31/05/2012

1

TECNOLOGIA SEM – FIOS .... O QUE É?
Uma rede sem fio (Wireless) é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão.  funcionam através de equipamentos que usam radiofrequência, como a comunicação via ondas de rádio, usadas por walkie-talkies, comunicação via satélite e comunicação via infravermelho, entre outros. Veja quais são os meios físicos de transmissão de dados.

TECNOLOGIAS WIRELESS

1

2

VANTAGENS A NÍVEL DO UTILIZADOR

HISTÓRIA

Mobilidade e partilha fácil de equipamento informático.  Sincronização de informação entre terminais móveis e fixos.  Não precisa de se furar paredes e colocar cabos, tomadas, hubs.  É escalável, permite mais utilizadores, com melhor eficiência.

As comunicações fixas e móveis têm-se desenvolvido par a par. O desenvolvimento de uma leva a exploração de novos aspectos noutra, e vice-versa ... Atualmente as redes móveis são responsáveis por mais de metade dos lucros das empresas de comunicações

1

. mas necessárias.e. ISO.i.)  802.  802.a.10 – Segurança entre redes (nível aplicacional)... aliada ao WiFI...Instalação mais barata que as fixas.x).  ETSI(Europa). ATM Forum. HP em Palo Alto.6 – Especificações Redes MAN.1 – Gestão.2 – Ligação entre redes.  802..  802..  802. .11 – Redes sem fios – WiFi (b.15 – Redes Pessoais sem fios – Bluetooth.Possibilidades de ligações temporárias.COMO COMEÇARAM.  802.. ANSI(EUA).ETSI com projectoHiperLan.  802.5 – Token Ring.4 – Token Bus.  ORGANISMOS LIGADOS AO DESENVOLVIMENTO DAS COMUNICAÇÕES ITU Experiências mal sucedidas.. IEEE (802.Aceitação generalizada: a Intel.14 – Redes coaxiais – CableModem. 2 2 ALGUMAS NORMAS IEEE 802. IETF.x. TAL COMO A COMPLEXIDADE E REQUISITOS DOS SISTEMAS 2 .h.. Aquelas que vingaram tinham os seguintes atributos. através da tecnologia Centrino.16 – Redes sem fios alargadas – WiMax.31/05/2012 2 2 W IRELESS .  802.Apple na Califórnia.g. . . . . .3 – Ethernet.  802.  802.UWB.  AS POTENCIALIDADES TECNOLÓGICAS AUMENTAM. IEC. etc.. TTC(Japão).IBM em Genebra.

mas têm mais limitações em distâncias menores. O comportamento das ondas de rádio também depende da frequência. Headset.31/05/2012  Wireless     Segmento      Wire: Fio/Cabo Less: Sem Qualquer tipo de conexão para transmissão de dados sem cabos Controles Remotos (1º. Nome de Banda ( VLF) Frequência muito baixa ( LF ) Frequência baixa (HF ) Frequência alta (VHF ) Frequência muito alta (UHF ) Frequência ultra . DVD e roteador de Banda Larga.  Viagens cooporativas: Notebook com GPRS.  Cinemas. Máquinas Fotográficas. tendem a atravessar as paredes. Gravador de Video com 250Gb.    Frequência de Rádio: As ondas de rádios são muito comuns nas redes porque podem viajar longas distâncias. Audio Link.  Pedágios.  Em casa: Home Teather.  Novos serviços gerados. Um problema com as redes via rádio é que dois dispositivos usando a mesma frequência interferem entre si. Celulares. Video Game.  Restaurantes. tendem a viajar em linha reta e ser refletidas por obstáculos. MediaPortal: Sintonizador de TV Digital. O meio de transmissão é razoavelmente flexível. TV SlingBox.  Exemplo:   REDES SEM .) Wireless apresenta uma aceitação natural.FIO Ganhos pessoais e coorporativos. Wireless-B Music System. Game Adapter. Em altas frequências. atravessar paredes e a sua geração é relativamente barata.  Cafés. em baixas frequências.  Blogs e Fotologs. Pocket PC´s. celulares com câmera e tocadores de MP3.alta Limite inferior 3 kHz 300 kHz 3 MHz 30 MHz 300 MHz Limite superior 30 kHz 3 MHz 30 MHz 300 MHz 3 GHz   3 .

A tecnologia de infravermelho é usada normalmente em ambientes bem localizados. Isso porque o infravermelho é direcional ( há necessidade de ser apontado para o aparelho de uma posição próxima a ele ) e não consegue atravessar objetos sólidos. porém mais simples. as paredes.11 b também inclui uma especificação com o infravermelho.4GHz ISM Worldwide 250kbps 16 868 MHz Europe 20kbps 1 915MHz ISM Americas 40kbps 10 4 . mas é limitado a uma distância de 10 m e não pode atravessar paredes. Nome da Banda Banda Banda Banda Banda Banda L S C X KU Limite inferior 1 GHz 2 GHz 4 GHz 8 GHz 12 GHz Limite superior 1 GHz 4 GHz 8 GHz 12 GHz 18 GHz As ondas infravermelhas existem entre o espectro visível ( isto é.536 (bluetooth até 8 dispositivos em uma piconet)  Tempo wakeup de 15ms (Bluetooth até 3s)  Fácil implementação Projetada para substituir as caras e complicadas soluções proprietárias Voltada para automação e aplicações de controle remoto Bastante parecida com Bluetooth. como em controles remotos de televisão e as portas de infravermelho na maioria dos computadores laptops. por exemplo. por volta de 18 GHz. O padrão IEEE 802. Tais características tornam a tecnologia de infravermelho mais segura do que as de as de rádio e de microondas.4 (camada física e enlace)  Especificação de uma tecnologia wireless desenvolvida para PAN (Personal Area Network)/LAN ( Local Area Network) Protocolos da camada de rede a camada de aplicação Características  Baixo custo  Baixa taxa de transmissão de dados (< 250Kbps)  Longa duração da bateria (anos a décadas)  Seguro e Confiável  Suporta a grande número de nós. taxa de transmissão mais baixa e maior economia de energia Faixa operacional de 10-75m (Bluetooth .31/05/2012 FREQUÊNCIAS DE MICROONDA  ONDAS INFRAVEMELHAS  A microonda é um subconjunto das frequências de rádio cujo início é considerado em 1 GHz e o término. até 65.  ZIGBEE ZIGBEE        Utiliza o padrão IEEE 802. o arco – íris ) e o das microondas.15.10m) BAND COVERAGE DATA RATE # of CHANNELS 2.

31/05/2012 APLICAÇÕES ZIGBEE  A tecnologia utilizada é comparável às redes Wi-Fi e Bluetooth e diferencia-se destas por desenvolver menor consumo. sendo um mestre e os outros escravos 10m de distância Autenticação de chave pública/privada (segurança na comunicação entre os dispositivos) Permite transmissão assíncrona a 723 Kbps (unidirecional) e síncrona a 64 Kbps (bidirecional) Baixo custo Protocolo de comutação de pacotes baseado em saltos de freqüência com 1600 hops/s Dispositivos configurados automaticamente Bastante popular BLUETOOTH  Controle de Acesso ao Meio  O mestre estabelece a piconet  Slots são alternados entre mestre e escravos  Uso de pacotes de pequenos  79 portadoras com espaçamento de 1 Mhz  A seqüência de saltos e determinada pelo Mestre  Cada escravo acrescenta um offset (tempo) para sincronização 5 .4GHz Piconets suportam até 8 dispositivos. Funcionando todos os pontos da rede como retransmissores de informação. por um alcance reduzido (cerca de uma dezena de metros) e as comunicações entre duas unidades poder ser repetida sucessivamente pelas unidades existentes na rede até atingir o destino final. BUILDING AUTOMATION CONSUMER ELECTRONICS ZigBee PERSONAL HEALTH CARE PC & PERIPHERALS INDUSTRIAL CONTROL RESIDENTIAL/ LIGHT COMMERCIAL CONTROL BLUETOOTH          Utiliza a banda de freqüência de 2. uma malha (Mesh) de unidades ZigBee pode realizar-se numa extensão doméstica ou industrial sem necessidade de utilizar ligações elétricas entre elas.

responsável pelo controle do canal Todos os outros dispositivos participantes da piconet são escravos e devem se sincronizar ao mestre O dispositivo mestre muda sua freqüência de transmissão 1600 vezes por segundo com o objetivo de minimizar potenciais interferências Somente comunicações ponto-a-ponto entre mestre/escravo ou comunicações ponto-a-multiponto entre mestre/escravos são possíveis Para evitar a colisão devido a múltiplas transmissões de dispositivos escravos. PDAs. Esta é uma tecnologia de transmissão de dados sem fio que pode eventualmente vir a tornar-se o padrão dominante da indústria. Por meio do uso de rádio ou infravermelho é que as WLANs estabelecem a comunicação entre os computadores e dispositivos da rede.. com sucesso. sem permanecer em uma única frequência por mais do que algumas frações de segundo. que pode começar a ser empregada em redes sem fio de alto desempenho nos próximos anos. o que ajuda a manter a segurança dos dados. :-) A página oficial do projeto é: http://www. Através de algumas ferramentas. O UWB é teoricamente mais barato que padrões de maior alcance. que será capaz de transmitir dados a até 500 Megabits. O maior obstáculo é naturalmente o custo. Existem várias aplicações possíveis: câmeras digitais. 6 . Apenas as duas partes envolvidas conhecem o padrão de frequências utilizado. não usam fios ou cabos. mas para chegar ao ponto de substituir cabos que custam poucos centavos. os transmissores UWB utilizam um número quase infinito de frequências entre 0 e 60 GHz.11b.uwb.org/ WLAN é uma nova tecnologia de redes de computadores. O que é WLAN UWB – CONT. já que o curto espaço de tempo em que dois aparelhos possam vir a operar na mesma frequência não chegaria a atrapalhar a transmissão.  A Intel já divulgou que pretende utilizar o UWB como um padrão de USB Wireless. a existência de várias redes dentro de um prédio. etc. algo em torno de no máximo 5 dólares por par de transmissores. por exemplo. notebooks. simplesmente por serem colocados próximo dele. permitindo. ou seja. nem interferem entre sí. com as mesmas funcionalidades das redes de computadores com fio. ou seja. mas com um alcance de apenas 3 metros. basta que as redes operem em freqüências diferentes. é possível até mesmo interconectar estas redes. Por enquanto é apenas uma idéia. o dispositivo mestre utiliza a técnica de polling (somente o dispositivo indicado no slot mestre-para-escravo pode transmitir no slot escravo-para-mestre seguinte) Ultra Wide Band. A maior vantagem é que os transmissores UWB não interferem com outros aparelhos de radiotransmissão. sem com isto sacrificar a performance. Vem-se estudando a liberação do uso desta tecnologia.31/05/2012 BLUETOOTH    UWB      Transmissor envia o sinal sobre uma série pseudo-randômica de freqüências Há 79 freqüências em que um dispositivo pode estar transmitindo A seqüência particular de freqüências de um canal é estabelecida pelo dispositivo mestre da piconet. Poderiam sincronizar seus dados com os do desktop automaticamente. o custo dos transmissores precisaria cair a níveis muito abaixo dos atuais.. como o 802. Para isso. Os dados são transmitidos através de ondas eletromagnéticas e várias conexões podem existir em um mesmo ambiente sem que uma interfira na outra. Ao invés de operarem numa frequência fixa. uma tecnologia ideal para substituir os cabos de dados.

11a  Padrão IEEE para redes wireless a 5 GHz (5. deve se levar em consideração uma série de fatores. para prover a cobertura desejada.4GHz (compatibilidade com o popular 802. Aeroportos. Empresas. como a diversidade de antenas.  Vasta utilização:  Destina-se      Restaurantes.4 GHz (2.11g  Oferece velocidades até 54 Mbps para curtas distâncias  Funciona a 2. Cafés. polarização do sinal e interferências. Residências.31/05/2012 W I-FI W I-FI  Utilizados  em aplicações indoor. evitando as interferências de ondas rádio e microondas)  12 m a 54 Mbps 90 m a 6 Mbps 802. para escoar o tráfego planejado. bem como outros parâmetros importantes para a propagação do sinal.  Meio pode interferir no sinal. 7 . como posicionamento dos Access Points.11b  Padrão IEEE para redes wireless a 2.850 GHz) e 54 Mbps  Mais canais que o 802. a WLANs. número de Access Points.4835 GHz) e 11 Mbps  30m a 11 Mbp e 90m a 1 Mbps 802.4 GHz to 2.725 GHz to 5.11b (frequências menos lotadas.11b)  15 m a 54 Mbps e 45 m a 11 Mbps MODOS DE OPERAÇÃO CONSIDERAÇÕES SOBRE WLAN EM AMBIENTES FECHADOS  Ao Infra-estrutura  Cada célula é controlada por um AP (Access point)  Cada AP é fixo e cobre uma área geográfica  Peer-to-peer  Fazem troca entre si sem necessidade de um AP  se planejar uma rede WLAN em um ambiente fechado (indoor).   802.

 DIVERSIDADE  DE ANTENAS DIVERSIDADE  DE ANTENAS   Em ambientes em que não se espera que haja muito efeito de multipercursos. devem ser efetuadas medidas com todos os sistemas existentes em funcionamento. como os fornos de microondas.31/05/2012 INTERFERÊNCIA   A freqüência de 2. A maior parte dos equipamentos de WLAN possuem duas antenas. Além de equipamentos de telecomunicações existem outros equipamentos que podem causar interferências na faixa de 2. uma única antena pode prover bons resultados de cobertura. Portanto é recomendado que os Access Points e os pontos locais mantenham uma certa distância deste tipo de equipamento para uma melhor comunicação. o que impulsiona ainda mais a utilização de tecnologias que utilizam esta faixa. consequentemente. que podem ser ativadas e desativadas pelo usuário. para fins de avaliação de performance.11 utilizam espalhamento de espectral na transmissão de seus sinais. é recomendável a utilização de uma segunda antena receptora.11.4 GHz é uma faixa liberada no Brasil e em um grande número dos países. que se baseia em espalhar a potência do sinal em uma faixa mais larga do espectro de frequência.  Todas estas técnicas têm o mesmo princípio. melhorando sensivelmente com sua ativação. o Bluetooth (IEEE 802. reduzindo efeito de interferências a outros dispositivos que utilizam a mesma faixa.4 GHz. o nível de potência do sinal recebido é muito sujeito a desvanecimentos de pequena escala quando a diversidade está desativada. não é necessário obter nenhum tipo de autorização junto ao órgão responsável local. sejam as WLANs baseadas em 802.15) ou outras tecnologias wireless menos conhecidas. isto é. para monitorar o nível de interferência que está sendo gerado. reduzindo a densidade de potência do mesmo em frequências específicas e. a ponto de nenhum conseguir estabelecer comunicação de forma satisfatória. Entretanto. ambientes com poucas paredes e obstáculos. em situações nas quais o sinal está sujeito ao efeito de multipercursos. De acordo com o padrão 802. Antena Omnidirecional 8 . existem três tipos de técnicas utilizadas:  FHSS. indicam que em ambientes fechados (muito sujeitos aos efeitos de multipercursos). Estes equipamentos têm a capacidade de comparar a intensidade do sinal proveniente de cada uma das antenas e aproveitar o mais forte. DSSS e OFDM. Para minimizar a interferência intra-sistêmica os dispositivos 802. A questão que deve ser observada é que um sistema operando no local pode causar interferência em outro. Medições efetuadas para comparar o desempenho com a diversidade de antenas ativada e desativada. Neste sentido.11. isto é.

que deve contabilizar o número de usuários simultâneos e o volume de dados trafegados por cada um.  A cobertura deve ser planejada de acordo com a demanda local. No caso de WLANs a comunicação se dá entre um Access Point e os equipamentos dos usuários ou apenas entre equipamentos de usuários. Existem alguns tipos de topologias básicas  TOPOLOGIAS  Topologia Peer-to-peer (ad hoc) – nesta configuração.31/05/2012 DIVERSIDADE  DE ANTENAS DIVERSIDADE  DE ANTENAS Antena Direcional Antena Direcional COBERTURA Uma determinada área está coberta por um sistema de telecomunicações quando é possível que se estabeleça comunicação de algum ponto no interior da área ao sistema em questão. o tráfego. onde as variáveis mais importantes são a área a ser coberta. sem a necessidade de um Access Point. e o custo de infra-estrutura. 9 . as estações de trabalho. munidas de placas de comunicação wireless estabelecem comunicação entre si. Também pode ser chamada de IBSS (Independent Basic Service Set).

    Configuração Multicelular Uma configuração multicelular consiste de um conjunto de Access Points posicionados muito próximos. os usuários no interior destas áreas podem estabelecer comunicação com mais de um AP. Isto permite que os usuários usufruam dois atributos deste tipo de configuração:  Nos trechos de superposição de cobertura pode ser estabelecida comunicação com ambos Access Points. Estes equipamentos devem estar configurados em canais diferentes (frequências diferentes) de modo a se minimizar interferências.  Configuração com Superposição celular Uma configuração com superposição celular consiste de um conjunto de Access Points e um conjunto de estações de trabalho munidos de adaptadores de rede sem fio (WLAN adapters). Este atributo é conhecido como Seamless Roaming. de modo que as áreas de cobertura dos Access Points tenham alguns trechos em comum. onde pode-se ativar uma opção de Load Sharing que automaticamente.  É possível mover-se de uma área de cobertura de um AP para outra sem perder comunicação com a rede.  10 . Esta configuração deve ser utilizada em áreas onde o tráfego requerido pelo conjunto de usuários é maior que o tráfego máximo provido por um único AP. Como na configuração com superposição celular. Esta topologia admite diversos tipos de configurações descritas a seguir Estrutura BSS (Basic Service Set): Configuração Unicelular – o sistema se baseia em um único Access Point que provê acesso à rede a todos os usuários em uma determinada área. associados ao Access Point. não se deseja que haja nenhuma área sem cobertura entre as áreas cobertas nem perda de comunicação com o deslocamento de usuários.  Esta configuração é utilizada em casos em que um AP não é suficiente para cobrir uma área pretendida. um adaptador estabelecerá comunicação com o AP que estiver com o menor tráfego. de modo que suas áreas de cobertura sejam fortemente superpostas.31/05/2012  Topologia Infra-estrutura – Esta configuração consiste em um Access Point que estabelece comunicação com um conjunto de estações de trabalho. A maioria dos Access Points vem acompanhados de um software de configuração.

 É necessário adicionar mecanismos de segurança nas camadas de rede. recebe um sinal fraco. para ter informação a qualquer hora e lugar. isto é. sem a necessidade da utilização de uma WB.31/05/2012     Configuração Multi-Hop Uma configuração multi-Hop consiste de um Access Point conectado a uma Workgroup Bridge (WB). de modo que não se consiga estabelecer comunicação entre elas com as antenas originais. Alguns APs disponibilizam uma funcionalidade chamada de Repeater Mode. onde o AP funciona como um repetidor ativo.  Tráfego de informações sigilosas e dados em geral. As WB são utilizadas como “pontes” para esta comunicação entre dois pontos. SEGURANÇA EM COMPUTAÇÃO MOVEL Computação móvel basicamente usa comunicação sem fio. Existe uma outra modalidade da configuração Multi-Hop que não necessita das WBs.  Existe sistema de proteção mas não garantem ainda a segurança fim-a-fim que desejada às aplicações. proveniente de um outro AP e o amplifica para retransmiti-lo. para possibilitar a comunicação.  11 . Esta configuração é utilizada para se cobrir uma área onde não há cabeamento Ethernet disponível ao qual o segundo AP possa se conectar diretamente. podem ser acopladas antenas externas de maior ganho. que se comunica com outra WB que por sua vez está conectada a outro Acess Point. transporte ou de aplicação. Se a distância entre a WB e o AP for significativa.  Dispositivos móveis atuais não dispõem de grande sistema de segurança.

T)  RADIUS Authentication and Authorization VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. MAC Address Filtering: Como parte do standard 802.   Segurança no Wi-Fi Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos. foram implementados e usados vários modelos de segurança. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros.) Os protocolos de segurança das camadas de rede e transporte. Para melhorar a segurança. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless.  SEGURANÇA NO W I-FI  SEGURANÇA NO W I-FI  Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. TripleDES).  WPA-Enterprise verifica os users da rede através de um servidor. mas para usar em casa pode ser uma solução bastante eficiente.  Os mecanismos de comunicação devem ser construídos de acordo com os requisitos de segurança.I. Outros exemplos de proteções:  Kerberos (criado pelo M. O VPN cria um “tunel” virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo. programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas).   12 . alguns deles: Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação. continuando pela Internet até aos servidores e sistemas da empresa.11b.  Existe algoritmos criptográficos como (DES. são inviáveis por limitações de recursos.31/05/2012 SEGURANÇA (CONT. e também controlo de acesso e autenticação do utilizador. Porém. podendo levar a acesso não permitido a material confidencial. “roubo” de largura de banda. entre outros. Estas podem interceptar. analizar e bloquear um vasto leque de intrusos e hackers na Web. quando bons.  A construção é de certa forma difícil por ter desenvolvedores leigos bem como a falta de mecanismos para atender a combinação de segurança. cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para tentar melhorar esta situação.  Existem dois tipos de WPA —  WPA-Personal protege o acesso não autorizado à rede usando uma set-up password.

 Também levaram ao aparecimento de uma nova norma de segurança.11i .31/05/2012 3 SEGURANÇA NO W I-FI EXEMPLO DE APLICAÇÕES DE HACKING W I-FI  AirSnort .  Usa o algoritmo aprovado pelo NIST – IDEA. em redes do tipo WMAN. avançou-se na melhoria da segurança wireless – 802. com chaves de 256 bits.  W I-MAX  Tecnologia  Utilizada sem Fio de Longo Alcance.shmoo.11e. WMM – 802. e lança um brute-force attack para desencriptar a chave WEP. eficientes no consumo de energia mas pouco seguros.captura vários pacotes da rede Wi-Fi.  Taxa de Transmissão de até 75 Mbps.  Até 50 Km de alcance.  Contudo. http://airsnort.  Utilização em áreas de difícil cabeamento  Torna viável a instalação em locais anteriormente inviáveis 13 . que substitui os algoritmos de cifração DES ou RC4.com/ 3 EVOLUÇÃO NA SEGURANÇA Graças ao trabalho da Wi-Fi Alliance. mantém-se a interoperabilidade dos produtos certificados na norma WPA e WPA2 com as redes anteriores. dedicada a redes que precisem de larguras de banda elevadas e com QoS – videostreaming.

14 . Não dependência de um único fornecedor.31/05/2012 W I-MAX W I-MAX W I-MAX  Objetivos      W I-MAX  Qualidade de Serviço     Motivar um mercado de acesso broadband mais competitivo. Menos tipos de produtos diferentes para serem fabricados. Acessos broadband mais velozes e baratos. Suporte a áudio e vídeo. Possibilidade de prover serviços premium garantidos para empresas. Produção em maior escala. Baixa latência. Possibilidade de aumentar o volume de usuários utilizando melhor esforço para clientes residenciais.

Tecnologias que foram um dia um desafio tanto na questão de acesso a estas como no seu desenvolvimento. hoje fazem parte de nossas vidas sem que sequer tenhamos consciência clara de sua existência ou participação. porém. Se baseia na utilização de redes distribuídas e dispositivos inteligentes.  Computadores tradicionais são passados para segundo plano.  O objetivo é ajudar os utilizadores em suas tarefas cotidianas.  O poder informático e de conectividade são encapsulados em dispositivos que rodeia os utilizadores.  Domínio de desenvolvimento prioritário na União Européia.31/05/2012 W I-MAX  Segurança    AMBIENTE INTELIGENTE Conceito recente e inovador.   Privacidade e encriptação Transmissões seguras Autenticação de usuários COMPUTAÇÃO PERVASIVA COMPUTAÇÃO PERVASIVA Quando se pensa em pervasividade. sem ser percebido. deve-se pensar em ubiqüidade. Universidade Departamentos Laboratórios Casa Praia 15 . que seria estar em todo lugar.

estações de alto desempenho. RUMO À COMPUTAÇÃO PERVASIVA Mobilidade lógica: software Mobilidade física: usuário Computação Pervasiva Computação Pervasiva Adaptação ( aplicação e sistema ) Adaptação ( aplicação e sistema ) Computação em rede Elevada heterogeneidade Mobilidade lógica e física Disponibilidade de serviços e dados Computação em rede Elevada heterogeneidade Mobilidade lógica e física Disponibilidade de serviços e dados Internet Computing Mobile Computing 16 . Qualidade variável do enlace. Energia limitada.  Regiões de sombra ou sem cobertura. desktops.  Interface com o usuário. clusters. Adaptação ( aplicação e sistema )   Segurança Restrições dos dispositivos Menos recursos..  Ruído/interferência de sinal. Dificuldade de garantir QoS. supercomputadores.   Computação Pervasiva  Tecnologias wireless heterogêneas   Chaveamento entre as tecnologias.   Computação em rede Elevada heterogeneidade Mobilidade lógica e física Disponibilidade de serviços e dados RUMO À COMPUTAÇÃO PERVASIVA Coexistência de PDAs.31/05/2012 PRINCIPAIS PROBLEMAS  RUMO À COMPUTAÇÃO PERVASIVA Conectividade: Desconexão freqüente..

lugar ou tempo RUMO À COMPUTAÇÃO PERVASIVA Computação Pervasiva Adaptação ao estado dos recursos Computação Pervasiva Adaptação ( aplicação e sistema ) Adaptação Computação em rede Elevada heterogeneidade Mobilidade lógica e física Disponibilidade de serviços e dados Grid Computing Computação em rede Elevada heterogeneidade Mobilidade lógica e física Disponibilidade de serviços e dados Context-aware Computing EXEMPLO DE EDUCAÇÃO PERVASIVA TELEFONIA CELULAR 17 .31/05/2012 RUMO À COMPUTAÇÃO PERVASIVA Acesso permanente a aplicações e dados independente de equipamento.

4 Kbps WAP ( Wireless Aplication Protocol ).  Flexibilidade de roteamento ( repetidoras.  Banda larga e alta velocidade ( acima de 2 Mbps ). dados.  Operação em frequência de transmissão e recepção de aproximadamente 2GHz. Wapsites criados na linguagem WML são baseados quase que totalmente em texto. Para navegar na Internet é preciso que os aparelhos celulares possuam um microbrowser embutido. fax. paging.Exemplos incluem CDMA – Code Division Multiple Access. WML ( Wireless Markup Language ). telefone celular. Protocolo para Aplicações Sem Fio. LAN). RF no espaço (wireless ) RF no espaço (sem fio)   Até 56 Kbps De 56 a 114 Kbps RF no espaço ( sem fio ) RF no espaço ( sem fio ) RF no espaço ( sem fio ) 384 kbps   Até 2 Mbps TELEFONIA CELULAR 1G De 1970 até final de 1980 usavam sinais de voz analógico.  Capacidade de roaming em toda Europa. 2G Início da década de 1990. com pouquíssimas imagens. 18 . videoconferência e navegação na Web ).6 a 14. 3G  3G : Multimídia aperfeiçoada ( voz. vídeo e controle remoto. Japão e América do Norte.31/05/2012 TELEFONIA CELULAR TECNOLOGIA Serviço de telefonia móvel ( GSM ) Serviços de dados de alta velocidade comutados por circuitos ( HSCSD ) General Parcket Radio ServiceGPRS Enhanced Data GSM Environment ( EDGE) Universal Mobile Telecomunications Service ( UMTH ) TELEFONIA CELULAR MEIO FÍSICO  VELOCIDADE De 9. TDMA – Time Division multiple Access. GSM – Global System for mobile comunication. satélite.

Taxas 3G alcançam velocidades de 2Mbps.. e as 4G de 20 à 40Mbps. INTEGRAÇÃO DE VÁRIOS TIPOS DE REDES E A FUTURA 5G.  CLASSIFICAÇÃO  Quanto o Alcance Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream} 19 .31/05/2012 4G:  A principal diferença de comunicações 4G e 3G é a velocidade..

Sign up to vote on this title
UsefulNot useful