Proposta de Algoritmo de Escalonamento de Mensagens para Redes Sem Fio Aplicadas À Automação de Fábrica
Proposta de Algoritmo de Escalonamento de Mensagens para Redes Sem Fio Aplicadas À Automação de Fábrica
Proposta de Algoritmo de Escalonamento de Mensagens para Redes Sem Fio Aplicadas À Automação de Fábrica
ESCOLA DE ENGENHARIA
PROGRAMA DE PÓS GRADUAÇÃO EM ENGENHARIA ELÉTRICA
PROPOSTA DE ALGORITMO DE
ESCALONAMENTO DE MENSAGENS PARA
REDES SEM FIO APLICADAS À
AUTOMAÇÃO DE FÁBRICA
Porto Alegre
2020
GUSTAVO PEDROSO CAINELLI
PROPOSTA DE ALGORITMO DE
ESCALONAMENTO DE MENSAGENS PARA
REDES SEM FIO APLICADAS À
AUTOMAÇÃO DE FÁBRICA
Porto Alegre
2020
GUSTAVO PEDROSO CAINELLI
PROPOSTA DE ALGORITMO DE
ESCALONAMENTO DE MENSAGENS PARA
REDES SEM FIO APLICADAS À
AUTOMAÇÃO DE FÁBRICA
Orientador:
Prof. Dr. Carlos Eduardo Pereira, UFRGS
Doutor pela Universidade de Stuttgart – Stuttgart, Alemanha
Banca Examinadora:
Coordenador do PPGEE:
Prof. Dr. João Manoel Gomes da Silva Jr.
Aos professores, Carlos Eduardo Pereira e Ivan Müller, por proverem a oportuni-
dade de trabalho na área de pesquisa e pela confiança depositada no meu trabalho.
Aos colegas do LASCAR em especial ao Christian Alan Krötz, Filipe Guterres Fer-
reira, Leomar Mateus Radke, Max Feldman, Rodolfo Hecht, Tiago Rodrigo Cruz e Yuri
das Neves Valadão pelo auxílio e incentivo nas tarefas desenvolvidas, e por tornarem o
caminho até aqui muito mais agradável.
Aos meus professores do IFRS - Campus Farroupilha, pelo conhecimento transmi-
tido durante a graduação e também pelas recomendações para ingressar no mestrado,
em especial ao Gustavo Künzel, meu professor e amigo que me auxiliou durante a gra-
duação e o mestrado.
Aos meus pais e a minha irmã, pelo carinho e cuidado ao longo da minha vida e
por me incentivarem desde sempre a estudar e me desenvolver.
A minha noiva Fernanda Padilha Noronha, por todo apoio, incentivo, paciência e
carinho durante esta jornada.
Aos meus primos Mônica Cainelli Vedovelli e Douglas da Silva Corso por contribuí-
rem tanto para que eu chegasse até aqui.
Aos amigos e familiares que de alguma forma contribuíram e me apoiaram durante
este período.
Aos funcionários do Programa de Pós-Graduação em Engenharia Elétrica da Uni-
versidade Federal do Rio Grande do Sul, pela assistência durante o período do mes-
trado.
Ao CNPQ, pela provisão da bolsa de mestrado.
RESUMO
As redes sem fio industriais são uma alternativa às redes com fio para automação de
fábrica. Nesse tipo de rede, geralmente um gerenciador central é responsável por criar
e manter a rede de forma segura e eficiente, garantindo confiabilidade e determinismo
temporal. Uma das tarefas do gerenciador é propiciar o escalonamento de mensagens,
que é reservar os recursos da rede para que os dispositivos possam acessar o meio fí-
sico e transmitir seus dados. Para que o gerenciador de rede atenda aos requisitos de
automação de fábrica é necessário que o processo de escalonamento seja executado
o mais rápido possível. Este trabalho tem como objetivo avaliar o processo de esca-
lonamento de enlaces em redes industriais sem fio, comparando diferentes técnicas e
apresentando uma proposta de algoritmo de escalonamento que visa reduzir o tempo
necessário para gerar o escalonamento. A técnica proposta realiza um processo de pré-
escalonamento reservando recursos previamente. As informações geradas nesta etapa
são utilizadas no escalonamento final, reduzindo o tempo de execução do processo.
Além disso, é apresentada uma comparação entre a técnica proposta neste trabalho
que utiliza múltiplos agrupamento de enlaces (superframes) com o obtido de um ga-
teway que utiliza um único agrupamento de enlaces. Os resultados mostram que a
utilização de uma etapa antecessora ao escalonamento reduz o tempo necessário para
a execução do processo de escalonamento final, habilitando a rede a operar em aplica-
ções de automação de fábrica. A utilização de múltiplos superframes apresenta vanta-
gens ao método comumente empregado uma vez que propicia economia de recursos,
aumentando a escalonabilidade da rede, além de reduzir o consumo de energia dos
rádios.
Industrial wireless networks are an alternative to wired networks for factory auto-
mation. In this type of network, a central manager is usually responsible for creating
and maintaining the network safely and efficiently, ensuring reliability and temporal
determinism. One of the tasks of this central manager is to provide the message sche-
duling, which is reserving network resources so that devices can access the physical
medium and transmit their data. For the network manager to meet the factory auto-
mation requirements, it is necessary that the scheduling process is performed as quic-
kly as possible. This work aims to evaluate the link scheduling in industrial wireless
networks, comparing different techniques and presenting a proposed scheduling algo-
rithm that aims to reduce the time needed to generate the schedule. The proposed te-
chnique performs a process of pre-scheduling by reserving resources in advance. The
information generated in this step are used in the final scheduling, reducing the execu-
tion time of the process. In addition, a comparison is presented between the proposed
technique in this work that uses multiple grouping of links (superframes) with the one
obtained from a gateway that uses a single group of links. The results show that using
a predecessor step reduces the time necessary for the execution of the final scheduling
process, enabling the network to operate in factory automation applications. The use
of multiple superframes presents advantages to the commonly used method since pro-
vides resource savings, increasing network scalability, besides the fact to reduce radio
power consumption.
ACK Acknowledge
ASN Absolute Slot Number
DM Deadline Monotonic
EDF Earliest Deadline First
FA Factory Automation
LSPA Link Scheduling using Pre-Allocated structures
PA Process Automation
RF Rádio Frequência
RSFI Redes sem Fio Industriais
RSL Received Signal Level
RX Receive
TX Transmit
WH WirelessHART
SUMÁRIO
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2 FUNDAMENTAÇÃO TEÓRICA . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1 Áreas de aplicação de RSFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Casos de uso de RSFI em automação de Fábrica. . . . . . . . . . . . . . . . . 20
2.3 Protocolos de comunicação industrial . . . . . . . . . . . . . . . . . . . . . . 22
2.3.1 IEEE802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.2 WirelessHart, ISA SP100 e WIA-PA . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.3 WISA/PNO WSAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.4 WirelessHP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.5 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4 Escalonamento em Redes sem Fio Industriais . . . . . . . . . . . . . . . . . . 26
4 MATERIAIS E MÉTODOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.1 Materiais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.1.1 Gerenciador de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.1.2 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.1.3 NAP-Host e NAP-RCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.1.4 Dispositivos de campo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.1.5 Gateway Comercial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.1.6 Sniffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2 Métodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2.1 Processo de Escalonamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2.2 Escalonamento com múltiplos superframes . . . . . . . . . . . . . . . . . . 47
4.2.3 Processo de agregação de um dispositivo de campo na rede . . . . . . . . . 51
4.2.4 Algoritmos de escalonamento . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2.5 Proposta de algoritmo de escalonamento . . . . . . . . . . . . . . . . . . . . 62
5 ESTUDOS DE CASO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1 Estudo de Caso A: Escalonamento completo . . . . . . . . . . . . . . . . . . . 71
5.1.1 Caso A1: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.2 Caso A2: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.3 Caso A3: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2 Estudo de Caso B: Escalonamento Parcial . . . . . . . . . . . . . . . . . . . . 73
5.3 Estudo de Caso C: Múltiplos superframes versus superframe único . . . . . 75
5.4 Métricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6 RESULTADOS E ANÁLISE . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.1 Estudo de Caso A: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.1.1 Caso A1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.1.2 Caso A2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.1.3 Caso A3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.2 Estudo de Caso B: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.3 Estudo de Caso C: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
7 CONCLUSÕES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
12
1 INTRODUÇÃO
Redes sem Fio Industriais (RSFI) são objeto de estudo por parte da comunidade
científica por apresentarem benefícios em relação às redes cabeadas utilizadas atual-
mente. Algumas das vantagens são a redução de custo de instalação e a mobilidade.
No que diz respeito ao custo de instalação, a substituição de cabos por enlaces de rádio
reduz significativamente o material utilizado na instalação. Além disso, mesmo que os
enlaces de rádios estejam sujeitos a interferências, sua confiabilidade a longo prazo é
maior em comparação com os cabos, principalmente nos casos em que os dispositi-
vos estão instalados em equipamentos com partes móveis, onde o desgaste dos cabos,
devido ao movimento repetitivo, pode levar à falhas. Outra vantagem da eliminação
de fios é nas aplicações em que instalar cabos é difícil, como por exemplo, aplicações
caracterizadas por altas temperaturas, grandes altitudes e em máquinas rotativas (LU-
VISOTTO; PANG; DZUNG, 2017).
As aplicações industriais das redes sem fio são as mais variadas. A automação de
processos, do inglês Process Automation (PA), se concentra no monitoramento e con-
trole de processos químicos, biológicos ou outros em uma planta, normalmente distri-
buídos em uma grande área, envolvendo uma ampla variedade de sensores diferentes,
que medem por exemplo, temperatura, pressão, fluxo e nível, e atuadores, como válvu-
las, aquecedores e bombas. A automação de fábrica, do inglês Factory Automation (FA)
envolve por exemplo, linhas de montagem, controle de movimento de robôs, dispositi-
vos móveis e tags de identificação. Os requisitos de desempenho variam com os casos
de uso. Em geral, as aplicações de automação de fábrica tem requisitos mais rigoro-
sos em termos de latência, confiabilidade e determinismo. Por exemplo, o controle
de movimento de dispositivos robóticos pode exigir ciclos de comunicação menores
que 1 ms enquanto que em PA, as aplicações podem tolerar latências maiores, como
13
é o caso de medições de temperatura e nível. Por outro lado, uma rede em FA, possui
um número menor de nós (geralmente até 100), em comparação com as redes aplica-
das a PA que cobrem todo o chão de fábrica com centenas até milhares de sensores
distribuídos (LUVISOTTO; PANG; DZUNG, 2017), (5G-ACIA, 2019a).
Aplicações típicas de RSFI com gerenciamento centralizado envolvem a troca de
dados cíclicos entre um controlador central e um conjunto de sensores e atuadores
distribuídos. Estas redes são geralmente compostas por: gerenciador de rede, gateway,
ponto de acesso e dispositivos de campo. O gerenciador é responsável por tarefas
como, provisionamento de novos dispositivos, roteamento, escalonamento e otimi-
zação, além de adaptações a questões dinâmicas da rede (KÜNZEL; INDRUSIAK; PE-
REIRA, 2019). A Figura 1 apresenta um exemplo de uma RSFI.
Rede da planta de
automação
Atuador
Sensor
Gateway
Gerenciador de rede
Ponto de acesso
Sensor Atuador
Sensor
Fonte: do autor.
Uma RSFI pode ser modelada como um grafo G = (V, E ) onde os nós v ∈ V repre-
sentam os dispositivos de campo e o ponto de acesso, E é o conjunto de arestas entre
esses dispositivos que representam os links (enlaces entre os dispositivos). A Figura 2
apresenta i dispositivos de campo conectados ao AP.
Em redes determinísticas, cada uma das entregas de ponta a ponta entre o ponto
14
Fonte: do autor.
Para obter uma rede determinística, alguns protocolos utilizam o método de acesso
ao meio Time Division Multiple Access (TDMA), onde o recurso de tempo é dividido em
slots de tempo chamados de timeslots. Durante um timeslot ocorre a comunicação en-
tre um par de dispositivos enquanto os demais permanecem em silêncio, evitando que
colisões ocorram. Para organizar as comunicações, o gerenciador de rede precisa reali-
zar o processo de escalonamento que consiste em reservar os recursos da rede para que
as transmissões aconteçam. Os dispositivos de campo solicitam ao gerenciador recur-
sos para que possam publicar seus dados. O gerenciador verifica se existem recursos
disponíveis, e caso existam, aloca links nos timeslots para que os dispositivos possam
enviar as mensagens. As taxas de publicação dos dados dependem da aplicação à qual
o dispositivo está inserido, podendo estar na faixa de segundos à minutos em PA e de
microssegundos à segundos em aplicações de FA (LUVISOTTO; PANG; DZUNG, 2017).
Por outro lado, uma vez que o gerenciador realiza todas as tarefas de gerencia-
mento mencionadas, pode ocorrer que o tempo de execução dos algoritmos de ge-
15
1.1 Motivação
Ambientes onde as RSFI são instaladas apresentam condições adversas para dis-
positivos sem fio como por exemplo bloqueios físicos e interferências. A partir disto, a
estabilidade da rede pode ser comprometida, uma vez que estes fatores podem reduzir
a qualidade dos enlaces de comunicação. Neste caso, podem ser necessárias atualiza-
ções contínuas no roteamento e no escalonamento, visando superar estes problemas
(R. TELES HERMETO; THEOLEYRE, 2017).
Dispositivo Não
entra/sai
da rede?
Sim
construídos levando-se em conta a topologia da rede. Para redes com topologia estrela,
onde a redundância de caminhos não existe, o processo de roteamento não precisa ser
executado. Em seguida, os algoritmos de escalonamento alocam os links nos timeslots
(Etapa 4), levando em conta requisitos e regras da aplicação. Para evitar o envio de
configurações redundantes, são comparadas as novas configurações geradas com as
antigas (caso existam) (Etapa 5). Finalmente, as configurações são então convertidas
em uma sequência de comandos e enviadas aos dispositivos (Etapa 6). Para realizar a
reconfiguração, os novos links devem ser enviados aos dispositivos e somente então os
antigos são removidos (POURIA et al., 2014) (KÜNZEL; INDRUSIAK; PEREIRA, 2019).
O gerenciador monitora a rede frequentemente e caso alguma alteração na topologia
ocorra, i.e. entrada e saída de dispositivos, os algoritmos de roteamento e escalona-
mento são executados novamente.
Isso mostra a quantidade de tarefas que o gerenciador de rede deve atender durante
a operação em uma RSFI. Conforme a rede aumenta, os processos tornam-se cada vez
mais complexos e lentos, sendo assim a utilização de algoritmos que realizem o escalo-
namento de forma rápida pode tornar o gerenciador de rede mais eficiente e habilitar
o uso deste tipo de rede para aplicaçções de FA. Em FA os dispositivos possuem taxas
de atualização na faixa de microssegundos à milissegundos. Além disso, a ocorrência
de dispositivos móveis é maior se comparado à PA.
1.2 Objetivos
2 FUNDAMENTAÇÃO TEÓRICA
Neste capítulo, são discutidos conceitos relevantes para o entendimento desta dis-
sertação. São apresentadas as áreas de aplicação de RSFI, casos de uso de RSFI em
automação de fábrica, os protocolos de comunicação industrial para automação de
fábrica e de processos e conceitos referentes ao escalonamento em RSFI.
São diversas as áreas e casos de uso em que uma RSFI pode ser aplicada. Apesar
de não se ter uma categorização explícita, é possível classificar algumas das aplicações
nas seguintes áreas:
Atuar
Controle
Atuador
Controle de Processo
Movimento
Dados
Medir
Sensor
Fonte: do autor.
Nos casos onde alta precisão nos movimentos é necessária, o controle deve ser rea-
lizado de maneira estritamente cíclica e determinística. No trabalho de (LUVISOTTO;
PANG; DZUNG, 2019) são apresentados alguns casos de uso encontrados na literatura
onde os tempos de ciclo são menores que 100 µs. Em (5G-ACIA, 2019b) são apresen-
tados alguns casos de uso onde os tempos de ciclo podem ser inferiores a 2 ms como
por exemplo, no caso de máquinas de embalagem e máquinas de impressão.
Abaixo, segue uma breve descrição de alguns protocolos que buscam atender aos
requisitos de PA e FA.
2.3.1 IEEE802.15.4
O protocolo WirelessHart (WH) foi o primeiro padrão de comunicação sem fio aberto
aprovado pela IEC para uso em controle e monitoramento de processos. O WH foi
desenvolvido mantendo a compatibilidade com o padrão HART já bem estabelecido
na indústria. O meio físico utilizado pelo protocolo WH é baseado na norma IEEE
802.15.4, desta forma a faixa de frequência utilizada é a ISM de 2,4 GHz com 15 canais.
O método de acesso ao meio é TDMA, onde o tempo é dividido em timeslots de 10 ms.
Além disso, para reduzir os efeitos de interferências externas o protocolo realiza o salto
de canais juntamente com blacklist. O WH é adequado para aplicações de PA, uma vez
que é determinístico, seguro e de baixo consumo de energia e o período mínimo de
publicação suportado é de 250 ms (MÜLLER, 2012).
2.3.4 WirelessHP
2.3.5 5G
Os links de transmissão ou recepção são alocados nas células. Cada nó pode ter um
ou mais links dependendo da quantidade de tráfego que precisa encaminhar. No TSCH
são definidos dois tipos de células: dedicadas e compartilhadas. Células dedicadas são
livres de contenção, isto é, são exclusivas para que um dispositivo realize a transmissão
dos seus dados. Células compartilhadas podem ser utilizadas por dois ou mais disposi-
tivos, utilizando um método de acesso ao meio aleatório, onde o pacote é transmitido
e enquanto nenhum reconhecimento for recebido pelo transmissor informando que o
receptor recebeu o pacote, presume-se que uma colisão ocorreu. Nesse caso, o trans-
missor realiza a retransmissão no próximo timeslot disponível (R. TELES HERMETO;
THEOLEYRE, 2017).
AP
1 3
2
Fonte: do autor.
0 1->AP 1->AP
Channel Offset
1 2->AP 2->AP
.... .... ....
2
ASN 0 1 2 3 4 .... 99 100 101 102 103 104 .... 199 ....
Em algumas aplicações de RSFI devem ser garantidos requisitos como alta confia-
bilidade, baixa latência e economia de energia. O método de acesso ao meio utilizado
influencia diretamente nestes três requisitos. Para sistemas de tráfegos aperiódicos os
métodos de acesso ao meio aleatórios como Slotted Aloha ou CSMA podem ser eficien-
tes, uma vez que a perda de pacotes pode ser insignificante caso poucos dispositivos
tentem disputar o meio, além de fornecerem baixa latência. No entanto, este tipo de
técnica tende a falhar quando o sistema atinge um certo limite, onde muitos dispositi-
vos tentam acessar o meio para transmitir seus dados e as colisões se tornam frequen-
tes. Neste caso, métodos que organizem as transmissões em determinados instantes
de tempo podem ser utilizados para evitar que ocorram colisões e consequentemente
retransmissões, aumentando a confiabilidade e a economia de energia (R. TELES HER-
29
AP AP
1 3 1 3
2 2
4 4
Fonte: do autor.
onde:
• C h At i vos vetor binário que ordena os canais que estão ativos no mapa de canais.
Depois que é calculado o I ch por (1), o mesmo é utilizado como índice do vetor
C h At i vos em (2).
Para aumentar a confiabilidade é importante utilizar toda a diversidade do espec-
tro de frequência. Se o comprimento do superframe e o número de canais ativos no
mapa de canais forem mutuamente primos, a mesma célula será mapeada para uma
frequência diferente em ciclos diferentes do superframe, ou seja, o mesmo link utili-
zará frequências diferentes em cada ciclo do superframe.
Para evitar colisões, a rede deve ser sincronizada globalmente. A fonte de relógio
principal da rede é o gateway. Cada nó possui sua fonte de relógio conforme seu nú-
mero de saltos. Os nós que estão a um salto do gateway utilizam o próprio gateway
como fonte de relógio. Os nós que estão a dois saltos do gateway utilizam como fonte
de relógio os nós que estão a 1 salto do gateway e assim sucessivamente.
Uma vez que os nós são mantidos desligados a maior parte do tempo e se comu-
nicam apenas nos timeslots agendados, pode se obter uma eficiência energética maior
se comparado a protocolos com contenção. (MIN et al., 2016) (LUVISOTTO; PANG;
DZUNG, 2019).
Múltiplos superframes podem ser utilizados para organizar as comunicações. Po-
dem ser definidos diferentes superframes para cada grupo de dispositivos baseando-se
nos períodos de publicação de cada grupo. Por exemplo, em uma rede onde existem
31
0 1 2 3
S2 = 8 timeslots
2->AP
0 1 2 3 4 5 6 7
S3 = 16 timeslots
3->AP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Fonte: do autor.
1 2->AP 2->AP
... 3->AP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Fonte: do autor.
33
São diversos os casos de uso nos quais as RSFI podem ser aplicadas. Cada caso tem
seus requisitos mais relevantes, tais como confiabilidade, latência e taxa de publica-
ção de dados. A partir disto, para se obter um bom desempenho da RSFI é necessário
adotar uma solução adequada para cada caso. Nesse contexto, as estratégias de rote-
amento e escalonamento adotadas têm um impacto direto no desempenho da RSFI.
As propostas para o gerenciamento em RSFI são variadas, cada qual com seus obje-
tivos e aplicações, e a comparação destas propostas pode auxiliar na escolha da mais
adequada para cada caso.
Nesta capítulo será dada enfasê as técnicas de escalonamento, apesar de que o ro-
teamento também é objeto de estudo pela comunidade científica. Um estudo aprofun-
dado sobre o roteamento em RSFI é apresentado em (KÜNZEL; INDRUSIAK; PEREIRA,
2019) onde os autores aplicam técnicas de roteamento que fazem uso de aprendizado
por reforço para ajustar as rotas de acordo com as condições operacionais atuais da
rede. Os autores também apresentam algoritmos do estado da arte e comparam com
a técnica proposta. Este trabalho pode ser considerado o estado da arte das técni-
cas de roteamento para RSFI e portanto pode ser o ponto de partida para o estudo do
roteamento. A partir daqui serão discutidos apenas os trabalhos relacionados a esca-
lonamento.
que utilizam, pela forma como foram validados (simulação ou em uma rede real), pelo
método de redundância utilizado e finalmente se trabalham com múltiplos superfra-
mes ou não. Os objetivos de cada técnica são aquilo que os algoritmos pretendem me-
lhorar quando utilizados em uma rede. Segundo os autores, todos os algoritmos tem
um objetivo comum que é preencher a matriz de escalonamento, uma vez que este
problema já é naturalmente complexo. Alguns algoritmos vão além e buscam atender
outros requisitos melhorando alguma característica específica da rede como latência,
confiabilidade e uso de recursos. Outra característica observada pelos autores é que
alguns algoritmos de escalonamento possuem suporte para múltiplos superframes e
outros não. A utilização de múltiplos superframes apresenta vantagens para as aplica-
ções que possuem diferentes taxas de publicação. Uma característica dos algoritmos
que suportam múltiplos superframe é que dispositivos com a mesma taxa de publica-
ção são agrupados em um mesmo superframe. Outro fator observado é a redundância,
que tem impacto direto na confiabilidade da rede. Uma forma de redundância utili-
zada pode ser considerando múltiplas rotas em redes do tipo malha ou ainda pelo uso
de links de retransmissão em redes do tipo estrela.
Os autores indicam que pesquisas futuras podem ser feitas em relação a novas mé-
tricas que poderiam ser utilizadas e também ao uso de timeslots compartilhados. Além
disso, é chamada a atenção para a questão da escalabilidade. Quanto maior a rede
mais ela é afetada pelo overhead dos algoritmos de roteamento e de escalonamento.
Logo, os algoritmos devem ser executados o mais rápido possível para que o gerencia-
dor consiga atender as mudanças na rede.
Uma das lacunas encontradas nos trabalhos revisados é que os algoritmos de es-
calonamento não avaliam casos aplicados a automação de fábrica onde, devido a alta
taxa de publicação de dados dos dispositivos, o tempo de execução dos algoritmos
pode ser uma métrica relevante de ser avaliada. As principais métricas que os traba-
lhos avaliam são a taxa de sucesso como em (HAN et al., 2011) e em (NOBRE; SILVA;
GUEDES, 2015). O tempo de execução nem sempre é avaliado, e quando é, como no
caso de (SAIFULLAH et al., 2010), é no âmbito de uma aplicação de automação de
processos. Portanto, este trabalho se diferencia dos demais por apresentar uma com-
38
paração entre estratégias de escalonamento de links para RSFI e por propor uma es-
tratégia de escalonamento centralizado que visa reduzir o tempo do processo de es-
calonamento. Além disso, são comparadas as estratégias de utilização de um único
superframe com tamanho fixo com a estratégia de uso de múltiplos superframes. A
Tabela 2 apresenta uma breve comparação entre os principais trabalhos analisados.
[Bhatia et al.,2013]
[Müller, 2013]
(DICKOW, 2014)
[Cainelli, 2020]
39
4 MATERIAIS E MÉTODOS
4.1 Materiais
1
Aplicação Gateway
Serial NAP-
NAP-Host 2
RCP
Fonte: do autor.
Classe Superframe: esta classe é referente aos superframes da rede. Contém atri-
butos como id do superframe, número de timeslots, estado (ativo ou inativo) e uma
lista encadeada de links que estão alocados neste superframe.
Classe Link: possui atributos como id do link, id do superframe no qual este link
esta alocado, o número do slot em que o link esta alocado, o offset de canal, o tipo de
link (Normal, Discovery, Broadcast ou Join) e a opção do link (transmissão, recepção
ou compartilhado).
Classe Session: possui atributos como tipo, netdevice e contador. Esta classe é
responsável por armazenar as informações referentes as sessões que o gerenciador cria
entre os dispositivos para que as comunicações possam ocorrer.
Classes linkelem e linklist: estas classes são utilizadas para a organização das listas
de objetos criados durante a execução do código. A classe linklist implementa uma
lista encadeada de elementos. A classe linkelem é referente a uma unidade da lista
encadeada de elementos e contém um objeto.
+ state: uint16_t
+ sched: uint8_t
- sp: session *
Fonte: do autor.
para o gerenciador, gateway e NAP. Além disso, são criados os links de Join que serão
enviados ao NAP para que novos dispositivos possam entrar na rede. Na sequência são
criados 10 superframes: um para os links de join com tamanho de 100 timeslots, um
para links de gerenciamento com tamanho de 100 timeslots, e 8 para os links de dados
com tamanhos variando de 2n sendo 0 < n < 6. Também são construídas as listas enca-
deadas da classe linklist que armazenam os objetos referentes aos dispositivos da rede,
aos links e aos superframes que posteriormente serão utilizados no escalonamento. As
listas construídas são mantidas em memória como instâncias da classe linklist e são
definidas no arquivo netobjs.cc.
4.1.2 Gateway
O gateway possui uma interface onde é possível extrair informações e enviar co-
mandos para os dispositivos. A interface é apresentada na Figura 17 e pode ser aces-
sada por um computador através do IP do gateway.
Fonte: do autor.
4.1.6 Sniffer
Para realizar a captura dos pacotes durante os testes práticos, foi utilizado um snif-
fer compatível com o protocolo WH. O sniffer WiAnalys apresentado na Figura 18 é um
dispositivo receptor de RF que captura os pacotes que trafegam na rede WH dentro de
seu raio de alcance. O dispositivo é capaz de decriptar as mensagens e armazenar em
seus registros informações dos pacotes como: ASN em que o pacote foi gerado, ASN
em que ocorreu a transmissão, tempo/hora da transmissão, tipo de pacote (coman-
dos, anúncio), origem e destinatário do pacote e informações contidas nos comandos.
46
Figura 18 – Sniffer WiAnalys utilizado para captura das mensagens durante os testes
práticos.
4.2 Métodos
A topologia considerada neste trabalho foi estrela, sendo assim os dispositivos conectam-
se apenas com o NAP. Podem haver diferentes períodos de publicação dos dispositivos
na rede sendo que para cada período é utilizado um superframe com o tamanho refe-
rente ao período.
Para evitar qualquer conflito entre os timeslots reservados para envio das variáveis
de processo e para comunicações de gerenciamento, o superframe de gerencimento
deve ter comprimento múltiplo do menor superframe de dados. Além disso devem
ser observados que os timeslots não podem conflitar com os timeslots utilizados no
superframe de dados (FOUNDATION, 2008).
S0 = 100 timeslots
Join Join Join
....... ....... ....... ....... .......
rx tx tx/sh
0 3 6 99
Fonte: do autor.
Além disso, o timeslot 30 é reservado para que o gateway receba as respostas dos
dispositivos. Neste slot, o gateway recebe um link de recepção enquanto que cada dis-
50
S1 = 100 timeslots
N-tx N-tx/sh
(Nap) (FD)
....... ....... ....... ....... ....... .......
N-rx N-rx
(FD) (NAP)
0 6 30 99
Fonte: do autor.
0 199
S3 = 400 timeslots
....... ....... ....... ....... .......
0 399
S4 = 800 timeslots
....... ....... ....... ....... ....... .......
0 799
Fonte: do autor.
Inicialmente o NAP envia pacotes de anúncio, divulgando a rede para que novos
dispositivos possam fazer parte. Um dispositivo de campo que esteja previamente
configurado com a chave e com o ID da rede pode escutar o meio físico a fim de re-
ceber um pacote de anúncio. Assim que o dispositivo recebe um pacote de anúncio,
inicia-se o processo de agregação. O dispositivo responde um pacote de anúncio en-
viando ao gateway os comandos 0, 20 e 787, que são referentes às identificações do
próprio dispositivo e dos seus vizinhos. No protocolo WH esta resposta é chamada de
join response.
Dispositivo inicia o
processo de agregação
cmd 965, 967, 969 e 805 cmd 965, 967, 969 e 805
(Superf. e links de join e de gerenciamento)
[rc=0] cmd 965, 967, 969 e 805 [rc=0] cmd 965, 967, 969 e 805
Fonte: do autor.
cmd 3
(Variável de processo)
Pi
cmd 3
(Variável de processo)
Pi
cmd 3
(Variável de processo)
Fonte: do autor.
Ti = (P i , D i , R i )
onde:
• R: release time, instante em que a tarefa Ti estará pronta para ser executada.
Para evitar que o link de retransmissão l i 1 seja alocado no timeslot seguinte ao link
de transmissão l i 0 , foi estabelecido que as tarefas referentes aos links de um determi-
nado dispositivo tenham release times diferentes. O release time da primeira tarefa é
definido como 0, ou seja, para todos os dispositivos a primeira tarefa esta pronta para
ser executada no timeslot 0. O release time das demais tarefas são determinados por
r i , j +1 = S l i j + 4 sendo S l i j o slot onde l i j foi alocado. Com isso, os links de um disposi-
tivo é escalonado com 4 timeslots de intervalo entre eles.
57
4 2 4
Cada um dos links é alocado individualmente. No caso deste trabalho, são alocados
4 links, desta forma o algoritmo faz quatro buscas independentes dentro da matriz de
escalonamento para encontrar uma posição disponível. O Algoritmo 3 apresenta as
60
etapas da estratégia apresentada por Han para o escalonamento dos dispositivos para
uma topologia estrela.
vez.
Timeslot ocupado
Han-MO
.....
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Han
.....
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Fonte: do autor.
• Pré-escalonamento:
Este processo leva em consideração o número de links que serão alocados para
cada dispositivo e também os períodos de publicação suportados pela rede. Desta
forma, na Etapa 1 da Figura 26, o gerenciador gera uma lista de estruturas que re-
presentam os timeslots onde os dispositivos serão alocados. Estas estruturas consis-
tem em um grupo de k timeslots onde k é a quantidade de links que serão alocados
63
Dispositivo Não
entra/sai
da rede?
Sim
para cada dispositivo (neste trabalho k = 4). Uma vez que o gerenciador tem conheci-
mento dos possíveis períodos de publicação dos dispositivos e também da quantidade
de links que serão alocados para cada um, é possível prever a quantidade de dispositi-
vos que poderão ser alocados.
Figura 27 – Exemplo de rede com dois dispositivos que publicam a cada 8 timeslots.
GTW
1 8
1 2
2 8
2 links de uplink
2 links de downllink
Fonte: do autor.
1 2 1 2 1 2 1 2
0 1 2 3 4 5 6 7
Fonte: do autor.
Pi
µ
¶
0<n< − 1; (3)
4
Pi
timeslots d e C i n = j ∗ + n; (4)
4
Onde:
0 < j < 3;
0 1 2 3 4 5 6 7
Pi = 16
C160 C161 C162 C163 C160 C161 C162 C163 C160 C161 C162 C163 C160 C161 C162 C163
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Fonte: do autor. .
porém os períodos utilizados neste trabalho não são os mesmos apresentados acima.
Para que fosse possível realizar a implementação dos algoritmos no gerenciador de
rede, foram utilizados alguns dos períodos suportados pelo protocolo WH como: 250 ms,
500 ms, 1 s, 2 s, 4 s, 8 s e 16 s. Os conjuntos gerados bem como a quantidade de estru-
turas de cada conjunto são apresentados na Tabela 6.
• Escalonamento:
Durante a busca por uma estrutura para o v 3 , o algoritmo começa avaliando a es-
69
trutura C 1000 , esta estrutura está disponível, pois não está sendo utilizada por nenhum
dispositivo que tem período 1s, porém no momento da verificação da matriz de con-
flitos, o algoritmo verifica que esta estrutura conflita com a C 500 e desta forma não
dever ser utilizada. O mesmo ocorre com a estrutura C 1001 que conflita com a C 501 .
Portanto o dispositivo v 3 acaba recebedo os links da estrutura C 1002 . O mesmo ocorre
com o dispositivo v 4 que recebe os links da estrutura C 2003 . A Table 7 apresenta a
matriz de conflitos MC resultante após o processo de escalonamento para o exemplo
descrito e a Figura 31 apresenta um fluxograma do algoritmo LSPA.
n=0
Verifica estrutura na
posição n do Conjunto i
Marca estrutura
Não candidata Cin como
utilizada.
Cin conflita
Sim Não Armazena na matriz de
Cin == 0 com alguma conflitos o índice da
(indisponível) estrutura já estrutura Cin.
utilizada?
Fonte: do autor.
70
5 ESTUDOS DE CASO
n1 n2 ni
k ∗( + + ... + ) ≤ 1 (5)
P1 P2 Pi
onde:
5
2
4
3
Fonte: do autor.
positivos possuem o mesmo período de publicação. Cada grupo possui uma quanti-
dade diferente de dispositivos. Para cada grupo de dispositivos executou-se 100 vezes
cada algoritmo. As quantidades de dispositivos de cada grupo são apresentadas na
Tabela 8.
5
2
4
3
Fonte: do autor.
Para simular o estado do vetor de escalonamento de uma rede que está operando
a um determinado tempo e que ocorreu a entrada e saída de diferentes dispositivos,
realizou-se o preenchimento prévio do vetor de escalonamento, isto é, foi gerado o
escalonamento completo de um conjunto de dispositivos ocupando todo o vetor de
escalonamento.
74
A partir deste vetor gerado, são deletados links do vetor de escalonamento para
simular a saída de dispositivos da rede. Após deletar os links, o vetor de escalonamento
estará parcialmente preenchido.
São analisados os casos para diferentes taxas de ocupação, onde a taxa de ocupação
é dada pela razão entre o número total de timeslots ocupados e o número total de ti-
meslots do maior superframe ativo na rede. O vetor de teste é gerado da seguinte forma:
é executado o algoritmo LSPA para realizar o escalonamento de um conjunto de dis-
positivos apresentado na Tabela 11. Na sequência, é definido com qual porcentagem
y i ∈ Y de ocupação de banda o teste será realizado sendo que Y = [25, 50, 95, 98, 99].
Figura 34 – Processo para gerar vetor de escalonamento para testes do estudo de caso
B.
Gerar Vetor de
escalonamento
Define y% de banda
ocupada:
(25,50,95,98,99) %
Escolhe um dispositivo
vi aleatóriamente:
i = rand()
Remover os links de vi no
vetor de escalonamento.
% banda Não
ocupada ≤ y
Sim
Fonte: do autor.
Fonte: do autor.
prático.
intervalos suficientes para que o processo de agregação de cada um ocorresse sem in-
terferência de outro dispositivo. As mensagens trocadas entre o gateway e os dispo-
sitivos durante o processo de agregação foram capturadas pelo sniffer WiAnalys. Os
logs do sniffer foram, posteriormente, utilizados nas análises. O mesmo processo foi
realizado com o gerenciador proposto. A Figura 36 apresenta a rede formada pelos três
dispositivos de campo, o NAP-RCP, o NAP-Host, o gateway e o gerenciador de rede.
NAP
FDs
Fonte: do autor.
5.4 Métricas
6 RESULTADOS E ANÁLISE
Neste capítulo são apresentados os resultados dos estudos de casos do capítulo an-
terior. Os testes foram simulados em uma máquina com processador Intel Core 2 Duo
de 2,4 GHz e sistema operacional Ubuntu 18.04. posteriormente são apresentados os
links enviados aos dispositivos durante o provisionamento pelo gerenciador desenvol-
vido que utiliza múltiplos superframes e pelo gerenciador comercial.
6.1.1 Caso A1
dução para 200 dispositivos mostrando-se uma boa alternativa para os casos onde há
apenas um período de publicação na rede.
LSPA
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
0 50 100 150 200
Número de dispositivos
Fonte: do autor.
6.1.2 Caso A2
Neste cenário o EDF apresentou o tempo de execução mais lento dentre os algo-
ritmos e os demais valores foram normalizados a partir dele. Apesar de próximos, o
algoritmo de Han apresentou um tempo de execução maior que o DM para 150 dispo-
sitivos, o que não ocorreu no caso anterior. O método Han-MO, mais uma vez apre-
sentou tempos de execução menores do que os últimos três.
Neste cenário o método LSPA obteve resultados superiores aos demais algoritmos,
sendo que para 150 dispositivos a redução no tempo de execução, em relação ao Han-
MO, foi de aproximadamente 65%. A diferença entre eles no caso anterios para 150
dispositivos foi de 50% o que mostra que com dois períodos de publicação na rede a
redução obtida pelo LSPA em relação aos demais é maior do que no caso anterior.
80
LSPA
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
10 25 50 75 100 150
Número de dispositivos
Fonte: do autor.
6.1.3 Caso A3
Na maioria dos valores da análise, o EDF apresentou os resultados mais lentos, po-
rém, o algoritmo de Han apresentou resultados próximos ao EDF até se tornar mais
lento a partir de 250 dispositivos apresentando o tempo de execução mais lento dentre
os algoritmos para 300 dispositivos.
O LSPA foi, novamente, o mais rápido conseguindo uma redução de 65% em rela-
ção ao Han-MO.
81
LSPA
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
50 100 150 200 250 300
Número de dispositivos
Fonte: do autor.
Já, os algoritmos Han-MO e o LSPA mantém uma distância fixa entre os links no
momento do escalonamento tornando menores as chances de encontrar um escalo-
namento factível. Apesar do LSPA ser uma estratégia que torna o processo de escalo-
namento mais rápido, a taxa de sucesso diminui, pois é menos flexível que o de Han.
Figura 40 – Taxa de sucesso dos algoritmos em 100 diferentes cenários para cada % de
ocupação da matriz M.
100
Han
90 Han-MO
LSPA
80
70
Taxa de Sucesso (%)
60
50
40
30
20
10
0
25% 50% 95% 98% 99%
Ocupação da matriz de escalonamento
Fonte: do autor.
resultados para os casos em que a matriz de escalonamento esta quase completa, pois
teve uma alta dispersão de valores para os casos de 95%, 98% e 99%. Isso se dá pelo fato
de que o algoritmo de Han realiza a alocação dos links individualmente e a busca para
cada um dos links é realizada em uma área específica do superframe. Desta forma,
para as configurações da matriz de escalonamento em que os timeslots vagos estão
nas primeira posições, o algoritmo precisará de poucas iterações para encontrar um
escalonamento para o dispositivo. Porém, caso os timeslots vagos estejam distantes
das primeiras posições, o algoritmo precisará de diversas iterações para encontrar um
escalonamento, uma vez que estas repetições são multiplicadas pelo número de links.
0.7
Tempo Normalizado
0.6
0.5
0.4
0.3
0.2
0.1
0
25% 50% 95% 98% 99%
Ocupação da matriz de escalonamento
Fonte: do autor.
como as demais e sim realiza a busca por uma estrutura de timeslots disponível. Estas
estruturas contém os timeslots que serão utilizados pelos links e desta forma a busca é
mais rápida que os métodos anteriores.
Este estudo de caso foi realizado em duas partes: inicialmente utilizando-se o ga-
teway comercial e em seguida o mesmo procedimento foi realizado com o gerenciador
desenvolvido. Neste estudo foram acompanhandos os processos de agregação dos dis-
positivos utilizando-se o sniffer. Através do sniffer, é possível acompanhar em tempo
real a troca de mensagens entre os dispositivos e o ponto de acesso. Após a agregação
de cada dispositivo, foi enviado o comando 784 para cada um dos dispositivos para
realizar a leitura dos links.
Para o dispositivo 1002 que publica seus dados a cada 2 segundos, o gateway co-
mercial escreveu 16 links de transmissão normais. Para o dispositivo 1004, escreveu 9
85
O mesmo teste foi feito para a rede formada pelo gerenciador proposto. Os links de
86
cada dispositivo são apresentados abaixo na Tabela 14. Percebe-se que para todos os
dispositivos foram enviados a mesma quantidade de links (quatro), diferentemente do
teste realizado com o gateway comercial.
Fonte: do autor.
mostra 6 ciclos do superframe de 1024 timeslots gerado pelo gateway comercial com
os links escritos no dispositivo. Percebe-se que são escritos 4 links no dispositivo den-
tro do superframe de 1024 timeslots e graficamente é possível observar que os links se-
rão repetidos no tempo. Já a Figura 43(b) apresenta um único ciclo de um superframe
de 6000 timeslots. Ambas as figuras representam um tempo de aproximadamente 60
segundos, e é possível perceber que utilizando-se um superframe específico para os
dispositivos que publicam a cada 60 segundos são utilizados menos recursos do que
com um único superframe para todos os períodos. Fazendo-se uma razão entre os
timeslots utilizados sobre o total de timeslots chega-se a uma taxa de 0,39% de utili-
zação para o caso de um único superframe e uma taxa de 0,067% para o caso de um
superframe específico para o período em questão. Este exemplo considera apenas um
dispositivo utilizando os recursos da rede, mas em cenários mais próximos de apli-
cações reais existirão uma grande quantidade de dispositivos de diferentes períodos
de publicação, como apresentado nos cenários anteriores e desta forma a distribuição
88
7 CONCLUSÕES
Foram realizados três estudos de caso para o reescalonamento completo dos dispo-
sitivos da rede. Neste caso os resultados mostraram que o algoritmo proposto é capaz
de reduzir o tempo de execução do processo de escalonamento em até 60% nos casos
onde existe apena um período de publicação na rede e em até 65% nos casos em que
existem 2 e 4 períodos de publicação na rede.
ram analisados casos com diferentes taxas de ocupação de band. O LSPA superou os
demais algoritmos na questão do tempo de execução, porém apresentou resultados
inferiores ao algoritmo de Han na questão da taxa de sucesso.
Um último estudo de caso realizado foi a utilização de múltiplos superframes frente
a utilização de um único superframe de dados. Foi realizada uma comparação entre o
escalonamento gerado no protocolo WH por um gateway comercial onde é utilizado
um único superframe para alocação de todos os links dos dispositivos e o escalona-
mento gerado pelo gerenciador de rede desenvolvido. Os resultados mostram que a
utilização de múltiplos superframes de dados é uma forma mais eficiente de organizar
as comunicações, permitindo uma melhor utilização dos recursos do sistema além de
proporcionar economia de energia e de memória para os dispositivos.
Resumindo, as principais contribuições desta dissertação são a elaboração de uma
técnica de escalonamento específica para RFSI, a comparação entre diferentes estra-
tégias de escalonamento, avaliando o tempo de execução e a comparação entre múlti-
plos superframes e superframe único de dados. Ainda, como legado deste trabalho, foi
concluído o desenvolvimento de um gateway, ponto de acesso e gerenciador de rede
compatível com o protocolo WH, que permitiu avaliar na prática as estratégias de es-
calonamento e que permitirá a continuidade de estudos e desenvolvimentos com este
protocolo.
Como possíveis trabalhos futuros, de continuidade deste, sugerem-se o aperfeiço-
amento da técnica de pré-escalonamento visando atender também topologias mais
complexas como árvore e malha. A adaptação do pré-escalonamento nestes tipos de
topologias pode abrir espaço para o reuso de frequência, onde duas ou mais transmis-
sões poderiam ocorrer em um mesmo timeslot em canais diferentes.
Outrossim, a implementação das demais tarefas de gerenciamento, como por exem-
plo o roteamento, em um simulador ou em uma rede real pode contribuir para o en-
tendimento dos efeitos que o tempo de execução dos algoritmos de escalonamento
causam na tomada de decisão por parte do gerenciador.
92
REFERÊNCIAS
AL-NIDAWI, Y.; YAHYA, H.; KEMP, A. Tackling mobility in low latency deterministic
multihop IEEE 802.15.4e sensor network. IEEE Sensors Journal, [S.l.], v. 16, p.
1412–1427, Março 2016.
DEZFOULI, B.; RADI, M.; CHIPARA, O. REWIMO: a real-time and reliable low-power
wireless mobile network. ACM Transactions on Sensor Networks (TOSN), [S.l.], v. 13,
p. 17:1–17:47, Agosto 2017.
DJUKIC, P.; VALAEE, S. Delay aware link scheduling for multi-hop TDMA wireless
networks. IEEE/ACM Transactions on Networking, [S.l.], v. 17, n. 3, p. 870–883,
Junho 2009.
ERGEN, S. C.; VARAIYA, P. TDMA scheduling algorithms for wireless sensor networks.
Wireless Networks, [S.l.], v. 16, n. 4, p. 985–997, Maio 2010.
LIANG, W. et al. WIA-FA and its applications to digital factory: a wireless network
solution for factory automation. Proceedings of the IEEE, [S.l.], v. 107, n. 6, p. 1–21,
Fevereiro 2019.
LUVISOTTO, M.; PANG, Z.; DZUNG, D. Ultra high performance wireless control for
critical applications: challenges and directions. IEEE Transactions on Industrial
Informatics, [S.l.], v. 13, n. 3, p. 1448–1459, Junho 2017.
MIN, M. et al. Traffic aware multiple slotframes scheduling algorithm in industrial IoT
applications using IEEE802.15.4e TSCH. International Conference on
Communication Technology Proceedings, ICCT, [S.l.], p. 608–614, Outubro 2016.
NOBRE, M.; SILVA, I.; GUEDES, L. A. Routing and scheduling algorithms for
wirelesshart networks: a survey. Sensors (Switzerland), [S.l.], v. 15, n. 5, p. 9703–9740,
Maio 2015.
ZAND, P. et al. Wireless industrial monitoring and control networks: the journey so far
and the road ahead. Journal of Sensor and Actuator Networks, [S.l.], v. 1, n. 2, p.
123–152, Agosto 2012.
ZHU, H. et al. IETF IoT based wireless communication for latency-sensitive use cases
in building automation. In: IEEE INTERNATIONAL SYMPOSIUM ON INDUSTRIAL
ELECTRONICS (ISIE), 25., 2016, Santa Clara-CA (EUA). Proceedings [. . . ] IEEE, 2016.
p. 1168–1173.