Wednesday, March 28, 2007

Comunicações

Conceitos Básicos
Informação, Mensagens e Sinais

De forma inequívoca, o conceito de informação é central para a comunicação. No entanto, a palavra “informação” tem envolventes semânticos que podemos tornear com o conceito de mensagem, definindo-se como sendo a manifestação física da informação produzida por uma fonte. Independentemente da forma da mensagem, o objectivo do sistema de comunicação será a reprodução, no destino, de uma réplica aceitável da mensagem original.
Existem diversos tipos de fontes de informação o que tem como consequência o aparecimento de mensagens de varias formas. Podemos identificar duas formas: analógicas e digitais.
Uma mensagem analógica é uma quantidade física de informação que varia com o tempo de uma forma suave e contínua. Exemplo disso é a voz humana, a velocidade do vento, a intensidade luminosa.
Uma mensagem digital é construída a partir de uma sequência de símbolos de elementos discretos. Exemplo: as teclas do teclado de um computador.
Poucas fontes de mensagem, analógicas e digitais, são eléctricas. Em consequência disso muitos sistemas de comunicação têm tradutores de entrada e de saída. O tradutor de entrada converte a mensagem num sinal eléctrico, tensão ou corrente, e um outro tradutor no destino, converte o sinal de saída para forma desejada da mensagem.

Elementos de um Sistema de Comunicação

Existem três componentes essenciais em qualquer sistema de comunicação: o transmissor, o canal e o receptor.
O transmissor processa o sinal de entrada de modo a produzir um sinal adaptado ás características do canal de transmissão.
O canal de comunicação é o meio eléctrico que interliga a fonte e o destino da comunicação. Pode ser constituído por pares metálicos, cabos coaxiais, fibra óptica, feixe de raios lazer e até mesmo pela própria atmosfera, quando se utiliza ondas de rádio.
O receptor processa o sinal de saída do canal para o entregar ao tradutor de destino. As operações a realizar pelo receptor são: amplificação do sinal para compensar as perdas de transmissão e a sua desmodelaçao e descodificação para reverter o processamento efectuado pelo transmissor.
Alguns acontecimentos desagradáveis:
- A Atenuação reduz a energia do sinal recebido relativamente ao transmitido.
- A Distorção é interferências e ruído que alteram a forma da mensagem.
- A Interferência é originada por sinais exteriores como cabos de alta tensão, maquinas e comutadores eléctricos que “contaminam” o sinal no canal de transmissão.
As interferências ocorrem muitas vezes em sistemas de rádio em que o sistema de recepção intercepta vários sinais ao mesmo tempo.
- O ruído esta relacionado com sinais eléctricos aleatórios produzidos por processos externos e internos ao sistema. A filtragem adequada reduz o rudo de contaminação mas , existe sempre um aparte do ruído que não pode ser eliminado.

Modos de Comunicação
Até ao agora referimo-nos a sistemas de comunicação que funcionam apenas num sentido. A este sistema dá-se o nome de simplex. As redes de televisão e radiodifusão são exemplos.
Uma comunicação bidireccional requer a existência, em cada extremidade, de um dispositivo receptor e transmissor.
Um sistema que permita a existência de uma comunicação simultânea em ambos os sentidos designa-se por full-duplex. A rede telefónica é um exemplo, numa chamada, em que é possível ouvir e falar ao mesmo tempo, está-se a comunicar em full-duplex. Em contraste, se utilizarmos uma transferência de dados entre computadores, realizada através de um modem, temos uma comunicação half-duplex porque a comunicação bidireccional que se estabelece não é simultânea.
Na prática a aplicação destas definições não é tão simples como parece. Os terminais, modems e linhas de comunicação podem trabalhar em full-duplex ou half-duplex. Se um terminal half-duplex for usado como uma linha ou modem full-duplex, o sistema resultante é ainda basicamente half-duplex. Um modem que opere em full-duplex, sobre uma linha também full-duplex, poderá ter de trabalhar em half-duplex para permitir a utilização de um terminal half-duplex. Finalmente, podemos verificar que uma linha que tem características half-duplex com um determinado tipo de modem pode operar em full-duplex com outro.

Meios de transmissão:
- Não guiados; atmosfera, água do mar
- Guiados; par entrançado (XTP), cabo coaxial (COAX), fibra óptica (FO)

Meios de transmissão não guiados
• Propagação omnidireccional vs. Direccional
• Principais aplicações:
• Rádio – FM, VHF e parte de UHF, redes de dados
• Micro-ondas terrestres – comunicações de longa distância (TV e voz), ligações ponto-a-ponto, comunicação de dados em pequenas áreas (wireless)
• Micro-ondas por satélite – distribuição de TV, voz a longa distância, redes de dados

Meios de transmissão guiados
• Par entrançado
• Unshielded Twisted Pair (UTP)
• Shielded Twisted Pair (STP)
• Cada par protegido por écran
• Usado: redes telefónicas, redes locais

• Cabo coaxial
• Usado: transmissão de TV, redes locais

• Fibra óptica: multimodo e monomodo (single mode)
• Monomodo: usado em longa distância, Multimodo: curta distância
• Elevada largura de banda, tamanho e peso reduzidos, baixa atenuação, isolamento electromagnético

Introdução: requisito e noções elementares
• Requisito básico
• Cooperação entre entidades comunicantes para transferência de dados
• Noção de protocolo de comunicação
• Conjuntos de regras que regem a comunicação entre intervenientes (entidades ao mesmo nível funcional)
• Noção de organização protocolar
• Agrupamento e estruturação de tarefas em níveis funcionais, ou camadas hierárquicas, com funções independentes e bem definidas -> constituição de uma pilha de protocolos
• Noção de serviço de comunicação
• O resultado das tarefas executadas pela camada protocolar N para realização da função da camada N+1

Tarefas gerais dos protocolos
• Geração de sinais
• Definição interfaces
• Sincronização
• Formatação dados
• Endereçamento
• Detecção de erros
• Correcção de erros
• Controlo de fluxo
• Formatação de msgs
• Encaminhamento msgs
• Transporte de msgs
• Verificação de msgs
• Recuperação de msgs
• Independência dados
• Protecção/segurança
• Gestão da comunicação

Modelos protocolares de referência
• Modelo protocolar de referência OSI da ISO.
7 camadas funcionais:
• Camada de aplicação
• Camada de apresentação
• Camada de sessão
• Camada de transporte
• Camada de rede
• Camada de ligação lógica
• Camada física
Designado ISO OSI-RM (ISO
Reference Model for Open
Systems Interconnection)

• Modelo protocolar TCP/IP:
tem 4 camadas funcionais



USB
Até pouco tempo atrás, podíamos contar apenas com as portas seriais e paralelas para a conexão de dispositivos externos, como impressoras e mouses. Mas, tendo apenas duas portas seriais e uma paralela, temos recursos de expansão bastante limitados. Além disso, a velocidade destas interfaces deixa muito a desejar.
O USB é a tentativa de criar um novo padrão para a conexão de periféricos externos. Suas principais armas são a facilidade de uso e a possibilidade de se conectar vários periféricos a uma única porta USB.
Com exceção talvez do PCMCIA, o USB é o primeiro barramento para micros PC realmente Plug-and-Play. Podemos conectar periféricos mesmo com o micro ligado, bastando fornecer o driver do dispositivo para que tudo funcione, sem ser necessário nem mesmo reinicializar o micro. A controladora USB também é suficientemente inteligente para perceber a desconexão de um periférico.
Apesar do “boom” ainda não ter acontecido, já existem no mercado vários periféricos USB, que vão de mouses e teclados à placas de rede, passando por scanners, impressoras, zip drives, gravadores de CD, modems, câmeras de videoferência e muitos outros.
Apesar de, a partir do chipset i430VX (lançado em 96) todos os chipsets oferecerem suporte ao USB, e de praticamente todas as placas mãe equipadas com eles disponibilizarem duas portas USB, devido ao pouco interesse por esses periféricos, os fabricantes não costumavam fornecer os cabos de conexão, que devem ser adquiridos separadamente. A exceção fica obviamente por conta das placas ATX.
Procure na sua placa mãe soquete 7 uma saída com 10 pinos (duas fileiras de cinco), com a sigla USB decalcada próxima à ela. Caso você possua o manual basta examinar o diagrama da placa mãe. Cada fileira de pinos é uma saída USB, bastando conectar a ela o cabo apropriado
Cabo USB


Tecnologia Bluetooth
Introdução
A tecnologia Bluetooth é, basicamente, um padrão para comunicação sem-fio de baixo custo e de curto alcance. Através dele, é possível conectar facilmente vários tipos de dispositivos de comunicação, tais como PCs, notebooks, palmtops, handhelds, impressoras, scanners, telefones celulares (telemóveis) enfim, qualquer aparelho que possua um chip Bluetooth. De certa forma, é possível deixar até os eletro-domésticos de uma casa interligados. E toda essa conexão pode ser feita de forma simples e fácil, praticamente de maneira automática, sendo que não é preciso ligar os equipamentos por cabo. Isso deixa claro que o Bluetooth tem por objetivo permitir comunicação (tanto de dados como de voz) em tempo real, bastando que os equipamentos suportem a tecnologia. De uma forma geral, o padrão Bluetooth visa facilitar as transmissões em tempo real de voz e dados, permitindo conectar quaisquer aparelhos eletrônicos, fixos ou móveis, que estejam de acordo com a tecnologia.
Como tudo começou
No início, o Bluetooth foi idealizado para eliminar a necessidade de conectar aparelhor por cabos. Mas a idéia foi sendo aprimorada, de acordo com o andamento do projeto, onde ficou perceptível que o Bluetooth poderia se tornar uma ótima forma de comunicação, com uma vantajosa relação de custo/benefício.
As pesquisas começaram em 1998, por cinco grandes companhias: Ericsson, IBM, Intel, Nokia e Toshiba. Esse grupo formou o consórcio "Bluetooth Special Interest Group". O nome "Bluetooth" foi escolhido em homenagem ao rei "Harald Blatand", que era conhecido em seu reinado na Dinamarca como "Harald Bluetooth". Esse apelido lhe foi dado por ele possuir uma coloração azulada em sua arcada dentária. Mas você pode estar se perguntando, o que esse rei tem haver com essa tecnologia? Harald Bluetooth ficou conhecido por ser um unificador da Dinamarca, logo o significado de Bluetooth é unificação.
O consórcio Bluetooth cresceu incrivelmente em poucos anos e já conta com cerca de duas mil empresas participando. A grande maioria das conhecidas companhias de tecnologia já fazem parte do consórcio, como HP, 3Com, Philips, Motorola, Samsung, Siemens, Dell, Sony, enfim. Isso permitiu uma ampla disseminação da tecnologia em todo o mundo.
Redes com Bluetooth
A forma como os dispositivos Bluetooth se comunicam (formando uma rede) chama-se "piconet", na qual podem existir até oito dispositivos conectados entre si. Um deles é o "mestre" (master), ou seja, o principal, sendo os demais os dispositivos "escravos" (slave). Você pode pensar que oito é um número muito pequeno, mas é possível "sobrepôr" vários piconets, aumentando os pontos de comunicação. Esse método é conhecido como "scatternet". Veja a figura abaixo para entender melhor:
Freqüência e comunicação
Os dispositivos Bluetooth trabalham numa freqüência na faixa ISM (Industrial, Scientific, Medical), em 2,45 GHz. Como essa faixa muda de país para país, é necessário uma pequena adaptação em certos locais. No entanto, já há iniciativas para manter tudo numa faixa de valor único.
A comunicação entre os dispositivos Bluetooth é feita através de um canal FH-CDMA (Frequency Hopping - Code-Division Multiple Access). Neste método, o transmissor envia um sinal sobre uma série randômica de freqüências de rádio. Um receptor captura o sinal, através de uma sincronia com o transmissor. A mensagem somente é recebida se o receptor conhecer a série de freqüências na qual o transmissor trabalha para enviar o sinal.
Para a operação do Bluetooth na faixa ISM de 2,45 GHz, foram definidas 79 portadoras espaçadas de 1 MHz. Ou seja, existem 79 freqüências nas quais instantaneamente um dispositivo pode estar transmitindo. A seqüência escolhida deve ser estabelecida pelo dispositivo mestre da piconet e os dispositivos escravos devem tomar conhecimento dessa seqüência para poderem se comunicar. Isso é feito através de sincronismo. Para minimizar interferências, o dispositivo mestre pode mudar sua freqüência 1600 vezes por segundo!
A tecnologia Bluetooth permite que um elevado número de comunicações descoordenadas ocorram dentro da mesma área. Isso quer dizer que é possível usar vários canais dentro de um mesmo ambiente. No Bluetooth existe um grande número de canais independentes e não-sincronizados, cada um servindo um número limitado de participantes. Cada um desses canais está associado a um piconet e a diferenciação entre eles ocorre através da seqüência de freqüências usadas por cada um. Para evitar a colisão entre as múltiplas transmissões de dispositivos escravos, o dispositivo mestre utiliza uma técnica chamada "polling", que permite somente ao dispositivo indicado no slot mestre-para-escravo transmitir no slot escravo-para-mestre seguinte.
Conexões no Bluetooh
Para estabelecer conexões no Bluetooth, são necessários três elementos: scan, page e inquiry. O primeiro é usado para economia de energia. Quando dispositivos estiverem ociosos, eles entram num modo conhecido "stand-by". Grossamente falando, é como se eles "dormissem". Mas, periodicamente, eles devem "acordar" para verificar se existe algum dispositivo tentando estabelecer uma conexão. Essa peridiocidade ocorre na faixa de 10 ms.
Já o "page" é utilizado pelo dispositivo que deseja estabeler uma conexão. Para isso, são transmitidos dois pedidos de conexão seguidos em diferentes portadoras, a cada 1,25 ms. O dispositivo "paging" transmite duas vezes um pedido de conexão e verifica também duas vez se há respostas.
O "inquiry" consiste em mensagens que são difundidas por um mecanismo que deseja determinar quais outros dispositivos estão em sua área e quais suas características. Ao receber uma mensagem desse tipo, um dispositivo deve retornar um pacote chamado FHS (Frequency Hopping-Synchronization) contendo, além de sua identidade, informações para o sincronismo entre os dispositivos.
Vantagens do Bluetooth
- Com BlueTooth não é necessário usar conexões por cabo. Os dispositivos numa rede Bluetooth se comunicam por uma espécie de antena, como mostra a figura abaixo;
Notebook conectado em rede por um transmissor Bluetooth
- É uma solução viável e de baixo custo para redes de curto alcance;
- É cada vez maior a quantidade de dispositivos com chips Bluetooth;
- O Bluetooth suporta comunicação tanto por voz quanto por dados;
- A tecnologia pode ser facilmente integrada aos protocolos de comunicação, como o TCP/IP, por exemplo.
Desvantagens
- O número máximo de dispositivos que podem se conectar ao mesmo tempo é limitado, principalmente se compararmos com a rede cabeada;
- O alcance é bastante curto, por isso uma rede pode ser apenas local.


WIMAX é uma tecnologia wireless desenvolvida para oferecer acesso banda larga a distâncias típicas de 6 a 9 Km. A exemplo do que ocorre no celular o WIMAX é implantado em células. Da estação base é possível a transmissão para uma estação terminal que fornece acesso a uma rede local (WiFi por exemplo) ou diretamente até os dispositivos dos usuários.


Uma das principais aplicações do WIMAX é a oferta de acessos banda larga a Internet, como alternativa ao ADSL. Ele foi desenvolvido visando as seguintes aplicações:
Wimax Fixo: As estações terminais podem ser nômades (mobilidade restrita). O local onde está colocada a estação terminal pode variar dentro da célula, mas ela está parada quando em operação.
Wimax Móvel: A rede WiMAX é formada por um conjunto de células e os terminais são portáteis e móveis como no celular. É possível trocar de célula durante a comunicação (handover).

WiMAX

O WiMAX Forum foi formado em 2001 para promover a conformidade e a interoperabilidade dos padrão IEEE 802.16. Ele define "profiles" baseados nas especificações que são usados nos testes de conformidade e interoperabilidade.

O nome WiMAX (Worldwide Interoperability for Microwave Access) só é atribuído aos produtos desenvolvidos, segundo a família de padrões IEEE 802.16, que passam por testes de conformidade e interoperabilidade de acordo com os "profiles" definidos pelo WiMAX Forum, ou seja, produtos certificados. O objetivo é ter produtos multivendors com interoperabilidade viabilizando a produção em massa com baixos custos.

WiBro, por exemplo, é um serviço baseado no IEEE 802.16e implementado na Coréia. Ele não é, no entanto, WiMAX, pois não é certificado segundo os "profiles" do WiMAX Fórum.

Padrões IEEE 802.16

O Comitê 802 do IEEE, "Institute of Electrical and Electronics Engineers" dos Estados Unidos, é o grupo que lidera a padronização de redes locais (LANs) e Metropolitanas (MANs) a nível mundial.

O Grupo IEEE 802.16 é o responsável pelas esecificações do Wimax e desenvolveu os seguintes padrões:
IEEE 802.16-2004 (Wimax Fixo) . Utiliza Orthogonal Frequency Division Multiplexing (OFDM) e suporta acessos fixos e nômades em ambientes com o sem linha de visada. As especificações iniciais são nas frequências de 3,5 GHz e 5,8 GHz e os primeiros produtos foram certificados pelo WIMAX Forum no final de 2005.
802.16e Mobile Amendment (WIMAX Móvel) ratificado em dezembro de 2005. Otimizado para mobilidade, suporta handoffs entre células e roaming. Utiliza Scalable Orthogonal Frequency Division Multiplexing Access (SOFDMA), uma técnica de modulação multiportadora que usa sub-canalização. Os primeiros produtos certificados devem estar disponíveis em 2007. Cobrirá inicialmente as frequências de 2,3 GHz, 2,5 GHz, 3,3 GHz e 3,5 GHz com canais de 5, 7, 8,75 e 10 Mhz.




Tecnologia SCSI
Introdução
Conheça neste artigo os conceitos e a história da tão sofisticada tecnologia SCSI, um padrão cuja essencia serve à aplicações de transferência de dados entre componentes de um computador. O SCSI é uma tecnologia consolidada há alguns anos e é um tipo que de tão eficiente, demorará muito para sair definitivamente do mercado. Vejas nas próximas linhas, o motivo de tanto desempenho e claro, o motivo de seu custo alto.
O que é SCSI
SCSI é sigla para Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferência de dados.
As vantagens do SCSI não se resumem apenas à questão da velocidade, mas também da compatibilidade e estabilidade. Sendo o processador o dispositivo mais rápido do computador, o uso do padrão SCSI permite que essa velocidade seja aproveitada e assim, aumentá-se de forma considerável o desempenho do computador. Isso deixa claro que o SCSI é aplicado principalmente em servidores e em aplicações de missão crítica. Em gráficas, o uso de scanners poderosos poderia ser inviável se o computador não conseguisse processar as imagens rapidamente, devido a baixa taxa de transferência. O padrão SCSI consegue resolver essa questão.
Se seu computador não possui interface SCSI, ainda assim é possível fazer uso desta tecnologia. Basta instalar um adaptador (ou controlador) SCSI. Alguns, permitem de 7 a 15 conexões de dispositivos SCSI.
Adaptador SCSI
Como surgiu o SCSI
O padrão SCSI surgiu da necessidade de se criar algum meio que permitisse uma taxa transferência de dados alta para discos rígidos. Em 1979, a empresa Shugart Associates Systems Interface criou uma tecnologia para discos que permitisse justamente isso. Um ano depois, essa tecnologia recebeu o nome de SCSI-1. Em 1981, essa tecnologia ganhou especificações da ANSI (American National Standards Institute) e passou a ser reconhecida pelo mercado. Com isso, no ano de 1983, começaram a surgir os primeiros discos rígidos que usavam o padrão SCSI. Prevendo o sucesso que essa interface poderia ter, pesquisadores começaram a trabalhar em protocolos de comunicação que tirassem melhor proveito do SCSI.
Mas é no ano de 1986 que o SCSI "pega" de vez. Curiosamente, a Shugart já trabalhava no SCSI-2, que entre outras coisas, permitia o uso de drives de CD-ROM, um verdadeiro avanço naquela época. O SCSI-2 chegou efetivamente ao mercado em 1988 e permaneceu por um bom tempo como o tipo mais consumido, mesmo quando foi lançado o SCSI-3, em 1993. O padrão SCSI-2, além de ter acumulado as especificações do SCSI-1, ainda ganhou um novo recurso, chamado de Fast SCSI. Trata-se de um barramento adicional de 10 MHz (o SCSI-1 usava 5 MHz). Outro recurso, foi a implantação do Wide SCSI, que permitia uso de cabos de 16 ou 32 bits, ao invés dos 8 bits oferecidos pelo SCSI-1. Foi nesse período que scanners e outros periféricos começaram a usar o SCSI.
Em 1995, o SCSI-3 passou a ser reconhecido, mas logo ganhou uma variação, que ficou conhecida como Ultra-SCSI, que funcionava à velocidade de 20 MHz. Um ano depois, o SCSI-3 passou a ter especificações P1394, da IEEE (Institute of Electrical and Electronics Engineers), ficou compatível com protocolos de fibra óptica e ganhou suporte a comandos e algoritmos de drives de CD-R.
No ano de 1997, o SCSI-3 ganhou algumas especificações, sendo a mais importante delas o funcionamento em 40 MHz, passando a se chamar Ultra-2 SCSI. Em 1999, essa velocidade aumenta para 80 MHz e então, surgiu o Ultra-3 SCSI.
Funcionamento do SCSI
Para funcionar no computador, o SCSI precisa de um dispositivo conhecido como "host adapter". Esse aparelho é quem realiza a conexão com o computador e pode utilizar dois modos de transmissão: normal e diferenciado. O primeiro utiliza apenas um condutor para transmitir o sinal, enquanto o segundo utiliza dois. No modo diferenciado, um condutor transmite o sinal original e o outro transmite o sinal inverso. Isso evita erros causados por interferência.
É possível conectar até 15 periféricos numa única implementação SCSI. Cada um recebe um bit que o identifica (ID SCSI). No entanto, a comunicação somente é possível entre dois dispositivos ao mesmo tempo. Isso porque é necessário que um dispositivo inicie a comunicação (iniciador ou emissor) e outro a receba (destinatário).
Determinados dispositivos só podem assumir uma tarefa ou outra (iniciador ou destinatário). Outros, podem assumir os dois. O dispositivo iniciador recebe esse nome pois é ele quem solicita o estabelecimento da comunicação com um dispositivo (por exemplo, entre o computador e uma impressora). O iniciador pode controlar o barramento, quanto a velocidade e modo de transmissão. Já o destinatário pode pedir certas informações ao iniciador, tais como status, dados ou comandos. Ainda é possível ao destinatário escolher outro iniciador.
É importante ressaltar que no barramento SCSI existem transmissões assíncronas e síncronas. O primeiro permite ao iniciador enviar um comando e aguardar uma resposta em todas as operações. O segundo funciona de maneira semelhante, mas é capaz de enviar vários comandos antes mesmo de receber a resposta do anterior. E estes comandos podem ser iguais. Por isso, o modo síncrono é comumente usado quando a distância entre os dispositivos é grande. Este modo surgiu no SCSI-2.
Adaptadores Wide SCSI e Narrow SCSI
É possível encontrar adaptadores Wide SCSI e Narrow SCSI. Ambos permitem uma velocidade maior no barramento (de 5 a 10 MHz). No entanto, o Wide SCSI usa um cabo adicional de 16 ou 32 bits de largura para enviar dados, o que permite o dobro ou quádruplo da velocidade, respectivamente. Já o Narrow SCSI usa somente 8 bits de largura. A tabela abaixo mostra o comparativo entre esses adaptadores:
Cabos e conectores
Os cabos de dispositivos SCSI são cruciais para uma implementação nessa tecnologia. É recomendável que seu tamanho não ultrapasse 15 cm. Do contrário, a transmissão de dados pode ser severamente prejudicada. Existem vários tipos de cabos para interfaces SCSI, sendo os mais comuns o ALT-1 e o ALT-2.
De igual forma, existem vários tipos de conectores. Em todos eles, no entanto, é necessário a existência de terminadores, que são circuitos que garantem o envio e o recebido dos sinais de dados. Existem, pelo menos, 7 tipos de terminadores, a serem vistos abaixo:
Active: terminador que usa reguladores de tensão para reduzir os efeitos provocados por flutuações elétricas, resultando em maior estabilidade na comunicação SCSI e menor taxa de dados perdidos;
Active-negation: terminador que evita tensões muito altas nos terminadores ativos, permitindo comutação dos dados;
Force Perfect Termination (FPT): utiliza a comutação de um díodo para compensar as diferenças entre as impedâncias dos cabos SCSI e dos dispositivos;
High Voltage Differential (HVD): um dos terminadores mais usados e que possui especicações básicas. Opera a 5 V DC;
Low Voltage Differential (LVD): muito conhecido, esse tipo de terminador passou a ser usado no SCSI-3. Permite menor consumo de energia (se comparado ao HVD) e permite velocidades maiores. Opera em 3.3 V DC;
LVD/SE (LVD Single-Ended): LVD considerado universal, ou seja, multi-compatível. Isso significa que este terminador pode assumir mais de uma voltagem de operação. É um dos tipos mais comuns atualmente;
Passive: trata-se de um terminador com especificações básicas. É mais barato, porém, mais propenso a perda de dados, devendo ser usado em aplicações simples.
Finalizando
O padrão SCSI é uma tecnologia usada em aplicações de alto desempenho. Mas sua sofisticação faz desta tecnologia requerer custos altos. Por esta razão, se você não precisa de velocidade extremas de transferência de dados entre periféricos em seu computador, não há razão para utilizar o SCSI.
O SCSI é um padrão consolidado há alguns anos e até hoje recebe inovações. Já é possível encontrar destes dispositivos que ultrapassam a taxa de 200 MB/s. Para ter tanta confiabilidade e desempenho, o SCSI teve que seguir várias normas. A implementação destas normas é uma das razões de seu alto preço. No entanto, se sua aplicação exige alta velocidade, certamente você chegará à conclusão de que a adoção de dispositivos que usam a interface SCSI não lhe saiu tão caro assim.
Se quiser mais informações sobre a tecnologia SCSI, visite o site www.scsita.org.
HD SCSI



Bluetooth - Soluções Sem Fio
A tecnologia blueTooth permite a comunicação sem fio entre aparelhos eletrônicos que podem ser computadores, telefones celulares, PDA´s (Personal Digital Assistans), equipamentos de escritório e dispositivos móveis. Conexão Conveniente Um microchip muito pequeno, possuindo a um transmissor de radio, é inserido em um dispositivo digital.
A tecnologia blueTooth permite a comunicação sem fio entre aparelhos eletrônicos que podem ser computadores, telefones celulares, PDA´s (Personal Digital Assistans), equipamentos de escritório e dispositivos móveis. Conexão Conveniente Um microchip muito pequeno, possuindo a um transmissor de radio, é inserido em um dispositivo digital.A tecnologia BlueTooth realiza todas as conexões instantaneamente sem um único centímetro de cabo. Isso facilita a rápida e segura transmissões de dados e voz ; até mesmo quando os dispositivos não estão numa linha direta de visão. Esta comunicação realiza-se através de um dispositivo de enlace de rádio na frequência de 2.4 GHz, que não necessita de licença e esta disponível em quase todo o mundo.
Conectando o espaço interno A tecnologia BlueTooth proporciona uma área personalizada, com conexões sem fio, tão simples quanto acender as luzes. Todos os seus dispositivos eletrônicos irão se comunicar espontaneamente, para assim oferecer três grandes vantagens:1. Ponto de acesso de voz e dados;2. Substituição dos cabos;3. Redes ad-hoc personalizadas.
1. Ponto de acesso de voz e dados A tecnologia BlueTooth simplifica o acesso a outras redes. Isto é feito reconhecendo e conectando diferentes tipos de redes através de uma conexão BlueTooth. È possível se conectar de modo fácil e instantânea à internet, via telefonia móvel, assim como qualquer outro dispositivo de conexão BlueTooth do gênero.
2. Substituição dos cabos A tecnologia BlueTooth elimina a necessidade das problemáticas conexões a cabo. Pode-se simplesmente enviar e receber e-mail do seu computador móvel através do seu telefone móvel, mesmo quando não estão em linha direta de visão.
3. Redes ad-hoc personalizadas Redes ad-hoc se caracterizam pela ausência da necessidade de uma infra-estrutura de re-transmissão de dados de um ponto ao outro, ou seja, a comunicação entre dois dispositivos pode ser feita de modo direto, sem uso de intermediários.
Velocidade e SegurançaA tecnologia BlueTooth está designada a ser totalmente funcional mesmo em ambientes com alto níveis de ruídos, e sua transmissão de voz é audível sob severas condições. A tecnologia providencia uma taxa de transmissão muito alta e todos os dados são protegidos por avançados métodos de correção de erros, tais como códigos criptografados e autenticação de rotinas para a privacidade do usuário.
Vantagens e DesvantagensAs Vantagens- Com BlueTooth as conexões através de cabos tem os seus dias contados. Da mesma maneira a tecnologia IrDa ou conexão via porta infravermelhas (mais um tipo de conexão sem fio), perderá importância, evitando assim a desvantagem da sua pequena largura de banda ademais de ter que manter os dispositivos em linha de visão;- Esta forma de conexão permite uma solução viável de baixo custo para a interconexão de curto alcance;- Mais de 2000 empresas demonstraram interesse em adotar esta tecnologia em seus aparelhos, atualmente existe o Grupo Especial de Interesse (SIG) que reúne as empresas que lideram o desenvolvimento deste sistema cujo comprometimento é desenvolver software e hardware seguindo as especificações impostas;- Devido a que as comunicações sem fio terão importante uso no futuro, este tipo de tecnologia, será adequada para ser utilizada na interconexão de dispositivos; deverá ser criado um amplo leque de software que permita a correta comunicação entre aplicações de diferentes dispositivos;- A especificação suporta comunicação de voz e dados, razão pela qual também pode ser estendida à comunicação "mãos livres";- Maximização do uso de protocolos existentes, ou seja, a tecnologia BlueTooth pode ser facilmente integrada aos protocolos que estão em uso como o TCP/IP.
As DesvantagensComo tudo, existe também algumas desvantagens. Entre elas:- O numero máximo de dispositivos que podem se conectar ao mesmo tempo é limitado, principalmente se compararmos com a rede cabeada;- O alcance é bastante curto, por isso uma rede pode ser apenas local;- Com rede cabeada pode-se conseguir uma banda passante maior.
Exemplos de Aplicação da Tecnologia BlueTooth- O telefone três em um: Em casa, seu telefone funciona como um telefone portátil (linha fixa). E quando não estiver em casa, funciona como um telefone móvel (celular). E quando o seu telefone entra no alcance de outro com a tecnologia BlueTooth, ele funciona como um walkie talkie.- A "ponte" com a internet: Use o seu computador móvel para surfar na internet onde quer que você esteja, e não importa se você está ligado pelo seu telefone celular ou por uma conexão cabeada (PSTN, ISDN, LAN, xDSL).- Fone de ouvido: Conecte o seu fone de ouvido sem fio ao seu telefone móvel, computador móvel ou qualquer conexão de fio para manter suas mãos livre para questões mais importantes quando você estiver no escritório ou no seu carro.- A conferência interativa: Em encontros e conferências você pode transferir documentos selecionados instantaneamente com os participantes selecionados, e troque cartões de negócio eletrônico automaticamente, sem qualquer conexão por fio.- O sincronizador automático: O sincronizador automático do seu desktop, computador móvel, notebook (PC-PDA e PC-HPC) e seu telefone móvel; Assim que entrar em seu escritório, a lista de endereços e sua agenda serão automaticamente atualizados de acordo com o sincronizador no seu desktop, ou vice-versa.- No cinema Ansioso para ver o lançamento de um filme, você chega ao cinema e encontra uma longa fila na bilheteria. Usando a tecnologia BlueTooth no seu PDA seu ticket é confirmado, você foge da fila, entra no cinema e senta em suas poltronas preferidas.
Funcionamento - Visão GeralO sistema baseia-se num chipset conhecido pelo mesmo nome, BlueTooth, e que se encarrega de estabelecer conexão mediante sinais de radio com dispositivo que possua esta mesma tecnologia. Uma vez detectado outro dispositivo, começa a conexão. A especificação BlueTooth tem dois níveis de alcance definidos:O nível baixo que cobre uma área de até 10m, uma sala por exemplo; e um nível maior, que através do aumento do sinal emitido, pode cobrir uma área média, tal como o interior de uma casa.O número máximo de dispositivos que se podem comunicar ao mesmo tempo são 8, a esta rede denominamos piconet. Possui um máximo de largura de banda de 1 Mbit/s. Em relação à sua velocidade pode chegar a 721 Kbps e possui três canais de voz.Podem coexistir dez piconets num mesmo lugar de cobertura de rádio. A segurança está preservada graças a que cada enlace decodifica-se e protege contra interferência de intrusos.
Estrutura de uma piconetEsta tecnologia é utilizada tanto para as comunicações ponto-a-ponto como para as ponto-a-multiponto.Uma piconet está formada como máximo por um dispositivo que denomina-se Mestre e como mínimo por outro dispositivo chamado Escravo. O mestre se encarrega de sincronizar a comunicação entre diferentes dispositivos escravos.A cada piconet independente denominamos Scatternet.Várias piconets podem ser estabelecidas e ligadas juntas em ad-hoc scatternets, de modo a permitir comunicação entre configurações continuamente flexíveis. Todos os dispositivos em uma mesma piconet tem prioridade de sincronização, mas outros dispositivos podem se integrar a qualquer momento. A topologia pode se melhor descrita como uma piconet de estrutura flexível e múltipla.
SegurançaSinais de rádio podem ser facilmente interceptados, por isso é importante que os dispositivos BlueTooth disponíveis sejam seguros para prevenir mensagens de origem não autorizada, acesso a dados importantes ou que sua conversas sejam ouvidas sem autorização. Os seguintes níveis de segurança fazem com que a tecnologia BlueTooth alcance esse objetivos básicos.Autenticação, a qual evita o recebimento de mensagens de origem duvidosa e acesso não desejados a dados e funções importantes. Criptografia, a qual evita escutas não autorizadas, mantendo assim a privacidade do canal. O fato do alcance de transmissão dos dispositivos BlueTooth estar limitado a 10 m, ajuda na prevenção de escutas.Devido ao fato que as aplicações BlueTooth tem diferentes demandas no que se refere à segurança, flexibilidade nos níveis de segurança se faz necessária. Há três modos de segurança que cobre a funcionalidade e aplicação do dispositivo.1. Sem segurança: O modo 1 é usado com dispositivos que não tenham aplicações críticas. Isto bypassa as funções do nível de segurança, sendo facilmente acessado dados que não sejam de importância vital. A troca automática de cartões de negócio eletrônico, é um típico exemplo de transferência de dados sem segurança.2. Service level security: Este modo permite procedimento de acesso versátil, especialmente para acionar aplicações com diferentes níveis de segurança em paralelo.3. Link level security: Neste modo, o nível de segurança é o mesmo para todas as aplicações para cada conexão que é iniciada. Embora menos flexível, este modo é adequado para manter o nível comum de segurança, e é mais fácil de implementar que o modo 2.Link level security: Todas as funções link level security são baseadas no conceito de código de ligação. Um código de ligação é um número aleatório de 128 bits armazenado individualmente para cada par de dispositivos. A cada vez que esses dois dispositivos se comunicam via transmissores BlueTooth, o código de ligação é usado para autenticação e para criptografia, sem qualquer influência da topologia da piconet.O tipo de código de ligação mais seguro é uma combinação de código, derivado dos códigos inseridos em ambos os dispositivos. Para dispositivos com baixa capacidade de armazenamento, há a opção de escolher um código unitário, o qual pode ser usado por muitos dispositivos remotos. Além do mais, para transmissão, um código temporário é necessário, o qual obviamente não pode ser utilizado para autenticação mas previne escuta não autorizada de fora da piconet (mas não evita os membros que estão dividindo este código temporário).Autenticação não necessita de inserção de códigos. Isto envolve uma interpelação disposivo-dispositivo e o esquema de resposta que exige um código de ligação comum de 128 bits, uma interpelação de 128 bits e uma resposta de 32 bits. Na primeira vez que dois dispositivos se comunicam, um procedimento de inicialização se faz necessário para criar um código de ligação comum de um modo seguro. Este procedimento é chamado emparelhamento (pairing). O modo básico de se fazer isto, assume que o usuário tem acesso a ambos os dispositivos ao mesmo tempo. Para a primeira conexão, um código BlueTooth de 16 bytes ou de 128 bits é exigido entre o par de dispositivos. É evidente que quando feito manualmente, este código será menor.Embora o código de segurança BlueTooth é sempre mencionado como um PIN (Número de Identificação Pessoal), não significa que isto seja um código que tenha que ser memorizado ou guardado, já que é utilizado apenas uma vez. Quando por algum motivo um código de ligação é deletado e o emparelhamento inicial tem que ser repetido, qualquer código de segurança BlueTooth pode ser novamente inserido pelo usuário. No caso de exigências de pouca segurança, é possível ter um código fixo nos dispositivos que não possuam a interface homem-máquina para permitir o emparelhamento.O procedimento de emparelhamento envolve:a) Geração de um código numérico de inicialização aleatório comum, a partir do código de segurança BlueTooth dado pelo usuário para os dispositivos emparelhados. Isto é usado uma vez e então descartados.b) Autenticação, a qual verifica se o código de segurança BlueTooth é idêntico ao dos dispositivos emparelhados.c) Geração de um código de ligação aleatório comum de 128 bits armazenado temporariamente ou semi-permanentemente nos dispositivos emparelhados. Quanto maior for o código de ligação, que é armazenado em ambos os dispositivos, não é necessária a repetição do emparelhamento. Apenas o procedimento normal para autenticação é utilizado.Criptografia para a banda passante de ligação não exige entrada de dados pelo usuário. Após uma autenticação de sucesso e uma verificação do código de ligação atual, esta função gera um novo código criptografado a partir do código de ligação para cada sessão de comunicação. Um algoritmo cifrado adequado é usado para implementação em hardware.O tamanho do código cripitografado varia de 8 a 128 bits, dependendo do nível de segurança. Alem do mais, o tamanho máximo do código criptografado está restrito ao hardware.
Service Level Security - Visão geralNo modo de segurança 2, é possível definir os níveis de segurança para os dispositivos e serviços:Há dois níveis de confiança para os dispositivos.1) Um dispositivo confiável, o qual tem um relação fixa (emparelhada), é confiável e tem acesso irrestrito a todos os serviços.2) Um dispositivo não confiável, o qual não tem um relação fixa ( mas possivelmente temporária), ou tem uma relação fixa mas não confiável. O acesso aos serviços são restritosUm possível refinamento é selecionar o nível de segurança dos dispositivos para serviços ou grupo de serviços.Para serviços que exigem autorização (permissão ou negação de acesso a serviços), autenticação (identificação de quem está do outro lado da linha) e criptografia, são selecionados independentemente. Três níveis de segurança controlam o acesso aos serviços:1) Serviços que exigem autorização e autenticação. Acesso automático é apenas garantido para dispositivos confiáveis: outros dispositivos necessitam de autorização manual. 2) Serviços que exigem apenas autenticação. 3) Serviços disponíveis a todos os dispositivos. O nível de segurança default é definido a servir às necessidades das aplicações herdadas. A diretriz default será usada a menos que outras aplicações sejam consideradas base de dados de segurança no que se diz respeito à serviços, ou seja, dados de informação sobre segurança interna.A segurança BlueTooth não pretende substituir as redes de segurança existentes. Para os casos de exigência extremamente alta ou especial (como comércio eletrônico) mecanismos de segurança adicionais podem ser implementados.
BlueTooth para usuáriosOs procedimentos:Espera-se que os usuários tenham diversos tipos de aparelhos eletrônicos que interajam entre si usando soluções BlueTooth. Esses aparelhos variam desde computadores (móveis ou não) a telefones (celular ou fixo) e a máquinas de fax, copiadoras e impressoras; de periféricos de computadores (teclado, mouse, joysticks) até aplicações caseiras (torradeiras, equipamento de audio), etc.Para cada dispositivo, existem procedimentos que precisam ser realizados para ativar as aplicações BlueTooth. Alguns desses procedimentos precisam ser feitos pelo fabricante (como selecionar o PIN - Número de Identificação Pessoal - default, o nome do dispositivo, e por a transmissão num determinado modo, isto é serviço de procura, e desativando autenticação e criptografia ).Outros procedimentos precisam ser feitos pelo próprio usuário (como escolher o PIN, o nome do aparelho, e cria grupos confiáveis ). Repare que para dispositivos de função única como fones de ouvido e pontos de acesso de dados (DAPS), podem necessitar de intervenção humana.Neste caso, estes aparelhos serão pré- configurados a operar corretamente sem nenhuma intervenção adicional pelo usuário e/ou podem ser configurados através de um outro aparelho acionado pelo usuário, isto é, via telefone celular ou computador.
Utilização básicaEspera-se que os usuários dêem nome aos seus dispositivos capacitados com BlueTooth, e que ponham dois ou mais deles em grupos confiáveis, para que assim possam se comunicar entre si.A realização de tarefas que carecem de intervenção humana, precisam ter cuidados especiais. Para aumentar a experiência BlueTooth entre os dispositivos, a possibilidade de permitir que se comuniquem automaticamente ao identificar outros, não pode ser excluída. Por exemplo, sincronizar dados entre um dispositivo portátil de gerenciamento de informações pessoais e um computador móvel, tem que ser possível mas sem ter que configurar o computador móvel ou dispositivo portátil (os níveis de segurança aplicados irão lidar contra quaisquer intrusos).É altamente recomendável que os usuários personalizem seus dispositivos de comunicação dando nomes adequados, escolhendo os PINs e criando grupos confiáveis de dispositivos assim que possível para evitar o uso de seus aparelhos por pessoas não autorizadas. Para aumentar ainda mais a segurança, recomenda-se que ao dar os nomes aos seus dispositivos para estabelecer uma comunicação com os grupos confiáveis, tudo seja feito com base nos PINs fornecido pelo usuário. Os PINs podem ser acionados cada vez que uma comunicação entre dois dispositivos BlueTooth for iniciada.Geralmente, os usuários irão entrar com um PIN comum uma vez em um par de dispositivos BlueTooth. Um campo de byte, chamado código de ligação, derivado deste PIN será armazenado nestes dispositivos de um modo semi-permanente, permitindo assim a autenticação e a comunicação entre eles no futuro.Os procedimentos básicos que serão explicados a seguir referem-se a ativação dos dispositivos BlueTooth entre si e são independentes das aplicações específicas que são utilizadas.Os procedimentos que o usuário pode questionar são descritos abaixo. A implementação exata não terá o enfoque necessário aqui.


InfravermelhosArranque esses cabos e enrole os fios! Com uma conexão por infravermelhos pode ligar todos os bits ao seu computador sem qualquer dificuldade
Antes de continuar a ler, dê uma espreitadela para debaixo da sua mesa de trabalho. Grande confusão, verdade? Um PC vulgar precisa de pelo menos três cabos para interligar todos os componentes, já que os PCs são compostos por unidades separadas.Tradicionalmente, o seu teclado, o monitor e o rato só funcionam se estiverem ligados fisicamente à caixa principal. Junte um joystick, um microfone, altifalantes, talvez um scanner, e a cena à volta da sua estação de trabalho começa a lembrar um fosso de víboras.Muitos fabricantes estão a investigar métodos alternativos para ligar os periféricos ao PC para combater o esparguete que sai das portas série. Nestes dois últimos anos começaram a compreender a importância dos velhos raios infravermelhos. "Sem fios" era o que o seu pai chamava, talvez, ao aparelho de rádio lá de casa - como em "telefonia sem fios" - mas a tecnologia dos infravermelhos começa a ser, e cada vez mais, o objectivo de um sistema informático arrumadinho. Raios infravermelhosÉ claro que já está familiarizado com os infravermelhos em sua casa. É o método que utiliza para fazer o seu televisor mudar de canal. Desde meados da década de 80 que os comandos à distância utilizam os infravermelhos, irradiando os seus comandos através da sala para um pequeno receptor situado na frente do seu televisor. Os raios infravermelhos foram, de facto, descobertos muito antes disto - há exactamente 200 anos. Tendo acabado de descobrir o planeta Úrano, o famoso cientista Frederick William Herschel começou a investigar o calor. Pensou que as diferentes cores da luz poderiam conter diversos níveis de energia calorífica, e, para se certificar, fez passar um feixe de luz solar através de um prisma para obter um espectro projectado. Verificou, como sabemos agora, que os raios de luz eram mais quentes na parte inferior do espectro, na zona do vermelho.Sendo um curioso inveterado, Herschel decidiu então medir a temperatura imediatamente abaixo do vermelho - raios que são invisíveis para os seres humanos. Claro que ficou admiradíssimo porque esta era a zona mais quente de todas!Tinha acabado de descobrir duas coisas. Primeiro, que a energia calorífera é transmitida por radiações electromagnéticas (raios muito semelhantes aos da luz) e, segundo, que existiam raios de energia que não podemos ver à vista desarmada. Estas radiações quentes e invisíveis foram chamadas infravermelhos (abaixo do vermelho) uma vez que se escondem nessa zona do espectro.Compreendeu-se imediatamente que constituíam um grande método para a medição das temperaturas, e, por isso, têm sido aplicadas em dezenas de tecnologias médicas. Os astrónomos utilizam-nas para terem uma ideia mais exacta da forma como a energia se propaga no universo.Os infravermelhos podem ser também utilizados para ver no escuro (já viu certamente os programas sobre vida selvagem, com a vida nocturna das raposas).
Secretária desempedida
O grande problema com os dispositivos infravermelhos é que exigem uma linha de visão desimpedida para poderem funcionar. Já lhe aconteceu querer baixar o som do televisor e não conseguir porque a adorável criancinha que tem lá em casa decidiu sentar-se mesmo em frente do televisor? Agora imagine tentar manter o contacto entre um rato de infravermelhos, que está sempre a ser deslocado de um lado para o outro, e o seu PC. O rato da A4Tech usa dois emissores de infravermelhos para maximizar a ligação, mas há iniciativas em preparação para tornar a ligação sem fios mais fiável. Muitas delas, como o Cordless MouseMan, da Logitech, e os auscultadores Bluetooth, da Ericsson, recorrem às ondas de rádio como alternativa. Tal como a luz, as ondas de rádio são também radiações electromagnéticas, mas os seus feixes podem atravessar paredes.

Infravermelhos
Arrume o seu quarto!Como são invisíveis, os raios infravermelhos são um grande método de transmitir informação de um ponto para outro. Exigem que o percurso dos raios entre o emissor e o receptor esteja desimpedido, mas pelo menos não perturbam a visão. Os diodos do seu comando à distância emitem raios luminosos nas frequências entre os 30 e os 40 MHz, e os comandos -como "mudar de canal" ou "iniciar gravação" são enviados sob a forma de impulsos de energia, comparáveis ao código Morse. Ainda mais prático, os cientistas compreenderam no fim da última década que poderiam usar o mesmo método para transmitir mensagens mais longas, como os dados electrónicos. Actualmente, muitos dispositivos para casa ou para o escritório têm uma versão a infravermelhos concebida especialmente para aliviar a acumulação de cabos sobre o tapete.Por exemplo, ratos, teclados e joysticks são candidatos óbvios para passarem para os infravermelhos. Com um teclado como o Multimedia Wireless Keyboard da Retail Plus (www.retailplus.co.uk) poderá não só evitar a confusão de fios sobre a secretária mas também sentar-se mais longe do monitor. Desde que o sensor, que é ligado ao seu PC, esteja na linha de visão da parte traseira do seu teclado, pode até sentar-se no outro extremo da divisão. Há também muitos utilizadores de computadores que consideram os ratos de infravermelhos como uma bênção. Se o cabo do rato se embaraçar em qualquer coisa, a navegação no ecrã pode ser interrompida horrivelmente! Trate de caçar um rato sem fios da Attach (www.A4tech.com) e poderá dançar impunemente sobre a secretária com o seu roedor. Uma vez mais a informação é irradiada para o sensor que foi inteligentemente ligado à porta série do seu PC.
Levante-se e ande...Uma vez que as ligações por cabo são uma complicação quando se trata dos objectos móveis da moda, a maioria dos novos telemóveis e assistentes pessoais digitais possuem a capacidade de utilizar os infravermelhos.A sigla para a comunicação com este método é IrDA (Infra red Data Association) e significa que, sem terem de estar ligados fisicamente, o seu telemóvel, o seu assistente pessoal digital (Psion, Palm ou o que quer que seja), a sua impressora, e mesmo o seu PC portátil podem partilhar ficheiros. Com as engenhocas mais recentes, como um portátil Vaio, da Sony, e um adaptador para impressora ACT-IR100M, por infravermelhos, (www.widget.co.uk), poderá emitir o seu documento Word para a impressora sem os ter ligados entre si.Esta solução é tão popular que os investigadores estão ocupadíssimos a estudar novas soluções ainda mais eficientes para transmissões sem fios, como o Bluetooth (www.bluetooth.com), que permitirão aos dispositivos electrónicos comunicarem por ondas de rádio.Embora as ligações por infravermelhos continuem a ser mais lentas do que as ligações físicas, a sua facilidade e preço relativamente baixo significam que estarão connosco ainda durante muitos anos. Herschel teria ficado encantado.
Ligações sem fios
Uma receita saborosa para aceder à Internet, onde quer que se encontre:Um computador portátil como o Psion Series 5mx; um telemóvel com um modem de dados incorporado e uma porta IrDA, como o Nokia 7110; uma assinatura por linha telefónica comutada junto de um ISP.Agora, quando for no comboio e precisar de ver o seu correio electrónico, ligue simplesmente o telemóvel e coloque-o perto do Psion, com as portas infravermelhas viradas uma para a outra. Quando o Psion começar a ligar o para o ISP para aceder à rede, usará a ligação por infravermelhos ao telemóvel. Limpinho e sem fios...


Wi-Fi, infravermelho, bluetooth. Tire suas dúvidas!
“O mundo agora é wireless”, “Apostamos na convergência de tecnologias”, “Vamos investir em redes sem fio”. Essas e outras frases povoaram – e continuam povoando – os discursos de empresários e gurus de tecnologia que, quando são questionados sobre os rumos dos investimentos de suas empresas ou do mercado, não hesitam em usar e abusar da famosa “convergência”. Empurrando a convergência – que é essencialmente a união de um série de tecnologias e um único dispositivo, preferencialmente móvel – estão as soluções de conexão sem fio como Wi-Fi, WLAN, Bluetooth , Wi-Max e infravermelho (esta uma espécie de avó, ou precursora das outras quatro). Afinal, qual é a tecnologia que está por trás da conexão sem fio de laptops e PDAs à Internet? Qual é a tecnologia que permite que celulares se comuniquem com fones e aparelhos de viva-voz? Essa é a mesma tecnologia utilizada por PDAs, celulares e laptops para conversar entre si? Será que um dia a cidade inteira estará coberta por uma enorme rede sem fio na qual poderemos nos conectar quando e onde quisermos? O WNews preparou um verdadeiro bê-a-bá sobre tecnologias sem fio pra você não ficar mais perdido sobre este assunto. Confira a seguir.Wi-Fi/WLANWi-Fi, sigla para "wireless fidelity" – ou fidelidade sem-fio –, refere-se a um tipo de conexão entre computadores, PDAs e até celulares com uma rede sem a necessidade de fios. Já WLAN, que quer dizer a mesma coisa, é um pouco mais específica e quer dizer Wireless Local Área Network – ou rede sem fio local.Ou seja, em ambas, o sinal de Internet ou de uma Intranet sai do cabo e ganha o ar, em forma de ondas de rádio, e passa a ser captado por qualquer equipamento habilitado com essas tecnologias wireless. Em redes Wi-Fi do tipo 802.11g (que é um dos padrões desta tecnologia), a velocidade pode chegar a 54 Mbps, enquanto as 802.11b se limitam a 11 Mbps. Com isso os usuários ganham liberdade para acessar documentos importantes, informações de estoque, e-mails ou um simples perfil no Orkut em qualquer lugar coberto pela rede.Uma rede Wi-Fi consiste basicamente de uma conexão de Internet a cabo ligada a um access point – que emite um sinal sem fio de Internet –, e que se comunica com um laptop, um desktop ou um PDA compatível com esta tecnologia.
Prós e contrasA opção por uma rede Wi-Fi traz consigo vantagens e desvantagens. Uma instalação Wi-Fi pode ser mais cara ou mais barata que uma rede a cabo – isso geralmente depende da quantidade de computadores que serão ligados em rede. Quando são muitos os computadores, a conexão sem fio geralmente é mais vantajosa já que o cabeamento em grandes escritórios, por exemplo, pode custar milhares de reais.Outro fator que deve ser considerado é a segurança da rede wireless frente ao conforto que ela traz. Ou seja, ao mesmo tempo em que a conexão sem fio oferece liberdade aos usuários, as informações estão literalmente no ar, o que faz aumentar a já incômoda preocupação com segurança e criptografia de dados.Para aumentar e garantir a cobertura, existem repetidores de sinal, vendidos pelas mesmas empresas que fabricam access points - aqueles aparelhos que, como dissemos acima, emitem o sinal da Internet sem fio - e que aumentam a área de atuação da rede wireless. Já para contornar a questão da segurança, boa parte dos softwares que vêm nos access points oferecem, durante a configuração, alguma forma de proteção da rede – geralmente com a utilização de senhas. Ficou interessado na tecnologia? Então acesse o tutorial “Como montar uma rede Wi-Fi” e entre para o mundo sem fio.Bluetooth O nome, de início, chama atenção – bluetooth, ou Dente Azul. A tecnologia para transmissão de dados recebeu este nome em homenagem ao rei dinamarquês Harald Bluetooth, conhecido em sua época – o século X – por sua ótima capacidade diplomática e de negociação. Nada mais apropriado – a tecnologia de conexão sem fio bluetooth talvez seja a de mais fácil configuração e sincronização.A solução bluetooth basicamente permite que dados sejam transferidos pelo ar em curtas distâncias ocupando uma banda de rádio de 2,4GHz – a mesma de muitos access points com tecnologia Wi-Fi e dos mais recentes telefones sem fio. Atualmente os dispositivos mais conhecidos por utilizar a solução são os celulares, os fones de ouvido, os aparelho de viva voz, alguns computadores e aos poucos os PDAs. Outros aparelhos que também utilizam a tecnologia são mouses, impressoras, receptores de GPS e controles de videogame (Nintendo Wii, por exemplo). O bluetooth é usado até para montar pequenas redes de computador nas quais não se requer altas taxas de transferência de dados.A taxa média de fluxo de dados é de 1Mbps e a distância para conexão varia entre 1 metro e 100 metros – porém, a maior parte dos aparelhos funciona com distância máxima de cerca de 10 metros. Em março deste ano, a Bluetooth Special Interest Group (SIG) anunciou que até 2008 a tecnologia deverá ter capacidade para atingir velocidades de até 100Mbps a uma distância máxima de 15 metros. Se você quer saber ainda mais sobre a tecnologia, acesse uma matéria que trata exclusivamente do assunto publicada pelo WNews com o título Bluetooth – O que é isso afinal? Wi-MaxAntes de ser uma tecnologia de conexão sem fio, WiMAX – sigla para Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso em Microondas – é um padrão de tecnologia sem fio internacional estabelecido por uma série de parceiros comerciais. Este padrão, que é internacional, foi criado para que dispositivos pudessem ser desenvolvidos e certificados pela tecnologia WiMAX, que é, em última instância, uma versão turbinada do Wi-Fi – tanto em velocidade quanto em área de cobertura. É claro que algumas diferenças técnicas existem, mas para o usuário final, o WiMAX seria a garantia de Internet banda larga sem fio com cobertura ampla o suficiente para cobrir um cidade inteira. Transmissões de vídeo ao vivo também seriam possíveis por meio desta tecnologia.As diferenças de rede, em um primeiro momento, se limitam à capacidade de servir a objetos em movimento (Mobile) ou apenas a objetos parados (Fixed). As discussões sobre o padrão e a tecnologia seguem em uma série de Wi-MAX Fórums dos quais participam empresas como Intel, Nokia e Qualcomm. No Brasil, a Neovia provedora de acesso à Internet em banda larga por meio de diversas tecnologias, entre elas o Wi-Max, anunciou que pretende vender antenas indoor Wi-Max para usuários finais ainda em 2006. O equipamento custará, inicialmente, cerca de US$ 500, mas segundo representantes da empresa, o preço deve cair com as vendas do aparelho. Em março deste ano, a rede da Neovia conta com 4 mil pontos de presença, em 4,5 mil prédios, em 25 cidades. Cerca de 30% deste total usam a tecnologia Wi-Max. A empresa oferece cobertura em toda a cidade de São Paulo e expandirá a cobertura para o interior do estado até o final de julho.InfravermelhoO infravermelho entra como uma espécie de menção honrosa, já que as velocidades das aplicações para transmissão de dados sem fio desta tecnologia são muito baixas. As aplicações do infravermelho se limitam a controles remotos – que, apesar de importantíssimos, não envolvem nada tecnologicamente extraordinário –, periféricos, como mouse e teclado sem fio, e transmissão de pequenas quantidades de dados entre dispositivos móveis como PDAs e celulares.
Além da limitação da velocidade e portanto da quantidade de dados que o infravermelho pode transmitir, existe um fator limitador que é físico. Ou seja, para funcionar – como todos que usam controle remoto sabem – os dois aparelhos devem estar no “campo de visão” para que o infravermelho seja emitido e recebido com sucesso.PerspectivasEssas são, portanto as principais soluções de tecnologia sem fio utilizadas atualmente e que puxam, a reboque, a convergência. Não seria difícil que, com o tempo, boa parte dessas tecnologias também convergissem – ou seja, que o usuário só precisasse do Wi-Fi, ou do WiMAX para tudo – celular , computador, PDA e qualquer outro dispositivo. Mas, até lá, é natural – e positivo – que surjam diversas tecnologias – assim elas competem e ganha a maior fatia de mercado a melhor e a mais barata. Foi assim entre o Beta Max e o VHS, promete ser assim com o Blu-Ray e o HD-DVD, e pode ser assim com as tecnologias de conexão, que atualmente se complementam, mas podem acabar competindo entre si para oferecer uma solução única.

No comments: