Rede sem fio

Saltar para a navegação Saltar para a pesquisa
Text document with red question mark.svg
Este artigo ou secção contém fontes no fim do texto, mas que não são citadas no corpo do artigo, o que compromete a confiabilidade das informações. (desde agosto de 2017)
Por favor, este artigo inserindo fontes no corpo do texto quando necessário.

Uma rede sem fio (também conhecido pelo termo em inglês wireless network) é uma infraestrutura das comunicações sem fio que permite a transmissão de dados e informações sem a necessidade do uso de cabos – sejam eles telefónicos, coaxiais ou óticos. Isso é possível graças ao uso, por exemplo, de equipamentos de radiofrequência (comunicações via ondas de rádio), de comunicações via infravermelho (como em dispositivos compatíveis com IrDA) etc.

Essa infraestrutura tecnológica inclui desde o uso de transceptores de rádio (como walkie-talkies até satélites artificiais no espaço sideral. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, em casa etc.

Classificação

WPAN

Ver artigo principal: WPAN

Rede pessoal sem fio (em inglês: wireless personal area network, sigla WPAN). Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros.

Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).

WLAN

Ver artigo principal: WLAN

Rede de área local sem fio (em inglês: wireless local area network, sigla WLAN ou Wireless LAN) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

WMAN

Ver artigo principal: WMAN

WWAN

Ver artigo principal: WWAN

Padrões e tecnologias

IrDA

Ver artigo principal: Infrared Data Association

Bluetooth

Ver artigo principal: Bluetooth (IEEE 802.15.1)

Bluetooth consiste de uma pequena rede, chamada piconet, com um nó mestre e até sete nos escravos ativos (pode haver até 255 escravos não ativos), em uma distancia de 10m (podem existir varias piconets em um mesmo ambiente conectadas por um no de ponte, formando uma scatternet).

A comunicação é sempre feita mestre-escravo, não sendo possível a comunicação entre escravos. Opera na faixa de 2.4 GHz, com taxa de dados bruta de 1Mbps.

RONJA

Ver artigo principal: RONJA

Ronja é uma tecnologia livre e aberta para a comunicação sem fio ponto-a-ponto por meio de luz do espectro visível ou infravermelho através do ar.

Wifi

Ver artigo principal: Wi-Fi (IEEE 802.11)

Wifi é um tipo de rede sem fio, em que se permite por meio de ondas de rádio conectar-se a internet e transmitir dados de dispositivo para outro, Wifi é a rede sem fio mais utilizada no mundo, pois, tem uma boa criptografia (WPA/WPA2, WPA-PSK/WPA2-PSK e WEP), a criptografia mais usada é a WPA/WPA2 e WPA-PSK/WPA2-PSK, que garantem uma boa segurança para rede. O Wifi poder ter um alcance muito grande, mas, isso vai depender do aparelho transmissor da rede, hoje em dia Wifi tem duas frequências muito conhecidas que são a 2.4 ghz e 5.1 ghz.

WiMAX

Ver artigo principal: WiMAX (IEEE 802.16)

Mesh

Ver artigo principal: Redes Mesh (IEEE 802.11s)

WiGig

WiGig Alliance. A organização produzirá um padrão comum para enviar dados a um link de 60 GHz A tecnologia é cerca de 10 vezes mais veloz que uma conexão 802.11n padrão (1 Gbps).

Padrão Apoiado pelas empresas: Atheros, Broadcom, Intel e Marvell, Dell, LG, NEC, Panasonic, Samsung, Microsoft.

Computação Móvel

[1]A computação móvel é a interação humano-computador que surgiu devido à miniaturização dos dispositivos e da conectividade sem fio(redes sem fio). na qual se espera que um dispositivo seja transportado durante o uso normal do dia a dia, o que permite a transmissão de dados, voz e vídeo. A computação móvel envolve comunicação móvel, hardware móvel e software móvel. Os problemas de comunicação incluem redes móveis e infra-estrutura de distribuição de rede, bem como propriedades de comunicação, protocolos , formatos de dados e tecnologias concretas. Hardware inclui dispositivos móveis ou componentes do dispositivo. O software para dispositivos móveis lida com as características e requisitos de aplicativos móveis.

Princípios da Computação Móvel

·       [2] Portabilidade: Facilita o movimento do (s) dispositivo (s) dentro do ambiente de computação móvel.

·        Conectividade: Capacidade de permanecer continuamente conectado com uma quantidade mínima de atraso / inatividade, sem ser afetado pelos movimentos dos nós conectados

·        Interatividade Social: Mantendo a conectividade para colaborar com outros usuários, pelo menos dentro do mesmo ambiente.

·        Individualidade: Adaptar a tecnologia para atender às necessidades individuais.

ou

·        Portabilidade: Dispositivos / nós conectados dentro do sistema de computação móvel devem facilitar a mobilidade. Esses dispositivos podem ter capacidades de dispositivo limitadas e fonte de alimentação limitada, mas devem ter capacidade de processamento e portabilidade física suficientes para operar em um ambiente móvel.

·        Conectividade: define a qualidade de serviço (QoS) da conectividade de rede. Em um sistema de computação móvel, espera-se que a disponibilidade da rede seja mantida em um alto nível com a quantidade mínima de atraso / inatividade sem ser afetada pela mobilidade dos nós conectados.

·        Interatividade: Os nós pertencentes a um sistema de computação móvel são conectados uns aos outros para se comunicar e colaborar através de transações ativas de dados.

·        Individualidade: Um dispositivo portátil ou um nó móvel conectado a uma rede móvel geralmente denota um indivíduo; um sistema de computação móvel deve ser capaz de adotar a tecnologia para atender às necessidades individuais e também obter informações contextuais de cada nó.

Dispositivos

[3]Algumas das formas mais comuns de dispositivos de computação móvel são as seguintes:

·        Computadores portáteis, unidades compactas e leves, incluindo um teclado com conjunto de caracteres completo e destinados principalmente a hosts para software que podem ser parametrizados, como laptops / desktops , smartphones / tablets etc.

·        Cartões inteligentes que podem executar vários aplicativos, mas são normalmente usados ​​para pagamento, viagens e acesso seguro à área.

·        Telefones celulares , dispositivos de telefonia que podem telefonar à distância através da tecnologia de rede celular.

·        Computação vestíveis , principalmente limitados a chaves funcionais e destinados principalmente à incorporação de agentes de software , como pulseiras, implantes sem chave, etc.

Espera-se que a existência dessas classes seja duradoura e complementar no uso pessoal, nenhuma substituindo uma a outra em todas as características de conveniência.

Outros tipos de computadores móveis foram introduzidos desde a década de 1990, incluindo:

·        Computador portátil (descontinuado)

·        Assistente digital pessoal / assistente digital corporativo (descontinuado)

·         (descontinuado)

·        Computador portátil

·        Smartphones e tablets

·        Computação vestível

·        Computador de Bordo

Comunicação de dados móveis

As conexões de dados sem fio usadas na computação móvel assumem três formas gerais. [4] O serviço de dados celular usa as tecnologias GSM , CDMA ou GPRS , redes 3G como W-CDMA, EDGE ou CDMA2000 . [5] [1] e, mais recentemente, redes 4G , como LTE , LTE-Advanced . [6] Essas redes geralmente estão disponíveis dentro do alcance das torres de celular comerciais.As conexões Wi-Fi oferecem maior desempenho, [7]podem estar em uma rede comercial privada ou acessadas por meio de pontos de acesso públicos, e ter um alcance típico de 100 pés em ambientes internos e até 1000 pés em ambientes externos. [8] O acesso à Internet via satélite abrange áreas onde celular e Wi-Fi não estão disponíveis [9]e pode ser instalado em qualquer lugar onde o usuário tenha uma linha de visão , [10] que para satélites em órbita geoestacionária significa ter um visão desobstruída do céu do sul. [7] Algumas implantações corporativas combinam redes de múltiplas redes celulares ou usam uma mistura de celular, Wi-Fi e satélite. [11] Ao usar uma mistura de redes, uma rede virtual privada móvel ( VPN móvel ) não apenas lida com as preocupações de segurança , mas também realiza os vários logins de rede automaticamente e mantém as conexões de aplicativos ativas para evitar falhas ou perda de dados durante transições de rede ou perda de cobertura. [12]

Questões de segurança envolvidas no celular e redes sem fio

Artigo principal:

[13]A segurança móvel tornou-se cada vez mais importante na computação móvel. É de particular preocupação, pois se refere à segurança das informações pessoais agora armazenadas no smartphone .

Cada vez mais usuários e empresas usam smartphones como meio de planejar e organizar seu trabalho e sua vida privada. Nas empresas, essas tecnologias estão causando mudanças profundas na organização dos sistemas de informação e, portanto, tornaram-se a fonte de novos riscos. De fato, os smartphones coletam e compilam uma quantidade crescente de informações confidenciais às quais o acesso deve ser controlado para proteger a privacidade do usuário e a propriedade intelectual da empresa.

Todos os smartphones são alvos preferidos de ataques. Esses ataques exploram os pontos fracos relacionados aos smartphones que podem vir de meios de telecomunicação sem fio, como redes WiFi e GSM . Há também ataques que exploram vulnerabilidades de software do navegador da Web e do sistema operacional. Finalmente, existem formas de software mal-intencionado que contam com o fraco conhecimento dos usuários comuns.

Diferentes medidas de segurança estão sendo desenvolvidas e aplicadas aos smartphones, desde segurança em diferentes camadas de software até a disseminação de informações para usuários finais. Existem boas práticas a serem observadas em todos os níveis, desde o design até o uso, através do desenvolvimento de sistemas operacionais , camadas de software e aplicativos para download.

Comunicação de dados móveis

As conexões de dados sem fio usadas na computação móvel assumem três formas gerais. [14] O serviço de dados celular usa as tecnologias GSM , CDMA ou GPRS , redes 3G como W-CDMA, EDGE ou CDMA2000 . [15] [16] e, mais recentemente, redes 4G , como LTE , LTE-Advanced . Essas redes geralmente estão disponíveis dentro do alcance das torres de celular comerciais.As conexões Wi-Fi oferecem maior desempenho, [17] podem estar em uma rede comercial privada ou acessadas por meio de pontos de acesso públicos, e ter um alcance típico de 100 pés em ambientes internos e até 1000 pés em ambientes externos. [18]O acesso à Internet via satélite abrange áreas onde celular e Wi-Fi não estão disponíveis [19] e pode ser instalado em qualquer lugar onde o usuário tenha uma linha de visão , [20] que para satélites em órbita geoestacionária significa ter um visão desobstruída do céu do sul. [21] Algumas implantações corporativas combinam redes de múltiplas redes celulares ou usam uma mistura de celular, Wi-Fi e satélite. [22] Ao usar uma mistura de redes, uma rede virtual privada móvel ( VPN móvel ) não apenas lida com as preocupações de segurança , mas também realiza os vários logins de rede automaticamente e mantém as conexões de aplicativos ativas para evitar falhas ou perda de dados durante transições de rede ou perda de cobertura. [23] [24]

Computação com reconhecimento de contexto

Artigo principal:

[1]É  uma subárea importante da computação móvel e ubíqua. É onde os sistemas de computadores adaptam seu comportamento automaticamente, de acordo com as circunstâncias físicas. Essas circunstâncias podem, em princípio, ser algo fisicamente medido ou detectado, como a presença de um usuário, a hora do dia ou as condições atmosféricas. Algumas das condições dependentes são relativamente simples de determinar, como o fato de ser noite (a partir da hora, do dia do ano e da posição geográfica). No entanto, outras exigem processamento sofisticado para sua detecção. Por exemplo, considere um telefone celular com reconhecimento de contexto, que só deve tocar quando for apropriado. Em particular, ele deve trocar automaticamente para o modo “vibrar”, em vez de “tocar”, quando estiver no cinema. Porém, não é simples detectar que o usuário está assistindo a um filme dentro de um cinema e não parado no saguão, dadas às imprecisões das medidas do sensor de posição.

Computação móvel no veículo e computação de frotas

[2]Muitas forças de campo comerciais e governamentais implantam um computador portátil robusto com sua frota de veículos. Isso requer que as unidades sejam ancoradas ao veículo para segurança do motorista, segurança do dispositivo e ergonomia . Os computadores resistentes são classificados para vibrações severas associadas a veículos de serviço de grande porte, condução fora de estrada e condições ambientais adversas de uso profissional constante, como serviços médicos de emergência , incêndios e segurança pública.

Outros elementos que afetam a função no veículo:

·        Temperatura de operação : A cabine de um veículo pode frequentemente sofrer variações de temperatura de -30 a 60 ° C (-22 a 140 ° F).Computadores normalmente devem ser capazes de suportar essas temperaturas durante a operação. O resfriamento típico baseado em ventilador estabeleceu limites de temperatura de 35 a 38 ° C (95 a 100 ° F) e temperaturas abaixo de zero exigem aquecedores localizados para levar os componentes à temperatura operacional (com base em estudos independentes do SRI Group e Panasonic R & D).

·        A vibração pode diminuir a expectativa de vida dos componentes do computador, principalmente o armazenamento rotacional, como HDDs .

·        Visibilidade de telas padrão se torna um problema sob luz solar intensa.

·        Os usuários da tela sensível ao toque interagem facilmente com as unidades no campo sem remover as luvas.

·        Configurações de bateria de alta temperatura: As baterias de íons de lítio são sensíveis a condições de alta temperatura para carregamento. Um computador projetado para o ambiente móvel deve ser projetado com uma função de carregamento de alta temperatura que limita a carga a 85% ou menos da capacidade.

·        As conexões externas da antena passam pelas típicas cabines de metal dos veículos que bloqueiam a recepção sem fio e aproveitam equipamentos de comunicação e navegação externos muito mais capazes.

Limitações

·        Faixa e largura de banda: O acesso móvel à Internet é geralmente mais lento do que as conexões diretas a cabo, usando tecnologias como GPRS e EDGE e, mais recentemente, redesHSDPA , HSUPA , 3G e 4G e também a rede 5G proposta. Essas redes geralmente estão disponíveis dentro do alcance das torres comerciais de telefonia celular. LANs sem fio de rede de alta velocidade são baratas, mas têm alcance muito limitado.

·        Padrões de segurança: ao trabalhar em dispositivos móveis, um depende das redes públicas, exigindo o uso cuidadoso da VPN . A segurança é uma grande preocupação no que diz respeito aos padrões de computação móvel da frota. Pode-se facilmente atacar a VPN através de um grande número de redes interconectadas através da linha.

·        Consumo de energia: Quando uma tomada elétrica ou gerador portátil não está disponível, os computadores móveis devem depender inteiramente da energia da bateria. Combinado com o tamanho compacto de muitos dispositivos móveis, isso geralmente significa que baterias incomumente caras devem ser usadas para obter a vida útil da bateria necessária.

·        Interferências de transmissão: O clima, o terreno e o alcance do ponto de sinal mais próximo podem interferir na recepção do sinal. A recepção em túneis, alguns edifícios e áreas rurais é frequentemente pobre.

·        Riscos Potenciais à Saúde: As pessoas que usam dispositivos móveis enquanto dirigem são frequentemente distraídas da direção e, portanto, são mais propensas a se envolverem em acidentes de trânsito. [25] (Embora isso possa parecer óbvio, há uma discussão considerável sobre se a proibição do uso de dispositivos móveis durante a condução reduz os acidentes ou não. [26] [27] ) Os telefones celulares podem interferir em dispositivos médicos sensíveis. Questões relacionadas à radiação e saúde do telefone celular foram levantadas.

·        Interface humana com dispositivo: Telas e teclados tendem a ser pequenos, o que pode torná-los difíceis de usar. Métodos alternativos de entrada, como reconhecimento de fala ou caligrafia, exigem treinamento.

Funcionamento

Através da utilização de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de frequências diferentes.

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso é conectado a uma rede local intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular

Padrões IEEE

Segurança

Estão disponíveis vários algoritmos e métodos de criptografia para a segurança de rede sem fio. Os mais comuns são:[carece de fontes?]

  • WEP (Wired Equivalent Privacy);
  • WPA (Wi-Fi Protected Access);

Ver também

Ligações externas

Este artigo sobre redes de computadores é um esboço. Você pode ajudar a Wikipédia .
  1. a b Coulouris, George; Dollimore, Jean; Kindberg, Tim; Blair, Gordon (1 de janeiro de 2013). Sistemas Distribuídos - 5ed: Conceitos e Projeto. [S.l.]: Bookman Editora. ISBN 9788582600542 
  2. a b . Wikipedia (em inglês). 5 de junho de 2018 
  3. . Wikipedia (em inglês). 5 de junho de 2018 
  4. «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  5. Zhigang Liu; Saifullah, Y.; Greis, M.; Sreemanthula, S. «HTTP compression techniques». IEEE. IEEE Wireless Communications and Networking Conference, 2005. ISBN 0780389662. doi:10.1109/wcnc.2005.1424906 
  6. . Wikipedia (em inglês). 10 de abril de 2018 
  7. «Defensive Wireless Network Security Strategies for Governments and Industry Groups». Springer US: 371–407. ISBN 9780387954257 
  8. «SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki». SciTePress - Science and and Technology Publications. Proceedings of the International Conference on Wireless Information Networks and Systems. 2008. ISBN 9789898111623. doi:10.5220/0002027900960101 
  9. «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  10. «Introduction». United Nations. 14 de abril de 2016: 1–2. ISBN 9789210578592 
  11. «NETWATCH: Botany's Wayback Machine». Science. 316 (5831): 1547d–1547d. 15 de junho de 2007. ISSN 0036-8075. doi:10.1126/science.316.5831.1547d 
  12. Goldman, Emily O. (2006). «Closing the Gap: Networking the Policy and Academic Communities». Asia Policy. 1 (1): 16–24. ISSN 1559-2960. doi:10.1353/asp.2006.0022 
  13. . Wikipedia (em inglês). 2 de junho de 2018 
  14. «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  15. Zhigang Liu; Saifullah, Y.; Greis, M.; Sreemanthula, S. «HTTP compression techniques». IEEE. IEEE Wireless Communications and Networking Conference, 2005. ISBN 0780389662. doi:10.1109/wcnc.2005.1424906 
  16. Ralph, D. (2002). «3G and beyond - the applications generation». IEE. Third International Conference on 3G Mobile Communication Technologies. ISBN 0852967497. doi:10.1049/cp:20020434 
  17. «Defensive Wireless Network Security Strategies for Governments and Industry Groups». Springer US: 371–407. ISBN 9780387954257 
  18. «SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki». SciTePress - Science and and Technology Publications. Proceedings of the International Conference on Wireless Information Networks and Systems. 2008. ISBN 9789898111623. doi:10.5220/0002027900960101 
  19. Cooper, P.W.; Bradley, J.F. (1999). «A space-borne satellite dedicated gateway to the Internet». IEEE Communications Magazine. 37 (10): 122–126. ISSN 0163-6804. doi:10.1109/35.795602 
  20. «Introduction». United Nations. 14 de abril de 2016: 1–2. ISBN 9789210578592 
  21. «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  22. «NETWATCH: Botany's Wayback Machine». Science. 316 (5831): 1547d–1547d. 15 de junho de 2007. ISSN 0036-8075. doi:10.1126/science.316.5831.1547d 
  23. Goldman, Emily O. (2006). «Closing the Gap: Networking the Policy and Academic Communities». Asia Policy. 1 (1): 16–24. ISSN 1559-2960. doi:10.1353/asp.2006.0022 
  24. Fang, Lily H.; Huang, Sterling (2011). «Gender and Connections among Wall Street Analysts». SSRN Electronic Journal. ISSN 1556-5068. doi:10.2139/ssrn.1965452 
  25. Staplin, Loren; Gish, Kenneth W.; Sifrit, Kathy J. (2014-02). «Using cognitive status to predict crash risk: Blazing new trails?». Journal of Safety Research. 48: 19–25. ISSN 0022-4375. doi:10.1016/j.jsr.2013.10.004  Verifique data em: |data= (ajuda)
  26. Dobson, R. (19 de agosto de 2000). «"Hands-free" mobile phones may be safer than the rest». BMJ. 321 (7259): 468–468. ISSN 0959-8138. doi:10.1136/bmj.321.7259.468 
  27. Westall, J. (22 de fevereiro de 1997). «Car phones can cause accidents». BMJ. 314 (7080): 535–535. ISSN 0959-8138. doi:10.1136/bmj.314.7080.535k