Sumário. Introdução 1

Tamanho: px
Começar a partir da página:

Download "Sumário. Introdução 1"

Transcrição

1 . Redes sem fio

2 . Sumário Introdução Topologias Estrutura das camadas Canais Camada de Enlace CSMA/CA Intervalo de tempo entre quadros CSMA/CA Estrutura de dados Serviços WiMAX 17 Introdução Padrões Camadas Camada Física características da camada MAC do Formato dos quadros Relacionando os padrões e Introdução Bluetooth Potência e alcance do Bluetooth Versões do Bluetooth e taxas de transmissão Frequência Comunicação Modulação e Número de Identificação Pessoal (PIN) Redes Bluetooth Formato Geral dos Pacotes Tipos de Pacotes Estados de operação Arquitetura do Bluetooth Zigbee Introdução

3 . Arquitetura Zigbee Modos de Operação Endereçamento Tipos de dispositivos Funções lógicas dos dispositivos Topologias Aplicações do ZigBee

4 Introdução Uma rede sem fio tem como principal característica fornecer uma infraestrutura de rede onde não existia cabeamento, ou seja, a "ligação"entre os pontos se dá por meio aéreo dentro de um determinado espaço físico do qual chamamos de área de cobertura. Nestas redes, encontramos três elementos principais para formação de uma LAN. O primeiro deles é chamado de host, do inglês hospedeiro, sem fio, que como nas redes com fio (cabeadas), são os equipamentos na ponta que executam as aplicações. Este elemento pode ser um computador de mesa um laptop, um palmtop, um PDA, ou mesmo um celular. a existência de um meio físico como cabos. O terceiro elemento é o que chamamos de estação base, que diferentemente do host e do enlace sem fio, é responsável pelo envio e recebimento de dados de um host para a estação e da estação para um host. Sendo que ambos os hosts devem estar "associados"a essa estação-base. A estação-base é responsável pela coordenação da transmissão entre vários destes host sem fio devidamente associados com ela. Quando nos referimos a estarem associados, nada mais é do que dizer que esses hosts deverão estar dentro da área de cobertura dessa rede através de um enlace sem fio até a estação-base. Ainda, eles podem ou não ser equipamentos móveis. O segundo elemento chama-se enlace sem fio, do qual um host por meio de uma comunicação sem 1

5 As redes IEEE consolidam-se como a principal tecnologia de acesso a Internet sem fio. Dentre as várias classes de tecnologia de LAN sem fio, o IEEE , mais conhecida como Wi-Fi, se destacou como a mais popular e utilizada. Exitem vários padrões para o Segue abaixo alguns dos principais padrões do IEEE : IEEE : Taxa de transmissão de até 2 Mbps em 2.4 GHz; IEEE b: Taxa de transmissão de até 11 Mbps em 2.4 GHz, utiliza espalhamento espectral por sequência direta (DSSS), faixa de frequência de 2,4 GHz até 2,4835 GHz; IEEE a: Taxa de transmissão de até 54 Mbps em 5 GHz, utiliza multiplexação ortogonal por divisão em frequência (OFDM) na faixa de 5,15 GHz até 5,35 GHz; IEEE g: Taxa nominal de transmissão de até 20 Mbps em 2.4 GHz, taxa de transmissão de até 54 Mbps em 5 GHz, utiliza multiplexação ortogonal por divisão em frequência (OFDM). IEEE n: Taxa nominal de 300 Mbps, operando em 2.4 GHz e 5 GHz, utiliza "MIMO - Multiple Input Multiple Output", adequado para HDTV. Topologias Existem duas formas de organizar as redes sem fio, modelo ad-hoc e o modelo Infraestruturado: No modelo Ad-hoc um conjunto de 2 ou mais computadores isolados forma um grupo de trabalho. 2

6 pontos de acesso conectados entre si através de uma rede física e funciona de maneira similar as redes celulares. Nas redes Ad-hoc não se possui uma estrutura pré-definida e cada computador é capaz de se comunicar com qualquer outro. Esta rede pode ser implementada através de técnicas de broadcasting ou mestre escravo. As redes Ad-hoc são também conhecidas na literatura como IBSS (Independent Basic Service Sets). No modelo Infraestruturado os computadores se conectam a um ponto de acesso (AP - acess point) fazendo a integração destes computadores com a rede fixa. Uma WLAN pode ter vários Uma rede Infraestruturada possui os seguintes componentes: Basic Service Set (BSS) - consiste de uma célula de comunicação da rede sem fio conectada a um ponto de acesso (AP); Wireless Lan Stations (STA) - Consite dos diversos clientes da rede (hosts); Acess Point (AP) - É o nó que coordena a comunicação entre as STA's dentro da BSS, funcionando como uma ponte de comunicação entre a rede sem fio e a rede convencional; 3

7 Distribuiton System (DS) - Corresponde ao sistema de distribuição (Rede FIXA, cabeamento: Par Trançado, Cabo Coaxial, Fibra ótica...) que realiza a comunicação entre os AP's, em outras palavras é o backbone da WLAN. Uma rede Infraestruturada pode ser uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming. As figuras seguintes ilustram estas duas estruturas e os componentes da rede inseridos neste contexto. classificada em 3 tipos: Basic Service Area (BSA) - Consiste da rede física a qual está ligado um único ponto de acesso (AP); Extended Service Area (ESA) - ou Área de Serviço Extendida, representa a interligação de vários BSAs pelo sistema de distribuição através dos APs; Extended Service Set (ESS) - COnjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições Estrutura das camadas A figura a seguir ilustra a estrutura das camadas : 4

8 Receive: para receber octetos do frame de dados. A camada física no utiliza três técnicas de transmissão para as redes sem fio: uma utilizando infravermelho e outras duas utilizando métodos de RF (Radio Frequency): o FHSS e o DSSS. A técnica de espalhamento espectral por salto em frequências (FHSS- Frequency A camada física do inclui a provisão de um sinal de avaliação de canal livre (Clear Channel Assessment signal - CCA), o qual indica o estado atual do uso do meio sem fio. Esse sinal é utilizado pelo MAC para verificar se o meio está livre. Operações da Camada Física: Carrier Sense: para determinar o estado do meio; Transmit: para enviar octetos(bytes) dos frames de dados; Hopping Spread Spectrum) utiliza a banda ISM (Industrial Scientific and Medical) na faixa de 2.4 GHz (2,400 GHz até 2,480 GHz), com taxas de transmissão de 1 Mbps a 2 Mbps. Nesta técnica transmite os dados em 79 canais com largura de faixa de 1 MHz cada, onde através de uma sequência pseudo aleatória de transmissão a estação alterna a seleção o canal por um curto período de tempo, onde somente o receptor conhece a sequência utilizada, podendo recuperar a informação do sinal transmitido para as outras es- 5

9 tações não conseguirão identificar a sequência uma vez que necessitam do conhecimento da sequência. No FHSS a taxa do número de saltos por segundo é de no mínimo de 2.5 (400ms entre cada hop). O AP é o mestre e envia periodicamente sinais de controle ("beacons") para informar as unidades móveis o conjunto de informações relacionadas aos saltos de frequência, a sequência, o tempo, entre outras. A técnica de espalhamento de espectro por sequência direta (DSSS- DIrect Sequence Spread Spectrum) operando na banda ISM de 2.4 GHz, onde as transmissões simultâneas são espalhadas em frequência por um código (chipping code), possuindo taxa de 1 Mbps utilizando a modulação DBPSK (Differential Phase Shift Keying) e taxa de 2 Mbps usando a modulação DQPSK (Differential Quadrature Phase Shifting Keying). A banda de 2.4 GHz é dividida em 14 canais de 22 MHz. Os canais adjacentes se sobrepõem parcialmente nesta técnica, mas sempre 3 dos 14 canais são totalmente não-sobrepostos e os dados são enviados por um destes canais de 22 MHz sem saltos para outras frequências. A tecnologia infravermelha, utiliza os raios na faixa de transmissão da radiação infravermelha (próxima da luz visível). Devido ao fato de que os sinais infravermelhos não ultrapassam pares ou obstáculos esta técnica de transmissão é restringida apenas a ambientes fechados e opera a 1 Mbps ou 2 Mbps. Existem duas formas de realização das comunicações infravermelhar: reflexão (difusão) ou linha de visada direta. Na primeira a comunicação entre emissor e um ou mais receptores é realizada através de um ponto de reflexão. Para que isso seja possível, não deve existir 6

10 nenhum obstáculo entre as estações móveis e o ponto de reflexão, permitindo que todas as estações "enxerguem"o ponto de reflexão. Outra forma de comunicação é através da técnica de multiplexação por divisão de frequências ortogonais OFDM (Orthogonal Frequency Division Multiplexing), a qual consiste da utilização de várias subportadoras de banda estreita ao invés de uma única portadora com uma grande largura de faixa. Possui como vantagem uma maior imunidade à interferência de banda estreita e a possibilidade de utilizar bandas nãocontíguas. O sistema de codificação é complexo e se baseia na modulação por deslocamento de fase, possuindo uma boa eficiência espectral em termos de bits/hz e uma maior imunidade aos efeitos de múltiplos percursos. Opera na banda ISM (Industrial Scientific and Medical) de 5 GHz e acima de 11 GHz em redes de 2.4 GHz, permitindo transmitir até a velocidade de 54 Mbps. Para se transmitir um grande volume de informações, o canal de transmissão é dividido em vários subcanais, cada um com uma portadora independente. Na sua forma de implementação, o OFDM é chamado de coded OFDM (COFDM). O COFDM quebra uma portadora de dados de alta velocidade em várias portadoras de velocidade menores, e todas transmitem em paralelo. Cada portadora de alta velocidade é de 20 MHz e possui 52 subcanais, cada um com aproximadamente 300 khz. Quatro subcanais são utilizados para a correção de erros e para manter a coerência do sinal de frequência. Os 48 subcanais restantes são para dados. O COFDM provê um robusto transporte em diferentes ambientes, onde a trans- 7

11 missão dos sinais de rádio é refletida por vários pontos. Canais A faixa de frequências disponível, GHz (83,5 MHz), permitindo transmitir até 3 canais simultaneamente sem sobre posição em espectro de frequência, ou seja, apenas 3 canais podem transmitir simultaneamente. A figura abaixo ilustra a faixa de espectro dos canais. A subcamada LLC tem como função ocultar as diferenças entre as variações do 802 e torná-las indistinguíveis no que se refere à camada de rede, provendo um único formato e uma única interface com a camada de rede. Esta subcamada fornece três opções de serviço: serviço de datagrama nãoconfiável, serviço de datagrama com confirmação e serviço confiável orientado a conexão. O cabeçalho LLC possui três campos: um ponto de acesso de destino, um ponto de acesso de origem e um campo Camada de Enlace Para a camada de enlace, as especificações do protocolo x definem duas subcamadas: a primeiras é a LLC - Logical Link Control; a segunda MAC - Media Access Control. de controle (número de sequência e confirmação). A subcamada MAC determina como o canal é alocado, isto é, quem terá a oportunidade de transmitir naquele momento. CSMA/CA No utiliza o protocolo CSMA/CA (Carrier Sense Multiple Access/ Col- 8

12 lision Avoidance), onde a subcamada MAC emprega dois modos de operação: um chamado DCF (Distributed Coordination Function - função de coordenação distribuída) e o outro chamado PCF (Point Coordination Function - função de coordenação de ponto). O acesso utilizado a Distributed Coordination Function DCF pode ser realizado de duas formas, a primeira consiste de um esquema básico utilizando o CSMA/CA de implementação obrigatória, e a segunda consiste de uma esquema de acesso opcional que adiciona ao esquema básico o emprego de quadros de pedidos (RTS - Request to Send) e permissões (CTS - Clear to Send) para transmitir. No primeiro método, quando uma estação quer transmitir, ela escuta o canal, caso ele esteja ocioso, inicia-se a transmissão caso contrário, a transmissão será adiada até o momento em que o canal esteja disponível para a transmissão. Em caso de haver uma colisão, as estações envolvidas esperam um tempo aleatório e tentam fazer a transmissão novamente. No segundo método do CSMA/CA emprega a detecção do canal virtual. A estação transmissora primeiramente envia um pequeno pacote RTS (Request to Send) que contém os endereços da origem e do destinatário, além da duração estimada para a transmissão; e caso o meio esteja livre, o receptor responderá com um pacote CTS (Clear to Send). A troca de RTS e CTS é efetuada para evitar colisões entre os nós que estão em regiões de cobertura diferente evitando assim o problema de terminal exposto e de terminal escondido, onde cada pacote recebido é verificado pelo receptor. As figuras que se seguem ilustram um exemplo de transmissão. 9

13 como o tempo em que a sequência de dados irá demorar utilizando o canal. Após o término da recepção e verificação de integridade da informação, a estação receptora envia um ACK (acknowledgement), concluindo a tarefa. Se a estação transmissora não receber o ACK, assume que a transmissão original não ocorreu e efetua a retransmissão. A figura a seguir ilustra um exemplo de transmissão do CSMA/CA no DCF. Neste exemplo a estação A quer transmitir à estação B, sendo que a estação C está no alcance de A e a estação D no alcance de B. Sendo assim, quando A manda um RTS C enxerga o pacote e reinvindica uma espécie de canal virtual ocupado por ela própria, indicado por NAV (Network Allocation Vector). Do mesmo jeito ocorre com a estação D, quando esta escuta o CTS de B, reivindica o sinal NAV. O tempo do NAV é calculado a partir das informações contidas no RTS ou no CTS, podendo ser avaliado Onde: Distributed Inter Frame Spacing (DIFS) - espaço entre quadros da DCF (Intervalo entre o último frame e o início do símbolo do frame seguinte), indicando o maior tempo de espera para transmitir um quadro; 10

14 Short Inter Frame Space (SIFS) - para transmissão de quadros com resposta imediatas como ACK ou CTS, que possuem mais alta prioridade; Network Allocation Vector (NAV) - o tempo de espera até a próxima tentativa de acesso ao meio; Contention Window (CW) - mecanismo de espera randômico, entre um CWMin em um CWMax, onde CWMax aumenta exponencialmente com o número de tentativas malsucedidas. Com esse mecanismo (RTS e CTS),colisões só podem acontecer no início (quando RTS está sendo enviado) e uma estação só irá utilizar o RTS na transmissão de quadros com tamanhos maiores > limite, para minimizar o overhead devido às mensagens de controle, caso contrário, utilizará o esquema básico (CSMA/CA). tação através de um parâmetro configurável chamado de limiar de RTS (RTSthreshold); O outro modo permitido é o PCF, que utiliza o ponto de acesso para controlar as atividades detro de uma célula. Neste, o ponto de acesso efetua uma consulta periódica (polling) as estações relacionadas em uma lista de consulta, perguntando a estas se as mesmas possuem algum quadro a enviar. Neste modo não ocorre nenhuma colisão, já que a ordem de transmissão é controlada pelo ponto de acesso. O mecanismo básico consiste na difusão periódica pelo ponto de acesso de um quadro de baliza que contém parâmetros do sistema, como sequências de saltos, tempos de parada e sincronização do clock. O AP divide o tempo de acesso em períodos chamados de superquadros. O RTS e o CTS é controlado em cada es- 11

15 Intervalo de tempo entre quadros CSMA/CA O padrão x define de forma precisa o intervalo de tempo entre quadros, de tal forma que se permita a coexistência dos modos PCF e o DCF em única célula. Depois que um quadro é enviado, é exigido um certo período de tempo de inatividade, antes que qualquer uma das estações possa enviar um quadro. São definidos quatro intervalos distintos, conforme pode ser visto na figura a seguir. Nesse contexto, temos que: SIFS (Short InterFrame Spacing): é um intervalo de tempo curto usado para permitir que as partes de um único diálogo tenham a chance de transmitir primeiro; PIFS(PCF InterFrame Spacing): é o espaçamento entre Quadros PCF que permite a uma estação transmitir um quadro de dados ou uma frequência de fragmentos para encerar seu quadro sem interferência de qualquer outro; DIFS (DCF InterFrame Spacing): É o espaço de tempo entre os Quadros DCF e, durante esse intervalo, qualquer estação poderá adquirir a posse do canal para enviar um novo quadro; EIFS (Extended InterFrame Spacing): Este intervalo de tempo só é usado por uma estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de informar sua presença. 12

16 Estrutura de dados A estrutura dos quadros o é mostrada na figura a seguir: mente. O bit Gerenciamento de energia é usado pelo ponto de acesso para deixar ou retirar o receptor o estado de espera. O bit Mais indica que o transmissor tem quadros adicionais para o receptor. O bit W especifica que o corpo de quadro foi criptografado com algoritmo WEP (Wired Equivalent Privacy). E por ultimo, o bit O informa ao receptor que uma sequência de quadros com este bit terá que ser processada em ordem; Duração: Este campo informa por quanto tempo o quadro e sua confirmação ocuparão o canal; Campos de endereço: Contém os endereços de origem e destino do quadro, e de origem e destino do ponto de acesso; Sequência: Este campo permite que os Onde: Controle de quadro: Este campo possui 11 subcampos, sendo o primeiro denominado Versão do protocolo, que permite a operação de duas versões do protocolo simultaneamente na mesma célula. Temos os campo Tipo (dados, controle ou gerenciamento) e Subtipo ( por exemplo, RTS ou CTS). Os bits "Para DS"e "De DS"indicam se o quadro está indo ou vindo do sistema de distribuição entre as células. O bit MF significa que haverá mais fragmentos. O bit Repetir indica a retransmissão de um quadro enviado anterior- fragmentos sejam numerados. Doze bits identificam o quadro e quatro identifi- 13

17 cam o fragmento, totalizando dezesseis bits disponíveis; Dados: Este campo contém a informação possuindo o tamanho de até bytes; Serviços O padrão x estabelece que as redes sem fio devem prover nove tipos de serviços divididos em duas categorias: cinco serviços de distribuição e quatro serviço da estação. Total de verificação (CRC): Campo que habitualmente vem em seguida ao campo de dados e é responsável por verificar a integridade dos dados transmitidos em outras palavras verifica se o pacote está com erros de transmissão. Os serviços de distribuição são fornecido pelos pontos de acesso e lidam com a mobilidade das estações à medida que elas entram e saem das células, conectando-se e desconectando-se dos pontos de acesso. São estes: Os formatos dos quadros de controle e de gerenciamento são parecidos com o de dados. No entanto, o quadro de gerenciamento não possui um dos endereços do ponto de acesso, porque os quadros de gerenciamento estão restritos a uma única célula. Já os quadros de controle não possuem campo de dados nem de sequência, e possuem apenas um ou dois campos de endereço. Associação: usado para a estação móvel se conectar aos pontos de acesso. A estação móvel anuncia sua identidade e seus recurso e, se o ponto de acesso aceitá-la, passará pelo processo de autenticação; Desassociação: a estação móvel usa para se desligar ou sair do ponto de acesso; 14

18 Reassociação: utilizado para mudar de ponto de acesso, e se for usado corretamente não haverá perda de dados. Distribuição: determina como rotear quadros enviados ao ponto de acesso; Integração: cuida da conversão do formato x para o formato exigido pela rede destino. Os serviços da estação são usados depois que ocorre a associação e são intracelulares: Autenticação: o ponto de acesso envia um quadro de desafio especial à estação móvel, esta demonstra conhecimento da chave de secreta (senha) criptografando o quadro de desafio e transmitindo de volta ao ponto de acesso. Se o resultado for correto, a estação móvel será completamente registrada na célula; Desautenticação: quando uma estação autenticada quer deixar a rede; Privacidade: este serviço administra a criptografia e a descriptografia, para que as informações enviadas pela rede sem fio se mantenham confidenciais. Entrega de Dados: transmissão efetiva de dados, modelada com base no padrão Ethernet. Assim como em redes cabeadas, a transmissão dos dados não é totalmente confiável, então camadas mais elevadas devem assegurar a integridade das informações através de detecção e correção de erros. 15

19 Exemplo Transpetro As redes do padrão IEEE (A) podem operar nas frequências de 2,4 GHz ou 5 GHz, com taxas de transmissão de até 34 Mbps. (B) são implementadas incluindo, sempre, dispositivos chamados Pontos de Acesso. (C) têm pilha de protocolos com camada física e camada de enlace, sendo esta última dividida em camada MAC (Medium Access COntrol) e LLC (Logical Link Control). (D) utilizam o protocolo CSMA/CD (CSMA with Collision Detection) na camada MAC. (E) utilizam, na opção IEEE g, a técnica de salto de frequências para a redução de efeito de multipercurso. Solução: A primeira alternativa está errada o padrão original foi desenvolvido para operar em 2.4 GHz e taxa de transmissão de 2 Mbps. A segunda alternativa está errada, pois existem estruturas diferentes de implementação uma estrutura do tipo Ad-hoc não necessita da utilização de pontos de acesso para se criar uma rede sem fio. 16

20 A terceira alternativa está correta, pois possui a pilha de protocolos da camada física sendo a camada de enlace dividida em LLC e MAC. A quarta alternativa está errada, pois utiliza-se a técnica de acesso ao meio CSMA/CA. A quinta alternativa está errada, devido ao fato de que a técnica utilizada não ser DSSS, mas sim OFDM. Resposta: C WiMAX Introdução O WiMAX é o nome popular dado ao padrão IEEE para redes metropolitanas sem fio e é também conhecido como IEEE WirelessMAN ou ainda "Air Interface for Fixed Broadband Wireless Access Systems". A proposta do é permitir a conexão das residências e de empresas à internet através do acesso das antenas externas das estações rádio base, em sem a necessidade de altos investimentos em infraestrutura, reduzindo assim os custos de implantação e do tempo necessário para se conectar as residências e escritórios aos troncos das linhas de comunicação. Esta tecnologia também oferece uma maior mobilidade para os usuários e é extremamente atraente para a cobertura de áreas rurais e pontos de difícil acesso e que não são servidas por redes cabeadas. As figuras que se seguem ilustram o Wi- MAX outras palavras permite a capacidade de conectar grandes áreas geográficas 17

21 mentações LMDS (Local Multipoint Distribuition System), operando na faixa de frequências de GHz, taxa de transmissão entre 32 a 134 Mbps, operando em uma região com um raio de cobertura de até 5 km. IEEE a: Projetado para operar na faixa de frequência de 2 a 11 GHz. Foi especificado com o objetivo de competir com as tecnologias que oferecem acesso à última milha, Padrões A seguir são apresentados os padrões do WiMAX e suas principais características: IEEE : Corresponde a especificação original, projetado para padronizar imple- como xdsl e cable modems. Pode-se obter taxas de transmissão de até 75 Mbps com um alcance máximo de 50 km. Emprega a utilização de antenas fixas e opera sem 18

22 a necessidade de linha de visada. IEEE b: Trata aspectos relativos à qualidade de serviço. IEEE c: Interoperabilidade, protocolos e especificação de testes de conformação. IEEE REVd: Atualização do padrão que consolida as revisões dos padrões a e c em único padrão, substituindo o a como o padrão base, e possui raio de alcance de até 10 km. Entre as alterações podese destacar a provisão de suporte para antenas MIMO (Multiple-Input Multiple-Output), o que aumenta a confiabilidade do alcance com multipercurso, facilitando as instalações com o uso de antenas indoor. IEEE e: Adiciona especificações de mobilidade (WMANs móveis). Aspectos como largura de banda limitada (um máximo de 5 MHz), taxa de transmissão de até 15 Mbps, com aio de alcance de até 5 km. É compatível com a especificação do padrão Em frequências inferiores a 3.5 GHz pode oferecer concorrência à tecnologia celular com alcance de 2 a 5 km (nas cidades). Camadas Como definido pelo padrão IEEE (padrão base), a provisão de acesso banda larga sem fio nas redes metropolitanas é garantida inicialmente através do acesso "fixo sem fio", onde neste con- 19

23 texto, um backbone de estações rádio base é conectado a uma rede pública. Cada estação base possui a capacidade para prover acesso à centenas de estações assinantes fixas, as quais podem ser tanto hot spots, Wi-Fi públicos quanto redes empresariais protegidas por firewalls. As estações base devem usar a camada MAC como definida no padrão e fazer a alocação de banda dos canais de uplink11 e downlink12 para os assinantes de acordo com as suas necessidades e de acordo com a especificação da camada física. A figura a seguir ilustra a camada física do WiMAX. Camada Física No projeto de especificação da mada física a propagação em linha de visada foi adotada por questões tecnológicas, já que em faixas de frequências mais altas (10-66 GHz) não há suporte à propagação sem linha de visada. Partindo deste restrição de projetos a técnica de modulação escolhida foi a SCM (Single Carrier Modulation) com FEC (Forward Error Correction), o uqe orientou a especificação da interface aérea, denominada "WirelessMAN-SC". Devido a arquitetura ponto-amultiponto a estação base basicamente transmite um sinal TDM (Time Division Multiplexing), onde cada assinante é alocado em um slots de tempo. Na direção do uplink a transmissão é feita através de acesso múltiplo por divisão de tempo (TDMA). Depois de uma série de discussões relativas à duplexação, um projeto para rajada foi sele- 20

24 cionado o que permitiu que a interface aérea oferecesse suporte para os modos de operação TDD (uplink e downink compartilhem um canal mas não transmitem simultaneamente), o que permite a Interoperabilidade do IEEE com sistemas celulares e outros sistemas sem fio. A provisão de suporte para assinantes FDD half-duplex ( que é uma opção mais barata já que a transmissão e a recepção não são simultâneas) também foi adicionada com pouca complexidade. Ambas as alternativas, TDD e FDD, oferecem suporte a perfis adaptativos de tráfego em rajada nos quais as opções de modulação e codificação podem ser associadas dinamicamente. A figura a seguir ilustra o que o parágrafo anterior descreve: Como a intensidade do sinal diminui em função da distância, consequentemente o nível do sinal diminui o seu valor em relação ao ruído, ou seja a relação sinal/ruído também diminui. Por essa razão, o padrão IEEE emprega três esquemas de modulação diferentes, dependendo da distância em que a estação do assinante se encontra em relação à estação base. Para os assinantes próximos, é usado o 64 QAM, com 6 bits/baud. No caso de assinantes situados a uma distância média, é usado o 16 QAM, com 4 bits/baud. Para assinantes distantes, é usado o QPSK, com 2 bits/baud. 21

25 Por exemplo, para um valor típico de 25 MHz de espectro, o QAM oferece 150 Mbps, o 16 QAM oferece 100 Mbps, e o QPSK oferece 50 Mbps. Em outras palavras, quanto mais distante o assinante estiver em relação à estação base, menor será a taxa de transmissão de dados. COmo mencionado, as técnicas de modulação disponíveis no padrão IEEE para as frequências de GHz englobam os sistemas com modulações de fase (QPSK - Phase Shift Keying) e os sistemas com modulação de amplitude em quadratura (QAM - Quadrature Amplitude Modulation) QAM-16 e QAM-64. Dentre os sistemas PSK, a camada física do padrão utiliza o QPSK (Quadrature Phase Shift Keying). O padrão oferece quatro especificações para a interface aérea, definidas para garantir interoperabilidade, as quais são mencionadas a seguir: WirelessMAN-SCa: Utiliza o formato de modulação de portadora única (single carrier modulation). WirelessMAN-OFDM: Utiliza modulação OFDM com uma transformada de 256 subportadoras. O controle de acesso ao meio é feito por TDMA. O uso dessa interface aérea é obrigatória para bandas de frequência não licenciadas. A sua especificação é definida tanto pelo padrão IEEE quanto pelo HIPER- MAN do ETSI, o que assegura a interoperabilidade global do padrão IEEE WirelessHUMAN: Interface aérea utilizada com bandas não licenciadas (primariamente 5-6 GHz), utiliza seleção de frequências dinâmica (DFS - Dynamic Frequency Selection) para detectar e evitar interferências. 22

26 Nos outros aspectos É similar a interface aérea WirelessMAN-OFDM. WirelessMAN-OFDMA: Utiliza modulação OFDM com uma transformada de 2048 subportadoras. Nesse sistema, o acesso múltiplo é oferecido através de um subconjunto de endereçamento de múltiplas portadoras para receptores individuais. No padrão IEEE a o formato de sinalização OFDM foi escolhido dentre concorrentes como o CDMA por sua capacidade de oferecer suporte sem linha de visada com um bom desempenho ao mesmo tempo em que mantém um alto nível de eficiência espectral maximizando o uso das frequências disponíveis. Características da camada MAC do O MAC provê uma larga escala de tipos de serviço, análogos à categorias de serviço mais clássicas como as do ATM (Asynchronous Transfer mode) atpé categorias mais recentes tais como o GFR19 (Guaranteed Frame Rate). Além disso, oferece suporte às varias especificações da camada física, personalizadas para as faixas de frequência em uso. Também oferece suporte a uma variedade de requisições provenientes dos backhauls, incluindo o modo de transferência assíncrono (ATM) e protocolos baseados em pacotes. A convergência das subcamadas é usada para mapear o tráfego específico da camada de transporte para o MAC, que é flexível o suficiente para transmitir de forma eficiente qualquer tipo de tráfego. Através de características como supressão de cabeçalho da porção de dados, empacotamento e fragmentação, as subcamadas de convergência e MAC trabalham em conjunto para transmitir 23

27 o tráfego de uma forma mais eficiente do que o mecanismo de transporte original. Questões que dizem respeito a eficiência do mecanismo de transporte dão também abordadas na interface entre a camada MAC e a camada física. Por exemplo, os esquemas de modulação e codificação são especificados em um perfil de rajada que pode ser ajustado adaptativamente para cada assinante (estação), de forma a otimizar o uso da largura de banda garantindo a disponibilidade do enlace. O mecanismo de requisição-concessão (controle de acesso) é projetado para ser escalável, eficiente e auto-ajustável. O sistema de acesso do não perde em eficiência quando são utilizadas várias conexões por terminal, com diversos níveis de QoS, e um grande número de usuários multiplexados estatisticamente. Ele emprega uma larga variedade de mecanismos de requisição, balanceando a estabilidade do acesso sem contenção com a eficiência do acesso orientado à contenção. Enquanto as especificações referentes aos mecanismos de alocação de largura de banda e de QoS foram amplamente discutidas, os detalhes referentes a técnicas de escalonamento e gerenciamento de reservas não foram padronizados apontando aos fabricantes um nicho importante que pode ser explorado e oferecido aos clientes como um diferencial em seus equipamentos. Além das tarefas básicas de alocação de largura de banda e transporte de dados, a camada MAC inclui uma subcamada de privacidade que oferece autenticação ao acesso à rede e ao estabelecimento de conexão para evitar a perda de serviços, inclui ainda troca de chaves de segurança e criptografia para assegurar a privacidade dos dados. 24

28 Para acomodar as demandas de camada física e as diferentes requisições dos serviços oferecido entre as frequências de 2-11 GHz, o projeto a atualizou a camada MAC de modo a oferecer Map Message) indicam o início do slot de tempo de cada rajada de dados. Essas mensagens são transmitidas no subframe de downlink, ilustrado na figura a seguir: um mecanismo de requisição de repetição automática (ARQ - Automatic Repeat request) e suporte à topologia em malha (mesh). Formato dos quadros Nas transmissões de uplink várias SSs compartilham o canal através da técnica de acesso múltiplo por divisão do tempo (TDMA). A mensagem de mapeamento de uplink O subframe de uplink utilizado na faixa de frequência de GHz (padrão IEEE ) e é apresentado na figura que se segue. (UL-MAP - UpLink Map Message) é usada para prover um canal de acesso às estações dos assinantes (SSs). A mensagem UL-MAP define um canal de acesso assim como um perfil de tráfego UIUC (Uplink Interval Usage Code). As mensagens de mapeamento de uplink e downlink (DLMAP - - DownLink As estações base transmitem de acordo com a alocação de largura de banda efetuada pela utilização do perfil de rajada 25

29 especificado no UIUC contido na mensagem UL-MAP. O subframe de uplink pode conter também alocações baseadas em contenção para os primeiros acessos ao sistema e requisições de largura de banda via multicast ou broadcast. As oportunidades oferecidas aos primeiros acessos ao sistema são dimensionadas de modo a permitir um tempo de guarda extra para estações assinantes que não tenham resolvido com antecedência o tempo de transmissão necessário para evitar o atraso para a BS. O subframe inclui os seguintes períodos: Initial Maintenance, Request Contention Oportunities e Schedule Data Grants. Relacionando os padrões e Os padrões e são tecnologias complementares, onde ambas central (hot spots) na qula as pessoas podem compartilhar informações sem a necessidade de uma infra-estrutura fixa (conexão sem fio). A principal diferença entre os dois padrões é que eles forma projetados para aplicações completamente diferentes, enquanto que o padrão IEEE é uma tecnologia desenvolvida com o objetivo de se adicionar mobilidade às redes locais cabeadas privadas, o parão IEEE , por outro lado, foi projetado para prover um serviço de acesso banda larga sem fio a regiões metropolitanas, provendo um serviço de acesso à Internet sem fio para localizações fixas, competindo com tecnologias como cable modens e DSL. Outra comparação é que enquanto o possui como alvo o usuário final o está nos provedores de serviço de comunicação. criam uma área ao redor de uma antena 26

30 O padrão IEEE pode fornecer o backhaul para conectar hotspots , redes domésticas e mesmo redes empresariais, provendo uma extensão das conexões via cabo e DSL, garantindo o acesso a banda larga de última milha. A tabela a seguir apresenta de forma resumida uma comparação entre os padrões e O padrão tem o potencial de possibilitar o acesso sem fio a milhões de usuários de forma fácil e com baixo custo. A figura a seguir exemplifica a interoperabilidade entre os padrões e

31 Exemplo Petrobras As redes WiMAX padrão IEEE a (A) fazem duplexação de canais, usando o modo TDD (Time-Division Duplexing) ou o modo FDD (Frequency-Division Duplexing). (B) possuem topologia do tipo multiponto a multiponto. (C) realizam, no downlink, transmissão com portadora única, e, no uplink, transmissão com múltiplas portadoras. (D) utilizam frequências na faixa de 2 a 13 GHz. (E) permitem alterar o ganho de processamento do método de espalhamento espectral para a redução de interferência. Solução: A primeira alternativa está correta pois o padrão a (WiMAX) utiliza o modo de duplexação de canais (uplink e downlink) TDD e FDD. Resposta: A 28

32 Introdução O padrão consiste do grupo de trabalho que especifica os padrões para redes pessoais sem fio (WPAN), este padrão ainda está em desenvolvimento e tem como muito de sua base na tecnologia Bluetooth. O IEEE definiu 4 grupos de estudos para promover este padrão: WPAN - Bluetooth- Dedicado a desenvolver os padrões de evolução do Bluetooth Mecanismos de coexistência - Dedicado a desenvolver os padrões de conexão com o WLAN WPAN de alta capacidade dedicado aos padrões com taxas acima de 20 Mbps WPAN com taxa baixa e com baixo consumo - dedicado a desenvolver um padrão com taxa baixa (200 kbps ou menos), mas com baixo consumo de energia e consequentemente maior duração de bateria. A tecnologia Zigbee encontra-se neste padrão. Serão abordadas nas páginas seguintes somente as tecnologias Bluetooth e Zigbee, devido ao fato de as mesmas serem as mais referenciadas na literatura. Bluetooth O Bluetooth é um padrão para comunicação sem fio através de um sistema de rádio de curto alcance permitindo a interconexão dos mais variados dispositivos eletrônicos como televisores, home theaters, smartphones, celulares, impressoras entre outros. 29

33 Também pode ser utilizado para a comunicação entre computadores portáteis atuano como ponte entre outras redes como a Internet. Esta série de aplicações como mencionada anteriormente é conhecida como Wireless Personal Area Network (WPAN). O Bluetooth possui como principais características: robustez, baixo custo, baixo consumo de energia e a capacidade de trabalhar com transmissões de dados e de voz ao mesmo tempo. Potência e alcance do Bluetooth A tecnologia Bluetooth opera na faixa de 2,45 GHz e é dividida em 3 classes: Classe 1: possui alcance até 100 m e potência de transmissão de 100 mw (20 dbm). Classe 2: possui alcance até 10 metros e potência de transmissão de 25 mw (4 dbm). Classe 3: Possui alcance até 1 metro e potência de transmissão de 1 mw (0 dbm). Versões do Bluetooth e taxas de transmissão A tecnologia Bluetooth esta em constante evolução e faz com que suas especificações mudem com as novas versões. Bluetooth 1.x: Possui taxa de transmissão de até 1 Mbps. Bluetooth 2.x: Possui taxa de transmissão de até 3 Mbps, possui melhorias em relação ao consumo de energia e procedimentos de segurança em relação a versão 1.x. Bluetooth 3.x: Possui taxa de transmissão de até 24 Mbps devido a integração de padrões de comunicação do IEEE

34 Bluetooth 4.x: Possui taxa de transmissão de até 24 Mbps, porém possui melhorias na relação de baixo consumo de energia e utilização de 128 bits para dados. Frequência Os dispositivos Bluetooth utilizam a banda de 2,4 GHz (banda ISM), onde são atribuídos 79 canais de 1 MHz de largura de faixa nos EUA e na maioria dos países Europeus. Na França, Espanha e Japão são atribuídos apenas 23 canais devido a restrições de faixa de frequências. Os canais são acessados utilizando uma técnica chamada de espalhamento espectral por salto em frequência (FHSS- Frequency Hopping Spread Spectrum) e utilizam a modulação Gaussiana de chaveamento em frequência (GFSK- Gaussian Frequency Shift Keying). A técnico FHSS garante que o sinal Bluetooth não sofra interferências, onde através de uma sequência pseudo aleatória de transmissão a estação alterna a seleção de canal por um curto período de tempo e somente o receptor conhece a sequência utilizada, diminuindo consideravelmente o problema de interferência. Um dispositivo Bluetooth pode transmitir ou receber dados simultaneamente (modo fullduplex), a transmissão é alterada entre os slots para transmitir e slots para receber dados utilizando um esquema chamado de divisão duplex de salto em frequência (FH-TDD- Frequency Hopping Time-Division Duplex). Nessa técnica os canais são divididos em períodos de 625 µs(microssegundos). O dispositivo denominado mestre inicia suas transmissões nos slots ímpares, enquanto que os escravos utilizam os slots pares. A mensagem poderá durar de 1, 31

35 3 ou 5 slots consecutivos. A figura a seguir exemplifica como este processo é efetuado. ponto-a-ponto entre o dispositivo mestre e um escravo específico, sendo utilizada para a transmissão de dados contínuos, como a voz por exemplo. Os slots são pré-reservados para cada dispositivos Bluetooth envolvido e a retransmissão do pacote não é realizada. Caso ocorra a perda dos dados como por exemplo a voz o receptor acabará reproduzindo o som como um ruído. O canal é dividido em slots de tempo com duração de 625 µs. No slot f(k) o mestre transmite seus pacotes. No slot f(k+1), o escravo transmite seus pacotes e assim sucessivamente. Comunicação O Bluetooth faz uso de dois padrões de comunicação, o padrão síncrono conhecido como Synchronous Connection- Oriented (SCO) e assíncrono Asynchro- No modo ACL, ocorre uma conexão multiponto e tira proveito dos slots não usados pelas conexões síncronas para a transmissão dos dados, sendo considerada uma conexão por chaveamento por pacotes. O ACL permite a retransmissão de pacotes de dados perdidos, sendo utilizado por aplicações que necessitam garantir a integridade dos dados durante a transmissão. nous Connection-Less (ACL). No modo SCO ocorre uma conexão 32

36 Modulação e Número de Identificação Pessoal (PIN) sucesso, caso contrário o processo de autenticação não será efetuado. O Bluetooth utiliza a modulação por chaveamento em frequência (FSK). Existe um modo opcional chamado de Enhanced Data Rate (EDR) que utiliza modulação por chaveamento de Pulso PSK, na sequência de sincronização, transmissão de informação útil (Payload) e trailer, e a modulação GFSK no codigo do cabeçalho. O Número de identificação Pessoal (PIN - Personal Identification Number) consiste de uma chave de acesso utilizada durante o processo de autenticação de um dispositivos bluetooth. Quando um dispositivo deseja estabelecer uma conexão, este faz uma solicitação e caso a chave de acesso digitada pelo usuário corresponda à chave de acesso do dispositivo detectado pelo usuário, a autenticação é efetuada com Redes Bluetooth Quando dois ou mais dispositivos compartilham o mesmo canal físico de uma conexão Bluetooth, eles formam uma rede chamada piconet. Um dos dispositivos Bluetooth será o mestre (master), enquanto que os demais dispositivos, serão os dispositivos escravos podendo no máximo 7 escravos estarem ativos em uma piconet. Existe a possibilidade de outros escravos além destes 7 estarem conectados em modo estacionado (park) onde este permanecem em um estado inativo, ou seja, sem transmitir. O mestre é responsável por gerenciar a transmissão para os escravos e caso um escravo que esteja inativo deseje transmitir, o mestre deve transferir um dispositivo em estado ativo para estacionado. 33

37 Cada escravo estacionado recebe um endereço de 8 bits e leva apenas 2 ms para tornar-se ativo. A figura a seguir ilustra uma rede piconet. em frequência, porém o mestre de uma piconet pode ser o escravo de outra e vice-versa. Um conjunto de Piconets interligadas entre si formam uma rede espalhada a) mestre com apenas um escravo operando; b) mestre com múltiplos escravos operando; c) mestre com múltiplos escravos ope- chamada na literatura de Scatternet. Nessas Piconets deve existir sempre uma sequência de saltos diferentes para que não ocorra interferência entre uma rede Piconet e outra. À medida que aumenta o número de Piconets entre si, à possibilidade de utilização da mesma frequência aumenta e pode ocorrer uma queda no desempenho da rede. A figura a seguir ilustra uma Scartternet rando e outros escravos em modo estacionado. Nas configurações mostradas podemos observar que existe somente um mestre para um ou mais escravos, devido ao fato de que não existir duas piconets com uma mesma sequência de saltos 34

38 Essas "redes espalhadas"quando interligadas, formam um sistema ad-hoc composto de múltiplas redes. Em outras palavras uma Scatternet é uma rede ad-hoc, composta por várias redes WPAN's. Formato Geral dos Pacotes A figura a seguir ilustra a estrutura do quadro Bluetooth no modo básico: Header (Cabeçalho): Possui 54 bits, contém as informações de endereçamento dos escravos em uma rede Piconet, informação do tipo de pacote, do tipo de conexão, controle de fluxo, controle da sequência e checagem de erros. Payload (Carga útil): Possui 2744 bits, este campo possui a informação propriamente dita, ou seja, neste campo estão contidos os dados. Se a taxa de transmissão é uma taxa mais elevadas a parte destinada aos dados irá possuir 2 ou 3 vezes mais dados, devido ao fato que o símbolo carrega 2 ou 3 bits ao invés de 1 bit somente com isto o novo formato do pacote de dados Onde: se torna: Code Access (Código de Acesso): Possui de 68 até 72 bits, permitindo a sincronização das unidades da Piconet e a identificação do dispositivo endereçado ou da Piconet e melhorar a compensação do nível DC do sinal. Onde: GUARD/SYNC: Consiste de um campo de guarda e sincronização dos dados, possui 16 bits e é responsável pela 35

39 transmissão dos dados à taxas mais elevadas, pois a velocidade de transmissão dos dados é superior à da taxa de transmissão das informações do cabeçalho e do código de acesso. TRAILER: Este campo possui dois bits e tem por objetivo melhorar a compensação do nível DC do sinal. O Código de Acesso é dividido em 3 campos preâmbulo (preamble), palavra de sincronismo (Sync Word) e Trailer. O preâmbulo é composto por 4 bits numa sequência fixa de zeros e uns, utilizado para a compensação DC. O campo de sincronismo é composto por um código de 64 bits, derivado da parte baixa de endereço do dispositivos (LAP - Lower Address Part). Quando o código de acesso é seguido por um cabeçalho (header), o campo Trailer formado por zeros e uns alternados é enviado com o objetivo de melhorar mais ainda a compensação DC. Os tipos de código de acesso são: Responsável por identificar a piconet de forma única, e é incluído em todos os pacotes transmitidos através do canal. O campo de sincronismo do CAC é derivado do LAP da unidade mestre. DAC- Device Access Code (código de acesso ao dispositivo): Utilizado para o procedimento de paging, o qual é responsável pelo estabelecimento de conexão. O campo de sincronismo do DAC é derivado do LAP do dispositivo que esta sendo acessado. IAC - Inquiry Access Code (código de acesso de interrogação): Utilizado quando o dispositivo mestre deseja descobrir quais os dispositivos Bluetooth estão presentes na sua área de cobertura. Esta interrogação pode ser do tipo geral (GIAC - General Inquiry Access Code), ou dedicada (DIAC - Dedicated Inquiry 36

40 Access Code). O GIAC é direcionado a todos os dispositivos Bluetooth e o DIAC é endereçado a um subgrupo de dispositivos Bluetooth que possuem alguma característica em comum. A segunda parte do pacote é o cabeçalho (header). Devido ao fato da utilização de código corretor de erro (FEC - Foward Error Correction) de 1/3, somente 18 dos 54 bits são significativos e o restante é utilizado para eventuais correções de erro do cabeçalho no receptor. Destes 18 bits significativos os 3 primeiros são responsáveis por endereçar os escravos em uma piconet (limitando em sete escravos), 4 bits são responsáveis por identificar o tipo de pacore e enlace, 1 bit para controle de fluxo, que indica o buffer cheio em enlace do tipo ACL, 1 bit de confirmação e outro bit de controle de sequência e por último 8 bits para checagem de erro (Error Checksum) e o restante como dito antes é utilizado para correção de erros do cabeçalho no receptor. A seguir segue a descrição de cada um dos campos contidos dentro do cabeçalho. AM_ADDR: É composto de 3 bits únicos para cada escravo ativo na piconet. O endereço "000"é utilizado para mensagens de broadcast. O dispositivo mestre não possui endereço próprio pois todo pacote dentro de uma piconet é trocado entre o mestre e um escravo que possui o AM_ADDR. TYPE: É composto por 4 bits e é responsável por identificar o tipo de pacote sendo ao todo 16 tipos. A interpretação do seu significado depende do tipo de conexão (SCO ou ACL). FLOW: 1 bit utilizado para o controle de fluxo em conexões ACL. O valor 0 (STOP) indica que a transmissão deve ser interrompida temporariamente e o 37

41 valor 1 (GO) indica que a transmissão pode prosseguir. ARQN: 1 bit indicando sucesso quando ficar dividido entre um campo de cabeçalho, um corpo de mensagem e um código CRC. o valor foi 1 (ACK) ou falha se o valor foir 0 (NAK) no envio de um pacote ACL de informação com CRC. O não recebimento de um ACK indica falha no recebimento de um pacote. SEQN: É o bit que determina a sequência do pacote de informação com CRC. O método utilizado é o da alternância, assim, o receptor pode identificar as retransmissões de pacotes devido à perda do ACK. HEC: Este campo é composto por 8 bits, utilizado em conjunto com o verificador de erro de cabeçalho enviado. A última parte do pacote do Bluetooth é o da carga útil (payload), ou seja, a informação transmitida. De modo geral, quando o pacote não é de controle ele pode ser de voz, dados ou ambos. Quando o pacote dor de dados, ele deve Tipos de Pacotes O tipo de um pacote como dito anteriormente é representado pelo campo Type, que por sua vez está contido dentro do campo de cabeçalho (header) e está diretamente associado ao tipo de conexão utilizada (SCO ou ACL). Os pacotes podem ser divididos em 3 grupos, os pacotes SCO, os pacotes ACL ou os pacotes de ambos os tipos de conexão. Pacotes comuns: ID: Pacote de identidade utilizado nas rotinas de interrogação, resposta e paging, possuindo apenas o código de acesso que pode ser do tipo DAC ou IAC. NULL: Numa referência a nulo, é utilizado para reportar o sucesso de uma 38

42 transmissão prévia (ARQN), ou o estado do buffer de recepção (FLOW). É utilizado quando não há dados a serem transmitidos e é constituído pelo CAC e pelo cabeçalho do pacote. POLL: Pacote de polling, responsável por verificar se existe algo a ser transmitido. O dispositivos escravo ao receber um pacote desse tipo, deve responder obrigatoriamente a ele, mesmo que não haja nada para ser transmitido. Esse pacote é formado pelo CAC e pelo cabeçalho somente. FHS: Utilizado para controles especiais a fim de responder a pacotes de interrogação e de paging, para informar o endereço do mestre e, ainda, fornecer o AM_ADDR dos escravos. O campo de carga útil dos pacotes FHS são divididos em vários campos menores e ocupam apenas um slot de tempo. Pacotes SCO: Os pacotes desse tipo não É especialmente utilizado para a transmissão de voz a 64 kbps. HV1: Transporta 10 bytes de informações enviados com FEC 1/3 e ocupa 30 bytes. Pacotes desse tipo devem ser enviados a cada 2 slots de tempo (T SCO = 2). HV2: Transporta 20 bytes de informação enviados com FEC 2/3 e ocupa 30 bytes. Esses pacotes devem ser enviados a cada 4 slots de tempo (T SCO = 4). HV3: Transporta 30 bytes de informação sem FEC. PAcotes desse tipo devem ser enviados a cada 6 slots de tempo (T SCO = 6). DV: Pacotes deste tipo podem transmitir dados e voz conjuntamente. A carga útil é dividida de forma que 80 bits são para voz, sem FEC, e outros 150 bits de dados são codificados com FEC 2/3 e com CRC. possuem CRC e não são retransmitidos. 39

43 Estados de operação O dispositivo Bluetooth pode estar em dois estados principais de operação. Um deles é denominado de espera (standby) e o outro de conexão (connection). O estado de espera é o estado padrão de baixo consumo de energia, onde apenas o relógio nativo do dispositivo permanece ativo. No estado de conexão o dispositivo Bluetooth pode interagir diretamente com outros dispositivos. O estado de conexão se divide em quatro modos: ativo, sniff, hold e park. No por instruções. No modo park o escravo também não transmite nem recebe pacotes, mas mantém o sincronismo com o mestre e recebe um endereço global de estacionamento (parked address), onde o dispositivo passa a usar um endereço global em vez do seu endereço físico. Este modo é de baixo consumo de energia e em tempos regulares, o dispositivo escuta o canal para verificar eventuais transmissões. A figura a seguir ilustra o diagrama de estado de um controlador Bluetooth. modo ativo o mestre manda pacotes de sincronização periodicamente e os escravos recebem e transmitem os pacotes. No modo sniff a transmissão entre mestre e escravo se dá através de slot de tempo específicos. No modo hold o escravo fica sem receber e enviar pacotes por um tempo pré-determinado, após este tempo ele pode sincronizarse novamente com o mestre e espera 40

44 Nesta figura são apresentados os diagramas de estados ilustrando os diferentes estados utilizados no tratamento do enlace, existem outros estados que estão contidos dentro de um estado de conexão que são: Inquiry: utilizado para iniciar um procedimento. Permite que sejam descobertos novos dispositivos Bluetooth na área de cobertura. Os pacotes de inquiry são do tipo ID contendo IAC. Inquiry scan: para responder ao pacote de inquiry é preciso que o outro dispositivo se encontre no modo de inquiry scan. Imediatamente ao receber o pacote ele passa ao modo de inquiry response, enviando um pacote de resposta do tipo FHS contendo seu endereço e algumas vezes o seu relógio. Paging: passados os procedimentos de inquiry, segue o procedimento de paging, onde resulta numa conexão entre o mestre e o escravo. A unidade fonte passa a ser o mestre da conexão e envia pacote page do tipo ID com DAC do dispositivo escravo. Neste momento o mestre e escravo ainda não estão sincronizados. Page scan: para responder à mensagem de page, o dispositivo deverá se encontrar no estado de page scan, no qual ela escuta o canal e espera por mensagens com seu DAC. Ao receber o pacote o dispositivo entra imediatamente em estado de slave response. Slave response: Envia uma mensagem de resposta contendo o DAC desta unidade. Ao receber esta resposta, a fonte entra no estado de page master response, enviando ao dispositivo de destino um pacote do tipo FHS. Master response: Ao receber pacotes FHS, o dispositivo destino envia um pacote de resposta com o seu ID e DAC. A partir desse momento, o dispositivo de destino passa a utilizar os parâmetros 41

45 dos ao meio de transmissão (frequência, modulação, estrutura do quadro e tipos de conexão) apresentadas nas seções anteriores. do canal da fonte tornando-se seu escravo. Paralelo a isso, ao receber a resposta, a fonte passa a agir como mestre do dispositivo recém adicionado a piconet. Os pacotes trocados no estado de conexão estabelecem o tipo de link se SCO ou ACL e uma vez estabelecida, a troca de informações pode ser realizada. Durante este estado, o mestre envia pacotes de POLL para verificar seu link com os escravos. Se algum dispositivo não responder a esses pacotes, então a conexão deve ser restabelecida com o procedimento de paging. Arquitetura do Bluetooth As figuras que se seguem mostram a arquitetura do Bluetooth e a comparação destas com modelo OSI. As duas primeiras camadas RF e Baseband correspondem a camada física do onde possuem todas as informações relacionadas a adaptação dos da- A camada de controle de acesso ao meio (MAC) é responsável por determinar quem tem acesso ao meio de cada vez. No bluetooth é subdividida em duas partes a camada de gerenciamento do enlace (LMP - Link Manager Protocol) e 42

46 o protocolo de controle e adaptação de enlace lógico (L2CAP - Logical Controle and Adaptation Protocol). O protocolo LMP é responsável por permitir gerenciar a comunicação entre os dispositivos. No momento que dois dispositivos Bluetooth ficam próximos, o LMP de cada um deles descobre um ao outro, estabelecendo assim, uma comunicação pontual com mensagens sendo trocadas através do LMP. Essas mensagens têm a função de configurar e controlar enlaces, o transporte lógico e controlar enlaces físicos. A configuração inclui mecanismos de segurança com autenticação e criptografia. O Protocolo de COntrole e Adaptação de Enlace Lógico permite a multiplexação de protocolos de nível superior, os processos de segmentação e remontagem de pacotes, além de transmitir informações sobre QoS (qualidade de o L2CAP está acima do protocolo de Banda Básica. Este protocolo, permite, entre outras coisas, que as aplicações de camada superiores transmitam e recebam pacotes L2CAP de 64kb. O L2CAP utiliza apenas enlaces ACL. Dentre as principais características do protocolo L2CAP estão à simplicidade e baixo overhead, o que o torna apropriado para dispositivos com pouca memória e capacidade de processamento limitada,como celulares, laptops, PDAs, entre outros. Tal característica mencionada acima, faz com que dispositivos Bluetooth possuam boa eficiência energética, pois permitem um alto aproveitamento da banda sem isso consumir muita energia. Como visto nas figuras anteriores a capacidade de comunicação com diversas camadas exige uma série de funcionalidades do L2CAP. serviço). De forma análoga ao LMP, 43

47 Podemos observar que L2CAP se comunica diretamente com o protocolo de descoberta de serviço Service Discovery Protocol (SDP), com o Radio Frequency Communication (RFCOMM), e especificações de controle de telefonia o Telephony Control Specifications (TCS). Apesar das aplicações que envolvem áudio e telefonia estarem associadas e trabalharem em enlaces SCO da banda básica, comunicações que trabalham com áudio em forma de pacotes, como por exemplo telefonia IP, também pode comunicar-se com o L2CAP e os pacotes tratados como dados comuns. Zigbee Introdução O protocolo ZigBee surge como complemento à norma , com o intuito de se disponibilizar uma rede com extrema baixa potência de operação, ocasionando um baixo consumo de energia nos dispositivos e para baixas taxas de transferência. Este protocolo possui algumas características tais como: Possui diferentes frequências de operação e taxa de dados: 868 MHz e 20 kbps; 915 MHz e 40 kbps; 2.5 GHz e 250 kbps. São possíveis as configurações em diferentes topologias de rede; Possui a habilidade de se autoorganizar e de se auto-reestruturar. Permite um número elevado de dispositivos conectados à rede (máximo de dispositivos por cada dispositivo coordenador); Alta durabilidade da bateria dos dispositivos; Interoperabilidade, ou seja, a capacidade de comunicar de forma transparente com outros sistemas; Capacidade de se comunicar de forma transparente com outros sistemas. 44

48 Arquitetura Zigbee As camadas da tecnologia Zigbee são representadas pelas figuras a seguir: A camada física (PHY) do ZigBee segue o protocolo é responsável por permitir a transmissão das PDUs (Protocol Data Units), unidades de dados, através de ondas de rádio. A modulação utilizadas é a DSSS (Direct Sequence Spread Spectrum). As faixas de frequência utilizadas são as frequências livres de 2.4 GHz (global) que utiliza 16 canais, 915 MHz (Américas) que conta com 10 canais e 868 MHz (Europa) que utiliza um canal. Cada uma das faixas implica em uma taxa de transmissão, número de canais e espectro diferentes. A figura a seguir ilustra as bandas de frequências. Outras responsabilidades da camada física são: Indicar qualidade de conexão Ao receber um pacote, o nó receptor envia de volta um pacote LQ (Link Quality) o qual determina a qualidade do sinal de conexão e o valor deste pacote é calculado pelas camadas superiores de Rede e Aplicações de acordo com a relação sinal-ruído e o valor do pacote ED (Energy Detection). Detectar potência dos canais 45

49 A detecção e manipulação desse dado é efetuada na camada de rede, onde são definidos os algoritmos de escolha de canis. O ED representa em 8 bits a relação em db da potência recebida nos canais de acordo com o limites mínimos e máximos de sensitividade, como isto os nós irão direcionar a informação por um bom caminho dentro da topologia. Reportar canais livres (CCA - Clear Channel Assesment) A camada física determina se o canais estão ocupados de acordo com o Carrier Sense dos sinais em DSSS ou caso o parâmetro ED esteja acima do limite do canal. O formato da PDU após a manipulação da camada física é, basicamente, um sinal de sincronismo (SHR), um bloco de informação (PHR), e um bloo de payload que representa a PDU vinda da camada superior de enlace. A camada MAC do padrão é responsável pelo processo do encapsulamento dos dados vindo das camadas superiores preparando-os para serem transmitidos. O método de acesso ao meio caracteriza a rede em dois modos de operação que serão descritos a seguir. Modos de Operação O modo de operação define a principal característica da rede com ZigBee: baixo consumo de potência. Auxiliada pela baixa taxa de transmissão, a capacidade de reduzir seu duty cicle (ciclo de trabalho) permanecendo inativa fazendo com que o dispositivo possa ser alimentado com baterias muito duradoras. No entanto, essa característica dos dispositivos RFD só pode ser estendida aos 46

50 nós roteadores FFD utilizando o modo beaconing. nal no interior de cada slot será livre de contenções. Modo Beaconing Este modo consiste em fazer com que os roteadores transmitam periodicamente beacon frames, que são sinais sinalizadores com o objetivo de confirmar a sua presença na rede. Utilizando-se de boa sincronia, os nós da rede (exceto o coordenador) podem permanecer inativos entre os beacon frames e economizar energia. Para o funcionamento desse modo é utilizada a estrutura de superframe. Essa estrutura tem o objetivo de prover banda livre em algumas situações e de proporcionar baixa latência nas transmissões. O superframe será limitado por beacon Como ilustrado na figura anterior, após o beacon, há os tempos de acesso CAP (Contension Access Periodo), onde todos os dispositivos competem entre si utilizando CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) e o CFP (Contension Free Period) que garante slots de tempo para cada dispositivo. Após isso, o dispositivo entra em modo inativo e guarda energia. Método de Acesso O padrão utiliza frames a cada período de tempo prédeterminado, podendo ser esse período entre 15 ms e 252 s. O tempo total de um superframe será igualmente divido em 16 slots de tempo. O acesso ao ca- como método de acesso o CSMA-CA. Esse método prpõe que sejam evitadas as colisões, de forma que os dispositivos esperam por um canal livre para trans- 47

51 mitir, ou seja, quando um dispositivo deseja transmitir, ele primeiro escuta o canal por um período pré-determinado de tempo. Caso o canal seja interpretado como livre o dispositivo pode transmitir, caso contrário, esse dispositivo irá fazer um backoff de um período de tempo, e reiniciar o processo após esse tempo. Para alocar um novo GTS, o coordenador PAN vai julgar a requisição que recebeu do dispositivo e a capacidade disponível atual de GTSs no superframe. Quando o GTS alocado não estiver mais em uso, esse será desalocado pelo coordenador PAN. A qualquer momento o coordenador ou o dispositivo podem suspender o uso do GTS. Gerenciamento de GTS Aplicações que necessitem de características de baixa latência devem utilizar o GTS (Guaranteed Time Slot), um método de QoS (Quality of Service) que garante um espaço de tempo, a cada superframe, para o dispositivo, para que esse faça o que for necessário, sem atrasos. Apenas o coordenador PAN pode alocar O GTS pode ser para recepção ou para transmissão. Para cada GTS alocado o dispositivo deve armazenar o slot de início, o comprimento e a direção (recepção ou transmissão). Caso um dispositivo tenha alocado um GTS para transmissão, o coordenador PAN deverá alocar todo o tempo daquele GTS para recepção da mensagem do dispositivo. um novo GTS, e esse só pode ser usado Modo Non-Beaconing Dependendo para comunicação entre um dispositivo qualquer da rede e o coordenador PAN. Podem ser alocados até 7 GTS's simultaneamente. da aplicação pode ser mais custoso obter a sincronia dos beacon frames de forma a eliminá-los mantendo todos os dispositivos ativos 100% do tempo. Isso 48

52 vem a custo de alimentação direta dos dispositivos ou trocas constantes de baterias. vel, mas caso não seja possível configurar um nó gateway. A figura a seguir ilustra o formato geral de um frame da camada MAC. Método de Acesso É utilizado o CSMA unslotted ALOHA, que tem um tempo de espera (backoof) aleatório e exponencialemnte decrescente, não dependentes de slots de tempo. Endereçamento O ZigBee usa dois tipos diferentes de endereçamento. Foi definido o endereçamento EUI-64, com 64 bits de endereço, semelhante aos Ethernet. Existe também a possibilidade de se utilizar o endereço reduzido com comprimento de 16 bits. Esse endereço reduzido é utilizado a partir do momento que a rede está configurada e permite um total de aproximadamente 64 mil nós em uma rede. Essa quantidade parce o suficiente para qualquer aplicação imaginá- Os beacons são importantes principalmente nas topologias malha e árvore de forma a permitir que todos os nás continuem sincronizados sem a necessidade de ficar recebendo sincronismo por longos períodos de tempo, de forma a economizar energia. Os dispositivos só precisam acordar quando for o momento de receber o beacon, interpretando alguma configuração diferente do que tenha sido passada, e voltando a dormir até a sua próxima atividade. A figura a seguir mostra a estrutura de um beacon frame. 49

53 A figura a seguir ilustra este quadro. A figura a seguir ilustra um frame de dados. Segurança A segurança na camada MAC da tecnologia ZigBee protege os frames MAC transmitidos em um único salto na rede. Para saltos múltiplos, a segurança é feit nas camadas superiores O número de bytes dos dados são de no mínimo 104 bytes por frame. (NWK e Aplicações). A segurança MAC utiliza o algoritmo AES (Advanced Encryption Standard) Acknowledgemente Frame Permite para criptografar e validar o dado que é que o remetente tome conhecimento de que o destinatário recebeu sua mensagem. Este tipo de frame tem por objetivo prover um mecanismo para a configuração dos nós "clientes", o que permite que o coordenador configure os dispositivos independente do tamanho da rede. enviado. A validação ou garantia de integridade do dado é feita por MIC (Message Integrity Code). Caso seja necessário utilizar segurança, um bit do cabeçalho MAC será setado. Com isso, é anexado ao frame o cabeçalho Auxiliar de Segurança que determina o tipo de proteção utilizado (Se- 50

54 curity Control), o Contador de Frames (Frame Counter) que garante a sequência e autenticação dos dados e guarda referência da chave (Key Identifier) de 128 bits a se utilizada para determinado nó. dem se comunicar tanto com outros FFD quanto com dispositivos RFD. Os dispositivos RFD, por sua vez, são dispositivos que só podem se comunicar com dispositivos FFD. Dessa forma fica claro que esses dispositivos poderão atuar apenas como end-pointings da rede. São dispositivos mais simples e de menor custo, visando um consumo de energia ainda mais reduzido. Funções lógicas dos dispositivos De acordo com a disponibilidade de fun- Tipos de dispositivos O padrão IEEE define para as redes Zig- Bee dois tipos de dispositivos: os de função reduzida (RFD - Reduced Function Device), e os de função completa (FFD - Full Function Device). Dispositivos FFD são aqueles aptos a funcionarem em qualquer um dos modos de operação do padrão: coordenador, roteador ou dispositivo final. Po- ções do dispositivo (FFD ou RFD) e sua posição na rede, os nós podem ser classificados como: coordenadores, roteadores ou dispositivos finais. Coordenador O coordenador é o nó inicial da rede. Um dispositivo ao ser ligado pela primeira vez como coordenador iniciará sua rede selecionando um identificador PAN único no seu raio de influência. 51

55 Na inicialização, todos os canais da frequência de operação são escaneados até esse PAN ID único ser encontrado. O coordenador opera em estado ativo para efetuar o controle da rede e costuma ser alimentado diretamente reduzindo o risco de falha no nó centralizador da rede. Roteador Os dispositivos roteadores são utilizados em topologias em malha (mesh) e cluster para dar uma maior robustez à rede. Eles possuem tabelas de roteamento e, por serem FFD, permitem encontrar o menor caminho para se chegar ao destino. Caso o roteador não possua o endereço de destino requisitado, este Este mecanismo dá à rede a característica de auto-regeneração caso ocorra a queda das funcionalidades de outros nós roteadores na rede. Dispositivo final São os nós folhas das topologias estrelas estrelas e cluster. Por serem dispositivos RFD, não fazem função de roteamento nem coordenam a rede. Eles se comunicam diretamente com o roteador pai e podem ser implementados com microcontroladores ainda menores (em termos de memória e potência) passando quase todo o tempo em estado inativo. Um dispositivo RFD é a comum localização de sensores, atuadores e sistemas de controle. fará o broadcast de uma requisição de rota (route request) e receberá do destino a rota mais eficaz atualizando sua tabela. 52

56 Topologias Quando um FFD for ativado pela primeira vez ele pode estabelecer sua própria rede e se tornar o coordenador PAN. Cada rede vai funcionar com um identificador PAN, diferente dos usados por outras redes que estejam dentro da região de influência das ondas de rádio, permitindo que cada uma das redes opere individualmente. As diferentes funcionalidades dos dispositivos permitem uma variedade de maneiras de instalar a rede. De acordo com a necessidade da aplicação, uma rede pode ser mais robusta, mais econômica, centralizadora ou distribuída. Essas características determinarão o tipo de topologia a ser empregado como será descrito a seguir. Malha - Nesta topologia, também conhecida como peer-to-peer ou mesh, Estrela - Nesta topologia, a conexão também tem apenas um coordenador é realizada entre os dispositivos em um único coordenador central, que é chamado de coordenador PAN. PAN. Nessa topologia todos os dispositivos podem se comunicar entre si desde que estejam dentro dos alcan- 53

57 ces dos dois. Essa topologia pode ser considerada uma rede ad-hoc, com capacidade de se auto-organizar e de se auto-estruturar: self-organizing e selfhealing. Essa configuração permite também múltiplos caminhos ligando um dispositivo aos outros dispositivos da rede, de forma a permitir uma maior robustez na rede. Árvore - Essa topologia pode ser exemplificada como um aglomerado de redes com topologia malha, ligadas por um coordenador PAN, que ficará responsável pela rede. O coordenador PAN formará o primeiro cluster se estabelecendo como um coordenador do aglomerado (CLH - Cluster Head), estipulando um identificador para esse cluster (CID - CLuster Identifier), através da escolha de um identificador PAN (PID) ocioso. O dispositivo fará o broadcast do beacon frame, anunciando a existência da rede. Algum dispositivo que tenha recebido o beacon frame pode requisitar sua entrada na rede, no CLH em questão. Se o coordenador PAN permitir a entrada do novo dispositivo, ele será adicionado como um novo dispositivo filho em sua listagem de vizinhos. O dispositivos recém adicionados irão se estabelecer, assim como seus "pais"enviarão beacon frames buscando novos candidatos a se juntarem a rede. O coordenador PAN pode instruir um dispositivo a se tornar o CLH de um novo aglomerado adjacente ao primeiro. A principal vantagem dessa estrutura em árvore é aumentar a área de cober- 54

58 tura, pagando o custo de aumentar o atraso da mensagem. De forma prática, o ZigBee é de grande valia em situações conforme as descritas a seguir: Em um ambiente já existente, o qual não é cabeado; Situações em que a rede for necessária apenas para medidas e experimentos temporários; Aplicações do ZigBee Existem diversas aplicações que podem se aproveitar das características do Zig- Bee. O que deve ser observado na realidade é que qualquer aplicação que necessitem de longa duração das baterias, Quando baixo custo de manutenção for uma das principais preocupações do projeto. A figura a seguir ilustra alguns exemplos de aplicações utilizando a tecnologia ZigBee. baixo custo, pequenos circuitos, suporte à topologia malha, e possa pagar o custo de uma baixa taxa de transferência, poderá se valer dessas características do ZigBee para ser implementada. 55

Redes Locais sem Fio. O Padrão IEEE

Redes Locais sem Fio. O Padrão IEEE Redes Locais sem Fio (Wireless LANs) O Padrão IEEE 802.11 Um pouco de História 1985 a FCC (Federal Communications Commission) impulsionou o desenvolvimento comercial de componentes wireless LAN, autorizando

Leia mais

RCO2 WLAN: IEEE

RCO2 WLAN: IEEE RCO2 : IEEE 802.11 1 : Wireless Local Area Network Redes locais sem-fio Grande demanda por comunicação sem-fio: Elimina necessidade de cabeamento Provê o acesso à rede em qualquer localização Provê acesso

Leia mais

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio. Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos

Leia mais

Estação controladora envia mensagens a outras estações. Convidando-as a transmitir dados

Estação controladora envia mensagens a outras estações. Convidando-as a transmitir dados Varredura Estação controladora envia mensagens a outras estações Convidando-as a transmitir dados Estações ao serem consultadas podem transmitir dados Ordem das consultas-convites é estabelecida por uma

Leia mais

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs A subcamada de controle de acesso ao meio LANs sem fios Pontes entre LANs LANs sem fios Tipo de rede que mais se populariza Pode operar de duas formas: com ponto de acesso e sem ponto de acesso Descrita

Leia mais

2 Padrão Histórico

2 Padrão Histórico 2 Padrão 802.11 2.1. Histórico As primeiras tecnologias sem fio surgiram em 1990 utilizando a frequência de 900 Mhz e oferecendo uma taxa de transmissão de 1 Mb/s. Posteriormente, em 1992 vieram implementações

Leia mais

Redes de Comunicações 2. Redes sem Fio e Mobilidade

Redes de Comunicações 2. Redes sem Fio e Mobilidade Capítulo 1 N O T A S D E A U L A, R E V 2.0 U E R J 2 0 1 5 F L Á V I O A L E N C A R D O R Ê G O B A R R O S Redes de Comunicações 2 Redes sem Fio e Mobilidade Flávio Alencar do Rego Barros Universidade

Leia mais

Uma Introdução à Tecnologia Bluetooth

Uma Introdução à Tecnologia Bluetooth Uma Introdução à Tecnologia Bluetooth Caso de Uso 1: Headset genérico Caso de Uso 2: Conexão de periféricos Objetivos do Bluetooth Originalmente: substituto para cabeamento entre dispositivos Solução wireless

Leia mais

Camada física. Várias camadas físicas em função do espectro e de regulamentações

Camada física. Várias camadas físicas em função do espectro e de regulamentações Camada física Várias camadas físicas em função do espectro e de regulamentações IEEE 802.16 Pode agrupar vários quadros MAC em uma única transmissão física Aumenta a eficiência Canais Reduzindo o número

Leia mais

Palestra sobre Wireless

Palestra sobre Wireless Palestra sobre Wireless LUIZ HENRIQUE COLETTO e-mail: henrique@cirp.usp.br Seção Técnica de Manutenção Apresentação Os avanços da comunicação nos últimos anos, possibilitaram o surgimento de várias tecnologias,

Leia mais

Camada de banda base. É a camada mais próxima de uma subcamada MAC. Incorpora também algumas características da camada física do IEEE 802

Camada de banda base. É a camada mais próxima de uma subcamada MAC. Incorpora também algumas características da camada física do IEEE 802 Camada de banda base É a camada mais próxima de uma subcamada MAC Incorpora também algumas características da camada física do IEEE 802 Camada de banda base Transmissões do mestre e dos escravos são separadas

Leia mais

Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes. Personal Area Networks)

Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes. Personal Area Networks) Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.2 Camada Física Tecnologias Alternativas de Meios Físicos * WPANs (Wireless( Personal Area Networks) Curso Técnico Integrado

Leia mais

Camada de banda base - segurança

Camada de banda base - segurança Camada de banda base - segurança Autenticação Privacidade Criptografia Gerenciamento de chaves Camada de banda base - privacidade Criptografia usada na carga útil dos dados Carga útil encriptada após a

Leia mais

AULA 8 -BLUETOOTH. Prof. Pedro Braconnot Velloso

AULA 8 -BLUETOOTH. Prof. Pedro Braconnot Velloso AULA 8 -BLUETOOTH Prof. Pedro Braconnot Velloso Resumo da aula anterior Camada enlace Protocolos de controle de acesso ao meio Divisão de canal Acesso aleatório CSMA Revezamento Padrões para redes sem

Leia mais

AULA 7 - IEEE Prof. Pedro Braconnot Velloso

AULA 7 - IEEE Prof. Pedro Braconnot Velloso AULA 7 - IEEE 802.11 Prof. Pedro Braconnot Velloso Resumo da aula anterior Camada enlace Protocolos de controle de acesso ao meio Divisão de canal Acesso aleatório CSMA Revezamento Padrões para redes sem

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Telecomunicações. Prof. MSc André Y. Kusumoto

Telecomunicações. Prof. MSc André Y. Kusumoto Telecomunicações Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Conceitos de Rede Sem Fio A comunicação sem fios é uma das tecnologias que mais tem crescido nos últimos anos. Atualmente, as LANs

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Sistemas WiMAX. Análise de Sistemas de Comunicações 2017/II Maria Cristina Felippetto De Castro

Sistemas WiMAX. Análise de Sistemas de Comunicações 2017/II Maria Cristina Felippetto De Castro Sistemas WiMAX A tecnologia para redes locais sem fio (Wireless LAN ou WLAN) teve como principal fator de popularização a criação, por parte do IEEE, do padrão 802.11. Esse padrão também é chamado de IEEE

Leia mais

Controle de acesso ao meio

Controle de acesso ao meio Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso

Leia mais

PTC Aula 12. (Kurose, p ) (Peterson, p ) 05/05/ LANs sem fio IEEE ( Wi-Fi )

PTC Aula 12. (Kurose, p ) (Peterson, p ) 05/05/ LANs sem fio IEEE ( Wi-Fi ) PTC 2550 - Aula 12 3.3 LANs sem fio IEEE 802.11 ( Wi-Fi ) (Kurose, p. 389-404) (Peterson, p. 79-91) 05/05/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Aula 4 Hardware de Comunicação sem-fio

Aula 4 Hardware de Comunicação sem-fio Comunicação Sem Fio (Wireless) Aula 4 Hardware de Comunicação sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/22 Estações (Stations STA): Componentes de Hardware são as estações

Leia mais

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF DCC130 Computação Móvel, Ubíqua e Pervasiva ----- Redes Móveis: Padrões ----- Eduardo Barrére DCC / UFJF IEEE Redes sem Fio no IEEE O IEEE 802 possui três grupos de trabalhos (Working Groups ou WGs) dedicados

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ IEEE 802.11e 2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC Seguindo a abordagem do DiffServ 802.11 original Serviço de melhor esforço Parte do tempo de acesso ao meio desperdiçada com Fragmentações

Leia mais

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos

Leia mais

Telecomunicações. Prof. MSc André Y. Kusumoto

Telecomunicações. Prof. MSc André Y. Kusumoto Telecomunicações Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Conceitos de Rede Sem Fio A comunicação sem fios é uma das tecnologias que mais tem crescido nos últimos anos. Atualmente, as LANs

Leia mais

2 Local Multipoint Distribution System LMDS

2 Local Multipoint Distribution System LMDS 2 Local Multipoint Distribution System LMDS Dentre os sistemas de rádio em banda larga que permitem oferecer ao usuário taxas de transmissão superiores a 10 Mbps, os sistemas LMDS (Local Multipoint Distribution

Leia mais

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC Redes Móveis Redes sem fio e redes móveis Introdução Prof. Jó Ueyama Agosto/2010 SSC0548 2010 1 Baseado no Capítulo 6 do 6.1 Introdução Redes Sem fio 6.2 Enlaces sem fio, características 6.3 IEEE 802.11

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Claudivan C. Lopes

Claudivan C. Lopes Claudivan C. Lopes claudivan@ifpb.edu.br Padrão IEEE 802.11 Camadas do padrão IEEE 802.11 Outras tecnologias sem fio IFPB/Patos - Prof. Claudivan 2 É o padrão mais usado para redes locais sem fio (também

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

Wi-Fi: LANs ou WLANs

Wi-Fi: LANs ou WLANs Wi-Fi: LANs ou WLANs Introdução O desenvolvimento de padrões (protocolos) é um método para garantir que todos os dispositivos se comuniquem entre si por uma mesma tecnologia. No caso das redes Wi-Fi, isso

Leia mais

Redes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber

Redes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 WPANs (IEEE 802.15) Wireless Personal Area Networks Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Onde Estamos? Sistemas de comunicação wireless

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint

Leia mais

PTC Aula Introdução 3.2 Enlaces sem fio, características 3.3 WiFi: LANs Sem fio (Kurose, p ) (Peterson, p.

PTC Aula Introdução 3.2 Enlaces sem fio, características 3.3 WiFi: LANs Sem fio (Kurose, p ) (Peterson, p. PTC 2550 - Aula 11 3.1 Introdução 3.2 Enlaces sem fio, características 3.3 WiFi: LANs Sem fio 802.11 (Kurose, p. 362-389) (Peterson, p. 79-91) 03/05/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Capítulo 6 Redes sem fio e redes móveis. Redes sem fio e móveis 6-1

Capítulo 6 Redes sem fio e redes móveis. Redes sem fio e móveis 6-1 Capítulo 6 Redes sem fio e redes móveis Redes sem fio e móveis 6-1 Cap. 6: Redes sem fio e redes móveis Informações gerais: No. de telefones celulares (móveis) excede atualmente o número de assinantes

Leia mais

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg Bruno Lucena Raissa Monego Histórico O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto a ponto foi

Leia mais

Técnicas de Acesso Múltiplo: FDMA e TDMA. CMS Bruno William Wisintainer

Técnicas de Acesso Múltiplo: FDMA e TDMA. CMS Bruno William Wisintainer Técnicas de Acesso Múltiplo: FDMA e TDMA CMS 60808 2016-1 Bruno William Wisintainer bruno.wisintainer@ifsc.edu.br Histórico Buscando uma maior eficiência do uso do espectro disponível aos serviços de rádio

Leia mais

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt Santo André, março de 2016 Roteiro WMAN WiMAX Arquitetura Sistemas de Telefonia Celular Evolução dos Sistemas Celulares

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso AULA 6 - ENLACE SEM FIO Prof. Pedro Braconnot Velloso Resumo da aula anterior Redes sem fio Categorias Infraestrutura Ad hoc Vantagens/desvantagens Camada Física Principais características Camada de Enlace

Leia mais

SSC Redes Móveis

SSC Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2016 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fio 6.2 Enlaces sem fio, características 6.3 IEEE 802.11 LANs sem fio (

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO

Leia mais

Camada física. Responsável por. Sugestão de uso da banda ISM na faixa de 915 MHz

Camada física. Responsável por. Sugestão de uso da banda ISM na faixa de 915 MHz Camada física Responsável por Seleção de frequência Geração de portadora Detecção de sinal Modulação Criptografia Sugestão de uso da banda ISM na faixa de 915 MHz Industrial, Scientific, and Medical WINS

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace

Leia mais

2 Tecnologia IEEE

2 Tecnologia IEEE 2 Tecnologia IEEE 802.16 2.1. Introdução O padrão IEEE 802.16-2004 especifica a interface rádio aérea de sistemas fixos de acesso sem fio em banda larga (Broadband Wireless Access BWA) para serviços de

Leia mais

Capítulo 5: A camada de enlace

Capítulo 5: A camada de enlace Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso

Leia mais

Capítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM

Capítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Capítulo 6 e 8 Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Prof. Esp. Rodrigo Ronner rodrigoronner@gmail.com rodrigoronner.blogspot.com Copyright The McGraw-Hill Companies, Inc. Permission

Leia mais

Redes Wireless. Carga Horária: 32 Horas.

Redes Wireless. Carga Horária: 32 Horas. Redes Wireless Objetivo: Em uma abordagem intuitiva, teórica, prática e ilustrativa o curso aborda os conceitos mais importantes dos sistemas wireless, o comportamento das ondas de radiofrequência, independente

Leia mais

Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio

Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação A comunicação é um processo de transferência e processamento de informações entre dois pontos por meio

Leia mais

Sistemas de Comunicações sem Fio. Redes sem Fio

Sistemas de Comunicações sem Fio. Redes sem Fio Sistemas de Comunicações sem Fio Redes sem Fio Histórico Comunicação entre computadores sem fio teve inicio no fim da década de 70 Laboratórios da IBM na Suíça: uso de infravermelho para não ter interferência

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Parte III Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento

Leia mais

Configurar os ajustes wireless avançados no roteador RV340W

Configurar os ajustes wireless avançados no roteador RV340W Configurar os ajustes wireless avançados no roteador RV340W Objetivo As configurações de rádio são usadas para configurar a antena de rádio wireless e suas propriedades no roteador de modo que as comunicações

Leia mais

Bluetooth e IEEE Alunos: Elmano R. P. Filho Rossini A. M. Bezerra Sérgio França de Pinho

Bluetooth e IEEE Alunos: Elmano R. P. Filho Rossini A. M. Bezerra Sérgio França de Pinho Bluetooth e IEEE 802.15 Alunos: Elmano R. P. Filho Rossini A. M. Bezerra Sérgio França de Pinho Rio, 2 de Julho de 2003 Tópicos Abordados Tecnologias Sem-fio IEEE 802.15 e Bluetooth Funcionamento do Bluetooth

Leia mais

6. Redes sem fios. Redes de Computadores

6. Redes sem fios. Redes de Computadores 6. Redes sem fios Redes de Computadores Objetivos Estudar os desafios das redes sem fios, de forma a entender que o problema de comunicação é distinto das redes com fios Examinar com algum detalhe a camada

Leia mais

Tópicos Avançados em Redes de Computadores 2. WLANs Prof. Paulo Gonçalves CIn/UFPE

Tópicos Avançados em Redes de Computadores 2. WLANs Prof. Paulo Gonçalves   CIn/UFPE Tópicos Avançados em Redes de Computadores 2 WLANs Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE O que é uma LAN? E uma WLAN? LAN: Local Area Network Rede Local Rede de dados que

Leia mais

AULA 9 - IEEE Prof. Pedro Braconnot Velloso

AULA 9 - IEEE Prof. Pedro Braconnot Velloso AULA 9 - IEEE 802.15.4 Prof. Pedro Braconnot Velloso Resumo da aula anterior Bluetooth IEEE 802.15.1 Piconets Scatternets Sistema mestre-escravo 1 mestre e até 7 escravos ativos Comunicação controlada

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Wi-Fi: LANs sem Fio

Wi-Fi: LANs sem Fio Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada Física Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2011 1 / 32 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte

Leia mais

I-1 Introdução. Comunicações. ISEL - ADEETC - Comunicações

I-1 Introdução. Comunicações. ISEL - ADEETC - Comunicações I-1 Introdução Comunicações 1 Sumário 1. Sistema de Comunicação Digital (SCD) Diagrama de blocos e funcionalidades Indicadores R b, T b, BER e T err Meios de Transmissão Transmissão de sinal analógico

Leia mais

Redes Locais sem Fio (WLANs)

Redes Locais sem Fio (WLANs) Redes Locais sem Fio (WLANs) Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br 30 de agosto de 2011 Francisco Silva

Leia mais

IEEE a, b, g, n

IEEE a, b, g, n IEEE 802.11 a, b, g, n Redes de Computadores I Professor Otto Carlos Muniz Bandeira Barreto Felipe Martins Athayde Alves Thiago de Lima Vasconcelos Sumário 1. IEEE 802.11 2. Perguntas 1.1 IEEE 802.11 a

Leia mais

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de

Leia mais

I-1 Introdução. Comunicações. (30 de setembro de 2016) ISEL - ADEETC - Comunicações

I-1 Introdução. Comunicações. (30 de setembro de 2016) ISEL - ADEETC - Comunicações I-1 Introdução Comunicações (30 de setembro de 2016) 1 Sumário 1. Sistema de Comunicação Digital (SCD) Diagrama de blocos e funcionalidades Indicadores R b, T b, BER e T err Duração de uma transmissão,

Leia mais

Redes Locais (LANs): PRINCÍPIOS

Redes Locais (LANs): PRINCÍPIOS Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 12 Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Módulo 6 Redes sem fios

Módulo 6 Redes sem fios Redes sem fios Redes de Computadores - LTIC António Casimiro 2º Semestre 2014/15 Adaptado a partir de: Computer Networking: A Top Down Approach, 6 th edition. Jim Kurose, Keith Ross, Addison Wesley, 2012.

Leia mais

Agenda Camada de Enlace

Agenda Camada de Enlace Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace nintrodução nprotocolos de Acesso Múltiplo

Leia mais

Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix.

Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix. Multiplexação por Divisão de Tempo UNIP rffelix70@yahoo.com.br Comunicação Serial Como funciona a comunicação serial? Você sabe que a maioria dos PCs têm portas seriais e paralelas. Você também sabe que

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Transmissão de Informação

Transmissão de Informação Transmissão de Informação 1.Multiplexação e Modulação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal, podemos utilizar este meio para a transmissão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Atualmente trabalha como Engenheiro de Aplicação na Freescale Semicondutores.

Atualmente trabalha como Engenheiro de Aplicação na Freescale Semicondutores. ZigBee Este tutorial apresenta o protocolo ZigBee, desenvolvido para para permitir comunicação sem fio confiável, com baixo consumo de energia e baixas taxas de transmissão para aplicações de monitoramento

Leia mais

ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I

ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I O QUE É A ARQUITETURA FDDI? FDDI é um padrão designado pela ANSI (National Standards Institute) comité X3T9.5 com a participação de várias empresas

Leia mais

Redes de Acesso em Banda Larga. Tecnologias de acesso em banda larga. MMDS : Sistema de Distribuição Multiponto Multicanal

Redes de Acesso em Banda Larga. Tecnologias de acesso em banda larga. MMDS : Sistema de Distribuição Multiponto Multicanal Redes de Acesso em Banda Larga 4 WMAN Tecnologias de acesso em banda larga MMDS : Sistema de Distribuição Multiponto Multicanal MDS : Sistema de Distribuição de ídeo por Microondas LMDS/LMCS : Serviços

Leia mais

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Capítulo6-7 Redes de Computadores Camada 2 Conceitos Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de

Leia mais

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam

Leia mais

APRESENTAÇÃO. opcional para acionamentos digitais (controle de bombas)

APRESENTAÇÃO. opcional para acionamentos digitais (controle de bombas) SIISTEMA DE MONIITORAMENTO E CONTROLE 900 MHZ APRESENTAÇÃO A linha de equipamentos RD900 é composta de um rádio Spread Spectrum na faixa dos 900 MHz e opcionais que permitem atuar na área de telecomando

Leia mais

A subcamada de controle de acesso ao meio

A subcamada de controle de acesso ao meio A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

2. Considerações sobre WLAN em ambientes fechados

2. Considerações sobre WLAN em ambientes fechados Considerações sobre WLAN em ambientes fechados 24 2. Considerações sobre WLAN em ambientes fechados Ao se planejar uma rede WLAN em um ambiente fechado (indoor), deve se levar em consideração uma série

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Princípios de Comunicação (Sinal) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada

Leia mais

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das

Leia mais

Protocolo de Enlace de Dados

Protocolo de Enlace de Dados Protocolo de Enlace de Dados Nenhum dos requerimentos anteriores é satisfeito pelas funções da camada FÍSICA Sincronismo de Quadro Uso de variedade de Configurações de Linha Controle de Fluxo Controle

Leia mais

UNIVERSIDADE ESTÁCIO DE SÁ

UNIVERSIDADE ESTÁCIO DE SÁ UNIVERSIDADE ESTÁCIO DE SÁ CURSO DE REDES DE COMPUTADORES PROFESSOR MARCELO BERRÊDO NOTAS DE AULA PADRÃO IEEE 802.11 REVISÃO ABRIL/2004 IEEE 802.11 WIRELESS LAN 1. INTRODUÇÃO O Grupo de trabalho IEEE 802.11

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais