Tecnologias Wireless

Document Sample
Tecnologias Wireless Powered By Docstoc
					Tecnologias Wireless
           Sumário
Introdução
ZigBee
BlueTooth
Wi-Fi
Comparação entre Tecnologias
Wireless
Segurança
Telefonia
1


    Tecnologia sem – fios .... O que é?
1


    Vantagens a nível do utilizador

    Mobilidade e partilha fácil de
     equipamento informático.
    Sincronização de informação
    entre terminais móveis e
    fixos.
    Não precisa de se furar
    paredes e colocar cabos,
    tomadas, hubs.
    É escalável, permite mais
    utilizadores, com melhor
    eficiência.
2


                  História
    As comunicações fixas e móveis têm-se
    desenvolvido par a par.

    O desenvolvimento duma leva a
    exploração de novos aspectos noutra, e
    vice-versa ...

    Atualmente as redes móveis são
    responsáveis por mais de metade dos
    lucros das empresas de comunicações
2


    Wireless - como começaram...
    Experiências mal sucedidas, mas necessárias...
    - IBM em Genebra, HP em Palo Alto.
    - Apple na Califórnia.
    - ETSI com projectoHiperLan.

    Aquelas que vingaram tinham os
    seguintes atributos...
    - Possibilidades de ligações temporárias.
    - Instalação mais barata que as fixas.
    - Aceitação generalizada:
      a Intel, através da tecnologia Centrino,
      aliada ao WiFI.
2

          Organismos ligados ao
     desenvolvimento das comunicações

    ITU , ISO, IEC.

    ETSI(Europa), ANSI(EUA),
    TTC(Japão).

    IETF, IEEE (802.x), ATM Forum,
    etc.
2
         Algumas normas IEEE
    802.1 – Gestão.
    802.2 – Ligação entre redes.
    802.3 – Ethernet.
    802.4 – Token Bus.
    802.5 – Token Ring.
    802.6 – Especificações Redes MAN...
    802.10 – Segurança entre redes (nível
    aplicacional).
    802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...)
    802.14 – Redes coaxiais – CableModem.
    802.15 – Redes Pessoais sem fios –
    Bluetooth,UWB.
    802.16 – Redes sem fios alargadas – WiMax.
2

    As potencialidades tecnológicas aumentam, tal
    como a complexidade e requisitos dos sistemas
2
    Para acompanhar a necessidade crescente do
    mercado, usam-se implementações cada vez
    mais complexas mas eficientes na partilha do
    espectro electro-magnético.


                                Uso OFDM para melhor aproveitar o espectro
                                electromagnético e resistência a interferências
     Frequency Shift Keying




     Q-Phase Shift Keying
                              Modulação adaptativa e codificação consoante a
                              distância do terminal móvel à estação-base
Wireless
– Wire: Fio/Cabo
– Less: Sem
– Qualquer tipo de conexão para
  transmissão de dados sem cabos
Exemplo:
– Controles Remotos (1º.)
Segmento Wireless apresenta uma
aceitação natural;
– Audio Link;
– Celulares;
– Máquinas Fotográficas;
– Video Game;
–  MediaPortal: Sintonizador de TV Digital,
  Gravador de Video com 250Gb, DVD e
  roteador de Banda Larga;
– TV SlingBox;
Headset




          Máquina Fotográfica




                    Media Portal
Ganhos pessoais e coorporativos;
– Em casa: Home Teather, Wireless-B Music
  System, Headset, celulares com câmera e
  tocadores de MP3, Game Adapter;
– Viagens cooporativas: Notebook com GPRS,
  Pocket PC´s;
Novos serviços gerados;
– Nokia 9500 Communicator; (R$ 4.500,00)
– Pedágios;
– Restaurantes;
– Cinemas;
– Cafés;
– Blogs e Fotologs;
Game Adapter
               Home Teather
                 REDES SEM - FIO
Frequência de Rádio:

As ondas de rádios são muito comuns nas redes porque
podem viajar longas distâncias, atravessar paredes e a sua
geração é relativamente barata.
 O comportamento das ondas de rádio também depende da
frequência. Em altas frequências, tendem a viajar em linha
reta e ser refletidas por obstáculos, em baixas frequências,
tendem a atravessar as paredes, mas têm mais limitações
em distâncias menores.
 O meio de transmissão é razoavelmente flexível. Um
problema com as redes via rádio é que dois dispositivos
usando a mesma frequência interferem entre si.
Nome de Banda                           Limite     Limite
                                        inferior   superior
( VLF) Frequência muito baixa           3 kHz      30 kHz
( LF ) Frequência baixa                 300 kHz    3 MHz
(HF ) Frequência alta                   3 MHz      30 MHz
(VHF ) Frequência muito alta            30 MHz     300 MHz
(UHF ) Frequência ultra - alta          300 MHz    3 GHz
       FREQUÊNCIAS DE MICROONDA

A microonda é um subconjunto das
frequências   de rádio cujo  início é
considerado em 1 GHz e o término, por
volta de 18 GHz.
 Nome da Banda   Limite inferior   Limite superior

 Banda L         1 GHz             1 GHz
 Banda S         2 GHz             4 GHz
 Banda C         4 GHz             8 GHz
 Banda X         8 GHz             12 GHz
 Banda KU        12 GHz            18 GHz
     ONDAS INFRAVEMELHAS
As ondas infravermelhas existem entre o espectro
visível ( isto é, o arco – íris ) e o das microondas. A
tecnologia de infravermelho é usada normalmente
em ambientes bem localizados, como em controles
remotos de televisão e as portas de infravermelho na
maioria dos computadores laptops. Isso porque o
infravermelho é direcional ( há necessidade de ser
apontado para o aparelho de uma posição próxima a
ele ) e não consegue atravessar objetos sólidos, por
exemplo, as paredes.
Tais    características   tornam     a   tecnologia  de
infravermelho mais segura do que as de as de rádio e
de microondas. O padrão IEEE 802.11 b também
inclui uma especificação com o infravermelho, mas é
limitado a uma distância de 10 m e não pode
atravessar paredes.
                    ZigBee
Utiliza o padrão IEEE 802.15.4 (camada física e enlace)
 – Especificação de uma tecnologia wireless desenvolvida
    para PAN (Personal Area Network)/LAN ( Local Area
    Network)
Protocolos da camada de rede a camada de aplicação
Características
 – Baixo custo
 – Baixa taxa de transmissão de dados (< 250Kbps)
 – Longa duração da bateria (anos a décadas)
 – Seguro e Confiável
 – Suporta a grande número de nós, até 65,536 (bluetooth
    até 8 dispositivos em uma piconet)
 – Tempo wakeup de 15ms (Bluetooth até 3s)
 – Fácil implementação
                     ZigBee
Projetada para substituir as caras e complicadas soluções
proprietárias
Voltada para automação e aplicações de controle remoto
Bastante parecida com Bluetooth, porém mais simples,
taxa de transmissão mais baixa e maior economia de
energia
Faixa operacional de 10-75m (Bluetooth - 10m)

           BAND     COVERAGE     DATA RATE     # of CHANNELS



2.4GHz     ISM       Worldwide    250kbps           16




868 MHz               Europe       20kbps           1




915MHz     ISM       Americas      40kbps           10
A tecnologia utilizada é comparável às redes Wi-
Fi e Bluetooth e diferencia-se destas por
desenvolver menor consumo, por um alcance
reduzido (cerca de uma dezena de metros) e as
comunicações entre duas unidades poder ser
repetida sucessivamente pelas unidades
existentes na rede até atingir o destino final.
Funcionando todos os pontos da rede como
retransmissores de informação, uma malha
(Mesh) de unidades ZigBee pode realizar-se
numa extensão doméstica ou industrial sem
necessidade de utilizar ligações elétricas entre
elas.
                      Topologias

                          Mesh




Star




                                   PAN coordinator
       Cluster Tree                Full Function Device
                                   Reduced Function Device
     Aplicações ZigBee

          BUILDING                     CONSUMER
         AUTOMATION                   ELECTRONICS


                           ZigBee
 PERSONAL                                              PC &
HEALTH CARE                                        PERIPHERALS



                                    RESIDENTIAL/
                                       LIGHT
              INDUSTRIAL            COMMERCIAL
               CONTROL               CONTROL
                    Bluetooth
Utiliza a banda de freqüência
de 2.4GHz
Piconets suportam até 8
dispositivos, sendo um
mestre e os outros escravos
10m de distância
Autenticação de chave
pública/privada (segurança
na comunicação entre os
dispositivos)
Permite transmissão
assíncrona a 723 Kbps
(unidirecional) e síncrona a
64 Kbps (bidirecional)
Baixo custo
Protocolo de comutação de
pacotes baseado em saltos de
freqüência com 1600 hops/s
Dispositivos configurados
automaticamente
Bastante popular
                Bluetooth
Controle de Acesso ao Meio
 – O mestre estabelece a piconet
 – Livre de disputa (contenção) -> Polling
 – Slots de 625us
 – Slots são alternados entre mestre e escravos
 – Uso de pacotes de polling pequenos
 – 79 portadoras com espaçamento de 1 Mhz
 – A seqüência de saltos e determinada pelo
   Mestre
 – Cada escravo acrescenta um offset (tempo)
   para sincronização
                    Bluetooth
Transmissor envia o sinal sobre uma série pseudo-
randômica de freqüências
Há 79 freqüências em que um dispositivo pode estar
transmitindo
A seqüência particular de freqüências de um canal é
estabelecida pelo dispositivo mestre da piconet,
responsável pelo controle do canal
Todos os outros dispositivos participantes da piconet são
escravos e devem se sincronizar ao mestre
O dispositivo mestre muda sua freqüência de transmissão
1600 vezes por segundo com o objetivo de minimizar
potenciais interferências
Somente comunicações ponto-a-ponto entre
mestre/escravo ou comunicações ponto-a-multiponto entre
mestre/escravos são possíveis
Para evitar a colisão devido a múltiplas transmissões de
dispositivos escravos, o dispositivo mestre utiliza a técnica
de polling (somente o dispositivo indicado no slot mestre-
para-escravo pode transmitir no slot escravo-para-mestre
seguinte)
                       UWB
Ultra Wide Band. Esta é uma tecnologia de transmissão de
dados sem fio que pode eventualmente vir a tornar-se o
padrão dominante da indústria. Ao invés de operarem numa
frequência fixa, os transmissores UWB utilizam um número
quase infinito de frequências entre 0 e 60 GHz, sem
permanecer em uma única frequência por mais do que
algumas frações de segundo. Apenas as duas partes envolvidas
conhecem o padrão de frequências utilizado, o que ajuda a
manter a segurança dos dados.
A maior vantagem é que os transmissores UWB não interferem
com outros aparelhos de radiotransmissão, nem interferem
entre sí, já que o curto espaço de tempo em que dois
aparelhos possam vir a operar na mesma frequência não
chegaria a atrapalhar a transmissão. O FCC vem estudando a
liberação do uso desta tecnologia, que pode começar a ser
empregada em redes sem fio de alto desempenho nos
próximos anos.
                UWB – cont.
A Intel já divulgou que pretende utilizar o UWB como um
padrão de USB Wireless, que será capaz de transmitir
dados a até 500 Megabits, mas com um alcance de apenas
3 metros, ou seja, uma tecnologia ideal para substituir os
cabos de dados, sem com isto sacrificar a performance.
Existem várias aplicações possíveis: câmeras digitais, PDAs,
notebooks, etc. Poderiam sincronizar seus dados com os do
desktop automaticamente, simplesmente por serem
colocados próximo dele. O maior obstáculo é naturalmente
o custo.
O UWB é teoricamente mais barato que padrões de maior
alcance, como o 802.11b, mas para chegar ao ponto de
substituir cabos que custam poucos centavos, com sucesso,
o custo dos transmissores precisaria cair a níveis muito
abaixo dos atuais, algo em torno de no máximo 5 dólares
por par de transmissores. Por enquanto é apenas uma
idéia... :-) A página oficial do projeto é:
http://www.uwb.org/
              O que é WLAN

WLAN é uma nova tecnologia de redes de
computadores,      com      as   mesmas
funcionalidades das redes de computadores
com fio.

Por meio do uso de rádio ou infravermelho é
que as WLANs estabelecem a comunicação
entre os computadores e dispositivos da
rede, ou seja, não usam fios ou cabos.

Os dados são transmitidos através de ondas
eletromagnéticas e várias conexões podem
existir em um mesmo ambiente sem que
uma interfira na outra, permitindo, por
exemplo, a existência de várias redes dentro
de um prédio.

 Para isso, basta que as redes operem em
freqüências diferentes. Através de algumas
ferramentas, é possível até mesmo
interconectar estas redes.
                    Wi-Fi
Utilizados em aplicações indoor;
Destina-se a WLANs;
Meio pode interferir no sinal;
Vasta utilização:
–   Restaurantes;
–   Aeroportos;
–   Empresas;
–   Residências;
–   Cafés;
802.11a
                          Wi-Fi
 – Padrão IEEE para redes
   wireless a 5 GHz (5.725 GHz to
   5.850 GHz) e 54 Mbps
 – Mais canais que o 802.11b
   (freqüências menos lotadas,
   evitando as interferências de
   ondas rádio e microondas)
 – 12 m a 54 Mbps 90 m a 6 Mbps
802.11b
 – Padrão IEEE para redes
   wireless a 2.4 GHz (2.4 GHz to
   2.4835 GHz) e 11 Mbps
 – 30m a 11 Mbp e 90m a 1 Mbps
802.11g
 – Oferece velocidades até 54
   Mbps para curtas distâncias
 – Funciona a 2.4GHz
   (compatibilidade com o
   popular 802.11b)
 – 15 m a 54 Mbps e 45 m a 11
   Mbps
       Modos de Operação


Infra-estrutura
 – Cada célula é controlada por um AP (Access
   point)
 – Cada AP é fixo e cobre uma área geográfica
Peer-to-peer
 – Fazem troca entre si sem necessidade de um
   AP
Considerações sobre WLAN em
     ambientes fechados
Ao se planejar uma rede WLAN em um
ambiente fechado (indoor), deve se levar
em consideração uma série de fatores,
como posicionamento dos Access Points,
para prover a cobertura desejada, número
de Access Points, para escoar o tráfego
planejado, bem como outros parâmetros
importantes para a propagação do sinal,
como a diversidade de antenas,
polarização do sinal e interferências.
                Interferência
A freqüência de 2,4 GHz é uma faixa liberada no Brasil e em
um grande número dos países, isto é, não é necessário
obter nenhum tipo de autorização junto ao órgão
responsável local, o que impulsiona ainda mais a utilização
de tecnologias que utilizam esta faixa, sejam as WLANs
baseadas em 802.11, o Bluetooth (IEEE 802.15) ou outras
tecnologias wireless menos conhecidas.
A questão que deve ser observada é que um sistema
operando no local pode causar interferência em outro, a
ponto de nenhum conseguir estabelecer comunicação de
forma satisfatória. Neste sentido, devem ser efetuadas
medidas com todos os sistemas existentes em
funcionamento, para monitorar o nível de interferência que
está sendo gerado. Além de equipamentos de
telecomunicações existem outros equipamentos que podem
causar interferências na faixa de 2,4 GHz, como os fornos de
microondas. Portanto é recomendado que os Access Points e
os pontos locais mantenham uma certa distância deste tipo
de equipamento para uma melhor comunicação.
Para minimizar a interferência intra-sistêmica os
dispositivos 802.11 utilizam espalhamento de espectral
na transmissão de seus sinais. De acordo com o padrão
802.11, existem três tipos de técnicas utilizadas:
 FHSS, DSSS e OFDM.
Todas estas técnicas têm o mesmo princípio, que se
baseia em espalhar a potência do sinal em uma faixa
mais larga do espectro de freqüência, reduzindo a
densidade de potência do mesmo em freqüências
específicas e, conseqüentemente, reduzindo efeito de
interferências a outros dispositivos que utilizam a
mesma faixa.
FHSS (Frequency Hopping Spread Spectrum)


foi inicialmente concebido em aplicações militares para
evitar que uma comunicação entre dois pontos específicos
pudesse ser ―interpretada‖ por um possível receptor do
sinal. Atualmente é utilizada em aplicações comerciais com
outro propósito principal: a redução de interferências.
Nesta técnica, o sinal é transmitido em uma portadora de
faixa estreita, por um curto período de tempo, e após
decorrido este tempo (conhecido como dwell time), ―salta‖
(hops) para outra portadora. Este processo continua
durante toda a transmissão. Os saltos entre portadoras
parecem aleatórios para um receptor que não conhece a
seqüência definida. Há cerca de cinqüenta anos já era
utilizado para impedir a interceptação comunicações
militares e sinais de radar. Esta técnica não oferece mais a
robustez contra interceptação que oferecia no passado, mas
ainda tem grande importância para a redução de
interferência.
                               FHSS
As vantagens desta técnica são:
   Os canais que o sistema utiliza para operação não precisam ser
   sequenciais.
   A probabilidade de diferentes usuários utilizarem a mesma seqüência de
   canais é muito pequena.
   A realização de sincronismo entre diferentes estações é facilitada em razão
   das diferentes seqüências de saltos.
   Maior imunidade às interferências.
   Equipamentos de menor custo.

As desvantagens desta técnica são:
   Ocupação maior do espectro em razão da utilização de diversos canais ao
   longo da banda.
   O circuito gerador de freqüências (sintetizador) possui grande
   complexidade.
   O sincronismo entre a transmissão e a recepção é mais critico.
   Baixa capacidade de transmissão, da ordem de 2 Mbit
DSSS (Direct Sequence Spread Spectrum)


esta técnica se baseia em aplicar uma
modulação ao sinal de banda-estreita por
um sinal banda larga, de modo a espalhar
o sinal no espectro de freqüências. Os
sinais utilizados para o espalhamento são
códigos ortogonais ou códigos
pseudorandômicos, conhecidos como
códigos PN (Pseudonoise), que contém um
número finito de símbolos.
A figura a seguir ilustra a influência de
sinal interferente (banda estreita) em um
sinal espalhado no espectro [11].
Nota-se que o sinal desejado, após ―desespalhado‖ pelo
mesmo código utilizado para seu espalhamento, volta a
conter a informação original em um sinal banda estreita,
enquanto que o sinal interferente, quando espalhado por
este mesmo código, gera um sinal espalhado que interfere
com sinal desejado em toda sua faixa (Wi), mas com uma
densidade espectral de potência baixa.
O resultado da utilização desta técnica em relação à
redução de interferências é que após o espalhamento do
sinal, a interferência gerada em outros sistemas não é de
alta potência em uma faixa estreita, mas uma baixa
potência em toda a faixa, similar a um ruído branco de
baixa potência.
                          DSSS
A técnica de seqüência direta é também o princípio utilizado
  pelo CDMA (Code Division Multiple Access) na telefonia
  celular.

As vantagens desta técnica são:
    O circuito gerador de freqüência (sintetizador) é mais
     simples, pois não tem necessidade de trocar de
     freqüência constantemente.
    O processo de espalhamento é simples, pois é realizado
     através da multiplicação do sinal de informação por um
     código.
    Maior capacidade de transmissão, da ordem de 11
     Mbit/s.

As desvantagens desta técnica são:
     Maior dificuldade para manter o sincronismo entre o
     sinal PN-code gerado e o sinal recebido.
     Maior dificuldade para solução dos problemas de
     interferências.
     Equipamentos de maior custo
 OFDM (Orthogonal Frequency
    Division Multiplexing)
Esta técnica rigorosamente não deveria ser chamada de
espalhamento espectral, mas de técnica de transmissão de
dados, pois baseia-se no uso de múltiplas portadoras
(chamadas de sub-portadoras), que permanecem fixas (no
espectro) e não são espalhadas. Ainda assim, está
classificada como espalhamento de espectro, em razão dos
seus efeitos. A técnica funciona dividindo o sinal em partes
e, cada sub-portadora transmite uma das partes do sinal. A
taxa total de transmissão depende de quantas portadoras
são utilizadas.
Além de permitir a utilização de baixa potência em cada
uma das subportadoras, esta técnica, utilizada no padrão
802.11g e 802.11a, é mais robusta aos efeitos de
multipercursos que as técnicas de espalhamento espectral
apresentadas.
Com relação as interferências dentro de um mesmo
sistema, estes dizem respeito aos canais utilizados para
comunicação.
Somente 3 destes canais podem coexistir sem que haja
interferência entre eles; os canais 1,6 e 11.
      Diversidade de antenas
Em ambientes em que não se espera que haja muito efeito
de multipercursos, isto é, ambientes com poucas paredes e
obstáculos, uma única antena pode prover bons resultados
de cobertura. Entretanto, em situações nas quais o sinal
está sujeito ao efeito de multipercursos, é recomendável a
utilização de uma segunda antena receptora.
A maior parte dos equipamentos de WLAN possuem duas
antenas, que podem ser ativadas e desativadas pelo
usuário, para fins de avaliação de performance. Estes
equipamentos têm a capacidade de comparar a intensidade
do sinal proveniente de cada uma das antenas e aproveitar
o mais forte.
Medições efetuadas para comparar o desempenho com a
diversidade de antenas ativada e desativada, indicam que
em ambientes fechados (muito sujeitos aos efeitos de
multipercursos), o nível de potência do sinal recebido é
muito sujeito a desvanecimentos de pequena escala quando
a diversidade está desativada, melhorando sensivelmente
com sua ativação.
              Cobertura
Uma determinada área está coberta por um
sistema de telecomunicações quando é possível
que se estabeleça comunicação de algum ponto
no interior da área ao sistema em questão. No
caso de WLANs a comunicação se dá entre um
Access Point e os equipamentos dos usuários ou
apenas entre equipamentos de usuários.
A cobertura deve ser planejada de acordo com a
demanda local, onde as variáveis mais
importantes são a área a ser coberta, o tráfego,
que deve contabilizar o número de usuários
simultâneos e o volume de dados trafegados por
cada um, e o custo de infra-estrutura. Existem
alguns tipos de topologias básicas
                  Topologias
Topologia Peer-to-peer (ad hoc) – nesta configuração, as
estações de trabalho, munidas de placas de comunicação
wireless estabelecem comunicação entre si, sem a
necessidade de um Access Point. Também pode ser
chamada de IBSS (Independent Basic Service Set).
Topologia Infra-estrutura – Esta configuração consiste em
um Access Point que estabelece comunicação com um
conjunto de estações de trabalho. Esta topologia admite
diversos tipos de configurações descritas a seguir
Estrutura BSS (Basic Service Set): Configuração
Unicelular – o sistema se baseia em um único Access Point
que provê acesso à rede a todos os usuários em uma
determinada área.
Configuração com Superposição celular
Uma configuração com superposição celular consiste de um
conjunto de Access Points e um conjunto de estações de
trabalho munidos de adaptadores de rede sem fio (WLAN
adapters), associados ao Access Point, de modo que as
áreas de cobertura dos Access Points tenham alguns
trechos em comum. Isto permite que os usuários usufruam
dois atributos deste tipo de configuração:
– Nos trechos de superposição de cobertura pode ser
  estabelecida comunicação com ambos Access Points.
– É possível mover-se de uma área de cobertura de um AP para
  outra sem perder comunicação com a rede. Este atributo é
  conhecido como Seamless Roaming.
Esta configuração é utilizada em casos em que um AP não é
suficiente para cobrir uma área pretendida, não se deseja
que haja nenhuma área sem cobertura entre as áreas
cobertas nem perda de comunicação com o deslocamento
de usuários.
Configuração Multicelular
Uma configuração multicelular consiste de um
conjunto de Access Points posicionados muito
próximos, de modo que suas áreas de cobertura
sejam fortemente superpostas. Estes
equipamentos devem estar configurados em
canais diferentes (freqüências diferentes) de
modo a se minimizar interferências. Como na
configuração com superposição celular, os
usuários no interior destas áreas podem
estabelecer comunicação com mais de um AP. A
maioria dos Access Points vem acompanhados de
um software de configuração, onde pode-se
ativar uma opção de Load Sharing que
automaticamente, a wireless adapter
estabelecerá comunicação com o AP que estiver
com o menor tráfego.
Esta configuração deve ser utilizada em áreas
onde o tráfego requerido pelo conjunto de
usuários é maior que o tráfego máximo provido
por um único AP.
Configuração Multi-Hop
Uma configuração multi-Hop consiste de um Access Point
conectado a uma Workgroup Bridge (WB), que se comunica
com outra WB que por sua vez está conectada a outro
Acess Point.
Esta configuração é utilizada para se cobrir uma área onde
não há cabeamento Ethernet disponível ao qual o segundo
AP possa se conectar diretamente. As WB são utilizadas
como ―pontes‖ para esta comunicação entre dois pontos. Se
a distância entre a WB e o AP for significativa, de modo que
não se consiga estabelecer comunicação entre elas com as
antenas originais, podem ser acopladas antenas externas
de maior ganho, para possibilitar a comunicação.
Existe uma outra modalidade da configuração Multi-Hop
que não necessita das WBs. Alguns APs disponibilizam uma
funcionalidade chamada de Repeater Mode, onde o AP
funciona como um repetidor ativo, isto é, recebe um sinal
fraco, proveniente de um outro AP e o amplifica para
retransmiti-lo, sem a necessidade da utilização de uma WB.
                    Tráfego
Ao se planejar uma WLAN é muito importante que se faça
um dimensionamento do tráfego requerido pelos usuários
no interior de uma área coberta e, em função deste
dimensionamento de tráfego, definir a quantidade de
Access Points necessários para cobrir a área.
O throughput (vazão) total gerado em uma área é dado
pela soma dos throughput gerados por cada usuário.
Portanto a capacidade total dos APs deve ser maior que
este valor estimado.




Por exemplo, no caso do uso de APs 802.11b, com um
throught máximo de 11 Mbps cada, seriam necessários 3
Access Points para atender 80 usuários com um throughput
médio de 2 kbps.
Atentar para o fato que o valor de throughput nominal dos
equipamentos e da regulamentação 802.11 não é o valor
real a ser consumido pelos usuários, pois uma parte deste
é destinado a sinalização entre as pontas. O valor de
trhoughput real que deve ser considerado varia em torno
de 40% a 50%.
Segurança em computação movel
Computação móvel basicamente usa
comunicação sem fio, para ter informação a
qualquer hora e lugar.
Tráfego de informações sigilosas e dados em
geral.
Existe sistema de proteção mas não garantem
ainda a segurança fim-a-fim que desejada às
aplicações.
É necessário adicionar mecanismos de segurança
nas camadas de rede, transporte ou de aplicação.
Dispositivos móveis atuais não dispõem de
grande sistema de segurança.
         Segurança (cont.)
Os protocolos de segurança das camadas de rede
e transporte, quando bons, são inviáveis por
limitações de recursos.
Existe algoritmos criptográficos como (DES,
Triple-DES).
Os mecanismos de comunicação devem ser
construídos de acordo com os requisitos de
segurança.
A construção é de certa forma difícil por ter
desenvolvedores leigos bem como a falta de
mecanismos para atender a combinação de
segurança.
           Segurança no Wi-Fi
 Desde cedo se percebeu que uma rede wireless seria
  bastante vulnerável a intrusos, podendo levar a acesso
  não permitido a material confidencial, “roubo” de largura
  de banda, entre outros. Para tentar melhorar esta
  situação, foram implementados e usados vários modelos
  de segurança, alguns deles:

 Wi-Fi Protected Access (WPA): Proporciona uma forte
  protecção de dados usando encriptação, e também controlo de
  acesso e autenticação do utilizador.
    Existem dois tipos de WPA —
        WPA-Personal protege o acesso não autorizado à rede
         usando uma set-up password.
        WPA-Enterprise verifica os users da rede através de
         um servidor. Usa chaves encriptadas de 128-bit e chaves
         dinâmicas de sessão para assegurar a privacidade e
         segurança no wireless.
          Segurança no Wi-Fi
 Firewalls: As Firewalls podem fazer a rede parecer
  invisível na Internet e podem bloquear acesso não
  autorizado ao sistema. Firewalls de Hardware e Software
  monitorizam e controlam o fluxo de dados de e para os
  computadores da rede. Estas podem interceptar, analizar
  e bloquear um vasto leque de intrusos e hackers na Web.

 MAC Address Filtering: Como parte do standard
  802.11b, cada estação Wi-Fi radio tem o seu único
  endereço MAC alocado pelo fabricante. Para melhorar a
  segurança, um access point Wi-Fi pode ser configurado
  para aceitar apenas ligações de alguns endereços MAC e
  filtrar os outros. Porém, programar todos os endereços
  MAC autorizados em todos os access points de uma
  empresa pode ser um trabalho muito difícil e demorado
  (para grandes empresas), mas para usar em casa pode
  ser uma solução bastante eficiente.
         Segurança no Wi-Fi
 Outros exemplos de proteções:
   Kerberos (criado pelo M.I.T)
   RADIUS Authentication and Authorization


 VPN (Virtual Private Network): A maioria
  das grandes empresas usam VPN para proteger
  o acesso-remoto dos seus trabalhadores e das
  suas conexões. O VPN cria um ―tunel‖ virtual
  seguro desde o computador do utilizador até ao
  access   point  ou    gateway    do   mesmo,
  continuando pela Internet até aos servidores e
  sistemas da empresa.
Segurança no Wi-Fi
3

    Exemplo de aplicações de hacking
                 Wi-Fi

    AirSnort - captura
    vários pacotes da rede
    Wi-Fi, e lança um
    brute-force attack para
    desencriptar a chave
    WEP.
    http://airsnort.shmoo.c
    om/
3
            Evolução na segurança
    Graças ao trabalho da Wi-Fi Alliance, avançou-se na
    melhoria da segurança wireless – 802.11i .
    Usa o algoritmo aprovado pelo NIST – IDEA, com
    chaves de 256 bits, que substitui os algoritmos de
    cifração DES ou RC-4, eficientes no consumo de
    energia mas pouco seguros.
    Contudo, mantém-se a interoperabilidade dos
    produtos certificados na norma WPA e WPA2 com as
    redes anteriores.
    Também levaram ao aparecimento de uma nova
    norma de segurança, WMM – 802.11e, dedicada a
    redes que precisem de larguras de banda elevadas e
    com QoS – videostreaming.
Visão do Negócio - Oportunidades
 Existe a necessidade de acesso a Internet
 Banda Larga para PME que as Carries não
 atendem de forma satisfatória;
 Existe mercado não explorado em cidades de
 menos de 100.000 habitantes;
 Previsão de crescimento de até 100% em
 2004 para acessos em Banda Larga;
 Com os acessos Banda Larga há alguns
 serviços de Valor Adicionados que podem
 serem explorados com grande eficácia e a
 preços acessíveis;

  Estudo de Caso
Visão do Negócio - Oportunidades
 As receitas mundiais provenientes dos
 serviços de acesso à Web em banda larga
 conseguirão crescer mais de US$ 136 bilhões
 nos próximos seis anos, de acordo com um
 novo estudo da Pioneer Consulting. A
 companhia prevê que o total faturado deverá
 atingir US$ 229 bilhões em 2008, contra os
 US$ 93 bilhões em 2002;(Fonte: IDG Now!).
Comparação entre Tecnologias
         Wireless
                 Wi-Max
Tecnologia sem Fio de Longo Alcance;
Utilizada em redes do tipo WMAN;
Até 50 Km de alcance;
Taxa de Transmissão de até 75 Mbps;
Utilização em áreas de difícil cabeamento
– Torna viável a instalação em locais
  anteriormente inviáveis
Wi-Max
Wi-Max
              Wi-Max

Objetivos
– Motivar um mercado de acesso broadband
  mais competitivo;
– Não dependência de um único fornecedor;
– Menos tipos de produtos diferentes para serem
  fabricados;
– Produção em maior escala;
– Acessos broadband mais velozes e baratos;
              Wi-Max
Qualidade de Serviço
– Baixa latência;
– Suporte a áudio e vídeo;
– Possibilidade de prover serviços
  premium garantidos para empresas;
– Possibilidade de aumentar o volume de
  usuários utilizando melhor esforço para
  clientes residenciais;
                 Wi-Max
Vazão
– Esquema robusto de modulação;
– Modulação adaptativa;
– Alta vazão;
Escalabilidade
– Suporta flexíveis larguras de banda;
– Suporta espectros licenciados e não-
  licenciados;
– Pode-se incrementar o número de usuários
  através da divisão de um setor de 20 Mhz em
  dois setores de 10 Mhz ou 4 setores de 5 MHz
                Wi-Max
Segurança
– Privacidade e encriptação
– Transmissões seguras
– Autenticação de usuários
       Ambiente Inteligente
Conceito recente e inovador.
Se baseia na utilização de redes distribuídas e
dispositivos inteligentes.
Domínio de desenvolvimento prioritário na União
Européia.
O objetivo é ajudar os utilizadores em suas
tarefas cotidianas.
Computadores tradicionais são passados para
segundo plano.
O poder informático e de conectividade são
encapsulados em dispositivos que rodeia os
utilizadores.
     Perímetros de Infra-estrutura Wireless




                         Exemplos de uso:
•Entretenimento Doméstico
• Teletrabalho
• Monitoração e segurança de pessoas
• Sistema de apoio a pessoas incapacitadas e de terceira idade
       Computação Pervasiva




 Universidade


                               Departamentos

                Laboratórios




Casa                              Praia
       Principais Problemas
Conectividade:
–   Desconexão freqüente.
–   Qualidade variável do enlace.
–   Regiões de sombra ou sem cobertura.
–   Ruído/interferência de sinal.
Tecnologias wireless heterogêneas
– Chaveamento entre as tecnologias.
– Dificuldade de garantir QoS.
Segurança
Restrições dos dispositivos
– Menos recursos.
– Energia limitada.
– Interface com o usuário.
Rumo à Computação Pervasiva



                                                                Computação
                                                                 Pervasiva




                                                                      Adaptação
                                                                     (aplicação e
                                                                       sistema )
 Computação
                                                  Disponibilidade
  em rede
                                                         de
                                 Mobilidade       serviços e dados
                  Elevada
              heterogeneidade   lógica e física
Rumo à Computação Pervasiva

  Coexistência de PDAs, desktops,
                                                                    Computação
  estações de alto desempenho,                                       Pervasiva

  clusters, supercomputadores...




                                                                          Adaptação
                                                                         (aplicação e
                                                                           sistema )
    Computação
                                                      Disponibilidade
     em rede
                                                             de
                                     Mobilidade       serviços e dados
                     Elevada
                 heterogeneidade    lógica e física

                              Internet Computing
Rumo à Computação Pervasiva

      Mobilidade lógica: software
                                                                       Computação
      Mobilidade física: usuário                                        Pervasiva




                                                                           Adaptação
                                                                          (aplicação e
                                                                            sistema )
   Computação
                                                       Disponibilidade
    em rede
                                                              de
                                   Mobilidade          serviços e dados
                    Elevada
                heterogeneidade   lógica e física

                                                    Mobile Computing
Rumo à Computação Pervasiva

 Acesso permanente a aplicações e
 dados                                                                Computação
                                                                       Pervasiva
 independente de equipamento, lugar ou tempo




                                                                            Adaptação
                                                                           (aplicação e
                                                                             sistema )
      Computação
                                                        Disponibilidade
       em rede
                                                               de
                                       Mobilidade       serviços e dados
                        Elevada
                    heterogeneidade   lógica e física
                                                                           Grid Computing
Rumo à Computação Pervasiva


           Adaptação ao estado                                    Computação
              dos recursos                                         Pervasiva




                                                                        Adaptação



   Computação
                                                    Disponibilidade
    em rede
                                                           de
                                   Mobilidade       serviços e dados
                    Elevada
                heterogeneidade   lógica e física
                                                            Context-aware
                                                             Computing
Migração de Processos ou Agentes
 Transferência de serviço (móvel) deve ocorrer toda vez que
 o usuário se desconectar e deve ser tratada por um serviço
 de disponibilidade.
 Autonomia e mobilidade dos agentes fazem dessa
 tecnologia uma solução atraente.
 Um agente móvel é um agente que não esta atado ao nodo
 de onde começou a executar e em conseguência pode-se
 transportar entre nodos.
 Um agente é um programa que possa ser enviado
 (expedido).
 Enviar código ao servidor para que ele possa efetuar as
 transações em nome do usuário.
            Migração (cont.)
O agente pode agir em nome do usuário sem precisar de
sua intervenção.
O agente deve ser reativo, a partir de percepções do
ambiente responde a mudanças para atingir seus objetivos.
O agente deve ser pró-ativo, capaz de se antecipar a
mudanças no ambiente.
Os agente interagem entre eles e formam organizações,
também chamadas de sistemas multiagentes.
O agente móvel representa um usuário na rede.
Ele pode migrar de um nodo a outro para executar um
calculo em nome do usuário.
Dessa forma o usuário não necessita estar conectado à
rede, desejável pelas restrições de banda e recursos.
            Migração (cont.)
Eles podem suspender a execução e migrar para outro nodo
e continuar a execução.
Não precisam de uma continua comunicação com o
originador.
Depois de expedido o agente móvel procede autônoma e
independentemente do cliente.
Ao chegar a um servidor ele é enviado a um ambiente de
execução onde pode interagir com outros agentes, ou ainda
pode migrar para outro servidor.
Os agentes móveis são considerados o topo de abstração
móveis como código móvel, objeto móvel, processo móvel.
Os agentes precisam de um entrono para serem criados e
executados, essas são chamadas de plataformas de
agentes móveis: IBM Aglets Workbench, Mitsubishi’s
Concordia, etc.
         Tolerância a Falhas
Agentes móveis são programas que não estão ligados ao
sistema que lhe deu origem.
Podem transportar seus estados e códigos para qualquer
outro nodo na sua rede (local,metropolitana,internet).
Existe problemas como atraso, perda de dados, falha de
comunicação, etc.
Difícil para o proprietário do agente saber quando e onde ele
pode ter sido perdido.
Possíveis situações:
– Acredita na perda.
– Espera indefinida.
TF tenta eliminar ou ao menos minimizar essas incertezas.
            TF (cont.)
Algumas técnicas...
– Checkpointing.
– Replicação de agentes.
– Replicação baseado em votação.
Exemplo de Educação Pervasiva
Curiosidades
TELEFONIA

CELULAR
            TELEFONIA CELULAR
       TECNOLOGIA                 VELOCIDADE          MEIO FÍSICO


 Serviço de telefonia móvel (    De 9,6 a 14,4 Kbps   RF no espaço
            GSM )                                      (wireless )

  Serviços de dados de alta         Até 56 Kbps       RF no espaço
  velocidade comutados por                              (sem fio)
      circuitos ( HSCSD )
General Parcket Radio Service-   De 56 a 114 Kbps     RF no espaço
            GPRS                                       ( sem fio )

    Enhanced Data GSM                384 kbps         RF no espaço
    Environment ( EDGE)                                ( sem fio )

      Universal Mobile              Até 2 Mbps        RF no espaço
     Telecomunications                                 ( sem fio )
      Service ( UMTH )
    TELEFONIA CELULAR
WAP ( Wireless Aplication Protocol ).

Protocolo para Aplicações Sem Fio.

Para navegar na Internet é preciso que os
aparelhos celulares possuam um
microbrowser embutido.

WML ( Wireless Markup Language ).

Wapsites criados na linguagem WML são
baseados quase que totalmente em texto,
com pouquíssimas imagens.
   TELEFONIA CELULAR
                 1G
De 1970 até final de 1980 usavam
 sinais de voz analógico.


                 2G
Início da década de 1990.Exemplos
  incluem
CDMA – Code Division Multiple Access.
TDMA – Time Division multiple Access.
GSM – Global System for mobile
  comunication.
                  3G
3G : Multimídia aperfeiçoada ( voz, dados,
vídeo e controle remoto, telefone celular,
paging, fax, videoconferência e navegação
na Web ).
Banda larga e alta velocidade ( acima de 2
Mbps ).
Flexibilidade de roteamento ( repetidoras,
satélite, LAN).
Operação em frequência de transmissão e
recepção de aproximadamente 2GHz.
Capacidade de roaming em toda Europa,
Japão e América do Norte.
            4G:

A principal diferença de
comunicações 4G e 3G é a
velocidade.

Taxas 3G alcançam velocidades
de 2Mbps, e as 4G de 20 à
40Mbps.
4


                                               4G
  Será o desenvolvimento de
  tecnologias 3G -
MIMO-WCDMA e MIMO-OFDM

    A Europa está bastante
    ativa, para tentar
    acompanhar o ritmo de
    desenvolvimento das
    Tecnologias de Informação.

    Web: http://europa.eu.int/information_society/programmes/esafety/index_en.htm


MIMO – Múltiplas antenas no emissor e receptor para permitir elevados débitos de transmissão.
WCDA – Wireless Carrier Detections Multiple Access.
OFDM – Orthogonal Frequency Division Multiplexing .
Integração de vários tipos de redes
          e a futura 5G...
         Classificação
Quanto o Alcance




          Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}