Baixe o app para aproveitar ainda mais
Prévia do material em texto
Notas de Aula de Arquitetura e Organização de Computadores Barramentos 2 Barramentos Os diversos componentes de um computador se comunicam através de barramentos, os quais se caracterizam como um conjunto de condutores elétricos que interligam os diversos componentes do computador e de circuitos eletrônicos que controlam o fluxo dos bits. O barramento conduz de modo sincronizado o fluxo de informações (dados e instruções, endereços e controles) de um componente para outro ao longo da placa-mãe. O barramento organiza o tráfego de informações observando as necessidades de recursos e as limitações de tempo de cada componente, de forma que não ocorram colisões, ou mesmo, algum componente deixe de ser atendido (MONTEIRO, 2007). O barramento de um sistema computacional, denominado barramento do sistema, é o caminho por onde trafegam todas as informações dentro do computador. Esse barramento é formado basicamente por três vias específicas: Barramento de Dados, Barramento de Endereços e Barramento de Controle. Barramento do Sistema Barramento de dados: Este barramento interliga o RDM (Registrador de Dados na Memória localizado na UCP) à memória principal, para transferência de instruções ou dados a serem executados. É bidirecional, isto é, ora os sinais percorrem o barramento vindo da UCP para a memória principal (operação de escrita), ora percorrem o caminho inverso (operação de leitura). Possui influência direta no desempenho do sistema, pois, quanto maior a sua largura, maior o número de bits (dados) transferidos por vez e consequentemente mais rapidamente esses dados chegarão ao seu destino (UCP ou memória). Os primeiros computadores pessoais (ex.: PC-XT) possuíam barramento de dados de 8 vias, ou seja, capaz de transferir 8 bits por vez. Atualmente, conforme a arquitetura do processador, podem existir barramento de dados de 32, 64 ou 128 bits Barramento de endereços: Interliga o REM (Registrador de Endereços de Memória localizado na UCP) à memória principal, para transferência dos bits que representam um determinado endereço de memória onde se localiza uma instrução ou dado a ser executado. É unidirecional, visto que somente a UCP aciona a memória principal para a realização de operações de leitura ou escrita. Possui tantas vias de transmissão quantos são os bits que representam o valor de um endereço. No 8088, o barramento possuía 20 linhas: com isso era possível utilizar endereços de no máximo 20 bits. Logo, o maior endereço possível, será: 2 20 = 1.048.576 Bytes = 1 MB Barramento de controle: Interliga a UCP, mais especificamente a Unidade de Controle (UC), aos demais componentes do computador (memória principal, componentes de entrada e de saída) para passagem de sinais de controle gerados pelo sistema. São exemplos de sinais de controle: leitura e escrita de dados na memória principal, leitura e escrita de componentes de entrada e saída, certificação de transferência de dados – o dispositivo acusa o término da transferência para a UCP, pedido de interrupção, relógio (clock) – por onde passam os pulsos de sincronização dos eventos durante o funcionamento do sistema. Atualmente os modelos de organização de sistemas de computação adotados pelos fabricantes possuem diferentes tipos de barramentos: Barramento local, Barramento do sistema e Barramento de expansão. Barramento local: possui maior velocidade de transferência de dados, funcionando normalmente na mesma frequência do relógio do processador. Este barramento costuma interligar o processador aos dispositivos de maior velocidade (visando não atrasar as operações do processador): memória cache e memória principal; 3 Barramento do sistema: podemos dizer que se trata de um barramento opcional, adotado por alguns fabricantes, fazendo com que o barramento local faça a ligação entre o processador e a memória cache e esta se interliga com os módulos de memória principal (RAM) através do chamado barramento do sistema, de modo a não permitir acesso direto do processador à memória principal. Um circuito integrado denominado ponte (chipset) sincroniza o aceso entre as memórias; Barramento de expansão: também chamado de barramento de entrada e de saída (E/S), é responsável por interligar os diversos dispositivos de E/S aos demais componentes do computador, tais como: monitor de vídeo, impressoras, CD/DVD/Blu ray, etc. Também se utiliza de uma ponte para se conectar ao barramento do sistema; as pontes sincronizam as diferentes velocidades dos barramentos. Barramento de alto desempenho usado atualmente Interconexão de Vários Dispositivos Barramentos padrões de comunicação utilizados em computadores para a interconexão dos mais variados dispositivos. Algumas características dos principais barramentos presentes nos PCs, como ISA, AGP, PCI, PCI Express e AMR. Muitos desses padrões já não são utilizados em computadores novos, mesmo assim, conhecê-los é importante. Barramento ISA - Industry Standard Architecture O barramento ISA é um padrão não mais utilizado, sendo encontrado apenas em computadores antigos. Seu aparecimento se deu na época do IBM PC e essa primeira versão trabalha com transferência de 8 bits por vez e clock de 8,33 MHz (na verdade, antes do surgimento do IBM PC-XT, essa valor era de 4,77 MHz). Slots ISA Barramento PCI - Peripheral Component Interconnect O barramento PCI surgiu no início de 1990 sendo produzido pela Intel. Características: a capacidade de transferir dados a 32 bits e clock de 33 MHz, especificações estas que tornaram o padrão capaz de transmitir dados a uma taxa de até 132 MBps. Os slots PCI são menores que os 4 slots ISA, assim como os seus dispositivos, obviamente. Mas, há outra característica que tornou o padrão PCI atraente: o recurso Bus Mastering. É um sistema que permite a dispositivos que fazem uso do barramento ler e gravar dados direto na memória RAM, sem que o processador tenha que "parar" e interferir para tornar isso possível. Slots PCI Outra característica marcante do PCI é a sua compatibilidade com o recurso Plug and Play (PnP). O computador é capaz de reconhecer automaticamente os dispositivos que são conectados ao slot PCI. Atualmente, tal capacidade é trivial nos computadores, isto é, basta conectar o dispositivo, ligar o computador e esperar o sistema operacional avisar sobre o reconhecimento de um novo item para que você possa instalar os drivers adequados (isso se o sistema operacional não instalá-lo sozinho). Barramento PCI-X - Peripheral Component Interconnect Extended O PCI-X nada mais é do que uma evolução do PCI de 64 bits, sendo compatível com as especificações anteriores. A versão PCI-X 1.0 é capaz de operar nas frequências de 100 MHz e 133 MHz. Neste último, o padrão pode atingir a taxa de transferência de dados de 1.064 MBps. O PCI-X 2.0, por sua vez, pode trabalhar também com as frequências de 266 MHz e 533 MHz. Slot PCI-X Barramento AGP - Accelerated Graphics Port A Intel anunciou em meados de 1996 o padrão AGP, cujo slot serve exclusivamente às placas de vídeo. A primeira versão do AGP (chamada de AGP 1.0) trabalha a 32 bits e tem clock de 66 MHz, o que equivale a uma taxa de transferência de dados de até 266 MB por segundo, mas na verdade, pode chegar ao valor de 532 MBps. Explica-se: o AGP 1.0 pode funcionar no modo 1x ou 2x. Com 1x, um dado por pulso de clock é transferido. Com 2x, são dois dados. Em meados de 1998, a Intel lançou o AGP 2.0, cujos diferenciais estão na possibilidade de trabalhar também com o novo modo de operação 4x (oferecendo uma taxa de transferência de 1.066 MB por segundo) e alimentação elétrica de 1,5 V (o AGP 1.0 funciona com3,3 V). Algum tempo depois surgiu o AGP 3.0, que pode trabalhar com alimentação elétrica de 0,8 V e modo de operação de 8x, correspondendo a uma taxa de transferência de 2.133 MB por segundo. Vantagem: é o fato de sempre poder operar em sua máxima capacidade, pois opera em um slot exclusivo, de modo a não interferir na comunicação entre a placa de vídeo e o processador (lembre-se que o AGP é compatível apenas com placas de vídeo). O AGP também permite que a placa de vídeo faça uso de parte da memória RAM do computador como um incremento de sua própria memória, um recurso chamado Direct Memory Execute. 5 Slot AGP 8x (3.0) Quanto ao slot, o AGP é ligeiramente menor que um encaixe PCI. No entanto, como há várias versões do AGP, há variações nos slots também. Essas diferenças ocorrem principalmente devido a alimentação elétrica existentes entre os dispositivos que utilizam cada versão. As variações do AGP. O mercado também conheceu versões especiais do AGP chamadas AGP Pro, direcionadas a placas de vídeo que consomem grande quantidade de energia. Apesar de algumas vantagens, o padrão AGP acabou perdendo espaço e foi substituído pelo barramento PCI Express. Barramento PCI Express O padrão PCI Express (PCIe ou PCI-EX) proposto pela Intel (2004) para substituir, ao mesmo tempo, os barramentos PCI e AGP. O PCI Express está disponível em vários segmentos: 1x, 2x, 4x, 8x e 16x (há também o de 32x, mas até o fechamento deste artigo, este não estava em uso pela indústria). Quanto maior esse número, maior é a taxa de transferência de dados. A imagem abaixo, essa divisão também reflete no tamanho dos slots PCI Express: 6 Slots PCI Express O PCI Express 16x, por exemplo, é capaz de trabalhar com taxa de transferência de cerca de 4 GB por segundo, característica que o faz ser utilizado por placas de vídeo, um dos dispositivos que mais geram dados em um computador. Com o lançamento do PCI Express 2.0, que aconteceu no início de 2007, as taxas de transferência da tecnologia praticamente dobraram. Barramentos AMR, CNR e ACR Os padrões AMR (Audio Modem Riser), CNR (Communications and Network Riser) e ACR (Advanced Communications Riser) são diferentes entre si, mas compartilham da idéia de permitir a conexão à placa-mãe de dispositivos Hosts Signal Processing (HSP), isto é, dispositivos cujo controle é feito pelo processador do computador. Para isso, o chipset da placa- mãe precisa ser compatível. Em geral, esses slots são usados por placas que exigem pouco processamento, como placas de som, placas de rede ou placas de modem simples. Slot AMR O padrão CNR surgiu como um substituto do AMR e também tem a Intel como principal nome no seu desenvolvimento. Ambos são, na verdade, muito parecidos, inclusive nos slots. O principal diferencial do CNR é o suporte a recursos de rede, além dos de áudio e modem. Outros barramentos Os barramentos mencionados neste texto foram ou são bastante utilizados pela indústria, mas há vários padrões que, por razões diversas, tiveram aceitação mais limitada no mercado. É o caso, por exemplo, dos barramentos VESA, MCA e EISA: VESA: também chamado de VLB (VESA Local Bus), esse padrão foi estabelecido pela Video Electronics Standards Association (daí a sigla VESA) e funciona, fisicamente, como uma extensão do padrão ISA (há um encaixe adicional após um slot ISA nas placas-mãe compatíveis com o padrão). O VLB pode trabalhar a 32 bits e com frequência do barramento externo do processador, a tecnologia não durou muito, principalmente com a chegada do barramento PCI; MCA: sigla para Micro Channel Architecture, o MCA foi idealizado pela IBM para ser o substituto do padrão ISA. Essa tecnologia trabalha à taxa de 32 bits e à freqüência de 10 MHz, além de ser compatível como recursos como Plug and Play e Bus Mastering. Um dos empecilhos que contribuiu para a não popularização do MCA foi o fato de este ser um barramento proprietário, isto é, pertencente à IBM. As empresas interessadas na tecnologia tinham que pagar royalties para inserí-la em seus produtos, idéia essa que, obviamente, não foi bem recebida; EISA: sigla de Extended Industry Standard Architecture, o EISA é, conforme o nome indica um barramento compatível com a tecnologia ISA. Por conta disso, pode operar a 32 bits, mas mantém sua frequência em 8,33 MHz (a mesma do ISA). Seu slot é praticamente idêntico ao do padrão ISA, no entanto, é mais alto, já que utiliza duas linhas de contatos: a primeira é destinada aos dispositivos ISA, enquanto que a segunda serve aos dispositivos de 32 bits. 7 Tecnologia SATA - Serial Advanced Technology Attachment Introdução Os computadores são constituídos por uma série de tecnologias que atuam conjunto. Com Itens como discos rígidos, unidades de DVD ou Blu ray e drives SSD, não são diferente e o padrão Serial ATA (SATA - Serial Advanced Technology Attachment) é a prova disso. Serial ATA x Paralell ATA O padrão SATA é uma tecnologia para discos rígidos, unidades ópticas e outros dispositivos de armazenamento de dados que surgiu no mercado no ano 2000 para substituir a tradicional interface PATA (Paralell ATA ou somente ATA ou, ainda, IDE). Outras características interessantes no padrão SATA são: HDs que utilizam essa interface não precisam de jumpers para identificar o disco master (primário) ou slave (secundário). O dispositivo usa um único canal de transmissão (o PATA permite até dois dispositivos por canal, Paralell ATA ou somente ATA ou, ainda, IDE), atrelando sua capacidade total a um único HD. O SATA possibilita o uso da técnica hot-swap, que torna possível a troca de um dispositivo Serial ATA com o computador ligado. Por exemplo, é possível trocar um HD sem ser necessário desligar a máquina para isso. Este recurso é muito útil em servidores que precisam de manutenção/reparos, mas não podem parar de funcionar. Velocidade do padrão SATA A primeira versão do SATA trabalha com taxa máxima de transferência de dados de 150 MB por segundo (MB/s). Essa versão recebeu os seguintes nomes: SATA 150, SATA 1.0, SATA 1,5 Gbps (1,5 gigabits por segundo) ou, simplesmente, SATA I. Não demorou muito para surgir uma versão denominada SATA II (ou SATA 3 Gbps - na verdade, SATA 2,4 Gbps ou SATA 2.0 ou SATA 300) cuja principal característica é a velocidade de transmissão de dados a 300 MB/s, o dobro do SATA I. Alguns discos rígidos que dessa especificação dispõem jumper que limita a velocidade para 150 MB/s, uma medida aplicada para fazer com que esses HDs funcionem em placas-mãe que suportam apenas o SATA I. Em 2009, surge o conjunto de especificações da tecnologia SATA-III (SATA 3.0). O padrão permite, taxas de transferências de até 768 MBps. O SATA-III utiliza ainda uma versão melhorada da tecnologia NCQ, possui melhor gerenciamento de energia e é compatível com conectores de 1,8 polegadas específicos para dispositivos de porte pequeno. O padrão SATA-III se mostra especialmente interessante a unidades SSD (utiliza memória tipo Flash) pode alcançar taxas de transferências elevadas. Tecnologias relacionadas ao SATA Os fabricantes de HDs SATA podem adicionar tecnologias em seus produtos para diferenciá-los no mercado ou para atender a uma determinada demanda, o que significa que certos recursos podem não ser necessariamente, obrigatórios em um disco rígido só por este ser SATA. NCQ - Native Command Queuing: o NCQ é tido como obrigatório no SATA II e no SATA III, mas era opcional no padrão SATA I. É uma tecnologia que permite ao HD organizar as solicitações de gravação ou leitura de dados numa ordem que faz com que as cabeças se movimentem o mínimo possível,aumentando (pelo menos teoricamente) o desempenho do dispositivo e sua vida útil. A tecnologia exige que o HD tem que ser 8 compatível com o recurso e também a placa-mãe, através de uma controladora apropriada; eSATA: proveniente do termo external SATA, o eSATA é um tipo de porta que permite a conexão de dispositivos externos a uma interface SATA do computador. Essa funcionalidade é particularmente interessante aos usuários que desejam aproveitar a compatibilidade de HDs externos com a tecnologia SATA para obter maiores taxas de transferência de dados. Muitos fabricantes oferecem computadores que contam com uma porta que funciona como eSATA e também como USB; Link Power Management: O recurso permite ao HD utilizar menos energia elétrica. Para isso, o disco rígido pode assumir três estados: ativo (active), parcialmente ativo (partial) ou inativo (slumber). O HD recebe energia de acordo com sua utilização no momento; Staggered Spin-Up: esse é um recurso muito útil em sistemas RAID, por exemplo, pois permite ativar ou desativar HDs trabalhando em conjunto sem interferir no funcionamento do grupo de discos. Além disso, a tecnologia Staggered Spin-Up também melhora a distribuição de energia entre os discos; Hot Plug: A funcionalidade permite conectar disco ao computador com o S.Op. em funcionamento. Esse é um recurso muito usado em HDs do tipo removível. Conectores e cabos Os conectores e cabos utilizados na tecnologia SATA trazem 2 vantagens ao usuário: ocupam menos espaço dentro do computador; e possuem encaixe mais fácil e mais seguro (é impossível conectar um cabo SATA de maneira invertida). O mesmo vale para o conector de alimentação elétrica do HD (ou de outro dispositivo compatível). A imagem abaixo mostra um: Cabo SATA convencional Conector de alimentação Ambos os cabos conectados em um HD Conectores SATA em uma placa-mãe Tecnologia USB - Universal Serial Bus USB é a sigla para Universal Serial Bus. Trata-se de uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de aparelhos (câmeras digitais, HDs externos, pen drives, mouses, teclados, MP3-players, impressoras, scanners, leitor de cartões, etc) ao computador, evitando assim o uso de um tipo específico de conector para cada dispositivo. 9 Surgimento do Padrão USB Diante de situações do tipo: conectar dispositivos ao computador ser uma tarefa pouco intuitiva ou dirigida apenas de técnicos ou usuários com experiência, a indústria entendeu a necessidade de criar um padrão que facilitasse a conexão de dispositivos ao computador. Assim, em 1995, um conjunto de empresas - entre elas, Microsoft, Intel, NEC, IBM e Apple - formou um consórcio para estabelecer um padrão. Surgia então o USB Implementers Forum. Pouco tempo depois disso, as primeiras especificações comerciais do que ficou conhecido como Universal Serial Bus (USB) surgiram. A imagem ao lado mostra o símbolo da tecnologia. Na verdade, a tecnologia já vinha sendo trabalhada antes mesma da definição do consórcio como USB Implementers Forum. As primeiras versões estabelecidas datam de 1994: USB 0.7: novembro de 1994; USB 0.8: dezembro de 1994; USB 0.9: abril de 1995; USB 0.99: agosto de 1995; USB 1.0: janeiro de 1996; USB 1.1: setembro de 1998; USB 2.0: abril de 2000; USB 3.0: junho de 2008. As versões que entraram para uso comercial em larga escala foram a 1.1 e a 2.0. Vantagens do padrão USB Um dos principais motivos que levou à criação da tecnologia USB é a necessidade de facilitar a conexão de variados dispositivos ao computador. Sendo assim, o USB oferece uma série de vantagens: Padrão de conexão: qualquer dispositivo compatível como USB usa padrões definidos de conexão (ver mais no tópico sobre conectores), assim não é necessário ter um tipo de conector específico para cada aparelho; Plug and Play (“Plugar e Usar”): quase todos os dispositivos USB são concebidos para serem conectados ao computador e utilizados logo em seguida. Apenas alguns exigem a instalação de drivers ou softwares específicos. No entanto, mesmo nesses casos, o sistema operacional reconhecerá a conexão do dispositivo imediatamente; Alimentação elétrica: a maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer eletricidade. Por conta disso, há até determinados dispositivos, como telefones celulares e MP3-players, que têm sua bateria recarregada via USB. A exceção fica por conta de aparelhos que consomem maior quantidade de energia, como scanners e impressoras; Conexão de vários aparelhos ao mesmo tempo: é possível conectar até 127 dispositivos ao mesmo tempo em uma única porta USB. Isso pode ser feito, por exemplo, através de hubs, dispositivos que utilizam uma conexão USB para oferecer um número maior delas. Mas, isso pode não ser viável, uma vez que a velocidade de transmissão de dados de todos os equipamentos envolvidos pode ser comprometida. No entanto, com uma quantidade menor de dispositivos, as conexões podem funcionar perfeitamente; Ampla compatibilidade: o padrão USB é compatível com diversas plataformas e sistemas operacionais. O Windows, por exemplo, o suporta desde a versão 98. Sistemas operacionais Linux e Mac também são compatíveis. A porta USB está em vários aparelhos, como televisores, sistemas de comunicação de carros e até aparelhos de som. Hot-swappable: dispositivos USB podem ser conectados e desconectados a qualquer momento. Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo para conectar ou desconectar o dispositivo; 10 Cabos de até 5 metros: Esse limite pode ser aumentado com uso de hubs ou de equipamentos capazes de repetir os sinais da comunicação. Sobre o funcionamento do USB Como já informado, o barramento USB pode ser utilizado para prover energia elétrica a determinados dispositivos. Para que isso seja possível, os cabos USB contam com quatro fios internos: VBus (VCC), D+, D- e GND. O 1º é o responsável pela alimentação elétrica. O 2º e o 3 o são utilizados na transmissão de dados (a letra ―D‖ provém de data, dado em inglês). O 4o, por sua vez, é para controle elétrico, servindo como ―fio-terra‖. Comprimento máximo de 5m. Uma vez estabelecida à comunicação, o host recebe a informação de que tipo de conexão o dispositivo conectado utiliza. Há quatro possibilidades: Bulk: esse tipo é usado por dispositivos que lidam com grandes volumes de dados, como impressoras e scanners, por exemplo. O Bulk conta com recursos de detecção de erro para garantir a integridade das informações transmitidas; Control: tipo usado para transmitir parâmetros de controle e configuração do dispositivo; Interrupt: tipo utilizado para dispositivos que transferem poucos dados, como mouses, teclados e joysticks; Isochronous: esse tipo é aplicado em transmissões contínuas, onde os dados são transferidos a todo o momento, razão pela qual não há recursos de detecção de erros, já que isso atrasaria a comunicação. Usados em dispositivos como caixas de som. USB 1.1 e USB 2.0 Tal como ocorre com outras tecnologias, o padrão USB passa periodicamente por revisões em suas especificações para atender as necessidades atuais do mercado. A primeira versão do USB que se tornou padrão foi a 1.1. Essa versão, lançada em setembro de 1998, contém praticamente todas as características explicadas no tópico anterior, no entanto, sua velocidade de transmissão de dados não é muito alta: nas conexões mais lentas, a taxa de transmissão é de até 1,5 Mbps (Low-Speed), ou seja, de cerca de 190 KBpor segundo. Nas conexões mais rápidas, esse valor é de até 12 Mbps (Full-Speed), cerca de 1,5 MBps. Diante desse cenário e do surgimento de tecnologias ―concorrentes‖, em especial, o FireWire (ou IEEE 1934), o consórcio responsável pelo USB se viu obrigado a colocar no mercado uma nova revisão da tecnologia. Surgia então em abril de 2000 o USB 2.0 (Hi-Speed), que é o padrão de mercado até os dias de hoje (considerando a data de publicação deste artigo no InfoWester). O USB 2.0 chegou ao mercado oferecendo a velocidade de 480 Mbps, o equivalente a cerca de 60 MBps. O padrão de conexão continua sendo o mesmo da versão anterior. Se não conseguir, tentará à velocidade de 12 Mbps e, por fim, se não obter êxito, tentará se comunicar à taxa de 1,5 Mbps. Quanto à possibilidade de um aparelho USB 2.0 funcionar em conexões USB 1.1, isso pode acontecer, mas dependerá, essencialmente, do fabricante e do dispositivo. Como a velocidade do USB 2.0 supera a velocidade das primeiras implementações do FireWire (com velocidade de até 400 Mbps), o padrão também se tornou uma opção viável para aplicações de mídia, o que aumentou seu leque de utilidades. Então os desenvolvedores do padrão FireWire apresentaram as novas especificações do FireWire 800, que trabalha a 800 Mbps. USB 3.0 Eis as principais características do USB 3.0 (SuperSpeed): Transmissão bidirecional de dados: até a versão 2.0, o padrão USB permite que os dados trafeguem do dispositivo A para o B e do dispositivo B para o A, Modo Half- Duplex. No padrão 3.0, o envio e a recepção de dados poderá ser Full-Duplex; 11 Maior velocidade: a velocidade de transmissão de dados será de até 4,8 Gbps, equivalente a cerca de 600 MBps, mais alto que os 480 Mbps do padrão USB 2.0; Alimentação elétrica mais potente: o padrão USB 3.0 poderá oferecer maior quantidade de energia: 900 mili ampéres contra 500 mili ampéres do USB 2.0; Compatibilidade: conexões USB 3.0 suportam dispositivos USB 1.1 e USB 2.0; Conectividade: o USB 3.0 poderá fazer uso de novos tipos de conectores. Tipos de Conectores A tecnologia USB conta com vários tipos de conectores, sendo o conector A o mais conhecido, estando presente na maioria esmagadora dos computadores compatíveis com a tecnologia, além de poder ser encontrado em outros aparelhos, como TVs e home theaters. Uma vez que o objetivo principal do padrão USB é facilitar a conexão de variados dispositivos ao computador, geralmente os cabos desses aparelhos são do tipo A em uma ponta e de algum dos outros tipos na outra, podendo a segunda ponta ter também algum formato proprietário, isto é, específico de um fabricante. USB A É o tipo mais comum, está presente na maioria absoluta dos computadores atuais, usado para os dispositivos de armazenamento de dados conhecidos como pen drives. USB B Tipo comum encontrado em dispositivos de porte maior, como impressoras e scanners. USB-C O padrão mais recente: a finalização de suas especi- ficações aconteceu em agosto de 2014. O USB-C é compacto (tem 8,4 milímetros de largura por 2,6 milímetros de espessura) e reversível, ou seja, pode ser encaixado de qualquer lado. O USB-C foi desenvolvido especialmente para trabalhar com conexões USB 3.1, embora possa funcionar também com as especificações anteriores da tecnologia. Mini-USB Usado em dispositivos de porte pequeno por ter tamanho reduzido, como câmeras digitais compactas e MP3-players. O Mini USB se chama USB Mini-B, já que existe um formato praticamente inutilizado chamado USB Mini-A. Micro-USB 12 USB Micro-A: formato mais novo, menor que o Mini- USB, voltado a dispositivos de espessura fina, como telefones celulares. USB Micro-B: Semelhante ao formato Micro-A, no entanto, seu encaixe é ligeiramente diferente. Comparado ao Micro- A, o Micro-B é muito mais comum e a tendência é a de que este seja, entre ambos, o mais popular. Os conectores fêmeas Micro-A podem ser chamados de Micro A-B, são compatíveis com conectores machos dos 2 tipos. Há fabricantes que utilizam USB com conectores proprietários. Cabo utilizado por MP3-player da Sony HD externo conectado em notebook via USB USB em um aparelho de som USB Flash Drive, no Brasil conhecido - Pen drive USB PD: novo padrão pode recarregar notebook O novo padrão USB Power Delivery (ou USB PD) é capaz de fornecer energia para equipamentos de maior porte (de até 100 watts) como notebooks, HDs externos e monitores LCD, entre outros periféricos grandes. A idéia aqui é que um cabo USB leve a energia do computador para o dispositivo, do mesmo modo que ocorre hoje com smartphones e tablets. 13 O conceito foi apresentado no final de julho de 2012 pelo USB 3.0 Promoter Group. A boa notícia é que a adoção futura do novo padrão pode até eliminar a necessidade de um bloco transformador para cada equipamento por meio de hubs USB-PD. Na prática, tem-se menos fontes dedicadas para cada equipamento, menos cabos pendura-dos na mesa e menos lixo eletrônico gerado. O exemplo abaixo mostra um monitor ligado à tomada com sua fonte nativa e atuando como hub USB-PD para um HD externo e um notebook. Essa nova especificação determina que o USB-PD será retro-compatível com os padrões USB 2.0 e 3.0, incluindo as especificações USB Battery Charging 1.2 e USB-bus powered (que permitem, por exemplo, recarregar um smartphone com o notebook desligado) e possui algumas características bem interessantes, como permitir a auto-negociação da voltagem/corrente entre dois dispositivos USB, além de definir automaticamente quem irá transmitir e receber a energia cujos padrões são pré-definidos pela nova especificação. Note que além dos tradicionais 5 volts, o USB-PD também será capaz de fornecer outras voltagens como 12 volts e 20 volts até 5A (ampères), com o limite máximo de 100W para um conector padrão: O grupo alerta que os atuais cabos USB são capazes de suportar até 7,5 watts de potência de modo que novos tipos de cabos USB deverão ser criados atender os novos limites máximos do USB-PD, que estão de acordo com as normas internacionais de segurança. Informações do novo padrão, especificações técnicas, diagramas de funcionamento e desenho dos novos conectores disponíveis www.usb.org/developers/docs/usb_31_052016.zip. Thunderbolt 3 conexão USB-C 14 As conexões USB Type-C têm sido cada vez mais presentes no mercado. Equipamentos produzidos pela Apple, alguns homologados pela Google e uma série de portáteis já começam a ter o padrão integrado, prometendo mais velocidade e compatibilidades para os consumidores. Também precisa-se pensar nas tecnologias que estão sendo deixadas de lado. E um dos maiores exemplos disso está na Intel, que vem perdendo espaço com o seu conector Thunderbolt. E qual seria a solução mais inteligente para manter o produto no mercado e não torná-lo obsoleto? A resposta foi dada pela própria Intel, durante uma conferência na Computex 2015. A nova versão do Thunderbolt 3, a Intel promete que os padrões terão conexão via USB Type-C. Os conectores da Intel terão o mesmo formato do novo padrão USB, oferecendo a mesma velocidade e a mesma energia vistas nas conexões USB mais recentes. A diferença está no suporte para velocidades de até 40 Gbps no ―Modo Thunderbolt‖. A Intel afirma que os primeiros aparelhos equipados com a 3ª geração do Thunderbolt devem chegar ao mercado somente em 2016 — enquanto as outras fabricantes já devem receber os novos padrões até o final deste ano. Será que essa tentativa de reviver os protocolos do Thunderbolt vai ser suficiente parao mercado internacional? Thunderbolt Em 1998, a Apple lançou o iMac com duas portas até desconhecidas: USB (o também estranho FireWire viria um pouco depois, em 1999). Em 2011 foi anunciado novo MacBook Pro, um pouco de história se repete, ao vermos a tecnologia, o Thunderbolt, presente nessas máquinas. Então, como o USB se popularizou (o FireWire não), pode ser que o Thunderbolt já está presente em novos computadores para conectar dispositivos de forma superveloz. 15 Até o anúncio oficial da Apple hoje, Thunderbolt era uma tecnologia desenvolvida pela Intel conhecida pelo codinome Lightpeak. Já havia sido demonstrada algumas vezes (Nagano viu rápido num IDF um tempo atrás) e prometia super velocidades de transferência de dados. Um cabo só para trocar dados e imagem, menos cabos pra irritar em cima da mesa, certo? A explicação técnica para o Thunderbolt é a união do protocolo PCI Express (para dados) e DisplayPort (vídeo) em um cabo só, controlados por um chip controlador da Intel. Na prática, a Apple passa por cima dos padrões velozes atuais (FireWire, USB 3.0, e-SATA etc) e impõe um novo modelo para a indústria de PCs. Foi assim com o USB, pode ser assim com o Thunderbolt. Tecnologia FireWire (IEEE 1394) Introdução O que é FireWire? FireWire ou IEEE 1394 ou, ainda, i.LINK, é uma tecnologia que permite a conexão e a comunicação em alta velocidade de vários dispositivos entre si, especialmente entre um computador e um ou mais aparelhos compatíveis. Desenvolvida pela Apple (embora outras entidades e empresas tenham participado de sua criação), que trabalhou nessa tecnologia durante os anos de 1990. Em 1995, a tecnologia recebeu a padronização IEEE 1394, razão pela qual alguns fabricantes utilizam essa denominação ao invés de FireWire, nome é registrado pela Apple. O FireWire foi criado tendo como meta atingir vários objetivos, como: permitir uma conexão rápida e fácil de vários dispositivos, permitir uma taxa de transmissão de dados alta e estável, ter custo viável de fabricação, funcionar como plug-and-play e permitir que a transmissão de dados e a alimentação elétrica sejam feitas pelo mesmo cabo. A indústria percebeu a vantagem, e é por isso que hoje é possível encontrar computadores e outros dispositivos de várias marcas com essa tecnologia. No início, apenas poucas companhias faziam parte desse rol, entre elas: JVC, Matsushita (Panasonic), Canon, Kodak e a Sony. Características do FireWire A tecnologia FireWire conta com mais de uma versão, mas a primeira, também conhecida como FireWire 400 ou IEEE 1394a, já impressionava por seus recursos: 16 Velocidade de transmissão de dados de 400 Mbps (aproximadamente 50 MBps); Velocidade flexível: possibilidade de funcionar em três velocidades: 100 Mbps (S100), 200 Mbps (S200) e 400 Mbps (S400); Capacidade de trabalhar com até 63 dispositivos ao mesmo tempo; Plug-and-Play o reconhecimento imediato do dispositivo pelo S.Op. após a conexão; Hot pluggable, isto é, um dispositivo pode ser conectado ou desconectado a qualquer momento, sem ser necessário desligá-lo; As conexões podem contar com até 45 Watt de potência; Funcionamento integral com cabos de conexão de até 4,5 metros. Só para efeitos comparativos, a tecnologia USB 1.1 trabalha com uma taxa de transmissão de dados de 12 Mbps (equivalente a 1,5 MBps). Por causa disso, o USB recebeu um upgrade que o tornou um pouco superior ao FireWire 400: o USB 2.0, cuja taxa de transmissão é de 480 Mbps. Mas não demorou muito para que o padrão FireWire também recebesse um upgrade em 2002, o FireWire 800 (ou IEEE 1394b), cujas características são: Velocidade de transmissão de dados de 800 Mbps (o dobro do padrão anterior); Compatibilidade com cabos de conexão de até 100 metros; Compatibilidade com dispositivos que usam o barramento FireWire 400 (na prática, essa característica pode depender do equipamento). 17 A imagem mostra computador Apple Mac Pro G5, portas FireWire 400 e FireWire 800: Vale frisar que, além do FireWire contar com as versões IEEE 1394a e IEEE 1394b, há também uma versão lançada antes destas: a versão original (IEEE 1394-1995) que, após algumas mudanças em suas especificações, se transformou no que conhecemos hoje como IEEE 1394a. Funcionamento do FireWire A tecnologia FireWire é um barramento de transmissão de dados serial. Quando um dispositivo é conectado a outro usando essa tecnologia ou quando é necessária a ligação de dois barramentos, ponte. E a transmissão de dados pode ser feita de modo bidirecional. No FireWire 400, a transmissão de dados é feita através de um esquema de codificação chamado Data/Strobe (D/S), no FireWire 800 incorpora a codificação de nome 8B10B. Nas conexões FireWire não é obrigatório ter um dispositivo ―concentrador‖ para que todos os aparelhos envolvidos se enxerguem. O próprio barramento faz com que cada um se enxergue mutuamente, mesmo quando há mais de dois em uma mesma conexão. Esta, aliás, possui um esquema de árvore, ou seja, os dispositivos são conectados um ao outro por hierarquias. Para que isso ocorra, é necessário que um dos dispositivos tenha um código de identificação (ID) que o indique como sendo o principal, o nó raiz. A partir daí, os dispositivos restantes vão recebendo IDs inferiores e quanto mais longe estiver o dispositivo do nó raiz, mais baixo é seu ID. O ID é dividido em duas partes: ID físico e ID do barramento. O ID físico, geralmente composto de 6 bits, distingue um nó da conexão (isto é, um dispositivo) dentro de um barramento. O segundo ID, por sua vez, distingue o barramento, e é composto por 10 bits. Conectores e cabos FireWire O cabo que permite a conexão de dispositivos em uma interface FireWire 400 é composto por até 6 vias. Dessas, duas vias são utilizadas para a alimentação elétrica, enquanto que as demais - separadas em pares - tratam especificamente da transmissão e sincronismo dos dados. No caso do FireWire 800, o cabo pode conter até 9 vias. Das três vias adicionais, duas servem para reforçar a proteção do cabo, de forma que este não receba ou emita interferências. 18 Tecnologia Bluetooth Introdução O Bluetooth é uma tecnologia que permite a comunicação simples, rápida, segura e barata entre computadores, SmartPhones, telefones celulares, mouses, teclados, fones de ouvido, impressoras e outros dispositivos, usando ondas de rádio. Assim, é possível fazer com que dois ou mais dispositivos comecem a trocar informações com uma simples aproximação entre eles. O que é Bluetooth Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Para isso, uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão é feita através de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam dentro do limite de proximidade. Deste modo, o alcance máximo do Bluetooth foi dividido em três classes: Classe 1: potência máxima de 100 mW alcance de até 100 metros; Classe 2: potência máxima de 2,5 mW alcance de até 10 metros; Classe 3: potência máxima de 1 mW alcance de até 1 metro. Isso significa que um aparelho com Bluetooth classe 3 só conseguirá se comunicar com outro se a distância entre ambos for inferior a 1 metro, por exemplo. Neste caso, a distância pode parecer inutilizável, mas é suficiente para conectar um fone de ouvido a um telefone celular pendurado na cintura de uma pessoa.A velocidade de transmissão de dados no Bluetooth é baixa: até a versão 1.2, a taxa pode alcançar, no máximo, 1 Mbps. Na versão 2.0, esse valor passou para até 3 Mbps. Essas taxas são suficientes para conexão satisfatória entre a maioria dos dispositivos. Na busca por velocidades maiores é constante, como prova a chegada da versão 3.0, capaz de atingir taxas de até 24 Mbps. Surgimento do Bluetooth A história do Bluetooth começa em meados de 1994. Na época, a empresa Ericsson começou a estudar a viabilidade de desenvolver uma tecnologia que permitisse a comunicação entre telefones celulares e acessórios utilizando sinais de rádio de baixo custo, ao invés dos tradicionais cabos. O estudo era feito com base em um projeto que investigava o uso de mecanismos de comunicação em redes de telefones celulares, que resultou em um sistema de rádio de curto alcance que recebeu o nome MCLink. A Ericsson percebeu que o MCLink poderia dar certo, já que o seu principal atrativo era uma implementação relativamente fácil e barata. Em 1997, o projeto desperta interesse de outras empresas que, logo, passaram a fornecer apoio. Por conta disso, em 1998 foi criado o consórcio Bluetooth SIG (Special Interest Group), formado pelas empresas Ericsson, Intel, IBM, Toshiba e Nokia. Note que esse grupo é composto por dois "gigantes" das telecomunicações (Ericsson e Nokia), dois nomes de peso na fabricação de PCs (IBM e Toshiba) e a líder no desenvolvimento de chips e processadores (Intel). O Bluetooth começou a virar realidade, inclusive pela adoção desse nome. A denominação Bluetooth é uma homenagem a um rei dinamarquês chamado Harald Blåtand, mais conhecido como Harald Bluetooth (Haroldo Dente-Azul). Um de seus grandes feitos foi a 19 unificação da Dinamarca, e é em alusão a esse fato que o nome Bluetooth foi escolhido, como que para dizer que a tecnologia proporciona a unificação de variados dispositivos. O logotipo do Bluetooth é a junção de dois símbolos nórdicos que correspondem às iniciais de Harald. Frequência e comunicação O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez necessária a adoção de uma frequência de rádio aberta, que seja padrão em qualquer lugar do planeta. A faixa ISM (Industrial, Scientific, Medical), que opera à frequência de 2,45 GHz, é a que me mais se aproxima dessa necessidade e é utilizada em vários países, com variações que vão de 2,4 GHz a 2,5 GHz. Como a faixa ISM é aberta, isto é, pode ser utilizada por qualquer sistema de comunicação, é necessário garantir que o sinal do Bluetooth não sofra e não gere interferências. O esquema de comunicação FH-CDMA (Frequency Hopping - Code-Division Multiple Access), utilizado pelo Bluetooth, permite tal proteção, já que faz com que a frequência seja dividida em vários canais. O dispositivo que estabelece a conexão vai mudando de um canal para outro de maneira muito rápida. Esse esquema é chamado salto de frequência (frequency hopping). Isso faz com que a largura de banda da frequência seja muito pequena, diminuindo sensivelmente as chances de uma interferência. No Bluetooth, pode-se utilizar até 79 frequências (ou 23, dependendo do país) dentro da faixa ISM, cada uma espaçada da outra por 1 MHz. Como um dispositivo se comunicando por Bluetooth pode tanto receber quanto transmitir dados (modo full-duplex), a transmissão é alternada entre slots para transmitir e slots para receber, um esquema denominado FH/TDD (Frequency Hopping/Time-Division Duplex). Esses slots são canais divididos em períodos de 625 µs (microssegundos). Cada salto de frequência deve ser ocupado por um slot, logo, em 1 segundo, tem-se 1600 saltos. No que se refere ao enlace, isto é, à ligação entre o emissor e receptor, o Bluetooth faz uso, basicamente, de dois padrões: SCO (Synchronous Connection-Oriented) e ACL (Asynchronous Connection-Less). O primeiro estabelece um link sincronizado entre o dispositivo master e o dispositivo escravo, onde é feito uma reserva de slots para cada um. Assim, o SCO acaba sendo utilizado principalmente em aplicações de envio contínuo de dados, como voz. Por funcionar dessa forma, o SCO não permite a retransmissão de pacotes de dados perdidos. Quando ocorre perda em uma transmissão de áudio, por exemplo, o dispositivo receptor acaba reproduzindo som com ruído. A taxa de transmissão de dados no modo SCO é de 432 Kbps, sendo de 64 Kbps para voz. O padrão ACL, por sua vez, estabelece um link entre um dispositivo master e os dispositivos slave existentes em sua rede. Esse link é assíncrono, já que utiliza os slots previamente livres. Ao contrário do SCO, o ACL permite o re-envio de pacotes de dados perdidos, garantindo a integridade das informações trocadas entre os dispositivos. Assim, acaba sendo útil para aplicações que envolvam transferência de arquivos, por exemplo. A velocidade de transmissão de dados no modo ACL é de até 721 Kbps. Redes Bluetooth Quando dois ou mais dispositivos se comunicam através de uma conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto que os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados entre a rede e o sincronismo entre os dispositivos. Cada piconet pode suportar até 8 dispositivos (um master e 7 slave), no entanto, é possível fazer com esse número seja maior através da sobreposição de piconets. Em poucas palavras, isso significa fazer com que uma piconet se comunique com outra dentro de um limite de alcance, esquema esse denominado scatternet. Um dispositivo slave pode fazer parte de varias 20 piconets ao mesmo tempo, porém, um master só pode ocupar essa posição em uma única piconet. Para que cada dispositivo saiba quais outros fazem parte de sua piconet, é necessário fazer uso de um esquema de identificação. Para isso, um dispositivo que deseja estabelecer uma conexão em uma piconet já existente pode emitir um sinal denominado Inquiry. Os dispositivos que recebem o sinal respondem com um pacote FHS (Frequency Hopping Synchronization) informando a sua identificação e os dados de sincronismo da piconet. Com base nessas informações, o dispositivo pode então emitir um sinal chamado Page para estabelecer uma conexão com outro dispositivo. Como o Bluetooth é uma tecnologia que também oferece como vantagem economia de energia, um terceiro sinal denominado Scan é utilizado para fazer com que os dispositivos que estiverem ociosos entrem em stand-by, isto é, operem em um modo de descanso, poupando eletricidade. Todavia, dispositivos neste estado são obrigados a "acordar" periodicamente para checar se há outros aparelhos tentando estabelecer conexão. Versões do Bluetooth O Bluetooth é uma tecnologia em constante evolução, o que faz com que suas especificações mudem e novas versões surjam com o tempo. Até o momento do fechamento deste artigo no InfoWester, as versões disponíveis eram: Bluetooth 1.0: a versão 1.0 (e a versão 1.0B) representa as primeiras especificações do Bluetooth. Por ser a primeira, os fabricantes encontravam problemas que dificultavam a implementação e a interoperabilidade entre dispositivos com Bluetooth; Bluetooth 1.1: lançada em fevereiro de 2001, a versão 1.1 representa o estabelecimento do Bluetooth como um padrão IEEE 802.15. Nela, muitos problemas encontrados na versão 1.0B foram solucionados e o suporte ao sistema RSSI foi implementado; Bluetooth 1.2: lançada em novembro de 2003, a versão 1.2 tem como principais novidades conexões mais rápidas, melhor proteção contra interferências, suporteaperfeiçoado a scatternets e processamento de voz mais avançado; Bluetooth 2.0: lançada em novembro de 2004, a versão 2.0 trouxe importantes aperfeiçoamentos ao Bluetooth: diminuição do consumo de energia, aumento na velocidade de transmissão de dados para 3 Mbps (2.1 Mbps efetivos), correção às falhas existentes na versão 1.2 e melhor comunicação entre os dispositivos; 21 Bluetooth 2.1: lançada em agosto de 2007, a versão 2.1 tem como principais destaques o acréscimo de mais informações nos sinais Inquiry (permitindo uma seleção melhorada dos dispositivos antes de estabelecer uma conexão), melhorias nos procedimentos de segurança (inclusive nos recursos de criptografia) e melhor gerenciamento do consumo de energia; Bluetooth 3.0: versão lançada em abril de 2009, tem como principal atrativo taxas altas de velocidade de transferência de dados. Dispositivos compatíveis podem atingir a marca de 24 Mbps de transferência. O "truque" para atingir taxas tão elevadas está na incorporação de transmissões 802.11 (saiba mais sobre isso neste artigo sobre Wi-Fi). Outra vantagem é o controle mais inteligente do gasto de energia exigido para as conexões. O Bluetooth 3.0 é compatível com as versões anteriores da tecnologia; Bluetooth 4.0: as especificações desta versão foram anunciadas em meados de dezembro de 2009 e o seu principal diferencial não é velocidade, mas sim economia de energia. Esse novo padrão é capaz de exigir muito menos eletricidade quando o dispositivo está ocioso, recurso especialmente interessante, por exemplo, para telefones celulares que consomem muita energia quando o Bluetooth permanece ativado, mas não em uso. A velocidade padrão de transferência de dados do Bluetooth 4.0 é de 1 Mbps. O fato de haver várias versões não significa que um dispositivo com uma versão atual não funcione com outro com uma versão inferior, embora possa haver exceções. Todavia, se um dispositivo 2.0 for conectado a outro de versão 1.2, por exemplo, a velocidade da transmissão de dados será limitada à taxa suportada por este último. Tecnologia Wi-Fi (IEEE 802.11) Introdução Por muito tempo, só foi possível interconectar computadores através de cabos. Atualmente, é possível evitar esses e outros problemas com o uso da tecnologia Wi-Fi (ou simplesmente WiFi), que permite a interconexão de computadores através de redes sem fio (wireless). A implementação desse tipo de rede está se tornando cada vez mais comum, não só nos ambientes domésticos e empresariais, mas também em locais públicos (bares, lanchonetes, shoppings, livrarias, aeroportos, etc) e em instituições acadêmicas. O que é Wi-Fi Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês Wireless Fidelity, embora a Wi-Fi Alliance, entidade responsável principalmente pelo licenciamento de produtos baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum encontrar o nome desta tecnologia Wi-Fi escrito como WiFi, Wi-fi ou até mesmo wifi. Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. A flexibilidade do Wi-Fi é tão grande, que se tornou viável a implementação de redes que fazem uso dessa tecnologia nos mais variados lugares, principalmente pelo fato das vantagens de não ser necessário intervenções físicas nas instalações prediais. Assim sendo, é comum encontrar redes Wi-Fi disponíveis em hotéis, aeroportos, rodoviárias, bares, restaurantes, shoppings, escolas, universidades, escritórios, hospitais, etc, que oferecem acesso à internet, muitas vezes de 22 maneira gratuita. Para utilizar essas redes, basta ao usuário ter algum laptop, smartphone ou qualquer dispositivo compatível com Wi-Fi. Um pouco da história do Wi-Fi Algumas empresas, como 3Com,Nokia, Lucent Technologies (atualmente Alcatel- Lucent) e Symbol Technologies (adquirida pela Motorola), se uniram para criar um grupo para lidar com essa questão e, assim, nasceu em 1999 a Wireless Ethernet Compatibility Alliance (WECA), que passou a se chamar Wi-Fi Alliance, em 2003. Assim como acontece com outros consórcios de padronização de tecnologias, o número de empresas que se associam à Wi-Fi Alliance aumenta constantemente. No momento em que esse artigo era escrito, o grupo contava com a participação de mais de 300 empresas e entidades. A WECA passou a trabalhar com as especificações IEEE 802.11 que, na verdade, não é muito diferente das especificações IEEE 802.3. Esta última é conhecida pelo nome Ethernet e simplesmente consiste na grande maioria das tradicionais redes cabeadas. Além disso, é possível ter redes que utilizam ambos os padrões. Com um caminho a seguir, a WECA ainda precisava lidar com outra questão: um nome apropriado à tecnologia, que fosse de fácil pronúncia e que permitisse rápida associação à sua proposta, isto é, às redes sem fio. Para isso, a WECA contratou uma empresa especializada em marcas, a Interbrand, que acabou criando não só a denominação Wi-Fi (provavelmente com base no tal termo Wileress Fidelity), como também o logotipo da tecnologia. A idéia deu tão certo que a WECA decidiu por mudar o seu nome em 2003 para Wi-Fi Alliance, conforme já informado. Funcionamento do Wi-Fi Para que um determinado produto receba um selo com essa marca, é necessário que ele seja avaliado e certificado pela Wi-Fi Alliance. Essa é uma forma de garantir ao usuário que todos os produtos com o selo Wi-Fi Certified seguem normas de funcionalidade que garantem a interoperabilidade entre si. O padrão 802.11 estabelece normas para a criação e para o uso de redes sem fio. A transmissão dessa rede é feita por sinais de radiofrequência, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Como existem inúmeros serviços que podem utilizar sinais de rádio, é necessário que cada um opere de acordo com as exigências estabelecidas pelo governo de cada país. Essa é uma maneira de evitar problemas, especialmente interferências. Há, no entanto, alguns segmentos de frequência que podem ser usados sem necessidade de aprovação direta de entidades apropriadas de cada governo: as faixas ISM (Industrial, Scientific and Medical), que podem operar, entre outros, com os seguintes intervalos: 902 a 928 MHz; 2,4 a 2,485 GHz e 5,15 a 5,825 GHz (dependendo do país, esses limites podem sofrer variações). Como você verá a seguir, são justamente essas duas últimas faixas que o Wi-Fi utiliza, no entanto, tal característica pode variar conforme a versão do padrão 802.11. Estações (STAs) e Access Point (AP) Wi-Fi 23 Sendo assim, vamos conhecer as versões mais importantes do 802.11, mas antes, para facilitar a compreensão, é conveniente saber que, para uma rede desse tipo ser estabelecida, é necessário que os dispositivos (também chamados de STA - de station) se conectem a aparelhos que fornecem o acesso. Estes são genericamente denominados Access Point (AP). Quando um ou mais STAs se conectam a um AP, tem-se, portanto, uma rede, que é denominada Basic Service Set (BSS). Por questões de segurança e pela possibilidade de haver mais de um BBS em um determinado local (por exemplo, duas redes sem fio criadas por empresas diferentes em uma área de eventos), é importante que cada um receba uma identificação denominada Service Set Identifier (SSID), um conjunto de caracteres que, após definido, é inserido no cabeçalho de cada pacote de dados da rede. O SSID nada mais é do queo nome dado a cada rede sem fio. 802.11 (original) A primeira versão do padrão 802.11 foi lançada em 1997, após 7 anos de estudos, aproximadamente. Com o surgimento de novas versões, a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy. Por se tratar de uma tecnologia de transmissão por radiofrequência, o IEEE (Institute of Electrical and Electronic Engineers) determinou que o padrão operasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz, uma das já citadas faixas ISM. Sua taxa de transmissão de dados é de 1 Mbps ou 2 Mbps e é possível usar as técnicas de transmissão Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). Ambas as técnicas permitem transmissões utilizando vários canais dentro de uma frequência, O DSSS acaba sendo mais rápido, mas tem maiores chances de sofrer interferência, pois usa todos os canais ao mesmo tempo. 802.11b Em 1999, foi lançada uma atualização sob nome 802.11b. Como característica a versão é a pode estabelecer conexões em: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. O intervalo de frequências é o mesmo utilizado pelo 802.11 original (entre 2,4 GHz e 2,4835 GHz), mas a técnica de transmissão se limita ao DSSS, uma vez que o FHSS acaba não atendendo às normas estabelecidas pela Federal Communications Commission (FCC) quando opera em transmissões com taxas superiores a 2 Mbps. Para trabalhar de maneira efetiva com as velocidades de 5.5 Mbps e 11 Mbps, o 802.11b também utiliza uma técnica chamada Complementary Code Keying (CCK). A cobertura do padrão 802.11b pode chegar, teoricamente, a 400 metros em ambientes abertos e pode atingir até 50 metros em lugares fechados (locais como escritórios e residências). Para manter a transmissão o mais funcional possível, o padrão 802.11b (e os padrões sucessores) pode fazer com que a taxa de transmissão de dados diminua até chegar ao seu limite (1 Mbps) à medida que uma estação fica mais longe do ponto de acesso. 802.11a O padrão 802.11a foi disponibilizado no final do ano de 1999, quase que na mesma época que a versão 802.11b. Sua principal característica é a possibilidade de operar com taxas de transmissão de dados nos seguintes valores: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps. O alcance geográfico de sua transmissão é de cerca de 50 metros. No entanto, a sua freqüência de operação é diferente do padrão 802.11 original: 5 GHz. Por um lado, o uso dessa freqüência é conveniente por apresentar menos possibilidades de interferência, afinal, essa valor é pouco usado. Por outro, pode trazer determinados problemas, já que muitos países não possuem regulamento para essa freqüência. Além disso, essa característica pode fazer com que haja dificuldades de comunicação com dispositivos que operam nos padrões 802.11 original e 802.11b. Um detalhe importante, é que ao invés de utilizar DSSS ou FHSS, o padrão 802.11a faz uso de uma técnica conhecida como Orthogonal Frequency Division Multiplexing (OFDM). 24 Nela, a informação a ser transmitida é dividida em vários pequenos conjuntos de dados que são transmitidos simultaneamente em diferentes freqüências. Essas freqüências são utlizadas de uma forma que impede que uma interfira na outra, fazendo com que a técnica OFDM funcione de maneira bastante satisfatória. Apesar de oferecer taxas de transmissão maiores, o padrão 802.11a não chegou a ser tão popular quanto o padrão 802.11b. 802.11g O padrão 802.11g foi disponibilizado em 2003 e é tido como o sucessor natural da versão 802.11b, uma vez que é totalmente compatível com este. Isso significa que um dispositivo que opera com 802.11g pode "conversar" com outro que trabalha com 802.11b sem qualquer problema, exceto o fato de que a taxa de transmissão de dados é, naturalmente, limitava ao máximo suportado por este último. O principal atrativo do padrão 802.11g é poder operar com taxas de transmissão de até 54 Mbps, assim como acontece com o padrão 802.11a. O 802.11g opera com frequências na faixa de 2,4 GHz e possui praticamente o mesmo poder de cobertura do seu antecessor, o padrão 802.11b. A técnica de transmissão utilizada nessa versão também é o OFDM, todavia, quando é feita comunicação com um dispositivo 802.11b, a técnica de transmissão passa a ser o DSSS. Roteador wireless da 3Com: suporte aos padrões: 802.11b,g, e a conexões Ethernet 802.11n O 802.11n tem como principal característica o uso de um esquema chamado Multiple- Input Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados através da combinação de várias vias de transmissão. Assim sendo, é possível, por exemplo, usar dois, três ou quatro emissores e receptores para o funcionamento da rede. Uma das configurações mais comuns neste caso é o uso de APs que utilizam três antenas (três vias de transmissão) e STAs com a mesma quantidade de receptores. Somando essa característica de combinação com o aprimoramento de suas especificações, o padrão 802.11n é capaz de fazer transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Em relação à sua freqüência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente). Sua técnica de transmissão padrão é o OFDM, mas com determinadas alterações, devido ao uso do esquema MIMO, sendo, por isso, muitas vezes chamado de MIMO- OFDM. Alguns estudos apontam que sua área de cobertura pode passar de 400 metros. Outros padrões 802.11 O padrão IEEE 802.11 teve e terá outras versões além das mencionadas anteriormente, que não se tornaram populares por diversos motivos. Um deles é o padrão 802.11d, que é aplicado apenas em alguns países onde, por algum motivo, não é possível utilizar alguns dos outros padrões estabelecidos. Outro exemplo é o padrão 802.11e, cujo foco principal é o QoS ou Quality of Service das transmissões. Isso torna esse padrão interessante para aplicações que são severamente prejudicadas por ruídos (interferências), tais como as comunicações por VoIP. 25 Há também o padrão 802.11f, que trabalha com um esquema conhecido como handoff. Esse esquema faz com que um determinado dispositivo se desconecte de um AP (Access Point) de sinal fraco e se conecte em outro, de sinal mais forte, dentro da mesma rede. O problema é que alguns fatores podem fazer com que esse procedimento não ocorra da maneira devida, causando transtornos ao usuário. As especificações 802.11f (conhecido como Inter-Access Point Protocol) fazem com que haja melhor interoperabilidade entre os APs para diminuir esses problemas. Também merece destaque o padrão 802.11h. Na verdade, este nada mais é do que uma versão do 802.11a que conta com recursos de alteração de freqüência e controle do sinal devido ao fato da freqüência de 5 GHz (802.11a) ser aplicada em diversos sistemas na Europa. Há vários outras especificações, mas a não ser por motivos específicos, é conveniente trabalhar com as versões mais populares, preferencialmente com a mais recente. Segurança: WEP, WPA e WPA2 Se você tem uma rede Ethernet com dez pontos de acesso onde todos estão em uso, não será possível adicionar outro computador, a não ser que mais um cabo seja disponibilizado. Nas redes Wi-Fi, isso já não acontece, pois basta a qualquer dispositivo ter compatibilidade com a tecnologia para se conectar a rede. Mas, e se uma pessoa não autorizada conectar um computador à rede de maneira oculta para aproveitar todos os seus recursos, inclusive o acesso à internet? É para evitar que esses e outros problemas que as redes sem fio devem contar com esquemas de segurança. Um deles éo Wired Equivalent Privacy (WEP). O WEP existe desde o padrão 802.11 original e consiste em um mecanismo de autenticação que funciona, basicamente, de forma aberta ou restrita por uso de chaves. Na forma aberta, a rede aceita qualquer dispositivo que solicite conexão, portanto, há apenas uma autorização. Na forma restrita, é necessário que cada dispositivo solicitante forneça uma chave (combinação de caracteres, como uma senha) pré-estabelecida. Essa mesma chave é utilizada para cifrar os dados trafegados pela rede. O WEP pode trabalhar com chaves de 64 bits e de 128 bits. Naturalmente, esta última é mais segura. Há alguns equipamentos que permitem chaves de 256 bits, mas isso se deve a alterações implementadas por determinados fabricantes, portanto, o seu uso pode gerar incompatibilidade com dispositivos de outras marcas. O uso do WEP, no entanto, não é recomendado por causa de suas potenciais falhas de segurança (embora seja melhor utilizá-lo do que deixar a rede sem proteção alguma). Acontece que o WEP utiliza vetores de inicialização que, com uso de algumas técnicas, fazem com que a chave seja facilmente quebrada. Uma rede WEP de 64 bits, por exemplo, tem 24 bits como vetor de inicialização. Os 40 bits restantes formam uma chave muito fácil de ser quebrada. Mesmo com o uso de uma combinação de 128 bits, é relativamente fácil quebrar todo o esquema de segurança. Diante desse problema, a Wi-Fi Alliance aprovou e disponibilizou em 2003 outra solução: o Wired Protected Access (WPA). Tal como o WEP, o WPA também se baseia na autenticação e cifragem dos dados da rede, mas o faz de maneira muito mais segura e confiável. Sua base está em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido também como WEP2. Nele, uma chave de 128 bits é utilizada pelos dispositivos da rede e combinada com o MAC Address (um código hexadecimal existente em cada dispositivo de rede) de cada estação. Como cada MAC Address é diferente do outro, acaba-se tendo uma sequência específica para cada dispositivo. A chave é trocada periodicamente (ao contrário do WEP, que é fixo), e a seqüência definida na configuração da rede (o passphrase, que pode ser entendido como uma espécie de senha) é usada, basicamente, para o estabelecimento da conexão. Assim sendo, é expressamente recomendável usar WPA, ao invés de WEP. Apesar do WPA ser mais seguro que o WEP, a intenção da Wi-Fi Alliance foi a de trabalhar com um esquema de segurança ainda mais confiável. É aí que surge o 802.11i, que ao 26 invés de ser um padrão de redes sem fio, é um conjunto de especificações de segurança, sendo também conhecido como WPA2. Este utilizada um protocolo denominado Advanced Encryption Standard (AES), que é muito seguro e eficiente, mas tem a desvantagem de exigir bastante processamento. O uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (muito utilizado no ambiente doméstico). Deve-se considerar que equipamentos antigos podem não ser compatíveis com o WPA2, portanto, sua utilização deve ser testada antes da implementação definitiva. Configuração a encriptação em um roteador wireless 3Com - Note que é possível escolher o tempo de renovação da chave no modo WPA Alguns equipamentos Wi-Fi As redes Wi-Fi são tão práticas, que o seu uso não precisa ser feito apenas por PCs. Há até smartphones e consoles de videogames capazes de acessar tais redes. Assim, para se ter acesso as redes sem fio de casa de empresa, de escola ou de qualquer lugar com acesso público. Uma placa Wi-Fi deve ser instalada na placa-mãe do computador. As placas mais comuns utilizam slots PCI ou, ainda, PCI Express. Após a instalação, é necessário ligar o computador e instalar os drivers do dispositivo, caso o sistema operacional não os tenha. Também há placas próprias para o uso em laptops (através de uma interface PC Card, por exemplo). Por sua vez, os adaptadores USB Wi-Fi utilizam, como o próprio nome indica, qualquer porta USB presente no computador. A vantagem desse tipo de dispositivo está no fato de não ser necessário abrir o computador para instalá-lo e de poder removê-lo facilmente de uma máquina para acoplá-lo em outra. No entanto, como adaptadores USB geralmente são pequenos, sua antena é de tamanho reduzido, o que pode fazer com que o alcance seja menor que o de uma placa Wi-Fi PCI ou PCI Express. Mas, isso não é regra, e tal condição pode depender do fabricante e do modelo do dispositivo. Placa Wi-Fi PCI posteriormente conectada em um PC 27 Nos ambientes domésticos e escritórios de porte pequeno, por ex., é comum encontrar 2 tipos de aparelhos: os que são chamados simplesmente de AP e os roteadores wireless. Ambos são dispositivos parecidos, mas o AP apenas propaga dados de uma rede wireless, é muitas vezes usado como uma extensão de uma rede baseada em fios. O roteador wireless, por sua vez, é capaz de direcionar o tráfego da internet, isto é, de distribuir os dados da rede mundial de computadores entre todas as estações. Para que isso seja feito, geralmente liga-se o dispositivo de recepção da internet (por exemplo, um modem ADSL) no roteador, e este faz a função de distribuir o acesso às estações. Se, no entanto, o usuário possui um modem que também faz roteamento, precisa apenas de um AP, pois o próprio modem se encarregará do compartilhamento do acesso à internet. Antes de comprar o seu equipamento wireless, seja para montar uma rede, seja para fazer com que um dispositivo acesse uma, é importante conhecer as características de cada aparelho para fazer a aquisição certa. Pode ser um desperdício adquirir uma placa Wi-Fi 802.11n e um AP 802.11g. Não é melhor comprar uma placa 802.11g ou logo um roteador 802.11n? Via de regra, deve-se optar pelos equipamentos que possuem tecnologias mais recentes, mas também deve-se considerar a relação custo-benefício e os recursos oferecidos por cada dispositivo. É muito comum encontrar aparelhos 802.11g que alcançam taxas de até 108 Mbps, sendo que o limite do referido padrão é 54 Mbps. Qual o truque? Simplesmente o fabricante utilizou macetes que aumentam a taxa de transferência, mas se determinados dispositivos da rede não contarem com a mesma funcionalidade, de nada adianta a velocidade adicional. Dicas de segurança Ao chegar a este ponto do artigo, você certamente já conhece as vantagens de se ter uma rede Wi-Fi e, de igual forma, sabe que entre as suas desvantagens estão alguns problemas de segurança. No entanto, medidas preventivas podem fazer com que você nunca enfrente transtornos desse tipo. Eis algumas dicas importantes: Habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode-se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS; Ao habilitar o WPA ou o WPA2, use uma passphrase - isto é, uma seqüência que servirá como uma espécie de senha - com pelo menos 20 caracteres. Note que em sua rede Wi-Fi esses itens podem estar com os nomes WPA Pre-Shared Key e WPA2 Pre- Shared Key ou WPA-PSK e WPA2-PSK; Altere o SSID, isto é, o nome da rede, para uma denominação de sua preferência. Se mantiver o nome estabelecido de fábrica, um invasor pode ter a impressão de que o dono da rede não se preocupa com os aspectos de segurança; Também é importante desativar o broadcast do SSID (um recurso que faz com uma determinada estação detecte a rede pelo seu nome automaticamente), pois isso impede que dispositivos externos enxerguem a rede e tentem utilizá-la (emboraexistam técnicas avançadas que conseguem enxergar redes ocultas). Ao se fazer isso, deve-se informar o SSID manualmente, se for adicionar uma estação à rede. Há um campo apropriado para isso no aplicativo que faz a conexão; Mude a senha padrão do roteador ou do AP. Muitos invasores conhecem as senhas aplicadas pelos fabricantes e, podem, portanto, acessar as propriedades de uma rede cuja senha não foi alterada; Sempre que possível, habilite as opções de firewall; Diminuir a intensidade do sinal, caso a rede seja a de servir pequena área. Para isso, alguns aparelhos permitem regular a emissão do sinal ou desativar uma antena extra; 28 Por fim, leia o manual do aparelho e siga todas as orientações de segurança recomendadas pelo fabricante. Essas e outras configurações são feitas através de uma interface em HTML fornecida pelo roteador ou por um dispositivo equivalente. Como exemplo, o roteador 3Com apresentado em uma foto acima, tem a sua interface acessada no endereço IP 168.192.1.1 (este é um IP local, não válido na internet). Ao digitar esse endereço no navegador de internet, o roteador mostrará uma página em HTML com campos de login (obviamente, o dispositivo já tem que estar em funcionamento para isso). Quando o login é efetuado, o usuário pode então acessar e alterar as configurações do aparelho. Interface em HTML do roteador Wireless - Nesta página é possível, entre outras coisas, configurar o SSID Fontes de pesquisa: FutureLooks, TechRadar, PCPlus, bit-tech, TechTudo, TecMundo. Livros Didáticos. Imagens Adicionais http://www.mycablemart.com/store/cart.php?m=product_list&c=26
Compartilhar