c estadual de educaÇÃo tecnolÓgica aula...
TRANSCRIPT
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA
SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
LUCAS POLONE
MAYCON FELIPHE MAZONI
COMUNICAÇÃO DE DADOS ATRAVÉS DA REDE ZIGBEE
LINS/SP
1º SEMESTRE/2012
II
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA
SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
LUCAS POLONE
MAYCON FELIPHE MAZONI
COMUNICAÇÃO DE DADOS ATRAVÉS DA REDE ZIGBEE
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins Professor
Antônio Seabra para obtenção do Título de
Tecnólogo em Redes de Computadores.
Orientador: Prof. Dr. Renato Correia de Barros
LINS/SP
1º SEMESTRE/2012
III
LUCAS POLONE
MAYCON FELIPHE MAZONI
COMUNICAÇÃO DE DADOS ATRAVÉS DA REDE ZIGBEE
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins, como parte dos
requisitos necessários para obtenção do Título de
Tecnólogo em Redes de Computadores sob
orientação do Prof. Dr. Renato Correia de Barros.
Data de aprovação: ___/___/___
________________________________________________________ Orientador (Prof. Dr. Renato Correia de Barros)
________________________________________________________ Examinador 1 (João Luiz Cardoso de Moraes)
________________________________________________________ Examinador 2 (Gisele Molina Becari)
IV
Aos meus pais, Leonaldo Polone e Conceição
aparecida Polone. Aos meus amigos e familiares
pelo apoio e incentivo.
V
Aos meus avós maternos Isaura Leal de Campos,
e “in memorian” Ataide de Campos aos meus avós
paternos “in memorian” Sebastião Mazoni e
Teodora Mazoni e também aos meus pais José
Marcos Mazoni e Rosana Cristina de Campos
Mazoni, por terem me ensinado desde criança o
caminho em que eu deveria andar, o certo e o
errado, me apoiando e exortando nos momentos
certos, e se hoje sou o que sou, é graças a eles.
VI
AGRADECIMENTOS
Quero expressar meus sinceros agradecimentos primeiramente a Deus por ter
me guiado e ajudado em mais esta etapa de minha vida.
Ao orientador Prof. Dr. Renato Correia de Barros por nos ter conduzido e
auxiliado da melhor forma possível para assim, ser possível o término deste curso,
sempre nos ajudando e dando alternativas pra contornar os contratempos que
ocasionaram no trabalho.
Agradeço minha família que sempre estava do meu lado e por me apoiar em
todo o curso, sempre me dando conselhos para uma boa conduta.
Agradeço ao meu companheiro de trabalho de conclusão de curso e amigo
Maycon Mazoni por estar sempre disposto a contribuir no trabalho.
Aos companheiros de classe por me incentivarem a continuar firme no curso,
sempre me ajudavam quando era conveniente.
Agradeço ao Diretor da Faculdade de Tecnologia de Lins, Dr. Luciano Soares
de Souza por estar sempre pronto a me atender quando precisei.
A todos os professores que lecionaram no curso onde estive, por serem
excelentes profissionais e inspiradores para a minha pessoa.
Meus sinceros agradecimentos a todos os funcionários da Fatec Lins pelo
excelente trabalho e desempenho de cada um.
Lucas Polone
VII
AGRADECIMENTOS
Inicialmente agradeço a Deus, o nosso Pai celeste, por ter me concedido a
oportunidade de estar concluindo esse curso superior debaixo da sua graça e paz.
Não é fácil agradecer a todas as pessoas que de alguma maneira, nos
momentos fáceis e difíceis, fazem ou até fizeram parte da minha vida, por isso
agradeço a todos de coração.
Agradeço a todos que estiveram batalhando ao meu lado, aqueles que
apoiaram nos momentos que precisei.
Agradeço a minha namorada Thalita Umbelino, que por mais difícil que tenha
sido essa jornada, ela esteve me apoiando e ajudando a cada momento, somando
sempre ao meu lado.
Agradeço a todos os familiares, tios e primos, pela convivência e amparo do
dia-a-dia, pelo apoio e estímulo para enfrentar as barreiras da vida.
Agradeço a todos os amigos, em especial ao Rafael Sanches que por muitas
vezes me apoiou e ajudou a construir e vencer mais essa etapa.
Agradeço também ao Lucas, por ter vencido junto comigo toda essa fase de
nossas vidas a cada momento, meu sincero agradecimento.
Meus sinceros agradecimentos à Cláudia, que me ajudou sempre que precisei
não se negando nem hesitando em me apoiar.
Agradeço aos colegas de sala pelo apoio, ajuda, companheirismo e amizade
e com toda certeza se formarão excelentes profissionais.
Agradeço aos amigos que fiz nos outros semestres, pelo apoio e
companheirismo de todos.
Agradeço ao Coordenador do Curso de Informática da Faculdade de
Tecnologia de Lins Prof. Antônio Seabra, Anderson Pazin por ter auxiliado e ajudado
a concretizar o meu sonho.
Agradeço ao Diretor da Faculdade de Tecnologia de Lins Professor Antônio
Seabra, o Dr. Luciano Soares de Souza, por ter apoiado nos momentos difíceis,
auxiliado e trabalhado a favor dos alunos, por ter tentado conseguir condução para
mim e os outros alunos cafelandenses da FATEC no período da tarde, mostrando
cada vez mais como se preocupa conosco.
Agradeço ao meu orientador, o professor Dr. Renato de Correia de Barros,
por ter me auxiliado a cada instante percorrido desse trabalho, que com paciência
VIII
corrigiu meus textos e me auxiliou, e por ser um excelente professor e profissional
no qual muito me espelho.
Agradeço a todos os professores, pelos ensinamentos de cada dia e por tudo
o que aprendi nos últimos anos. Sou muito grato a todos.
Por fim, agradeço a todos que de uma forma ou de outra me ajudaram e
acreditaram no meu potencial, meus sinceros agradecimentos.
Maycon Feliphe Mazoni
IX
RESUMO A informática se inova a cada dia, e isso faz com que as tecnologias fiquem cada vez mais ultrapassadas. Com a evolução constante, surgiram ao longo dos tempos redes de computadores sem fios e cabos. Uma das tecnologias que atualmente vem se difundindo é a tecnologia de rede sem fio Zigbee que, por ser muito recente e em constante expansão, possui muitas empresas aliadas que trabalham em conjunto para melhorar a tecnologia e elaborar projetos de casas inteligentes. A rede Zigbee tem por um de seus principais objetivos diminuir o consumo de energia e transmitir poucos dados de cada vez, a uma distância significativa. Este trabalho tem por objetivo realizar uma implementação e posteriormente testes de desempenho com as redes que já foram ou que são as mais usadas, que são a comunicação Serial, Bluetooth, Wireless, Zigbee e Cabeada. O desempenho é analisado por um software que faz a captura de pacotes e mostra o tempo em que foi transmitido cada um deles. Feito isso, é ressaltado o tempo de cada troca de dados de cada tecnologia citada anteriormente. Diante deste fato, será elaborado um comparativo dos resultados obtidos com intuito de descobrir qual a melhor tecnologia para cada ocasião. Palavras-chaves: Zigbee, Redes de Computadores, Wireless.
X
ABSTRACT
The computer is innovating every day, and this makes the technologies become increasingly outdated. With the constant evolution have emerged over time computer networks without wires and cables. A technology that is currently spreading is the technology of ZigBee wireless network which, being very new and constantly expanding, has many allied companies working together to improve technology and develop smart homes projects. The Zigbee network is a its main objectives of reducing the power consumption and limited data stream at a time, at a significant distance. This paper aims to carry out an implementation and then testing performance with the networks that have been or are commonly used, which are the serial communication, Bluetooth, Wireless, Wired and Zigbee. The performance is analyzed by software that makes the packet capture and display the time each has been transmitted. That done, is stressed each time data exchange for each technology mentioned above. Given this fact, will produce a comparison of results obtained with the aim of finding the best technology for every occasion. Keywords: Zigbee, Computer Network, Wireless.
XI
LISTA DE ILUSTRAÇÕES
Figura 1.1 - Duas redes LANs. (a) Barramento (b) Anel...................................................14
Figura 1.2 - Uma rede metropolitana baseada na TV a cabo...........................................15
Figura 1.3 - Hosts interligados a uma rede local com o elemento de comutação
(roteador)................................................................................................................ ..........16
Figura 1.4 - Fluxo de pacotes enviados de um host transmissor para receptor...............17
Figura 1.5 - Diagrama de conexão de Null Modem .........................................................22
Figura 1.6 - Alcance da especificação dos padrões IEEE 802.15.4 e ZigBee .................29
Figura 2.1 – Transmissor/Receptor Zigee transmitindo dados.........................................41
Figura 2.2 – Transmissor/Receptor Zigbee e Bluetooth transmitindo dados, nas mesmas
proximidades. ...................................................................................................................41
Figura 2.3 – Transmissor/Receptor Zigbee e Rede Wi-Fi transmitindo dados nas
mesmas proximidades......................................................................................................42
Figura 2.4 – Transmissor/Receptor Zigbee e Rede cabeada, transmitindo
dados................................................................................................................................42
Figura 2.5 – Figura explicativa para o módulo adaptador USB........................................45
Figura 2.6 – Figura que representa um novo hardware USB encontrado........................45
Figura 2.7 – Figura que representa como será feita a instalação do novo
hardware................................................................................................................ ...........46
Figura 2.8 – Figura que representa a localização do novo hardware...............................46
Figura 2.9 – Figura que representa a conclusão da instalação hardware
ZigBee............................................................................................................ ...................47
Figura 2.10 – Figura que representa que o novo hardware foi instalado ........................47
Figura 2.11 – Figura que mostra onde encontrar o software HyperTerminal...................48
Figura 2.12 – Tela inicial de descrição da conexão pelo software
HyperTerminal...................................................................................................................48
Figura 2.13 – Tela iniciar a conexão pelo software HyperTerminal..................................49
Figura 2.14 – Tela de cofigurações da porta COM...........................................................49
Figura 2.15 – Tela que representa a conexão efetuada...................................................50
Figura 3.1 – Tela inicial do Wireshark. .............................................................................53
Figura 3.2 – Tela de opções de captura do Wireshark.....................................................54
Figura 3.3 – Tela de captura do Wireshark.......................................................................54
Figura 3.4 – Tela de estatística do Wireshark...................................................................55
XII
LISTA DE TABELAS
Figura 3.5 – Tela de gráfico do Wireshark..........................................................................55
Figura 3.6 – Tela de protocolos utilizados em nível hierárquico do
Wireshark............................................................................................................................56
Figura 3.7 – Tela de captura de pacotes do Wireshark......................................................57
Figura 3.8 – Tela de estatística do Wireshark....................................................................57
Figura 3.9 – Tela de gráfico do Wireshark..........................................................................58
Figura 3.10 – Tela de gráfico do Wireshark................. ......................................................58
Figura 3.11 – Tela inicial dos softwares Serial Port Monitor e RComSerial.......................59
Figura 3.12 – Tela de seleção de portas Seriais para conexão.........................................60
Figura 3.13 – Tela de comunicação e análise dos softwares Serial Port Monitor e
RComSerial.............................................................................................................. ...........60
Figura 3.14 – Tela de transferência do arquivo inicializada com o software HyperTerminal
e análise dos pacotes.........................................................................................................61
Figura 3.15 – Tela de finalização da transferência do arquivo com o software
HyperTerminal e análise dos pacotes................................................................................61
Figura 3.16 – Tela de transferência do arquivo por Bluetoofh com o software
HyperTerminal e análise dos pacotes................................................................................62
Figura 3.17 – Tela da rede zigbee conectado com Hyperterminal exibindo
caractere.............................................................................................................................63
Figura 3.18 – Tela da rede Zigbee e Bluetooth conectado transferindo
Arquivo................................................................................................ ................................63
Figura 3.19 – Teste de desempenho em andamento com Zigbee. ................................64
Figura 3.20 – Tela da rede Zigbee e Bluetooth conectado transferindo
arquivo....................................................................................... .........................................64
Figura 3.21 – de comunicação Zigbee com visada............................................................65
Figura 3.22 – Teste de comunicação Zigbee com visada..................................................65
Figura 3.23 – Teste desempenho Zigbee x Bluetooth........................................................66
Figura 4.1 – Tela de gráfico do tráfego da rede LAN.........................................................67
Figura 4.2 – Tela de gráfico do tráfego da rede WIRELESS..............................................68
Figura 4.3 – Tela de informações detalhadas da comunicação Serial...............................69
Figura 4.4 – Tela final da transferência do arquivo por Bluetoofh com o software
HyperTerminal e análise dos pacotes................................................................................70
XIII
LISTA DE TABELAS
Tabela 1.1 - Comparação entre duas tecnologias de redes sem fio..........................32
Tabela 1.2 - Comparação entre as tecnologias Wireless...........................................35
Tabela 4.1 - Comparativo entre as tecnologias..........................................................73
XIV
LISTA DE ABREVIATURAS E SIGLAS
ARPA - Department of Defense’s Advanced Reserch Projects Agency
ADSL - Asymmetric digital subscriber line
ADSL2 - Asymmetric digital subscriber line2
AES128 - Advanced Encryotion Standard
AP - Access Point
CERN - Cientistas do Laboratório de Partículas Europeu
DCE - Data circuit-terminating equipment
DSL - Digital Subscriber Line
DTE - Data terminal equipment
DVD - Digital Video Disc
EIA - Electronic Industries Association
E-mail – Eletronic mail
IBASE - Instituto Brasileiro de Análises Sociais e Econômicas
Ibope – Instituto Brasileiro de Opinião Pública e Estatística
IEEE - Institute of Eletrical and Eletronics Engineers
IrDA - Infrared Data Association
ISM - Industrial, Scientific, Medical
Kbps - Kilobits por segundo
LAN - Local Area Network
MAN - Metropolitan area network
Mb – Mega Bit
Mbps - Megabits por segundo
NCP - Network Control Protocol
NWG - Network Working Group
RIF – Routing Information Field
RNP - Rede Nacional de Ensino e Pesquisa
SRI - Stanford Research Institute em Stanford
TCP/IP - Transmission Control Protocol / Internet Protocol
TIC - Tecnologia da Informação e Comunicação
UCLA - Universidade da Califórnia
UCSB - Universidade da Califórnia em Santa Barbara
XV
USB - Universal Serial Bus
WAN - Wide area network
Wi-Fi - Wireless Fidelity
WWW - World Wide Web
XVI
LISTA DE SÍMBOLOS
% - Porcentagem
& - E comercial
$ - Dólar
XVII
SUMÁRIO
INTRODUÇÃO.............................................................................................................1
1 REDE DE COMPUTADORES...................................................................................3
1.1 HISTÓRIA DA INTERNET...............................................................................3
1.2 PERIFÉRICOS DE REDE ............................................................................. 6
1.2.1 Bridge (Ponte) ........................................................................................ 6
1.2.2 Modem ................................................................................................... 7
1.2.3 Modem interno em conexão com rede Dial-up ....................................... 8
1.2.4 Modem externo....................................................................................... 8
1.2.5 Modem asymmetric digital subscriber line (ADSL) .................................. 9
1.2.6 Modem asymmetric digital subscriber line 2 (ADSL2) ............................. 9
1.2.7 Cable modem ....................................................................................... 10
1.2.8 Roteadores ........................................................................................... 10
1.2.9 Access Point ......................................................................................... 12
1.3 TIPOS DE REDES DE COMPUTADORES ................................................. 13
1.3.1 Local Area Network (LAN) .................................................................... 13
1.3.2 Metropolitan area network (MAN) ......................................................... 15
1.3.3 Wide area network (WAN) .................................................................... 16
1.4 GERÊNCIA DE REDES: ............................................................................. 18
1.4.1 Administrar uma rede corretamente...................................................... 19
1.4.2 Ferramentas de Gerência de Redes: .................................................... 19
1.4.3 Wireshark ............................................................................................. 20
1.4.4 Comunicação serial .............................................................................. 21
1.4.5 Null Modem .......................................................................................... 22
1.4.6 Conexão loopback ................................................................................ 23
1.4.7 Controle de Fluxo – Flow Control ......................................................... 24
1.5 REDES SEM FIO ........................................................................................ 25
1.5.1 Tecnologia Zigbee ................................................................................ 27
1.5.2 Características técnicas do zigbee ....................................................... 30
1.5.3 Outras tecnologias wireless .................................................................. 31
1.5.4 Estudo comparativo das tecnologias wireless ....................................... 33
1.6 AUTOMAÇÃO RESIDENCIAL .................................................................... 35
XVIII
1.6.1 Domótica .............................................................................................. 36
1.6.2 Domótica inteligente ............................................................................. 37
1.6.3 Projeto hydra ........................................................................................ 38
1.6.4 ASSISTÊNCIA TÉCNICA A LONGA DISTÂNCIA ................................. 38
2 MATERIAIS E MÉTODOS .................................................................................... 40
2.1 MATERIAIS ................................................................................................. 40
2.2 MÉTODOS .................................................................................................. 40
2.3 COMUNICAÇÃO SERIAL ........................................................................... 42
2.4 MÓDULO TRASMISSOR/RECEPTOR ZIGBEE ......................................... 43
2.5 APRESENTAÇÃO DA PLATAFORMA USBEE ........................................... 44
2.6 O HARDWARE ........................................................................................... 45
2.7 INSTALAÇÃO DO DRIVER ......................................................................... 45
2.8 UTILIZANDO O USBEE COM O HYPER TERMINAL ................................. 47
2.9 MÓDULO U-BEE ........................................................................................ 50
2.9.1 Módulo RF ............................................................................................ 50
2.9.2 Rede e Segurança ................................................................................ 51
2.9.3 Baixo Consumo .................................................................................... 51
2.9.4 Conversor Analógico-Digital ................................................................. 51
2.9.5 Facilidade de uso ................................................................................. 51
3 PROCESSO DE DESENVOLVIMENTO ............................................................... 53
3.1 TESTE DE DESEMPENHO DE REDE ........................................................ 53
3.1.1 Teste de desempenho com rede cabeada (LAN).................................. 53
3.1.2 Teste de desempenho com rede sem fio (WIRELESS) ........................ 56
3.1.3 Teste de desempenho com conexão Serial .......................................... 58
3.1.4 Teste de desempenho com Bluetooth .................................................. 62
3.1.5 Teste de desempenho com Zigbee....................................................... 62
3.1.6 Teste de desempenho Zigbee x Bluetooth............................................ 65
4 RESULTADO DOS TESTES ................................................................................. 67
4.1 REDE CABEADA (LAN) .............................................................................. 67
4.2 REDE SEM FIO (WIRELESS) ..................................................................... 68
4.3 COMUNICAÇÃO SERIAL ........................................................................... 68
4.4 BLUETOOTH .............................................................................................. 69
4.5 ZIGBEE ....................................................................................................... 70
XIX
4.6 ZIGBEE X BLUETOOTH ............................................................................. 71
4.7 ESTUDO COMPARATIVO ENTRE AS TECNOLOGIAS ............................. 72
CONSIDERAÇÔES FINAIS ......................................................................................74
REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 76
1
INTRODUÇÃO
Como na Informática nada evoluiu por um acaso, com as redes de
computadores não foi diferente. Nos seus primórdios, a rede era usada para a
transmissão de dados de militares americanos, conectada a um pequeno conjunto
de computadores, com lenta taxa de transmissão. Caso ocorresse algum dano em
um dos cabos da rede, a comunicação era interrompida. Para sanar esse problema
o departamento de defesa americano, em conjunto com quatro universidades
criaram um novo modelo de rede chamado Arpanet, que foi ao ar em dezembro de
1969, cuja função era manter a comunicação entre um computador e outro.
Ocorrendo algum dano em um cabo a própria rede iria por outro caminho perdendo
somente a comunicação, caso houvesse um grande dano e excluísse todos os
meios para o computador comunicar-se com qualquer outro da rede, pois, se
existisse uma só maneira de comunicação a rede ainda estaria funcionando.
(TANEMBAUM, 2003)
Apesar de seu início modesto conectando apenas quatro universidades, o
seu crescimento foi muito rápido. Em pouco tempo, outras universidades, empresas
do governo americano e grandes instituições passaram a utilizá-la. No decorrer dos
anos passou a ser chamada de internet e hoje milhões de computadores são
conectados a ela. (TANEMBAUM, 2003)
A rede acompanhou o rápido crescimento mundial da tecnologia, passando a
ter maior mobilidade. Atualmente, os dispositivos móveis como tablets, notebooks,
smartphones e diversos outros estão conectados à internet. Isso só foi possível com
o surgimento da rede sem fio, também denominada rede wireless, que utiliza a
frequência de rádio para a sua transmissão. Diante do fato, teve o seu crescimento
rápido e certo, tornando-se uma das redes mais usadas. (TANEMBAUM, 2003)
Redes sem fio consomem muita energia, em dispositivos como notebooks,
isso não é muito notório, porém, em celulares smartphones é muito perceptível,
sendo recomendado ligar a rede sem fio do celular somente quando estiver em uso.
A partir desse problema surgiu uma rede chamada Zigbee criada pela Zigbee
Alliance que compõe várias empresas de médio e grande porte, bem conceituadas
no mercado da tecnologia. É uma tecnologia semelhante ao Bluetooth, entretanto, a
2
taxa de transferência é menor e sua distância ultrapassa dez metros. Pode ser
utilizada em vários dispositivos, tais como: computadores, celulares, controle remoto
de televisão e Digital Video Disc (DVD), controle de portões eletrônicos, alguns
componentes automobilísticos como alarme e buzina e, por fim, o acendimento de
luz em uma casa por meio de comandos no computador ou controle remoto,
tornando-a inteligente. (MONTEBELLER,2011)
O Zigbee tem objetivo de mudar o cenário das redes sem fio, passando de
grandes consumistas de bateria de celulares a econômicas, partindo do fato da rede
Zigbee gastar pouquíssima bateria, sendo que, uma pilha em um controle remoto
pode durar anos usando essa tecnologia, devido ao baixo consumo de
energia.(MONTEBELLER, 2011)
A rede Zigbee vem crescendo anualmente e, atualmente mais de trezentas
empresas no mundo inteiro estão ligadas à Zigbee Alliance, com forte tendência ao
crescimento contínuo. Apesar de ser uma tecnologia pouco conhecida, em um futuro
próximo terá seu conhecimento e utilização reconhecidos mundialmente. (ZIGBEE
ALLIANCE)
Este trabalho tem por objetivo realizar uma aplicação e alguns testes usando
as tecnologias, comparando-as com a comunicação cabeada, serial, wireless e por
fim ZigBee, para se ter a condição de concluir qual a tecnologia mais viável para
cada fim.
Diante desse objetivo, especifica-se:
A. Configurar um ambiente de teste;
B. Utilizar ferramentas de teste;
C. Analisar os resultados;
D. Elaborar uma tabela de comparação.
O Trabalho está organizado da seguinte forma:
No Capítulo um é apresentada a revisão bibliográfica sobre os assuntos
abordados no presente trabalho.
No Capítulo dois serão abordados os materiais e métodos para compor o
trabalho.
No Capítulo três é apresentado o desenvolvimento do trabalho.
No Capítulo quatro são mostrados os resultados obtidos e finalmente no
capítulo cinco, as considerações finais desse trabalho.
3
1 REDES DE COMPUTADORES
1.1 HISTÓRIA DA INTERNET
As redes de computadores nasceram com o objetivo de conectar e transmitir
dados entre dois ou mais computadores. Estas foram desenvolvidas nos tempos
remotos da Guerra Fria para manter a comunicação entre as bases militares dos
Estados Unidos. (TITTEL, 2003)
Segundo Tanembaum (2003), ao final da década de 1960, a Agência de
Projetos de Pesquisas Avançadas do Departamento de Defesa dos Estados Unidos
da América, a Department of Defense’s Advanced Reserch Projects Agency (ARPA),
futuramente chamada de DARPA, começou a solidificar uma rede experimental de
computadores de longa distância, chamada de ARPANET, que rapidamente
espalhou-se pelos Estados Unidos. O principal objetivo da ARPANET era permitir
aos fornecedores do governo compartilhar recursos computacionais que geralmente
tinham custo elevado e por isso eram raros.
Inicialmente, a ARPANET permitia que os laboratórios de pesquisa de
universidades americanas, tais como, Universidade da Califórnia (UCLA) em Los
Angeles, Universidade de Utah em Salt Lake City, Universidade da Califórnia em
Santa Barbara (UCSB), e Stanford Research Institute em Stanford (SRI),
compartilhassem informações entre si. Todavia, quem usufruía da ARPANET, a
utilizava desde seu início para colaboração. Essa colaboração envolvia várias
atividades: compartilhamento de arquivos, programas e troca de mensagens via
correio eletrônico (e-mail), desenvolvimento conjunto e pesquisas usando
computadores remotos compartilhados. (AISA, 2012)
Depois de alguns anos, os computadores que foram conectados à ARPANET
e os grupos de trabalho desenvolveram um protocolo que era usado de servidor a
servidor, completo funcionalmente e alguns outros softwares de rede. Em dezembro
de 1971, o Network Working Group (NWG), que na época era gerenciado por S.
Crocker, concluiu o primeiro protocolo que era implementado de servidor para
servidor da ARPANET, chamado Network Control Protocol (NCP). Finalmente, de
4
1971 a 1972 os usuários da rede começaram a desenvolver aplicações próprias a
ela. Por volta de outubro de 1972, Kahn organizou uma grande e muito bem
sucedida demonstração sobre a ARPANET na Conferência Internacional de
Comunicação entre Computadores. Esta foi a primeira vez que a demonstração se
tornou pública com a nova tecnologia de redes de computadores. (AISA, 2012)
Em março de 1972, Ray Tomlinson, escreveu o software básico de correio
eletrônico com as funções de enviar e ler, muito motivado pela necessidade dos
desenvolvedores da ARPANET de ter um fácil mecanismo de coordenação e troca
de informações. Por volta de julho do mesmo ano, Roberts expandiu a utilidade do
correio eletrônico, escrevendo o primeiro programa utilitário para listar, ler
seletivamente, arquivar, encaminhar e responder a mensagens. Próximo ao término
de 1972, o correio eletrônico, considerado a primeira aplicação "hot", foi introduzido.
Depois disso o correio eletrônico se tornou a maior aplicação de rede por mais de
uma década. AISA, 2012)
O NCP foi modificado e melhorado e passou a se chamar Transmission
Control Protocol / Internet Protocol (TCP/IP). Foi desenvolvido na plataforma UNIX
no começo da década de 1980 e posteriormente tornou-se o protocolo-padrão de
rede na ARPANET. O TCP/IP enviava os pacotes de um computador para outro até
alcançarem o seu destino. Se algum deles se perdesse no meio do caminho, eles
poderiam ser reenviados pelo emissor original. Para eliminar retransmissões
desnecessárias, era obrigado que o destinatário confirmasse o recebimento dos
pacotes. (AISA, 2012)
A maior vantagem do TCP/IP na época, era permitir o crescimento
praticamente ilimitado da rede, além de haver facilidade de implementação em uma
variedade de plataformas diferentes de hardware de computador. A inclusão do
protocolo sobre o popular sistema operacional BSD Unix, na Universidade da
Califórnia, foi canal de democratização entre as redes. Esse sistema operacional
disponibilizou as empresas uma conexão à rede a um baixo custo e fácil acesso. Os
computadores que se conectavam à ARPANET eram interligados a redes locais
Depois de um curto tempo, os outros computadores das redes locais eram
agregados a ela; assim, a ARPANET foi crescendo ano após ano
consideravelmente. De fato, a rede cresceu muito. O que era considerado uma
pequena rede tornou – se simplesmente a maior de todas as redes de
5
computadores, passando a ser chamada de Internet, baseada no protocolo TCP/IP.
(AISA, 2012)
No final dos anos 80, foi desenvolvido o World Wide Web (WWW). Um grupo
de Cientistas do Laboratório de Partículas Europeu (CERN) deu início ao
desenvolvimento de um sistema que permitisse compartilhar documentos científicos.
Suas principais necessidades eram permitir o acesso remoto e o acesso
independente do sistema operativo, compartilhar documentos e ligação a recursos
externos. Esse sistema de hipertexto distribuído em rede foi proposto por Tim
Berners-Lee, onde as informações eram armazenadas em documentos ligados. O
conteúdo da rede ficou bem mais atraente, com a possibilidade de incorporar
imagens, sons e até vídeos. Um novo sistema de localização de arquivos criou um
ambiente em que cada informação tinha um endereço único e podia ser encontrada
por qualquer usuário da rede. Em suma, a Internet é um conjunto de redes de
computadores interligadas que têm em comum vários protocolos e serviços, de
forma que os usuários conectados possam usufruir de serviços de informação e
comunicação a alcance mundial. (SCRIMGER; LASALLE; PARIHAR, 2002)
No Brasil, os primeiros vestígios da internet surgiram em 1988 e conectavam
universidades do Brasil a instituições nos Estados Unidos. Ainda no mesmo ano, o
Instituto Brasileiro de Análises Sociais e Econômicas (IBASE) começou a testar o
ALTERNEX, que foi o primeiro serviço de internet não ligado ao governo. No início
só era permitido apenas para membros do IBASE e associados, somente em 1992
foi disponibilizado ao restante do povo brasileiro. Por volta 1989 o Ministério da
Ciência e Tecnologia lançou um projeto de rede para os brasileiros, a
Rede Nacional de Ensino e Pesquisa (RNP), que funciona até nos dias de hoje. Seu
maior interesse na época era capacitar recursos humanos de alta tecnologia e
difundir a internet através da implantação do primeiro BackBone nacional. (VIEIRA,
2003)
O BackBone é a principal infraestrutura e de maior capacidade responsável
por conectar todos os pontos de uma rede, ou seja, todas as redes locais estão
conectadas a ele. O primeiro inaugurado no Brasil foi em 1991 e atendia
exclusivamente à comunidade acadêmica. A partir de 1995 o governo resolveu abrir
o BackBone e fornecer conectividade a provedores de acesso comerciais. No Brasil
a empresa que começou a comercializar essa tecnologia foi a Embratel e a partir daí
6
os brasileiros podiam conectar–se à internet usando esse provedor de acesso.
(TITTEL, 2003)
A partir de 1997 a internet brasileira iniciou uma nova fase, com o aumento de
pessoas e universidades que tinham acesso. A rede necessitou de uma
infraestrutura melhor, o que levou o país a fazer maiores investimentos em
novas tecnologias, mas devido a uma carência na infraestrutura óptica, optou-se
pela criação de uma rede local de alta velocidade aproveitando a estrutura de
algumas cidades metropolitanas. Já em 2000, foi implantado o BackBone RNP2 com
o principal objetivo de ligar o país à rede de alta tecnologia. Hoje em dia, o RNP2
conecta os 27 estados brasileiros e interliga mais de 300 instituições de ensino
superior no País. Atualmente no Brasil o número de internautas que possuem
acesso à internet como um todo, sendo em casa, no trabalho, em Lan Houses, nas
escolas, é de 73,9 milhões de pessoas. Segundo o Instituto Brasileiro de Opinião
Pública e Estatística (IBOPE), o número dos que acessam internet em seus
domicílios hoje, gira em torno de 55,5 milhões. (NOVAES, GREGORES, 2007)
UOL Noticia (2011) “Em 31/10/2011 o Brasil superou a Alemanha em número de usuários de internet ativos em setembro, tornando-se o terceiro país em número de internautas, segundo pesquisa do Ibope Nielsen Online. Em setembro, 61,2 milhões de brasileiros acessaram a internet, o que representou um incremento de 2% em relação ao mês de agosto, e aumento de 14% comparado a setembro de 2010. No período, os Estados Unidos lideraram a lista, com 203,4 milhões de usuários e aumento de 2,8% no mês. Em seguida está o Japão, com 62,4 milhões de internautas (incremento de 0,3% sobre setembro de 2010). A Alemanha, que no ano passado registrava 5 milhões de usuários a mais que no Brasil, apresentou 50 mil internautas a menos em setembro, com 46,2 milhões de usuários, ou queda de 1,6% na audiência”.
1.2 PERIFÉRICOS DE REDE
1.2.1 Bridge (Ponte)
Quando vários usuários tentavam se conectar em um único segmento de
rede, chegando ao ponto de exceder esse limite, foi preciso criar um dispositivo no
qual fosse possível ligar duas redes juntas. Foi criado o dispositivo denominado
7
ponte (bridge). As pontes tinham apenas duas portas, onde era uma para cada rede,
mas ao contrário dos hubs as pontes verificam todas as informações que passam
por ela e então decidem se as informações serão para a outra rede ou não. Para
tomar essa decisão, é preciso que elas se baseiem nos endereços MAC, nas redes
Ethernet e também no número do anel nas redes Token Ring. Por agirem dessa
forma (as pontes leem as informações dos cabeçalhos da camada 2 de cada quadro
e atuam sobre eles), diz-se que as pontes atuam na camada 2. (TITTEL, E, 2003)
As pontes Ethernet ficam o tempo todo escutando a rede e o tráfego nela,
enviado por dispositivos de rede ou computadores, captura o endereço MAC do
computador (que está no campo de endereço da fonte do cabeçalho do quadro da
rede Ethernet) e também captura a porta no qual o endereço foi assimilado. Se essa
ponte recebe os dados, um quadro é enviado da outra rede na qual o destino é a
primeira rede em que foi assimilado, e então ele enviará o quadro à primeira rede.
(TITTEL, E, 2003)
No caso das pontes Token ring, a operação ocorre pelo número de anéis; em
cada ponte é atribuído a ela um número de anel e um número de ponte. Os quadros
Token Ring possuem um campo onde são contidas as informações de roteamento
(RIF – Routing Information Field), que é uma lista de números de pontes e anéis que
um quadro necessita percorrer para chegar ao seu destino. Quando uma ponte
Token Ring identifica um quadro em um anel que tem como seu destino outro anel
que também está ligado pela mesma ponte, ocorre a retransmissão daquele quadro
para outro anel. (TITTEL, E, 2003)
1.2.2 Modem
A palavra modem veio do vocabulário inglês e vem a ser Modulador,
demodulador. Esse aparelho permite que os computadores venham a se comunicar
através do uso da internet, de fato utilizando as linhas telefônicas. Os computadores
trabalham com números binários: é uma sequência de números contendo zeros,
como por exemplo, a sequência de números 2012 em binário se torna 11111011101;
já as linhas telefônicas transmitem sinais de ondas sonoras. Quando ocorre o envio
de algum dado, o modem faz a conversão dos números binários do computador para
8
torná-los em forma de onda para que possa passar pela rede da linha telefônica, ou
seja, o modem modula os dados e em seguida transforma os sinais digitais em
analógicos e vice-versa. (RUAS, 2008)
Quando ocorre o recebimento de algum dado, a função do modem é
converter os dados chegados em formas de ondas para bits, fazendo isso para o
computador entender perfeitamente os dados chegados até ele. Esse processo é
conhecido como demodular os dados, podendo ser um modem interno ou externo.
(RUAS, 2008)
1.2.3 Modem interno em conexão com rede Dial-up
Uma das maneiras de conectar a uma rede de internet é conectando uma
placa chamada fax-modem no computador, onde são usados dois conectores, um
deles conectado com a saída para linha telefônica e o outro no aparelho telefônico.
Nos dias de hoje, os computadores já possuem essa tal placa direto de fábrica, para
facilitar o acesso do usuário até à internet, através de uma conexão de rede
chamada de “DIAL-UP”, mas ainda é necessário o uso de um modem para obter
acesso a internet discada. Nesta circunstância, poderá ser usada uma placa Fax-
modem. (RUAS, 2008)
A placa fax-modem é resumidamente um conjunto de modems comuns
simples, o de uso de dia-a-dia, que trabalha no tipo de conexão que possibilita o
acesso à internet discada, obtendo taxas de transmissão de até 56 Kilobits por
segundo. Nessa conexão dial-up, o uso da internet resulta na linha telefônica
ocupada, que resumidamente é, uma ligação telefônica que o usuário realiza de seu
computador, a algum provedor de serviços de internet; esse provedor de serviços de
internet é a empresa que disponibiliza o serviço à internet. (RUAS, 2008)
1.2.4 Modem externo
9
Modem externo é um periférico que fica separado, mas tem a mesma função
de um modem interno. Além de ser conectado à linha telefônica e ao aparelho, é
necessário ligá-lo ao computador, e essa ligação é feita através de uma das portas
seriais do computador, por uso de um cabo específico, que normalmente vem junto
com o modem. É necessário conectar o modem a uma tomada da rede elétrica, que
normalmente vem junto do periférico. (RUAS, 2008)
Já no modem interno, a alimentação elétrica ocorre diretamente da própria
fonte que alimenta o computador. Conectado o modem em um computador, é
possível acessar vários serviços, como os bancários, empresariais, acessar emails,
realizar compras em lojas virtuais, e tantas outras coisas. (RUAS, 2008)
1.2.5 Modem asymmetric digital subscriber line (ADSL)
Significa linha telefônica digital assimétrica para assinantes que precisam de
altas taxas de transmissão de dados. É um formato Digital Subscriber Line (DSL),
são tecnologias acompanhadas de equipamentos que permitem o acesso a internet
de banda larga, que é o tráfego de dados em rede de alta velocidade,
aproximadamente 10 Megabits por segundo (Mbps), facilitando e aumentando a taxa
de transmissão de dados através da linha telefônica, coisa que o modem
convencional não pode oferecer. (RUAS, 2008)
Nessa conexão, são transmitidos dados e voz por toda a rede, de forma
simultânea e frequente, e porventura a linha telefônica disponível, podendo receber
e realizar ligações do telefone sem ocasionar nenhum dano na conexão, o que não
era permitido com o uso do modem convencional, mas a taxa de upstream ou
upload, que é o envio de dados, normalmente é muito abaixo, chegando a
aproximadamente dez por cento da velocidade de downstream ou download, que é a
recepção de dados feita pelo usuário. (RUAS, 2008)
1.2.6 Modem asymmetric digital subscriber line 2 (ADSL2)
10
Como o próprio nome já diz, essa tecnologia é uma alteração atualizada à
conexão convencional ADSL; possui banda larga com uma velocidade superior bem
significativa, podendo ser configurada à uma taxa de transmissão em torno de
24Megabits por segundo (Mbps). (RUAS, 2008)
Para tornar-se competitiva com as redes cabeadas de acesso à internet, a
ADSL2 vem sendo aprimorada para permitir uma conexão com a rede de telefonia
pública comutada até a central de comutação telefônica, obtendo a transmissão de
dados digitais com uma bandwidth (largura de banda) muito alta, tendo em média
1Mbps de upload e 12Mbps de download. (RUAS, 2008)
1.2.7 Cable modem
É basicamente um conversor de dados que vem da internet para o
computador do usuário, utilizando o serviço prestado pela empresa de TV a cabo ao
invés da linha telefônica; com isso trafega-se mais dados pela rede, com uma
velocidade bem maior, cerca de 42Mbps. (RUAS, 2008)
Através das linhas telefônicas, computadores podem conectar-se à
provedores de internet e acessá-los, usando o modem, que basicamente é um
conversor de sinais vindos do computador para sinais que irão trafegar sobre a rede
telefônica, e também converte esses sinais para que possa ser lido por
computadores. (RUAS, 2008)
1.2.8 Roteadores
Roteadores são equipamentos utilizados para direcionar o destino da
transmissão de seu dado; ele pode escolher qual será a melhor rota e o melhor
caminho, ou seja, o caminho mais rápido. Possui um recurso muito utilizado,
chamado de compressão de dados e usa também o Spanning tree, que é uma
técnica que determina o percurso mais adequado entre os segmentos, permitindo a
11
reconfiguração da rede caso ocorra algum problema no cabo, ativando então um
caminho alternativo. (ROSS, 2008)
Os Roteadores têm várias formas para trabalhar em sua interface com LANs
e WANs. Através de suas variadas habilidades sofisticadas de gerência de redes,
eles podem ser usados para interconectar as redes, mesmo que elas utilizem
protocolos de comunicação distintos. Devido ao fato do roteador examinar os
pacotes de dados, os erros não são repassados para a LAN seguinte. (ROSS, 2008)
O roteador possui dois tipos de rotas. As estáticas basicamente são pré-
definidas em sua configuração, o roteador segue a risca essa rota. Diante desse
fato, essa comunicação pode ser mais lenta, podendo ocorrer algumas sobrecargas
de tráfego, mas não corre o risco de passar dados por roteadores desconhecidos. A
segunda maneira de configurar uma rota é usando a dinâmica que o roteador busca
pelo caminho mais rápido e mais eficiente, porém, pode passar por rotas
desconhecidas e que podem prejudicar em questão de segurança o pacote
trafegado na rede. (ROSS, 2008)
Observa-se que os roteadores podem escolher caminhos diferentes entre
dispositivos de rede local e podem interconectar redes locais, usando a composição
de pacotes e acesso aos meios físicos completamente diferentes. Por causa de sua
complexidade e funcionalidade, um roteador acaba sendo mais lento que uma
Bridge(ponte). Lê as informações por completo contidas em cada dado transmitido,
transformando em pacotes; utiliza alguns procedimentos de endereçamento da rede
para poder determinar o destino mais apropriado e então recompõe os dados de
volta para pacotes e por fim retransmite-os. (ROSS, 2008)
Os roteadores são bem utilizados quando trata-se do meio intranet, internet e
também em comunicação entre redes LANs, por exemplo, a interligação empresarial
entre matriz-filial. Quando usado para as redes intranet e internet, o roteador
aparece na conexão do site do provedor, que é a rede local do provedor, no link de
internet. Já na Matriz e filial pode-se usar a internet para esse fim, usando alguma
tecnologia de proteção entre as duas pontas, evitando o acesso do público; esse
software se chama firewall. (ROSS, 2008)
Comunicando-se entre LANs, a matriz pode ser conectada às filiais através do
uso do roteador, contendo dados, voz ou até mesmo uma rede que transmite
pacotes. (ROSS, 2008)
12
1.2.9 Access Point
O aparelho Access Point (AP) é muito importante em uma rede padronizada
em wireless, conhecido também por Hub sem fio. O hub é um dispositivo que é
usado para interconectar computadores dentro de uma rede cabeada, o qual recebe
conexão de todos os cabos da rede. (JARDIM, 2007)
Por padrão, um hub permite a conexão com vários computadores dentro de
uma rede. Para tal, os cabos que saem da placa de rede de cada host (computador)
devem estar conectados em uma das portas(entradas) do dispositivo hub. Mesmo
permitindo a intercomunicação de vários equipamentos dentro de uma rede, o hub
também regenera sinais. O Access Point possui essas características, mas não
utiliza fios e cabos para conexão entre computadores. (JARDIM, 2007)
O AP pode tornar-se ponte da rede sem fio entre a rede cabeada comum.
Portanto, é permitido que computadores de uma rede sem fio de uma empresa
comunique-se com os computadores instalados e configurados dentro da filial da
empresa; mesmo essa filial sendo uma rede cabeada, essa comunicação é
permitida. Hoje em dia, essa forma de comunicação é bastante usada, algumas
empresas antigamente desconheciam essa forma de comunicação, que é a rede
cabeada e sem fio trabalhando juntas com uma infraestrutura conhecida como
híbrida. (JARDIM, 2007)
O AP é um dos principais dispositivos em um provedor de internet sem fio,
sendo ele o emissor de sinal, do qual os usuários recebem o sinal de internet. O AP
pode possuir uma antena localizada internamente, transmitindo sinal de internet em
ângulo de 360° a vários metros de distância, chegando a ultrapassar quilômetros.
Porém, em provedores de sinal de internet, é usado o modelo que contém antenas
externas e por muitas vezes são conectadas a aparelhos de amplificar o sinal. Em
alguns casos, o AP é usado somente para receber sinal, disponibilizando uma
amplitude maior na sua área de alcance, usando por muitas vezes quando não é
possível ter um campo de visada entre os prédios ou quando também a distância
entre eles é maior que o alcance do sinal entre os dois APs. (JARDIM, 2007)
Visto suas funcionalidades, pode-se classificá-los em duas categorias, que
são: AP indoor, com destino a ambientes fechados, como escritórios, lanchonetes,
13
restaurantes, etc; e também AP outdoor destinado a ambientes abertos ou quando é
necessária uma potência maior de sinal por causa das barreiras encontradas em
ambientes fechados (ambientes com presença de barreiras como: paredes, portas,
divisórios, vidros, plantas, eletrodomésticos, bancos, etc ). (JARDIM, 2007)
O AP é fácil de encontrar no mercado hoje em dia, possuindo um valor
aproximado de R$300,00 chegando a possuir uma potência de sinal significativa. O
alcance do sinal pode ser direcional ou unidirecional; os direcionais como o próprio
nome já diz são direcionados um para o outro para troca de sinal e o alcance
ultrapassa quilômetros; o unidirecional pode distribuir sinais em até 360°, chegando
a alcançar 100 metros para ambientes abertos e 15 metros para ambientes
fechados, a potência no indoor pode chegar de 16 a 18 dBm e de 19 a 28dBm no
outdoor. Já as marcas dos APs mais conhecidas e usadas são: LinkSys (Cisco) e D-
Link. (JARDIM, 2007)
1.3 TIPOS DE REDES DE COMPUTADORES
1.3.1 Local Area Network (LAN)
Segundo TANENBAUM (2003), redes conhecidas por LANs são redes locais,
pois são estabelecidas em um único local, mas sua extensão pode alcançar até
alguns quilômetros; trabalham de forma privada e são na maioria das vezes
utilizadas em computadores pessoais ou estações de trabalho como indústrias e
escritórios, tornando possível o compartilhamento de arquivos e de recursos como
uma impressora, por exemplo. As LANs possuem três pontos que se diferem de
outras modalidades de redes: tamanho, tecnologia de transmissão e topologia.
As LANs possuem tamanho limitado, o que resultaria em um estudo do
projeto para saber se é realmente viável essa modalidade de rede. Esse tamanho
limitado é conhecido como antecedência, é preciso conhecer esse limite para
simplificar o gerenciamento de rede e viabilizar o projeto. (TANENBAUM, 2003)
Para a tecnologia de transmissão dos dados nessas redes será quase sempre
preciso a conexão de cabos, no qual cada computador está conectado. LANs
14
normalmente trabalham numa velocidade de 10 Mega bits por segundo a 100 Mega
bits por segundo e possuem um tempo baixo de retarde (tempo de resposta em
microssegundos ou nanossegundos) e baixo índice de erros. Uma rede LAN atual
pode chegar a trabalhar em 10 Giga bits por segundo. (TANENBAUM, 2003)
LANs aceitam vários tipos de topologias; a figura 1.1 dispõe duas dessas
topologias. No primeiro caso, vemos a topologia de barramento, que se trata de um
cabo que passa de forma linear nos computadores; quando um computador da rede
pede para realizar uma transmissão de dados, os outros ficam impossibilitados de
enviar quaisquer dados. Para tentar resolver esse problema, foi criado um sistema
de arbitragem para que, quando dois ou mais computadores tentarem enviar dados,
os conflitos que forem criados sejam resolvidos. (TANENBAUM, 2003)
Existem duas formas de mecanismos de arbitragem para resolver conflitos: o
centralizado e o distribuído. O padrão 802.3 (Ethernet) é uma rede de difusão de
barramento, descentralizada e trabalha de 10 Mega bits por segundo a 10 Giga bits
por segundo, podendo transmitir sempre que quiser, mesmo que aconteça alguma
colisão de pacotes; cada computador terá que esperar um tempo qualquer para
fazer uma nova tentativa de enviar os dados. (TANENBAUM, 2003)
Figura 1.1 - Duas redes LANs. (a) Barramento (b) Anel Fonte: TABENBAUM, 2003, p. 29
No segundo caso nos deparamos com a topologia anel. No anel, cada bit se
dispersa independentemente, ou seja, não espera o restante do pacote no qual está
vinculado. Na maior parte das vezes, cada bit percorre todo o anel entre um
determinado tempo em que outros bits também são enviados; isso acontece muitas
vezes, mesmo sem que o pacote seja inteiramente transmitido. (TANENBAUM,
2003)
15
1.3.2 Metropolitan area network (MAN)
Conhecido também como rede metropolitana, abrange uma cidade; um
grande exemplo disso é a rede de TV a cabo. Esse sistema obteve seu crescimento
a partir de sistemas de antenas comunitárias antigas usadas em lugares em que não
era possível obter um sinal de televisão aceitável pelas ondas de rádio.
(TANENBAUM, 2003)
Nesses sistemas de antenas eram instalados grandes receptores nas colinas
e as ondas de rádio eram encaminhadas até as casas dos usuários. Quando as
empresas começaram a entrar nesse negócio, foi possível obter concessões dos
governos municipais para então interligar a cidade inteira. Logo em seguida foram
projetados canais de televisão inteiros para serem transmitidos através de cabos.
(TANENBAUM, 2003)
Quando a internet começou a se expandir obtendo uma audiência em massa,
as operadoras de TV a cabo que existiam foram percebendo que com algumas
alterações do sistema era possível disponibilizar serviços da internet.
Consequentemente, o sistema de TV a cabo começou a mudar. Na figura 1.2 é
possível visualizar os sinais de televisão e o da internet que são transmitidos ao
Head end que está centralizado para a distribuição que chega até as casas dos
usuários. (TANENBAUM, 2003)
Figura 1.2 - Uma rede metropolitana baseada na TV a cabo Fonte: TANENBAUM, 2003, p. 31
16
1.3.3 Wide area network (WAN)
Redes WAN são redes geograficamente distribuídas, o que possibilita uma
grande abrangência interligando países ou até continentes. Essa rede possui um
grupo de hosts (computadores) que tem como objetivo executar as aplicações de
quem está utilizando-a. Esses hosts são interligados entre si por meio de um sub-
rede, no qual os hosts são propriedade de usuários, (computadores pessoais, por
exemplo). A sub-rede trata das operadoras através de um provedor de acesso a
internet ou por uma empresa de telefonia; a obrigação da sub-rede é enviar dados
de um host para outro, como por exemplo, as empresas de telefonia transportam a
voz. Essa estrutura é muito simples, pois ela separa a aplicação dos hosts da
comunicação com a sub-rede. (TANENBAUM, 2003)
A grande maioria das sub-redes é dividida em dois componentes separados:
os elementos de comutação e as linhas de transmissão. Elementos de comutação
são computadores preparados três ou mais canais de transmissão; quando um item
chega ao computador de comutação, ele escolhe e encaminha este item para o
canal de saída. Hoje é conhecido como roteador. (TANENBAUM, 2003)
Na figura 1.3, os hosts estão interligados a uma rede local em que há um
elemento de comutação, mas mesmo assim há casos em que um host é interligado
diretamente ao elemento de comutação. Quando há canais de comunicação e o
elemento de comutação sem os hosts, forma-se a sub-rede. (TANENBAUM, 2003)
Figura 1.3 - Hosts interligados a uma rede local com o elemento de comutação (roteador) Fonte: TANENBAUM, 2003, p. 32
17
Em grande parte das WANs, há vários canais de transmissão e todos
interligados a vários roteadores. Quando um roteador precisar se comunicar com
outro que não possui compartilhamento com ele, será possível apenas fazê-lo
indiretamente, ou seja, por meio de roteadores intermediários que possuem
compartilhamento com os roteadores que não possuem esse tipo de característica.
Os dados são recebidos inteiramente pelos roteadores intermediários que guardam
esses dados até o canal de saída para ser encaminhados. Uma sub-rede que efetua
esse tipo de organização chama-se sub-rede de store-and-forward (comutação por
pacotes ou armazenamento de encaminhamento). A maioria das redes WANs com
exceção apenas das que utilizam satélites, trabalham com store-and-forward.
Quando os pacotes têm um tamanho pequeno, são chamados comumente de
células. (TANENBAUM, 2003)
Uma rede WAN que trabalha com comutação por pacotes é basicamente um
processo de algum host: possui dados para serem enviados até outro host, onde o
host transmissor divide os dados em vários pacotes, todos são enumerados e cada
um contem sua sequência. Então os pacotes são transmitidos na rede, um por vez,
um após o outro, caminhando na rede individualmente até chegarem ao host de
destino, onde são montados e formam novamente os dados originais para serem
interpretados. (TANENBAUM, 2003)
Na figura 1.4 é possível verificar o fluxo de pacotes de um dado.
Figura 1.4 - Fluxo de pacotes enviados de um host transmissor para receptor Fonte: TANENBAUM, 2003, p. 32
Nesse exemplo, todos os pacotes percorrem o caminho ACE e não ABDE ou
ACDE. Esse caso pode acontecer em determinadas redes, sendo que em outras, a
rota dos pacotes pode sofrer alterações na trajetória, pois cada pacote é roteado
18
individualmente. Porém, se a rota ACE for a melhor, provavelmente todos os pacotes
serão transferidos por ali, mesmo que cada pacote seja roteado separadamente.
(TANENBAUM, 2003)
1.4 GERÊNCIA DE REDES
Considerando que a gerência de redes é um jeito distribuído em que os
processos de gerência (agentes e gerentes) realizam a troca de informações com o
intuito de monitorar e controlar a rede (COMER, 1998), o processo gerente pede
uma solicitação ao agente, que responde o pedido e juntamente transmite
notificações referentes às informações gerenciadas em uma base de informações de
gerenciamento.
Todas as informações produzidas pelo sistema de gerência em um
determinado instante, trafegando pela rede(entre uma comunicação agente e
gerente ou dois gerentes) poderá ser reproduzida com informações divididas entre
essas duas fontes.(COMER, 1998)
Para a manutenção da rede com confiabilidade, todo tipo de informação
gerada pelo sistema de gerência é obviamente muito útil. Visto que, sem nenhuma
sombra de dúvidas, os respectivos sistemas de gerência podem facilitar a
administração das redes, seja pela automatização de certas atividades, permitindo
um maior controle sobre os recursos da rede ou até mesmo pelo fornecimento de
informações (estatísticas de fluxo de dados, desempenho, capacidade etc.), que
poderão permitir alguns ajustes, correções ou também realizar adaptações,
dependendo das necessidades dos usuários. (COMER, 2001)
Tendo em vista que nessa etapa há a possibilidade de observar que o próprio
sistema de gerência, juntamente com as informações que foram geradas por ele, é
de extrema importância para apontar os pontos mais vulneráveis de ataques, acesso
e talvez um controle indevido e impróprio dos recursos estabelecidos pela rede,
manipular dados; para tal, podendo realizar algumas atividades prejudiciais à rede,
aos sistemas ou até mesmo aos usuários. (COMER, 2001)
19
1.4.1 Administrar uma rede corretamente
Para ter-se um ambiente mais seguro e menos vulnerável deve-se atentar
para três requisitos relacionados aos recursos que somam um ambiente de
Tecnologia da Informação e Comunicação (TIC): confiabilidade: a informação só
deve estar disponível para as pessoas que estão autorizadas; integridade: a
informação não deve ser destruída ou corrompida e o sistema deve ter um
desempenho padronizado; disponibilidade: os recursos e serviços do sistema devem
estar disponibilizados sempre que houver necessidade, sem nenhum tipo de
transtorno para o usuário. (KUROSE, 2003)
Uma atitude proativa com relação aos riscos dos dados de uma organização
garante um melhor resultado final, com a prevenção e eliminação desses riscos,
antes que se manifestem contra o sistema. (KUROSE, 2003)
Além de tudo isso, existem agentes maliciosos que buscam atacar a rede ou
o sistema operacional, podendo ser uma grande parte de usuários internos com
acesso autorizado. Dessa forma, o atacante pode violar algum dos três requisitos,
sendo informação suportada pelo sistema ou até mesmo utilizada por ele. Os
usuários maliciosos usufruem das vulnerabilidades buscando sempre roubar
informações. (KUROSE, 2003)
Com a expansão da interconectividade das redes e a propagação do uso da
internet em ambientes corporativos e domésticos, é incumbido ao administrador um
monitoramento sobre os acontecimentos incomuns ocorridos em sua rede.
(TANEMBAUM, 2003)
1.4.2 Ferramentas de Gerência de Redes
O monitoramento de um ambiente de rede é uma das preocupações mais
consistentes entre as empresas e as organizações nos dias de hoje. Para
identificação rápida de algum erro e para facilitar o trabalho, é necessário o uso
desse tipo de software. Posteriormente, serão tomadas as medidas que se fizerem
necessárias.
20
Essas ferramentas trouxeram junto com elas, algumas outras coisas; pontos
fortes são: a facilidade em monitorar a rede, controle do tráfego, estabilidade da rede
e análise de tráfego em tempo real. Já os pontos fracos são: ter acesso a tudo que
se passa pela rede com intuito de pegar dados indesejáveis, trazer para si toda a
comunicação em tempo real da rede, etc. Muitos são os administradores que usam
essas ferramentas para a finalidade certa, mas há aqueles que utilizam para fins
impróprios; esse tipo de ferramenta só é indicado para fins educacionais e para
administradores de redes. (KARAS, 2012)
A tecnologia de controle da rede em tempo real facilita muito o trabalho dos
administradores para determinar as ações e providências que precisam ser tomadas
a fim de evitar maiores problemas.
1.4.3 Wireshark
Quando surgiram os softwares que faziam o controle de tráfego nas redes de
computadores, surgiram várias tecnologias para esse monitoramento. A ferramenta
Ethereal era a mais conhecida, mais usada e a melhor ferramenta para controle de
tráfego em rede. Hoje com o nome de Wireshark, foi e continua sendo o mais
popular analisador de tráfego de rede do mundo. (GRIS, 2012)
Como ressalta KARAS, (2012) o Wireshark foi desenvolvido em código
aberto, ou seja, qualquer um que entenda bem de programação pode realizar
melhoras se necessário. Esse software é usado para fazer a verificação de todos os
pacotes transmitidos pela rede; colhendo todos eles, é possível abrir os pacotes para
ver o que tem dentro. Nos pacotes podem ter várias informações, tais como: loggins,
senhas, emails, alguns erros ocasionados na rede, conexões suspeitas, auxílio no
desenvolvimento de aplicativos, atividades relacionadas a rede, testes de
desempenho e tantas outras. Essa ferramenta pode ser usada tanto para analisar
tráfego de desempenho como também para roubar algumas informações que
passam pela rede sem proteção. O respectivo software pega todas as informações
trafegadas na rede; aborda também Carmona, (2006) esse tipo de software é
também conhecido como Snniffer, palavra originária do vocabulário Inglês, que
significa Farejador, feito para analisar o tráfego de pacotes recebidos e organizá-los
21
por protocolo. Todo o tráfego de dados de entrada e saída é analisado e mostrado
em uma lista de navegação.
Essa tecnologia também conta com filtros de protocolos, que permite ao
usuário receber apenas informações desejadas. O software ainda salva os logs das
operações de análise, um ótimo recurso para os administradores de redes que
precisam implementar uma nova tecnologia na rede. (WIRESHARK, 2012)
1.4.4 Comunicação serial
Os dispositivos que fazem a comunicação serial podem ser divididos de duas
formas: Data circuit-terminating equipment (DCE) e Data terminal equipment (DTE).
DCE são os equipamentos como modems, por exemplo; DTE seria um computador.
(COCIAN, 2004)
Pode ser chamada de porta serial, barramento serial, interface serial ou até
mesmo RS-232 que foi uma padronização dessa conexão. O padrão oficial foi
projetado pela Electronic Industries Association (EIA) (CARVALHO, 2006). Esse tipo
de comunicação é mais usada em equipamentos que transmitem pouca informação,
como mouses, teclados, câmeras webcam etc. (RUAS, 2008)
Os conectores mais comuns para tal tecnologia são os DB-9 que contém 9
pinos, o DB-15 contendo 15 pinos e o DB-25 formado por 25 pinos. Esse tipo de
comunicação utiliza apenas um único canal para a transmissão dos dados, tendo um
sinal de 1 bit. Os bits são transmitidos em forma de fila, um após o outro; a partir
dessa ideia surgiu o nome de barramento serial, em forma de série. (CARVALHO,
2006)
Os conectores são distintos, o que não acontece com as portas seriais, pois
elas são compatíveis; há a possibilidade de colocar um cabo de 9 pinos em um
dispositivo que contém a entrada da porta de 25 pinos. Existem adaptadores de uma
tecnologia para a outra que funcionam muito bem e não há problemas quanto a isso.
(LACERDA, 2008)
A velocidade de comunicação numa porta serial pode chegar a 115 kilobits
por segundo; essa taxa pode ser mais elevada, podendo oscilar dependendo da
qualidade do cabo e distância (CARVALHO, 2006). Essa tecnologia permite que
22
apenas dois computadores realizem a comunicação, não sendo possível exceder
essa quantia. Todas essas limitações acabaram motivando um novo padrão de porta
serial, o Universal Serial Bus (USB), na versão 1.1; a taxa máxima de transmissão
era de 12Mbps, já na versão 2.0 chegou a 480Mbps. Além de tudo isso, com o uso
do USB é possível conectar até 127 dispositivos em uma única porta USB, que só é
possível com o uso de HUBs USB, uma espécie de multiplicados de portas USB.
(LACERDA , 2008)
1.4.5 Null Modem
O Null Modem é basicamente utilizado para conectar dois dispositivos DTE,
com o intuito de transmitir dados entre os dois computadores usando alguns
protocolos, como por exemplo o Zmodem e o Xmodem, Kermit. Para melhor
compreensão, o Null Modem é equivalente a uma comunicação sem o uso do
modem, visto que os dados não são modulados e nem demodulados para a
transmissão dos pacotes, mas são realmente transmitidos de forma digital direta.
Logo abaixo são apresentados em forma de figura os pinos e os cabos para a
conexão entre os modems. É necessário somente o uso dos sinais RxD, TxD e a
referência, se no caso não for ser usado nenhum tipo de protocolo de hardware.
(CONCIAN, 2004)
Figura 1.5 - Diagrama de conexão de Null Modem
Fonte (COCIAN, 2004)
Essa forma de conexão precisa de somente três fios para serem conectados:
o TD, RD e SG, que são propriamente o TxD, RxD e a referência do sinal, utilizando
23
a melhor solução para economizar cabos, teoria que é bem simples. O principal
objetivo é fazer com que o computador não consiga enxergar o outro computador,
como de fato um computador e sim como um modem, é fazer com que ele pense
que está se comunicando com um modem, más a realidade é que de fato está
comunicando com um computador. Qualquer tipo de informação enviada para o
primeiro computador será transmitida para o segundo computador, visto que o sinal
TxD do primeiro será enviado ao segundo, sendo que o sinal TxD do primeiro
computador é conectado ao pino RxD do segundo computador e vice-versa, e o SG
devem estar conectados entre si. (COCIAN, 2004)
O pino DTR é conectado no DSR e no CD nos dois computadores, quando é
ativado o DTR, o DSR e o CD ficarão automaticamente ativos em seguida. Com
isso, o computador em que está conectado assumirá o modem virtual; está pronto e
está conectado a portadora do outro modem. (CONCIAN, 2004)
Se na comunicação serial entre os computadores for usado o padrão
assíncrona, a velocidade de comunicação entre os devidos equipamentos deverá
ser a mesma, e os pinos RTS e CTS estiverem conectados entre si, não será
necessário o controle do fluxo de informações. Uma vez que o computador precisa
enviar um dado, ele seta o sinal RTS para nível alto, e o CTS é setado também pela
conexão, simulando que o modem remoto está pronto para receber a transmissão
dos dados. (COCIAN, 2004)
É necessário perceber que o sinal RI não é conectado. Essa linha é usada
somente para indicar para o computador que tem um sinal de chamada na linha
telefônica; essa ponta fica desconectada porque não há nenhum modem que usa a
conexão com a linha telefônica. (COCIAN, 2004)
1.4.6 Conexão loopback
A conexão loopback é muito usada para testar programas de comunicação
serial RS-232. É permitido enviar e receber dado de um mesmo canal serial, uma
vez que na conexão serial que emite e recebe o sinal fica conectado qualquer tipo
de dado enviado pela porta serial, que, porventura é recebido pela outra porta serial.
Observa-se que já existem programas que permitem a transmissão serial de
24
qualquer dado, fazendo uma comunicação e mostrando os dados no monitor de
vídeo do próprio computador. (COCIAN, 2004)
Se for necessário o envio de algum arquivo já comprimido, o modem pode
levar um tempo maior que o esperado, pois o mesmo tentará compactá-lo de novo
em uma certa maneira que a velocidade de transmissão poderá ser
consideravelmente menor que a velocidade de conexão. Acontecendo isto, é
necessário que na configuração do modem, seja desfeita a compressão automática
dos pacotes. Há a facilidade de compactar alguns arquivos e outros podem não
haver a mesma facilidade; normalmente os que possuem taxas de compressão mais
elevadas são os mais fáceis e rápidos de comprimir. (COCIAN, 2004)
1.4.7 Controle de Fluxo – Flow Control
Visto que a velocidade de um DTE para um DCE é algumas vezes maior que
a velocidade de um DCE para outro, por exemplo, o computador poderá enviar
dados para o modem, numa velocidade de 115200bps. Se os dados forem enviados
sem controle, a memória rápida chamada de buffer poderá se saturar. Para isso não
acontecer, é preciso o uso do controle de fluxo, que pode ser feito por software ou
hardware. (COCIAN, 2004)
Por software, o controle de fluxo pode ser chamado de Xon ou Xoff, usando
dois caracteres. Normalmente o Xon usa o caractere ASCII 17 e o Xoff o ASCII 19.
O buffer do modem é considerado pequeno, sendo que quando estiver cheio ele
envia um caractere Xoff para avisar o computador que não pode mais enviar dado
até que isso mude. Nota-se que esse controle de fluxo tem a vantagem de não
precisar de mais fios, uma vez que os dados são enviados através dos pinos TxD e
RxD. Para cada dado é necessário o uso de 10bits, em conexões mais lentas pode
custar muito o desempenho da transmissão dos pacotes. (COCIAN, 2004)
Já por hardware, é conhecido como controle de fluxo RTS/CTS. Este usa dois
fios do cabeamento serial no lugar de caracteres extras transmitidos nas linhas de
dados. Com isso, o controle por hardware não ocupa a transmissão, melhorando o
desempenho da comunicação serial de dados. No momento em que o computador
enviar um dado será acionada a linha RTS; se houver espaço no modem para
25
aceitar tal comunicação, então, o mesmo responde acionando o sinal CTS e
posteriormente o computador começa a enviar dados. Se por um acaso o modem
não tem espaço para mais dados, então o próprio modem não irá acionar a linha
CTS. (COCIAN, 2004)
1.5 REDES SEM FIO
Wire é uma palavra originária do vocabulário Inglês que significa fio ou cabo e
Less que também vem do Inglês que significa Sem, ou seja, Wireless significa sem
fios ou cabos.
Rede wireless, como é conhecida mundialmente, caracteriza qualquer tipo de
conexão para transmissão de informação, sem usar fios ou cabos. Temos como
exemplo o Bluetooth, Zigbee, Raio Infravermelho, que permite a ligação entre
dispositivos de comunicação com um curto alcance e são assim considerados por
serem tecnologias que não usam fios ou cabos para conexão entre os dispositivos.
(TANENBAUM, 2003)
O primeiro vestígio encontrado sobre rede wireless foi na Alemanha no ano
de 1888 na cidade de Hamburgo. Um físico chamado Heinrich Rudolf Herz
conseguiu produzir a sua primeira onda de radio. Em 1894 as ondas de radio
começaram uma nova forma de comunicação. Os fios telegráficos foram utilizados
para receber as ondas de rádio com informações com o nome de sinal. Com a
descoberta das ondas eletromagnéticas Herz expandiu horizontes para criação de
rádio, televisão e radar. Um homem cujo nome era Guglielmo Marconi Marchese,
utilizou ondas de rádio para enviar informações de uma distância de duas milhas,
tornando-se o “Pai do rádio”. (LIFE, 2012)
Um pouco antes de 1900, Marconi conseguiu enviar um sinal de 9 milhas
através do Canal de Bristol, ampliando a distância para 31 milhas usando o Canal
Inglês para a França. Em 1901, conseguiu enviar sinais através do Oceano Atlântico.
(LIFE, 2012)
Em 1971 um grupo de pesquisadores liderados pelo Normam Abramson da
Universidade do Havaí criou o primeiro pacote de comunicação de rádio com o nome
de ALOHAnet. Ela foi a primeira rede local sem fio, conhecida também por WLAN.
26
De início, era composta por sete computadores que se comunicavam à outra parte
da rede. Em 1972, a ALOHAnet conectou-se ao sistema WLAN ARPANET no
continente. As primeiras redes WLAN eram muito limitadas, utilizando sua
capacidade máxima de comunicação de dados e sofriam grande interferência de
máquinas industriais. Já a segunda rede WLAN foi lançada com uma tecnologia
mais robusta, quatro vezes mais rápida que seu antecessor em 2 Mega bits por
segundo (Mbps). Hoje em dia é usado o terceiro formato da WLAN, e tem a mesma
velocidade que o anterior. (LIFE, 2012)
Em 1988 surgiram os notebooks no Brasil. Muitas pessoas imaginavam
quando se tornaria em realidade os sonhos de entrar no seu escritório, faculdade,
lanchonete, pizzaria e tantos outros lugares de forma muito simples com o seu
computador portátil conectado a internet. Por isso diversos grupos de pesquisadores
começaram a se empenhar para alcançar esse objetivo. A maneira mais prática foi
equipar os estabelecimentos e os computadores portáteis com transmissores e
receptores de rádio frequência, com curtas ondas para permitir uma real
comunicação entre eles. (TANENBAUM, 2003)
Para padronizar o modelo de comunicação sem fio, foi criado um padrão de
rede sem fio através do Institute of Eletrical and Eletronics Engineers (IEEE). O
padrão recebeu o nome 802.11. (TITTEL, 2003)
Por volta dos anos 1990, começou o processo de padronização, porém a
Ethernet praticamente dominava o mercado de redes locais. Existiam diversas
diferenças entre os padrões, mas o 802.11 tratou essas incompatibilidades
localizadas na camada enlace de dados ou link de dados. Em 1997 que foi lançado
o padrão. (LIFE, 2012)
Essa rede sem fio funcionava a 1 Mega bit por segundo(Mbps) ou 2Mbps e
não foi muito aceita por causa de sua lentidão. Foi assim que iniciaram o trabalho
para padrões mais rápidos. (TANENBAUM, 2003)
Posteriormente, a IEEE publicou dois novos padrões: o 802.11a, que tinha a
taxa de transmissão de até 54 Mbps, frequência de operação em torno de 5 Giga
hertz e possuía um alcance de 25 a 100 metros de distância, e o 802.11b que
possuía uma taxa de transmissão de até 11 Mega bits por segundo, trabalhava com
frequência de operação de 2,4 Giga Hertz e o alcance era em torno de 100 a 150
metros. Os dois padrões eram incompatíveis entre si. Em seguida o IEEE
apresentou um novo e mais robusto padrão que se chamava 802.11g. Utilizava a
27
tecnologia do 802.11a junto com o 802.11b, que ficou assim: Taxa de transmissão
de até 54Mbit/s, com Frequência de operação em 2.4GHz e alcance de 100 a 150
metros de distância. (TANENBAUM, 2003)
Por fim, foi lançado o padrão 802.11n, que possui taxa de 65 Mbps a 300
Mbps, frequência de operação em 2.4GHz e ou 5GHz e com distância de 100 a 400
metros. (TANENBAUM, 2003)
A incompatibilidade:
802.11a é Incompatível com o 802.11b e 802.11g;
802.11b é incompatível com o 802.11a e 802.11g;
802.11g é compatível com o 802.11b a 11Mbit por segundo e
incompatível com o 802.11a. (TANENBAUM, 2003)
Hoje, a rede sem fio vem crescendo ano após ano de forma surpreendente,
principalmente na criação de alguns aplicativos que viabilizam a transferência tanto
para uso pessoal como para comercial. (TANENBAUM, 2003)
Nem todos no início eram a favor dessa tecnologia revolucionária como disse
Tanenbaum (2007):
“Muitas pessoas acreditam que as redes sem fios são a onda do futuro (por exemplo, Bi et al., 2001; Leeper, 2001; Varshey e Vetter, 2000), mas existe pelo menos uma voz discordante. Bob Metcalfe, o inventor da Ethernet, escreveu: "Os computadores moveis sem fios são como banheiros moveis sem tubulação — verdadeiros penicos portáteis. Eles serão comuns em veículos, construções e em shows de rock. Meu conselho é que as pessoas instalem a fiação em suas casas e fiquem lá" (Metcalfe, 1995)”.
1.5.1 Tecnologia Zigbee
Zigbee é uma tecnologia wireless aplicada a dispositivos de rádio frequência
de baixa potência, custo acessível e curto alcance (MONTEBELLER, 2006). Essa
tecnologia foi fundada por uma associação composta por vários fabricantes de todo
o mundo, tais como: China, Japão, algumas partes da Europa e Austrália; a classe
de membros da ZigBee Alliance é dividida em três partes: os promotores,
participantes e Adotantes. Os Promotores são como a presidência: tem maior poder
e autonomia para tomar decisões. Os participantes não deixam de ser membros
importantes para a ZigBee Alliance: possuem direito de votos, tem participações
28
ativas na evolução do desenvolvimento da tecnologia ZigBee e recebem acesso
antecipado ao caderno de encargos e perfis das aplicações públicas para o
desenvolvimento do produto. Os adotantes são membros que recebem acesso às
especificações que já finalizaram e perfis de aplicação pública. (ZIGBEE ALLIANCE)
A amplitude dessa tecnologia resultou em vários membros e organizações de
todos os tipos por todo o mundo, como ressalta a página de internet da ZigBee
Alliance (2006):
“Nosso quadro membros inclui multinacionais, empresas públicas bem
conhecidas, governamentais regulares, grupos de universidades e empreendedores
iniciantes.”
Atualmente a ZigBee Alliance é composta por volta de 409 empresas, sendo
13 delas promotoras (Philips, Ember, Kroger, Emerson, Freescale, Texas
Instruments, entre outras), 172 participantes (Belkin, At&t, Carrier, Systems,
Certicom, Cisco, Comcast, Ecobee, Eletrolux, LG, Mitsumi, Microchip, Panasonic,
Pioneer, Samsung, Epson, Siemens, Sony, Toshiba, entre outras) e 224 adotantes
(D-Link, Electrochem, Motorola entre outras). (ZIGBEE ALLIANCE)
Como diz Montebeller (2006) “O padrão ZigBee foi homologado pelo IEEE
através da norma 802.15.4”. O IEEE 802.15.4 definiu todas as especificações
necessárias na camada Física e subcamada de controle de acesso ao meio (ou
enlace de dados) para as devidas conexões sem fios, com baixa taxa de
transmissão de dados entre os dispositivos da rede, sendo eles portáteis, móveis ou
até mesmo os fixos, que possuem consumo de bateria limitados e alcance em torno
de 10 metros. (MONTEBELLER,2006)
A Figura 1.6 apresenta o baseamento do ZigBee na norma IEEE 802.15.4.
29
Figura 1.6 - Alcance da especificação dos padrões IEEE 802.15.4 e Zigbee Fonte: MONTEBELLER, 2006.
Como nenhuma tecnologia é criada por um acaso, com a tecnologia Zigbee
não foi diferente: foi desenvolvida para uma futura solução das redes sem fios com
baixa taxa de transferência, confiabilidade, segurança e um baixíssimo consumo de
energia. Os dispositivos ZigBee apresentam taxa de transmissão de até 250 kilobits
por segundo(kbps) e alcance de até 80 metros, além de utilizar faixas de frequências
não licenciadas (ISM). (MONTEBELLER, 2011)
O baixo consumo de energia tornou-se a principal característica da tecnologia
Zigbee, que foi desenvolvida para consumir menos possível de bateria, habilitando
uma função de stand-by (descanso) que relativamente deixa de consumir bateria
quando não está em uso; o dispositivo fica “dormindo”, o que ajuda na economia de
energia, e os pacotes de dados da transmissão são relativamente pequenos.
Principalmente pelo baixo consumo de energia, a tecnologia Zigbee permite usufruto
em sistemas remotos de medição, sensores sem fios e câmeras de segurança
remotas e sistemas portáteis. Essa tecnologia pode ser implantada em vários outros
dispositivos, tais como: computadores, celulares, controle remoto de televisão e
Digital Video Disc (DVD), controle de portões eletrônicos, alguns componentes
automobilísticos como alarme e buzina, acender luzes das residências através de
controles remotos ou comandos de computadores entre outros. Os erros de
transmissão são quase nulos devido aos pacotes de dados serem pequenos,
30
tornando a rede com dispositivos Zigbee mais confiável e segura. (MONTEBELLER,
2011)
O Zigbee usufrui das mesmas frequências de outros dispositivos wireless
como o Bluetooth por exemplo. Provavelmente, ocorrerão falhas de interferência,
mas como a taxa de erros na transmissão é quase nula, na tecnologia Zigbee em
redes locais onde existem outros tipos de redes como o Bluetooth, a tecnologia
implantada no Zigbee surpreende ainda mais. Os erros nos dados continuam quase
nulos, devido aos pacotes serem pequenos; precisa de um pequeno espaço de
tempo para realizar a transmissão necessária, enquanto que com outras tecnologias
isso não acontece. Com as redes sem fios existem possibilidades de usufruir de
várias tecnologias wireless no mesmo espaço físico. Os comitês IEEE 802.10
(Bluetooth) e IEEE 802.15.4 (Zigbee) estão estudando maneiras de corrigir esse
problema, sanando um possivel conflito de dados entre Bluetooth e Zigbee.
(MONTEBELLER, 2011)
1.5.2 Características técnicas do zigbee
Como ressalta Montebeller, 2006 “O Zigbee é um padrão de comunicação
sem fio confiável, bidirecional que opera na frequência de 2,4 GHz (banda ISM
global)”. Uma única rede Zigbee pode ser formada por 255 dispositivos ativos,
sendo um deles o coordenador de 254 dispositivos, visto que cada coordenador da
rede pode se conectar a outros coordenadores e consequentemente as redes terão
a possibilidade de se expandir cada vez mais (por exemplo, uma rede com 255
dispositivos ativos, sendo um gerenciador para cada canal); suporte para 16 canais
(quantidade máxima de canais) terá suporte para chegar até 4080 nós em uma
única rede (tendo 16 gerenciadores), e com uma alta confiabilidade e segurança.
(MONTEBELLER, 2006)
O Zigbee tem suporte para as seguintes topologias de rede: ad-hoc, mestre-
escravo e peer-to-peer (ponto a ponto). Para assumir o papel de coordenador
(mestre) da rede não é necessário nada de especifico, basta estar em rede com os
demais dispositivos. Com a topologia ad-hoc, é permitido que dispositivos se
conectem à rede através de um dispositivo mais próximo, como se esse dispositivo
31
fosse o mestre da rede. Os dados circulados na rede Zigbee, trafegam de maneira
segura, há um algoritmo de criptografia que faz a proteção dos dados Advanced
Encryotion Standard (AES128). (MONTEBELLER, 2011)
Como Relata Monsignore (2007) As principais características do Zigbee são:
Baixo consumo de energia – feito para operações com baterias;
Operação nas bandas não licenciadas (ISM) de 2.4GHz, 868MHz e 915MHz;
Protocolo simples – fácil implementação em microcontroladores de baixo
custo;
Menor taxa de transmissão, se comparado às outras tecnologias 250 kbps;
Redes maiores, com até 255 elementos ativos, podendo multiplicar por 16
canais;
Flexibilidade de rede – podendo-se configurar as topologias Estrela, Árvore ou
Malha e alcance de até 30 metros;
Tamanho de hardware minimizado.
Hoje em dia as empresas que escolhem somar com Zigbee Alliance, estão
criando e produzindo equipamentos para variadas aplicações utilizando essa
tecnologia, tais como: segurança doméstica, domótica, (automação residencial)
automação predial e industrial, controle de ar condicionado, iluminação etc. E o
custo de um componente pode estar em torno de 2 a 5$ (dólares). (MONTEBELLER,
2006)
1.5.3 Outras tecnologias wireless
As redes wireless utilizam o ar como meio de transmissão de dados e
comunicação entre os diversos equipamentos e podem ser feitas através de luz
infravermelha ou radiofrequência. (MONTEBELLER, 2011) As tecnologias que
usufruem de luz infravermelha são usadas diretamente entre dois dispositivos por
vez, usado somente em transmissão de dados de curto alcance; tem uma baixa taxa
de transmissão 115kbps e não pode haver nenhum tipo de objeto entre os dois
pontos para não interromper a comunicação entre os dois dispositivos. A
comunicação deve ser direcional, para efetuar um total sincronismo e sem perda de
32
dados e pacotes, (TANENBAUM, 2003); essa tecnologia foi fundada pela
organização IrDA (Infrared Data Association). (MONTEBELLER, 2006) A tecnologia
de redes sem fios por radiofrequência já não é como a luz infravermelha, mas tem
uma amplitude significativa em algumas partes, podendo dar suporte a uma gama
maior de equipamentos ao mesmo tempo, podendo ultrapassar 250 computadores e
alcançando maior distância. Porém, o gasto de energia vai aumentando
consideravelmente a cada elevação das frequências utilizadas nas redes sem fios.
(TANENBAUM, 2003)
Muitos podem achar que o Zigbee foi feito para substituir o Bluetooth, mas
cabe lembrar que não foi. Cada um tem sua especialidade para um tipo de
aplicação. A tabela a seguir apresenta uma breve comparação entre as duas
tecnologias. O Zigbee foi feito mais para aplicações de monitoramento e
sensoriamento de sistemas, já o Bluetooth é mais apropriado para transferir
pequenos arquivos, áudio, vídeo ou fotos ponto a ponto; por isso, tem necessidade
de taxa de transferência mais elevada. (MONSIGNORE, 2007)
Especificação Camada
Física
Taxa de
Transmissão
Duração das
Baterias
Recursos Nós Alcance
Bluetooth 802.15.1 1Mbps 1 a 7 dias 250KB 7 1 a 10m
ZigBee 802.15.4 250Kbps 100 a 1000 dias 4 a 32KB 65535 100m
Tabela 1.1 - Comparação entre duas tecnologias de redes sem fio Fonte: (MONTEBELLER, 2006)
O uso do protocolo Zigbee é mais adequado para aplicações que usufruam
dispositivos remotos alimentados por baterias, sensores e atuadores, já que
consome pouca energia e possui taxa de transferência de 20 a 250kbps que são
mais abundantes para esse tipo de aplicação e de fácil implementação em sistemas
com recursos limitados. (MALAFAYA; TOMÁS; SOUSA, 2005)
Devido aos grandes números de modelos de redes sem fios, existem vários
fabricantes de equipamentos desse tipo de rede com protocolos de comunicação
proprietário (MONTEBELLER, 2006), ou seja, são protocolos que só podem usufruir
quem comprar o equipamento da empresa, caso contrário, não poderá fazer uso
desses protocolos. Sendo assim, a comunicação fica muito difícil. O futuro desse
33
mercado é a união entre todas essas empresas que querem “monopolizar” o
mercado de equipamentos de redes sem fios de computadores. Consequentemente,
um mesmo equipamento poderá possuir várias tecnologias sem fios. Os
equipamentos atuais já possuem suporte para os padrões IEEE 802.11a, IEEE
802.11b, IEEE 802.11g e IEEE 802.11n. Em um futuro não muito distante, poderão
ser adicionado a esse grupo os padrões 802.15.10 (Bluetooth) e 802.15.4 (ZigBee),
entre outras. (MONTEBELLER, 2011)
No ramo de automação predial e residencial (Domótica) existem vários
fabricantes de equipamentos com sua própria solução. Por exemplo, uma empresa
dinamarquesa chamada Zensys criou uma solução chamada Z-Wave para esse tipo
de automação, que tem baixo custo e utiliza redes sem fios com a topologia em
malha. Umas das principais aplicações estão no controle de iluminação, ar
condicionado e ventilação, segurança, entre outros. (MONTEBELLER, 2006)
1.5.4 Estudo comparativo das tecnologias wireless
Conforme as tecnologias de redes sem fios foram evoluindo, a humanidade
foi se adequando a essa tecnologia. Hoje, o mercado espera uma grande massa de
aparelhos com essa tecnologia a um custo totalmente viável, e cada tecnologia é
aplicada em certa área: algumas usadas em casas, outras em indústrias; por fim,
essa tecnologia está cada vez mais sendo multiplicada por todo o mundo. O uso de
cada padrão de rede sem fio depende muito da necessidade de cada um: alguns
precisam da tecnologia com grande transferência de dados, agilidade, segurança e
capacidade para muitos hosts (computadores) se conectarem a ela; recomenda-se o
uso do padrão 802.11n ou 802.11g. Outros preferem uma tecnologia que tenha
suporte para muitos dispositivos, baixa transferência de dados, agilidade, etc. Para
chegar a essas conclusões são realizados estudos minuciosos referentes às
vantagens e desvantagens das tecnologias utilizadas; isso depende muito da
aplicação que será usufruída, do número de dispositivos que serão conectados à
rede, o custo, quantidade de dados que serão transmitidos, desempenho
necessário, etc. (MONTEBELLER, 2011)
34
Para automação sem fio, recomenda-se padrões definidos pelo IEEE; por
isso, independentemente de qualquer coisa, o consumidor não precisa comprar
somente equipamentos de uma indústria, ele compra a marca que for mais atraente,
seja no preço ou na qualidade, e com isso minimiza o monopólio das empresas
maiores, abrindo o mercado para todos, tendo como consequência a permanência
apenas de empresas capacitadas e responsáveis. Os padrões definidos pelo IEEE
têm a vantagem de serem mais conhecidos, com mais opções de fabricantes e a um
custo mais acessível que tecnologias proprietárias. (MONTEBELLER, 2011)
Os padrões mais conhecidos são IEEE 802.11b, 802.11g, 802.11n,
802.11.1(Bluetooth) e 802.15.4(Zigbee). Existem outros padrões sendo elaborados
para uso em várias áreas e consecutivamente vários produtos sem fios estão sendo
criados. (MONTEBELLER, 2011)
O Bluetooth é recomendado para aplicações em que o número de
equipamentos é pequeno, mas a transmissão de dados pode ser considerada boa
com taxas de até 1Mega bit por segundo(Mbps). A criação das redes Bluetooth é
muito fácil e essa tecnologia pode ser usada em muitos lugares: residências,
lanchonetes, escolas, escritórios, áreas de lazer, etc. Um notebook, tablet, ou
smartphone podem acessar diretamente essa rede. O Bluetooth elimina qualquer
tipo de cabo Ethernet conectado aos computadores e já está sendo muito usada,
pois qualquer tipo de aparelho celular nos dias de hoje já vem com essa tecnologia
instalada, o que se leva a concluir que de fato essa tecnologia se popularizou.
(MONTEBELLER, 2011)
O IEEE 802.11b também pode ser utilizado em aplicações nas residências,
lanchonetes, escolas, escritórios, áreas de lazer, etc. De fato, essa tecnologia possui
uma alta taxa de transmissão de 11 Mbps, com conexões confiáveis, alcance de 100
metros e pode integrar-se facilmente com uma rede Ethernet. Porém há algumas
desvantagens: o custo elevado, a obrigatoriedade de um ponto de acesso e o jeito
difícil de configurar a rede. (MONTEBELLER, 2011)
A rede Zigbee não usa fios e cabos para conexões entre os dispositivos
(característica que muito se diferencia das redes sem fios), sua taxa de transmissão
é de 250kbps e consome pouca energia. O Zigbee tem aplicações diretas em
equipamentos utilizados nas automações residencial (Domótica), predial e industrial.
Esta rede pode se formar ao uso de sensores remotos, controladores de ar
35
condicionado e iluminação, câmeras de segurança e outros dispositivos, sem
nenhuma necessidade de utilizar cabos para conexões. (MONTEBELLER, 2011)
Visto que as tecnologias anteriores usam o mesmo tipo de frequência, não
disputam umas com as outras; cada tecnologia tem seu mercado e sua
particularidade. O Bluetooth, por exemplo, é usado para substituir cabos e realizar
conexões temporárias e de curto tempo. O IEEE 802.11b/g/n é usado em redes sem
fios, é mais confiável e alcança maior distância em quantidade de computadores
alocados; tecnologia que visa a ampliação ou a substituição das redes LANs. Já com
a tecnologia Zigbee, recomenda-se o uso em tecnologias como automação, controle
de iluminação, ar condicionado, segurança etc. (MONTEBELLER, 2011)
Tabela 1.2 - Comparação entre as tecnologias Wireless Fonte: MONTEBELLER(2011).
1.6 AUTOMAÇÃO RESIDENCIAL
Atualmente, a Automação residencial é uma tecnologia muito lembrada e
executada. Há uma série de trabalhos realizados que foram finalizados com êxito,
principalmente com o avanço da tecnologia, buscando maior conforto, facilidade e
segurança. Como consequência, dia após dia as residências estão tendo maiores e
melhores sistemas automatizadores. (BOLZANI, 2004)
36
Em alguns casos essa tecnologia precisa ser implementada com algumas
técnicas de inteligência artificial, sendo que a maioria delas possui apenas a
tecnologia de mecanismos automáticos (CASA DIGITAL, 2010). Esses sistemas são
mais utilizados no gerenciamento de recursos, segurança, conforto e atualmente em
entretenimento (AARTS, ROOVERS, 2004).
Muitas pessoas que trabalham com essa tecnologia constroem arquiteturas e
sistemas muito inteligentes. Algumas tecnologias que encontram-se no mercado
hoje podem detectar eventos como a presença de pessoas e suas ações em um
ambiente, seja ele qual for, residencial, empresarial e tantos outros; podem até
possuir alguns sensores que conseguem capturar mudanças nas condições de
temperaturas do ambiente. Os eventos são programados antes de serem instalados
em qualquer cômodo de uma residência, empresa, escolas e tantos outros lugares;
resumidamente, pode-se implementar qualquer tecnologia igual ou similar a estas se
as reações estiverem configuradas antes da instalação; caso contrário, essa
tecnologia não funcionará (CASA DIGITAL, 2011).
Esses conceitos devem ir além de simplesmente automatizar e aplicar
algumas regras, pois automação não é isso; os sistemas inteligentes não devem ser
simples, pois têm de surpreender as pessoas de uma casa. Por exemplo, seria muito
significante os sistemas inteligentes interagirem com os moradores, e, além disso,
aprender com seus comportamentos. Automação residencial deve buscar sempre
evoluir para o conceito de Domótica inteligente, onde se entende que os dados
obtidos dos sensores espalhados na residência buscam sempre uma avaliação de
modo a adaptar as regras usadas na automação do ambiente aos comportamentos
dos habitantes da residência (FINDER, 2010).
Os seres humanos buscam sempre a tecnologia: inovar e facilitar ao máximo
sua vida, e como tudo muda muito rápido, algo que pode estar no auge hoje,
amanhã pode continuar ou muito provavelmente poderá estar já ultrapassado. Tudo
muda muito rápido: os hábitos, atividades e horários mudam muito com o passar do
tempo; os sistemas devem aprender a se adaptar ou enquadrar-se a essa realidade.
(BOLZANI, 2004)
1.6.1 Domótica
37
A palavra Domótica é a junção da palavra latina Domus (casa) e do termo
Robótica. (TEZA, 2002) Esse significado está efetivamente relacionado com a
maneira em que é instalada essa tecnologia nas residências, tendo por objetivo
melhorar a qualidade de vida das pessoas, aumentar a segurança, facilitar a vida
dos habitantes das casas e viabilizar o uso dos recursos disponibilizados. Os
sistemas domóticos são divididos em subsistemas e cada um trabalha em sua área
de controle. Hoje esses sistemas são implementados com tão extrema tecnologia
que usam tecnologias altamente informatizadas.
1.6.2 Domótica inteligente
Já na Domótica inteligente, que também é conhecida como smart building ou
intelligent building que significa “Edifícios Inteligentes”, há várias características
fundamentais e irrevogáveis em seu sistema: facilidade de uso, memória, noção de
tempo, capacidade de integrar todos os sistemas disponíveis no ambiente, atuação
em várias condições, facilidade em reprogramar ou realizar modificações
necessárias e capacidade de se autocorrigir, entre outros. (OLIVEIRA, 2005) A
Domótica inteligente não é apenas implementar um sistema que facilitará um pouco
a vida dos habitantes de uma residência, aperfeiçoando alguns pontos falhos à
administração ou operação da casa. As residências inteligentes são muito
sofisticadas chegando até aparentar vida própria. Por isso, os sistemas de domótica
inteligente não podem ficar para trás, deve-se acompanhar o crescimento da
tecnologia residencial, interagindo com os habitantes da casa, e até aprender
dinamicamente com os comportamentos dos moradores. Essas casas podem
também realizar interligação e intercomunicação entre dois ou mais dispositivos
eletrônicos e eletrodomésticos. Tal tecnologia só pode ser disponível depois de um
constante e árduo trabalho de algumas empresas e instituições de pesquisadores da
Europa, que construíram uma camada intermediária de software e hardware
conhecida como Middleware que permite a troca de dados entre dispositivos de
marca, modelo e fabricantes diferentes e que funcionam de maneira estável e
correta. (PRADA, 2010)
38
1.6.3 Projeto hydra
Hydra é um projeto do futuro, onde os equipamentos de uma casa se
intercomunicam entre si, facilitando a vida das pessoas, podendo ser controlado via
computador ou qualquer outro dispositivo tecnológico, como smartphones,
Playstation 3, etc. (PRADA, 2010)
Como afirmam os pesquisadores do projeto Hydra, esta é a melhor forma de
desenvolver uma camada de Middleware focada para prestação de serviços, e que
pode ser utilizada de forma flexível pelos fabricantes. (PRADA, 2010)
Como ressalta o Gerente do projeto Hydra, Markus Eisenhauer: o projeto
ajudará tanto os fabricantes como também desenvolvedores de softwares e
integradores de sistemas a construir aparelhos que possam ser interligados em rede
com facilidade e flexibilidade através de alguns serviços Web, criando soluções de
alto desempenho e com ótimas relações de custo e eficiência. (PRADA, 2010)
A tecnologia com a camada Hydra poderá ser incluída na rede de qualquer
equipamento encontrado na residência, sendo ele TV, geladeira, fogão, luzes,
medidores de eletricidade, hidrômetros, medidores de gás, e tantos outros. Para que
um aparelho seja adicionado à rede, não é necessário que esteja alocado
internamente na residência, pois poderá conectar-se dispositivos sem que ao menos
se saiba o funcionamento deles internamente e com isso essa tecnologia tende a
propagar-se cada vez mais. (PRADA, 2010)
1.6.4 ASSISTÊNCIA TÉCNICA A LONGA DISTÂNCIA
Ao usar-se tecnologia Middleware, é fornecido um acesso a todos os
sensores e dispositivos embarcados. Sendo assim, os programadores não precisam
se preocupar com os tipos de sensores que estão instalados na residência.
(EISENHAUER, 2011)
39
O Gerente do projeto Hydra, Markus Eisenhauer relata: se uma pessoa
deseja obter a temperatura de um determinado ambiente, ela pode simplesmente
falar pausadamente “Desejo saber a temperatura desse ambiente”; logo depois, a
camada hydra interpretará o pedido e fornecerá acesso aos sensores
correspondentes ao ambiente, retornando a real temperatura.
Os mais atuais aparelhos já podem ser adaptados para funcionar com o
mesmo sistema. Há distribuição de um kit de desenvolvimento onde poderá ser
integrado o middleware nos aparelhos, podendo ser utilizado com aparelhos já
existentes e habilitá-los para o padrão hydra, desde que possuam o poder de
processamento igual ou superior ao exigido pela camada hydra. (EISENHAUER,
2011)
Essa tecnologia facilitará não somente o uso e controle dos aparelhos, mas
também sua manutenção e assistência técnica. Acrescentando esses sensores
dentro dos produtos como geladeira, máquina de lavar ou qualquer eletrodoméstico,
os fabricantes poderão acessá-los e diagnosticar os problemas remotamente, sem a
necessidade de visita à residência e diminuindo o tempo de conserto do
eletrodoméstico. (PRADA, 2010)
Com base nesta parte teórica onde o objetivo foi o estudo e o conhecimento
para a implementação, no próximo capítulo será abordado os materiais e métodos
necessários para assim de fato efetuar os objetivos deste trabalho.
40
2 MATERIAIS E MÉTODOS
Neste Capítulo serão ressaltados os materiais e os métodos que serão utilizados
para a elaboração do projeto.
2.1 MATERIAIS
No projeto foram utilizados os seguintes componentes:
Dois módulos Zigbee Ubee Max;
Dois adaptadores USBEE;
Três módulos Zigbee DTK;
Dois adaptadores Bluetooth;
Cabos USB do modelo lp2(impressora) para conectar os módulos;
Dois Computadores Dual Core 2 Duo, 4 Gb de RAM e 320 Gb de Hard Disk
(HD);
Dois notebooks Intel Dual Core, 2 Gb de RAM e 320 Gb de HD;
Acesso à internet;
Acesso à biblioteca;
Ambiente de testes;
Cabo de dados serial.
2.2 MÉTODOS
Para realizar a comunicação entre os módulos Zigbee, será necessário plugar
as placas nos dois computadores via USB, fazer comunicação entre o módulo e o
computador para posteriormente planejar a transmissão dos dados entre as partes.
Logo após, será executado um programa de configuração para inicializar a
comunicação entre os dois pontos. Então outro software será executado para
41
monitorar o tráfego e desempenho da rede, com esse monitoramento, o pacote será
enviado até o outro ponto, sendo ele um arquivo de texto, imagem, música, vídeo
etc, com o intuito de realizar a transmissão de dados entre os pontos.
Posteriormente, será realizado o mesmo procedimento, mas nas proximidades de
dois dispositivos, realizando a comunicação com a rede Bluetooth e analisando
desempenho, visto que as redes Zigbee e Bluetooth trabalham na mesma faixa de
transmissão, podendo ocorrer falhas na transmissão dos pacotes ou até mesmo
conflito de pacotes e perdas. (MONTEBELLER, 2011)
Realizando testes também com redes Zigbee e Wireless, analisando
desempenho e colhendo dados mais próximos dos reais, será importante elaborar
uma tabela para análise dos fatos, buscando sempre as vantagens de ter Zigbee e
as desvantagens, as facilidades e as dificuldades de cada tipo de rede; feito isso,
será preciso realizar os mesmos testes com redes cabeada, transmitindo dados,
analisando desempenho e buscando a melhor tecnologia para necessidade de cada
um.
Figura 2.1 – Transmissor/Receptor Zigbee transmitindo dados. Fonte: Elaborado pelos autores.
Figura 2.2 – Transmissor/Receptor Zigbee e Bluetooth transmitindo dados, nas mesmas proximidades. Fonte: Elaborado pelos autores.
42
Figura 2.3 – Transmissor/Receptor Zigbee e Rede Wireless transmitindo dados nas mesmas proximidades.
Fonte: Elaborado pelos autores.
Figura 2.4 – Transmissor/Receptor Zigbee e Rede cabeada, transmitindo dados. Fonte: Elaborado pelos autores.
2.3 COMUNICAÇÃO SERIAL
43
Atualmente são poucos os que ainda usam comunicação Paralela, a maioria
das tecnologias estão sendo adaptadas para a comunicação Serial, para se ter uma
ideia vários dispositivos como Discos Rígidos IDE é Serial (Serial ATA), como
também o PCI Express será transformado para comunicação Serial.
A grande diferença é que a comunicação Serial transmite apenas um bit por
vez, já na Paralela ocorre transmissão de vários bits agrupados de uma vez, se
fosse esse o método de comparação, essa diferença iria fazer da Paralela a mais
rápida, no entanto o motivo dessa migração não é desconhecido, o que acontece na
verdade é que a velocidade de transmissão de apenas um bit na Serial é muito mais
rápida que a transmissão de vários bits juntos, com isso a velocidade se mantém
superior na Serial, tendo como exemplo a porta Serial ATA que pode chegar a uma
velocidade de até 150 Mbps, enquanto da porta IDE tradicional a velocidade é de
apenas 133 Mbps.
Dentre os motivos pelos quais existe esta migração, é o fato de ser
necessário vários fios para a transmissão de dados, por exemplo, na comunicação
de 64 bits, é obrigatório o uso de 64 fios, quanto maior a quantidade de bits, maior a
quantidade de fios, isso dificulta muito a criação de cabos e na construção de
placas, como por exemplo placas de vídeo, como a comunicação Serial sabe-se que
é transmitido um bit por vez, é necessário apenas dois fios, simplificando o processo
de elaboração e projeto dos cabos e das placas.
Outro problema é o fato de interferência eletromagnética, se tivermos uma
taxa de transferência alta e vários fios agrupados passando a informação, cada fio
se torna em uma antena, que capta tudo o que for ruído, podendo acontecer de
haver perda da informação, no caso do Serial este problema pode ser solucionado
protegendo os dois fios que estão sendo usados.
Ainda pode haver outro problema, quando se diz que na comunicação
Paralela a transmissão dos dados são agrupadas, isso não quer dizer que vão
chegar todas juntas, isso pode acarretar em perca de desempenho, pois o
dispositivo tem que esperar todos os bits chegarem.
2.4 MÓDULO TRASMISSOR/RECEPTOR ZIGBEE
44
Essa placa tem a função de transmitir/receber um sinal enviado pelo usuário;
esta pode ter um ambiente próprio de programação ou ser programada em baixo
nível pelo próprio desenvolvedor. Ela possui várias utilidades como, por exemplo:
transmitir/receber dados do controle remoto para a TV, ar condicionado, portão
eletrônico, alarme de automóveis e motocicletas, lâmpada, entre outras.
2.5 APRESENTAÇÃO DA PLATAFORMA USBEE
A plataforma USBee auxilia a implementação, configuração a operação do
módulo U-Bee utilizando um computador através da interface USB (adaptador
USBee).
O USBee é um conversor USB-UART que está habilitado para uma fácil
comunicação com os módulos UBEE.
A plataforma USBee possui as seguintes características:
Barra de pinos para encaixe fácil do módulo U-Bee, extensão de pinos para
ligações com circuitos externos( ex: Sensores e atuadores)
Regulador de tensão que faz o ajuste de tensão da USB de 5V para 3,3V,
tensão esta compatível com o módulo U-Bee
Botão de reset do módulo U-Bee
Led indicador de ON
Led indicador de conexão estabelecida
Led indicador de TX-USB
Led indicador de RX-USB
Pode-se utilizar a plataforma USBee para ser um Coletor de dados, o USBee
poderá ser conectado a um sensor LM35 para realizar medidas de temperatura
ambiente, e a um sensor HIH4000 para realizar medidas de umidade já previstos na
placa mas fornecidos opcionalmente na compra do produto.
45
2.6 O HARDWARE
Figura 2.5 – Figura explicativa para o módulo adaptador USB. Fonte: Elaborado pelos autores.
2.7 INSTALAÇÃO DO DRIVER
Conecte o USBee em uma porta USB e depois o computador irá identificá-lo.
Figura 2.6 – Figura que representa um novo hardware USB encontrado. Fonte: Elaborado pelos autores.
46
Em seguida será aberta automaticamente uma tela de adição de
hardware:
Figura 2.7 – Figura representa como será feita a instalação do novo hardware. Fonte: Elaborado pelos autores.
Selecione a opção “Instalar de uma lista ou local específico” e clique
em Avançar, selecione a pasta no “Assistente para adicionar novo hardware”,
Clique em “Avançar”.
Figura 2.8 – Figura que representa a localização do novo hardware. Fonte: Elaborado pelos autores.
47
Clique em “Concluir” e aguarde a abertura da próxima tela.
Figura 2.9 – Figura que representa a conclusão da instalação hardware ZigBee. Fonte: Elaborado pelos autores.
O Processo de instalação está encerrado, para verificar se a instalação foi
bem sucedida leia a caixa de texto de notificação do Windows.
Figura 2.10 – Figura que representa que o novo hardware foi instalado. Fonte: Elaborado pelos autores.
Esta instalação pode variar de acordo com a versão do Windows, mas o
procedimento de instalação será semelhante.
2.8 UTILIZANDO O USBEE COM O HYPER TERMINAL
48
O Hyper terminal do Windows é o software mais utilizado para estabelecer a
comunicação entre computador e hardware utilizando o protocolo serial RS232. Com
esta conexão é possível realizar configurações e obter visualização dos dados
recebidos em formato ASCII.
Para estabelecer a conexão, clique em Iniciar >> Todos os Programas
>>Acessórios >> Comunicações >> Hyper Terminal.
Figura 2.11 – Figura que mostra onde encontrar o software HyperTerminal. Fonte: Elaborado pelos autores.
Em seguida configure o Hiper Terminal, posteriormente preencha a caixa de
texto com o nome da conexão que irá ser criada, como por exemplo: USBee1 e
depois clique em “OK” .
Figura 2.12 – Tela inicial de descrição da conexão pelo software HyperTerminal. Fonte: Elaborado pelos autores.
49
Selecione a Porta de comunicação na qual o USBee está configurado.
Figura 2.13 – Tela iniciar a conexão pelo software HyperTerminal. Fonte: Elaborado pelos autores.
Caso não saiba qual porta esta configurado procure mais detalhes em
“Gerenciador de Dispositivos”. Configure a porta serial como a figura abaixo, logo
após clique em “OK”.
Figura 2.14 – Tela de cofigurações da porta COM. Fonte: Elaborado pelos autores.
50
Agora a conexão está pronta.
Figura 2.15 – Tela que representa a conexão efetuada. Fonte: Elaborado pelos autores.
2.9 MÓDULO U-BEE
O modulo de RF U-Bee foi desenvolvido para trabalhar sob a especificação
IEEE 802.15.4 atendendo às necessidades de baixo custo, baixo consumo de
energia, e monitoramento de sensores em redes sem fio. O módulo requer mínimo
consumo para operação e oferece comunicação e troca de dados entre dispositivos
de forma segura. O U-Bee trabalha na banda de frequência ISM 2,4GHz.
2.9.1 Módulo RF
Alcance Indoor/Centros urbanos: até 70m (Antena Wipe)
Alcance Outdoor Visada Direta: até 150m (Antena Wipe)
Potência de Transmissão: 1mW (0 dBm)
Sensibilidade de Recepção: -95 dBm
Taxa de Dados: 250 Kbps
51
2.9.2 Rede e Segurança
Suporta reenvio de mensagens e recebimento de ACKs (Acknowledgements)
DSSS (Direct Sequence Spread Spectrum)
Endereçamento de Fonte/Destino
Comunicações Broadcast e Unicast
Suporta topologias: Peer-to-Peer (Ponto-a-Ponto), Ponto-a-Multiponto, Mesh.
2.9.3 Baixo Consumo
Corrente de Transmissão: 33mA
Corrente de Recepção: 28mA
2.9.4 Conversor Analógico-Digital
6 Entradas para Conversão Analógica para Digital
2.9.5 Facilidade de uso
Simplicidade de montagem
Pequeno formato do módulo
Modo de comandos AT para configuração dos parâmetros do módulo
Variedade de Comandos
52
Com os testes realizados no próximo capítulo a ênfase será nos resultados
obtidos, onde são mostrados os dados mais detalhados.
53
3 PROCESSO DE DESENVOLVIMENTO
Nesse Capítulo será abordado o processo para desenvolvimento, onde consta
cada procedimento realizado para fazer a comunicação entre os módulos Zigbee e o
teste de desempenho de cada rede, a wireless, cabeada e a Zigbee.
3.1 TESTE DE DESEMPENHO DE REDE
A seguir documentado como os testes foram elaborados, foram utilizados as
redes LAN, Wireless, conexão SERIAL e ZIGBEE para realização dos testes.
3.1.1 Teste de desempenho com rede cabeada (LAN)
Para realizar os testes foram usados dois computadores de mesma
configuração (Intel Core 2 Duo, 2 GB de RAM) com sistema operacional Windows
Vista. Os testes realiados foram realizados com o software Wireshark, testando
desempenho do PING e a transferência de arquivo de um computador para o outro
no formato ZIP com o tamanho de 6,44 Mega bite(Mb).
Figura 3.3 – Tela inicial do Wireshark. Fonte: Elaborado pelos autores.
54
Com o Wireshark aberto será necessário seguir o seguinte caminho:
Capture>Interfaces, e clicar em “Option” na interface a ser monitorada como mostra
a imagem a seguir.
Figura 3.4 – Tela de opções de captura do Wireshark. Fonte: Elaborado pelos autores.
Após serem selecionadas as opções desejadas, a captura dos pacotes se
inicia clicando no botão “Start”, quando isso acontecer, os pacotes que estão
passando pela interface começam a aparecer na lista no Wireshark como mostra a
figura 3.5.
Figura 3.5 – Tela de captura do Wireshark. Fonte: Elaborado pelos autores.
55
Podem-se obter as informações de desempenho do tráfego gerado, como por
exemplo, a taxa de transferência de dados no seguinte caminho:
Statistics>Summary.
Figura 3.6 – Tela de estatística do Wireshark. Fonte: Elaborado pelos autores.
No caminho Statistics>IO Graphs, foi possível ter a visão do desempenho em
forma de gráfico, auxiliando em uma boa análise.
Figura 3.7 – Tela de gráfico do Wireshark. Fonte: Elaborado pelos autores.
56
Em Statistics>Protocol Hierarchy Statistics é possível conferir os prototolos
mais utilizados em nível hierárquico.
Figura 3.8 – Tela de protocolos utilizados em nível hierárquico do Wireshark. Fonte: Elaborado pelos autores.
3.1.2 Teste de desempenho com rede sem fio (WIRELESS)
Para realizar os testes foram usados dois Notebooks e rede AD HOC (rede
ponto-a-ponto sem fio). Os testes realizados foram realizados com o software
Wireshark, testando desempenho do PING e a transferência de arquivo de um
notebook para o outro no formato ZIP com o tamanho de 6,44 Mb.
Com o Wireshark aberto será necessário seguir o seguinte caminho:
Capture>Interfaces, e clicar em “Option” na interface a ser monitorada como mostra
a imagem a seguir.
Após serem selecionadas as opções desejadas, a captura dos pacotes se
inicia clicando no botão “Start”, quando isso acontecer, os pacotes que estão
passando pela interface começam a aparecer na lista no Wireshark como mostra a
figura 3.9.
57
Figura 3.9 – Tela de captura de pacotes do Wireshark. Fonte: Elaborado pelos autores.
Podem-se obter as informações de desempenho do tráfego gerado, como por
exemplo, a taxa de transferência de dados no seguinte caminho:
Statistics>Summary.
Figura 3.10 – Tela de estatística do Wireshark. Fonte: Elaborado pelos autores.
No caminho Statistics>IO Graphs, temos uma visão do desempenho em
gráfico, auxiliando em uma boa análise.
58
Figura 3.11 – Tela de gráfico do Wireshark. Fonte: Elaborado pelos autores.
Em Statistics>Protocol Hierarchy Statistics é possível conferir os prototolos
mais utilizados em nível hierárquico como mostra a figura 3.12.
Figura 3.12 – Tela de gráfico do Wireshark. Fonte: Elaborado pelos autores.
3.1.3 Teste de desempenho com conexão Serial
59
Para realizar os testes foram usados dois computadores de mesma
configuração. O teste foi realizado com o software Hyperterminal e também Serial
Port Monitor e a comunicação Serial foi estabelecida pelo software RComSerial. O
teste efetuado foi através de mensagens enviadas do software de comunicação
Serial para o outro computador, o mesmo estava conectado por meio do mesmo
software de comunicação, posteriormente foi efetuado a transferência de arquivo de
um computador para o outro no formato ZIP com o tamanho de 6,44 Mb.
Figura 3.13 – Tela inicial dos softwares Serial Port Monitor e RComSerial. Fonte: Elaborado pelos autores.
Para que haja comunicação, é preciso selecionar a porta COM
correspondente no software RComSerial nos dois hosts (computadores), logo após
este procedimento é conectado o Serial Port Monitor para detectar os dados que
estão passando pela comunicação, (sniffer).
60
Figura 3.14 – Tela de seleção de portas Seriais para conexão. Fonte: Elaborado pelos autores.
Quando os dados são transmitidos, as informações são capturadas e assim é
possível analisarmos detalhadamente.
Figura 3.15 – Tela de comunicação e análise dos softwares Serial Port Monitor e RComSerial. Fonte: Elaborado pelos autores.
61
A seguir é possível visualizar uma transferência do arquivo em andamento
com conexão Serial.
Figura 3.16 – Tela de transferência do arquivo inicializada com o software HyperTerminal e análise dos pacotes. Fonte: Elaborado pelos autores.
A Figura abaixo mostra a transferência do arquivo concluída com sucesso.
Figura 3.17 – Tela de finalização da transferência do arquivo com o software HyperTerminal e análise dos pacotes. Fonte: Elaborado pelos autores.
62
3.1.4 Teste de desempenho com Bluetooth
Para realizar os testes foram usados dois computadores de mesma
configuração. O teste foi realizado com o software Hyperterminal, efetuando a
transferência de arquivo de um computador para o outro no formato ZIP com o
tamanho de 6,44 Mb.
Figura 3.18 – Tela de transferência do arquivo por Bluetooth com o software HyperTerminal e análise dos pacotes. Fonte: Elaborado pelos autores.
3.1.5 Teste de desempenho com Zigbee
Após a instalação do Driver e configuração, foi digitado a palavra “teste” em
um dos computadores com rede Zigbee, e logo após é possível visualizar no outro
computador como mostra a figura 3.19.
63
Figura 3.19 – Tela da rede zigbee conectado com Hyperterminal exibindo a palavra “teste”.
Fonte: Elaborado pelos autores.
Em seguida foi elaborado o teste de estabilidade da rede, foi criado uma
conexão com dispositivos Bluetooth, o mesmo iniciou uma transferência de dados
com o tamanho de 6,44 Mb.
Figura 3.20 – Tela da rede Zigbee e Bluetooth conectado transferindo arquivo Fonte: Elaborado pelos autores.
Como nos testes anteriores, não foi possível realizar a transferência do
arquivo de 6,44Mb, por causa de ter tamanho maior para o padrão Zigbee. Para
realizar o teste foi utilizado outro arquivo de tamanho 503 Kb no formato PDF.
64
Figura 3.21 – Teste de desempenho em andamento com Zigbee Fonte: Elaborado pelos autores.
Logo abaixo está a figura com o teste concluído.
Figura 3.22 – Teste de desempenho concluído com Zigbee Fonte: Elaborado pelos autores.
Realizado também um teste de comunicação da rede Zigbee com barreira e
sem barreira, com um notebook em cada ponta conectada no módulo Ubee, foi
medido a distância que a rede alcançou.
65
Figura 3.23 – Teste de comunicação Zigbee com visada Fonte: Elaborado pelos autores.
Figura 3.24 – Teste de comunicação Zigbee sem visada Fonte: Elaborado pelos autores.
3.1.6 Teste de desempenho Zigbee x Bluetooth
66
Neste teste foi analisado o desempenho das redes conectadas
simultaneamente, com a conexão da rede Zigbee estabelecida, inicia-se a
transferência de arquivo via Bluetooth com o tamanho de 6,44 Mb no formato PDF
para a realização desse teste.
Figura 3.25 – Teste desempenho Zigbee x Bluetooth Fonte: Elaborado pelos autores
Com base neste capítulo, o próximo capítulo será responsável por mostrar os
resultados obtidos nos testes efetuados, onde é mostrado com detalhes várias
informações necessárias para a comparação final.
67
4 RESULTADO DOS TESTES
Entrando mais afundo nos resultados foi possível analisar o desempenho de
cada rede e cada comunicação.
4.1 REDE CABEADA (LAN)
No teste com LAN a transferência de arquivo se completou com sucesso e em
menos de um minuto já tinha transferido 6,44 Mb.
Topologia utilizada: Estrela
Acesso à internet: Sim
Tempo de análise de tráfego: 00:00:55
Tamanho do arquivo: 6.44 Mb
Formato do arquivo: ZIP
Pacotes capturados: 9845
Tempo para capturar os pacotes: 00:00:55
Bytes: 7745768
Média de pacotes por segundo: 177,772
Tamanho médio dos pacotes: 786,772 Bytes
Média de Bytes por segundo: 139424,091
Média de Megabit por segundo: 1,115
Figura 4.1 – Tela de gráfico do tráfego da rede LAN. Fonte: Elaborado pelos autores.
68
4.2 REDE SEM FIO (WIRELESS)
Já no teste com rede Wireless o tempo para a transferência reduziu
significamente, vale lembrar que isso foi possível porque os notebooks estavam
conectados ponto-a-ponto.
Topologia utilizada: Ponto-a-ponto sem fio (Ad Hoc)
Sinal de rede: Excelente
Acesso à internet: Não
Tempo de captura análise de tráfego: 00:00:22
Tamanho do arquivo: 6.44 Mb
Formato do arquivo: ZIP
Pacotes capturados: 7331
Tempo para capturar os pacotes: 00:00:22
Bytes: 7240363
Média de pacotes por segundo: 321,151
Tamanho médio dos pacotes: 987,636 Bytes
Média de Bytes por segundo: 317180,568
Média de Megabit por segundo: 2,537
Figura 4.2 – Tela de gráfico do tráfego da rede WIRELESS. Fonte: Elaborado pelos autores.
4.3 COMUNICAÇÃO SERIAL
69
Na comunicação serial o tempo de transferência almentou bastante com
relação as outras tecnologias de comunicação de dados, mas não houve perda de
pacotes.
PID: 5084
Porta Serial utilizada: COM1
Velocidade 19200
Paridade: Nenhum
Bit de parada: 1
Tamanho do arquivo: 6.44 Mb
Formato do arquivo: ZIP
Tempo para capturar os pacotes: 02:06:18
Pacotes capturados: 98538
Taxa de transferência em bits por segundo (Bps): 8910
Taxa de transferência em ciclos por segundo (Cps): 891
Protocolo de transferência utilizado: Kermit
Figura 4.3 – Tela de informações detalhadas da comunicação Serial.
Fonte: Elaborado pelos autores.
4.4 BLUETOOTH
70
A transferência de dados via Bluetooth se mostrou bastante robusta,
demorando um pouco mais de dois minutos para completar a tranferência com
sucesso.
Porta Serial utilizada: COM5
Velocidade 19200
Paridade: Nenhum
Bit de parada: 1
Tamanho do arquivo: 6.44 Mb
Formato do arquivo: ZIP
Tempo para capturar os pacotes: 00:02:18
Taxa de transferência em bits por segundo (Bps): 486910
Taxa de transferência em ciclos por segundo (Cps): 48691
Protocolo de transferência utilizado: Kermit
Figura 4.4 – Tela final da transferência do arquivo por Bluetooth com o software HyperTerminal e análise dos pacotes.
4.5 ZIGBEE
A tecnologia ZigBee definitivamente não foi feita para a transferência de
arquivos pesados, nos testes realizados com o arquivo de teste com tamanho de
71
6,44 Mb mostrou ser praticamente impossível a transferência desse tamanho, com o
término previsto em 10 horas e com alta taxa de erros na transferência.
Porta Serial utilizada: COM5
Velocidade 19200
Paridade: Nenhum
Bit de parada: 1
Tamanho do arquivo: 504 Kb
Formato do arquivo: PDF
Pacotes capturados: 7275
Tempo para capturar os pacotes: 00:42:52
Taxa de transferência em bits por segundo (Bbs): 2000
Taxa de transferência em ciclos por segundo (Cps): 200
Protocolo de transferência utilizado: Kermit
Distância alcançada com campo de visada: 160 m
Distância alcançada sem campo de visada: 60 m
4.6 ZIGBEE X BLUETOOTH
Nos resultados da transferência de arquivo via Bluetooth próximo a uma rede
Zigbee em funcionamento, pode-se concluir que neste caso, a velocidade de
transferência de arquivo via Bluetooth caiu consideravelmente em relação a uma
transferência de arquivo sem uma rede Zigbee em funcionamento por perto.
Porta Serial utilizada: COM5
Velocidade 19200
Paridade: Nenhum
Bit de parada: 1
Tamanho do arquivo: 6.44 Mb
Formato do arquivo: ZIP
Tempo para capturar os pacotes: 00:27:25
Bytes recebidos: 6825921
72
Bytes enviados: 4542
Protocolo de transferência utilizado: Kermit
4.7 ESTUDO COMPARATIVO ENTRE AS TECNOLOGIAS
Cada padrão se adequa a uma determinada tecnologia, a rede LAN é
melhor utilizada entre computadores, já o padrão ZigBee melhor se adequa a
automação industrial ou residencial, podendo controlar por exemplo, o gado de uma
fazenda, podendo substituir os brincos colocados nos gados, adicionando um sensor
em forma de brinco, o controle do animal deixa de ser só visual, para ser também via
computador.
Comparado a outras tecnologias, a rede ZigBee sobressaiu-se em alguns
aspectos, por ser uma rede de baixo consumo de energia e de alcance razoável, é
possível utilizá-la para solucionar problemas que empresas enfrentam por não
usarem nenhuma tecnologia computacional ou usarem outra que não melhor se
adequa a aplicação que efetua. Os dados obtidos nos testes auxiliam na melhor
escolha para a aplicação que necessita.
Na tabela abaixo é possível conferir os resultados. Nota-se que a tecnologia
ZigBee tem um grande potencial quando o assunto é autonomia e alcance, mas é
importante observar que isso só é possível porque a taxa de transferência é
pequena. Portanto, para passar arquivos pesados, este não é o meio de transmissão
adequado. Agora para estabelecer uma comunicação onde são usados pequenos
dados como é o caso da automação, ele se mostrou uma excelente escolha se
comparado a cada item da tabela.
73
Tecnologia Serial Cabeada Sem Fio Bluetooth ZigBee
Velocidade Hipotética
115 Kbps 1 Gbps 54 Mbps 1 Mbps 250 Kbps
Velocidade Real
8,91 Kbps 139.375 Mbps
2,537 Mbps
60,863 Kbps
2 Kbps
Alcance Hipotético
20m 90m 300m 10m 100m
Alcance Real
12m 90m 100m 10m 160m
Consumo de energia
Baixo Médio Alto Baixo Baixo
Perda de Pacotes
Baixo Baixo Baixo Baixo Baixo
Aplicação Comunicação de dois computadores
Conectar dois ou mais computadores em forma de rede
Substituir Cabos
Troca de dados em curta distância
Sensores, Automação
Tabela - 4.1: Comparativo entre as tecnologias. Fonte: Elaborado pelos autores.
74
CONSIDERAÇÕES FINAIS
Zigbee é uma tecnologia futurista e muito robusta que cada vez mais encontra
adeptos e encanta consumidores. Por ser uma tecnologia nova, uma grande parcela
da população desconhece de fato sua abrangência, desde uma simples
comunicação até um acender de luz via controle remoto. Com um sensor de
temperatura é possível disparar um alarme de chamas, controlar ar condicionado,
tudo isso com baixo consumo de energia.
Essa tecnologia vem sendo muito utilizada por todo o mundo com ampla
probabilidade de propagação. No entanto, no Brasil há dificuldades para encontrar
módulos para essa tecnologia, mesmo que o objetivo seja o de tê-la por um custo
acessível a todos, o material usado para esse trabalho teve o custo de R$ 400,00 no
país, entretanto, no exterior o mesmo equipamento é adquirido por um pouco mais
que a metade desse valor.
A tecnologia Zigbee ainda não é muito difundida no Brasil, há algumas
limitações e dificuldades em aplicá-la na realidade. Por muitas vezes foi tentado
elaborar uma rede com módulos comprados no exterior, porém, sem sucesso.
Contudo, para a implementação do trabalho foram adquiridos módulos Zigbee
no mercado interno. Os resultados obtidos vieram de uma implementação sem
muitos obstáculos, e com afinco e determinação foram realizadas as comunicações
necessárias entre os pontos, visto também que é difícil encontrar suporte adequado.
Por ser uma tecnologia nova e que ainda está em desenvolvimento e
aprimoramento, há problemas que precisam ser corrigidos e melhorados. Entretanto,
com os resultados obtidos elevou-se a um patamar acima do previsto, pois,
acreditava-se que era uma tecnologia que deixaria a desejar, o que não aconteceu.
Nos testes apresentou-se pouco robusta ao transmitir dados, com baixíssima perda
de pacotes. Ao se inter-relacionar com a rede Bluetooth nas suas proximidades,
apresentou demora nos resultados, porém, foi considerado muito bom e eficiente.
A verdade é que essa tecnologia não tem foco em transmitir muitos dados, ou
elaborar uma rede para substituir a rede cabeada de hoje, essa tecnologia tem o
objetivo de ser trabalhada na automação.
75
Nos trabalhos futuros essa tecnologia pode abranger muitos setores, podendo
ser conectada a sensores de temperaturas, umidade, até controles de portões
eletrônicos, buzina de automóveis, alarme de automóveis, acender a apagar de
luzes, para essa tecnologia o mercado de atuação é gigante, e está crescendo cada
vez mais, e em um futuro não muito distante se tornará uma tecnologia que
surpreenderá muita gente no ramo da automação pelas suas várias qualidades.
76
REFERÊNCIAS BIBLIOGRÁFICAS
AISA. Disponível em: <http://www.aisa.com.br/historia.html> Acesso em 30//03/2012. AARTS, E.; ROOVERS, R.; Embedded Design Issues in Ambiente Intelligence. Ambient Intelligence: Impact on Embedded System Design. 2004 Kluwer Academic Publishers New York, Boston, Dordrecht, London, Moscow. BOLZANI, C. A. M. RESIDÊNCIAS INTELIGENTES. São Paulo: Livraria da Física, 2004. BOLZANI, C. Desmistificando a Domótica. AURESIDE. 2007. Artigo disponível em: <http://www.aureside.org.br/artigos/default.asp?file=01.asp&id=74.> Acesso em: 23/04/2011. CARMONA, T. UNIVERSO H4CK3R, 2ª Edição, São Paulo: Digerati Books, 2006. CARVALHO, J. A. INFORMÁTICA PARA CONCURSOS 3º Edição, São Paulo: Elsevier, 2006. CASA DIGITAL. Casa Digital Automação Residencial e Home Theater. Disponível em: http://www.casadigitalautomacao.com.br/. Acesso em: 25/02/2011. COCIAN, L. F. E. MANUAL DA LINGUAGEM C, Canoas: ULBRA, 2004. COMER, D. E. INTERLIGAÇÃO EM REDE COM TCP/IP – PRINCÍPIOS, PROTOCOLOS E ARQUITETURA, 3° Edição, Rio de Janeiro: Campus, 1998. COMER, D. E. REDES DE COMPUTADORES E INTERNET, 2° Edição, São Paulo: Bookman, 2001. DORIA, M. M.; MARINHO, F. DA C. ONDAS E BITS. São Paulo: LIVRARIA DA FÍSICA, 2006. FACTRUM. UBEE – RÁDIO COMPLETO NO PADRÃO 802.15.4. Minas Gerias:
2010.
FINDER. Disponível em: <http://www.instalacoeseletricas.com/aplicacao.htm> Acesso em 05/01/2011. GRIS – GRUPO DE RESPOSTA A INCIDENTES DE SEGURANÇA. Disponível em < http://www.gris.dcc.ufrj.br/servicos/revistas/GRIS_Revista_02.pdf/view >. Rio de Janeiro. Acesso em 23 de maio de 2012. JARDIM, F. M.; Treinamento Avançado em Redes Wireless, Editora Universo dos livros, 2007.
77
KARAS, F. V. ANALISADOR DE PROTOCOLOS DE REDE COM RECURSOS DE CAPTURA DE DADOS E INFORMAÇÕES DETALHADAS. Artigo Disponível em: <http://www.baixaki.com.br/download/wireshark.htm> Acesso em: 15/04/2012. KUROSE, J.F; ROSS, K. W. REDES DE COMPUTADORES E A INTERNET: UMA NOVA ABORDAGEM, São Paulo: Addison Wesley, 2003. LACERDA, I. M. F. De. MICROCOMPUTADORES 2ª Edição, Rio de Janeiro: Senac Nacional, 2008. LIFE, Disponível em: <http://www.lifestyles.com.br/index.htm/2009/09/a-historia-da-rede-sem-fio/> Acesso em: 30/03/2012
MONSIGNORE, F. SENSORIAMENTO DE AMBIENTE UTILIZANDO O PADRÃO ZIGBEE. Dissertação (Mestrado) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2007. MONTEBELLER S. J. Estudo SOBRE O EMPREGO DE DISPOSITIVOS SEM FIOS WIRELESS NA AUTOMAÇÃO DO AR CONDICIONADO E DE OUTROS SISTEMAS PREDIAIS. São Paulo, 2006. MONTEBELLER, S. J. SENSORES SEM FIOS Avaliação e Emprego na Automação de Sistemas Prediais, São Paulo: Biblioteca24horas, 2011. NOVAES, S. F.; GREGORES, EDUARDO DE M. DA INTERNET AO GRID A GLOBALIZAÇÃO DO PROCESSAMENTO. São Paulo: UNESP, 2007. OLIVEIRA, A. M. AUTOMAÇÃO RESIDENCIAL. Monografia apresentada ao Departamento de Ciências da Administração e Tecnologia, do Centro Universitário de Araraquara. 2005.
PRADA, R. Middleware: tudo interligado em sua casa. Artigo Disponível em: < http://www.tecmundo.com.br/energia/3619-middleware-tudo-interligado-em-sua-casa.htm#ixzz1w6pbrAmU>, 2010 Acesso em 17 de Maio de 2012.
ROSS, J.; Redes de Computadores, Rio de Janeiro: Antenna Edições Técnicas , 2008.
TORRES, G. PORQUE USAR CONEXÃO SERIAL. Disponível em: <http://www.clubedohardware.com.br/artigos/Por-Que-Serial/726> Acesso em: 23 de Maio de 2012. RUAS, J. INFORMÁTICA PARA CONCURSOS. 6° Edição, São Paulo: Elsevier Editora, 2008. SCRIMGER, R; LASALLE, P; PARIHAR, M. TCP/IP - A BÍBLIA. Rio de Janeiro: Elsevier, 2002. TANEMBAUM, A. S. REDES DE COMPUTADORES, 4° Edição, São Paulo: Campus, 2003.
78
TAURION, C. SOFTWARE EMBARCADO: A NOVA ONDA DA INFORMATICA. Rio de Janeiro: Brasport, 2005. TEZA, V. R. Alguns aspectos sobre a Automação Residencial - Domótica. Dissertação submetida à Universidade Federal de Santa Catarina, 2002. TITTEL, E. REDE DE COMPUTADORES. São Paulo: Bookman, 2003. UOL NOTICIA, Disponível em: <http://economia.uol.com.br/ultimas-noticias/valor/2011/10/31/brasil-torna-se-terceiro-maior-pais-em-numero-de-internautas.jhtm> Acesso em: 01 de Novembro de 2011. VENTURES, R. WE RE ENTERING A NEW AGE THE AGE OF EVERYTHING WIRELESS. Disponível em: <http://www.ryherdventures.com/zwave.htm> Acesso em 26 de Fevereiro de 2011. VIEIRA, E. OS BASTIDORES DA INTERNET NO BRASIL. Rio de Janeiro: MANOLE, 2003. WIRESHARK. Disponível em: < http://www.wireshark.org/ > Acesso em 23 de maio de 2012. WOODFORF, C; MOSCHOVITIS, C. J. P.; POOLE, H. W.; MOSCHOVITIS GROUP, L. L. THE INTERNET: A HISTORICAL ENCYCLOPEDIA. New York: ABC-CLIO, 2005. ZIGBEE ALLIANCE. Disponível em: <http://www.zigbee.org>. Acesso em: 28 de Fevereiro de 2012.