Tecnologias Wireless - PowerPoint PPT Presentation

1 / 99
About This Presentation
Title:

Tecnologias Wireless

Description:

Tecnologias Wireless – PowerPoint PPT presentation

Number of Views:139
Avg rating:3.0/5.0
Slides: 100
Provided by: Halm6
Category:

less

Transcript and Presenter's Notes

Title: Tecnologias Wireless


1
Tecnologias Wireless
2
Sumário
  • Introdução
  • ZigBee
  • BlueTooth
  • Wi-Fi
  • Comparação entre Tecnologias Wireless
  • Segurança
  • Telefonia

3
Tecnologia sem fios .... O que é?
1
4
Vantagens a nível do utilizador
1
  • Mobilidade e partilha fácil de equipamento
    informático.
  • Sincronização de informação entre terminais
    móveis e fixos.
  • Não precisa de se furar paredes e colocar cabos,
    tomadas, hubs.
  • É escalável, permite mais utilizadores, com
    melhor eficiência.

5
História
2
  • As comunicações fixas e móveis têm-se
    desenvolvido par a par.
  • O desenvolvimento de uma leva a exploração de
    novos aspectos em outra, e vice-versa ...
  • Atualmente as redes móveis são responsáveis por
    mais de metade dos lucros das empresas de
    comunicações

6
Wireless - como começaram...
2
  • Experiências mal sucedidas, mas necessárias...
  • - IBM em Genebra, HP em Palo Alto.
  • - Apple na Califórnia.
  • - ETSI com projectoHiperLan.
  • Aquelas que vingaram tinham os
  • seguintes atributos...
  • - Possibilidades de ligações temporárias.
  • - Instalação mais barata que as fixas.
  • - Aceitação generalizada
  • a Intel, através da tecnologia Centrino,
  • aliada ao WiFI.

7
Organismos ligados ao desenvolvimento das
comunicações
2
  • ITU , ISO, IEC.
  • ETSI(Europa), ANSI(EUA), TTC(Japão).
  • IETF, IEEE (802.x), ATM Forum, etc.

8
Algumas normas IEEE
2
  • 802.1 Gestão.
  • 802.2 Ligação entre redes.
  • 802.3 Ethernet.
  • 802.4 Token Bus.
  • 802.5 Token Ring.
  • 802.6 Especificações Redes MAN...
  • 802.10 Segurança entre redes (nível
    aplicacional).
  • 802.11 Redes sem fios WiFi (b,g,a,h,i,e,x...)
  • 802.14 Redes coaxiais CableModem.
  • 802.15 Redes Pessoais sem fios Bluetooth,UWB.
  • 802.16 Redes sem fios alargadas WiMax.

9
As potencialidades tecnológicas aumentam, tal
como a complexidade e requisitos dos sistemas
2
10
Para acompanhar a necessidade crescente do
mercado, usam-se implementações cada vez mais
complexas mas eficientes na partilha do espectro
electro-magnético.
2
Uso OFDM para melhor aproveitar o espectro
electromagnético e resistência a interferências
Frequency Shift Keying
Q-Phase Shift Keying
Modulação adaptativa e codificação consoante a
distância do terminal móvel à estação-base
11
  • Wireless
  • Wire Fio/Cabo
  • Less Sem
  • Qualquer tipo de conexão para transmissão de
    dados sem cabos
  • Exemplo
  • Controles Remotos (1º.)

12
  • Segmento Wireless apresenta uma aceitação
    natural
  • Audio Link
  • Celulares
  • Máquinas Fotográficas
  • Video Game
  • MediaPortal Sintonizador de TV Digital,
    Gravador de Video com 250Gb, DVD e roteador de
    Banda Larga
  • TV SlingBox

13
Headset
Máquina Fotográfica
Media Portal
14
  • Ganhos pessoais e coorporativos
  • Em casa Home Teather, Wireless-B Music System,
    Headset, celulares com câmera e tocadores de MP3,
    Game Adapter
  • Viagens cooporativas Notebook com GPRS, Pocket
    PCs
  • Novos serviços gerados
  • Nokia 9500 Communicator (R 4.500,00)
  • Pedágios
  • Restaurantes
  • Cinemas
  • Cafés
  • Blogs e Fotologs

15
Game Adapter
Home Teather
16
REDES SEM - FIO
  • Frequência de Rádio
  • As ondas de rádios são muito comuns nas redes
    porque podem viajar longas distâncias, atravessar
    paredes e a sua geração é relativamente barata.
  • O comportamento das ondas de rádio também
    depende da frequência. Em altas frequências,
    tendem a viajar em linha reta e ser refletidas
    por obstáculos, em baixas frequências, tendem a
    atravessar as paredes, mas têm mais limitações em
    distâncias menores.
  • O meio de transmissão é razoavelmente flexível.
    Um problema com as redes via rádio é que dois
    dispositivos usando a mesma frequência interferem
    entre si.

Nome de Banda Limite inferior Limite superior
( VLF) Frequência muito baixa ( LF ) Frequência baixa (HF ) Frequência alta (VHF ) Frequência muito alta (UHF ) Frequência ultra - alta 3 kHz 300 kHz 3 MHz 30 MHz 300 MHz 30 kHz 3 MHz 30 MHz 300 MHz 3 GHz
17
FREQUÊNCIAS DE MICROONDA
  • A microonda é um subconjunto das frequências de
    rádio cujo início é considerado em 1 GHz e o
    término, por volta de 18 GHz.

Nome da Banda Limite inferior Limite superior
Banda L Banda S Banda C Banda X Banda KU 1 GHz 2 GHz 4 GHz 8 GHz 12 GHz 1 GHz 4 GHz 8 GHz 12 GHz 18 GHz
18
ONDAS INFRAVEMELHAS
  • As ondas infravermelhas existem entre o espectro
    visível ( isto é, o arco íris ) e o das
    microondas. A tecnologia de infravermelho é usada
    normalmente em ambientes bem localizados, como em
    controles remotos de televisão e as portas de
    infravermelho na maioria dos computadores
    laptops. Isso porque o infravermelho é direcional
    ( há necessidade de ser apontado para o aparelho
    de uma posição próxima a ele ) e não consegue
    atravessar objetos sólidos, por exemplo, as
    paredes.
  • Tais características tornam a tecnologia de
    infravermelho mais segura do que as de as de
    rádio e de microondas. O padrão IEEE 802.11 b
    também inclui uma especificação com o
    infravermelho, mas é limitado a uma distância de
    10 m e não pode atravessar paredes.

19
ZigBee
  • Utiliza o padrão IEEE 802.15.4 (camada física e
    enlace)
  • Especificação de uma tecnologia wireless
    desenvolvida para PAN (Personal Area Network)/LAN
    ( Local Area Network)
  • Protocolos da camada de rede a camada de
    aplicação
  • Características
  • Baixo custo
  • Baixa taxa de transmissão de dados (lt 250Kbps)
  • Longa duração da bateria (anos a décadas)
  • Seguro e Confiável
  • Suporta a grande número de nós, até 65,536
    (bluetooth até 8 dispositivos em uma piconet)
  • Tempo wakeup de 15ms (Bluetooth até 3s)
  • Fácil implementação

20
ZigBee
  • Projetada para substituir as caras e complicadas
    soluções proprietárias
  • Voltada para automação e aplicações de controle
    remoto
  • Bastante parecida com Bluetooth, porém mais
    simples, taxa de transmissão mais baixa e maior
    economia de energia
  • Faixa operacional de 10-75m (Bluetooth - 10m)

BAND COVERAGE DATA RATE of CHANNELS
2.4GHz ISM Worldwide 250kbps 16
868 MHz Europe 20kbps 1
915MHz ISM Americas 40kbps 10
21
  • A tecnologia utilizada é comparável às redes
    Wi-Fi e Bluetooth e diferencia-se destas por
    desenvolver menor consumo, por um alcance
    reduzido (cerca de uma dezena de metros) e as
    comunicações entre duas unidades poder ser
    repetida sucessivamente pelas unidades existentes
    na rede até atingir o destino final. Funcionando
    todos os pontos da rede como retransmissores de
    informação, uma malha (Mesh) de unidades ZigBee
    pode realizar-se numa extensão doméstica ou
    industrial sem necessidade de utilizar ligações
    elétricas entre elas.

22
Topologias
Mesh
Star
PAN coordinator
Cluster Tree
Full Function Device
Reduced Function Device
23
Aplicações ZigBee
CONSUMER ELECTRONICS
BUILDING AUTOMATION
PC PERIPHERALS
PERSONAL HEALTH CARE
ZigBee
RESIDENTIAL/ LIGHT COMMERCIAL CONTROL
INDUSTRIAL CONTROL
24
Bluetooth
  • Utiliza a banda de freqüência de 2.4GHz
  • Piconets suportam até 8 dispositivos, sendo um
    mestre e os outros escravos
  • 10m de distância
  • Autenticação de chave pública/privada (segurança
    na comunicação entre os dispositivos)
  • Permite transmissão assíncrona a 723 Kbps
    (unidirecional) e síncrona a 64 Kbps
    (bidirecional)
  • Baixo custo
  • Protocolo de comutação de pacotes baseado em
    saltos de freqüência com 1600 hops/s
  • Dispositivos configurados automaticamente
  • Bastante popular

25
Bluetooth
  • Controle de Acesso ao Meio
  • O mestre estabelece a piconet
  • Livre de disputa (contenção) -gt Polling
  • Slots de 625us
  • Slots são alternados entre mestre e escravos
  • Uso de pacotes de polling pequenos
  • 79 portadoras com espaçamento de 1 Mhz
  • A seqüência de saltos e determinada pelo Mestre
  • Cada escravo acrescenta um offset (tempo) para
    sincronização

26
Bluetooth
  • Transmissor envia o sinal sobre uma série
    pseudo-randômica de freqüências
  • Há 79 freqüências em que um dispositivo pode
    estar transmitindo
  • A seqüência particular de freqüências de um canal
    é estabelecida pelo dispositivo mestre da
    piconet, responsável pelo controle do canal
  • Todos os outros dispositivos participantes da
    piconet são escravos e devem se sincronizar ao
    mestre
  • O dispositivo mestre muda sua freqüência de
    transmissão 1600 vezes por segundo com o objetivo
    de minimizar potenciais interferências
  • Somente comunicações ponto-a-ponto entre
    mestre/escravo ou comunicações ponto-a-multiponto
    entre mestre/escravos são possíveis
  • Para evitar a colisão devido a múltiplas
    transmissões de dispositivos escravos, o
    dispositivo mestre utiliza a técnica de polling
    (somente o dispositivo indicado no slot
    mestre-para-escravo pode transmitir no slot
    escravo-para-mestre seguinte)

27
UWB
  • Ultra Wide Band. Esta é uma tecnologia de
    transmissão de dados sem fio que pode
    eventualmente vir a tornar-se o padrão dominante
    da indústria. Ao invés de operarem numa
    frequência fixa, os transmissores UWB utilizam um
    número quase infinito de frequências entre 0 e 60
    GHz, sem permanecer em uma única frequência por
    mais do que algumas frações de segundo. Apenas as
    duas partes envolvidas conhecem o padrão de
    frequências utilizado, o que ajuda a manter a
    segurança dos dados.A maior vantagem é que os
    transmissores UWB não interferem com outros
    aparelhos de radiotransmissão, nem interferem
    entre sí, já que o curto espaço de tempo em que
    dois aparelhos possam vir a operar na mesma
    frequência não chegaria a atrapalhar a
    transmissão. O FCC vem estudando a liberação do
    uso desta tecnologia, que pode começar a ser
    empregada em redes sem fio de alto desempenho nos
    próximos anos.

28
UWB cont.
  • A Intel já divulgou que pretende utilizar o UWB
    como um padrão de USB Wireless, que será capaz de
    transmitir dados a até 500 Megabits, mas com um
    alcance de apenas 3 metros, ou seja, uma
    tecnologia ideal para substituir os cabos de
    dados, sem com isto sacrificar a performance.
    Existem várias aplicações possíveis câmeras
    digitais, PDAs, notebooks, etc. Poderiam
    sincronizar seus dados com os do desktop
    automaticamente, simplesmente por serem colocados
    próximo dele. O maior obstáculo é naturalmente o
    custo.O UWB é teoricamente mais barato que
    padrões de maior alcance, como o 802.11b, mas
    para chegar ao ponto de substituir cabos que
    custam poucos centavos, com sucesso, o custo dos
    transmissores precisaria cair a níveis muito
    abaixo dos atuais, algo em torno de no máximo 5
    dólares por par de transmissores. Por enquanto é
    apenas uma idéia... -) A página oficial do
    projeto é http//www.uwb.org/

29
O que é WLAN WLAN é uma nova tecnologia de redes
de computadores, com as mesmas funcionalidades
das redes de computadores com fio. Por meio do
uso de rádio ou infravermelho é que as WLANs
estabelecem a comunicação entre os computadores e
dispositivos da rede, ou seja, não usam fios ou
cabos. Os dados são transmitidos através de
ondas eletromagnéticas e várias conexões podem
existir em um mesmo ambiente sem que uma
interfira na outra, permitindo, por exemplo, a
existência de várias redes dentro de um prédio.
Para isso, basta que as redes operem em
freqüências diferentes. Através de algumas
ferramentas, é possível até mesmo interconectar
estas redes.
30
Wi-Fi
  • Utilizados em aplicações indoor
  • Destina-se a WLANs
  • Meio pode interferir no sinal
  • Vasta utilização
  • Restaurantes
  • Aeroportos
  • Empresas
  • Residências
  • Cafés

31
Wi-Fi
  • 802.11a
  • Padrão IEEE para redes wireless a 5 GHz (5.725
    GHz to 5.850 GHz) e 54 Mbps
  • Mais canais que o 802.11b (freqüências menos
    lotadas, evitando as interferências de ondas
    rádio e microondas)
  • 12 m a 54 Mbps 90 m a 6 Mbps
  • 802.11b
  • Padrão IEEE para redes wireless a 2.4 GHz (2.4
    GHz to 2.4835 GHz) e 11 Mbps
  • 30m a 11 Mbp e 90m a 1 Mbps
  • 802.11g
  • Oferece velocidades até 54 Mbps para curtas
    distâncias
  • Funciona a 2.4GHz (compatibilidade com o popular
    802.11b)
  • 15 m a 54 Mbps e 45 m a 11 Mbps

32
Modos de Operação
  • Infra-estrutura
  • Cada célula é controlada por um AP (Access point)
  • Cada AP é fixo e cobre uma área geográfica
  • Peer-to-peer
  • Fazem troca entre si sem necessidade de um AP

33
Considerações sobre WLAN em ambientes fechados
  • Ao se planejar uma rede WLAN em um ambiente
    fechado (indoor), deve se levar em consideração
    uma série de fatores, como posicionamento dos
    Access Points, para prover a cobertura desejada,
    número de Access Points, para escoar o tráfego
    planejado, bem como outros parâmetros importantes
    para a propagação do sinal, como a diversidade de
    antenas, polarização do sinal e interferências.

34
Interferência
  • A freqüência de 2,4 GHz é uma faixa liberada no
    Brasil e em um grande número dos países, isto é,
    não é necessário obter nenhum tipo de autorização
    junto ao órgão responsável local, o que
    impulsiona ainda mais a utilização de tecnologias
    que utilizam esta faixa, sejam as WLANs baseadas
    em 802.11, o Bluetooth (IEEE 802.15) ou outras
    tecnologias wireless menos conhecidas.
  • A questão que deve ser observada é que um sistema
    operando no local pode causar interferência em
    outro, a ponto de nenhum conseguir estabelecer
    comunicação de forma satisfatória. Neste sentido,
    devem ser efetuadas medidas com todos os sistemas
    existentes em funcionamento, para monitorar o
    nível de interferência que está sendo gerado.
    Além de equipamentos de telecomunicações existem
    outros equipamentos que podem causar
    interferências na faixa de 2,4 GHz, como os
    fornos de microondas. Portanto é recomendado que
    os Access Points e os pontos locais mantenham uma
    certa distância deste tipo de equipamento para
    uma melhor comunicação.

35
  • Para minimizar a interferência intra-sistêmica os
    dispositivos 802.11 utilizam espalhamento de
    espectral na transmissão de seus sinais. De
    acordo com o padrão 802.11, existem três tipos de
    técnicas utilizadas
  • FHSS, DSSS e OFDM.
  • Todas estas técnicas têm o mesmo princípio, que
    se baseia em espalhar a potência do sinal em uma
    faixa mais larga do espectro de freqüência,
    reduzindo a densidade de potência do mesmo em
    freqüências específicas e, conseqüentemente,
    reduzindo efeito de interferências a outros
    dispositivos que utilizam a mesma faixa.

36
FHSS (Frequency Hopping Spread Spectrum)
  • foi inicialmente concebido em aplicações
    militares para evitar que uma comunicação entre
    dois pontos específicos pudesse ser
    interpretada por um possível receptor do sinal.
    Atualmente é utilizada em aplicações comerciais
    com outro propósito principal a redução de
    interferências.
  • Nesta técnica, o sinal é transmitido em uma
    portadora de faixa estreita, por um curto período
    de tempo, e após decorrido este tempo (conhecido
    como dwell time), salta (hops) para outra
    portadora. Este processo continua durante toda a
    transmissão. Os saltos entre portadoras parecem
    aleatórios para um receptor que não conhece a
    seqüência definida. Há cerca de cinqüenta anos já
    era utilizado para impedir a interceptação
    comunicações militares e sinais de radar. Esta
    técnica não oferece mais a robustez contra
    interceptação que oferecia no passado, mas ainda
    tem grande importância para a redução de
    interferência.

37
(No Transcript)
38
FHSS
  • As vantagens desta técnica são
  • Os canais que o sistema utiliza para operação não
    precisam ser sequenciais.
  • A probabilidade de diferentes usuários utilizarem
    a mesma seqüência de canais é muito pequena.
  • A realização de sincronismo entre diferentes
    estações é facilitada em razão das diferentes
    seqüências de saltos.
  • Maior imunidade às interferências.
  • Equipamentos de menor custo.
  • As desvantagens desta técnica são
  • Ocupação maior do espectro em razão da utilização
    de diversos canais ao longo da banda.
  • O circuito gerador de freqüências (sintetizador)
    possui grande complexidade.
  • O sincronismo entre a transmissão e a recepção é
    mais critico.
  • Baixa capacidade de transmissão, da ordem de 2
    Mbit

39
DSSS (Direct Sequence Spread Spectrum)
  • esta técnica se baseia em aplicar uma modulação
    ao sinal de banda-estreita por um sinal banda
    larga, de modo a espalhar o sinal no espectro de
    freqüências. Os sinais utilizados para o
    espalhamento são códigos ortogonais ou códigos
    pseudorandômicos, conhecidos como códigos PN
    (Pseudonoise), que contém um número finito de
    símbolos.
  • A figura a seguir ilustra a influência de sinal
    interferente (banda estreita) em um sinal
    espalhado no espectro 11.

40
(No Transcript)
41
  • Nota-se que o sinal desejado, após desespalhado
    pelo mesmo código utilizado para seu
    espalhamento, volta a conter a informação
    original em um sinal banda estreita, enquanto que
    o sinal interferente, quando espalhado por este
    mesmo código, gera um sinal espalhado que
    interfere com sinal desejado em toda sua faixa
    (Wi), mas com uma densidade espectral de potência
    baixa.
  • O resultado da utilização desta técnica em
    relação à redução de interferências é que após o
    espalhamento do sinal, a interferência gerada em
    outros sistemas não é de alta potência em uma
    faixa estreita, mas uma baixa potência em toda a
    faixa, similar a um ruído branco de baixa
    potência.

42
(No Transcript)
43
DSSS
  • A técnica de seqüência direta é também o
    princípio utilizado pelo CDMA (Code Division
    Multiple Access) na telefonia celular.
  • As vantagens desta técnica são
  • O circuito gerador de freqüência (sintetizador) é
    mais simples, pois não tem necessidade de trocar
    de freqüência constantemente.
  • O processo de espalhamento é simples, pois é
    realizado através da multiplicação do sinal de
    informação por um código.
  • Maior capacidade de transmissão, da ordem de 11
    Mbit/s.
  • As desvantagens desta técnica são
  • Maior dificuldade para manter o sincronismo entre
    o sinal PN-code gerado e o sinal recebido.
  • Maior dificuldade para solução dos problemas de
    interferências.
  • Equipamentos de maior custo

44
OFDM (Orthogonal Frequency Division Multiplexing)
  • Esta técnica rigorosamente não deveria ser
    chamada de espalhamento espectral, mas de técnica
    de transmissão de dados, pois baseia-se no uso de
    múltiplas portadoras (chamadas de
    sub-portadoras), que permanecem fixas (no
    espectro) e não são espalhadas. Ainda assim, está
    classificada como espalhamento de espectro, em
    razão dos seus efeitos. A técnica funciona
    dividindo o sinal em partes e, cada sub-portadora
    transmite uma das partes do sinal. A taxa total
    de transmissão depende de quantas portadoras são
    utilizadas.
  • Além de permitir a utilização de baixa potência
    em cada uma das subportadoras, esta técnica,
    utilizada no padrão 802.11g e 802.11a, é mais
    robusta aos efeitos de multipercursos que as
    técnicas de espalhamento espectral apresentadas.

45
  • Com relação as interferências dentro de um mesmo
    sistema, estes dizem respeito aos canais
    utilizados para comunicação.
  • Somente 3 destes canais podem coexistir sem que
    haja interferência entre eles os canais 1,6 e
    11.

46
Diversidade de antenas
  • Em ambientes em que não se espera que haja muito
    efeito de multipercursos, isto é, ambientes com
    poucas paredes e obstáculos, uma única antena
    pode prover bons resultados de cobertura.
    Entretanto, em situações nas quais o sinal está
    sujeito ao efeito de multipercursos, é
    recomendável a utilização de uma segunda antena
    receptora.
  • A maior parte dos equipamentos de WLAN possuem
    duas antenas, que podem ser ativadas e
    desativadas pelo usuário, para fins de avaliação
    de performance. Estes equipamentos têm a
    capacidade de comparar a intensidade do sinal
    proveniente de cada uma das antenas e aproveitar
    o mais forte.
  • Medições efetuadas para comparar o desempenho com
    a diversidade de antenas ativada e desativada,
    indicam que em ambientes fechados (muito sujeitos
    aos efeitos de multipercursos), o nível de
    potência do sinal recebido é muito sujeito a
    desvanecimentos de pequena escala quando a
    diversidade está desativada, melhorando
    sensivelmente com sua ativação.

47
Cobertura
  • Uma determinada área está coberta por um sistema
    de telecomunicações quando é possível que se
    estabeleça comunicação de algum ponto no interior
    da área ao sistema em questão. No caso de WLANs a
    comunicação se dá entre um Access Point e os
    equipamentos dos usuários ou apenas entre
    equipamentos de usuários.
  • A cobertura deve ser planejada de acordo com a
    demanda local, onde as variáveis mais importantes
    são a área a ser coberta, o tráfego, que deve
    contabilizar o número de usuários simultâneos e o
    volume de dados trafegados por cada um, e o custo
    de infra-estrutura. Existem alguns tipos de
    topologias básicas

48
Topologias
  • Topologia Peer-to-peer (ad hoc) nesta
    configuração, as estações de trabalho, munidas de
    placas de comunicação wireless estabelecem
    comunicação entre si, sem a necessidade de um
    Access Point. Também pode ser chamada de IBSS
    (Independent Basic Service Set).

49
  • Topologia Infra-estrutura Esta configuração
    consiste em um Access Point que estabelece
    comunicação com um conjunto de estações de
    trabalho. Esta topologia admite diversos tipos de
    configurações descritas a seguir
  • Estrutura BSS (Basic Service Set) Configuração
    Unicelular o sistema se baseia em um único
    Access Point que provê acesso à rede a todos os
    usuários em uma determinada área.

50
  • Configuração com Superposição celular
  • Uma configuração com superposição celular
    consiste de um conjunto de Access Points e um
    conjunto de estações de trabalho munidos de
    adaptadores de rede sem fio (WLAN adapters),
    associados ao Access Point, de modo que as áreas
    de cobertura dos Access Points tenham alguns
    trechos em comum. Isto permite que os usuários
    usufruam dois atributos deste tipo de
    configuração
  • Nos trechos de superposição de cobertura pode ser
    estabelecida comunicação com ambos Access Points.
  • É possível mover-se de uma área de cobertura de
    um AP para outra sem perder comunicação com a
    rede. Este atributo é conhecido como Seamless
    Roaming.
  • Esta configuração é utilizada em casos em que um
    AP não é suficiente para cobrir uma área
    pretendida, não se deseja que haja nenhuma área
    sem cobertura entre as áreas cobertas nem perda
    de comunicação com o deslocamento de usuários.

51
(No Transcript)
52
  • Configuração Multicelular
  • Uma configuração multicelular consiste de um
    conjunto de Access Points posicionados muito
    próximos, de modo que suas áreas de cobertura
    sejam fortemente superpostas. Estes equipamentos
    devem estar configurados em canais diferentes
    (freqüências diferentes) de modo a se minimizar
    interferências. Como na configuração com
    superposição celular, os usuários no interior
    destas áreas podem estabelecer comunicação com
    mais de um AP. A maioria dos Access Points vem
    acompanhados de um software de configuração, onde
    pode-se ativar uma opção de Load Sharing que
    automaticamente, a wireless adapter estabelecerá
    comunicação com o AP que estiver com o menor
    tráfego.
  • Esta configuração deve ser utilizada em áreas
    onde o tráfego requerido pelo conjunto de
    usuários é maior que o tráfego máximo provido por
    um único AP.

53
(No Transcript)
54
  • Configuração Multi-Hop
  • Uma configuração multi-Hop consiste de um Access
    Point conectado a uma Workgroup Bridge (WB), que
    se comunica com outra WB que por sua vez está
    conectada a outro Acess Point.
  • Esta configuração é utilizada para se cobrir uma
    área onde não há cabeamento Ethernet disponível
    ao qual o segundo AP possa se conectar
    diretamente. As WB são utilizadas como pontes
    para esta comunicação entre dois pontos. Se a
    distância entre a WB e o AP for significativa, de
    modo que não se consiga estabelecer comunicação
    entre elas com as antenas originais, podem ser
    acopladas antenas externas de maior ganho, para
    possibilitar a comunicação.
  • Existe uma outra modalidade da configuração
    Multi-Hop que não necessita das WBs. Alguns APs
    disponibilizam uma funcionalidade chamada de
    Repeater Mode, onde o AP funciona como um
    repetidor ativo, isto é, recebe um sinal fraco,
    proveniente de um outro AP e o amplifica para
    retransmiti-lo, sem a necessidade da utilização
    de uma WB.

55
(No Transcript)
56
Tráfego
  • Ao se planejar uma WLAN é muito importante que se
    faça um dimensionamento do tráfego requerido
    pelos usuários no interior de uma área coberta e,
    em função deste dimensionamento de tráfego,
    definir a quantidade de Access Points necessários
    para cobrir a área.
  • O throughput (vazão) total gerado em uma área é
    dado pela soma dos throughput gerados por cada
    usuário. Portanto a capacidade total dos APs deve
    ser maior que este valor estimado.
  • Por exemplo, no caso do uso de APs 802.11b, com
    um throught máximo de 11 Mbps cada, seriam
    necessários 3 Access Points para atender 80
    usuários com um throughput médio de 2 kbps.
  • Atentar para o fato que o valor de throughput
    nominal dos equipamentos e da regulamentação
    802.11 não é o valor real a ser consumido pelos
    usuários, pois uma parte deste é destinado a
    sinalização entre as pontas. O valor de
    trhoughput real que deve ser considerado varia em
    torno de 40 a 50.

57
Segurança em computação movel
  • Computação móvel basicamente usa comunicação sem
    fio, para ter informação a qualquer hora e lugar.
  • Tráfego de informações sigilosas e dados em
    geral.
  • Existe sistema de proteção mas não garantem ainda
    a segurança fim-a-fim que desejada às aplicações.
  • É necessário adicionar mecanismos de segurança
    nas camadas de rede, transporte ou de aplicação.
  • Dispositivos móveis atuais não dispõem de grande
    sistema de segurança.

58
Segurança (cont.)
  • Os protocolos de segurança das camadas de rede e
    transporte, quando bons, são inviáveis por
    limitações de recursos.
  • Existe algoritmos criptográficos como (DES,
    Triple-DES).
  • Os mecanismos de comunicação devem ser
    construídos de acordo com os requisitos de
    segurança.
  • A construção é de certa forma difícil por ter
    desenvolvedores leigos bem como a falta de
    mecanismos para atender a combinação de segurança.

59
Segurança no Wi-Fi
  • Desde cedo se percebeu que uma rede wireless
    seria bastante vulnerável a intrusos, podendo
    levar a acesso não permitido a material
    confidencial, roubo de largura de banda, entre
    outros. Para tentar melhorar esta situação, foram
    implementados e usados vários modelos de
    segurança, alguns deles
  • Wi-Fi Protected Access (WPA) Proporciona uma
    forte protecção de dados usando encriptação, e
    também controlo de acesso e autenticação do
    utilizador.
  • Existem dois tipos de WPA
  • WPA-Personal protege o acesso não autorizado à
    rede usando uma set-up password.
  • WPA-Enterprise verifica os users da rede através
    de um servidor. Usa chaves encriptadas de 128-bit
    e chaves dinâmicas de sessão para assegurar a
    privacidade e segurança no wireless.

60
Segurança no Wi-Fi
  • Firewalls As Firewalls podem fazer a rede
    parecer invisível na Internet e podem bloquear
    acesso não autorizado ao sistema. Firewalls de
    Hardware e Software monitoram e controlam o fluxo
    de dados de e para os computadores da rede. Estas
    podem interceptar, analizar e bloquear um vasto
    leque de intrusos e hackers na Web.
  • MAC Address Filtering Como parte do standard
    802.11b, cada estação Wi-Fi radio tem o seu único
    endereço MAC alocado pelo fabricante. Para
    melhorar a segurança, um access point Wi-Fi pode
    ser configurado para aceitar apenas ligações de
    alguns endereços MAC e filtrar os outros. Porém,
    programar todos os endereços MAC autorizados em
    todos os access points de uma empresa pode ser um
    trabalho muito difícil e demorado (para grandes
    empresas), mas para usar em casa pode ser uma
    solução bastante eficiente.

61
Segurança no Wi-Fi
  • Outros exemplos de proteções
  • Kerberos (criado pelo M.I.T)
  • RADIUS Authentication and Authorization
  • VPN (Virtual Private Network) A maioria das
    grandes empresas usam VPN para proteger o
    acesso-remoto dos seus trabalhadores e das suas
    conexões. O VPN cria um tunel virtual seguro
    desde o computador do utilizador até ao access
    point ou gateway do mesmo, continuando pela
    Internet até aos servidores e sistemas da
    empresa.

62
Segurança no Wi-Fi
63
Exemplo de aplicações de hacking Wi-Fi
3
  • AirSnort - captura vários pacotes da rede Wi-Fi,
    e lança um brute-force attack para desencriptar a
    chave WEP. http//airsnort.shmoo.com/

64
Evolução na segurança
3
  • Graças ao trabalho da Wi-Fi Alliance, avançou-se
    na melhoria da segurança wireless 802.11i .
  • Usa o algoritmo aprovado pelo NIST IDEA, com
    chaves de 256 bits, que substitui os algoritmos
    de cifração DES ou RC-4, eficientes no consumo de
    energia mas pouco seguros.
  • Contudo, mantém-se a interoperabilidade dos
    produtos certificados na norma WPA e WPA2 com as
    redes anteriores.
  • Também levaram ao aparecimento de uma nova norma
    de segurança, WMM 802.11e, dedicada a redes que
    precisem de larguras de banda elevadas e com QoS
    videostreaming.

65
Visão do Negócio - Oportunidades
  • Existe a necessidade de acesso a Internet Banda
    Larga para PME que as Carries não atendem de
    forma satisfatória
  • Existe mercado não explorado em cidades de menos
    de 100.000 habitantes
  • Previsão de crescimento de até 100 em 2004 para
    acessos em Banda Larga
  • Com os acessos Banda Larga há alguns serviços de
    Valor Adicionados que podem serem explorados com
    grande eficácia e a preços acessíveis

Estudo de Caso
66
Visão do Negócio - Oportunidades
  • As receitas mundiais provenientes dos serviços de
    acesso à Web em banda larga conseguirão crescer
    mais de US 136 bilhões nos próximos seis anos,
    de acordo com um novo estudo da Pioneer
    Consulting. A companhia prevê que o total
    faturado deverá atingir US 229 bilhões em 2008,
    contra os US 93 bilhões em 2002(Fonte IDG
    Now!).

67
Comparação entre Tecnologias Wireless

68
Wi-Max
  • Tecnologia sem Fio de Longo Alcance
  • Utilizada em redes do tipo WMAN
  • Até 50 Km de alcance
  • Taxa de Transmissão de até 75 Mbps
  • Utilização em áreas de difícil cabeamento
  • Torna viável a instalação em locais anteriormente
    inviáveis

69
Wi-Max
70
Wi-Max
71
Wi-Max
  • Objetivos
  • Motivar um mercado de acesso broadband mais
    competitivo
  • Não dependência de um único fornecedor
  • Menos tipos de produtos diferentes para serem
    fabricados
  • Produção em maior escala
  • Acessos broadband mais velozes e baratos

72
Wi-Max
  • Qualidade de Serviço
  • Baixa latência
  • Suporte a áudio e vídeo
  • Possibilidade de prover serviços premium
    garantidos para empresas
  • Possibilidade de aumentar o volume de usuários
    utilizando melhor esforço para clientes
    residenciais

73
Wi-Max
  • Vazão
  • Esquema robusto de modulação
  • Modulação adaptativa
  • Alta vazão
  • Escalabilidade
  • Suporta flexíveis larguras de banda
  • Suporta espectros licenciados e não-licenciados
  • Pode-se incrementar o número de usuários através
    da divisão de um setor de 20 Mhz em dois setores
    de 10 Mhz ou 4 setores de 5 MHz

74
Wi-Max
  • Segurança
  • Privacidade e encriptação
  • Transmissões seguras
  • Autenticação de usuários

75
Ambiente Inteligente
  • Conceito recente e inovador.
  • Se baseia na utilização de redes distribuídas e
    dispositivos inteligentes.
  • Domínio de desenvolvimento prioritário na União
    Européia.
  • O objetivo é ajudar os utilizadores em suas
    tarefas cotidianas.
  • Computadores tradicionais são passados para
    segundo plano.
  • O poder informático e de conectividade são
    encapsulados em dispositivos que rodeia os
    utilizadores.

76
Perímetros de Infra-estrutura Wireless
  • Exemplos de uso
  • Entretenimento Doméstico
  • Teletrabalho
  • Monitoração e segurança de pessoas
  • Sistema de apoio a pessoas incapacitadas e de
    terceira idade

77
Computação Pervasiva
Universidade
Departamentos
Laboratórios
Casa
Praia
78
Principais Problemas
  • Conectividade
  • Desconexão freqüente.
  • Qualidade variável do enlace.
  • Regiões de sombra ou sem cobertura.
  • Ruído/interferência de sinal.
  • Tecnologias wireless heterogêneas
  • Chaveamento entre as tecnologias.
  • Dificuldade de garantir QoS.
  • Segurança
  • Restrições dos dispositivos
  • Menos recursos.
  • Energia limitada.
  • Interface com o usuário.

79
Rumo à Computação Pervasiva
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
lógica e física
heterogeneidade
80
Rumo à Computação Pervasiva
Coexistência de PDAs, desktops, estações de alto
desempenho, clusters, supercomputadores...
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
lógica e física
heterogeneidade
Internet Computing
81
Rumo à Computação Pervasiva
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
heterogeneidade
lógica e física
Mobile Computing
82
Rumo à Computação Pervasiva
Computação Pervasiva
Adaptação
(
aplicação
e
e
sistema
)
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
heterogeneidade
Grid Computing
lógica e física
83
Rumo à Computação Pervasiva
Adaptação ao estado dos recursos
Computação Pervasiva
Adaptação
Disponibilidade
de
serviços e dados
Mobilidade
Elevada
heterogeneidade
lógica e física
Context-aware Computing
84
Migração de Processos ou Agentes
  • Transferência de serviço (móvel) deve ocorrer
    toda vez que o usuário se desconectar e deve ser
    tratada por um serviço de disponibilidade.
  • Autonomia e mobilidade dos agentes fazem dessa
    tecnologia uma solução atraente.
  • Um agente móvel é um agente que não esta atado ao
    nodo de onde começou a executar e em conseguência
    pode-se transportar entre nodos.
  • Um agente é um programa que possa ser enviado
    (expedido).
  • Enviar código ao servidor para que ele possa
    efetuar as transações em nome do usuário.

85
Migração (cont.)
  • O agente pode agir em nome do usuário sem
    precisar de sua intervenção.
  • O agente deve ser reativo, a partir de percepções
    do ambiente responde a mudanças para atingir seus
    objetivos.
  • O agente deve ser pró-ativo, capaz de se
    antecipar a mudanças no ambiente.
  • Os agente interagem entre eles e formam
    organizações, também chamadas de sistemas
    multiagentes.
  • O agente móvel representa um usuário na rede.
  • Ele pode migrar de um nodo a outro para executar
    um calculo em nome do usuário.
  • Dessa forma o usuário não necessita estar
    conectado à rede, desejável pelas restrições de
    banda e recursos.

86
Migração (cont.)
  • Eles podem suspender a execução e migrar para
    outro nodo e continuar a execução.
  • Não precisam de uma continua comunicação com o
    originador.
  • Depois de expedido o agente móvel procede
    autônoma e independentemente do cliente.
  • Ao chegar a um servidor ele é enviado a um
    ambiente de execução onde pode interagir com
    outros agentes, ou ainda pode migrar para outro
    servidor.
  • Os agentes móveis são considerados o topo de
    abstração móveis como código móvel, objeto móvel,
    processo móvel.
  • Os agentes precisam de um entrono para serem
    criados e executados, essas são chamadas de
    plataformas de agentes móveis IBM Aglets
    Workbench, Mitsubishis Concordia, etc.

87
Tolerância a Falhas
  • Agentes móveis são programas que não estão
    ligados ao sistema que lhe deu origem.
  • Podem transportar seus estados e códigos para
    qualquer outro nodo na sua rede
    (local,metropolitana,internet).
  • Existe problemas como atraso, perda de dados,
    falha de comunicação, etc.
  • Difícil para o proprietário do agente saber
    quando e onde ele pode ter sido perdido.
  • Possíveis situações
  • Acredita na perda.
  • Espera indefinida.
  • TF tenta eliminar ou ao menos minimizar essas
    incertezas.

88
TF (cont.)
  • Algumas técnicas...
  • Checkpointing.
  • Replicação de agentes.
  • Replicação baseado em votação.

89
Exemplo de Educação Pervasiva
90
Curiosidades
91
TELEFONIACELULAR
92
TELEFONIA CELULAR
TECNOLOGIA VELOCIDADE MEIO FÍSICO
Serviço de telefonia móvel ( GSM ) De 9,6 a 14,4 Kbps RF no espaço (wireless )
Serviços de dados de alta velocidade comutados por circuitos ( HSCSD ) Até 56 Kbps RF no espaço (sem fio)
General Parcket Radio Service- GPRS De 56 a 114 Kbps RF no espaço ( sem fio )
Enhanced Data GSM Environment ( EDGE) 384 kbps RF no espaço ( sem fio )
Universal Mobile Telecomunications Service ( UMTH ) Até 2 Mbps RF no espaço ( sem fio )
93
TELEFONIA CELULAR
  • WAP ( Wireless Aplication Protocol ).
  • Protocolo para Aplicações Sem Fio.
  • Para navegar na Internet é preciso que os
    aparelhos celulares possuam um microbrowser
    embutido.
  • WML ( Wireless Markup Language ).
  • Wapsites criados na linguagem WML são baseados
    quase que totalmente em texto, com pouquíssimas
    imagens.

94
TELEFONIA CELULAR
  • 1G
  • De 1970 até final de 1980 usavam sinais de voz
    analógico.
  • 2G
  • Início da década de 1990.Exemplos incluem
  • CDMA Code Division Multiple Access.
  • TDMA Time Division multiple Access.
  • GSM Global System for mobile comunication.

95
3G
  • 3G Multimídia aperfeiçoada ( voz, dados, vídeo
    e controle remoto, telefone celular, paging, fax,
    videoconferência e navegação na Web ).
  • Banda larga e alta velocidade ( acima de 2 Mbps
    ).
  • Flexibilidade de roteamento ( repetidoras,
    satélite, LAN).
  • Operação em frequência de transmissão e recepção
    de aproximadamente 2GHz.
  • Capacidade de roaming em toda Europa, Japão e
    América do Norte.

96
4G
  • A principal diferença de comunicações 4G e 3G é a
    velocidade.
  • Taxas 3G alcançam velocidades de 2Mbps, e as 4G
    de 20 à 40Mbps.

97
4G
4
  • Será o desenvolvimento de tecnologias 3G -
  • MIMO-WCDMA e MIMO-OFDM
  • A Europa está bastante ativa, para tentar
    acompanhar o ritmo de desenvolvimento das
    Tecnologias de Informação.

Web http//europa.eu.int/information_society/prog
rammes/esafety/index_en.htm
MIMO Múltiplas antenas no emissor e receptor
para permitir elevados débitos de
transmissão. WCDA Wireless Carrier Detections
Multiple Access. OFDM Orthogonal Frequency
Division Multiplexing .
98
Integração de vários tipos de redes e a futura
5G...
99
Classificação
  • Quanto o Alcance

Fonte Intel Treands in Telecom Wireless
Services for the Mainstream
Write a Comment
User Comments (0)
About PowerShow.com