Monografia Wi Fi Final

March 19, 2018 | Author: thmilhomens | Category: Ieee 802.11, Ethernet, Osi Model, Computer Network, Bluetooth


Comments



Description

UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃOTECNOLOGIA DE REDES SEM FIO WI-FI (WIRELESS FIDELITY) Trabalho de Projeto Final de curso apresentado por Alessandro Rodrigues, Aubenicio Evelin, e Thiago Milhomens à Universidade Católica de Goiás, como requisito Parcial para obtenção do titulo de Bacharel em Ciências da Computação, aprovado em .../..../2004 pela banca examinadora: Professor Professor Professor Dezembro 2004 I TECNOLOGIA DE REDES SEM FIO WI-FI (WIRELESS FIDELITY) ALESSANDRO RODRIGUES, AUBENICIO EVELIN e THIAGO MILHOMENS Trabalho de Projeto Final de Curso apresentado por Alessandro Rodrigues, Aubenicio Evelin e Thiago Milhomens à Universidade Católica de Goiás, como parte dos requisitos para obtenção do titulo de Bacharel em Ciências da Computação. ____________________________________ Professor Luiz Mauro, MSc Orientador ____________________________________ Professor José Luiz de Freitas Júnior, Dr. Coordenador de Projeto Final de Curso II AGRADECIMENTOS Ao Professor Luiz Mauro Silveira, orientador acadêmico, pelo apoio e confiança depositada. Aos professores José Luiz de Freitas Júnior (coordenador de Projeto Final de Curso) e Pedro Vale, pela excelente colaboração. À Coordenação do Departamento de Computação da Universidade Católica de Goiás por ter ajudado de forma inestimável à execução deste trabalho. Aos meus colegas Rômulo, Marcos Aurélio e Adriany David pelas discussões técnicas e preciosas sugestões. Aos demais colegas e professores que de uma forma ou de outra contribuíram para o desenvolvimento deste Projeto. III durante esta longa jornada em que superamos todos os obstáculos encontrados em nossos caminhos. Aos nossos familiares. “A única maneira de descobrir o melhor projeto consiste em experimentar o maior número possível de projetos e descartar os que fracassarem”. – FREEMAN DYSON IV . pelo carinho e apoio.DEDICATÓRIA À Deus pela vida e oportunidades oferecidas. fornecendo as mesmas funcionalidades. Este projeto descreve a arquitetura IEEE 802. os tipos de modulações usados em redes sem fio. em especial o IEEE 802. IEEE 802. as novas tecnologias que estão surgindo e também os equipamentos usados nas redes sem fio. 0 V . Redes sem Fio. Palavras Chave: IEEE 802. com boa conectividade em áreas prediais ou de campus e economia em infra-estrutura de cabeamento. de fácil configuração.RESUMO As redes sem fio constituem-se como uma alternativa às redes convencionais com fio.11.11. Modulações do 802. mas de forma flexível.11. the types of modulations used in networks without thread.11.ABSTRACT The wireless network are constituted as an alternative to the conventional networks with thread. with good connectivity in property areas of campus and economy in cable infrastructure. but flexible form. especially IEEE 802. supplying the same functionalities. VI . the new technologies that are appearing and the equipments used in wireless networks. This project describes the IEEE 802 architecture. of easy configuration. ......................... 13 2................1 – HR/DSSS (High-Rate DSSS – espectro de dispersão de seqüência direta de alta velocidade) ........... 15 3.. 8 2........10 – Protocolo 802.....................................................14 – Protocolo 802...2...............................................15 – Protocolo 802.............................2......................7 ......................................................................2...........................................2...........................2....2.....................................2...........................................................................................................................................................................................................................................................2...............................................................................................................6 – Protocolo 802...................................................3 – Subcamada de Controle de Enlace Lógico ...... 17 3............................................................... 8 2............................................................. XII INTRODUÇÃO ...............................10 ..............................................18 ..........................................................2............................. 4 2.. 19 3...................18 – Protocolo 802.................................................. 10 2.............................17 ..................15 ................................. 8 2.................................................................................................2................................................................................................................... 15 3..........................................................1 – OBJETIVOS ..............................................................................5 – Protocolo 802........................................ 1 ARQUITETURA IEEE 802............................................................. 5 2............................................................................................................4 – Protocolo 802...............................19 – Protocolo 802.............................................. 12 2.................................................................................................... 10 2............................................20 ................................. IX LISTA DE TABELAS ............................................................................ 9 2..................... 7 2..2 ..................................................12 – Protocolo 802.........................1 – VISÃO GERAL .......................1 ............2.................21 ......2 – PROTOCOLOS IEEE 802 .............................................................................................................3 – Protocolo 802............................2... 16 3.............2 – TECNOLOGIA SPREAD SPECTRUM ............................................................................ 20 VII ..........17 – Protocolo 802.......................................................2.. 11 2.......2...........................................9 ...............................................................2.........................16 – Protocolo 802.......... 8 2................... 12 2...........................................................2................................. 11 2............14 .................................................16 ................................................................7 – Protocolo 802...................2................................................................TECNOLOGIA DE REDES SEM FIO WI-FI (WIRELESS FIDELITY) SUMÁRIO LISTA DE FIGURAS ..5 ........................................2........................................................................................................................................ 7 2............................. 1 1......................1............ 18 3..................................................................2........................ XI LISTA DE ABREVIATURAS E SIGLAS .....13 – Protocolo 802..................................................................1 – Camada Física.................. 14 MODULAÇÕES WI-FI ..................................................... 10 2.........................................................2.. 14 2................2...........................2 – ORGANIZAÇÃO DO PROJETO .....................20 – Protocolo 802..........9 – Protocolo 802.........................3 – OFDM (Orthogonal Frequency Division Multiplexing – multiplexação ortogonal por divisão de freqüência)...........2 – DSSS (Direct Sequence Spread Spectrum – espectro de dispersão de seqüência direta) .........................................................................................................................8 – Protocolo 802.3 ....................................2..................................1 – VISÃO GERAL .............................19 ...........4 ................... 9 2..............................12 ................................8 .........2 – Subcamada de Controle de Acesso ao Meio (MAC) .....................1 – Protocolo 802..........................2 – Protocolo 802................................................................................................................................................................. 1 1.............................................................................................................. 6 2..............................................................2.........................................................................................................................................6 ...............2................1............ 3 2................................... 5 2...11 – Protocolo 802.11 ..........................................3 – DIR (DIFUSED INFRARED) ............................ 9 2................................................ 13 2.....2......................................................................... 15 3.....................................................1 – FHSS (Frequency Hopping Spread Spectrum – espectro de dispersão de saltos de freqüência) ...................................................1...................... 3 2..................... ..............................7.................5......................... 31 4.........................................................................................................................................................................11p.................. 73 VIII ... 30 4.............................. 33 4..................1........................................................................2 – Padrão IEEE 802.....................5 – ESS (Extended Service Set) ..........................11g ..................................7 – SUBCAMADA MAC ..... 34 4......... 41 4.................................1 – Introdução .....................................1 – Ponto de Acesso (Access Point) ............................................................................ 54 TECNOLOGIAS SEM FIO EMERGENTES......... 46 4................................................................................................11 – O WI-FI NA VIDA REAL .............................................. 57 5............11h..........2 – BSS (Basic Service Set)..........................................................................................5.................... 60 5........................ 64 5.. 62 5.................................................................................................................................................................11a...........1 – Padrão IEEE 802.....................10..............................3 – STA (Wireless LAN Stations) ..11e .......... 49 4........ 43 4......... 61 5..........................................................................................................................................................................................1.............2 – Evolução ............................................ 45 4...................................16 ....................2 – IEEE 802..........................................................2........................................................................................................... 71 REFERÊNCIAS BIBLIOGRÁFICAS....... 23 4............................................................6 – ESA (Extended Service Area) .1 – Funções básicas ................................................2 – Camada de Enlace de Dados........4 – Padrão IEEE 802.........3 – ESTIMATIVAS FUTURAS ............8 – FORMATO DOS FRAMES DO 802........................................................ 22 4..........4 – Comparação entre IEEE 802.. 25 4............ 47 4.......... 56 5.................................................3 – Aspectos Tecnológicos .........3. 34 4..10.......................11..................................................................................11 ..10 – VARIANTES DO PADRÃO IEEE 802..... 36 4............. 70 CONCLUSÃO .............................1................................ 53 4........................................................................................................................5...................................1.................................11 ...............1...........................................20 ................... 51 4.......................................................9 – SERVIÇOS DA REDE 802...................................11i ................ 37 4........................ 50 4............................2............................................1..............................5......10...........10........................................3 – Funcionamento do Mobile-Fi .........................1....................................................................................................................4...............1 – Introdução ..............1 – VISÃO GERAL ......................2.....................................10............ 27 4...............................................11 ........................................................2 – Protocolo 802...............................1 – Camada Física....... 62 5........2 – Função de Coordenação em um Ponto – PCF ..7......................................................................................................1..........................................................................16 – WIMAX ... 67 5.....................5 – Padrão IEEE 802........ 40 4..........................................................................................................................1.............................. 46 4......2 – Infra-Estrutura .......................................................................................................................................................1 – Problemas Encontrados na transmissão de redes sem fio .............................................................. 56 5................................... 22 4.............................3 – Padrão IEEE 802....................4 – DS (Distribution System) ....................... 26 4........................................................................................................................................................................... 56 5........... 28 4.....4 – ORGANIZAÇÃO DAS REDES WLAN ....4..............PADRÃO 802................1 – Ad Hoc ..................................................................1 – A Função de Coordenação Distribuída – DCF ........................11 e o IEEE 802.....................................11f ..3. 35 4......................... 30 4............................. 56 5................................................................................................................................................7 – Padrão IEEE 802.....................5....................................10.......................... 59 5...........3....................11b....10............................................3 – ARQUITETURA DO SISTEMA 802................................................................8 – Padrão IEEE 802.........................................................................................................................................5................................................................ 53 4................... 49 4..................................... 58 5.........2 – Modelo de Ponto de Acesso para o padrão 802...........11 ................................6 – Padrão IEEE 802...................................................2 – VANTAGENS E DESVANTAGENS DA TECNOLOGIA WI-FI ...5.............................................................................................1...................5................................................................................................10..11g.........11b e 802....................................................... 45 4...............................1........................................................................................ 25 4....................................................................................................................................................................................9 – Padrão IEEE 802...........................................................3 – Estrutura de Quadro .............10.........20 – MOBILE-FI ...........................11.....1...................11d...........................1 – IEEE 802.............5 – TOPOLOGIA DE REDE COM INFRA-ESTRUTURA ...... 34 4................. Figura 13: Vista frontal do ponto de acesso GN-A17GU.5 Mbps. Figura 15: Placa wireless PCMCIA.11g da Gigabyte.BSA (Área de Serviço Básico). Figura 11 – Access Points ligados por uma rede cabeada. Figura 2: Seqüência de saltos FHSS.11.LISTA DE FIGURAS Figura 1: Arquitetura IEEE 802. Figura 27: Formato geral de um frame 802. Figura 24: DCF – utilizando o MACAW. Figura 20: Camada Física e Camada de Enlace do 802. Figura 7: Canais OFDM. Figura 8: Símbolo OFDM. Figura 4: Primeiro e segundo bits de HR/DSSS a 5. Figura 26: Superquadro. Figura 23: Esquema básico de acesso no DCF.11b e 802. Figura 25: DCF – utilizando o MACAW.Ponto a Ponto. Figura 6: Alterações de fase em HR/DSSS a 11 Mbps. Figura 28: MAC proposto no EDCF. Figura 5: Terceiro e quarto bits de HR/DSSS a 5.11g. Figura 10 .11. Figura 3: Seqüência de Barker.11b e IEEE 802. Figura 19: ESS (Conjunto de Serviço Estendido). 4 16 18 18 19 19 20 20 25 27 28 29 32 32 32 33 33 34 34 35 36 36 37 39 39 41 42 49 50 IX . Antena integrada a redes 802. Figura 9 . Figura 22: Mecanismos DCF e PCF em forma de diagrama.11g. Figura 12 – Topologia de rede com Infra-estrutura. Figura 29: Comparação entre IEEE 802. Figura 14: Vista lateral do ponto de acesso 802. Figura 21: Estrutura dos mecanismos DCF e PCF .5 Mbps. Figura 17: BSS (Conjunto de Serviço Básico).11b inserida. Figura 18: DS (Sistema de Distribuição). Figura 16: Slot de expansão com placa PCMCIA de rede sem fio 802. 16. Figura 31: Criptografia e integridade no AES-CCMP.16. (b) Quadro de solicitação de largura de banda Figura 36: Os três domínios de usuários. Figura 32: Rede Sem Fio.Figura 30: Cipher Block Chaining (CBC). Figura 35: (a) Quadro Genérico. Figura 34: O ambiente de transmissão 802. 52 52 55 58 58 61 64 X . Figura 33: Pilha de protocolos do 802. LISTA DE TABELAS Tabela 1: Protocolos da Família IEEE 802 Tabela 2: Quadro Comparativo das Tecnologias 6 62 XI . LISTA DE ABREVIATURAS E SIGLAS ABI ACK ACs AES AIFS ANSI AP ATM BSA BSS BWA BWB CBC CBC-CTR CBC-MAC CCA CCK CCMP CFP CoTAG CRC CSMA CSMA/CA CSMA/CD CTS CW DBPSK DCF Allied Business Intelligence acknowledge Access Categories Advanced Encryption Standard Arbitration Interframe Space American National Standards Institute Access Point Modo de transmissão assíncrono Basic Service Area Basic Service Set Broadband Wireless Access Balanceamento de banda passante Cipher Block Chaining Cipher Block Chaining Counter mode Cipher Block Chaining Message Authenticity Check Clear Channel Assessment Complementary Code Keying CBC-MAC Protocol Contention Free Period Grupo Consultivo Técnico de Coexistência Cyclic Redundancy Check Carrier Sense Multiple Access Carrier Sense Multiple Access with Collision Avoidance Carrier Sense Multiple Access with Collision Detection Clear to Send Contention Window Differential Binary Phase Shift Keying Distributed Coordination Function XII . DFS DFWMAC DIFS DIR DQPSK DQDB DS DSSS EAP EDCF ESA ESS FCC FDDI FHSS Gbps GFSK GHz HCF HDTV HFC HR/DSSS IBSS ID IEEE IP IR ISDN IS ISM ISO ISTE ITU Dynamic Frequency Selection Distributed Foundation Wireless MAC DCF Interframe Spacing Difused Infrared Differential Quadrature Phase Shift Keying Distributed Queue Dual Bus Distribution System Direct Sequence Spread Spectrum Extensible Authentication Protocol Enhanced Distributed Coordination Function Extended Service Area Extended Service Set Federal Communications Comission Fiber Distributed Data Interface Frequency Hopping Spread Spectrum Gigabits per second Gaussian Frequency Shift Keying Gigahertz Hybrid Coordination Function High Definition Television Hybrid Fiber Coaxial High-Rate/DSSS Independent Basic Service Set identification Institute of Electrical and Electronics Engineers Internet Protocol Infrared Integrated Voice and Data Network Integrated Services Industrial. Scientific and Medical International Organization for Standardization Integrated Services Terminal Equipments união de telecomunicação internacional XIII . IV Kbps LAN LLC MAN MAC MACA MACAW Mbps MBWA MHz MIB MIC MODEM MPDU ms NAV OCB OFDM OSI PC PCF PDA PHY PIFS PLCP PMD PPM PPP QAM QPSK QPSX QoS Initialization Vector kilobits per second Local Area Networks Logical Link Control Metropolitan Area Networks Medium Access Control Multiple Access with Collision Avoidance Multiple Access with Collision Avoidance for Wireless Megabits per second Mobile Broadband Wireless Access Megahertz Management Information Base integridade das mensagens MODulador/DEModulador MAC protocol data unit milisegundos Network Allocation Vector Offset Codebook mode Orthogonal Frequency Division Multiplexing Open Systems Interconnection Personal Computer Point Coordination Function Personal Digital Assistant Physical Layer Point Coordination Interframe Space Physical Layer Convergence Protocol Physical Medium Dependent Pulse Position Modulation Point-to-Point Protocol Quadrature Amplitude Modulation Quadrature Phase Shift Keying Queued Packet and Synchronous circuit eXchange Quality of Service XIV . RDSI RF RPR RR-TAG RSN RTS SAP SDE SIFS STA TKIP TPC TxOP UPs USB UWB VDCF VoIP VPN WCDMA WECA WEP Wi-fi WLAN Wimax WISP WPA WPAN 4G Rede Digital de Serviços Integrados Radio Frequency Resilient Packet Ring Grupo Consultivo Técnico Regulador de Rádio Robust Security Network Request to Send serviços dos acess points Secure Data Exchange Short Interframe Space .SIFS Wireless LAN Stations Temporal Key Integrity Protocol Transmit Power Control Transmission Opportunity User Priorities Universal Serial Bus Ultrawideband Virtual-DCF Voice over Internet Protocol Virtual Private Network Wideband Code Division Multiple Acess Wireless Ethernet Compatibility Alliance Wired Equivalent Privacy Wireless Fidelity Wireless Local Area Networks Worldwide Interoperability for Microwave Access Wireless Internet Service Provider Wi-Fi Protected Access Wireless Personal Area Networks Quarta geração XV . XVI . diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. 1. Em conseqüência disso. muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seus notebooks se conectariam à internet.2 – Organização do projeto Este projeto é subdividido em quatro etapas principais: . 1. Esse trabalho levou rapidamente à comercialização de LAN’s sem fio por várias empresas. tendo como foco o padrão 802.1 – Objetivos Este projeto apresenta uma visão geral do padrão 802 bem como as suas variantes.11.1 1 “Os problemas significativos que enfrentamos não podem ser resolvidos no mesmo nível de pensamento em que estávamos quando os criamos”. ALBERT EINSTEIN Introdução Quase na mesma época em que surgiram os notebooks. ele também mostra os tipos de modulações usadas em redes sem fio e as novas tecnologias de redes sem fio que estão surgindo. A abordagem mais prática era equipar o escritório e os notebooks com transmissores e receptores de rádio de ondas curtas para permitir a comunicação entre eles. 11p. Nestas variantes iremos levantar as características e o funcionamento de cada uma. A quarta etapa está destinada às tecnologias de rede sem fio emergentes. . A terceira etapa irá detalhar o protocolo IEEE 802.16 (WiMax) e do IEEE 802. focando nas seguintes: IEEE 802. IEEE 802.11f.2 A primeira etapa destina-se a apresentar uma noção geral sobre o padrão IEEE 802 e todos os tipos de tecnologias de redes existentes.11d. A segunda etapa refere-se as técnicas de modulação do sinal que são usadas para transmitir dados em uma rede sem fio. ilustrando as características dos padrões IEEE 802. IEEE 802. IEEE 802.11g.20 (Mobile-Fi). IEEE 802.11h.11a.11.11i. bem como suas variantes.11 que é destinado a redes sem fio e que é o foco principal deste projeto.11b. IEEE 802. IEEE 802. para que depois possamos nos aprofundar no padrão 802. IEEE 802. 3 2 “Os analfabetos do século XXI não serão os que não sabem ler e escrever. mas os que não sabem aprender. AUTOR DE FUTURE SHOCK Arquitetura IEEE 802 2.  Permita a interconexão eficiente de equipamentos de custo moderado (requisito importante de Redes Locais). a fim de viabilizá-la como padrão internacional. nos moldes do modelo OSI/ISO.1 – Visão Geral A arquitetura IEEE 802 resultou de um projeto da Sociedade de Computação do Instituto de Engenheiros Elétricos e Eletrônicos dos EUA (Projeto IEEE 802). Os requisitos básicos desta arquitetura são os de fornecer uma arquitetura-padrão em camadas para Redes Locais de computadores que:  Corresponda o máximo possível ao Modelo OSI/ISO. O desenvolvimento de padrões de protocolos que permitam compatibilizar uma interconexão eficiente de sistemas heterogêneos foi o requisito básico dessa arquitetura. desaprender e reaprender”. tanto no que diz respeito .ALVIN TOFFLER. só que desta vez orientada para o desenvolvimento de Redes Locais de computadores.  A própria implantação da arquitetura possa ser feita a um custo moderado. no sentido de estabelecer uma arquitetura padrão. . A estratégia adotada foi a de definir mais de uma alternativa de padrão para algumas de suas camadas na tentativa de permitir um maior número de possibilidades. por exemplo. conforme ilustrado na figura abaixo:    Camada Física (PHY). dimensões do meio de transmissão etc.). as características mecânicas (tipo de conectores.. esta camada PHY define as características elétricas (níveis de tensão. uma redivisão de serviços e funções em três camadas (ou subcamadas). como a norma ISO 8802. como aos de implementação propriamente dita das camadas objeto de padronização. com mais de uma alternativa de padronização. Subcamada de Controle de Enlace Lógico (LLC). Assim. impedância etc.4 aos requisitos dos sistemas usuários da rede.1. Figura 1: Arquitetura IEEE 802 2. de maneira semelhante à camada física do Modelo OSI/ISO..) e a características funcionais e de . As peculiaridades da tecnologia associada às Redes Locais de computadores motivaram. Subcamada de Controle de Acesso ao Meio (MAC).. no entanto. Essa arquitetura foi posteriormente adotada pela ISO..1 – Camada Física A Camada Física (PHY) da arquitetura IEEE 802 se encarrega de prover os serviços básicos de transmissão e recepção de bits através de conexões físicas. ela é um caso particular do Modelo OSI/ISSO adaptado às Redes Locais. Essa arquitetura pode ser vista como uma adaptação particular das duas camadas inferiores do Modelo OSI/ISO. que é a necessidade de gerenciar enlaces de dados com origens e destinatários múltiplos num mesmo meio físico de transmissão como no caso das topologias em anel e barramento. a própria subcamada é relativamente sensível a esses elementos. A especificação da subcamada LLC prevê a existência de dois tipos de serviços básicos. Além disso. 2. no que diz respeito à topologia e ao meio de transmissão propriamente dito. portanto.. a subcamada MAC fornece os serviços que permitem disciplinar o comportamento de um meio de transmissão comum aos usuários da rede.1. Supõe-se que as camadas superiores possuem tais mecanismos de modo a tornar desnecessária sua duplicação nas camadas inferiores. As unidades de transferência de informação ao nível da subcamada MAC correspondente aos quadros MAC. nem controle para recuperação de erros ou anomalias.2 – Subcamada de Controle de Acesso ao Meio (MAC) A subcamada de Controle de Acesso ao Meio (MAC) da arquitetura IEEE 802 especifica os mecanismos que permitem gerenciar a comunicação a nível de enlace de dados. A existência da subcamada MAC na arquitetura IEEE 802 reflete uma característica própria das Redes Locais. que se encarrega de prover às camadas superiores os serviços que permitem uma comunicação confiável de seqüência de bits (quadros) entre os sistemas usuários da rede. 2. Não há.5 procedimentos (tempo de duração de bit ou velocidade de transferência de bits. fornecidos à camada superior: a) As unidades de informação são trocadas sem o estabelecimento prévio de uma conexão a nível de enlace de dados.1. a existência da subcamada MAC permite o desenvolvimento da subcamada superior (LLC) com um certo grau de independência da camada física. Este serviço é semelhante ao serviço datagrama. inicialização das funções de transmissão e recepção de bits etc.3 – Subcamada de Controle de Enlace Lógico A subcamada de Controle de Enlace Lógico é a camada de arquitetura IEEE 802. Por outro lado. A subcamada MAC permite que a subcamada LLC tenha uma certa independência em relação à topologia e ao meio físico. Em particular.. normalmente associado à Camada de .) das conexões físicas. nem controle da cadência de transferência das unidades de dados (controle de fluxo). 7 802. b) Estabelecimento de uma conexão a nível de enlace de dados.1 802. Esse serviço é o adotado em Redes Locais. 2.13 Gerenciamento LAN/MAN Controle de Enlace Lógico – LLC Rede Ethernet com CSMA/CD Rede Token Bus Rede Token Ring Rede Metropolitana (MAN) – DQDB (Distributed Queue Dual Bus) Grupo Consultivo Técnico de Banda Larga (Remotas e Locais) – Broad Band Technical Adivisory Group Grupo Consultivo Técnico de Fibra Ótica (ATM e FDDI) – Fiber Optical Technical Adivisory Group Redes Integradas de Voz e Dados (ISDN) – Integrated Voice and Data Network Segurança na interoperação de LANs/MANs – Interoperable LAN/MAN Security Redes Sem Fio (WI-FI) – Wireless LANs 100 VG .2 – Protocolos IEEE 802 Tabela 1 . antes da fase de troca de dados propriamente dita.12 802.Any Lan – Método de Acesso Prioritário de Demanda (Demand Priority Access Method) Cable modems (CATV) Não usado DESCRIÇÃO .6 Rede. uma vez que o meio é confiável e a distância entre as estações é pequena. de seqüenciamento e de controle de fluxo.2 802. de modo a incorporar as funções de recuperação de erros.9 802.5 802.Padrões da Família IEEE 802 PADRÃO 802.6 802.11 802.10 802.14 802.3 802.4 802.8 802. Este padrão para gerenciamento da rede envolve uma ampla variedade de produtos de software e hardware que ajudam os administradores a gerenciar seus sistemas de rede.2 especifica uma implementação da subcamada LLC da camada de enlace de dados. Internetworking entre LANs.2 O padrão IEEE 802.21 WPAN – Wireless Personal Area Networks WiMax – Broadband Wireless Access (BBWA) Resilient Packet Ring (RPR) Grupo Consultivo Técnico Regulador de Rádio (RR-TAG) Grupo Consultivo Técnico de Coexistência (CoTAG) Mobile-Fi – Mobile Broadband Wireless Access (MBWA) Interconexões do IEEE 802 2. O IEEE 802.17 802.15 802. do enquadramento.2.18 802.16 802.1 se interessa em desenvolver padrões e práticas indicadas nas seguintes áreas: Arquitetura LAN/MAN.1 O Grupo de Funcionamento IEEE 802.2 trata dos erros.1 – Protocolo 802.19 802. Desempenho: Elimina engarrafamentos na rede.7 802.20 802. Confiança: Ter certeza que a rede está disponível aos usuários e respondendo a maus funcionamentos de hardware de software. O gerenciamento inclui:    Segurança: Assegura que a rede seja protegida de usuários não autorizados. do controle de fluxo e da interface de serviço da camada de rede (camada 3). Vínculo de Segurança. e Protocolo das camadas MAC & LLC.2. MANs e outras rede de longas distâncias. Gerenciamento total da rede. 2. .2 – Protocolo 802. 2.8 2. levantada pelas companhias de comunicação de dados via satélite. o padrão ANSI/IEEE 802. O padrão provê a especificação necessária para redes em banda básica operando em 1 e 10 Mbps.3 (ISO 8802-3) é o padrão para redes com topologia de barramento onde utiliza o CSMA/CD como método de acesso. O padrão provê a especificação necessária para redes em banda básica operando em 4 Mbps ou 16 Mbps. em 1984.5 – Protocolo 802.6 O grupo de trabalho IEEE 802.4 (ISO 8802-4) é o padrão para redes com topologia de barramento com sinalização em banda larga utilizando a passagem de permissão como método de acesso (Token Bus). O projeto foi retomado em setembro de 1986 com a apresentação de uma nova proposta (IEEE 802.3 converge para a especificação da rede Ethernet [Xerox 80].5 ANSI/IEEE 802.3 – Protocolo 802. 2.6 foi formado no final de 1981. Ao tratar de redes em banda básica a 10 Mbps. o projeto foi abandonado.3 O ANSI/IEEE 802.5 (ISO 8802-5) é o padrão para redes em anel utilizando passagem de permissão como método de acesso (Token Ring).4 – Protocolo 802.2. No encontro de agosto de 1986. Quatro tipos de meios em barra com as suas entidades correm particularmente pelas formas de sinalização especificadas para cada tipo de entidade do nível físico.4 O ANSI/IEEE 802. da definição de um padrão para transporte de dados em alta velocidade dentro de uma região metropolitana.2. utilizando como meio de transmissão o par trançado.6 – Protocolo 802.6-1) pela Burroughs. a primeira proposta para uma rede de alta velocidade apresentada (IEEE 792. e para redes em banda larga operando a 10 Mbps.2.2.6-2) . pela necessidade. devido a uma reorganização da Burroughs. 2. Em 1983 as indústrias de satélite abandonaram o projeto e. 6 resolveu optar pela terceira proposta que já então era chamada de DQDB (Distributed Queue Dual Bus). fornecidos com base em redes públicas ou privadas.7 – Protocolo 802. intitulado ―Integrated Services (IS) LAN Interface at the Medium Access Control (MAC) and Physical (PHY) Layers‖.).9 O IEEE 802. . AT&T Bell Labs e Plessey. denominada ISLAN. Em 1988 as primeiras redes experimentais foram anunciadas (por exemplo.2. Na versão da ISO/IEC.7 Contém recomendações do IEEE para LANs usando Broadband (Banda Larga). A proposta usava uma estrutura FDDI para a transmissão de dados não isócronos. pela Telecom da Austrália.8 – Protocolo 802. como por exemplo: RDSI.9 – Protocolo 802.9 pela Integrated Networks Corporation e Hasler AG. Bell Atlantic). 2. Esse padrão define uma interface para acesso a serviços integrados. define uma subcamada MAC com slotted ring e a camada física correspondente .2. com contribuições da BellCorre. Paralelamente foi apresentado ao comitê uma terceira proposta. FDDI e todas as redes IEEE 802. Em 1989. multiplexada com a estrutura isócrona da proposta anterior. a opção de balanceamento de banda passante (BWB) foi incorporada à proposta de padrão.2. No final de 1987 o grupo IEEE 802. 2.8 O Grupo Consultivo Técnico de Fibra Ótica cria um padrão LAN (Local Area Network) para meios de fibra ótica usando passagem de token em redes de computadores como FDDI (Fiber Distributed Data Interface). Em 1990 foram iniciados vários projetos de redes experimentais (Nynex. algumas das quais já se encontram em pleno funcionamento e disponíveis comercialmente. 2. US West etc. devido a problemas de eqüidade.9. denominada QPSX (Queued Packet and Synchronous circuit eXchange). Secure Data Exchange). Serviços de segurança (confidencialidade dos dados. Gerenciamento de chave de segurança (manual e baseado em certificação).11 – Protocolo 802.2. dados etc. inclusive com suas variações no decorrer deste projeto..10 aborda questões de segurança na interoperação de LANs e MANs (atualmente define o padrão SDE. que maximiza a eficiência da rede pela eliminação das colisões que ocorrem no método CSMA/CD. 2. redes locais 802 ou FDDI.2.10 O padrão 802. integridade. Este padrão fornece:    Gerenciamento da associação da segurança. e que será abordado com mais detalhes.2.9 não foi elaborado com o intuito de estender apenas redes 802. Este padrão define uma rede na qual podem ser ligados ISTEs (Integrated Services Terminal Equipments). e controle de acesso).11 É o padrão utilizado para redes sem fio. que é um método de controle de acesso ao meio centralizado.10 – Protocolo 802. estações que só processam voz.12 (100 VG AnyLAN). estações que manipulam exclusivamente dados. através de uma única conexão a rede. autenticação da origem de dados. . mas sim de permitir que usuários de redes locais (qualquer uma delas) possa acessar serviços de transmissão de voz. 2.2 (Ethernet). de forma integrada. e redes que forneçam serviços RDSI.12 O padrão 802. 2.12 – Protocolo 802. relatado anteriormente.10 O padrão IEEE 802. provê uma taxa de dados de 100Mbit/s usando Demand Priority (Prioridade de Demanda). Define a segurança na interoperação do protocolo da camada de ligação de dados e serviços associados de segurança. a televisão interativa ou um melhor desempenho da Internet. Isso possibilita que uma rede 100VG-AnyLAN conecte à redes Ethernet ou Token Ring já existentes através de uma simples ponte. fones celulares. Ele junta o padrão para serviços de comunicação digital sobre ramificações de sistemas de barramento híbrido de cabo ótico e/ou cabo coaxial. Esta rede também pode ser roteada para um backbone FDDI ou ATM. É assim tornar possível. 2. Tais sistemas de cabo possuem uma topologia de árvore com uso híbrido de cabos de fibras óticas e de cabos coaxiais (HFC) e possui uma expansão de até 80 Km. PDAs (Personal Digital Assistant). e conexões WAN.13 – Protocolo 802. por exemplo. O padrão IEEE 802. 2. visa a transmissão de dados utilizando a malha do sistema de TV a cabo. Esse padrão deve ser compatível com o padrão MAC e PHY existente no padrão 802. pagers e eletrodomésticos. deve ter compatibilidade com padrões digitais.2. pois além de transportar frames padrão Ethernet transporta frames Token Ring. ou seja. Quando do operador ao usuário um canal de banda larga é usada. periféricos.15 define como esses dispositivos vão comunicar-se ou como eles interagirão uns com os outros.14 – Protocolo 802.3) e Token Ring (802.14 esta interessado em sistemas de comunicação com base em sistemas de TV a cabo. A Rede de TV a cabo existente pode ser equipada para comunicação bidirecional.15 do IEEE nós temos os seguintes ―irmãos‖: . como já são usados em sistemas de CATV.15 para redes WPAN (Wireless Personal Area Network) endereçam redes sem fio para dispositivos portáteis ou móveis tais como PCs. Uma comunicação bidirecional suporta conexões ponto-a-ponto e conexões multiponto e também Broadcasting. as taxas de dados varia entre 5 e 30 MBit/s e estão em discussão o canal inverso. Dentro da família do 802. Além disso.11 Esse novo sistema oferece compatibilidade com as redes Ethernet (802.5).14 O grupo de trabalho IEEE 802. similar ao HDTV.2.15 O Padrão IEEE 802. 16 – Protocolo 802. e em redes de longa distancia (WAN) para transferência eficiente de pacotes de dados com taxas de muitos gigabits por segundo (Gbits/s). O IEEE 802.17 é uma unidade do comitê de padrões IEEE 802 LAN/MAN. Este protocolo será especificado com mais detalhes no decorrer do projeto. Estes anéis estão usando atualmente os protocolos que não são .2.12 O 802.15 – Protocolo 802. Sua principal função é cruzar a ―última milha‖ entre os provedores de acesso de ba nda larga e os usuários finais. O 802. os anéis de fibras óticas são amplamente desenvolvidos.17 .16.3 que é o WPAN de alta taxa de transmissão de dados também conhecido com UWB (Ultrawideband) liberado para utilização comercial pelo Pentágono. Ele oferece uma alternativa para conectar residências e empresas às redes de telecomunicações em banda larga sem fio com o uso de antenas externas que se comunicam com uma estação radiobase.15. também conhecido como WiMax por causa do grupo de empresas que o suporta (Worldwide Interoperability for Microwave Access).Resilient Packet Ring (RPR) desenvolve padrões para suportar o desenvolvimento e a distribuição de pacotes em redes locais (LAN).15.1 que é o famoso Bluetooth (atualmente muito utilizado em dispositivos portáteis e móveis).16 O padrão IEEE 802. redes metropolitanas (MAN).17 O grupo de trabalho IEEE 802. 2. 2. desenvolvendo uma camada PHYs apropriada.2. é um padrão para redes metropolitanas sem fio (WMANs) que pertence à mesma família que o Wi-Fi. Em redes metropolitanas e em redes de longa distância.4 que é o WPAN de baixa taxa de transmissão de dados apelidado de "ZigBee" ("ZigBee" Alliance).15. O 802. A configuração destes padrões foi construída em cima das especificações existentes da camada Física. Os grupos de funcionamento são IEEE 802. se eles estão em conformidade com o tratado.18 – Protocolo 802.18 e IEEE 802.11. que foi emitido pela autoridade de telecomunicações. e redução de custos operacionais e equipamentos. o alocamento da largura de banda e throughput (ritmo de transferência). Respeitosamente oferece comentários em resposta ao conselho de comunicação e criação de licença de classe para a provisão de serviços públicos de redes Wireless sob a seção 7B(2) da lei de telecomunicações.15. . o Comitê de Padrões de Redes Locais e Metropolitanas.16.13 otimizados nem escaláveis às demandas de pacotes de redes. oferece avaliações ao responsável do comitê executivo a respeito do grau dos desenvolvedores dos padrões. IEEE 802. que relacionam-se com transmissão de rádio. quando solicitado.19 .18 é o Grupo consultivo Técnico Regulador de Rádio que faz parte do projeto IEEE 802.Grupo Consultivo Técnico de Coexistência (CoTAG) desenvolve e mantém as políticas que definem as responsabilidades de desenvolvedores dos padrões 802 para dirigir assuntos de coexistência com padrões existentes e outros padrões sob desenvolvimento.2.17 – Protocolo 802. em 2 de agosto de 2002 em Hong-kong. IEEE 802.18 é o grupo que têm a responsabilidade principal de interações com corpos reguladores de radio para todos os grupos de trabalho dos padrões de rede sem fio dentro do projeto IEEE 802 .20. Como tal. Também. IEEE 802. incluindo velocidade de distribuição. O CoTAG pode também desenvolver a documentação de Coexistência de interesse à comunidade técnica fora do 802.19 O IEEE 802. Este grupo coordena as freqüências para todos os grupos do trabalho.18 IEEE 802. o IEEE 802. Ele discute os regulamentos e as regras de rádio com os corpos reguladores de todo o mundo. WPAN e WMAN. O CoTAG cuida da harmonização dos diferentes padrões e freqüências. 2. a elasticidade às falhas. 2.2. incluindo WLAN. 20.19 – Protocolo 802. contrária à natureza distribuída do IP. este não herda problemas de latência. confiabilidade e capacidade de transmissão de pacotes IP. vem a ser o primeiro padrão especificamente projetado para carregar o tráfego nativo IP para acesso em banda larga de forma completamente móvel.21 define extensão de mecanismos independentes de acesso aos meios que permitem a otimização do handover entre sistemas IEEE 802 heterogêneos e possibilitam a interoperabilidade entre sistemas de redes IEEE 802 e outros sistemas de redes. o que se resume na grande vantagem que fará do Mobile-Fi uma tecnologia superior ao WiMax. além de reduzir o encapsulamento excessivo.20 – Protocolo 802.20 O padrão IEEE 802.2. .14 2. Também abandonará a arquitetura de rede centralizada.2. o Mobile-Fi.21 O padrão IEEE 802. as traduções desnecessárias e os longos tratamentos de loop inseridos pelos protocolos 3G. porque ao contrário dos protocolos que descendem de protocolos de redes cabeadas e estáticas. Este protocolo será especificado com mais detalhes no decorrer do projeto 2. 3 . Difused Infrared. P. .15 3 “O homem sempre tem dois motivos para fazer o que faz  um bom motivo e o motivo verdadeiro”. a fim de difundir os sinais sobre uma serie de freqüências de bandas. Seu uso é recomendado quando se quer operar em bandas baixas.J. 2 .11 usa três técnicas de Spectrum: 1 . A camada física do padrão 802. .2 – Tecnologia Spread Spectrum A técnica de transmissão Spread Spectrum está fundamentada pela mesma banda ISM para usar dados.11 em seu estado atual prevê que o nível físico utiliza a transmissão a rádio através de duas tecnologias:   Spread Spectrum. MORGAN Modulações Wi-Fi 3.OFDM (Orthogonal Frequency Division Multiplexing).1 – Visão Geral O padrão IEEE 802. não autorizadas. 3.DSSS (Direct Sequence Spread Spectrum) .FHSS (Frequency Hopping Spread Spectrum). Esta técnica trabalha usando funções matemáticas.HR/DSSS (High-Rate DSSS). esta banda foi dividida em 83 sub-canais de 1 MHz.5 MHz para uso sem licença prévia.1 – FHSS (Frequency Hopping Spread Spectrum – espectro de dispersão de saltos de freqüência) Nesta técnica de transmissão. O receptor para recuperar os dados corretamente.402 GHz e os canais subseqüentes estão separados por 1 MHz. de dois níveis. a banda de transmissão é de 2. onde a transmissão se dá em saltos. para sistemas FHSS. As diferentes seqüências de saltos permitem que vários BSSs coexistam em uma mesma área geográfica e os três conjuntos de saltos existem para evitar períodos de colisões entre diferentes seqüências de saltos em um conjunto. Por definição. Figura 2: Seqüência de saltos FHSS O órgão regulamentador norte-americano FCC (Federal Communications Comission) define uma banda com largura de 83. no mínimo 75 sub-canais devem ser utilizados. O primeiro canal tem uma freqüência central de 2. Cada canal possui uma banda de 1 Mbps. porém ele deve ser de no máximo 400ms. Através da figura abaixo. O tempo de utilização de cada freqüência é um parâmetro ajustável. tem-se esta percepção.[3] Na transmissão. usando taxa de 1 Mbps deve-se utilizar uma tecnologia de modulação gaussiana por chaveamento de freqüência GFSK (Gaussian Frequency Shift Keying). na qual o dado passa por um filtro gaussiano em banda base e é modulado em freqüência (um 1 lógico é codificado usando uma freqüência Fc+ f e um 0 lógico usa uma freqüência Fc . deve percorrer os sub-canais na mesma ordem em que o transmissor os enviou.16 3. em tempos curtos em diversos sub-canais. sendo que a seqüência de freqüências dos saltos é feita por um gerador de números pseudo-aleatórios.2. .f).4 GHz ISM. Três diferentes conjuntos com 26 seqüências de saltos são definidos. O padrão emprega 79 canais de rádio. o objetivo é dividir a banda do canal em sub-canais. 17 A taxa de acesso opcional de 2 Mbps usa uma GFSK de quatro níveis, no qual dois bits são codificados por vez usando quatro freqüências. Frequency hopping foi a primeira técnica de transmissão a ser amplamente trabalhada, seu custo era muito baixo, e não haviam muitas exigências. As principais vantagens de utilizar redes frequence hopping são: um grande número de redes pode se agregar a esta, numa determinada área; o FHSS trabalha bem com distâncias mais longas, pois ele possui boa resistência ao esmaecimento de vários caminhos; e o FHSS também é relativamente insensível à interferência de rádio. E a sua principal desvantagem é a baixa largura de banda.[1] 3.2.2 – DSSS (Direct Sequence Spread Spectrum – espectro de dispersão de seqüência direta) A vantagem desta técnica de transmissão spread spectrum, é que pode ser facilmente adaptável para uma taxa maior sobre as FHSS. DSSS transmite na banda ISM de 2,4 GHz, ele é restrito a 1 ou 2 Mbps. Nesta técnica um sinal de portadora é modulado com um sinal digital de dados e depois novamente modulado com um sinal de espalhamento de alta velocidade. Para compensar o ruído que pode existir no canal, uma técnica chamada chipping é utilizada. Cada bit de dados é convertido em um padrão de série de bits redundantes chamados de chips. Cada bit é transmitido como 11 chips, usando o que se denomina seqüência de Barker, representada na figura abaixo. Ele utiliza modulação por deslocamento de fase a 1 Mbaud, transmitindo 1 bit por baud quando opera a 1 Mbps e 2 bits por baud quando opera a 2 Mbps. Figura 3: Seqüência de Barker Na transmissão de 1 Mbps, deve-se utilizar uma tecnologia de modulação DBPSK (Differential Binary Phase Shift Keying), cuja a idéia é variar a fase da freqüência da portadora 18 para representar símbolos diferentes. Mudanças na fase do sinal mantém o conteúdo da informação. O ruído afeta a amplitude do sinal, não a fase. Portanto, a modulação DBPSK reduz potencialmente a interferência do sinal transmitido. Já na transmissão de 2 Mbps, utiliza-se a modulação DQPSK (Differential Quadrature Phase Shift Keying), nesse caso, a entrada do modulador é uma combinação de 2 bits (00, 01, 10 ou 11). Cada símbolo de 2 bits é enviado a 1Mbps, resultando numa taxa de transmissão de 2Mbps. Portanto essa técnica de modulação de quatro níveis dobra a taxa de transmissão ao mesmo tempo que mantem taxa de modulação de cada símbolo. 3.2.2.1 – HR/DSSS (High-Rate DSSS – espectro de dispersão de seqüência direta de alta velocidade) Para se atingir 11-Mbps, a técnica de codificação deve ser alterada. O código Barker foi substituído pela seqüência CCK (Complementary Code Keying). Este método usa 64 códigos únicos para codificar o sinal, com até 6-bits representados por um único símbolo. A técnica de HR/DSSS possui duas taxas de transmissão possíveis: 1 - 5.5 Mbps – Utiliza a mesma freqüência de transmissão de 11 Mchip por segundo, porém é capaz de representar 4 bits em 8 chips através de alterações de fase; 2 - 11 Mbps – Representa, também através de alterações de fase em cada chip, 8 bits em 8. A figura 4 apresenta a codificação dos dois primeiros bits da comunicação em 5.5 Mbps. Esses bits são representados como d0 e d1. Nota-se que existe uma diferença da modulação de fase conforme a posição do bit na seqüência (par ou impar). A figura 5 apresenta a codificação de fase do terceiro e quarto bit (bits d2 e d3). Nota-se que na figura 6 a seqüência de 8 chips Barker (c1 a c8) possuem sua fase alterada conforme os bits d0 e d1 (os quais definem o valor de j). [3] Figura 4: Primeiro e segundo bits de HR/DSSS a 5.5 Mbps 19 Figura 5: Terceiro e quarto bits de HR/DSSS a 5.5 Mbps A transmissão a 11 Mbps segue o padrão de alterações de fase, conforme a figura 2.7. Cada dupla de chips representa uma dupla de bits. Figura 6: Alterações de fase em HR/DSSS a 11 Mbps Para assegurar compatibilidade com a base instalada de DSSS 802.11, a camada física HR/DSSS pode transmitir e receber 1.0 Mbps ou 2.0 Mbps. Retardos nas transmissões são suportados da mesma maneira, como em baixas taxas da camada DSSS 3.2.3 – OFDM (Orthogonal Frequency Division Multiplexing – multiplexação ortogonal por divisão de freqüência) OFDM divide um canal em diversos sub-canais, e codifica uma porção de sinais através de cada sub-canal em paralelo. A técnica é similar às usadas em alguns MODEMs. O padrão 802.11a e 802.11g utilizam esta tecnologia para reduzir interferências. No padrão 802.11a utiliza 5 GHz de freqüência spectrum e pode processar dados até 54 Mbps, ou no padrão 802.11g, 2,4 GHz atingindo a mesma taxa de transmissão. 20 A camada física OFDM usa uma mistura de diferentes freqüências – 52 delas, sendo 48 para dados e quatro para sincronização, para realizar taxas alinhadas entre 6 Mbps a 54 Mbps. Nestes casos, a camada física usa uma taxa símbolo de 250.000 símbolos por segundo através dos 48 sub-canais. O número de bits de dados variam por símbolo.A figura 2.8 apresenta a transmissão ortogonal. A modulação é realizada no centro de cada canal, onde a amplitude dos canais vizinhos é nula. Figura 7: Canais OFDM Essa técnica apresenta algumas vantagens, como: boa eficiência de espectro em termos de bits/Hz; boa imunidade ao esmaecimento de vários caminhos; melhor imunidade a interferência de banda estreita e a possibilidade de não usar bandas não-contíguas, pelo fato de fazer a divisão do sinal em muitas bandas estreitas; e não apresenta Interferência Intersimbólica, pois um tempo de guarda é introduzido no início de cada símbolo OFDM evitando dessa forma os problemas de multi-percursos. O tempo de guarda precisa ser maior do que o maior atraso existente no canal. Figura 8: Símbolo OFDM 3.3 – DIR (Difused Infrared) O infravermelho usa transmissão difusa (isto é não linear). O comprimento de onda de raios infravermelhos varia de 0,75 a 1000 mícrons. O padrão define a utilização de radiação infravermelha com comprimento de onda entre 750 e 850 nanômetros. O ar oferece a menor atenuação para esta faixa de comprimento de onda. 21 São permitidas duas velocidades: 1 Mbps e 2 Mbps. A 1 Mbps é usada a modulação 16PPM (Pulse Position Modulation com 16 posições), um esquema de codificação no qual um grupo de 4 bits é codificado como uma palavra de código de 16 bits, contendo quinze bits 0 e um único bit 1, empregando o código de Gray. Já a 2 Mbps, utiliza modulação 4-PPM, que ocupa 2 bits e produz uma palavra de código de 4 bits, também com apenas um bit 1, que pode ser 0001, 0010, 0100, 1000.[1] Neste tipo de rede, um transmissor e um receptor comunicam-se através de um plano de reflexão, que normalmente é o teto. Não havendo a necessidade que nodos móveis estejam alinhados entre si para comunicarem, todos se comunicam através do plano de reflexão. Os sinais de infravermelho não podem atravessar paredes; assim, células situadas em salas diferentes ficam bem isoladas umas das outras. Esse tipo de transmissão não é muito utilizado, devido aos seus limites físicos de não transpor obstáculos, devido à baixa largura de banda e também pelo fato de fornecem uma distância muito limitada (em torno de 1,5 metro). 22 4 “Não deixe extingui-se a sua inspiração e a sua imaginação. associação e privacidade de estações. Também chamado de Wi-Fi.11 é o padrão mais popular para redes locais sem fio. Estas modificações foram inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação. assim como numa rede cabeada. onde diferentes clientes com placas de redes de diferentes fabricantes poderiam se comunicar de forma transparente. . Este padrão foi inicializado em meados de 1990.11 4.3). visando a adesão dos fabricantes para que houvesse transparência na comunicação entre os dispositivos. O padrão apresenta algumas modificações em relação às redes ethernet que estão localizadas na camada física e na metade inferior da camada de enlace. abreviatura de ―wireless fidelity‖ (fidelidade sem fios) a marca é registrada e pertencente à Wireless Ethernet Compatibility Alliance (WECA). Ele especifica como devem ser implementadas as duas camadas inferiores da rede (enlace e física). Após este período foi divulgada a primeira especificação do 802. e pode ser utilizado em conjunto com um grande número de protocolos de rede.VINCENT VAN GOGH Padrão 802.11. que era em torno de Kbps. sendo ratificado em 1997 devido a fatores que não permitiam que a tecnologia saísse do papel.1 – Visão Geral O 802. como: a baixa taxa de transferência de dados inicialmente oferecida. não se torne um escravo do seu modelo”. E o seu . ele possui algum parentesco com o Ethernet (IEEE 802. f) Flexilibilidade: Dentro da área de cobertura. d) Mobilidade: Ela dá ao usuário plena liberdade de mobilidade e local de uso dos dispositivos compatíveis. ela dá as pessoas a liberdade de escolha do fornecedor que melhor atenda às suas necessidades de preço e suporte. c) Facilidade: Cada vez mais os fabricantes destes dispositivos de acesso estão fazendo com que eles sejam mais inteligentes e fáceis de configurar e de instalar. . Essa criptografia é feita através dos protocolos WEP ou WPA.23 objetivo consiste em definir uma camada MAC única que utilize diversos padrões de camadas físicas de transmissão a rádio e raios infravermelhos. a comunicação continuaria garantida. g) Interoperabilidade: A padronização da tecnologia WI-FI garante a interoperabilidade entre produtos de diferentes fabricantes. portanto. 4. um terremoto).  Vantagens a) Acessibilidade: É barata e já está acessível à maioria da população. fazendo com que apenas pessoas autorizadas tenha acesso e controle sobre ela. permite que a rede alcance lugares onde os fios não poderiam chegar. uma determinada estação móvel pode se comunicar sem nenhuma restrição.2 – Vantagens e Desvantagens da tecnologia WI-FI A tecnologia WI-FI possui atualmente inúmeras vantagens e desvantagens. abaixo são citadas as que possuem maior importância. b) Segurança: A rede local pode ser criptografada. pelo fato de não exigir a existência de ligações fixas para a comunicação. e) Padronização: Por ser uma tecnologia com padrões bem definidos não sendo. Além disso. propriedade de nenhuma empresa. h) Robustez: Uma rede sem fio pode sobreviver intacta em caso de um desastre (por exemplo. Um só Access Point pode conectar mais de 100 dispositivos sem fio. limitando o número de locais onde um cliente pode usar o Wi-Fi. Além disso.  Desvantagens a) Qualidade de Serviço: A qualidade do serviço provido ainda é menor que a das redes cabeadas. robustez e outros fatores que ajudam a amenizar o tempo necessário para recuperar os recursos inicialmente empregados. .24 i) Velocidade e Facilidade: A instalação pode ser rápida. equipamentos utilizados em hospitais. equipamentos elétricos são capazes de interferir na transmissão acarretando em perdas de dados e alta taxa de erros na transmissão. faz com que não existam ainda acordos de roaming entre as operadores. como por exemplo. estão agregadas vantagens como facilidade de expansão. k) Diversas topologias: Podem ser configuradas em uma variedade de topologias para atender a aplicações específicas. evitando a passagem de cabos através de paredes. e) Roaming: O fato e ser um modelo de negócio relativamente recente. E as configurações são facilmente alteradas. canaletas e forros. As principais razões para isso são a pequena banda passante devido às limitações da radiotransmissão e a alta taxa de erro devido à interferência. f) Controle: Ausência de controle na utilização da banda de freqüências livres. menos necessidade de manutenção. b) Custo: O preço dos equipamentos de Redes sem Fio são mais altos que os equivalentes em redes cabeadas. j) Redução do custo agregado: Mesmo mais dispendiosa que uma rede cabeada. os canais sem fio são mais suscetíveis a interceptores não desejados. c) Segurança: Intrinsecamente. d) Baixa transferência de dados: Embora a taxa de transmissão das Redes sem Fio esteja crescendo rapidamente. ela ainda é muito baixa se comparada com as redes cabeadas. O uso de ondas de rádio na transmissão de dados também pode interferir em outros equipamentos de alta tecnologia. constitui um BSS (Basic Service Set ou Conjunto Básico de Serviço).BSA (Área de Serviço Básico) 4. O tamanho da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados nas estações (conforme figura 9). múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão. onde Computadores e um Access Point permitiram a integração desses computadores com uma rede fixa.11 A arquitetura adotada pelo projeto IEEE 802. por exemplo. Para permitir a construção de redes cobrindo áreas maiores que uma célula.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células.25 4. [2] Figura 9 . fios metálicos ou fibra óptica) via AP (Access Points).3 – Arquitetura do Sistema 802. não precisando de uma infra-estrutura. mas com o passar do tempo houve a necessidade de uma infra-estrutura junto a esta rede. Um grupo de estações que se comunica em uma BSA. As células são chamadas BSA (Basic Service Area ou Área de Serviço Básico). computadores isolados formavam uma rede Workgroup (Ad hoc).4 – Organização das redes WLAN No início. por radiodifusão ou infravermelho. . alguns pares de terminais não são capazes de se comunicar diretamente entre si. embora mesmo neste caso seja mais recomendável utilizar um ponto de acesso. já que os transmissores e antenas das interfaces não possuem a mesma potência do ponto de acesso. ad hoc. Basta configurar ambas as placas para operar em modo Ad-hoc (através do utilitário de configuração). com dois PCs próximos. ou. já que a diferenças entre o custo das placas e pontos de acesso não é muito grande. Em redes ad hoc. Este modo pode servir para pequenas redes domésticas. significa literalmente "para isto". ou pontos de acesso configurados antecipadamente. temporário. também é possível criar uma rede Wireless entre dois PCs sem usar um ponto de acesso. numa rede ad hoc não há topologia predeterminada. Do Latin.26 4. interligado ao primeiro PC através de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook. Os nós ou nodos numa rede ad hoc se comunicam sem conexão física entre eles criando uma rede "on the fly". e mudanças relativamente freqüentes na concentração dos nós da rede. "ad hoc" em ermos de "redes ad hoc sem fio" significa mais que isso.4. Contudo.1 – Ad Hoc O termo "ad hoc" é geralmente entendido como algo que é criado ou usado para um problema específico ou imediato. A responsabilidade por organizar e controlar a rede é distribuída entre os próprios terminais. mas o alcance do sinal é bem menor. roteamento multi-hop. Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um cabo cross-over. para que assim estes pacotes sejam entregues ao seu destino. A velocidade de transmissão é a mesma. Geralmente. sem usar hub. Uma estação A só pode se comunicar com uma estação B se B estiver dentro do raio de ação de A ou se existir uma ou mais estações entre A e B que possam encaminhar a mensagem . no caso de dispositivos móveis ou portáteis. e nem controle centralizado. um outro significado seria: "apenas para este propósito". por enquanto que estão a uma certa proximidade do restante da rede. Outras características incluem um modo de operação ponto a ponto distribuído. então alguma forma de re-transmissão de mensagens é necessária. na qual alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a duração da sessão de comunicação. Com base nessas características. Redes ad hoc não requerem uma infra-estrutura tal como backbone. e dessa forma. 2 – Infra-Estrutura A maioria das WLANs de hoje em dia são redes com infra-estrutura. rede baseada em infra-estrutura e rede Ad Hoc. mecanismos para controlar problemas com ―estações escondidas‖ e mecanismos para prover uma certa qualidade de serviço. ou seja. Existem redes que contam com AP e serviços básicos de infra-estrutura (exemplo: controle de acesso ao meio). muitas implementações só funcionam na versão com infra-estrutura. a transferência de dados acontece sempre entre uma estação e um ponto de acesso – AP (Access Point).11 é uma típica rede com infra-estrutura. A figura 11 .27 (conforme figura 10). todos os pontos geográficos aonde o sinal desta estação cheguem com um mínimo de clareza.Ponto a Ponto Numa rede Ad Hoc. O IEEE 802. O AP também pode agir como uma ponte para outra rede (cabeada ou sem fio). Nelas. Os APs são nós especiais responsáveis pela captura e retransmissão das mensagens enviadas pelas estações. 4. nem sempre aparecem na sua forma pura. A transferência de dados nunca ocorre diretamente entre duas estações. mas também permitem uma comunicação direta entre duas estações sem fio. a complexidade de cada estação é alta porque toda estação tem que implementar mecanismos de acesso ao meio.4. mas que pode suportar uma rede Ad Hoc. Entenda-se por raio de ação a área de cobertura de uma estação. Figura 10 . Entretanto. As duas variantes básicas de Redes sem Fio (especialmente WLANs). Figura 11 – Access Points ligados por uma rede cabeada Essa estrutura é típica de uma rede com topologia em estrela. Redes com infra-estrutura perdem um pouco da flexibilidade que as Redes sem Fio podem oferecer.28 abaixo mostra dois APs com suas duas áreas de atuação e uma rede cabeada ligando essas duas áreas. As redes de telefones celulares que funcionam através de satélites também possuem uma infra-estrutura – os próprios satélites. o AP) controla o fluxo de toda a rede. 4.5 – Topologia de rede com Infra-Estrutura    AP (Access Point) – Ponto de Acesso. As redes de telefonia celular são um caso típico de redes com infra-estrutura. Portanto. nenhuma colisão é possível. não forem coordenadas. Esse tipo de rede pode usar diferentes esquemas de acesso. junto com o AP. Colisões podem ocorrer se as estações. uma infra-estrutura não implica necessariamente em uma rede fixa cabeada. Por exemplo. STA (Wireless LAN Stations) – Estação local de rede sem fio. elas ficam inutilizadas no caso de um terremoto que provoque a destruição de toda infra-estrutura da rede. Entretanto. quando somente o AP controla o acesso ao meio. BSS (Basic Service Set) – Conjunto Básico de Serviço. com ou sem colisão. . onde um elemento central (no caso. O sistema de distribuição. O Conjunto Básico de Serviço (BSS) conectado por um sistema de distribuição define um ESS (Extended Service Set). cada BSS é identificado por um BSS-ID. além de interligar os vários APs. Dentro de um ESS.11. [2] Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio com infra-estrutura (conforme figura 12). usando o sistema de distribuição. Figura 12 – Topologia de rede com Infra-estrutura . destinadas às estações localizadas em outras BSAs.29    DS (Distribution System) – Sistema de Distribuição. A arquitetura do sistema de distribuição não é especificada no IEEE 802. retransmitindo-as. Os BSAs interligados por um sistema de distribuição através de APs definem uma ESA (Extended Service Area). pode fornecer os recursos necessários para interligar a Rede sem Fio a outras redes. A infra-estrutura consiste nos APs (Access Points) e no sistema de distribuição que interliga os APs. Os APs são responsáveis pela captura das transmissões realizadas pelas estações de sua BSA. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802. ESA (Extended Service Area) – Área Estendida de Serviço. ESS (Extended Service Set) – Conjunto de Serviço Estendido. Entretanto os serviços do sistema de distribuição são padronizados.11. Cada ESS é identificado por um ESS-ID. responsáveis pela captura das transmissões realizadas pelas estações de sua BSA(Área de Serviço Básica). sem perda de comunicação).30 4. passando a acessar o sistema de distribuição através do AP escolhido.Permitem que estações continuem conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra.1 – Funções básicas  Conectividade .Prover aos usuários móveis a capacidade de roaming (usuário se move de uma área para outra.5.Promover a conectividade para dispositivos móveis ou backbone (tronco) de uma rede. O Ponto de Acesso (Access Point) permite facilmente você compartilhar uma conexão em rede já existente a usuários que utilizem dispositivos móveis.Permite que as estações operem economizando energia.5.  Roaming . como notebooks. possibilitando o compartilhamento da conexão sem a necessidade de quebrar paredes.  Estender o alcance – Aumenta o alcance das redes locais sem fio colocando pontos de acesso em lugares estratégicos.  Gerenciamento de energia (Potência) . Palms.1. periodicamente as estações ligam seus receptores e o AP . e toda a vantagem que conhecemos da tecnologia Wireless. Associação e Reassociação . permitindo que múltiplas estações sejam conectadas a servidores. passar fios. O AP e as estações operam com relógios sincronizados. As estações utilizam procedimentos de varredura para determinar qual é o melhor AP (a potência do sinal e a qualidade da recepção dos quadros enviados pelos APs são considerados na classificação) e associam-se a ele. 4. ou até workstations. que chegou para ficar. Para tal é necessário que o AP armazene temporariamente quadros endereçados a estações que estão poupando energia (operando com a função de recepção desabilitada – modo power save).  Autenticação. ou entre si.1 – Ponto de Acesso (Access Point) São estações especiais que funcionam como hub de outras redes (ethernet). 11b e 802. [5] Por ser baseado na padronização 802.5.11b.11g (54 Mbps). pontos de acesso e placas de rede) sem fio de outros fabricantes. nas duas padronizações sem-fio mais utilizadas (802.2 – Modelo de Ponto de Acesso para o padrão 802. Assim como o ponto de acesso testado. Como o equipamento precisava ter uma placa de rede com o mesmo padrão wireless. foi testado o ponto de acesso e a placa de rede PCMCIA. . ao contrário do ponto de acesso. Importante notar que este ponto de acesso só funciona no padrão 802.1.11b) você terá de instalar um cartão PCMCIA em um slot adequado (ver Figura 16).31 transmite quadros anunciando tráfego.11g). a placa PCMCIA sem fio da Gigabyte também é compatível com equipamentos (roteadores. Se você quiser que ele se comunique com equipamentos de 11 Mbps (802. Só que.11g quanto no padrão 802.11g da Gigabyte (modelo GN-WMAG) do mesmo fabricante. ou seja. para que as estações possam se preparar para receber os quadros a elas endereçados que estão armazenados no AP  Sincronização: Esta função deve garantir que as estações associadas a um AP estão sincronizadas por um relógio comum. a placa PCMCIA testada é dual.11g). isto é. pela Gigabyte.11g (até 54Mbps). por exemplo.11b e 802. para programar o momento que uma estação deve ligar seu receptor (power up) para receber as mensagens enviadas periodicamente pelo AP anunciando tráfego.11g o equipamento da Gigabyte é compatível com outros pontos de acesso e placas de rede sem fio de outros fabricantes que sigam a mesma padronização (802.11g Foi testado um ponto de acesso sem fio. funciona tanto no padrão 802. modelo GNA17GU. foi testado também uma placa de rede PCMCIA 802. A função de sincronização é implementada através de envio periódico de quadros (beacons) carregando o valor do relógio do AP. padrão IEEE 802. Esses quadros são usados pelas estações para atualizar seus relógios com base no valor neles transportado. fabricante de placas-mãe e placas de vídeo. [4] 4. A sincronização é usada. . Figura 15: Placa wireless PCMCIA.32 Figura 13: Vista frontal do ponto de acesso GN-A17GU. Antena integrada e suporte a redes 802. Figura 14: Vista lateral do ponto de acesso 802.11g da Gigabyte. com sua entrada para cabo de força e Ethernet (100 Mbps full duplex).11g.11b e 802. ele não precisa de uma placa PCMCIA para funcionar. Possibilita funcionamento nas redes 802. Ou seja.11b.11b e 802.11g.11b e 802.2 – BSS (Basic Service Set) O Conjunto Básico de Serviço corresponde a uma célula de comunicação da rede sem fio e representa um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA.33 Figura 16: Slot de expansão com placa PCMCIA de rede sem fio 802. Figura 17: BSS (Conjunto de Serviço Básico) . 4.11b inserida. O slot é útil apenas para ampliar a capacidade do equipamento.11g simultaneamente. o que torna desnecessária a adição de uma placa PCMCIA no slot de expansão do equipamento. possibilitando que ele funcione no modo 802.11g e 802. O equipamento da Gigabyte já traz antena integrada para a conexão 802.5. Este cartão só é necessário se você quiser que o equipamento funcione ao mesmo tempo no padrão 802.11g simultaneamente. são as estações de trabalho que se comunicam entre si dentro da BSS. realizando a comunicação entre os APs.5. 4.5 – ESS (Extended Service Set) Conjunto de células BSS vizinhas que se interceptam e cujos APs estão conectados a uma mesma rede convencional. Este processo é denominado de Roaming.4 – DS (Distribution System) Corresponde ao backbone da WLAN. ou seja.5. Figura 19: ESS (Conjunto de Serviço Estendido) .3 – STA (Wireless LAN Stations) São os diversos clientes da rede.5. Figura 18: DS (Sistema de Distribuição) 4.34 4. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. 6 – ESA (Extended Service Area) A Área Estendida de Serviço representa a interligação de várias BSAs pelo sistema de distribuição através dos APs. e PMD (Physical Medium Dependent) camada inferior que define as características e o método de transmissão e recebimento de dados através de um WM (meio sem fio) entre duas ou mais estações. que informa para a MAC quando um sinal foi detectado. A subcamada MAC é responsável pelo mecanismo de acesso básico ao meio. A entidade de gerência da camada MAC implementa uma MIB (Management Information Base). A camada física também incorpora uma função CCA (Clear Channel Assessment).11.11 .5.[6] Figura 20: Camada Física e Camada de Enlace do 802. das redes IEEE 802.6 – Características das Redes 802.35 4. fragmentação e encriptação. é dividida em duas camadas conforme mostrado na figura 20: PLCP (Physical Layer Convergence Procedure) camada superior que define um método para mapear as unidades de dados da subcamada do protocolo MAC (MPDU – MAC protocol data unit) dentro de um formato de frame apropriado para enviar e receber dados e informações de gerenciamento entre duas ou mais estações usando o sistema PMD associado. 4. cuida da autenticação das estações e trata da operação de roaming (a capacidade de uma estação sem fio sair de sua rede e migrar em outra).11 A camada física PHY (Physical Layer). 11 define um mecanismo de acesso chamado DFWMAC (Distributed Foundation Wireless MAC) que possui dois modos operação: DCF (Distributed Coordination Function – função de coordenação distribuída). A norma IEEE 802. Estes dois modos são multiplexados no tempo.7 – Subcamada MAC A subcamada MAC define e controla o comportamento das várias estações numa WLAN (―wireless local area network‖) no que diz respeito ao acesso ao meio de transmissão. não usa nenhuma espécie de controle central e PCF (Point Coordination Function – função de coordenação de ponto).36 4. permitindo que este possa ser legitimamente compartilhado. Todas as implementações devem aceitar DCF. utiliza a estação-base para controlar toda a atividade em sua célula. Figura 21: Estrutura dos mecanismos DCF e PCF Figura 22: Mecanismos DCF e PCF em forma de diagrama . compartilhando a banda passante disponível através de uma estrutura de superquadro. mas PCF é opcional e eles também podem coexistir dentro de uma única célula. 37 4.11 é de 10-5.7. . mecanismo básico de acesso ao meio no 802.11. a estação adquire a posse do canal e transmite o quadro. O CSMA/CA admite dois métodos de operação: o método básico com binary exponential backoff algorithm – algoritmo de recuo binário exponencial e o método baseado no protocolo MACAW.1 – A Função de Coordenação Distribuída – DCF O DCF. O funcionamento do DCF é representado na figura abaixo: Figura 23: Esquema básico de acesso no DCF. pois nesse caso a detecção de colisões é muito difícil. ela ouve o meio (detecta ou não a portadora). A estação não escuta o canal enquanto está transmitindo. e oferece um serviço de contenção para o tráfego assíncrono através do protocolo chamado CSMA/CA (CSMA with Collision Avoidance – CSMA com abstenção de colisão). que pode muito bem ser destruído no receptor devido à interferência. por requerer um rádio full-duplex de custo elevado e porque a taxa de erro de bit na camada MAC do 802. Nesse protocolo. ele não é adequado às redes 802.11. pelo fato dele ter que assumir que todas as estações ouvem as outras. Embora o método de acesso CSMA/CD (CSMA com detecção de colisão) seja muito utilizado nas redes IEEE 802. No primeiro método quando uma estação que quer transmitir algum quadro. são usadas tanto a detecção do canal físico quanto a do canal virtual. Caso o meio esteja ocioso após um determinado tempo DIFS (DCF Interframe Spacing – espaçamento entre quadros DCF).3. mas emite seu quadro inteiro. é de modo simples. Multiplo Acesso com Prevenção de Colisão para Redes Sem Fio) é uma implementação para wireless do protocolo MACA cuja idéia básica é o transmissor fazer com que o receptor envie um quadro de confirmação antes do início da transmissão propriamente dita. Esse ACK é enviado em um tempo chamado espaço pequeno entre quadros (Short Interframe Space .CW) e cria um temporizador de backoff. o pacote é descartado. Assim. Por definição. Caso um número máximo de transmissões seja alcançado (sete). escalonará uma retransmissão e entrará no processo de backoff. Quando o temporizador expira. até que seja atingido um valor máximo predefinido de 255 chamado CWmax. Para reduzir a probabilidade de colisões. no qual a estação escolhe um tempo aleatório uniformemente distribuído entre zero e o tamanho da janela de contenção (Contention Window . Para evitar a captura do meio.[6] O Método baseado no protocolo MACAW emprega a detecção do canal virtual. a estação receptora ouve o meio por SIFS para enviar o ACK (Figura 1). O período de decremento é dado pelo tempo de slot que corresponde ao atraso máximo de ida e volta dentro de um BSS. Este temporizador é decrementado periodicamente quando o meio está livre por mais de DIFS segundos. Este método usa o protocolo MACAW (Multiple Access with Collision Avoidance for Wireless .O conteúdo deste pacote indicará ao emissor se ocorreu uma colisão. os terminais situados dentro do campo de alcance do receptor irão evitar a transmissão de qualquer informação durante este período.SIFS) após o recebimento do quadro anterior. a estação envia o seu quadro. . Sempre que uma estação destino recebe um quadro. a transmissão será adiada até o canal ficar inativo e então começará a transmitir. Caso a estação transmissora não receba o ACK. deduzirá que houve uma colisão. ela entra na fase de backoff. SIFS é menor que DIFS. ou seja. O mecanismo de detecção virtual usa uma distribuição de informação de reserva do meio através da troca de quadros RTS e CTS antes do envio do dado. não há nenhuma estação transmitindo.38 Se o canal estiver ocupado. a janela de contenção começa com um valor mínimo igual a 7 dado por CWmin e a cada transmissão não sucedida a janela de contenção aumenta para uma próxima potência de 2 menos 1. ou seja. caso a estação transmissora tenha mais algum pacote a transmitir. Se ocorrer uma colisão inicia-se um processo de backoff. O temporizador é parado quando alguma transmissão é detectada no meio. envia um pacote de reconhecimento (ACK). ela verifica o usa o método de verificação cíclica (CRC) para detectar erros e caso o pacote pareça estar correto. irão utilizar a informação da duração relativa ao pacote de dados para atualizar o vetor de alocação de rede (Network Allocation Vector . Todas as estações que ouvirem o RTS. Ao receber este quadro o receptor responde com o quadro CTS (Clear to Send). que é utilizado para uma detecção virtual da portadora. quando um terminal deseja realizar uma transmissão ele primeiro envia um quadro RTS (Request to Send) para o receptor. ou ambos.NAV). o CTS.39 Figura 24: DCF – utilizando o MACAW Figura 25: DCF – utilizando o MACAW O protocolo funciona da seguinte forma. após o meio estar livre por SIFS segundos.[1] Qualquer outra estação que ―escutar‖ o quadro RTS certamente estará sob o mesmo campo de alcance do transmissor e assim permanecerá em silêncio possibilitando ao transmissor . Esses quadros contêm informações a respeito do nó de destino e de um tempo relativo ao envio do pacote de dados e de seu respectivo ACK. não importando se o CCA (Clear Channel Assessment signal . após sentir o meio livre por pelo menos DIFS segundos.sinal de avaliação de canal livre) indique que o meio está livre. e depois da recepção do CTS o transmissor pode iniciar a transmissão da informação. Essa informação indica o período de tempo pelo qual uma transmissão não é iniciada pela estação. Os terminais que ―ouvirem‖ um RTS. e sendo assim. e a ordem de transmissão. O quadro de baliza contém parâmetros do sistema. Cada superquadro compreende um período livre de contenção (modo PCF) e um período com contenção (modo . Mesmo com todos estes cuidados as colisões ainda poderão ocorrer. os que ―ouvirem‖ um CTS mesmo sem perceberem um RTS. ela tem a garantia efetiva de uma certa fração da largura de banda. Por exemplo. é adequado para transportar tráfegos de tempo real tais como voz e vídeo (limitados pelo tempo). já que. estas não irão ser percebidas pelo receptor em questão. e sabendo disso podem realizar outras transmissões. como seqüência de saltos (hops) e tempos de parada (para o FHSS).7. quando dois terminais enviam simultaneamente quadros RTS para um mesmo receptor. sincronização do clock. estão certos de que se transmitirem qualquer informação irão causar colisões. O mecanismo de polling consiste na difusão periódica pela estação-base de um quadro de baliza (de 10 a 100 vezes por segundo). Caso ocorra uma colisão o transmissor não irá receber o quadro CTS e irá esperar um intervalo de tempo aleatório para novo envio do RTS. isso faz com que não ocorra nenhuma colisão. A informação da duração da transmissão pode ser obtida através de um campo no quadro CTS. As estações próximas ao receptor ―ouvirão‖ o quadro CTS e também permanecerão em silêncio durante toda a transmissão não causando interferência para o receptor. Em contrapartida.2 – Função de Coordenação em um Ponto – PCF O PCF oferece um serviço livre de contenção baseado em um esquema de Polling.40 a recepção do CTS. tornando possível assim oferecer garantias de qualidade de serviço (QoS). etc. mas não um CTS estarão certamente fora do campo de alcance do receptor. perguntando se elas têm algum quadro a enviar. Para evitar este problema foi incorporado a este protocolo a característica presente no CSMA com detecção da portadora. 4. Depois que uma estação se inscreve para receber o serviço de polling a uma certa taxa. Ele também convida novas estações a se inscreverem no serviço de polling. Ela efetua o polling das outras estações. Neste método a estação-base controla o acesso ao meio. A estação-base divide o tempo de acesso em períodos de superquadros. Durante os períodos nos quais as estações estão no modo PCF. que contém um código de redundância cíclica (CRC). a estação-base reinicia o processo de consulta após PIFS segundos.CFP) através da difusão de um sinal de beacon. O receptor envia de volta um ACK. Após encerrar a transmissão a todas as estações contidas em uma lista de consultas. o qual representa as informações carregadas por cada tipo específico de frame e Frame Check Sequence (seqüência de checagem do frame). 4. Frame Body (corpo do frame). Figura 26: Superquadro A estação-base inicia e controla o tempo livre de contenção.Cabeçalho MAC (MAC header) que inclui informações sobre o frame control (frame de controle).11 Cada frame consiste de três componentes básicos. Os usuários que estão sem transmitir por alguns ciclos são retirados da lista de consultas e são consultados de novo no início do próximo período livre de contenção. duration (duração). Quando chega a vez de uma estação transmitir. Isso ocorre freqüentemente quando a rede está com pouca carga. O intervalo de repetição e o comprimento do CFP determinam o número de fontes de tempo real que podem ser atendidas pelo sistema com uma dada qualidade de serviço (QoS). Ela escuta o meio por PIFS (Point Coordination Interframe Space) segundos e então começa um período livre de contenção (Contention Free Period . a estação-base consulta se cada estação tem algo a transmitir. a estação-base envia um pacote de dados caso exista algum a ser enviado dentro de um pacote de consulta (piggyback). O período livre de contenção pode terminar a qualquer momento através do envio de um pacote CFend pela estação-base. . address (endereço) e sequence control (controle de seqüência).8 – Formato dos frames do 802. Todas as estações adicionam a duração máxima do período de contenção (CFPmaxduration) aos seus respectivos NAVs. depois de SIFS segundos.41 DCF). também com dados se for o caso. que contém o código de redundância cíclica (CRC) de 32 bits do IEEE para tratamento de erros. Frame Check Sequence: É um número de checagem do frame.11 1.2 bytes). \ 3. . d) Sequence Control: contém 12 bits para o número de seqüência (sequence number).42 Figura 27 – Formato geral de um frame 802. 3 e 4) e controle de seqüência (sequence control . ele é utilizado para identificar a função que o frame irá desempenhar durante a comunicação.2 bytes).2 bytes). de comprimento variável. 2. a) Frame Control: com vários subcampos que visam à especificação das diversas características do frame a ser enviado. além dos dados enviados e/ou recebidos. Em caso de retransmissão ambos permanecem constantes. da estação transmissora e da receptora. b) Duration/ID: contém o identificador da estação que transmitiu o frame e o valor de duração do mesmo. 2. Frame Body: Contém as informações específicas ao tipo e subtipo do frame. Cabeçalho MAC: É formado por campos de controle de frame (Frame Control . 4 bits para o número do fragmento (fragment number) utilizados para controlar o fluxo dos frames durante a comunicação. c) Address: contém os endereços MAC da origem e do destino. duração (Duration . endereços de 6 bytes cada (Address 1. isso geralmente acontece quando a estação se encontra afastada do access point ao qual ela está associada. Se for usado corretamente. Antes de se desligar ou sair a estação envia um frame de desassociação para alertar o access point que ela está fora da área de alcance dele. interrompendo assim o relacionamento. os seus recursos e o SSID da rede da qual deseja associar-se. E os serviços da estação se relacionam à atividade dentro de uma única célula. com isso ela procura se associar com um outro access point que possui um sinal de rádio mais forte. b) Desassociação: A estação móvel ou o access point pode se desassociar.11 define que cada LAN sem fio deve fornecer nove serviços. e eles são usados depois que ocorre a associação. a estação terá de se autenticar. O frame enviado pela estação carrega a sua identidade. Com isso o access point pode abandonar o alocamento de memória feito para a estação e pode remove-la da sua tabela de associação. O processo de associação começa com a estação móvel emitindo um pedido de associação a um access point. Obs: O access point também pode usar esse serviço antes de se desativar para manutenção. Os serviços de distribuição se relacionam ao gerenciamento da associação a células à interação com estações situadas fora da célula. a necessidade de serviços PCF e requisitos de gerenciamento de energia. c) Reassociação: Uma estação móvel usa esse serviço para mudar de estação-base. . Se for aceita. Esse recurso é útil para estações móveis que se deslocam de uma célula para outra. Esses serviços estão divididos em duas categorias: Serviços de distribuição e Serviços da estação. Os recursos incluem as taxas de dados admitidas. Ele é usado imediatamente após uma estação se deslocar dentro do alcance de rádio do access point. não haverá perda de dados em conseqüência da transferência (handover).43 4. o access point pode aceitar ou rejeitar a estação móvel.  Serviços de distribuição: a) Associação: Esse serviço é usado pelas estações móveis para conectá-las às estações-base (access point). Após ter recebido o pedido de associação.11 O padrão 802.9 – Serviços da rede 802. A estação móvel criptografa o texto de desafio especial e o envia em um frame para o access point. os frames poderão ser enviados diretamente pelo ar. e o access point responde com um frame que contém um texto de desafio especial para ver se a estação conhece a chave secreta (senha) que foi atribuída a ela. é aceita em sua célula) a estação móvel emite um frame de autenticação que contém sua identidade ao access point.44 d) Distribuição: Esse serviço determina como rotear frames enviados ao access point. Depois da desautenticacao. Existem dois tipos de autenticação: sistema aberto (open system) e chave compartilhada (shared key). .11 é um processo por meio de que o access point (ponto de acesso) aceita ou rejeita a identidade de estação sem fio. Se o destino for local para o access point. não podendo nenhuma das partes envolvidas negar o serviço. ela é desautenticada. funciona apenas como mecanismo de identificação.11 para o formato exigido pela rede de destino. Caso contrário. O AP assegura-se de que a estação móvel tenha a chave secreta. Se a comparação for positiva.  Serviços da estação: a) Autenticação: a autenticação no 802. Ele cuida da conversão do formato frame 802. a estação não pode mais utilizar a rede. na verdade. e) Integração: Esse serviço é utilizado quando um frame precisa ser enviado por meio de uma rede que não seja a 802. pois ele autentica qualquer um que fizer a requisição de autenticação. descriptografando o texto desafio especial e comparando-o com o texto enviado por ele. com isso a estação móvel será completamente registrada na célula. Já no caso da autenticação com base em chave compartilhada. ele terão de ser encaminhados pela rede fisicamente conectada. o AP envia para a estação uma mensagem confirmando o sucesso da autenticação. a estação móvel envia um frame inicial de autenticação. Depois da estação móvel tiver sido associada a estação-base ( ou seja.[1] b) Desautenticação: Quando uma estação autenticada anteriormente quer deixar a rede.11. A autenticação por sistema aberto é a opção default e. Este serviço é apenas de notificação. onde não existe tanta interferência.11a O IEEE 802. por atingir um alcance bem menor.11b e a do 802. As camadas mais altas devem lidar com a detecção e a correção de erros.11b apenas 3.11 4.11a é um padrão de rede sem fio. cabeçalhos de pacotes. que é de 5Ghz (faixa de microondas – SHF). como o preço menos acessível. . Porém como ele foi modelado com base no padrão Ethernet. Não foi pra frente (não decolou) por não ter sido regulamentado no Brasil e também é claro por outros motivos mais importantes.725 a 5. etc.11 oferece um meio para transmitir e receber dados. bem inferior aos padrões existentes e por apresentar problemas de padronização da faixa de freqüência e de propagação. d) Entrega de dados: O 802.11a é de 24 a 27 megabits por segundo. Porém está é a velocidade de transmissão bruta que inclui todos os sinais de modulação. uma grande barreira no caminho.45 c) Privacidade: Esse serviço administra a criptografia e a descriptografia.1 – Padrão IEEE 802.10.11a permite um total de 8 canais simultâneos e o 802. A rede 802.850 Ghz ).11b. pouco mais que no 802. Ideal para distâncias curtas e para aplicações críticas onde existe uma grande interferência.4Ghz – UHF) e tem mais canais de rádio. O 802. Uma das grandes vantagens de quem usa este tipo de rede é que a freqüência.11g (2.11a utiliza a tecnologia de modulação OFDM (Multiplexação Ortogonal por Divisão de Freqüência) que permite transmitir até 54 Mbps na banda de 5GHz. E o alcance do sinal varia de 30100m. permitindo assim que possam ser utilizados mais pontos de acesso em um mesmo ambiente sem que haja perda de desempenho.10 – Variantes do padrão IEEE 802. ou seja. 4. ele também não garante confiabilidade. E o algoritmo de criptografia especificado é o RC4. não é tão disputada como a do 802. a velocidade real das redes 802. que trabalha na freqüência de 5Ghz (mais especificamente de 5. especificado antes do 802. correção de erros.11b. A diferença principal é que sua configuração pode ser ajustada no nível da camada física/MAC para se adequar às regras do país ou do distrito em que a rede deve operar. O 802. teoricamente a metade dos transmissores 802. a mesma utilizada por outros padrões de rede sem fio e por microondas.11b O padrão IEEE 802.11d é similar a 802.11b e os seus transmissores tem um alcance mais curto. As regras são sujeitas a variações.3 – Padrão IEEE 802.2 – Padrão IEEE 802. um forno de microondas ou um grande recipiente com água no caminho das ondas podem ser tornar verdadeiras barreiras. Japão e Austrália). A especificação 802. Canadá.11d O padrão IEEE 802.10. permitindo ajustar os níveis de atenuação do sinal e a largura da faixa permitida do sinal. Uma parede de concreto. e o alcance do sinal varia entre 100-300m. 4.11d foi desenvolvido para áreas fora dos chamados cinco grandes domínios regulatórios (EUA. É a tecnologia sem fio mais usada e é a que mais sofre interferências e quedas na potência do sinal.11b é especificado para operar na freqüência de 2. devido o fato de utilizar uma freqüência mais alta.11b pode suportar até 15 ou 20 usuários e a cada usuário que se conecta a rede vai dividindo a velocidade nominal.46 Os problemas deste padrão é que ele é mais caro que o 802. mas com valores médios reais de 4Mbit/s até 6Mbit/s na transmissão das informações dos usuários em ambientes indoor e taxas menores que 4Mbit/s para ambientes outdoor. Utiliza a tecnologia de modulação HR DSSS (Espectro de Dispersão de Seqüência Direta de Alta Velocidade). parâmetros de freqüência e tabelas com parâmetros. incluindo uso de freqüências reservadas. 4. Essa especificação elimina a necessidade de .10. Um ponto de acesso 8002.4 GHz.11b. Isso faz com que seja necessário usar mais pontos de acesso para cobrir a mesma área o que contribui para aumentar ainda mais os custos. sua velocidade é de 11 Mbps.11b. Europa.11d tem um frame estendido que inclui campos com informações dos países. sem ter que disputar o meio quadro a quadro.11d é mais adequada para sistemas que querem fornecer tecnologia global. Este padrão permite que certos tipos de tráfego wireless sejam prioritários em relação a outros.11/b/a).4 – Padrão IEEE 802. introduzindo novas características específicas para QoS. denominado MAC Enhancements for Quality of Service.11 não são permitidos de se operar. uma estação pode enviar vários quadros em rajada. Um conceito importante no 802. ficando o 802. inicialmente tinha o objetivo de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a subcamada MAC. .HC). A especificação 802.11e responsável por implementar as técnicas de Quality of Service (QoS).11e.11e é o de oportunidade de transmissão. para diferenciar tipos de serviços na rede. Durante uma TxOP. Uma TxOP é definida como um intervalo de tempo no qual uma estação tem o direito de iniciar transmissões. fazendo com que informações mais criticas cheguem primeiro. Mais tarde as questões de segurança foram atribuídas ao padrão 802. um coordenador híbrido (Hybrid Coordinator .47 projetar e manufaturar dúzias de soluções com diferentes freqüências. para evitar retardo excessivo nas outras estações que estão aguardando o acesso. O HCF combina características do PCF e do DCF. 4.10. é responsável pelo estabelecimento e coordenação da funcionalidade de QoS dentro do BSS (Basic Service Set – Conjunto Básico de Serviço).11e O padrão 802.11i. A especificação permite coexistência com as estações legadas (802. Ela é uma especificação das comunicações de rede wireless para o uso nos países onde os sistemas que usam outros padrões da família 802. Nessa função. O padrão 802. ou TxOP (Transmission Opportunity). a Função de Coordenação Híbrida (Hybrid Coordination Function . de forma transparente para essas estações. cada uma para o uso em uma jurisdição particular. normalmente localizado no Access Point (AP).11e incorpora uma nova função de coordenação. separados por SIFS (Short Interframe Space). assegurando assim que ligações em telefones IP e conteúdo multimídia sejam acessados tão bem em redes wireless como em redes com fio. A duração de uma TxOP é limitada.HCF). Ela é marcada por um tempo de início e uma duração. várias instâncias do DCF são executadas em paralelo. chamada Enhanced DCF ou EDCF. O EDCF incorpora o conceito de múltiplas filas de transmissão em uma mesma estação. executam o procedimento de backoff independentemente umas das outras. Os conflitos entre essas categorias são resolvidos internamente pela estação. que é executado nas estações. Essas instâncias. como se fossem ―MACs virtuais‖. . e competem entre si pelas oportunidades de transmissão. semelhante ao que ocorre no DCF. No acesso baseado em contenção. as estações competem pelas TxOPs de uma forma distribuída. As categorias com prioridades mais altas usam valores menores de AIFS. cada uma com um nível de prioridade. baseado em contenção. O mecanismo é baseado em uma proposta anterior chamada Virtual-DCF ou VDCF. Figura 28: MAC proposto no EDCF A diferenciação entre ACs é obtida com o uso conjunto da variação da duração mínima de espera por meio livre e do tamanho da janela de contenção (DIFS e CWMin do DCF).11e pode suportar de 2 a 8 categorias de acesso.48 A função HCF também fornece dois métodos de acesso: um baseado em consulta. elas usam uma variante avançada do DCF. com filas diferentes e parâmetros de QoS (DIFS e CWMin) distintos para cada uma . chamado HCF contention-based channel access. que é executado de forma centralizada no HC. chamado HCF polled channel access.ACs). definidas como categorias de acesso (Access Categories . de forma que a categoria de maior prioridade receba a TxOP e a de menor prioridade execute o procedimento de backoff. e outro. O DIFS de cada categoria é chamado de AIFS (Arbitration Interframe Space). Nessa proposta. Cada estação 802. dentro de uma mesma estação. Para isso. 4GHz.UPs). Ele utiliza um espectro de freqüência em torno de 2. Ele trabalha com a técnica de modulação de sinal chamada OFDM (Orthogonal Frequency Division Multiplexing) distribuindo a informação sobre um grande número de portadoras espaçadas de tal forma que acabam fornecendo uma característica de ortogonalidade.11f está definindo as recomendações práticas que descrevem os serviços dos Access Points (SAP). fornece o valor de AIFS e do CWMin a ser usado para as prioridades de 0 a 7.10.11g Este padrão permite alcançar uma velocidade de até 54Mbit/s. e não por prioridade de usuário. Os padrões 802.10. esse valor é configurado para todo o BSS.11g trabalham na freqüência de 2. o 802. que é transmitido pelo HC encapsulado em quadros de controle como os quadros de Beacon e Probe Response. o conjunto de funções e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem em rede. Um conjunto de parâmetros de QoS (QoS Parameter Set ou EDCF Parameter Set) é usado para informar às estações os parâmetros necessários para o estabelecimento da funcionalidade de QoS.11f especifica a subcamada MAC e a camada Física para as WLANs e define os princípios básicos da arquitetura da rede. 4.6 – Padrão IEEE 802. isso permite que os dois padrões sejam intercompatíveis.11f Padronizado pelo IEEE.49 Os parâmetros de QoS a serem usados são definidos pelo HC sempre com base em 8 prioridades de usuários (User Priorities . o TxOP Limit. Esse parâmetro é informado em um campo de 2 octetos que indica um AIFS e do CWMin.11 b e 802. as primitivas. A duração máxima das oportunidades de transmissão obtidas por contenção é definida em um terceiro parâmetro. O IEEE 802. tendo como área de cobertura do sinal uma distância de 100 a 300m. Esse conjunto. tendo como taxa de transferência real em torno de 20 a 30 Mbit/s. fazendo com que os equipamentos dos dois se comuniquem na mesma rede.5 – Padrão IEEE 802.4 GHz. incluindo os conceitos de AP`s (Access Points) e dos sistemas distribuídos. 4. Devido a isso existem grandes facilidades para executar um "up-grade" em uma . 50 rede já em operação.11g.11b estiver envolvido ou 11 Mbps em toda a rede.11g 4. dependendo dos componentes utilizados. bastando apenas que o ponto de acesso seja dotado de funcionalidades bimodo. minimização das interferências e baixa distorção por multi-percurso. sendo possível trabalhar com alguns PC's em 11Mbit/s e outros com 54Mbit/s.11h é uma adição à família 802.11h A especificação 802. a mesma utilizada . Suas principais vantagens estão relacionadas com o aumento da eficiência espectral.11 dos padrões para as redes locais wireless (WLAN).10. pois computadores com o novo padrão podem ser adicionados à rede sem a necessidade de troca das placas dos demais computadores. Na Europa. A velocidade de transferência nas redes mistas pode ser até 54 Mbps ao serem feitas entre os pontos 802. 11 Mbps quando algum ponto 802.11b e IEEE 802. os radares e satélites usam a banda de 5GHz.7 – Padrão IEEE 802. Figura 29: Comparação entre IEEE 802. 11a.11i utiliza três algoritmos de criptografia .10. em especial na Europa.11a. Os modos de operação têm o objetivo de previnir que uma mesma mensagem quando criptografada gere o mesmo texto cifrado.11a a outros dispositivos. Isto significa que podem existir interferências com radares e satélites. se preocupando sempre em permitir um desempenho satisfatório da rede.TKIP (Temporal Key Integrity Protocol). E controla a potência de transmissão através do TPC reduzindo a potência do sinal de freqüência de rádio (RF) de cada transmissor da rede a um nível que minimize o risco de interferência com outros sistemas.11h adiciona uma função de seleção dinâmica de freqüência (DFS – Dynamic Frequency Selection) e um controle de potência de transmissão (TPC – Transmit Power Control) para o padrão 802.11h foram recomendadas pela união de telecomunicação internacional (ITU) por causa dos problemas que se levantaram com interferência do padrão 802. 192 e 256 bits. O 802. O 802. autenticação 802.51 pelo padrão IEEE 802. descreve um novo modelo de segurança para as redes Wi-Fi. O TKIP (Temporal Key Integity Protocol). processo que ocorre subordinado a uma checagem de integridade das mensagens (MIC).8 – Padrão IEEE 802. O protocolo CCMP (CCM Protocol) utiliza o padrão para criptografia simétrica AES (Advanced Encryption Standard) que trabalha com diferentes modos de operação. O CCM .11x/EAP e características de gerenciamento de chaves para vários ―tipos‖ de Wi -Fi. Ele suporta o padrão de criptografia avançada (Advanced Encryption Standard .11i O 802.11a. O padrão 802. 4. Dois esquemas são usados para minimizar a interferência. que alteram a forma como o processo de criptografia é realizado.11i (também conhecido como RSN ou Robust Security Network) ou WPA 2. também conhecido como SSN modifica constantemente as chaves. O AES usa chaves de 128. foi aprovado em junho de 2004. A seleção dinâmica da freqüência (DFS) detecta a presença de outros dispositivos em um canal e comuta automaticamente a rede para um outro canal se e quando esses sinais forem detectados.11h foi criado para resolver problema introduzido pelo uso do padrão 802. As regras para 802.AES). o CCMP (CCM Protocol) e o WRAP. A Fig. O mecanismo de criptografia utiliza o vetor de inicialização (IV). gerado a partir do IV e informações contidas no header do frame. gerando uma chave única para cada bloco. o texto cifrado no passo anterior é utilizado como entrada no processo de criptografia subsequente. Neste modo de operação. . 16 apresenta os mecanismos de criptografia e integridade. Figura 31 – Criptografia e integridade no AES-CCMP O método WRAP é parecido com o CCMP.[7] Figura 30 – Cipher Block Chaining (CBC) O CCM é. sendo que o IV é incrementado a cada bloco criptografado. No primeiro passo. na verdade. como ainda não existe um texto cifrado. é utilizado o vetor de inicialização. sendo que o CBC-CTR oferece criptografia. A integridade é implementada através do MIC. uma combinação de dois modos de operação: o CBC-CTR (Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity Check).52 utiliza o modo de operação conhecido como CBC (Cipher Block Chaining). enquanto o CBC-MAC oferece integridade. implementados AES-CCMP. porém ele utiliza o AES em outro modo de criptografia chamado de Offset Codebook mode (OCB) para criptografar e manter a integridade. 9 GHz. é a que mais pode sofrer interferências e quedas na potência do sinal.11b.9 GHz. pelo fato dele usar criptografia AES-CCMP. permitindo que exista uma negociação entre o cliente e o AP para definirem qual protocolo criptográfico será utilizado. o 802.11 – O Wi-Fi na vida real Colocar uma rede wireless para funcionar é pura loteria: pode ser algo totalmente plug and play ou virar um pesadelo sem fim. possibilitar handoff rápidos e seguros. e são tantas as variáveis ao longo do caminho que não dá para ter certeza de que tudo vai funcionar até que se faça a prova do ambiente real.11i). O Governo dos EUA está colocando pressão para que as auto-estradas seja cobertas com Pontos de Acessos destes hotspots de extrema segurança na freqüência de 5.[8] 4.11i é compatível com o padrão intermediário WPA (que fica entre o protocolo WEP e o 802. melhora o range e a velocidade de transmissão na banda licenciada dedicada de 5. Uma simples parede de concreto. e nas transações comerciais entre os carros.53 O TKIP e o CCMP podem ser utilizados simultaneamente na mesma rede. O sinal do Wi-Fi trafega pelo ar. nos serviços de segurança dos veículos. O TKIP mantém a compatibilidade com dispositivos antigos e o CCMP é projetado para equipamentos novos em WLAN. prometendo um alcance de 230 metros e uma taxa de transmissão de 6 Mbps.9 – Padrão IEEE 802. e desautenticação e desassociação seguros. Este protocolo de comunicação veicular vai ajudar os veículos na coleta de pedágio. 4. os produtos com WPA poderão sofrer upgrade desde que eles estejam "AES Ready" e possuam capacidade (chip) para ele. O 802. .10. O padrão 802. Como os novos hardwares serão compatíveis com o WPA.11i promete implementar IBSS seguro. porém ele não é compatível com o protocolo WEP.11p Apenas com alguns meses de idade. com chave de 128 bits. Isso porque a tecnologia sem fio mais usada. É um tremendo engano dizer que isso vale apenas para quem está começando a se aventurar pelo mundo sem fio agora — inclui até mesmo os mais tarimbados feras no alfabeto do wireless. Se o concreto e as plantas mais vistosas já costumam prejudicar a propagação das ondas quando estão sozinhos. Os microondas também usam a disputada freqüência livre de 2. o ideal é que fiquem isolados do ambiente onde está a rede.11.  Telefones sem fio Nas casas e nos escritórios. Por isso. as interferências podem afetar apenas os usuários mais próximos ou toda a rede. Em ambientes com esse tipo de telefone.54 um forno de microondas ou grande recipiente de água no caminho das ondas de rádio podem se transformar em verdadeiras barreiras. menos barreiras o sinal encontrará no caminho até os computadores. Pode ser um verdadeiro firewall. a maioria dos telefones sem fio operam na freqüência de 900Mhz.11g. imagine o efeito somado.  Microondas A lógica é a mesma dos aparelhos de telefone sem fio. Mas há modelos que já trabalham na de 2.[9] 4. ou próximos a áreas com eles. . a qualidade do sinal Wireless pode ser afetada.4GHz. Mas isso não acontece necessariamente em todos os casos. ―Não dá para dizer que o Wi-Fi é uma ciência exata‖. Quanto mais altas as antenas estiverem posicionadas. Trinta centímetros podem fazer enorme diferença.1 – Problemas Encontrados na transmissão de redes sem fio Principais barreiras que podem afetar a propagação do sinal Wireless[10]  Antenas Baixas Um dos mantras repetidos à exaustão pelos manuais de pontos de acesso se refere à localização do equipamento.4GHz. justamente a mesma usada pelos equipamentos 802.  Concreto e Trepadeira Eis uma combinação explosiva para a rede Wireless.11b e 802. Dependendo do caso. são inimigos da boa propagação do sinal de Wireless.  Vidros e Árvores O vidro é outro material que pode influenciar negativamente na qualidade do sinal. o que compromete a transmissão do sinal de uma antena para outra. é recomendável usar um cabo de extensão USB para colocar a antena numa posição mais favorável. eles se somam a árvores altas.  Água Grandes recipientes com água. Evite que esse tipo de material possa virar uma barreira no caminho entre o ponto de acesso é as maquinas da rede. Se o seu desktop é do tipo torre e fica no chão e o seu dispositivo não vier acompanhado de um fio longo. como aquários e bebedouros. também vale para as placas e os adaptadores colocados nos micros. Na ligação entre dois prédios por wireless.55  Micro no Chão O principio das antenas dos pontos de acesso que quanto mais alta melhor. Figura 32: Rede Sem Fio . Porém somente no segundo semestre de 1999 foi criado o grupo de Trabalho no IEEE para o padrão 802.5 e 5.2 – Evolução Desde a década de 90 se discute algumas das funcionalidades.1 – Introdução Este novo padrão tem capacidade de transmitir voz.16 que até hoje vem aperfeiçoando o padrão. Internet em alta velocidade além de sinais digitais de imagens.1 – IEEE 802.16 – WiMax 5.11d (fixed wireless access) que são padrões de Acesso sem Fio de Banda Larga Fixa e o IEEE 802.16 é bastante versátil e seu sucesso é a aposta de várias grandes companhias. .16 permitirá conectar usuários a distâncias de 50 quilômetros. È uma Tecnologia sem fio de longo alcance. .1. que pode chegar a quilômetros de distância. IEEE 802.16a (fixed wireless access).16 possui três variações: O IEEE 802.16. hoje tecnologicamente possíveis. O padrão IEEE 802.1. encontradas no 802.THEODORE ROOSEVELT Tecnologias Sem Fio Emergentes 5. o 802. Usando as freqüências como as de 3. com uma velocidade que pode chegar a 75 Mbps se as metas traçadas atualmente forem cumpridas. O 802.8 GHz.16e (mobile wireless access) que é o padrão de Acesso sem Fio de Banda Larga Móvel.56 5 “O único homem que não comete erros é o homem que não faz nada”. 5. a comunicação pode ser feita bidirecionalmente através de multiplexação do tempo (janelas de comunicação: uma janela de tempo para os dados virem e outra para irem). já que nesta faixa de freqüência as ondas viajam em linha reta.16a. Ela visa principalmente um acesso ―ponto à multiponto‖. para haver acesso a transmissão precisa estar direcionada (as antenas precisam estar bem alinhadas). Logo o acesso não é distribuído a toda uma área.57 Inicialmente o padrão 802. Quanto maior a faixa e o módulo da freqüência mais informações podem ser transmitidas. voz e TV digital a aparelhos compatíveis com a tecnologia. A principal aplicação é a substituição de cabeamento nas comunicações entre centros. de ―Air Interface for Fixed Broadband Wireless Access Systems‖. A área de cobertura deste padrão pode chegar até 50Km (valor aproximado de 30 Milhas). como as redes de celulares que operam a 2GHz. já que certamente alguma faixa do amplo espectro de operação estará disponível. como a luz. Numa certa faixa de freqüência. Porém em muitos países algumas partes deste espectro já foram destinadas a outras aplicações.1. No início de 2003 saiu o padrão 802.16 pode trabalhar em varias faixas de freqüências deste grande espectro. 5. O fato de poder trabalhar em várias faixas de freqüência é algo muito atrativo ao 802. Por exemplo. Logo podemos proporcionar acesso a Internet. diferente do padrão inicial que limitava a comunicação entre antenas.16. uma estação conecta a rede local da sede de uma empresa à Internet. em dezembro de 2001. de acordo com a disponibilidade do local e de acordo com a aplicação. Ele prevê utilização dentro da faixa de freqüência de 10 a 66GHz. A principal mudança é que não é mais necessário que as antenas estejam alinhadas.16 foi batizado. uma estação base conectando centros que fornecem acesso a vários outros dispositivos. nestas freqüências as ondas podem fazer curvas e se propagarem por toda uma área. . Então o padrão 802. Isso possibilita a implementação em praticamente qualquer país.3 – Aspectos Tecnológicos Um aspecto que logo impressiona no 802.16a que opera em freqüências de 2 a 11GHz. Cabe então dizer que o 802.16 define uma interface aérea Wireless.16 é sua ampla faixa de freqüência: 10 a 66GHz e 2 a 11Ghz no 802. ou seja uma Rede Metropolitana sem Fio. nas freqüências de 10 a 66 GHz. Figura 33: Pilha de protocolos do 802.1. as ondas praticamente se propagam em linha reta. A seguir temos uma figura esquematizando a pilha de protocolos.1.16 5.16 não se diferencia muito de outros padrões 802. A figura a seguir representa isso.1 – Pilha de protocolos A pilha de protocolos do 802. Uma diferença é a subcamada de convergência.16 . que é utilizada para ocultar das outras camadas as diferentes tecnologias da camada de enlace de dados.1.3.1 – Camada Física Como já mencionado.3.58 5. Figura 34: O ambiente de transmissão 802. o que permite uma antena na estação apontada para cada cliente. Cada setor é independente dos adjacentes. 16 busca atender clientes a até 50Km de distância. algo muito importante em transmissões pelo ar. dependendo da distância do cliente. Porém o 802. Como solução para o problema descrito. Porém alterada para uma maior incidência de erros de transmissão (perda de pacotes). como mostra a figura.16 é refém da Teoria Eletromagnética relacionada as suas freqüências. 5. os cabeçalhos continuam inalterados. Em seguida QAM-16 (Quadrature Amplitude Modulation .16 emprega três modulações. O controle da taxa transmitida é bastante parecido com a já conhecida Ethernet.1.2 – Camada de Enlace de Dados É composta por três subcamadas:  Subcamada de Segurança: Trata da segurança e privacidade.3.59 A tecnologia empregada no 802. Logo quanto mais próximo da base.16) chegando a 100Mbps e finalmente QPSK (Quadrature Phase Shift Keying) chegando a 50Mbps. apenas os dados são criptografados. A freqüências tão altas como utilizadas. as interferências como umidade e chuva prejudicam bastante a transmissão. que também aumenta com a distância. Dependendo do nível de qualidade do serviço pode-se introduzir redundância como prevenção a erros de transmissão. o 802.64). chegando a até 150Mbps. Para estes clientes mais distantes é preciso uma modulação menos eficiente. Os mais próximos QAM-64 (Quadrature Amplitude Modulation . já que é fácil interceptar o sinal. Ao se conectar a base um processo de autenticação é disparado e inicia-se uma negociação para determinar uma chave da criptografia. O de freqüência aloca uma freqüência para subida e outra para descida.1. . Quanto maior a freqüência maior a relação sinal/ruído. É fácil de entender que a multiplexação por freqüência é simétrica. além de uma maior relação sinal ruído. melhor o sinal. Voz necessita de um canal de ida igual ao de vinda (upload e download). Na maioria das aplicações da Internet o tráfego no sentido do cliente é maior. Para atender um tráfego simétrico (Voz) e também o assimétrico (Internet) temos dois esquemas: Multiplexação por divisão de tempo e por divisão de freqüência. O primeiro aloca intervalos de tempo para o tráfego de subida e descida. que suporte um maior ruído e que seja mais confiável. enquanto a outra permite assimetria. Quando utilizamos criptografia. o que exige um maior controle de erro e/ou redundância. para permitir a qualidade de serviços necessários a voz e vídeos digitais (―QoS‖).  EK: Informa qual chave de criptografia está sendo usada (se houver).  Tipo: Identifica o tipo de quadro e diz se há ou não compactação ou fragmentação.  Identificador de conexão: Informa a qual conexão o quadro pertence. aqueles que solicitam slots de canais.  Comprimento: Fornece o comprimento completo do quadro com cabeçalho.1.16 foi projetado para se integrar de modo uniforme com os protocolos de datagramas (PPP. É ela que controla os canais de subida e descida (download e upload). que define a interface à camada de rede.  Subcamada de convergência de serviços específicos: Substitui a camada de enlace lógico. A estação base tem o controle sobre o sistema.  Dados: São as informações em si.16. O problema e que os protocolos de pacotes são protocolos sem conexões.3 – Estrutura de Quadro Os quadros MAC começam com um cabeçalho genérico. enquanto o ATM é orientado a conexões. Isso significa que toda conexão ATM tem de ser mapeada em uma conexão 802.60  Subcamada MAC: Onde encontramos alguns dos principais protocolos. devido à correção de erros na camada física e o fato de não ser feita nenhuma tentativa de retransmitir quadros de tempo real. O total de verificação (de forma surpreende) também é opcional. . A subcamada MAC permite orientação à conexões. Uma complicação é que 802. Por que se preocupar com um total de verificação se não haverá nenhuma tentativa de retransmissão? [1]  Quadro Genérico  EC: Informa se a carga útil é criptografada ou não. A carga útil não é necessária em quadros de controle como. como o de gerenciamento de canais.1. O cabeçalho é seguido por uma carga útil opcional e um total de verificação (CRC) opcional. por exemplo.  CRC de cabeçalho: Verificação total somente do cabeçalho. IP e Ethernet) e com o ATM. 5.3.  CI: Indica se há verificação final.  CRC de cabeçalho: Verificação somente do cabeçalho. mas possuem alguns aspectos semelhantes no ambiente em que elas operam. Edifícios servidos pelo 802. (b) Quadro de solicitação de largura de banda 5.1.16 fornece um serviço para edifícios comerciais ou residenciais que são pontos fixos. Em geral os proprietários . o que não é relevante no 802.11 e o IEEE 802.  Tipo: Identifica o tipo de quadro.61  CRC: Verificação do quadro todo. fornecer comunicações sem fio em banda larga. causando uma complicação que não acontece quando a estação final é um notebook. mas já está disponível no 802.  Não há Dados nem CRC do quadro todo.16 podem ter mais de um computador. eles não migram de uma célula para outra. Figura 35: (a) Quadro Genérico.16. O padrão 802.4 – Comparação entre IEEE 802.  ID de conexão: Informa a qual conexão o quadro pertence.16 Os padrões IEEE 802. Já o padrão 802.  Bytes Necessários: Informa a quantidade de bytes necessários para a conexão.16a.11 trata em grande parte de mobilidade.  Quadro de Solicitação de Largura de Banda  Começa com um bit 1 em vez de um bit 0.16 resolvem problemas diferentes. elas se diferem por outros detalhes importantes. como por exemplo. Porém a diferença está na rede.11 e o IEEE 802. 5 .16 Até 150 Mbps 50Km Sim Toda uma área USUÁRIOS Milhares 5. Esta geração também poderá trazer o tráfego IP em acesso de banda larga totalmente móvel em taxas entre 1 Mbps e 4 Mbps em faixas de 3. que deve suportar aplicações que apresentem alto consumo de banda. como vídeo.1 – Introdução Paralelo ao Grupo de Trabalho do Padrão IEEE 802. que já suportam grande parte das aplicações que envolvem voz. estarão chegando ao Brasil.62 de edifícios estão dispostos a gastar muito mais dinheiro para desenvolver as comunicações do que os proprietários de notebooks. logo que o custo da instalação dos sistemas e dos aparelhos baixarem.11 LARGURA DE BANDA DISTÂNCIA QoS COBERTURA 54 Mbps (11a) 100m Nenhum Voltada à comunicação entre antenas Centenas IEEE 802. chegando a 30 ou até 50Km. já são uma realidade em algumas partes do mundo e em breve.2.16 (conhecido como WiMAX) tem o Grupo de Trabalho do Padrão IEEE 802. as distâncias envolvidas podem ser vários quilômetros.20 – Mobile-Fi 5. Enquanto esta tecnologia não chega por aqui já se começa a falar na quarta geração da telefonia móvel. Comunicação aberta sobre uma cidade também significa que a segurança e a privacidade são de maior importância.5 G Hz. Isto implica maior potência gasta na estação-base. Hoje em dia fala-se muito da próxima geração da telefonia celular. Tendo em vista que o 802. Os celulares 3G.20 (conhecido como Mobile-Fi) que se responsabiliza sobre os controles das "Camadas Físicas e de Subcamada MAC" para assegurar a interoperabilidade dos sistemas BWA em um ambiente de mobilidade operando em bandas licenciadas abaixo de 3. por exemplo.[1] Tabela 2: Quadro Comparativo das Tecnologias IEEE 802.2 – IEEE 802.16 se estende sobre parte de uma cidade. e-mail. o que tem retirado todo o entusiasmo do mercado com o padrão 802. Seu objetivo principal é permitir. conhecida como Mobile-Fi. Navini Networks. Lucent e NTT. A interoperabilidade entre o centro da rede IP e os terminais de celulares a ser suportada será garantida pela definição de protocolos e padrões.20 pretende integrar os três domínios do usuário fornecendo uma experiência próxima à ubiqüidade. O Padrão 802. poderíamos citar fatores como custo. o MBWA é bastante recente. Dessa forma. apresenta como missão desenvolver uma especificação para uma interface de pacote voltada para o transporte de serviços utilizando o protocolo IP. fluxos de áudio e vídeo. Apesar dessas expectativas animadoras. Nokia. mundialmente. Intel.63 Ghz em distâncias médias de 15 Km com latência de até 25 ms. onipresença e operabilidade de diversos fabricantes de celulares. Esta tecnologia. . upload\download de arquivos sem limites de tamanho. ou MBWA (Mobile Broadband Wireless Access). e portanto. instant messaging e jogos on-line multi-usuários.16e. que já está pronto e em fase de implantação.20. encontra-se em sua fase inicial de estudos. mesmo em alta velocidade de deslocamento. com objetivos muito próximos do 802. Como características dessa rede. VoIP.20. o WIMAX. Isso porque a Intel e a Nokia já apresentaram um padrão IEEE 802. navegadores web com interface gráfica. Para complicar ainda mais seu desenvolvimento ele tem se visto em uma disputa política protagonizada por Motorola. teve seu desenvolvimento aprovado em dezembro de 2002. o desenvolvimento de uma rede de acesso de banda larga sem-fio para celulares que atendam as necessidades do mercado. poderemos ter aplicações envolvendo telas de vídeo. Formado pelo padrão de comunicação 802. serviços de localização. conexões VPN.20 e relegado a um pequeno nicho específico de aplicação. IP Multicast. O 802.20 redundante. cujo desenvolvimento é comandado pela Intel. mas seu desenvolvimento tem feito com que o IEE 802. Mobile-Fi. Seu desenvolvimento começou com o intuito de ser um complemento ao protocolo 802. o padrão 802. . apoiar o 802.16e. ao invés de buscar uma aproximação com o padrão comandado pela Intel. o padrão dominante do BWA (Broadband Wireless Access). Esta mudança na gestão do grupo.2 – Protocolo 802.2. essa determinação pode ser desastrosa.64 Figura 36: Os três domínios de usuários 5. que já especifica padrões de transmissão sem fio em redes estáticas.20 O protocolo 802. Aparentemente. Além do mais. O WiMax já está pronto e o Mobile-Fi ainda não conseguiu sequer ser especificado. Sendo assim.16 é uma tecnologia que pode ser acomodada de forma relativamente simples pelas operadoras de telefonia móvel.20. Esses dois padrões começaram baseados em aspectos técnicos diferentes e endereçaram problemas suavemente diferentes.20 especificaria redes sem fio móveis. Por trás do 802. vem sendo desenvolvido por um consórcio formado por empresas e pesquisadores e coordenado pelo IEEE desde dezembro de 2002. ameace tornar o 802. tendo encontrado atrasos ainda maiores por ter passado por uma troca na gestão do grupo de discussão.20 pode vir a representar um retorno ao passado.16. que agora passou para a Lucent e para a NTT assumiram o desenvolvimento do projeto com o objetivo de promover uma mudança de direção.20 temos a Motorola e a Cisco que parecem estar bem determinadas em fazer de seu padrão preferido. Com o WiMax chega-se a taxas de 100 Mbp/s e a capacidade de carregar voz com alta qualidade.16e. a tal ponto que o melhor resultado para ambos os grupos seria o 802. o Mobile-Fi. este não herda problemas de latência. Estas mudanças têm diminuído muito a importância do novo padrão. O grupo do IEEE 802. trouxe a mobilidade ao WiMax.20 e detentora da tecnologia necessária para sua implantação. isso não acontecerá porque a Motorola teria que aceitar sua derrota e buscar novas ―armas‖ para evoluir em sua estratégia de BWA. Primeira vez depois do boom da Internet.16 é a coisa mais importante desde a própria Internet".65 garantindo que o 802.20 adotar as especificações do WiMax em seus produtos e o melhor do 802. e uma vez se engajando nela desde o início. a Navini Networks. Ironicamente. vem a ser o primeiro padrão especificamente projetado para carregar o tráfego nativo IP para acesso em banda larga de forma completamente móvel. principal patrocinadora do 802. tem-se grandes chances de terem seu controle quando esta se difundir.20 não ameace a rede celular 3G nem o WiMax. proporcionando a conexão sem fio a longa distância. WiMax e Mobile-Fi. Com isso. já anunciou que seus equipamentos terão compatibilidade com ambas as plataformas. . "o 802. O padrão 802. Como a Intel diz.20 migrasse para o 802. Esta disputa de padrões é devido à certeza que se tem de que o BWA representará uma revolução na Internet móvel.20. os produtores de tecnologia enxergam uma nova e genuína fonte de receita. colocando em um pequeno nicho de mercado de aplicações que necessitem de hand-offs em altas velocidades. atualmente. mas já sinalizou que pretende adotar o que estiver mais próximo de ser um padrão no mercado. é visto como um porta voz da Intel e vem produzindo uma das mais significantes tecnologias sem fio. o 802. Para piorar a situação.16e. Já o IEEE 802. confiabilidade e capacidade de transmissão de pacotes IP.16e. o que se resume na grande vantagem que fará do Mobile-Fi uma tecnologia superior ao WiMax. A Nextel tem feito experimento com ambas as tecnologias.16x. também chamado de WiMax (Worldwide Interoperability for Microwave Access) ou de Wider-Fi. porque ao contrário dos protocolos que descendem de protocolos de redes cabeadas e estáticas. conhecido como Wireless Metropolitan Area Network (WMAN). em boa velocidade e nas formas ponto-a-ponto e ponto-multiponto para transmissão de voz e imagens. muita coisa também vai mudar na prestação de serviços de telecomunicações e nas facilidades de comunicações para as corporações em futuro próximo. o 802. de 1 Mbp/s a 4 Mbp/s em espectros licenciados abaixo de 3.5 GHZ e em distâncias aproximadas de 15 km da antena central. mas é intrinsecamente móvel. Wireless Internet Service Provider (WISP). oferecendo uma latência pequena mesmo para um veículo movimentando-se rapidamente (cerca de 250 km/h). a substituição do cabeamento deixa de ser necessária e o grande raio de cobertura (15 quilômetros) contribui para a redução dos custos com a troca da infraestrutura. Este protocolo especifica da camada 3 à camada física e é naturalmente baseado em IP. Tal como hoje acontece com a rede 3G.20 tem sido estudado também como uma forma de resolver o problema da ―última milha‖. o Mobile-Fi. Com a aplicação sem fio. simétricas. para então ter acesso à rede. Pode ser uma potência menor do que o WiMax. provendo mobilidade em alta velocidade com altas taxas de transmissão. que refere-se ao cabeamento que existe ligando as centrais de distribuição à casa dos consumidores. O objetivo do grupo que o desenvolve é ter uma conexão sem fio equivalente aos cables modems ou ao DSL. Assim.66 além de reduzir o encapsulamento excessivo. as traduções desnecessárias e os longos tratamentos de loop inseridos pelos protocolos 3G.Physical and Media Access Control Layer Specification. . Também abandonará a arquitetura de rede centralizada. que comparado aos 500 ms do 3G mostrase bastante superior. e comprar um equipamento que seja compatível com seu WISP. fará o chamado broadband on the run. e que deverá ser substituído para prover banda larga. ele proporcionará taxas múltiplas de transmissão. Ainda não está definido como o padrão será implementado. Um grande inconveniente deste padrão é o fato de estar sendo projetado para funcionar nas faixas já licenciadas do espectro de rádio e baseado em interfaces proprietárias das empresas participantes do consórcio. Dentro destas características. para usá-lo será preciso contratar um provedor. contrária à natureza distribuída do IP. Mesmo não havendo mobilidade. que é uma tecnologia parecida com a DWDM. Espera-se que o OFDM possa oferecer confiabilidade e um bom troughput às redes Mobile-Fi. dentro da banda de 3 GHz. usando OFDM (Orthogonal Frequency Division Multiplexing). chamado pelo IEEE de Standard Air Interface for Mobile Broadband Wireless Access Systems Supporting Vehicular Mobility . que multiplexa um canal de alta velocidade. Partindo desta tecnologia. em canais paralelos de baixa velocidade não sobrepostos. mas para se conseguir taxas de latência da ordem de 20 a 25 ms. Por razões óbvias. O 802.16 já estão sendo produzidos.20.20 suporta mobilidade veicular. o 802. 5.16e. e permitir o avanço da performance de outros sistemas alvo para as áreas de operação dos celulares. Hoje.20 só é fortemente defendido pelos detentores desta tecnologia de 4G. através de um canal RF. notadamente numa área em que ele é excelente.20 trabalha com tecnologia completamente proprietária. e esta empresa já promete lançar aparelhos celulares móveis de WiMax em 2005. pois não existe mais a sua limitação de alcance geográfico. o WiMax representa o caminho para fazer notebooks e PDAs sem fio mais atrativos. mais significativamente. tem se encarregado de "bater pesado" no padrão 802. o WiMax representa a possibilidade de criar um negócio completamente novo no segmento de handsets. Já para Nokia. com velocidades de até 250 km/h) como os trens de alta velocidade japoneses e europeus. A principal diferença entre os dois padrões é que o 802.3 – Funcionamento do Mobile-Fi A interface do 802. Deve também suportar um terminal celular. notadamente Flarion e Navini Networks. aumentando a sua capacidade de conectividade através de uma tecnologia mais poderosa do que o Wi-Fi. A interface deve ser desenvolvida de forma a garantir os . Já não se tem mais previsões de quando será ratificado o 802. e chamando para eles a "solução mais pura" do IP móvel. e não interoperável entre os próprios fornecedores do 4G atual. Com toda esta movimentação.67 No entanto. com vários players de 3G. já apontam com equipamentos compatíveis com as duas plataformas. para a Intel.20 tende então a ser redirecionado para um nicho específico de aplicação. Ele ainda tem encontrado também uma forte resistência na poderosa indústria de tecnologia móvel que. que em primeiro momento recusaram-se peremptoriamente a dar qualquer colaboração no padrão 802. aquela onde as comunicações móveis de banda larga são necessárias para veículos movendo-se em rápido movimento (o padrão 802.20 tem ficado encurralado no seu território.20 e os primeiros chips do 802.20 deve ser otimizada para que uma estação móvel se comunique com uma base a altas taxas de transferência de dados IP. O esforço de apoiar esse padrão foi encabeçado pelos pioneiros da Quarta Geração (4G) em IP. O padrão 802.2. 20 se propõe a especificar as camadas PHY (física) e MAC (acesso ao meio). Também devem ser suportadas aplicações que necessitem de dispositivos de usuário para assumir o papel do servidor. [B5] A comunicação se dará em uma rede IP. interface aérea. de pico e contínuas. atuando dentro de um modelo cliente-servidor. Com relação a largura de banda do canal a interface deve suportar larguras de bandas múltiplas de 5 MHz. operando com uma portadora de 1. levando-se em consideração fatores tais como taxas de transmissão. tráfego e arquitetura do sistema. e considerar a menor taxa de transferência de dados por usuário. O 802. Será permitido manter o IP ao fazer o handoff ou ainda que o usuário tenha vários IPs. A interface deve suportar diferentes tipos de movimentação.25 MHz. para isso a arquitetura devem ser em camadas. Essas taxas de pico são independentes das condições do canal. que poderá ser tolerada entre a antena da estação base e a antena do dispositivo móvel. As taxas de transmissão de dados. expressa em decibéis. complexidade da rede e gerenciamento da qualidade de serviço. A interface deve suportar picos de taxa de transmissão de dados por usuário superiores a 1 Mbps para downlink e maiores que 300 Kbps para uplink. devem ser consistentes com a eficiência espectral. O ganho mínimo do sistema deve ser de 160dB para todos os dispositivos e terminais. O Handoff será tratado na camada 3.68 atributos de performance e de qualidade. usuários do sistema. O ganho do sistema pode ser definido como máxima concessão de perda de caminho. downlink e uplink. através do MobileIP. com uma taxa de bit de erro de 10-6 para todos os links A eficiência espectral pode ser definida como a razão do throughput (retirando o overhead das camadas MAC e física) para todos os usuários de uma célula dividida pela largura de banda. Para a realização desse cálculo devemos assumir que todos os usuários estarão divididos uniformemente através da rede. espectro de freqüência. desde um pedestre (3 km/h) até altas velocidades (250 km/h). latência. O Reuso de freqüência (N) pode ser definido como a razão entre o número de setores de uma determinada configuração dividida pelo número de vezes que uma mesma freqüência é reutilizada. A média da taxa de . Devemos obter N>= 1. A camada física deve ser capaz de adaptar a modulação codificada e os níveis de energia para hospedar o sinal RF deteriorado entre a estação base e os terminais dos usuários. temos as seguintes informações:   Taxa de dados agregados esperada externo para interno – Downlink (> 0Mbps/setor). Portanto.16 o que começou a ser delineado neste começo de ano. Este modelo fornece padrões escalonáveis. Para o exemplo de um FDD de 5 MHz. o sistema deverá selecionar o melhor servidor considerando carga. capacidade do usuário.20 deve permitir suporte à IP-V4 e IP-V6 e Em situações onde o sistema não se encontra sobrecarregado. A conectividade entre as camadas físicas e MAC é fornecida pela estação base e\ou pelo terminal móvel para tecnologias de multi-antena a fim de alcançar taxas de transmissão de dados eficientes. segundo alguns autores de artigo especializados no assunto . Uma sessão ativa é um período durante o qual um usuário pode receber ou transmitir dados com um atraso mínimo. é sensato adotar um modelo para garantir qualidade de serviço. através de mecanismos apropriados para o gerenciamento de características de conexões físicas não determinísticas de sistemas de rádio móvel. dimensão das células e confiabilidade. o que se aposta aqui no Brasil é no sucesso do padrão IEEE 802. Neste estado o usuário deve ter um canal de rádio com atraso menor do que 25ms. o mesmo deve suportar uma latência de 20 ms da estação base até o dispositivo final. . Taxa de dados agregados esperada externo para interno – Uplink (> 5Mbps/setor). usado em redes IP. Sendo o MBWA um elemento integrado à Internet. força do sinal. A interface aérea deverá usar arquiteturas apropriadas para garantir que as taxas de erro serão reduzidas para níveis aceitáveis a fim de acomodar níveis altos de protocolos IP.69 transmissão de dados por usuário deve ser maior do que 512 Kbps para downlink e 128 Kbps para uplink. serviço de camada e roteamento. A camada MAC deve ser capaz de controlar mais de 100 sessões ativas simultâneas por setor. O 802. capacidade. No caso de haver diversas estações bases disponíveis.20 deve demorar uns três anos para realmente ser comercializado. pelo motivo simples de que no mínimo a sua disponibilidade comercial é bem mais rápida e que o padrão 802. também conhecido como 802.20.5 bilhão em 2008. de acordo com o ABI ( Allied Business Intelligence). permitirá também acesso fixo. O estudo ainda detectou que os clientes residenciais e as pequenas e médias empresas representarão os principais consumidores das soluções na América do Norte e na região Ásia e Pacífico. CDMA2000. 1xEVDO e das redes Wi-Fi. Assim. Já na América Latina. Os padrões prometem aprimorar os acessos à Internet. enquanto a América Latina responderá por uma fatia menor. em uma raio de 30 milhas. O padrão 802.3 – Estimativas Futuras Os novos padrões de banda larga sem fio WiMax e Mobile-Fi devem levar o mercado de produtos wireless a movimentar US$ 1. [11] . o WiMax. A América do Norte representará. a competição para dados móveis será feroz com concorrência entre WCDMA. a maioria de vendas estará concentrada no mercado de usuários individuais. 14% do mercado.70 5. aproximadamente. voltado para usuários móveis. a região da Ásia e Pacífico será responsável por metade das vendas do equipamento. De acordo com levantamento do instituto. Além disso. reduzindo as interferências.16. pode ser uma opção econômica para prover conexões de banda larga para última milha. . ou simplesmente ―rede wireless‖ (rede sem fio). Portanto.11 foi criado. o IEEE. Uma grande vantagem do 802. mais conhecido como Wi-Fi. este estudo nos levou a conclusão de que embora exista várias tecnologias atendidas por este padrão.11.71 6 “Trabalho.NAPOLEON HILL Conclusão Quando a comunicação sem fio começou a ganhar espaço na área de transmissão de dados. o IEEE (Institute of Electrical and Electronics Engineers) resolveu apostar nas pesquisas para a criação de padrões abertos que poderiam tornar a comunicação sem fio uma realidade e.O IEEE. e o padrão IEEE 802. também foi constatado que existe grandes vulnerabilidades na . eis as três palavras que devem ser bem compreendidas por todos os que desejam triunfar em alguma coisa que seja de utilidade para o mundo”. representados pelo padrão IEEE e suas especificações.11 por outros padrões. o 802. Com o passar dos anos. pois determinados fatores.16 e o 802. atingindo vários Mbps. não permitiam a implantação prática da tecnologia. sacrifício e autocontrole. por este motivo este projeto visa apresentar um estudo detalhado das Redes Sem Fios (WIRELESS).20 (tecnologias emergentes). em torno de alguns Kbps na época. a cada dia que passa. está intensificando os seus estudos em uma nova tecnologia que tende a substituir o padrão 802. que atingirão distâncias bem maiores que o do 802. a taxa de transferência aumentou. Este padrão.20 é que ele consegue levar dados para o usuário em movimento com velocidades de até aproximadamente 250km/h. as redes sem fio passaram a ser. começou a se popularizar. O projeto ficou sem aplicação durante aproximadamente sete anos. Com isso.11b. como uma alternativa às redes convencionais com fio. em 1990. o Padrão IEEE 802. como a baixa taxa de transferência de dados. 72 área de segurança. de uma maneira prática. procuraremos tentar abordar. Por este e outros motivos. estes pontos acima citados. o objetivo para a próxima parte do nosso projeto. seria mostrar um estudo mais detalhado sobre as vulnerabilidades existentes. E ainda. . bem como as soluções mais cabíveis para resolvê-las. o projeto II. Canoas .ufrj.11 – Redes sem Fio – Novembro – 2000. 1.27 de abril de 2004. LUIZ FERNANDO GOMES. ANDRE PIMENTA – IEEE 802. Tanenbaum. tradução Vandenberg. [ 5 ] Clube do Hardware – Alberto Cozer . [ 3 ] SOARES. 1995 – 2ª edição. ADALBERTO LUÍS. de Sousa – Rio de Janeiro: Campus. Autenticação e Vulnerabilidades numa Rede local sem fios.br/gn-a17gu. COLCHER.br/grad/00_2/ieee/sistema. . 2003 – 4ª edição [ 2 ] KASPER. Redes de Computadores: Das LANs. GUIDO LEMOS.clubedohardware. MANs e WANs às Redes ATM – Rio de Janeiro: Campus. D..NAPOLEON HILL Referências Bibliográficas [ 1 ] TANENBAUM.73 7 “É melhor sermos grandes demais para o nosso emprego do que ter um emprego grande demais para nós”.htm> Acessado em 14/11/2004.gta. Disponível em: <http://www.Dezembro – 2003. [ 4 ] MATHIAS. Disponível <http://www. ANDREW S. .com..944 – Redes de Computadores / Andrew S.html> Acessado em 30/10/2004. html > Acessado em 15/11/2004.11 Disponível em: <http://www. [10] Fórum do BABOO – Tutorial: Redes Wireless Disponível em <http://www. .ufrj.wirelessbrasil.gta.br/idealbb/view.com. [ 8 ] NOVAS TECNOLOGIAS – NOVOS NEGÓCIOS – Eduardo Prado Disponível em: <http://www.abril.org/noticias/n2867. [9] INFO Online – Reportagem INFO – Redes Wi-Fi – março/2004.gta.babooforum. ROBERTO – Segurança em Redes Wireless 802.html> Acessado em 14/11/2004.11i GTA – Universidade Federal do Rio de Janeiro Disponível em <http://www..htmlstaff. JOSÉ FERREIRA DE Qualidade de Serviço em Redes 802. Disponível em: <http://info.br/> Acessado em 30/10/2004.asp?topicID=269602> Acessado em 28/11/2004.74 [6] RUBINSTEIN. REZENDE.br/ftp/gta/TechReports/RuRe02.pdf> Acessado em 16/11/2004. MARCELO G.ufrj. [11] CANAL #HTML Disponível em <http://www.php> Acessado em 24/11/2004. [ 7 ] MAIA.com.br/~rmaia/802_11i.org/eduardo_prado/05_11_set_04.
Copyright © 2024 DOKUMEN.SITE Inc.