O documento discute conceitos de redes de computadores, incluindo a origem da Internet, modelos de rede, protocolos e camadas da rede. Há também informações sobre avaliação da disciplina, que envolve responder questões individuais e apresentar um trabalho em grupo.
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
Redes Industriais Orientações
1. Prof. Marcio Debner
1
Redes Industriais
• Horário
• Freqüência
• Celular
• Orientações quanto ao laboratório
• Avaliação
– Responder Questões de Rede de Computadores (individual)
– Trabalho em grupo (Redes Industriais) com apresentação
2. Prof. Marcio Debner
2
Anos 60: a origem militar
A rede mundial foi criada a partir de um projeto militar norte-americano
Nos anos 60, no auge da Guerra Fria, o Departamento de Defesa dos Estados Unidos
decidiu desenvolver uma rede de computadores que não pudesse ser destruída por
bombardeios e que conseguisse ligar pontos considerados estratégicos para o país,
como bases militares e centros de pesquisa e tecnologia.
A idéia era montar uma rede sem um comando central, ou seja, um sistema no qual
todos os pontos (os nós da rede) tivessem a mesma importância e por onde os dados
fossem transmitidos em qualquer sentido (sem uma ordem definida).
Estava delineada a ARPAnet, o projeto realizado pela Agência de Projetos de Pesquisa
Avançada (Advanced Research Projects Agency) do governo dos EUA.
Origem das redes
3. Prof. Marcio Debner
3
Em 1970, a rede interligava quatro universidades norte-americanas. Quatro anos
depois, o número de instituições participantes subiu para 40. A troca de mensagens e
de arquivos já era uma realidade.
O nome Internet começou a ser usado apenas em 1982.
Em 1983, foi estabelecido o TCP/IP (Transmission Control Protocol/Internet Protocol),
a linguagem comum usada por todos os computadores conectados à rede até hoje.
No entanto, a Internet ainda não funcionava como atualmente. Foi só em 1991 que foi
criado o sistema de hipertexto World Wide Web (www), o que facilitou a navegação
pela rede. Hoje seria impensável navegar sem o sistema www.
Origem das redes
6. Prof. Marcio Debner
6
Uma rede é um sistema de pessoas ou objetos intrinsecamente
conectados.
As redes estão ao nosso redor, até mesmo dentro de nós.
- Sistemas nervoso e cardiovascular são redes.
Redes
8. Prof. Marcio Debner
8
A maioria das redes de dados são classificadas como redes
locais (LANs) ou redes de longa distância (WANs).
As LANs estão geralmente localizadas em edifícios ou campus
individuais e manipulam comunicações internas.
As WANs cobrem uma grande área geográfica e conectam
cidades e países.
Exemplos de rede de dados
10. Prof. Marcio Debner
10
As redes locais (LANs) consistem em:
computadores,
placas de rede,
meios de rede,
dispositivos de controle de tráfego de rede
dispositivos periféricos.
As LANs permitem que se compartilhem, de modo eficaz,
itens como:
• arquivos
• impressoras
• usem meios de comunicação como correio eletrônico.
Elas reúnem: dados, comunicações, computação e
servidores de arquivos.
Exemplos de rede de dados
11. Prof. Marcio Debner
11
Crescimento da tecnologia - LANs não eram o suficiente.
A solução (WANs).
Interconectam LANs, que fornecem acesso a computadores ou
servidores de arquivos em outros locais.
Com os computadores, impressoras e outros dispositivos em rede ou
conectados em uma WAN, as empresas podiam comunicar-se, para
compartilhar informações e recursos, além de acessar a Internet.
Exemplos de rede de dados
13. Prof. Marcio Debner
13
Topologia de Redes
Topologia define a estrutura da rede.
Há dois pontos na definição de topologia:
a topologia física, que é o layout real do fio (meios),
a topologia lógica, que define como os meios são acessados pelos
hosts.
As topologias físicas geralmente usadas são barramento, anel, estrela,
estrela estendida, hierárquica e malha.
14. Prof. Marcio Debner
14
Uma topologia de barramento usa um único segmento de backbone
(comprimento do cabo), ao qual todos os hosts se conectam diretamente.
Uma topologia em anel conecta um host ao próximo e o último host ao primeiro.
Isso cria um anel físico do cabo
Uma topologia em estrela conecta todos os cabos ao ponto central de
concentração. Esse ponto é normalmente um hub ou switch,
Uma topologia em estrela estendida usa a topologia em estrela para ser
criada. Ela une as estrelas individuais vinculando os hubs/switches.
Uma topologia hierárquica é criada de forma similar a uma estrela estendida,
mas em vez de unir os hubs/switches, o sistema é vinculado a um computador
que controla o tráfego na topologia.
Uma topologia em malha é usada quando não puder haver nenhuma
interrupção nas comunicações, por exemplo, nos sistemas de controle de uma
usina nuclear.
Topologia de Redes
16. Prof. Marcio Debner
16
Os dispositivos que se conectam diretamente a
um segmento de rede são chamados de hosts.
Esses hosts incluem computadores, clientes e
servidores, impressoras, scanners e muitos
outros dispositivos do usuário.
Esses dispositivos fornecem aos usuários uma
conexão com a rede, com a qual os usuários
compartilham, criam e obtêm informações
Dispositivos de Redes
17. Prof. Marcio Debner
17
Placa de Rede
As placas de rede são consideradas dispositivos da camada 2 porque cada placa de rede
no mundo inteiro transporta um código exclusivo, chamado endereço de Controle de
Acesso ao Meio (MAC - Media Access Control). Esse endereço é usado para controlar
as comunicações de dados do host na rede.
19. Prof. Marcio Debner
19
A largura de banda é a medida da quantidade de informação que pode ser transferida
de um lugar para o outro em um determinado período de tempo.
Há dois usos comuns da
expressão largura de banda:
sinais analógicos
sinais digitais.
Largura de banda real
20. Prof. Marcio Debner
20
O termo da unidade de informação mais básica é o bit (b).
A unidade básica de tempo é o segundo (s).
Bits por segundo é uma unidade de largura de banda (bps).
Largura de banda real
21. Prof. Marcio Debner
21
Throughput se refere à largura de banda real.
• medida a uma determinada hora do dia
• com o uso de rotas específicas da Internet
• enquanto se faz o download de um determinado arquivo.
Largura de banda real
23. Prof. Marcio Debner
23
Serial
O dado é enviado bit por bit
O cabo que conecta os dispositivos pode ser mais longo
Operam diversos protocolos de comunicação
Paralela
Uma palavra por vez ao longo de um barramento composto por vários sinais
Velocidade alta, porém as distâncias são curtas
Além do envio de dados deve-se também enviar sinais de controle
Comunicação Serial x Comunicação Paralela
Modo de comunicação de dados
27. Prof. Marcio Debner
27
Transmissão Assíncrona Transmissão Síncrona
Elementos de partida e parada
inseridos causa ineficiência
quando usam muitos dados
Dispensa elementos de partida
e parada – usa relógio para
sincronizar.
Não consegue atingir alta
velocidade por causa de
possíveis erros de sincronismo
O sincronismo permite atingir
alta velocidade
Pode ser gerada e detectada
por equipamentos de baixo
custo
Geração e detecção complexa.
Equipamentos de custo
elevado
Modos de comunicação
28. Prof. Marcio Debner
28
Transferência de dados
Simplex – Permite comunicação em apenas um sentido
Half-Duplex – Permite comunicação em dois sentidos, porém não
simultaneamente. Se isso ocorrer as informações serão
perdidas.
Full-Duplex – Permite comunicação em dois sentidos, simultaneamente
DTE DTE
DTE DTE
DTE DTE
31. Prof. Marcio Debner
31
As LANs, MANs e WANs tornou-se caótica, sob vários aspectos
com um grande aumento na quantidade e no tamanho das redes
Especificações e implementações diferentes se tornou mais difícil a
comunicação na rede.
Sistemas “Proprietários”
Desenvolvimento - posse e controle privados
Sistemas "Abertos"
Quer dizer que o livre uso da tecnologia está disponível para o
público.
ISO - International Organization for Standardization
Padronização das redes
32. Prof. Marcio Debner
32
A ISO criou um modelo compatível e opera junto com outras
redes.
ISO - International Organization for Standardization
O modelo de referência OSI (Obs.: não confundir com
ISO),
Ele ofereceu aos fabricantes um conjunto de padrões que
garantiram maior compatibilidade e interoperabilidade entre
os vários tipos de tecnologias de rede, criados por várias
empresas de todo o mundo.
Padronização das redes
34. Prof. Marcio Debner
34
A camada física define as
especificações elétricas, mecânicas,
funcionais e de procedimentos para
ativar, manter e desativar o link físico
entre sistemas finais.
Características como níveis de
voltagem, temporização de
alterações de voltagem, taxas de
dados físicos, distâncias máximas de
transmissão, conectores físicos e
outros atributos similares são
definidas pelas especificações da
camada física.
Sinais e meios
35. Prof. Marcio Debner
35
A camada de enlace fornece
trânsito confiável de dados através
de um link físico. Fazendo isso, a
camada de enlace trata do
endereçamento físico (em oposição
ao endereçamento lógico), da
topologia de rede, do acesso à
rede, da notificação de erro, da
entrega ordenada de quadros e do
controle de fluxo.
Quadros e Controle de fluxo
36. Prof. Marcio Debner
36
A camada de rede é uma camada
complexa que fornece conectividade e
seleção de caminhos entre dois
sistemas hosts que podem estar
localizados em redes geograficamente
separadas
Rotear e endereçar
37. Prof. Marcio Debner
37
A camada de transporte estabelece,
mantém e termina corretamente
circuitos virtuais segmentando os
dados do sistema host que está
enviando e monta os dados
novamente em uma seqüência de
dados no sistema host que está
recebendo fornecendo assim, um
serviço confiável, através do controle
do fluxo de informações e a detecção e
recuperação de erros de transporte.
Qualidade de serviços e confiabilidade
38. Prof. Marcio Debner
38
A camada de sessão, estabelece,
gerencia e termina sessões entre dois
hosts que se comunicam. Ela também
sincroniza o diálogo entre as camadas
de apresentação dos dois hosts e
gerencia a troca de dados entre eles.
Além da regulamentação básica das
sessões, oferece recursos para a
transferência eficiente de dados,
classe de serviço e relatórios de
exceção de problemas da camada de
sessão, de apresentação e da camada
de aplicação.
Diálogos e conversações
39. Prof. Marcio Debner
39
A camada de apresentação
assegura que a informação emitida
pela camada de aplicação de um
sistema seja legível para a camada
de aplicação de outro sistema. Se
necessário, a camada de
apresentação faz a conversão de
vários formatos de dados usando um
formato comum
Formato de dados comum
40. Prof. Marcio Debner
40
A camada de aplicação é a camada
OSI mais próxima do usuário; ela
fornece serviços de rede aos
aplicativos do usuário. Ela se
diferencia das outras por não
fornecer serviços a nenhuma outra
camada OSI, mas apenas a
aplicativos fora do modelo OSI.
Navegadores
43. Prof. Marcio Debner
43
Os pacotes de dados em uma rede vem de um host de origem e depois
trafegam até um host destino. Cada camada depende da função de serviço da
camada OSI abaixo dela.
Para fornecer esse serviço, a camada inferior usa o encapsulamento para
colocar a PDU da camada superior no seu campo de dados; depois, adiciona
os cabeçalhos e trailers que a camada precisa para executar sua função.
A seguir, enquanto os dados descem pelas camadas do modelo OSI, novos
cabeçalhos e trailers são adicionados.
Descendo a camada OSI
44. Prof. Marcio Debner
44
Durante esse processo, o protocolo de cada camada troca informações,
chamadas de unidades de dados de protocolo (PDUs - protocol data units),
entre camadas pares.
PDUs
Comunicação ponto a ponto
45. Prof. Marcio Debner
45
A função básica dos meios é carregar um fluxo de informações, na
forma de bits e bytes, através de uma LAN
Os meios de rede limitam os sinais de rede a um fio, cabo ou fibra.
Os meios de rede são considerados componentes da camada 1 das LANs
Todos os meios têm vantagens e desvantagens.
Comprimento do cabo
Custo
Facilidade de instalação
Meios de rede
50. Prof. Marcio Debner
50
A topologia lógica de uma rede é a forma como os hosts se comunicam
através dos meios. Os dois tipos mais comuns de topologias lógicas são
broadcast e passagem de token.
Topologia lógica
A topologia de broadcast simplesmente significa que cada host envia
seus dados a todos os outros hosts no meio da rede. As estações não
seguem nenhuma ordem para usar a rede, a primeira a solicitar é a
atendida. Essa é a maneira como a Ethernet funciona
A passagem de token controla o acesso à rede, passando um token
eletrônico seqüencialmente para cada host. Quando um host recebe o
token, significa que esse host pode enviar dados na rede. Se o host não
tiver dados a serem enviados, ele vai passar o token para o próximo host
e o processo será repetido.
51. Prof. Marcio Debner
51
Colisão e Domínio de Colisão
Um problema que pode ocorrer, quando dois bits se propagam ao
mesmo tempo, na mesma rede, é uma colisão.
A área dentro da rede, onde os pacotes de dados se originam e
colidem, é chamada de domínio de colisão e inclui todos os
ambientes de meios compartilhados.
Um fio pode estar conectado a outro fio através de patch cables,
transceivers, patch panels, repetidores e até mesmo hubs. Todas
essas interconexões da camada 1 são parte do domínio de colisão
54. Prof. Marcio Debner
54
CSMA (Carrier – Sense Multiple Access)
Sim
Não
Meio Livre?
Host ativo
Transmite Quadro
Colisão?
Atraso Aleatório
Sim
OK
Gerenciamento da rede
55. Prof. Marcio Debner
55
CSMA/CD (Carrier – Sense Multiple Access with Collision Detection)
Sim
Não
Meio Livre?
Host ativo
Transmite e escuta o meio
Colisão?
Atraso Aleatório
Sim
OK
Emite sinal de
reforço de colisão
Simultaneamente
Gerenciamento da rede
65. Prof. Marcio Debner
65
Mestre
Neste Método, existe um controlador de rede que interroga as
estações e determina qual estação tem permissão para
transmissão . Desta forma nunca haverá colisão.
Por outro lado, existirá uma dependência lógica da operação da rede
em relação ao controlador. Também existirá um desperdício de tempo
ocasionado pelo tempo de polling do controlador. Por esse motivo
esta técnica não é muito utilizada. Escravo
Determina / Interroga Só fala quando tem permissão
Polling
Gerenciamento da rede
66. Prof. Marcio Debner
66
Passagem de Token (TOKEN)
Neste Método, existe uma permissão de transmissão (ficha ou token)
que circula entre as estações de rede. Somente a estação que
possuir o token tem permissão para transmitir e as demais estarão
apenas recebendo. Desta forma evitamos a ocorrência de colisão na
rede.
Duas variantes da técnica foram criadas, dependendo da topologia
de rede utilizada, conhecidas por token bus (topologia em
barramento) e token ring (topologia em anel).
Gerenciamento da rede
69. Prof. Marcio Debner
69
Detecção de erros - Paridade
Método pelo qual se adiciona um bit para cada caracter a ser transmitido
O bit de paridade é calculado pelo conteúdo dos bits componentes do caracter
Pode ser Par ou Impar
Par – Soma dos bits “1” for par, o bit de paridade será 0, caso contrário será 1
Impar - Soma dos bits “1” for impar, o bit de paridade será 1, senão será 0
Problema:
Se durante a transmissão forem invertidos um número par de bits, o bit de
Paridade não irá detectar o erro.
Bits do caracter de dados Bit de paridade par Bit de paridade impar
01100101 0 1
11111111 0 1
00010000 1 0
11010011 1 0
70. Prof. Marcio Debner
70
CRC (Código de Redundância Cíclica ou Polinomial)
Para evitar que erros de transmissão sejam aceitos como válidos é realizada
uma operação de divisão de módulos 2 para gerar um caracter de conferência
Chamado BBC (Block Check Character) que será transmitido juntamente com
a informação e o receptor terá condições de realizar a operação contrária para
determinar se houve algum problema na transmissão.
A obtenção do CRC necessita de um polinômio gerador, que será conhecido
pelo transmissor e pelo receptor.
Quadro:1101011011
Polinômio Gerador:10011
Utiliza-se a tabela do OU-EXCLUSIVO
A B Resultado
0 0 0
0 1 1
1 0 1
1 1 0
Detecção de erros - CRC
83. Prof. Marcio Debner
83
Semelhanças :
Ambos têm camadas
Ambos têm camadas de
aplicação,embora incluam serviços
muito diferentes
Ambos têm camadas de
transporte e de rede comparáveis
A tecnologia de comutação de
pacotes (e não comutação de
circuitos) é presumida por ambos
Os profissionais da rede
precisam conhecer ambos
Comparações OSI x TCP/IP
84. Prof. Marcio Debner
84
Para que os pacotes de dados
trafeguem de uma origem até um
destino, através de uma rede, é
importante que todos os dispositivos
da rede usem a mesma linguagem,
ou protocolo.
Um protocolo é um conjunto de
regras que tornam mais eficiente a
comunicação em uma rede.
Protocolos de Comunicação
87. Prof. Marcio Debner
87
Endereço IP – Classes A
1-127
Em uma rede Classe A, o primeiro octeto é atribuído, deixando os últimos três
octetos (24 bits) serem atribuídos aos hosts.
88. Prof. Marcio Debner
88
Endereço IP – Classes B
Em uma rede Classe B, os primeiros dois octetos são atribuídos, deixando os
dois octetos finais (16 bits) serem atribuídos aos hosts.
128-191
89. Prof. Marcio Debner
89
Em uma rede Classe C, os primeiros três octetos são atribuídos.
Endereço IP – Classes C
192-223
92. Prof. Marcio Debner
92
Lembre-se de que o primeiro endereço em cada rede é reservado para o
endereço de rede real (ou número de rede), e o endereço final em cada
rede é reservado para broadcasts.
Equivalentes decimais
106. Prof. Marcio Debner
106
Protocolos de Comunicação
FTP - File Transfer Protocol
HTTP - Hypertext Transfer Protocol
SMTP - Simple Mail Transfer Protocol
DNS - Sistema de Nomes de Domínio
TFTP - Trivial File Transfer Protocol
107. Prof. Marcio Debner
107
Exemplos de redirecionadores:
Apple File Protocol
NetBIOS Extended User Interface
(NetBEUI)
Protocolos Novell IPX/SPX
Network File System (NFS) do
conjunto de protocolos TCP/IP
O redirecionador é um protocolo que trabalha com sistemas operacionais de
computadores e clientes de rede ao invés de programas de aplicações específicos.
Redirecionador
111. Prof. Marcio Debner
111
FTP - File Transfer Protocol, protocolo de transmissão de arquivos
Protocolos de Comunicação
112. Prof. Marcio Debner
112
TELNET - Comando usado para verificar o software da camada de aplicação
Protocolos de Comunicação
113. Prof. Marcio Debner
113
Para que um dispositivo se comunique com outro em outra rede, ele deve
ter um gateway padrão. Um gateway padrão é o endereço IP da interface
no roteador que se conecta ao segmento de rede onde se localiza o host de
origem.
O endereço IP do gateway padrão deve estar no mesmo segmento de rede
do host de origem. Se nenhum gateway padrão for definido, a comunicação
será possível apenas no segmento de rede lógica do dispositivo.
O computador que envia os dados compara o endereço IP do destino com a
sua própria tabela ARP. Se não encontrar nenhuma coincidência, ele deverá
ter um endereço IP padrão para usar. Sem um gateway padrão, o
computador de origem não tem nenhum endereço MAC de destino e a
mensagem não pode ser entregue.
Gateway Padrão
114. Prof. Marcio Debner
114
Porta (IP) do Roteador do mesmo segmento (rede) do host
Nosso Laboratório:
Host- 10.150.70.15
Gateway- 10.150.68.10
Gateway Padrão
136. Prof. Marcio Debner
136
Conclusão
• Necessário definir arquiteturas, topologias e protocolos
apropriados para redes de comunicação industriais.
• Redes do tipo ponto-a-ponto: centralização das funções
de comunicação.
• Redes de difusão: possibilidade de descentralização da
comunicação.
• Idéia do final dos anos 70/ início 80: rede única para
toda a fábrica.
• Idéia atual: não existe uma rede única que atende as
necessidades de todas as atividades existentes em uma
fábrica.
137. Prof. Marcio Debner
137
Os Níveis Hierárquicos De Integração Fabril
Administração
Corporativa
Planejamento
(Factory)
Área
(Shop)
Célula
(Cell)
Subsistema
(Subsystem)
Componente
(Component)
S A S A S A S A
CAD, CAE, CAP,
CAPP, CAQ, etc...
FMS
FMC
Torno, Manipulador,
Centro de Usinagem,
etc...
Motores, Chaves,
Relés, etc...
SISTEMA DE
COMUNICAÇÃO
138. Prof. Marcio Debner
138
Características da comunicação em CIM
Vida útil e
tamanho
médio dos
dados
Tráfego
médio
Quadros /
seg.
Tempo
ocioso entre
transmissões
Número
de
estações /
segmento
Administração Corporativa
Planejamento
Área
Célula
Unidade (subsistema)
Componente
Custo
médio
de uma
estação
Hostilidade
do meio
139. Prof. Marcio Debner
139
• Maioria das redes de comunicação existentes concebidas para
automação de escritórios.
• Ambiente industrial tem características e necessidades que tornam
redes para automação de escritórios mal adaptadas:
– ambiente hostil para operação dos equipamentos
(perturbações eletromagnéticas, elevadas temperaturas,
sujeira, áreas de segurança intrínseca, etc.);
– troca de informações se dá entre equipamentos e, as vezes,
entre um operador e o equipamento;
– tempos de resposta críticos;
– segurança dos dados crítica;
– grande quantidade de equipamentos pode estar conectada na
rede => custo de interconexão crítico.
Rede Comercial x Industrial
140. Prof. Marcio Debner
140
Características Rede Industrial
• Comportamento temporal
• Confiabilidade
• Requisitos do meio ambiente
• tipo de mensagens e volume de informações
• Conectividade/interoperabilidade
(padronização)
141. Prof. Marcio Debner
141
Periódicas: tem que ser enviadas em intervalos conhecidos e
fixos de tempo. Ex.: mensagens ligadas a malhas de
controle.
Esporádicas: mensagens sem período fixo, mas que tem
intervalo de tempo mínimo entre duas emissões
consecutivas. Ex.: pedidos de status, pedidos de emissão de
relatórios.
Aperiódicas: tem que ser enviadas a qualquer momento, sem
período nem previsão. Ex.: alarmes em caso de falhas.
Características Tempo-Real
142. Prof. Marcio Debner
142
Par trançado (assíncrono)
Par trançado (síncrono)
Cabo coaxial
Fibra Ótica Custos
Sensibili-
dade à
pertur-
Taxa
de
transmissão
Distância
bações
Características dos cabos
143. Prof. Marcio Debner
143
Áreas De Risco (Segurança Intrínseca)
• Sujeitas a incêndio, explosão
• Presença de líquidos ou gases inflamáveis/explosivos
• Não pode haver faiscamento
• Freqüência de sinais elétricos limitada
• Modelo FISCO (Fieldbus Intrinsically Safe Concept): reconhecido
mundialmente como modelo básico para operação de redes em
áreas de risco de explosão ou incêndio.
144. Prof. Marcio Debner
144
• Princípios de transmissão segundo modelo FISCO:
– Cada segmento possui uma única fonte de alimentação.
– Cada dispositivo de campo consome uma corrente constante em
steady-state de pelo menos 10 mA, que alimenta o dispositivo.
– Os dispositivos de campo funcionam como uma carga passiva de
corrente.
– Existe uma terminação passiva em ambos os extremos da rede.
– Topologias permitidas: linear, em árvore e em estrela.
Áreas De Risco (Segurança Intrínseca)
145. Prof. Marcio Debner
145
• Norma IEC 1158-2 para camada física:
– Transmissão de dados: digital, bit - síncrona
– Taxa de transmissão: 31,25 kbit/s, modo voltagem
– Cabo: STP com 2 fios
– Alimentação remota: opcional, via linhas de dados
– Classes de proteção contra explosão: Intrinsically safe (EEx
ia/ib) e encapsulation (EEx d/m/p/q)
– Topologias: linha e árvore ou uma combinação
– Numero de estações: até 32 estações por segmento, máximo
de 126 com 4 repeaters
Áreas De Risco (Segurança Intrínseca)
146. Prof. Marcio Debner
146
- Níveis hierárquicos superiores:
- mensagens grandes (KByte);
- podem ter tempos de transmissão longos (seg. até min.);
- longos intervalos entre transmissões.
- Aplicações mais próximas ao processo:
- mensagens curtas, tais como:
- ligar ou desligar uma unidade -> 1 bit ;
- fazer leitura de um sensor / medidor -> 8 Bytes ;
- alterar o estado de um atuador -> 8 Bytes ;
- verificar o estado de uma chave ou relê - > 1 bit .
- Requisitos: taxa de transmissão de dados não muito elevada;
taxa de ocupação do barramento elevada (grande número de
quadros pequenos transmitidos); tempo de entrega conhecido.
Tipo de mensagens e Vol. Informação