tcc - análise de desempenho do acess point cisco 1252ag-t-k9
TRANSCRIPT
FACULDADE DE TECNOLOGIA TERMOMECANICA
ANTONIO RAULANDE TRAJANO DA SILVA
PAULO VICTOR DA SILVA
Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g
1O SEMESTRE
2011
ANTONIO RAULANDE TRAJANO DA SILVA
PAULO VICTOR DA SILVA
Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g
SÃO BERNARDO DO CAMPO
2011
Trabalho de Conclusão de Curso
apresentado a Faculdade de Tecnologia
Termomecanica como exigência para
obtenção do título de Tecnólogo em
Análise e Desenvolvimento de Sistema
sob a orientação do Professor MS. Fábio
Henrique Cabrini.
Antonio Raulande Trajano da Silva
Paulo Victor Fernandes da Silva
Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g
Trabalho de Conclusão de Curso-Faculdade de tecnologia Termomecanica
Comissão Jugadora
_____________________________ Ms.Fábio Henrique Cabrini
_____________________________ Ms. Flavio Viotti
_____________________________ Ms.Paulo Marcotti
São Bernardo do Campo 2011
Dedico este trabalho primeiramente a Deus,
minha família, em especial aos meus
sobrinhos, Júlio César e Caroline Bezerra, e a
todos aqueles que contribuíram para o sucesso
dessa monografia. Antonio Raulande Trajano
da Silva
Dedico este trabalho a minha querida família,
que sempre me apoiou nos estudos e nos
momentos de dificuldade. Paulo Victor
Fernandes da Silva
AGRADECIMENTOS
À Deus, por estar sempre ao nosso lado, nos momentos difíceis e belos, e por ser
aquele que mais acredita em nós.
À nossas famílias, por nos dar todo o suporte, sempre motivando-nos para que
conseguíssemos concluir o trabalho.
Ao nosso orientador, professor Fábio Henrique Cabrini, pela sua orientação,
compreensão e por estar sempre contribuindo para que fizéssemos um bom trabalho
mesmo quando não acreditávamos que isso fosse possível.
Ao professor, Luciano Gaspar, pela confiança em dispor os materiais necessários à
realização deste trabalho.
Ao professor, Diogo Morais, pela contribuição na análise dos dados.
À Fundação Salvador Arena por oferecer ensino superior de qualidade com uma
estrutura incomparável.
À Universidade Federal do ABC por dispor o campus e a infraestrutura para a
conclusão dos testes.
Ao professor, Paulo Marcotti, pelos conselhos prestados e apoio acadêmico
oferecido.
Ao professor, Flávio Viotti, pela atenção prestada quando tínhamos dúvidas.
Agradecimentos especiais ao Marcelino Chiaradia Fernandes sem o qual este
trabalho não seria possível.
RESUMO
Este trabalho tem como principal objetivo aferir o desempenho do Access Point Wi-Fi 1252AG-T-K9 da Cisco, quanto à taxa de transferência obtida pelos clientes IEEE 802.11g. Este equipamento tem o pressuposto de conseguir atender a mais de um cliente IEEE 802.11g mantendo a taxa de transferência. Um segundo objetivo é verificar se o tamanho do arquivo transferido influencia a taxa de transferência. Para confirmar isto se utilizou um método próprio, que permitiu recolher dados referentes à taxa de transferência que cada cliente IEEE 802.11g que participou do teste estava recebendo a cada segundo. Com o objetivo de garantir a confiabilidade, as transferências foram repetidas diversas vezes. Uma vez com estes dados, aplicou-se técnicas estatísticas para confirmar se a amostra obtida era relevante. Ao final da análise obtivemos uma prova de que a cada novo cliente a taxa de transferência dividia-se pelo total de computadores e que o tamanho do arquivo transmitido não descrevia alta variabilidade na taxa de transferência. Palavras chave: Desempenho, Cisco, Wi-Fi
ABSTRACT
This paper has as a main goal to measure the performance of Wi-Fi Access Point 1252-T-K9 made by Cisco as the transfer rate achieved by clients IEEE 802.11g. This device has the assumption of attending more than one client IEEE 802.11g keeping the transferring rate. A second aim is to verify if the transferred file size is affecting the transferring rate. To confirm this was used a specific method which permitted recover data related to the transfer rate that each client IEEE 802.11g received during the test per second. Aiming to ensure reliability the transfers were repeated several times. Once these data, we applied statistical techniques to guarantee if the sample obtained was relevant. After the analysis we obtained a proof that every new client, the throughput has divided by the total number of computers and the file size did not describe high variability in transferring rate. Key words: Performance, Cisco, Wi-Fi
Lista de Figuras
Figura 1: Primeira Bateria de Testes ......................................................................... 13 Figura 2: Segunda Bateria de Testes ........................................................................ 14 Figura 3: Tipos de topologia ...................................................................................... 18 Figura 4: Topologia em malha ................................................................................... 19 Figura 5: Topologia em Estrela ................................................................................. 19 Figura 6: Topologia em Barramento .......................................................................... 20 Figura 7: Topologia em anel ...................................................................................... 21 Figura 8: Exemplo de uma rede LAN ........................................................................ 22 Figura 9: Exemplo de uma arquitetura de uma rede WAN ....................................... 23 Figura 10: Exemplo de uma rede MAN ..................................................................... 23 Figura 11: Classificação das redes sem fio ............................................................... 24 Figura 12: Tecnologias de redes sem fio .................................................................. 25 Figura 13: As Sete camadas do modelo OSI em sua ordem .................................... 26 Figura 14: Interação entre camadas do modelo OSI ................................................. 26 Figura 15: Encapsulamento dos dados ..................................................................... 27 Figura 16: Entrega do pacote fim a fim ..................................................................... 30 Figura 17: Extended Service Set ............................................................................... 34 Figura 18: Basic Service Set ..................................................................................... 34 Figura 19: O problema do terminal oculto (a) e do desvanecimento (b) .................... 38 Figura 20: Padrão de irradiação ................................................................................ 40 Figura 21: Access Point 1252AG-T-K9 ..................................................................... 42 Figura 22: Disposição dos computadores com nome e medidas da sala. ................. 46 Figura 23: Distancia dos computadores até o AP ..................................................... 47 Figura 24: Correlação Linear ..................................................................................... 53 Figura 25: Arquivo de 49 MB X Uma Máquina .......................................................... 54
Lista de Tabelas
Tabela 1: Resumo dos padrões IEEE 802.11 ........................................................... 37 Tabela 2: Canais do rádio de 5Ghz para o Brasil ...................................................... 42 Tabela 3: Hardware - Dell Optiplex 780 .................................................................... 44 Tabela 4: Esquema de partições do disco ................................................................ 44 Tabela 5: Especificação Intelbras WPS 200 E .......................................................... 45 Tabela 6: Baterias de testes x Computadores........................................................... 49 Tabela 7: Média Populacional ................................................................................... 51 Tabela 8: Resultados ................................................................................................ 52 Tabela 9: Taxa de transmissão em função da quantidade de máquinas .................. 53
Sumário
1 INTRODUÇÃO ................................................................................................... 10
1.1 Objetivos ..................................................................................................... 11
1.2 Justificativa ................................................................................................ 11
1.3 Delimitação do problema ........................................................................... 12
1.4 Hipóteses de pesquisa .............................................................................. 12
1.5 Metodologia ................................................................................................ 12
2 COMUNICAÇÃO DE DADOS ............................................................................ 15
2.1 Direção do fluxo de dados ........................................................................ 15
2.2 Redes de computadores ............................................................................ 16
2.2.1 Topologias Físicas de Redes ................................................................ 18
2.2.2 Categorias de redes- LAN, WAN e MAN ............................................... 21
2.3 Modelo de Referência ISO/OSI .................................................................. 25
2.3.1 Camada física ........................................................................................ 28
2.3.2 Camada de enlace ................................................................................. 28
2.3.3 Camada de rede .................................................................................... 29
2.3.4 Camada de transporte ........................................................................... 30
2.3.5 Camada de sessão ................................................................................ 32
2.3.6 Camada de apresentação ..................................................................... 32
2.3.7 Camada de aplicação ............................................................................ 32
2.4 O padrão IEEE 802.11 ................................................................................ 33
2.4.1 Arquitetura do padrão IEEE 802.11 ....................................................... 33
2.4.2 Transmissão no padrão 802.11 ............................................................. 35
2.4.3 Subcamada MAC 802.11 ....................................................................... 37
2.4.4 Antenas ................................................................................................. 39
2.4.5 Multiple Input- Multiple Output (MIMO) .................................................. 41
3 DESENVOLVIMENTO ........................................................................................ 42
3.1 Especificação dos equipamentos ............................................................. 42
3.2 Os Computadores ...................................................................................... 43
3.3 As placas de rede sem fio ......................................................................... 44
3.4 O Switch ...................................................................................................... 45
3.5 Especificação do Ambiente ....................................................................... 45
3.6 Especificação dos Testes .......................................................................... 47
4 TRATAMENTO ESTATÍSTICO .......................................................................... 50
5 RESULTADOS ................................................................................................... 52
5.1 Análise Gráfica em intervalos de tempo .................................................. 54
CONSIDERAÇÕES FINAIS ...................................................................................... 56
Trabalhos Futuros ................................................................................................ 59
REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 60
Apêndice A-Scripts .............................................................................................. 62
Apendice B - Adequação dos dados aos parâmetros exi gidos no MS-Excel . 64
Apendice C-Tabelas ............................................................................................. 66
Apêndice D - Gráficos .......................................................................................... 72
10
1. INTRODUÇÃO
As redes sem fio têm como objetivo interconectar computadores para a troca
de dados sem a necessidade de utilização de fios, permitindo agregar mobilidade a
determinados tipos de computadores. Esta tecnologia está cada vez mais presente
no nosso dia a dia, pois qualquer computador móvel disposto à venda na época em
que este trabalho foi redigido acompanha uma placa de rede sem fio.
As pesquisas em comunicação de dados e redes de computadores resultaram em novas tecnologias. Um dos objetivos é estar apto a trocar dados como texto, áudio e vídeo de todas as partes do planeta. Queremos acessar a Internet para fazer download e upload de informações de forma rápida e precisa a qualquer momento. (FOROUZAN, 2008, p.3)
Devido a estruturação do Laboratório de Redes da Faculdade de Tecnologia
Termomecanica e por se tratar de uma área de interesse da linha de pesquisa de
infraestrutura do Curso de Tecnologia em Análise e Desenvolvimento de Sistema
este trabalho apresenta um estudo a cerca do desempenho do Access Point (AP)
1252AG produzido pela CISCO que tem como pressuposto atender diversos
dispositivos clientes mantendo sua velocidade de acesso, garantindo uma taxa de
transmissão mais estável do que outros equipamentos similares. Será verificado se
o mesmo consegue manter um nível de qualidade aceitável com um número de
usuários compatível ao do laboratório em questão. Além de estudar o
comportamento do sistema de rádio que é equipado com antenas Multiple Input
Multiple Output (MIMO) implementadas pelo padrão IEEE 802.11n.
11
1.1 Objetivos
Este trabalho tem por objetivo principal analisar o desempenho do Access
Point (AP) Cisco 1252AG-T-K9, que é um equipamento compatível com os padrões
Institute of Electrical and Electronics Engineers - IEEE 802.11abgn, no
gerenciamento de múltiplos clientes IEEE 802.11g.
A análise terá ênfase na taxa de transferência de arquivos entre as estações
e um servidor localizado no Distribution System (DS), serão observados os principais
fatores que podem afetar a transmissão.
Para tanto, será necessário estudar os padrões IEEE que regem as redes
Wireless Local Area Network (WLAN) compatíveis com o selo de compatibilidade
Wireless Fidelity (Wi-Fi). O presente trabalho busca explicações técnicas para os
resultados obtidos durante os testes práticos.
Serão empregados métodos e ferramentas estatísticas para o tratamento dos
dados coletados durante os testes, de maneira a permitir a análise dos resultados.
1.2 Justificativa
Este trabalho ajudará na compreensão dos modernos e já atuais padrões de
rede sem fio, sendo uma útil ferramenta para estudantes e profissionais que queiram
entender melhor o assunto e compreender os principais fatores que influenciam no
desempenho de uma rede sem fio.
Servirá de base para outras pesquisas sobre assuntos conexos, já que a
fundamentação que se deseja obter pode ser de grande valia, além de conquistar
um conhecimento adequado sobre as redes sem fio de alto desempenho que já são
uma realidade e serão cada vez mais utilizadas em quase todos os lugares onde já
estão às redes de computadores.
Por fim, esta pesquisa criará referências sobre desempenho do padrão de
rede estudado, completando a necessidade sobre o conhecimento que se pode
extrair de uma rede de computadores Wi-Fi nos dias atuais, tendo como resultado a
economia de recursos, com a obtenção do melhor resultado, ou seja, promovendo a
otimização.
12
1.3 Delimitação do problema
A busca desta pesquisa é demonstrar, na prática, o funcionamento e as
capacidades tecnológicas do Access Point de marca CISCO, em especial no que se
refere ao desempenho. Nos testes a análise dos parâmetros tem como foco principal
a três aspectos: taxa de transferência, quantidade de máquinas envolvidas e o
impacto devido ao tamanho do arquivo transferido.
1.4 Hipóteses de pesquisa
Devido a evolução dos computadores e a redução de preço dos notebooks,
netbooks e tablets é cada vez maior o número instituições de ensino que procuram
modernizar seus laboratórios e porque não as salas de aula para que os alunos
possam utilizar estes equipamentos de forma eficiente.
Um problema comum é a capacidade que certos Access Points apresentam
não permitindo um bom desempenho diante de um cenário composto por
quantidades elevadas de dispositivos móveis.
O equipamento em questão pode ser um candidato a solucionar este
problema? O fabricante aponta o equipamento como uma possível solução.
1.5 Metodologia
O desenvolvimento deste trabalho está amparado em dois aspectos
metodológicos.
• A pesquisa bibliográfica via materiais impressos e pesquisas na
internet, considerando os autores tidos como referências para
entendimento dos conceitos básicos.
• A investigação da relação entre taxa de transferência, tamanhos dos
arquivos e quantidade de máquinas envolvidas em testes com o
Access Point (AP) 1252AG-T-K9 de marca Cisco.
Para desenvolver os testes
pesquisas, a fim de recolher informações acerca do melhor método para o nosso
trabalho.
Durante esta busca,
naquele momento e utilizava o
obter a taxa de transferência.
Este método de pesquisa
Experimental da Vazão de Uma Rede Local de Computadores Homeplug 1.0” onde
se utilizou o software SNMP 7.0
taxa de transmissão.
Porém, este método se provou ineficaz, pois não atendia a precisão desejada
quanto à análise de transferência segundo a segundo. Desta forma optou
montar o próprio esquema de obter as medidas d
Foram realizadas quatro baterias de testes com a quantidade de cinco testes
para cada grupo de computadores e com três arquivos de tamanhos diferentes. Os
diagramas abaixo mostram o método de divisão dos testes para a primeira e
segunda bateria de testes.
Figura 1: Primeira Bateria de TesteFonte: Elaboração Própria
Uma Máquina
Para desenvolver os testes foi realizada uma busca, em outros trabalhos e
pesquisas, a fim de recolher informações acerca do melhor método para o nosso
Durante esta busca, foi encontrado um método que atendia as necessidades
naquele momento e utilizava o Simple Network Management Protocol
obter a taxa de transferência.
Este método de pesquisa citado acima foi encontrado no artigo “
Experimental da Vazão de Uma Rede Local de Computadores Homeplug 1.0” onde
se utilizou o software SNMP 7.0 oriundo da empresa Castle Rock para anali
Porém, este método se provou ineficaz, pois não atendia a precisão desejada
quanto à análise de transferência segundo a segundo. Desta forma optou
montar o próprio esquema de obter as medidas desejadas,
Foram realizadas quatro baterias de testes com a quantidade de cinco testes
para cada grupo de computadores e com três arquivos de tamanhos diferentes. Os
diagramas abaixo mostram o método de divisão dos testes para a primeira e
e testes.
teria de Testes Fonte: Elaboração Própria
Máquina
Arquivo de 49MB realizados
Arquivo de 102MB realizados
Arquivo de 151MB realizados
13
foi realizada uma busca, em outros trabalhos e
pesquisas, a fim de recolher informações acerca do melhor método para o nosso
um método que atendia as necessidades
agement Protocol (SNMP) para
acima foi encontrado no artigo “Investigação
Experimental da Vazão de Uma Rede Local de Computadores Homeplug 1.0” onde
Castle Rock para analisar a
Porém, este método se provou ineficaz, pois não atendia a precisão desejada
quanto à análise de transferência segundo a segundo. Desta forma optou-se por
Foram realizadas quatro baterias de testes com a quantidade de cinco testes
para cada grupo de computadores e com três arquivos de tamanhos diferentes. Os
diagramas abaixo mostram o método de divisão dos testes para a primeira e
5 testes realizados
5 testes realizados
5 testes realizados
Figura 2: Segunda Bateria de TestesFonte: Elaboração Própria O Mesmo procedimento foi adotado com cinco
nove máquinas (quarta bateria de testes)
onde os testes com o arquivo de tamanho 151MB não foram realizados.
Através dos resultados obtidos nos testes foi possível analisa
estatisticamente para garantir
Três Máquinas
: Segunda Bateria de Testes Fonte: Elaboração Própria
O Mesmo procedimento foi adotado com cinco (terceira bateria de te
(quarta bateria de testes), excetuando-se na quarta e
onde os testes com o arquivo de tamanho 151MB não foram realizados.
Através dos resultados obtidos nos testes foi possível analisa
estatisticamente para garantir que nossa amostra de dados foi representativa.
Máquinas
Arquivo de 49MB realizados
Arquivo de 102MB realizados
Arquivo de 151MB realizados
14
(terceira bateria de testes) e
quarta e última bateria
onde os testes com o arquivo de tamanho 151MB não foram realizados.
Através dos resultados obtidos nos testes foi possível analisa-los
que nossa amostra de dados foi representativa.
5 testes realizados
5 testes realizados
5 testes realizados
15
2 COMUNICAÇÃO DE DADOS
De acordo com Forouzan (2008), a comunicação de dados é a troca de
informações entre dispositivos através de algum meio. Este meio pode ser desde o
ar até um cabo metálico. Para a comunicação ocorrer, os dispositivos deverão fazer
parte de um sistema de comunicação desenvolvido a partir da combinação de
Hardware e Software. É possivel medir a eficiência de um sistema de comunicação
de dados levando em consideração três características: entrega, confiabilidade e
tempo de atraso no envio de mensagens.
Ainda segundo Forouzan (2008), o conceito de entrega é a capacidade do
sistema de comunicação entregar os dados ao destino correto, ele deve garantir que
apenas o dispositivo de destino veja os dados enviados. A confiabilidade significa a
capacidade do sistema garantir a entrega dos dados de forma correta, sem que os
dados sejam corrompidos, pois uma vez corrompidos se tornam inúteis. Os dados
devem ser entregues em um tempo predeterminado e finito, dados entregues fora do
tempo são pouco úteis. Como exemplo podemos observar os dados de voz numa
comunicação Voice Over Internet Protocol (VOIP) que deve ser entregue com um
atraso mínimo, senão a comunicação se torna inviável.
2.1 Direção do fluxo de dados
Existem três maneiras, para uma comunicação entre dois dispositivos
acontecer, levando em consideração a direção: simplex, Half-duplex e Full-duplex.
Uma comunicação do tipo simplex ocorre quando existe um dispositivo
apenas enviando e outro apenas recebendo, sendo impossível em qualquer
momento que este paradigma seja invertido. Um bom exemplo de comunicação
simplex é o sistema de televisão analógica, onde a emissora envia o sinal de vídeo e
áudio e a televisão recebe sem conseguir enviar nenhuma informação de volta.
A comunicação do tipo Half-duplex ocorre quando há comunicação entre dois
dispositivos, porém apenas um pode falar em cada fluxo de transferência de dados,
ou seja, enquanto um está transmitindo o outro está apenas ouvindo e vice e versa.
O exemplo de uma rede do tipo Half-duplex é um radio amador, onde para se
transmitir é necessário apertar um botão que impede a recepção.
16
Na comunicação do tipo full-duplex, também conhecido com duplex apenas,
ambos os dispositivos podem transmitir e receber no mesmo período de tempo.
Neste modo os dados compartilham a capacidade do canal. Isto pode acontecer de
duas formas, a primeira forma é o meio físico possuir dois caminhos distintos para
transmissão, um para enviar e outro para receber, e a segunda forma é através é o
compartilhamento do canal entre sinais viajando em ambas as direções.
“Um exemplo típico de comunicação full-duplex é o canal de voz da rede
telefônica. Quando duas pessoas estão se comunicando através do telefone, ambas
podem ouvir e falar ao mesmo tempo.” (FOROUZAN, 2008).
2.2 Redes de computadores
Neste ponto serão mostrados: conceito de rede, a arquitetura das redes de
computadores, seus modelos e padrões.
Kurose (2006) dispõe sobre o conceito de redes de computadores de forma
descritiva, ou seja, mais detalhada. Em suma, uma rede não é apenas formada por
computadores, mas protagonizada por eles é representada por servidores ou
estações de trabalho que armazenam e transmitem informações como páginas web
e mensagens de e-mail, por exemplo. Estas informações são transmitidas dos
servidores e estações de trabalho para sistemas finais denominados hosts que estão
presentes em dispositivos cada vez mais diversificados como computadores,
celulares, PDAs, automóveis, sistemas de sensoriamento ambiental, sistemas
elétricos e de segurança e até mesmo torradeiras.
Os hosts se comunicam através de protocolos de envio e recebimento de
informações. Segundo Tanenbaum (2003), protocolos são as regras e convenções
no diálogo realizado entre máquinas. Em uma ótica mais simplista, um protocolo é
um acordo de comunicação realizado entre as partes que especifica como será
realizada a comunicação.
Dentre estes protocolos, o Transmission Control Protocol (TCP) e o Internet
Protocol (IP) são os mais importantes e, por isto, a família de protocolos utilizados
na Internet é comumente conhecida como TCP/IP. Os hosts são conectados entre si
através de enlaces de comunicação e a velocidade de transmissão destes enlaces é
medida em bits por segundo (bps).
17
Forouzan (2008) define rede como um conjunto de dispositivos ou nós
conectados por links 1 de comunicação, onde os nós podem ser computadores,
impressoras ou qualquer dispositivo capaz de transmitir e receber dados de outros
dispositivos na mesma rede, como mencionado por KUROSE (2006). Assim, estes
autores seguem a mesma linha de definição de redes substituindo as palavras que
representam os elementos de uma rede por sinônimos. Por exemplo, neste contexto,
nós e hosts.
Segundo Tanenbaum (2003), são duas as dimensões que se destacam para
classificação das redes de computadores: a tecnologia de transmissão e a escala.
No que se refere à tecnologia de transmissão temos dois tipos: Links de
difusão e links ponto a ponto.
As redes de difusão tem apenas um canal de comunicação, compartilhado por todas as máquinas da rede. Mensagens curtas, que em determinados contextos são chamadas pacotes, enviadas por qualquer máquina, são recebidas por todas as outras. Um campo de endereço especifica o destinatário pretendido. Quando recebe um pacote, uma máquina verifica o campo de endereço. Se o pacote se destinar a máquina receptora, ela o processará; se for destinado a alguma outra máquina, o pacote será simplesmente ignorado. (TANENBAUM, 2003, p.16)
Um exemplo prático, do conceito mostrado por Tanenbaum (2003), poderia
ser mostrado em uma sala de aula, onde um professor está executando a chamada,
mesmo que todos os alunos escutem a voz do professor, apenas um responderá a
cada novo número chamado.
Normalmente os sistemas de difusão oferecem a possibilidade de endereçar
pacotes a todos os destinos, este modo de operação é chamado de difusão ou
broadcasting. Alguns desses sistemas ainda ofertam a possibilidade de transmitirem
apenas a um subconjunto de destinos e este conceito é conhecido como
multidifusão ou multicasting.
Ainda segundo Tanenbaum (2003), as redes ponto a ponto são conexões
entre pares de máquinas e esse conceito é facilmente visualizado nas antigas
conexões com a Internet feitas através de modem discado, onde cada máquina se
conectava ao servidor de internet através da linha telefônica, formando entre o
servidor e o computador cliente uma rede ponto a ponto. Neste caso para um pacote
1 Links significam ligação. Neste contexto,
que tenha como origem o computador cliente vá até um destino qualquer ele terá
que obrigatoriamente passar pelo servidor e outros nós intermediários.
2.2.1 Topologias Físicas
Considerando aspectos básicos da comun
sessão anterior, é possível dispor sobre a topologia física das redes e isto consi
na referência de organização física dos dispositivos
Assim, quando dois ou mais links estão conectados formam uma topologia.
3 mostra alguns tipos de topologia.
Figura 3: Tipos de topologiaFonte: Adaptado de FOROUZAN, 2008,p.9
2.2.1.1 Malha
“Em uma topologia em malha, cada dispositivo
ponto dedicado com cada um dos demais dispositivos”, ou seja, todos os
dispositivos estão “ligados” entre
Nesta topologia, como mostra a Figura 4,
físico permitir a comunicação em ambas as direções
desnecessário um link da estação A para a mesma estação A e o nó AB
estação A para a estação B) é congruente ao nó BA
estação A).
Malha
como origem o computador cliente vá até um destino qualquer ele terá
que obrigatoriamente passar pelo servidor e outros nós intermediários.
Topologias Físicas de Redes
Considerando aspectos básicos da comunicação de dados como descrito na
anterior, é possível dispor sobre a topologia física das redes e isto consi
na referência de organização física dos dispositivos, que se conectam a um
Assim, quando dois ou mais links estão conectados formam uma topologia.
3 mostra alguns tipos de topologia.
Tipos de topologia FOROUZAN, 2008,p.9
Malha
“Em uma topologia em malha, cada dispositivo-estação possui um
ponto dedicado com cada um dos demais dispositivos”, ou seja, todos os
dispositivos estão “ligados” entre si. (Forouzan, 2008).
como mostra a Figura 4, precisa-se de
físico permitir a comunicação em ambas as direções (modo
da estação A para a mesma estação A e o nó AB
estação A para a estação B) é congruente ao nó BA (link da estação B para a
Topologia
Estrela Barramento
18
como origem o computador cliente vá até um destino qualquer ele terá
que obrigatoriamente passar pelo servidor e outros nós intermediários.
icação de dados como descrito na
anterior, é possível dispor sobre a topologia física das redes e isto consiste
que se conectam a um link.
Assim, quando dois ou mais links estão conectados formam uma topologia. A Figura
estação possui um link ponto a
ponto dedicado com cada um dos demais dispositivos”, ou seja, todos os
������� links se o link
(modo duplex), já que é
da estação A para a mesma estação A e o nó AB (link da
(link da estação B para a
Anel
19
Figura 4: Topologia em malha Fonte: NELSON, 2010.
2.2.1.2 Estrela
“Em uma topologia estrela, cada dispositivo tem um link ponto a ponto
dedicado ligado a apenas um controlador central, em modo geral denominado hub.”
(Forouzan, 2008). Uma topologia estrela é ilustrada na Figura 5.
Figura 5: Topologia em Estrela Fonte: Adaptado de FOROUZAN, 2008.
20
2.2.1.3 Barramento
A topologia barramento, diferente das conexões anteriores, é multiponto. Nela
um transceptor é uma conexão que vai de um dispositivo ao cabo principal que
interliga todos os dispositivos da rede (Forouzan, 2008). O transceptor vampiro tem
a função de perfurar o cabo principal e entrar em contato com o núcleo metálico para
assim permitir a comunicação. Um ilustração deste tipo de topologia é mostrado na
Figura 6.
Figura 6: Topologia em Barramento Fonte: Adaptado de CUNHA, 2011.
2.2.1.4 Anel
Na topologia em anel, cada dispositivo está ligado apenas ao seu vizinho
imediato, como mostra a Figura 7. A exclusão ou inserção de um dispositivo acarreta
em apenas duas mudanças de conexões. Porém há limitações quanto ao tamanho
do meio de transmissão e ao tráfego que por ser unidirecional tem aspecto de
desvantagem na topologia estrela. (Forouzan, 2008).
21
Figura 7: Topologia em anel Fonte: CUNHA, 2011.
2.2.2 Categorias de redes- LAN, WAN e MAN
A definição das categorias de redes está diretamente ligada ao seu tamanho
e a abrangência. Uma LAN, normalmente, trabalha sobre uma área geográfica
menor que 3km; Uma WAN pode ter cobertura mundial; Já as redes MANs tem
abrangência na faixa de dezenas de quilômetros. (Forouzan, 2008)
2.2.2.1 LAN - Local Area Network
As LANs são redes privadas e geralmente projetadas para atender as
necessidades de comunicação de um edifício, escritório, ou campus universitário por
exemplo. Nestes projetos os recursos computacionais são compartilhados entre
computadores pessoais e estações de trabalho.
A tecnologia de transmissão das LANs quase sempre consiste em um cabo,
ao quais todas as máquinas estão conectadas. As LANs tradicionais funcionam em
velocidades de 10Mbps a 100Mbps, têm baixo retardo (microssegundos ou
nanossegundos) e cometem pouquíssimos erros. Dentre estas, existem as LANs
mais modernas que operam em até 10 Gbps. (Tanenbaum, 2003)
2.2.2.2 WAN
Conforme (Forouzan,
podendo transmitir diversos tipos de dados, como vídeo, áudio, fotos por áreas de
grande abrangência geográfica como estados, países e até continentes
a Figura 9.
As Redes WANs o
9600bps, 64 kbps, 1.5 Mbps 2
dispendiosa: fios, cabos,
rádio terrestre ou de satélite
Empresas geralmente contratam ou alugam canais de acordo com as suas
necessidades onde o compartilhamento da infraestrutura barateia seu custo.
exemplo de empresa que atende a esta prática é a AES
torres de transmissão para aloca
interessadas nessa estrutura de
Figura 8: Exemplo de uma rede LANFonte: SENGER, [200
WAN- Wide Area Network
Conforme (Forouzan, 2008), uma rede WAN é de ampla abrangência,
podendo transmitir diversos tipos de dados, como vídeo, áudio, fotos por áreas de
grande abrangência geográfica como estados, países e até continentes
es WANs oferecem taxas típicas mais baixas que as redes
Mbps 2 Mbps, 34 Mbps, 155 Mbps e envol
: fios, cabos, centrais comutadoras, cabos submarinos, sistemas
rádio terrestre ou de satélite.
resas geralmente contratam ou alugam canais de acordo com as suas
compartilhamento da infraestrutura barateia seu custo.
exemplo de empresa que atende a esta prática é a AES-Eletropaulo que aluga suas
torres de transmissão para alocação do meio de transmissão onde as empresas
interessadas nessa estrutura de rede podem usufruir da mesma. (SENGER, [200
Exemplo de uma rede LAN , [200-?]
22
2008), uma rede WAN é de ampla abrangência,
podendo transmitir diversos tipos de dados, como vídeo, áudio, fotos por áreas de
grande abrangência geográfica como estados, países e até continentes, como ilustra
ferecem taxas típicas mais baixas que as redes locais:
nvolvem infraestrutura
submarinos, sistemas de
resas geralmente contratam ou alugam canais de acordo com as suas
compartilhamento da infraestrutura barateia seu custo. Um
Eletropaulo que aluga suas
ção do meio de transmissão onde as empresas
rede podem usufruir da mesma. (SENGER, [200-?]).
Figura 9: Exemplo de uma arquitetura de uma rede WANFonte: SENGER, [200
2.2.2.3 MAN
Tem finalidade para distâncias intermediárias, tais
prédios, como mostra a Figura 10,
universitário. Porém, em comparação as LANs, a tecnologia MAN apresenta
algumas características, como por ex
• Apresentam muitas falhas quanto ao retardo e a taxa de erros comparativamente
as LANs.
• Otimizam a relação custo
por custos semelhantes ao das LANs.
Figura 10: Exemplo de uFonte: SENGER, [200
Exemplo de uma arquitetura de uma rede WAN , [200-?]
MAN- Metropolitan Area Network
para distâncias intermediárias, tais como escritórios ou
, como mostra a Figura 10, em uma mesma cidade ou em um campus
. Porém, em comparação as LANs, a tecnologia MAN apresenta
algumas características, como por exemplo:
Apresentam muitas falhas quanto ao retardo e a taxa de erros comparativamente
Otimizam a relação custo-benefício : oferecem taxas superiores às das WANs,
por custos semelhantes ao das LANs.
Exemplo de uma rede MAN , [200-?]
23
como escritórios ou
cidade ou em um campus
. Porém, em comparação as LANs, a tecnologia MAN apresenta
Apresentam muitas falhas quanto ao retardo e a taxa de erros comparativamente
benefício : oferecem taxas superiores às das WANs,
24
2.2.2.4 LAN Sem Fio
Cada vez mais a comunicação sem fio (Wireless) interage com o cotidiano
daqueles que de alguma forma trabalham, estudam e usam algum tipo de tecnologia
da informação. Portanto uma gama de tecnologias foi criada para atender a tais
necessidades, estas foram divididas de forma semelhante às redes com fio, a Figura
11 mostra as classificações das redes sem fio:
Figura 11: Classificação das redes sem fio Fonte: Elaboração própria Essas classificações mudam de acordo com a cobertura que a rede sem fio
pode cobrir, já a Figura 12 mostra as diversas tecnologias em cada segmentação:
Figura 12: Tecnologias de redes sem fioFonte: Fábio Henrique Cabrini
2.3 Modelo de
Segundo Forouzan
Interconnection (OSI), é um modelo que cobre todos os aspectos das comunicações
de dados em redes, foi
Standardization - ISO e introduzido no fim de 1970. A ideia é ter facilidade na
comunicação entre sistemas diferentes sem necessidades de grandes mudanças no
hardware ou software desde que respeitada as int
Tanenbaum (2003) tem uma visão similar e atenta para o seguinte fato:
Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem seusados em cada cfazer.embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.(TANENBAUM
Wireless
: Tecnologias de redes sem fio Fonte: Fábio Henrique Cabrini
Modelo de Referência ISO/OSI
Segundo Forouzan (2008) o modelo de referência Open System
, é um modelo que cobre todos os aspectos das comunicações
de dados em redes, foi desenvolvido pela International Organization for
e introduzido no fim de 1970. A ideia é ter facilidade na
comunicação entre sistemas diferentes sem necessidades de grandes mudanças no
hardware ou software desde que respeitada as interfaces entre as camadas.
Tanenbaum (2003) tem uma visão similar e atenta para o seguinte fato:
Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem seusados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.
NENBAUM, 2003, p.45)
Wireless
WPAN
Bluetooth
IR
WUSB
ZigBee
WLAN Wi-Fi
WMAN
WLL
WiMAX
3G/4G
WWAN Satélite
25
o modelo de referência Open System
, é um modelo que cobre todos os aspectos das comunicações
desenvolvido pela International Organization for
e introduzido no fim de 1970. A ideia é ter facilidade na
comunicação entre sistemas diferentes sem necessidades de grandes mudanças no
erfaces entre as camadas.
Tanenbaum (2003) tem uma visão similar e atenta para o seguinte fato:
Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem ser
enas informa o que cada camada deve a ISO também produziu padrões para todas as camadas,
embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.”
O modelo OSI possui sete camadas distintas e relacionadas entre si
mostradas na Figura 13.
Figura 13: As Sete camadas do modelo OSI em sua ordemFonte: Elaboração Própria
Cada camada possui um papel
uma rede. A Figura 14
dispositivo B passando por dois nós intermediários. Note que normalmente os nós
intermediários não implementam todas
1,2 e 3. Em uma rede do tipo Ethernet podemos dizer que estes nós intermediários
são equivalentes aos roteadores.
Figura 14: Interação entre camadas do modelo OSIFonte: Forouzan, 2008, p.
O modelo OSI possui sete camadas distintas e relacionadas entre si
.
As Sete camadas do modelo OSI em sua ordem Própria
Cada camada possui um papel na transferência de informações através de
14 mostra como uma mensagem vai do dispositivo A ao
dispositivo B passando por dois nós intermediários. Note que normalmente os nós
intermediários não implementam todas as camadas do modelo, apenas as camadas
1,2 e 3. Em uma rede do tipo Ethernet podemos dizer que estes nós intermediários
são equivalentes aos roteadores.
: Interação entre camadas do modelo OSI Fonte: Forouzan, 2008, p. 31
• Aplicação7
• Apresentação6
• Sessão5
• Transporte4
• Rede3
• Enlace2
• Física1
26
O modelo OSI possui sete camadas distintas e relacionadas entre si e são
na transferência de informações através de
mostra como uma mensagem vai do dispositivo A ao
dispositivo B passando por dois nós intermediários. Note que normalmente os nós
as camadas do modelo, apenas as camadas
1,2 e 3. Em uma rede do tipo Ethernet podemos dizer que estes nós intermediários
27
A comunicação entre camadas dentro do mesmo dispositivo deve respeitar a
ordem estabelecida pela OSI, por exemplo: a camada de enlace solicita serviços da
camada física, que é a camada imediatamente inferior, e oferece serviços a camada
de rede, que é a camada imediatamente superior, porém como o objetivo é a
comunicação entre dois dispositivos é importante entender que a comunicação é fim
a fim ou peer to peer. Isso quer dizer que as informações acrescentadas pela
camada de transporte no dispositivo A só será retirado e interpretado pela camada
de transporte no dispositivo B. O mesmo acontece para todas as camadas exceto
para as camadas 1,2 e 3 que em alguns casos como no da Figura 14 podem passar
por nós intermediários. O processo de passar dados através das camadas chama-se
encapsulamento e é ilustrado na Figura 15.
Figura 15: Encapsulamento dos dados Fonte: Forouzan, 2008, p.32
Entendendo este ponto é o mesmo que dizer que o dado que sai da camada
de aplicação do dispositivo A percorre todas as camadas até chegar à camada
física, onde finalmente será transmitido a camada física do dispositivo B. Este então
irá passar de forma ascendente por todas as camadas até chegar à camada de
aplicação do dispositivo B. Os nós intermediários, se existirem, precisam somente da
informação da camada 3, portanto não é necessário que implementem todas as
camadas.
28
2.3.1 Camada física
Tanto Forouzan (2008), quanto Tanenbaum (2003) citam a camada física
como sendo responsável por tratar das especificações mecânicas e elétricas da
interface e do meio de transmissão. Esta deve garantir que se o bit 1 foi enviado a
outro ponto na rede ele chegará como o mesmo bit 1 e não como bit 0.
Forouzan (2008) enumera as responsabilidades da camada física sendo:
• Características físicas das interfaces e do meio de transmissão.
• Representação de bits. – Como os bits serão codificados em sinais
dentro do meio físico.
• Taxa de dados – O número de bits enviados e recebidos a cada
segundo.
• Sincronização de bits – O emissor e o receptor devem estar com os
clocks sincronizados para o sucesso da comunicação.
• Configuração da linha – Capacidade de reconhecer se está em um link
dedicado com outro dispositivo ou se está em um meio compartilhado.
• Topologia física – quais tipos de topologias são aceitos, os tipos de
topologias já foram discutidos neste trabalho.
• Modo de transmissão – Define a direção do fluxo de dados também
citados neste trabalho.
2.3.2 Camada de enlace
A função da camada de enlace é transparecer para a camada de rede a
camada física, isso quer dizer que ela deve fazer parecer que o meio físico seja
confiável e livre de erros.
Como já foi dito anteriormente a camada de enlace faz entrega ao próximo
hop2 da rede, mesmo que este não seja o destino.
Forouzan (2008) também enumera as responsabilidades da camada de
enlace:
2 Pode-se traduzir como salto que, no contexto, significa próximo dispositivo da rede pelo qual os dados
precisam passar para chegar ao destino.
29
• Empacotamento – divide o fluxo de bits provenientes da camada física
e divide em quadros, que são gerenciáveis.
• Endereçamento físico – dá um endereço aos quadros de acordo com o
dispositivo, se o destino final da informação ficar fora do alcance da
rede local, o endereço físico de destino será o gateway da rede local.
• Controle de fluxo – A camada de enlace deve fornecer um meio de
impedir que o receptor fique sobrecarregado caso receba muita
informação da camada física. O controle de fluxo é responsável por
não permitir que um transmissor muito rápido prejudique a recepção
dos dados por um dispositivo.
• Controle de erros – Caso seja necessário a camada de enlace pode
fazer o controle dos frames recebidos, garantindo que os quadros não
estão danificados ou não estão em duplicidade.
• Controle de acesso – O controle de acesso permite que dois ou mais
dispositivos utilizem o mesmo meio físico, os protocolos de acesso ao
meio serão discutidos adiante neste trabalho.
2.3.3 Camada de rede
Em suma, a camada de rede tem função principal de garantir que o pacote
chegue ao destino. A camada de rede se faz realmente necessária quando a origem
e o destino não fizerem parte da mesma rede, ou seja, que para um pacote chegar
ao seu destino ela tenha que passar por um ou vários nós intermediários
(FOROUZAN, 2008).
Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. O controle desse congestionamento também pertence à camada de rede. De modo mais geral, a qualidade do serviço fornecido (retardo, tempo de transito, instabilidade etc.) também é uma questão da camada de rede. (TANENBAUM, 2003, p. 43)
Em uma ótica simplista a camada de rede não seria necessária se não
existissem outras redes com as quais fosse desejável nos comunicar.
Forouzan cita como responsabilidades da camada de rede:
30
• Endereçamento lógico – O endereçamento lógico provido pela camada
de rede serve quando houver pacotes que serão encaminhados a
redes que não sejam a rede local. Desta forma é possível identificar a
quem enviar o pacote.
• Roteamento – O roteamento de pacotes diz respeito ao
internetworking, este serviço prestado pela camada de rede deverá
garantir que o pacote que tenha como destino outra rede, passe pelos
nós necessários até chegar ao seu destino. A Figura 16 ilustra este
cenário. Não sendo o caso da figura, os pacotes não necessariamente
precisam percorrer o mesmo caminho para chegar ao destino. Alguns
protocolos da camada de rede podem ter decisão de caminho
dinâmica, como por exemplo, baseados em congestionamento.
Figura 16: Entrega do pacote fim a fim Fonte: Forouzan, 2008, p.37
2.3.4 Camada de transporte
Segundo Tanenbaum (2003), a função da camada de transporte é receber
todos os dados da camada de sessão, fragmentá-los se necessário e repassar
esses pacotes a camada de rede, garantindo que na camada de transporte do
31
destino este dado possa ser recuperado do mesmo jeito que recebeu da camada de
sessão da origem.
A camada de transporte também determina qual o tipo de serviço deve ser
fornecido à camada de sessão, podendo, segundo Tanenbaum (2003), ser um canal
ponto a ponto, virtualmente livre de erros, que garante que a mensagem foi recebida
na ordem que foi enviada, sendo este modo o mais popular. Entretanto existe
também a possibilidade de não se utilizar nenhum destes controles e entregar a
mensagem a camada de sessão assim como ela foi recebida ou ainda a difusão de
mensagens a muitos destinos.
“A camada de transporte é responsável pela entrega processo a processo de
toda a mensagem.” (Forouzan, 2008, p.37)
Segundo Forouzan (2008), a garantia da entrega se difere da camada de
rede, pois além de verificar se tudo chegou como deveria, a camada de transporte é
responsável também por remontar segmentos que tenham chegado fora de ordem,
supervisionando o controle de fluxo no nível origem-ao-destino.
Responsabilidades da camada de transporte:
• Endereçamento do ponto de acesso ao serviço (service-point
addressing) – Como a camada de transporte trata da comunicação
processo a processo, e um computador pode executar vários
processos, é necessário que o cabeçalho da camada de transporte
contenha alguma informação para identificar a qual processo pertence
à informação contida no segmento. Esta informação também é
denominada endereço de porta.
• Segmentação e remontagem – uma mensagem recebida da camada
de sessão pode ser segmentada e numerada para permitir que no
outro lado seja possível identificar qual segmento está faltando ou está
defeituoso e solicitar a retransmissão.
• Controle da conexão – Caso o serviço escolhido na camada de
transporte for orientado a conexão, ele deverá primeiro iniciar uma
conexão antes de transmitir os segmentos, assim que terminar de
enviá-los deverá fechar a conexão.
• Controle de fluxo – Controle feito para evitar a sobrecarga, feito
processo a processo e não link a link como na camada de rede.
32
• Controle de erros – garante que o segmento esteja intacto antes de
encaminhá-lo a camada de sessão.
2.3.5 Camada de sessão
Segundo Forouzan (2008), alguns processos não são plenamente atendidos
pelos serviços das camadas inferiores, por isso a camada de sessão existe. É ela
que executa o controle de diálogo e estabelece, mantém e sincroniza a interação
entre sistemas que se comunicam.
Tanenbaum (2003) acrescenta o gerenciamento de token, que impede duas
partes de executarem a mesma operação crítica ao mesmo tempo.
Forouzan (2008) enumera mais uma vez a responsabilidades da camada de
sessão
• Controle de diálogo – permite que a comunicação entre processos
ocorra em half-duplex ou full-duplex.
• Sincronização – Com este serviço a camada de sessão pode adicionar
pontos de sincronização a um fluxo de dados, onerando menos a rede
caso aconteça algum erro na aplicação. Desta forma não será
necessário retransmitir o fluxo de dados inteiro e sim somente a parte
que está ruim.
2.3.6 Camada de apresentação
Forouzan (2008) e Tanenbaum (2003), utilizam os mesmos termos na
definição da camada de apresentação: A camada de apresentação trata da sintaxe e
semântica dos dados trocados entre dois sistemas.
Tanenbaum (2003), diz que se faz necessário a tradução do conteúdo da
informação em uma codificação padrão antes que sejam transferidos pela rede.
Forouzan (2008) resume a camada de apresentação como sendo responsável
pela tradução, compressão e criptografia.
2.3.7 Camada de aplicação
Segundo Forouzan (2008), a camada de aplicação habilita o usuário final da
rede, seja humano ou software, acessá-la, fornecendo para tal uma interface.
33
Tanenbaum (2003) adiciona que uma gama de protocolos necessários aos
usuários está disponível nesta camada, como por exemplo: o HTTP (Hypertext
Transfer Protocol), que constitui a base para a World Wide Web.
2.4 O padrão IEEE 802.11
2.4.1 Arquitetura do padrão IEEE 802.11
Forouzan (2008) diz que a arquitetura do padrão IEEE 802.11 define dois
tipos de serviços: o Basic Service Set (BSS) e o Extended Service Set (ESS).
Basic Service Set (BSS) é uma base de rede LAN sem fio (WLAN) que é
formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-
base central conhecida como AP (Access Point). Uma BSS sem um AP torna-se
uma rede isolada e assim não pode interagir com outras BSS. Esta arquitetura
recebe o nome de ad-hoc. Já uma BSS com um AP recebe o nome de rede de infra-
estrutura.
Extended Service Set é formada por duas ou mais BSS com APs.
Geralmente, neste caso as BSSs são conectadas por meio de um sistema de
distribuição que é uma LAN com fio. Este sistema permite a comunicação entre BSS
que podem ser móveis ou fixas.
Stallings (2001) define sistema de distribuição ou Distribution System (DS)
como sendo o sistema para interconectar duas ou mais BSSs, integrando-as em
uma LAN para formar uma ESS.
A Figura 17 ilustra um Extended Service Set, no caso da figura o DS é o
switch no qual duas BSSs estão conectadas.
Figura 17: Extended Service SetFonte: Elaboração própria
Quando duas BSS estão conectadas, as estações dentro do raio de alcance
de uma BSS podem se comunicar entre si sem o uso de um AP, desde que estas
BSS pertençam à intersecção das estações, mas geralmente esta comunicação
ocorre via Access Point.
Figura 18: Basic Service SetFonte: (KUROSE, 2006, p.344)
Voltando as camadas de acesso do modelo OSI
subcamada Media Acess Control
: Extended Service Set Fonte: Elaboração própria
s BSS estão conectadas, as estações dentro do raio de alcance
de uma BSS podem se comunicar entre si sem o uso de um AP, desde que estas
BSS pertençam à intersecção das estações, mas geralmente esta comunicação
: Basic Service Set Fonte: (KUROSE, 2006, p.344)
Voltando as camadas de acesso do modelo OSI é preciso entender uma
Media Acess Control (MAC) que é dividida em outras duas subcamadas
34
s BSS estão conectadas, as estações dentro do raio de alcance
de uma BSS podem se comunicar entre si sem o uso de um AP, desde que estas
BSS pertençam à intersecção das estações, mas geralmente esta comunicação
preciso entender uma
que é dividida em outras duas subcamadas
35
do tipo MAC: Distributed Coordination Function (DCF) e Point Coordination Function
(PCF).
DCF é um protocolo definido que usa o CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance) que é uma metodologia de acesso ao meio físico e
será enunciado mais adiante neste trabalho na sessão 2.4.3.
PCF é um método de acesso opcional e mais complexo, pois utiliza um
método centralizado de acesso ao meio conhecido como polling, livre de contenção.
Neste caso os APs fazem uma “varredura” em todas as estações. O PCF também
possui prioridade em relação ao DCF em decorrência de as estações que usam o
DCF consigam acessar o meio de transmissão. (FOROUZAN, 2008).
Polling é um método que funciona em topologias nas quais um dispositivo é
designado como estação primária e os demais como estações secundárias. Este
método verifica em cada um dos dispositivos, um por vez, se eles tem algo a
transmitir. Se a verificação do dispositivo primário para o primeiro secundário resultar
negativamente para a existência de algo a transmitir, então o primário interroga o
secundário seguinte da mesma forma e caso este último tenha algo a transmitir o
primeiro envia uma confirmação, confirmando o recebimento. Esta verificação em
dispositivos diferentes é conhecida como varredura. (FOROUZAN, 2008).
2.4.2 Transmissão no padrão 802.11
Entender o porquê de tantos protocolos é importante, pois os mesmos
definem “regras de acesso” ao meio para que não haja colisão entre os dados e
assim causem atraso na transmissão dos dados, pois se isso ocorrer os dados terão
que ser reenviados. Para isso é usado um timer Network Allocation Vector
(NAV)que evita colisões.
para detectar colisões em um receptor sem fio, os projetistas do IEEE 802.11 desenvolveram um protocolo de acesso que visa à prevenção de colisões (o CSMA/CA— Collision Avoidance), em vez de à detecção e recuperação de colisões (CSMA/CD). O quadro IEEE 802.11 contém um campo de duração no qual a estação remetente indica explicitamente o período de tempo durante o qual seu quadro será transmitido pelo canal. Esse valor permite que outras estações determinem o período mínimo de tempo, o chamado vetor de alocação de rede, definido no parágrafo anterior, durante o qual deverão adiar seu acesso. (KUROSE, 2006, p.347)
36
Em suma, as WLANs usam frames de gerenciamento, de controle e de
dados. O IEEE 802.11 define padrões de camadas físicas, com diferentes taxas de
transferências de dados e técnicas de modulação. São eles, 802.11b, 802.11a,
802.11g e um novo padrão 802.11n. (KUROSE 2004).
Os padrões 802.11 são muito semelhantes, pois todos usam o mesmo
protocolo de acesso ao meio, o CSMA/CA, estrutura de quadros da camada de
enlace, podem reduzir a taxa de transmissão para alcançar distâncias maiores e
permitem a comunicação sem a exigência de um AP (modo ad-hoc ). Assim, as
diferenças apresentadas nestes padrões estão remetidas a outras camadas da
arquitetura OSI/ISO, como por exemplo: a camada física.(KUROSE, 2004).
A LAN sem fio 802.11b tem uma taxa de dados de 11 Mbps, que é mais do que suficiente para a maioria das redes residenciais com acesso à Internet por cabo de banda larga ou por DSL. LANs 802.11b operam na faixa de frequência não licenciada de 2,4 a 2,485 GHz, competindo por espectro de frequência com telefones e fornos de microondas de 2,4 GHz. (KUROSE, 2004, p.401).
LANs sem fio 802.11a podem funcionar a taxas de bits significativamente
mais altas, porém em frequências mais altas. Todavia, porque operam a uma
frequência mais alta, a distância de transmissão dessas LANs é mais curta para um
dado nível de potência e elas sofrem mais com a propagação multivias.
O 802.11g opera na faixa de 2.4 Ghz, a mesma faixa de frequência utilizada
pelas LANs 802.11b, porém o 802.11g trabalha com as taxas de transmissão mais
altas que os da 802.11a. Há ainda um padrão, o 802.11n com potencial de taxa de
transmissão seis vezes superior ao padrão 802.11g. O foco desta pesquisa é
confrontar um AP que transmite tanto 802.11n quanto 802.11g com placas de redes
802.11g.
2.4.3 Subcamada MAC 802.11
Na Ethernet padrãodo método de acesso ao meio físico. Ela também encapsula os dados provenientes da camada superior (Camada de Rede do modelo OSI) em framesp.398)
O método de acesso é difundido nesta camada através de protocolos, dentre
os quais está o CSMA/CA que é o protocolo principal da subcamada MAC 802.11.
Nela o CSMA/CA trabalha como um proto
portadora3 com prevenção de colisão.
O CSMA primeiramente examina o canal para verificar se o mesmo está
ocupado em alguma transmissão para outra estação. A camada física monitora o
nível de energia e a frequência de rád
transmitindo e envia esta informação ao protocolo MAC. (KUROSE, 2006).
Se perceber que este canal está ocioso por um tempo maior ou igual ao
espaçamento DIFS (D
transmissão. Ao enviar este quadro, o mesmo só obterá sucesso nesta transmissão
3 é a responsável por carregar os dados pelo meio físico.
Tabela 1: Resumo dos padrões IEEE 802.11
Fonte: Fábio Henrique Cabrini
Subcamada MAC 802.11
Na Ethernet padrão a subcamada MAC é responsável pela implementação do método de acesso ao meio físico. Ela também encapsula os dados provenientes da camada superior (Camada de Rede do modelo OSI) em frames e, em seguida os repassa para a camada física. (FOROUZAN,p.398)
O método de acesso é difundido nesta camada através de protocolos, dentre
os quais está o CSMA/CA que é o protocolo principal da subcamada MAC 802.11.
Nela o CSMA/CA trabalha como um protocolo múltiplo do tipo detecção de
com prevenção de colisão.
O CSMA primeiramente examina o canal para verificar se o mesmo está
ocupado em alguma transmissão para outra estação. A camada física monitora o
nível de energia e a frequência de rádio para determinar se a estação está ou não
transmitindo e envia esta informação ao protocolo MAC. (KUROSE, 2006).
Se perceber que este canal está ocioso por um tempo maior ou igual ao
espaçamento DIFS (Distributed Inter Frame Space), então é permitida a
transmissão. Ao enviar este quadro, o mesmo só obterá sucesso nesta transmissão
gar os dados pelo meio físico.
37
é responsável pela implementação do método de acesso ao meio físico. Ela também encapsula os dados provenientes da camada superior (Camada de Rede do modelo OSI) em
em seguida os repassa para a camada física. (FOROUZAN, 2008,
O método de acesso é difundido nesta camada através de protocolos, dentre
os quais está o CSMA/CA que é o protocolo principal da subcamada MAC 802.11.
colo múltiplo do tipo detecção de
O CSMA primeiramente examina o canal para verificar se o mesmo está
ocupado em alguma transmissão para outra estação. A camada física monitora o
io para determinar se a estação está ou não
transmitindo e envia esta informação ao protocolo MAC. (KUROSE, 2006).
Se perceber que este canal está ocioso por um tempo maior ou igual ao
), então é permitida a
transmissão. Ao enviar este quadro, o mesmo só obterá sucesso nesta transmissão
38
se nenhuma outra transmissão, oriunda de outra estação, interferir neste processo.
(KUROSE, 2006).
Mesmo que seja possível para uma estação sem fio analisar o meio físico
durante sua transmissão ainda existe a possibilidade de haver uma colisão e ela não
ser detectada.
Suponha que a estação A transmita para a estação B e a estação C também
transmita para a estação B. É possível que devido a obstáculos físicos opacos as
ondas eletromagnéticas, que a estação A não esteja na linha de visão da estação C
e nem a estação C esteja na linha de visão da estação A. Além disso, devido ao
desvanecimento4 do sinal de radiofrequência também é que a estação A esteja fora
do alcance da estação C e vice-versa. A este problema é dado o nome de problema
do terminal escondido. (KUROSE, 2006).
Figura 19: O problema do terminal oculto (a) e do desvanecimento (b) Fonte: (KUROSE, 2006, p.347)
2.4.3.1 Fragmentação
A fragmentação é a divisão de um frame grande em frames pequenos. Esta
fragmentação é necessária devido à caracterização de uma rede sem fio, por ser
mais suscetível a ruídos, assim é mais eficaz transmitir um frame pequeno do que
um frame grande. (FOROUZAN, 2008).
4Oscilações aleatórias na intensidade do sinal recebido causadas pela movimentação de, por exemplo, pessoas e carros que se deslocam no ambiente. (NOGUEIRA, 2008).
39
2.4.4 Antenas
Stallings (2001) define antena como sendo um condutor elétrico ou um arranjo
de condutores elétricos cuja função é irradiar energia eletromagnética no meio ou
coletar esta energia do meio. Para se transmitir informações através de rádio
frequência, os dados binários são convertidos em um sinal analógico através de um
modem e após este processo são transformados em ondas eletromagnéticas que
são transmitidas através da antena até atingirem o sistema receptor
Numa comunicação em duas direções, a mesma antena que recebe o sinal
pode ser usada para transmiti-lo tendo em vista que a capacidade que uma antena
tem para transmitir a energia para o ambiente em volta, é a mesma que tem para
receber a energia do meio, desde que a mesma frequência seja utilizada nos dois
sentidos.
2.4.4.1 Padrões de Irradiação
Segundo Stallings (2001) uma antena irradia eletromagnetismo em todas as
direções, porém ela não o faz com intensidade uniforme. Existe uma maneira
comum de se caracterizar uma antena que é pelo padrão de irradiação. Uma antena
ideal é conhecida por antena isotrópica, que consiste em um ponto no espaço e
irradia para todas as direções com mesma intensidade. Porém normalmente os
padrões de irradiação são mostrados em desenhos planos, representando uma
figura tridimensional.
Na Figura 20(a) é exibido os desenhos planos de dois tipos de padrão, a
omni-direcional (antena isotrópica) e a antena de Hertz em Figura 20(b)
Figura 20: Padrão de irradiaçãoFonte: Stallings, 2001, p.101
Nesta ilustração pode
igualmente em todas as direções, já a antena de Hertz espalha mais sinal
eletromagnético na direção do vetor B do que no vetor A, conseguindo assim um
alcance maior do sinal nesta direção do que a antena omni
espalhamento menor na dire
inverso, no caso da recepção, é verdadeiro, portanto a antena de Hertz irá adquirir
menos sinais oriundos do vetor A do que a antena omni
padrão passará chamar-
2.4.4.2 Ganho da
Segundo Stallings (2001)
uma antena é. O ganho é definido pela força do sinal que sai da antena em
comparação com uma antena omni
Stallings (2001) se uma antena que possui um ganho de 3
espalha sinal com mais intensidade em uma direção, em relação à antena omni
direcional, ao custo de espalhar menos sinal nas outras direções.
Portanto, é correto dizer que o ganho d
aumentar a força do sinal e sim com a direção em que este sinal estará sendo
espalhado e com qual fator, sempre tendo como referência a antena isotrópica.
: Padrão de irradiação Fonte: Stallings, 2001, p.101
Nesta ilustração pode-se notar que a antena omni-direcional espalha o sinal
igualmente em todas as direções, já a antena de Hertz espalha mais sinal
eletromagnético na direção do vetor B do que no vetor A, conseguindo assim um
alcance maior do sinal nesta direção do que a antena omni-direcional, porém um
espalhamento menor na direção do vetor A em relação à antena omni
inverso, no caso da recepção, é verdadeiro, portanto a antena de Hertz irá adquirir
menos sinais oriundos do vetor A do que a antena omni-direcional. Neste caso o
-se padrão de recepção.
da Antena
Stallings (2001) o ganho da antena é a medida de quão direcional
uma antena é. O ganho é definido pela força do sinal que sai da antena em
comparação com uma antena omni-direcional. Em um exemplo também citado por
se uma antena que possui um ganho de 3 db, quer dizer que ela
espalha sinal com mais intensidade em uma direção, em relação à antena omni
direcional, ao custo de espalhar menos sinal nas outras direções.
Portanto, é correto dizer que o ganho da antena não tem relação com
aumentar a força do sinal e sim com a direção em que este sinal estará sendo
espalhado e com qual fator, sempre tendo como referência a antena isotrópica.
40
direcional espalha o sinal
igualmente em todas as direções, já a antena de Hertz espalha mais sinal
eletromagnético na direção do vetor B do que no vetor A, conseguindo assim um
direcional, porém um
ção do vetor A em relação à antena omni-direcional. O
inverso, no caso da recepção, é verdadeiro, portanto a antena de Hertz irá adquirir
direcional. Neste caso o
o ganho da antena é a medida de quão direcional
uma antena é. O ganho é definido pela força do sinal que sai da antena em
direcional. Em um exemplo também citado por
, quer dizer que ela
espalha sinal com mais intensidade em uma direção, em relação à antena omni-
direcional, ao custo de espalhar menos sinal nas outras direções.
a antena não tem relação com
aumentar a força do sinal e sim com a direção em que este sinal estará sendo
espalhado e com qual fator, sempre tendo como referência a antena isotrópica.
41
2.4.5 Multiple Input- Multiple Output (MIMO)
O sinal recebido num sistema de comunicações sem fio está associado à
resposta do canal rádio-móvel em função dos múltiplos percursos das ondas que se
propagam entre o transmissor e o receptor. Estes multipercursos funcionam como
uma “série de ecos” devido a reflexões, refrações, difrações e espalhamento no
ambiente de propagação. (NOGUEIRA, 2008).
Para Nogueira (2008), o sinal é o elemento mais importante na comunicação
sem fio, pois é através dele que se garante a transmissão de dados de maneira
eficaz.
Uma forma eficaz de se transmitir mensagens através de dispositivos sem fio
é adotar equipamentos com a tecnologia MIMO (MULTIPLE INPUT- MULTIPLE
OUTPUT) que é constituída de antenas admitindo uma transmissão simultânea de
dados do transmissor para receptor e vice-versa (full-duplex). Esta tecnologia
permite assim a otimização do canal, porém para garantir a eficiência e minimizar o
desvanecimento é necessário posicionar as antenas transmissoras e receptoras de
forma que os sinais cheguem sem ruídos.
42
3 DESENVOLVIMENTO
Neste capítulo será descrito o desenvolvimento do trabalho, incluindo os
equipamentos e métodos.
3.1 Especificação dos equipamentos
Aqui serão mostrados os equipamentos utilizados durante os testes.
3.1.1 O Access Point
O AP (Access Point) 1252AG-T-K9, objeto de estudo deste trabalho, é um
equipamento da classe empresarial da Cisco.
Abaixo temos a Figura 21 que exibe o equipamento utilizado sem as antenas
e equipado com os dois rádios.
Figura 21: Access Point 1252AG-T-K9 Fonte: CISCO, 2010.
3.1.2 Interfaces
O equipamento possui dois sistemas de rádios sendo um de 2,4 Ghz e o outro
de 5Ghz onde cada rádio possui 3 antenas omni-direcionais.
Este AP é capaz de fornecer, para o modelo testado, e certificado para o
Brasil, 11 canais distribuídos entre as frequências 2.412 até 2.462 GHz no rádio de
2.4 Ghz. Como complemento e para auxiliar estudos futuros o equipamento é capaz
de fornecer no rádio de 5 Ghz os seguintes canais distribuídos nas freqüências
como mostrado na Tabela 2:
Tabela 2: Canais do rádio de 5Ghz para o Brasil
Quantidade de Canais Frequências
3 5.280 até 5.320 GHz
11 5.500 até 5.700 GHz
5 5.745 até 5.825 GHz
Fonte: Elaboração própria
43
O AP possui também duas interfaces RJ45 sendo a primeira destinada ao
cabo console para gerenciamento do equipamento, e a segunda destinada a
conexão com a rede com fio, esta.
A interface destinada a rede suporta as seguintes velocidades: 10, 100 e 1000
Mbps sendo portanto compatível com o IEEE802.3z ou como é conhecida a Gigabit
Ethernet, esta interface também é compatível com o IEEE 802.3at - Enhanced
Power Over Ethernet (Enhanced PoE) para alimentar o equipamento diretamente
pelo cabo de rede.
O Enhanced PoE, é necessário quando o AP estiver equipado com os dois
rádios, se isto não for observado, e se utilize apenas o IEEE802.3af - PoE, a
potência dos rádios poderá ser comprometida.
Existe também um conector de energia para fonte externa para quando a
tecnologia PoE não estiver disponível e nesta entrada deve ser inserida uma fonte
de alimentação de 56Vdc.
3.1.3 Segurança
O AP possui diversas formas de segurança dos dados que o equipamento
possui, a que foi utilizada nesta pesquisa foi o Wi-Fi Protected Access – Pre-Shared
Key (WPA-PSK), que consiste no WPA utilizando uma chave pré-compartilhada.
Entre as criptografias disponíveis estão o Advanced Encryption Standards
(AES),Temporal Key Integrity Protocol (TKIP).
3.2 Os Computadores
Os computadores utilizados são desktops do fabricante DELL modelo
Optiplex 780. Na Tabela 3 é mostrado o hardware do computador:
44
Tabela 3: Hardware - Dell Optiplex 780
Dell Optiplex 780
Processador Intel Core2Quad Q9550 - 2.83Ghz
12 Mb de cache
Memória Dois módulos de 2Gb DDR2 SDRAM
Disco rígido 500.000 MB com 16 MB de buffer e
7200 rotações por minuto
Rede On-board 10/100/1000 Mbps operando
em 1000 Mbps Full-Duplex
Slots de expanção 2 PCI, 1 PCI-Express 16x
Fonte: Elaboração própria
O disco rígido possui 3 partições lógicas primárias sendo organizadas da
maneira como ilustra a Tabela 4:
Tabela 4: Esquema de partições do disco
N° da partição Sistema de
arquivos
Utilizada para Tamanho (MB)
1 Third Extended file
system (EXT3)
Ponto de montagem
“/boot” do Linux.
200
2 New Technology File
System (NTFS)
Windows Vista
Business
400.000
3 Third Extended file
system (EXT3)
Ponto de montagem
“/” do Linux Ubuntu
10.10
95.000
Fonte: Elaboração própria
3.3 As placas de rede sem fio
As nove placas de rede sem fio disponibilizadas para o teste são da marca
Intelbras modelo WPS 200 E, e possuem as características mostradas na Tabela 5:
45
Tabela 5: Especificação Intelbras WPS 200 E
Intebras WPS 200 E
Frequência de operação 2.4 até 2.4835 Ghz
Antena Removível de 2 dBi
Segurança WPA / WPA2, WEP 64/128/152-bits,
TKIP / AES
Espalhamento espectral Espalhamento espectral de sequencia
direta (DSSS)
Protocolo de acesso ao meio CSMA/CA
Taxas de transmissão suportadas 108/54/48/36/24/12/9/6/11/5,5/2/1 Mbps
(automático)
Fonte: Elaboração própria.
3.4 O Switch
A infraestrutura de rede do laboratório utilizado é atendido por switchs da
marca Foundry modelo FastIron. Este equipamento consegue administrar Virtual
Local Area Networks (VLANs) e possui 48 portas Gigabit Ethernet, duas portas
10Gigabit Ethernet para empilhamento via cabo CX4, e 4 portas para fibra ótica com
velocidade de 1 Gigabit por segundo (Gbps).
Cada laboratório de informática foi colocado em uma VLAN distinta para evitar
o congestionamento na camada 2 do modelo OSI. De um modo mais simplista é
como se existisse um switch dedicado só para o laboratório de informática utilizado
para o teste.
3.5 Especificação do Ambiente
O local utilizado para a execução dos testes foi o laboratório de informática
L501 do 5° andar do bloco B da Universidade Federal do ABC (UFABC). O
laboratório dispõe de 33 computadores do modelo descrito anteriormente. E
dispostos como segue na Figura 22.
46
Figura 22: Disposição dos computadores com nome e medidas da sala. Fonte: Adaptação própria da planta do Bloco B – UFABC
A sala possui aproximadamente 76 metros quadrados. As paredes são
confeccionadas em drywall. A altura da sala ou o pé direito como é chamado possui
aproximadamente 2,9 metros, o que fornece um volume de aproximadamente 220,4
metros cúbicos para a sala.
O AP foi colocado no ponto em azul da figura Figura 22, ficando a
aproximadamente 1,25 metros do chão, mesma altura das placas de rede sem fio
instaladas nos computadores.
Os alunos que regeram os testes ficaram sentados em frente ao computador
do professor, na Figura 22 a área foi representada pelo retângulo vermelho, e nesta
mesma figura os computadores que receberam placas de rede sem fio foram todos
identificados em cor verde.
A Figura 23 mostra a distância em metros do Access point até os
computadores.
47
Figura 23: Distancia dos computadores até o AP Fonte: Adaptação própria da planta do Bloco B – UFABC
No dia 22/04/2011 foram realizados os testes, por se tratar de um feriado
nacional, a Universidade estava fechada e com uma movimentação muitíssimo
pequena de pessoas pelo campus.
3.6 Especificação dos Testes
Para facilitar a identificação dos computadores os mesmos foram nomeados
da forma mostrada na Figura 22.
Os testes foram realizados utilizando o sistema operacional Linux
Ubuntu.10.10. Neste sistema foi instalado também uma infraestrutura de Secure
Shell (SSH) que permitia, a partir do computador do professor, enviar comandos
remotos a qualquer uma das nove máquinas com placa de rede sem fio.
No computador do professor foram criados 3 arquivos de tamanhos 49 MB,
102MB e 151 MB através do software dd, este software permite a cópia bit a bit de
48
um arquivo para outro, então para gerar os 3 arquivos pegamos um arquivo especial
de origem /dev/zero do Linux que só contém zeros binário e copiamos para cada um
dos arquivos de destino, limitando-os aos tamanhos desejados.
Criou-se um ponto de montagem chamado “/mnt/memoriaram” para
acondicionar os arquivos criados. Com o Linux foi possível criar este espaço na
memória principal do computador ao invés do disco rígido, esta medida foi tomada
para evitar possíveis gargalos de transferência, pois a memória RAM é mais rápida
para leitura e escrita do que o disco rígido. O comando utilizado para executar este
procedimento foi o mount e o tipo de sistemas de arquivo foi o ramfs.
Para garantir a capacidade do computador do professor entregar os dados
sem gargalos por parte do hardware, o primeiro teste de transferência foi executado
em uma das máquinas que estava conectada através do cabo, esta terminou a
transferência de todos os arquivos em aproximadamente 2 segundos. Para esta
transferência foi utilizado o software Secure Copy (SCP) que é utilizado para
executar cópias em rede de forma segura.
Para medir a taxa de transferência da interface de rede dos computadores
dos testes utilizamos o ifstat que mostra na tela a quantidade de bytes que estão
entrando e saindo da interface, este software foi instalado nas maquinas de 1 a 9 e
no computador do professor.
Para gerar o log de toda a transferência em cada computador, foram
elaborados dois Shell scripts5. O primeiro script foi chamado de inicia.sh e executa
as seguintes funções:
• Lê o arquivo que contém os IPs dos computadores a participar do
teste;
• Executa um laço de repetição executando para cada máquina as
seguintes ações através do SSH:
o Executa o comando ifstat redirecionando a saída para o arquivo
de log;
o Executa o SCP copiando o arquivo definido no script para o
computador em questão.
5 Linguagem de script utilizada em diversos sistemas operacionais Linux, sua sintaxe pode variar de
interpretador para interpretador. No caso deste trabalho o interpretador utilizado foi o Bash. (Interpretador
padrão do Linux Ubuntu 10.10).
49
O segundo script foi chamado de finaliza.sh e executa as seguintes ações:
• Lê o arquivo que contém os IPs das máquinas a participar do teste;
• Executa um laço de repetição executando para cada máquina as
seguintes ações através do SSH:
o Finaliza o ifstat;
o Copia para o computador do professor o arquivo.log gerado
renomeando de forma a identificá-lo posteriormente. O nome
inclui o computador que originou o log, o arquivo que foi
transferido no teste, e a vez que este teste foi executado, por
exemplo, se já existirem dois logs deste computador ele
nomeará o arquivo como sendo o terceiro log, e assim por
diante.
Com o ifstat também instalado na máquina do professor foi possível verificar
se a cópia estava em andamento, quando detectado que o arquivo fora transferido, o
script finaliza.sh era executado.
Estes dois scripts foram executadas 60 vezes, sendo distribuídas da forma
mostrada na Figura 1 e na Figura 2 dispostas na metodologia deste trabalho.
Os computadores pertencentes a cada bateria de testes são exibidas na
Tabela 6:
Tabela 6: Baterias de testes x Computadores
Bateria de teste n° Numero de
computadores
Computadores
participantes
1 1 Comp. 5
2 3 Comp. 4, 5 e 6
3 5 Comp. 3, 4, 5, 6 e 7
4 9 Todos os computadores
Fonte: Elaboração própria
Cada um dos três arquivos gerados para o teste foi transmitido cinco vezes
para cada bateria de testes.
Assim que todas as baterias de teste foram realizadas, o computador do
professor possuía em seu disco rígido todos os logs de transferência de todas as
máquinas.
Os shell scripts são mostrados, em detalhes, no Apêndice A deste trabalho.
50
4 TRATAMENTO ESTATÍSTICO
Após obter os dados da forma descrita no Apêndice B, o tratamento
estatístico será evidenciado seguindo parâmetros definidos a seguir.
Como o objetivo dessa pesquisa é analisar o desempenho do AP 1252AG-T-
K9 em “clientes” 802.11g quanto a sua taxa de transferência verificando a
quantidade de computadores conectados, definem-se como variáveis:
• A taxa de transferência em kb/s in (kilobits por segundo de entrada);
• A quantidade de computadores participantes do teste;
• O tamanho do arquivo transeferido em MB (Megabytes).
A metodologia desta pesquisa foi desenvolvida através de um método
empírico e manual de início e término da execução dos testes. Percebemos durante
a realização dos testes que mesmo depois de terminada a transmissão o script
utilizado continuava a gravar os dados no arquivo.log, porém como a transferência já
fora terminada o número gravado no arquivo é zero para a variável kb/s in.
Calculando a média com estes dados haveria uma deturpação desta medida
de tendência central e, portanto, a média da taxa de transferência não representaria
o que realmente ocorrera durante os testes.
Para corrigir isto, foi necessário excluir os zeros que apareceram depois da
transferência ter cessado e este processo está evidenciado no Apêndice B.
Uma vantagem importante do uso da média é a utilização de todos os dados,
porém esta medida pode ser afetada por valores extremos contidos na tabela de
disposição dos dados (TRIOLA, 1998).
Desvio padrão é a medida dos valores da variação em relação à média dos
dados difundidos na tabela (TRIOLA, 1998). A vantagem de utilizar o desvio padrão
é a mesma da média, pois ambos utilizam o total de dados já que o desvio padrão é
calculado utilizando como parâmetro a média.
� = ∑���� ����� (1)
51
Após o desenvolvimento dos testes foram gerados 30.167 dados observando
os kb/s in, kb/s out e o tempo a cada segundo, nos testes realizados com as nove
máquinas e utilizando o arquivo de 49 MB. Devido à quantidade de dados gerados
em todos os testes, existe a inviabilidade de expor neste documento toda esta
estrutura. Porém, apenas para ter noção deste contexto vide a tabela disposta no
Apêndice C onde esta tabela já fora formatada utilizando o método descrito no
Apêndice B.
Tomando os dados do Apêndice C como referência pudemos extrair a média
e o desvio padrão populacional e amostral do teste 1 assim como o total de dados
envolvidos neste cálculo. Tais dados aparecem na Tabela 7.
Tabela 7: Média Populacional
Média Populacional 1.885,20
Desvio Padrão Populacional 925,16
Média do teste 1 1.888,20
Desvio padrão do teste 1 925,81
Total de dados do teste 1 2.003
Fonte: Elaboração própria
A média e o desvio padrão populacional descritos na Tabela 7 foram
calculados utilizando os testes de 1 a 5 nas nove máquinas gerando, portanto, 45
tabelas semelhantes a Tabela 3 com o arquivo de 49MB.
A média, desvio padrão e o total de dados do teste 1 serão utilizados para
calcular o nível de confiança, verificar se a quantidade de testes foi suficiente para
concluir o experimento e relacionar as médias populacionais e amostrais no capítulo
Resultados.
“Uma grande amostra nem sempre é suficientemente boa. Não devemos utilizar dados amostrais tendenciosos em inferências, por maior que seja o tamanho da amostra” (Triola, 1998, p.172).
52
5 RESULTADOS
A Tabela 8 demonstra a média da taxa de transferência obtida em todos os
testes verificando as variáveis definidas no capítulo anterior e adicionando o desvio
padrão.
Tabela 8: Resultados
Quantidade
de Máquinas
Tamanho do
Arquivo (em MB)
Taxa de Transmissão Média
em kb/s
Desvio Padrão
1
49 16.919,36 3.650,40
102 16.390,64 3.272,64
151 16.397,13 2.451,66
3
49 6.012,82 1.440,76
102 5.924,55 1.386,94
151 5.768,43 1.170,05
5
49 3.425,26 918,67
102 3.415,40 929,11
151 3.445,03 1.005,93
9
49 1.885,20 925,16
102 1.912,23 819,02
151 Teste Não Realizado
Fonte: Elaboração própria
Foi calculado após a bateria de testes o grau de correlação linear entre a
quantidade de máquinas e a taxa de transmissão para cada tamanho de arquivo. Os
dados da Tabela 9 mostram tal correlação.
Triola (1998) define o coeficiente de correlação linear R como o grau de
relacionamento entre os valores equiparados de x e y em uma amostra.
53
Tabela 9: Taxa de transmissão em função da quantidade de máquinas
Arquivo. 49MB
Qtde Máquinas
Taxa. Transferência
1 16919,36
3 6012,82
5 3425,26
9 1885,2
Fonte: Elaboração própria.
Utilizando os dados da Tabela 9, acima pode-se plotar o gráfico de dispersão
que demonstra a correlação linear entre as variáveis através do MS-Excel como
mostrado na Figura 24.
Figura 24: Correlação Linear Fonte: Elaboração própria
54
Podemos afirmar que o coeficiente de correlação de Pearson é dado por R=-
0,83 fato este que confirma a forte correlação da função y = -1658,3x + 14523.
Com nível de confiança 6 de 95% e n= 2003 consideraremos um score
z=1,967para obter a margem de erro, utilizando a tabela 3, através da fórmula:
� = �. �√� = 1,96. ���,��
√���� = 40,54 !/#
Chegamos ao erro máximo da nossa estimativa 40,54 kb/s o que significa um
erro de 2,14%, ou seja, a média populacional está entre 1847,6 e 1928,74.
5.1 Análise Gráfica em intervalos de tempo
Na Figura 25 é representado graficamente a taxa de transmissão de arquivos
nas seguintes baterias de testes escolhidas aleatoriamente.
Figura 25: Arquivo de 49 MB X Uma Máquina Fonte: Elaboração Própria
6Nível de confiança é a probabilidade de que o intervalo estimado contenha a média populacional (Triola, 1998).
7 Score é um valor numérico utilizado para impor um intervalo de confiança. Tabela de Distribuição Normal A-2. (Triola 2008).
0,00
5.000,00
10.000,00
15.000,00
20.000,00
25.000,00
30.000,00
1 2 3 4 5 6 7 8 9 10111213141516171819202122232425
Tít
ulo
do
Eix
o
Arquivo de 49 MB X Uma Máquina
Teste1 Kb/s in
Teste 2 Kb/s in
Teste 3 Kb/s in
Teste 4 Kb/s in
Teste 5 Kb/s in
(s)
55
Os dados do eixo horizontal que encontram-se no intervalo de 1 a 25
representam ao média do tempo gasto, em segundos, para transmitir o arquivo do
servidor para a única máquina presente neste teste - a máquina número 5.
A taxa de transferência média obtida no teste descrito pelo gráfico acima foi
de 16.734,82 kb/s e o desvio padrão obtido foi de 3.307,85 kb/s o que novamente
demonstra boa aproximação dos dados descritos na amostra – Teste 1- com os
dados da tabela RESULTADOS comparando com os cinco testes realizados nesta
bateria.
56
CONSIDERAÇÕES FINAIS
Inicialmente, os testes foram realizados com metodologias que
subsequentemente falharam por motivos de inexperiência com as ferramentas e
equipamentos disponibilizados para os testes e estes fatos tomaram grande parte do
tempo no desenvolvimento desta pesquisa.
No Centro Educacional Fundação Salvador Arena (CEFSA) foram usados
primordialmente dois laboratórios, o LAB69 que possui os computadores com placas
de rede Wi-Fi necessárias aos testes de taxa de transmissão em função do número
de computadores conectados com o AP Cisco 1252AG-T-K9 e o LAB70 que possui
computadores com melhores estruturas de hardware o qual foi escolhido para
fornecer parâmetros de administração dos testes sem interferir fisicamente na
transmissão dos dados pelo meio físico ar.
Após aproximadamente um mês de tentativas e mudanças na metodologia,
juntamente com a orientação desta pesquisa, foi decidido mudar o local dos testes
para a Universidade Federal do ABC (UFABC), onde estava disponível uma melhor
estrutura para a realização dos testes. Com esta decisão, os testes foram concluídos
com sucesso da forma descrita na metodologia e desenvolvimento deste trabalho.
Para execução dos testes no CEFSA foram utilizados dois laboratórios, o
laboratório de número 69 (LAB69) que contém 33 computadores DELL modelo
GX620, e o LAB70 que possui 33 computadores do tipo DELL modelo GX760
equipados com placas de rede gigabit. A infraestrutura quanto aos equipamentos de
rede envolvidos nos testes eram: o AP 1252AG-T-K9 da Cisco, o Switch Catalyst
2900 de 48 portas 10/100 e 2 portas de uplink Gigabit.
Para conseguir um “sistema operacional limpo”, foi desenvolvido um live-DVD
contendo o Sistema Operacional Linux Ubuntu personalizado. Neste momento o
objetivo era utilizar o Simple Network Management Protocol (SNMP) nos
computadores que receberiam os arquivos. O CEFSA utiliza um esquema de
endereçamento IP fixo, e assim, para não empregar um endereço IP manualmente
toda vez que iniciar o live-DVD, houve a necessidade de construir em um dos
computadores do LAB70 um servidor Dynamic Host Configuration Protocol (DHCP),
utilizando o software ICS-DHCP-SERVER em um Linux Debian. Em outro
computador do mesmo laboratório foi estabelecido o monitoramento dos servidores
57
SNMP com o software CACTI, rodando sobre o UBUNTU, na mesma versão de
kernel do live-DVD.
Para obter os pacotes necessários a toda esta instalação, a internet é
fundamental, porém o CEFSA utiliza um proxy autenticado Active Directory, que na
construção não foi possível autenticar via Linux. A solução então foi montar em um
notebook, de um dos componentes da dupla, um repositório Linux UBUNTU,
copiando todos os pacotes do repositório utilizando o software APT-Mirror.
Executando testes preliminares verificou-se que o SNMP não estava
calculando a taxa de transferência segundo a segundo, apenas de minuto em minuto
e, portanto tornou-se inviável a utilização deste método. Com o auxílio do orientador
deste trabalho um outro software para monitoramento da taxa de transferência foi
indicado, o IPTRAF. Este software está disponível no repositório do Linux UBUNTU
e é capaz de marcar detalhadamente a média de transferência e com capacidade de
gravar o mesmo em logs. Neste momento, era utilizado um software feito em Shell
Script para executar os testes a partir do LAB70, e recuperar remotamente o
conteúdo dos logs, a partir do computador que executava o monitoramento SNMP.
Para executar os scripts a distância, em cada um dos computadores, tornou-
se primordial criar uma infraestrutura de Secure Shell8 (SSH), neste caso, o software
OPENSSH-SERVER foi escolhido e através dele é possível ter os servidores
autenticados, rodando nas máquinas de teste, fazendo com que elas executem
comandos de uma fonte confiável. Para isso, basta que este servidor possua a
chave pública do cliente cadastrada como confiável. Após esta fase foram criados,
novamente, os live-DVDs para que atendessem a esta necessidade.
Ao executar mais uma tentativa de testes foi percebido que a taxa de
transferência verificada nos arquivos de logs estava muitíssimo baixa. Após análise
e mais alguns testes verificou-se que o IPTRAF faz o cálculo da média levando em
consideração o tempo ocioso, antes de começar a transferência de fato e após o
término, durante o tempo em que o shell script levava para finalizar o IPTRAF e
recolher o log do mesmo.
Neste ponto considerou-se que o melhor seria obter logs sobre a taxa de
transferência segundo a segundo e tratar esses dados manualmente. Somente
8 O ssh é um pacote de programas cujo objetivo é aumentar a segurança de um sistema de redes (RNP, 1997).
58
assim pode-se garantir que a média não seria deturpada por elementos nulos
encontrados antes do início e após o término dos testes de taxa de transferência.
Considerando o cronograma relativamente atrasado, a distância da CEFSA
em relação às casas dos integrantes e a disponibilidade da UFABC para a execução
dos testes decidimos mudar o lugar do mesmo.
Já com o “know how” obtido durante as várias tentativas dentro do CEFSA, foi
muito simples reproduzir o ambiente dentro da UFABC. Esta possui em sua
infraestrutura um serviço de DHCP (distribuição de endereçamento IP), eliminando a
necessidade de recriar este serviço. As máquinas dos laboratórios já possuem, por
padrão, dois sistemas operacionais instalados, um Windows Vista Business e um
Linux UBUNTU o que tornou desnecessário o uso dos live-DVDs.
Para aferir a taxa de transferência, foram transferidos três arquivos de
tamanhos diferentes, 49 MB, 102 MB e 151 MB,em baterias de testes separadas.
Primeiro, para um único computador, os arquivos de 49 MB, 102 MB e 151 MB,foram
transmitidos, um por vez, ou seja, não simultaneamente por 5 vezes. Após este
teste, o mesmo procedimento foi aplicado com 3,5 e 9 computadores
simultaneamente que foi o total de máquinas disponíveis, como descrito na
metodologia.
Após a realização dos testes foram gerados um total de 172.282 dados de
forma que o tratamento estatístico de forma manual torna-se inviável e por isso o
MS-Excel foi escolhido para realizar este tratamento gerando a Tabela 8.
Observando a Tabela 7 podemos notar que a taxa de transferência média
obtida no teste para uma máquina é dividida conforme se aumenta o número de
máquinas inseridas nos testes.
Observa-se também a mínima variação da média da taxa de transferência em
função do tamanho do arquivo, ou seja, a variação quando se considera o tamanho
do arquivo em função da quantidade de máquinas pode até ser desprezada
conforme prova a correlação linear e o teste de hipótese com intervalo de confiança
descritos neste trabalho.
Desta forma, este trabalho tem potencial para tornar-se um referencial de
desempenho e caracterização do Access Point estudado, podendo ser útil para
futuras pesquisas e empresas que almejam empregar o uso deste equipamento.
59
Trabalhos Futuros
Como possíveis trabalhos futuros podemos elencar:
• Investigação do desempenho do AP descrito neste trabalho
quanto a sua taxa de transferência verificando o aumento da
distância do AP para as máquinas receptoras dos dados
transferidos. Este trabalho futuro teria como um dos enfoques o
estudo do desvanecimento de sinal.
• Estudo do impacto dos algoritmos de criptografia na taxa de
transmissão
• Com relação à discrepância da taxa de transferência em
determinados espaços de tempo que “parecem” periódicos
como ilustrados nos gráficos presentes no Apêndice D, pode-se
estudar o protocolo TCP e suas propriedades a fim de descrever
a causa dessa variabilidade ou queda brusca da taxa de
transferência.
60
REFERÊNCIAS BIBLIOGRÁFICAS
CAMPOS, L. P. de S.; ARAÚJO, L. M.; MOREIRA, R. C de O.; Investigação Experimental Da Vazão De Uma Rede Local De Computadores Homeplug 1.0 .2006. Disponível em < http://www2.ifrn.edu.br/ojs/index.php/HOLOS/article/viewFile/17/16 >. Acesso em 13 mar 2011.
CISCO, Design and Deployment of 802.11n WLANs, 2010: Disponível em <http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps6973/ps8382/product_data_sheet0900aecd806b7c5c.pdf> (Acessado em 01/02/2011)
CUNHA, P.; Redes e Conectividade - Topologias de Redes: 2011. Disponível em: <http://profpricunha.blogspot.com/2011/02/redes-e-conectividade-aula-1-tipos-de.html>. Acesso em 28 mai 2011.
FOROUZAN, B. A.; Comunicação de Dados e Redes de Computadores. São Paulo: MCGraw-Hill, 2008.
KUROSE, J. F.; ROSS, K. W.; Redes de Computadores e a Internet. 5ª Ed.,São Paulo: Pearson Addison Wesley, 2010.
KUROSE, James F.; ROSS, K. W.; Redes de Computadores e a Internet. 3ªEd.,São Paulo: Pearson Addison Wesley, 2006.
LARSON, R.; FARBER, B.; Estatística Aplicada. 2ªEd. São Paulo: Pearson Addison Wesley, 2004.
MARTINS, G. A; DONAIRE, D; Princípios de Estatística. São Paulo: Atlas, 1979.
NELSON, J.C, Tipologias Físicas das Redes de Computadores. 2010. Disponível em: < http://si10m.webnode.pt/tipologias-fisicas-das-redes-de-computadores/>. Acesso em 28 mai 2011.
61
NOGUEIRA, L. C. F, Dissertação: Análise de Medidas de Sistemas MIMO na Frequência 2,4GHz em ambientes internos e externos. Niterói, 2008.
REDE NACIONAL DE ENSINO E PESQUISA (RNP): Boletim bimestral sobre tecnologia de redes. 1997. Disponível em <http://www.rnp.br/newsgen/9708/n3-3.html>. Acesso em 02 jun 2011.
SENGER, H.; Redes Locais, Metropolitanas e de Longa Distância, [200-?]. Disponível em <http://www-usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN _WAN .pdf >. Acesso em 28 abr 2011.
STALLINGS, W., Wireless Communications and Networks, New Jersey: Prentice-Hall, 2001.
TANEMBAUN, A. S., Redes de Computadores, Editora Campus, 2004.
TRIOLA, M. F., Introdução a Estatística. 7ª Ed.: LTC Editora, 1998.
VAUGHAN, R.; ANDERSEN, J. B.; “Channel, Propagation and Antennas for Mobile ommunications”, Livro, The Institution of Electrical Engineers, London, United Kingdom, 2003.
62
Apêndice A-Scripts exec_transf_49mb.sh #!/bin/bash INTERFACE='wlan0' ARQUIVO='/mnt/memoriaram/arquivo-49mb' for micro in `cat /root/scripts/maquinas` do echo -e "INICIANDO ifstat EM $micro \n" ssh $micro "nohupifstat -i $INTERFACE -z -n -t > /root/log & " echo -e "INICIANDO TRANSFERENCIA DE $ARQUIVO\n" scp -B $ARQUIVO $micro:/arquivo & done; finaliza_49mb.sh #!/bin/bash INTERFACE='wlan0' ARQUIVO='arquivo-49mb' for micro in `cat /root/scripts/maquinas` do ARQUIVOAGRAVAR="/root/logs/$micro\@\@`date --rfc-3339=date`\@\@$ARQUIVO" echo -e "\n\n\n $ARQUIVOAGRAVAR" num="1" ssh $micro "killallifstat" ssh $micro "killallscp"
63
while [ -e $ARQUIVOAGRAVAR\@\@$num.log ]; do echo -e "incrementando o valor de num" num=`expr $num + 1` echo -e "\n\n\n texto incrementado, agora ele eh $ARQUIVOAGRAVAR\@\@$num" done scp $micro:/root/log $ARQUIVOAGRAVAR\@\@$num.log done; instala_prerequisitos.sh #!/bin/bash INTERFACE='wlan0' for micro in `cat /root/scripts/maquinas` do echo -e "copiando chave publica para a maquina a ser testada...." scp /root/.ssh/id_rsa.pub root@$micro:/root/.ssh/authorized_keys2 done; IPs Maquina 1- IP:172.17.12.83 Maquina 2- IP:172.17.12.109 Maquina 3- IP:172.17.12.120 Maquina 4- IP:172.17.12.76 Maquina 5- IP:172.17.12.86 Maquina 6- IP:172.17.12.114 Maquina 7- IP:172.17.12.95
64
Maquina 8- IP:172.17.12.118 Maquina 9- IP:172.17.12.111
Apendice B - Adequação dos dados aos parâmetros exi gidos no MS-Excel.
Na metodologia foi descrita a forma de obter os dados, porém estes dados
não ficaram no escopo para tratamento de dados utilizando o aplicativo MS-Excel
que foi o escolhido para realizar este tratamento.
Após a realização dos testes, os dados destes testes foram gravados em um
arquivo no disco rígido (HD-Hard Disk) utilizando a extensão .log, que nada mais é
do que um arquivo de texto. Como copiar e colar cada um dos dados é inviável
verificando o tempo gasto para isso em função da quantidade de dados gerados, a
solução foi importar os dados usando o MS-Excel de uma forma mais direta.
Com o MS-Excel aberto, abre-se a aba Dados, Obter dados externose
escolhe-se o tipo de arquivo a importar, no nosso caso De texto. Será aberta uma
janela em que se deve direcionar para o local onde está gravado o arquivo.log. Este
arquivo .log não será mostrado, pois o MS-Excel espera um arquivo de texto .txt.
Para resolver, basta mostrar, na pasta, todos os arquivos, selecionar o ideal e
importar.
Será aberta uma janela de formatação dos dados onde é definida a divisão
dos mesmos em colunas, desde que seja selecionado o radio butoon– Largura fixa.
Feito isso, os dados ficaram da forma a visualizar na Tabela2(a).
Time wl an0
Time Wl an0
HH:MM:SS kB/s in kB/s out
HH:MM:SS kb/s in kb/s out
16:22:17 831.61 29.83
16:22:17 6.652,88 238,64
16:22:18 2482.3 72.93
16:22:18 19.858,56 583,44
16:22:19 3073.4 87.77
16:22:19 24.587,36 702,16
16:22:20 3042.2 86.65
16:22:20 24.337,60 693,20
16:22:21 2692.5 79.25
16:22:21 21.539,92 634,00
16:22:22 2272.9 64.79
16:22:22 18.182,80 518,32
16:22:23 2032.1 58.02
16:22:23 16.257,12 464,16
Tabela2(b): Dados formatados-
Arquivo de 49MB.
Fonte: Desenvolvimento próprio
Tabela2(a): Dados não
formatados-Arquivo de 49MB.
Fonte: Desenvolvimento próprio
65
16:22:24 2048.4 58.3
16:22:24 16.386,96 466,40
16:22:25 2004.1 57.16
16:22:25 16.032,72 457,28
16:22:26 2119.3 60.4
16:22:26 16.954,00 483,20
16:22:27 2017.4 57.49
16:22:27 16.138,88 459,92
16:22:28 2017.4 57.57
16:22:28 16.138,88 460,56
16:22:29 1977.4 56.34
16:22:29 15.819,28 450,72
16:22:30 1998.2 56.87
16:22:30 15.985,28 454,96
16:22:31 1888.9 58.11
16:22:31 15.110,96 464,88
16:22:32 1989.3 56.62
16:22:32 15.914,56 452,96
16:22:33 2082.3 59.33
16:22:33 16.658,40 474,64
16:22:34 1942 55.31
16:22:34 15.536,24 442,48
16:22:35 1961.3 55.93
16:22:35 15.690,08 447,44
16:22:36 1958.3 55.93
16:22:36 15.666,16 447,44
16:22:37 1965.6 55.96
16:22:37 15.725,04 447,68
16:22:38 1959.7 55.85
16:22:38 15.677,84 446,80
16:22:39 1973.1 56.26
16:22:39 15.784,48 450,08
16:22:40 2135.5 60.89
16:22:40 17.084,00 487,12
16:22:41 1831.3 50.92
16:22:41 14.650,48 407,36
16:22:42 189.78 6.38
16:22:42 1.518,24 51,04
16:22:43 0 0
16:22:43 0,00 0,00
16:22:44 0 0
16:22:44 0,00 0,00
16:22:45 0 0
16:22:45 0,00 0,00
16:22:46 0 0
16:22:46 0,00 0,00
16:22:47 0 0
16:22:47 0,00 0,00
16:22:48 0 0
16:22:48 0,00 0,00
16:22:49 0 0
16:22:49 0,00 0,00
16:22:50 0 0
16:22:50 0,00 0,00
16:22:51 0 0
16:22:51 0,00 0,00
16:22:52 0 0
16:22:52 0,00 0,00
16:22:53 0 0
16:22:53 0,00 0,00
16:22:54 0 0
16:22:54 0,00 0,00
16:22:55 0 0
16:22:55 0,00 0,00
16:22:56 0 0
16:22:56 0,00 0,00
16:22:57 0 0
16:22:57 0,00 0,00
16:22:58 0 0
16:22:58 0,00 0,00
16:22:59 0 0
16:22:59 0,00 0,00
16:23:00 0 0
16:23:00 0,00 0,00
16:23:01 0 0
16:23:01 0,00 0,00
16:23:02 0 0
16:23:02 0,00 0,00
16:23:03 0 0
16:23:03 0,00 0,00
16:23:04 0 0
16:23:04 0,00 0,00
16:23:05 0 0
16:23:05 0,00 0,00
16:23:06 0 0
16:23:06 0,00 0,00
16:23:07 0 0
16:23:07 0,00 0,00
66
Antes de envolver o tratamento estatístico no MS-Excel, deve-se tornar os
números legíveis de forma que seja possível realizar operações matemáticas com
eles e nos padrões difundidos de unidades. Neste caso há duas correções a serem
feitas:
• Substituir os separadores de unidades decimais, pontos, por vírgula
nas colunas kB/sin e kB/s out, pois o MS-Excel não realiza operações
matemáticas com ponto como separador de unidade decimal menor
que um.
• Converter os dados das colunas descritas acima para kb/s in e kb/s out
que são as notações corretas utilizadas no SI (Sistema Internacional de
Unidades).
Para substituir os separadores basta selecionar a planilha inteira e utilizar o
atalho Ctrl+l substituindo os pontos“.” por vírgulas “,”. –sem aspas.
Para converter as unidades de kilobytes por segundo para kilobits por
segundo, multiplicar-se por 8 as colunas que contém os dados, pois um byte
equivale a oito bits e depois renomear os campos kB/sin para kb/s in após a
conversão ser efetuada. Analogamente para kB/s out.
Após a execução deste processo a tabela terá o escopo mostrado na
Tabela2(b).
Este mesmo processo foi executado por cinco vezes para o arquivo
transferido com tamanho de 49MB(Megabytes), cinco vezes para o arquivo
transferido com tamanho de 102MB e cinco vezes para o arquivo transferido com
tamanho de 151MB em todas as máquinas envolvidas nos testes da forma redigida
na metodologia deste trabalho.
Apendice C-Tabelas
Tabela3-Arquivo de 49MB-máquina 4-teste 1
Time wlan0
HH:MM:SS Kb/s in Kb/s out
19:38:42 3.518,56 132,00
19:38:43 3.404,96 96,80
19:38:44 2.777,52 79,12
19:38:45 2.482,24 70,88
67
19:38:46 2.494,56 71,28
19:38:47 2.460,32 70,24
19:38:48 2.647,20 75,36
19:38:49 2.399,60 136,00
19:38:50 1.346,96 41,52
19:38:51 1.677,76 48,24
19:38:52 2.020,40 110,48
19:38:53 2.185,84 69,76
19:38:54 2.304,48 65,44
19:38:55 2.244,96 64,72
19:38:56 2.209,92 63,04
19:38:57 2.670,32 76,16
19:38:58 1.973,68 57,12
19:38:59 2.221,76 63,04
19:39:00 1.961,36 50,56
19:39:01 2.292,16 65,68
19:39:02 2.351,28 66,32
19:39:03 1.807,76 72,64
19:39:04 1.784,16 132,00
19:39:05 2.008,64 89,28
19:39:06 1.925,92 110,96
19:39:07 2.162,24 106,32
19:39:08 2.150,40 61,68
19:39:09 1.890,48 57,68
19:39:10 1.795,92 124,80
19:39:11 1.914,08 54,16
19:39:12 2.009,12 57,76
19:39:13 2.245,92 63,68
19:39:14 2.020,40 57,76
19:39:15 1.997,36 75,84
19:39:16 2.115,52 87,12
19:39:17 1.996,80 57,12
19:39:18 1.984,96 57,76
19:39:19 1.925,92 55,12
19:39:20 2.257,76 64,32
19:39:21 2.351,28 66,96
19:39:22 2.256,72 64,96
19:39:23 2.552,16 72,24
19:39:24 2.682,08 77,20
19:39:25 2.469,44 70,88
19:39:26 2.280,88 113,60
19:39:27 2.292,72 119,44
19:39:28 2.351,76 66,96
19:39:29 2.185,84 62,40
19:39:30 1.937,76 121,52
68
19:39:31 2.020,40 103,44
19:39:32 2.126,80 60,40
19:39:33 1.890,48 104,64
19:39:34 1.961,36 76,00
19:39:35 2.363,04 66,96
19:39:36 1.949,52 55,84
19:39:37 1.784,56 51,20
19:39:38 2.091,28 60,40
19:39:39 1.866,80 91,20
19:39:40 1.855,04 97,60
19:39:41 1.973,20 56,48
19:39:42 1.949,52 65,84
19:39:43 1.890,48 83,04
19:39:44 1.335,12 46,80
19:39:45 590,80 41,68
19:39:46 827,04 55,76
19:39:47 649,84 44,16
19:39:48 1.004,32 47,28
19:39:49 543,52 29,92
19:39:50 437,20 22,32
19:39:51 1.228,80 40,72
19:39:52 2.150,40 61,68
19:39:53 2.008,64 57,12
19:39:54 2.185,84 62,40
19:39:55 2.233,12 63,68
19:39:56 2.067,68 59,12
19:39:57 2.079,52 59,76
19:39:58 2.091,28 100,80
19:39:59 2.162,24 70,16
19:40:00 1.500,56 42,96
19:40:01 1.299,68 45,44
19:40:02 1.890,48 91,60
19:40:03 1.418,40 41,04
19:40:04 1.795,92 51,20
19:40:05 1.807,76 55,28
19:40:06 1.583,28 80,16
19:40:07 2.008,64 77,84
19:40:08 1.819,60 79,68
19:40:09 2.126,80 60,40
19:40:10 2.185,84 63,04
19:40:11 2.150,40 61,68
19:40:12 2.114,96 60,40
19:40:13 2.103,68 59,76
19:40:14 1.867,84 53,44
19:40:15 1.925,92 54,48
69
19:40:16 1.996,80 112,24
19:40:17 2.067,68 59,12
19:40:18 2.386,72 67,60
19:40:19 2.103,68 60,40
19:40:20 1.914,56 52,56
19:40:21 1.937,68 56,48
19:40:22 2.174,00 62,40
19:40:23 2.032,24 57,76
19:40:24 2.008,64 57,76
19:40:25 1.807,76 95,36
19:40:26 1.713,20 54,00
19:40:27 1.878,64 53,20
19:40:28 2.020,40 57,76
19:40:29 2.304,00 75,52
19:40:30 2.091,28 121,68
19:40:31 2.079,52 59,12
19:40:32 1.890,48 90,48
19:40:33 2.008,64 57,76
19:40:34 1.949,52 55,84
19:40:35 2.044,08 58,40
19:40:36 2.126,72 60,40
19:40:37 2.126,72 69,76
19:40:38 1.807,76 81,92
19:40:39 1.831,36 52,16
19:40:40 1.654,16 90,00
19:40:41 1.819,60 51,92
19:40:42 1.914,08 54,16
19:40:43 1.725,04 49,92
19:40:44 2.045,04 58,40
19:40:45 1.677,76 48,24
19:40:46 1.784,08 51,20
19:40:47 1.890,96 83,20
19:40:48 1.867,36 55,12
19:40:49 1.973,12 56,08
19:40:50 1.890,48 82,00
19:40:51 1.748,64 57,92
19:40:52 1.831,36 52,56
19:40:53 1.878,64 65,20
19:40:54 1.807,76 84,40
19:40:55 1.902,24 54,48
19:40:56 2.103,60 59,76
19:40:57 2.091,28 59,76
19:40:58 2.068,16 59,12
19:40:59 1.819,60 51,52
19:41:00 1.984,96 57,12
70
19:41:01 1.902,32 100,08
19:41:02 2.008,56 68,48
19:41:03 2.008,64 57,76
19:41:04 1.949,52 83,60
19:41:05 1.750,16 69,44
19:41:06 1.654,16 47,92
19:41:07 1.784,08 50,16
19:41:08 1.819,52 51,92
19:41:09 1.866,80 82,24
19:41:10 2.008,56 57,76
19:41:11 1.666,00 46,88
19:41:12 1.890,96 54,48
19:41:13 1.548,32 44,32
19:41:14 1.701,44 49,28
19:41:15 1.654,16 47,28
19:41:16 1.902,24 75,28
19:41:17 1.689,60 56,96
19:41:18 1.547,84 44,32
19:41:19 1.890,48 55,12
19:41:20 2.186,88 62,40
19:41:21 2.445,76 68,96
19:41:22 2.504,88 71,92
19:41:23 2.423,20 100,64
19:41:24 2.256,72 108,64
19:41:25 2.386,72 67,60
19:41:26 2.068,72 59,12
19:41:27 2.221,28 63,68
19:41:28 2.055,92 58,40
19:41:29 2.233,12 63,68
19:41:30 2.244,96 64,72
19:41:31 2.292,16 64,96
19:41:32 2.044,08 82,00
19:41:33 2.067,68 89,68
19:41:34 1.866,80 53,44
19:41:35 1.949,52 55,12
19:41:36 2.079,52 59,76
19:41:37 2.068,16 74,24
19:41:38 2.363,04 90,40
19:41:39 2.280,40 64,96
19:41:40 1.819,60 51,92
19:41:41 1.866,80 53,84
19:41:42 1.914,08 54,48
19:41:43 2.044,08 57,44
19:41:44 1.205,20 48,24
19:41:45 815,84 57,28
71
19:41:46 756,88 50,56
19:41:47 697,12 43,36
19:41:48 520,88 27,92
19:41:49 520,32 28,00
19:41:50 650,40 32,56
19:41:51 1.807,76 59,12
19:41:52 2.363,12 66,96
19:41:53 2.422,16 68,96
19:41:54 2.304,00 65,68
19:41:55 2.244,96 63,68
19:41:56 2.185,84 64,08
19:41:57 1.949,52 89,04
19:41:58 2.067,68 59,12
19:41:59 1.890,96 76,40
19:42:00 1.240,64 83,76
19:42:01 1.500,56 45,60
19:42:02 1.973,20 56,48
19:42:03 1.524,16 44,64
19:42:04 1.760,48 49,52
19:42:05 1.417,84 41,04
19:42:06 1.453,84 69,52
19:42:07 1.961,84 62,64
19:42:08 2.032,80 83,44
19:42:09 2.032,80 64,64
19:42:10 2.008,64 56,48
19:42:11 1.996,80 57,12
19:42:12 2.150,40 61,04
19:42:13 2.185,84 62,40
19:42:14 2.280,40 64,96
19:42:15 2.256,72 64,32
19:42:16 2.055,92 59,12
19:42:17 2.174,00 135,76
19:42:18 477,92 25,76
Média Populacional 1.885,20
Desvio Padrão
Populacional 925,16
Média do teste 1 1.888,20
Desvio padrão do teste 1 925,81
Total de dados do teste 1 2.003
Fonte: Desenvolvimento Próprio
72
Apêndice D – Gráficos
Gráfico 3: Arquivo de 49MB X 3 máquinas Fonte: Elaboração Própria
-2.000,00
0,00
2.000,00
4.000,00
6.000,00
8.000,00
10.000,00
12.000,00
Tim
e
17
:07
:16
17
:07
:18
17
:07
:20
17
:07
:22
17
:07
:24
17
:07
:26
17
:07
:28
17
:07
:30
17
:07
:32
17
:07
:34
17
:07
:36
17
:07
:38
17
:07
:40
17
:07
:42
17
:07
:44
17
:07
:46
17
:07
:48
17
:07
:50
17
:07
:52
17
:07
:54
17
:07
:56
17
:07
:58
17
:08
:00
17
:08
:02
17
:08
:04
17
:08
:06
17
:08
:08
17
:08
:10
17
:08
:12
17
:08
:14
17
:08
:16
17
:08
:18
17
:08
:20
17
:08
:22
17
:08
:24
Tít
ulo
do
Eix
o
Arquivo de 49 MB X 3 máquinas
Maq4 Teste 1
Maq5 Teste 1
Maq6 Teste 1
73
Gráfico 4: Arquivo de 102MB X 3 máquinas Fonte: Elaboração Própria
-2.000,00
0,00
2.000,00
4.000,00
6.000,00
8.000,00
10.000,00
12.000,00
14.000,00
Tim
e
17
:23
:13
17
:23
:17
17
:23
:21
17
:23
:25
17
:23
:29
17
:23
:33
17
:23
:37
17
:23
:41
17
:23
:45
17
:23
:49
17
:23
:53
17
:23
:57
17
:24
:01
17
:24
:05
17
:24
:09
17
:24
:13
17
:24
:17
17
:24
:21
17
:24
:25
17
:24
:29
17
:24
:33
17
:24
:37
17
:24
:41
17
:24
:45
17
:24
:49
17
:24
:53
17
:24
:57
17
:25
:01
17
:25
:05
17
:25
:09
17
:25
:13
17
:25
:17
17
:25
:21
17
:25
:25
17
:25
:29
17
:25
:34
17
:25
:38
Ta
xa
de
Tra
nfe
rên
cia
Mé
dia
em
Kb
/s
Arquivo de 101MB X 3Máquinas
Maq4 teste1
Maq5 Teste1
Maq6 teste1
74
Gráfico 5: Arquivo de 151MB X 3 máquinas Fonte: Elaboração Própria
-5.000,00
0,00
5.000,00
10.000,00
15.000,00
20.000,00
25.000,00
Tim
e
17
:38
:58
17
:39
:04
17
:39
:10
17
:39
:16
17
:39
:22
17
:39
:28
17
:39
:34
17
:39
:40
17
:39
:46
17
:39
:52
17
:39
:58
17
:40
:04
17
:40
:10
17
:40
:16
17
:40
:22
17
:40
:28
17
:40
:34
17
:40
:40
17
:40
:46
17
:40
:52
17
:40
:58
17
:41
:04
17
:41
:10
17
:41
:16
17
:41
:22
17
:41
:28
17
:41
:34
17
:41
:40
17
:41
:46
17
:41
:52
17
:41
:58
17
:42
:04
17
:42
:10
17
:42
:16
17
:42
:22
Ta
xa
de
Tra
nsf
erê
nci
a M
éd
ia e
m K
b/s
Arquivo de 152MB X 3 máquinas
Maq4 Teste1
Maq5 Teste1
Maq6 Teste1