Comunicação de Dados

Documentos relacionados
UNIVERSIDADE ESTÁCIO DE SÁ

Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar

Redes de Computadores I

Experiência 04: Comandos para testes e identificação do computador na rede.

Redes IEEE Makoto Miyagawa 1. Manaus Amazonas Brasil

MÓDULO 2 Topologias de Redes

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE

Engenharia de Software II

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

ACESSO AO MEIO EM REDES SEM FIO

Sistemas Distribuídos

Redes de Computadores sem Fio

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Arquitetura e Organização de Computadores I

Inteligência Artificial

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

SISTEMAS DISTRIBUÍDOS

Redes de Computadores

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Redes Sem Fio (Wireless) Prof. Fred Sauer. Redes Sem Fio (Wireless) 1

7- GPS 2-D. GPS Global Positioning System

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Unidade 1: O Computador

Manual do Desenvolvedor Geração de Tokens

Introdução. Modelo de um Sistema de Comunicação

Sumário. CEAD - FACEL Manual do Aluno, 02

Capítulo 7 - Redes Wireless WiFi

A camada de Enlace. Serviços e Protocolos

Redes de Computadores Prof. Ivair Teixeira

Sistemas de Comunicação. WLANs Prof. Paulo Gonçalves CIn/UFPE

Política de Privacidade

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública

Mobilidade em Redes

Técnico em Radiologia. Prof.: Edson Wanderley

Impressora Latex série 300. Garantia limitada

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

O que é um banco de dados? Banco de Dados. Banco de dados

Multiplexação FDM. Amplamente utilizada de forma conjunta às modulações AM, FM, QAM, PSK Usada na comunicação de sinais analógicos e digitais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Computação Móvel e Ubíqua. Ciência da Computação

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Acionamento de Motores: PWM e Ponte H

Auxiliar em Administração de Redes Redes de Computadores I

10 maneiras para melhorar o sinal de wifi em sua casa

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Adotada Total / Parcial. Fundamento da não adoção. Recomendação. Não adotada. 1. Princípios Gerais

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

OI CLOUD SEJA BEM-VINDO!

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

SSC Redes Móveis

2 Conceitos de transmissão de dados

Manual do usuário Certificado Digital

OBJETIVOS DA SEÇÃO. Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a:

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Telecomunicação e Redes

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

Planejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

Gerenciamento de Redes: Protocolo SNMP

REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB

Objetivo do Portal da Gestão Escolar

Aparelhos de localização

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Barramentos de campo. Modelo OSI para sistemas comunicantes

Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

REDE DE COMPUTADORES

Objectivo Geral: Modulação de Amplitude: standard, com supressão de portadora e QAM.

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Diretriz Nacional de Comunicação. Sistema Unimed

CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD

Transcrição:

UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 12

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 2

Subcamada de controle de acesso ao meio 3 Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seu notebook se conectaria à Internet Em consequência disso, diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo A abordagem mais prática é equipar o escritório e os notebooks com transmissores e receptores de rádio de ondas curtas para permitir a comunicação entre eles

Subcamada de controle de acesso ao meio 4 Esse trabalho levou rapidamente à comercialização de LANs sem fios por várias empresas O problema era encontrar duas delas que fossem compatíveis Essa proliferação de padrões significava que um computador equipado com um rádio da marca X não funcionaria em uma sala equipa da com uma estação base da marca Y

Subcamada de controle de acesso ao meio 5 Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa ideia, e assim o comitê do IEEE que padronizou as LANs sem fios recebeu a tarefa de elaborar um padrão de LANs sem fios O padrão recebeu o nome 802.11 Um apelido comum para ele é WiFi Trata-se de um padrão importante e que merece respeito, e assim vamos chamá-lo por seu nome correto, 802.11

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 6

Subcamada de controle de acesso ao meio 7 LANS sem fio: 802.11 O padrão proposto tinha de funcionar em dois modos: 1. Na presença de uma estação base Toda a comunicação de veria passar pela estação base, chamada ponto de acesso na terminologia do 802.11 2. Na ausência de uma estação base Os computadores simplesmente transmitiriam diretamente uns para os outro Esse modo costuma ser chamado interligação de redes ad hoc Um exemplo típico é de duas ou mais pessoas juntas em uma sala não equipada com uma LAN sem fio, fazendo seus computadores se comunicarem diretamente

Subcamada de controle de acesso ao meio 8 LANS sem fio: 802.11 (a) Rede sem fio com uma estação-base (b) Rede ad hoc

Subcamada de controle de acesso ao meio 9 LANS sem fio: 802.11 Todos os outros padrões de LANs tinham números como 802.1, 802.2, 802.3, até 802.10 O padrão de LAN sem fio recebeu a denominação 802.11 Alguns dos desafios que tinham de ser enfrentados eram: Descobrir uma banda de frequências adequada que estivesse disponível, de preferência em todo o mundo Lidar com o fato de que os sinais de rádio têm um alcance finito Assegurar que a privacidade dos usuários seria mantida, levando em conta a duração limitada da bateria

Subcamada de controle de acesso ao meio 10 LANS sem fio: 802.11 Alguns dos muitos desafios que tinham de ser enfrentados eram (cont.): Preocupação com a segurança humana (as ondas de rádio causam câncer?) Compreender as implicações da mobilidade dos computadores Por fim, construir um sistema com largura de banda suficiente para ser economicamente viável

Subcamada de controle de acesso ao meio 11 LANS sem fio: 802.11 Na época em que o processo de padronização começou (meados da década de 1990), a Ethernet já havia dominado o mercado de redes locais, e assim o comitê decidiu tornar o 802.11 compatível com a Ethernet acima da camada de link de dados Em particular, deve ser possível enviar um pacote IP pela LAN sem fio, do mesmo modo que um computador conectado envia um pacote IP pela Ethernet Apesar disso, existem várias diferenças inerentes em relação à Ethernet na camada física e na camada de enlace de dados, e essas diferenças tinham de ser tratadas pelo padrão

Subcamada de controle de acesso ao meio 12 LANS sem fio: 802.11 Em primeiro lugar, um computador na Ethernet sempre escuta o éter antes de transmitir Somente se o éter estiver ocioso o computador inicia a transmissão No caso de LANs sem fios, essa ideia não funciona muito bem O alcance de um único rádio não pode cobrir o sistema inteiro O padrão 802.11 tinha de resolver esse problema

Subcamada de controle de acesso ao meio 13 LANS sem fio: 802.11 Alcance do rádio das máquinas na rede 802.11

Subcamada de controle de acesso ao meio 14 LANS sem fio: 802.11 O segundo problema que tinha de ser resolvido era a possibilidade de objetos sólidos refletirem o sinal de rádio, de forma que o sinal pudesse ser recebido várias vezes (ao longo de diversos caminhos) Essa interferência resulta naquilo que se denomina atenuação multiponto O terceiro problema é que grande parte do software não está ciente da mobilidade Alguns processadores de textos têm uma lista de impressoras que os usuários podem escolher para imprimir um arquivo Quando o computador no qual o processador de textos funciona é levado para um novo ambiente, a lista interna de impressoras se torna inválida

Subcamada de controle de acesso ao meio 15 LANS sem fio: 802.11 O quarto problema é que, se um notebook for afastado da estação base que ele está utilizando e entrar na faixa de alcance de uma estação base diferente, será necessária alguma forma de transferência (handoff) Embora ocorra com telefones celulares, esse problema não acontece com a Ethernet e precisa ser resolvido Em particular, a rede prevista consiste em várias células, cada uma com sua própria estação base, mas com as estações base conectadas pela Ethernet

Subcamada de controle de acesso ao meio 16 LANS sem fio: 802.11 Visto do exterior, o sistema inteiro deve ser semelhante a uma única Ethernet A conexão entre o sistema 802.11 e o mundo exterior é chamada portal Uma rede 802.11 de várias células

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 17

Subcamada de controle de acesso ao meio 18 802.11: a pilha de protocolos Os protocolos usados por todas as variantes do 802, inclusive a Ethernet, têm certas características comuns em sua estrutura Visão parcial da pilha de protocolos do 802.11

Subcamada de controle de acesso ao meio 19 802.11: a pilha de protocolos A camada física corresponde muito bem à camada física do modelo OSI, mas a camada de enlace de dados em todos os protocolos 802 se divide em duas ou mais subcamadas No 802.11, a subcamada MAC (Medium Access Control) determina como o canal é alocado, isto é, quem terá a oportunidade de transmitir em seguida Acima dela, encontra-se a subcamada LLC (Logical Link Control), cujo trabalho é ocultar as diferenças entre as diversas variações do 802 e torná-las indistinguíveis no que se refere à camada de rede

Subcamada de controle de acesso ao meio 20 802.11: a pilha de protocolos O padrão 802.11 de 1997 especifica três técnicas de transmissão permitidas na camada física O método de infravermelho utiliza quase a mesma tecnologia que os controles remotos dos televisores Os outros dois métodos empregam rádio de alcance limitado, utilizando técnicas chamadas FHSS e DSSS Ambas utilizam uma parte do espectro que não exige licenciamento (a banda ISM de 2,4 GHz) Os dispositivos de abertura de portas de garagem controlada por rádio também empregam essa parte do espectro, e assim seu notebook pode acabar competindo com a porta da sua garagem Todas essas técnicas operam a 1 ou 2 Mbps e com baixa potência, suficiente para evitar muitos conflitos

Subcamada de controle de acesso ao meio 21 802.11: a pilha de protocolos Em 1999, foram apresentadas duas novas técnicas para alcançar maior largura de banda Essas técnicas são chamadas OFDM e HR-DSSS Operam em até 54 Mbps e 11 Mbps, respectivamente Em 2001, uma segunda modulação de OFDM foi introduzida, mas em uma banda de frequência diferente da primeira Tecnicamente, elas pertencem à camada física e deveriam ter sido examinadas no Capítulo 2. Porém, como estão estritamente relacionadas às LANs em geral e à subcamada MAC do 802.11, serão discutidas aqui

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 22

Subcamada de controle de acesso ao meio 23 802.11: a camada física Cada uma das cinco técnicas de transmissão permitidas torna possível enviar um quadro MAC de uma estação para outra Contudo, elas diferem na tecnologia usada e nas velocidades que podem ser alcançadas Uma descrição detalhada dessas tecnologias está muito além do escopo do livro (e ementa), mas palavraschaves, podem fornecer material para pesquisar mais informações na Internet ou em outras fontes

Subcamada de controle de acesso ao meio 24 802.11: a camada física Infravermelho A opção de infravermelho usa transmissão difusa (isto é, não linear) a 0,85 ou 0,95 mícron São permitidas duas velocidades: 1 Mbps e 2 Mbps A 1 Mbps, é usado um esquema de codificação no qual um grupo de 4 bits é codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e um único bit 1, empregando o que chamamos código de Gray Esse código se caracteriza pela propriedade de um pequeno erro na sincronização resultar em apenas um erro de bit na saída A 2 Mbps, a codificação ocupa 2 bits e produz uma palavra de código de 4 bits, também com apenas um bit 1, que pode ser 0001, 0010, 0100 ou 1000

Subcamada de controle de acesso ao meio 25 802.11: a camada física Infravermelho Os sinais de infravermelho não podem atravessar paredes Assim, células situadas em salas diferentes ficam bem isoladas umas das outras Apesar disso, devido à baixa largura de banda (e ao fato de que a luz solar altera os sinais de infravermelho), essa não é uma opção popular

Subcamada de controle de acesso ao meio 26 802.11: a camada física FHSS O FHSS (Frequency Hopping Spread Spectrum espectro de dispersão de saltos de frequência) utiliza 79 canais, cada um com 1 MHz de largura, começando na extremidade baixa da banda ISM de 2,4 GHz Um gerador de números pseudo-aleatórios é usado para produzir a sequência de frequências dos saltos Desde que todas as estações utilizem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas, elas saltarão para as mesmas frequências simultaneamente O período de tempo gasto em cada frequência, o tempo de parada, é um parâmetro ajustável, mas deve ser menor que 400 ms

Subcamada de controle de acesso ao meio 27 802.11: a camada física FHSS A randomização do FHSS fornece um modo razoável de alocar espectro na banda ISM não regulamentada Ela também fornece alguma segurança, pois um intruso que não conhecer a sequência de saltos ou o tempo de parada não poderá espionar as transmissões Em distâncias mais longas, o esmaecimento de vários caminhos pode ser um problema, e o FHSS oferece boa resistência a ele O FHSS também é relativamente insensível à interferência de rádio, o que o torna popular para enlaces entre edifícios Sua principal desvantagem é a baixa largura de banda

Subcamada de controle de acesso ao meio 28 802.11: a camada física DSSS O terceiro método de modulação, o DSSS (Direct Sequence Spread Spectrum espectro de dispersão de sequência direta), também é restrito a 1 ou 2 Mbps O esquema usado tem algumas semelhanças em relação ao sistema CDMA Cada bit é transmitido como 11 chips, usando o que se denomina sequência de Barker Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps

Subcamada de controle de acesso ao meio 29 802.11: a camada física OFDM A primeira das LANs sem fios de alta velocidade, a LAN 802.11a, utiliza OFDM (Orthogonal Frequency Division Multip lexing multiplexação ortogonal por divisão de frequência) para transmitir até 54 Mbps na banda ISM mais larga, de 5 GHz Como sugere o termo FDM, são usadas diferentes frequências de modo semelhante ao ADSL 52 bandas de frequência, sendo 48 para dados e 4 para sincronização Tendo em vista que as transmissões estão presentes em várias frequências ao mesmo tempo, essa técnica é considerada uma forma de espectro de dispersão, mas diferente do CDMA e do FHSS

Subcamada de controle de acesso ao meio 30 802.11: a camada física OFDM A divisão do sinal em muitas bandas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única banda larga, incluindo melhor imunidade à interferência de banda estreita, e a possibilidade de usar bandas não contíguas É usado um sistema de codificação complexo, baseado na modulação por deslocamento de fase, a fim de alcançar velocidades de até 18 Mbps e, na QAM, velocidades acima dessas A 54 Mbps, 216 bits de dados são codificados em símbolos de 288 bits Parte da motivação para a OFDM é a compatibilidade com o sistema europeu HiperLAN/2 A técnica tem boa eficiência de espectro em termos de bits/hz e boa imunidade ao esmaecimento de vários caminhos

Subcamada de controle de acesso ao meio 31 802.11: a camada física HR-DSSS O HR-DSSS (High Rate Direct Sequence Spread Spectrum espectro de dispersão de sequência direta de alta velocidade), é outra técnica de espectro de dispersão, que utiliza 11 milhões de chips/s para alcançar 11 Mbps na banda de 2,4 GHz Ela é chamada 802.11b, mas não é uma continuação do 802.11a O padrão foi aprovado e chegou primeiro ao mercado As taxas de dados admitidas pelo 802.11b são 1, 2, 5,5 e 11 Mbps As duas taxas mais baixas funcionam a 1 Mbaud, com 1 e 2 bits por baud, respectivamente, usando a modulação por deslocamento de fase (por compatibilidade com o DSSS)

Subcamada de controle de acesso ao meio 32 802.11: a camada física HR-DSSS As duas taxas mais rápidas funcionam a 1,375 Mbaud, com 4 e 8 bits por baud, respectivamente, usando códigos de Walsh/Hadamard A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima possível sob as condições atuais de carga e ruído Na prática, a velocidade de operação do 802.11b é quase sempre igual a 11 Mbps Embora o 802.11b seja mais lento que o 802.11a, seu alcance é cerca de 7 vezes maior, o que é mais importante em muitas situações

Subcamada de controle de acesso ao meio 33 802.11: a camada física Uma versão aperfeiçoada do 802.11b, o 802.11g, foi aprovada pelo IEEE em novembro de 2001, depois de muitas disputas políticas sobre qual tecnologia patenteada seria usada Ele utiliza o método de modulação OFDM do 802.11a, mas opera na banda ISM estreita de 2,4 GHz, juntamente com o 802.11b Em 2009 foi lançada o padrão 802.11n, que também usa o OFDM e as bandas ISM de 2,4 GHz ou 5GHz

Subcamada de controle de acesso ao meio 34 802.11: a camada física Comparação (http://en.wikipedia.org/wiki/ieee_802.11n-2009#comparison Maio/2013) 802.11 network standards 802.11 Release Freq. (GHz) Bandwidth Data rate per stream Protocol (MHz) (Mbit/s) Modulation Jun 1997 2.4 20 1, 2 DSSS,FHSS a Sep 1999 5 20 6, 9, 12, 18, 24, 36, 48, 54 OFDM b Sep 1999 2.4 20 1, 2, 5.5, 11 HR-DSSS g Jun 2003 2.4 20 6, 9, 12, 18, 24, 36, 48, 54 OFDM,DSSS n Oct 2009 2.4/5 20 7.2, 14.4, 21.7, 28.9, 43.3, 57.8, 65, 72.2 40 15, 30, 45, 60, 90, 120, 135, 150 OFDM 20 up to 87.6 ac 40 up to 200 Dec 2012 5 (DRAFT) 80 up to 433.3 160 up to 866.7 ad ~Feb 2014 2.4/5/60 up to 7000

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 35

Subcamada de controle de acesso ao meio 36 802.11: o protocolo da subcamada MAC O protocolo da subcamada MAC do 802.11 é bastante diferente do protocolo da Ethernet, devido à complexidade inerente do ambiente sem fio, em comparação com o de um sistema fisicamente conectado Com a Ethernet, uma estação só precisa esperar até o éter ficar inativo e começar a transmitir Se não receber de volta uma rajada de ruído dentro dos primeiros 64 bytes, é quase certo que o quadro tenha sido entregue corretamente No caso das LANs sem fios, essa situação não ocorre

Subcamada de controle de acesso ao meio 37 802.11: o protocolo da subcamada MAC (a) O problema da estação oculta (b) O problema da estação exposta

Subcamada de controle de acesso ao meio 38 802.11: o protocolo da subcamada MAC Além disso, a maioria dos rádios é half-duplex, significando que eles não podem transmitir e ouvir rajadas de ruído ao mesmo tempo em uma única frequência Como resultado desses problemas, o 802.11 não utiliza o CSMA/CD, como faz o padrão Ethernet

Subcamada de controle de acesso ao meio 39 802.11: o protocolo da subcamada MAC Para lidar com esse problema, o 802.11 admite dois modos de operação O primeiro, chamado DCF (Distributed Coordination Function função de coordenação distribuída), não usa nenhuma espécie de controle central (nesse aspecto, ele é semelhante ao padrão Ethernet) O outro, chamado PCF (Point Coordination Function função de coordenação de ponto), utiliza a estação base para controlar toda a atividade em sua célula Todas as implementações devem aceitar DCF, mas PCF é opcional

Subcamada de controle de acesso ao meio 40 802.11: o protocolo da subcamada MAC Quando se emprega o modo DCF, o 802.11 utiliza um protocolo chamado CSMA/CA (CSMA with Collision Avoidance CSMA com abstenção de colisão) Nesse protocolo, são usadas tanto a detecção do canal físico quanto a do canal virtual O CSMA/CA admite dois métodos de operação

Subcamada de controle de acesso ao meio 41 802.11: o protocolo da subcamada MAC No primeiro método, quando uma estação quer transmitir, ela escuta o canal Se ele estiver ocioso, a estação simplesmente começará a transmitir Ela não escuta o canal enquanto está transmitindo, mas emite seu quadro inteiro, que pode muito bem ser destruído no receptor devido à interferência Se o canal estiver ocupado, a transmissão será adiada até o canal ficar inativo, e então a estação começará a transmitir Se ocorrer uma colisão, as estações que colidirem terão de esperar um tempo aleatório, usando o algoritmo de recuo binário exponencial das redes Ethernet, e então tentarão novamente mais tarde

Subcamada de controle de acesso ao meio 42 802.11: o protocolo da subcamada MAC O outro modo de operação do CSMA/CA se baseia no MACAW e emprega a detecção de canal virtual Uso da detecção de canal virtual com o CSMA/CA

Subcamada de controle de acesso ao meio 43 802.11: o protocolo da subcamada MAC Em contraste com as redes fisicamente conectadas, as redes sem fios são ruidosas e pouco confiáveis que também utilizam as bandas ISM não licenciadas Em consequência disso, a probabilidade de um quadro trafegar por elas com sucesso diminui com o comprimento do quadro Para lidar com o problema de canais ruidosos, o 802.11 permite que os quadros sejam fragmentados em partes menores, cada uma com seu próprio total de verificação

Subcamada de controle de acesso ao meio 44 802.11: o protocolo da subcamada MAC Os fragmentos são numerados individualmente e confirmados com o uso de um protocolo do tipo stopand-wait i.e., o transmissor não pode enviar o fragmento k + 1 enquanto não receber a confirmação do fragmento k Depois que um canal é adquirido com o uso de RTS e CTS, vários fragmentos podem ser enviados em sequência A sequência de fragmentos é chamada rajada de fragmentos A fragmentação aumenta o throughput, restringindo as retransmissões aos fragmentos defeituosos, em vez de retransmitir o quadro inteiro

Subcamada de controle de acesso ao meio 45 802.11: o protocolo da subcamada MAC O tamanho do fragmento não é fixado pelo padrão, mas é um parâmetro de cada célula e pode ser ajustado pela estação base O mecanismo NAV mantém outras estações inativas apenas até a próxima confirmação

Subcamada de controle de acesso ao meio 46 802.11: o protocolo da subcamada MAC Toda a discussão anterior se aplica ao modo DCF do 802.11 Nesse modo, não existe nenhum controle central, e as estações concorrem pelo tempo no ar, da mesma forma que concorrem no caso da Ethernet O outro modo permitido é o PCF, no qual a estação base efetua o polling das outras estações, perguntando se elas têm algum quadro a enviar Tendo em vista que a ordem de transmissão é totalmente controlada pela estação base em modo PCF, não ocorre nenhuma colisão

Subcamada de controle de acesso ao meio 47 802.11: o protocolo da subcamada MAC O padrão prescreve o mecanismo de polling, mas não a frequência de polling, a ordem do polling, ou mesmo se todas as estações precisam receber um atendimento idêntico O mecanismo básico consiste na difusão periódica pela estação base de um quadro de baliza (de 10 a 100 vezes por segundo) O quadro de baliza contém parâmetros do sistema, como sequências de saltos (hops) e tempos de parada (para o FHSS), sincronização do clock, etc. Ele também convida novas estações a se inscreverem no serviço de polling

Subcamada de controle de acesso ao meio 48 802.11: o protocolo da subcamada MAC Depois que uma estação se inscreve para receber o serviço de polling a uma certa taxa, ela tem a garantia efetiva de uma certa fração da largura de banda, tornando possível assim oferecer garantias de qualidade de serviço A duração da bateria é sempre um problema nos dispositivos móveis sem fios, e assim o 802.11 dedica atenção à questão do gerenciamento de energia Em particular, a estação base pode orientar uma estação móvel a entrar no estado de espera até ser despertada explicitamente pela estação base ou pelo usuário

Subcamada de controle de acesso ao meio 49 802.11: o protocolo da subcamada MAC Contudo, tendo orientado uma estação para ficar inativa, isso significa que a estação base tem a responsabilidade de armazenar no buffer quaisquer quadros dirigidos a ela, enquanto a estação móvel estiver inativa Esses quadros podem ser reunidos mais tarde PCF e DCF podem coexistir dentro de uma única célula À primeira vista, pode parecer impossível ter o controle central e o controle distribuído operando ao mesmo tempo, mas o 802.11 fornece um meio para atingir esse objetivo

Subcamada de controle de acesso ao meio 50 802.11: o protocolo da subcamada MAC Ele funciona definindo o intervalo de tempo entre quadros Depois que um quadro é enviado, é exigido um certo período de tempo de inatividade, antes que qualquer estação possa enviar um quadro São definidos quatro intervalos distintos, cada um correspondendo a uma finalidade específica

Subcamada de controle de acesso ao meio 51 802.11: o protocolo da subcamada MAC Espaçamento entre quadro no 802.11

Subcamada de controle de acesso ao meio 52 802.11: o protocolo da subcamada MAC O menor intervalo é o SIFS (Short InterFrame Spacing espaçamento curto entre quadros) Ele é usado para permitir que as partes de um único diálogo tenham a chance de transmitir primeiro Isso inclui a permissão para que o receptor envie um CTS, a fim de responder a um RTS Deixando o receptor enviar um ACK relativo a um fragmento ou a todo o quadro de dados E deixando o transmissor de uma rajada de fragmentos transmitir o próximo fragmento sem ter de enviar um RTS novamente

Subcamada de controle de acesso ao meio 53 802.11: o protocolo da subcamada MAC Sempre existe exatamente uma estação habilitada a responder após um intervalo SIFS Se ela deixar de fazer uso de sua chance e decorrer um tempo PIFS (PCF InterFrame Spacing espaçamento entre quadros PCF), a estação base poderá enviar um quadro de baliza ou um quadro de polling Esse mecanismo permite a uma estação transmitir um quadro de dados ou uma sequência de fragmentos para encerrar seu quadro sem a interferência de qualquer outro, mas oferece à estação base a chance de se apoderar do canal quando o transmissor anterior terminar sem ter de competir com usuários ávidos

Subcamada de controle de acesso ao meio 54 802.11: o protocolo da subcamada MAC Se a estação base não tiver nada a transmitir e decorrer um tempo DIFS (DCF InterFrame Spacing espaçamento entre quadros DCF), qualquer estação poderá tentar adquirir a posse do canal para enviar um novo quadro As regras habituais de disputa se aplicam, e o recuo binário exponencial pode ser necessário, se ocorrer uma colisão

Subcamada de controle de acesso ao meio 55 802.11: o protocolo da subcamada MAC O último intervalo de tempo, EIFS (Extended InterFrame Spacing espaçamento estendido entre quadros), só é usado por uma estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de informar sobre a presença do quadro defeituoso A ideia é dar a esse evento a prioridade mais baixa pois, como o receptor talvez não tenha nenhuma ideia do que está acontecendo, ele deve esperar um tempo significativo para evitar interferir com um diálogo em andamento entre duas estações

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 56

Subcamada de controle de acesso ao meio 57 802.11: estrutura do quadro O padrão 802.11 define três diferentes classes de quadros em trânsito: dados, controle e gerenciamento Cada um deles tem um cabeçalho com uma variedade de campos usados na subcamada MAC Além disso, existem alguns cabeçalhos usados pela camada física, mas eles lidam principalmente com as técnicas de modulação empregadas

Subcamada de controle de acesso ao meio 58 802.11: estrutura do quadro Formato do quadro de dados

Subcamada de controle de acesso ao meio 59 802.11: estrutura do quadro Campo Controle de quadro Ele próprio tem 11 subcampos Versão permite a operação de duas versões do protocolo ao mesmo tempo na mesma célula Depois, temos os campos Tipo (dados, controle ou gerenciamento) e Subtipo (por exemplo,rts ou CTS) Os bits "Para DS" e "De DS" indicam se o quadro está indo ou vindo do sistema de distribuição entre células (por exemplo, Ethernet) MF significa que haverá mais fragmentos Repetir indica uma retransmissão de um quadro enviado anteriormente

Subcamada de controle de acesso ao meio 60 802.11: estrutura do quadro Campo Controle de quadro (cont.) Gerenciamento de energia é usado pela estação base para deixar o receptor em estado de espera ou retirá-lo do estado de espera Mais indica que o transmissor tem quadros adicionais para o receptor W especifica que o corpo de quadro foi criptografado com o algoritmo WEP (Wired Equivalent Privacy privacidade equivalente quando fisicamente conectado) Por fim, o bit O informa ao receptor que uma sequência de quadros com esse bit tem de ser processada estritamente em ordem

Subcamada de controle de acesso ao meio 61 802.11: estrutura do quadro O segundo campo do quadro de dados, o campo Duração, informa por quanto tempo o quadro e sua confirmação ocuparão o canal Esse campo também está presente nos quadros de controle e representa a forma como outras estações administram o mecanismo NAV O cabeçalho de quadro contém quatro endereços, todos em formato padrão IEEE 802 Origem e o destino são necessários, mas quais são os outros dois? Os quadros podem entrar ou sair de uma célula por meio de uma estação base Os outros dois endereços são utilizados pelas estações base de origem e destino para tráfego entre células

Subcamada de controle de acesso ao meio 62 802.11: estrutura do quadro O campo Sequência permite que os fragmentos sejam numerados Dos 16 bits disponíveis, 12 identificam o quadro e 4 identificam o fragmento O campo Dados contém a carga útil de até 2312 bytes, e é seguido pelo campo habitual Total de verificação Os quadros de gerenciamento têm um formato semelhante ao dos quadros de dados, exceto por não terem um dos endereços da estação base, porque os quadros de gerenciamento estão restritos a uma única célula

Subcamada de controle de acesso ao meio 63 802.11: estrutura do quadro Os quadros de controle são ainda mais curtos, tendo apenas um ou dois endereços, nenhum campo Dados e nenhum campo Sequência Nesse caso, a informação importante está no campo Subtipo, em geral RTS, CTS ou ACK

Agenda LANS sem fio 802.11 A pilha de protocolos A camada física O protocolo da subcamada MAC Estrutura do quadro Serviços 64

Subcamada de controle de acesso ao meio 65 802.11: serviços O padrão 802.11 estabelece que cada LAN sem fio compatível deve fornecer nove serviços Esses serviços estão divididos em duas categorias Cinco serviços de distribuição Quatro serviços da estação Os serviços de distribuição se relacionam ao gerenciamento da associação a células e à interação com estações situadas fora da célula Em contraste, os serviços da estação se relacionam à atividade dentro de uma única célula

Subcamada de controle de acesso ao meio 66 802.11: serviços Os cinco serviços de distribuição são fornecidos pelas estações base e lidam com a mobilidade das estações à medida que elas entram e saem das células, conectando-se e desconectando-se das estações base Associação Esse serviço é usado pelas estações móveis para conectá-las às estações base Em geral, ele é usado imediatamente após uma estação se deslocar dentro do alcance de rádio da estação base Ao chegar, ela anuncia sua identidade e seus recursos Os recursos incluem as taxas de dados admitidas, a necessidade de serviços PCF (isto é, polling) e requisitos de gerenciamento da energia

Subcamada de controle de acesso ao meio 67 802.11: serviços Associação (cont.) A estação base pode aceitar ou rejeitar a estação móvel Se for aceita, a estação móvel terá de se autenticar Desassociação A estação móvel ou a estação base pode se desassociar, interrompendo assim o relacionamento Uma estação deve usar esse serviço antes de se desligar ou sair, mas a estação base também pode usá-lo antes de se desativar para manutenção

Subcamada de controle de acesso ao meio 68 802.11: serviços Reassociação Uma estação pode mudar sua estação base preferida usando esse serviço Esse recurso é útil para estações móveis que se deslocam de uma célula para outra Se for usado corretamente, não haverá perda de dados em consequência da transferência (handover) Porém, o 802.11, como o padrão Ethernet, é apenas um serviço que faz o melhor possível

Subcamada de controle de acesso ao meio 69 802.11: serviços Distribuição Esse serviço determina como rotear quadros enviados à estação base Se o destino for local para a estação base, os quadros poderão ser enviados diretamente pelo ar Caso contrário, eles terão de ser encaminhados pela rede fisicamente conectada Integração Se um quadro precisar ser enviado por meio de uma rede que não seja 802.11, com um esquema de endereçamento ou um formato de quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o formato exigido pela rede de destino

Subcamada de controle de acesso ao meio 70 802.11: serviços Os quatro serviços restantes são serviços intracélula (ou intracelulares), isto é, se relacionam a ações dentro de uma única célula Eles são usados depois que ocorre a associação Autenticação Como a comunicação sem fio pode ser enviada ou recebida facilmente por estações não autorizadas, uma estação deve se autenticar antes de ter permissão para transmitir dados Depois que uma estação móvel é associada pela estação base (ou seja, é aceita em sua célula), a estação base envia um quadro de desafio especial para ver se a estação móvel conhece a chave secreta (senha) que foi atribuída a ela

Subcamada de controle de acesso ao meio 71 802.11: serviços Autenticação (cont.) A estação móvel demonstra seu conhecimento da chave secreta criptografando o quadro de desafio e transmitindo-o de volta à estação base Se o resultado for correto, a estação móvel será completamente registrada na célula No padrão inicial, a estação base não tem de provar sua identidade a estação móvel Desautenticação Quando uma estação autenticada anteriormente quer deixar a rede, ela é desautenticada Depois da desautenticação, a estação não pode mais utilizar a rede

Subcamada de controle de acesso ao meio 72 802.11: serviços Privacidade Para que as informações enviadas por uma LAN sem fio sejam mantidas confidenciais, elas devem ser criptografadas Esse serviço administra a criptografia e a descriptografia O algoritmo de criptografia especificado é o RC4, criado por Ronald Rivest, do M.I.T. Entrega de dados Por fim, a transmissão de dados é o objetivo, e assim o 802.11 oferece naturalmente um meio para transmitir e receber dados

Subcamada de controle de acesso ao meio 73 802.11: serviços Entrega de dados (cont.) Tendo em vista que 802.11 foi modelado com base no padrão Ethernet e que a transmissão em uma rede Ethernet não oferece a garantia de ser 100% confiável, a transmissão sobre redes 802.11 também não oferece nenhuma garantia de confiabilidade As camadas mais altas devem lidar com a detecção e a correção de erros Uma célula 802.11 tem alguns parâmetros que podem ser inspecionados e, em alguns casos, ajustados Eles se relacionam à criptografia, aos intervalos de timeout, às taxas de dados, à frequência de baliza e assim por diante