UNIVERSIDADE REGIONAL DE BLUMENAU …pericas/orientacoes/CapacidadeVoIPWiFi2010.pdf · 2 osvaldo...

62
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS DEPARTAMENTO DE ENGENHARIA ELÉTRICA E DE TELECOMUNICAÇÕES PLANEJAMENTO DA CAPACIDADE DE TRÁFEGO DE VOZ SOBRE UMA REDE WI-FI COM FOCO NA COBERTURA E INTERFERÊNCIA OSVALDO BERTUOL JUNNIOR BLUMENAU 2010

Transcript of UNIVERSIDADE REGIONAL DE BLUMENAU …pericas/orientacoes/CapacidadeVoIPWiFi2010.pdf · 2 osvaldo...

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS

DEPARTAMENTO DE ENGENHARIA ELÉTRICA E DE TELECOMUNICAÇÕES

PLANEJAMENTO DA CAPACIDADE DE TRÁFEGO DE VOZ

SOBRE UMA REDE WI-FI COM FOCO NA

COBERTURA E INTERFERÊNCIA

OSVALDO BERTUOL JUNNIOR

BLUMENAU 2010

2

OSVALDO BERTUOL JUNNIOR

PLANEJAMENTO DA CAPACIDADE DE TRÁFEGO DE VOZ

SOBRE UMA REDE WI-FI COM FOCO NA

COBERTURA E INTERFERÊNCIA

Trabalho de Conclusão de Curso

apresentado para avaliação no curso de

Engenharia de Telecomunicações,

Departamento de Engenharia Elétrica e de

Telecomunicações, Centro de Ciências

Tecnológicas da Universidade Regional de

Blumenau.

Prof. Francisco Adell Péricas, Ms. –

Orientador

BLUMENAU 2010

Planejamento da capacidade de tráfego de voz sobre uma rede Wi-Fi

com foco na cobertura e interferência.

Por

OSVALDO BERTUOL JUNNIOR

Trabalho de Conclusão de Curso aprovado para obtenção do grau de Engenheiro de Telecomunicações, pela Banca examinadora formada por:

APROVADO EM 12/07/2010

4

DEDICATÓRIA

“Dedico este trabalho a toda

minha família, em especial aos meus

pais e sobrinhos Bernardo, Isabella e

Eduardo que nascerá em dezembro

deste ano.”

AGRADECIMENTOS

Agradeço em primeiro lugar a Deus por sempre iluminar meu caminho e

me abençoar.

Aos meus pais e irmãos por sempre acreditarem em mim, no meu

potencial e nos meus sonhos. Em especial a minha irmã Ornella Bertuol

Antunes pela ajuda no texto.

Agradeço a todos os que me ajudaram na parte técnica deste trabalho:

Diego Zaniol, Nestor Kammer, Carlos Oliboni e Paulo César Davet Jr.

E finalmente aos meus amigos que me entenderam em momentos

difíceis durante o desenvolvimento desta pesquisa.

6

“Seja você quem for, seja qual for

sua posição social, sempre tenha

como meta muita força, muita

determinação e sempre faça tudo

com muito amor e muita fé em Deus,

que um dia você chega lá. De

alguma maneira você chega lá.”

Ayrton Senna

RESUMO

Este trabalho apresenta as tecnologias de rede sem fio e VoIP utilizadas

atualmente, mostrando suas características técnicas, tais como problemas

enfrentados pelos sistemas, equipamentos, técnicas de modulação, protocolos

e padrões especificados. O estudo realizado mostra através de resultados, a

capacidade de uso da área de cobertura de uma rede sem fio com o serviço de

Voz sobre IP e tem como objetivo chegar a um valor máximo entre os pontos

de acesso para garantir a qualidade do sistema.

PALAVRAS CHAVE: Redes sem fio, Wi-Fi, 802.11, VoIP, SIP, qualidade

de voz e perda de pacotes.

8

ABSTRACT

This paper presents the technologies of wireless and VoIP used today,

demonstrating their technical characteristics, such as problems faced by the

systems, equipments, modulation techniques, protocols and standards

specified. The study shows through the results, the capability to use the range

of a wireless network with Voice over IP service and as an objective: reach a

maximum value between the access points to ensure the quality of the system.

KEYWORDS: Wireless LAN, Wi-Fi, 802.11, VoIP, SIP, voice quality and

packet loss.

LISTA DE ABREVIATURAS E SIGLAS

ADPCM = Adaptive Differencial PCM – PCM Adaptativo Diferencial.

ADSL = Assymmetric Digital Subscriber Line – Linha Digital Assimétrica do

Assinante.

AP = Access Point – Ponto de Acesso.

BER = Bit Error Rate – Taxa de Bits Errados.

BSS = Basic Service Set – Conjunto Básico de Serviço.

CELP = Code Excited Linear Prediction – Código Linear de Excitação de

Predição.

CRTP = RTP Header Compression – Compressão do Cabeçalho RTP.

CSMA/CA = CSMA with Collision Avoidance – CSMA com Abstenção de Colisão.

CSMA/CD = Carrier Sense, Multiple Access with Collision Detection – Percepção

da Portadora, Acesso Múltiplo com Detecção de Colisão.

CTS = Clear do Send – Livre para Enviar.

DCF = Distributed Coordination Function – Função de Coordenação Distribuída.

DNS = Domain Name System – Sistema de Nomes de Domínios.

DS = Distribution System – Sistema de Distribuição.

DSSS = Direct Sequence Spread Spectrum – Espectro de Dispersão de

Sequência Direta.

ESS = Extended Service Set – Conjunto de Serviços Estendidos.

FDM = Frequency Division Multiplexing – Multiplexação por Divisão de

Frequência.

FHSS = Frequency Hopping Spread Spectrum – Espectro de Dispersão de Saltos

de Frequência.

FURB = Fundação Universidade Regional de Blumenau.

HR-DSSS = High Rate DSSS – DSSS de Alta Velocidade.

IEEE = Institute of Electrical and Electronics Engineers – Instituto de Engenheiros

Eletricistas e Eletrônicos.

IETF = Internet Engineering Task Force – Força-tarefa de Engenharia de Internet

IP = Internet Protocol – Protocolo da Internet.

ISM = Instrumentation, Scientific & Medical – Instrumentação, Científica e

Médica.

10

ITU-T = Internacional Telecommunicaction Union – União Internacional de

Telecomunicações.

LAN = Local Area Network – Rede de Area Local.

LLC = Logical Link Control – Controle do Enlace Lógico.

LPC = Linear Predictive Coding – Codificação Linear Preditiva.

MAC = Media Access Control – Controle de Acesso ao Meio.

MACAW = Multiple Access with Collision Avoidance for Wireless – Acesso

Múltiplo com Abstenção de Colisão para Sem Fio.

MGCP = Media Gateway Control Protocol – Protocolo de Controle de Gateway de

Mídia.

MP-MLQ = Multipulse, Multilevel Quantization – Quantização Multipulso e

Multinível.

NAV = Network Allocation Vector – Vetor de Alocação de Rede.

OFDM = Orthogonal Frequency Division Multiplexing – Multiplexação Ortogonal

por Divisão de Frequência.

OSI = Open Systems Interconnection – Interconexão entre Sistemas Abertos.

PC = Personal Computer – Computador Pessoal.

PCF = Point Coordination Function – Função de Coordenação de Ponto.

PCM = Pulse Code Modulation – Modulação por Código de Pulsos.

QAM = Quadrature Amplitude Modulation – Modulação de Amplitude em

Quadratura.

QoS = Quality of Service – Qualidade de Serviço.

RFC = Request for Comments – Pedido de Comentários.

RPTC = Rede Pública Telefônica Comutada.

RTP = Real Time Protocol – Protocolo de Tempo Real.

RTS = Request to Send – Pedido de Envio.

SIP = Session Initiation Protocol – Protocolo de Iniciação de Sessão.

SNR = SIgnal-Noise Rate – Taxa Sinal/Ruído.

TCP = Transport Control Protocol – Protocolo de Controle de Transporte.

TDM = Time Division Multiplexing – Multiplexação por Divisão de Tempo.

TOS = Type of Service – Tipo de Serviço.

UA = User Agent – Agente de Usuário.

UAC = User Agent Client – Agente de Usuário Cliente.

UAS = User Agent Server – Agente de Usuário Servidor.

UDP = User Datagram Protocol – Protocolo de Datagrama de Usuário.

VoIP = Voice over IP – Voz sobre IP.

VPN = Virtual Private Network – Rede Virtual Privada.

WEP = Wired Equivalent Privacy – Privacidade Equivalente ao Meio Cabeado.

Wi-Fi = Wireless Fidelity – Fidelidade sem Fio.

WLAN = Wireless Local Area Network – Redes Locais sem Fio.

12

LISTA DE FIGURAS

Figura 2.1 - a) Rede sem-fio com uma estação-base. b) sem a estação-base

(Rede ad hoc). Fonte: (1) .......................................................................... 22

Figura 2.2 - Arquitetura do 802.11. Fonte: (2) .................................................. 22

Figura 2.3 - Rede 802.11 de várias células. Fonte: (1) .................................... 24

Figura 2.4 - Protocolos de camadas física e enlace do 802.11. Fonte: (1) ...... 25

Figura 2.5 – Logotipo dos padrões 802.11. Fonte: (7) ..................................... 27

Figura 2.6 – Espectro do FDM convencional e OFDM. Fonte: (9) .................... 29

Figura 2.7 - Espaçamento entre sub-portadoras OFDM. Fonte: (10) ............... 30

Figura 2.8 – a) Problema da estação oculta. b) Problema da estação exposta.

Fonte: (2) ................................................................................................... 31

Figura 2.9 - Uso da detecção de canal virtual com o CSMA/CA. Fonte: (2) ..... 33

Figura 2.10 - Estrutura do quadro de dados do 802.11. Fonte: (1) .................. 35

Figura 3.1 – Diagrama do serviço de classe 1. Fonte: (15) .............................. 39

Figura 3.2 - Diagrama do serviço de classe 2. Fonte: (15) ............................... 40

Figura 3.3 - Diagrama da classe 3: Regime Irrestrito. Fonte: (15) .................... 41

Figura 3.4 - Cabeçalho RTP/UDP/IP. Fonte: (16) ............................................ 43

Figura 4.1 - Planta do ambiente com os pontos de análise. ............................. 49

Figura 4.2 - Janela do aplicativo utilizado. ....................................................... 51

Figura 4.3 - Gráfico da Porcentagem de Perda de Pacotes X Distância. ......... 52

Figura 4.4 - Gráfico da Porcentagem de Perdas de Pacotes X Distância com

anteparo. ................................................................................................... 53

Figura 4.5 - Access Point D-Link DIR-300. ....................................................... 55

Figura 4.6 - Laptop utilizado nas medições. ..................................................... 56

Figura 5.1 - Separação dos canais pelas células. ............................................ 57

Figura 5.2 - Triangulo formado entre os APs.................................................... 58

LISTA DE TABELAS

Tabela 2.1 - Padrões 802.11 e suas características. Fontes: (5) e (6) ............. 26

Tabela 4.1 - Resulados obtidos na medição sem anteparo. ............................ 52

Tabela 4.2 - Resultados obtidos na medição com anteparo. ........................... 53

Tabela 4.3 - Comparativo entre distâncias com e sem anteparo. .................... 54

14

LISTA DE EQUAÇÕES

Equação 2.1 ..................................................................................................... 19

Equação 2.2 ..................................................................................................... 19

Equação 5.1 ..................................................................................................... 58

Equação 5.2 ..................................................................................................... 59

SUMÁRIO

1 INTRODUÇÃO ..................................................................................................... 17

2 REDES SEM FIO ................................................................................................. 18

2.1 RADIOFREQUÊNCIA ........................................................................ 18

2.1.1 Perdas de percurso ........................................................... 19

2.1.2 Sombreamento .................................................................. 20

2.1.3 Propagação multipercurso e interferência intersimbólica .. 20

2.1.4 Interferência ...................................................................... 21

2.2 ELEMENTOS DE UMA WLAN............................................................ 21

2.3 PADRÃO 802.11 ............................................................................ 23

2.3.1 Introdução aos protocolos do 802.11 ................................ 24

2.3.2 Camada física ................................................................... 27

2.3.2.1 FHSS e DSSS ........................................................ 27

2.3.2.2 OFDM .................................................................... 28

2.3.3 Camada de enlace de dados ............................................ 30

2.3.3.1 Subcamada MAC ................................................... 30

2.3.3.2 Subcamada LLC .................................................... 33

2.3.4 Estrutura do quadro 802.11 .............................................. 34

3 VOZ SOBRE IP – VOIP ...................................................................................... 36

3.1 HISTÓRICO .................................................................................... 36

3.2 DEFINIÇÃO .................................................................................... 37

3.3 SERVIÇOS VOIP ............................................................................ 38

3.3.1 Classe 1: Software PC-PC ................................................ 38

3.3.2 Classe 2: Regime Privado em Rede Interna ..................... 39

3.3.3 Classe 3: Regime Irrestrito ................................................ 40

3.4 A PROTOCOLOS DE CONTROLE DE CHAMADAS VOIP ......................... 41

3.5 PADRÕES IETF ............................................................................. 42

3.5.1 RFC 3550 – Padrão RTP .................................................. 42

3.5.2 RFC 3261 – Padrão SIP ................................................... 44

3.5.2.1 Elementos de uma rede SIP .................................. 45

3.6 CODIFICAÇÃO DE VOZ .................................................................... 46

4 ESTUDO DA CAPACIDADE DE COBERTURA............................................ 48

16

4.1 AMBIENTE ANALISADO .................................................................... 48

4.2 MEDIÇÃO DA PERDA DE PACOTES ................................................... 49

4.2.1 Medição sem anteparos .................................................... 51

4.2.2 Medição com anteparos .................................................... 53

4.2.3 Influência do anteparo ....................................................... 54

4.3 ESPECIFICAÇÕES TÉCNICAS DOS EQUIPAMENTOS UTILIZADOS ............ 54

4.3.1 Roteador/Access-Point D-Link DIR-300 ............................ 54

4.3.2 Computador ...................................................................... 55

5 PROJETO DE INFRAESTRUTURA DE REDE SEM FIO ............................ 57

6 CONSIDERAÇÕES FINAIS ............................................................................... 60

7 REFERÊNCIAS BIBLIOGRÁFICAS ................................................................ 61

17

1 INTRODUÇÃO

Nos últimos anos, a telefonia (analógica, digital e por pacotes) tem sido

utilizada em grande escala pelas empresas, residências ou usuários móveis

com o objetivo de agilizar atividades e encurtar distâncias. Com a evolução das

redes de comunicações, principalmente a Internet, muitas empresas aderiram

ao serviço de Voz sobre IP com o objetivo de redução do custo nas ligações, já

que esta tecnologia utiliza a “nuvem” para tráfego de voz em pacotes de bits.

Com o advento das redes sem fio, tornou-se possível o uso da telefonia

por pacotes (VoIP) nestas redes, fazendo com que a mobilidade do usuário se

tornasse a principal funcionalidade deste sistema. Além disto, a popularidade

devido aos baixos custos de implementação faz com que as redes sem fio

estejam cada vez mais presentes em diversos locais, como parques, cafés,

restaurantes, hotéis, aeroportos, entre outros.

Porém, ao projetar-se uma rede sem fio com o serviço VoIP, é

necessária, em primeiro lugar, uma análise das condições do ambiente em que

o sistema será instalado, verificando a existência ou não de obstáculos que

interferem na qualidade do serviço (QoS – Quality of Service) prestado. Além

disto, deve-se verificar a capacidade da rede, pois as redes sem fio, a partir de

certa distância não garantem a entrega de pacotes necessária para o uso do

sistema sem falhas na transmissão.

Outro fator levado em consideração é a interferência que pode ocorrer

em redes sem fio com mais de um Access Point (AP), quando células

adjacentes utilizam o mesmo canal de comunicação.

Com base nestes aspectos, este trabalho tem como objetivo buscar um

valor máximo da distância entre APs para que o serviço de Voz sobre IP em

redes sem fio seja considerado de qualidade de acordo com as normas

internacionais.

18

2 REDES SEM FIO

Primeiramente, gostaria de citar alguns Trabalhos de Conclusão de

Curso do Departamento de Engenharia Elétrica e de Telecomunicações da

Furb, entre eles, “Redes sem fio, compatibilidade” por Leandro Antunes

Bitencourt, “Segurança da informação em redes sem fio” por Felipe Knaesel

Kock e “Treinamento e acompanhamento em projetos de redes sem fio” por

Julcemar Capellaro.

Na mesma época em que surgiram os computadores portáteis, muitos

acreditavam que entrariam em seu escritório ou em casa e seu laptop se

conectaria automaticamente à Internet. Em consequência disso, diversos

grupos começaram a trabalhar para descobrir maneiras de alcançar esse

objetivo, que levou rapidamente à comercialização, por várias empresas, das

WLANs (Wireless Local Area Network – Redes Locais sem Fio), conhecidas

popularmente por Wi-Fi. Hoje em dia, as redes sem fio estão cada vez mais

populares e um número crescente de edifícios, aeroportos e lugares públicos

são cobertos por elas. (1)

A maioria das redes de computadores utiliza como meio de transmissão,

os antigos cabos coaxiais, o par trançado das LANs ou fibras ópticas das redes

de alta velocidade, sendo conhecidas como redes cabeadas. Para se construir

uma LAN é preciso investimentos em software, hardware e cabeamento, que

representam certa parcela dos custos totais na implantação da rede. Boa parte

desse investimento em cabeamento pode ser perdida caso seja necessário

reconfigurar a rede. (2)

Sendo assim, o interesse em redes sem fio aumentou e o problema

então foi encontrar compatibilidade entre as redes das empresas. A partir

disso, a indústria decidiu que um padrão de redes sem fio seria uma boa idéia,

e assim o comitê IEEE, que padronizou as redes com fio, elaborou o padrão de

WLANs. Este padrão recebeu o nome de 802.11. (1)

2.1 Radiofrequência

Entre os meios de transmissão que podem ser utilizados nos dias de

hoje, o mais conhecido é o sistema de transmissão de dados através de ondas

19

de rádio, onde, em vez de os micros estarem conectados através de um cabo,

eles estão conectados a um transmissor e receptor de rádio. (3)

Às vezes as tecnologias de rádio não podem ser usadas para conexão

de várias redes, por conta de obstáculos ou distância maior que a suportada,

ou seja, a viabilidade do uso de conexões sem fio deve ser levada em

consideração quando se faz o planejamento da ligação entre redes. (3)

O canal de radiofrequência utiliza um meio susceptível ao ruído,

interferência, bloqueio e propagação por multipercurso. Estes impedimentos do

canal mudam com o tempo, devido ao movimento do usuário. (2)

2.1.1 Perdas de percurso

É a relação entre a potência recebida (Pr) e a potência transmitida (Pt)

para um dado caminho de propagação e é função da distância de propagação.

Onde a potência típica do sinal de um AP residencial é entre 2 e 15dBm. A

potência do sinal recebido é dada por: (2)

Onde f é a freqüência portadora, d é à distância de propagação, G é o

ganho de potência das antenas do transmissor e do receptor. (2)

Ondas de rádio em sistemas sem fio se propagam em ambientes mais

complexos do que o espaço livre, onde eles são refletidos, espalhados e

difratados pelas paredes, prédios e outros objetos. Para cada modelo de

perdas de percurso, onde PN é a potência do ruído, a taxa sinal/ruído (SNR)

recebida é: (2)

𝑆𝑁𝑅 = 𝑃𝑟

𝑃𝑁

A BER (Bit Error Rate – Taxa de Bits Errados) de um canal é dada em

função do SNR. O valor SNR é necessário para se saber a BER (calculado

através da relação entre o número de bits não recebidos e o número de bits

Equação 2.1

Equação 2.2

20

recebidos) crítica de um canal, que depende da taxa de dados, técnicas de

comunicações utilizadas e características do canal. (2)

2.1.2 Sombreamento

O meio de transmissão entre um transmissor e um receptor é muitas

vezes bloqueado por obstáculos e paredes em ambientes fechados. A variação

de sinal aleatória causada pela obstrução destes objetos é chamada de

sombreamento. Medidas em vários ambientes indicam que a potência

recebida, medida em dB (decibel), é a média determinada pela perda de

percurso e o desvio padrão variando de 4 a 12 dB, dependendo do ambiente.

(2)

Desta forma, para que a SNR recebida necessária seja atendida, cujo

valor depende também depende do ambiente, a potência do transmissor

precisa aumentar para compensar o efeito do sombreamento em alguns locais.

Este aumento de potência causa também um aumento de energia no

transmissor, bem como a interferência em usuários que utilizam à mesma

banda de frequência. (2)

2.1.3 Propagação multipercurso e interferência intersimbólica

A propagação por multipercurso causa dois problemas significantes em

um canal RF: flatfading (desvanecimento plano) e interferência intersímbolo.

O flatfading causa flutuações rápidas sobre a potência de sinal recebido

em curtos períodos de tempo ou em curtas distâncias e é causada pela

interferência de duas componentes de sinais de multipercurso diferentes que

chegam ao receptor em tempos diferentes podendo causar interferência

construtiva ou destrutiva. (2)

No domínio da frequência, a interferência corresponde a um espectro de

frequência não paralelo, assim as componentes dos sinais em diferentes

frequências são multiplicadas por fatores complexos diferentes, distorcendo o

sinal transmitido. (2)

21

2.1.4 Interferência

Canais de comunicação sem fio sofrem interferência de diversas fontes.

A principal causa de interferência em um sistema sem fio é o reuso de

frequência, onde as mesmas são reutilizadas em localizações espacialmente

separadas para aumentar a eficiência espectral. Interferência por reuso de

frequências pode ser diminuído pela detecção de multiusuários, antenas

direcionais e alocação dinâmica de canais, o que aumentaria a complexidade

do sistema. (2)

Outra fonte de interferência em sistemas sem fio é a interferência de

canais adjacentes, causada por sinais em canais adjacentes com componentes

de sinais fora de suas faixas de frequência e interferências de faixa estreita,

causada por outros usuários de outros sistemas, mas que operam na mesma

frequência. A introdução de técnicas spread spectrum (espectro de dispersão)

é uma maneira de combater a interferência de faixa estreita. (2)

2.2 Elementos de uma WLAN

Uma rede Wi-Fi pode operar em duas configurações básicas com ou

sem estação-base, como se pode ver nas figuras abaixo. A mais utilizada entre

as duas é a configuração com a presença da estação-base, que é a parte

fundamental da infraestrutura de rede sem fio, também chamada de Access

Point (Ponto de Acesso). O modo sem a presença da estação-base costuma

ser chamado de redes ad hoc. (4)

22

Figura 2.1 - a) Rede sem-fio com uma estação-base. b) sem a estação-base (Rede ad hoc). Fonte: (1)

A próxima figura mostra um cenário com os principais componentes da

arquitetura de WLAN. O bloco construtivo fundamental do padrão 802.11 que

se baseia em uma divisão da área de cobertura é o conjunto básico de serviço

(Basic Service Set – BSS). Um BSS contém uma ou mais estações sem fio e

um AP (Access Point). (4)

O conjunto de células (BSS) nos quais os APs conectam-se a uma

mesma rede convencional é chamado de ESS (Extended Service Set –

Conjunto de Serviços Estendido) que se une ao DS (Distribution System –

Sistema de Distribuição), que corresponde ao backbone da WLAN, realizando

a comunicação entre os APs, contendo os servidores, roteadores, switches ou

gateways. A figura abaixo mostra a arquitetura do 802.11 com seus elementos.

(2)

Figura 2.2 - Arquitetura do 802.11. Fonte: (2)

Em uma rede residencial típica, há apenas um AP e um roteador (quase

sempre acompanhado por um modem a cabo ou ADSL (Asymmetric Digital

Subscriber Line – Linha Digital Assimétrica do Assinante), formando um só

pacote) que conecta a BSS à Internet. (5)

Como acontece com dispositivos Ethernet, cada estação sem fio tem um

endereço MAC (Media Access Control) de 6 bytes que é armazenado no

suporte lógico inalterável (firmware) do adaptador da estação, ou seja, na placa

de interface de rede 802.11. Todos os AP também têm um endereço MAC para

sua interface sem fio. Como na Ethernet, esses endereços MAC são

administrados pelo IEEE e são (em teoria) globalmente exclusivos. (5)

23

As estações sem fio, também denominadas de hospedeiro sem fio, são

equipamentos de sistemas finais que executam aplicações. Pode ser um

laptop, um palmtop, um telefone ou um computador de mesa, podendo ser

móveis ou não, apesar da idéia básica de redes sem fio ser a mobilidade de

seus usuários. Uma estação se conecta a um AP ou a outra estação através de

um enlace de comunicação sem fio, que é uma parte fundamental de uma

WLAN. (5)

As redes sem fio que disponibilizam APs normalmente são denominadas

WLAN de infraestrutura, onde este termo significa que os APs juntamente com

a infraestrutura de Ethernet que os interconecta a um roteador. (5)

2.3 Padrão 802.11

Logo após a criação do padrão 802.11, muitos desafios teriam que ser

enfrentados, como por exemplo, descobrir uma banda de frequências

adequada que tivesse disponível, lidar com o fato de que os sinais de rádio têm

um alcance finito, assegurar a privacidade dos usuários, além de tratar das

diferenças inerentes em relação à Ethernet na camada física e na camada de

enlace de dados. (1)

Outro problema encontrado foi a possibilidade de objetos sólidos

refletirem o sinal, de forma que o sinal pudesse ser recebido várias vezes por

diversos caminhos, esta interferência é chamada de atenuação multiponto.

Além disso, existiram outras dificuldades, por exemplo, quando um dispositivo

móvel se afasta da estação-base e entra na faixa de alcance de outra, deve

existir uma transferência entre uma e outra estação-base: isso se chama

handoff. (1)

Geralmente, uma rede sem fio é composta de várias células, cada uma

com sua própria estação-base e ligadas através da Ethernet, como mostra a

figura abaixo. A conexão com o mundo exterior é chamada de Portal. (1)

24

Figura 2.3 - Rede 802.11 de várias células. Fonte: (1)

No início das redes sem-fio, em 1997, quando o comitê apresentou um

padrão, a WLAN que ele descreveu funcionava a velocidades de 1 ou 2 Mbps e

operava na faixa de frequência de 2,4 GHz. Quase imediatamente, as pessoas

reclamaram que ela era muito lenta e assim começou o trabalho em padrões

mais rápidos. Em consequência disso, uma divisão se desenvolveu dentro do

comitê, resultando em dois novos padrões publicados em 1999, um deles, o

802.11a, que utiliza uma faixa de frequências mais larga (5 GHz) e funciona a

velocidades de 54 Mbps e outro, o 802.11b, que utiliza a mesma faixa de

frequências do 802.11, mas emprega uma técnica de modulação diferente para

alcançar 11 Mbps (as técnicas de modulação serão explicadas na próxima

seção). Porém, o 802.11b não é uma continuação do 802.11a devido ao fato de

que o padrão „b‟ foi aprovado e chegou antes ao mercado. (1)

Uma versão aperfeiçoada do 802.11b, o 802.11g, foi aprovada pelo IEEE

em novembro de 2001, depois de muitas disputas políticas sobre qual

tecnologia patenteada seria usada. Esse padrão utiliza o método de modulação

do 802.11a, mas opera na banda de 2,4 GHz, juntamente com o 802.11b. (1)

2.3.1 Introdução aos protocolos do 802.11

Os protocolos utilizados pelas formas do padrão 802 têm certas

características comuns em sua estrutura, a camada física corresponde muito

bem a camada física do modelo OSI, mas a camada de enlace de dados em

todos os protocolos 802 se divide em duas ou mais subcamadas. No 802.11, a

25

subcamada MAC (Medium Access Control – Controle de Acesso ao Meio),

determina como o canal é alocado, isto é, quem terá a oportunidade de

transmitir em seguida. Acima dela, encontra-se a subcamada LLC (Logical Link

Control – Controle do Enlace Lógico) cujo trabalho é ocultar as diferenças entre

as diversas variações do padrão 802 e torná-las indistinguíveis no que se

refere à camada de rede. (1)

O padrão 802.11 especifica cinco técnicas de transmissão permitidas na

camada física. O método de infravermelho utiliza quase a mesma tecnologia

que os controles remotos dos televisores. Os outros métodos empregam rádio

de alcance limitado, utilizando técnicas chamadas FHSS (Frequency Hopping

Spread Spectrum – Espectro de Dispersão de Saltos de Frequência) e DSSS

(Direct Sequence Spread Spectrum – Espectro de Dispersão de Sequência

Direta). Ambas utilizam uma parte do espectro que não exige licenciamento (a

banda de 2,4 GHz), a mesma utilizada pelos telefones sem fio e fornos de

microondas. Uma visão parcial da pilha dos protocolos 802.11 é dada na

próxima figura. (1)

Figura 2.4 - Protocolos de camadas física e enlace do 802.11. Fonte: (1)

Em 1999, foram apresentadas duas novas técnicas, OFDM (Orthogonal

Frequency Division Multiplexing – Multiplexação Ortogonal por Divisão de

Frequência) e HR-DSSS (High Rate DSSS – DSSS de alta velocidade). Em

2001, uma segunda modulação de OFDM foi introduzida, mas em uma banda

26

de frequência diferente da primeira. A próxima tabela resume os padrões e

suas características. (1)

Tabela 2.1 - Padrões 802.11 e suas características. Fontes: (5) e (6)

No estudo realizado neste trabalho, adotou-se o padrão 802.11g, devido

a compatibilidade com a maioria dos APs disponíveis no mercado, maior

popularidade deste padrão, facilidade de implementação e devido as

especificações técnicas serem suficientemente adequáveis ao serviço VoIP.

A próxima geração de redes sem fio, que já é comercializada, é o padrão

802.11n que promete substituir os padrões 802.11b/g porque é mais rápido,

mais seguro e mais confiável. Os padrões anteriormente citados continuarão

em funcionamento, os novos equipamentos de WLAN os suportarão (até

mesmo com o 802.11a que utiliza uma faixa de frequência diferente) e

automaticamente ajustarão a interface de rede sem fio do usuário com o sinal

detectado de cada estação-base. (6).

Este padrão suporta taxas de dados substancialmente mais elevados, e

em distâncias maiores do que qualquer uma das formas anteriores de WLAN.

Ao contrário 802.11a/b/g, a velocidade máxima teórica do padrão 802.11n varia

de acordo com a freqüência suportada pelo usuário, bem como o número de

rádios. Como o 802.11n pode operar em qualquer frequência de 5 GHz ou 2,4

GHz, muitos clientes optam por implementar o 802.11n. (7)

Além disso, os clientes podem ter em qualquer lugar de um a três

transmissores e receptores de rádio. Os pontos de acesso 802.11n possuem

um alto desempenho com três rádios em áreas de maior uso, o que significa

que há três antenas para transmitir e receber os dados. (7)

27

Para um cliente com três rádios e operação na faixa de 2,4 GHz, a taxa

máxima teórica é de 150 Mbps. Para um cliente 3x3 na banda de 5GHz, a taxa

máxima teórica é de 300 Mbps. (7)

Figura 2.5 – Logotipo dos padrões 802.11. Fonte: (7)

2.3.2 Camada física

Cada uma das cinco técnicas de transmissão torna possível enviar um

quadro MAC de uma estação para outra. Entretanto, como foi visto, elas

diferem na tecnologia usada e nas velocidades que podem ser alcançadas. A

opção de infravermelho transmite a 0,85 ou 0,95 mícron de comprimento de

onda (λ) em duas velocidades 1 e 2 Mbps e obviamente não é uma opção

popular. (1)

2.3.2.1 FHSS e DSSS

Outro método de utilização da frequência é o FHSS, também transmite a

1 e 2 Mbps. Apesar de possuir uma largura de banda baixa para aplicações

“pesadas”, este método é utilizado em enlaces entre edifícios, já que fornece

alguma segurança, pois um intruso que não conhece a sequência de saltos não

consegue espionar as transmissões. Ele também é relativamente insensível à

interferência de rádio. O FHSS utiliza 79 canais, cada um com 1 MHz de

largura e opera na faixa de 2,4GHz. (3)

Nesta técnica, a informação transmitida “salta” de um canal para outro

numa sequência chamada de pseudo-aleatória. Esta sequência é determinada

por um circuito gerador de códigos “pseudo-randômicos” que na verdade

28

trabalha num padrão pré-estabelecido. O receptor por sua vez deve estar

sincronizado com o transmissor, ou seja, deve saber previamente a sequência

de canais onde o transmissor vai saltar para poder sintonizar estes canais e

receber os pacotes transmitidos. (8)

Já o DSSS, também definido pelo padrão IEEE 802.11, funciona como o

FHSS, mas ao invés de a troca de canais ser feita de uma forma aleatória, ela

é feita de maneira sequêncial tornando as tecnologias incompatíveis e pode

operar em 2 Mbps. Em seguida, temos o HR-DSSS, que é outra técnica Spread

Spectrum e alcança 5,5 e 11 Mbps na banda de 2,4 GHz. (3)

Estes métodos utilizam o Spread Spectrum (Espectro de Dispersão), que

é uma técnica de codificação para transmissão digital de sinais. Ela consiste

em codificar e modificar o sinal de informação executando o seu espalhamento

no espectro de freqüências. O sinal espalhado ocupa uma banda maior que a

informação original, porém possui baixa densidade de potência apresentando

assim, uma baixa relação sinal/ruído. (8)

Esta técnica pode ser aplicada na Ethernet e também podem ser

encontradas em interfaces RS-232, V.35, RS-485 e E1/T1. Os serviços mais

comuns oferecidos são de interligação de redes corporativas ou de acesso a

Internet (que compete diretamente com serviços do tipo ADSL) sendo que, em

ambos os casos, a banda oferecida para cada usuário depende da arquitetura

implementada. Ela utiliza as faixas de freqüências livres adotadas por vários

países, inclusive o Brasil, denominadas internacionalmente como bandas ISM

(Instrumentation, Scientific & Medical – Instrumentação, Científica e Médica)

definidas nas faixas de 900 MHz, 2.4 GHz e 5.8 GHz. (8)

2.3.2.2 OFDM

A primeira das WLANs de alta velocidade, a LAN 802.11a, utiliza a

técnica OFDM, que pode transmitir até 54 Mbps na banda de 5 GHz e é

empregada também no 802.11g. (1)

Apesar de possuir em sua definição o termo multiplexação, a OFDM não

é uma técnica de multiplexação como FDM (Frequency Division Multiplexing –

Multiplexação por Divisão de Freqüência) ou TDM (Time Division Multiplexing –

29

Multiplexação por Divisão de Tempo), que se caracterizam por associar sinais

diferentes para serem transmitidos pelo mesmo meio. É um esquema de

transmissão no qual um único sinal é transmitido por diversos canais de

freqüências harmônicas, resultando em uma transmissão mais veloz e com

menos problemas de interferência e distorção. (9)

O espaçamento entre essas sub-portadoras (canais) é configurado para

que cada uma seja localizada em pontos de cruzamento em zero do espectro

das demais, ou seja, quando o nível do sinal de uma sub-portadora é máximo

(valor de pico no domínio da frequência), o nível do sinal das sub-portadoras

adjacentes cruzam o nível zero. Isso produz uma economia significativa de

banda relativamente à técnica FDM tradicional, como mostra a próxima figura.

(9)

Figura 2.6 – Espectro do FDM convencional e OFDM. Fonte: (9)

A próxima figura mostra o espectro de um pulso gerado em uma

modulação QAM, que é a função sinc(x) com cruzamentos de zeros em

múltiplos de 1/T, onde T é a duração de um símbolo QAM. O espaçamento

que mantém a ortogonalidade entre as sub-portadoras também é de intervalos

múltiplos de 1/T, ou seja, no ponto onde se localiza o nível máximo do sinal de

uma sub-portadora, o nível das outras sub-portadoras cruza pelo nível zero.

Além disso, deve existir uma devida sincronização de relógio para garantir a

ortogonalidade na recepção. (10)

30

Figura 2.7 - Espaçamento entre sub-portadoras OFDM. Fonte: (10)

Apesar de existir uma sobreposição espectral entre as sub-portadoras, a

informação conduzida por cada uma delas poderá ser isolada das demais

através de um correlator ou filtro casado. (10)

2.3.3 Camada de enlace de dados

Conforme o modelo OSI (Open Systems Interconnection – Interconexão

entre Sistemas Abertos) e como foi visto na seção 2.2.1, a camada de enlace

de dados se divide em duas subcamadas, MAC e LLC. (4)

2.3.3.1 Subcamada MAC

O protocolo desta camada do 802.11 é bem diferente do protocolo da

Ethernet, devido à complexidade inerente do ambiente sem fio em comparação

com o de um sistema fisicamente conectado. O padrão IEEE 802.3 Ethernet

utiliza o algoritmo de detecção de colisão, chamado de CSMA/CD (Carrier

Sense, Multiple Access with Collision Detection – Percepção da Portadora,

Acesso Múltiplo com Detecção de Colisão). Implementado em cada placa de

rede, esse método atua quando dois computadores tentam enviar ao mesmo

tempo um quadro para a rede, ou seja, quando ocorre uma colisão: os

31

dispositivos esperam um período de tempo aleatório e tentam novamente o

reenvio. (3)

Antes de mencionar o CSMA/CA (CSMA with Collision Avoidance –

CSMA com Abstenção de Colisão) utilizado nas redes sem fio, é importante

conhecer dois problemas que impossibilitam o uso do CSMA/CD: o problema

da estação oculta e da estação oposta. Esse protocolo não é apropriado nas

redes sem fio porque o que importa é a interferência no receptor e não no

transmissor. (1)

Considerando a próxima figura, onde estão representadas três estações

sem fio, sem importar neste momento se é uma estação-base ou laptops, o

alcance de rádio é definido de forma que B e C fiquem dentro do alcance uma

da outra, havendo possibilidade de comunicação entre elas, mas C não pode

interagir com A. (1)

Figura 2.8 – a) Problema da estação oculta. b) Problema da estação exposta. Fonte: (2)

Quando C está transmitindo para B, como mostra a Figura 8 a), e como

A não ouve C, A conclui incorretamente que pode fazer a transmissão para B,

então, se A iniciar a transmissão, interferirá com B, atrapalhando assim a

transmissão entre C e B. Este problema de uma estação não conseguir

detectar uma provável concorrente no meio físico, devido à localização da

estação ser fora do alcance de outra estação, é chamado de problema da

estação oculta. (1)

32

Considerando a situação inversa, quando A está transmitindo para

alguma outra estação, como mostra a figura acima, como B ouve uma

transmissão em andamento e conclui erroneamente que não pode transmitir

para C, quando na verdade pode. Esta situação quando uma estação quer

realizar uma transmissão e sofre interferência de outra, chegando à conclusão

errada de que não pode transmitir é chamada de problema da estação exposta.

(1)

Além disso, a maioria dos rádios é half-duplex, ou seja, eles não podem

transmitir e receber dados simultaneamente em uma única frequência, o que

também impossibilita o uso do CSMA/CD, que é full-duplex, devido à

necessidade de ouvir rajadas de ruído no mesmo instante em que está

transmitindo, para detectar falhas. (1)

Para resolver estes problemas, o padrão 802.11 possui dois modos de

operação. Um deles, o DCF (Distributed Coordination Function – Função de

Coordenação Distribuída), não utiliza nenhum tipo de controle central,

tornando-se semelhante ao padrão Ethernet 802.3, nesse aspecto. O segundo,

conhecido como PCF (Point Coordination Function – Função de Coordenação

de Ponto), usa a estação-base para controlar toda a atividade em sua célula.

Todas as implementações devem aceitar o modo DCF, mas PCF é opcional.

(1)

O protocolo CSMA/CA é empregado no modo DCF, onde se utiliza tanto

a detecção do canal físico quanto a do canal virtual. No método de detecção do

canal físico, quando mais que um nó (dispositivo) na rede tenta transmitir

dados simultaneamente, o CSMA/CA instrui um dos nós a recuar e tentar

novamente mais tarde e autoriza o outro nó a enviar o seu quadro (unidade de

dados da camada de enlace). Quando uma estação está pronta para transmitir,

ela escuta outros sinais primeiro. Se o dispositivo não escutar nenhuma

transmissão, ela espera um curto período aleatório e escuta novamente. Se a

estação ainda não percebe nenhuma atividade na rede, ela envia o quadro. (6)

Em seguida, o dispositivo que recebeu o quadro, o avalia e se estiver

íntegro, envia para o transmissor, uma primitiva de serviço ACK

(acknowledgment – reconhecimento). Esta mensagem ACK assemelhasse com

um “recibo de entrega” informando ao transmissor que o quadro foi recebido

33

corretamente. Se ele não recebe esta informação, ele assume que não houve

sucesso na transmissão, aguarda mais um tempo e envia novamente. Enfim, a

estação simplesmente envia o quadro se o meio estiver livre. (6)

O outro modo de operação do CSMA/CA se baseia no MACAW (Multiple

Access with Collision Avoidance for Wireless – Acesso Múltiplo com Abstenção

de Colisão para Sem Fio), um protocolo antigo cuja idéia básica consiste em

fazer com que o transmissor estimule o receptor a liberar um quadro curto

como saída, para que as estações vizinhas possam detectar essa transmissão

e não transmitir enquanto o quadro de dados é recebido. (1)

Neste modo, quando A envia um quadro para B, A inicia a transmissão

enviando um RTS (Request to Send – Pedido de Envio) para B. Esse quadro

curto (30 bytes) contém o comprimento do quadro de dados que será enviado

em seguida. Logo após, B responde com um quadro CTS (Clear do Send –

Livre para Enviar) e assim que A recebe esta resposta, inicia a transmissão e

um timer ACK. Ao receber corretamente o quadro de dados, B responde com

um quadro ACK, concluindo a troca de quadros. Se o timer ACK de A expirar

antes do quadro ACK voltar até ele, o protocolo inteiro será executado

novamente. (1)

Supondo agora que a estação C está no alcance de A e a estação D no

alcance de B. Assim, quando A manda um RTS, C enxerga o quadro e solicita

uma espécie de canal virtual ocupado por ela própria, indicado pelo NAV

(Network Allocation Vector – Vetor de Alocação de Rede). Da mesma maneira

ocorre com D, quando escuta o CTS de B, pedindo o sinal NAV. (2)

Figura 2.9 - Uso da detecção de canal virtual com o CSMA/CA. Fonte: (2)

2.3.3.2 Subcamada LLC

34

Tem a função de ocultar as diferenças entre as variações do 802.x e

torná–las indistinguíveis no que se refere à camada de rede. Ela fornece um

único formato e uma única interface com a camada de rede. Ela possui três

opções de serviço: serviço de datagrama não–confiável, serviço de datagrama

com confirmação e serviço confiável orientado a conexões. (1)

2.3.4 Estrutura do quadro 802.11

O padrão 802.11 determina três diferentes classes de quadros: dados,

controle e gerenciamento. Cada um deles possui um cabeçalho com uma

variedade de campos usados na subcamada MAC. (1)

O formato do quadro de dados pode ser visto na próxima figura e possui

nove campos divididos em: (2)

Controle de quadro: este campo possui 11 subcampos. O primeiro

é a Versão do Protocolo, que permite o uso de duas versões do

protocolo simultaneamente na mesma célula. Há os campos Tipo,

que informa se o quadro é de dados, controle ou gerenciamento e

Subtipo (por exemplo, RTS ou CTS). Os bits “Para DS” e “De DS”

indicam se o quadro está indo ou vindo do Sistema de Distribuição.

O bit MF indica que haverá mais fragmentos. O bit Repetir indica a

retransmissão de um quadro enviado anteriormente. O bit

Gerenciamento de Energia (Potência) é usado pelo AP para deixar

ou retirar o receptor do estado de espera. O bit Mais indica que o

transmissor tem quadros adicionais para o receptor. O bit W

especifica que o corpo de quadro foi criptografado com algoritmo

WEP (Wired Equivalent Privacy – Privacidade Equivalente ao Meio

Cabeado). Finalmente o bit O informa ao receptor que uma

sequência de quadros terá que ser processada em ordem;

Duração: informa o tempo que o quadro e sua confirmação

ocuparão o canal;

Quatro campos de endereço: Contém os endereços de origem e

destino do quadro, e de origem e destino do ponto de acesso;

35

Seqüência: Este campo permite que numeração dos fragmentos.

Doze bits identificam o quadro e quatro identificam o fragmento,

totalizando dezesseis bits disponíveis;

Dados: Este campo contém a carga útil de até 2.312 bytes;

Total de verificação: Campo que habitualmente vem em seguida ao

campo de dados. (2)

Figura 2.10 - Estrutura do quadro de dados do 802.11. Fonte: (1)

36

3 VOZ SOBRE IP – VOIP

Este capítulo explica sobre VoIP, considerando suas características,

entre elas: histórico, definição, serviços, protocolos, padrões e codificação da

voz.

3.1 Histórico

Atualmente, uma grande revolução acontece nas telecomunicações,

resultante do incrível crescimento nas redes baseadas em pacotes,

especialmente a Internet. Isto está unificando os mundos de dados e

telecomunicações em uma só rede convergente. (11)

Esta rede convergente representa uma nova estrutura na qual os dados,

voz e aplicações multimídias, como VoIP (Voice over Internet Protocol – Voz

sobre o Protocolo da Internet), acesso móvel à Internet e streaming de vídeo,

convergirão para uma plataforma de transporte comum permitindo a utilização

em larga escala deste serviços. Em consequência disto, a simples transmissão

de VoIP como um pacote de dados já é realidade no mercado corporativo, que

vem aderindo às vantagens das redes com diversos serviços. (12)

A tecnologia de telefonia via Internet, apesar de ser cada vez mais

utilizada dentro das redes de comunicação das empresas, possui problemas

em conciliar a estrutura da telefonia convencional existente com a nova

tecnologia de voz, o que significa gastos adicionais para muitas corporações.

Com um planejamento e um projeto é possível controlar e possivelmente evitar

estes problemas, entre eles, atraso de propagação, latência total, atraso,

perdas de pacotes. (13) e (14)

Analistas e especialistas do mercado de telecomunicações afirmam que

existe uma tendência de que a tecnologia IP passe a ser o ambiente dominante

para o transporte de serviços por pacotes, possibilitando maior flexibilidade no

fornecimento de novos serviços multimídia e de banda larga. Desta forma, a

migração de plataformas de telecomunicações para um ambiente que associe

as vantagens tecnológicas do protocolo IP (flexibilidade e rapidez) às

vantagens das tecnologias tradicionais (confiabilidade, desempenho e proteção

37

de rede) é um fator importante para o sucesso dos novos serviços de

telecomunicações. (12)

Apesar da RPTC (Rede Pública Telefônica Comutada) ser eficiente e

realizar bem sua função de comutar chamadas de voz, muitas oportunidades

de negócio estão demandando sua mudança para uma nova rede, onde a voz

está no topo das aplicações em redes de dados. Isto acontece devido a

algumas razões: (14)

atualmente, o tráfego de dados é maior em muitas redes

construídas para voz;

a RPTC não é capaz de entregar serviços com a rapidez

necessária;

dados, voz e vídeo não podem convergir na RPTC como ela se

encontra hoje, ou seja, com uma linha analógica não é possível o

acesso a estes serviços. É necessária uma linha com maior largura

de banda, como a ADSL, cabo, 3G, entre outros;

a arquitetura construída para voz não é suficientemente flexível

para trafegar dados. (14)

Uma das maiores vantagens do uso de redes de voz baseadas em

pacotes é a utilização da banda disponível somente quando necessário, ao

contrário das chamadas comutadas por circuitos, que demandam uma banda

de 64 kbps permanente entre dois telefones. A companhia telefônica não pode

usar essa largura de banda para nenhum outro propósito e cobra as partes

envolvidas pelo consumo dos seus recursos. (14)

3.2 Definição

VoIP é um conjunto de tecnologias que utiliza a Internet ou as redes IP

privadas para a comunicação de voz, substituindo ou complementando os

sistemas de telefonia convencionais. Consiste no uso das redes de dados que

utilizam o conjunto de protocolos das redes IP para a transmissão de sinais de

voz em tempo real na forma de pacotes de dados. (13)

38

3.3 Serviços VoIP

Os serviços VoIP surgem como um novo padrão, onde os fatores tempo

e distância são cada vez menos relevantes, devido ao fato da Internet estar

cada vez mais popular e rápida. Estes serviços são fornecidos pelas

operadoras em grandes franquias, onde o custo de ligações de longa distância

que dependem mais de acordos de interconexão entre operadoras do que a

distância envolvida. (15)

Os serviços são oferecidos no mercado em três classes:

1. oferta de um software que possibilite a comunicação entre 2 ou

mais computadores (PCs).

2. uso de comunicação VoIP em redes corporativas ou dentro de uma

rede de uma prestadora de serviços de telecomunicações.

3. comunicação VoIP irrestrita com numeração e interconexão com a

RPTC.

3.3.1 Classe 1: Software PC-PC

Este serviço permite a comunicação entre computadores através de um

aplicativo chamado Softphone (telefone de software), que implementa as

funcionalidades e os protocolos utilizados para estabelecer a comunicação por

voz utilizando pacotes de dados que trafegam por uma rede IP, por exemplo a

Internet. (15)

O provedor do serviço faz o gerenciamento instantâneo dos assinantes

ativos, geralmente provendo as facilidades de autenticação dos computadores

na rede, manutenção do diretório de assinantes cadastrados e ativos, e

rastreamento dos minutos trafegados. (15)

A próxima figura mostra o diagrama básico deste serviço.

39

Figura 3.1 – Diagrama do serviço de classe 1. Fonte: (15)

A qualidade deste serviço é dependente dos algoritmos de compressão

de voz e controle e envio de dados implementados no aplicativo Softphone e

da conexão de Internet utilizada. Devido a isso, a banda mínima e o tempo de

latência definidos pelo provedor de serviços são requisitos que devem ser

atendidos para garantir que o serviço tenha o melhor desempenho possível.

(15)

Este serviço normalmente é gratuito. Um grande exemplo utilizado em

grande escala é o aplicativo Skype, que oferece um software que permite a

comunicação entre PCs com alta qualidade, desde que a conexão das duas

pontas com a Internet seja boa. Quando o serviço é pago, o usuário compra

créditos em minutos, como se fosse um celular pré-pago. (15)

3.3.2 Classe 2: Regime Privado em Rede Interna

Este serviço é utilizado para atender clientes corporativos, onde a

prestadora dos serviços oferece desde um circuito TDM para interligação das

diversas localidades do cliente, até sistemas VoIP completos para atender

todas as localidades. Os circuitos de interligação do cliente pode ser até

mesmo a Internet. (15)

40

O provedor de serviços gerencia os assinantes ativos, provendo

facilidades de autenticação dos terminais VoIP e computadores, manutenção

do diretório dos assinantes cadastrados e ativos e rastreamento dos minutos

trafegados. (15)

Na próxima figura pode-se ver o diagrama deste serviço.

Figura 3.2 - Diagrama do serviço de classe 2. Fonte: (15)

A tecnologia de comunicação por voz utilizada neste serviço é

implementada através dos protocolos VoIP que serão citados em seguida. Os

terminais são específicos para sistemas VoIP ou Softphones conectados a em

qualquer local da rede corporativa, com funcionalidades específicas para cada

usuário. (15)

Este serviço é pago normalmente com um valor fixo mensal, cujo

montante pode ser composto pelo do serviço de telecomunicações provido ou

pelo valor da eventual locação e manutenção dos equipamentos instalados.

(15)

3.3.3 Classe 3: Regime Irrestrito

Esta classe de serviço atende principalmente clientes residenciais e

pequenas e médias empresas, onde o assinante recebe um número da

prestadora de acordo com seu interesse de destino de tráfego, ou seja, a linha

pode ou não estar cadastrada em seu endereço físico. (15)

41

Este serviço é denominado irrestrito porque possibilita o usuário a

realizar e receber chamadas de seu telefone VoIP para qualquer outra rede

pública convencional ou VoIP, tanto nacional como internacional. (15)

A seguir pode-se ver o diagrama deste serviço.

Figura 3.3 - Diagrama da classe 3: Regime Irrestrito. Fonte: (15)

Os terminais necessários para este serviço são: Softphones,

adaptadores VoIP para telefones convencionais ou ainda terminais específicos

para VoIP e qualidade deste serviço depende da rede do provedor. (15)

Este tipo de serviço também é pago com um valor mensal variável

podendo ou não ter uma taxa de assinatura fixa. (15)

3.4 A Protocolos de controle de chamadas VoIP

Controle de chamadas é o processo de tomar uma decisão de fazer o

roteamento de uma chamada para seu destino e concretizar esta chamada.

(14)

Entre os principais protocolos de controle de chamadas VoIP,

encontram-se:

H.323: é a recomendação ITU-T (Internacional Telecommunicaction

Union – União Internacional de Telecomunicações) com a maior

base instalada, devido ao fato de já existir a mais tempo e de

42

nenhuma outra opção de protocolo existir antes do H.323. Este

protocolo já não é mais utilizado atualmente.

MGCP (Media Gateway Control Protocol – Protocolo de Controle de

Gateway de Mídia): tem suas raízes em protocolos mais antigos e

tem sido desenvolvido a partir de 1998 para reduzir o custo nos

pontos terminais (gateways), através da execução de um controle de

chamadas inteligente em uma plataforma centralizada.

SIP (Session Initiation Protocol – Protocolo de Iniciação de Sessão):

é um protocolo baseado em mídias que permite que dispositivos

terminais e gateways sejam mais inteligentes, habilitando o uso de

serviços avançados na camada de controle de chamadas.

Atualmente, é o protocolo mais utilizado no mundo VoIP.

RTP (Real Time Protocol – Protocolo de Tempo Real): é utilizado em

adição ao cabeçalho UDP (User Datagram Protocol – Protocolo de

Datagrama de Usuário) a fim de fornecer uma referência de tempo

ao pacote (timestamping – estampa temporal) e é a peça chave para

o tráfego em tempo real através de redes IP. (14)

3.5 Padrões IETF

O Internet Engineering Task Force – Força-tarefa de Engenharia de

Internet (IETF) é uma grande comunidade aberta formada por projetistas de

redes, operadores, vendedores e pesquisadores preocupados com a evolução

da arquitetura Internet e seu bom funcionamento. Sua missão é proporcionar

um bom funcionamento da Internet, produzindo alta qualidade, uso e gestão da

rede. (16)

Além disso, a IETF desenvolve os Padrões da Internet em documentos

chamados de Request for Comments – Pedido de Comentários (RFCs) que

explicam os proposed standards (padrões propostos). (5)

No serviço VoIP existem a RFC-3550, RFC-3261 e RFC-3991 que

definem os padrões RTP, SIP e MGCP, respectivamente. (16)

3.5.1 RFC 3550 – Padrão RTP

43

O protocolo de transporte utilizado em chamadas VoIP é o UDP, devido

à simplicidade em relação ao TCP (Transport Control Protocol – Protocolo de

Controle de Transporte) que é usado quando existe a necessidade de uma

conexão confiável, já que em VoIP, a confiabilidade não é a principal

preocupação. (14)

Então, para o tráfego em tempo real ou sensível ao atraso, o IETF,

adotou o RTP. A VoIP trafega sobre o RTP, que por sua vez, opera sobre o

UDP. Assim, as chamadas VoIP é transportada com um cabeçalho de pacote

RTP/UDP/IP. (14)

O RTP é o padrão para a transmissão de tráfego sensível ao atraso

através de redes baseadas em pacotes. Ele fornece às estações receptoras

informações que não estão presentes nos fluxos não-orientados a conexão

UDP/IP. (14)

No cabeçalho RTP, dois números elementos de informação importantes

são o número de sequência e o timestamp. O RTP usa o número de sequência

para determinar quando os pacotes estão chegando em ordem, e o timestamp

para determinar o intervalo de chegada entre os pacotes (jitter). Outras

utilizações do RTP são a transmissão de mídia sob demanda e fornecimento

de serviços interativos, como a telefonia IP. (14)

Figura 3.4 - Cabeçalho RTP/UDP/IP. Fonte: (16)

O cabeçalho RTP/UDP/IP possui um tamanho 16, 8 e 24 bytes,

respectivamente totalizando um cabeçalho de 48 bytes que representa o dobro

do tamanho da carga de dados de um pacote utilizando a codificação G.729

com duas amostras de voz (as codificações de voz serão explicadas logo em

seguida). Para resolver este detalhe, que ocupa o dobro da banda passante, o

cabeçalho é comprimido a 2 ou 4 bytes através de um mecanismo chamado

RTP Header Compression (CRTP – Compressão do Cabeçalho RTP). (14)

44

O protocolo RTP não prevê criptografia da carga de dados, ou seja, as

comunicações telefônicas que utilizam VoIP estão sujeitas a ataques de

hackers, que capturam os pacotes da conversação e os convertem em algum

formato audível, por exemplo, o .wav ou .mid. Isto pode ser evitado quando os

equipamentos terminais ou gateways utilizam criptografia via hardware ou se a

comunicação for por um túnel VPN (Virtual Private Network – Rede Virtual

Privada). (14)

3.5.2 RFC 3261 – Padrão SIP

O protocolo de sinalização SIP controla a inicialização, modificação e

terminação de sessões interativas multimídia, as quais podem ser chamadas

de áudio ou vídeo entre dois ou mais usuários. As extensões SIP foram

definidas para mensagens instantâneas, presença e notificação de eventos.

(14)

O protocolo SIP não pode prover sozinho todas as capacidades para

estabelecer uma sessão multimídia interativa. Ele necessita de outros

protocolos para descrever as características de uma sessão (se é uma sessão

de áudio ou vídeo, quais codecs são utilizados, qual é a fonte da mídia e os

endereços de origem e destino), para controlar e transmitir pacotes multimídia

em uma sessão e para suportar funções, tais como, reserva de recursos na

rede, seleção de gateways e balanceamento de carga. (14)

Ele fornece as seguintes capacidades para a criação e controle de

sessões multimídia:

localização de usuários: possui a capacidade de descoberta da

localização do usuário final para o estabelecimento de uma sessão

ou entrega de uma requisição SIP. A mobilidade do usuário é

inerente a este protocolo;

capacidades do usuário: permite a determinação das capacidades

de mídia dos dispositivos que estão envolvidos em uma sessão;

disponibilidade do usuário: permite a intenção de um usuário final

em participar ou não na comunicação;

45

configuração da sessão: o SIP possibilita o estabelecimento de

parâmetros de sessão para as partes que estão envolvidas na

mesma.

manipulação da sessão: com o SIP é possível a modificação,

transferência e finalização da uma sessão ativa. (14)

3.5.2.1 Elementos de uma rede SIP

Uma rede SIP possui os seguintes equipamentos:

User Agent (Agente de Usuário): um UA é uma função lógica na

rede SIP que inicia ou responde transações SIP, atuando tanto

como cliente quanto servidor em uma transação SIP e pode ou não

interagir com o usuário;

User Agent Client (Agente de Usuário Cliente): o UAC é também

uma função lógica que inicia requisições SIP e aceita respostas

SIP. Telefones SIP iniciando uma chamada ou um Proxy SIP

redirecionando uma requisição, são exemplos de UAC;

User Agent Server (Agente de Usuário Servidor): o UAS é outra

função lógica que aceita requisições SIP e envia de volta respostas

SIP. Um exemplo de UAS é um telefone SIP aceitando uma

requisição INVITE (convidar);

Proxy (substituto): é um dispositivo intermediário na rede SIP que é

responsável por dar seguimento às requisições SIP ao UAS alvo ou

para outro Proxy. Realiza a função de roteamento dentro da rede

SIP podendo forçar políticas, como autenticar um usuário antes de

fornecer a ele algum serviço;

Servidor de redirecionamento ou redirect: é um UAS que gera

mensagens de resposta SIP da classe 300 às requisições SIP que

recebe;

Servidor de registro (registrar): é um UAS que aceita requisições

SIP REGISTER e atualiza informações de localização em uma

base de dados a partir dessa mensagem de requisição. (14)

46

Outros dois equipamentos que merecem destaque são os Gateways e

Gatekeepers. Um Gateway é um ponto terminal de uma rede SIP e uma rede

de circuitos comutados ou TDM que faz a tradução entre os formatos de

transmissão de áudio, vídeo e dados. Ele tem como objetivo estabelecer

chamadas entre as diferentes redes e não são necessários ao menos que uma

conexão com a RPTC ou outra rede seja necessária. (14)

O Gatekeeper fornece serviços de controle antes e durante a chamada

entre terminais. São logicamente separados dos demais elementos de rede.

Ele usa uma sequência simples de requisição/resposta para usuários

separados remotamente. Além disso, ele faz a tradução de endereços

provendo endereços de IP de terminais a partir de endereços SIP (nome

@domínio:porta), controle de admissão (autorização) e controle de banda. (14)

3.6 Codificação de Voz

Para transmitir voz sobre uma rede digital de pacotes, como é o caso do

Wi-Fi, é necessário a digitalização, para representar os sinais analógicos em

bits e a compressão da voz, para não ocupar uma quantidade enorme de

memória e largura de banda.

A digitalização e codificação da voz é feita pelo PCM (Pulse Code

Modulation – Modulação por Código de Pulsos), com taxa de amostragem de

8000 amostras por segundo, utilizando quantização de 8 bits por amostra,

totalizando uma taxa de 64 Kbps. O ADPCM (Adaptive Differencial PCM – PCM

Adaptativo Diferencial) também é utilizado usando amostras de 4 bits, gerando

uma taxa de transmissão de 32 Kbps. Outras técnicas também são usadas,

entre elas: LPC (Linear Predictive Coding – Codificação Linear Preditiva),

CELP (Code Excited Linear Prediction – Código Linear de Excitação de

Predição) e MP-MLQ (Multipulse, Multilevel Quantization – Quantização

Multipulso e Multinível). (14)

O ITU-T padroniza estas técnicas de codificação de voz em uma série de

recomendações G. Os mais utilizados para telefonia e voz sobre pacotes

incluem:

G.711: usa a técnica de codificação PCM de 64 Kbps. A voz é

codificacada no formato correto para a transmissão de voz digital em

47

redes de telefonia pública. O tamanho da amostra de voz é de 0,125

milissegundos;

G.726: descreve a codificação ADPCM a 16, 24, 32 e 40 Kbps

também compatível com as redes de telefonia e com tamanho da

amostra de 0,125 ms a 32 Kbps;

G.729: utiliza a compressão CELP permitindo a codificação de voz

em fluxos de 8 Kbps. Ela oferece uma qualidade de conversação tão

boa quanto a que se pode obter com o ADPCM de 32 Kbps. (14)

48

4 ESTUDO DA CAPACIDADE DE COBERTURA

A perda de pacotes em redes sem fio é um fato esperado, ainda mais

quando se é inserido um tráfego crítico sobre ela. Ao realizar um projeto de

rede sem-fio com tráfego de VoIP, é necessário um planejamento da

localicação dos APs já que na telefonia VoIP é tolerante uma perda de pacotes

de 5% ao longo de uma chamada inteira para se obter a qualidade do serviço

desejada e os padrões de rede sem fio não garantem a total entrega dos

pacotes a partir de uma determinada distância. (14)

Outro fator considerável é o tempo de chegada de um pacote de voz em

relação ao anterior, ou seja, o atraso entre eles. É tolerável pela ITU-T um

atraso menor que 150 ms (milissegundos) entre pacotes para que se mantenha

a qualidade desejada na chamada. (14)

Com base nisto, o objetivo desse estudo é encontrar uma distância

mínima entre os APs de uma rede sem fio, para que uma chamada de VoIP

realizada sobre ela seja considerada com qualidade.

4.1 Ambiente analisado

O ambiente escolhido para as medições de perdas de pacotes foi o

estacionamento do campus 2 da FURB, devido à necessidade de ter um

espaço aberto com aproximadamente 100 metros em linha reta para o sucesso

dos resultados.

A próxima figura mostra a localização do AP e dos pontos de coleta de

dados nas duas medições realizadas: (1) sem anteparo e (2) com anteparo

(parede). Os pontos de A até I são os locais das medições sem anteparo e os

pontos de J até O são pontos com anteparo.

49

Figura 4.1 - Planta do ambiente com os pontos de análise.

4.2 Medição da Perda de Pacotes

A medição da porcentagem de perda de pacotes foi realizada através do

aplicativo VE Network Catcher Lite, que é um software livre e foi encontrado na

Internet. Para medir a perda de pacotes, ele envia com um determinado

período de tempo, pacotes pela rede sem fio e aguarda o retorno de resposta

de confirmação, se não receber a resposta, significa que o pacote foi perdido.

50

Esta ferramenta utiliza o protocolo TCP/IP como mecanismo de envio de

pacotes e recebimento de respostas. Entretanto, o serviço VoIP usa o protocolo

UDP que é um protocolo sem garantia de entrega, isto significa que ele não

recebe mensagens de confirmação, já que em VoIP não é viável o uso de

protocolos com confirmação, o que significa o dobro do consumo da banda

onde é preferível perder um pacote de voz muitas vezes imperceptível, do que

consumir esta banda toda.

Os parâmetros configurados nele são:

endereço IP de destino (IP or DNS address): neste caso é o endereço

IP do AP D-Link. Como ele é o roteador da rede sem fio, seu

endereço lógico é o Default Gateway do Laptop utilizado. Ou seja, nos

campos de endereço de origem do pacote enviado, consta

respectivamente: 192.168.0.103 e 192.168.0.1. É possível medir

qualquer ponto da rede utilizando este aplicativo, incluindo outros

terminais VoIP, servidores, gateways e sites da Internet

intervalo entre as amostras (Sample Interval): é o intervalo de tempo

que os pacotes são enviados para a rede. Neste estudo foi utilizado

apenas o intervalo de 10 ms entre eles, devido à variação deste valor

até os 150 ms aceitáveis não representou uma diminuição significativa

na perda de pacotes. Então, escolheu-se esse intervalo por ser o que

possui a maior perda de pacotes.

tempo de gravação (Recording Time): este valor representa o tempo

de duração do teste. Foi escolhido o tempo de 60 segundos,

totalizando o número de 6000 pacotes por amostra.

tamanho do pacote (Packet Length): pode ser chamado também de

comprimento do pacote, medido em bytes, representa o tamanho de

um pacote G.711 utilizado em chamadas VoIP.

tipo de serviço (TOS): neste estudo é irrelevante, mas nas aplicações

fornece a qualidade do serviço desejado e vários níveis de

importância ao pacote. Este campo é usado para indicar precedência,

retardo e confiabilidade.

51

A próxima figura mostra a janela do aplicativo contendo o gráfico da

porcentagem da perda de pacotes medido no momento do envio e a Latência

(Latency), que é o tempo de resposta de recebimento do pacote.

Figura 4.2 - Janela do aplicativo utilizado.

4.2.1 Medição sem anteparos

Nesta medição o roteador wireless foi colocado no ponto (1) (em frente à

porta de entrada de materiais do Laboratório de Alta-Tensão) para a medição

sem anteparos a uma altura de aproximadamente 1,5 metros do solo. As

medições de perdas de pacotes foram realizadas nos pontos com distância

medida através da planta do campus adquirida no Laboratório de Topografia.

52

A próxima tabela mostra a média de perda de pacotes entre 5 amostras

de 6000 pacotes cada uma ao longo dos pontos na área de cobertura do AP.

Tabela 4.1 - Resulados obtidos na medição sem anteparo.

O gráfico da porcentagem de perdas de pacotes em função da distância

do ponto de medição até o AP mostra que a partir de aproximadamente 68

metros de distância entre eles, a perda de pacotes ultrapassa o limite de 5%

aconselhável para a qualidade do serviço.

Figura 4.3 - Gráfico da Porcentagem de Perda de Pacotes X Distância.

53

4.2.2 Medição com anteparos

Nesta medição o AP foi colocado dentro da guarita da entrada do

campus, localizada no ponto 2 da figura 15, que possui uma parede de tijolos

com 30 cm de espessura. A altura do AP neste caso foi a aproximadamente 50

cm do solo.

O resultado desta medição com um anteparo entre os dois pontos

mostrou que com a presença desta parede, perdeu-se 12 metros de raio de

cobertura do AP. A partir disto, ao se projetar uma rede sem fio com serviço

VoIP em ambientes fechados (com paredes), deve-se levar em consideração

esta perda de área de cobertura para manter a qualidade desejada.

A próxima tabela mostra a média das 5 amostras, também com 6000

pacotes em cada uma, a distâncias definidas.

Tabela 4.2 - Resultados obtidos na medição com anteparo.

O gráfico desta medição mostra que à aproximadamente 56 metros de

distância do AP, ocorrem as perdas indesejáveis.

Figura 4.4 - Gráfico da Porcentagem de Perdas de Pacotes X Distância com anteparo.

54

4.2.3 Influência do anteparo

Comparando os dados das duas tabelas, podemos ver a influência do

anteparo onde, por exemplo, em 40 metros a média de perdas de pacotes foi

1,55% sem anteparos e 2,26% com a parede, como podemos ver na próxima

tabela.

Tabela 4.3 - Comparativo entre distâncias com e sem anteparo.

4.3 Especificações técnicas dos equipamentos utilizados

4.3.1 Roteador/Access-Point D-Link DIR-300

Um dos dispositivos utilizados para as medições foi o AP D-Link modelo

DIR-300, que possui as seguintes características:

padrões suportados: 802.3 Ethernet e 802.11b/g;

taxas do sinal wireless: 54, 36, 18, 11, 6 e 2Mbps;

técnica de modulação: OFDM;

sensibilidade do receptor:

54 Mbps: -68 dBm;

36 Mbps: -75 dBm;

18 Mbps: -82 dBm;

11 Mbps: -85 dBm;

6 Mbps: -88 dBm;

2 Mbps: -90 dBm.

frequência de operação: 2,4 GHz – 2,462 GHz;

potência de transmissão: 15dBm – 2dBm;

ganho da antena: 2 dBi.

55

Figura 4.5 - Access Point D-Link DIR-300.

4.3.2 Computador

Para a realização das medidas, foi necessário um dispositivo móvel

capaz de rodar o aplicativo que envia os pacotes para a rede, optou-se então,

por um laptop com dispositivo 802.11.

O laptop utilizado foi:

modelo: Microboard Innovation SR;

processador: Intel® Core™ Duo T5450 1,66 GHz;

memória RAM: 1 GB;

sistema operacional: Microsoft® Windows Vista™ Home Premium

x86;

adaptador de rede sem fio: RT73 USB Wireless LAN Card;

ganho da antena do adaptador: 1 dBi.

56

Figura 4.6 - Laptop utilizado nas medições.

57

5 PROJETO DE INFRAESTRUTURA DE REDE SEM FIO

Ao projetar um ambiente de rede sem fio com mais de 2 APs, para que

não ocorra a interferência é necessário utilizar três canais (frequências)

diferentes e células com frequências iguais não podem ficar próximas. A

próxima figura explica melhor esta idéia.

Figura 5.1 - Separação dos canais pelas células.

Com base nos resultados obtidos nas medições de perdas de pacotes,

pode-se calcular agora a distância máxima entre os APs para que a rede sem

fio suporte o serviço VoIP com qualidade.

Como foi visto em uma rede sem fio, num ambiente sem anteparos, o

limite de perda de pacotes é ultrapassado aproximadamente a 68 metros de

distância do AP. A partir deste valor é possível calcular a distância entre os

APs através da trigonometria. A figura abaixo mostra o triângulo formado entre

os APs.

58

Figura 5.2 - Triangulo formado entre os APs.

Como o valor de “d” é 68 metros, o valor de “x” é:

Figura 5.3 - Triângulo obtido para realizar o cálculo.

A partir deste resultado de 58 metros, pode-se calcular a distância

máxima entre os APs multiplicando este valor por 2, resultando num valor

aproximado de 116 metros entre eles. Ou seja, para que o serviço VoIP

funcione com qualidade os APs localizados em ambientes sem anteparos, a

distância entre eles deve ser no máximo de 116 metros.

Equação 5.1

59

Já no ambiente com apenas uma parede o valor da distância entre os

APs é de:

Então a distância máxima entre APs com um anteparo é de

aproximadamente 96 metros. Apesar deste resultado, ao se projetar uma rede

sem fio com VoIP em ambientes fechados, deve-se analisar a melhor posição

dos APs, buscando sempre evitar o maior número possível de anteparos e a

melhor distribuição dos APs de acordo com a Figura 21.

Equação 5.2

60

6 CONSIDERAÇÕES FINAIS

Com a realização deste trabalho, pode-se garantir que o serviço VoIP em

redes sem fio está sujeito a limitações, principalmente no que se refere à área

de cobertura dos pontos de acesso.

É possível afirmar que no projeto de uma rede sem fio com VoIP é

necessário antes de tudo analisar o ambiente, com os devidos locais dos APs e

medir a perda de pacotes ao longo do enlace para que não haja imperfeições

no sistema.

Além disto, os conhecimentos adquiridos na faculdade foram de extrema

importância para a realização deste estudo, conhecimentos das disciplinas de

Redes Locais e Internet, Telefonia e Gerenciamento de Serviços e Redes de

Telecomunicações foram os mais utilizados.

Fica como sugestão para próximos trabalhos, o estudo de ambientes

com mais obstáculos e simulações de chamadas VoIP em redes sem fio

utilizando diferentes codecs para descobrir qual deles possui o melhor

desempenho neste tipo de rede.

61

7 REFERÊNCIAS BIBLIOGRÁFICAS

1. TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro:

Campus, c1994. 786p, il.

2. ROCHA, João Wilson Vieira. Teleco.com.br. Seção: Tutoriais Banda

Larga. [Online] 19 de junho de 2006. [Citado em: 02 de junho de 2010.]

http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_2.asp.

3. TORRES, Gabriel. Redes de computadores: curso completo. Rio

De Janeiro: Axcel Books, c2001. xx, 664p, il.

4. PÉRICAS, Francisco Adell. Redes de computadores: conceitos e a

arquitetura Internet. Blumenau : Edifurb, 2003. 158 p, il.

5. KUROSE, James F e ROSS, Keith W. Redes de computadores e a

Internet: uma abordagem top-down. 3a ed. São Paulo : Pearson Addison

Wesley, 2005. 634 p, il.

6. ROSS, John. The book of wireless: a painless guide to Wi-Fi and

broadband wireless. 2a ed. San Francisco : No Starch Press, 2008. xxi, 326 p,

il.

7. WPI CCC Network Operations - 802.11n Wireless. [Online] [Citado

em: 20 de maio de 2010.]

http://www.wpi.edu/academics/CCC/Netops/Wireless/11n.html.

8. OLIVEIRA, Félix Tadeu Xavier de e FILHO, Huber Bernal.

Teleco.com.br. Tutoriais Banda Larga - Rádio Spread Spectrum. [Online] 3

de Março de 2003. [Citado em: 27 de Maio de 2010.]

http://www.teleco.com.br/tutoriais/tutorialss/default.asp.

9. COIMBRA, Thyago Rodrigues. Teleco.com.br. Seção: Tutoriais

Regulamentação. [Online] 13 de Novembro de 2006. [Citado em: 01 de Junho

de 2010.] http://www.teleco.com.br/tutoriais/tutorialespecradio/pagina_2.asp.

10. PINTO, Ernesto Leite e ALBUQUERQUE, Claudio Penedo de. A

técnica de trasmissão OFDM. Revista Científica Periódica -

Telecomunicacões - ISSN1516-2338. 2002, Vol. 05.

11. UFRJ. LabVoIP. [Online] [Citado em: 14 de Abril de 2010.]

http://www.voip.ufrj.br/.

12. PINHEIRO, José Mauricio Santos. Redes da Próxima Geração.

Projeto de Redes. [Online] 23 de Setembro de 2003. [Citado em: 14 de Abril

62

de 2010.]

http://www.projetoderedes.com.br/artigos/artigo_redes_proxima_geracao.php.

13. Telefonia pela Internet. Projeto de Redes. [Online] 13 de Março de

2005. [Citado em: 29 de Abril de 2010.]

http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php.

14. DAVIDSON, Jonathan et al. Fundamentos de VoIP: uma

abordagem sistêmica para a compreensão dos fundamentos de Voz sobre

IP. 2a ed. Porto Alegre: Bookman, 2008. 389 p, il.

15. FILHO, Huber Bernal. Seção: Tutoriais VoIP. Teleco.com.br.

[Online] 17 de Outubro de 2005. [Citado em: 7 de Junho de 2010.]

http://www.teleco.com.br/tutoriais/tutorialvoip2/default.asp.

16. IETF. The Internet Engeneering Task Force. [Online] [Citado em:

13 de Abril de 2010.] http://www.ietf.org/.

17. The 802.11n Ratification Checklist. [Online] 2009. [Citado em: 19

de Maio de 2010.]

http://www.cisco.com/en/US/solutions/collateral/ns340/ns394/ns348/ns767/ratifi

cation_checklist_brochure_c11-557441.pdf.

18. SADOK, Djamel. Orthogonal Frequency Division Multiplexing -

OFDM. CIN - UFPE. [Online] [Citado em: 01 de Junho de 2010.]

www.cin.ufpe.br/~jk/ofdm.ppt.