Title: Tecnologias Wireless
1Tecnologias Wireless
2Sumário
- Introdução
- ZigBee
- BlueTooth
- Wi-Fi
- Comparação entre Tecnologias Wireless
- Segurança
- Telefonia
3Tecnologia sem fios .... O que é?
1
4Vantagens a nível do utilizador
1
- Mobilidade e partilha fácil de equipamento
informático. - Sincronização de informação entre terminais
móveis e fixos. - Não precisa de se furar paredes e colocar cabos,
tomadas, hubs. - É escalável, permite mais utilizadores, com
melhor eficiência.
5História
2
- As comunicações fixas e móveis têm-se
desenvolvido par a par. - O desenvolvimento de uma leva a exploração de
novos aspectos em outra, e vice-versa ... - Atualmente as redes móveis são responsáveis por
mais de metade dos lucros das empresas de
comunicações
6Wireless - como começaram...
2
- Experiências mal sucedidas, mas necessárias...
- - IBM em Genebra, HP em Palo Alto.
- - Apple na Califórnia.
- - ETSI com projectoHiperLan.
- Aquelas que vingaram tinham os
- seguintes atributos...
- - Possibilidades de ligações temporárias.
- - Instalação mais barata que as fixas.
- - Aceitação generalizada
- a Intel, através da tecnologia Centrino,
- aliada ao WiFI.
7Organismos ligados ao desenvolvimento das
comunicações
2
- ITU , ISO, IEC.
- ETSI(Europa), ANSI(EUA), TTC(Japão).
- IETF, IEEE (802.x), ATM Forum, etc.
8Algumas normas IEEE
2
- 802.1 Gestão.
- 802.2 Ligação entre redes.
- 802.3 Ethernet.
- 802.4 Token Bus.
- 802.5 Token Ring.
- 802.6 Especificações Redes MAN...
- 802.10 Segurança entre redes (nível
aplicacional). - 802.11 Redes sem fios WiFi (b,g,a,h,i,e,x...)
- 802.14 Redes coaxiais CableModem.
- 802.15 Redes Pessoais sem fios Bluetooth,UWB.
- 802.16 Redes sem fios alargadas WiMax.
9As potencialidades tecnológicas aumentam, tal
como a complexidade e requisitos dos sistemas
2
10Para acompanhar a necessidade crescente do
mercado, usam-se implementações cada vez mais
complexas mas eficientes na partilha do espectro
electro-magnético.
2
Uso OFDM para melhor aproveitar o espectro
electromagnético e resistência a interferências
Frequency Shift Keying
Q-Phase Shift Keying
Modulação adaptativa e codificação consoante a
distância do terminal móvel à estação-base
11- Wireless
- Wire Fio/Cabo
- Less Sem
- Qualquer tipo de conexão para transmissão de
dados sem cabos - Exemplo
- Controles Remotos (1º.)
12- Segmento Wireless apresenta uma aceitação
natural - Audio Link
- Celulares
- Máquinas Fotográficas
- Video Game
- MediaPortal Sintonizador de TV Digital,
Gravador de Video com 250Gb, DVD e roteador de
Banda Larga - TV SlingBox
13Headset
Máquina Fotográfica
Media Portal
14- Ganhos pessoais e coorporativos
- Em casa Home Teather, Wireless-B Music System,
Headset, celulares com câmera e tocadores de MP3,
Game Adapter - Viagens cooporativas Notebook com GPRS, Pocket
PCs - Novos serviços gerados
- Nokia 9500 Communicator (R 4.500,00)
- Pedágios
- Restaurantes
- Cinemas
- Cafés
- Blogs e Fotologs
15Game Adapter
Home Teather
16REDES SEM - FIO
- Frequência de Rádio
- As ondas de rádios são muito comuns nas redes
porque podem viajar longas distâncias, atravessar
paredes e a sua geração é relativamente barata. - O comportamento das ondas de rádio também
depende da frequência. Em altas frequências,
tendem a viajar em linha reta e ser refletidas
por obstáculos, em baixas frequências, tendem a
atravessar as paredes, mas têm mais limitações em
distâncias menores. - O meio de transmissão é razoavelmente flexível.
Um problema com as redes via rádio é que dois
dispositivos usando a mesma frequência interferem
entre si.
Nome de Banda Limite inferior Limite superior
( VLF) Frequência muito baixa ( LF ) Frequência baixa (HF ) Frequência alta (VHF ) Frequência muito alta (UHF ) Frequência ultra - alta 3 kHz 300 kHz 3 MHz 30 MHz 300 MHz 30 kHz 3 MHz 30 MHz 300 MHz 3 GHz
17FREQUÊNCIAS DE MICROONDA
- A microonda é um subconjunto das frequências de
rádio cujo início é considerado em 1 GHz e o
término, por volta de 18 GHz.
Nome da Banda Limite inferior Limite superior
Banda L Banda S Banda C Banda X Banda KU 1 GHz 2 GHz 4 GHz 8 GHz 12 GHz 1 GHz 4 GHz 8 GHz 12 GHz 18 GHz
18ONDAS INFRAVEMELHAS
- As ondas infravermelhas existem entre o espectro
visível ( isto é, o arco íris ) e o das
microondas. A tecnologia de infravermelho é usada
normalmente em ambientes bem localizados, como em
controles remotos de televisão e as portas de
infravermelho na maioria dos computadores
laptops. Isso porque o infravermelho é direcional
( há necessidade de ser apontado para o aparelho
de uma posição próxima a ele ) e não consegue
atravessar objetos sólidos, por exemplo, as
paredes. - Tais características tornam a tecnologia de
infravermelho mais segura do que as de as de
rádio e de microondas. O padrão IEEE 802.11 b
também inclui uma especificação com o
infravermelho, mas é limitado a uma distância de
10 m e não pode atravessar paredes.
19ZigBee
- Utiliza o padrão IEEE 802.15.4 (camada física e
enlace) - Especificação de uma tecnologia wireless
desenvolvida para PAN (Personal Area Network)/LAN
( Local Area Network) - Protocolos da camada de rede a camada de
aplicação - Características
- Baixo custo
- Baixa taxa de transmissão de dados (lt 250Kbps)
- Longa duração da bateria (anos a décadas)
- Seguro e Confiável
- Suporta a grande número de nós, até 65,536
(bluetooth até 8 dispositivos em uma piconet) - Tempo wakeup de 15ms (Bluetooth até 3s)
- Fácil implementação
20ZigBee
- Projetada para substituir as caras e complicadas
soluções proprietárias - Voltada para automação e aplicações de controle
remoto - Bastante parecida com Bluetooth, porém mais
simples, taxa de transmissão mais baixa e maior
economia de energia - Faixa operacional de 10-75m (Bluetooth - 10m)
BAND COVERAGE DATA RATE of CHANNELS
2.4GHz ISM Worldwide 250kbps 16
868 MHz Europe 20kbps 1
915MHz ISM Americas 40kbps 10
21- A tecnologia utilizada é comparável às redes
Wi-Fi e Bluetooth e diferencia-se destas por
desenvolver menor consumo, por um alcance
reduzido (cerca de uma dezena de metros) e as
comunicações entre duas unidades poder ser
repetida sucessivamente pelas unidades existentes
na rede até atingir o destino final. Funcionando
todos os pontos da rede como retransmissores de
informação, uma malha (Mesh) de unidades ZigBee
pode realizar-se numa extensão doméstica ou
industrial sem necessidade de utilizar ligações
elétricas entre elas.
22Topologias
Mesh
Star
PAN coordinator
Cluster Tree
Full Function Device
Reduced Function Device
23Aplicações ZigBee
CONSUMER ELECTRONICS
BUILDING AUTOMATION
PC PERIPHERALS
PERSONAL HEALTH CARE
ZigBee
RESIDENTIAL/ LIGHT COMMERCIAL CONTROL
INDUSTRIAL CONTROL
24Bluetooth
- Utiliza a banda de freqüência de 2.4GHz
- Piconets suportam até 8 dispositivos, sendo um
mestre e os outros escravos - 10m de distância
- Autenticação de chave pública/privada (segurança
na comunicação entre os dispositivos) - Permite transmissão assíncrona a 723 Kbps
(unidirecional) e síncrona a 64 Kbps
(bidirecional) - Baixo custo
- Protocolo de comutação de pacotes baseado em
saltos de freqüência com 1600 hops/s - Dispositivos configurados automaticamente
- Bastante popular
25Bluetooth
- Controle de Acesso ao Meio
- O mestre estabelece a piconet
- Livre de disputa (contenção) -gt Polling
- Slots de 625us
- Slots são alternados entre mestre e escravos
- Uso de pacotes de polling pequenos
- 79 portadoras com espaçamento de 1 Mhz
- A seqüência de saltos e determinada pelo Mestre
- Cada escravo acrescenta um offset (tempo) para
sincronização
26Bluetooth
- Transmissor envia o sinal sobre uma série
pseudo-randômica de freqüências - Há 79 freqüências em que um dispositivo pode
estar transmitindo - A seqüência particular de freqüências de um canal
é estabelecida pelo dispositivo mestre da
piconet, responsável pelo controle do canal - Todos os outros dispositivos participantes da
piconet são escravos e devem se sincronizar ao
mestre - O dispositivo mestre muda sua freqüência de
transmissão 1600 vezes por segundo com o objetivo
de minimizar potenciais interferências - Somente comunicações ponto-a-ponto entre
mestre/escravo ou comunicações ponto-a-multiponto
entre mestre/escravos são possíveis - Para evitar a colisão devido a múltiplas
transmissões de dispositivos escravos, o
dispositivo mestre utiliza a técnica de polling
(somente o dispositivo indicado no slot
mestre-para-escravo pode transmitir no slot
escravo-para-mestre seguinte)
27UWB
- Ultra Wide Band. Esta é uma tecnologia de
transmissão de dados sem fio que pode
eventualmente vir a tornar-se o padrão dominante
da indústria. Ao invés de operarem numa
frequência fixa, os transmissores UWB utilizam um
número quase infinito de frequências entre 0 e 60
GHz, sem permanecer em uma única frequência por
mais do que algumas frações de segundo. Apenas as
duas partes envolvidas conhecem o padrão de
frequências utilizado, o que ajuda a manter a
segurança dos dados.A maior vantagem é que os
transmissores UWB não interferem com outros
aparelhos de radiotransmissão, nem interferem
entre sí, já que o curto espaço de tempo em que
dois aparelhos possam vir a operar na mesma
frequência não chegaria a atrapalhar a
transmissão. O FCC vem estudando a liberação do
uso desta tecnologia, que pode começar a ser
empregada em redes sem fio de alto desempenho nos
próximos anos.
28UWB cont.
- A Intel já divulgou que pretende utilizar o UWB
como um padrão de USB Wireless, que será capaz de
transmitir dados a até 500 Megabits, mas com um
alcance de apenas 3 metros, ou seja, uma
tecnologia ideal para substituir os cabos de
dados, sem com isto sacrificar a performance.
Existem várias aplicações possíveis câmeras
digitais, PDAs, notebooks, etc. Poderiam
sincronizar seus dados com os do desktop
automaticamente, simplesmente por serem colocados
próximo dele. O maior obstáculo é naturalmente o
custo.O UWB é teoricamente mais barato que
padrões de maior alcance, como o 802.11b, mas
para chegar ao ponto de substituir cabos que
custam poucos centavos, com sucesso, o custo dos
transmissores precisaria cair a níveis muito
abaixo dos atuais, algo em torno de no máximo 5
dólares por par de transmissores. Por enquanto é
apenas uma idéia... -) A página oficial do
projeto é http//www.uwb.org/
29O que é WLAN WLAN é uma nova tecnologia de redes
de computadores, com as mesmas funcionalidades
das redes de computadores com fio. Por meio do
uso de rádio ou infravermelho é que as WLANs
estabelecem a comunicação entre os computadores e
dispositivos da rede, ou seja, não usam fios ou
cabos. Os dados são transmitidos através de
ondas eletromagnéticas e várias conexões podem
existir em um mesmo ambiente sem que uma
interfira na outra, permitindo, por exemplo, a
existência de várias redes dentro de um prédio.
Para isso, basta que as redes operem em
freqüências diferentes. Através de algumas
ferramentas, é possível até mesmo interconectar
estas redes.
30Wi-Fi
- Utilizados em aplicações indoor
- Destina-se a WLANs
- Meio pode interferir no sinal
- Vasta utilização
- Restaurantes
- Aeroportos
- Empresas
- Residências
- Cafés
31Wi-Fi
- 802.11a
- Padrão IEEE para redes wireless a 5 GHz (5.725
GHz to 5.850 GHz) e 54 Mbps - Mais canais que o 802.11b (freqüências menos
lotadas, evitando as interferências de ondas
rádio e microondas) - 12 m a 54 Mbps 90 m a 6 Mbps
- 802.11b
- Padrão IEEE para redes wireless a 2.4 GHz (2.4
GHz to 2.4835 GHz) e 11 Mbps - 30m a 11 Mbp e 90m a 1 Mbps
- 802.11g
- Oferece velocidades até 54 Mbps para curtas
distâncias - Funciona a 2.4GHz (compatibilidade com o popular
802.11b) - 15 m a 54 Mbps e 45 m a 11 Mbps
32Modos de Operação
- Infra-estrutura
- Cada célula é controlada por um AP (Access point)
- Cada AP é fixo e cobre uma área geográfica
- Peer-to-peer
- Fazem troca entre si sem necessidade de um AP
33Considerações sobre WLAN em ambientes fechados
- Ao se planejar uma rede WLAN em um ambiente
fechado (indoor), deve se levar em consideração
uma série de fatores, como posicionamento dos
Access Points, para prover a cobertura desejada,
número de Access Points, para escoar o tráfego
planejado, bem como outros parâmetros importantes
para a propagação do sinal, como a diversidade de
antenas, polarização do sinal e interferências.
34Interferência
- A freqüência de 2,4 GHz é uma faixa liberada no
Brasil e em um grande número dos países, isto é,
não é necessário obter nenhum tipo de autorização
junto ao órgão responsável local, o que
impulsiona ainda mais a utilização de tecnologias
que utilizam esta faixa, sejam as WLANs baseadas
em 802.11, o Bluetooth (IEEE 802.15) ou outras
tecnologias wireless menos conhecidas. - A questão que deve ser observada é que um sistema
operando no local pode causar interferência em
outro, a ponto de nenhum conseguir estabelecer
comunicação de forma satisfatória. Neste sentido,
devem ser efetuadas medidas com todos os sistemas
existentes em funcionamento, para monitorar o
nível de interferência que está sendo gerado.
Além de equipamentos de telecomunicações existem
outros equipamentos que podem causar
interferências na faixa de 2,4 GHz, como os
fornos de microondas. Portanto é recomendado que
os Access Points e os pontos locais mantenham uma
certa distância deste tipo de equipamento para
uma melhor comunicação.
35- Para minimizar a interferência intra-sistêmica os
dispositivos 802.11 utilizam espalhamento de
espectral na transmissão de seus sinais. De
acordo com o padrão 802.11, existem três tipos de
técnicas utilizadas - FHSS, DSSS e OFDM.
- Todas estas técnicas têm o mesmo princípio, que
se baseia em espalhar a potência do sinal em uma
faixa mais larga do espectro de freqüência,
reduzindo a densidade de potência do mesmo em
freqüências específicas e, conseqüentemente,
reduzindo efeito de interferências a outros
dispositivos que utilizam a mesma faixa.
36FHSS (Frequency Hopping Spread Spectrum)
- foi inicialmente concebido em aplicações
militares para evitar que uma comunicação entre
dois pontos específicos pudesse ser
interpretada por um possível receptor do sinal.
Atualmente é utilizada em aplicações comerciais
com outro propósito principal a redução de
interferências. - Nesta técnica, o sinal é transmitido em uma
portadora de faixa estreita, por um curto período
de tempo, e após decorrido este tempo (conhecido
como dwell time), salta (hops) para outra
portadora. Este processo continua durante toda a
transmissão. Os saltos entre portadoras parecem
aleatórios para um receptor que não conhece a
seqüência definida. Há cerca de cinqüenta anos já
era utilizado para impedir a interceptação
comunicações militares e sinais de radar. Esta
técnica não oferece mais a robustez contra
interceptação que oferecia no passado, mas ainda
tem grande importância para a redução de
interferência.
37(No Transcript)
38FHSS
- As vantagens desta técnica são
- Os canais que o sistema utiliza para operação não
precisam ser sequenciais. - A probabilidade de diferentes usuários utilizarem
a mesma seqüência de canais é muito pequena. - A realização de sincronismo entre diferentes
estações é facilitada em razão das diferentes
seqüências de saltos. - Maior imunidade às interferências.
- Equipamentos de menor custo.
-
- As desvantagens desta técnica são
- Ocupação maior do espectro em razão da utilização
de diversos canais ao longo da banda. - O circuito gerador de freqüências (sintetizador)
possui grande complexidade. - O sincronismo entre a transmissão e a recepção é
mais critico. - Baixa capacidade de transmissão, da ordem de 2
Mbit
39DSSS (Direct Sequence Spread Spectrum)
- esta técnica se baseia em aplicar uma modulação
ao sinal de banda-estreita por um sinal banda
larga, de modo a espalhar o sinal no espectro de
freqüências. Os sinais utilizados para o
espalhamento são códigos ortogonais ou códigos
pseudorandômicos, conhecidos como códigos PN
(Pseudonoise), que contém um número finito de
símbolos. - A figura a seguir ilustra a influência de sinal
interferente (banda estreita) em um sinal
espalhado no espectro 11.
40(No Transcript)
41- Nota-se que o sinal desejado, após desespalhado
pelo mesmo código utilizado para seu
espalhamento, volta a conter a informação
original em um sinal banda estreita, enquanto que
o sinal interferente, quando espalhado por este
mesmo código, gera um sinal espalhado que
interfere com sinal desejado em toda sua faixa
(Wi), mas com uma densidade espectral de potência
baixa. - O resultado da utilização desta técnica em
relação à redução de interferências é que após o
espalhamento do sinal, a interferência gerada em
outros sistemas não é de alta potência em uma
faixa estreita, mas uma baixa potência em toda a
faixa, similar a um ruído branco de baixa
potência.
42(No Transcript)
43DSSS
- A técnica de seqüência direta é também o
princípio utilizado pelo CDMA (Code Division
Multiple Access) na telefonia celular. - As vantagens desta técnica são
- O circuito gerador de freqüência (sintetizador) é
mais simples, pois não tem necessidade de trocar
de freqüência constantemente. - O processo de espalhamento é simples, pois é
realizado através da multiplicação do sinal de
informação por um código. - Maior capacidade de transmissão, da ordem de 11
Mbit/s. - As desvantagens desta técnica são
- Maior dificuldade para manter o sincronismo entre
o sinal PN-code gerado e o sinal recebido. - Maior dificuldade para solução dos problemas de
interferências. - Equipamentos de maior custo
44OFDM (Orthogonal Frequency Division Multiplexing)
- Esta técnica rigorosamente não deveria ser
chamada de espalhamento espectral, mas de técnica
de transmissão de dados, pois baseia-se no uso de
múltiplas portadoras (chamadas de
sub-portadoras), que permanecem fixas (no
espectro) e não são espalhadas. Ainda assim, está
classificada como espalhamento de espectro, em
razão dos seus efeitos. A técnica funciona
dividindo o sinal em partes e, cada sub-portadora
transmite uma das partes do sinal. A taxa total
de transmissão depende de quantas portadoras são
utilizadas. - Além de permitir a utilização de baixa potência
em cada uma das subportadoras, esta técnica,
utilizada no padrão 802.11g e 802.11a, é mais
robusta aos efeitos de multipercursos que as
técnicas de espalhamento espectral apresentadas.
45- Com relação as interferências dentro de um mesmo
sistema, estes dizem respeito aos canais
utilizados para comunicação. - Somente 3 destes canais podem coexistir sem que
haja interferência entre eles os canais 1,6 e
11.
46Diversidade de antenas
- Em ambientes em que não se espera que haja muito
efeito de multipercursos, isto é, ambientes com
poucas paredes e obstáculos, uma única antena
pode prover bons resultados de cobertura.
Entretanto, em situações nas quais o sinal está
sujeito ao efeito de multipercursos, é
recomendável a utilização de uma segunda antena
receptora. - A maior parte dos equipamentos de WLAN possuem
duas antenas, que podem ser ativadas e
desativadas pelo usuário, para fins de avaliação
de performance. Estes equipamentos têm a
capacidade de comparar a intensidade do sinal
proveniente de cada uma das antenas e aproveitar
o mais forte. - Medições efetuadas para comparar o desempenho com
a diversidade de antenas ativada e desativada,
indicam que em ambientes fechados (muito sujeitos
aos efeitos de multipercursos), o nível de
potência do sinal recebido é muito sujeito a
desvanecimentos de pequena escala quando a
diversidade está desativada, melhorando
sensivelmente com sua ativação.
47Cobertura
- Uma determinada área está coberta por um sistema
de telecomunicações quando é possível que se
estabeleça comunicação de algum ponto no interior
da área ao sistema em questão. No caso de WLANs a
comunicação se dá entre um Access Point e os
equipamentos dos usuários ou apenas entre
equipamentos de usuários. - A cobertura deve ser planejada de acordo com a
demanda local, onde as variáveis mais importantes
são a área a ser coberta, o tráfego, que deve
contabilizar o número de usuários simultâneos e o
volume de dados trafegados por cada um, e o custo
de infra-estrutura. Existem alguns tipos de
topologias básicas
48Topologias
- Topologia Peer-to-peer (ad hoc) nesta
configuração, as estações de trabalho, munidas de
placas de comunicação wireless estabelecem
comunicação entre si, sem a necessidade de um
Access Point. Também pode ser chamada de IBSS
(Independent Basic Service Set).
49- Topologia Infra-estrutura Esta configuração
consiste em um Access Point que estabelece
comunicação com um conjunto de estações de
trabalho. Esta topologia admite diversos tipos de
configurações descritas a seguir - Estrutura BSS (Basic Service Set) Configuração
Unicelular o sistema se baseia em um único
Access Point que provê acesso à rede a todos os
usuários em uma determinada área.
50- Configuração com Superposição celular
- Uma configuração com superposição celular
consiste de um conjunto de Access Points e um
conjunto de estações de trabalho munidos de
adaptadores de rede sem fio (WLAN adapters),
associados ao Access Point, de modo que as áreas
de cobertura dos Access Points tenham alguns
trechos em comum. Isto permite que os usuários
usufruam dois atributos deste tipo de
configuração - Nos trechos de superposição de cobertura pode ser
estabelecida comunicação com ambos Access Points. - É possível mover-se de uma área de cobertura de
um AP para outra sem perder comunicação com a
rede. Este atributo é conhecido como Seamless
Roaming. - Esta configuração é utilizada em casos em que um
AP não é suficiente para cobrir uma área
pretendida, não se deseja que haja nenhuma área
sem cobertura entre as áreas cobertas nem perda
de comunicação com o deslocamento de usuários.
51(No Transcript)
52- Configuração Multicelular
- Uma configuração multicelular consiste de um
conjunto de Access Points posicionados muito
próximos, de modo que suas áreas de cobertura
sejam fortemente superpostas. Estes equipamentos
devem estar configurados em canais diferentes
(freqüências diferentes) de modo a se minimizar
interferências. Como na configuração com
superposição celular, os usuários no interior
destas áreas podem estabelecer comunicação com
mais de um AP. A maioria dos Access Points vem
acompanhados de um software de configuração, onde
pode-se ativar uma opção de Load Sharing que
automaticamente, a wireless adapter estabelecerá
comunicação com o AP que estiver com o menor
tráfego. - Esta configuração deve ser utilizada em áreas
onde o tráfego requerido pelo conjunto de
usuários é maior que o tráfego máximo provido por
um único AP.
53(No Transcript)
54- Configuração Multi-Hop
- Uma configuração multi-Hop consiste de um Access
Point conectado a uma Workgroup Bridge (WB), que
se comunica com outra WB que por sua vez está
conectada a outro Acess Point. - Esta configuração é utilizada para se cobrir uma
área onde não há cabeamento Ethernet disponível
ao qual o segundo AP possa se conectar
diretamente. As WB são utilizadas como pontes
para esta comunicação entre dois pontos. Se a
distância entre a WB e o AP for significativa, de
modo que não se consiga estabelecer comunicação
entre elas com as antenas originais, podem ser
acopladas antenas externas de maior ganho, para
possibilitar a comunicação. - Existe uma outra modalidade da configuração
Multi-Hop que não necessita das WBs. Alguns APs
disponibilizam uma funcionalidade chamada de
Repeater Mode, onde o AP funciona como um
repetidor ativo, isto é, recebe um sinal fraco,
proveniente de um outro AP e o amplifica para
retransmiti-lo, sem a necessidade da utilização
de uma WB.
55(No Transcript)
56Tráfego
- Ao se planejar uma WLAN é muito importante que se
faça um dimensionamento do tráfego requerido
pelos usuários no interior de uma área coberta e,
em função deste dimensionamento de tráfego,
definir a quantidade de Access Points necessários
para cobrir a área. - O throughput (vazão) total gerado em uma área é
dado pela soma dos throughput gerados por cada
usuário. Portanto a capacidade total dos APs deve
ser maior que este valor estimado. - Por exemplo, no caso do uso de APs 802.11b, com
um throught máximo de 11 Mbps cada, seriam
necessários 3 Access Points para atender 80
usuários com um throughput médio de 2 kbps. - Atentar para o fato que o valor de throughput
nominal dos equipamentos e da regulamentação
802.11 não é o valor real a ser consumido pelos
usuários, pois uma parte deste é destinado a
sinalização entre as pontas. O valor de
trhoughput real que deve ser considerado varia em
torno de 40 a 50.
57Segurança em computação movel
- Computação móvel basicamente usa comunicação sem
fio, para ter informação a qualquer hora e lugar. - Tráfego de informações sigilosas e dados em
geral. - Existe sistema de proteção mas não garantem ainda
a segurança fim-a-fim que desejada às aplicações. - É necessário adicionar mecanismos de segurança
nas camadas de rede, transporte ou de aplicação. - Dispositivos móveis atuais não dispõem de grande
sistema de segurança.
58Segurança (cont.)
- Os protocolos de segurança das camadas de rede e
transporte, quando bons, são inviáveis por
limitações de recursos. - Existe algoritmos criptográficos como (DES,
Triple-DES). - Os mecanismos de comunicação devem ser
construídos de acordo com os requisitos de
segurança. - A construção é de certa forma difícil por ter
desenvolvedores leigos bem como a falta de
mecanismos para atender a combinação de segurança.
59Segurança no Wi-Fi
- Desde cedo se percebeu que uma rede wireless
seria bastante vulnerável a intrusos, podendo
levar a acesso não permitido a material
confidencial, roubo de largura de banda, entre
outros. Para tentar melhorar esta situação, foram
implementados e usados vários modelos de
segurança, alguns deles - Wi-Fi Protected Access (WPA) Proporciona uma
forte protecção de dados usando encriptação, e
também controlo de acesso e autenticação do
utilizador. - Existem dois tipos de WPA
- WPA-Personal protege o acesso não autorizado à
rede usando uma set-up password. - WPA-Enterprise verifica os users da rede através
de um servidor. Usa chaves encriptadas de 128-bit
e chaves dinâmicas de sessão para assegurar a
privacidade e segurança no wireless.
60Segurança no Wi-Fi
- Firewalls As Firewalls podem fazer a rede
parecer invisível na Internet e podem bloquear
acesso não autorizado ao sistema. Firewalls de
Hardware e Software monitoram e controlam o fluxo
de dados de e para os computadores da rede. Estas
podem interceptar, analizar e bloquear um vasto
leque de intrusos e hackers na Web. - MAC Address Filtering Como parte do standard
802.11b, cada estação Wi-Fi radio tem o seu único
endereço MAC alocado pelo fabricante. Para
melhorar a segurança, um access point Wi-Fi pode
ser configurado para aceitar apenas ligações de
alguns endereços MAC e filtrar os outros. Porém,
programar todos os endereços MAC autorizados em
todos os access points de uma empresa pode ser um
trabalho muito difícil e demorado (para grandes
empresas), mas para usar em casa pode ser uma
solução bastante eficiente.
61Segurança no Wi-Fi
- Outros exemplos de proteções
- Kerberos (criado pelo M.I.T)
- RADIUS Authentication and Authorization
- VPN (Virtual Private Network) A maioria das
grandes empresas usam VPN para proteger o
acesso-remoto dos seus trabalhadores e das suas
conexões. O VPN cria um tunel virtual seguro
desde o computador do utilizador até ao access
point ou gateway do mesmo, continuando pela
Internet até aos servidores e sistemas da
empresa.
62Segurança no Wi-Fi
63Exemplo de aplicações de hacking Wi-Fi
3
- AirSnort - captura vários pacotes da rede Wi-Fi,
e lança um brute-force attack para desencriptar a
chave WEP. http//airsnort.shmoo.com/
64Evolução na segurança
3
- Graças ao trabalho da Wi-Fi Alliance, avançou-se
na melhoria da segurança wireless 802.11i . - Usa o algoritmo aprovado pelo NIST IDEA, com
chaves de 256 bits, que substitui os algoritmos
de cifração DES ou RC-4, eficientes no consumo de
energia mas pouco seguros. - Contudo, mantém-se a interoperabilidade dos
produtos certificados na norma WPA e WPA2 com as
redes anteriores. - Também levaram ao aparecimento de uma nova norma
de segurança, WMM 802.11e, dedicada a redes que
precisem de larguras de banda elevadas e com QoS
videostreaming.
65Visão do Negócio - Oportunidades
- Existe a necessidade de acesso a Internet Banda
Larga para PME que as Carries não atendem de
forma satisfatória - Existe mercado não explorado em cidades de menos
de 100.000 habitantes - Previsão de crescimento de até 100 em 2004 para
acessos em Banda Larga - Com os acessos Banda Larga há alguns serviços de
Valor Adicionados que podem serem explorados com
grande eficácia e a preços acessíveis
Estudo de Caso
66Visão do Negócio - Oportunidades
- As receitas mundiais provenientes dos serviços de
acesso à Web em banda larga conseguirão crescer
mais de US 136 bilhões nos próximos seis anos,
de acordo com um novo estudo da Pioneer
Consulting. A companhia prevê que o total
faturado deverá atingir US 229 bilhões em 2008,
contra os US 93 bilhões em 2002(Fonte IDG
Now!).
67Comparação entre Tecnologias Wireless
68Wi-Max
- Tecnologia sem Fio de Longo Alcance
- Utilizada em redes do tipo WMAN
- Até 50 Km de alcance
- Taxa de Transmissão de até 75 Mbps
- Utilização em áreas de difícil cabeamento
- Torna viável a instalação em locais anteriormente
inviáveis
69Wi-Max
70Wi-Max
71Wi-Max
- Objetivos
- Motivar um mercado de acesso broadband mais
competitivo - Não dependência de um único fornecedor
- Menos tipos de produtos diferentes para serem
fabricados - Produção em maior escala
- Acessos broadband mais velozes e baratos
72Wi-Max
- Qualidade de Serviço
- Baixa latência
- Suporte a áudio e vídeo
- Possibilidade de prover serviços premium
garantidos para empresas - Possibilidade de aumentar o volume de usuários
utilizando melhor esforço para clientes
residenciais
73Wi-Max
- Vazão
- Esquema robusto de modulação
- Modulação adaptativa
- Alta vazão
- Escalabilidade
- Suporta flexíveis larguras de banda
- Suporta espectros licenciados e não-licenciados
- Pode-se incrementar o número de usuários através
da divisão de um setor de 20 Mhz em dois setores
de 10 Mhz ou 4 setores de 5 MHz
74Wi-Max
- Segurança
- Privacidade e encriptação
- Transmissões seguras
- Autenticação de usuários
75Ambiente Inteligente
- Conceito recente e inovador.
- Se baseia na utilização de redes distribuídas e
dispositivos inteligentes. - Domínio de desenvolvimento prioritário na União
Européia. - O objetivo é ajudar os utilizadores em suas
tarefas cotidianas. - Computadores tradicionais são passados para
segundo plano. - O poder informático e de conectividade são
encapsulados em dispositivos que rodeia os
utilizadores.
76Perímetros de Infra-estrutura Wireless
- Exemplos de uso
- Entretenimento Doméstico
- Teletrabalho
- Monitoração e segurança de pessoas
- Sistema de apoio a pessoas incapacitadas e de
terceira idade
77Computação Pervasiva
Universidade
Departamentos
Laboratórios
Casa
Praia
78Principais Problemas
- Conectividade
- Desconexão freqüente.
- Qualidade variável do enlace.
- Regiões de sombra ou sem cobertura.
- Ruído/interferência de sinal.
- Tecnologias wireless heterogêneas
- Chaveamento entre as tecnologias.
- Dificuldade de garantir QoS.
- Segurança
- Restrições dos dispositivos
- Menos recursos.
- Energia limitada.
- Interface com o usuário.
79Rumo à Computação Pervasiva
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
lógica e física
heterogeneidade
80Rumo à Computação Pervasiva
Coexistência de PDAs, desktops, estações de alto
desempenho, clusters, supercomputadores...
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
lógica e física
heterogeneidade
Internet Computing
81Rumo à Computação Pervasiva
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
heterogeneidade
lógica e física
Mobile Computing
82Rumo à Computação Pervasiva
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
heterogeneidade
Grid Computing
lógica e física
83Rumo à Computação Pervasiva
Adaptação ao estado dos recursos
Computação Pervasiva
Adaptação
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
heterogeneidade
lógica e física
Context-aware Computing
84Migração de Processos ou Agentes
- Transferência de serviço (móvel) deve ocorrer
toda vez que o usuário se desconectar e deve ser
tratada por um serviço de disponibilidade. - Autonomia e mobilidade dos agentes fazem dessa
tecnologia uma solução atraente. - Um agente móvel é um agente que não esta atado ao
nodo de onde começou a executar e em conseguência
pode-se transportar entre nodos. - Um agente é um programa que possa ser enviado
(expedido). - Enviar código ao servidor para que ele possa
efetuar as transações em nome do usuário.
85Migração (cont.)
- O agente pode agir em nome do usuário sem
precisar de sua intervenção. - O agente deve ser reativo, a partir de percepções
do ambiente responde a mudanças para atingir seus
objetivos. - O agente deve ser pró-ativo, capaz de se
antecipar a mudanças no ambiente. - Os agente interagem entre eles e formam
organizações, também chamadas de sistemas
multiagentes. - O agente móvel representa um usuário na rede.
- Ele pode migrar de um nodo a outro para executar
um calculo em nome do usuário. - Dessa forma o usuário não necessita estar
conectado à rede, desejável pelas restrições de
banda e recursos.
86Migração (cont.)
- Eles podem suspender a execução e migrar para
outro nodo e continuar a execução. - Não precisam de uma continua comunicação com o
originador. - Depois de expedido o agente móvel procede
autônoma e independentemente do cliente. - Ao chegar a um servidor ele é enviado a um
ambiente de execução onde pode interagir com
outros agentes, ou ainda pode migrar para outro
servidor. - Os agentes móveis são considerados o topo de
abstração móveis como código móvel, objeto móvel,
processo móvel. - Os agentes precisam de um entrono para serem
criados e executados, essas são chamadas de
plataformas de agentes móveis IBM Aglets
Workbench, Mitsubishis Concordia, etc.
87Tolerância a Falhas
- Agentes móveis são programas que não estão
ligados ao sistema que lhe deu origem. - Podem transportar seus estados e códigos para
qualquer outro nodo na sua rede
(local,metropolitana,internet). - Existe problemas como atraso, perda de dados,
falha de comunicação, etc. - Difícil para o proprietário do agente saber
quando e onde ele pode ter sido perdido. - Possíveis situações
- Acredita na perda.
- Espera indefinida.
- TF tenta eliminar ou ao menos minimizar essas
incertezas.
88TF (cont.)
- Algumas técnicas...
- Checkpointing.
- Replicação de agentes.
- Replicação baseado em votação.
89Exemplo de Educação Pervasiva
90Curiosidades
91TELEFONIACELULAR
92TELEFONIA CELULAR
TECNOLOGIA VELOCIDADE MEIO FÍSICO
Serviço de telefonia móvel ( GSM ) De 9,6 a 14,4 Kbps RF no espaço (wireless )
Serviços de dados de alta velocidade comutados por circuitos ( HSCSD ) Até 56 Kbps RF no espaço (sem fio)
General Parcket Radio Service- GPRS De 56 a 114 Kbps RF no espaço ( sem fio )
Enhanced Data GSM Environment ( EDGE) 384 kbps RF no espaço ( sem fio )
Universal Mobile Telecomunications Service ( UMTH ) Até 2 Mbps RF no espaço ( sem fio )
93TELEFONIA CELULAR
- WAP ( Wireless Aplication Protocol ).
- Protocolo para Aplicações Sem Fio.
- Para navegar na Internet é preciso que os
aparelhos celulares possuam um microbrowser
embutido. - WML ( Wireless Markup Language ).
- Wapsites criados na linguagem WML são baseados
quase que totalmente em texto, com pouquíssimas
imagens.
94TELEFONIA CELULAR
- 1G
- De 1970 até final de 1980 usavam sinais de voz
analógico. - 2G
- Início da década de 1990.Exemplos incluem
- CDMA Code Division Multiple Access.
- TDMA Time Division multiple Access.
- GSM Global System for mobile comunication.
-
953G
- 3G Multimídia aperfeiçoada ( voz, dados, vídeo
e controle remoto, telefone celular, paging, fax,
videoconferência e navegação na Web ). - Banda larga e alta velocidade ( acima de 2 Mbps
). - Flexibilidade de roteamento ( repetidoras,
satélite, LAN). - Operação em frequência de transmissão e recepção
de aproximadamente 2GHz. - Capacidade de roaming em toda Europa, Japão e
América do Norte.
964G
- A principal diferença de comunicações 4G e 3G é a
velocidade. - Taxas 3G alcançam velocidades de 2Mbps, e as 4G
de 20 à 40Mbps.
974G
4
- Será o desenvolvimento de tecnologias 3G -
- MIMO-WCDMA e MIMO-OFDM
- A Europa está bastante ativa, para tentar
acompanhar o ritmo de desenvolvimento das
Tecnologias de Informação.
Web http//europa.eu.int/information_society/prog
rammes/esafety/index_en.htm
MIMO Múltiplas antenas no emissor e receptor
para permitir elevados débitos de
transmissão. WCDA Wireless Carrier Detections
Multiple Access. OFDM Orthogonal Frequency
Division Multiplexing .
98Integração de vários tipos de redes e a futura
5G...
99Classificação
Fonte Intel Treands in Telecom Wireless
Services for the Mainstream