A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Apresentações semelhantes


Apresentação em tema: "Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia."— Transcrição da apresentação:

1 Tecnologias Wireless

2 Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia

3 Tecnologia sem – fios.... O que é? 1

4 Vantagens a nível do utilizador Mobilidade e partilha fácil de equipamento informático. Sincronização de informação entre terminais móveis e fixos. Não precisa de se furar paredes e colocar cabos, tomadas, hubs. É escalável, permite mais utilizadores, com melhor eficiência. 1

5 História As comunicações fixas e móveis têm-se desenvolvido par a par. O desenvolvimento de uma leva a exploração de novos aspectos em outra, e vice-versa... Atualmente as redes móveis são responsáveis por mais de metade dos lucros das empresas de comunicações 2

6 Wireless - como começaram... Experiências mal sucedidas, mas necessárias... - IBM em Genebra, HP em Palo Alto. - IBM em Genebra, HP em Palo Alto. - Apple na Califórnia. - Apple na Califórnia. - ETSI com projectoHiperLan. - ETSI com projectoHiperLan. Aquelas que vingaram tinham os seguintes atributos... seguintes atributos... - Possibilidades de ligações temporárias. - Possibilidades de ligações temporárias. - Instalação mais barata que as fixas. - Instalação mais barata que as fixas. - Aceitação generalizada: - Aceitação generalizada: a Intel, através da tecnologia Centrino, a Intel, através da tecnologia Centrino, aliada ao WiFI. aliada ao WiFI. 2

7 Organismos ligados ao desenvolvimento das comunicações ITU, ISO, IEC. ETSI(Europa), ANSI(EUA), TTC(Japão). IETF, IEEE (802.x), ATM Forum, etc. 2

8 Algumas normas IEEE – Gestão – Ligação entre redes – Ethernet – Token Bus – Token Ring – Especificações Redes MAN – Segurança entre redes (nível aplicacional) – Redes sem fios – WiFi (b,g,a,h,i,e,x...) – Redes coaxiais – CableModem – Redes Pessoais sem fios – Bluetooth,UWB – Redes sem fios alargadas – WiMax. 2

9 As potencialidades tecnológicas aumentam, tal como a complexidade e requisitos dos sistemas 2

10 Para acompanhar a necessidade crescente do mercado, usam-se implementações cada vez mais complexas mas eficientes na partilha do espectro electro-magnético. Frequency Shift Keying Q-Phase Shift Keying Modulação adaptativa e codificação consoante a distância do terminal móvel à estação-base Uso OFDM para melhor aproveitar o espectro electromagnético e resistência a interferências 2

11 Wireless –Wire: Fio/Cabo –Less: Sem –Qualquer tipo de conexão para transmissão de dados sem cabos Exemplo: –Controles Remotos (1º.)

12 Segmento Wireless apresenta uma aceitação natural; –Audio Link; –Celulares; –Máquinas Fotográficas; –Video Game; – MediaPortal: Sintonizador de TV Digital, Gravador de Video com 250Gb, DVD e roteador de Banda Larga; –TV SlingBox;

13 Máquina Fotográfica Headset Media Portal

14 Ganhos pessoais e coorporativos; –Em casa: Home Teather, Wireless-B Music System, Headset, celulares com câmera e tocadores de MP3, Game Adapter; –Viagens cooporativas: Notebook com GPRS, Pocket PC´s; Novos serviços gerados; –Nokia 9500 Communicator; (R$ 4.500,00) –Pedágios; –Restaurantes; –Cinemas; –Cafés; –Blogs e Fotologs;

15 Home Teather Game Adapter

16 REDES SEM - FIO Frequência de Rádio: As ondas de rádios são muito comuns nas redes porque podem viajar longas distâncias, atravessar paredes e a sua geração é relativamente barata. O comportamento das ondas de rádio também depende da frequência. Em altas frequências, tendem a viajar em linha reta e ser refletidas por obstáculos, em baixas frequências, tendem a atravessar as paredes, mas têm mais limitações em distâncias menores. O comportamento das ondas de rádio também depende da frequência. Em altas frequências, tendem a viajar em linha reta e ser refletidas por obstáculos, em baixas frequências, tendem a atravessar as paredes, mas têm mais limitações em distâncias menores. O meio de transmissão é razoavelmente flexível. Um problema com as redes via rádio é que dois dispositivos usando a mesma frequência interferem entre si. O meio de transmissão é razoavelmente flexível. Um problema com as redes via rádio é que dois dispositivos usando a mesma frequência interferem entre si. Nome de BandaLimite inferior Limite superior ( VLF) Frequência muito baixa ( LF ) Frequência baixa (HF ) Frequência alta (VHF ) Frequência muito alta (UHF ) Frequência ultra - alta 3 kHz 300 kHz 3 MHz 30 MHz 300 MHz 30 kHz 3 MHz 30 MHz 300 MHz 3 GHz

17 FREQUÊNCIAS DE MICROONDA A microonda é um subconjunto das frequências de rádio cujo início é considerado em 1 GHz e o término, por volta de 18 GHz. Nome da BandaLimite inferiorLimite superior Banda L Banda S Banda C Banda X Banda KU 1 GHz 2 GHz 4 GHz 8 GHz 12 GHz 1 GHz 4 GHz 8 GHz 12 GHz 18 GHz

18 ONDAS INFRAVEMELHAS As ondas infravermelhas existem entre o espectro visível ( isto é, o arco – íris ) e o das microondas. A tecnologia de infravermelho é usada normalmente em ambientes bem localizados, como em controles remotos de televisão e as portas de infravermelho na maioria dos computadores laptops. Isso porque o infravermelho é direcional ( há necessidade de ser apontado para o aparelho de uma posição próxima a ele ) e não consegue atravessar objetos sólidos, por exemplo, as paredes. Tais características tornam a tecnologia de infravermelho mais segura do que as de as de rádio e de microondas. O padrão IEEE b também inclui uma especificação com o infravermelho, mas é limitado a uma distância de 10 m e não pode atravessar paredes.

19 ZigBee Utiliza o padrão IEEE (camada física e enlace) –Especificação de uma tecnologia wireless desenvolvida para PAN (Personal Area Network)/LAN ( Local Area Network) Protocolos da camada de rede a camada de aplicação Características –Baixo custo –Baixa taxa de transmissão de dados (< 250Kbps) –Longa duração da bateria (anos a décadas) –Seguro e Confiável –Suporta a grande número de nós, até 65,536 (bluetooth até 8 dispositivos em uma piconet) –Tempo wakeup de 15ms (Bluetooth até 3s) –Fácil implementação

20 ZigBee Projetada para substituir as caras e complicadas soluções proprietárias Voltada para automação e aplicações de controle remoto Bastante parecida com Bluetooth, porém mais simples, taxa de transmissão mais baixa e maior economia de energia Faixa operacional de 10-75m (Bluetooth - 10m) BANDCOVERAGE DATA RATE # of CHANNELS 2.4GHzISMWorldwide250kbps MHz Europe20kbps1 915MHzISMAmericas40kbps10

21 A tecnologia utilizada é comparável às redes Wi- Fi e Bluetooth e diferencia-se destas por desenvolver menor consumo, por um alcance reduzido (cerca de uma dezena de metros) e as comunicações entre duas unidades poder ser repetida sucessivamente pelas unidades existentes na rede até atingir o destino final. Funcionando todos os pontos da rede como retransmissores de informação, uma malha (Mesh) de unidades ZigBee pode realizar-se numa extensão doméstica ou industrial sem necessidade de utilizar ligações elétricas entre elas.

22 Topologias PAN coordinator Full Function Device Star Mesh Cluster Tree Reduced Function Device

23 Aplicações ZigBee ZigBee RESIDENTIAL/ LIGHT COMMERCIAL CONTROL CONSUMER ELECTRONICS PC & PERIPHERALS INDUSTRIAL CONTROL PERSONAL HEALTH CARE BUILDING AUTOMATION

24 Bluetooth Utiliza a banda de freqüência de 2.4GHz Piconets suportam até 8 dispositivos, sendo um mestre e os outros escravos 10m de distância Autenticação de chave pública/privada (segurança na comunicação entre os dispositivos) Permite transmissão assíncrona a 723 Kbps (unidirecional) e síncrona a 64 Kbps (bidirecional) Baixo custo Protocolo de comutação de pacotes baseado em saltos de freqüência com 1600 hops/s Dispositivos configurados automaticamente Bastante popular

25 Bluetooth Controle de Acesso ao Meio –O mestre estabelece a piconet –Livre de disputa (contenção) -> Polling –Slots de 625us –Slots são alternados entre mestre e escravos –Uso de pacotes de polling pequenos –79 portadoras com espaçamento de 1 Mhz –A seqüência de saltos e determinada pelo Mestre –Cada escravo acrescenta um offset (tempo) para sincronização

26 Bluetooth Transmissor envia o sinal sobre uma série pseudo- randômica de freqüências Há 79 freqüências em que um dispositivo pode estar transmitindo A seqüência particular de freqüências de um canal é estabelecida pelo dispositivo mestre da piconet, responsável pelo controle do canal Todos os outros dispositivos participantes da piconet são escravos e devem se sincronizar ao mestre O dispositivo mestre muda sua freqüência de transmissão 1600 vezes por segundo com o objetivo de minimizar potenciais interferências Somente comunicações ponto-a-ponto entre mestre/escravo ou comunicações ponto-a-multiponto entre mestre/escravos são possíveis Para evitar a colisão devido a múltiplas transmissões de dispositivos escravos, o dispositivo mestre utiliza a técnica de polling (somente o dispositivo indicado no slot mestre- para-escravo pode transmitir no slot escravo-para-mestre seguinte)

27 UWB Ultra Wide Band. Esta é uma tecnologia de transmissão de dados sem fio que pode eventualmente vir a tornar-se o padrão dominante da indústria. Ao invés de operarem numa frequência fixa, os transmissores UWB utilizam um número quase infinito de frequências entre 0 e 60 GHz, sem permanecer em uma única frequência por mais do que algumas frações de segundo. Apenas as duas partes envolvidas conhecem o padrão de frequências utilizado, o que ajuda a manter a segurança dos dados. A maior vantagem é que os transmissores UWB não interferem com outros aparelhos de radiotransmissão, nem interferem entre sí, já que o curto espaço de tempo em que dois aparelhos possam vir a operar na mesma frequência não chegaria a atrapalhar a transmissão. O FCC vem estudando a liberação do uso desta tecnologia, que pode começar a ser empregada em redes sem fio de alto desempenho nos próximos anos.

28 UWB – cont. A Intel já divulgou que pretende utilizar o UWB como um padrão de USB Wireless, que será capaz de transmitir dados a até 500 Megabits, mas com um alcance de apenas 3 metros, ou seja, uma tecnologia ideal para substituir os cabos de dados, sem com isto sacrificar a performance. Existem várias aplicações possíveis: câmeras digitais, PDAs, notebooks, etc. Poderiam sincronizar seus dados com os do desktop automaticamente, simplesmente por serem colocados próximo dele. O maior obstáculo é naturalmente o custo. O UWB é teoricamente mais barato que padrões de maior alcance, como o b, mas para chegar ao ponto de substituir cabos que custam poucos centavos, com sucesso, o custo dos transmissores precisaria cair a níveis muito abaixo dos atuais, algo em torno de no máximo 5 dólares por par de transmissores. Por enquanto é apenas uma idéia... :-) A página oficial do projeto é:

29 O que é WLAN WLAN é uma nova tecnologia de redes de computadores, com as mesmas funcionalidades das redes de computadores com fio. Por meio do uso de rádio ou infravermelho é que as WLANs estabelecem a comunicação entre os computadores e dispositivos da rede, ou seja, não usam fios ou cabos. Os dados são transmitidos através de ondas eletromagnéticas e várias conexões podem existir em um mesmo ambiente sem que uma interfira na outra, permitindo, por exemplo, a existência de várias redes dentro de um prédio. Para isso, basta que as redes operem em freqüências diferentes. Através de algumas ferramentas, é possível até mesmo interconectar estas redes.

30 Wi-Fi Utilizados em aplicações indoor; Destina-se a WLANs; Meio pode interferir no sinal; Vasta utilização: –Restaurantes; –Aeroportos; –Empresas; –Residências; –Cafés;

31 Wi-Fi a –Padrão IEEE para redes wireless a 5 GHz (5.725 GHz to GHz) e 54 Mbps –Mais canais que o b (freqüências menos lotadas, evitando as interferências de ondas rádio e microondas) –12 m a 54 Mbps 90 m a 6 Mbps b –Padrão IEEE para redes wireless a 2.4 GHz (2.4 GHz to GHz) e 11 Mbps –30m a 11 Mbp e 90m a 1 Mbps g –Oferece velocidades até 54 Mbps para curtas distâncias – Funciona a 2.4GHz (compatibilidade com o popular b) –15 m a 54 Mbps e 45 m a 11 Mbps

32 Modos de Operação Infra-estrutura –Cada célula é controlada por um AP (Access point) –Cada AP é fixo e cobre uma área geográfica Peer-to-peer –Fazem troca entre si sem necessidade de um AP

33 Considerações sobre WLAN em ambientes fechados Ao se planejar uma rede WLAN em um ambiente fechado (indoor), deve se levar em consideração uma série de fatores, como posicionamento dos Access Points, para prover a cobertura desejada, número de Access Points, para escoar o tráfego planejado, bem como outros parâmetros importantes para a propagação do sinal, como a diversidade de antenas, polarização do sinal e interferências.

34 Interferência A freqüência de 2,4 GHz é uma faixa liberada no Brasil e em um grande número dos países, isto é, não é necessário obter nenhum tipo de autorização junto ao órgão responsável local, o que impulsiona ainda mais a utilização de tecnologias que utilizam esta faixa, sejam as WLANs baseadas em , o Bluetooth (IEEE ) ou outras tecnologias wireless menos conhecidas. A questão que deve ser observada é que um sistema operando no local pode causar interferência em outro, a ponto de nenhum conseguir estabelecer comunicação de forma satisfatória. Neste sentido, devem ser efetuadas medidas com todos os sistemas existentes em funcionamento, para monitorar o nível de interferência que está sendo gerado. Além de equipamentos de telecomunicações existem outros equipamentos que podem causar interferências na faixa de 2,4 GHz, como os fornos de microondas. Portanto é recomendado que os Access Points e os pontos locais mantenham uma certa distância deste tipo de equipamento para uma melhor comunicação.

35 Para minimizar a interferência intra-sistêmica os dispositivos utilizam espalhamento de espectral na transmissão de seus sinais. De acordo com o padrão , existem três tipos de técnicas utilizadas: FHSS, DSSS e OFDM. Todas estas técnicas têm o mesmo princípio, que se baseia em espalhar a potência do sinal em uma faixa mais larga do espectro de freqüência, reduzindo a densidade de potência do mesmo em freqüências específicas e, conseqüentemente, reduzindo efeito de interferências a outros dispositivos que utilizam a mesma faixa.

36 foi inicialmente concebido em aplicações militares para evitar que uma comunicação entre dois pontos específicos pudesse ser interpretada por um possível receptor do sinal. Atualmente é utilizada em aplicações comerciais com outro propósito principal: a redução de interferências. Nesta técnica, o sinal é transmitido em uma portadora de faixa estreita, por um curto período de tempo, e após decorrido este tempo (conhecido como dwell time), salta (hops) para outra portadora. Este processo continua durante toda a transmissão. Os saltos entre portadoras parecem aleatórios para um receptor que não conhece a seqüência definida. Há cerca de cinqüenta anos já era utilizado para impedir a interceptação comunicações militares e sinais de radar. Esta técnica não oferece mais a robustez contra interceptação que oferecia no passado, mas ainda tem grande importância para a redução de interferência. FHSS (Frequency Hopping Spread Spectrum)

37

38 FHSS As vantagens desta técnica são: Os canais que o sistema utiliza para operação não precisam ser sequenciais. A probabilidade de diferentes usuários utilizarem a mesma seqüência de canais é muito pequena. A realização de sincronismo entre diferentes estações é facilitada em razão das diferentes seqüências de saltos. Maior imunidade às interferências. Equipamentos de menor custo. As desvantagens desta técnica são: Ocupação maior do espectro em razão da utilização de diversos canais ao longo da banda. O circuito gerador de freqüências (sintetizador) possui grande complexidade. O sincronismo entre a transmissão e a recepção é mais critico. Baixa capacidade de transmissão, da ordem de 2 Mbit

39 DSSS (Direct Sequence Spread Spectrum) esta técnica se baseia em aplicar uma modulação ao sinal de banda-estreita por um sinal banda larga, de modo a espalhar o sinal no espectro de freqüências. Os sinais utilizados para o espalhamento são códigos ortogonais ou códigos pseudorandômicos, conhecidos como códigos PN (Pseudonoise), que contém um número finito de símbolos. A figura a seguir ilustra a influência de sinal interferente (banda estreita) em um sinal espalhado no espectro [11].

40

41 Nota-se que o sinal desejado, após desespalhado pelo mesmo código utilizado para seu espalhamento, volta a conter a informação original em um sinal banda estreita, enquanto que o sinal interferente, quando espalhado por este mesmo código, gera um sinal espalhado que interfere com sinal desejado em toda sua faixa (Wi), mas com uma densidade espectral de potência baixa. O resultado da utilização desta técnica em relação à redução de interferências é que após o espalhamento do sinal, a interferência gerada em outros sistemas não é de alta potência em uma faixa estreita, mas uma baixa potência em toda a faixa, similar a um ruído branco de baixa potência.

42

43 DSSS A técnica de seqüência direta é também o princípio utilizado pelo CDMA (Code Division Multiple Access) na telefonia celular. As vantagens desta técnica são: O circuito gerador de freqüência (sintetizador) é mais simples, pois não tem necessidade de trocar de freqüência constantemente. O processo de espalhamento é simples, pois é realizado através da multiplicação do sinal de informação por um código. Maior capacidade de transmissão, da ordem de 11 Mbit/s. As desvantagens desta técnica são: Maior dificuldade para manter o sincronismo entre o sinal PN-code gerado e o sinal recebido. Maior dificuldade para solução dos problemas de interferências. Equipamentos de maior custo

44 OFDM (Orthogonal Frequency Division Multiplexing) Esta técnica rigorosamente não deveria ser chamada de espalhamento espectral, mas de técnica de transmissão de dados, pois baseia-se no uso de múltiplas portadoras (chamadas de sub-portadoras), que permanecem fixas (no espectro) e não são espalhadas. Ainda assim, está classificada como espalhamento de espectro, em razão dos seus efeitos. A técnica funciona dividindo o sinal em partes e, cada sub-portadora transmite uma das partes do sinal. A taxa total de transmissão depende de quantas portadoras são utilizadas. Além de permitir a utilização de baixa potência em cada uma das subportadoras, esta técnica, utilizada no padrão g e a, é mais robusta aos efeitos de multipercursos que as técnicas de espalhamento espectral apresentadas.

45 Com relação as interferências dentro de um mesmo sistema, estes dizem respeito aos canais utilizados para comunicação. Somente 3 destes canais podem coexistir sem que haja interferência entre eles; os canais 1,6 e 11.

46 Diversidade de antenas Em ambientes em que não se espera que haja muito efeito de multipercursos, isto é, ambientes com poucas paredes e obstáculos, uma única antena pode prover bons resultados de cobertura. Entretanto, em situações nas quais o sinal está sujeito ao efeito de multipercursos, é recomendável a utilização de uma segunda antena receptora. A maior parte dos equipamentos de WLAN possuem duas antenas, que podem ser ativadas e desativadas pelo usuário, para fins de avaliação de performance. Estes equipamentos têm a capacidade de comparar a intensidade do sinal proveniente de cada uma das antenas e aproveitar o mais forte. Medições efetuadas para comparar o desempenho com a diversidade de antenas ativada e desativada, indicam que em ambientes fechados (muito sujeitos aos efeitos de multipercursos), o nível de potência do sinal recebido é muito sujeito a desvanecimentos de pequena escala quando a diversidade está desativada, melhorando sensivelmente com sua ativação.

47 Cobertura Uma determinada área está coberta por um sistema de telecomunicações quando é possível que se estabeleça comunicação de algum ponto no interior da área ao sistema em questão. No caso de WLANs a comunicação se dá entre um Access Point e os equipamentos dos usuários ou apenas entre equipamentos de usuários. A cobertura deve ser planejada de acordo com a demanda local, onde as variáveis mais importantes são a área a ser coberta, o tráfego, que deve contabilizar o número de usuários simultâneos e o volume de dados trafegados por cada um, e o custo de infra-estrutura. Existem alguns tipos de topologias básicas

48 Topologias Topologia Peer-to-peer (ad hoc) – nesta configuração, as estações de trabalho, munidas de placas de comunicação wireless estabelecem comunicação entre si, sem a necessidade de um Access Point. Também pode ser chamada de IBSS (Independent Basic Service Set).

49 Topologia Infra-estrutura – Esta configuração consiste em um Access Point que estabelece comunicação com um conjunto de estações de trabalho. Esta topologia admite diversos tipos de configurações descritas a seguir Estrutura BSS (Basic Service Set): Configuração Unicelular – o sistema se baseia em um único Access Point que provê acesso à rede a todos os usuários em uma determinada área.

50 Configuração com Superposição celular Uma configuração com superposição celular consiste de um conjunto de Access Points e um conjunto de estações de trabalho munidos de adaptadores de rede sem fio (WLAN adapters), associados ao Access Point, de modo que as áreas de cobertura dos Access Points tenham alguns trechos em comum. Isto permite que os usuários usufruam dois atributos deste tipo de configuração: – –Nos trechos de superposição de cobertura pode ser estabelecida comunicação com ambos Access Points. – –É possível mover-se de uma área de cobertura de um AP para outra sem perder comunicação com a rede. Este atributo é conhecido como Seamless Roaming. Esta configuração é utilizada em casos em que um AP não é suficiente para cobrir uma área pretendida, não se deseja que haja nenhuma área sem cobertura entre as áreas cobertas nem perda de comunicação com o deslocamento de usuários.

51

52 Configuração Multicelular Uma configuração multicelular consiste de um conjunto de Access Points posicionados muito próximos, de modo que suas áreas de cobertura sejam fortemente superpostas. Estes equipamentos devem estar configurados em canais diferentes (freqüências diferentes) de modo a se minimizar interferências. Como na configuração com superposição celular, os usuários no interior destas áreas podem estabelecer comunicação com mais de um AP. A maioria dos Access Points vem acompanhados de um software de configuração, onde pode-se ativar uma opção de Load Sharing que automaticamente, a wireless adapter estabelecerá comunicação com o AP que estiver com o menor tráfego. Esta configuração deve ser utilizada em áreas onde o tráfego requerido pelo conjunto de usuários é maior que o tráfego máximo provido por um único AP.

53

54 Configuração Multi-Hop Uma configuração multi-Hop consiste de um Access Point conectado a uma Workgroup Bridge (WB), que se comunica com outra WB que por sua vez está conectada a outro Acess Point. Esta configuração é utilizada para se cobrir uma área onde não há cabeamento Ethernet disponível ao qual o segundo AP possa se conectar diretamente. As WB são utilizadas como pontes para esta comunicação entre dois pontos. Se a distância entre a WB e o AP for significativa, de modo que não se consiga estabelecer comunicação entre elas com as antenas originais, podem ser acopladas antenas externas de maior ganho, para possibilitar a comunicação. Existe uma outra modalidade da configuração Multi-Hop que não necessita das WBs. Alguns APs disponibilizam uma funcionalidade chamada de Repeater Mode, onde o AP funciona como um repetidor ativo, isto é, recebe um sinal fraco, proveniente de um outro AP e o amplifica para retransmiti-lo, sem a necessidade da utilização de uma WB.

55

56 Tráfego Ao se planejar uma WLAN é muito importante que se faça um dimensionamento do tráfego requerido pelos usuários no interior de uma área coberta e, em função deste dimensionamento de tráfego, definir a quantidade de Access Points necessários para cobrir a área. O throughput (vazão) total gerado em uma área é dado pela soma dos throughput gerados por cada usuário. Portanto a capacidade total dos APs deve ser maior que este valor estimado. Por exemplo, no caso do uso de APs b, com um throught máximo de 11 Mbps cada, seriam necessários 3 Access Points para atender 80 usuários com um throughput médio de 2 kbps. Atentar para o fato que o valor de throughput nominal dos equipamentos e da regulamentação não é o valor real a ser consumido pelos usuários, pois uma parte deste é destinado a sinalização entre as pontas. O valor de trhoughput real que deve ser considerado varia em torno de 40% a 50%.

57 Segurança em computação movel Computação móvel basicamente usa comunicação sem fio, para ter informação a qualquer hora e lugar. Tráfego de informações sigilosas e dados em geral. Existe sistema de proteção mas não garantem ainda a segurança fim-a-fim que desejada às aplicações. É necessário adicionar mecanismos de segurança nas camadas de rede, transporte ou de aplicação. Dispositivos móveis atuais não dispõem de grande sistema de segurança.

58 Segurança (cont.) Os protocolos de segurança das camadas de rede e transporte, quando bons, são inviáveis por limitações de recursos. Existe algoritmos criptográficos como (DES, Triple-DES). Os mecanismos de comunicação devem ser construídos de acordo com os requisitos de segurança. A construção é de certa forma difícil por ter desenvolvedores leigos bem como a falta de mecanismos para atender a combinação de segurança.

59 Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos, podendo levar a acesso não permitido a material confidencial, roubo de largura de banda, entre outros. Para tentar melhorar esta situação, foram implementados e usados vários modelos de segurança, alguns deles: Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos, podendo levar a acesso não permitido a material confidencial, roubo de largura de banda, entre outros. Para tentar melhorar esta situação, foram implementados e usados vários modelos de segurança, alguns deles: Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Existem dois tipos de WPA Existem dois tipos de WPA WPA-Personal protege o acesso não autorizado à rede usando uma set-up password. WPA-Personal protege o acesso não autorizado à rede usando uma set-up password. WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless. WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless. Segurança no Wi-Fi

60 Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitoram e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitoram e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. MAC Address Filtering: Como parte do standard b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente. MAC Address Filtering: Como parte do standard b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente. Segurança no Wi-Fi

61 Outros exemplos de proteções: Outros exemplos de proteções: Kerberos (criado pelo M.I.T) Kerberos (criado pelo M.I.T) RADIUS Authentication and Authorization RADIUS Authentication and Authorization VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um tunel virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa. VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um tunel virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa. Segurança no Wi-Fi

62

63 Exemplo de aplicações de hacking Wi-Fi AirSnort - captura vários pacotes da rede Wi-Fi, e lança um brute-force attack para desencriptar a chave WEP. om/ om/ om/ 3

64 Evolução na segurança Graças ao trabalho da Wi-Fi Alliance, avançou-se na melhoria da segurança wireless – i. Usa o algoritmo aprovado pelo NIST – IDEA, com chaves de 256 bits, que substitui os algoritmos de cifração DES ou RC-4, eficientes no consumo de energia mas pouco seguros. Contudo, mantém-se a interoperabilidade dos produtos certificados na norma WPA e WPA2 com as redes anteriores. Também levaram ao aparecimento de uma nova norma de segurança, WMM – e, dedicada a redes que precisem de larguras de banda elevadas e com QoS – videostreaming. 3

65 Visão do Negócio - Oportunidades Existe a necessidade de acesso a Internet Banda Larga para PME que as Carries não atendem de forma satisfatória; Existe mercado não explorado em cidades de menos de habitantes; Previsão de crescimento de até 100% em 2004 para acessos em Banda Larga; Com os acessos Banda Larga há alguns serviços de Valor Adicionados que podem serem explorados com grande eficácia e a preços acessíveis; Estudo de Caso

66 Visão do Negócio - Oportunidades As receitas mundiais provenientes dos serviços de acesso à Web em banda larga conseguirão crescer mais de US$ 136 bilhões nos próximos seis anos, de acordo com um novo estudo da Pioneer Consulting. A companhia prevê que o total faturado deverá atingir US$ 229 bilhões em 2008, contra os US$ 93 bilhões em 2002;(Fonte: IDG Now!).

67 Comparação entre Tecnologias Wireless

68 Wi-Max Tecnologia sem Fio de Longo Alcance; Utilizada em redes do tipo WMAN; Até 50 Km de alcance; Taxa de Transmissão de até 75 Mbps; Utilização em áreas de difícil cabeamento –Torna viável a instalação em locais anteriormente inviáveis

69 Wi-Max

70 Wi-Max

71 Wi-Max Objetivos –Motivar um mercado de acesso broadband mais competitivo; –Não dependência de um único fornecedor; –Menos tipos de produtos diferentes para serem fabricados; –Produção em maior escala; –Acessos broadband mais velozes e baratos;

72 Wi-Max Qualidade de Serviço –Baixa latência; –Suporte a áudio e vídeo; –Possibilidade de prover serviços premium garantidos para empresas; –Possibilidade de aumentar o volume de usuários utilizando melhor esforço para clientes residenciais;

73 Wi-Max Vazão –Esquema robusto de modulação; –Modulação adaptativa; –Alta vazão; Escalabilidade –Suporta flexíveis larguras de banda; –Suporta espectros licenciados e não- licenciados; –Pode-se incrementar o número de usuários através da divisão de um setor de 20 Mhz em dois setores de 10 Mhz ou 4 setores de 5 MHz

74 Wi-Max Segurança –Privacidade e encriptação –Transmissões seguras –Autenticação de usuários

75 Ambiente Inteligente Conceito recente e inovador. Se baseia na utilização de redes distribuídas e dispositivos inteligentes. Domínio de desenvolvimento prioritário na União Européia. O objetivo é ajudar os utilizadores em suas tarefas cotidianas. Computadores tradicionais são passados para segundo plano. O poder informático e de conectividade são encapsulados em dispositivos que rodeia os utilizadores.

76 Perímetros de Infra-estrutura Wireless Exemplos de uso: Entretenimento Doméstico Teletrabalho Monitoração e segurança de pessoas Sistema de apoio a pessoas incapacitadas e de terceira idade

77 Computação Pervasiva Casa Praia Universidade Laboratórios Departamentos

78 Principais Problemas Conectividade: –Desconexão freqüente. –Qualidade variável do enlace. –Regiões de sombra ou sem cobertura. –Ruído/interferência de sinal. Tecnologias wireless heterogêneas –Chaveamento entre as tecnologias. –Dificuldade de garantir QoS. Segurança Restrições dos dispositivos –Menos recursos. –Energia limitada. –Interface com o usuário.

79 Computação emrede Adaptação (aplicaçãoe sistema) e Computação Pervasiva lógica e física Mobilidade heterogeneidade Elevada Disponibilidade serviços e dados de Rumo à Computação Pervasiva

80 Computação emrede Adaptação (aplicaçãoe sistema) e Computação Pervasiva Coexistência de PDAs, desktops, estações de alto desempenho, clusters, supercomputadores... lógica e física Mobilidade Internet Computing heterogeneidade Elevada Disponibilidade serviços e dados de

81 Rumo à Computação Pervasiva Computação emrede Elevada heterogeneidade Adaptação (aplicaçãoe sistema) e Computação Pervasiva Mobilidade lógica: software Mobilidade física: usuário Mobile Computing lógica e física Mobilidade Disponibilidade serviços e dados de

82 Rumo à Computação Pervasiva Computação emrede Elevada heterogeneidade Adaptação (aplicaçãoe sistema) e Computação Pervasiva Acesso permanente a aplicações e dados independente de equipamento, lugar ou tempo Grid Computing Disponibilidade serviços e dados de lógica e física Mobilidade

83 Rumo à Computação Pervasiva Computação emrede Elevada heterogeneidade Adaptação ao estado dos recursos Computação Pervasiva Context-aware Computing lógica e física Mobilidade Adaptação Disponibilidade serviços e dados de

84 Migração de Processos ou Agentes Transferência de serviço (móvel) deve ocorrer toda vez que o usuário se desconectar e deve ser tratada por um serviço de disponibilidade. Autonomia e mobilidade dos agentes fazem dessa tecnologia uma solução atraente. Um agente móvel é um agente que não esta atado ao nodo de onde começou a executar e em conseguência pode-se transportar entre nodos. Um agente é um programa que possa ser enviado (expedido). Enviar código ao servidor para que ele possa efetuar as transações em nome do usuário.

85 Migração (cont.) O agente pode agir em nome do usuário sem precisar de sua intervenção. O agente deve ser reativo, a partir de percepções do ambiente responde a mudanças para atingir seus objetivos. O agente deve ser pró-ativo, capaz de se antecipar a mudanças no ambiente. Os agente interagem entre eles e formam organizações, também chamadas de sistemas multiagentes. O agente móvel representa um usuário na rede. Ele pode migrar de um nodo a outro para executar um calculo em nome do usuário. Dessa forma o usuário não necessita estar conectado à rede, desejável pelas restrições de banda e recursos.

86 Migração (cont.) Eles podem suspender a execução e migrar para outro nodo e continuar a execução. Não precisam de uma continua comunicação com o originador. Depois de expedido o agente móvel procede autônoma e independentemente do cliente. Ao chegar a um servidor ele é enviado a um ambiente de execução onde pode interagir com outros agentes, ou ainda pode migrar para outro servidor. Os agentes móveis são considerados o topo de abstração móveis como código móvel, objeto móvel, processo móvel. Os agentes precisam de um entrono para serem criados e executados, essas são chamadas de plataformas de agentes móveis: IBM Aglets Workbench, Mitsubishis Concordia, etc.

87 Tolerância a Falhas Agentes móveis são programas que não estão ligados ao sistema que lhe deu origem. Podem transportar seus estados e códigos para qualquer outro nodo na sua rede (local,metropolitana,internet). Existe problemas como atraso, perda de dados, falha de comunicação, etc. Difícil para o proprietário do agente saber quando e onde ele pode ter sido perdido. Possíveis situações: –Acredita na perda. –Espera indefinida. TF tenta eliminar ou ao menos minimizar essas incertezas.

88 TF (cont.) Algumas técnicas... –Checkpointing. –Replicação de agentes. –Replicação baseado em votação.

89 Exemplo de Educação Pervasiva

90 Curiosidades

91 TELEFONIA CELULAR

92 TECNOLOGIAVELOCIDADEMEIO FÍSICO Serviço de telefonia móvel ( GSM ) De 9,6 a 14,4 KbpsRF no espaço (wireless ) Serviços de dados de alta velocidade comutados por circuitos ( HSCSD ) Até 56 KbpsRF no espaço (sem fio) General Parcket Radio Service- GPRS De 56 a 114 KbpsRF no espaço ( sem fio ) Enhanced Data GSM Environment ( EDGE) 384 kbpsRF no espaço ( sem fio ) Universal Mobile Telecomunications Service ( UMTH ) Até 2 MbpsRF no espaço ( sem fio )

93 TELEFONIA CELULAR WAP ( Wireless Aplication Protocol ). Protocolo para Aplicações Sem Fio. Para navegar na Internet é preciso que os aparelhos celulares possuam um microbrowser embutido. WML ( Wireless Markup Language ). Wapsites criados na linguagem WML são baseados quase que totalmente em texto, com pouquíssimas imagens.

94 TELEFONIA CELULAR 1G De 1970 até final de 1980 usavam sinais de voz analógico. 2G Início da década de 1990.Exemplos incluem Início da década de 1990.Exemplos incluem CDMA – Code Division Multiple Access. TDMA – Time Division multiple Access. GSM – Global System for mobile comunication.

95 3G 3G : Multimídia aperfeiçoada ( voz, dados, vídeo e controle remoto, telefone celular, paging, fax, videoconferência e navegação na Web ). Banda larga e alta velocidade ( acima de 2 Mbps ). Flexibilidade de roteamento ( repetidoras, satélite, LAN). Operação em frequência de transmissão e recepção de aproximadamente 2GHz. Capacidade de roaming em toda Europa, Japão e América do Norte.

96 4G: A principal diferença de comunicações 4G e 3G é a velocidade. Taxas 3G alcançam velocidades de 2Mbps, e as 4G de 20 à 40Mbps.

97 4G Será o desenvolvimento de tecnologias 3G - MIMO-WCDMA e MIMO-OFDM A Europa está bastante ativa, para tentar acompanhar o ritmo de desenvolvimento das Tecnologias de Informação. MIMO – Múltiplas antenas no emissor e receptor para permitir elevados débitos de transmissão. WCDA – Wireless Carrier Detections Multiple Access. OFDM – Orthogonal Frequency Division Multiplexing. Web: 4

98 Integração de vários tipos de redes e a futura 5G...

99 Classificação Quanto o Alcance Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}


Carregar ppt "Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia."

Apresentações semelhantes


Anúncios Google