• Nenhum resultado encontrado

Protocolos de Sicronização em Ambientes Wireless

N/A
N/A
Protected

Academic year: 2021

Share "Protocolos de Sicronização em Ambientes Wireless"

Copied!
81
0
0

Texto

(1)

CURSO DE GRADUAÇÃO EM CIÊNCIAS DA

COMPUTAÇÃO

Dílson Lucala da Costa

Fernando Franquini

Protocolos de sincronização em ambiente wireless

Trabalho de Conclusão de Curso

Prof. Mário A. R. Dantas, Dr.

Orientador

(2)

Dílson Lucala da Costa

Fernando Franquini

Este trabalho de conclusão de curso foi aprovado em sua forma final pelo Curso de Ciências da Computação da Universidade Federal de Santa Catarina

_____________________________________ Prof. José Mazzuco Jr., Dr.

Coordenador do Curso Banca Examinadora

_____________________________________ Prof. Mário A. R. Dantas, Dr.

Orientador

_____________________________________ Prof. Fernando Augusto da Silva Cruz

_____________________________________ Prof. Roberto Wilrich, Dr.

_____________________________________ Prof. Vitório Mazzola, Dr.

(3)
(4)

Agradecimentos

Gostaria de agradecer primeiramente a Deus, que me acompanhou dia e noite durante esta trajetória.

Aos meus Pais e irmãos pelo incentivo, confiança, amizade e compreensão, “Vos Amo”.

A comunidade Africana em Florianópolis, pelo convívio e amizade criada.

Ao departamento de Informática e Estatística, em especial ao curso de Ciências da Computação, pelo encorajamento e apoio sempre presente.

Aos mestres que tudo procuraram fazer para repassar os conhecimentos da melhor maneira possível, visando sempre o melhor preparo para lidar com as tecnologias de informação e a sociedade no geral.

Por último gostaria de agradecer a Universidade Federal de Santa Catarina pela oportunidade.

Dilson Gostaria de agradecer primeiramente a Deus e aos meus pais, responsáveis pela minha existência, claro que não posso deixar de comentar sobre todos os familiares, principalmente meus irmãos, os quais pagaram algumas vezes pelo meu mal-humor.

Aos professores desta instituição, os quais me passaram o conhecimento necessário para chegar até a etapa final da faculdade com o máximo de conhecimento para encarar a vida profissional, citar alguns pode acabar desmerecendo outros pelo esquecimento, todos vocês foram fundamentais.

Aos amigos? Precisa? Mas é claro que precisa, são fundamentais, não posso deixar de agradecer aos credeanos por toda a força, aos capinzalenses, também aos quelonianos, que amigos, os quais eu sempre pude contar e nunca vou esquecer, também a todos os outros amigos que passaram, que ainda estão no meu dia-a-dia ou que passarão na minha vida.

(5)

A instituição Universidade Federal de Santa Catarina e muito ao Departamento de Informática e Estatística, com certeza lembrando dela, a Beth, nossa mãe durante pelo menos quatro anos.

Por último, ao meu grande professor, amigo e orientador Mario Dantas.

(6)

Sumário

AGRADECIMENTOS IV SUMÁRIO VI

LISTA DE ABREVIATURAS IX

LISTA DE FIGURAS XI

LISTA DE TABELAS XIII

RESUMO XIV ABSTRACT XV

CAPÍTULO 1 INTRODUÇÃO 16

CAPÍTULO 2 REDES DE COMPUTADORES 18

2.1 Modelos de Referência 20

2.2 Modelo de Referência OSI 21

2.2.1 Camada Física 22 2.2.2 Camada de Enlace 22 2.2.3 Camada de Rede 22 2.2.4 Camada de Transporte 22 2.2.5 Camada de Sessão 23 2.2.6 Camada de Apresentação 23 2.2.7 Camada de Aplicação 23

2.3 Modelo de Referência TCP/IP 24

2.3.1 Interface de Rede 25

2.3.2 Inter – Rede 25

2.3.3 Transporte 25

2.3.4 Aplicação 26

2.4 Comparação entre os modelos de referência OSI e TCP/IP 27 2.5 Classificação das Redes de Computadores 29

(7)

2.5.2 Metropolitan Area Network (MAN) 30 2.5.3 Wide Area Network (WAN) 31

2.6 Redes de Computadores de Alta Velocidade 32 2.7 Redes de Computadores Sem Fio 33

2.7.1 WPAN (Wireless Personal Area Network) 34 2.7.2 WLAN (Wireless Local Area Network) 35 2.7.3 WMAN (Wireless Metropolitan Area Network) 35 2.7.4 WWAN (Wireless Wide Area Network) 36

CAPÍTULO 3 INTRODUÇÃO AO AMBIENTE WIRELESS 37

3.1 Ambiente Wireless 37 3.2 Tecnologias 38 3.3 Introdução WLANs (802.11) 39 3.3.1 Família 802.11 39 3.4 Introdução WPANs (802.15) 41 3.4.1 UWB 42 3.4.2 ZIGBEE 42 3.5 Introdução a WMANs (802.16) 42 3.6 Introdução a WWANs (802.20) 43 3.7 Tecnologias de Sincronização 45 3.7.1 ONE WAY 45 3.7.2 TWO WAY 46 3.8 Protocolos de Sincronização 46 3.8.1 HOTSYNC 49 3.8.2 INTELLISYNC 51 3.8.3 CPISYNC 52 3.8.4 SYNCML 52

CAPÍTULO 4 AMBIENTE EXPERIMENTAL 58

CAPÍTULO 5 ANÁLISE DOS RESULTADOS 63

5.1 Estudo de Caso 1 63

5.2 Estudo de Caso 2 66

5.3 Avaliação dos resultados 70

5.3.1 Volume de dados transmitidos 71 5.3.2 Tamanho da Rede 71

5.3.3 Memória 71

5.4 Erros Apresentados 71

(8)

5.4.2 MEMORY MGR (SYNCML) 72

5.4.3 Outros Erros 73

CAPÍTULO 6 CONCLUSÃO E TRABALHOS FUTUROS 74

(9)

Lista de Abreviaturas

ADSL: Assymetrical Digital Subscriber Line AD-HOC: Redes Temporárias

AMPS: Advanced Mobile Phone System

ARPANET: Advanced Research Projects Agency Network ATM: Asynchronous Transfer Mode

BIT: Binary Digit BYTE: Binary Term

CDMA: code-division multiple access CIO: Chief Information Officers CoS: Class of Service

EDGE: Enhanced Data rates for Global Evolution ENIAC: Eletronic Numerical Integartor And Calculator FDDI : Fiber Distributed Data Interface

FTP: File Transfer Protocol GHz: Giga Hertz

GPRS: General Packet Radio Service GPS: Global Positioning Satellite

GSM: Global System for Mobile communication HTTP: Hyper Text Transfer Protocol

ISO: International Organization for Standardization IMAP: Internet Messsage Access Protocol

IAP: Inter Acess Point

ISDN :Integrated Services Digital Network

IEEE: Institute of Electrical and Electronic Engineers IP: Internet Protocol

Kbps: Kilo bits por segundo LAN: Local Area Network Link: Abreviç]ão de hiperlink

(10)

LLC: Logical Link Control MAC: Medium Access Unit MAN: Metropolitan Area Network Mbps: Mega bits por segundo NFS: Network File System OBEX: Object Exchange

OSI: Open System Interconnection PDA: Personal Digital Assistant PHY: Physical

POP3: Post Office Protocol QoS: Quality of Service

SMTP: Simple Mail Transfer Protocol SIG: Special Interest Group

SNMP :Simple Network Management Protocol TI: Tecnolologia de Informação

TCP/IP: Transmision Control Protocol/Internt Protocol Telnet: Protocolo de Acesso Entre Computadores na Internet USB Universal Serial Bus

VPN: Virtual Private Network WAN: Wide Area Network

WAP: Wireless Application Protocol WEP: Wired Equivalent Privacy WLAN: Wireless Local Area Network

WMAN: Wireless Metropolitan Area Network WPAN: Wireless Personal Area Network WWAN: Wireless Wide Area Network Wireless: Redes Sem Fio

WI-FI: Wireless Fidelity WBXML: WAP Binary XML WSP: Wireless Session Protocol 3G: Terceira Geração

(11)

Lista de Figuras

Figura 1: Processos de Aplicação, Conexões e Sistemas. Figura 2: Modelo OSI

Figura 3: Modelo TCP/IP

Figura 4: Comparação entre os Modelos OSI e TCP/IP Figura 5: LAN

Figura 6: MAN Figura 7: Rede ATM

Figura 8: Rede Wireless LAN

Figura 9: Componentes para Redes Wireless

Figura 10: Pentágono da Sincronização em Ambientes Móveis.

Figura 11: Solução de Sincronização em Diferentes Dispositivos.

Figura 12: Comparação entre os Modos de Operação do Hotsync: FastSync e SlowSync Figura 13: Servidor IntelliSync.

Figura 14: Tipos Diferentes de Transporte para Diversos Aplicativos de Sincronização Compartilharem Informações.

Figura 15: Ambiente Experimental. Gráfico 16: HotSync – SlowSync Figura 17: SyncML – SlowSync

Figura 18: Comparativo entre HotSync e SyncML – SlowSync Figura 19: HotSync – FastSync

Figura 20: SyncML – FastSync

Figura 21: Comparativo entre HotSync e SyncML - FastSync Figura 22: HotSync - SlowSync

Figura 23: SyncML - SlowSync

Figura 24: Comparação entre as duas Amostras do HotSync no Modo SlowSync Figura 25: Comparação entre as duas amostras do SyncML no Modo SlowSync Figura 26: HotSync – FastSync

(12)

Figura 27: SyncML – FastSync

Figura 28: Comparação entre as duas Amostras do HotSync no Modo FastSync Figura 29: Comparação entre as duas Amostras do SyncML no Modo FastSync Figura 30: Erro Dispositivo Móvel.

(13)

Lista de Tabelas

Tabela 1: Hardwares Tabela 2 : Softwares

(14)

Resumo

Redes Locais sem fio podem ser consideradas ambientes interessantes para prover aos usuários de dispositivos móveis acesso a agregados de alto desempenho e conseqüentemente executar uma gama de aplicações.

Entretanto, problemas intrínsecos relacionados com as redes sem fio e dispositivos móveis (exemplos são: ruídos e tamanho de memória) podem reduzir a vantagem desta abordagem. Neste trabalho, apresentamos uma avaliação de alguns protocolos de sincronização que são usualmente utilizados em redes wireless convencionais.

Este trabalho de pesquisa é interessante, pois o mesmo pode indicar os requisitos de desempenho e recursos dos protocolos para acessar ambientes de agregados de alto desempenho.

Nossos resultados experimentais mostram que os protocolos de sincronização têm um desempenho diferente para transferir a mesma quantidade de dados.

(15)

Abstract

Wireless LANs can be considered interesting environments to prove mobile users to access high performance clusters to execute several class of applications.

However, intrinsic problems related to wireless networks and mobile devices (e.g. noise and memory size) can reduze the advantage of this approach. In this work, we present an evaluation of some synchronization protocols used in ordinary wireless networks.

The research work is important because it can indicate the performance and resource requirements of these protocols to access high performance cluster environments.

Our experimentals show that these synchronization protocls have diferent behaviour to transfer the same amount of data.

(16)

Capítulo 1

Introdução

As tecnologias de informação cada dia que passa buscam progressivamente prover maior facilidades ao usuário final. Atualmente com a proliferação das redes wireless e o uso de protocolos de sincronização, temos conseguido solucionar tarefas, acessar dados contidos em nosso computador pessoal, por meio de dispositivos móveis fazendo assim nossa imaginação entrar vez ou outra no mundo da ficção cientifica.

Podemos começar a imaginar situações onde nossos dispositivos nos ajudariam e agilizariam procedimentos ainda hoje demorados e trabalhosos. Uma viagem de férias, por exemplo, ao chegar ao aeroporto nossos dispositivos moveis se conectam as redes wireless do aeroporto e da companhia aérea, automaticamente e dada a sincronização, nossos dados são transmitidos, a reserva é confirmada e é feito o chek–in. Ao mesmo tempo recebemos através do nosso PDA todas as informações do vôo, numero da poltrona, portão de embarque, horário previsto de partida e de chegada juntamente com as condições do tempo na cidade destino.

Imagine agora um grande empresário indo para uma importante reunião de negócios em outro país. A caminho do aeroporto, ele se lembra de que não anotou o telefone do hotel no qual ficará hospedado.

Rapidamente, ele acessa o banco de dados de seu computador pessoal por meio de um dispositivo móvel, e obtém o telefone procurado, por meio da sincronização entre o dispositivo móvel e o computador pessoal, teclando somente alguns dados.

Neste trabalho iremos apresentar as tecnologias para comunicação sem fio e os diversos protocolos de sincronização disponíveis atualmente no mercado. Nosso estudo se concentrou especificamente nos protocolos de sincronização HotSync e SyncML.

(17)

Esta monografia esta organizada de um modo que já no capitulo 2 apresentamos uma visão geral das redes de computadores e dos modelos de referência OSI da iso e TCP/IP.

No capitulo 3 abordaremos o ambiente wireless e sobre os protocolos de sincronização. No 4 mostramos o ambiente experimental. Já o capitulo 5 aborda os resultados obtidos com os protocolos de sincronização escolhidos para nosso objeto de estudo.

Finalmente no capitulo 6 falamos de possíveis trabalhos futuros envolvendo redes wireless e protocolos de sincronização.

(18)

Capítulo 2

Redes de Computadores

A história da computação aponta o Ábaco e o quadrante como sendo os dispositivos de auxilio a cálculos mais antigos de que se tem noticia. O Ábaco é capaz de resolver as quatro operações básicas da matemática e já existia na babilônia a cerca de 3000 A.C Ele foi o principal instrumento de cálculo até o século XVII quando Blaise Pascal, em 1642 inventou a primeira calculadora mecânica capaz de efetuar adições, ficando assim conhecida como Pascalina.

Já o quadrante é um instrumento para cálculo astronômico que existiu por centenas de anos antes de passar por inúmeros aperfeiçoamentos que iniciaram a partir do século XVI.[BOL84]

Os primeiros computadores começaram a ser desenvolvidos por volta de 1930 e 1940 época considerada moderna. Porém os trabalhos desenvolvidos por Charles Babbage e Josheph Marie Jaquard no século XIX são conhecidos como máquinas precursoras dos computadores que conhecemos. Em 1945 John Von Neumann formalizou o projeto lógico de um computador sugerindo que as informações que até então eram lidas de cartões perfurados e executadas uma a uma fossem armazenadas na memória do computador. Von Neumann em 1945, ingressou como consultor da equipe de projetos da universidade da Pensilvânia, estabelecendo o paradigma de projeto de computadores para varias gerações seguintes. Esta arquitetura ficou então conhecida como “Arquitetura de Von Neumann”. Nos Estados Unidos durante a segunda guerra mundial, Eckert e Mauchly desenvolveram, o ENIAC. Este mais tarde já sob a responsabilidade da empresa Remington torna-se o primeiro computador vendido comercialmente com o nome de Univac. Portanto já no inicio da década de 50, várias máquinas foram construídas e por mais diferentes que fossem, todas seguiam a chamada arquitetura Von Neumann.[WIL97]

Um grande erro ao se começar a estudar redes é a falta de preocupação em entender da melhor maneira possível as arquiteturas dos computadores. Conhecendo a

(19)

história e as arquiteturas, o futuro profissional tende a estar mais apto para decisões que envolvam tecnologias no geral.[DAN02]

A indústria de informática é considerada iniciante, se comparada a outros ramos industriais (como por exemplo, a de automóveis); porém o crescimento mostrado pela microeletrônica num espaço de tempo considerado curto foi e tem sido até os dias de hoje espetacular. No que concerne a utilização de redes de computadores, podemos dizer que hoje em dia já faz parte da cultura geral. Muito por causa do grande numero de usuários que fazem uso da facilidade de serviços providos pela Internet.

A técnica de interligar os computadores e recursos geograficamente dispersos era denominada de teleprocessamento (na época palavra exclusiva da IBM). Todos os fabricantes de computadores rapidamente entenderam que as redes de computadores eram o caminho a ser trilhado para a obtenção de um valor computacional agregado. Tal compreensão deveu-se muito ao esforço de interligação de computadores com arquiteturas distintas.

Redes de computadores são um conjunto de computadores interligados entre si, independente do meio de conexão, não sendo necessariamente por fios de cobre, mas também através de fibras, microondas, infravermelho e satélites de comunicação.

Segundo [DAN02], as redes de computadores podem ser observadas sob dois pontos de vista: comercial e doméstico. Redes de computadores com fins comerciais geralmente são utilizados para ligar vários computadores de uma mesma sala ou até mesmo de centenas de km de distancia, transformando em uma rede onde todos parecem que estão bem próximos um do outro, trocando informações, acessando as mesmas bases de dados e fazendo mais algumas operações, conhecidas como cliente/servidor. Já as redes de computadores com fins domésticos são utilizados para acessar informações remotas, facilitar a comunicação entre pessoas, entretenimento e comércio eletrônico, que vem crescendo em grande escala. Com o crescimento das tecnologias começou a surgir mais uma gama de usuários, os usuários móveis, que são pessoas que utilizam notebooks e dispositivos móveis para fazer o acesso a redes de computadores.

Vamos citar algumas facilidades das redes sem fio, algumas delas serão colocadas mais à frente, explicando mais detalhadamente. Um grande exemplo muito comum é o escritório portátil. Muitas pessoas quando viajam querem utilizar os equipamentos

(20)

portáteis para enviar e receber ligações, fax e correio eletrônico, sem contar ainda que querem se conectar a computadores remotos sem se preocupar em que lugar do planeta se encontra.

O advento das redes de computadores tem provido inúmeras facilidades aos usuários comuns e aos especialistas no assunto. Segundo [TAN04] a segunda grande categoria de utilização de redes é a comunicação entre pessoas, basicamente a resposta do século XXI ao telefone do século XIX. O correio eletrônico (e-mail) já é usado diariamente por milhões de pessoas em todo mundo e seu uso está crescendo rapidamente. Em geral ele já contém áudio e vídeo, além de texto e imagens. O odor talvez demore um pouco mais.

Sem duvida a diversidade de uso das redes de computadores crescerá rapidamente no futuro, e é provável que esse crescimento se dê por caminhos que ninguém é capaz de prever agora. Afinal quantas pessoas em 1990 previram que o fato de adolescentes digitarem tediosamente pequenas mensagens de texto em telefones celulares enquanto viajavam de ônibus seria uma imensa fabrica de dinheiro para as empresas de telefonia 10 anos depois? No entanto o serviço de short message (mensagens curtas) é muito lucrativo. E desencadeou jogos, vídeo, áudio no celular fazendo com que os aparelhos evoluíssem para o que são hoje em dia.

2.1

Modelos de Referência

Segundo [DAN02] um dos fatos verificados ao longo de vários anos na área de redes de computadores foi à falta de modelos de referência padronizados sobre as especificações detalhadas e claras das funções dos protocolos e seu inter-relacionamento. Embora os protocolos associados ao modelo OSI sejam raramente utilizados nos dias de hoje, o modelo em si é bastante geral e muito válido atualmente e com certeza por muito mais tempo, visto que o que esta em constante mudança é a tecnologia e não as referências. Já o protocolo TCP/IP tem características opostas, ou seja, o modelo propriamente dito também não é muito usado, porém, os protocolos têm uso geral.

(21)

2.2

Modelo de Referência OSI

A arquitetura OSI foi desenvolvida a partir de três elementos básicos: • Os processos de aplicação existentes no ambiente OSI

• As conexões que ligam os processos de aplicação e que lhes permitem trocar informações.

• Os sistemas.

(22)

O modelo de referência RM-OSI subdivide-se em sete camadas:

2.2.1 Camada

Física

É a primeira camada do modelo, seu objetivo é a identificação elétrica e mecânica da interface de rede. O projeto da rede deve garantir que quando um lado enviar um bit 1 o outro lado o receberá como um bit 1 e não como um bit 0.

Portanto o projeto da camada física pode ser considerado como de domínio do engenheiro eletrônico.

2.2.2

Camada de Enlace

Detecta, e possivelmente corrige erros na camada de meios físicos. Sua principal missão é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para acamada de rede.

A camada de enlace é responsável pelo reconhecimento do inicio e final dos quadros, pelo controle de fluxo entre remetente e destinatário e ainda pela forma de acesso ao meio.

2.2.3

Camada de Rede

Esta camada agrupa protocolos de operação da rede, tais como algoritmos de roteamento e de controle de congestionamento. Alguns dos serviços oferecidos por esta camada são: a conexão com outros sistemas computacionais, roteamento dos datagramas entre uma determinada origem e seu destino e ainda o estabelecimento/manutenção e fechamento das conexões.

2.2.4

Camada de Transporte

A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente a outra extremidade. Se

(23)

a conexão oferecida na camada de rede for confiável, e econômica, as funções necessárias na camada de transporte serão proporcionalmente reduzidas.

2.2.5

Camada de Sessão

A camada de sessão foi projetada para permitir a comunicação com sucesso entre aplicações. Permitindo que os usuários de diferentes máquinas estabeleçam sessões entre eles. As funções clássicas deste nível são o estabelecimento, o gerenciamento e o termino de sessões.

2.2.6

Camada de Apresentação

A camada de apresentação relaciona-se com a preservação do significado das informações transportadas, resolvendo problemas de diferença de sintaxe e semântica entre sistemas abertos comunicantes.

2.2.7

Camada de Aplicação

Contém uma série de protocolos que auxiliam os processos dos usuários. Todas as outras camadas existem para dar suporte a esta. Como exemplos temos a conexão de terminais entre diferentes ambientes computacionais, transferência de arquivos e gerência de nomes e endereços na rede. É a janela entre usuários comunicantes no ambiente OSI, através do qual ocorre toda troca de informações significativa para estes usuários.

(24)

FIGURA 2: Modelo OSI

2.3

Modelo de Referência TCP/IP

Segundo [DAN02], o modelo de referência mais conhecido (e um dos mais antigos) é o TCP/IP (Transmision Control Protocol/Internt Protocol). Este modelo surgiu da rede Arpanet, que foi uma rede de pesquisa criada pelo departamento de defesa do governo Norte Americano, visando a conexão de inúmeras redes. Como cada rede tinha sua conexão á Arpanet, feita através de diferentes tipos de enlaces (exemplos são os enlaces de rádio e satélites), vários problemas começaram a surgir e a necessidade de um modelo ficou patente. O modelo de referência concebido foi o TCP/IP.

Diante da preocupação do Departamento de Defesa Norte-Americano de que seus preciosos hosts, roteadores e gateways de interconexão de redes fossem destruídos de uma hora para outra, definiu então que as redes deveriam ser capazes de sobreviver à perda de hardware de sub-redes, com as conversações existentes sendo mantidas em

(25)

atividade. Ou seja, o departamento de defesa dos Estados Unidos queria que as conexões permanecessem intactas enquanto as maquinas de origem e de destino estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar repentinamente [TAN04].

O modelo de referência TCP/IP subdividiu-se em quatro camadas:

2.3.1 Interface

de

Rede

Atribui a função de suporte à camada de rede, que é a camada imediatamente superior a camada um do modelo TCP/IP.

2.3.2

Inter – Rede

Responsável pelo envio dos datagramas de um computador qualquer para outro computador, independentemente de suas localizações na rede. Podendo até mesmo chegar em uma ordem diferente daquela em que foram enviados. Obrigando assim que as camadas superiores reorganizem caso seja fundamental a entrega em ordem.

2.3.3 Transporte

A finalidade desta camada no modelo TCP/IP é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente como ocorre na camada de transporte OSI. Portanto podemos afirmar que a camada de transporte deve oferecer um serviço de qualidade mesmo que as camadas 1 e 2 não ofereçam tal serviço.

(26)

2.3.4 Aplicação

Nesta camada estão os protocolos que dão suporte as aplicações dos usuários. Ela contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal virtual (Telnet), o de transferência de arquivo (FTP) e o de correio eletrônico (SMTP).

FIGURA 3: Modelo TCP/IP

A seguir, estão algumas das características mais comuns do TCP/IP:

• Transferência de arquivo - O protocolo de transferência de arquivo (aplicações FTP e cópia distante (RCP)) permitem usuários transferir arquivos entre os sistemas.

• Emulação de terminal - Telnet e rlogin provêem um método para estabelecer uma conexão interativa entre sistemas de computador.

• Transparente acesso e compartilhamento de arquivo distribuído - O Sistema de Arquivo em Rede (NFS) usa o protocolo de IP para estender o

(27)

sistema de arquivo suportando acesso aos diretórios e disco em outros sistemas de computador.

• Execução de comando distante - Usando o shell remoto (rsh) e programas execução remota (rexec), os usuários podem rodar programas em computadores distantes e podem ver os resultados no próprio computador. Isto deixa usuários de computadores lentos tirar proveito de computadores mais rápidos correndo os programas no computador distante mais rápido.

• Impressão distante - O comando UNIX lpr provê serviços de impressão distantes.

2.4

Comparação entre os modelos de referência OSI e

TCP/IP

O modelo criado pela ISO ou modelo de referência OSI é bem parecido com o funcionamento do modelo de referência TCP/IP. O modelo OSI tem três conceitos fundamentais: Serviços, Interfaces e Protocolos. Porém o modelo TCP/IP não faz a distinção com clareza entre tais conceitos embora muito se tenha feito para tentar adaptá-lo ao modeadaptá-lo OSI. Devido à utilização dos conceitos citados acima os protocoadaptá-los do modelo OSI são mais bem encapsulados que os do modelo TCP/IP e conseqüentemente permitem ser substituídos muito mais facilmente conforme o andamento das mudanças tecnológicas. Isto significa que o modelo não foi desenvolvido com base em um determinado conjunto de protocolos, o que lhe deixou bem mais flexível e genérico.

No modelo TCP/IP verificamos o inverso. Consulte [TAN04] para mais detalhes. Segue abaixo uma comparação entre os dois modelos:

(28)

FIGURA 4: Comparação entre os Modelos OSI e TCP/IP

A diferença mais marcante entre os dois modelos refere-se a quantidade de camadas presentes em cada modelo: o modelo OSI tem sete camadas e o TCP/IP tem quatro. Ambos possuem a camada (inter-) rede, transporte e aplicação, mas as demais são diferentes.

O TCP/IP combina os aspectos da camada de sessão e apresentação dentro da sua camada de aplicação.

Outra diferença sonante é na área de comunicação sem conexão e da comunicação orientada a conexão reside no fato de que na camada de rede o modelo OSI é compatível com a comunicação sem conexão e com a comunicação orientada a conexões. O modelo TCP/IP tem apenas um modo de operação na camada de rede (sem conexão), mas aceita ambos os modos na camada de transporte, oferecendo aos usuários a possibilidade de escolha. No TCP/IP, faz-se a combinação das camadas física e de enlace do ISO em uma camada.

O protocolo TCP/IP é o padrão no qual o desenvolvimento da Internet se baseou. Portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.

Em contraste nenhuma rede foi desenvolvida em torno de protocolos específicos relacionados ao OSI, embora todos usarem o modelo de referência OSI como grande guia de raciocínio.

(29)

2.5

Classificação das Redes de Computadores

Em termos gerais temos dois tipos de tecnologias de transmissão: links de difusão e links ponto a ponto. As redes de difusão possuem um canal de comunicação compartilhado por toda as máquinas da rede, podemos enviar ou receber pacotes a um ou mais destinatários. Todo pacote enviado vai ter um endereço do destinatário. Eles vão ser recebidos por todos, mas somente quem é o interessado pelo pacote é que vai receber o conteúdo, o restante vai descartar o pacote.

As redes ponto a ponto consistem em muitas conexões entre pares de máquinas individuais. Nesse caso o pacote para chegar no destino pode passar por uma ou mais máquinas intermediárias. Sendo que estas rotas podem mudar, melhorando ou não a transmissão, são utilizados alguns algoritmos de roteamento para tal. Tradicionalmente classificamos as redes de computadores em: redes locais (LANs – Local Area Network), redes metropolitanas (MANs – Metropolitan Area Network) e redes geograficamente distribuídas (WANs – Wide Area Network). Abaixo uma breve descrição sobre cada uma delas.

2.5.1

Local Area Network (LAN)

As redes locais LANs funcionam a uma velocidade de 10 Mbps a 100 Mbps, tem um baixo retardo no envio e recebimento de pacotes, geram pouquíssimos erros e não ocorre roteamento de informação. A principio elas são vistas como redes ideais para o compartilhamento de recursos computacionais, tais como impressoras, discos rígidos, scanners etc, e ainda a possibilidade de compartilhamento de softwares. A abrangência de uma rede deste tipo pode ser de alguns metros até alguns quilômetros, juntando computadores de uma mesma sala, prédio ou até mesmo interligando mais de um prédio, como por exemplo, os campi de uma universidade.

Elas admitem diversos tipos de topologias. As duas topologias mais encontradas são: a topologia em anel (um exemplo clássico desta rede é a Token Ring desenvolvida pela IBM) e a de barramento (um exemplo clássico deste tipo de rede é a Ethernet,

(30)

idealizada por Robert Metacalf e desenvolvida em conjunto pelas empresas Xerox, Digital e Intel) e estrela.

FIGURA 5: LAN

2.5.2

Metropolitan Area Network (MAN)

Nas redes metropolitanas MANs, a velocidade não é tão alta quanto as locais, chega a ser cerca de 1 Mbps até 10 Mbps (utilizando fibra ótica) são redes que tem a cobertura de uma cidade toda, no máximo 200 quilômetros, às vezes é necessário à interferência de algumas operadoras publicas para que elas sejam todas interligadas. Elas geralmente são administradas por alguma empresa de telecomunicação que fornece o serviço.

Este tipo de rede possui as mesmas topologias que as redes locais (LANs). É uma rede relativamente simples, uma vez que existe um ou mais barramentos onde os computadores são interligados e a comunicação é feita por difusão. A IEEE estabeleceu um padrão para este tipo de rede, que é caracterizado por dois cabos que constituem os dois barramentos da configuração, os computadores estão conectados nestes dois barramentos. O primeiro efetua a transmissão em um sentido e o segundo em um sentido contrario.

As MANs são comuns em universidades hospitais e em organizações com várias delegações espalhadas ao longo de espaço metropolitano.

(31)

Conforme mostra a figura abaixo, uma rede metropolitana é uma versão ampliada de uma LAN, pois utilizam tecnologias semelhantes.

FIGURA 6: MAN

2.5.3

Wide Area Network (WAN)

As redes geograficamente distribuídas WANs englobam uma vasta região, desde um estado, a paises ou até mesmo continentes. Por serem de custos bem elevados, devido às comunicações utilizarem satélites ou microondas, elas são geralmente públicas. São interligadas a várias sub-redes de comunicação que podem ser públicas ou privadas.

Comparadas com as redes locais LANs, a taxa de transmissão é dezenas de vezes menores, por motivos de custo, chegando na casa do Kbps. Sem contar também que possui uma taxa elevadíssima de erros e ocorre o roteamento das informações. Pela questão de confiabilidade se algum desses roteadores precisar falar com um que não esteja ligado diretamente a ele, precisam utilizar outros roteadores para que se comuniquem, conseguindo assim executar a tarefa solicitada.

Na maioria da WANs, conforme mostra a figura abaixo, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas

(32)

de transmissão, também chamadas de circuitos, canais ou troncos, transportam os bits entre as máquinas. Os elementos de comutação são equipamentos especializados usados para conectar duas ou mais linhas de transmissão. O termo mais conhecido para identificar estes elementos de comutação é o roteador.

2.6

Redes de Computadores de Alta Velocidade

As redes de computadores de alta velocidade, conhecidas como ATM (Asynchronous Transfer Mode), como o nome já diz, são assíncronas. ATM é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominada células. As células são transmitidas de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada uma delas [SOA95].

Essa tecnologia é capaz de suportar diferentes serviços, diferentes tipos de tráfego e altas taxas de transmissão.

O desenvolvimento da tecnologia ATM é observado nos segmentos desktop (placas e conexões), LAN, backbone e WAN [DAN02].

Sobre esse tipo de redes trafegam dados, voz e imagens, sobre ela são aplicadas técnicas de CoS (Class of Service) e QoS (Quality of Service).

(33)

FIGURA 7: Rede ATM

2.7

Redes de Computadores Sem Fio

Podemos dizer que as redes sem fio já vinham desde 1901, com o físico italiano Guglielmo Marconi, aonde ele mostrou como funcionava um telegrafo sem fio que transmitia informações dos navios para a costa, utilizando o código morse. Os modernos sistemas digitais sem fio têm um desempenho melhor, mas é basicamente a mesma idéia [TAN04].

Com toda a tecnologia disponível no mercado em relação a redes e comunicação, temos todos os nossos dispositivos móveis pessoais como notebooks, celulares, entrando e saindo de redes ad-hoc a todo instante.

Através das redes sem fio, podemos fazer com que todos os fios que interligam os nossos computadores e outros dispositivos possam ficar conectados sem os mesmos. As redes sem fio podem ser dividas em três categorias:

• A interconexão de sistemas é uma delas. Seria basicamente a conexão dos periféricos de computadores, como mouses, teclados, impressoras, câmeras digitais etc, fazendo assim que não seja mais necessária aquela complicação, para muitos, de conectar todos os cabos nos seus devidos

(34)

lugares. Essas conexões seriam através da tecnologia Bluetooth, a qual falaremos posteriormente.

• Uma outra categoria seria as LANs sem fio, onde vários equipamentos poderiam ser colocados em rede através de um ponto de acesso que seria conectado a Internet, através de cabos normais ou por outros meios. São redes que estão se tornando mais comum em lugares no qual as instalações Ethernet são consideradas trabalhosas demais, tanto residências ou empresariais. Existe um padrão para essas redes que é o 802.11 que serão abordados com mais detalhes no próximo capitulo. Podem chegar a 50 Mbps.

• Um terceiro tipo de redes sem fio, é usado nas WANs. Podemos citar como um exemplo dessas redes, a terceira geração dos sistemas de celulares, que podemos comparar com o funcionamento das LANs sem fio sendo que a taxa de transferência é muito mais baixa, chegando a menos de 1 Mbps, pela transferência ser a quilômetros e não metros. Também existe um padrão para essas redes que é o 802.16.

Todas as redes sem fio têm que se conectar em algum ponto de rede de fiação, para que possam acessar arquivos, acessar internet, acessar bancos de dados etc.

2.7.1 WPAN (Wireless Personal Area Network)

As redes pessoais sem fio (WPANs) são redes de tamanho limitado que permitem a troca de informações num raio de até 10 m (ou num raio pequeno de cobertura). Essas redes são voltadas principalmente para conexão de um computador a dispositivos portáteis ou móveis tais como impressoras, telefones celulares, pagers e eletrodomésticos.

(35)

2.7.2

WLAN (Wireless Local Area Network)

As redes locais sem fio (WLANs) constituem-se uma alternativa ou mesmo uma extensão às redes convencionais cabeadas. Fornecem as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus. Além de redes locais, esta tecnologia pode ser utilizada para redes de acesso à Internet, que nestes casos são denominadas redes WI-FI (Wireless Fidelity). As WLANS utilizam sinais de rádio freqüência ou infravermelho para a transmissão de dados, minimizando a necessidade de cabos de conexão dos usuários à rede.

Desta forma, uma WLAN combina comunicação de dados com mobilidade dos usuários dentro da área de cobertura da rede, que pode atingir algumas centenas de metros. Segue abaixo o exemplo de uma WLAN:

FIGURA 8: Rede Wireless LAN

2.7.3

WMAN (Wireless Metropolitan Area Network)

Rede metropolitana sem fio (WMANs) oferece uma cobertura geográfica maior que as WLAN’s e altas taxas de transmissão.A crescente popularização dos hotsposts tem ocasionado um grande aumento na procura de redes metropolitanas sem fio (WMANs), tal constatação foi feita pela companhia portuguesa de pesquisa Datacomm especializada

(36)

em análises de mercado. De acordo com o estudo, as WMANs permitem aos fornecedores de equipamentos conectarem os seus hotspots a Internet de maneira mais fácil. Sem esquecer do fato que o acesso sem fio é mais econômico para usuários distantes da rede central.

A segunda aplicação mais importante para WMANs é a conhecida Ethernet infra-estrutura capaz de conectar as redes locais das empresas em diversas reuniões e em muitas outras aplicações. Com o constante crescimento da tecnologia, o próximo passo segundo a pesquisa será prover acesso em alta velocidade para usuários em áreas rurais.

de pesquisa Datacomm especializada em análises de mercado.De acordo com o estudo, as WMANs permitem aos fornecedores de equipamentos conectarem os seus hotspots a Internet de maneira mais fácil. Sem esquecer do fato que o acesso sem fio é mais econômico para usuários distantes da rede central.

A segunda aplicação mais importante para WMANs é a conhecida Ethernet infra-estrutura capaz de conectar as redes locais das empresas em diversas reuniões e em muitas outras aplicações. Com o constante crescimento da tecnologia, o próximo passo segundo a pesquisa será prover acesso em alta velocidade para usuários em áreas rurais.

2.7.4

WWAN (Wireless Wide Area Network)

As redes distribuídas sem fio são redes com grande dispersão geográfica, voltadas para aplicações móveis que fazem uso de dispositivos móveis.

A rede é disponibilizada pelas operadoras de celular, podendo ser utilizada para transmitir voz e dados.

(37)

Capítulo 3

Introdução ao Ambiente Wireless

Talvez o grande diferencial dos equipamentos wireless (redes sem fio) para os outros equipamentos interligados na mesma rede seja mesmo a infra-estrutura. Algumas vantagens que ela possui sobre as redes convencionais é a eficiência, a precisão e o baixo custo das soluções [DAN02].

A largura de banda das redes wireless não chega nem perto das redes de fios de cobre e fibra ótica suficientes para transmitir dezenas de milhões de bits por segundo para computadores ou laptops em rede.

3.1 Ambiente

Wireless

Atualmente estamos vivenciando o limiar de uma nova revolução que poucos pensadores, tecnocratas e visionários algum dia imaginaram. Ou seja, estamos assistindo e felizmente participando da revolução das redes wireless. Decidiu-se utilizar o nome wireless e não redes sem fio devido ser uma notação utilizada internacionalmente.Vendo que algumas pessoas que estão em constante deslocamento, se deparam com a já constante necessidade de acessar dados, aplicativos a grandes distâncias, ter uma certa facilidade nas respostas para as solicitações isto é um grande diferencial para determinados ambientes de rede.

Daqui para frente e cada vez mais, as redes wireless farão parte do nosso dia-a-dia. Muito além das redes celulares que hoje cobrem países inteiros, com o sistema global de localização via satélite (Global Positioning Satellite System, ou GPS), surge uma nova rede de banda larga que ameaça dominar o cenário mundial.Estamos falando da rede Wi-Fi.

(38)

O ambiente wireless tem trazido grandes vantagens a todos usuários de laptops, computadores de mão ou da internet. Onde você estiver, nas grandes cidades, haverá sempre uma rede wireless à sua volta, seja num aeroporto, hotel, centro de convenções, supermercado, shopping center ou estádio. Para quê? Para mil aplicações, por meio das estradas invisíveis dos sinais de rádio, você pode aproveitar o tempo precioso em que espera o embarque no aeroporto para acessar a internet em alta velocidade, entrar num site de comércio eletrônico, pesquisar informações em bancos de dados econômicos, preparar relatórios com informações remotas, transmitir todas as mensagens que quiser, baixar fotos digitais ou simplesmente ficar jogando a última versão de seu videogame predileto.

Portanto afirmamos uma vez mais que as redes wireless chegarão para ficar e estão revolucionando o mercado das redes de telecomunicações e computadores. tanto na comunicação de voz, no acesso a Internet, comercio eletrônico, entretenimento, videoconferência móvel e até mesmo na localização de pessoas em qualquer ponto do planeta, via celular GPS, ou outro dispositivo móvel.

3.2 Tecnologias

Algumas tecnologias de transmissão utilizadas existentes são: à rádio, infravermelho e a laser.

• Rádio: é uma das mais utilizadas hoje em dia para comunicação sem fio, são de fácil geração, percorrem grandes distâncias e podem atravessar até paredes.

• Infravermelho: utilizado geralmente em casas, conectando pequenos dispositivos a pequenas distâncias, por exemplo, controle remoto das televisões.

• Laser: uma aplicação típica para esta tecnologia é a interligação entre prédios, seu raio é muito estreito, cerca de 1mm e o seu maior problema é que sofre fácil interferência externa, chuva, fumaça e neblina [SAS02].

(39)

3.3

Introdução WLANs (802.11)

As inúmeras vantagens que as redes locais wireless oferecem sempre enfrentaram alguns problemas com a falta de padronização, isto era um grande obstáculo para o crescimento destas redes.

O grupo de trabalho para o desenvolvimento do protocolo 802.11 foi criado em 1990. O objetivo era criar um padrão para redes WLANs. Sendo especificado para operar na freqüência de 2.4 Ghz.

Passados sete anos (1997), o grupo aprovou o padrão IEEE 802.11 como o primeiro padrão mundial para WLANs.

O 802.11 é a padronização de arquitetura para redes wireless pertencente à padronização 802 da IEEE para redes locais e metropolitanas [SAS02].

Em 1999 o grupo de trabalho aprovou duas extensões para o 802.11:

• 802.11 a - (U –NII band – Unlicensed National Information Infrastructure) 5 GHz. Para operar a 54Mbps e somente permitir acesso para usuários em um de raio de até 15 metros.

• 802.11 b – que possui 2.4GHz, opera a 11Mbps e permite acesso para usuários em um raio de 300 metros.

Com essa padronização as empresas puderam começar a utilizar todos os serviços de redes wireless baseando-se em um sistema aberto, as redes locais (um clássico exemplo é o da Ethernet), este padrão fez com que aumentasse o número de fabricantes e com isso, os custos de placas e dispositivos foram reduzidos.

As redes 802.11 podem operar em dois modos: • Ad-hoc: redes temporárias

• Infrastructure: controlada por pontos de acesso

O modelo de protocolo do padrão 802.11 é basicamente divido em três camadas: LLC (Logical Link Control), MAC (Médium Access Unit) e PHY (Physical).

3.3.1 Família

802.11

(40)

• 802.11a – 54 Mbps em um raio de 15 metros. • 802.11b – 11 Mbps em um raio de 300 metros.

• 802.11c – Especificação para operar com IEEE 802.11 MACs (Machintosh).

• 802.11d – Especificação para telecomunicações e troca de informações entre dois sistemas.

• 802.11e – Suporte para aplicações que precisam de QoS (qualidade de serviço).

• 802.11f – Recomendação para redes ponto a ponto sob protocolo IAP (Inter Acess Point).

• 802.11g – Padrão para tráfego maior que 20 Mbps em freqüência de 2.4 Ghz.

• 802.11h – Gerenciamento do espectro 802.11a – Requer equipamentos para verificar as freqüências utilizadas na transmissão.

• 802.11i – Melhoria na segurança do padrão 802.11 MAC.

Demos maior destaque à família 802.11, pelo fato de a base do desenvolvimento do nosso trabalho se concentrar nas WLANs. Especificamente na 802.11b. As WLANs oferecem e oferecerão cada vez mais recursos úteis. O simples fato de poder utilizar a rede ou a Internet em qualquer ponto ou local, sem a necessidade de conectar cabos já representa uma grande vantagem.

Muitas empresas já conseguiram verificar um aumento de produtividade devido à mobilidade que os funcionários têm com seus dispositivos de acesso (notebooks, entre outros dispositivos móveis). Ainda há de se considerar que não é preciso realizar nenhuma alteração na estrutura do prédio para instalar uma rede sem fio, o que poupa gastos e impede o inter-rompimento das atividades.

Apesar de haver problemas de segurança, nada impede que as WLANs sejam cada vez mais usadas. Mesmo porque novas soluções de proteção estão sendo pesquisadas e serão disponibilizadas tão logo quanto possível.

(41)

3.4

Introdução WPANs (802.15)

Nos anos noventa, iniciaram os esforços para desenvolver uma classe diferente de conexão entre dispositivos pessoais, periféricos de computador e similares, com isto surgiu a necessidade de desenvolver-se aplicações que estivessem inseridas a alguns metros de uma pessoa. Nascendo assim o conceito de rede pessoal sem fio (WPAN).

O IEEE 802.15 é o grupo de trabalho do IEEE para as redes de áreas pessoais sem fio (WPANs). Estas redes são de curto alcance, variando entre 10 e 100 metros dependendo da potência dos equipamentos utilizados.

O Bluetooth que é o padrão IEEE 802.15.1 é o filho mais famoso deste grupo. Foi criado por um consórcio de algumas grandes empresas como 3COM, Agere, IBM, Intel, Microsoft, Motorola, Nokia, Toshiba entre outras, para ser um padrão de comunicação via rádio, entre computadores, telefones e dispositivos móveis. Sendo chamado de Bluetooth SIG (Special Interest Group). Utilizado para transmissão de voz em tempo real e comunicação de dados em redes wireless.

A operação do Bluetooth é efetuada em uma banda de freqüência entre 2402 e 2480 Ghz que está globalmente disponível e tem compatibilidade mundial, sendo assim um padrão global para conectividade wireless [DAN02]. Juntamente com essa facilidade e ter um custo relativamente baixo, torna a tecnologia um padrão para este tipo de comunicação.

Para evitar a interceptação na comunicação através de Bluetooth, é utilizada uma tecnologia chamada de “frequency hopping spread spectrum" fazendo com que a freqüência alterne 1600 vezes por segundo, além de possuir controles de software e um código de identificação em cada chip asseguram que somente equipamentos previamente determinados possam fazer acesso a rede [SAS02].

Dentro da família 802.15 do IEEE, temos ainda os dois irmãos do Bluetooth. Um é o ZigBee e o outro é o UWB.

(42)

3.4.1 UWB

É o padrão IEEE 802.15.3 com alta taxa de transmissão de dados.

3.4.2 ZIGBEE

É o padrão IEEE 802.15.4, WPAN de baixa taxa de transmissão de dados. Segundo o instituto West Technology Research Solution o potencial global para ZigBee em mercados de baixa taxa de transmissão não tem diminuído e sua demanda está sendo construída. Num futuro não muito distante, não será difícil contar pelo menos 50 chips de ZigBee numa residência.

Eles serão encontrados nos interruptores de lâmpadas, em detectores de fogo e fumaça, termostatos, eletrodomésticos na cozinha, e em controle remotos de vídeo e áudio. Os mesmos princípios se aplicarão para redes nos mercados industrial, de automação e outros.

3.5

Introdução a WMANs (802.16)

Com a privatização do sistema de telefonia em muitos países, os concorrentes que disputam as empresas de telefonia com freqüência têm permissão para oferecer serviços locais de voz e Internet de alta velocidade. Sem duvida, há uma grande demanda por esses serviços. O problema é que estender cabos de fibra coaxias ou mesmo de par trançado da categoria cinco até milhões de residenciais e escritórios é algo proibitivamente dispendioso. O que uma empresa concorrente deve fazer?

A resposta é a rede wireless de banda larga. Erguer uma grande antena em uma colina fora da cidade e instalar antenas orientadas nos telhados dos clientes é muito mais fácil e econômico do que cavar valas e estender cabos [TAN04].

Com a crescente expansão das redes wireless e percepção dos especialistas, pesquisadores e acadêmicos que tais redes dominariam o mercado surgiu à necessidade

(43)

de se criar um padrão de banda larga wireless. Foi assim que o IEEE com ajuda de acadêmicos e principalmente de CIO’S de empresas importantes de tecnologia da informação elaboraram o padrão 802.16. Chamado oficialmente de “Air Interface for Fixed Broadband Wireless Acess Systems” (interface aérea para sistemas fixos de acesso sem fio de banda larga) e batizado de WIMAX.

Este padrão irá trazer ao mercado de redes sem fio MAN todas as vantagens que o IEEE 802.11b trouxe para as redes LAN.

Realçamos que como alguns dos outros padrões 802, o 802.16 também é fortemente influenciado pelo modelo RM_OSI.

O padrão 802.16 usa freqüências de 2 GHz a 11 GHz para criação das redes metropolitanas sem fio e funciona como uma extensão de tecnologias de acesso à Internet em banda larga, como ADSL ou cabo.

O IEEE 802.16 oferece conexões de até 70 Mbps cerca de 270 vezes mais rápido do que uma conexão de 256 Kbps em distâncias que chegam a até 50 quilômetros.

Com este alcance e velocidade os enlaces 802.16 podem ser considerados concorrentes diretos de algumas aplicações das fibras ópticas, cable modems e comunicação ADSL.

O Brasil está à margem desta tecnologia. O Banco Santos e o Banco do Brasil anunciaram recentemente o início de estudos para expansão de sua rede de atendimento utilizando o padrão 802.16. O objetivo destas instituições é aumentar a flexibilidade no fornecimento de serviços a seus clientes, além da redução de custo com a infra-estrutura de TI (Tecnologia de Informação).

3.6

Introdução a WWANs (802.20)

As WWANs são links de longo alcance que conectam usuários móveis a redes corporativas e à Internet, por meio de redes públicas de telefonia celular. No Brasil, as tecnologias mais avançadas nessa categoria são o CDMA 1xRTT e o GSM/GPRS, com taxas médias de transmissão variando entre 30 Kbps e 40 Kbps.

(44)

O país já conta com padrões mais avançados, como CDMA 1xEV-DO, com transmissão de dados de 2,4 Mbps; e GSM/EDGE, (que atinge 384 Kbps).

Há no mercado uma discussão sobre se as WLANs e WWANs complementam-se ou se concorrem entre si, e se os padrões Wi-Fi tomarão mercado das tecnologias 3G (Terceira Geração).

Segundo, [Blois da Nortel]: “Na verdade, os dois tipos de redes se complementam, embora às vezes possam competir”. “Em um aeroporto, por exemplo, o usuário pode deixar de se conectar a rede celular e optar pelo uso de hotspot, por ser mais barato”.

O principal apelo das WWANs é a sua cobertura nacional e até mundial, embora com largura de banda mais reduzida.

A desvantagem mais mencionada pelos especialistas é o custo de uso, uma vez que envolve contrato com operadoras de celular. Mas, pelo menos enquanto a tecnologia Wi-Fi não evolui em termos de alcance, as WWANs continuarão sendo as únicas opções de conexão “em qualquer lugar, a qualquer hora”, servindo principalmente executivos que se deslocam constantemente e precisam conectar sistemas corporativos ou acessar e-mails.

Terminando explicações sobres tipos de redes sem fio, abaixo mostramos uma figura com alguns componentes utilizados em redes wireless:

(45)

FIGURA 9: Componentes para Redes Wireless

3.7

Tecnologias de Sincronização

Segundo [BAD95] a sincronização em ambientes móveis pode ser definida como o ato de estabelecer equivalência entre duas coleções de dados, entre cliente e servidor, apôs a ocorrência de alteração nos registros armazenados.

Depois de sincronização de dados cada elemento de dados em uma coleção é mapeado por um elemento de dados em outra, sendo que seus dados são equivalentes, entretanto não necessariamente idênticos.

A seguir serão apresentados os tipos de sincronização existentes:

3.7.1 ONE

WAY

A sincronização ONE WAY compreende a transferência de atualizações de dados em sentido único [PAL00]. Logo após um dispositivo estabelecer conexão com outro ele indica todas as alterações realizadas localmente. Uma vez transmitidos, os dados são aplicados no banco de dados do receptor.

(46)

O dispositivo receptor não recebe nenhuma mensagem de aceite ou erro na efetivação das requisições ao banco de dados.

A sincronização ONE WAY, pode ser aplicado de duas formas: no sentido cliente/servidor como no sentido servidor/cliente.

a) One way Cliente/Servidor

Neste tipo de sincronização o cliente é responsável por iniciá-la e submeter todas as modificações ao servidor, mas o servidor não retorna o resultado final das ações realizadas no banco de dados.

b) One way Servidor/Cliente

O servidor inicia a transmissão, que se conecta com o cliente e submete todos os dados atualizados no banco de dados consolidado. Após terminar a transferência, o cliente possui a versão atualizada de todos os registros do banco de dados do servidor. O servidor não captura nenhuma alteração feita pelo cliente.

3.7.2 TWO

WAY

A transmissão das modificações ocorre nos dois sentidos, tanto do cliente como do servidor. A sincronização começa pelo cliente. O servidor identifica e trata os conflitos existentes retornando ao cliente os dados corretos. No final, o cliente e o servidor possuem os mesmos dados.

3.8

Protocolos de Sincronização

Para podermos enviar e receber informações instantaneamente dependemos dos nossos dispositivos de computação e de comunicações móveis. Esses dados podem

(47)

depois ser modificados e atualizados em vários locais, para depois serem sincronizados com aplicações compatíveis no escritório ou em casa. Contudo, a possibilidade de sincronização de dados tem sido limitada por vários conjuntos de protocolos proprietários, cada qual funcionando apenas com específicos dispositivos, sistemas e tipos de dados. As limitações que estas tecnologias não interoperáveis colocaram no acesso e envio de dados, restringiram a verdadeira mobilidade dos utilizadores de redes móveis.

Um protocolo de sincronização define o fluxo de trabalho para comunicação, durante uma secção de sincronização de dados quando o dispositivo móvel é conectado a rede fixa.

Segundo [BRE99], um protocolo de sincronização deve dar suporte a identificação de registros, comandos de protocolos comuns para sincronização de dados local e de rede, e poder apoiar a identificação e resolução de conflitos de sincronização.

O objetivo dos protocolos de sincronização de dados é o de rapidamente identificar possíveis mudanças, resolver conflitos e propagar novidades aos vários aparelhos de sincronização.

A falta de um protocolo de sincronização de dados comum impede o crescimento do uso de dispositivos móveis, restringindo a habilidade de usuários para ter acesso a dados e limitando a entrega de operações realizadas sobre dados móveis.

Neste trabalho abordamos alguns dos mais populares protocolos de sincronização nomeadamente: HotSync, IntelliSync, CpiSync e o SyncML.

Nosso estudo específico concentrou-se sobre os protocolos de sincronização HotSync e SyncML, nos próximos Capitulos estaremos apresentando o ambiente experimental e os resultados obtidos.

Antes de começarmos a descrever os protocolos acima, convém dizer que todos os protocolos tendem a alcançar o pentágono da sincronização em ambientes móveis, apresentado a baixo. Uma vez que o mesmo contém todos os fatores que garantem uma boa sincronização. Mas nenhum dos protocolos citados alcança tal objetivo

(48)

FIGURA 10: Pentágono da Sincronização em Ambientes Móveis.

A sincronização entre dispositivos móveis é determinada por uma série de fatores incluindo a latência da sincronização, a quantidade de bateria utilizada, o custo monetário envolvido, a robustez e a confiabilidade da rotina de sincronização.

Sendo assim, um bom protocolo de sincronização é aquele que tende a atender tais direções.

Os dispositivos móveis são limitados na comunicação devido às limitações na cpu, memória e bateria. São incapazes de rapidamente processar ou transferir grandes somas de dados.

O mercado de sincronização atual consiste em soluções proprietárias múltiplas. Muitas organizações não estão dispostas a desenvolver múltiplos canais e a implementar varias soluções de sincronização para permitir o acesso de múltiplos dispositivos a um único banco de dados devido à complexidade e o custo de manutenção.

Apresentamos a baixo uma figura demonstrativa para a solução de sincronização em diferentes dispositivos:

(49)

FIGURA 11: Solução de Sincronização em Diferentes Dispositivos.

3.8.1 HOTSYNC

Os dispositivos móveis, como são popularmente chamados, administram o sistema de operação. Este sistema operando, providencia uma implementação do protocolo de sincronização HotSync, como interface middleware para dados que os programas precisam para ser sincronizado com outro aparelho ou computadores.

O HotSync opera em dois modos: SlowSync e FastSync.

O FastSync é aplicado quando o dispositivo é sincronizado com o mesmo computador que sincronizou pela ultima vez. Neste caso o dispositivo móvel usa o status bandeira que determina que as mudanças já ocorreram desde a ultima sincronização.

O status bandeira mantém cada arquivo numa aplicação de banco de dados, e são seguras quando o dado é colocado, excluído ou modificado, dentro de um pedido de sincronização do usuário.

O dispositivo transmite para o computador todos os arquivos do status bandeira que já foram trocados. O computador compara este arquivo com a própria base de dados, com os seguintes resultados:

• Inserção: o arquivo é adicionado ao desktop (base de dados).

• Alteração: o arquivo é trocado com a versão do desktop (base de dados). • Exclusão: o arquivo do desktop (base de dados) é excluído.

(50)

• Armazenado: o arquivo é salvo dentro do computador desktop (base de dados).

O FastSync é a melhor opção quando a sincronização ocorre somente entre dois dispositivos, sendo que o dispositivo poderá recordar flags de status somente de um computador.

O SlowSync ocorre quando a condição principal do FastSync não é encontrada. Podemos dizer que o SlowSync ocorre quando o dispositivo sincroniza o último aparelho com diferentes desktop.

A figura abaixo mostra as diferenças entre o SlowSync e FastSync:

FIGURA 12: Comparação entre os Modos de Operação do Hotsync: FastSync e SlowSync

No FastSync o tempo de comunicação entre o computador e o dispositivo móvel é reduzido porque apenas as modificações antigas são enviadas de um dispositivo móvel para o computador. Por esta razão o FastSync, é mais eficiente que o SlowSync no que diz respeito à latência e ao manuseio da largura de banda.

Uma inconveniente propriedade do SlowSync é que a comunicação e a complexidade do tempo aumenta linearmente como número de arquivos guardados dentro do parelho, independentemente do número de arquivos modificados.

(51)

Podemos dizer que com o avanço de tecnologias de conexão dos dispositivos móveis com os computadores e as redes sem fio, se tornarão cada vez mais rápidas, com isso a latência do SlowSync se transforma em um assunto tratável.

3.8.2 INTELLISYNC

O IntelliSync, produto fabricado pela PumaTech, faz sempre a sincronização do tipo “FastSync Enabled” em ordem para minimizar o tempo de conexão. Utiliza um servidor central com o qual os dispositivos móveis sincronizam sempre.

O IntelliSync fica periodicamente sincronizanado qualquer fonte de dados com o Microsoft Exchange, cuja a fonte está conectada a um aparelho fixo.

O período entre duas consecutivas sincronizações é controlado pelo administrador do servidor e reflete uma Trade–Off entre a precisão da informação do usuário e a comunicação overhead que se precisa para uma freqüente sincronização.

(52)

3.8.3 CPISYNC

Segundo [TRA01] e [TRA02], é uma abreviação de “Characteristic polynomial interpolation syncronization”, faz a complexidade do tempo da sincronização quase independente do tamanho do conjunto de dados a ser sincronizado, e somente dependente do número de diferenças entre os dois conjuntos de dados.

O mesmo é baseado em uma solução algébrica ao problema de reconcialização; [MIN00]. É escalável com o número de dispositivos na rede e o tamanho do banco de dados a ser sincronizado.

Portanto o CpiSync tem um contraste no modo SlowSync, o qual utiliza uma transferência de dados inteira entre os hosts enquanto sincroniza os dados, fazendo com que a sincronização dos dados em tempo linear com relação ao número de registros armazenados no banco de dados.

O volume de dados transferidos, para esta sincronização, depende das diferenças entre as bases de dados, para todas as intenções e independentes propósitos.

Em contraste a outros protocolos, o CpiSync não precisa manter algum estado de informação sobre outro dispositivo dentro da rede.

O CpiSync pode na verdade operar como uma interface middleware para qualquer protocolo que mantém consistente a informação distribuída.

3.8.4 SYNCML

O SyncML foi concebido para ser um protocolo de sincronização comum com três finalidades principais:

• permitir que dispositivos eletrônicos de comunicação acessassem outros tipos de informações em rede.

• criar novos serviços de sincronização para os consumidores.

• expandir as opções de produtos de sincronização de dados interoperáveis. O SyncML é uma iniciativa que está sendo gerenciada pela Nokia em cooperação com a IBM, Lotus, Ericsson, Motorola, Openwave, Symbian e Starfish Software.

(53)

Pode sincronizar dados, independentemente das linguagens de programação ou dos aplicativos de sincronização utilizados por cada dispositivo. Isso permite a comunicação entre aplicativos executados em linguagens diferentes em dispositivos diferentes. Além disso, ao reduzir a implementação do protocolo, o SyncML é a escolha ideal para a computação móvel, pois deixa livre memória para outros aplicativos.

Devido à grande variedade de dispositivos de computação e de comunicação existentes atualmente - por exemplo, dispositivos móveis e calendários baseados na web, torna-se cada vez mais importante à possibilidade de sincronizá-los visto que a maioria dos dispositivos compartilha aplicativos semelhantes.

Ele possibilita a sincronização universal entre todos os dispositivos compatíveis, permitindo o acesso atualizado em tempo real a calendários, listas de tarefas e contatos, independentemente do dispositivo que o usuário leve consigo ou dos aplicativos utilizados. E ainda que diferentes aplicativos de sincronização compartilhem informações, utilizando praticamente qualquer tipo de transporte. Exemplo na figura abaixo:

FIGURA 14: Tipos Diferentes de Transporte para Diversos Aplicativos de Sincronização Compartilharem Informações

(54)

Características do protocolo SYNCML:

Pode-se destacar as seguintes características:

• Opera eficientemente sobre redes wireless e com fios

• Suporta uma grande variedade de protocolos de aplicação, como o HTTP, WSP, OBEX, SMTP, POP3, IMAP e protocolos proprietários.

• Acesso a dados de uma variedade de aplicações. Vantagens do SYNCML

Os fabricantes de dispositivos que por ventura desejarem trabalhar com tecnologias que atendam às necessidades de acesso a dados de todos os usuários e provedores de serviços, terão inúmeros entraves visto que na prática um dispositivo aceita apenas uma tecnologia de sincronização de dados. Isso se deve às restrições de espaço de armazenamento, memória, consumo de energia e custos. Um protocolo comum - que torne os dispositivos compatíveis com uma ampla gama de aplicativos, serviços e tecnologias de transmissão - trará inúmeras vantagens para os fabricantes de dispositivos. Assim sendo, O SyncML lhes permitirá comercializar dispositivos com mais recursos e mais fáceis de configurar e de utilizar.

Os provedores de serviços, que entram na área de hospedagem de aplicativos estão preocupados com as tecnologias de sincronização, o que poderá tornar inviável dar suporte aos seus clientes de uma maneira econômica. Para que os mesmos possam oferecer suporte a toda a gama de tipos de dados e de dispositivos em uso, precisam instalar e configurar diversas infra-estruturas de servidor, bem como mantê-las e atualizá-las para preservar a compatibilidade e o desempenho. O uso do SyncML, como solução única para a conectividade de dados, pode resolver todos esses problemas e, ao mesmo tempo, reduzir os riscos financeiros da adoção de uma solução única.

O SyncML também trás vantagens para os desenvolvedores, visto que os mesmos podem criar aplicativos para conexão com um conjunto mais amplo de dispositivos e dados em rede. Além disso, a utilização de um protocolo comum de sincronização de dados reduz os custos que seriam necessários para dar suporte a várias tecnologias de sincronização, além de oferecer aos desenvolvedores a flexibilidade necessária para que

Referências

Documentos relacionados

A conformação no estado líquido permite a obtenção da peça com a forma final enquanto que a conformação no estado sólido necessita de mais etapas para se obter a peça

O Diretor-Geral do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca - CEFET/RJ, no uso de suas atribuições e considerando o Regulamento do

Sérgio Alexandre Carvalho da Costa, Paula Odete Fernandes 3º lugar: Análise de tensões em modelos biomecânicos osso-implante Cláudio Neves, Lucas Azevedo, Elza Fonseca.

Por exemplo, ao se locomover até um local para cumprir um objetivo do jogo, seja para capturar um Pokémon ou batalhar em um ginásio, o jogador utiliza o espaço

Art. 22 ' ertencem ao autor os direitos morais e patrimoniais sobre a obra que criou' +?rios outros dispositivos da ei de Direitos Autorais comprovam a especial proteção que

“De outra parte, em se tratando de arguição de negativa de prestação jurisdicional, o prequestionamento tem de estar revelado nos embargos de declaração, ou seja, a parte

A partir da análise dos depoimentos, verificou-se que a importância da participação nas ações de Hackathon promovida pela Embrapa para as instituições de ensino superior situadas em

Por esta razão, objetivamos analisar a política de expansão da Igreja Católica na Bahia, na década de 1950, e sua correlação com a criação do Primeiro Bispado em Vitória