. ABREU (2009) Tecnologia da Informação, 6th edn. Atlas, SãoPaulo 30

ROCHA, P. C. C. (2008) Segurança da informação – uma questão não ape-nas tecnológica. URL http://dsic.planalto.gov.br/documentos/cegsic/

monografias_1_turma/paulo_cesar.pdf, access date: 04 ago. 2017

ROTHENBERG, C. E., M. R. NASCIMENTO, M. R. SALVADOR e M. F.MAGALHÃES (2011) Openflow e redes definidas por software: um novo pa-radigma de controle e inovação em redes de pacotes. Cad CPqD Tecno-logia URL https://intrig.dca.fee.unicamp.br/wp-content/plugins/

papercite/pdf/rothenberg2010openflow.pdf, access date: 09 fev. 2018 26

Page 62: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Referências 62

RUSSWURM, S. (2014) Industrie 4.0 – from vision to reality. Siemens AG Background In-formation URL https://www.siemens.com/press/pool/de/events/2014/

industry/2014-04-hannovermesse/background-indutrie40-e.pdf, ac-cess date = 08 ago. 2017 33

SANTOS, M. A. d. (2010) Medição de qoe para fluxos de vídeo. URL http://

www.midiacom.uff.br/~debora/fsmm/trab-2010-1/qoe.pdf, access date:20 dez. 2017 21

SCHRÖDER, R., F. d. L. NUNES, C. F. VIERO e F. M. MENEZES (2015) Análise daimplantação de um processo automatizado em uma empresa calçadista: Um estudode caso a luz do sistema hyundai de produção e a indústria 4.0. Vol 36 (No18) Espa-cios URL http://www.revistaespacios.com/a15v36n18/15361819.html,access date: 8 jul. 2017 18

SILVA, D. F. d. (2009) Sistema de comunicação bluetooth utilizando microcontrolador 28

SILVA, M. B. e A. C. P. d. SILVA (2016) Um estudo exploratório de plataformas digitais eas possíveis mudanças oferecidas para a indústria automotiva baseada na revolução 4.0.Fórum Integrado de Pesquisas em Administração URL http://portal.fmu.br/

pesquisa/forum-adm/arq/FORUM_FMU_2016_final.pdf, access date: 04 ago.2017 19

SIQUEIRA, T. S. d. (2006) Bluetooth – características, protocolos e funcio-namento. URL http://www.ic.unicamp.br/~ducatte/mo401/1s2006/T2/

057642-T.pdf, access date: 19 jan. 2018 28

SUGAYAMA, R. e E. NEGRELLI (2016) Connected vehicle on the way of industry 4.0.Anais do XXIV Simpósio Internacional de Engenharia Automotica - SIMEA 2016 pp48–63, DOI 10.5151/engpro-simea2016-PAP16 19

TEIXEIRA, L. (2016) Internet of things e programa indústria 4.0. Escola das Artes,Porto, URL http://repositorio.ucp.pt/bitstream/10400.14/21669/2/

2SCTVS_Memoria.pdf, access date: 08 ago. 2017 32

VIGETA, P. K. e G. d. CARVALHO (2016) Indústria 4.0 – estudo exploratório daimplantação da indústria 4.0 na agricultura brasileira. Fórum Integrado de Pesquisasem Administração URL http://portal.fmu.br/pesquisa/forum-adm/arq/

FORUM_FMU_2016_final.pdf, access date: 6 jul. 2017 18, 19

VILLAR, A. (2016) Indústria 4.0: A revolução industrial dos tempos modernos. Empre-sas e Negócios URL http://www.jornalempresasenegocios.com.br/index.

php/tecnologia/6344-tecnologia-03-08-2016, access date: 07 set. 2017 33

Page 63: Engenharia de Tráfego Aplicada a Comutabilidade de Enlace ... · Instituto de Ciências Exatas e Aplicadas Colegiado de Engenharia de Computação Análise de Tráfego Aplicada a

Referências 63

ZUBOFF, S. (1994) Automatizar/informatizar: As duas faces da tecnologia inteligente.Revista de Administração de Empresas pp 80–91 30, 32