Your SlideShare is downloading. ×
Redes wlan
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Redes wlan

202

Published on

Trabalho Redes de Computadores …

Trabalho Redes de Computadores
email: gilsonrodrigis15@hotmail.com

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
202
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Universidade de Cabo Verde Departamento de Ciência e Tecnologia Engenharia Informática e de Computadores Redes de Computadores Ano lectivo 2013/14 WLAN Elaborado por: Carlos Manuel Gonçalves Frederico Gilson Rodrigues Martins Edson Ronny Cabral Delgado Paulo Emanuel de Jesus Varela Fernandes
  • 2. 2 Índice 1. Introdução ............................................................................................................3 2. Breve Historial .....................................................................................................4 3. Wireless.................................................................................................................4 3.1 Funcionamento de Redes Sem Fio (Wireless)..............................................5 3.2 Principais Características..............................................................................6 4. WLAN – Rede Sem Fio de Area Local.................................................................6 5. O Padrão IEEE 802.11..........................................................................................7 5.1 Controlo de acesso ao meio (MAC) .............................................................. 7 5.1.1 Distribuído básico, obrigatório. ................................................................ 8 5.1.2 Pontual, opcional.......................................................................................9 5.2 Camada Física............................................................................................... 9 5.3 Modos de Operação .....................................................................................10 5.3.1 Redes Infra-Estruturada...........................................................................10 5.3.2 Redes Ad Hoc...........................................................................................11 5.4 Padrões IEEE 802.11....................................................................................11 5.4.1 802.11b.......................................................................................................11 5.4.2 802.11a .......................................................................................................11 5.4.3 802.11g.......................................................................................................12 5.4.4 802.11ac......................................................................................................12 6. Segurança: WEP, WPA, WPA2 e WPS...............................................................13 7. Vantagens e Desvantagens da WLAN................................................................14 7.1 Vantagens.....................................................................................................14 7.2 Desvantagens ...............................................................................................15 8. Spread Spectrum .................................................................................................15 8.1 Salto em Frequência (Frequency Hopping)................................................16 8.2 Sequência Directa (Direct Sequence)..........................................................17 9. Conclusão ............................................................................................................18 10. Bibliografia ......................................................................................................19
  • 3. 3 1. Introdução A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja presente em todas áreas de trabalho e também até nas áreas de entretenimento. Esse crescimento fez com que as pessoas precisem conectar em redes em qualquer lugar a qualquer hora. O uso deste tipo de rede está se tornando cada vez mais comum, não só nos ambientes domésticos e corporativos, mas também em locais públicos (bares, lanchonetes, shoppings, livrarias, aeroportos, etc). Até alguns anos atrás, somente era possível interconectar computadores por meio de cabos. Este tipo de conexão é bastante popular, mas conta com algumas limitações, por exemplo: só se pode movimentar o computador até o limite de alcance do cabo; ambientes com muitos computadores podem exigir adaptações na estrutura do prédio para a passagem dos fios; em uma casa, pode ser necessário fazer furos na parede para que os cabos alcancem outros cómodos; a manipulação constante ou incorrecta pode fazer com que o conector do cabo se danifique. Felizmente, as WLAN’ssurgiram para eliminar estas limitações.
  • 4. 4 2. Breve Historial O primeiro sistema a implantar a radiodifusão foi o ALOHA na década de 70 quando as linhas telefónicas disponíveis eram de baixa confiabilidade e de custo elevado. Foi realizada a interligação de sub-redes de universidades a um centro de computação principal, instalando em cada estação um pequeno transmissor-receptor de rádio FM com transmissão a 9600 bps. Devido a limitações tais como largura de banda e tecnologia de transmissão, na época de instalação da rede ALOHA, o uso redes sem fio não se difundiu. Contudo, o avanço da tecnologia de componentes electrónicos e as comunicações pessoais sem fio, propiciaram o aumento na pesquisa e desenvolvimento em redes sem fio, além disso, outro factor que muito influenciou foi o surgimento das primeiras redes comerciais no início da década de 90. Com a fabricação de redes de forma diversificada, de acordo com cada fabricante, em 1991 a IEEE (TheInstituteofElectricalandElectronicsEngineers, Inc) é solicitada a elaboração de um padrão para redes sem fio locais e metropolitanas, configurando-se o grupo 802.11. Devido a atrasos, apenas em 1997 foi publicada a especificação que padronizava a conectividade sem fio entre equipamentos em uma área local e que permitia utilização de equipamentos de diferentes fabricantes. 3. Wireless Com a tecnologia Wireless, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (smartphones, tablets, consoles de videogame, impressoras, etc.) que estejam próximos geograficamente. Estas redes não exigem o uso de cabos, já que efectuam a transmissão de dados por meio de radiofrequência. Este esquema oferece várias vantagens, entre elas: permite ao usuário utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão; possibilita a inserção rápida de outros computadores e dispositivos na rede; evita que paredes ou estruturas prediais sejam furadas ou adaptadas para a passagem de fios. Wireless é a transferência de informação entre dois ou mais pontos que não estão fisicamente conectados, e essa distância pode ser curta, como a poucos metros
  • 5. 5 como no controle remoto da televisão, ou pode variar de milhares a milhões de quilómetros para comunicações de rádio do espaço. O uso da tecnologia wireless é usada desde walkie-talkies até satélites artificias no espaço, mas seu uso mais 3.1 Funcionamento de Redes Sem Fio (Wireless) O seu princípio de funcionamento se baseia na transmissão de dados através de uma camada atmosférica utilizando a propagação de ondas electromagnéticas e também engloba os usos de raio de luz infravermelho apesar de ondas de rádio serem o meio mais difundido. Os dados são modelados na portadora de redes e transmitidos através de ondas electromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio sem se interferir com a outra. Para extrair os dados, o receptor sintoniza numa frequência específica e rejeita as outras portadoras com frequência diferentes. As redes sem fio podem ser classificadas em 4 categorias: Redes sem fio de área pessoal (Wireless personal área network-WPAN) Redes sem fio de área local (Wireless local área network-WLAN) Redes sem fio de longa distância (Wireless wide área network-WWAN) Redes de Satélite.
  • 6. 6 3.2 Principais Características As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN). 4. WLAN – Rede Sem Fio de Area Local As redes sem fio de área local têm sido um dos segmentos de telecomunicações que mais cresce no mercado actualmente. As redes sem fio do tipo WLAN ( Wireless Local Area Network) refere-se a comunicação de equipamentos em áreas restritas, objectivando o compartilhamento de recursos computacionais. Podem ser usadas como ampliação de redes cabeadas para dispositivos portáteis (palmtops, laptops, notebooks). A solução de rede sem fio é apropriada para uso em pequenos escritórios na empresa ou residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de convenção, hotéis e mesmo cafeteiras. Tipo de rede Cobertura Função Custo Largura de banda Padrões WPAN Espaço operacional pessoal; Normalmente 10 metros Tecnologia de substituição de cabeamento; redes pessoais Baixo 0.1-4 Mbps IrDA, Bluetooth, 802.15 WLAN Prédios ou campus; Normalmente 100 metros Extensão ou alternativa para redes cabeadas Médio - baixo 1-54 Mbps 802.11a, b, g, HIPERLAN/2 WWAN Nacional através de vários fornecedores Extensão de rede local Médio - alto 8 Kbps-2 Mbps GSM,TDMA, CDMA,GPRS, EDGE,WCDM A Redes de Satélite Global Extensão de rede local Alto 2Kbps-19.2 Kbps TDMA, CDMA, FDMA
  • 7. 7 As redes sem fio transmitem e recebem dados sobre o ar em canais de frequência de rádio ou infravermelho, minimizando a necessidade de ligações físicas por cabo. As WLAN normalmente são utilizadas nos seguintes casos: • Redução de custos com cabeamento • Impossibilidade de cabeamento • Acesso público à Internet Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados em WLAN. Em todos os casos os seguintes aspectos devem ser considerados: • Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros. • Taxas de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps. • Interferência – alguns padrões sofrem interferência de produtos electrónicos domésticos e de outras tecnologias de rede sem fio. • Custo – Custo bastante variável conforme o padrão adoptado. 5. O Padrão IEEE 802.11 O padrão IEEE 802.11 define a padronização relativa às camadas físicas (PHY) e a de controlo de acesso ao meio (MAC) para redes sem fio. 5.1 Controlo de acesso ao meio (MAC) O IEEE definiu um protocolo de acesso ao meio (subcamada MAC do nível de enlace de dados), denominado de DFWMAC (Distributed Foundation Wireless Medium Access Control), que suporta dois métodos de acesso: Distribuído básico, obrigatório. Pontual, opcional. Os dois métodos são usados para dar suporte à transmissão de tráfego assíncrono ou com retardo limitado.
  • 8. 8 5.1.1 Distribuído básico, obrigatório. O método de acesso básico é denominado CSMA/CA (CarrierSenseMultiple Access/CollisionAvoidance). Todas as estações e pontos de acesso, devem usar, obrigatoriamente, esse método nas configurações Ad-Hoc e com infra-estrutura. Esse método pode ser implementado de duas formas: Na primeira, as estações que objectivam transmitir escutam o meio, em tempos aleatórios, verificando se o mesmo está livre para realizar a transmissão. Na segunda forma, denominada Virtual CarrierSense, a estação que deseja transmitir reserva o canal por um tempo através de um pacote RTS (Request to Send) que é confirmado através de um pacote CTS (Clear to Send), reservando o meio para a estação solicitante. Em ambas as formas, a transmissão é considerada com sucesso após a confirmação ACK (Acknowledgement) da estação receptora. Uma rede baseada nesse padrão é composta pelos seguintes componentes: • BSS (Basic Service Set) - corresponde a uma célula de comunicação wireless. • STA (Stations) - estações de trabalho que comunicam-se entre si dentro da BSS. • AP (Access Point) – responsável por coordenar a comunicação entre as STA dentro da BSS. • ESS (EstendedService Set) – são células BSS próximas que se interceptam e que os AP estão ligados a uma mesma rede tradicional. Com isso, um STA pode se deslocar de um BSS para outro, mantendo a conexão com a rede - Roaming.
  • 9. 9 5.1.2 Pontual, opcional Trata-se de uma função opcional que pode ser inserida no protocolo DFWMAC, sendo construída sobre uma função de coordenação distribuída (DCF) para transmissões de quadros assíncronos, e é implementada através de um mecanismo de acesso ordenado ao meio, que suporta a transmissão de tráfego com retardo limitado ou tráfego assíncrono. Para a integração dessas duas funções – pontual e distribuída – é utilizado o conceito de superquadro, fazendo com que o protocolo possa trabalhar de uma forma em que a função pontual assuma o controlo da transmissão, para evitar a ocorrência de colisões. Para isso, o protocolo DFWMAC divide o tempo em períodos denominados superquadros, que consiste em dois intervalos de tempo consecutivos, que são usados da seguinte maneira: no primeiro tempo, controlado pela PCF, o acesso é ordenado, o que evita a ocorrência de colisões; após esperar PIFS, o ponto de coordenação dá acesso a primeira estação, que pode responder após SIFS. Depois de aguardar mais SIFS, o coordenador dá a vez para a segunda estação e assim por diante. Quando uma estação não responde após SIFS, o coordenador, aguarda PIFS e passa a vez para a próxima. no segundo tempo, controlado pela DCF, o acesso baseia-se na disputa pela posse do meio, podendo ocorrer colisões. 5.2 Camada Física Existe três padrões para camada física: • FHSS (FrequencyHopping Spread Spectrum) – Espelhamento Espectral por Saltos em Frequência; • DSSS (DirectSequence Spread Spectrum) - Espelhamento Espectral por Frequência Directa; • IR (Infrared). As especificações FHSS e DSSS são por rádio frequência e operam na frequência de 2,4 GHz, faixa de aplicações de espelhamento de espectro, denominada banda ISM (Industrial Scientificand medical) cujo uso é liberado sem necessidade de licenciamento. Para o DSSS,
  • 10. 10 é necessário seguir as normas prevista pelo FCC (Federal CommunicationsCommission) dos Estados Unidos. 5.3 Modos de Operação • Infrastructuremode (Redes de Infra-Estrutura) • Ad-Hocmode. 5.3.1 Redes Infra-Estruturada Tem como característica possuir dois tipos de elementos: As Estações Móveis (EM) e os Pontos de Acesso (PA). Os pontos de acesso são responsáveis pela conexão das estações móveis com a rede fixa, cada ponto de acesso tem o controlo de uma determinada área de cobertura (BSA- Basic Set Área). O PA realiza tarefas importantes de coordenação das estações móveis em sua área, tais como: Aceita ou não uma nova estação na rede; Colhe estatísticas, para realizar gerenciamento do canal e desta forma decidir quando uma estação pode ou não ser controlada por outro ponto de acesso. Quando se configurar o ponto de acesso, será necessário especificar sua densidade. Dentro de três valores: 1. Baixa densidade É utilizado para realizar o máximo de cobertura com o mínimo de PA´s. 2. Média densidade É utilizado para realizar uma boa cobertura e throughput, overlaping entre PA´s de uns 20%. 3. Alta densidade É utilizado para realizar o máximo de througput, com um overlaping entre os PA`s de uns 50% e uso de múltiplos canais.
  • 11. 11 5.3.2 Redes Ad Hoc As redes Ad Hoc têm como característica não possuir nenhuma infra – estrutura para apoiar a comunicação. Os diversos equipamentos móveis ficam localizados numa pequena área onde estabelecem comunicação ponto - a - ponto por um certo período de tempo. 5.4 Padrões IEEE 802.11 5.4.1 802.11b Alcança uma taxa de transmissão de 2022 Mbps padronizada pelo IEEE e uma velocidade de 11 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio. 5.4.2 802.11a Foi definido após os padrões 802.11 e 802.11b. Chega a alcançar velocidades de 5409 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8 GHz e inicialmente suporta 64
  • 12. 12 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação. 5.4.3 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: WiredEquivalentProtocol (WEP) Temporal Key Integrity Protocol (TKIP) AdvancedEncryptionStandard (AES) IEEE 802.1x para autenticação e segurança O grupo de trabalho 802.11i vem trabalhando na integração do AES com a sub camada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. O principal benefício do projecto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. 5.4.4 802.11ac O "sucessor" do 802.11n é o padrão 802.11ac, cujas especificações foram desenvolvidas quase que totalmente entre os anos de 2011 e 2013, com a aprovação final de suas características pelo IEEE devendo acontecer somente em 2014 ou mesmo 2015.
  • 13. 13 A principal vantagem do 802.11ac está em sua velocidade, estimada em até 433 Mb/s no modo mais simples. Mas, teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por segundo) em um modo mais avançado que utiliza múltiplas vias de transmissão (antenas) - no máximo, oito. A tendência é que a indústria priorize equipamentos com uso de até três antenas, fazendo a velocidade máxima ser de aproximadamente 1,3 Gb/s. Também chamada de 5G,o 802.11ac trabalha na frequência de 5 GHz, sendo que, dentro desta faixa, cada canal pode ter, por padrão, largura de 80 MHz (160 MHz como opcional). O 802.11ac possui também técnicas mais avançadas de modulação - mais precisamente, trabalha com o esquema MU-MUMO (Multi-User MIMO), que permite transmissão e recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa, na mesma frequência. Se destaca também o uso de um método de transmissão chamado Beamforming (também conhecido como TxBF), que no padrão 802.11n é opcional: trata-se de uma tecnologia que permite ao aparelho transmissor (como um roteador) "avaliar" a comunicação com um dispositivo cliente para otimizar a transmissão em sua direção. 6. Segurança: WEP, WPA, WPA2 e WPS O WEP existe desde o padrão 802.11 original e consiste em um mecanismo de autenticação que funciona, basicamente, de forma aberta ou restrita por uso de chaves. O WEP pode trabalhar com chaves de 64 bits e de 128 bits. Naturalmente, esta última é mais segura. Há alguns equipamentos que permitem chaves de 256 bits, mas isso se deve a alterações implementadas por algum fabricantes, portanto, o seu uso pode gerar incompatibilidade com dispositivos de outras marcas. A utilização do WEP, no entanto, não é recomendada por causa de suas potenciais falhas de segurança (embora seja melhor utilizá-lo do que deixar a rede sem proteção alguma). Diante deste problema, a Wi-Fi Alliance aprovou e disponibilizou em 2003 outra solução: o WiredProtectedAccess(WPA). Tal como o WEP, o WPA também se baseia na autenticação e cifragem dos dados da rede, mas o faz de maneira muito mais segura e confiável.
  • 14. 14 Sua base está em um protocolo chamado Temporal KeyIntegrityProtocol (TKIP), que ficou conhecido também como WEP2. Nele, uma chave de 128 bits é utilizada pelos dispositivos da rede e combinada com o MAC Address (um código hexadecimal existente em cada dispositivo de rede) de cada estação. Como cada MAC Address é diferente do outro, acaba- se tendo uma sequência específica para cada dispositivo. A chave é trocada periodicamente (ao contrário do WEP, que é fixo), e a sequência definida na configuração da rede (o passphrase, que pode ser entendido como uma espécie de senha) é usada, basicamente, para o estabelecimento da conexão. Assim sendo, é expressamente recomendável usar WPA no lugar de WEP. Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um esquema de segurança ainda mais confiável. Foi aí que surgiu o 802.11i, que em vez de ser um padrão de redes sem fio, é um conjunto de especificações de segurança, sendo também conhecido como WPA2. Este utiliza um padrão de criptografia denominado AdvancedEncryptionStandard (AES) que é muito seguro e eficiente, mas tem a desvantagem de exigir bastante processamento. Seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, sua utilização deve ser testada antes da implementação definitiva. A partir de 2007, começou a aparecer no mercado dispositivos wireless que utilizam Wi-Fi ProtectedSetup (WPS), um recurso desenvolvido pela Wi-Fi Alliance que torna muito mais fácil a criação de redes Wi-Fi protegidas por WPA2. Com o WPS é possível fazer, por exemplo, com que uma sequência numérica chamada PIN (PersonalIdentificationNumber) seja atribuída a um roteador ou equipamento semelhante. Basta ao usuário conhecer e informar este número em uma conexão para fazer com que seu dispositivo ingresse na rede. No final de 2011, tornou-se pública a informação de que o WPS não é seguro e, desde então, sua desactivação em dispositivos compatíveis passou a ser recomendada. 7. Vantagens e Desvantagens da WLAN 7.1 Vantagens  Elimina a necessidade de passar cabos por tectos e paredes;
  • 15. 15  Menor necessidade de manutenção, fácil expansão e robustez. Esses factores diminuem o tempo para recuperação dos investimentos realizados na implantação;  Proporciona à rede atingir locais onde não seria possível alcançar através de cabeamento;  Diversas tecnologias de configurações facilmente alteradas.  Vários equipamentos podem trabalhar ao mesmo tempo e na mesma faixa de frequência transmitindo simultaneamente;  Permite o uso em ambientes internos e externos;  Mobilidade, permitindo que os usuários estejam conectados à rede em qualquer lugar dentro da organização;  Instalação rápida e fácil, pois não há necessidade de passar cabos por paredes e tectos. 7.2 Desvantagens  Velocidade mais baixa;  Custo bem mais elevado;  Alta taxa de erros conjugada a uma vazão limitada;  As características do meio podem variar muito no tempo influenciando na propagação do sinal;  Largura de banda limita devido limitações técnicas e a imposição de órgãos regulamentadores;  O meio é de domínio público, com isso, está propício a interferências e problemas de segurança;  Alto consumo de energia dos equipamentos portáteis;  Risco para a saúde causada pela radiação electromagnética em alta frequência. 8. SpreadSpectrum • É a tecnologia de transmissão mais utilizada em aplicações de comunicação wireless LAN; • Menos sensível a interferências do meio que as outras tecnologias;
  • 16. 16 • É capaz de superar os problemas de interferências; • Atravessa obstáculos com mais facilidade do que sistemas de microondas; • A função fundamental dos sistemas Spread Spectrum é aumentar largura de banda passante. 8.1 Salto em Frequência (FrequencyHopping) Na técnica de spreadspectrum empregando a tecnologia por saltos de frequência, a informação transmitida “salta” de um canal para outro numa sequência chamada de pseudo-aleatória. Esta sequência é determinada por um circuito gerador de códigos “pseudo-randómicos” que na verdade trabalha num padrão pré-estabelecido. O receptor por sua vez deve estar sincronizado com o transmissor, ou seja, deve saber previamente a sequência de canais onde o transmissor vai saltar para poder sintonizar estes canais e receber os pacotes transmitidos. As vantagens desta técnica são:  Os canais que o sistema utiliza para operação não precisam ser sequenciais.  A probabilidade de diferentes usuários utilizarem a mesma sequência de canais é muito pequena.  A realização de sincronismo entre diferentes estações é facilitada em razão das diferentes sequências de saltos.  Maior imunidade às interferências.  Equipamentos de menor custo. As desvantagens desta técnica são:  Ocupação maior do espectro em razão da utilização de diversos canais ao longo da banda.
  • 17. 17  O circuito gerador de frequências (sintetizador) possui grande complexidade.  O sincronismo entre a transmissão e a recepção é mais crítico.  Baixa capacidade de transmissão, da ordem de 2 Mbit/s. 8.2 Sequência Directa (DirectSequence) Na técnica de spreadspectrum empregando a tecnologia de Sequência Directa, o sinal de informação é multiplicado por um sinal codificador com característica pseudo-randómica, conhecido como “chip sequence” ou pseudo-ruído (“pseudo-noise” ou PN-code). O sinal codificador é um sinal binário gerado numa frequência muito maior do que a taxa do sinal de informação. Ele é usado para modular a portadora de modo a expandir a largura da banda do sinal de rádio frequência transmitido. No receptor o sinal de informação é recuperado através de um processo complementar usando um gerador de código local similar e sincronizado com o código gerado na transmissão. Em razão da utilização de uma grande largura de banda para transmissão, os sistemas em sequência directa dispõem de poucos canais dentro da banda. Estes canais são totalmente separados de forma a não gerar interferência entre eles. A técnica de sequência directa é também o princípio utilizado pelo CDMA (CodeDivisionMultiple Access) na telefonia celular. As vantagens desta técnica são: O circuito gerador de frequência (sintetizador) é mais simples, pois não tem necessidade de trocar de frequência constantemente.
  • 18. 18 O processo de espalhamento é simples, pois é realizado através da multiplicação do sinal de informação por um código. Maior capacidade de transmissão, da ordem de 11 Mbit/s. As desvantagens desta técnica são: Maior dificuldade para manter o sincronismo entre o sinal PN-code gerado e o sinal recebido. Maior dificuldade para solução dos problemas de interferências. Equipamentos de maior custo. 9. Conclusão O crescimento das redes de computadores tem sido uma realidade e vem acontecendo de forma muito rápida. As formas de acesso a dados também têm mudado radicalmente, em que transacções que antes eram feitas de formas fixas e centralizadas, hoje podem ser feitas de formas móveis e distribuídas. A cultura de utilização da informação também vem recebendo novas filosofias da era digital. Mas, como vimos, as redes sem fio podem ser usadas como complemento para as redes cabeadas que já existem. Esta é a aplicação ideal, considerando que a velocidade é mais baixa e o custo é mais alto. O melhor custo benefício seria então usar uma rede cabeada para interligar todos os desktops, ligar um ponto de acesso ao hub e usar placas wireless apenas nos notebooks e outros aparelhos portáteis. Se a preocupação for a segurança, é possível incluir ainda um firewall entre a rede cabeada e a rede sem fio.
  • 19. 19 10. Bibliografia  Http://pt.wikipedia.org/wiki/Rede_sem_fio#WLAN  Http://pt.wikipedia.org/wiki/IEEE_802.1X  Http://pt.wikipedia.org/wiki/PHY  Http://www.gta.ufrj.br/grad/01_2/802-mac/  http://www.infowester.com/wifi.php  Data and Computer Communications - Fifth Edition( William Stallings)  Redes de Computadores - 5ª Ed. - 2011

×