Você está na página 1de 11

WIRELESS LAN

Eduardo Mayer Fagundes


e-mail: eduardo@efagundes.com

Introdução
A tecnologia de Wireless LAN tem sido muito utilizada em depósitos, companhias aéreas, e
aplicações de aluguel de carros. Através dos esforços do IEEE (Institute of Electrical and
Electronis Engineers) e dos esforços de certificação da WECA (Wireless Ethernet
Compatibility Alliance) as redes sem fio estão deixando de ser uma alternativa para se
tornarem a principal opção onde o cabeamento estruturado se torna inviável. Atualmente,
podemos encontrar WLAN em casas, escritórios, chão de fábrica, hotéis e centros de
convenção. Além de aumentar o seu uso em aeroportos e lojas. Os access points (pontos
de conexão para as redes sem fio) tem sido utilizados na conexão de todos os tipos de
equipamentos moveis, tais como: notebooks, computadores de mão e telefones.

As primeiras redes sem fio tinham um conjunto de problemas: eram muito caras, eram
lentas, tinham uma série de problemas de interferências e eram baseadas em tecnologias
proprietárias. Dois eventos acontecerão para levar as redes sem fio para o topo:

 Os problemas técnicos de incompatibilidade e gerenciamento do espectro foram


resolvidos.
 A tendência da sociedade é ter mais mobilidade, onde as redes sem fio
tornando-se importante, principalmente para o uso de notebooks e
computadores de mão.

Antes de 1998, instalar uma rede sem fio significava uso de uma ou mais soluções
proprietárias. As conexões eram feitas através de redes pouco confiáveis, com baixas taxas
de transmissão e a com um mínimo de segurança. O resultado do esforço de padronização
levou a criação dos padrões HiperLAN/2, IEEE 802.11b e Bluetooth. Esse esforço de
especificação assegurou que todos os equipamentos pudessem se comunicar utilizando os
mesmos protocolos e interfaces de comunicação.

No esforço de resolver os problemas de incompatibilidade das WLANs, a WECA tem


planos para certificar todas as versões do IEEE 802.11 para os equipamentos do mercado,
removendo todas as barreiras de dúvidas do mercado. Todos equipamentos certificados
deverão levar o selo de Wireless Fidelity (Wi-Fi).

Em resposta aos requerimentos de mobilidade e com a interoperacionalidade assegurada


pelos padrões da indústria, os fornecedores estão construindo cartões e estações base para
as redes sem fio. Estão integrando os adaptadores wireless dentro de motherboards de
notebooks e computadores de mão. Esta integração é simples e permite a liberação dos
slots de expansão.

A interferência entre produtos competidores baseados nas tecnologias IEEE 802.11b e


Bluetooth serão chave para a aceitação ou rejeição da nova tecnologia. Em certas

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

condições de operação o Bluetooth e o IEEE 802.11b têm interferência e podem


comprometer as aplicações. Reconhecendo a necessidade da coexistência dos dois padrões,
vários fornecedores têm tomado algumas iniciativas para desenvolver tecnologias
complementares que permitam que o Bluetooth e o IEEE 802.11b convivam
harmoniosamente.

O Bluetooth, diferente das redes WLAN, tem o objetivo de eliminar os cabos em uma área
limitada formando uma Personal Área Network (PAN). Essas redes terão a principal
funcionalidade de substituir os periféricos ligados ao computador. Por exemplo, com uma
função complementar a conexão do computador a uma rede IEEE 802.11, as conexões aos
periféricos usando Bluetooth irão conectar os scanners, as impressoras, os headset para
reconhecimento de voz ou voz sobre IP (VoIP) e conectar os cradles dos palmtops (embora
ainda exista a necessidade de cabos para a conexão de energia).

No ambiente das redes sem fios ainda permanece a nuvem negra da segurança. Enquanto
os problemas técnicos de incompatibilidade estão sendo resolvidos começam a surgir os
problemas de segurança. O IEEE e a WECA estão desenvolvendo métodos de segurança
para atender às necessidades dos usuários.

A falta de qualidade de serviço (Quality of Service – QoS) é outro ponto de pressão sobre as
redes sem fio. Com a convergência de voz e dados é natural se pensar em utilizar a voz
sobre IP nas redes sem fios. As atuais WLANs não possuem alta escalabilidade e
confiabilidade para o uso de voz, enquanto a facilidade de uso de QoS não for adicionado
ao padrão IEEE 802.11. Como essa implementação tem que ter segurança, o IEEE está
respondendo com um novo conjunto de especificações para a camada Media Access
Control (MAC).

A tecnologia de WLAN tem conseguido superar todos os desafios até agora, os problemas
de segurança e QoS devem ser superados em breve. A atual tecnologia de 11-Mbps está
crescendo e superada pela tecnologia de 54-Mbps. A interoperacionalidade entre produtos
de diferentes fornecedores utilizando o mesmo padrão deverá ser a chave do sucesso de
mercado.

Fundamentos de Wireless LAN


Todas as WLANs tem dois componente principais:

 Um access point (AP) que conecta a rede sem fio e executa as funções de uma
estação base; e,
 As estações de rádio dos clientes (CRs) localizadas nos equipamentos móveis.

Tipos de LAN

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

Como todo o padrão existe uma série de tecnologias na área de wireless, porém esse
trabalho irá focar nas tecnologias apresentadas na tabela 1.

Padrão Taxa de Uso


Transmissão
802.11 b/g 11/54 Mbps Extensão de LAN e SOHO
802.11 a/h 54 Mbps Padrão americano para redes de alta velocidade
sem fio.
HiperLAN/2 54 Mbps Padrão europeu para redes de alta velocidade
sem fio.
Bluetooth 1 Mbps Substituição de cabos de conexão entre os
periféricos e as estações de trabalho
Tabela 1: Tecnologias Wireless LAN

Existem outras tecnologias de redes sem fios, porém não serão discutidas nesse trabalho.

Comparação das Tecnologias Wireless LAN

A tabela 2 sumariza as características das tecnologias WLAN abordadas nesse trabalho.

802.11b/g 802.11a/h HiperLAN/2 Bluetooth


Freqüência 2.4 GHz 5 GHz 5 GHz 2.4 GHz
Controle central
MAC CSMA/CA CSMA/CA Detecção de Colisão
TDMA/TDD
OFDM com seleção
Modulação DSSS/OFDM OFDM FHSS
dinâmica de canal
Autenticação Sim Sim Sim Sim
Criptografia 128-bit RC4 128-bit RC4 DES, 3DES 128-bit SAFER+
Roaming Sim Sim Sim Não
Ethernet, IP, ATM,
Suporte a conexões
Ethernet Ethernet UMTS, Ethernet
a rede fixa
FireWire, PPP
Gerenciamento 802.11 MIB 802.11 MIB HiperLAN/2 MIB Nenhum
Controle da taxa
Adaptativo Adaptativo Adaptativo Não
de transmissão
Tabela 2: Comparação entre as tecnologias de redes WLAN
Modos de Operação

As WLANs suportam dois modos de operação: infra-estrutura e peer-to-peer. O modo de


infra-estrutura usa a tecnologia de redes celulares onde cada célula de rádio é controlada

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

por um access point cobrindo uma determinada área geográfica. Neste módulo, o
equipamento móvel comunica-se com outros equipamentos ou com a rede de cabos através
do access point. Esse modo é normalmente usado em aplicações comerciais, tanto para
ambientes fechados ou em áreas abertas, para assegurar a cobertura em grandes áreas os
equipamentos móveis podem se comunicar uns com os outros.

O modo de operação peer-to-peer é um tipo de topologia ad-hoc onde os terminais remotos


fazem troca de dados sem necessidade de um access point.

Métodos de Modulação

Todas essas redes sem fio operando em 2,4-GHz usam a modulação por espectro de
dispersão – spread spectrum modulation (SSM) - que permite a máxima utilização dos
canais da freqüência de rádio. O tipo de SSM de empregado é a maior diferença entre os
padrões. O Bluetooth usa o FHSS – Frequency Hopping Spread Spectrum.

Direct Sequence Spread Spectrum (DSSS)


Para atingir uma operação confiável em taxas superiores a 2-Mbps e uma extensão da área
de operação, o DSSS substituiu o FHSS como método de modulação. O Federal
Communication Commission (FCC) especifica 11 canais para o uso do DSSS em 2,4-GHz,
mas com um nível de potência menor que o FHSS.

O DSSS modula os dados através da quebra da seqüência (chipping) conhecidos como


código de Barker. O código Barker é uma seqüência de 11 bits com uma certa propriedade
matemática ideal para modulação de rádio freqüência. Na seqüência de dados são
executadas operações OR (XOR) com o código Barker para gerar uma série de objetos de
dados chamados chips (não confundir com microprocessadores). Cada bit é codificado por
11 bits do código Barker, onde cada grupo de 11 chips codificados representa um bit do
dado.

A modulação do sinal de rádio freqüência utiliza uma variedade de técnicas. Para


transmissão de 1-Mbps é utilizada a técnica BPSK – Binary Phase Shift Keying. Para
transmissão de 2-Mbps é utilizada a técnica QPSK – Quadrature Phase Shift Keying. O
QPSK utiliza quatro rotações (0, 90, 180 e 270 graus) para codificar 2 bits de informação
no mesmo espaço onde o BPSK codifica 1. Entretanto, para aumentar a taxa de
transmissão utilizando essas técnicas deve-se aumentar a potência de transmissão. Como a
potência está limitada em 1 Watt deve-se adaptar as taxas de transmissão.

Para se atingir 11-Mbps a técnica de codificação deve ser alterada. O código Barker foi
substituído pela seqüência CCK – Complementary Code Keying. Este método usa 64
códigos únicos para codificar o sinal, com até 6-bits representados por um único símbolo.
O código CCK é modulado pela técnica QPSK com uma taxa de transmissão de 2-Mbps,
permitindo adicionar 2-bits de informação em cada símbolo. Enquanto 8 chips são
utilizados para cada 6 bits, o QPSK modula codificando 8 bits em cada símbolo.

Orthogonal Frequency Division Multiplexing (OFDM)

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

O DSSS é suscetível a obstáculos como pilares, móveis e as paredes dos escritórios. Essa
restrição do DSSS causa uma redução da taxa efetiva de transmissão. Para resolver esse
problema é utilizada a técnica de multiplexação por divisão de freqüência ortogonal
(OFDM), uma forma de modulação com múltiplas portadoras. É utilizada para codificar
uma string de dados do WLAN operando em 5-GHz e acima de 11-GHz em redes de 2,4-
GHz. Para se transmitir um alto volume de informações o canal de transmissão é dividido
em vários sub-canais, cada um com uma portadora independente. O OFDM é usado em
várias aplicações de WLAN.

Na sua forma de implementação, o OFDM é chamado de coded OFDM (COFDM). O


COFDM quebra uma portadora de dados de alta velocidade em várias de portadoras de
velocidades menores, e todas transmitem em paralelo. Cada portadora de alta velocidade é
de 20 MHz e possui 52 sub-canais, cada um com aproximadamente 300 kHz. Quatro sub-
canais são utilizados para a correção de erros e manter a coerência do sinal de freqüência.
Os restantes 48 sub-canais são para dados. O COFDM prove um robusto transporte em
diferentes ambientes, onde a transmissão dos sinais de rádio é refletida por vários pontos.

Para baixas velocidades, o BPSK é usado para codificar 125 Kbps por cada canal de dados,
resultando em 6000 Kbps, ou 6-Mbps. Usando QPSK, o montante de dados codificados
por canal dobra para 250 Kbps por canal, resultando em 12-Mbps. Utilizando 16 níveis o
QAM - quadrature amplitude modulation - pode codificar 4 bits atingindo uma taxa de
transmissão de dados de 24-Mbps. Para taxas de transmissão de 54-Mbps são utilizados 64
níveis de codificação de símbolos, que codifica 8 bits por Hertz ou 10 bits por Hertz.

O Access Point
Os access points funcionam como transmissores de rádio e como bridge, transferindo dados
dos clientes através dos access points para a rede de cabos fixos (LAN). Ele é similar nas
redes sem fios a uma switch ou a um hub. Em WLAN, os access points substituem as
switch/hub e as ondas de rádio substituem os cabos.

Além das funções de bridge entre a rede wireless e a rede de cabos, o access points provê
as funções associadas a um roteador. Eles podem funcionar como um servidor DHCP -
Dynamic Host Configuration Protocol, e fazer tradução de endereços (NAT – Network
Address Translation), para atender vários usuários utilizando um único endereço IP. Pode-
se fazer um balanceamento de carga entre múltiplos access points. Permite que um usuário
mova-se de um access point a outro sem perder a conexão, funcionalidade conhecida como
roaming.

O número de clientes que podem acessar um único access point depende das condições do
layout físico, trafego da rede e das aplicações que serão suportadas pela WLAN. Os access
points tem um alcance médio de 50 metros até no máximo 100 metros, embora isto dependa
fortemente das características do local.

Com exceção do IEEE 802.11a e do HiperLAN/2, todas as WLAN (incluindo o Bluetooth)


usam a freqüência de 2,4-GHz. Esta mesma freqüência é utilizada pelas novas gerações de

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

telefones sem fio, alguns sistemas de controle de iluminação e todos os aparelhos de


microondas.

O Rádio do Cliente
Cada equipamento final (notebooks, computadores de mão, etc) deve ter um rádio que
permita estabelecer a comunicação com os access points. Esses cartões são tipicamente um
PC Card Type II com uma antena integrada e desenhada para ocupar um slot de expansão
do equipamento. Existem alguns adaptadores destes cartões para computadores desktops.
Os novos equipamentos já vêm com a capacidade de wireless embutida no hardware.

Os softwares e drives que acompanham os PC cards apresentam várias diferenças. Os


softwares devem suportar Windows 95/98/Me/2000/XP e ainda com suporte para Windows
CE/PocketPC e Palm. Os cartões também devem suportar Linux, FreeBSD e MacOS.

Padrões da indústria
IEEE 802.11b
O IEEE 802.11b é especificado para operar em 2,4-GHz utilizando a banda ISM
(Industrial, Scientific and Medical band). Os canais de rádio freqüência usam a modulação
DSSS (Direct Sequence Spread Spectrum), permitido altas taxas de velocidade em
distâncias de até 50 metros em escritórios. O padrão permite taxas de transferência de até
11-Mbps, que são até cinco vezes maiores do que a especificação original do IEEE 802.11
e próxima ao padrão Ethernet.

Tipicamente, o padrão IEEE 802.11b é utilizado em pequenos escritórios, em hospitais, em


depósitos e em chão de fábrica. Seu principal uso deverá ser em grandes campi para prover
conectividade em salas de conferências, áreas de trabalhos, e qualquer outro ambiente
inconveniente ou perigoso para se instalar cabos. No curto prazo, em qualquer ambiente
onde exista a necessidade de mobilidade será aceitável a instalação de rede sem fios.

IEEE 802.11g
O IEEE 802.11g prevê a especificação do MAC (Médium Access Control) e da camada
física (PHY). A camada física será uma extensão do IEEE 802.11b com uma taxa de
transmissão de 54-Mbps usando a modulação OFDM (Orthogonal Frequency Division
Multiplexing). A especificação IEEE 802.11g é compatível com a especificação IEEE
802.11b.

Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta característica
de uso misto permite que equipamentos que usam o 802.11b operando em 11-Mbps possam
compartilhar a mesma rede com os novos equipamentos operando em 54-Mbps. Isso
permitirá a migração sem impacto das redes de 11-Mbps para as redes de 54-Mbps.

IEEE 802.11a
O IEEE 802.11a é o equivalente Fast-Ethernet do padrão IEEE 802.11b. Ela especifica
uma rede cinco vezes mais rápida do que o 802.11b.

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

O IEEE 802.11a é desenhada para operar numa banda de freqüência de 5-GHz-UNII


(Unlicensed National Information Infrastructure). A potência máxima especificada é de
50mW para produtos operando em 5,15-GHz até 5,25-GHz, 250mW para produtos
operando em 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz até 5,82-GHz
(tipicamente para aplicações em áreas abertas). Diferente dos padrões IEEE 802.11b/g, o
IEEE 802.11a não usa o padrão DSSS. Ao contrário, utiliza o OFDM que opera mais
facilmente em ambientes de escritórios.

IEEE 802.11d
O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes
domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O 802.11d tem um frame
estendido que inclui campos com informações dos países, parâmetros de freqüência e
tabelas com parâmetros.

IEEE 802.11e
O Task Group criado para desenvolver o padrão 802.11e inicialmente tinha o objetivo de
desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a sub-camada
MAC. Mais tarde as questões de segurança foram atribuídas ao Task Group 802.11i,
ficando o 802.11e responsável por desenvolver os aspectos de QoS. O QoS deve ser
adicionado as redes WLANs para me permitir o uso VoIP. Também será requerido para o
ambiente doméstico, onde deverá suportar voz, vídeo e dados.

IEEE 802.11f
O padrão IEEE 802.11 especifica a subcamada MAC e a camada física para as WLANs e
define os princípios básicos da arquitetura da rede, incluído os conceitos de access points e
dos sistemas distribuídos.

O IEEE 802.11f está definindo as recomendações práticas, mais que os padrões. Estas
recomendações descrevem os serviços dos access points (SAP), as primitivas, o conjunto
de funções e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores
para operarem em rede.

IEEE 802.11h
Na Europa, os radares e satélites usam a banda de 5-GHz, a mesma utilizada pelo padrão
IEEE 802.11a. Isto significa que podem existir interferências com radares e satélites. O
padrão 802.11h adiciona uma função de seleção dinâmica de freqüência (DFS – Dynamic
Frequency Selection) e um controle de potência de transmissão (TPC – Transmit Power
Control) para o padrão 802.11a.

IEEE 802.11i
O Task Group IEEE 802.11i foi criado para melhorar as funções de segurança do protocolo
802.11 MAC, que agora é conhecido como Enhanced Security Network (ESN). O esforço
do ESN é unificar todos os esforços para melhorar a segurança das WLANs. Sua visão é
consiste em avaliar os seguintes protocolos:

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

 Wired Equivalent Protocol (WEP)


 Temporal Key Integrity Protocol (TKIP)
 Advanced Encryption Standard (AES)
 IEEE 802.1x para autenticação e criptografia.

Percebendo que o algoritmo RC4 não é robusto o suficiente para as futuras necessidades, o
grupo de trabalho 802.11i está trabalhando na integração do AES dentro da subcamada
MAC. O AES segue o padrão do DES – Data Encryption Standard. Como o DES o AES
usa criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits,
reduzindo as possibilidades de ataques.

HiperLAN/2
Desenvolvido pelo Instituto Europeu de Padrões de Telecomunicações (ETSI – European
Telecommunications Standards Institute), o HiperLAN/2 é uma especificação de wireless
LAN para operar até 54-Mbps, que pode ser utilizada em várias redes, incluindo as redes
3G, redes ATM e redes baseadas em IP. O padrão prevê o uso de dados, voz e vídeo. A
especificação inclui o QoS, fundamental para o transporte em redes determinísticas.

Similar ao 802.11a o HiperLAN/2 opera em 5-GHz utilizando a modulação OFDM. Sua


subcamada MAC é diferente do padrão 802.11a.

Bluetooth
Diferentemente dos objetivos das WLANs que são desenhadas para serem extensão das
redes locais, o Bluetooth tem o objetivo de substituir os cabos que conectam os periféricos
das estações de trabalho. O Bluetooth provê as seguintes funcionalidades:

 Ponto de acesso para voz e dados


 Redes pessoais
 Substituição de cabos entre a estação de trabalho e os periféricos

A topologia de rede suporta até sete conexões simultâneas dentro de uma piconet, com uma
taxa de transmissão de 1-Mbps. Seus canais assíncronos podem suportar:

 Um link assimétrico com um downlink de 721-Kbps e um uplink de 56-Kbps


 Um link simétrico com 432,6-Kbps em ambas as direções.

Esta diferença de velocidade é devida ao overhead do protocolo. A potência de


transmissão é de até 0,1 Watts permitindo uma distância de até 10 metros. Usa a banda de
freqüência ISM de 2,4-GHz, a mesma utilizada pelo padrão IEEE 802.11b/g.

O Bluetooth usa a modulação FHSS (Frequency Hopping Spread Spectrum). O hopping


rate é de 1600 hops por segundo através dos 79 canais em operação normal. Existem
quatro hops de reserva usados para o setup das conexões.

O Bluetooth define dois níveis de potência – um baixo que cobre a área pessoal dentro de
uma sala, e uma alta que pode cobrir uma área maior, tal como uma casa. A topologia da
rede permite conectar rádios para serem mestres ou escravos.

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

Para prevenir conflitos, cada rádio usa um único padrão de hopping. Todos os
equipamentos de uma piconet usam o mesmo hop. Até 10 piconets podem-se operar sem
impacto.

Similar a outros protocolos, a criptografia é utilizada para proteger as transmissões entre os


equipamentos na rede. A criptografia é baseada no algoritmo Secure And Fast Encryption
Routine – SAFER. Este algoritmo é desenhado para ser implementado em software e
apresenta um baixo esforço computacional.

Os aspectos de segurança do Bluetooth devem ser melhorados para oferecer mais robustez
nas transmissões de dados entre os equipamentos da rede.

Conclusão
Os problemas técnicos das WLAN estão sendo resolvidos e sua aceitação está cada vez
maior entre os usuários, principalmente aqueles que requerem mobilidade no trabalho e
lazer. Pontos importantes como segurança e qualidade de serviço devem ser resolvidos em
breve. O continuo desenvolvimento da subcamada MAC e da camada física assegura que
no futuro a tecnologia WLAN será confiável e robusta para aplicações críticas.

Update (25-junho-2006)

MIMO
A tecnologia MIMO (Multiple Input Multiple Output), pronuncia-se “my-mo”, quebra a
barreira dos 100Mbps em transmissões wireless. O MIMO utiliza múltiplas antenas para
transmissão e recepção para melhorar o desempenho. Quando dois transmissores e dois ou
mais receptores são usados, dois canais de transmissão podem ser transmitidos duplicando
a taxa de transferência de dados, além de aumentar a distância entre os equipamentos. O
padrão IEEE 802.11n utiliza a tecnologia MIMO que no mínimo pode duplicar a taxa de
transmissão de 54Mbps dos padrões 802.11a e 802.11g para 108Mbps.

MIMO, MISO e SIMO


Várias são as vantagens de se utilizar múltiplas antenas ao invés de uma. A terminologia é
“M” para Múltiplo, “S” para única, “I” para input e “O” para output. Entretanto, os termos
input e output são relativos às transmissões no ar e não aos equipamentos. Essa notação
particular, múltiplos inputs (MI) significa que múltiplos transmissores enviam múltiplos
fluxos de dados no ar; Múltiplos outputs (MO) significa que múltiplos receptores estão
recebendo múltiplos fluxos de dados através do ar.

A figura mostra as formas possíveis de transmissão e recepção utilizando a tecnologia de


múltiplas transmissões e recepções.

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.
Wireless LAN

DADOS DO AUTOR

Eduardo Mayer Fagundes estuda os impactos da tecnologia da informação e modelos


de gestão de TI nas organizações, focando em tecnologia, técnicas e gestão de
pessoas. Seu livro "Como Ingressar nos Negócios Digitais" foi publicado em parceria
com o SEBRAE Nacional com o objetivo de ampliar a visão empresarial no comércio
eletrônico.

Eduardo é graduado em engenharia elétrica, possui especialização em


telecomunicações e é mestre em ciência da computação. Foi professor por mais de 20
anos em conceituadas instituições de ensino. Palestrante em vários seminários e congressos. Foi gerente
de infra-estrutura e sistemas da Ford Brasil, responsável pelo desenho da infra-estrutura de TI da moderna
fábrica da montadora em Camaçari-Bahia.

Atualmente é diretor de TI (CIO) das empresas do grupo americano AES no Brasil. A AES atua nos
mercados de geração e distribuição de energia e na área de telecomunicações. A AES Eletropaulo, maior
distribuidora de energia da América do Sul, é uma das empresas do grupo.

Escreve artigos no site www.efagundes.com.

Copyright©2004 por Eduardo Mayer Fagundes. Proibida a reprodução parcial ou total do artigo.

Você também pode gostar