O documento apresenta uma introdução sobre redes sem fio (wireless LANs), abordando conceitos como nomadismo, mobilidade e tipos de mobilidade. É descrito o funcionamento básico de uma rede wireless LAN com uma ou várias células, assim como os tipos de estações (fixas, nômades e móveis). Por fim, há uma introdução sobre protocolos de acesso múltiplo, com foco no CSMA/CA.
2. Introdução
Nomadismo
habilidade de se movimentar, mas sem
manter o serviço
Aeroportos, shoppings, etc
Mobilidade
habilidade de se movimentar mantendo a
disponibilidade do serviço
3. Usuário Nômade
CM CM
CM
Freqüência 2
Freqüência 1
Obs: Estações nômades podem trocar de freqüência/célula
4. Mobilidade: definição ITU-T
Fixed wireless access (FWA): Aplicação de
acesso wireless onde a localização do dispositivo
terminal e o respectivo ponto de acesso à rede são
fixos;
Mobile wireless access (MWA): Aplicação de
acesso wireless onde a localização do dispositivo
terminal é móvel;
Nomadic wireless access (NWA): Aplicação
de acesso wireless onde o dispositivo
terminal pode estar em diferentes lugares
mas deve estar estacionário durante o uso.
5. Tipos de mobilidade: IETF
Mobilidade Global ou Macro
Mobilidade sobre uma grande área, incluindo,
inclusive procedimentos de registro de
endereço, quando a movimentação ocorre entre
domínios
Mobilidade Local ou Micro
Mobilidade sobre uma área restrita.
Mobilidade dentre de um mesmo domínio
IP e uso de sinalização dentro de uma
mesma rede de acesso
6. Suporte para mobilidade: IETF
Suporte a Mobilidade de Hosts
Conjunto de funcionalidades para o suporte a
um host trocar seu ponto de acesso à rede,
sem interromper o fluxo de pacotes
Suporte a Mobilidade de Rede
Funcionalidades que permitem uma rede
inteira mudar seu ponto de acoplamento
com o backbone
7. Meios para a Mobilidade
Telefonia Celular
Já oferece mobilidade há muito tempo, com
mecanismos para handover
PCS – Personal Communication Systems
Evolução em várias características da comunicação
celular
Comunicação de Dados em ambiente Wireless
Uso de tecnologias como WiFi e WiMAX
A mobilidade está evoluindo, do nomadismo para a
mobilidade geral
A mobilidade geral leva à necessidade de mecanismo
de handover
8. Mobilidade e Convergência
A convergência está unificando e integrando
as aplicações num ambiente de comunicação
de dados;
Convergência, aplicações multimídia e a
interatividade levam a necessidade de lidar
com controle de QoS;
Mobilidade geral, convergência, aplicações
multimídia e a interatividade levam ao
conceito de “any thing, any time, any
where”;
9. Any thing, Any time, Any where
• Qualquer tipo de tráfego ou serviço;
• Multimídia, voz e dados;
Any Thing • Com interatividade;
(qualquer serviço)
• Com melhor QoS possível;
• Vários modelos de aplicação;
• Modelos de delivery.
Significado
Fim-a-fim.
• Continuidade de serviço;
Any Time • Serviço disponível a qualquer instante; Centrado
(em qualquer hora)
• Desde que o usuário tenha algum acesso; no
Usuário.
• Mobilidade geral;
• Independentemente de provedor ou,
Any Where • Tecnologia de acesso;
(a qualquer lugar)
• Com melhor QoS possível;
• Melhor relação custo/benefício.
10. Framework para Any Thing, Any Time,
Any Where
Gerência de Rede
Gerência e Controle de QoS
Sistema Provedor de Sistema Provedor de Sistema Provedor de
Conteúdo e Serviço Conteúdo e Serviço Conteúdo e Serviço
Rede de Acesso Rede de Acesso Rede de Acesso
[Frame Relay] [ATM] [SDH]
Backbones (IP, MPLS, DiffServ,...)
Rede de Acesso Rede de Acesso
Rede de Acesso [ADSL]
[WiFi]
Rede de Acesso [Mobile IP]
[Digital TV] Rede de Acesso
[WiMax]
PAN
[802.11 ad hoc] PAN
[Bluethooh]
13. TV Digital Interativa
Herda o conceito bidirecional Local
Region 1 DVB-H
Services
DVB Core
Region 2
DVB-H
Core ADSL
Net
CDS
Content
Delivery GGSN
System SGSN
Mobile Core
UTRAN
Streaming User Data
Server Repository AAA, Charging
14. Exemplo de Aplicação (1)
TV Digital e Interatividade
Reportagem ao vivo
Alguém está vendo TV: Noticiário Diário:
Mas, algo acontece, bem longe dali:
15. Exemplo de Aplicação (2)
Entrevista, reportagem ao vivo
Alguém telefona …
Pedindo … obtendo
ajuda e … fama!
16. Exemplo de Aplicação (3)
Entrevista, reportagem ao vivo
…o Noticiário!
Porque é possível enviar
imagem ao vivo para …
17. Futuro da busca na Internet
Dispositivo móvel
Acesso Wireless
Banco de dados
geográfico e de
imagens
Processamento de
imagens
21. Redes sem Fio - Introdução
Alternativa ao cabeamento
Áreas abertas muito grandes (plantas
industriais, supermercado, etc)
Prédios antigos e/ou históricos
Escritórios pequenos
Interconexão de Prédios
Link ponto-a-ponto entre prédios
Não é uma LAN, mas suas tecnologias são
wireless
22. Wireless LAN com uma célula
UM
CM
Célula Wireless
CM: Control Module
UM: User Module
23. Wireless LAN com várias células
UM UM
UM UM UM
UM
UM UM
CM CM
Freqüência 2 UM
CM UM
UM
UM Freqüência 3
Freqüência 1
28. Redes sem Fio - Introdução
Tecnologia que mais cresce nos dias atuais
Encontradas em campi universitários, em
edifícios comerciais e em vários órgãos do
setor público
IEEE 802.11 – LAN sem Fio (WLAN)
Arquitetura
Basic Service Set (BSS)
Extended Service Set (ESS)
29. Basic Service Set (BSS)
Base de uma rede LAN sem fio (WLAN)
Formada por estações wireless fixas ou
móveis e, opcionalmente, por uma estação-
base conhecida como AP (Access Point)
Uma BSS sem AP é uma rede isolada e
independente que não pode transmitir dados
para outras BSSs
São capazes de se localiza e concordar entre si
Faz parte de uma única BSS
30. Nota
Uma BSS sem um AP é conhecida como rede
ad-hoc
Uma BSS com um AP é conhecida como rede
infra-estruturada
31. Extended Service Set (ESS)
É formada por duas ou mais BSSs com AP
BSSs são conectadas por meio de um sistema
de distribuição (normalmente é uma LAN
com fio)
Um sistema de distribuição interliga as BSS
via APs
Composta por dois tipos de estações: móveis
e fixas
Móveis – estações comuns de uma BSS
Fixas: estações especiais - APs
35. Tipos de Estação
Sem transição
Estação fixa (não pode se movimentar) ou pode se
movimentar apenas dentro da BSS
Transição inter-BSS
Estação com mobilidade de transição, pode ser
movimentar entre BSSs, confinada a mesma ESS
Transição inter-ESS
Estação com mobilidade de transição inter-ESS, pode
se movimentar entre ESSs
O padrão 802.11 não assegura que a comunicação será
contínua durante a transição entre ESSs
36. Redes Ad-hoc
Não requer uma infra-estrutura como um
backbone ou pontos de acesso
Todos os terminais funcionam como roteadores
Protocolo usado OLSR (Optimized Link State
Routing Protocol)
Não há topologia predeterminada
A comunicação entre os nós é feita diretamente
entre eles
Os próprios terminais são responsáveis pela
organização e controle da rede
37. Redes Ad-hoc
Computadores interligados sem a utilização
de um ponto de acesso (Access Point)
Este tipo de conexão é inteiramente privado,
onde um computador da rede se torna o
controlador dela
Muito utilizada para a transferência de
arquivos entre computadores, ambiente de
treinamento e reuniões (rede temporária)
Pode ser utilizado para compartilhamento de
Internet
39. Redes infra-estruturadas
É composta por um AP (Access Point ou Ponto
de Acesso) e clientes conectados a ele
O AP realiza um papel semelhante a um HUB
ou roteador, fazendo assim uma ponte entre
a rede cabeada e a rede sem fio
A ligação física entre ambas é feita de modo
simples
Conexão de um cabo Ethernet da rede cabeada
convencional ao ponto de acesso, onde este
permitirá o acesso sem fio de seus clientes
45. Introdução
Enlace (ou canal) dedicado disponível entre o
emissor e receptor
Exemplo: Conexão Internet usando PPP
Compartilhamento de canal (não dedicado)
Ligação de um celular para outro
Camada de enlace divida em duas camadas
Subcamada superior
Responsável pelo controle do enlace de dados
Subcamada inferior
Responsável pelo controle de acesso a meios físicos
compartilhados
46. Camada de Enlace de dados
Controle de fluxo e
erros – Logical Link
Camada de enlace Control (LLC)
Também conhecida
como Media Access
Control (MAC)
Divisão IEEE para LANs
47. Acesso múltiplo
Quando os nós são conectados em um enlace
comum, há a necessidade de um protocolo
de acesso múltiplo
Responsável por coordenar o acesso ao meio
físico (link)
Similar às regras para se ter a palavra em uma
reunião
Garante que o direito de se manifestar seja
respeitado
Sem interrupção, monopólio ou simultaneamente
49. Protocolo de Acesso Randômico
Acesso randômico ou de contenção,
nenhuma estão é superior a outra
Não existe controle sobre o outro
As estações utilizam procedimentos pré-
determinado pelo protocolo
Dependente do estado do meio de
transmissão (livre ou ocupado)
Ocupação do meio é aleatória
Estações concorrem entre si para ganhar o
acesso ao meio (métodos de contenção)
50. Acesso Randômico
Pode haver conflito no acesso – COLISÃO
Frames são destruídos ou modificados
Evolução partiu do protocolo ALOHA
Procedimento denominado multiple access (MA)
Estações “escutam” a rede antes de transmitir
(também conhecido como carrier sense multiple
access - CSMA)
CSMA/CD (carrier sense multiple access with
colision detection)
CSMA/CA (carrier sense multiple access with
colision avoidance)
51. CSMA/CA
O CSMA/CD detecta a colisão
Quando não existe colisão, a estação recebe um
sinal: seu próprio sinal
Quando há colisão, a estação recebe dois sinais:
seu próprio sinal e o sinal transmitido por outra
estação
Repetidores podem amplificar o sinal e a energia
detectada praticamente dobra
Numa rede sem fio, grande parte da energia é
perdida durante a transmissão
52. CSMA/CA
O sinal recebido tem muito pouca energia
Uma colisão poderia acrescentar apenas 5% a
10% de energia adicional
Não sendo suficiente para a detecção eficaz de colisão
A colisão deve ser evitada
Não há como detectá-las
Colisões são evitadas por meio de três
estratégias:
Interframe space (espaçamento entre frames)
Contention window (janela de contenção)
Acknowledgments (confirmações)
53. Interframe Space (IFS)
Colisões são evitadas postergando a transmissão
mesmo que o canal se encontre ocioso
Estação não envia dados imediatamente
Aguarda por certo período de tempo (IFS)
Estações podem estar distantes
IFS podem ser usados para priorizar estações ou tipos
de frames
Para transmitir, uma estação deve esperar o
tempo IFS e aguardar o tempo igual ao tempo de
contenção
54. Contention Window
Pode ser definida como o intervalo de tempo
dividido em slots
Uma estação pronta para transmitir, escolhe
um número randômico de slots para seu
tempo de espera
O número de slots muda de acordo com a
estratégia de recuo exponencial binário
O número de slots vai dobrando cada vez que a
estação não conseguir detectar um canal ocioso
após o período IFS
55. Contention Window
Técnica semelhante ao método p-persistent
Exceto pelo resultado randômico definir o número
de slots tomados pela estação que aguarda
Estações precisam “escutar” o canal após
cada time slot
Se a estação constatar que o canal está
ocupado, ela não reinicia o processo;
simplesmente para o timer e o reinicia
quando perceber que o canal está ocioso
Isso dá prioridade à estação com o maior tempo
de espera
56. Acknowledgments (Confirmações)
Mesmo com todas essas precauções, ainda
pode haver colisões
Provê a destruição dos dados
Confirmações positivas e o time-out podem
ajudar a garantir que o receptor tenha
recebido o frame
58. CSMA e as Redes sem fio
Foi desenvolvido basicamente para ser
utilizada em redes sem fio
Não é suficiente sofisticado para tratar
determinadas questões relacionadas com
redes sem fio
Terminais ocultos
Terminais expostos
Expansão do protocolo com a adição de
handshaking
60. Acesso Controlado
As estações fazem uma consulta entre si para
saber qual delas tem autorização para
transmitir
Uma estação não pode transmitir se não tiver
autorização das outras estações
Métodos mais populares
Reservation
Polling
Token Passing
61. Reservation
Estações precisam fazer uma reserva antes
de transmitir
O tempo é dividido em intervalos
Em cada intervalo, um frame de reserva
precede os frames de dados enviados
naquele instante
62. Polling
Opera em topologias nas quais um dispositivo
é designado como estação primária e os
demais como estações secundárias
O dispositivo primário faz o controle de acesso
ao meio
63. Token Passing
Estações são organizadas em um anel lógico
O acesso ao canal é feito através do token
A posse do token dá à estação o direito de
acessar o canal e enviar dados
Deve haver gerenciamento de tokens
64. Canalização
Método de acesso múltiplo no qual a largura
de banda disponível é compartilhada no
tempo, frequência ou por código
Métodos de canalização
Frequency-Division Multiple Access (FDMA)
Time-Division Multiple Access (TDMA)
Code-Division Multiple Access (CDMA)
65. FDMA
A largura de banda disponível do canal
comum é dividida em faixas de frequência
Para evitar interferências entre as estações, as
faixas de frequência são separadas, uma das
outras, por pequenas bandas de proteção
Cada faixa de frequência é reservada a
determinada estação e ela permanecerá
durante todo o tempo
67. TDMA
As estações compartilham a largura de banda
do canal no tempo
É alocado um time slot para cada estação
durante o qual ela pode enviar dados
Cada estação transmite seus dados em seu
time slot atribuído
Principal problema está na sincronização
entre diferente estações
69. CDMA
Comunicação com códigos diferentes
Exemplo: pessoas x diferentes idiomas
Um canal transporta simultaneamente todos
os canais
Somente um canal ocupa a largura de banda
inteira do enlace (CDMA x FDMA)
Todas as estações podem enviar dados
simultaneamente; não há compartilhamento de
tempo (CDMA x TDMA)
71. Media Access Control (MAC)
O padrão IEEE 802 criou uma subcamada
denominada Media Access Control
Define métodos de acesso específicos para
cada rede LAN
CSMA/CD para LANs Ethernet
Token-passing para LANs Token Ring e Token Bus
Define o método de acesso e o formato de
framing específico para o protocolo LAN
correspondente
72. Protocolo MAC do padrão 802.11
O padrão IEEE 802.11 estabelece duas subcamadas:
DCF (Distributed Coordination Function)
Function)
PCF (Point Coordination Function)
Function)
73. DCF – Distributed Coordination Function
Protocolo fundamental no padrão IEEE
802.11 (WLAN)
Emprega o protocolo CSMA/CA como
método de acesso ao meio juntamente com o
algoritmo de back-off
Deve ser implementado em todas as estações
que operam de acordo com o padrão 802.11
Independente da configuração de rede
utilizada ser ad-hoc ou infra-estruturada
74. DCF
Implementa o Procedimento Backoff (aleatório)
random () x aSlotTime
random = valor aleatório dentro do intervalo [0,CW]
Define um conjunto de temporizadores
DIFS (DCF Interframe Space)
aSIFSTime + 2 x aSlotTime
SIFS (Short Interframe Space)
Intervalo de tempo menor que DIFS usado para transmissão de
ACK, CTS
Ao final se o meio permanecer livre – inicia transmissão
Ao final da transmissão aguarda um ACK que reinicializa todos
os valores envolvidos na transmissão;
75. DCF
As LANs sem fio não podem implementar o
CSMA/CD por três motivos:
Deve ser capaz de enviar dados e receber sinais de
colisão ao mesmo tempo
aumento do custo e banda
exigência de largura de banda
Dispositivos podem estar “Escondidos” num
ambiente wireless
Colisão deve ser detectada por todas as estações
Distâncias entre estações
Enfraquecimento do sinal
77. Linha do tempo
1. Antes de iniciar a transmissão de um frame,
a estação de origem ouve o meio verificando
o nível de energia da portadora de
frequência
1. Persistência com backoff até que o canal fique
livre
2. Após detectar que o meio está livre, a estação
espera por um tempo denominado Distributed
Interframe Space (DIFS) e transmite um
Request to Send (RTS)
78. Linha do tempo
2. Após receber o RTS e esperar um curto
intervalo de tempo (Short interframe Space
(SIFS), a estação de destino também envia
um frame de controle (Clear to Send (CTS))
à estação de origem
2. Indica que a estação está pronta para receber
dados
3. Após um período de tempo igual ao SIFS, a
estação de origem envia os dados
79. Linha do tempo
4. Após um período de tempo igual ao SIFS, a
estação de destino envia um ACK
4. Necessária neste protocolo porque a estação de
origem não tem como verificar o sucesso do
recebimento dos dados no destino
80. Network Allocation Vector (NAV)
Como o aspecto collision avoidance deste
protocolo é realizado?
Elemento chave é o NAV
Quando uma estação envia um frame RTS, ela
inclui o tempo de duração necessário para ocupar
o canal
As estações afetadas criam um relógio de
temporização (Network Allocation Vector)
Exibe o tempo restante para liberação do canal
As estações verificam os relógios NAV antes de
verificar se o meio está livre para a transmissão
82. Colisão durante o handshaking
Duas ou mais estações podem tentar
transmitir frames RTS ao mesmo tempo
Os frames podem colidir
Não existe mecanismos para detecção de
colisão
Transmissor assume que ocorreu colisão se
um frame CTS não for recebido no receptor
Utiliza a estratégia de backoff
83. PCF – Point Coodination Function
Método de acesso opcional e mais complexo
Pode ser implementado em redes de infra-
estrutura (não em rede ad-hoc)
É implementado sobre o DCF
Usado em transmissões de dados sensíveis a
atrasos
Implementa um método de acesso
centralizado por meio de polling, livre de
contenção
84. PCF
Função: Prover acréscimo de desempenho;
Controla e ordena o acesso ao meio,
“ditando” qual a estação terá o direito de
transmitir;
Utiliza PIFS time;
CFP – Período Livre de Contenção;
Ponto de Acesso – Point Coordinator
85. PCF
O AP é responsável por fazer a varredura
(polling) em todas as estações capazes de serem
varridas
Ocorre uma após a outra
Enviam dados que possuam ao AP
Tem prioridade sobre o DCF
Implementa um conjunto de temporizadores entre
frames PIFS e SIFS
PFIS (PCF IFS) – mais curto que o DIFs
Se uma estação usar apenas o DFC e um AP usar
o PCF, o AP terá prioridade
86. PCF
Estações que usam apenas o DCF talvez não
consigam acessar o meio de transmissão
Para impedir isso, a técnica intervalo de
repetição foi desenvolvida
Se repete continuamente
Frame de controle especial, beacon frame (frame
de sinalização)
Quando as estações escutam o frame de
sinalização, elas iniciam seu timer NAV
Cobre tanto o tráfego livre de contenção (PCF),
quanto o tráfego baseado em contenção (DCF)
87. PCF – exemplo de intervalo
de repetição
O 802.11 usa a técnica piggybacking
ACK é incluso dentro do pacote
88. PCF – Funcionamento
PC aguarda o meio ficar livre por PIFS time
Como PIFS é menor que DIFS então não existe
concorrência entre estações e Point Coordinator
pelo acesso ao meio;
Ao iniciar o CFP, o PC envia quadro Beacon
contendo informação de quanto tempo o CFP terá e
quando ele ocorrerá novamente.
O NAV das estações são ajustados com estas informações
Após enviar o quadro Beacon, o PC aguarda SIFS
Time e envia um quadro D1 (dados + pooling) para a
estação
89. PCF - Funcionamento
A primeira estação na lista do Ponto de
Acesso que receber o quadro de pooling
aguardará SIFS time e executará a sua
transmissão
O Ponto de acesso aguarda SIFS Time e envia
o quadro D2 para a segunda estação e assim
por diante
90. Nota
“Durante o intervalo de repetição, o PC (Point
Controller) pode enviar um frame poll, receber
dados, transmitir um ACK e receber um ACK ou
realizar qualquer outra combinação dessas
ações. Ao final do período livre de contenção, o
PC envia um frame CF end (fim do período de
contenção) para permitir que as outras
estações baseadas em contenção possam
utilizar o meio de transmissão”
91. Fragmentação
Ambiente wireless é bastante susceptível a
ruídos
Um frame corrompido tem de ser
retransmitido
Recomenda-se a fragmentação dos frames
Maior sucesso na transmissão
93. Subcampos do campo FC
Campo Explicação
Version A versão atual do protocolo é 0
Type Tipo de informação do corpo do frame: (00) gerenciamento, (01) controle,
(10) dados;
Subtype Define o subtipo para cada frame: (1011) RTS, (1100) CLR, (1101) ACK
ToDS Para o Distribution Service;
FromDS Vem do Distribution Service;
More Flag: Mais fragmento;
Retry: Frame retransmitido;
Pwr mgt Estação no modo de gerenciamento de energia;
More data Estação tem mais dados para enviar;
WEP Criptografia foi ativada;
Rsvd Reservado
94. Formato do Frame
D: Define dois tipos de frames
Tempo de duração da transmissão – estabelecimento NAV
Define o ID (identificação) do frame – frame de controle
Endereço: Existem 4 endereços, cada qual com 6
bytes de tamanho (será abordado posteriormente)
Controle de sequência
número sequêncial do frame
Corpo do Frame
Informações baseadas nos campos type e subtype
FCS
detecção de erro (sequência CRC-32)
95. Tipos de Frames – 802.11
Frames de gerenciamento
Usados para estabelecer comunicação entre as
estações e pontos de acesso (access point)
Frames de controle
Utilizados durante o acesso ao canal e para
confirmação de frames
Frames de dados
Utilizados no transporte de dados e de controle
96. Mecanismos de endereçamento
Bastante complexo devido ao fato de poder
existir estações intermediárias (APs) entre
origem e destino
Há 4 casos definidos pelos valores dos dois
flags no campo FC (To DS e From DS)
107. Camada Física
O padrão 802.11 também define as
especificações para conversão de bits em
sinal elétrico na camada física
Uma especificação utiliza a faixa de frequência na
região do infravermelho
Outras cinco estão na faixa de rádio frequência
109. IEEE 802.11 - FHSS
Frequency-Hopping Spread Spectrum
Descreve o método de espalhamento
espectral por saltos de frequência
Gera sinal na faixa ISM de 2.4 GHz
Essa faixa de frequência é dividida em 79
canais de 1 MHz (e bandas de proteção)
Uma função geradora de números pseudo
aleatórios seleciona o salto para a faixa
habilitada
Possui taxa de dados total de 1 ou 2 Mbps
110. IEEE 802.11 - FHSS
Se a largura de banda do sinal original é B, a
largura de banda partilhada pelo espectro
espalhado (spread spectrum) é NxB
O espalhamento dificulta pessoas não
autorizadas invadirem o sistema para
acessarem dados transmitidos
113. IEEE 802.11 - FHSS
Transmissor e receptor devem concordar
sobre a sequência da divisão da banda para
manutenção de um único canal lógico
O intervalo de tempo característico em cada
faixa é tipicamente 400ms ou mais (Tempo
de habilitação)
Não constitui acessos múltiplos
Todas as estações disputam a utilização das
mesmas faixas para envio dos respectivos dados
114. IEEE 802.11 - DSSS
Direct-Sequence Spread Spectrum
Método de espalhamento espectral para
geração do sinal na faixa de frequência ISM
próxima a 2,4 GHz
Cada bit enviado pelo transmissor é
categoricamente substituído por uma
sequência de bits denominada chip code ou
bit-code
115. IEEE 802.11 - DSSS
Para evitar buffering (uso de área de memória
temporário) o tempo necessário para
transmitir um chip-code deve ser o mesmo
tempo necessário para transmitir um bit
original
Se o número de bits em cada chip-code for N,
então a taxa de transmissão dos chip-codes
será N vezes a taxa de transmissão da cadeia
original de bits
116. IEEE 802.11 - DSSS
Semelhante ao CDMA
É implementado na camada física
Não se trata de outro método de acesso múltiplo
para a camada de enlace
Utiliza métodos de contenção
A sequência de bits usa toda a banda
Resulta numa taxa de transferência de dados
de 1 ou 2 Mbps
119. IEEE 802.11 - Infravermelho
Usa luz infravermelha na faixa de 800 a 950
nm
A técnica de modulação é a PPM (Pulse
Position Modulation)
Possui sequências de bits, onde cada
sequência é convertida em sinais ópticos
A presença de luz define bit 1 (um) e a
ausência de luz define bit 0 (zero)
120. IEEE 802.11a - OFDM
Orthogonal Frequency-Division Multiplexing
Descreve um método de multiplexação para
geração do sinal na faixa de frequência ISM
próxima a 5 GHz
Parecido com FDM
Todas as subfaixas são usadas simultaneamente
por uma mesma estação de origem num dado
instante de tempo
As estações de origem disputam entre si o acesso
a camada de enlace de dados
121. OFDM
Toda a banda passante é dividida em 52 subfaixas,
onde 48 delas estão destinadas a enviar 48 grupos de
bits por vez, e as outras 4 são utilizadas para controle
da informação
Semelhante ao ADSL
A divisão da banda em subfaixas diminui os efeitos de
interferência
Escolhas aleatórias de subfaixa permitem a
implementação de níveis de segurança
Utiliza PSK e QAM para modulação
Transmissão de dados típica ocorre a 18 Mbps (PSK e
54 Mbps (QAM)
124. IEEE 802.11b – HR-DSSS
High-Rate-DSSS
Método de espalhamento espectral de
seuqência direta de alta velocidade
Geração de sinais na faixa de frequência ISM
de 2.4 GHz
Similar ao DSSS, exceto pelo método de
codificação
Complementary Code Keying (CCK)
CCK codifica 4 ou 8 bits num único símbolo CCK
125. IEEE 802.11b – HR-DSSS
Para ser compatível com as versões
anteriores do DSSS, o HR-DSSS define 4
velocidades para transmissão de dados:
1, 2, 5,5 e 11 Mbps
1 e 2 Mbps (modulação DSSS original)
5,5 Mbps (modulação BPSQ)
11 Mbps (modulação QPSK)
126. IEEE 802.11g - OFDM
Esta especificação é relativamente nova e
utiliza OFDM numa faixa de frequência ISM
de 2,4 GHz
Atinge velocidades de transmissão de dados
de 22 a 54 Mbps
É compatível com versões anteriores do IEEE
802.11 b
Usa a técnica de modulação OFDM
129. Padrões IEEE 802.11: Velocidades
IEEE 802.11a IEEE 802.11b IEEE 802.11g
Taxa de 6, 9, 12, 54 1 a 11 Mbps - 20 a 54 Mps
Transmissão Mbps Potência do
sinal
Banda de 5GHz 2,4 GHz 2,4 GHz
Transmissão
Esquema de OFDM DSSS OFDM
Codificação (Ortogonal (Ortogonal
FDM) FDM)
130. Freqüências e Potências do IEEE 802.11
Padrão Região/País Freqüência Potência
802.11b & g América do Norte 2,4 - 2,4835 GHz 1000 mW
802.11b & g Europa 2,4 - 2,4835 GHz 100 mW
802.11b & g Japão 2,4 - 2,497 GHz 10 mW
802.11b & g Espanha 2,4 - 2,4875 GHz 100 mW
802.11b & g França 2,4 - 2,4835 GHz 100 mW
802.11a América do Norte 5,15 - 5,25 GHz 40 mW
802.11a América do Norte 5,25 - 5,35 GHz 200 mW
802.11a América do Norte 5,47 - 5,725 GHz não aprovado
802.11a América do Norte 5,725 - 5,825 GHz 800 mW
132. Bluetooth
Tecnologia para redes LANs sem fio (WLANs)
Desenvolvida para conectar diversos dispositivos
de diferentes funções
Telefones, notebooks, computadores (desktop e
laptop), câmeras, impressoras, cafeteiras, etc
Trata-se de uma rede ad hoc (formação
espontânea)
Padrão IEEE 802.15 (PAN – Personal Area
Network)
Distâncias de no máximo 10 m e velocidade de 1
Mbps (sala ou hall)
133. Bluetooth
Opera na frequência ISM na faixa de 2.4 GHz
dividida em 79 canais de 1 MHz
Utiliza Spread Spectrum Frequency Hopping
Modulação GGSK (Gaussian FSK)
Método de acesso é TDD-TDMA (Time
Division DuplexingTDMA)
135. Arquitetura: Piconet
Uma rede Bluetooth é denominada Piconet
Pode ter até 8 estações, uma das quais é
chamada de primária, as demais são
chamadas de secundárias
Outras estações podem estar em estado
estacionário
Estações secundárias sincronizam seus clocks
e sequência de saltos com a primeira
A comunicação pode ser ponto-a-ponto ou
multiponto
137. Arquitetura: Scatternet
Redes Piconets podem ser combinadas para
formar uma Scatternet
Uma estação pode pertencer a duas Piconets
Uma estação secundária de uma Piconet pode ser
primária de outra Piconet
Essa estação pode trocar mensagens entre as
Piconets
139. Piconets e Frequency Hopping
http://electronics.howstuffworks.com/bluetooth2.htm
140. Dispositivos Bluetooth
Todo dispositivo tem um transmissor
embutido na faixa de radiofrequência de
curto alcance
Taxa de dados atual é de 1 Mbps (2,4 GHz)
Existe possibilidades reais de interferências
entre LANs IEEE 802.11b e as LANs Bluetooth
143. Camada de Rádio
Equivalente a camada física do modelo Internet
Dispositivos Bluetooth são de baixa potência e
têm alcance típico de 10 m
Opera na faixa de frequência ISM de 2.4 GHz,
dividida em 79 canais espaçados em 1 MHz
Utiliza a Técnica de espalhamento FHSS
Salta 1600 vezes por segundo, portanto, um dispositivo
fica numa frequência 625 µs
Utiliza a modulação GFSK (Gaussian FSK);
Os canais de transmissão utilizam frequências de
portadoras de valores:
• f = 2.402 + n onde n = 0, 1, 2, 3, ..... 78. (em MHz).
144. Camada Banda Base
Equivale a camada MAC das redes LANs
O método de acesso é o TDMA
TDD-TDMA (Time-Division DuplexingTDMA)
Implementa comunicação half-duplex
A comunicação entre estações (primárias e
secundárias) se dá por intermédio de time-
slots
Duração de 625 µs (mesmo tempo de permanência)
Estações secundárias não podem se comunicar entre si
145. Camada Banda Base
Comunicação com Único Secundário
O primário utilizará os slots pares (0, 2, 4,...)
O secundário usará os slots ímpares (1, 3, 5,...)
Muito usado atualmente em sistemas wireless
ponto-a-ponto.
146. Camada Banda Base
Comunicação com Vários Secundários
Utiliza a técnica de polling
Muito usado em sistemas wireless multi-ponto
147. Camada Banda Base
Dois tipos de enlaces podem ser criados entre um primário e
secundário
• SCO (Synchrounous Connection-Oriented): latência é
mais importante do que a confiabilidade. Um link
físico é criado e são reservados slots específicos para
comunicação. Não há retransmissão de dados com
erro.
• ACL (Asynchrounous Connetionless Link): integridade
é mais importante que latência. Se os dados são
corrompidos, são retransmitidos. Estação escrava só
transmite se o slot endereçado anteriormente era o
dele. Um link ACL pode ocupar 1, 3 ou 5 timeslots,
podendo a taxa de transmissão chegar a 721 Kbps.
148. Formato do Frame
•Código de Acesso (Access Code): bits de sincronização e ID do Mestre para indicar frames de diferentes piconets.
•Cabeçalho (Header): conjunto de 18 bits repetido 3 vezes, totalizando 54 bits.
•Endereço (address): permite 7 dispositivos ativos. Endereço 000 representa broadcast.
•Tipo (Type): tipo de informação que vem da camada 2.
•F: bit de controle de Fluxo. Quando em 1 significa que o dispositivo está desabilitado a receber mais frames.
•A: confirmação (ACK). Utiliza mecanismo stop-and-wait. Um bit é suficiente para o contador de ACK.
•S: Informa o número de seqüência do frame. Um bit é suficiente.
•HEC: checksum de detecção de erro nos 18 bits do cabeçalho / CRC para payload.
149. Camada L2CAP
Logical Link Control and Adaptation Protocol
Faz a troca de dados nos links ACL
Canais SCO não usam o L2CAP
Tamanho – parte de dados oriundos das
camadas superiores
ID do canal – identifica univocamente o canal
virtual criado nesse nível (serviço de
multiplexação)
150. Serviços L2CAP
Multiplexação
Distingue vários protocolos usuários na camada superior,
criando circuitos virtuais entre os dispositivos
Segmentação e reagrupamento
Os pacotes das aplicações de até 65.535 bytes são quebrados
em pacotes de até 339 bytes e reagrupados no destino pela
camada L2CAP
QoS
O Bluetooth pode definir níveis diferentes de QoS por
circuíto virtual e tratar os pacotes de maneira diferenciada
Gerenciamento de Grupo
O L2CAP permite a definição de endereços lógicos de
maneira similar ao multicast do IP