TREINAMENTO AVANÇADO EM
REDES
RE SS
© 2007 by Digerati Books
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/ 1998.
Nen huma parte deste livro, sem autorização prévia por escrito da editora,
poderá ser reproduzida ou transmitida sejam quais forem os meios emprega-
dos : eletrô nicos, mecânicos, fotográficos, gravação ou quaisquer outros .
CDD 621.382
Capítulo 2
Transmissão de dados sem fio ..................................... 9
o que são ondas eletromagnéticas? ........... .... .. ............................... 10
As ondas eletromagnéticas e as suas práticas ..... ..... .... ................... 11
O espectro das ondas eletromagnéticas ......................................... 12
Modulação de sinais ................................ ... .. ..................................... 13
Capítulo 3
Principais padrões de comunicação wireless ............. 21
Rede pública de comunicação celular ......................... ........ ... .......... 23
Bluetooth .............. ..... .................. ..... ..... ...... ........... .. ................ .......... 30
ZigBee ............. .. ................................................. ......... ............... ......... 33
UWB - Ultra Wide Band .... ... .............. ................................................ 34
Wi-F i e Wimax .................. ........................................ ........... .... .... .. ..... 36
Os sistemas wireless e suas reais aplicações ..... ............................ 38
Capítulo 4
Modelos de configuração de rede Wi-Fi .................... 41
Modos de operação ........ .. ....... .. ......... .... .. .................... .. ................... 43
Procedimentos de configuração do modo infra-estrutura ........ .. ... 46
Controle de acesso ao meio físico - CSMA/ CA. ... ......... .. ................ 52
As faixas de freqüência para WLAN ou PWLAN .. .... .. ...... ......... ...... 53
Capítulo 5
Dispositivos básicos utilizados em uma rede Wi-Fi. ... 59
Placa ou interface de rede Wi -Fi ....................................................... 60
Placa Wi -Fi USB .. .. ........ ... ..... ......... ... ..................................... ...... .... .. 62
Cartão PCMCIA Wi -Fi ........................................................................ 63
Utilizando um AP como cliente - placa de rede Wi-Fi .................... 64
AP - Access Point ................ ............... ... ....... .... .. ......... .. ... ........... .. .... 65
Antenas ............. ...... ........... .... ........ .............................................. ....... 70
Capítulo 6
Exemplos e projetos de redes Wi~Fi .... ..... ......... ........ 77
Principais aplicações das redes Wireless ... ... ..... .... .. ......... .. ..... .... .. . 78
Projetando uma rede Wi-Fi ............................................................... 81
Capítulo 7
VolP -Introdução ...................................................... 97
Capítulo 8
Maneiras de utilizar a tecnologia VolP ..................... 103
Utilizando VolP de um programa de computador ......................... 104
SoftPhone VolP Cheap acessado
via página de Internet ou software ................................................. 104
SoftPhone Skype (mais utilizado mundialmente) ......................... 106
Utilização de VolP via um HardPhone .. ............ .. .......... ................... 112
Utilização de VolP com um Gateway ............................................... 113
Infra -estrutura com presença de provedor ITSP .......... ...... ............ 113
VolP e rede Wi -Fi .. ......... .................................................................... 115
Capítulo 9
Computação ubíqua ................................................. 117
Desafios na área da computação ubíqua .... ...... .............. ............ .. . 120
Protótipos de hardware ................................................................... 122
Tab ....................... ... ............ ........... .................. .. ...... ... ........ ... .. .... ... .. 123
Board ................... ... .. ...... .................................................................. 123
Pc-Prancheta ............... ...... ..... .... .. ... ... ................................ ............. . 123
Wearable Computing (olhos alheios) .. .... .. .............. .... ................... 123
Wearable Computing (mãos que escutam) .. ...... .. .............. ........ ... 124
Active Badge ............ .. ...................................................................... 124
Exemplo de outras aplicações - sensíveis ao contexto ................ 126
Considerações finais ... ... .... ... ...... .... ... ..... ... ... ..... ....... ..... ............. .... 128
capítulo 1
o assunto que envolve tecnologia de rede de computador e tec-
nologia wireless (sem fio) abrange um vasto campo de estudo, e,
para desbravá-lo em poucas páginas, foi preciso definir com cautela
uma linha de raciocínio extremamente lógica. Ao menos essa foi a
minha idéia, caro leitor, e espero que possa cumprir a missão de
fazê-lo entender um pouco mais sobre o assunto referente às solu -
ções pertinentes ao mundo wireless da computação.
Inicialmente, é importante ressaltar que o mundo da computa -
ção veio pregar uma nova era cronológica, mundialmente falando, a
Era da computação e automação. Essa era é fruto das descobertas
oriundas da Revolução Industrial, ocorrida na Inglaterra no início do
século XVIII. Para refrescar a memória, a era da revolução industrial
foi marcada por uma grande evolução e automação de algumas ta-
refas e ações, como o caso da invenção da glamurosa maria-fumaça,
que veio facilitar a maneira de transportar pessoas e mercadorias,
sem contar das invenções das gigantescas máquinas de tear, auto-
matizando o setor têxtil da época.
Atualmente, vivemos em um mundo rodeado por tecnologias
que acabam invadindo o nosso cotidiano sem nos pedir permissão,
e a tendência é que esse mundo evolua nas próximas três décadas
de uma forma que será impossível não entender e não saber usar as
tecnologias que ele nos oferecerá. Exemplo disso são os atuais hos-
pitais, principalmente nos países menos desenvolvidos, que pos-
suem muitas vezes aparelhos tecnológicos de última geração e um
número limitado de médicos com capacidade para operá-los.
Muitos de vocês devem estar se perguntando onde quero che-
gar com essa apresentação? A resposta é que quero mostrar quão
importante é estarmos aptos a utilizar e, muitas vezes, configurar os
atuais equipamentos tecnológicos que estão diretamente relaciona -
dos ao nosso dia-a -dia, seja nas nossas casas ou no nosso ambiente
profissional.
O objetivo deste livro é proporcionar conhecimentos gerais que o
farão saber utilizar e configurar uma rede de computadores wireless,
além de conhecer alguns recursos oferecidos por ela. Um exemplo
desses recursos é o uso da tecnologia VolP sobre uma infra-estrutura
de rede de computador wireless, substituindo assim os atuais telefo-
nes celulares e conseqüentemente reduzindo despesas.
Além de tecnologia de rede de computador, tecnologia Wi-Fi e
VoIP, você conhecerá neste livro um assunto bastante interessan-
te e que se relaciona com a grande tendência da computação hoje
Apresentação
papiro (escrita na planta), pelo pergaminho (no couro), até chegar
ao papel (descoberto na China há mais de dez séculos, chegando
à Europa só no século XII) .
AS ondas eletromagnéticas
e as suas práticas
De grande utilidade prática, as ondas eletromagnéticas são utili-
zadas em todos os ramos da ciência. Você mesmo, neste instante,
está irradiando ondas eletromagnéticas, cuja freqüência se encontra
no infravermelho, por causa do calor do seu corpo.
As ondas eletromagnéticas têm como característica principal a
sua velocidade. Da ordem de 300 .000 km / s no vácuo, no ar a sua
velocidade é um pouco menor. Con sideradas a maior velocidade do
universo, elas podem vencer vários obstáculos físicos, tais como ga-
ses, atmosfera, água, paredes, dependendo da sua freqüência.
A luz, por exemplo, não consegue atravessar uma parede, mas
atravessa com grande facilidade a água, o ar atmosférico etc . Isso se
deve ao fato de a luz possuir partículas chamadas fótons, e quanto
mais energético for o fóton, menor será o seu poder de transposi çã o
de obstáculos. Por causa disso a luz que possui uma alta freqüência
não consegue atravessar uma parede.
Tanto a luz como o infravermelho ou as ondas de rádios são iguais,
o que diferencia uma onda eletromagnética da outra é a sua freqüên-
cia. Quanto mais alta for essa freqüência, mais energética é a onda .
o espectro das
ondas eletromagnéticas
Espectro eletromagnético é o intervalo completo da radiação ele -
tromagnética, que contém ondas de rádio, o infravermelho, a luz vi-
sível, os raios ultravioletas, o raio X, e até a radiação gama.
10 Hz 1 kHz lMHz l GHz 10' GHz 10' GHz 10' GHz 10 " GHz 10" GHz lO " GHz
60 Hz
1 tlt ti Ult
Áudio AM TV Celular
I tl~! .;,;.., I
Fibra óptica
I I I
Eletricidade
I Mi croo ndas I
Rádi o Freqüências
Tabela: 2.1 .
MOdulação de sinais
A maioria dos sinais, da forma como são fornecidos pelo transdu-
tor, não pode ser enviada diretamente utilizando os canais de trans-
missão. Conseqüentemente, uma onda portadora cujas propriedades
são mais convenientes aos meios de transmissão é modificada para
representar a mensagem a ser enviada. A modulação é a altera ção
sistemática de uma onda portadora de acordo com a mensagem (si -
nal modulante), e pode incluir também uma codificação .
Esse é o caso do som, o qual inspirou os primeiros estudos da
transmissão à longa distância da fala, com o rádio, cuja baixa freqüên -
cia e demais peculiaridades de ondas mecânicas não permitem ser
transmitidas por mais de dezenas de metros.
Além disso, outros fatores também são primordiais na aplicação
da modulação para a comunicação.
Modulação analógica
Também classificada como modulação de onda contínua (CW),
na qual a portadora é uma onda cosenoidal e o sinal modulante é um
sinal analógico ou contínuo.
Há um número infinito de formas de onda possíveis que podem
ser formadas por sinais contínuos . Tratando-se de um processo con -
tínuo, a modulação CW é conveniente para este tipo de sinal. Em
modulação analógica , o parâmetro modulado varia em proporção
direta ao sinal modulante.
Normalmente, a onda portadora possui uma freqüência muito
maior do que qualquer um dos componentes de freqüência contidos
Ir ~~
~ ~~ ~
vm= nive l do sinal modulanle com freq . fm
vm=vmax-vp=vp-vmin
M~O.5 1~
vmax vp
vp
vmi n -lIHt-Ih4-f+-fl--ll'''Tt-il I 0.5 vm M=vmNp=0.5
-ffiftttttrl+++-ttl-f1+t+tl-!+H-ttl-t+I-\:í-\+l-I+1- 0.25 vb l=vml2
o ------~~~--~f
/ M ~l ou
100% M=vmNp=1
1 vm vp
\
0.5
fm
II vb l=vml2
fp-fm fp fp+fm
/ ".'m" ".'m
M ~ indice de modulaçao AM: M ~ vm í vp rmz
sinal
modulante
onda
modulada
em freq .
FM
portadora
pura
MOdulação digital
Também denominada modulação discreta ou codificada . Utiliza-
da em casos em que há o interesse em transmitir uma forma de onda
ou mensagem, que faz parte de um conjunto finito de valores dis-
cretos representando um código. No caso da comunicação binária,
as mensagens são transmitidas por dois símbolos apenas. Um dos
símbolos representado por um pulso S(t), correspondendo ao valor
binário 1, e o outro pela ausência do pulso (nenhum sinal), represen -
tando o dígito binário 0, como mostra a Figura 2.5.
10011001011
Figura 2.5: Sinal digital.
O
PORTADORA
PORTADORA
~~~~ __~~____~~ MODULADA
D D [ SINALDIGITAl
WV~N\N0!~ PORTADORA
PORTADORA
MODULADA
\
H \-1 - \-I - --- - 1-1-
V V v vV V vv v v v vV V
Figura 2.9: Portadora modulada PSK .
Rede pública de
comunicação celular
As redes públicas de comunicação celular tiveram início no Brasil
por volta de 1990. Na época, segundo dados da Agência Nacional de
Telecomunicações (Anatell, o país possuía 667 aparelhos, número
que passou para 6.700 unidades no ano seguinte, ultrapassou os
30 mil em 1992, alcançando em 2004 o surpreendente número de
47.865.593 telefones celulares .
Central de
Outras CCCs. comutação
Interconexão com (CCC/ BSC)
operadoras SMC/S MP L----r-----,--'
Terminal fixo
Região Handoff
Tabela: 3.1.
Con teú do
= - :-
Servidores li v ~
GSM/GPRS
O GPRS (General Packet Radio Service) é um padrão desenvolvi-
do pelo ETSI (European Telecommunications Standards Institute). e
é uma evolução da tecnologia GSM.
GSM/EDGE
O EDGE (Enhanced Data rate for GSM Evolution) representa uma
evolução do padrão GSM / GPRS para a terceira geração, possibilitan-
do à operadora oferecer maiores taxas de dados, usando a mesma
portadora de 200 KHz, criando um ambiente para a operadora aten-
der a demanda por serviços mais sofisticados, melhorando a receita
média por usuário, sem a necessidade de investimentos adicionais
em novas faixas de freqüências .
GSM/UMTS
O UMTS (Universal Mobile Telecommunications Service). Siste-
ma de Telecomunicação Móvel Global, é a migração do GPRS apro-
vada pela ITU incluída à família de acesso via rádio IMT-2000 3G que
utiliza a tecnologia W-CDMA.
Evoluções possíveis
A Figura 3.4, a seguir, apresenta algumas alternativas de tran-
sição entre as tecnologias de celulares para a terceira geração da
telefonia móvel celular. Observa-se a existência de várias possibili-
dades que podem ser adotadas pelas operadoras, podendo evoluir
do TDMA para o CDMA 2000 1x e posteriormente para o CDMA 2000
3x. Outra alternativa seria a evolução do GSM para o GPRS, o EDGE
e posteriormente para o UMTS.
2G
"'-- - - - ' 1
9,6 kbps I , 11 5 kbps ,I 384 kbps 2 Mbps
I II I' I
L _ _ _ _ _ _ _ _ _ ...J l ___ _ _ _ _ _ _ ...11 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Figura 3.4: Evolução do GSM para o GPRS, o EDGE e posteriormente para o UMTS.
Bluetooth
Bluetooth é uma tecnologia para conexão sem fio (wireless)
a curta distância de dispositivos como celulares, palmtops, fones
de ouvido, microfones, computadores, teclados etc. A tecnologia
desenvolvida inicialmente pela Ericsson (1994). com o objetivo de
substituir os cabos que conectavam estes dispositivos, ganhou o
suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras
empresas que vieram a formar o Bluetooth Special Interest Group
(SIG) . Um rei da Dinamarca Harald Blatand (Bluetooth, em inglês)
serviu de inspiração para o nome, pois simbolizava a união de dife-
rentes grupos de pessoas.
PC
,fone de ouvido
,,\\\
I -
alto-falants
t!!!!!!!!!J impressora
Paim
Piconet 111111111111111111111111111111111111111111111111111111
Uma piconet é uma rede Bluetooth formada por até oito disposi-
tivos, sendo um mestre e os demais escravos . Todos os dispositivos
estão sincronizados ao relógio e à seqüência de salto de freqüência
(hopping) do mestre.
~\
,\\\ --- 'lJ) 0,
--
esc ravo escravo
~!!!!~ escravo
···..(((1
:
..
ce lu lar I)))_. .... :-..,. ...
• PC
~ ........:
'. alto-falante
2 •• •••••• : •
......... .
mouse ••
. ..... .
impress ora •• '
teclado
................
Figura 3.7: Dispositivo Bluetooth, membro de duas ou mais piconets,
é dito estar envolvido em uma scatternet.
zigBee
ZigBee é um padrão que será definido por uma aliança de empre-
sas de diferentes segmentos do mercado, chamada ZigBee Alliance.
Este protocolo está sendo projetado para permitir uma comunicação
sem fio confiável, com baixo consumo de energia e baixas taxas de
transmissão para aplicações de monitoramento e controle. Para im-
plementar as camadas MAC (Medium Access Control) e PHY (Phy-
sical Layer), o ZigBee utiliza a definição 802.15.4 do IEEE, que opera
em bandas de freqüências livres.
2.5G I 3G
. -----
I
Alcance I Wi-Fi
I I
I
II ZigBee Bluetooth I
- - -- '
I I
UWB
Curto
Lenta Rápida
Taxa de Transmissão
Tabela 3.3: Comparação entre os três padrões Wi- Fi: 802 .11a, 802 .11b e 802 .11g.
Os sistemas wireless e
suas reais aplicações
Não podemos confundir as aplicações das redes wireless para
não criarmos idéias erradas de competição . A rede PWLAN atinge
um nicho de mercado e possui como proposta de valor agregado re-
lacionada a acesso à Internet ou intranet, com segurança e qualidade
questionáveis, além de uma mobilidade restrita à área do hotspot,
podendo girar em torno de 30 metros para a faixa de 5 GHz e 100
metros para a faixa de 2.4 GHz. O grande atrativo do PWLAN é ba -
sicamente o pre ço baixo e a facilidade de implementação pela não-
obrigatoriedade do uso de licenças.
O Bluetooth também apresenta seu nicho de mercado, funcio-
nando com uma tecnologia similar ao WLAN / PWLAN e operando na
mesma faixa de 2.4 GHz, e visa conectar aparelhos para transmissão
de grande quantidade de dados em distâncias menores que dez me -
tros, já utilizados em impressoras, telefones, fones de ouvido etc .
As redes móveis celulares possuem uma proposta de valor agre-
gado mais abrangente que os sistemas PWLAN, Wi-Fi ou Bluetooth,
pois além dos serviços de acesso à Internet e intranet, com uma
área de cobertura de proporções bem maiores e com garantias de
seguran ça e qualidade de serviço (OoS), também oferecem serviços
50
WlAN
PWlAN
Wi-Fi
GSM/GPRS
0,1
Modos de operação
O padrão 802.11 define também dois modos de operação:
1. Ponto-a-ponto - Ad-hoc .
2. Infra-estrutura.
Ad-hoc
Figura 4.1 : Rede Wi -Fi modo Ad -hoc. Qualquer máquina pode se comunicar
com qualquer máquina onde o sinal estiver ao alcance delas,
utilizando o conceito IBSS (lndependent Basic Service Set).
~ --
-=-
!íf;
'8
BSS
Modo Infra-estrutura
Figura 4.2: Rede Wi-Fi modo infra-estrutura com a presença de um AP.
A área que é abrangida por um AP é chamada BSS.
BSS1
BSS2
Figura 4.3: Rede Wi-Fi com mais de um AP. Presença de uma ESS (Extended Service Set),
no qual em cada BSS 'encontramos um AP responsável pela interligação de dispositivos.
Procedimentos de configura -
do modo infra-estrutura
A estação primeiro identifica a rede sem fio e os APs disponíveis
dentro da sua área de cobertura, por meio dos identificadores SSID.
Isso é feito por monitoração (scan passivo) dos quadros "anúncio"
vindos dos APs (beacon), que anunciam cada um deles na rede sem
fio, ou também por meio da sondagem (probe - scan ativo) de uma
rede sem fio particular com o uso de probe frames (quadros de
sondagem) .
2.487
2.452
: Probe response
,,
2.405
~ l' ,.:''1
. .. . .~'\ [T."" .,.""
--. -..... (.... ....... \. !./ .,/ Probe request
(~.~...:'...~...~.:~..~.::~:.::::::;:::.;;;~;;;)/.. '"
Client
Figura 4.5: Scanning ativo.
Autenticação e associação
do dispositivo cliente wireless 1111111111111111111111111111
O processo de conexão a uma WLAN consiste em dois subpro-
cessos separados e que ocorrem nesta ordem: autenticação e asso-
ciação .
Quando dizemos que uma placa wireless está conectada a uma
WLAN, na realidade estamos dizendo que a placa foi autenticada e
está associada a determinado AP.
Autenticação
É o processo pelo qual a identidade do nó wireless (PC Card ou
USB) é verificada pela rede (AP). Essa verificação ocorre quando o
AP cujo cliente tenta conectar verifica se o cliente é quem diz ser. Ne-
nhuma conexão é feita antes que essa verificação ocorra. Em alguns
casos, o resultado dessa verificação é nulo, indicando que o AP e o
cliente que solicita conexão não têm uma identidade comum.
O processo tem início com o envio de um pedido de autenticação
por parte do cliente para o AP (modo infra-estrutura) . Este pedido
será aceito ou negado pelo AP baseado em alguns critérios. A esta-
ção é notificada pelo AP da decisão tomada por meio de um frame
de resposta de autenticação .
Há dois tipos de algoritmo de autenticação: Open System Authenti-
cation (Sistema Aberto de Autenticação) e Shared Key Authentication
Algorithm (Algoritmo de Autenticação de Chave Compartilhada).
O primeiro algoritmo de autenticação (sistema aberto) apresenta
resultado garantido de sucesso assim que duas estações fazem a in-
trodução de cada uma delas à outra. Nenhuma verificação adicional
é necessária.
O segundo algoritmo de autenticação (chave compartilhada) de-
pende de ambas as estações terem uma cópia da chave WEP. Nes-
se sistema, é usada a opção de criptografia WEP para criptografar e
decriptografar um challenge text (texto desafio), como prova que as
estações compartilham a mesma chave. Iniciando o processo de au-
tenticação, a estação A envia a sua prova de identidade à estação B.
A estação B responde para a prova da estação A com a prova de
identidade dela mesma e solicita que a estação A prove a sua identi-
dade por meio da correta criptografia do challenge texto A estação A
então criptografa o texto usando as regras do WEP, enviando resul-
tado de volta à estação B. A estação B entra decriptografa o quadro
usando a chave apropriada e retorna um quadro de gerenciamento
de autenticação para estação A com indicação de falha ou sucesso
no processo de autenticação .
Se a resposta for sucesso, o padrão informa que cada estação
está autenticada pela outra.
Associação
Uma vez que o cliente tenha sido autenticado pelo AP, tem inicio
o processo de associação, que consiste na permissão dada ao clien-
te de poder transmitir dados utilizando aquele AP. Em suma, se um
cliente estiver associado a um AP, ele estará conectado àquele AP e,
logicamente, à rede .
O processo ocorre da seguinte forma: após se autenticar, o clien-
te envia um pedido de associação para o AP, que por sua vez autori-
za ou não o pedido, enviando essa informação no frame de resposta
de autorização .
O processo de associação permite que o AP e a estação troquem
informações e funcionalidades. O AP pode usar essa informação e
compartilhar com outros APs na rede para disseminar conhecimen-
to da localização atual da estação na rede. Somente após a associa-
ção ser completada a estação pode transmitir e receber dados da
rede. No modo infra-estrutura, todo o tráfego das estações tem que
passar pelo AP para alcançar o destino que pode ser uma estação na
rede sem fio ou na rede cabeada.
2. 452
2. 405 .
(....... Assoc iatio n req uest
....~ ... ~. ...................... .
Clie nt
Figura 4.6: Processo de associação.
Controle de acesso
ao meio físico - CSMA/ CA
o acesso à rede sem fio é gerenciado usando-se o protoco-
lo CSMA/ CA (Carrier Sense Multiple Access - Collision Avoidan-
ceIo Nesse protocolo, as estações vão ouvir, ou seja, monitorar
a rede por um período de tempo específico para verificar se há
transmissão de dados de outras estações antes de tentar efetuar
a transmissão dos seus dados. Isso identifica a parte referente à
detecção de portadora (carrier sense) do protocolo CSMA/ CA.
A estação deve então esperar um período de tempo predefinido
para que a rede fique disponível antes de iniciar a transmissão. Esse
delay, mais o recebimento pela estação transmissora de um ACK, in-
dicando uma recepção com sucesso, forma a parte referente à colli-
sion avoidance (evitar colisão) do protocolo CSM A / CA.
Nota-se que, no modo infra-estrutura, o AP é sempre o receptor e
o transmissor. Pelo fato de algumas estações não serem capazes de
detectar/ouvir cada uma das outras, ambas estando no alcance do
AP, cuidados especiais devem ser tomados para evitar colisões. Isso
inclui um tipo de reconhecimento (reservation exchange) que pode
ocorrer antes de um pacote de dados ser transmitido.
Como função de reconhecimento é utilizado o RTS (Request to
Send - requisi ção para transmitir) além do NAV (Network Allocation
Vector - Vetor Aloca ção de Rede) mantido para cada estação na rede
AS faixas de freqüência
para WLAN ou PWLAN
As faixas destinadas para essas aplica ções são conhecidas como
Industrial, Scientific and Medicai bands - ISM e foram adotadas por
diversos países, tendo sido a primeira em 900 MHz (902 até 928
MHz), a segunda em 2.4 GHz (2400 até 2483 .5 MHz) e a última em 5
GHz. Atualmente, o Brasil está atualizando a Resolu ção 305 da A na -
tel , nas partes referentes a 2.4 e 5 GHz, disponibilizando a distri bui-
ção apresentada na Figura 4.7.
il
N N N
I I I I
::;: ::;: ::;: ::;:
o o o
26 MHz 83 ,5MHz
'"u; '"
M
r-- '"r--
N
ao
i. ~ '" '"'" '" '"
'o' 'o'
I I
I
::;:
I
::;: ::;: ::;:
N ao o '". 100MHz 100MHz 255 MHz 125MHz
o N
'" M
'" '" N ~
900 MHz
i i2,4GHzr
5G Hz - - - - - - - - - - - - - -
921
920
919
918 IUsuário · 06 1
917
916
915
914
913
912
91'
910
909
908
907
906
905
904
903
902 ~~--~---+---P--~--~--~--~--~--~--+---~~
Tem po
4 - 6 Mb itJs
<:"----V
Outros sistemas
Taxa rea l ~ 20 - 30 Mb itJs
Figura 5.2: Placa Wi-Fi USB. Tamanho de um chaveiro, fácil de transportar e instalar.
Figura 5.3: Placa Wi-Fi USB (tamanho maior). Caracterizada por se encontrar conectada
a um cabo USB extensor. Algumas possuem saída SMA para antenas .
Figura 5.4: Placa Wi-Fi PCMCIA conectada em um notebook. Assim como as demais
placas Wi-Fi, elas são encontradas facilmente nos padrões 802 .11 b e 802 .11 g.
Figura 5.5: Jaqueta PCMCIA para PDA . Permite conectar cartões PCMCIA em um PDA.
Internet
Banda larga
AP
" placa de rede" AP Centra l
SMA TNC N
Figura 5.9: AP dentro de uma caixa hermética - proteção contra ações do tempo.
AP outdoor 11111111111111111111111111111111111111111111111111
o AP outdoor é indicado principalmente para ambientes abertos
ou para soluções em que é exigida uma maior potência de sinal.
Esse tipo de AP não é encontrado facilmente no mercado, além de
possuir um valor bem superior aos APs indoors. O valor de mercado
de um AP outdoor atualmente é de aproximadamente R$ 2.500,00
(dois mil e quinhentos reais).
Como já foi abordado anteriormente, muitas empresas utilizam
APs indoors para comunicação wireless em que teoricamente de-
veriam ser usados APs outdoors. Ao fazer isso, corre-se um grande
risco, uma vez que não foram desenvolvidos para serem utilizados
como outdoors. Entre esses riscos, podemos citar : qualidade de si-
nal instável e menor velocidade em Mbps para a transmissão dos
dados. Exemplo de marcas de APs outdoors são : Smartbridge e
Ovislink.
Figura 5.11: Foto de um AP outdoor da marca Ovislink. Opera a uma potência de 27 dBm.
Pode funcionar como AP central na arquitetura ponto-a-multiponto entre APs, permitindo a
comunicação de centenas ou até milhares de computadores situados em diferentes prédios.
Antenas
As antenas são dispositivos passivos, que transmitem ou rece-
bem radiações eletromagnéticas. Elas são elementos imprescindí-
veis quando se deseja uma boa qualidade de sinal oriunda de um
dispositivo de rede wireless . Muitos destes dispositivos possuem
antenas não expostas, ou antenas internas, como por exemplo: as
pequenas placas USBs Wi-Fi, alguns APs e os computadores que
possuem a interface Wi-Fi integrada à sua placa mãe.
Todos os dispositivos wireless devem possuir uma antena, afinal
de contas é por ela que os sinais são enviados e recebidos. Muitas
vezes o sinal enviado ou recebido de uma antena não atende às reais
Figura 5.13: Antena omni para ambiente fechado com ganho de até 6.5 dBi.
Figura 5.14: Ilustração de uma antena omni com ganho de sinal conectado
a um AP outdoor. Situação ideal para arquitetura ponto-a-multiponto entre APs.
180 0
(Irradiação horizontal)
principais aplicações
das redes Wireless
Atualmente, a utilização das WLANs deixou de estar restrita a
grandes empresas ou faculdades. Com os preços dos equipamentos
mais acessíveis, elas acabaram atraindo a atenção do usuário co-
mum, por causa da sua ampla gama de possibilidades de utilização.
A seguir, serão apresentadas algumas das aplicações mais en-
contradas com a tecnologia Wi-Fi 802.11, e alguns estudos de casos
mais detalhados para ajudá-lo a montar a sua própria rede wireless.
000 000
000 00 00000
m ODO 00 00 000 DO
m ODO 00 0000000
Cobertura Omni
(----------
- - - - -)
Torre do provedor
Wireless Res idência
Remota
Figura 6.3: Servi ço de última milha .
Mobilidade 1111I111111111111111111111111111111111111111111111
Uma das principais características da tecnologia wireless é a
mobilidade, que por sua vez pode acarretar em um aumento real
de produtividade em determinados casos , tais como uma loja de
departam entos.
Em uma loja de departamentos, os funcionários responsáveis por
catalogar os produtos podem estar munidos de scanners de mão wi-
reless , e estes, por sua vez, podem estar conectados a um computa-
dor central por meio de uma rede wireless. Existe uma economia de
tempo brutal nesse caso e um conseqüente aumento de produtivi-
dade, pois não há a necessidade da entrada de dados manualmente
por meio de um terminal ligado ao computador central por meio de
ca bos. Os dados são transferidos automaticamente.
Hotspots IIII1111111111111111111111111111111111111111111111111
São pontos de acesso wireless que permitem ao usuário co-
nectar-se à Internet estando em locais públicos como aeroportos,
shoppings, hotéis, cafeterias e outros.
Bastaria um laptop com uma p laca wireless e uma conta de aces-
so da provedora do serviço para navegar na Internet nesses locais,
não esquecendo que o usuário é cobrado pelo uso do serviço.
Situação 1
Instalar uma placa de rede sem fio no computador que chega o
cabo de Internet, configurar essa placa como rede Ad-hoc e co-
nectar novos computadores a essa rede.
Tarefas relacionadas
Figura 6.5: Janela de Propriedades de Conexão de rede sem fio 4 no Windows XP.
• II - 1 . 1 -
P' re!mit'ir-'qüe'õ-uTi~SU$'üá7i~;'~;;redé';e""CMéctê;'peiá'l
,c.one.ão..de.~le.. Cl!mout..doL".I.o!.~t.._ •. ___ ._....._........
r .Eerm~ír que outros usuários da rede controlem ou
desativem o compartilhamento da conexão com a
Internet
Situação 2
Instalar uma placa de rede sem fio no computador que chega
o cabo de rede com sinal de Internet (uplink) e configurar essa
placa de rede sem fio como cliente de algum Access Point, tor-
nando-se gateway da rede.
Situação 3
Instalar um Access Point, conectando-o diretamente a um rotea-
dor ligado ao modem
Situação 4
Instalar um Access Point com funções de roteador, conectando-o
diretamente a um modem que recebe o sinal de Internet
Situação 5
Instalar um Access Point conectando-o em um modem que pos-
sua função de roteador e receba o sinal de Internet
VolP - Introdução
99
como por exemplo o padrão H.323, SIP, MGCP, IAX além de alguns
protocolos utilizados no transporte de mídia, como por exemplo RTP
e RTCP.
H.323 11111111111111111111111111111111111111111111111111111111
o padrão H.323 é um padrão definido pela ITU-T (International
Telecommunication Union Telecommunication Standardization Sec-
tor) . Esse padrão trata dos recursos audiovisuais e multimídias . O
H.323 disponibiliza recursos para codificação e decodificação de flu-
xos de dados de áudio e que tem o objetivo de especificar sistemas
de comunicação multimídia em redes baseadas em pacotes e que
não oferecem uma qualidade de serviço garantida. O H.323 permite
que equipamentos fabricados por dispositivos distintos e que obe-
decem a esse padrão se comuniquem sem nenhum problema.
O padrão H.323 é completamente independente dos aspectos re-
lacionados à rede, podendo utilizar de redes wireless ou cabeadas e
distintas tecnologias de enlace, podendo-se escolher livremente en-
tre as que dominam o mercado atual como Ethernet, Fast Ethernet,
FDDI , ou Token Ring.
SIP 11111111111111111111111111111111111111111111111111111111111
O SIP (Session Initiation Protocol) possui como objetivo principal
procurar, localizar e convidar usuários a participar de uma conexão.
O SIP também é responsável pelo gerenciamento básico de uma
chamada.
O SIP permite aos usuários especificar onde eles se encontram
na rede, quais os seus endereços, para que as chamadas referentes
a determinado dispositivo possam chegar até ele . Participantes de
chamada podem gerenciar a chamada, isso permite que os partici-
pantes decidam introduzir uma nova chamada participante ou can -
celar uma conexão durante a chamada .
MGCP IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII1
IAX II111111111111111111111111111111111111111111111111111111111
RTP 11111111111111111111111111111111111111111111111111111111111
RTCP 1I111111111111111111111111111111111111111111111111111111I
VolP - Introdução
capítulo 8
utilizando VOIP de um
programa de computador
Existem atualmente muitos tipos de programas que simulam
telefones reais . Eles podem ser utilizados via Web ou localmen-
te. Neste último caso, eles são instalados no dispositivo computa-
cional (PC, notebook ou PDA) para utilizar a sua conexão de rede
(Internet, LAN ou WLAN) . Estes programas recebem o nome de
SoftPhone. Atualmente, existem milhões de usuários que utilizam
este tipo de programa para se comunicar com pessoas espalhadas
no mundo todo.
r YOIpCheapCom - tdmnetwork ~~
File Vie", Tools Help
DirectC all
Call
Figura 8.1 : Tela do programa VolPcheap, instalado no computador e a guia DirectCall, que
permite que sejam inseridos os números de telefone do remetente e do destinatário.
SoftPhone Skype
(mais utilizado mundialmente)
o exemplo de softPhone mais conhecido no Brasil é o Skype,
encontrado no site do fabricante www.skype .c om . Com o programa
instalado em um computador que esteja conectado à Internet, você
pode falar com qualquer pessoa, em qualquer lugar, gratuitamente
e para sempre. Essa frase foi extraída do site da empresa respon-
sável pela criação e divulgação dessa ferramenta, conhecida pela
maioria dos usuários de Internet. A empresa chama-se Global P2P
Telephony Company.
Para utilizar o programa Skype, é preciso inicialmente instalá -lo
no computador desejado. Para insta lar o Skype, por exemplo, em
um PC ou notebook que possua o sistema operacional Windows,
devemos inicialmente fazer o download do programa que se en-
contra disponível no link : http: //www.skype.com / products/ skype /
windows!.
Após a conclusão do download, basta clicar no arquivo exe-
cutável copiado para iniciar a instalação. Não há segredos para
a instalação, e, após a sua finalização, será aberta uma tela do
programa solicitando que seja criado o seu nome de usuário no
servidor Skype.
• Repeti' Senha
Mí'lrno de " caracteres
o Conectar este usuário automaticamente
* O Sim, Me aceito o controto de l jçm" do USUÓnQ do Skype
A....ançar I Cancelar I
Importar Contatos
Figura 8.3: Adici onando e/ ou proc urando um novo usuá ri o no programa Skype.
(1 , 2 "0. I 3 0EF )
( 4 0"' 5 .»<, 6 '""0 )
(7 PQ " s I 8 TUU I 9 wxyz )
(* 10+ ,# )
[ t) Serviços
Bate·~apos PeCl:"ntes
Bate"p.5poS Marcados
Cnar ConferêncIa "
/
limpar lista de Chamadas
Selecionar Idioma
Editar Arquivo de Idioma do Skype. ,
Infra-estrutura com
presença de provedor ITSP
Para a utilização da tecnologia VoIP, podemos utilizar diversifica-
das infra-estruturas. Observe, na imagem a seguir, um exemplo de
como se comunicar com um número de telefone convencional.
Linh a telefônica
conven ci onal
Modem ADSL
AP & Router
LAN / WLAN
~;~~n
ITSP 1 ITSP 2
País 1 País 2
Computação ubíqua
119
Transparência
alta
Pervasive Ubiquitous
"Implícita"
Computing
Computing
baixa alta
Mobilidade
Tradicional Mobile
Computing Computing
baixa
Figura 9.1: Grau de transparência e mobilidade na Computação Tradicional (Traditional).
Implícita (pervasive). Móvel (Mobile) e Ubíqua (Ubiquitous).
Computação ubíqua
121
minada entidade. GPS (Global Positioning System) é uma tecnologia
desenvolvida na década de 1990 que oferece um sistema que con-
siste em uma unidade de localização emissora e receptora de sinais
de radiofreqüência, e utiliza recursos de satélites.
Podemos também definir contexto computacional como o enten-
dimento dos cinco Ws (Who, What, Where, When e Why), a seguir
definidos:
• Who (Quem?): a aplicação sempre leva em consideração a
pessoa que está utilizando -a, não importando as características
das outras pessoas;
• What (O quê?): o sistema deve interpretar "o que" o usuá-
rio está fazendo naquele momento. Interpretar ações humanas
é uma tarefa complicada, porém um dispositivo direcionado ao
contexto provavelmente precisará incorporar interpretação de
atividades humanas para fornecer informações úteis;
• Where (Onde?): fornece um histórico dos movimentos do mun-
do físico, capaz de se adaptar, mostrando informações baseadas
no caminho visível de interesse do usuário;
• When (Quando?): fornece entendimento relativo às mudanças
com o passar do tempo. Por exemplo, em uma casa com cons-
ciência de contex to este componente pode identificar uma alte-
ração na rotina de um morador da casa em determinado horário,
comparando com as ações realizadas neste mesmo horário em
dias anteriores;
• Why (Por quê?): deve fornecer o porquê do usuário estar rea-
lizando determinada ação. É preciso detectar outras formas de in-
forma çõe s de contexto, como, por exemplo, batimento cardíaco,
temperatura do corpo, para determinar realmente o porquê daque-
le contexto . Para saber este "por quê" deve saber o que (what) o
usuário estava fazendo e onde (where) o usuário se localiza.
protótipos de hardware
Segundo Mark Weiser, os hardwares relacionados com computa-
ção ubíqua possuem diretrizes opostas dos hardwares voltados à re-
alidade virtual. A realidade virtual coloca a pessoa dentro do mundo
da computação, enquanto a computação ubíqua força o computador
a viver no mundo das pessoas.
Os primeiros equipamentos relacionados com computação ubí-
qua surgiram na forma de "tabs", "pads", e "boards" construídos
pela empresa XEROX PARCo
Board
Telão sensível ao toque (Figura 9.2) grava os dados escritos por
meio de uma caneta eletrônica. São conhecidos como whiteboards .
Podem ser representados por um software, o qual o usuário desenha
com o próprio mouse em uma janela aberta no seu computador.
Pc-Prancheta
É um dispositivo criado pela Intel capaz de controlar todos os ele-
trodomésticos de uma casa compatíveis com tal dispositivo, como
geladeira, forno, microondas, home theater etc.
Computação ubíqua
123
conexão sem fio com familiares, colegas ou amigos, transmitindo
em tempo real mensagens de voz, dados e imagens.
Wearable Computing
(mãos que escutam)
Tecnologia da Motorola que armazena vídeos e sons para editar,
assistir ou ouvir quando voltar para casa ou para o escritório. Caso
o usuário prefira, poderá enviar as imagens em tempo real para os
seus interlocutores e visualizá-Ias em um mesmo instante no display
do aparelho, que pode ser dividido em várias telas.
Active Badge
Active Badge é o dispositivo que transmite e recebe os sinais in-
fravermelhos que permitem ao portador mover-se dentro da área
controlada pelo Active Badge System (com o uso de sensores, rece-
bem informações). O Active Badge notifica o sistema da sua posição
a cada dez segundos e recebe sinais do sistema. Tem ainda dois
botões que enviam sinais que podem ser programados para algum
tipo de funcionalidade adicional.
Computação ubíqua
125
Neste projeto, ocorre a captura da informação na lousa eletrôni-
ca, de todo o ambiente com o uso de câmeras de vídeo, do áudio
por meio de microfones instalados no teto, além de gerar materiais
a serem disponibilizados na Internet. Com isso o aluno poderá visua-
lizar o conteúdo de uma aula gravada retrocedendo ou avançando o
vídeo gerado.
ExemplO de outras
aplicações - sensíveis ao contexto
A navegação e o alarme em um automóvel utilizando a tecnologia
GPS são exemplos de aplicações que utilizam a tecnologia de rede
sem fio e são sensíveis ao contexto.
Atualmente, equipamentos com recursos GPS não são mais no-
vidades em automóveis. Eles indicam precisamente em que locali-
dade o automóvel se encontra, podem possuir um detalhado ban-
co de dados de mapas para navegação e são capazes de instruir o
motorista para qual direção ele deve ir para encontrar determinado
endereço/ local.
Em caso de roubo, o motorista poderá telefonar para uma central,
que emite um sinal de radiofreqüência para localizar o carro . Este,
por sua vez, devolve o aviso para as antenas da central indicando
a sua posição que pode chegar a uma precisão de 15 metros e em
tempo real. Com isso, a central pode tomar decisões implícitas ao
usuário, como mandar viaturas da polícia para o local, ou mesmo um
helicóptero para uma melhor visualização e posicionamento.
Computação ubíqua
tipos de equipamentos, desde computadores comuns (PCs) a PDAs
e telefones celulares. Isso tudo graças à tecnologia wireless, imposta
pela nova era da computação ubíqua.
Considerações finais
Neste livro, foram abordados aspectos diversificados, todos cor-
relacionando a usabilidade da tecnologia de rede sem fio, ou rede
wireless de computador. Foi dado um maior enfoque para a rede wi-
reless padrão Wi-Fi (Wireless Fidelity). Todavia, objetivando deixar
transparente para o leitor o que e como se pode implementar uma
rede de computador, o que é uma comunicação sem fio e como ela
pode ser projetada, foram divididos em vários capítulos textos es-
clarecedores e muitas vezes com soluções passo-a-passo de como
montar a sua própria infra-estrutura de rede wireless.
Foram tidos como prioridade assuntos introdutórios às tecnolo-
gias existentes atualmente, como os principais padrões de comuni-
cação wireless, rede pública de comunicação celular e os modelos
de configurações de rede Wi-Fi.
Foi visto também que a tecnologia VolP oferece funcionalidades
similares às das empresas de telefonia fixas e móveis. VolP (Voice
Over- IP) é um sistema que possibilita a transmissão de voz sobre
o protocolo IP, o mesmo utilizado na Internet. A tecnologia VolP eli-
mina a necessidade de usar as operadoras tradicionais de telefones
(telefone fixo e móvel), ocasionando uma enorme economia para os
milhares de empresas e residências espalhados em todo o mundo.
Isso vem provocando investimentos inimagináveis dos fabricantes
de equipamentos que usam a teconologia VoIP, que por sua vez se
preocupam no desenvolvimento de protocolos e soluções que ga-
rantam OoS fim-a-fim, além de equipamentos que substituam os
tradicionais telefones fixos e celulares.
No capítulo referente à computação Ubíqua, percebe-se o quão
evoluída ela já se encontra e que muitas soluções exibidas no capítu-
lo poderiam já estar inseridas no cotidiano de todas as pessoas que
habitam o nosso planeta. A maior dificuldade para a implementação
de muitas soluções citadas neste livro é culpa das diferenças econõ-
micas, sociais e culturais existente entre as pessoas, sejam estas de
um mesmo país ou não .