Rede sem fio

Uma rede sem fio (também conhecido pelo termo em inglês wireless network) é uma infraestrutura das comunicações sem fio que permite a transmissão de dados e informações sem a necessidade do uso de cabos – sejam eles telefónicos, coaxiais ou óticos. Isso é possível graças ao uso, por exemplo, de equipamentos de radiofrequência (comunicações via ondas de rádio), de comunicações via infravermelho (como em dispositivos compatíveis com IrDA) etc.

Essa infraestrutura tecnológica inclui desde o uso de transceptores de rádio (como walkie-talkies) até satélites artificiais no espaço sideral. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, em casa etc.

Classificação

WPAN

Rede pessoal sem fio (em inglês: wireless personal area network, sigla WPAN). Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros.

Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).

Exemplo de um roteador doméstico moderno. A parte traseira do equipamento mostra as conexões LAN e WLAN.

WLAN

Rede de área local sem fio (em inglês: wireless local area network, sigla WLAN ou Wireless LAN) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

WMAN

WWAN

Padrões e tecnologias

IrDA

Fone de ouvido equipado com tecnologia Bluetooth

Bluetooth

Bluetooth consiste de uma pequena rede, chamada piconet, com um nó mestre e até sete nós escravos ativos (pode haver até 255 escravos não ativos), em uma distancia de 10m (podem existir varias piconets em um mesmo ambiente conectadas por um no de ponte, formando uma scatternet).

A comunicação é sempre feita mestre-escravo, não sendo possível a comunicação entre escravos. Opera na faixa de 2.4 GHz, com taxa de dados bruta de 1Mbps.

RONJA

Ronja é uma tecnologia livre e aberta para a comunicação sem fio ponto-a-ponto por meio de luz do espectro visível ou infravermelho através do ar.

Wi-fi

Wi-fi é um tipo de rede sem fio, em que se permite por meio de ondas de rádio conectar-se a internet e transmitir dados de dispositivo para outro, Wi-fi é a rede sem fio mais utilizada no mundo, pois, tem uma boa criptografia (WPA/WPA2, WPA-PSK/WPA2-PSK e WEP), a criptografia mais usada é a WPA/WPA2 e WPA-PSK/WPA2-PSK, que garantem uma boa segurança para rede. O Wi-fi poder ter um alcance muito grande, mas, isso vai depender do aparelho transmissor da rede, hoje em dia Wi-fi tem duas frequências muito conhecidas que são a 2.4 GHz e 5.1 GHz.

WiMAX

Mesh

WiGig

WiGig Alliance. A organização produzirá um padrão comum para enviar dados a um link de 60 GHz A tecnologia é cerca de 10 vezes mais veloz que uma conexão 802.11n padrão (1 Gbps).

Padrão Apoiado pelas empresas: Atheros, Broadcom, Intel e Marvell, Dell, LG, NEC, Panasonic, Samsung, Microsoft.

Computação Móvel

A computação móvel é a interação humano-computador que surgiu devido à miniaturização dos dispositivos e da conectividade sem fio(redes sem fio). na qual se espera que um dispositivo seja transportado durante o uso normal do dia a dia, o que permite a transmissão de dados, voz e vídeo. A computação móvel envolve comunicação móvel, hardware móvel e software móvel. Os problemas de comunicação incluem redes móveis e infra-estrutura de distribuição de rede, bem como propriedades de comunicação, protocolos, formatos de dados e tecnologias concretas. Hardware inclui dispositivos móveis ou componentes do dispositivo. O software para dispositivos móveis lida com as características e requisitos de aplicativos móveis.

Princípios da Computação Móvel

Ou

Dispositivos

Algumas das formas mais comuns de dispositivos de computação móvel são as seguintes:

Espera-se que a existência dessas classes seja duradoura e complementar no uso pessoal, nenhuma substituindo uma a outra em todas as características de conveniência.

Outros tipos de computadores móveis foram introduzidos desde a década de 1990, incluindo:

Comunicação de dados móveis

As conexões de dados sem fio usadas na computação móvel assumem três formas gerais. O serviço de dados celular usa as tecnologias GSM, CDMA ou GPRS, redes 3G como W-CDMA, EDGE ou CDMA2000. e, mais recentemente, redes 4G, como LTE LTE-Advanced. Essas redes geralmente estão disponíveis dentro do alcance das torres de celular comerciais. As conexões Wi-Fi oferecem maior desempenho,podem estar em uma rede comercial privada ou acessadas por meio de pontos de acesso públicos, e ter um alcance típico de 100 pés em ambientes internos e até 1000 pés em ambientes externos. O acesso à Internet via satélite abrange áreas onde celular e Wi-Fi não estão disponíveis e pode ser instalado em qualquer lugar onde o usuário tenha uma linha de visão, que para satélites em órbita geoestacionária significa ter um visão desobstruída do céu do sul. Algumas implantações corporativas combinam redes de múltiplas redes celulares ou usam uma mistura de celular, Wi-Fi e satélite. Ao usar uma mistura de redes, uma rede virtual privada móvel (VPN móvel) não apenas lida com as preocupações de segurança, mas também realiza os vários logins de rede automaticamente e mantém as conexões de aplicativos ativas para evitar falhas ou perda de dados durante transições de rede ou perda de cobertura.

Questões de segurança envolvidas no celular e redes sem fio

Artigo principal: Segurança móvel

A segurança móvel tornou-se cada vez mais importante na computação móvel. É de particular preocupação, pois se refere à segurança das informações pessoais agora armazenadas no smartphone.

Cada vez mais usuários e empresas usam smartphones como meio de planejar e organizar seu trabalho e sua vida privada. Nas empresas, essas tecnologias estão causando mudanças profundas na organização dos sistemas de informação e, portanto, tornaram-se a fonte de novos riscos. De fato, os smartphones coletam e compilam uma quantidade crescente de informações confidenciais às quais o acesso deve ser controlado para proteger a privacidade do usuário e a propriedade intelectual da empresa.

Todos os smartphones são alvos preferidos de ataques. Esses ataques exploram os pontos fracos relacionados aos smartphones que podem vir de meios de telecomunicação sem fio, como redes Wi-Fi e GSM. Há também ataques que exploram vulnerabilidades de software do navegador da Web e do sistema operacional. Finalmente, existem formas de software mal-intencionado que contam com o fraco conhecimento dos usuários comuns.

Diferentes medidas de segurança estão sendo desenvolvidas e aplicadas aos smartphones, desde segurança em diferentes camadas de software até a disseminação de informações para usuários finais. Existem boas práticas a serem observadas em todos os níveis, desde o design até o uso, através do desenvolvimento de sistemas operacionais, camadas de software e aplicativos para download.

Comunicação de dados móveis

As conexões de dados sem fio usadas na computação móvel assumem três formas gerais. O serviço de dados celular usa as tecnologias GSM, CDMA ou GPRS, redes 3G como W-CDMA, EDGE ou CDMA2000. e, mais recentemente, redes 4G, como LTE, LTE-Advanced. Essas redes geralmente estão disponíveis dentro do alcance das torres de celular comerciais. As conexões Wi-Fi oferecem maior desempenho, podem estar em uma rede comercial privada ou acessadas por meio de pontos de acesso públicos, e ter um alcance típico de 100 pés em ambientes internos e até 1000 pés em ambientes externos. O acesso à Internet via satélite abrange áreas onde celular e Wi-Fi não estão disponíveis e pode ser instalado em qualquer lugar onde o usuário tenha uma linha de visão, que para satélites em órbita geoestacionária significa ter um visão desobstruída do céu do sul. Algumas implantações corporativas combinam redes de múltiplas redes celulares ou usam uma mistura de celular, Wi-Fi e satélite. Ao usar uma mistura de redes, uma rede virtual privada móvel (VPN móvel) não apenas lida com as preocupações de segurança, mas também realiza os vários logins de rede automaticamente e mantém as conexões de aplicativos ativas para evitar falhas ou perda de dados durante transições de rede ou perda de cobertura.

Computação com reconhecimento de contexto

Artigo principal: Computação de contexto

É uma subárea importante da computação móvel e ubíqua. É onde os sistemas de computadores adaptam seu comportamento automaticamente, de acordo com as circunstâncias físicas. Essas circunstâncias podem, em princípio, ser algo fisicamente medido ou detectado, como a presença de um usuário, a hora do dia ou as condições atmosféricas. Algumas das condições dependentes são relativamente simples de determinar, como o fato de ser noite (a partir da hora, do dia do ano e da posição geográfica). No entanto, outras exigem processamento sofisticado para sua detecção. Por exemplo, considere um telefone celular com reconhecimento de contexto, que só deve tocar quando for apropriado. Em particular, ele deve trocar automaticamente para o modo “vibrar”, em vez de “tocar”, quando estiver no cinema. Porém, não é simples detectar que o usuário está assistindo a um filme dentro de um cinema e não parado no saguão, dadas às imprecisões das medidas do sensor de posição.

Computação móvel no veículo e computação de frotas

Muitas forças de campo comerciais e governamentais implantam um computador portátil robusto com sua frota de veículos. Isso requer que as unidades sejam ancoradas ao veículo para segurança do motorista, segurança do dispositivo e ergonomia. Os computadores resistentes são classificados para vibrações severas associadas a veículos de serviço de grande porte, condução fora de estrada e condições ambientais adversas de uso profissional constante, como serviços médicos de emergência, incêndios e segurança pública.

Outros elementos que afetam a função no veículo:

Limitações

Padrões IEEE

Segurança

Estão disponíveis vários algoritmos e métodos de criptografia para a segurança de rede sem fio. Os mais comuns são:

Ver também

Referências

  1. Sharma, Prashant (20 de junho de 2009). «WiMAX in detail». Platform to Showcase Innovative Startups and Tech News (em inglês). Consultado em 4 de dezembro de 2020 
  2. a b Coulouris, George; Dollimore, Jean; Kindberg, Tim; Blair, Gordon (1 de janeiro de 2013). Sistemas Distribuídos - 5ed: Conceitos e Projeto. : Bookman Editora. ISBN 9788582600542 
  3. a b «Mobile computing». Wikipedia (em inglês). 5 de junho de 2018 
  4. «Mobile computing». Wikipedia (em inglês). 5 de junho de 2018 
  5. a b c d «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  6. a b Zhigang Liu; Saifullah, Y.; Greis, M.; Sreemanthula, S. «HTTP compression techniques». IEEE. IEEE Wireless Communications and Networking Conference, 2005. ISBN 0780389662. doi:10.1109/wcnc.2005.1424906 
  7. «LTE Advanced». Wikipedia (em inglês). 10 de abril de 2018 
  8. a b «Defensive Wireless Network Security Strategies for Governments and Industry Groups». Springer US: 371–407. ISBN 9780387954257 
  9. a b «SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki». SciTePress - Science and and Technology Publications. Proceedings of the International Conference on Wireless Information Networks and Systems. 2008. ISBN 9789898111623. doi:10.5220/0002027900960101 
  10. a b «Introduction». United Nations. 14 de abril de 2016: 1–2. ISBN 9789210578592 
  11. a b «NETWATCH: Botany's Wayback Machine». Science. 316 (5831): 1547d–1547d. 15 de junho de 2007. ISSN 0036-8075. doi:10.1126/science.316.5831.1547d 
  12. a b Goldman, Emily O. (2006). «Closing the Gap: Networking the Policy and Academic Communities». Asia Policy. 1 (1): 16–24. ISSN 1559-2960. doi:10.1353/asp.2006.0022 
  13. «Mobile security». Wikipedia (em inglês). 2 de junho de 2018 
  14. Ralph, D. (2002). «3G and beyond - the applications generation». IEE. Third International Conference on 3G Mobile Communication Technologies. ISBN 0852967497. doi:10.1049/cp:20020434 
  15. Cooper, P.W.; Bradley, J.F. (1999). «A space-borne satellite dedicated gateway to the Internet». IEEE Communications Magazine. 37 (10): 122–126. ISSN 0163-6804. doi:10.1109/35.795602 
  16. Fang, Lily H.; Huang, Sterling (2011). «Gender and Connections among Wall Street Analysts». SSRN Electronic Journal. ISSN 1556-5068. doi:10.2139/ssrn.1965452 
  17. Staplin, Loren; Gish, Kenneth W.; Sifrit, Kathy J. (fevereiro de 2014). «Using cognitive status to predict crash risk: Blazing new trails?». Journal of Safety Research. 48: 19–25. ISSN 0022-4375. doi:10.1016/j.jsr.2013.10.004 
  18. Dobson, R. (19 de agosto de 2000). «"Hands-free" mobile phones may be safer than the rest». BMJ. 321 (7259): 468–468. ISSN 0959-8138. doi:10.1136/bmj.321.7259.468 
  19. Westall, J. (22 de fevereiro de 1997). «Car phones can cause accidents». BMJ. 314 (7080): 535–535. ISSN 0959-8138. doi:10.1136/bmj.314.7080.535k 

Ligações externas