Copyright © 2002-2003, ESAB - Escola Superior Aberta do Brasil.
2SISTEMAS DE COMUNICAÇÕES MÓVEIS          Professora Alcimar
3             CITAÇÃO DE MARCAS NOTÓRIAS        Várias   marcas   registradas     são   citadas     noconteúdo deste módul...
4Sumario:1. SISTEMA DE COMUNICAÇÃO MOVEIS........................................... 61.1. PADRÃO DE COMUNICAÇÃO – ANALÓGI...
56.9. Taxas de Transmissão ........................................................... 327. WAP .............................
61. SISTEMA DE COMUNICAÇÃO MOVEIS      No início de 1993, o primeiro terminal móvel entra emfuncionamento no Brasil. Nesta...
7      O sistema AMPS opera na faixa de 869-894 MHZ para recepção e824-849 MHZ para transmissão, oferecendo baixa qualidad...
82. TIPOS DE TRANSMISSÃO  Abaixo, como é realizada a transmissão de voz ou dados a partir deum terminal móvel:            ...
9cabo telefônico é utilizado principalmente em redes internacionais detelecomunicações, que interligam países e continente...
10tecnologia SDH (hierarquia digital síncrona), que permite que o sinalseja transmitido e recebido com sincronização.     ...
11EMERGIA – SAM 1     O cabo submarino SAM 1 da Emergia é um sistema construídopela Telefónica S.A., que investiu US$ 1,6 ...
12sistema uma qualidade que permite o fornecimento de um serviço emalta velocidade com qualidade e segurança entre as prin...
13de uma operação a longa distancia a empresa pode utilizarprimeiramente a transmissão por cabos e depois complementar com...
14Estação Terrena      Na Estação Terrena estão os equipamentos responsáveis pelaregeneração do sinal óptico e pela demult...
15     Os sistemas submarinos atuais têm capacidade de transmitirvários sinais ópticos independentes, cada um com um compr...
16Cabo Submarino Típico 1 – Uso no oceano     O cabo submarino acompanha a topografia do fundo do oceano efica praticament...
17proteção mecânica, o cabo submarino instalado na plataforma possuiuma proteção extra. Proteção externa. Cabos de aço gal...
18     A operadora de telecomunicações (consorciada a outras empresasou não) geralmente é a responsável pela encomenda de ...
19
203. COMUTAÇÃO3.1. Comutação por circuitos       Tradicionalmente, as redes de telefonia, tanto a nível público ouprivado ...
21Figura2 - COMUTAÇÃO DE PACOTES
224. CAPACIDADE DO SISTEMA      Em vários campos da ciência, é notável a evolução tecnológica,merecendo destaque os avanço...
23     Apenas por curiosidade, mostramos também nesta figura, amigração do sistema PDC que é o único da tecnologia 2G que ...
24     5. PADRÕES SISTEMAS DE COMUNICAÇÃO.       1G                  2G                  2,5G                 3G    • Anal...
255.1. Sistema TDMA      O TDMA opera dividindo o tempo de um canal, que espera emuma determinada freqüência, e um certo n...
265.5. Sistema 1XRTT      Este se designa uma nova tecnologia, um avanço da SegundaGeração - 2G. Seu objetivo é melhorar a...
27       A EDGE possui a mesma estrutura do TDMA, o canal lógico e alargura de banda do transportador de 200 Khz, como as ...
285.10. Sistema W-CDMA      O W-CDMA, wideband CDMA, é uma versão européia do CDMA,uma etapa 3G evolucionária de planejame...
296. COMUNICAÇÃO DE DADOS E IMAGENSTerminais móveis e seus aplicativos      Atualmente existe diversificadas opções de ter...
30cerca de 60% do mercado de memórias flash para celular e agora visa àexpansão para os microprocessadores de rede. O domí...
31      A tecnologia 2.5G tem um grande impulso devido a diversosbenefícios oferecidos:      Sua conexão não tem interrupç...
326.2. CONEXÃO DE LANS VIA INTERNET     Uma solução que substitui as conexões entre lance através decircuitos dedicados de...
33"confidencialidade" das informações. Os demais            usuários   nãocredenciados sequer enxergarão a rede departamen...
346.8. VPN      VPNs (Virtual Private Networks) são redes que possibilitam umacesso privado de comunicação, utilizando-se ...
35     As VPNs permitem portanto, "virtualizar" as comunicações de umacorporação, tornando-as "invisíveis" a observadores ...
36estão sendo utilizados, as redes VPNs utilizam um único link com umabanda menor (512Kbps a 768Kbps), com custo variável ...
37        FIGURA 11 – REDE PRIVADA CONVENCIONALAs VPNs permitem então:  •   uma difusão da rede corporativa de uma empresa...
38      que, através de transformações matemáticas complexas,      "codifica" os pacotes originais, para depois, decodific...
396.8.2.1 Protocolos de Tunelamento  Tunelamento é o encapsulamento ponto-a-ponto das transmissõesdentro de pacotes IP. O ...
40                FIGURA 12 – O TÚNEL SEGURO DA VPNOs principais protocolos de tunelamento são:6.8.2.2 GRE (Generic Routin...
41  •   Os túneis GRE são, geralmente, configurados manualmente, o que      requer um esforço grande no gerenciamento e ma...
42do usuário e qualquer outro servidor PPTP, o qual o usuário desejaconectar, desde que o mesmo seja alcançável por uma ro...
43     usuário qualquer participação na formação do túnel (o     tunelamento é iniciado pelo provedor de acesso). Neste mo...
44                                         Receita VPN no Mundo                                             (US$ bilhões) ...
45              Gráfico 02 - EVOLUÇÃO DA TAXA DE DADOS     O acesso ao serviço possui diversidade e este pode ser feito em...
46                                    FIGURA 14 – CONEXÃO              Os serviços oferecidos são o envio e o recebimento ...
477. WAP      A mobilidade é hoje a ordem do dia e as redes móveis atuais nãoprovêem a flexibilidade desejada quando um se...
48especificações baseadas em padrões existentes na Internet, como o XML(extensible Markup Language – Linguagem de Marcação...
495. O servidor WAP analisa o que recebeu, valida o código WML, removeo cabeçalho HTTP e acrescenta o cabeçalho WAP e envi...
50  •   Protocolos de Comunicação Padrões: o protocolo de comunicação      WAP possibilita a comunicação das requisições d...
51Exemplo de uma Rede WAP      Na Figura acima, o cliente WAP se comunica com dois servidoresda rede sem fio. O proxy WAP ...
528. SMS      SMS - Short Message Service - É o nome do serviço oferecidopelas operadoras que permite a troca de pequenas ...
539. MMS      O Multimídia Messaging Center é o que podemos chamar de"evolução natural" para a plataforma SMSC. Enquanto o...
54poderíamos afirmar que sim, mas não é tão simples assim… Até mesmopara o uso com sucesso da solução MMSC é necessário a ...
55      3. O terminal B envia um ACK (acknowledgement, informando quetomou conhecimento de tal situação) para a plataforma...
56      Possíveis Aplicações usando MMSC Se o MMS é o irmão mais velhodo SMS, é fácil imaginar que as aplicações desenvolv...
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Módulo iii   sistemas de comunicações móveis
Upcoming SlideShare
Loading in...5
×

Módulo iii sistemas de comunicações móveis

3,231

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,231
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
135
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Módulo iii sistemas de comunicações móveis

  1. 1. Copyright © 2002-2003, ESAB - Escola Superior Aberta do Brasil.
  2. 2. 2SISTEMAS DE COMUNICAÇÕES MÓVEIS Professora Alcimar
  3. 3. 3 CITAÇÃO DE MARCAS NOTÓRIAS Várias marcas registradas são citadas noconteúdo deste módulo. Mais do que simplesmentelistar esses nomes e informar quem possui seusdireitos de exploração ou ainda imprimir logotipos, oautor declara estar utilizando tais nomes apenas parafins editoriais acadêmicos. Declara ainda, que sua utilização têm comoobjetivo, exclusivamente na aplicação didática,beneficiando e divulgando a marca do detentor, sem aintenção de infringir as regras básicas de autenticidadede sua utilização e direitos autorais. E por fim, declara estar utilizando parte dealguns circuitos eletrônicos, os quais foram analisadosem pesquisas de laboratório e de literaturas jáeditadas, que se encontram expostas ao comércio livreeditorial.
  4. 4. 4Sumario:1. SISTEMA DE COMUNICAÇÃO MOVEIS........................................... 61.1. PADRÃO DE COMUNICAÇÃO – ANALÓGICO, DIGITAL. .................. 6 1.1.1. Sistemas Analógicos.................................................................................. 6 1.1.2. Sistemas Digitais ........................................................................................ 72. TIPOS DE TRANSMISSÃO ........................................................... 82.1. Transmissão via cabo submarino ligando os continentes............... 83. COMUTAÇÃO........................................................................... 203.1. Comutação por circuitos ........................................................ 203.2. Comutação por pacotes ......................................................... 204. CAPACIDADE DO SISTEMA ....................................................... 225. PADRÕES SISTEMAS DE COMUNICAÇÃO..................................... 245.1. Sistema TDMA...................................................................... 255.2. Sistema CDMA ..................................................................... 255.3. Sistema GSM ....................................................................... 255.4. Tecnologia 2.5G ................................................................... 255.5. Sistema 1XRTT..................................................................... 265.6. Sistema GPRS ...................................................................... 265.7. Sistema EDGE ...................................................................... 265.8. Tecnologia 3G ...................................................................... 275.9. Sistema 1XEV (1X EVOLUTION) .............................................. 275.10. Sistema W-CDMA................................................................ 286. COMUNICAÇÃO DE DADOS E IMAGENS ...................................... 296.1. Acesso Remoto via Internet ................................................... 356.2. Conexões de Lans via Internet ............................................... 336.3. Conexões de Computadores numa Intranet .............................. 196.4. Autenticação de Usuários ....................................................... 206.5. Gerenciamento de Endereço .................................................. 206.6. Criptografia de Dados ........................................................... 206.7. Gerenciamento de Chaves ..................................................... 206.8. VPN .................................................................................... 21 6.8.1. Requisitos básicos ....................................................... 22 6.8.2. Suporte a Múltiplos Protocolos ...................................... 26 6.8.2.1 Protocolos de Tunelamento ......................................... 26 6.8.2.2 GRE (Generic Routing Protocol) ................................... 27 6.8.2.3. PPTP (Point-to-Point Tunneling Protocol), L2F (Layer-2Forwarding) ,L2TP (Layer 2 Tunneling Protocol).............................. 28 6.8.2.4 Crescimento do sistema VPN ....................................... 31
  5. 5. 56.9. Taxas de Transmissão ........................................................... 327. WAP ...................................................................................... 477.1. Modelo de Segurança ...................................................................388. SMS ...................................................................................... 399. MMS ...................................................................................... 5310. SERVIÇOS MÓVEIS ................................................................ 5610.1. Sistema Móvel Pessoal......................................................... 5610.2. Estudos Técnicos ................................................................ 6410.3. A Implantação de Infra-Estrutura de Telecomunicações ............ 6610.4. Prestadoras do Serviço Móvel .............................................. 6910.5. Móvel Especial de Radiochamada .......................................... 7010.6. Serviço Móvel Especializado...................................................7110.7. Serviços Móvel Global por Satélite – SMGS ............................. 74 10.7.1. Móvel Aeronáutico ........................................................74 10.7.2. Móvel Marítimo..... .........................................................7411. TENDÊNCIAS GERAIS... .......................................................... 79GLOSSÁRIO DE TERMOS TÉCNICOS...................... .........................83BIBLIOGRAFIA. ........................................................................... 83
  6. 6. 61. SISTEMA DE COMUNICAÇÃO MOVEIS No início de 1993, o primeiro terminal móvel entra emfuncionamento no Brasil. Nesta época as empresas que eramprestadoras de serviços móveis eram públicas e faziam parte do SistemaTelebrás. A privatização do serviço móvel e fixo, ocorreu em 1998, abrindoassim, o mercado para a entrada de operadoras de telefonia móvel,tornando um cenário atraente e competitivo para as empresasinteressadas em proporcionar o serviço de telefonia móvel. Novas tecnologias vão surgindo e inovando grande parte dosconceitos embutidos nos usuários de telefonia móvel.1.1. PADRÃO DE COMUNICAÇÃO – ANALÓGICO,DIGITAL.1.1.1. Sistemas Analógicos Consideramos a tecnologia 1G, como a primeira geração desistemas móveis. Em 1947 os laboratórios Bell, da AT&T, desenvolveram o conceitode celular. Mas somente em 1970 a própria AT&T propôs a construçãodo primeiro sistema telefônico celular em alta capacidade, conhecidopela sigla AMPS, ou seja, Advanced Mobile Phone Service. Os EUA entraram em operação comercial em 13 de outubro de1983, na cidade de Chicago como primeiro Sistema Celular. No entanto,a NTT (Nippon Telephone & Telegraph), antecipou-se colocando umsistema semelhante ao AMPS em operação na cidade de Tóquio, noJapão. Na Europa a primeira geração era composta por diversossistemas: • ONMT (Nordic Mobile Telecomunications), adotado por diversos outros países além dos nórdicos; • OTACS (Total Access Comunications System), no Reino Unido, Itália, Áustria, Espanha e Irlanda; • C-450 utilizado pela Alemanha e Portugal; • Radiocom 2000 utilizado pela França. Todos estes sistemas eram semelhantes, sendo que as suasprincipais diferenças concentravam-se no uso do espectro de freqüênciae no espaçamento de canais.
  7. 7. 7 O sistema AMPS opera na faixa de 869-894 MHZ para recepção e824-849 MHZ para transmissão, oferecendo baixa qualidade, capacidadelimitada de voz e dificuldade de extensão para áreas geográficas.1.1.2. Sistemas Digitais Em função da pressão por demanda, particularmente nos EUA,onde o sistema analógico havia atingido o limite de sua capacidade nasmaiores áreas metropolitanas, foi necessário dar início aodesenvolvimento de sistemas digitais, que em princípio, além de maiorcapacidade, ofereciam vantagens sobre os analógicos como: • técnicas de codificação digital mais poderosas; • maior velocidade na transmissão; • melhor qualidade de voz ; • facilidade na criptografia da informação transmitida. O desenvolvimento de técnicas de codificação de voz a baixastaxas binárias e o continuo aumento na densidade nos dispositivos decircuitos integrados, isto é, na quantidade de transistores por unidadede área, tornaram possível o surgimento de sistemas de segundageração totalmente digitais viáveis. A digitalização permite o uso detécnicas de múltiplo acesso. Sistemas digitais podem suportar mais usuários por estação-basepor MHz de espectro, permitindo aos operadores de sistemas móveisoferecerem serviço em áreas de alta densidade de forma maiseconômica.
  8. 8. 82. TIPOS DE TRANSMISSÃO Abaixo, como é realizada a transmissão de voz ou dados a partir deum terminal móvel: Figura1 -TRANSMISSÃO DE VOZ / DADOS Utiliza-se um terminal móvel (no caso aparelho celular) parasolicitar uma informação ou discar para um outro aparelho móvel. Égerado então um sinal chamado rádio freqüência (RF) entre esteaparelho e a estação rádio base (ERB) mais próxima. Esta ERB então,comunica-se com outra ERB mais próxima a ela e assimsucessivamente, através de sinais, denominado microondas (MO). Estacomunicação ocorre até ser encontrada uma central de comutação econtrole (CCC), que irá procurar, localizar e completar esta comunicaçãoao destino solicitado.2.1 Transmissão via cabo submarino ligando oscontinentes. Cabo submarino é um cabo telefônico especial, que recebe umaproteção mecânica adicional, própria para instalação sob a água, porexemplo, em rios, baías e oceanos. Normalmente dispõe de alma deaço e de um isolamento e proteção mecânica especiais. Este tipo de
  9. 9. 9cabo telefônico é utilizado principalmente em redes internacionais detelecomunicações, que interligam países e continentes. No Brasil, peloseu tamanho continental, o cabo submarino é utilizado parainterconectar toda a sua costa. Seu tipo pode ser metálico, coaxial ouóptico, sendo este último o mais utilizado atualmente. Em 1893 a companhia inglesa South American Cables Ltd instalouum cabo submarino em Fernando de Noronha. Posteriormente, em1914, a concessão deste cabo foi transferida para a França. Umsegundo cabo submarino em Fernando de Noronha foi lançado pelositalianos da Italcable em 1925.Principais Cabos Submarinos com presença no BrasilAMERICAS II O cabo submarino Américas II entrou em operação em setembrode 2000, interligando o Brasil (Fortaleza) aos Estados Unidos. Resultadode um consórcio formado por diversas operadoras internacionais(Embratel, WorldCom, Sprint, CANTV, entre outras), opera com a
  10. 10. 10tecnologia SDH (hierarquia digital síncrona), que permite que o sinalseja transmitido e recebido com sincronização. Com 9.000km de extensão, quatro pares de fibras óticas ecapacidade de transmissão de 80 Gbps, o Américas II interliga o Brasil,a Guiana Francesa, Trinidad e Tobago, Venezuela, Curaçao, Martinica,Porto Rico e Estados Unidos. O Américas II tem a capacidade detransmitir 151.200 ligações simultâneas e possui 8 lambdas em cadapar de fibra, com uma velocidade de 2,5 Gbps por lambda. O Americas I segue o mesmo caminho do Americas II (Brasil,Trinidad & Tobago, Porto Rico e Estados Unidos). Foi inaugurado emsetembro de 1994 e sai de Fortaleza rumo à Flórida.ATLANTIS-2 Este cabo submarino pertence a um consórcio internacionalformado por 25 grandes empresas de telecomunicações e querepresentam as maiores operadoras de telecomunicações do mundo.Exigiu recursos da ordem de US$ 370 milhões. Setenta por cento doempreendimento foi feito pelas operadoras Embratel, DeutscheTelecom, Telecom Itália, STET-France Telecom, e Telefonica deEspanha. Com cerca de 12 mil quilômetros de extensão e em operaçãodesde o inicio de 2000, liga o Brasil (de Natal até o Rio de Janeiro) àEuropa, África e América do Sul. O cabo possui dois pares de fibrasóticas sendo um utilizado para serviço e o outro para restauração. É oúnico cabo submarino transatlântico que interliga diretamente aAmérica do Sul à Europa. A capacidade atual deste cabo é de 20 Gbps,sendo a sua capacidade final prevista de 40 Gbps. Possui 8 lambdas nopar de serviço, com uma velocidade de 2,5 Gbps por lambda. Utilizando a infra-estrutura do Atlantis 2, a Embratel implantouainda, para seu uso exclusivo, dois pares adicionais de fibras óticascom capacidade de 40 Gbps, entre Fortaleza e Rio de Janeiro. Através do cabo submarino Atlantis 2, o Brasil participa da rededigital que conecta os cinco continentes e que será composta pelainterligação de 73 sistemas de cabos de fibras óticas, totalizando umaextensão de 385 mil quilômetros. Esta rede irá formar a infra-estruturaglobal da sociedade da informação.
  11. 11. 11EMERGIA – SAM 1 O cabo submarino SAM 1 da Emergia é um sistema construídopela Telefónica S.A., que investiu US$ 1,6 bilhão na sua realização. Eleinterliga as três Américas por meio de cabos que somam 25 milquilômetros de extensão. Possui quatro pares de fibras óticas, 48lambdas em cada par de fibras, com uma velocidade de 10 Gbps porlambda o que lhe garante uma capacidade de transmissão final igual a1,92 Tbps. Diferente dos outros cabos submarinos que tocam o Brasil, o SAM1 é um anel óptico que circunda as Américas através dos oceanosAtlântico e Pacífico. Ele é auto-restaurável o que permite garantir maiorqualidade, velocidade e segurança ao tráfego de voz e dados entre asprincipais cidades do continente. Devido ao emprego da tecnologiaDWDM (Dense Wavelength Division Multiplexer), o circuito pode serrestabelecido caso haja interrupção em algum trecho do cabosubmarino. Assim, a informação percorre o caminho inverso, já que oanel possui capacidade de auto-restauração para reagir a possíveisfalhas em menos de 300 milissegundos, sem queda de transmissão. A capacidade inicial do cabo da Emergia que entrou em operaçãoem fevereiro de 2001 é de 40 Gbps, expansível até 1.92 Tbps. Osserviços de comunicações de banda larga permitem a conexão porta aporta, na América Latina, América Central e os Estados Unidos,atendendo ao Brasil, Argentina, Chile, Peru, Guatemala, Porto Rico eEstados Unidos. No Brasil, o cabo interliga as cidades de Santos, Rio de Janeiro,Fortaleza e Salvador. Além disso, um dos centros de operação em redemundial da Emergia (eNOC) localiza-se na cidade de Santos, Brasil.GLOBAL CROSSING - SAC Em operação comercial desde o início de 2001 o SAC da GlobalCrossing teve um custo estimado da ordem de US$ 2 bilhões. O cabosubmarino tem 15 mil quilômetros e interliga os principais países daAmérica do Sul, Central e Norte (Brasil, Argentina, Chile, Peru, Panamáe USA). O SAC é um anel óptico auto-restaurável que circunda as Américasatravés dos oceanos Atlântico e Pacífico. Esta configuração garante ao
  12. 12. 12sistema uma qualidade que permite o fornecimento de um serviço emalta velocidade com qualidade e segurança entre as principais cidadesdo continente. Em sua configuração final, o SAC terá quatro pares de fibrasópticas, 32 lâmbdas em cada par de fibras, com uma velocidade de 10Gbps por lambda o que lhe garantirá uma capacidade de transmissãofinal igual a 1,28 Tbps. A capacidade inicial do cabo SAC é de 40 Gbps.GLOBENET/360 NETWORK Recentemente adquirida pela Brasil Telecom, o cabo da Globenetentrou em operação comercial no início de 2001. Diferente dos cabosda Emergia e da Global Crossing o da Globenet não circunda asAméricas. Seu anel se fecha pelo próprio Atlântico interligando osEstados Unidos, as Ilhas Bermudas, a Venezuela e o Brasil. No Brasil ospontos de entrada são as cidades do Rio de Janeiro e de Fortaleza. Com 22,5 km e 303 repetidores, o cabo da Globenet terá em suaconfiguração final 4 pares de fibras ópticas, 34 lâmbdas em cada parde fibras, com uma velocidade de 10 Gbps por lambda o que lhegarantirá uma capacidade de transmissão final igual a 1,36 Tbps. Acapacidade inicial do cabo SAC é de 40 Gbps.UNISUR Inaugurado oficialmente em 1 de novembro de 1994, o sistema detelecomunicações UNISUR interconecta os países do Mercosul, Argentina(La Plata), Brasil (Florianópolis) e Uruguai (Maldonado). Resultado de um consórcio formado pelas operadorasinternacionais Embratel, Antel (Uruguai) e Telintar (Argentina),compõe-se de um cabo submarino de fibra ótica com 1.741 quilômetrosde extensão, 10 repetidores e 15.120 canais. Permite o tráfego detodos os tipos de meios de comunicação, como televisão, telex,telefonia, dados, etc. A principal característica dos sistemas de comunicações de cabosópticos submarinos, além da sua alta capacidade de transmissão é adistância que se pode atingir, chegando a até 9.000 km semnecessidade de regeneração do sinal. Com isso se houver necessidade
  13. 13. 13de uma operação a longa distancia a empresa pode utilizarprimeiramente a transmissão por cabos e depois complementar com amóvel. Nos sistemas que utilizam fibras ópticas de terceira geração(1300nm) consegue-se atingir espaçamentos de até 60km entrerepetidores. Já nos sistemas que utilizam cabos com fibras óticas dequarta geração (1550nm), estes espaçamentos podem atingir até 100Km. Além disso, o cabo óptico, amplificadores e regeneradoresutilizados em sistemas submarinos são projetados para resistirem apressão de água de até 8.000m de profundidade (pressão igual a 800atmosferas). A estrutura dos componentes, incluindo os componentesópticos, é de altíssima confiabilidade, normalmente assegurando 25anos de vida útil.Estrutura em anel As redes que utilizam cabos submarinos são normalmenteconstruídas em anel o que permite que a mesma circunde umcontinente, um país, uma ilha, oferecendo conectividade em toda a suaextensão e garantindo redundância, através do uso de sistemas SDHpadrão para proteção e auto-restauração de tráfico da rede em caso defalha. Através da característica de auto-fechamento e dabidirecionalidade do anel pode-se partir de qualquer ponto do anel echegar-se a qualquer outro ponto, trafegando-se com os dados emqualquer direção. A detecção de falhas é realizada através do equipamento deroteamento de tráfego. Ao detectar uma falha ele redireciona o tráficoautomaticamente possibilitando uma reparação instantânea. O padrãoITU tem sido utilizado com sucesso nos principais sistemas submarinosdo mundo inteiro, conferindo aos sistemas ópticos submarinos novosparadigmas de confiabilidade e disponibilidade. Apresenta-se a seguir os principais componentes de um sistemade comunicação de longa distância utilizando cabos submarinos.
  14. 14. 14Estação Terrena Na Estação Terrena estão os equipamentos responsáveis pelaregeneração do sinal óptico e pela demultiplexação dos sinaisseparando-os em canais e posteriormente disponibilizado-os para adistribuição aos usuários finais. É na Estação Terrena que o cabosubmarino chega quando entra no continente. Além da Estação Terrena, os sistemas submarinos completam-secom os Pontos de Presença (POP). Normalmente as Estações Terrenassituam-se em pontos distantes dos centros consumidores dos serviços.Assim, para permitir que se tenha uma distribuição eficiente dosserviços, criam-se os POPs para onde são levados os sinais da EstaçãoTerrena. Tanto a Estação Terrena como os POPs são dotados de sistemasde energia e segurança com redundância de 100% incluindo a entradade energia da concessionária, geradores, sistema ininterrupto deenergia (no-break) e ar condicionado. Os sistemas de prevenção,proteção e combate a incêndio também são itens cuidadosamenteestudados e implementados. O centro de gerência do sistema (NOC – Network OperationCenter) geralmente é construído em uma Estação Terrena ou POP.Através de alarmes e sistemas de monitoração, o NOC permite ocontrole de tráfego, a vigilância dos sinais, identificação de problemas ea manutenção do sistema, 24 horas por dia, 7 dias na semana.Multiplexação por Divisão de Onda Densa (DWDM)
  15. 15. 15 Os sistemas submarinos atuais têm capacidade de transmitirvários sinais ópticos independentes, cada um com um comprimento deonda característico (lambda). O método pelo qual vários sinais emdiferentes comprimentos de onda são combinados numa única fibra éconhecido pelo nome de multiplexação por divisão de onda densa(DWDM). Os DWDM atualmente em funcionamento nos cabossubmarinos trabalham com comprimentos de onda com velocidade detransmissão de 2,5Gbps e 10Gbps. Os equipamentos de DWDM ficam nas Estações Terrenas. Seuprojeto, normalmente, permite um crescimento gradual, desde umúnico comprimento de onda até múltiplos comprimentos, a medida queaumentem as necessidades de capacidade.Equipamento SDH O equipamento SDH oferece às redes ópticas funções demultiplexação e proteção. Todas as interfaces são de padronizadas deacordo com normas internacionais, permitindo a sua interligação comoutras redes submarinas, terrestres e de satélite. Podem estarinstalados tanto na Estação Terrena como no POP.Amplificadores Ópticos Os amplificadores ópticos compensam as perdas no cabosubmarino devidas à atenuação do sinal. Eles são conectados ao cabo aintervalos de distância apropriados e devolvem aos pulsos óticos a suaamplitude original, sem necessidade de ter que convertê-los à suaforma eletrônica nos repetidores submarinos. Eles não realizam aregeneração do sinal, que é feita na Estação Terrena. Os amplificadores ópticos são projetados de modo a podertransportar a capacidade da fibra através dos vários milhares dequilômetros entre as Estações Terrenas. A alimentação dos amplificadores ópticos de um sistema ópticosubmarino é feita remotamente a partir das Estações Terrenas. Avoltagem necessária para a alimentação dos amplificadores gira emtorno de 4.000V.
  16. 16. 16Cabo Submarino Típico 1 – Uso no oceano O cabo submarino acompanha a topografia do fundo do oceano efica praticamente “estacionado” no leito submarino. Isto se deve aopróprio peso do cabo e ao peso dos amplificadores (em torno de 500 kgcada um). Assim, na parte oceânica o cabo submarino não necessita deuma maior proteção além da utilizada para resistir à pressão de águaem grandes profundidades. Pode-se utilizar vários tipos de cabo de acordo com as condiçõesdo leito oceânico e as funções da rede. O cabo tronco normalmentepossui quatro pares de fibras e os ramais dois. Em águas profundas otronco e ramais são leves, não havendo a necessidade de umablindagem mais pesada. Perto da costa utilizam-se cabos blindados devários tipos para minimizar as ameaças externas das âncoras dasembarcações e barcos pesqueiros. A fibra é desenvolvida especificamente para aplicações submarinase produzida especialmente para transportar a capacidade da fibraatravés dos vários milhares de quilômetros entre as Estações Terrenas. Proteção externa Cabos de aço galvanizado responsáveis pela resistência do cabo Camada de cobre (condutor da energia da alimentação remota dos amplificadores) Fibras óticasCabo Submarino Típico 2 – Uso já na plataforma Por estar mais exposto e sujeito a danos, ao chegar à plataformacontinental o cabo submarino passa a ser enterrado a uma profundidademédia de 1m. Para lhe conferir mais confiabilidade no sentido da
  17. 17. 17proteção mecânica, o cabo submarino instalado na plataforma possuiuma proteção extra. Proteção externa. Cabos de aço galvanizado responsáveis pela a resistência do cabo. Proteção interna. Segunda camada de aço galvanizado para a resistência do cabo. Camada de cobre (condutor da energia da alimentação remota dos amplificadores). Fibras ópticas As fibras ópticas podem ser do tipo: monomodo (single mode),dispersion shifted (dispersão alternada), non-zero dispersion shifted ououtra, dependendo do tipo de aplicação, distância entre osamplificadores e da eletrônica utilizada no sistema. Por questões técnicas, num mesmo cabo óptico submarino pode-se ter diferentes tipos de fibras, ou seja, a dispersão das fibras podevariar em cada trecho do trajeto, dependendo da distância entre asestações terrenas e dos amplificadores. Este tutorial apresentou a estrutura básica de sistemas decomunicação de longa distância utilizando cabos submarinos. Nos últimos anos foram construídos vários cabos submarinos queinterligam o Brasil às varias partes do mundo. A implantação de umcabo submarino é um projeto complexo. A estrutura para o lançamentode um sistema óptico submarino baseia-se em três pontos: • fabricante/fornecedor do cabo óptico submarino/equipamentos; • companhia especializada no lançamento do cabo; • operadora de telecomunicações.
  18. 18. 18 A operadora de telecomunicações (consorciada a outras empresasou não) geralmente é a responsável pela encomenda de um sistema derede óptica submarina. O fornecedor do cabo é o principal contratado, que recebe aincumbência de fabricar os cabos ópticos e os equipamentos detransmissão. A terceira empresa envolvida nesta estrutura é a especializada nolançamento do cabo. Através de um navio especialmente desenvolvidoe equipado para esta operação, realiza um minucioso estudo dascaracterísticas do leito oceânico como as suas zonas de profundidade,perfil topográfico e geológico, bem como as suas características físicase químicas. A partir destes dados traça a rota mais segura para olançamento e a instalação do cabo óptico submarino. Posteriormente,esta empresa também pode ser a responsável pela manutenção darede.
  19. 19. 19
  20. 20. 203. COMUTAÇÃO3.1. Comutação por circuitos Tradicionalmente, as redes de telefonia, tanto a nível público ouprivado tem se desenvolvido utilizando-se de comutação baseada emcircuitos. Estas redes são reconhecidas por Time Division Multiplexing (TDM)devido ao método de multiplexação baseado na divisão do tempo.Através deste paradigma, um assinante A, presente em um ponto darede de telefonia, ao se comunicar com um outro assinante B,estabelecendo um circuito exclusivo para garantir o canal decomunicação. Este circuito, de largura de banda determinada,normalmente 64 Kbps, é usado para o transporte de voz, entre oassinante A e o assinante B, e é multiplexado para a transmissão em ummeio físico compartilhado. Caso não haja comunicação entre os dois assinantes, como emmomentos de silêncio, o canal é desperdiçado. Dizemos que a comutação é baseada em circuitos porque oselementos do sistema que garantem que a voz chegue ao destino sãocomutadores que estabelecem circuitos na fase de navegação dechamada e mantém estes circuitos até o término da mesma. Conformea figura abaixo, podemos observar que um canal de comunicação émantido durante todo o período de conservação entre os doisassinantes.3.2. Comutação por pacotes Podemos transmitir a voz convertendo-a para pacotes que sãoelementos mínimos em uma rede de comutação. O conceito de circuitonão existe de forma que todos os pacotes compartilham o mesmo meiofísico e lógico. Os comutadores deste sistema analisam cada pacote que chega everifica qual o seu destino, antes de enviá-lo em sua rota. Desta forma,são mantidas rotas que são respeitadas e verificadas a cada pacote. Um pacote representa um conjunto de bits seqüenciados eagrupados, conforme demonstra a próxima ilustração.
  21. 21. 21Figura2 - COMUTAÇÃO DE PACOTES
  22. 22. 224. CAPACIDADE DO SISTEMA Em vários campos da ciência, é notável a evolução tecnológica,merecendo destaque os avanços em telecomunicações. A base de todas as tecnologias existentes é o AMPS (SistemaAnalógico), que foi o primeiro sistema de telefonia móvel. Sendo que aprimeira evolução foi baseada nele. Existem algumas diferenças na tecnologia 2G, que implicam emdiversos padrões como o CDMA, TDMA, GSM e o PDC, todos operandoentre 9,6 Kbps a 14,4 Kbps.De acordo com a próxima figura, podemos interpretar os padrões deevolução. E E s x 2G 2,5G 3G p i e s CDMA 1X c t (IS-95-A) 1xEV t e (IS-95C)•14.4 kbps Circuito r n •144 kbps Pacotes • 2.4 Mbps o t *CDMA: Sprint, Verizon, Telstra, e *Caminho das China Unicore, op. Coreanos TDMA operada coreanos, (IS-136) KDDI, Telesp Celular•9.6 kbps Circuito E s GSM GPRS W-CDMA p N•9.6 kbps Circuito e o • 115 kbps Pacote * Operadores • 384kbps-2Mbps c v europeus t o PDC r * NTT DoCoMo•9.6 kbps Pacotes o Figura3 - EVOLUÇÃO O sistema CDMA evoluiu para o sistema 1XRTT, cuja tecnologiaconsiderada 2,5G. Devido as suas características, este sistema tende amigrar para o padrão 1XEV ou W-CDMA, ambos da tecnologia 3G. Baseado na divisão do tempo de um canal, o sistema TDMA, sópoderá migrar se reestruturar sua infra-estrutura para suportar ospadrões 1XRTT ou GPRS, ambos da tecnologia 2.5G. Somente após estareestruturação o TDMA poderá evoluir para a terceira geração, operandonos sistemas 1XEV ou W-CDMA. Já o sistema GSM, migrará para a tecnologia 2.5G, através dopadrão GPRS e para a Terceira Geração, podendo utilizar o padrão W-CDMA.
  23. 23. 23 Apenas por curiosidade, mostramos também nesta figura, amigração do sistema PDC que é o único da tecnologia 2G que possuicomutação por pacotes e que poderá migrar diretamente para o padrãoW-CDMA da terceira geração.
  24. 24. 24 5. PADRÕES SISTEMAS DE COMUNICAÇÃO. 1G 2G 2,5G 3G • Analógico • GSM/TDMA/CDMA • GPRS/EDGE/1XRTT •WCDMA/1XEV • Maior Capacidade • Dados •Dados • Voz • Melhor Qualidade de » Modo Pacote » 384 ∏ 2Mbps Voz (64 ∏ 144 Kbps) • Serviços • Maior Capacidade »Ident. de Chamadas » » 1XRTT (~ 100x » Notificação de CDMA) Correio de Voz » SMS • Rede Inteligente • Dados » Modo Circuito (9,6/14,4 Kbps) » WAP Figura4 – PADRÕES DE COMUNICAÇÃO Em função da pressão por demanda, particularmente nos EUA,onde o sistema analógico havia atingido o limite de sua capacidade nasmaiores áreas metropolitanas, foi necessário dar início aodesenvolvimento de sistemas digitais, que em princípio, além de maiorcapacidade, ofereciam vantagens sobre os analógicos como: • técnicas de codificaçãoDOS SISTEMAS DIGITAIS Figura 08 - EVOLUÇÃO digital mais poderosas; • maior velocidade na transmissão; • melhor qualidade de voz ; • facilidade na criptografia da informação transmitida. Na Europa, com a migração da Primeira Geração para a seguinte,que é a Segunda Geração - 2G, surgiu o Sistema GSM (Global Systemfor Mobile Comunications) conhecido em todo o mundo. Dentre este, temos outros sistemas que são: • TDMA (Time Division Multiple Access); • CDMA (Cod Division Multiple Access) nos EUA; • PDC (Japanise Personal Digital Celular) no Japão. Todos os serviços de comunicações da 2G são baseados emsistemas de auto desempenho, alguns com capacidade de no mínimotrês vezes superior à dos sistemas da primeira geração. Eles caracterizam-se em geral pela utilização do sistema digitalpara a transmissão tanto de voz quanto de sinalização. A velocidadedesta transmissão pode variar de 9,6 Kbps a 14,4 Kbps, independenteda tecnologia e serviço utilizados.
  25. 25. 255.1. Sistema TDMA O TDMA opera dividindo o tempo de um canal, que espera emuma determinada freqüência, e um certo número de partes, designandocada uma das diversas conversações telefônicas para cada uma dessaspartes. O TDMA é um padrão móvel digital de sucesso, especialmente naAmérica, onde é fornecido seu serviço, aproximadamente para 80milhões de assinantes.5.2. Sistema CDMA O CDMA é um sistema proprietário desenvolvido pela empresaQualcomm, baseada em San Diego, nos EUA. Este sistema utiliza a técnica de empalhamento espectral e foioriginalmente utilizado pelos militares para espelhar o sinal em umafaixa de espectro bastante larga, tornando as transmissões difíceis deinterceptar ou mesmo interferir.5.3. Sistema GSM O GSM, comunicação móvel para sistemas globais, foi adotadocomo padrão europeu em meados dos anos 80 e introduzidocomercialmente em 1992. Ele operando na faixa de freqüência de 935-960 MHZ pararecepção e 890-915 MHZ para transmissão. O GSM possui umaarquitetura aberta, o que permite a combinação de equipamentos dediferentes fabricantes, possibilitando assim a manutenção com baixocusto. O GSM é hoje o padrão mais popular utilizado mundialmente.5.4. Tecnologia 2.5G O sistema de comunicação é feita por pacotes e não por circuitos,como na tecnologia 2G. A atribuição de recursos não é dedicada, e simocorre conforme a necessidade dos clientes. A tecnologia 2.5G melhoraa qualidade do Roaming Internacional. Uma grande vantagem para os clientes corporativos é o acesso àrede interna da empresa pelos terminais móveis, facilitando edinamizando o acesso as informações, em qualquer hora e em qualquerlugar através da evolução da rede sem fio Wireless.
  26. 26. 265.5. Sistema 1XRTT Este se designa uma nova tecnologia, um avanço da SegundaGeração - 2G. Seu objetivo é melhorar a performance da Internetmóvel, a qualidade de transmissão, recepção e segurança no tráfego dedados. A nomenclatura 1XRTT, mais conhecida como simplesmente 1Xtraz muita comodidade para os usuários, contando que de um simplesaparelho móvel, tanto celular como os designados PDA´S podemacessar a Internet rápida dentro da área de cobertura 1X, seminterrupção na chamada, com a velocidade de 144Kbps e conexãopermanente.5.6. Sistema GPRS E uma extensão da rede GSM. Sua transmissão é realizada porcomutação de pacotes. A construção da sua infra-estrutura é rápida comcustos efetivos e a taxa de dados de até 115 Kbps. Este sistema é eficiente para apoiar muitos serviços deComunicação Móvel, como por exemplo: enviar e receber e-mails docelular, realizar transações on-line e aplicações de telemática. Um aspecto que pode ser destacado é o fato de que o usuário tempermissão de estarem sempre conectadas as Internet, onde estespodem enviar e receber recados e acessar sites instantaneamente. O GPRS permite uma inovação na codificação de canal e técnicasde melhoria na qualidade do link de comunicação.5.7. Sistema EDGE A EDGE são taxas de dados aumentados para a evolução mundial.É uma tecnologia de rádio de 2.5G que aumenta a capacidade e orendimento mediante um uso mais eficiente do espectro do rádio, nasbandas de freqüência existentes. Os operadores podem oferecer taxasde dados de usuário típico de 100-384 Kbps, dependendo da topologia. A EDGE pode ser implementada dentro de uma licença do GSMexistente, com o intuito de fornecer a capacidade de serviços de 2.5G,de maneira rápida, para uma rede baseada no GSM atual, sem que sejanecessário um espectro adicional. Isto permite que as operadorasganhem experiência comercial com os serviços de dados mundiais empacotes e produzam ingressos adicionais a partir dos recursosexistentes. Esta tecnologia pode ser acrescentada a uma rede GSM/GPRS de maneira direta, com um investimento baixo e um riscopequeno.
  27. 27. 27 A EDGE possui a mesma estrutura do TDMA, o canal lógico e alargura de banda do transportador de 200 Khz, como as redes do GSMutilizado nos dias de hoje.5.8. Tecnologia 3G A tecnologia 3G, denominada terceira geração, caracteriza-se porserviços digitais de acesso a dados da Internet com velocidade muitoelevada. As especificações 3G internacionais requerem três taxasdiferentes de transmissão de dados Wireless: 144 Kbps em umambiente móvel, 384 Kbps em uma velocidade baixa e mais de 2 Mbpsem ambiente fixo. O modo de transmissão por comutação de circuitos predominantesnas redes celulares atuais dará lugar ao modo de transmissão porcomutação de pacotes, modo este compatível com a rede mundial e comseu protocolo IP. A evolução de sistemas 2G para 3G, são identificados porcaminhos de migração diferentes para cada sistemas: GSM, TDMA eCDMA. O objetivo é aumentar a eficiência espectral e a capacidade darede.5.9. Sistema 1XEV (1X EVOLUTION) A tecnologia 1XEV bem projetada chega a oferecer taxas dedownload de dados, entre 300 Kbps e 1200 Kbps. As taxas detransmissão de dados chegam até 2,4 Mbps, utilizando somente umespectro de 1,25 Mhz, ou seja, um quarto do que seria necessário parauma rede W-CDMA. Entre algumas características dessa tecnologia, o SistemaAdaptador de Modulação, tolera que nós de rádio otimizem as taxas detransmissão com base no retorno instantâneo recebidos dos terminais.Isso, aliado a codificação rápido, modulação por vários níveis, (como porexemplo, transmissão de voz, dados ou ambos, simultaneamente)permite que a velocidade chegue próxima do limite teórico do canalmóvel sem fio que é de 2,4 Mbps. Além disso, por ser baseado em IP (Internet Protocol), os nós derádio executam o processamento da freqüência de rádio, modulação,demodulação e programação de pacotes. A 1XEV é conhecida por duas nomenclaturas: • 1XEV-DO (Evolution-Data Only) • 1XEV-DV (Evolution-Data and Voice)
  28. 28. 285.10. Sistema W-CDMA O W-CDMA, wideband CDMA, é uma versão européia do CDMA,uma etapa 3G evolucionária de planejamento para os sistemas globaisde comunicações móveis. O W-CDMA é a tecnologia de 3G, mais amplamente aceita egeograficamente completa no mundo. Será espalhada no mundo inteiro,inclusive nas Américas, China, Europa, Japão e Coréia. Está destinadapara um desenvolvimento inicial na banda de freqüência de 2 Ghz, emque o novo espectro permitirá que os benefícios completos da tecnologiasejam explorados. Um transportador do W-CDMA de 5 Mhz só poderáadministrar serviços mistos, sendo que a sua velocidade poderá ser de 8Kbps até 2 Mbps, e os dispositivos do usuário poderão acessar demaneira simultânea vários serviços diferentes.
  29. 29. 296. COMUNICAÇÃO DE DADOS E IMAGENSTerminais móveis e seus aplicativos Atualmente existe diversificadas opções de terminais móveis nomercado, todos eles com o principal objetivo que é atender anecessidade do seu usuário com mobilidade. A conexão da Internet pode ser feita através de um celular, I-PAK,Notebook, etc. Existem três tipos de conexão à Internet : • Conexão do próprio celular O acesso da Internet poderá ser feito apenas com o celular, oqual disponibiliza diversos serviços como, por exemplo: consultabancária, envio de e-mails, notícias, etc. Estes serviços operam navelocidade de acordo com a tecnologia do celular. • Conexão pelo celular através de cabo de transmissão Esse tipo de conexão é utilizado por pessoas que possuemnotebooks ou equipamentos com entrada para cabo de transmissão. O cabo possui duas entradas: uma para o celular e outra para oequipamento, permitindo que a conexão seja feita através da linha docelular, utilizando o aplicativo de conexão do próprio equipamento. • Conexão através da placa PCMCIA Neste tipo de conexão, basta ter a placa e o equipamento, pois ocartão substitui a função do modem e do celular por possuir uma antenade captação de sinal. É necessária a instalação de um softwareespecífico para configurar o cartão no equipamento. A partir do ano de 1999 foram iniciadas técnicas dedesenvolvimento de softwares aplicativos voltados para terminaismóveis. Com a evolução das novas tecnologias no segmento de Internet,as exigências em relação à software tornaram-se cada vez maior. Grandes empresas, como a forte aliança entre a Intel e a Microsoftestão a todo vapor, buscando atender todas as exigências necessáriaspara os terminais móveis. Estão sendo lançados softwares com base nomesmo ambiente gráfico do Windows e que possuem toda facilidadepara o usuário. Estas duas empresas citadas acima estão em guerra declaradacom outra aliança formada há pouco tempo, composta pelas empresasNokia e Texas Instruments que já investiram milhões, no que dizrespeito ao desenvolvimento de software voltados à terminais móveis epretendem tomar a frente, lançando uma plataforma padrão de softwarepara todos os terminais, incluindo nestes, os celulares. Para a Intel e a Microsoft, o mercado de software paraequipamentos já está aberto há muito tempo. A Intel chega a abastecer
  30. 30. 30cerca de 60% do mercado de memórias flash para celular e agora visa àexpansão para os microprocessadores de rede. O domínio do consumode software para terminais móveis está em plena disputa a dois anos. Já existem dois sistemas operacionais da Microsoft no mercado: • Windows CE - Voltado para PDA´S (Personal Digital Assistants), onde a empresa Hewlet Packard - HP e a Compaq já aderiram a nova plataforma. • Smart Phone 2002 - Vem equipando celulares inteligentes a serem lançados, onde as empresas Sendo e Samsung já se encontram em fase de comercialização dos novos aparelhos. Para haver uma competição, a Nokia desenvolveu um sistemabatizado de OMA (Open Mobile Architecture) para equipar celulares ePDA´S. Empresas já interessadas neste novo pacote, lançado emnovembro de 2001, incluem-se: Ericsson, Siemens, Motorola e Nec eestas já estão lançando seus produtos baseados nesta tecnologia. A tecnologia da comunicação móvel permite que você se conecte arede particular de sua corporação em alta velocidade com mobilidade,acessando os recursos que a empresa necessita disponibilizar aos seusfuncionários/ parceiros, entre eles aplicativos de negócios (ERP, CRM,etc), drivers, impressoras e outros. Aparelhos de conexão + Computadores = Recursos da empresa Diretórios, arquivos Impressoras Cartão PCMCIA wireless Laptop ou ou E-mail da empresa/agenda (ex. Outlook, Notes) @ Internet Cabo + celular 2.5G PDA/Palmtop Com a Tecnologia da Internet Móvel é possível acessar a todos os recursos do escritório de qualquer lugar. FIGURA 5 - RECURSOS DISPONÍVEIS Todos os aplicativos lançados inovam e trazem o recurso VPN(Virtual Privaty Networking), oferecendo o melhor que existe no que serefere a segurança para o acesso remoto a dados privados de umaempresa.
  31. 31. 31 A tecnologia 2.5G tem um grande impulso devido a diversosbenefícios oferecidos: Sua conexão não tem interrupção, ou seja, é permanente nãohavendo a queda de comunicação quando conectado. A redução de custos é um fator muito importante para aquisiçãodeste novo serviço, fazendo com que o cliente não necessite buscaroutros tipos de conexões. A tecnologia VPN, disponível com o 2.5G estácriando uma reviravolta no que se diz respeito à tecnologia desegurança no acesso a dados privados. Entre outros pontos fortes doVPN, destacam-se as flexibilidades, escalabilidade, rapidez nasaplicações corporativas e mobilidade. As redes particulares podem ser acessadas de qualquer lugar. Assim, um executivo que esteja fora do país pode usar seu mobilepara acessar a base de dados de sua companhia e buscar asinformações de que necessita com toda segurança. O sistema VPN criatubos de comunicação dentro da Web. E, além disso, ele dispensa acontratação de links especiais, dedicados e reduz os custos com conexãoa longas distâncias. Com essa conexão a empresa pode oferecer aousuário corporativo o acesso a seus aplicativos, tais como: ERP, CRM,SAP, drivers, impressoras, etc. Abaixo, são apresentadas as três aplicações ditas mais importantespara as VPNs.6.1. ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode serviabilizado com a VPN através da ligação local a algum provedor deacesso (Internet Service Provider - ISP). A estação remota disca para oprovedor de acesso, conectando-se à Internet e o software de VPN criauma rede virtual privada entre o usuário remoto e o servidor de VPNcorporativo através da Internet. FIGURA 6 –ACESSO REMOTO
  32. 32. 326.2. CONEXÃO DE LANS VIA INTERNET Uma solução que substitui as conexões entre lance através decircuitos dedicados de longa distância é a utilização de circuitosdedicados locais interligando-as à Internet. O software de VPN asseguraesta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilizaçãode circuitos discados em uma das pontas, devendo a LAN corporativaestar, preferencialmente, conectada à Internet via circuito dedicadolocal ficando disponível 24 horas por dia para eventuais tráfegosprovenientes da VPN. FIGURA 7 – CONEXÃO LANS6.3. CONEXÃO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acessoé restrito a um pequeno grupo de usuários. Nestas situações, redeslocais departamentais são implementadas fisicamente separadas da LANcorporativa. Esta solução, apesar de garantir a "confidencialidade" dasinformações, cria dificuldades de acesso a dados da rede corporativa porparte dos departamentos isolados. As VPNs possibilitam a conexão física entre redes locais,restringindo acessos indesejados através da inserção de um servidorVPN entre elas. Observe que o servidor VPN não irá atuar como umroteador entre a rede departamental e o resto da rede corporativa umavez que o roteador possibilitaria a conexão entre as duas redespermitindo o acesso de qualquer usuário à rede departamentalsensitiva. Com o uso da VPN o administrador da rede pode definir quaisusuários estarão credenciados a atravessar o servidor VPN e acessar osrecursos da rede departamental restrita. Adicionalmente, todacomunicação ao longo da VPN pode ser criptografada assegurando a
  33. 33. 33"confidencialidade" das informações. Os demais usuários nãocredenciados sequer enxergarão a rede departamental. FIGURA 8 – REDE CORPORATIVA6.4. Autenticação de Usuários Verificação da identidade do usuário, restringindo o acesso àspessoas autorizadas. Deve dispor de mecanismos de auditoria, provendoinformações referentes aos acessos efetuados - quem acessou, o quê equando foi acessado.6.5. Gerenciamento de Endereço O endereço do cliente na sua rede privada não deve ser divulgado,devendo-se adotar endereços fictícios para o tráfego externo.6.6. Criptografia de Dados Os dados devem trafegar na rede pública ou privada num formatocifrado e, caso sejam interceptados por usuários não autorizados, nãodeverão ser decodificados, garantindo a privacidade da informação. Oreconhecimento do conteúdo das mensagens deve ser exclusivo dosusuários autorizados.6.7. Gerenciamento de Chaves O uso de chaves que garantem a segurança das mensagenscriptografadas deve funcionar como um segredo compartilhadoexclusivamente entre as partes envolvidas. O gerenciamento de chavesdeve garantir a troca periódica das mesmas, visando manter acomunicação de forma segura.
  34. 34. 346.8. VPN VPNs (Virtual Private Networks) são redes que possibilitam umacesso privado de comunicação, utilizando-se redes públicas jáexistentes, como a Internet. O termo refere-se a combinação detecnologias que asseguram a comunicação entre dois pontos, através deum "túnel" que simula uma comunicação ponto-a-ponto inacessível à"escutas clandestinas" e interferências. As VPNs podem ser usadas de duas maneiras. No primeiro caso,existe uma conexão (sempre através de um tunelamento via Internet)entre duas redes privadas como por exemplo, entre a matriz de umacorporação, em um ponto, e um escritório remoto, em outro ponto, ouentre a rede da matriz e a rede de um parceiro. Neste tipo de conexão,a manutenção do túnel entre os dois pontos é mantida por um servidorVPN dedicado ou por existentes INTERNET FIREWALLS. Na verdade,para estes exemplos, as VPNs podem ser encaradas como funçõesfirewalls melhoradas. Este tipo de VPN é chamada de extranet. Outra forma de se usar uma VPN é conectando-se um computadorremoto individual à uma rede privada, novamente através da Internet.Neste caso, a VPN é implementada através de um software dentro docomputador remoto. Este computador poderá usar uma conexão dial-uplocal para conectar-se a Internet, possibilitando assim o alcance à redeprivada. A figura 1 mostra estas duas abordagens de VPNs. FIGURA 9 - EXTRANET
  35. 35. 35 As VPNs permitem portanto, "virtualizar" as comunicações de umacorporação, tornando-as "invisíveis" a observadores externos eaproveitando a infra-estrutura das comunicações existentes.6.8.1. Requisitos básicos Como visto anteriormente, as VPNs permitem estender as redescorporativas de uma empresa à pontos distantes da mesma, comooutros escritórios, filiais, parceiros e até mesmo uma residência. Porém,ao invés de se utilizar de um grande número linhas dedicadas para ainterconexão entre seus diversos pontos, o que onera muito o custo darede (aluguel de linhas dedicadas, manutenção de diversos links paracada conexão, manutenção de equipamentos para diferentes conexões,uso de vários roteadores, monitoramento de tráfico nas portas deacesso remoto, grande número de portas, etc), uma VPN aproveita osserviços das redes IP espalhadas mundialmente, inclusive a Internet, ouaté mesmo os provedores de serviços baseados em IP backbonesprivados, os quais apesar de limitados em alcance, poderão oferecer umuma melhor performance de serviço que a Internet, em detrimento doaumento de custos. Fazendo-se então, uma mistura de serviços prestados pelaInternet e serviços prestados por IPs backbones privados, umacorporação poderá tirar vantagens sobre a performance do serviço e aredução dos custos. Outra grande vantagem das VPNs é que elas podem permitiracesso a qualquer lugar acessado pela Internet e, como a Internet estápresente em praticamente todos os lugares do mundo, conexõespotenciais de VPNs poderão ser facilmente estabelecidas. Assim, nolugar de chamadas à longa distância, os usuários desta rede poderão,por exemplo, fazer ligações via Internet local, cuja tarifação é bemmenor. Como as VPNs possuem plataformas independentes qualquercomputador configurado para uma rede baseada em IP, pode serincorporado à VPN sem que uma modificação seja necessária, a não sera instalação de um software para acesso remoto. Ao contrário das redes privadas tradicionais que necessitam devários links dedicados E1 (2Mbps), os quais, como dito anteriormente,acarretam diversos custos mensais fixos, mesmos quando os links não
  36. 36. 36estão sendo utilizados, as redes VPNs utilizam um único link com umabanda menor (512Kbps a 768Kbps), com custo variável de acordo comsua utilização. Este único link também permite a existência de somenteum roteador do lado do cliente para reunir todos os serviços de Internete WAN, o que também permitirá redução nos custos de suporte emanutenção. Existe ainda o fato de redes VPNs serem facilmente escaláveis.Para se interconectar mais um escritório a rede, deve-se contatar oprovedor de serviço para a instalação do link local e respectivaconfiguração dos poucos equipamentos nas premissas do cliente. Damesma forma, no momento em que a utilização da rede esbarrar nabanda disponível no link local alugado do provedor, basta requisitar umaumento desta banda para se determinar uma melhora considerável nodesempenho da rede. O gerenciamento da rede pode ser realizado pela própria empresautilizadora da VPN, sendo que as alterações ocorridas na rede, comoendereçamento, autenticação de usuários e determinação de privilégiosde rede, são efetuadas de forma transparente ao provedor de serviço,levando a uma maior flexibilidade.Figuras Comparativas: FIGURA 10 – REDE VPN
  37. 37. 37 FIGURA 11 – REDE PRIVADA CONVENCIONALAs VPNs permitem então: • uma difusão da rede corporativa de uma empresa a custos mais baixos; • acesso seguro e fácil de usuários remotos às redes corporativas; • comunicação segura ente usuários da rede; • escalabilidade , etc Existe um aspecto primordial que deve ser levado em consideraçãopara o desenvolvimento de VPNs sobre a estrutura da rede já existente:a segurança. Os protocolos TCP/IP (Transmission Control Protocol /InternetProtocol) e a própria Internet, não foram originalmente projetados tendoa segurança como prioridade, porque o número de usuários e os tiposde aplicações não requeriam maiores esforços para a garantia damesma. Mas, se as VPNs são substitutos confiáveis para as linhasdedicadas e outros links de WAN, tecnologias capazes de garantirsegurança e performance tiveram que ser acrescentadas à Internet.Felizmente, os padrões para segurança de dados sobre redes IPsevoluíram de tal forma que permitiram a criação de VPNs As tecnologias que possibilitaram a criação de um meio seguro decomunicação dentro da Internet asseguram que uma VPN seja capaz de: • Proteger a comunicação de escutas clandestinas: a privacidade ou proteção dos dados é conseguida pela criptografia
  38. 38. 38 que, através de transformações matemáticas complexas, "codifica" os pacotes originais, para depois, decodificá-los no final do túnel. Esta codificação é o aspecto mais difícil e crítico em sistemas que implementam a criptografia. • Proteger os dados de alterações: esta proteção é alcançada através de transformações matemáticas chamadas de "hashing functions", as quais criam "impressões digitais" utilizadas para reconhecer os pacotes alterados. • Proteger a rede contra intrusos: a autentificação dos usuários previne a entrada de elementos não autorizados. Vários sistemas baseados em "passwords" ou "challenge response", como o protocolo CHAP (Challenge Handshake Authentication Protocol) e o RADIUS (Remote Dial-in Service Protocol), assim como tokens baseados em hardware e certificados digitais, podem ser usados para a autentificação de usuários e para controlar o acesso dentro da rede. Primeiramente é feita a autentificação entre os dois pontos. Essaautenticação permite ao sistema enxergar se a origem dos dados fazparte da comunidade que pode exercer acesso a rede. Será o laptop dealgum funcionário ou um roteador de um filial? Ou será alguém sepassando por um usuário que faz parte da comunidade? Em seguida, o servidor VPN verifica quais serviços que o usuário tempermissão para acessar, monitorando assim, o subseqüente tráfico dedados. Este passo é chamado de autorização e visa negar acesso a umusuário que não está autorizado a acessar a rede como um todo, ousimplesmente restringir o acesso de usuários. Uma vez formado o túnel, seu ponto de partida adiciona cabeçalhosespeciais aos pacotes que serão endereçados ao outro ponto do túnel,para em seguida, criptografar e encapsular toda a informação naforma de novos pacotes IPs. Os cabeçalhos internos permitirão então aautentificação da informação, e serão capazes de detectar qualqueralteração dos dados enviados.6.8.2. Suporte a Múltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastantedesejável que uma VPN suporte protocolos padrão de fato usadas nasredes públicas, tais como IP (Internet Protocol), IPX (InternetworkPacket Exchange), etc
  39. 39. 396.8.2.1 Protocolos de Tunelamento Tunelamento é o encapsulamento ponto-a-ponto das transmissõesdentro de pacotes IP. O tunelamento permite: • tráfico de dados de várias fontes para diversos destinos em uma mesma infra-estrutura; • tráfico de diferentes protocolos em uma mesma infra-estrutura; • garantia de QoS (Quality of Service), direcionado e priorizando o tráfico de dados para destinos específicos. As VPNs são, geralmente redes dinâmicas ou seja, as conexões sãoformadas de acordo com as necessidades das corporações. Assim, aocontrário das linhas dedicadas utilizadas por uma estrutura de redeprivada tradicional, as VPNs não mantém links permanentes entre doispontos da rede da corporação, pelo contrário, quando uma conexão sefaz necessária entre dois pontos desta corporação, ela é criada e quandoa mesma não for mais necessária, ela será desativada, fazendo com quea banda esteja disponível para outros usuários. Os túneis podem consistir de dois tipos de pontos finais: umcomputador individual ou uma LAN com um gateway seguro, que poderáser um roteador ou um um firewall. Porém, somente duas combinaçõesdesse pontos finais, são consideradas nos projetos de VPNs. No primeirocaso, tunelamento LAN-to-LAN, um gateway seguro em cada pontoservirá de interface entre o túnel e a LAN privada. Desta forma, usuáriosde ambas as LANs poderão utilizar o túnel transparentemente paracomunicarem entre si. Um segundo caso, tunelamento Client-to-LAN, é aquele utilizado porusuários remotos que desejam acessar a LAN corporativa. O cliente, ouseja, o usuário remoto, inicia o tunelamento em seu ponto, para a trocade tráfico com a rede corporativa. A ferramenta para esta comunicaçãoé um software instalado em seu computador, que permite transpor ogateway que protege a LAN de destino.A figura abaixo é uma ilustração genérica do processo de tunelamento :
  40. 40. 40 FIGURA 12 – O TÚNEL SEGURO DA VPNOs principais protocolos de tunelamento são:6.8.2.2 GRE (Generic Routing Protocol) Túneis GRE são geralmente configurados entre roteadores fonte eroteadores destino (pacotes ponto-a-ponto). Os pacotes designadospara serem enviados através do túnel (já encapsulados com umcabeçalho de um protocolo como, por exemplo, o IP) são encapsuladospor um novo cabeçalho (cabeçalho GRE) e colocados no túnel com oendereço de destino do final do túnel . Ao chegar a este final, os pacotessão desencapsulados (retira-se o cabeçalho GRE) e continuarão seucaminho para o destino determinado pelo cabeçalho original. FIGURA 13 – PROTOCOLO GREDesvantagens:
  41. 41. 41 • Os túneis GRE são, geralmente, configurados manualmente, o que requer um esforço grande no gerenciamento e manutenção de acordo com a quantidade de túneis: toda vez que o final de um túnel mudar, ele deverá ser manualmente configurado. • Embora a quantidade de processamento requerida para encapsular um pacote GRE pareça pequena, existe uma relação direta entre o número de túneis a serem configurados e o processamento requerido para o encapsulamento dos pacotes GRE: quanto maior a quantidade de túneis, maior será o processamento requerido para o encapsulamento • Uma grande quantidade de túneis poderá afetar a eficiência da rede.6.8.2.3. PPTP (Point-to-Point Tunneling Protocol), L2F(Layer-2 Forwarding) ,L2TP (Layer 2 TunnelingProtocol) Ao contrário do GRE, estes protocolos são utilizados em VPDNs(Virtual Private Dial Network), redes que proporcionam acesso á redecorporativa por usuários remotos, através de uma linha discada(provedor de acesso). • PPTP O protocolo PPTP é um modelo "voluntário" de tunelamento, ou seja , permite que o próprio sistema do usuário final, por exemplo, um computador, configure e estabeleça conexões discretas ponto-a-ponto para um servidor PPTP, localizado arbitrariamente, sem a intermediação do provedor de acesso. Este protocolo constrói as funcionalidades do protocolo PPP (Point-to- Point Protocol - um dos protocolos mais utilizados na Internet para acesso remoto) para o tunelamento dos pacotes até seu destino final. Na verdade, o PPTP encapsula pacotes PPP utilizando-se de uma versão modificada do GRE, o que torna o PPTP capaz de lidar com outros tipos de pacotes além do IP, como o IPX (Internet Packet Exchange) e o NetBEUI (Network Basic Input/Output System Extended User Interface), pois é um protocolo baseado na camada 2 do modelo OSI (enlace). Neste modelo, um usuário disca para o provedor de acesso á rede, mas a conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é então estabelecida entre o sistema
  42. 42. 42do usuário e qualquer outro servidor PPTP, o qual o usuário desejaconectar, desde que o mesmo seja alcançável por uma rotatradicional e que o usuário tenha privilégios apropriados noservidor PPTP. • L2F Foi um dos primeiros protocolos utilizado por VPNs. Como oPPTP, o L2F foi projetado como um protocolo de tunelamentoentre usuários remotos e corporações. Uma grande diferençaentre o PPTP e o L2F, é o fato do mesmo não depender de IP e,por isso, é capaz de trabalhar diretamente com outros meios comoFRAME RELAY ou ATM. Este protocolo utiliza conexões PPP para a autentificação deusuários remotos, mas também inclui suporte para TACACS+ eRADIUS para uma autentificação desde o inicio da conexão. Naverdade, a autentificação é feita em dois níveis: primeiro, quandoa conexão é solicitada pelo usuário ao provedor de acesso; depois,quando o túnel se forma, o gateway da corporação também irárequerer uma autentificação. A grande vantagem desse protocolo é que os túneis podemsuportar mais de uma conexão, o que não é possível no protocoloPPTP. Além disso, o L2F também permite tratar de outros pacotesdiferentes de IP, como o IPX e o NetBEUI por ser um protocolobaseado na camada 2 do modelo OSI. • L2TP Este protocolo foi criado pela IETF (Internet EngenneringTask Force) para resolver as falhas do PPTP e do L2F. Na verdade,utiliza os mesmo conceitos do L2F e assim como este, foidesenvolvido para transportar pacotes por diferentes meios, comoX.25, frame-relay e ATM e também é capaz de tratar de outrospacotes diferentes de IP, como o IPX e o NetBEUI (protocolobaseado na camada 2 do modelo OSI . O L2TP é porém, um modelo de tunelamento "compulsório",ou seja, criado pelo provedor de acesso, não permitindo ao
  43. 43. 43 usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso á rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autentificação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada. • PPTP x L2TP Apesar de parecidos, ambos os protocolos, L2TP ou PPTP, diferenciam-se quanto suas aplicações, ou melhor, a escolha do protocolo a ser utilizado é baseado na determinação da posse do controle sobre o túnel: controlado pelo usuário ou pelo provedor de acesso. No protocolo PPTP, o usuário remoto tem a possibilidade de escolher o final do túnel, destino dos pacotes. Uma grande vantagem desta característica é que, quando os destinos mudam com muita freqüência, nenhuma modificação (configuração) nos equipamentos por onde o túnel passa se torna necessária. Além disso, os túneis PPTP são transparentes aos provedores de acesso e nenhuma outra ação, além de prover serviço de acesso á rede, se faz necessária. Usuários com perfis diferenciados em relação aos locais de acesso – diferentes cidades, estados e países – se utilizam deste protocolo com mais freqüência pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. Somente é necessário saber o número local para o acesso e o sistema do usuário, seu laptop, realizará o resto. A desvantagem do protocolo L2TP é que, como o controle está na mão do provedor, o mesmo esta fornecendo um serviço extra que poderá ser cobrado.6.8.2.4 Crescimento do sistema VPN Conforme a figura abaixo, podemos observar o crescimento dosistema VPN no âmbito mundial e no Brasil:
  44. 44. 44 Receita VPN no Mundo (US$ bilhões) 25 21,3 20 17 13 15 9 10 5,2 5 1 0 2000 2001 2002 2003 2004 2005 Fonte: IDC Brasil/RNT - 2000 Gráfico 01 - VPN NO MUNDO VPN no Brasil (US$ Milhões) 122 140 120 100 80 60 10 40 20 0 2001 20056.9. Taxas de Transmissão. Com a evolução da taxa de transmissão de dados do ano de 1970até 2002, observamos o aumento da velocidade, a significativa melhorana performance e no desempenho do serviço, chegando em uma largurade banda de até 144 Kbps.
  45. 45. 45 Gráfico 02 - EVOLUÇÃO DA TAXA DE DADOS O acesso ao serviço possui diversidade e este pode ser feito emum laptop, haldhelp, palmtop ou até mesmo através de uma placaPCMCIA, de acordo com as figuras a seguir:
  46. 46. 46 FIGURA 14 – CONEXÃO Os serviços oferecidos são o envio e o recebimento de mensagens multimídia, vídeo conferência, download de vídeo e monitoramento relacionados a serviços específicos. Abaixo a tabela comparativa de valores com os serviços prestados por outras empresas de Internet rápida. Linha RSDI ADSL 1X-EV Cabo TDMA CDMA 2.5G Discada (Multilink) (Speedy) UMTS 256 Kbps 128 Kbps Até 128 512 Kbps 256 KbpsVelocidade Até 56 Kbps 9.6 Kbps 14.4 Kbps 144 Kbps 2,4 Mbytes Kbps 2.00 Mbps 512 kbps 2.00 Mbps R$ 0,09 a R$ R$ 0,38 à R$ 0,34 à R$19,90 à R$ 174,00 R$ 59,90 à R$ 49,90 àPreço 0,11 por R$1,40 R$1,20 R$ 400,00 --------- por Mês R$ 662,11 R$ 293,00 pulso p/minuto p/minuto p/mês FIGURA 15 -COMPARAÇÃO DE PREÇOS O aumento da capacidade de transmissão de dados e voz pelo aparelho móvel é de 1,8 vezes maior que a tecnologia existente, a 2G.
  47. 47. 477. WAP A mobilidade é hoje a ordem do dia e as redes móveis atuais nãoprovêem a flexibilidade desejada quando um serviço a mais precisa seracrescentado. Este cenário torna a implantação de um novo serviço umlongo e exaustivo processo. O WAP (Wireless Application Protocol – Protocolo para AplicaçõesSem Fio) foi criado para resolver este problema, introduzindo conceitosde Internet como uma plataforma de serviços sem fio. A Internet provêuma maneira fácil e eficiente de entrega de serviços para milhões deusuários "plugados", por isso o seu modelo foi usado como base para odesenvolvimento do modelo WAP. Percebeu-se, porém, que o modelo daInternet não poderia ser aplicado puro e simplesmente, uma vez que osdispositivos sem fio, como telefones celulares, pagers e PDA (PersonalDigital Assistant – Assistente Pessoal Digital), têm restrições que nãoexistem em PC (Personal Computer – Computador Pessoal) e laptops,como memória e capacidade de processamento limitadas e fonte deenergia de vida curta, além, é claro, de uma interface com o usuáriomais simples. Outro problema: os usuários destes terminais são diferentes dosusuários de desktops, visto que alguns deles nunca usaram umcomputador. Ocorria ainda o fato das redes sem fio terem restriçõescomo baixa largura de banda, alta latência, disponibilidade instável eestabilidade duvidosa. Também, não devia ser esquecido que os altosinvestimentos feitos pelos fabricantes de hardware e software paraInternet e o esforço dos programadores web não podiam sersimplesmente desperdiçados, devendo ser aproveitados na novaestrutura. A especificação deveria garantir uma solução rápida e confiável.Deveria também ser segura, uma vez que o e-commerce é uma dasgrandes promessas da Internet. Além do mais, a nova especificaçãodeveria possibilitar aos desenvolvedores usarem ferramentas jáexistentes para produzir aplicações sofisticadas e com uma interfaceintuitiva e amigável, permitindo aos seus usuários o acesso a váriasinformações relevantes para suas atividades cotidianas e de lazer napalma da mão, na hora e local que desejassem. A fim de suprir todos estes anseios dos fabricantes,programadores e usuários, o WAP Fórum, consórcio que reúne mais de90% dos fabricantes de dispositivos sem fio, publicou uma série de
  48. 48. 48especificações baseadas em padrões existentes na Internet, como o XML(extensible Markup Language – Linguagem de Marcação Extensível) e oIP (Internet Protocol – Protocolo Internet), para todas as redes sem fio.Por ser esse novo protocolo uma grande promessa para o futuro, é degrande valia compreendê-lo e, em razão disso, foi escolhido comoobjeto de nosso estudo. A comunicação entre clientes e servidores é constituídabasicamente de troca de "solicitações". O WAP Gateway pode serentendido como um "conversor de solicitações".Vejamos o que acontece na WEB convencional:1. O usuário inicializa seu browser e especifica uma URL (digita umendereço no campo apropriado);2. O browser analisa o endereço e envia uma solicitação para o servidorusando o protocolo HTTP ( protocolo para Internet).3. O servidor analisa a solicitação. Se for é uma página comum,estática, ela é localizada; se for uma aplicação dinâmica (por exemplo,uma consulta a um banco de dados) o programa correspondente édisparado e uma página-resposta é gerada (isto pode ocorrer no próprioservidor do provedor ou em qualquer outro da rede).4. O servidor coloca um cabeçalho HTTP na página resposta e a envia devolta ao browser.5. O browser analisa e exibe o resultado na tela do micro.Na WAP WEB, evidentemente, as coisas são mais complicadas,mas só um pouco.1. O usuário utiliza um celular WAP para solicitar o endereço(escolhendo um item em um menu, por exemplo).2. O WAP browser do celular analisa e envia a solicitação ao servidorWAP (WAP Gateway). Neste trecho da transmissão é utilizado oprotocolo WAP e não o HTTP.3. O Wap Gateway analisa e "converte" o protocolo WAP em HTTP; asolicitação é então enviada a um servidor WEB comum e está na rede.4. O servidor do destino faz o seu trabalho como visto anteriormente eenvia a resposta ( com protocolo HTTP) ao WAP Gateway.
  49. 49. 495. O servidor WAP analisa o que recebeu, valida o código WML, removeo cabeçalho HTTP e acrescenta o cabeçalho WAP e envia ao celular WAP.6. O WAP Browser analisa e exibe o resultado na sua mini-tela.O modelo de programação WAP FIGURA 16 – MODELO PROGRAMAÇÃO WAPModelo de Programação WAPO WAP define um conjunto de componentes padrões que permitem acomunicação entre terminais móveis e servidores de rede, incluindo: • Modelo de Nomeação Padrão: o padrão WWW de URL é usado para identificar o conteúdo WAP nos servidores originais, enquanto o padrão WWW de URI (Universal Resource Identifier – Identificador Universal de Recursos) é usado para identificar recursos locais em um dispositivo. • Tipificação de Conteúdo: todo o conteúdo WAP tem um tipo específico consistente com a tipificação da WWW, o que permite aos agentes-usuários WAP processarem corretamente um conteúdo baseado em seu tipo. • Formatos de Conteúdo Padrões: todos os formatos de conteúdo WAP são baseados na tecnologia WWW e inclui marcação para display, informações de calendário, objetos de cartões de negócios eletrônicos, imagens e linguagem de script.
  50. 50. 50 • Protocolos de Comunicação Padrões: o protocolo de comunicação WAP possibilita a comunicação das requisições do browser do terminal móvel com o servidor web.Os tipos de conteúdo e protocolos WAP foram otimizados paradispositivos de mão sem fio. O WAP utiliza a tecnologia de proxy paraconectar um domínio sem fio à Internet. O proxy WAP é tipicamentecomprometido com a seguinte funcionalidade: • Gateway de Protocolo: o gateway de protocolo traduz as requisições da pilha do protocolo WAP, a saber: WSP (Wireless Session Protocol - Protocolo de Sessão Sem Fio), WTP (Wireless Transaction Protocol - Protocolo de Transação Sem Fio), WTLS (Wireless Transport Layer Security - Camada de Segurança de Transporte Sem Fio) e WDP (Wireless Datagram Protocol - Protocolo de Datagrama Sem Fio), para a pilha do protocolo WWW, a saber: HTTP e TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de Transmissão/Protocolo Internet). • Codificadores e Decodificadores de Conteúdo: os codificadores de conteúdo traduzem o conteúdo WAP em um formato codificado compacto para reduzir o tamanho dos dados que trafegam pela rede. Os decodificadores traduzem o conteúdo codificado compacto para o conteúdo WAP. A infra-estrutura assegura que os usuários de terminais móveispossam navegar por uma grande variedade de conteúdos e aplicaçõesWAP . O proxy WAP permite que conteúdo e aplicações sejamhospedados em servidores WWW padrões e sejam desenvolvidos usandotecnologias WWW como, por exemplo, scripts CGI (Comam GatewayInterface - Interface Comum de Gateway). FIGURA 17 – REDE WAP
  51. 51. 51Exemplo de uma Rede WAP Na Figura acima, o cliente WAP se comunica com dois servidoresda rede sem fio. O proxy WAP traduz as requisições WAP para as WWW,permitindo, assim, que o cliente WAP possa enviá-las para o servidorweb. O proxy também codifica as respostas do servidor web em umformato binário compacto, que é entendido pelo cliente. Se o servidorweb provê conteúdo WAP, o proxy o recupera diretamente do servidor,caso contrário um filtro é usado para traduzir o conteúdo WWW para oWAP. Por exemplo, este filtro traduziria todo conteúdo HTML para oWML. Já o servidor WTA (Wireless Telephony Application – Aplicaçãopara Telefonia Sem Fio) é um exemplo de servidor de origem ougateway que responde às requisições do cliente diretamente. O servidorWTA é usado para prover acesso WAP às capacidades da infra-estruturade telecomunicações do provedor da rede sem fio.7.1. Modelo de Segurança O WAP disponibiliza uma infra-estrutura de segurança flexível queenfoca a provisão de segurança na conexão entre um cliente WAP e oservidor. O WAP pode prover segurança entre os pontos finais doprotocolo WAP, mas tanto o navegador quanto o servidor de origemdevem comunicar-se diretamente usando os protocolos WAP.
  52. 52. 528. SMS SMS - Short Message Service - É o nome do serviço oferecidopelas operadoras que permite a troca de pequenas mensagens de textousando o telefone celular. MO - Mobile Originated - As mensagensoriginadas no celular - aquelas que você digita no tecladinho do celularmesmo. MT - Mobile Terminated - As mensagens recebidas pelo celular -estas mensagens podem ter sido originadas por um outro celular ou porqualquer outra fonte (WEB por exemplo).Uma coisa legal é quejustamente não precisa da Web para usar o MO, basta ter o telefoneadequado. Acredita-se que a primeira mensagem SMS foi enviada emDezembro de 1992. Ela foi "originada" (enviada) em ummicrocomputador e "terminada" (recebida) em um celular. A redeutilizada foi à rede GSM da Vodafone na Inglaterra. Uma coisa importante sobre o funcionamento do SMS é oseguinte: Uma mensagem NUNCA vai diretamente do originador para oseu destinatário. Existe um "cara" no meio chamado SMSC - ShortMessage Service Center. Quando uma mensagem é enviada por alguém(inclusive por uma aplicação), ela vai para o SMSC que se encarrega deencaminhá-la para o destinatário. Outra coisa importante sobre o funcionamento do SMS é que nãoexiste uma conexão chaveada por circuito (circuit switched) entre ooriginador e o destinatário. O funcionamento do SMS é similar ao deuma rede comutada por pacotes (packet switched). A forma defuncionamento resumida acima é denominada "store and foward". Umterceiro aspecto, que de certa forma também é conseqüência dosanteriores, é a confirmação de entrega da mensagem. No SMS, quemenvia uma mensagem (originador) pode solicitar confirmação deentrega. Assim que a mensagem for entregue ao destinatário, ooriginador receberá uma notificação. Não precisa nem falar que este éum recurso fundamental para mensagens críticas. É interessante notarque os serviços de Pagina não possuem este recurso (pelo menos nãopossuíam).
  53. 53. 539. MMS O Multimídia Messaging Center é o que podemos chamar de"evolução natural" para a plataforma SMSC. Enquanto o SMSC éresponsável pelo tratamento de mensagens de texto (com comprimentolimitado) a plataforma MMSC permite agregar valor ao tráfego demensagens, possibilitando o uso de combinações de formatos de mídia,tais como: imagem, som e vídeo entre outros. Definido pelo 3GPP com interações e contribuições do WAP Fórum,as conversas sobre a padronização iniciaram-se no final de 1998, comefetivos trabalhos no verão europeu de 1999. As conversas sobrepadronização terminaram por definir um sub-conjunto de "standards",que foram nomeados iniciando por MM1, MM2... Cada um destes "standards" é responsável por definir claramenteum certo conjunto de especificações, de maneira, que ao final,somando-se estas individualidades o sistema seja capaz de trabalhar deforma transparente e como uma entidade única. Apenas como exemplo,a especificação "MM3" é responsável pelo tratamento de e-mails,enquanto que a especificação "MM4" fornece todas as regras para finsde inte-MMSC (para garantir a interoperabilidade entre diferentesplataformas MMSC de diferentes fabricantes). As diferenças com aplataforma SMSC não ficam apenas no tipo de conteúdo suportado, masespecialmente no modo de conexão aos elementos de rede e emconseqüência o modo como se dá o tráfego das mensagens multimídia,sejam elas trocadas entre dois telefones moveis (MO-MT) e/ouoriginadas/ terminadas por uma aplicação (AO-MT, MO-AT). A característica que mais aproxima a plataforma MMSC de umaplataforma SMSC é o princípio de funcionamento de ambas: Store &Forward, ou seja, primeiramente as mensagens destinadas aosassinantes móveis são armazenadas em um banco de dados daplataforma (Store) e posteriormente, quando possível, as mensagenssão efetivamente entregues aos assinantes (Forward). A plataforma MMSC propriamente dita não possui conexão físicaaos elementos de uma rede celular, já que todo a comunicação é feitaatravés de WSP (Wireless Session Protocol), o que incita o uso de umWAP Gateway. Alguém pode perguntar: Mas então, o MMSC é a soma de umaplataforma SMSC com um WAP Gateway? Simplificadamente
  54. 54. 54poderíamos afirmar que sim, mas não é tão simples assim… Até mesmopara o uso com sucesso da solução MMSC é necessário a existência deuma plataforma SMSC integrada a rede celular da operadora. Levando-se em conta o fato de a plataforma MMSC fazer uso de WSP, que pordefinição do WAP Fórum explora parte da pilha do protocolo TCP/IP,podemos imaginar que o MMSC também faz uso exaustivo de TCP/IP.Tanto isso é verdade, que não somente pelos procedimentos maiscomuns decorrentes de uma sessão WAP (WAP Post, WAP Push e WAPGet), o MMSC executa muitas das operações comunicando-se porambos, SMTP e HTTP. O SMTP (isso mesmo, o protocolo padrão para e-mail) tem destaque na interoperabilidade de plataformas, e também nomanuseio de mensagens multimídia enviadas por terminais multimídiapara caixas postais na Internet (MO-Email) e vice-versa, quando e-mailssão enviados da Internet com destino a terminais multimídia. Considerando o exemplo anterior, quando uma mensagem étrocada através de SMTP, certamente uma questão vem à cabeça doleitor atento: E como ficam os conteúdos e diferentes formatos? Poispara lidar com isso, como parte das normas de padronização foramcriadas regras para adaptação de conteúdo. Em linhas gerais, aplataforma MMSC identifica as capacidades do terminal destinatário eentão formata o conteúdo de maneira que este possa ser visualizado.Essa formatação inclui adaptação do tamanho da imagem (de acordocom o numero de linhas/ tamanho da tela do terminal), formatos demídia suportados (gif, jpeg, etc...) e outros aspectos pertinentes àscapacidades do terminal receptor. Para fins de exemplificação, os seguintes passos são executadosquando uma mensagem é enviada de um terminal A com destino aoterminal B. (Para fins didáticos, imaginemos que o terminal A éproduzido pelo fabricante Nokia, modelo 7650 e o terminal B éproduzido pelo fabricante Ericsson, modelo T68i): 1. A mensagem é enviada pelo assinante A, com destino aoassinante B; 2. Quando a mensagem chega na plataforma MMSC, ela éarmazenada (como principio de funcionamento, primeiramente amensagem é armazenada, pois o destinatário pode estar indisponível), euma notificação é encaminhada ao terminal B (com capacidades aindadesconhecidas) informando que existe uma mensagem multimídiaaguardando para ser carregada/ lida;
  55. 55. 55 3. O terminal B envia um ACK (acknowledgement, informando quetomou conhecimento de tal situação) para a plataforma MMSC, incluindona mensagem ACK o seu "UA Header" (User Agent Header). Nestecabeçalho estarão incluídas informações sobre as capacidades doterminal, tais como: tamanho da tela, formatos suportados, etc. O ACKenviado pelo terminal em direção ao MMSC também é uma solicitaçãopara receber a mensagem multimídia (WAP Get); 4. Com base nas informações recebidas do assinante B, aplataforma MMSC realiza uma consulta (possivelmente em seu banco dedados, variando de acordo com a implementação do fabricante) a fim derealizar a adaptação do conteúdo; 5. Finalmente, atendendo ao WAP Get recebido, a plataformaMMSC disponibiliza a mensagem multimídia no formato "legível" aoterminal B. Abaixo, um exemplo de como se dá o envio de uma mensagemmultimídia entre dois assinantes (MO-MT) sob a Ótica de uma sessãoWSP (Wireless Session Protocol). Mensagem multimídia MO-MT Tanto para o assinante que vaienviar a mensagem multimídia (MO, Mobile Originated), como para oassinante que vai receber a mensagem multimídia (MT, MobileTerminated) o primeiro pré-requisito a ser considerado é a capacidadedos terminais de enviar/ receber conteúdo multimídia (de maneiraanáloga temos o mesmo cenário com o mundo SMS). Com estes requisitos atendidos, o assinante que vai enviar amensagem realiza o que chamamos de WAP Post, que corresponde aoenvio da mensagem multimídia através de uma conexão usando o WAPgateway. A mensagem enviada será armazenada na plataforma MMSC,que usando as informações contidas sobre o destinatário irá disparar umprocesso, usando a plataforma SMSC já existente, para a entrega deuma short message que contém um link para o acesso a mensagemmultimídia. Este processo é conhecido como WAP Push. Por fim, o assinante que recebe o WAP Push (espécie de shortmessage especial com o link para a mensagem multimídia) irá clicarsobre este link, realizando a parte final do processo, conhecida comoWAP Get, quando, então, uma conexão WAP será realizada exibindo amensagem multimídia enviada anteriormente por outro assinante.
  56. 56. 56 Possíveis Aplicações usando MMSC Se o MMS é o irmão mais velhodo SMS, é fácil imaginar que as aplicações desenvolvidas para explorara capacidade SMS podem/ serão adaptadas para explorar também ascapacidades MMS. Trata-se do famoso AO-MT (Application Originated -Mobile Terminated). Embora o numero de assinantes com terminaisMMS ainda seja muito pequeno (sempre comparando com o irmão maisnovo, SMS) o numero de terminais com capacidade MMSdisponibilizados pelos fabricantes é cada vez maior, mais atrativo, e comtendência de preços mais baixos. Isso certamente alavancará o usodesta tecnologia, uma vez que o apelo visual conta bastante. Algunsexemplos de serviços já explorados por operadoras/ prestadores deserviço são: Envio de cartões postais; Envio de figuras/ ícones personalizados; Envio de clips de musicas/ eventos esportivos, etc; Os exemplos acima estão longe de esgotar o potencial de uso/exploração dos serviços/ conteúdos MMS. Mas e o que acontece com agrande massa (presente) de terminais não-MMS? Pensando nisso,diferentes fabricantes oferecem diferentes implementações, que visamem Última análise proporcionar uma maneira alternativa de visualizar asmensagens multimídia enviadas por algum assinante com terminal MMSou mesmo vindo de uma aplicação e/ ou endereço de e-mail. Tais soluções permitem que o assinante que não possui terminalMMS receba, por exemplo, uma SMS notificando que uma nova MMSchegou e está aguardando para ser visualizada no endereço http://....ou ainda que a nova MMS foi direcionada para a caixa postal dele(configurada previamente como opção quando da chegada de umaMMS). Medidas como essa, independente da implementação escolhida/oferecida pelo fabricante da plataforma/ terminal MMS visam garantirem especial duas coisas: TRANSPARÊNCIA, para o usuário final, que não precisa (não quer) se preocupar com termos técnicos, tampouco sabe a característica/ modelo/ fabricante do terminal do destinatário da mensagem multimídia;

×