Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias...

99
Tecnologias Wireless Tecnologias Wireless

Transcript of Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias...

Page 1: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Tecnologias WirelessTecnologias Wireless

Page 2: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

SumárioSumárioIntrodução Introdução ZigBeeZigBeeBlueToothBlueToothWi-FiWi-FiComparação entre Tecnologias Comparação entre Tecnologias WirelessWirelessSegurançaSegurançaTelefoniaTelefonia

Page 3: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Tecnologia sem – fios .... O que é?Tecnologia sem – fios .... O que é?

1

Page 4: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Vantagens a nível do utilizadorVantagens a nível do utilizador

Mobilidade e partilha fácil de Mobilidade e partilha fácil de equipamento informático. equipamento informático.

Sincronização de informação Sincronização de informação entre terminais móveis e fixos.entre terminais móveis e fixos.

Não precisa de se furar Não precisa de se furar paredes e colocar cabos, paredes e colocar cabos, tomadas, hubs.tomadas, hubs.

É escalável, permite mais É escalável, permite mais utilizadores, com melhor utilizadores, com melhor eficiência.eficiência.

1

Page 5: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

HistóriaHistóriaAs comunicações fixas e móveis têm-se As comunicações fixas e móveis têm-se desenvolvido par a par. desenvolvido par a par.

O desenvolvimento de uma leva a O desenvolvimento de uma leva a exploração de novos aspectos em outra, e exploração de novos aspectos em outra, e vice-versa ...vice-versa ...

Atualmente as redes móveis são Atualmente as redes móveis são responsáveis por mais de metade dos responsáveis por mais de metade dos lucros das empresas de comunicaçõeslucros das empresas de comunicações

2

Page 6: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wireless - como começaram...Wireless - como começaram...Experiências mal sucedidas, mas necessárias...Experiências mal sucedidas, mas necessárias...

- IBM em Genebra, HP em Palo Alto.- IBM em Genebra, HP em Palo Alto. - Apple na Califórnia.- Apple na Califórnia. - ETSI com projectoHiperLan.- ETSI com projectoHiperLan.

Aquelas que vingaram tinham os Aquelas que vingaram tinham os seguintes atributos...seguintes atributos... - Possibilidades de ligações temporárias.- Possibilidades de ligações temporárias. - Instalação mais barata que as fixas.- Instalação mais barata que as fixas. - Aceitação generalizada: - Aceitação generalizada: a Intel, através da tecnologia Centrino, a Intel, através da tecnologia Centrino, aliada ao WiFI.aliada ao WiFI.

2

Page 7: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Organismos ligados ao Organismos ligados ao desenvolvimento das comunicaçõesdesenvolvimento das comunicações

ITU , ISO, IEC.ITU , ISO, IEC.

ETSI(Europa), ANSI(EUA), ETSI(Europa), ANSI(EUA), TTC(Japão).TTC(Japão).

IETF, IEEE (802.x), ATM Forum, etc.IETF, IEEE (802.x), ATM Forum, etc.

2

Page 8: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Algumas normas IEEEAlgumas normas IEEE802.1 – Gestão.802.1 – Gestão.802.2 – Ligação entre redes.802.2 – Ligação entre redes.802.3 – Ethernet.802.3 – Ethernet.802.4 – Token Bus.802.4 – Token Bus.802.5 – Token Ring.802.5 – Token Ring.802.6 – Especificações Redes MAN...802.6 – Especificações Redes MAN...802.10 – Segurança entre redes (nível 802.10 – Segurança entre redes (nível aplicacional).aplicacional).802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...)802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...)802.14 – Redes coaxiais – CableModem.802.14 – Redes coaxiais – CableModem.802.15 – Redes Pessoais sem fios – 802.15 – Redes Pessoais sem fios – Bluetooth,UWB.Bluetooth,UWB.802.16 – Redes sem fios alargadas – WiMax.802.16 – Redes sem fios alargadas – WiMax.

2

Page 9: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

As potencialidades tecnológicas aumentam, tal As potencialidades tecnológicas aumentam, tal como a complexidade e requisitos dos sistemascomo a complexidade e requisitos dos sistemas

2

Page 10: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Para acompanhar a necessidade crescente do Para acompanhar a necessidade crescente do mercado, usam-se implementações cada vez mercado, usam-se implementações cada vez mais complexas mas eficientes na partilha do mais complexas mas eficientes na partilha do espectro electro-magnético.espectro electro-magnético.

Frequency Shift Keying

Q-Phase Shift KeyingModulação adaptativa e codificação consoante a distância do terminal móvel à estação-base

Uso OFDM para melhor aproveitar o espectro electromagnético e resistência a interferências

2

Page 11: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

WirelessWireless– Wire: Fio/CaboWire: Fio/Cabo– Less: SemLess: Sem– Qualquer tipo de conexão para Qualquer tipo de conexão para

transmissão de dados sem cabostransmissão de dados sem cabos

Exemplo:Exemplo:– Controles Remotos (1º.)Controles Remotos (1º.)

Page 12: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Segmento Wireless apresenta uma Segmento Wireless apresenta uma aceitação natural;aceitação natural;– Audio Link;Audio Link;– Celulares;Celulares;– Máquinas Fotográficas;Máquinas Fotográficas;– Video Game;Video Game;– MediaPortal: Sintonizador de TV Digital, MediaPortal: Sintonizador de TV Digital,

Gravador de Video com 250Gb, DVD e roteador Gravador de Video com 250Gb, DVD e roteador de Banda Larga;de Banda Larga;

– TV SlingBox;TV SlingBox;

Page 13: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Máquina Fotográfica

Headset

Media Portal

Page 14: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Ganhos pessoais e coorporativos;Ganhos pessoais e coorporativos;– Em casa: Home Teather, Wireless-B Music Em casa: Home Teather, Wireless-B Music

System, Headset, celulares com câmera e System, Headset, celulares com câmera e tocadores de MP3, Game Adapter;tocadores de MP3, Game Adapter;

– Viagens cooporativas: Notebook com GPRS, Viagens cooporativas: Notebook com GPRS, Pocket PC´s;Pocket PC´s;

Novos serviços gerados;Novos serviços gerados;– Nokia 9500 Communicator; (R$ 4.500,00)Nokia 9500 Communicator; (R$ 4.500,00)– Pedágios;Pedágios;– Restaurantes;Restaurantes;– Cinemas;Cinemas;– Cafés;Cafés;– Blogs e Fotologs;Blogs e Fotologs;

Page 15: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Home TeatherGame Adapter

Page 16: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

REDES SEM - FIOREDES SEM - FIOFrequência de Rádio:Frequência de Rádio:

As ondas de rádios são muito comuns nas redes porque podem viajar As ondas de rádios são muito comuns nas redes porque podem viajar longas distâncias, atravessar paredes e a sua geração é relativamente longas distâncias, atravessar paredes e a sua geração é relativamente barata.barata. O comportamento das ondas de rádio também depende da frequência. O comportamento das ondas de rádio também depende da frequência. Em altas frequências, tendem a viajar em linha reta e ser refletidas por Em altas frequências, tendem a viajar em linha reta e ser refletidas por obstáculos, em baixas frequências, tendem a atravessar as paredes, mas obstáculos, em baixas frequências, tendem a atravessar as paredes, mas têm mais limitações em distâncias menores. têm mais limitações em distâncias menores. O meio de transmissão é razoavelmente flexível. Um problema com as O meio de transmissão é razoavelmente flexível. Um problema com as redes via rádio é que dois dispositivos usando a mesma frequência redes via rádio é que dois dispositivos usando a mesma frequência interferem entre si.interferem entre si.

Nome de Banda Limite inferior

Limite superior

( VLF) Frequência muito baixa( LF ) Frequência baixa(HF ) Frequência alta(VHF ) Frequência muito alta(UHF ) Frequência ultra - alta

3 kHz300 kHz3 MHz30 MHz300 MHz

30 kHz3 MHz30 MHz300 MHz3 GHz

Page 17: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

FREQUÊNCIAS DE MICROONDAFREQUÊNCIAS DE MICROONDA

A microonda é um subconjunto das A microonda é um subconjunto das frequências de rádio cujo início é frequências de rádio cujo início é considerado em 1 GHz e o término, por volta considerado em 1 GHz e o término, por volta de 18 GHz.de 18 GHz.

Nome da Banda Limite inferior Limite superior

Banda LBanda SBanda CBanda XBanda KU

1 GHz2 GHz4 GHz8 GHz12 GHz

1 GHz4 GHz8 GHz12 GHz18 GHz

Page 18: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

ONDAS INFRAVEMELHASONDAS INFRAVEMELHASAs ondas infravermelhas existem entre o espectro As ondas infravermelhas existem entre o espectro visível ( isto é, o arco – íris ) e o das microondas. A visível ( isto é, o arco – íris ) e o das microondas. A tecnologia de infravermelho é usada normalmente tecnologia de infravermelho é usada normalmente em ambientes bem localizados, como em controles em ambientes bem localizados, como em controles remotos de televisão e as portas de infravermelho remotos de televisão e as portas de infravermelho na maioria dos computadores na maioria dos computadores laptopslaptops. Isso porque o . Isso porque o infravermelho é direcional ( há necessidade de ser infravermelho é direcional ( há necessidade de ser apontado para o aparelho de uma posição próxima a apontado para o aparelho de uma posição próxima a ele ) e não consegue atravessar objetos sólidos, por ele ) e não consegue atravessar objetos sólidos, por exemplo, as paredes.exemplo, as paredes.Tais características tornam a tecnologia de Tais características tornam a tecnologia de infravermelho mais segura do que as de as de rádio infravermelho mais segura do que as de as de rádio e de microondas. O padrão IEEE 802.11 b também e de microondas. O padrão IEEE 802.11 b também inclui uma especificação com o infravermelho, mas é inclui uma especificação com o infravermelho, mas é limitado a uma distância de 10 m e não pode limitado a uma distância de 10 m e não pode atravessar paredes.atravessar paredes.

Page 19: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

ZigBeeZigBeeUtiliza o padrão IEEE 802.15.4 (camada física e enlace)Utiliza o padrão IEEE 802.15.4 (camada física e enlace)– Especificação de uma tecnologia wireless desenvolvida Especificação de uma tecnologia wireless desenvolvida

para PAN (Personal Area Network)/LAN ( Local Area para PAN (Personal Area Network)/LAN ( Local Area Network)Network)

Protocolos da camada de rede a camada de aplicaçãoProtocolos da camada de rede a camada de aplicaçãoCaracterísticas Características – Baixo custoBaixo custo– Baixa taxa de transmissão de dados (< 250Kbps)Baixa taxa de transmissão de dados (< 250Kbps)– Longa duração da bateria (anos a décadas)Longa duração da bateria (anos a décadas)– Seguro e ConfiávelSeguro e Confiável– Suporta a grande número de nós, até 65,536 (bluetooth Suporta a grande número de nós, até 65,536 (bluetooth

até 8 dispositivos em uma piconet)até 8 dispositivos em uma piconet)– Tempo wakeup de 15ms (Bluetooth até 3s)Tempo wakeup de 15ms (Bluetooth até 3s)– Fácil implementaçãoFácil implementação

Page 20: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

ZigBeeZigBeeProjetada para substituir as caras e complicadas soluções Projetada para substituir as caras e complicadas soluções proprietáriasproprietáriasVoltada para automação e aplicações de controle remotoVoltada para automação e aplicações de controle remotoBastante parecida com Bastante parecida com Bluetooth, Bluetooth, porém mais simples, porém mais simples, taxa de transmissão mais baixa e maior economia de taxa de transmissão mais baixa e maior economia de energiaenergiaFaixa operacional de 10-75m (Bluetooth - 10m)Faixa operacional de 10-75m (Bluetooth - 10m)

BANDBAND COVERAGECOVERAGE DATA RATEDATA RATE # of CHANNELS# of CHANNELS

2.4GHz2.4GHz ISMISM WorldwideWorldwide 250kbps250kbps 1616

868 MHz868 MHz EuropeEurope 20kbps20kbps 11

915MHz915MHz ISMISM AmericasAmericas 40kbps40kbps 1010

Page 21: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

A tecnologia utilizada é comparável às redes Wi-A tecnologia utilizada é comparável às redes Wi-Fi e Bluetooth e diferencia-se destas por Fi e Bluetooth e diferencia-se destas por desenvolver menor consumo, por um alcance desenvolver menor consumo, por um alcance reduzido (cerca de uma dezena de metros) e as reduzido (cerca de uma dezena de metros) e as comunicações entre duas unidades poder ser comunicações entre duas unidades poder ser repetida sucessivamente pelas unidades repetida sucessivamente pelas unidades existentes na rede até atingir o destino final. existentes na rede até atingir o destino final. Funcionando todos os pontos da rede como Funcionando todos os pontos da rede como retransmissores de informação, uma malha retransmissores de informação, uma malha ((MeshMesh) de unidades ZigBee pode realizar-se numa ) de unidades ZigBee pode realizar-se numa extensão doméstica ou industrial sem extensão doméstica ou industrial sem necessidade de utilizar ligações elétricas entre necessidade de utilizar ligações elétricas entre elas. elas.

Page 22: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TopologiasTopologias

PAN coordinator

Full Function Device

Star

Mesh

Cluster Tree

Reduced Function Device

Page 23: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Aplicações ZigBeeAplicações ZigBee

ZigBee

RESIDENTIAL/LIGHT

COMMERCIAL CONTROL

CONSUMER ELECTRONICS

PC & PERIPHERALS

INDUSTRIALCONTROL

PERSONAL HEALTH CARE

BUILDING AUTOMATION

Page 24: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

BluetoothBluetoothUtiliza a banda de freqüência Utiliza a banda de freqüência de 2.4GHzde 2.4GHzPiconets suportam até 8 Piconets suportam até 8 dispositivos, sendo um mestre dispositivos, sendo um mestre e os outros escravose os outros escravos10m de distância10m de distânciaAutenticação de chave Autenticação de chave pública/privada (segurança na pública/privada (segurança na comunicação entre os comunicação entre os dispositivos) dispositivos) Permite transmissão Permite transmissão assíncrona a 723 Kbps assíncrona a 723 Kbps (unidirecional) e síncrona a 64 (unidirecional) e síncrona a 64 Kbps (bidirecional)Kbps (bidirecional)Baixo custoBaixo custoProtocolo de comutação de Protocolo de comutação de pacotes baseado em saltos de pacotes baseado em saltos de freqüência com 1600 hops/sfreqüência com 1600 hops/sDispositivos configurados Dispositivos configurados automaticamenteautomaticamenteBastante popularBastante popular

Page 25: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

BluetoothBluetoothControle de Acesso ao MeioControle de Acesso ao Meio– O mestre estabelece a piconetO mestre estabelece a piconet– Livre de disputa (contenção) -> PollingLivre de disputa (contenção) -> Polling– Slots de 625usSlots de 625us– Slots são alternados entre mestre e escravosSlots são alternados entre mestre e escravos– Uso de pacotes de polling pequenosUso de pacotes de polling pequenos– 79 portadoras com espaçamento de 1 Mhz79 portadoras com espaçamento de 1 Mhz– A seqüência de saltos e determinada pelo A seqüência de saltos e determinada pelo

MestreMestre– Cada escravo acrescenta um offset (tempo) Cada escravo acrescenta um offset (tempo)

para sincronizaçãopara sincronização

Page 26: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

BluetoothBluetoothTransmissor envia o sinal sobre uma série pseudo-Transmissor envia o sinal sobre uma série pseudo-randômica de freqüênciasrandômica de freqüênciasHá 79 freqüências em que um dispositivo pode estar Há 79 freqüências em que um dispositivo pode estar transmitindo transmitindo A seqüência particular de freqüências de um canal é A seqüência particular de freqüências de um canal é estabelecida pelo dispositivo mestre da estabelecida pelo dispositivo mestre da piconet, piconet, responsável pelo controle do canal responsável pelo controle do canal Todos os outros dispositivos participantes da Todos os outros dispositivos participantes da piconetpiconet são são escravos e devem se sincronizar ao mestre escravos e devem se sincronizar ao mestre O dispositivo mestre muda sua freqüência de transmissão O dispositivo mestre muda sua freqüência de transmissão 1600 vezes por segundo com o objetivo de minimizar 1600 vezes por segundo com o objetivo de minimizar potenciais interferências potenciais interferências Somente comunicações ponto-a-ponto entre Somente comunicações ponto-a-ponto entre mestre/escravo ou comunicações ponto-a-multiponto entre mestre/escravo ou comunicações ponto-a-multiponto entre mestre/escravos são possíveismestre/escravos são possíveisPara evitar a colisão devido a múltiplas transmissões de Para evitar a colisão devido a múltiplas transmissões de dispositivos escravos, o dispositivo mestre utiliza a técnica dispositivos escravos, o dispositivo mestre utiliza a técnica de de pollingpolling (somente o dispositivo indicado no slot mestre- (somente o dispositivo indicado no slot mestre-para-escravo pode transmitir no slot escravo-para-mestre para-escravo pode transmitir no slot escravo-para-mestre seguinte)seguinte)

Page 27: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

UWBUWB

Ultra Wide Band. Esta é uma tecnologia de transmissão de Ultra Wide Band. Esta é uma tecnologia de transmissão de dados sem fio que pode eventualmente vir a tornar-se o dados sem fio que pode eventualmente vir a tornar-se o padrão dominante da indústria. Ao invés de operarem numa padrão dominante da indústria. Ao invés de operarem numa frequência fixa, os transmissores UWB utilizam um número frequência fixa, os transmissores UWB utilizam um número quase infinito de frequências entre 0 e 60 GHz, sem quase infinito de frequências entre 0 e 60 GHz, sem permanecer em uma única frequência por mais do que permanecer em uma única frequência por mais do que algumas frações de segundo. Apenas as duas partes algumas frações de segundo. Apenas as duas partes envolvidas conhecem o padrão de frequências utilizado, o que envolvidas conhecem o padrão de frequências utilizado, o que ajuda a manter a segurança dos dados.ajuda a manter a segurança dos dados.

A maior vantagem é que os transmissores UWB não interferem A maior vantagem é que os transmissores UWB não interferem com outros aparelhos de radiotransmissão, nem interferem com outros aparelhos de radiotransmissão, nem interferem entre sí, já que o curto espaço de tempo em que dois aparelhos entre sí, já que o curto espaço de tempo em que dois aparelhos possam vir a operar na mesma frequência não chegaria a possam vir a operar na mesma frequência não chegaria a atrapalhar a transmissão. O FCC vem estudando a liberação do atrapalhar a transmissão. O FCC vem estudando a liberação do uso desta tecnologia, que pode começar a ser empregada em uso desta tecnologia, que pode começar a ser empregada em redes sem fio de alto desempenho nos próximos anos.redes sem fio de alto desempenho nos próximos anos.

Page 28: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

UWB – cont.UWB – cont.A Intel já divulgou que pretende utilizar o UWB como um A Intel já divulgou que pretende utilizar o UWB como um padrão de USB Wireless, que será capaz de transmitir padrão de USB Wireless, que será capaz de transmitir dados a até 500 Megabits, mas com um alcance de apenas dados a até 500 Megabits, mas com um alcance de apenas 3 metros, ou seja, uma tecnologia ideal para substituir os 3 metros, ou seja, uma tecnologia ideal para substituir os cabos de dados, sem com isto sacrificar a performance. cabos de dados, sem com isto sacrificar a performance. Existem várias aplicações possíveis: câmeras digitais, PDAs, Existem várias aplicações possíveis: câmeras digitais, PDAs, notebooks, etc. Poderiam sincronizar seus dados com os do notebooks, etc. Poderiam sincronizar seus dados com os do desktop automaticamente, simplesmente por serem desktop automaticamente, simplesmente por serem colocados próximo dele. O maior obstáculo é naturalmente colocados próximo dele. O maior obstáculo é naturalmente o custo.o custo.

O UWB é teoricamente mais barato que padrões de maior O UWB é teoricamente mais barato que padrões de maior alcance, como o 802.11b, mas para chegar ao ponto de alcance, como o 802.11b, mas para chegar ao ponto de substituir cabos que custam poucos centavos, com sucesso, substituir cabos que custam poucos centavos, com sucesso, o custo dos transmissores precisaria cair a níveis muito o custo dos transmissores precisaria cair a níveis muito abaixo dos atuais, algo em torno de no máximo 5 dólares abaixo dos atuais, algo em torno de no máximo 5 dólares por par de transmissores. Por enquanto é apenas uma por par de transmissores. Por enquanto é apenas uma idéia... :-) A página oficial do projeto é: idéia... :-) A página oficial do projeto é: http://www.uwb.org/

Page 29: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

O que é WLAN

WLAN é uma nova tecnologia de redes de computadores, com as mesmas funcionalidades das redes de computadores com fio.

Por meio do uso de rádio ou infravermelho é que as WLANs estabelecem a comunicação entre os computadores e dispositivos da rede, ou seja, não usam fios ou cabos.

Os dados são transmitidos através de ondas eletromagnéticas e várias conexões podem existir em um mesmo ambiente sem que uma interfira na outra, permitindo, por exemplo, a existência de várias redes dentro de um prédio.

Para isso, basta que as redes operem em freqüências diferentes. Através de algumas ferramentas, é possível até mesmo interconectar estas redes.

Page 30: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-FiWi-FiUtilizados em aplicações indoor;Utilizados em aplicações indoor;Destina-se a WLANs;Destina-se a WLANs;Meio pode interferir no sinal;Meio pode interferir no sinal;Vasta utilização:Vasta utilização:– Restaurantes;Restaurantes;– Aeroportos;Aeroportos;– Empresas;Empresas;– Residências;Residências;– Cafés;Cafés;

Page 31: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-FiWi-Fi802.11a802.11a– Padrão IEEE para redes Padrão IEEE para redes

wireless a 5 GHz (5.725 GHz to wireless a 5 GHz (5.725 GHz to 5.850 GHz) e 54 Mbps 5.850 GHz) e 54 Mbps

– Mais canais que o 802.11b Mais canais que o 802.11b (freqüências menos lotadas, (freqüências menos lotadas, evitando as interferências de evitando as interferências de ondas rádio e microondas)ondas rádio e microondas)

– 12 m a 54 Mbps 90 m a 6 Mbps 12 m a 54 Mbps 90 m a 6 Mbps 802.11b802.11b– Padrão IEEE para redes Padrão IEEE para redes

wireless a 2.4 GHz (2.4 GHz to wireless a 2.4 GHz (2.4 GHz to 2.4835 GHz) e 11 Mbps2.4835 GHz) e 11 Mbps

– 30m a 11 Mbp e 90m a 1 Mbps30m a 11 Mbp e 90m a 1 Mbps802.11g802.11g– Oferece velocidades até 54 Oferece velocidades até 54

Mbps para curtas distânciasMbps para curtas distâncias– Funciona a 2.4GHz Funciona a 2.4GHz

(compatibilidade com o popular (compatibilidade com o popular 802.11b)802.11b)

– 15 m a 54 Mbps e 45 m a 11 15 m a 54 Mbps e 45 m a 11 MbpsMbps

Page 32: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Modos de OperaçãoModos de Operação

Infra-estruturaInfra-estrutura– Cada célula é controlada por um AP (Access Cada célula é controlada por um AP (Access

point)point)– Cada AP é fixo e cobre uma área geográficaCada AP é fixo e cobre uma área geográfica

Peer-to-peerPeer-to-peer– Fazem troca entre si sem necessidade de um Fazem troca entre si sem necessidade de um

APAP

Page 33: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Considerações sobre WLAN em ambientes fechados

Ao se planejar uma rede WLAN em um ambiente fechado (indoor), deve se levar em consideração uma série de fatores, como posicionamento dos Access Points, para prover a cobertura desejada, número de Access Points, para escoar o tráfego planejado, bem como outros parâmetros importantes para a propagação do sinal, como a diversidade de antenas, polarização do sinal e interferências.

Page 34: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Interferência

A freqüência de 2,4 GHz é uma faixa liberada no Brasil e em um grande número dos países, isto é, não é necessário obter nenhum tipo de autorização junto ao órgão responsável local, o que impulsiona ainda mais a utilização de tecnologias que utilizam esta faixa, sejam as WLANs baseadas em 802.11, o Bluetooth (IEEE 802.15) ou outras tecnologias wireless menos conhecidas.A questão que deve ser observada é que um sistema operando no local pode causar interferência em outro, a ponto de nenhum conseguir estabelecer comunicação de forma satisfatória. Neste sentido, devem ser efetuadas medidas com todos os sistemas existentes em funcionamento, para monitorar o nível de interferência que está sendo gerado. Além de equipamentos de telecomunicações existem outros equipamentos que podem causar interferências na faixa de 2,4 GHz, como os fornos de microondas. Portanto é recomendado que os Access Points e os pontos locais mantenham uma certa distância deste tipo de equipamento para uma melhor comunicação.

Page 35: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Para minimizar a interferência intra-sistêmica os dispositivos 802.11 utilizam espalhamento de espectral na transmissão de seus sinais. De acordo com o padrão 802.11, existem três tipos de técnicas utilizadas: FHSS, DSSS e OFDM. Todas estas técnicas têm o mesmo princípio, que se baseia em espalhar a potência do sinal em uma faixa mais larga do espectro de freqüência, reduzindo a densidade de potência do mesmo em freqüências específicas e, conseqüentemente, reduzindo efeito de interferências a outros dispositivos que utilizam a mesma faixa.

Page 36: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

foi inicialmente concebido em aplicações militares para evitar que uma comunicação entre dois pontos específicos pudesse ser “interpretada” por um possível receptor do sinal. Atualmente é utilizada em aplicações comerciais com outro propósito principal: a redução de interferências.Nesta técnica, o sinal é transmitido em uma portadora de faixa estreita, por um curto período de tempo, e após decorrido este tempo (conhecido como dwell time), “salta” (hops) para outra portadora. Este processo continua durante toda a transmissão. Os saltos entre portadoras parecem aleatórios para um receptor que não conhece a seqüência definida. Há cerca de cinqüenta anos já era utilizado para impedir a interceptação comunicações militares e sinais de radar. Esta técnica não oferece mais a robustez contra interceptação que oferecia no passado, mas ainda tem grande importância para a redução de interferência.

FHSS (Frequency Hopping Spread Spectrum)

Page 37: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.
Page 38: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

FHSSFHSSAs vantagens desta técnica são:

Os canais que o sistema utiliza para operação não precisam ser sequenciais. A probabilidade de diferentes usuários utilizarem a mesma seqüência de canais é muito pequena. A realização de sincronismo entre diferentes estações é facilitada em razão das diferentes seqüências de saltos. Maior imunidade às interferências. Equipamentos de menor custo.

As desvantagens desta técnica são:

Ocupação maior do espectro em razão da utilização de diversos canais ao longo da banda. O circuito gerador de freqüências (sintetizador) possui grande complexidade. O sincronismo entre a transmissão e a recepção é mais critico. Baixa capacidade de transmissão, da ordem de 2 Mbit

Page 39: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

DSSS (Direct Sequence Spread Spectrum)

esta técnica se baseia em aplicar uma modulação ao sinal de banda-estreita por um sinal banda larga, de modo a espalhar o sinal no espectro de freqüências. Os sinais utilizados para o espalhamento são códigos ortogonais ou códigos pseudorandômicos, conhecidos como códigos PN (Pseudonoise), que contém um número finito de símbolos.A figura a seguir ilustra a influência de sinal interferente (banda estreita) em um sinal espalhado no espectro [11].

Page 40: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.
Page 41: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Nota-se que o sinal desejado, após “desespalhado” pelo mesmo código utilizado para seu espalhamento, volta a conter a informação original em um sinal banda estreita, enquanto que o sinal interferente, quando espalhado por este mesmo código, gera um sinal espalhado que interfere com sinal desejado em toda sua faixa (Wi), mas com uma densidade espectral de potência baixa.O resultado da utilização desta técnica em relação à redução de interferências é que após o espalhamento do sinal, a interferência gerada em outros sistemas não é de alta potência em uma faixa estreita, mas uma baixa potência em toda a faixa, similar a um ruído branco de baixa potência.

Page 42: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.
Page 43: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

DSSSDSSSA técnica de seqüência direta é também o princípio utilizado

pelo CDMA (Code Division Multiple Access) na telefonia celular.

As vantagens desta técnica são: O circuito gerador de freqüência (sintetizador) é mais

simples, pois não tem necessidade de trocar de freqüência constantemente.

O processo de espalhamento é simples, pois é realizado através da multiplicação do sinal de informação por um código.

Maior capacidade de transmissão, da ordem de 11 Mbit/s.

As desvantagens desta técnica são:Maior dificuldade para manter o sincronismo entre o sinal PN-code gerado e o sinal recebido. Maior dificuldade para solução dos problemas de interferências. Equipamentos de maior custo

Page 44: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

OFDM (Orthogonal Frequency Division Multiplexing)

Esta técnica rigorosamente não deveria ser chamada de espalhamento espectral, mas de técnica de transmissão de dados, pois baseia-se no uso de múltiplas portadoras (chamadas de sub-portadoras), que permanecem fixas (no espectro) e não são espalhadas. Ainda assim, está classificada como espalhamento de espectro, em razão dos seus efeitos. A técnica funciona dividindo o sinal em partes e, cada sub-portadora transmite uma das partes do sinal. A taxa total de transmissão depende de quantas portadoras são utilizadas.Além de permitir a utilização de baixa potência em cada uma das subportadoras, esta técnica, utilizada no padrão 802.11g e 802.11a, é mais robusta aos efeitos de multipercursos que as técnicas de espalhamento espectral apresentadas.

Page 45: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Com relação as interferências dentro de um mesmo sistema, estes dizem respeito aos canais utilizados para comunicação.

Somente 3 destes canais podem coexistir sem que haja

interferência entre eles; os canais 1,6 e 11.

Page 46: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Diversidade de antenasEm ambientes em que não se espera que haja muito efeito de multipercursos, isto é, ambientes com poucas paredes e obstáculos, uma única antena pode prover bons resultados de cobertura. Entretanto, em situações nas quais o sinal está sujeito ao efeito de multipercursos, é recomendável a utilização de uma segunda antena receptora.A maior parte dos equipamentos de WLAN possuem duas antenas, que podem ser ativadas e desativadas pelo usuário, para fins de avaliação de performance. Estes equipamentos têm a capacidade de comparar a intensidade do sinal proveniente de cada uma das antenas e aproveitar o mais forte.Medições efetuadas para comparar o desempenho com a diversidade de antenas ativada e desativada, indicam que em ambientes fechados (muito sujeitos aos efeitos de multipercursos), o nível de potência do sinal recebido é muito sujeito a desvanecimentos de pequena escala quando a diversidade está desativada, melhorando sensivelmente com sua ativação.

Page 47: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Cobertura

Uma determinada área está coberta por um sistema de telecomunicações quando é possível que se estabeleça comunicação de algum ponto no interior da área ao sistema em questão. No caso de WLANs a comunicação se dá entre um Access Point e os equipamentos dos usuários ou apenas entre equipamentos de usuários.A cobertura deve ser planejada de acordo com a demanda local, onde as variáveis mais importantes são a área a ser coberta, o tráfego, que deve contabilizar o número de usuários simultâneos e o volume de dados trafegados por cada um, e o custo de infra-estrutura. Existem alguns tipos de topologias básicas

Page 48: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TopologiasTopologiasTopologia Peer-to-peer (ad hoc) – nesta configuração, as estações de trabalho, munidas de placas de comunicação wireless estabelecem comunicação entre si, sem a necessidade de um Access Point. Também pode ser chamada de IBSS (Independent Basic Service Set).

Page 49: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Topologia Infra-estrutura – Esta configuração consiste em um Access Point que estabelece comunicação com um conjunto de estações de trabalho. Esta topologia admite diversos tipos de configurações descritas a seguir

Estrutura BSS (Basic Service Set): Configuração Unicelular – o sistema se baseia em um único Access Point que provê acesso à rede a todos os usuários em uma

determinada área.

Page 50: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Configuração com Superposição celularUma configuração com superposição celular consiste de um conjunto de Access Points e um conjunto de estações de trabalho munidos de adaptadores de rede sem fio (WLAN adapters), associados ao Access Point, de modo que as áreas de cobertura dos Access Points tenham alguns trechos em comum. Isto permite que os usuários usufruam dois atributos deste tipo de configuração:– Nos trechos de superposição de cobertura pode ser

estabelecida comunicação com ambos Access Points.– É possível mover-se de uma área de cobertura de um AP para

outra sem perder comunicação com a rede. Este atributo é conhecido como Seamless Roaming.

Esta configuração é utilizada em casos em que um AP não é suficiente para cobrir uma área pretendida, não se deseja que haja nenhuma área sem cobertura entre as áreas cobertas nem perda de comunicação com o deslocamento de usuários.

Page 51: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.
Page 52: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Configuração MulticelularUma configuração multicelular consiste de um conjunto de Access Points posicionados muito próximos, de modo que suas áreas de cobertura sejam fortemente superpostas. Estes equipamentos devem estar configurados em canais diferentes (freqüências diferentes) de modo a se minimizar interferências. Como na configuração com superposição celular, os usuários no interior destas áreas podem estabelecer comunicação com mais de um AP. A maioria dos Access Points vem acompanhados de um software de configuração, onde pode-se ativar uma opção de Load Sharing que automaticamente, a wireless adapter estabelecerá comunicação com o AP que estiver com o menor tráfego.Esta configuração deve ser utilizada em áreas onde o tráfego requerido pelo conjunto de usuários é maior que o tráfego máximo provido por um único AP.

Page 53: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.
Page 54: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Configuração Multi-HopUma configuração multi-Hop consiste de um Access Point conectado a uma Workgroup Bridge (WB), que se comunica com outra WB que por sua vez está conectada a outro Acess Point.Esta configuração é utilizada para se cobrir uma área onde não há cabeamento Ethernet disponível ao qual o segundo AP possa se conectar diretamente. As WB são utilizadas como “pontes” para esta comunicação entre dois pontos. Se a distância entre a WB e o AP for significativa, de modo que não se consiga estabelecer comunicação entre elas com as antenas originais, podem ser acopladas antenas externas de maior ganho, para possibilitar a comunicação.Existe uma outra modalidade da configuração Multi-Hop que não necessita das WBs. Alguns APs disponibilizam uma funcionalidade chamada de Repeater Mode, onde o AP funciona como um repetidor ativo, isto é, recebe um sinal fraco, proveniente de um outro AP e o amplifica para retransmiti-lo, sem a necessidade da utilização de uma WB.

Page 55: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.
Page 56: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TráfegoAo se planejar uma WLAN é muito importante que se faça um dimensionamento do tráfego requerido pelos usuários no interior de uma área coberta e, em função deste dimensionamento de tráfego, definir a quantidade de Access Points necessários para cobrir a área.O throughput (vazão) total gerado em uma área é dado pela soma dos throughput gerados por cada usuário. Portanto a capacidade total dos APs deve ser maior que este valor estimado.

Por exemplo, no caso do uso de APs 802.11b, com um throught máximo de 11 Mbps cada, seriam necessários 3 Access Points para atender 80 usuários com um throughput médio de 2 kbps.Atentar para o fato que o valor de throughput nominal dos equipamentos e da regulamentação 802.11 não é o valor real a ser consumido pelos usuários, pois uma parte deste é destinado a sinalização entre as pontas. O valor de trhoughput real que deve ser considerado varia em torno de 40% a 50%.

Page 57: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Segurança em computação movelSegurança em computação movelComputação móvel basicamente usa Computação móvel basicamente usa comunicação sem fio, para ter informação a comunicação sem fio, para ter informação a qualquer hora e lugar.qualquer hora e lugar.Tráfego de informações sigilosas e dados em Tráfego de informações sigilosas e dados em geral.geral.Existe sistema de proteção mas não garantem Existe sistema de proteção mas não garantem ainda a segurança fim-a-fim que desejada às ainda a segurança fim-a-fim que desejada às aplicações.aplicações.É necessário adicionar mecanismos de segurança É necessário adicionar mecanismos de segurança nas camadas de rede, transporte ou de aplicação.nas camadas de rede, transporte ou de aplicação.Dispositivos móveis atuais não dispõem de Dispositivos móveis atuais não dispõem de grande sistema de segurança.grande sistema de segurança.

Page 58: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Segurança (cont.)Segurança (cont.)Os protocolos de segurança das camadas de rede Os protocolos de segurança das camadas de rede e transporte, quando bons, são inviáveis por e transporte, quando bons, são inviáveis por limitações de recursos.limitações de recursos.Existe algoritmos criptográficos como (DES, Existe algoritmos criptográficos como (DES, Triple-DES).Triple-DES).Os mecanismos de comunicação devem ser Os mecanismos de comunicação devem ser construídos de acordo com os requisitos de construídos de acordo com os requisitos de segurança.segurança.A construção é de certa forma difícil por ter A construção é de certa forma difícil por ter desenvolvedores leigos bem como a falta de desenvolvedores leigos bem como a falta de mecanismos para atender a combinação de mecanismos para atender a combinação de segurança.segurança.

Page 59: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Desde cedo se percebeu que uma rede wireless seria Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos, podendo levar a acesso bastante vulnerável a intrusos, podendo levar a acesso não permitido a material confidencial, “roubo” de não permitido a material confidencial, “roubo” de largura de banda, entre outros. Para tentar melhorar largura de banda, entre outros. Para tentar melhorar esta situação, foram implementados e usados vários esta situação, foram implementados e usados vários modelos de segurança, alguns deles:modelos de segurança, alguns deles:

Wi-Fi Protected Access (WPA):Wi-Fi Protected Access (WPA): Proporciona uma forte Proporciona uma forte protecção de dados usando encriptação, e também controlo de protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador.acesso e autenticação do utilizador. Existem dois tipos de WPAExistem dois tipos de WPA — —

WPA-PersonalWPA-Personal protege o acesso não autorizado à rede protege o acesso não autorizado à rede usando uma set-up password. usando uma set-up password.

WPA-EnterpriseWPA-Enterprise verifica os users da rede através de verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e dinâmicas de sessão para assegurar a privacidade e segurança no wireless.segurança no wireless.

Segurança no Wi-FiSegurança no Wi-Fi

Page 60: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Firewalls:Firewalls: As Firewalls podem fazer a rede parecer As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software autorizado ao sistema. Firewalls de Hardware e Software monitoram e controlam o fluxo de dados de e para os monitoram e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. e bloquear um vasto leque de intrusos e hackers na Web.

MAC Address Filtering:MAC Address Filtering: Como parte do standard Como parte do standard 802.11b, cada estação Wi-Fi radio tem o seu único 802.11b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente.ser uma solução bastante eficiente.

Segurança no Wi-FiSegurança no Wi-Fi

Page 61: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Outros exemplos de proteções: Outros exemplos de proteções: Kerberos (criado pelo M.I.T) Kerberos (criado pelo M.I.T) RADIUSRADIUS Authentication and Authorization Authentication and Authorization

VPN (Virtual Private Network): VPN (Virtual Private Network): A maioria A maioria das grandes empresas usam VPN para proteger das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um “tunel” virtual suas conexões. O VPN cria um “tunel” virtual seguro desde o computador do utilizador até ao seguro desde o computador do utilizador até ao access point ou gateway do mesmo, access point ou gateway do mesmo, continuando pela Internet até aos servidores e continuando pela Internet até aos servidores e sistemas da empresa. sistemas da empresa.

Segurança no Wi-FiSegurança no Wi-Fi

Page 62: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Segurança no Wi-FiSegurança no Wi-Fi

Page 63: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Exemplo de aplicações de hacking Exemplo de aplicações de hacking Wi-FiWi-Fi

AirSnort - captura vários AirSnort - captura vários pacotes da rede Wi-Fi, e pacotes da rede Wi-Fi, e lança um lança um brute-force brute-force attackattack para desencriptar para desencriptar a chave WEP. a chave WEP. http://airsnort.shmoo.com/

3

Page 64: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Evolução na segurançaEvolução na segurançaGraças ao trabalho da Wi-Fi Alliance, avançou-se na Graças ao trabalho da Wi-Fi Alliance, avançou-se na melhoria da segurança wireless – 802.11i .melhoria da segurança wireless – 802.11i .

Usa o algoritmo aprovado pelo NIST – IDEA, com Usa o algoritmo aprovado pelo NIST – IDEA, com chaves de 256 bits, que substitui os algoritmos de chaves de 256 bits, que substitui os algoritmos de cifração DES ou RC-4, eficientes no consumo de cifração DES ou RC-4, eficientes no consumo de energia mas pouco seguros.energia mas pouco seguros.

Contudo, mantém-se a interoperabilidade dos Contudo, mantém-se a interoperabilidade dos produtos certificados na norma WPA e WPA2 com as produtos certificados na norma WPA e WPA2 com as redes anteriores.redes anteriores.

Também levaram ao aparecimento de uma nova Também levaram ao aparecimento de uma nova norma de segurança, WMM – 802.11e, dedicada a norma de segurança, WMM – 802.11e, dedicada a redes que precisem de larguras de banda elevadas e redes que precisem de larguras de banda elevadas e com QoS – videostreaming.com QoS – videostreaming.

3

Page 65: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Visão do Negócio - OportunidadesVisão do Negócio - Oportunidades

Existe a necessidade de acesso a Internet Existe a necessidade de acesso a Internet Banda Larga para PME que as Carries não Banda Larga para PME que as Carries não atendem de forma satisfatória;atendem de forma satisfatória;Existe mercado não explorado em cidades de Existe mercado não explorado em cidades de menos de 100.000 habitantes;menos de 100.000 habitantes;Previsão de crescimento de até 100% em Previsão de crescimento de até 100% em 2004 para acessos em Banda Larga;2004 para acessos em Banda Larga;Com os acessos Banda Larga há alguns Com os acessos Banda Larga há alguns serviços de Valor Adicionados que podem serviços de Valor Adicionados que podem serem explorados com grande eficácia e a serem explorados com grande eficácia e a preços acessíveis;preços acessíveis;

Estudo de Caso

Page 66: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Visão do Negócio - OportunidadesVisão do Negócio - Oportunidades

As receitas mundiais provenientes dos As receitas mundiais provenientes dos serviços de acesso à serviços de acesso à Web em banda largaWeb em banda larga conseguirão crescer mais de US$ 136 bilhões conseguirão crescer mais de US$ 136 bilhões nos próximos seis anos, de acordo com um nos próximos seis anos, de acordo com um novo estudo da Pioneer Consulting. A novo estudo da Pioneer Consulting. A companhia prevê que o total faturado deverá companhia prevê que o total faturado deverá atingir US$ 229 bilhões em 2008, contra os atingir US$ 229 bilhões em 2008, contra os US$ 93 bilhões em 2002;(Fonte: IDG Now!).US$ 93 bilhões em 2002;(Fonte: IDG Now!).

Page 67: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Comparação entre Tecnologias Comparação entre Tecnologias WirelessWireless

Page 68: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-MaxTecnologia sem Fio de Longo Alcance;Tecnologia sem Fio de Longo Alcance;

Utilizada em redes do tipo WMAN;Utilizada em redes do tipo WMAN;

Até 50 Km de alcance;Até 50 Km de alcance;

Taxa de Transmissão de até 75 Mbps;Taxa de Transmissão de até 75 Mbps;

Utilização em áreas de difícil Utilização em áreas de difícil cabeamentocabeamento– Torna viável a instalação em locais Torna viável a instalação em locais

anteriormente inviáveisanteriormente inviáveis

Page 69: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-Max

Page 70: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-Max

Page 71: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-Max

ObjetivosObjetivos– Motivar um mercado de acesso broadband Motivar um mercado de acesso broadband

mais competitivo;mais competitivo;– Não dependência de um único fornecedor;Não dependência de um único fornecedor;– Menos tipos de produtos diferentes para serem Menos tipos de produtos diferentes para serem

fabricados;fabricados;– Produção em maior escala;Produção em maior escala;– Acessos broadband mais velozes e baratos;Acessos broadband mais velozes e baratos;

Page 72: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-MaxQualidade de ServiçoQualidade de Serviço– Baixa latência;Baixa latência;– Suporte a áudio e vídeo;Suporte a áudio e vídeo;– Possibilidade de prover serviços Possibilidade de prover serviços

premium garantidos para empresas;premium garantidos para empresas;– Possibilidade de aumentar o volume de Possibilidade de aumentar o volume de

usuários utilizando melhor esforço para usuários utilizando melhor esforço para clientes residenciais;clientes residenciais;

Page 73: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-MaxVazãoVazão– Esquema robusto de modulação;Esquema robusto de modulação;– Modulação adaptativa;Modulação adaptativa;– Alta vazão;Alta vazão;

EscalabilidadeEscalabilidade– Suporta flexíveis larguras de banda;Suporta flexíveis larguras de banda;– Suporta espectros licenciados e não-Suporta espectros licenciados e não-

licenciados;licenciados;– Pode-se incrementar o número de usuários Pode-se incrementar o número de usuários

através da divisão de um setor de 20 Mhz em através da divisão de um setor de 20 Mhz em dois setores de 10 Mhz ou 4 setores de 5 MHzdois setores de 10 Mhz ou 4 setores de 5 MHz

Page 74: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Wi-MaxWi-MaxSegurançaSegurança– Privacidade e encriptaçãoPrivacidade e encriptação– Transmissões segurasTransmissões seguras– Autenticação de usuáriosAutenticação de usuários

Page 75: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Ambiente InteligenteAmbiente InteligenteConceito recente e inovador.Conceito recente e inovador.Se baseia na utilização de redes distribuídas e Se baseia na utilização de redes distribuídas e dispositivos inteligentes.dispositivos inteligentes.Domínio de desenvolvimento prioritário na União Domínio de desenvolvimento prioritário na União Européia.Européia.O objetivo é ajudar os utilizadores em suas O objetivo é ajudar os utilizadores em suas tarefas cotidianas.tarefas cotidianas.Computadores tradicionais são passados para Computadores tradicionais são passados para segundo plano.segundo plano.O poder informático e de conectividade são O poder informático e de conectividade são encapsulados em dispositivos que rodeia os encapsulados em dispositivos que rodeia os utilizadores. utilizadores.

Page 76: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Perímetros de Infra-estrutura WirelessPerímetros de Infra-estrutura Wireless

Exemplos de uso: •Entretenimento Doméstico• Teletrabalho• Monitoração e segurança de pessoas• Sistema de apoio a pessoas incapacitadas e de terceira idade

Page 77: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Computação PervasivaComputação Pervasiva

Casa Praia

Universidade

Laboratórios

Departamentos

Page 78: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Principais ProblemasPrincipais Problemas

Conectividade:Conectividade:– Desconexão freqüente.Desconexão freqüente.– Qualidade variável do enlace.Qualidade variável do enlace.– Regiões de sombra ou sem cobertura.Regiões de sombra ou sem cobertura.– Ruído/interferência de sinal.Ruído/interferência de sinal.

Tecnologias wireless heterogêneasTecnologias wireless heterogêneas– Chaveamento entre as tecnologias.Chaveamento entre as tecnologias.– Dificuldade de garantir QoS.Dificuldade de garantir QoS.

SegurançaSegurança

Restrições dos dispositivosRestrições dos dispositivos– Menos recursos.Menos recursos.– Energia limitada.Energia limitada.– Interface com o usuário.Interface com o usuário.

Page 79: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Computaçãoemrede

Adaptação(aplicação e

sistema)e

Computação Pervasiva

Computação Pervasiva

lógica e físicaMobilidade

heterogeneidadeElevada

Disponibilidade

serviços e dadosde

Rumo à Computação PervasivaRumo à Computação Pervasiva

Page 80: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Rumo à Computação PervasivaRumo à Computação Pervasiva

Computaçãoemrede

Adaptação(aplicação e

sistema)e

Computação Pervasiva

Computação Pervasiva

Coexistência de PDAs,

desktops, estações de alto

desempenho, clusters, supercomputadores...

Coexistência de PDAs,

desktops, estações de alto

desempenho, clusters, supercomputadores...

lógica e físicaMobilidade

Internet Computing

Internet Computing

heterogeneidadeElevada

Disponibilidade

serviços e dadosde

Page 81: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Rumo à Computação PervasivaRumo à Computação Pervasiva

Computaçãoemrede

Elevadaheterogeneidade

Adaptação(aplicação e

sistema)e

Computação Pervasiva

Computação Pervasiva

Mobilidade lógica: softwareMobilidade física: usuário

Mobilidade lógica: softwareMobilidade física: usuário

Mobile Computing

Mobile Computing

lógica e físicaMobilidade

Disponibilidade

serviços e dadosde

Page 82: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Rumo à Computação PervasivaRumo à Computação Pervasiva

Computaçãoemrede

Elevadaheterogeneidade

Adaptação(aplicação e

sistema)e

Computação Pervasiva

Computação Pervasiva

Acesso permanente a aplicações e dadosindependente de equipamento, lugar ou tempo

Acesso permanente a aplicações e dadosindependente de equipamento, lugar ou tempo

Grid Computing

Grid Computing

Disponibilidade

serviços e dadosde

lógica e físicaMobilidade

Page 83: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Rumo à Computação PervasivaRumo à Computação Pervasiva

Computaçãoemrede

Elevadaheterogeneidade

Adaptação ao estado dos recursos

Adaptação ao estado dos recursos

Computação Pervasiva

Computação Pervasiva

Context-aware Computing

Context-aware Computing

lógica e físicaMobilidade

Adaptação

Disponibilidade

serviços e dadosde

Page 84: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Migração de Processos ou AgentesMigração de Processos ou AgentesTransferência de serviço (móvel) deve ocorrer toda vez que Transferência de serviço (móvel) deve ocorrer toda vez que o usuário se desconectar e deve ser tratada por um serviço o usuário se desconectar e deve ser tratada por um serviço de disponibilidade.de disponibilidade.Autonomia e mobilidade dos agentes fazem dessa Autonomia e mobilidade dos agentes fazem dessa tecnologia uma solução atraente.tecnologia uma solução atraente.Um agente móvel é um agente que não esta atado ao nodo Um agente móvel é um agente que não esta atado ao nodo de onde começou a executar e em conseguência pode-se de onde começou a executar e em conseguência pode-se transportar entre nodos.transportar entre nodos.Um agente é Um agente é um programaum programa que possa ser enviado que possa ser enviado (expedido).(expedido).Enviar código ao servidor para que ele possa efetuar as Enviar código ao servidor para que ele possa efetuar as transações em nome do usuário.transações em nome do usuário.

Page 85: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Migração (cont.)Migração (cont.)O agente pode O agente pode agir em nome do usuário sem precisar de agir em nome do usuário sem precisar de sua intervenção.sua intervenção.O agente deve ser reativo, O agente deve ser reativo, a partir de percepções do a partir de percepções do ambiente responde a mudanças para atingir seus objetivos.ambiente responde a mudanças para atingir seus objetivos.O agente deve ser pró-ativo, O agente deve ser pró-ativo, capaz de se antecipar a capaz de se antecipar a mudanças no ambiente.mudanças no ambiente.Os agente interagem entre eles e formam organizações, Os agente interagem entre eles e formam organizações, também chamadas de sistemas multiagentes.também chamadas de sistemas multiagentes.O agente móvel representa um usuário na rede.O agente móvel representa um usuário na rede.Ele pode migrar de um nodo a outro para executar um Ele pode migrar de um nodo a outro para executar um calculo em nome do usuário.calculo em nome do usuário.Dessa forma o usuário não necessita estar conectado à Dessa forma o usuário não necessita estar conectado à rede, desejável pelas restrições de banda e recursos.rede, desejável pelas restrições de banda e recursos.

Page 86: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Migração (cont.)Migração (cont.)Eles podem suspender a execução e migrar para outro Eles podem suspender a execução e migrar para outro nodo e continuar a execução.nodo e continuar a execução.Não precisam de uma continua comunicação com o Não precisam de uma continua comunicação com o originador.originador.Depois de expedido o agente móvel procede autônoma e Depois de expedido o agente móvel procede autônoma e independentemente do cliente.independentemente do cliente.Ao chegar a um servidor ele é enviado a um ambiente de Ao chegar a um servidor ele é enviado a um ambiente de execução onde pode interagir com outros agentes, ou ainda execução onde pode interagir com outros agentes, ou ainda pode migrar para outro servidor.pode migrar para outro servidor.Os agentes móveis são considerados o topo de abstração Os agentes móveis são considerados o topo de abstração móveis como código móvel, objeto móvel, processo móvel.móveis como código móvel, objeto móvel, processo móvel.Os agentes precisam de um entrono para serem criados e Os agentes precisam de um entrono para serem criados e executados, essas são chamadas de plataformas de executados, essas são chamadas de plataformas de agentes móveis: IBM Aglets Workbench, Mitsubishi’s agentes móveis: IBM Aglets Workbench, Mitsubishi’s Concordia, etc.Concordia, etc.

Page 87: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Tolerância a FalhasTolerância a FalhasAgentes móveis são programas que não estão ligados ao Agentes móveis são programas que não estão ligados ao sistema que lhe deu origem.sistema que lhe deu origem.Podem transportar seus estados e códigos para qualquer Podem transportar seus estados e códigos para qualquer outro nodo na sua rede (local,metropolitana,internet).outro nodo na sua rede (local,metropolitana,internet).Existe problemas como atraso, perda de dados, falha de Existe problemas como atraso, perda de dados, falha de comunicação, etc.comunicação, etc.Difícil para o proprietário do agente saber quando e onde ele Difícil para o proprietário do agente saber quando e onde ele pode ter sido perdido.pode ter sido perdido.Possíveis situações:Possíveis situações:– Acredita na perda.Acredita na perda.– Espera indefinida.Espera indefinida.TF tenta eliminar ou ao menos minimizar essas incertezas.TF tenta eliminar ou ao menos minimizar essas incertezas.

Page 88: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TF (cont.)TF (cont.)

Algumas técnicas...Algumas técnicas...– Checkpointing.Checkpointing.– Replicação de agentes.Replicação de agentes.– Replicação baseado em votação. Replicação baseado em votação.

Page 89: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Exemplo de Educação PervasivaExemplo de Educação Pervasiva

Page 90: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

CuriosidadesCuriosidades

Page 91: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TELEFONIATELEFONIA

CELULARCELULAR

Page 92: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TELEFONIA CELULARTELEFONIA CELULAR

TECNOLOGIA VELOCIDADE MEIO FÍSICO

Serviço de telefonia móvel ( GSM )

De 9,6 a 14,4 Kbps RF no espaço (wireless )

Serviços de dados de alta velocidade comutados por

circuitos ( HSCSD )

Até 56 Kbps RF no espaço (sem fio)

General Parcket Radio Service- GPRS

De 56 a 114 Kbps RF no espaço ( sem fio )

Enhanced Data GSM Environment ( EDGE)

384 kbps RF no espaço ( sem fio )

Universal Mobile TelecomunicationsService ( UMTH )

Até 2 Mbps RF no espaço ( sem fio )

Page 93: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TELEFONIA CELULARTELEFONIA CELULAR

WAP ( Wireless Aplication Protocol ).WAP ( Wireless Aplication Protocol ).

Protocolo para Aplicações Sem Fio.Protocolo para Aplicações Sem Fio.

Para navegar na Internet é preciso que os Para navegar na Internet é preciso que os aparelhos celulares possuam um aparelhos celulares possuam um microbrowser embutido.microbrowser embutido.

WML ( Wireless Markup Language ).WML ( Wireless Markup Language ).

Wapsites criados na linguagem WML são Wapsites criados na linguagem WML são baseados quase que totalmente em texto, baseados quase que totalmente em texto, com pouquíssimas imagens.com pouquíssimas imagens.

Page 94: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

TELEFONIA CELULARTELEFONIA CELULAR1G1G

De 1970 até final de 1980 usavam sinais de De 1970 até final de 1980 usavam sinais de voz analógico. voz analógico.

2G2G

Início da década de 1990.Exemplos incluem Início da década de 1990.Exemplos incluem CDMA – Code Division Multiple Access.CDMA – Code Division Multiple Access.TDMA – Time Division multiple Access.TDMA – Time Division multiple Access.GSM – Global System for mobile GSM – Global System for mobile

comunication.comunication.

Page 95: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

3G3G3G : Multimídia aperfeiçoada ( voz, dados, 3G : Multimídia aperfeiçoada ( voz, dados, vídeo e controle remoto, telefone celular, vídeo e controle remoto, telefone celular, paging, fax, videoconferência e navegação paging, fax, videoconferência e navegação na Web ).na Web ).Banda larga e alta velocidade ( acima de 2 Banda larga e alta velocidade ( acima de 2 Mbps ).Mbps ).Flexibilidade de roteamento ( repetidoras, Flexibilidade de roteamento ( repetidoras, satélite, LAN).satélite, LAN).Operação em frequência de transmissão e Operação em frequência de transmissão e recepção de aproximadamente 2GHz.recepção de aproximadamente 2GHz.Capacidade de roaming em toda Europa, Capacidade de roaming em toda Europa, Japão e América do Norte.Japão e América do Norte.

Page 96: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

4G:4G:

A principal diferença de A principal diferença de comunicações 4G e 3G é a comunicações 4G e 3G é a velocidade.velocidade.

Taxas 3G alcançam velocidades Taxas 3G alcançam velocidades de 2Mbps, e as 4G de 20 à de 2Mbps, e as 4G de 20 à 40Mbps.40Mbps.

Page 97: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

4G4GSerá o desenvolvimento de Será o desenvolvimento de tecnologias 3G - tecnologias 3G -

MIMO-WCDMA e MIMO-OFDMMIMO-WCDMA e MIMO-OFDM

A Europa está bastante A Europa está bastante ativa, para tentar ativa, para tentar acompanhar o ritmo de acompanhar o ritmo de desenvolvimento das desenvolvimento das Tecnologias de Informação.Tecnologias de Informação.

MIMO – Múltiplas antenas no emissor e receptor para permitir elevados débitos de transmissão.

WCDA – Wireless Carrier Detections Multiple Access.

OFDM – Orthogonal Frequency Division Multiplexing .

Web: http://europa.eu.int/information_society/programmes/esafety/index_en.htm

4

Page 98: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

Integração de vários tipos de redes Integração de vários tipos de redes e a futura 5G...e a futura 5G...

Page 99: Tecnologias Wireless. Sumário IntroduçãoZigBeeBlueToothWi-Fi Comparação entre Tecnologias Wireless SegurançaTelefonia.

ClassificaçãoClassificação

Quanto o AlcanceQuanto o Alcance

Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}