BRUNO MOULIN CRISTIANE SANTOS BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO

Tamanho: px
Começar a partir da página:

Download "BRUNO MOULIN CRISTIANE SANTOS BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO"

Transcrição

1 BRUNO MOULIN CRISTIANE SANTOS BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO Trabalho apresentado ao curso de graduação em Bacharelado em Sistemas de Informação da Universidade Católica de Brasília, como requisito parcial para obtenção do Titulo de Bacharelado em Informática. Orientador: Candido Guerrero Salgado Brasília 2008

2 Agradecemos primeiramente a Deus por nos guiar em nossas decisões e nos capacitar a cumpri-las, aos nossos pais e amigos pelo carinho e apoio, aos professores pela orientação e a nós mesmos pelo esforço. Cris, você é a melhor! Bruno, você é o melhor!

3 RESUMO Cresce cada vez mais a quantidade de celulares e outros dispositivos móveis capazes de realizar comunicação ponto a ponto, tanto entre os próprios dispositivos móveis quanto com uma infinidade de outros tipos, como mesas e estações de trabalho, impressoras, fones e até mesmo carros. No entanto redes formadas por mais de um destes aparelhos ainda são escassas, bem como aplicações que explorem esse tipo de rede. Neste trabalho são apresentadas as tecnologias existentes mais utilizadas para a comunicação de dados entre aparelhos móveis e também as tecnologias que podem vir a se tornar padrão na comunicação móvel, como IrDA, GPRS, Wi-Fi, WiMax e Bluetooth, entre outras. Ainda são expostos conceitos relativos à linguagem de programação J2ME, utilizada no protótipo que visa demonstrar a integração entre dispositivos móveis através de uma rede formada por estes. O projeto de pesquisa fornecerá informações relevantes no que concerne ao entendimento de redes formadas por celulares e da importância da escolha do Bluetooth, como tecnologia de implementação capaz de alcançar ao maior público alvo possível. Palavra-chave: Bluetooth. J2ME. Conectividade. Acessibilidade. Java.

4 ABSTRACT The amount of cell phones and other mobile devices capable of carrying through point to point communication grows increasingly, as much among mobile devices themselves as with other innumerous types as desktops, Workstations, printers, headsets and even cars. However, nets formed by more than one of these devices are still scarce, as well as applications that explore this type of net. The mostly used existing Technologies for the communication of data between mobile devices are presented and also the technologies that might be able to become standard in the mobile communication, like IrDA, GPRS, Wi-Fi, WiMax and Bluetooth, among others. Still concepts relative to the J2ME programming language are exposed, for it is used in the archetype that aims to demonstrate the integration between mobile devices through a net formed by them. The research project will supply relevant information concerning the understanding of nets formed of cell phones and the importance of the choice of an implementation technology that reaches the greater public possible. Keyword: Bluetooth. J2ME. Connectivity. Accessibility. Java.

5 ÍNDICE DE FIGURAS Figura 1 - Símbolo oficial da tecnologia Bluetooth Figura 2 - Runas Nórdicas Figura 3 - Topologia de Rede do Bluetooth Figura 4 - Bluetooth contendo duas piconets formando uma scatternet Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de [2] Figura 6 - Representação dos Saltos de Freqüências Figura 7 - Representação dos 79 canais de freqüência Figura 8 - Transmissão por salto de freqüência Figura 9 - Transmissão de pacotes entre Mestre e Escravo Figura 10 - Exemplo de transmissão por salto de freqüência Figura 11 - Representação de multislot Figura 12 - Pacote transmitido em um slot Figura 13 - Campos do Código de Acesso Figura 14 - Campos do Cabeçalho Figura 15 - Pilha de Protocolos do Bluetooth. [19] Figura 16 - Diagramas de blocos de hardware e Software da especificação Bluetooth Figura 17 - Abordagem de muitos componentes Figura 18 - Abordagem de um único componente Figura 19 - Comparativo entre Tecnologias Wireless. Fonte: Intel (Trends in Telecom: Wireless Services for the Mainstream) Figura 20 - Arquitetura da Plataforma Java. [13] Figura 21 - Imagens Emulador do NetBeans Figura 22 - Ciclo de Vida do MIDlets Figura 23 - Camada Marge Figura 24 - Requisitos do sistema BusBlu Figura 25 - Diagrama de Casos de Uso Figura 26 - Fluxo de telas do Celular Figura 27 - Fluxo de telas do ônibus Figura 28 - Diagrama de atividade do BusBlu Figura 29 - Esquema da organização dos componentes do BusBlu Figura 30 - Diagrama de classes do BusBlu modula ônibus Figura 31 - Diagrama de classes do BusBlu modula celular

6 ÍNDICE DE TABELAS Tabela 1. Pacotes definidos para os links SCO e ACL. [5] Tabela 2. Percentual do conhecimento dos usuários sobre Bluetooth Tabela 3. Percentual de usuários que possuem Bluetooth Tabela 4. Percentual de utilização do Bluetooth Tabela 5. Percentual de recurso Bluetooth mais utilizado Tabela 6. Tabela Celulares por Região. Fonte: Anatel [1] Tabela 7. Celulares em Abr/08. [23] Tabela 8. Relação de aparelhos com seus valores médios pesquisados Tabela 9. Faixa etária dos participantes Tabela 10. Sexo dos participantes Tabela 11. Grau de escolaridade dos participantes Tabela 12. Conhecimento sobre o que é Bluetooth Tabela 13. Participantes cujos celulares possuía Bluetooth Tabela 14. Freqüência de utilização do Bluetooth Tabela 15. Utilização principal do Bluetooth Tabela 16. Aceitação do uso do Bluetooth para o pagamento de contas Tabela 17. Aceitação do recebimento de mídia diversa via Bluetooth Tabela 18. Livre participação

7 SUMÁRIO RESUMO... 3 ABSTRACT... 4 ÍNDICE DE FIGURAS... 5 ÍNDICE DE TABELAS INTRODUÇÃO Motivação Problemas diagnosticados Desconhecimento da tecnologia Bluetooth Pouco uso do Bluetooth Desconhecimento do real potencial aplicável ao Bluetooth Dificuldade em chamar o transporte coletivo desejado Beneficiados com a Pesquisa Objetivos gerais Objetivos específicos Proposta da pesquisa Descrição da pesquisa Resultados esperados Restrições da pesquisa proposta EMBASAMENTO TEÓRICO Bluetooth e Java Bluetooth AD HOC Ondas de Rádio Polling Componentes de rede Controlador do Bluetooth Conexões Comunicação Transmissão Serviços e Links Synchronous Connection-Oriented Link Asynchronous Connectionless Link Pacotes... 30

8 Código de acesso Cabeçalho Campo de Payload Tipo de pacotes Pacotes comuns Pacotes SCO Pacotes ACL: Correção de erros Protocolos Protocolo de Transporte Protocolos Middleware Protocolos aplicação Endereçamento Segurança Autenticação Encriptação Hardware Especificações Bluetooth Vantagens e desvantagens do Bluetooth Vantagens Desvantagens Comparativo entre tecnologias wireless Tecnologia sem fio Bluetooth: Ultra-Wideband (UWB) - (Ultra Banda Larga) Certified Wireless USB (USB Sem Fio Certificado) Wi-Fi (IEEE ) WiMax (Worldwide Interoperability for Microwave Access and IEEE ) WiBro (Wireless Broadband, ou Banda Larga sem fio) Infrared (IrDA, infravermelho) Radio Frequency Identification (RFID, Identificação por Freqüência de Rádio) Near Field Communication (NFC, Campo Aproximado, ou próximo, de Comunicação) Near-Field Magnetic Communication (Campo Magnético Aproximado de Comunicação) HiperLAN HIPERMAN Padrão ZigBee (IEEE ) Java Micro Edition CDC (Connected Device Configuration)... 60

9 2.4.2 CLDC (Connected Limited Device Configuration) MIDP (Mobile Information Device Profile) API s para Bluetooth (JSR-82. Bluetooth e OBEX) Bluetooth (pacote javax.bluetooth) OBEX (pacote javax.obex) ESTUDO DE CASO Objetivo Bluetooth na Sociedade Uso do celular no Brasil Uso do Bluetooth no mundo Marketing Onde esta sendo usado? Vantagens Desvantagens Apresentação do protótipo Ferramentas utilizadas nesta implementação Frameworks Ambiente Usuário Ônibus Organização da aplicação Requisitos Casos de Uso Fluxo de Eventos Fluxo do Celular Fluxo do Ônibus (Bus) Modelo do protótipo Custos/Benefícios Custo da versão do celular Custo da versão do ônibus Considerações Finais CONCLUSÃO Trabalhos Futuros GLOSSÁRIO REFERÊNCIAS BIBLIOGRÁFICAS ANEXOS ANEXO I - INSTALAÇÃO E EXECUÇÃO DA APLICAÇÃO BUSBLU ANEXO II PESQUISA USO DO BLUETOOTH... 99

10 ANEXO III PESQUISA: PERGUNTAS / DÚVIDAS E RESPOSTAS

11 10 1 INTRODUÇÃO O número de aparelhos celulares e linhas habilitadas não param de crescer, acompanhada pela própria tecnologia que os compõem. Antes um simples celular gigantesco era artigo de luxo, agora eles vêm equipados com câmeras fotográficas digitais e tocadores de músicas, podendo ser obtidos a preços populares. Neste contexto, surgem novas maneiras de se comunicar que vão além da ligação e da mensagem de texto. Aparelhos mais modernos trocam contatos da agenda, fotos, músicas, vídeos e até mesmo para os mais modernos, coordenadas de GPS. Também já é possível fazer ligações utilizando VOIP (Voice Over IP, ou Voz Sobre IP) pelo próprio celular. No entanto, redes formadas por dispositivos móveis não são tão comuns e aplicações que se utilizem dessas redes são ainda menos usuais, com exceção da rede Bluetooth, desconhecida de muitos, mas largamente utilizada para troca de arquivos de mídia. O Bluetooth é o mais utilizado por oferecer baixo custo, alta compatibilidade e integrabilidade, tanto com aparelhos que o implementem quanto com outras tecnologias e protocolos de rede como TCP/IP. Apesar de sua crescente popularidade, especialmente entre os mais jovens, o Bluetooth possui ainda funcionalidades e recursos que não são largamente explorados; um potencial de certa forma desacreditado, que pode constituir verdadeiros nichos de mercado. 1.1 Motivação Objetivando demonstrar as utilizações do Bluetooth no cotidiano das pessoas, foi estudada uma situação onde a tecnologia faria a diferença na vida de um indivíduo em seu convívio social. Assim, baseada em situações reais, foi observada a dificuldade de deficientes visuais, idosos, entre outros, em solicitar parada a um ônibus desejado. Este grupo de pessoas estava sempre dependendo da

12 11 solidariedade de outros nos pontos de parada para conseguirem não apenas solicitar parada, mas também embarcar no transporte. 1.2 Problemas diagnosticados O presente projeto de pesquisa, com foco no Bluetooth e em suas aplicações alternativas, foi direcionado aos seguintes problemas diagnosticados: Desconhecimento da tecnologia Bluetooth Excetuando-se o meio acadêmico e o ambiente geral que permeou este trabalho, a maioria das pessoas desconhece o que é Bluetooth Pouco uso do Bluetooth Assim como o seu conceito é pouco difundido, também é o seu uso. Se não para transferência de dados de mídia como músicas e fotos, o Bluetooth não é tão largamente utilizado; em proporção direta aos aparelhos que o contém Desconhecimento do real potencial aplicável ao Bluetooth Principalmente no Brasil, iniciativas que abordem outros usos para o Bluetooth são tomadas timidamente e aplicativos que explorem usos diferenciados, como o marketing ou pagamentos são ainda escassos e com baixa aceitação Dificuldade em chamar o transporte coletivo desejado Idosos e deficientes visuais costumam ter grandes dificuldades tanto para encontrar quanto para chamar o ônibus que desejam tomar. Também é difícil a visualização, a parada em si e até mesmo o próprio respeito aos usuários citados, por parte de alguns motoristas.

13 Beneficiados com a Pesquisa Os possíveis beneficiários da pesquisa e dos resultados obtidos a partir dela são, em sua maioria, deficientes visuais, idosos e pessoas com dificuldades de visão em geral. O usuário comum interessado também poderá se beneficiar de um possível sistema que substitua ou melhore a chamada realizada aos veículos do transporte coletivo. 1.4 Objetivos gerais Este projeto de pesquisa tem como objetivo mostrar aspectos das diversas tecnologias envolvidas no estabelecimento de conexões remotas, suas vantagens e limitações no atual contexto nacional, o funcionamento e uso do Bluetooth, além de apresentar outros pontos de interesse que são ainda pouco explorados. 1.5 Objetivos específicos Pesquisar sobre as tecnologias de comunicação sem fio disponíveis e fazer um breve comparativo entre elas, com destaque especial para o Bluetooth, cujo maior enfoque será traduzido em informações técnicas detalhadas sobre seu funcionamento. Também é objetivo desta pesquisa demonstrar a comunicação e transferência de dados entre dispositivos móveis com a implementação de um protótipo que efetue essa conexão e possibilite a transferência de dados de maneira prática, e com o uso do Bluetooth, de forma a oferecer uma utilidade social. 1.6 Proposta da pesquisa

14 13 A proposta da pesquisa esta dividida em três tópicos descritos a seguir Descrição da pesquisa. Discorrer sobre as tecnologias e protocolos envolvidos na formação de redes entre dispositivos móveis, suas arquiteturas e funcionamento. Dentre as tecnologias apresentadas, o Bluetooth foi o protocolo escolhido para demonstrar o funcionamento desta comunicação, assim como sua utilização no cotidiano das pessoas Resultados esperados Apresentar as tecnologias mais utilizadas para comunicação móvel com um nível de profundidade maior para o protocolo Bluetooth. Demonstrar o poder tecnológico do Bluetooth, enfatizando seu funcionamento, suas vantagens e desvantagens, assim como sua utilização. Além de evidenciar que a tecnologia Bluetooth pode ser utilizada para mais do que apenas transferências de arquivos, mas também para negócios e para facilitar atividades corriqueiras Restrições da pesquisa proposta Embora existam diversas tecnologias de redes sem fio, algumas não se aplicam e/ou não são utilizadas no Brasil. De maneira semelhante muitas dessas tecnologias não são difundidas ou não foram implantadas operacional e comercialmente devido a restrições econômicas e embates políticos, bem como conflitos de interesses entre operadoras e concessionárias de serviços telefônicos. Deste modo, por hora, não será possível construir uma aplicação prática utilizando uma destas novas tecnologias, como WI-FI ou WIMAX, entretanto elas serão

15 14 apresentadas e comparadas, pois também é alvo deste projeto que contenha referências sobre outras tecnologias sem fio, a fim de que sejam feitas comparações entre as tecnologias.

16 15 2 EMBASAMENTO TEÓRICO Abaixo segue o embasamento teórico referente ao Bluetooth e tecnologias relacionadas. 2.1 Bluetooth e Java Apesar de ser um protocolo aberto e permitir que fabricantes efetuem implementações diferentes de suas camadas, o Bluetooth pode ser utilizado e incorporado a pequenos dispositivos através de linguagens de programação de alto nível. Java foi à linguagem escolhida para este projeto por ser a mais largamente utilizada no desenvolvimento de aplicações multi-plataforma para dispositivos móveis e por proverem componentes e bibliotecas prontas para a manipulação do Bluetooth e construção do protótipo. 2.2 Bluetooth No ano de 1998, a Ericsson, a Nokia, a IBM, a Intel e a Toshiba, formaram um grupo, sem fins lucrativos, chamado Bluetooth SIG (Special Interest Group) com o objetivo de estabelecer um padrão de comunicação wireless, entre dispositivos, para conexão e troca de informações ficando conhecido como Bluetooth (Símbolo oficial na Figura 1). O Bluetooth SIG tem, atualmente, mais de (nove mil) membros com filiais em Hong Kong e USA. Entre as principais companhias que forneceram suporte para um crescimento rápido do grupo e uma grande disseminação do Bluetooth foram: Ericsson, Intel, Lenovo, Microsoft, Motorola, Nokia, Toshiba, membros do Prometer e do Adopter. [2].

17 16 Figura 1 - Símbolo oficial da tecnologia Bluetooth. O termo Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand - em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores. O logotipo do Bluetooth é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às letras H e B no alfabeto latino representadas na Figura 2. [2]. Figura 2 - Runas Nórdicas. Inicialmente, a idealização do Bluetooth pelo Bluetooth SIG se reduzia a eliminar o uso de cabo para comunicação entre dispositivos. [2]. Hoje, o Bluetooth é uma especificação industrial conhecido como IEEE , caracterizado por ser um padrão de comunicação sem fio (wireless), de baixo custo, de baixo consumo de energia e de curto alcance (1 a 100 metros). [13][19]. Sua comunicação é feita via ondas de rádio onde estas podem ser classificadas como: Classe 1: 100 metros de alcance no máximo. Classe 2: 10 metros de alcance no máximo. Classe 3: 1 metro de alcance no máximo. O consumo de energia pela conexão Bluetooth é gerenciada, de forma inteligente, pelos dispositivos de modo que quanto maior a distância entre um sinal e outro, maior será o consumo de energia. Exemplificando, o consumo de cada transmissor, em um limite de dez (10) metros, fica em torno de cinqüenta (50) micro ampéres. Essa proporção representa cerca de 3% do total de energia de um

18 17 telefone celular. É devido a esse baixo consumo de energia que essa tecnologia está sendo disseminada com tanta facilidade e velocidade. [2] [5]. Entre os dispositivos que usam Bluetooth estão os Personal Area Networks (PANs), laptops, Personal Computer (PCs), impressoras, câmeras digitais, telefones celulares, periféricos como mouses, teclados, scanners, pen drive assim como dispositivos embarcados como com CD player ou qualquer aparelho que possua um chip Bluetooth. [2] [13] [25] AD HOC Ondas de Rádio As redes podem ser classificadas em quatro tipos de acordo com sua tecnologia e aplicação, dentre as quais se encontram: WWAN: Wireless Wide Area Network, são redes com enorme capacidade geográfica indicadas para aplicação moveis como celulares e PDAs. O GPRS e o EDGE (Enhanced Data Rates for Global Evolution) são exemplos de tecnologias que se enquadram. [15] [21]. WMAN: Wireless Metropolitan Area Network, são redes com alcance geográfico maior que as redes LANs podendo chegar a um alcance de 50 km. É aplicada a regiões urbanas e o tem como tecnologia marcante o WiMax. [15] [21]. WLAN: Wireless Local Area Network, Wi-Fi é um exemplo desse tipo de rede. Largamente utilizada em laptops, celulares e PDAs por oferecer grande flexibilidade para seus usuários. [15] [21]. WPAN: Wireless Personal Area Network, são redes caracterizadas por cobrirem pequenas distancias com baixa velocidade se comparada com as outras redes. O Bluetooth é um tipo exemplo de redes WPANs. [15] [21]. A comunicação de uma rede Bluetooth consiste na transmissão de dados via ondas de rádio de baixa potência chamada Ad Hoc. O sistema Ad Hoc não possui uma unidade central controladora (topologia utilizada pelo sistema de telefonia celular convencional onde existe uma base central controladora), não há estações

19 18 base nem terminais, não há intervenção de operadoras. [15] [16]. Ao contrário, é comum que em ambientes Bluetooth grandes números de conexões ad hoc coexistam interagindo entre si sem qualquer coordenação mutua entre os aparelhos, montando assim um grande número de canais independentes, diferindo de ambientes ad hoc convencionais, onde a conexão está focada em proporcionar uma única rede entre as unidades. [15] [16]. Figura 3 - Topologia de Rede do Bluetooth. Sistema de telefonia celular convencional onde o quadrado representa as estações base estacionaria. Sistema convencional ad hoc. Sistema ad hoc utilizado na especificação Bluetooth Polling Em uma piconet, o Mestre controla o acesso aos Escravos de modo síncrono e assíncrono. O Polling é um protocolo de acesso ao meio de modo assíncrono usado, geralmente, em ligação multiponto. Seu funcionamento consiste na transmissão apenas mediante interrogação pelo controlador da rede (Mestre), ou seja, o Mestre da piconet envia uma mensagem ao Escravo, verificando se este tem quadros para transmitir. Se não houver, o Escravo envia um quadro de status avisando ao controlador Mestre que está em operação. [5].

20 Componentes de rede A rede Bluetooth é composta por dispositivos que se comunicam formando uma rede conhecida como piconet. Nesta rede podem estar interligados até oito dispositivos, sendo um deles o Mestre (Master) ficando os outros sete dispositivos como escravos (Slave). [2] [5] [17]. Todos os dispositivos dividem um mesmo canal de comunicação de capacidade igual a 1MHz. [2] [19] Assim, quanto mais dispositivos existirem em uma piconet, pior será a capacidade de processamento. O dispositivo Mestre da piconet será responsável pelo clock, pela determinação dos saltos de freqüência e não poderá ser mestre de outra piconet. [2] [5] [26]. Em uma piconet a comunicação é feita entre Mestre e Escravos, por isso os dispositivos sincronizam com o clock e saltos de freqüência do Mestre que centraliza toda a comunicação. Várias piconets independentes e não sincronizadas podem se sobrepor ou mesmo coexistir em uma mesma área devido à diferença no canal físico de cada um, que é caracterizado pelo clock e endereço do dispositivo mestre; assim, é garantido que não exista um mesmo Mestre para mais de uma piconet (Figura 4). No caso de um grupo de piconet, será montada uma rede ad hoc composta por múltiplas redes piconets chamada scatternet, onde estas piconets estarão ligadas por dispositivos comuns às redes. [5] [19] [26]. Quanto mais piconets forem adicionadas a uma scatternet maior será a degradação do desempenho porque mais colisões podem ocorrer. As colisões ocorrem quando duas ou mais piconets utilizam a mesma freqüência para um slot. [2] [5] [17]. Se um dispositivo escravo em uma piconet necessitar fazer parte de outra piconet, este dispositivo deverá sincronizar com a nova piconet ficando sem participação na sua piconet formadora por algum tempo informado antes de sua saída da piconet. [17] [19]. Não só o escravo pode sair de uma piconet e fazer parte de outra, mas o mestre também pode atuar em outra piconet, porém como escravo. Caso ele atuasse como mestre em outra piconet o salto de freqüência das duas piconets seria o mesmo provocando, assim, colisões. Caso este mestre deixasse a piconet, esta ficaria com as transações suspensas até o mestre voltar. [5] [19].

21 20 Figura 4 - Bluetooth contendo duas piconets formando uma scatternet [19] As redes Bluetooth suportam conexão ponto-a-ponto (peer-to-peer) e ponto-amultiponto (multcast) entre o mestre (Master) e escravos (Slaves). [19] Controlador do Bluetooth O controlador do Bluetooth assume dois estados principais, denominados espera (standby) e conexão. O estado de espera é padrão de baixo consumo, onde apenas o relógio nativo do dispositivo permanece ativo. Já no estado de conexão, a unidade pode interagir com os demais dispositivos presentes consumindo assim mais energia. [5] [19] Para a criação de conexões existem sete sub-estados: solicitação, página, pesquisa, transmissão, parado, escutando e bloqueado como pode ser observado na Figura 5. Existem três modos para o estado de conexão sendo estes o ativo, sniff, hold e park. [5] [19]. Todos estes estados estão descritos a seguir:

22 21 Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de [2] Espera (Standby): quando um dispositivo esta ligado, mas não faz parte de uma piconet. [5] [19]. Solicitação: quando um dispositivo envia requisições na busca de outros dispositivos para conexão. [5] [19] Página (Paging): utilizado pelo dispositivo que está em standby para detectar outros dispositivos que desejam estabelecer uma conexão. Esses dispositivos são identificados pelos seus códigos de acesso (DAC Device Access Code). Assim, utilizando duas portas distintas em um intervalo de tempo de 1,25 ms, são transmitidos dois pedidos de conexão pelo dispositivo paging, que escuta duas vezes verificando se há alguma resposta. [5] [19] Pesquisa (Inquiry): o dispositivo em Standby verifica se há algum outro dispositivo nas proximidades identificando seus códigos de acesso (DAC) e a freqüência de seus relógios internos (Clock). Essas informações são recolhidas por meio de envio de mensagens de inquiry. As respostas a esta mensagem realizada pelos dispositivos próximos são enviadas aleatoriamente no intuito de evitar colisões com outras respostas de outros aparelhos. [5] [19]

23 22 Conexão: quando um dispositivo se conecta com o mestre da piconet recebendo um endereço que o identificará na piconet. [5] [19] Transmissão: uma vez que um dispositivo esteja no estado de conectado, ele poderá transmitir dados, com a permissão do mestre, ficando assim no estado de transmissão. No final da transmissão, o dispositivo retorna ao estado de conectado. [5] [19] Escuta: quando não há transmissão de dados, um escravo entra nesse estado de baixo consumo de energia ficando adormecido por um numero de slots pré-definidos. [5] [19] Bloqueado: quando um escravo, por um período pré-determinado, não permanece ativo, consumindo baixa energia. [5] [19] Estacionado: quando um dispositivo, que não está recebendo ou enviando dados, por ordem do mestre entra no estado estacionado perdendo seu endereço atual na piconet que poderá ser fornecido a outro escravo que esta saindo do estado estacionado. [5] [19] Hold: é uma pequena interrupção durante a transmissão ainda não concluída onde timer interno fica pulsando permitindo, ao dispositivo, conexão imediata quando solicitado. Neste caso, por um tempo pré-estabelecido, o escravo não transmite nem recebe pacotes, pois não há sincronização. [5] [19] Sniff: é o modo em que um dispositivo fica em espera em um ciclo reduzido, mas participando, ainda, do trafego de dados. A transmissão é feita do mestre para o escravo em slots específicos. [5] [19] Park: é o modo em que um dispositivo ainda pertence à piconet, ou seja, ainda está sincronizado, mas não participa do trafego de dados entre os outros dispositivos. [5] [19]

24 Conexões O gerenciador de conexões do Bluetooth é chamado de Link Manager (LM) cujas responsabilidades englobam a organização das conexões, a autenticação, a configuração das conexões entre outros protocolos. [5]. O gerenciador de conexões identifica outros LM remotos e a comunicação entre eles é realizada pelo protocolo do gerenciador de conexões chamada Link Manager Protocol (LMP). Para melhor realizar a função de provedor de serviços, o gerenciador de conexões faz uso do controlador de conexões subjacentes chamados Link Controller (LC). [5] [16] Para o estabelecimento das conexões, podendo ser nos modos scan, page e inquiry, os dispositivos freqüentemente escutam quais outras dispositivos desejam estabelecer conexão. Periodicamente cada dispositivo se ativa para atualizar sua identidade que é um código de acesso, ou seja, toda vez que um dispositivo desperta, ele compara seu código de acesso com a sua identidade. [19] O dispositivo acordado possui uma freqüência de 32 saltos em tamanho, são cíclicos, randômicos e únicos alcançando 64 MHz dos 80 MHz cabíveis. [5]. Um dispositivo que deseja se conectar não sabe quando o dispositivo em repouso irá acordar, assim o clock do dispositivo em repouso (standby) é usada para programar as operações para quando o dispositivo acordar. O dispositivo em modo paging (são os dispositivos que desejam estabelecer uma conexão) sempre sabe a identidade de quem deseja se conectar, mesmo que este esteja em repouso. Assim ele sempre saberá a seqüência das freqüências do dispositivo em repouso, podendo gerar o código de acesso, que será enviado repetidamente nos diferentes saltos selecionados em uma wake-up sequence a cada 1,25 ms e aguardando resposta. Dessa forma, as unidades no modo paging transmitem o código de acesso em 16 seqüências distintas visitando, a cada 10 ms, 16 portadoras diferentes de saltos. [5] [26]. As unidades em repouso podem acordar em qualquer uma das 16 freqüências recebendo o código de acesso. [5]. Caso a unidade em repouso não responda a solicitação de conexão da unidade em modo paging, estas reenviaram o código de acesse repetidas vezes até que receba uma resposta. Caso a page

25 24 message seja recebida pela unidade em repouso, está notificará o dispositivo em modo paging do recebimento por meio de outra mensagem que conterá o código de acesse derivado da identidade do dispositivo em repouso. Em seguida, um pacote FHS (Frequency Hopping Synchronization) contendo informações relevantes para o estabelecimento da conexão, são enviadas pelas unidades em modo paging para as unidades em repouso. Estas informações são usadas por ambos os dispositivos para a formação de uma piconet. Assim, o dispositivo em modo paging torna-se o mestre da piconet usando o canal FH (Frequency Hopping) e a unidade em repouso será o escravo da piconet. [5] [26] Comunicação A comunicação via ondas de rádio independe da existência de obstáculos como paredes, ou seja, mantendo a distancia máxima estabelecida, dispositivos mesmo isolados em salas distintas podem estabelecer conexão e trocar informação. É por meio do canal conhecido como RH-CDMA (Frequency-Hopping Code Division Multiple Access) que o Bluetooth estabelece conexão entre os dispositivos. Nesse protocolo uma característica marcante é a constante mudança do sinal que ocorre periodicamente, chamado de salto de freqüência como exemplificado na Figura 6. [5] Figura 6 - Representação dos Saltos de Freqüências

26 25 A comunicação é realizada em uma freqüência de 2,45 gigahertz (GHz) denominada Industrial Scientific Medical (ISM) reservada para uso de dispositivos industriais, científicos e médicos, por um acordo internacional. Além do Bluetooth, outros dispositivos como controle remoto de garagens e alguns aparelhos telefônicos sem fio também fazem uso dessa banda ISM. [5] [19] Transmissão Em uma piconet, a transferência do mestre é feita em slot de tempo par, já a transferência dos escravos é feita em slot de tempo impar. Ao término de cada transferência, envio ou recebimento de pacotes, o canal é trocado antes da próxima transmissão. Essa troca de canal é divido ao mecanismo frequency hopping.[5] Para que a transmissão seja totalmente recebida pelo dispositivo receptor, este deve conhecer a série de freqüência na qual o dispositivo transmissor saltará para enviar o sinal. Na maioria dos países foram definidas 79 portas espaçadas de 1 MHz (resultado da divisão de toda a banda de 80 MHz) onde um dispositivo pode estar transmitindo instantaneamente. Em alguns países foram disponibilizados somente 23 portas espaçadas de 1 MHz, onde sua seqüência é estabelecida pelo Mestre da piconet que, por meio de um sincronismo, faz com que os Escravos tomem conhecimento dessa seqüência pré-definida. Assim, um dispositivo pode transmitir dados alternando entres estas 79 freqüências de modo instantâneo e aleatório (Figura 7). [5] [19] Um mecanismo chamado frequency hopping é o responsável pelos saltos de freqüência de 1600 vezes por segundo, realizada pelo mestre, minimizando interferências e aumentando a segurança (Figura 8). A taxa de transmissão, para esse mecanismo, é de um Megabit por segundo (Mbps). Já um recente mecanismo, chamado Enhanced Data Rate, inserido na ultima especificação do Bluetooth, pode levar a uma taxa de transmissão de 2 ou 3 Mbps. [5] [19] [26]

27 26 Figura 7 - Representação dos 79 canais de freqüência. Um canal de transmissão é composto por slots ou time slots que são uma unidade de tempo dada pela divisão de 1 canal por 1600 saltos resultando em 0, segundos ou 625 Micro segundos (ms) (Figura 9). Esse valor representa o tempo de transmissão usado antes de cada salto. [5] Figura 8 - Transmissão por salto de freqüência. [5] Figura 9 - Transmissão de pacotes entre Mestre e Escravo. [5] Na Figura 10 abaixo, é exemplificado, de maneira mais simples, o salto de freqüência. Nela pode ser observado que cada transmissão salta de um canal para outro em um intervalo 11 de tempo aleatoriamente determinado por um algoritmo.

28 27 Se observar, a freqüência inicia no canal 5, salta para o canal 2, salta novamente para o canal 6 e assim por diante. [5] [19] Figura 10 - Exemplo de transmissão por salto de freqüência. [5] O Bluetooth possui uma comunicação dita Full Duplex (conhecida também apenas por Duplex) como modo de operação para transmissões, ou seja, recebe e envia dados ao mesmo tempo.[5] Mas na verdade são quase instantâneas. Para alcançar essa velocidade nas transmissões e recepção, o Full Duplex faz uso do método Time Division Duplex (TDD), onde os slots são utilizados alternadamente para a transmissão e recepção de pacotes. Abaixo está ilustrado o uso do canal TDD no Bluetooth. [17] [19] [26]. Os pacotes são transmitidos por meio do TDD (Figura 11), no intervalo de tempo de um slot. Assim, ao enviar um pacote é realizado um salto de freqüência, como exemplificado na figura acima. Em determinadas situações, um slot pode não ser o suficiente para o envio de um pacote. [5] Deste modo o pacote será todo enviado resultando no aumento do tempo do slot, evento conhecido como multislot, onde o salto de freqüência somente ocorrerá após o envio de todo o pacote, resultando assim em uma menor freqüência de saltos. A seqüência de dois pacotes, um transmitido e outro recebido, são conhecidos como "frame". [17] [19] [26].

29 28 Figura 11 - Representação de multislot. [5] Um link físico é formado para a transmissão de pacotes em uma piconet. No entanto, essa conexão física somente pode ser estabelecida entre o escravo e o mestre de uma piconet sendo vetada a formação de links físicos entre escravos. [5] Serviços e Links Um dispositivo conectado a uma piconet pode se comunicar por meios de dois tipos de links, que são serviços oferecidos sendo um assíncrono e o outro síncrono: Synchronous Connection-Oriented Link Enlace Síncrono Orientado a conexão. Ele define um enlace do tipo ponto-aponto e simétrico estabelecido entre o dispositivo Mestre e o Escravo. Neste link o Mestre determina e reserva slots consecutivos em intervalos fixos para a transmissão garantindo, dessa forma, um envio rápido e consistente. Este modo de transmissão caracteriza uma comutação por circuitos se tornando ideal para transmissão de voz. [5] [17] [19] [26]

30 29 Os pacotes enviados sobre o link SCO possuem prioridade e serão processados antes dos pacotes enviados pelo link ACL. Em uma rede são permitidas no máximo três conexões com SCO. Os links SCOs aceitam conexões síncronas de 64 bits por segundo que é a mesma exigida para a transferência de voz PCM. A troca de dados entre Mestres e Escravos é definida pelo parâmetro TSCO. [5] [17] [25] Para o estabelecimento de um link SCO, é necessário que o Mestre envie uma mensagem setup contendo o tamanho do intervalo de transmissão (TSCO), um flag (indica o método pelo qual deve ser calculado o slot inicial de transmissão, de forma a evitar erros devido à da virada do relógio.) e um offset chamado (DSCO). [5] Os três parâmetros unidos definem o slot de transmissão inicial que será enviado por meio do protocolo LMP (Link Manager Protocol).[5][19] Uma vez que o tamanho do slot inicial tenha sido calculado, os slots restantes serão definidos por meio do parâmetro TSCO. Como neste link SCO não há retransmissão de dados, os pacotes são enviados com redundância para permitir a correção de uma parcela de erros de transmissão. [5] [26] Asynchronous Connectionless Link Enlace sem Conexão Assíncrono faz uma conexão momentânea formando um enlace ponto-a-multiponto entre o Mestre e qualquer Escravo da piconet. Os dispositivos que operam sobre esse link podem enviar pacotes de tamanhos variando de 1 a 5 slots, no entanto, o envio de pacotes ocorre após o recebimento de uma mensagem enviada pelo dispositivo Mestre (Polling). [5]. Não há reserva de slots de tempo para seus pacotes, possuindo assim prioridade baixa com relação aos pacotes do link SCO. Este link é tipicamente usado para transmissão de dados. Esse link é responsável pela divisão da banda ocupando todo o espaço não utilizado pelo modo síncrono (SCO). [5][17]. Os ACLs permitem conexões síncronas e assíncronas onde as taxas de transferência são de 432,6 kbit por segundo para os simétricos levando, assim, a comutação de cinco slots consecutivos. Já os assimétricos podem transferir 721 kbit por segundo uma única direção e 57,6 kbit por segundo em outra direção também fazendo uso dos cinco slots consecutivos.

31 30 [5]. Os pacotes enviados pelos Escravos precisam ser previamente endereçados no pacote anterior pelo Mestre. Caso esse endereçamento não ocorra, o pacote será tratado como um pacote de difusão (broadcast) sendo lido por todos os Escravos ativos. [5] [17] [26] Em um mesmo momento o Bluetooth permite o estabelecimento, em uma piconet, de um link ACL, ou três links SCOs ou ainda um ACL e um SCO. [5] Pacotes Os pacotes transmitidos (Figura 12) em um slot possuem um formato fixo consistindo de um código de acesso, um cabeçalho e um Payload descritos a seguir: [5][19] Código de acesso Cabeçalho Payload Figura 12 - Pacote transmitido em um slot. [19] Código de acesso Composto por 72 bits de comprimento e pelo endereço da piconet a que pertence derivado da identidade do dispositivo Mestre que é único no canal. Esse código de acesso é trocado pelo pacote em cada canal. No código de acesso é possível a compensação do componente DC (direct current - é o fluxo constante e ordenado sempre em uma direção), identificação da piconet em questão ou do dispositivo a que o pacote esteja endereçado. [5] [17] [19]. A Figura 13 representa a estrutura de formação do código de acesso. LSB MSB PREAMBLE SYNC WORD TRAILER Figura 13 - Campos do Código de Acesso. [19]

32 31 O preamble do código de acesso, representado pela figura acima, é formado por seqüências de bits s fixos utilizados para facilitar a compensação do componente DC. O campo Sync Word (Sincronismo) é derivado de um código denominado LAP (lower Address Part). Por fim há o Trailer, formado por bit s alternados é enviando para melhorar a compensação DC. [5][17][19]. Tipos de controle de acesso que estão descritos a seguir: CAC - Channel Access Code (Código de Acesso ao Canal): Identifica a piconet de maneira única, sendo incluído em todos os pacotes transmitidos por meio do canal. [5] DAC Device Access Code (Código de Acesso do Dispositivo): Esse código de acesso é utilizado no processo de paging como um código de destino. [5] IAC Inquiry Access Code (Código de Acesso de Interrogação): Esse código de acesso é utilizado quando o Mestre da rede piconet deseja identificar quem são os dispositivos Bluetooth presentes em seu raio de ação. Essa identificação feita pelo Mestre pode ser Geral (GIAC General Inquiry Access Code) direcionada a todas as unidades na rede, ou Dedicada (DIAC Dedicated Inquiry Access Code) que é referenciada a um grupo especifico que possuem características comuns. [5] Cabeçalho O Packet Header ou Cabeçalho (Figura 14), possui um formato composto por 6 partes que estão descritas abaixo: LSB MSB AM_ADDR TYPE FLOW ARQN SEQN HEC Figura 14 - Campos do Cabeçalho. [19] AM_ADDR ou Endereço MAC (Media Access Control): ocupa os três primeiros bits do cabeçalho. O bit zero é utilizado para mensagens de broadcast. Essas configurações de bits são os responsáveis por a rede

33 32 Bluetooth ter capacidade de, no Maximo, 8 componentes interligados sendo um Mestre e sete Escravos. O endereço MAC identifica apenas os Escravos, ou seja, o Mestre não possui um rotulo próprio. No caso de troca de pacotes entre Mestre e Escravos, o endereço AM_ADDR do Escravo em questão. [5] TYPE: São definidos 16 tipos de pacote, baseados nos tipos de link físico utilizado (SCO e ACL). Por meio deste campo pode-se saber o número de slots de tempo que o pacote em questão irá ocupar, informação esta que pode ser utilizada pelos Escravos para que estes não fiquem escutando o canal no intervalo de tempo destinado para o envio do pacote endereçado a outro Escravo. [5] FLOW: Utilizado no controle de fluxo para pacotes ACL. O valor zero indica que a transmissão deve ser interrompida temporariamente, enquanto que o valor um indica que a transmissão pode prosseguir. [5] ARQN: Indica sucesso (ARQN = 1, ACK) ou falha (ARQN = 0, NAK) no envio de um pacote ACL. O não recebimento de um ACK indica falha no envio do pacote. [5] SEQN: Determina a seqüência de um pacote de informação de forma que o receptor possa identificar retransmissões de pacote devido à perda do ACK.[5] HEC (Head Error Check): Verificação de erro no Cabeçalho. Permite a verificação da integridade do cabeçalho enviado. [5] O cabeçalho descrito acima ocupa apenas 18 dos 54 bits reservados para o mesmo. O restante dos bits é gasto devido à utilização de FEC 1/3 (esquema de correção de erro), permitindo uma eventual correção de erros do cabeçalho no receptor. [5] [19] Campo de Payload

34 33 O campo payload é onde trafega os dados da aplicação. Pode conter de 0 a 2745 bits de dados. O conteúdo do campo depende do tipo de pacote enviado, pode conter voz, dados, ou ambos. [5] [19] Tipo de pacotes Representados pelo campo TYPE do cabeçalho do pacote, o tipo de pacote está associado ao tipo de link utilizado (SCO ou ACL). Os pacotes estarão ligados aos dois tipos de link, ou a um link especifico sendo ou SCO ou ACL. [5] [26]. Os tipos de pacotes são descritos a seguir: Pacotes comuns Possui associação tanto para o link SCO quanto para o ACL. ID (Pacote de identificação): Utilizado nas rotinas de requisição, resposta e paging. Contém apenas o código de acesso, que pode ser do tipo DAC ou IAC. [5] NULL (Pacote nulo): Utilizado para reportar o sucesso de uma transmissão (ARQN), ou o estado do buffer de recepção (FLOW). É utilizado quando não há dados a serem transmitidos, sendo constituído apenas pelo CAC e pelo cabeçalho do pacote. [5] POLL (Pacote de polling): Utilizado para verificar se existe algo a ser transmitido. Ao receber um pacote deste tipo, o Escravo deve obrigatoriamente responder a ele, mesmo que não haja nada a ser transmitido. Este pacote é constituído pelo CAC e pelo cabeçalho, somente. [5] FHS (Pacote de controle especial): Utilizado para responder a pacotes de requisição e de paging. Informar o endereço do Mestre, e fornecer o AM_ADDR do Escravo. [5]

35 Pacotes SCO São pacotes tipicamente utilizados para envio de voz. Não há retransmissão. HV1 - Carrega 10 bytes de informação enviados com FEC 1/3, ocupando 240 bits. Estes pacotes devem ser enviados a cada 2 slots.[5] HV2 - Carrega 20 bytes de informação enviados com FEC 2/3, ocupando 240 bits. Pacotes deste tipo devem ser enviados a cada 4 slots.[5] HV3 - Carrega 30 bytes de informação, sem FEC. Pacotes deste tipo devem ser enviados a cada 6 slots de tempo.[5] DV - Este tipo de pacote permite o envio conjunto de voz e data. O payload é dividido em 10 bytes de voz (sem FEC) e 150 bits de dados (com CRC) codificados com FEC 2/ Pacotes ACL: Utilizados para o envio de dados sem restrições de tempo. DM1 - Este tipo de pacote pode ocupar, no máximo, 1 slot de tempo. Pacote contendo apenas dados. Pode conter até 18 bytes de informação. São codificados com FEC 2/3. [5] DH1 - Pode ocupar, no máximo, 1 slot de tempo. Similar ao DM1, no entanto sem o FEC. Pode conter até 28 bytes de informação. [5] DM3 Pode ocupar até 3 slots de tempo. Similar ao pacote DM1, contudo é maior. Pode conter até 123 bytes de informação. É codificado com FEC 2/3. [5] DH3 Pode ocupar até 3 slots de tempo. Similar ao DM3, só que sem o FEC. Pode conter até 185 bytes de informação. [5]

36 35 DM5 - Similar aos pacotes DM1 e DM3, só que maior. Pode conter até 226 bytes de informação sendo codificado com FEC 2/3. Pode ocupar até 5 slots de tempo.[5] DH5 Pode ocupar, no máximo, 5 slots de tempo. Similar ao DM5, só que sem o FEC. Pode conter até 341 bytes de informação. [5] AUX1 - Pode conter até 30 bytes de informação, devendo ocupar apenas 1 slot de tempo. [5] Tabela 1. Pacotes definidos para os links SCO e ACL. [5] Correção de erros O objetivo do esquema FEC é reduzir o numero de retransmissões. Como sua utilização causa sobrecarga, em alguns casos onde o numero de ocorrências de

37 36 erros é baixa, não se usa o FEC. [5]. Há três esquemas de correção de erro definidos no Bluetooth, descritas abaixo: 1/3 rate FEC cada bit é repetido três vezes (redundância). É utilizado no cabeçalho dos links SCO e pode ser utilizado nos dados (payload) também. [5] 2/3 rate FEC o polinômio gerador é utilizado para codificar 15 bits em 10 bits. Pode ser utilizado nos dados (payload) dos links SCO e ACL. [5]. ARQ os pacotes serão retransmitidos após um intervalo de tempo (a ser definido), enquanto o receptor não acusar o recebimento dos mesmos. A confirmação do recebimento é enviada no cabeçalho do pacote de retorno. [5] Protocolos Na especificação do Bluetooth, os protocolos utilizados foram organizados em três grupos lógicos sendo: protocolos de transporte, protocolos de Middleware e de aplicação demonstrado da Figura 15. [5] [19] [26] Figura 15 - Pilha de Protocolos do Bluetooth. [19] Protocolo de Transporte O protocolo de transporte tem como função permitir dispositivos Bluetooth localizarem outros dispositivos próximos. É o responsável pelo gerenciamento dos

Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT Redes sem fio Redes Bluetooth Prof. Dr. Ruy de Oliveira IFMT Bluetooth Bluetooth é uma marca registrada de propriedade do grupo denominado SIG O SIG (Special Industry Group) foi criado em 1988 por: Ericsson,

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Telefonia Móvel Celular

Telefonia Móvel Celular Redes Pessoais Sem Fio Bluetooth Prof. Francisco José da Silva e Silva Prof. Rafael Fernandes Lopes Programa de Pós-Graduação em Ciência da Computação (PPGCC) Universidade Federal do Maranhão (UFMA) Telefonia

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - WPAN: Bluetooth www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Bluetooth (IEEE 802.15.1) O Bluetooth é o nome comercial que faz referência ao Padrão IEEE 802.15.1

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Vitor Amadeu Souza. vitor@cerne-tec.com.br

Vitor Amadeu Souza. vitor@cerne-tec.com.br Introdução Vitor Amadeu Souza vitor@cerne-tec.com.br Veremos agora os passos para enviar uma string de caracteres pela USB. Porém antes veremos um tutorial referente a porta USB. Tutorial USB Sistema de

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon

Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon Exercício Estudar a descrição do sistema, examinar os planos de projetos

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I Arquitetura e Organização de Computadores I Interrupções e Estrutura de Interconexão Prof. Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Interrupções

Leia mais

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados Fundamentos de Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza Redes de Computadores Camada de Acesso ao Meio Prof. MSc. Hugo Souza É a camada que intervém prover o acesso lógico e físico para os dispositivos que compõem a malha da rede de acesso em um nível de enlaces

Leia mais

Manual de Operação Aplicativo ClickIt

Manual de Operação Aplicativo ClickIt Manual de Operação Aplicativo ClickIt Rev. 1.1 Agosto/2010 GSControl Automação Ltda. Rua Washington Luiz, 675 ITC Conjunto 1101 Centro Porto Alegre RS CEP 90010-460 Telefone: (51)3026-0945 / (51)3287-2167

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Estrutura de um Rede de Comunicações

Estrutura de um Rede de Comunicações Fundamentos de Profa.. Cristina Moreira Nunes Estrutura de um Rede de Comunicações Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo.

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo. Circuito de gravação (AVR programmer) Introdução Nossa proposta, nesta parte do trabalho, é apresentar um circuito para gravação ISP (In-System- Programming) para microcontroladores AVR. Este circuito,

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Uma Introdução à Tecnologia Bluetooth

Uma Introdução à Tecnologia Bluetooth Uma Introdução à Tecnologia Bluetooth Caso de Uso 1: Headset genérico Caso de Uso 2: Conexão de periféricos Objetivos do Bluetooth Originalmente: substituto para cabeamento entre dispositivos Solução wireless

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Esse software possui tecnologia

Leia mais

Profibus View - Software de Parametrização de Equipamentos Profibus PA

Profibus View - Software de Parametrização de Equipamentos Profibus PA MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais