• Nenhum resultado encontrado

TÓPICOS AVANÇADOS EM REDES 2

N/A
N/A
Protected

Academic year: 2018

Share "TÓPICOS AVANÇADOS EM REDES 2"

Copied!
31
0
0

Texto

(1)

TÓPICOS AVANÇADOS

EM REDES 2

Exemplos de redes de nicho

(2)
(3)
(4)

computadores

HTTP, FTP, IMAP

Aplicação

TCP, UDP

Transporte

IP, ICMP

Rede

802.11, PPP

Enlace

RS-232, EIA-422

Física

Aplicação

Transporte

Rede

Enlace

Física

(5)

computadores

• Lembrem-se sobre a revisão do modelo de referência TCP/IP • O modelo TCP/IP possui 5 camadas com protocolos conhecidos • Pergunta: todos os tipos de redes funcionam de acordo com a

arquitetura TCP/IP?

• Redes de nicho:

• Redes especiais que são usadas para aplicações específicas e

(6)

Exemplos

de redes

de nicho

VANET

DTN

(7)
(8)

• O tempo de largada e chegada é precisamente registrado por sistemas de etiquetas de RFID

• O percurso e a velocidade podem ser registrados por meio de

clientes de GPS (smartphone ou smartwatch)

• Os batimentos cardíacos podem ser monitorados por um sensor e

enviados para um dispositivo com memória para análise futura

• Durante a chegada podem ser capturadas fotografias

automaticamente e enviadas para as redes sociais

(9)
(10)

• Etiquetas finas podem ser afixadas em diversos objetos para monitoramento

• Possuem um microchip com antena e identificação que permite o

envio de dados para um leitor de RFID

• O leitor se comunica com a etiqueta quando esta entra em seu raio

de alcance

• Existem etiquetas passivas (mais comuns) e ativas (mais raras) • O uso massivo de sensores pode compor o que se chama de

(11)
(12)

• Diversos satélites em uma órbita média da Terra são usados para fornecer uma localização geográfica de objetos que estão na

superfície da Terra

• Cada satélite deste tipo demora em média 6 horas para percorrer a

órbita da Terra, mas na prática sempre há pelo menos 4 satélites visíveis a um observador em qualquer ponto da superfície

• Um cliente de GPS se comunica com um satélite para

sincronização e com outros três para obter a localização por meio de triangulação

• No início a precisão era limitada a mais de 100 metros para civis

(13)

• Uso de uma cinta no peito contendo um sensor

• Uso de um dispositivo com capacidade de visualização ou

armazenamento dos batimentos

(14)

• A etiqueta RFID pode disparar no leitor de RFID o evento para captura da foto

• O leitor de RFID estará conectado a um computador com acesso a

Internet

• O computador envia a foto por meio de uma mensagem HTTP

(15)

Estes dados foram obtidos pela comunicação sensor 

smartwatch e em um segundo momento smartwatch 

notebook  Internet

Estes dados foram obtidos pela comunicação smartwatch

 satélites e em um segundo momento smartwatch 

(16)

• Redes formadas por veículos automotores e por

(17)

• Exemplos de recursos cada vez mais sofisticados:

• Utilização de sistemas de frenagem

• Sensores capazes de detectar e advertir o condutor da proximidade de veículos

• Alarmes de velocidade acima do permitido

• Sistemas baseados em sensores e atuadores cada vez

mais sofisticados

(18)

• Sistemas de comunicação que possibilitem interação

entre diversos veículos

• Conceito de Sistema Inteligente de Transporte

(Intelligent Transportation System ITS)

• Exemplos:

• Monitoração cooperativa do tráfego

• Auxílio de cruzamentos sem sinalização

• Prevenção de colisões

• Acesso à Internet em qualquer lugar e a qualquer

(19)

outros tipos de redes:

• As redes veiculares se diferenciam de outras redes

sem-fio principalmente pela natureza dos nós

• Nós são compostos por automóveis, caminhões, ônibus

etc., com interfaces de comunicação sem-fio, e por equipamentos fixos no entorno das vias

• Os nós destas redes apresentam alta mobilidade e

(20)

redes veiculares em larga escala:

• Alta mobilidade dos nós • Dinamismo dos cenários

• Escalabilidade em termos do número de nós

• Perda de conectividade durante a transmissão de

dados

• Tempo reduzido em que dois nós permanecem em

contato

• Os protocolos criados para redes sem fio tradicionais

(21)

principais:

• Ad hoc puro (Vehicular Ad hoc NETwork – VANET)

• A comunicação é feita apenas entre veículos (V2V)

• Infraestruturada

• Existem nós estáticos ao longo das ruas e estradas (V2I)

• Híbrida

(22)
(23)

V2V

V2I

Custo elevado Melhor conectividade Interconexão Simplicidade Baixa conectividade Baixo custo

(24)

• Padronização do IEEE iniciada em 2004

• Padrão IEEE 802.11p WAVE (Wireless Access in the

Vehicular Environment)

• Define camada física, camada de controle de acesso

(25)

• Segurança no trânsito

• Caráter preventivo e emergencial  o principal desafio é divulgar rapidamente as informações para que o condutor tenha tempo para reagir

• Divulgação de informações sobre acidentes, sobre ocorrências no trânsito e sobre condições adversas de ruas e estradas

• Entretenimento

• Adaptações de aplicações da Internet para redes veiculares • Assistência ao motorista

• Recebimento de informações que auxiliem o condutor em buscas ou automatizem serviços

(26)

• Cada configuração foi testada 10 vezes (padrão,

velocidade e tamanho de pacote)

• Métrica  quantidade de dados recebida durante o contato de dois veículos

(27)

Média de dados transferidos sobre UDP utilizando IEEE 802.11g a 60 km/h (ALVES, R. et al, 2009)

(28)

em 03/10!

• Cada dupla deve escolher um exemplo de aplicação

prática do dia a dia e descobrir em detalhes quais as tecnologias de redes que são usadas

• Escolha o tema com carinho  este tema poderá ser

usado futuramente no ambiente de simulação do projeto final da disciplina

• Importante: lembre-se que o público-alvo é especializado

em redes então tente obter o máximo de informações sobre as tecnologias de rede que são usadas

(29)

Rastreamento de produtos em automação comercial

Rastreamento cargas e veículos

(30)

• Jefferson e Josué: monitoramento de produtos

(31)

TÓPICOS AVANÇADOS

EM REDES 2

Exemplos de redes de nicho

Referências

Documentos relacionados

Sempre que seja utilizada esta ficha deve o facto ser devidamente anotado na Ficha de Avaliação, em campo existente para o efeito, referindo-se qual ou quais os objectivos que

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir

Sabendo o nível de disponibilidade, confidencialidade e integridade das informações com quais a organização trabalha, esta pode gerar políticas de segurança da informação

Robotics 22 Mbps Wireless Cable/DSL Router not only includes the functionality of a 22 Mbps Wireless Access Point, but it also includes router capabilities for sharing

Os retornos aos diferentes níveis de escolaridade apresentaram um padrão de comportamento no qual podemos enfatizar três pontos: a menor desigualdade de rendimentos, dentro dos

Também ocorreu visita ao Hotel Senac Barreira Roxa, bem como discussões sobre o Programa Estadual de Turismo e sinergias com o Projeto, reuniões com empresários do

Os valores encontrados para os coeficientes foram de 0,71 e 0,68 para número de adultos vivos e de ovos, respectivamente, na face adaxial e de 0,56 e 0,64, para essas mesmas

• Análise de dados de 30 espécies de aves obtidos ao longo de 24 anos concluiu que algumas aves estão a regressar vários dias mais cedo em relação à década de 80.