Comunicação de Dados

Tamanho: px
Começar a partir da página:

Download "Comunicação de Dados"

Transcrição

1 UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 12

2 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 2

3 Subcamada de controle de acesso ao meio 3 Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seu notebook se conectaria à Internet Em consequência disso, diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo A abordagem mais prática é equipar o escritório e os notebooks com transmissores e receptores de rádio de ondas curtas para permitir a comunicação entre eles

4 Subcamada de controle de acesso ao meio 4 Esse trabalho levou rapidamente à comercialização de LANs sem fios por várias empresas O problema era encontrar duas delas que fossem compatíveis Essa proliferação de padrões significava que um computador equipado com um rádio da marca X não funcionaria em uma sala equipa da com uma estação base da marca Y

5 Subcamada de controle de acesso ao meio 5 Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa ideia, e assim o comitê do IEEE que padronizou as LANs sem fios recebeu a tarefa de elaborar um padrão de LANs sem fios O padrão recebeu o nome Um apelido comum para ele é WiFi Trata-se de um padrão importante e que merece respeito, e assim vamos chamá-lo por seu nome correto,

6 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 6

7 Subcamada de controle de acesso ao meio 7 LANS sem fio: O padrão proposto tinha de funcionar em dois modos: 1. Na presença de uma estação base Toda a comunicação de veria passar pela estação base, chamada ponto de acesso na terminologia do Na ausência de uma estação base Os computadores simplesmente transmitiriam diretamente uns para os outro Esse modo costuma ser chamado interligação de redes ad hoc Um exemplo típico é de duas ou mais pessoas juntas em uma sala não equipada com uma LAN sem fio, fazendo seus computadores se comunicarem diretamente

8 Subcamada de controle de acesso ao meio 8 LANS sem fio: (a) Rede sem fio com uma estação-base (b) Rede ad hoc

9 Subcamada de controle de acesso ao meio 9 LANS sem fio: Todos os outros padrões de LANs tinham números como 802.1, 802.2, 802.3, até O padrão de LAN sem fio recebeu a denominação Alguns dos desafios que tinham de ser enfrentados eram: Descobrir uma banda de frequências adequada que estivesse disponível, de preferência em todo o mundo Lidar com o fato de que os sinais de rádio têm um alcance finito Assegurar que a privacidade dos usuários seria mantida, levando em conta a duração limitada da bateria

10 Subcamada de controle de acesso ao meio 10 LANS sem fio: Alguns dos muitos desafios que tinham de ser enfrentados eram (cont.): Preocupação com a segurança humana (as ondas de rádio causam câncer?) Compreender as implicações da mobilidade dos computadores Por fim, construir um sistema com largura de banda suficiente para ser economicamente viável

11 Subcamada de controle de acesso ao meio 11 LANS sem fio: Na época em que o processo de padronização começou (meados da década de 1990), a Ethernet já havia dominado o mercado de redes locais, e assim o comitê decidiu tornar o compatível com a Ethernet acima da camada de link de dados Em particular, deve ser possível enviar um pacote IP pela LAN sem fio, do mesmo modo que um computador conectado envia um pacote IP pela Ethernet Apesar disso, existem várias diferenças inerentes em relação à Ethernet na camada física e na camada de enlace de dados, e essas diferenças tinham de ser tratadas pelo padrão

12 Subcamada de controle de acesso ao meio 12 LANS sem fio: Em primeiro lugar, um computador na Ethernet sempre escuta o éter antes de transmitir Somente se o éter estiver ocioso o computador inicia a transmissão No caso de LANs sem fios, essa ideia não funciona muito bem O alcance de um único rádio não pode cobrir o sistema inteiro O padrão tinha de resolver esse problema

13 Subcamada de controle de acesso ao meio 13 LANS sem fio: Alcance do rádio das máquinas na rede

14 Subcamada de controle de acesso ao meio 14 LANS sem fio: O segundo problema que tinha de ser resolvido era a possibilidade de objetos sólidos refletirem o sinal de rádio, de forma que o sinal pudesse ser recebido várias vezes (ao longo de diversos caminhos) Essa interferência resulta naquilo que se denomina atenuação multiponto O terceiro problema é que grande parte do software não está ciente da mobilidade Alguns processadores de textos têm uma lista de impressoras que os usuários podem escolher para imprimir um arquivo Quando o computador no qual o processador de textos funciona é levado para um novo ambiente, a lista interna de impressoras se torna inválida

15 Subcamada de controle de acesso ao meio 15 LANS sem fio: O quarto problema é que, se um notebook for afastado da estação base que ele está utilizando e entrar na faixa de alcance de uma estação base diferente, será necessária alguma forma de transferência (handoff) Embora ocorra com telefones celulares, esse problema não acontece com a Ethernet e precisa ser resolvido Em particular, a rede prevista consiste em várias células, cada uma com sua própria estação base, mas com as estações base conectadas pela Ethernet

16 Subcamada de controle de acesso ao meio 16 LANS sem fio: Visto do exterior, o sistema inteiro deve ser semelhante a uma única Ethernet A conexão entre o sistema e o mundo exterior é chamada portal Uma rede de várias células

17 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 17

18 Subcamada de controle de acesso ao meio : a pilha de protocolos Os protocolos usados por todas as variantes do 802, inclusive a Ethernet, têm certas características comuns em sua estrutura Visão parcial da pilha de protocolos do

19 Subcamada de controle de acesso ao meio : a pilha de protocolos A camada física corresponde muito bem à camada física do modelo OSI, mas a camada de enlace de dados em todos os protocolos 802 se divide em duas ou mais subcamadas No , a subcamada MAC (Medium Access Control) determina como o canal é alocado, isto é, quem terá a oportunidade de transmitir em seguida Acima dela, encontra-se a subcamada LLC (Logical Link Control), cujo trabalho é ocultar as diferenças entre as diversas variações do 802 e torná-las indistinguíveis no que se refere à camada de rede

20 Subcamada de controle de acesso ao meio : a pilha de protocolos O padrão de 1997 especifica três técnicas de transmissão permitidas na camada física O método de infravermelho utiliza quase a mesma tecnologia que os controles remotos dos televisores Os outros dois métodos empregam rádio de alcance limitado, utilizando técnicas chamadas FHSS e DSSS Ambas utilizam uma parte do espectro que não exige licenciamento (a banda ISM de 2,4 GHz) Os dispositivos de abertura de portas de garagem controlada por rádio também empregam essa parte do espectro, e assim seu notebook pode acabar competindo com a porta da sua garagem Todas essas técnicas operam a 1 ou 2 Mbps e com baixa potência, suficiente para evitar muitos conflitos

21 Subcamada de controle de acesso ao meio : a pilha de protocolos Em 1999, foram apresentadas duas novas técnicas para alcançar maior largura de banda Essas técnicas são chamadas OFDM e HR-DSSS Operam em até 54 Mbps e 11 Mbps, respectivamente Em 2001, uma segunda modulação de OFDM foi introduzida, mas em uma banda de frequência diferente da primeira Tecnicamente, elas pertencem à camada física e deveriam ter sido examinadas no Capítulo 2. Porém, como estão estritamente relacionadas às LANs em geral e à subcamada MAC do , serão discutidas aqui

22 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 22

23 Subcamada de controle de acesso ao meio : a camada física Cada uma das cinco técnicas de transmissão permitidas torna possível enviar um quadro MAC de uma estação para outra Contudo, elas diferem na tecnologia usada e nas velocidades que podem ser alcançadas Uma descrição detalhada dessas tecnologias está muito além do escopo do livro (e ementa), mas palavraschaves, podem fornecer material para pesquisar mais informações na Internet ou em outras fontes

24 Subcamada de controle de acesso ao meio : a camada física Infravermelho A opção de infravermelho usa transmissão difusa (isto é, não linear) a 0,85 ou 0,95 mícron São permitidas duas velocidades: 1 Mbps e 2 Mbps A 1 Mbps, é usado um esquema de codificação no qual um grupo de 4 bits é codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e um único bit 1, empregando o que chamamos código de Gray Esse código se caracteriza pela propriedade de um pequeno erro na sincronização resultar em apenas um erro de bit na saída A 2 Mbps, a codificação ocupa 2 bits e produz uma palavra de código de 4 bits, também com apenas um bit 1, que pode ser 0001, 0010, 0100 ou 1000

25 Subcamada de controle de acesso ao meio : a camada física Infravermelho Os sinais de infravermelho não podem atravessar paredes Assim, células situadas em salas diferentes ficam bem isoladas umas das outras Apesar disso, devido à baixa largura de banda (e ao fato de que a luz solar altera os sinais de infravermelho), essa não é uma opção popular

26 Subcamada de controle de acesso ao meio : a camada física FHSS O FHSS (Frequency Hopping Spread Spectrum espectro de dispersão de saltos de frequência) utiliza 79 canais, cada um com 1 MHz de largura, começando na extremidade baixa da banda ISM de 2,4 GHz Um gerador de números pseudo-aleatórios é usado para produzir a sequência de frequências dos saltos Desde que todas as estações utilizem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas, elas saltarão para as mesmas frequências simultaneamente O período de tempo gasto em cada frequência, o tempo de parada, é um parâmetro ajustável, mas deve ser menor que 400 ms

27 Subcamada de controle de acesso ao meio : a camada física FHSS A randomização do FHSS fornece um modo razoável de alocar espectro na banda ISM não regulamentada Ela também fornece alguma segurança, pois um intruso que não conhecer a sequência de saltos ou o tempo de parada não poderá espionar as transmissões Em distâncias mais longas, o esmaecimento de vários caminhos pode ser um problema, e o FHSS oferece boa resistência a ele O FHSS também é relativamente insensível à interferência de rádio, o que o torna popular para enlaces entre edifícios Sua principal desvantagem é a baixa largura de banda

28 Subcamada de controle de acesso ao meio : a camada física DSSS O terceiro método de modulação, o DSSS (Direct Sequence Spread Spectrum espectro de dispersão de sequência direta), também é restrito a 1 ou 2 Mbps O esquema usado tem algumas semelhanças em relação ao sistema CDMA Cada bit é transmitido como 11 chips, usando o que se denomina sequência de Barker Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps

29 Subcamada de controle de acesso ao meio : a camada física OFDM A primeira das LANs sem fios de alta velocidade, a LAN a, utiliza OFDM (Orthogonal Frequency Division Multip lexing multiplexação ortogonal por divisão de frequência) para transmitir até 54 Mbps na banda ISM mais larga, de 5 GHz Como sugere o termo FDM, são usadas diferentes frequências de modo semelhante ao ADSL 52 bandas de frequência, sendo 48 para dados e 4 para sincronização Tendo em vista que as transmissões estão presentes em várias frequências ao mesmo tempo, essa técnica é considerada uma forma de espectro de dispersão, mas diferente do CDMA e do FHSS

30 Subcamada de controle de acesso ao meio : a camada física OFDM A divisão do sinal em muitas bandas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única banda larga, incluindo melhor imunidade à interferência de banda estreita, e a possibilidade de usar bandas não contíguas É usado um sistema de codificação complexo, baseado na modulação por deslocamento de fase, a fim de alcançar velocidades de até 18 Mbps e, na QAM, velocidades acima dessas A 54 Mbps, 216 bits de dados são codificados em símbolos de 288 bits Parte da motivação para a OFDM é a compatibilidade com o sistema europeu HiperLAN/2 A técnica tem boa eficiência de espectro em termos de bits/hz e boa imunidade ao esmaecimento de vários caminhos

31 Subcamada de controle de acesso ao meio : a camada física HR-DSSS O HR-DSSS (High Rate Direct Sequence Spread Spectrum espectro de dispersão de sequência direta de alta velocidade), é outra técnica de espectro de dispersão, que utiliza 11 milhões de chips/s para alcançar 11 Mbps na banda de 2,4 GHz Ela é chamada b, mas não é uma continuação do a O padrão foi aprovado e chegou primeiro ao mercado As taxas de dados admitidas pelo b são 1, 2, 5,5 e 11 Mbps As duas taxas mais baixas funcionam a 1 Mbaud, com 1 e 2 bits por baud, respectivamente, usando a modulação por deslocamento de fase (por compatibilidade com o DSSS)

32 Subcamada de controle de acesso ao meio : a camada física HR-DSSS As duas taxas mais rápidas funcionam a 1,375 Mbaud, com 4 e 8 bits por baud, respectivamente, usando códigos de Walsh/Hadamard A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima possível sob as condições atuais de carga e ruído Na prática, a velocidade de operação do b é quase sempre igual a 11 Mbps Embora o b seja mais lento que o a, seu alcance é cerca de 7 vezes maior, o que é mais importante em muitas situações

33 Subcamada de controle de acesso ao meio : a camada física Uma versão aperfeiçoada do b, o g, foi aprovada pelo IEEE em novembro de 2001, depois de muitas disputas políticas sobre qual tecnologia patenteada seria usada Ele utiliza o método de modulação OFDM do a, mas opera na banda ISM estreita de 2,4 GHz, juntamente com o b Em 2009 foi lançada o padrão n, que também usa o OFDM e as bandas ISM de 2,4 GHz ou 5GHz

34 Subcamada de controle de acesso ao meio : a camada física Comparação ( Maio/2013) network standards Release Freq. (GHz) Bandwidth Data rate per stream Protocol (MHz) (Mbit/s) Modulation Jun , 2 DSSS,FHSS a Sep , 9, 12, 18, 24, 36, 48, 54 OFDM b Sep , 2, 5.5, 11 HR-DSSS g Jun , 9, 12, 18, 24, 36, 48, 54 OFDM,DSSS n Oct / , 14.4, 21.7, 28.9, 43.3, 57.8, 65, , 30, 45, 60, 90, 120, 135, 150 OFDM 20 up to 87.6 ac 40 up to 200 Dec (DRAFT) 80 up to up to ad ~Feb /5/60 up to 7000

35 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 35

36 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC O protocolo da subcamada MAC do é bastante diferente do protocolo da Ethernet, devido à complexidade inerente do ambiente sem fio, em comparação com o de um sistema fisicamente conectado Com a Ethernet, uma estação só precisa esperar até o éter ficar inativo e começar a transmitir Se não receber de volta uma rajada de ruído dentro dos primeiros 64 bytes, é quase certo que o quadro tenha sido entregue corretamente No caso das LANs sem fios, essa situação não ocorre

37 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC (a) O problema da estação oculta (b) O problema da estação exposta

38 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Além disso, a maioria dos rádios é half-duplex, significando que eles não podem transmitir e ouvir rajadas de ruído ao mesmo tempo em uma única frequência Como resultado desses problemas, o não utiliza o CSMA/CD, como faz o padrão Ethernet

39 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Para lidar com esse problema, o admite dois modos de operação O primeiro, chamado DCF (Distributed Coordination Function função de coordenação distribuída), não usa nenhuma espécie de controle central (nesse aspecto, ele é semelhante ao padrão Ethernet) O outro, chamado PCF (Point Coordination Function função de coordenação de ponto), utiliza a estação base para controlar toda a atividade em sua célula Todas as implementações devem aceitar DCF, mas PCF é opcional

40 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Quando se emprega o modo DCF, o utiliza um protocolo chamado CSMA/CA (CSMA with Collision Avoidance CSMA com abstenção de colisão) Nesse protocolo, são usadas tanto a detecção do canal físico quanto a do canal virtual O CSMA/CA admite dois métodos de operação

41 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC No primeiro método, quando uma estação quer transmitir, ela escuta o canal Se ele estiver ocioso, a estação simplesmente começará a transmitir Ela não escuta o canal enquanto está transmitindo, mas emite seu quadro inteiro, que pode muito bem ser destruído no receptor devido à interferência Se o canal estiver ocupado, a transmissão será adiada até o canal ficar inativo, e então a estação começará a transmitir Se ocorrer uma colisão, as estações que colidirem terão de esperar um tempo aleatório, usando o algoritmo de recuo binário exponencial das redes Ethernet, e então tentarão novamente mais tarde

42 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC O outro modo de operação do CSMA/CA se baseia no MACAW e emprega a detecção de canal virtual Uso da detecção de canal virtual com o CSMA/CA

43 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Em contraste com as redes fisicamente conectadas, as redes sem fios são ruidosas e pouco confiáveis que também utilizam as bandas ISM não licenciadas Em consequência disso, a probabilidade de um quadro trafegar por elas com sucesso diminui com o comprimento do quadro Para lidar com o problema de canais ruidosos, o permite que os quadros sejam fragmentados em partes menores, cada uma com seu próprio total de verificação

44 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Os fragmentos são numerados individualmente e confirmados com o uso de um protocolo do tipo stopand-wait i.e., o transmissor não pode enviar o fragmento k + 1 enquanto não receber a confirmação do fragmento k Depois que um canal é adquirido com o uso de RTS e CTS, vários fragmentos podem ser enviados em sequência A sequência de fragmentos é chamada rajada de fragmentos A fragmentação aumenta o throughput, restringindo as retransmissões aos fragmentos defeituosos, em vez de retransmitir o quadro inteiro

45 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC O tamanho do fragmento não é fixado pelo padrão, mas é um parâmetro de cada célula e pode ser ajustado pela estação base O mecanismo NAV mantém outras estações inativas apenas até a próxima confirmação

46 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Toda a discussão anterior se aplica ao modo DCF do Nesse modo, não existe nenhum controle central, e as estações concorrem pelo tempo no ar, da mesma forma que concorrem no caso da Ethernet O outro modo permitido é o PCF, no qual a estação base efetua o polling das outras estações, perguntando se elas têm algum quadro a enviar Tendo em vista que a ordem de transmissão é totalmente controlada pela estação base em modo PCF, não ocorre nenhuma colisão

47 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC O padrão prescreve o mecanismo de polling, mas não a frequência de polling, a ordem do polling, ou mesmo se todas as estações precisam receber um atendimento idêntico O mecanismo básico consiste na difusão periódica pela estação base de um quadro de baliza (de 10 a 100 vezes por segundo) O quadro de baliza contém parâmetros do sistema, como sequências de saltos (hops) e tempos de parada (para o FHSS), sincronização do clock, etc. Ele também convida novas estações a se inscreverem no serviço de polling

48 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Depois que uma estação se inscreve para receber o serviço de polling a uma certa taxa, ela tem a garantia efetiva de uma certa fração da largura de banda, tornando possível assim oferecer garantias de qualidade de serviço A duração da bateria é sempre um problema nos dispositivos móveis sem fios, e assim o dedica atenção à questão do gerenciamento de energia Em particular, a estação base pode orientar uma estação móvel a entrar no estado de espera até ser despertada explicitamente pela estação base ou pelo usuário

49 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Contudo, tendo orientado uma estação para ficar inativa, isso significa que a estação base tem a responsabilidade de armazenar no buffer quaisquer quadros dirigidos a ela, enquanto a estação móvel estiver inativa Esses quadros podem ser reunidos mais tarde PCF e DCF podem coexistir dentro de uma única célula À primeira vista, pode parecer impossível ter o controle central e o controle distribuído operando ao mesmo tempo, mas o fornece um meio para atingir esse objetivo

50 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Ele funciona definindo o intervalo de tempo entre quadros Depois que um quadro é enviado, é exigido um certo período de tempo de inatividade, antes que qualquer estação possa enviar um quadro São definidos quatro intervalos distintos, cada um correspondendo a uma finalidade específica

51 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Espaçamento entre quadro no

52 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC O menor intervalo é o SIFS (Short InterFrame Spacing espaçamento curto entre quadros) Ele é usado para permitir que as partes de um único diálogo tenham a chance de transmitir primeiro Isso inclui a permissão para que o receptor envie um CTS, a fim de responder a um RTS Deixando o receptor enviar um ACK relativo a um fragmento ou a todo o quadro de dados E deixando o transmissor de uma rajada de fragmentos transmitir o próximo fragmento sem ter de enviar um RTS novamente

53 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Sempre existe exatamente uma estação habilitada a responder após um intervalo SIFS Se ela deixar de fazer uso de sua chance e decorrer um tempo PIFS (PCF InterFrame Spacing espaçamento entre quadros PCF), a estação base poderá enviar um quadro de baliza ou um quadro de polling Esse mecanismo permite a uma estação transmitir um quadro de dados ou uma sequência de fragmentos para encerrar seu quadro sem a interferência de qualquer outro, mas oferece à estação base a chance de se apoderar do canal quando o transmissor anterior terminar sem ter de competir com usuários ávidos

54 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC Se a estação base não tiver nada a transmitir e decorrer um tempo DIFS (DCF InterFrame Spacing espaçamento entre quadros DCF), qualquer estação poderá tentar adquirir a posse do canal para enviar um novo quadro As regras habituais de disputa se aplicam, e o recuo binário exponencial pode ser necessário, se ocorrer uma colisão

55 Subcamada de controle de acesso ao meio : o protocolo da subcamada MAC O último intervalo de tempo, EIFS (Extended InterFrame Spacing espaçamento estendido entre quadros), só é usado por uma estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de informar sobre a presença do quadro defeituoso A ideia é dar a esse evento a prioridade mais baixa pois, como o receptor talvez não tenha nenhuma ideia do que está acontecendo, ele deve esperar um tempo significativo para evitar interferir com um diálogo em andamento entre duas estações

56 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 56

57 Subcamada de controle de acesso ao meio : estrutura do quadro O padrão define três diferentes classes de quadros em trânsito: dados, controle e gerenciamento Cada um deles tem um cabeçalho com uma variedade de campos usados na subcamada MAC Além disso, existem alguns cabeçalhos usados pela camada física, mas eles lidam principalmente com as técnicas de modulação empregadas

58 Subcamada de controle de acesso ao meio : estrutura do quadro Formato do quadro de dados

59 Subcamada de controle de acesso ao meio : estrutura do quadro Campo Controle de quadro Ele próprio tem 11 subcampos Versão permite a operação de duas versões do protocolo ao mesmo tempo na mesma célula Depois, temos os campos Tipo (dados, controle ou gerenciamento) e Subtipo (por exemplo,rts ou CTS) Os bits "Para DS" e "De DS" indicam se o quadro está indo ou vindo do sistema de distribuição entre células (por exemplo, Ethernet) MF significa que haverá mais fragmentos Repetir indica uma retransmissão de um quadro enviado anteriormente

60 Subcamada de controle de acesso ao meio : estrutura do quadro Campo Controle de quadro (cont.) Gerenciamento de energia é usado pela estação base para deixar o receptor em estado de espera ou retirá-lo do estado de espera Mais indica que o transmissor tem quadros adicionais para o receptor W especifica que o corpo de quadro foi criptografado com o algoritmo WEP (Wired Equivalent Privacy privacidade equivalente quando fisicamente conectado) Por fim, o bit O informa ao receptor que uma sequência de quadros com esse bit tem de ser processada estritamente em ordem

61 Subcamada de controle de acesso ao meio : estrutura do quadro O segundo campo do quadro de dados, o campo Duração, informa por quanto tempo o quadro e sua confirmação ocuparão o canal Esse campo também está presente nos quadros de controle e representa a forma como outras estações administram o mecanismo NAV O cabeçalho de quadro contém quatro endereços, todos em formato padrão IEEE 802 Origem e o destino são necessários, mas quais são os outros dois? Os quadros podem entrar ou sair de uma célula por meio de uma estação base Os outros dois endereços são utilizados pelas estações base de origem e destino para tráfego entre células

62 Subcamada de controle de acesso ao meio : estrutura do quadro O campo Sequência permite que os fragmentos sejam numerados Dos 16 bits disponíveis, 12 identificam o quadro e 4 identificam o fragmento O campo Dados contém a carga útil de até 2312 bytes, e é seguido pelo campo habitual Total de verificação Os quadros de gerenciamento têm um formato semelhante ao dos quadros de dados, exceto por não terem um dos endereços da estação base, porque os quadros de gerenciamento estão restritos a uma única célula

63 Subcamada de controle de acesso ao meio : estrutura do quadro Os quadros de controle são ainda mais curtos, tendo apenas um ou dois endereços, nenhum campo Dados e nenhum campo Sequência Nesse caso, a informação importante está no campo Subtipo, em geral RTS, CTS ou ACK

64 Agenda LANS sem fio A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 64

65 Subcamada de controle de acesso ao meio : serviços O padrão estabelece que cada LAN sem fio compatível deve fornecer nove serviços Esses serviços estão divididos em duas categorias Cinco serviços de distribuição Quatro serviços da estação Os serviços de distribuição se relacionam ao gerenciamento da associação a células e à interação com estações situadas fora da célula Em contraste, os serviços da estação se relacionam à atividade dentro de uma única célula

66 Subcamada de controle de acesso ao meio : serviços Os cinco serviços de distribuição são fornecidos pelas estações base e lidam com a mobilidade das estações à medida que elas entram e saem das células, conectando-se e desconectando-se das estações base Associação Esse serviço é usado pelas estações móveis para conectá-las às estações base Em geral, ele é usado imediatamente após uma estação se deslocar dentro do alcance de rádio da estação base Ao chegar, ela anuncia sua identidade e seus recursos Os recursos incluem as taxas de dados admitidas, a necessidade de serviços PCF (isto é, polling) e requisitos de gerenciamento da energia

67 Subcamada de controle de acesso ao meio : serviços Associação (cont.) A estação base pode aceitar ou rejeitar a estação móvel Se for aceita, a estação móvel terá de se autenticar Desassociação A estação móvel ou a estação base pode se desassociar, interrompendo assim o relacionamento Uma estação deve usar esse serviço antes de se desligar ou sair, mas a estação base também pode usá-lo antes de se desativar para manutenção

68 Subcamada de controle de acesso ao meio : serviços Reassociação Uma estação pode mudar sua estação base preferida usando esse serviço Esse recurso é útil para estações móveis que se deslocam de uma célula para outra Se for usado corretamente, não haverá perda de dados em consequência da transferência (handover) Porém, o , como o padrão Ethernet, é apenas um serviço que faz o melhor possível

69 Subcamada de controle de acesso ao meio : serviços Distribuição Esse serviço determina como rotear quadros enviados à estação base Se o destino for local para a estação base, os quadros poderão ser enviados diretamente pelo ar Caso contrário, eles terão de ser encaminhados pela rede fisicamente conectada Integração Se um quadro precisar ser enviado por meio de uma rede que não seja , com um esquema de endereçamento ou um formato de quadro diferente, esse serviço cuidará da conversão do formato para o formato exigido pela rede de destino

70 Subcamada de controle de acesso ao meio : serviços Os quatro serviços restantes são serviços intracélula (ou intracelulares), isto é, se relacionam a ações dentro de uma única célula Eles são usados depois que ocorre a associação Autenticação Como a comunicação sem fio pode ser enviada ou recebida facilmente por estações não autorizadas, uma estação deve se autenticar antes de ter permissão para transmitir dados Depois que uma estação móvel é associada pela estação base (ou seja, é aceita em sua célula), a estação base envia um quadro de desafio especial para ver se a estação móvel conhece a chave secreta (senha) que foi atribuída a ela

71 Subcamada de controle de acesso ao meio : serviços Autenticação (cont.) A estação móvel demonstra seu conhecimento da chave secreta criptografando o quadro de desafio e transmitindo-o de volta à estação base Se o resultado for correto, a estação móvel será completamente registrada na célula No padrão inicial, a estação base não tem de provar sua identidade a estação móvel Desautenticação Quando uma estação autenticada anteriormente quer deixar a rede, ela é desautenticada Depois da desautenticação, a estação não pode mais utilizar a rede

72 Subcamada de controle de acesso ao meio : serviços Privacidade Para que as informações enviadas por uma LAN sem fio sejam mantidas confidenciais, elas devem ser criptografadas Esse serviço administra a criptografia e a descriptografia O algoritmo de criptografia especificado é o RC4, criado por Ronald Rivest, do M.I.T. Entrega de dados Por fim, a transmissão de dados é o objetivo, e assim o oferece naturalmente um meio para transmitir e receber dados

73 Subcamada de controle de acesso ao meio : serviços Entrega de dados (cont.) Tendo em vista que foi modelado com base no padrão Ethernet e que a transmissão em uma rede Ethernet não oferece a garantia de ser 100% confiável, a transmissão sobre redes também não oferece nenhuma garantia de confiabilidade As camadas mais altas devem lidar com a detecção e a correção de erros Uma célula tem alguns parâmetros que podem ser inspecionados e, em alguns casos, ajustados Eles se relacionam à criptografia, aos intervalos de timeout, às taxas de dados, à frequência de baliza e assim por diante

UNIVERSIDADE ESTÁCIO DE SÁ

UNIVERSIDADE ESTÁCIO DE SÁ UNIVERSIDADE ESTÁCIO DE SÁ CURSO DE REDES DE COMPUTADORES PROFESSOR MARCELO BERRÊDO NOTAS DE AULA PADRÃO IEEE 802.11 REVISÃO ABRIL/2004 IEEE 802.11 WIRELESS LAN 1. INTRODUÇÃO O Grupo de trabalho IEEE 802.11

Leia mais

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio. Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos

Leia mais

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - Padrão 802.11 - WIRELESS 1. INTRODUÇÃO O padrão IEEE 802.11 estabelece os padrões para redes locais sem fio. O modelo tem como premissa o funcionamento da rede de duas formas: - Na presença

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Redes IEEE 802.11. Makoto Miyagawa 1. Manaus Amazonas Brasil

Redes IEEE 802.11. Makoto Miyagawa 1. Manaus Amazonas Brasil Redes IEEE 802.11 Makoto Miyagawa 1 1 Faculdade de Tecnologia Universidade Federal do Amazonas Manaus Amazonas Brasil Resumo. A mobilidade oferecida pelas redes sem fio aos usuários, aliada ao baixo custo

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11 Uma rede robusta Artigo da ABB Review 1/2013 Conectividade com redes sem fios IEEE 802.11 Uma rede robusta Conectividade com redes sem fios IEEE 802.11 PETER BILL, MATHIAS KRANICH, NARASIMHA CHARI A expansão

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

ACESSO AO MEIO EM REDES SEM FIO

ACESSO AO MEIO EM REDES SEM FIO PÓS GRADUAÇÃO EM REDES DE COMPUTADORES MÓDULO II: REDES: SERVIÇOS TECNOLOGIA E ARQUITETURA ACESSO AO MEIO EM REDES SEM FIO Professor: Filippe Coury Jabour Grupo: * Antônio Márcio Gama Silva * Fabiana Marcato

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I AULA 09 Estruturas de Interconexão (Barramentos) II Existem algumas questões relacionadas ao desempenho do sistema e os barramentos que merecem ser destacadas. 1. a quantidade de dispositivos conectados

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos. ARTIGO Sobre monitoramento a Distancia e aplicação automática de medicamentos. Autor: Marcos José Sanvidotti Sistema de monitoração a distancia e aplicação de medicamentos. Resumo: O monitoramento a distância

Leia mais

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Redes Sem Fio (Wireless) Prof. Fred Sauer. email: fsauer@gmail.com. Redes Sem Fio (Wireless) 1

Redes Sem Fio (Wireless) Prof. Fred Sauer. email: fsauer@gmail.com. Redes Sem Fio (Wireless) 1 Redes Sem Fio (Wireless) Prof. Fred Sauer email: fsauer@gmail.com Redes Sem Fio (Wireless) 1 Bibliografia Wireless Communication : O Guia Essencial de Comunicação sem Fio (Livro texto) Andy Dornan Editora

Leia mais

7- GPS 2-D. GPS Global Positioning System

7- GPS 2-D. GPS Global Positioning System 7- GPS GPS Global Positioning System o GPS é um sistema de navegação baseado numa rede de 24 satélites. Começou oficialmente há cerca de 20 anos, como aplicação militar dos E.U.A. Hoje em dia existe uma

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada

Leia mais

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Deswik.Sched. Sequenciamento por Gráfico de Gantt Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Manual do Desenvolvedor Geração de Tokens

Manual do Desenvolvedor Geração de Tokens Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com

Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com Nesta Aula Nessa Aula Digitalização de sinais analógicos Codificação. Bibliografia: RSCD - Stallings, William - Redes e Sistemas de Comunicação

Leia mais

Sistemas de Comunicação. WLANs Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE

Sistemas de Comunicação. WLANs Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Sistemas de Comunicação WLANs Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE INTRODUÇÃO Introdução 1-2 O que é uma LAN? E uma WLAN? LAN: Local Area Network Rede Local Rede de dados

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública CERT Exceptions ED 15 pt Exceções Documento Explicativo Válido a partir de: 02/03/2016 Distribuição: Pública Índice 1 Objetivo... 3 2 Área de Aplicação... 3 3 Definições... 3 4 Processo... 3 5 Tipos de

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Organização e Arquitetura de Computadores. Ivan Saraiva Silva Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

Multiplexação FDM. Amplamente utilizada de forma conjunta às modulações AM, FM, QAM, PSK Usada na comunicação de sinais analógicos e digitais

Multiplexação FDM. Amplamente utilizada de forma conjunta às modulações AM, FM, QAM, PSK Usada na comunicação de sinais analógicos e digitais Multiplexação FDM Multiplexação por Divisão de Frequência A multiplexação não é em si uma técnica de modulação de sinais, mas é frequentemente utilizada de forma complementar Possibilita o envio simultâneo

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Computação Móvel e Ubíqua. Ciência da Computação

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Computação Móvel e Ubíqua. Ciência da Computação UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Computação Móvel e Ubíqua Ciência da Computação Prof. Vagner J. do Sacramento Rodrigues vagner@inf.ufg.br www.inf.ufg.br/~vagner/ Tecnologias de Redes

Leia mais

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548

Leia mais

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um

Leia mais

Acionamento de Motores: PWM e Ponte H

Acionamento de Motores: PWM e Ponte H Warthog Robotics USP São Carlos www.warthog.sc.usp.br warthog@sc.usp.br Acionamento de Motores: PWM e Ponte H Por Gustavo C. Oliveira, Membro da Divisão de Controle (2014) 1 Introdução Motores são máquinas

Leia mais

Auxiliar em Administração de Redes Redes de Computadores I

Auxiliar em Administração de Redes Redes de Computadores I Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores

Leia mais

10 maneiras para melhorar o sinal de wifi em sua casa

10 maneiras para melhorar o sinal de wifi em sua casa 10 maneiras para melhorar o sinal de wifi em sua casa wifi O órgão fiscalizador das comunicações no Reino Unido afirma que redes de internet wifi em casas e escritórios muitas vezes são instaladas de forma

Leia mais

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação Modulação e Codificação Modulação Dados analógicos Sinais analógicos Dados digitais Sinais analógicos Codificação Dados analógicos Sinais digitais Dados digitais Sinais digitais Modulação Processo pelo

Leia mais

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Versão: 16/03/12 As instruções abaixo aplicam-se a todas as Operações de Transportes

Leia mais

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI SIMULADORES VIRTUAIS ALIADOS AO ENSINO DE FÍSICA GOIOERÊ

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO QUALIDADE DE SERVIÇO EM REDES SEM FIO AD HOC COM ÊNFASE NA DIFERENCIAÇÃO DE SERVIÇOS NA

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o

Leia mais

Adotada Total / Parcial. Fundamento da não adoção. Recomendação. Não adotada. 1. Princípios Gerais

Adotada Total / Parcial. Fundamento da não adoção. Recomendação. Não adotada. 1. Princípios Gerais / 1. Princípios Gerais As instituições devem adotar uma política de remuneração consistente com uma gestão e controlo de riscos eficaz que evite uma excessiva exposição ao risco, que evite potenciais conflitos

Leia mais

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial; Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;

Leia mais

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto: Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada

Leia mais

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

2 Conceitos de transmissão de dados

2 Conceitos de transmissão de dados 2 Conceitos de transmissão de dados 2 Conceitos de transmissão de dados /24 2. Características dos sinais digitais 2. Características dos sinais digitais 2/24 Características dos sinais digitais Sinal

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

OBJETIVOS DA SEÇÃO. Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a:

OBJETIVOS DA SEÇÃO. Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a: OBJETIVOS DA SEÇÃO Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a: I. Definir os critérios da Área de Trabalho para o Sistema de Cabeamento Siemon, tanto para interfaces

Leia mais

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços

Leia mais

Telecomunicação e Redes

Telecomunicação e Redes Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula MBA em Gerenciamento de Projetos Teoria Geral do Planejamento Professora: Maria Erileuza do Nascimento de Paula SOBRAL - CE 2014 O que é Planejamento É um processo contínuo e dinâmico que consiste em um

Leia mais

Planejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP

Planejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP Planejamento - 2 Definição de atividades Sequenciamento das atividades 1 6.1 Definir as atividades 1 Lista das atividades A lista das atividades é uma lista abrangente que inclui todas as atividades necessárias

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB

REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB MANUAL DE PROCEDIMENTO 2013 REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB Artigo Assunto Página 1 Definições... 225 2 Conselho diretor... 225 3 Eleições e mandatos... 225 4 Deveres do conselho diretor...

Leia mais

Objetivo do Portal da Gestão Escolar

Objetivo do Portal da Gestão Escolar Antes de Iniciar Ambiente de Produção: É o sistema que contem os dados reais e atuais, é nele que se trabalha no dia a dia. Neste ambiente deve-se evitar fazer testes e alterações de dados sem a certeza

Leia mais

Aparelhos de localização

Aparelhos de localização Aparelhos de localização Três em cada cinco pessoas com demência desaparecem em algum momento, muitas vezes sem aviso. Não é fácil garantir simultaneamente independência e segurança. Um desaparecimento

Leia mais

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores 1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO

Leia mais

Barramentos de campo. Modelo OSI para sistemas comunicantes

Barramentos de campo. Modelo OSI para sistemas comunicantes Barramentos de campo Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Modelo OSI para sistemas comunicantes OSI Open Systems Interconnect

Leia mais

Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso

Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso Energia limpa Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso Empilhadeira movida a hidrogênio H oje, quando se trata de escolher

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Auditoria de Meio Ambiente da SAE/DS sobre CCSA 1 / 8 1 OBJETIVO: Este procedimento visa sistematizar a realização de auditorias de Meio Ambiente por parte da SANTO ANTÔNIO ENERGIA SAE / Diretoria de Sustentabilidade DS, sobre as obras executadas no

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Objectivo Geral: Modulação de Amplitude: standard, com supressão de portadora e QAM.

Objectivo Geral: Modulação de Amplitude: standard, com supressão de portadora e QAM. Departamento de Engenharia Electrotécnica Secção de Telecomunicações Licenciatura em Engenharia Electrotécnica e de Computadores Licenciatura em Engenharia Informática Introdução às Telecomunicações 2005/2006

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte I Técnicas de Modulação, Taxas de Transmissão e Alcance Faixa de Freqüências faixa desde até comprimento da onda ELF 30 Hz 300 Hz 10 7 metros

Leia mais

Diretriz Nacional de Comunicação. Sistema Unimed

Diretriz Nacional de Comunicação. Sistema Unimed Diretriz Nacional de Comunicação Sistema Unimed Diretriz de Comunicação Definição Política ou Diretriz de Comunicação é um processo articulado de definição de valores, objetivos, diretrizes, normas e estruturas,

Leia mais

CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD

CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD AO OBTER UM CÓDIGO DE ACTIVAÇÃO E AO INTRODUZIR O MESMO PARA ACTIVAR A LICENÇA DO PROGRAMA DE SOFTWARE E AO INSTALAR

Leia mais