UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS
DEPARTAMENTO DE ENGENHARIA ELÉTRICA E DE TELECOMUNICAÇÕES
PLANEJAMENTO DA CAPACIDADE DE TRÁFEGO DE VOZ
SOBRE UMA REDE WI-FI COM FOCO NA
COBERTURA E INTERFERÊNCIA
OSVALDO BERTUOL JUNNIOR
BLUMENAU 2010
2
OSVALDO BERTUOL JUNNIOR
PLANEJAMENTO DA CAPACIDADE DE TRÁFEGO DE VOZ
SOBRE UMA REDE WI-FI COM FOCO NA
COBERTURA E INTERFERÊNCIA
Trabalho de Conclusão de Curso
apresentado para avaliação no curso de
Engenharia de Telecomunicações,
Departamento de Engenharia Elétrica e de
Telecomunicações, Centro de Ciências
Tecnológicas da Universidade Regional de
Blumenau.
Prof. Francisco Adell Péricas, Ms. –
Orientador
BLUMENAU 2010
Planejamento da capacidade de tráfego de voz sobre uma rede Wi-Fi
com foco na cobertura e interferência.
Por
OSVALDO BERTUOL JUNNIOR
Trabalho de Conclusão de Curso aprovado para obtenção do grau de Engenheiro de Telecomunicações, pela Banca examinadora formada por:
APROVADO EM 12/07/2010
4
DEDICATÓRIA
“Dedico este trabalho a toda
minha família, em especial aos meus
pais e sobrinhos Bernardo, Isabella e
Eduardo que nascerá em dezembro
deste ano.”
AGRADECIMENTOS
Agradeço em primeiro lugar a Deus por sempre iluminar meu caminho e
me abençoar.
Aos meus pais e irmãos por sempre acreditarem em mim, no meu
potencial e nos meus sonhos. Em especial a minha irmã Ornella Bertuol
Antunes pela ajuda no texto.
Agradeço a todos os que me ajudaram na parte técnica deste trabalho:
Diego Zaniol, Nestor Kammer, Carlos Oliboni e Paulo César Davet Jr.
E finalmente aos meus amigos que me entenderam em momentos
difíceis durante o desenvolvimento desta pesquisa.
6
“Seja você quem for, seja qual for
sua posição social, sempre tenha
como meta muita força, muita
determinação e sempre faça tudo
com muito amor e muita fé em Deus,
que um dia você chega lá. De
alguma maneira você chega lá.”
Ayrton Senna
RESUMO
Este trabalho apresenta as tecnologias de rede sem fio e VoIP utilizadas
atualmente, mostrando suas características técnicas, tais como problemas
enfrentados pelos sistemas, equipamentos, técnicas de modulação, protocolos
e padrões especificados. O estudo realizado mostra através de resultados, a
capacidade de uso da área de cobertura de uma rede sem fio com o serviço de
Voz sobre IP e tem como objetivo chegar a um valor máximo entre os pontos
de acesso para garantir a qualidade do sistema.
PALAVRAS CHAVE: Redes sem fio, Wi-Fi, 802.11, VoIP, SIP, qualidade
de voz e perda de pacotes.
8
ABSTRACT
This paper presents the technologies of wireless and VoIP used today,
demonstrating their technical characteristics, such as problems faced by the
systems, equipments, modulation techniques, protocols and standards
specified. The study shows through the results, the capability to use the range
of a wireless network with Voice over IP service and as an objective: reach a
maximum value between the access points to ensure the quality of the system.
KEYWORDS: Wireless LAN, Wi-Fi, 802.11, VoIP, SIP, voice quality and
packet loss.
LISTA DE ABREVIATURAS E SIGLAS
ADPCM = Adaptive Differencial PCM – PCM Adaptativo Diferencial.
ADSL = Assymmetric Digital Subscriber Line – Linha Digital Assimétrica do
Assinante.
AP = Access Point – Ponto de Acesso.
BER = Bit Error Rate – Taxa de Bits Errados.
BSS = Basic Service Set – Conjunto Básico de Serviço.
CELP = Code Excited Linear Prediction – Código Linear de Excitação de
Predição.
CRTP = RTP Header Compression – Compressão do Cabeçalho RTP.
CSMA/CA = CSMA with Collision Avoidance – CSMA com Abstenção de Colisão.
CSMA/CD = Carrier Sense, Multiple Access with Collision Detection – Percepção
da Portadora, Acesso Múltiplo com Detecção de Colisão.
CTS = Clear do Send – Livre para Enviar.
DCF = Distributed Coordination Function – Função de Coordenação Distribuída.
DNS = Domain Name System – Sistema de Nomes de Domínios.
DS = Distribution System – Sistema de Distribuição.
DSSS = Direct Sequence Spread Spectrum – Espectro de Dispersão de
Sequência Direta.
ESS = Extended Service Set – Conjunto de Serviços Estendidos.
FDM = Frequency Division Multiplexing – Multiplexação por Divisão de
Frequência.
FHSS = Frequency Hopping Spread Spectrum – Espectro de Dispersão de Saltos
de Frequência.
FURB = Fundação Universidade Regional de Blumenau.
HR-DSSS = High Rate DSSS – DSSS de Alta Velocidade.
IEEE = Institute of Electrical and Electronics Engineers – Instituto de Engenheiros
Eletricistas e Eletrônicos.
IETF = Internet Engineering Task Force – Força-tarefa de Engenharia de Internet
IP = Internet Protocol – Protocolo da Internet.
ISM = Instrumentation, Scientific & Medical – Instrumentação, Científica e
Médica.
10
ITU-T = Internacional Telecommunicaction Union – União Internacional de
Telecomunicações.
LAN = Local Area Network – Rede de Area Local.
LLC = Logical Link Control – Controle do Enlace Lógico.
LPC = Linear Predictive Coding – Codificação Linear Preditiva.
MAC = Media Access Control – Controle de Acesso ao Meio.
MACAW = Multiple Access with Collision Avoidance for Wireless – Acesso
Múltiplo com Abstenção de Colisão para Sem Fio.
MGCP = Media Gateway Control Protocol – Protocolo de Controle de Gateway de
Mídia.
MP-MLQ = Multipulse, Multilevel Quantization – Quantização Multipulso e
Multinível.
NAV = Network Allocation Vector – Vetor de Alocação de Rede.
OFDM = Orthogonal Frequency Division Multiplexing – Multiplexação Ortogonal
por Divisão de Frequência.
OSI = Open Systems Interconnection – Interconexão entre Sistemas Abertos.
PC = Personal Computer – Computador Pessoal.
PCF = Point Coordination Function – Função de Coordenação de Ponto.
PCM = Pulse Code Modulation – Modulação por Código de Pulsos.
QAM = Quadrature Amplitude Modulation – Modulação de Amplitude em
Quadratura.
QoS = Quality of Service – Qualidade de Serviço.
RFC = Request for Comments – Pedido de Comentários.
RPTC = Rede Pública Telefônica Comutada.
RTP = Real Time Protocol – Protocolo de Tempo Real.
RTS = Request to Send – Pedido de Envio.
SIP = Session Initiation Protocol – Protocolo de Iniciação de Sessão.
SNR = SIgnal-Noise Rate – Taxa Sinal/Ruído.
TCP = Transport Control Protocol – Protocolo de Controle de Transporte.
TDM = Time Division Multiplexing – Multiplexação por Divisão de Tempo.
TOS = Type of Service – Tipo de Serviço.
UA = User Agent – Agente de Usuário.
UAC = User Agent Client – Agente de Usuário Cliente.
UAS = User Agent Server – Agente de Usuário Servidor.
UDP = User Datagram Protocol – Protocolo de Datagrama de Usuário.
VoIP = Voice over IP – Voz sobre IP.
VPN = Virtual Private Network – Rede Virtual Privada.
WEP = Wired Equivalent Privacy – Privacidade Equivalente ao Meio Cabeado.
Wi-Fi = Wireless Fidelity – Fidelidade sem Fio.
WLAN = Wireless Local Area Network – Redes Locais sem Fio.
12
LISTA DE FIGURAS
Figura 2.1 - a) Rede sem-fio com uma estação-base. b) sem a estação-base
(Rede ad hoc). Fonte: (1) .......................................................................... 22
Figura 2.2 - Arquitetura do 802.11. Fonte: (2) .................................................. 22
Figura 2.3 - Rede 802.11 de várias células. Fonte: (1) .................................... 24
Figura 2.4 - Protocolos de camadas física e enlace do 802.11. Fonte: (1) ...... 25
Figura 2.5 – Logotipo dos padrões 802.11. Fonte: (7) ..................................... 27
Figura 2.6 – Espectro do FDM convencional e OFDM. Fonte: (9) .................... 29
Figura 2.7 - Espaçamento entre sub-portadoras OFDM. Fonte: (10) ............... 30
Figura 2.8 – a) Problema da estação oculta. b) Problema da estação exposta.
Fonte: (2) ................................................................................................... 31
Figura 2.9 - Uso da detecção de canal virtual com o CSMA/CA. Fonte: (2) ..... 33
Figura 2.10 - Estrutura do quadro de dados do 802.11. Fonte: (1) .................. 35
Figura 3.1 – Diagrama do serviço de classe 1. Fonte: (15) .............................. 39
Figura 3.2 - Diagrama do serviço de classe 2. Fonte: (15) ............................... 40
Figura 3.3 - Diagrama da classe 3: Regime Irrestrito. Fonte: (15) .................... 41
Figura 3.4 - Cabeçalho RTP/UDP/IP. Fonte: (16) ............................................ 43
Figura 4.1 - Planta do ambiente com os pontos de análise. ............................. 49
Figura 4.2 - Janela do aplicativo utilizado. ....................................................... 51
Figura 4.3 - Gráfico da Porcentagem de Perda de Pacotes X Distância. ......... 52
Figura 4.4 - Gráfico da Porcentagem de Perdas de Pacotes X Distância com
anteparo. ................................................................................................... 53
Figura 4.5 - Access Point D-Link DIR-300. ....................................................... 55
Figura 4.6 - Laptop utilizado nas medições. ..................................................... 56
Figura 5.1 - Separação dos canais pelas células. ............................................ 57
Figura 5.2 - Triangulo formado entre os APs.................................................... 58
LISTA DE TABELAS
Tabela 2.1 - Padrões 802.11 e suas características. Fontes: (5) e (6) ............. 26
Tabela 4.1 - Resulados obtidos na medição sem anteparo. ............................ 52
Tabela 4.2 - Resultados obtidos na medição com anteparo. ........................... 53
Tabela 4.3 - Comparativo entre distâncias com e sem anteparo. .................... 54
14
LISTA DE EQUAÇÕES
Equação 2.1 ..................................................................................................... 19
Equação 2.2 ..................................................................................................... 19
Equação 5.1 ..................................................................................................... 58
Equação 5.2 ..................................................................................................... 59
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 17
2 REDES SEM FIO ................................................................................................. 18
2.1 RADIOFREQUÊNCIA ........................................................................ 18
2.1.1 Perdas de percurso ........................................................... 19
2.1.2 Sombreamento .................................................................. 20
2.1.3 Propagação multipercurso e interferência intersimbólica .. 20
2.1.4 Interferência ...................................................................... 21
2.2 ELEMENTOS DE UMA WLAN............................................................ 21
2.3 PADRÃO 802.11 ............................................................................ 23
2.3.1 Introdução aos protocolos do 802.11 ................................ 24
2.3.2 Camada física ................................................................... 27
2.3.2.1 FHSS e DSSS ........................................................ 27
2.3.2.2 OFDM .................................................................... 28
2.3.3 Camada de enlace de dados ............................................ 30
2.3.3.1 Subcamada MAC ................................................... 30
2.3.3.2 Subcamada LLC .................................................... 33
2.3.4 Estrutura do quadro 802.11 .............................................. 34
3 VOZ SOBRE IP – VOIP ...................................................................................... 36
3.1 HISTÓRICO .................................................................................... 36
3.2 DEFINIÇÃO .................................................................................... 37
3.3 SERVIÇOS VOIP ............................................................................ 38
3.3.1 Classe 1: Software PC-PC ................................................ 38
3.3.2 Classe 2: Regime Privado em Rede Interna ..................... 39
3.3.3 Classe 3: Regime Irrestrito ................................................ 40
3.4 A PROTOCOLOS DE CONTROLE DE CHAMADAS VOIP ......................... 41
3.5 PADRÕES IETF ............................................................................. 42
3.5.1 RFC 3550 – Padrão RTP .................................................. 42
3.5.2 RFC 3261 – Padrão SIP ................................................... 44
3.5.2.1 Elementos de uma rede SIP .................................. 45
3.6 CODIFICAÇÃO DE VOZ .................................................................... 46
4 ESTUDO DA CAPACIDADE DE COBERTURA............................................ 48
16
4.1 AMBIENTE ANALISADO .................................................................... 48
4.2 MEDIÇÃO DA PERDA DE PACOTES ................................................... 49
4.2.1 Medição sem anteparos .................................................... 51
4.2.2 Medição com anteparos .................................................... 53
4.2.3 Influência do anteparo ....................................................... 54
4.3 ESPECIFICAÇÕES TÉCNICAS DOS EQUIPAMENTOS UTILIZADOS ............ 54
4.3.1 Roteador/Access-Point D-Link DIR-300 ............................ 54
4.3.2 Computador ...................................................................... 55
5 PROJETO DE INFRAESTRUTURA DE REDE SEM FIO ............................ 57
6 CONSIDERAÇÕES FINAIS ............................................................................... 60
7 REFERÊNCIAS BIBLIOGRÁFICAS ................................................................ 61
17
1 INTRODUÇÃO
Nos últimos anos, a telefonia (analógica, digital e por pacotes) tem sido
utilizada em grande escala pelas empresas, residências ou usuários móveis
com o objetivo de agilizar atividades e encurtar distâncias. Com a evolução das
redes de comunicações, principalmente a Internet, muitas empresas aderiram
ao serviço de Voz sobre IP com o objetivo de redução do custo nas ligações, já
que esta tecnologia utiliza a “nuvem” para tráfego de voz em pacotes de bits.
Com o advento das redes sem fio, tornou-se possível o uso da telefonia
por pacotes (VoIP) nestas redes, fazendo com que a mobilidade do usuário se
tornasse a principal funcionalidade deste sistema. Além disto, a popularidade
devido aos baixos custos de implementação faz com que as redes sem fio
estejam cada vez mais presentes em diversos locais, como parques, cafés,
restaurantes, hotéis, aeroportos, entre outros.
Porém, ao projetar-se uma rede sem fio com o serviço VoIP, é
necessária, em primeiro lugar, uma análise das condições do ambiente em que
o sistema será instalado, verificando a existência ou não de obstáculos que
interferem na qualidade do serviço (QoS – Quality of Service) prestado. Além
disto, deve-se verificar a capacidade da rede, pois as redes sem fio, a partir de
certa distância não garantem a entrega de pacotes necessária para o uso do
sistema sem falhas na transmissão.
Outro fator levado em consideração é a interferência que pode ocorrer
em redes sem fio com mais de um Access Point (AP), quando células
adjacentes utilizam o mesmo canal de comunicação.
Com base nestes aspectos, este trabalho tem como objetivo buscar um
valor máximo da distância entre APs para que o serviço de Voz sobre IP em
redes sem fio seja considerado de qualidade de acordo com as normas
internacionais.
18
2 REDES SEM FIO
Primeiramente, gostaria de citar alguns Trabalhos de Conclusão de
Curso do Departamento de Engenharia Elétrica e de Telecomunicações da
Furb, entre eles, “Redes sem fio, compatibilidade” por Leandro Antunes
Bitencourt, “Segurança da informação em redes sem fio” por Felipe Knaesel
Kock e “Treinamento e acompanhamento em projetos de redes sem fio” por
Julcemar Capellaro.
Na mesma época em que surgiram os computadores portáteis, muitos
acreditavam que entrariam em seu escritório ou em casa e seu laptop se
conectaria automaticamente à Internet. Em consequência disso, diversos
grupos começaram a trabalhar para descobrir maneiras de alcançar esse
objetivo, que levou rapidamente à comercialização, por várias empresas, das
WLANs (Wireless Local Area Network – Redes Locais sem Fio), conhecidas
popularmente por Wi-Fi. Hoje em dia, as redes sem fio estão cada vez mais
populares e um número crescente de edifícios, aeroportos e lugares públicos
são cobertos por elas. (1)
A maioria das redes de computadores utiliza como meio de transmissão,
os antigos cabos coaxiais, o par trançado das LANs ou fibras ópticas das redes
de alta velocidade, sendo conhecidas como redes cabeadas. Para se construir
uma LAN é preciso investimentos em software, hardware e cabeamento, que
representam certa parcela dos custos totais na implantação da rede. Boa parte
desse investimento em cabeamento pode ser perdida caso seja necessário
reconfigurar a rede. (2)
Sendo assim, o interesse em redes sem fio aumentou e o problema
então foi encontrar compatibilidade entre as redes das empresas. A partir
disso, a indústria decidiu que um padrão de redes sem fio seria uma boa idéia,
e assim o comitê IEEE, que padronizou as redes com fio, elaborou o padrão de
WLANs. Este padrão recebeu o nome de 802.11. (1)
2.1 Radiofrequência
Entre os meios de transmissão que podem ser utilizados nos dias de
hoje, o mais conhecido é o sistema de transmissão de dados através de ondas
19
de rádio, onde, em vez de os micros estarem conectados através de um cabo,
eles estão conectados a um transmissor e receptor de rádio. (3)
Às vezes as tecnologias de rádio não podem ser usadas para conexão
de várias redes, por conta de obstáculos ou distância maior que a suportada,
ou seja, a viabilidade do uso de conexões sem fio deve ser levada em
consideração quando se faz o planejamento da ligação entre redes. (3)
O canal de radiofrequência utiliza um meio susceptível ao ruído,
interferência, bloqueio e propagação por multipercurso. Estes impedimentos do
canal mudam com o tempo, devido ao movimento do usuário. (2)
2.1.1 Perdas de percurso
É a relação entre a potência recebida (Pr) e a potência transmitida (Pt)
para um dado caminho de propagação e é função da distância de propagação.
Onde a potência típica do sinal de um AP residencial é entre 2 e 15dBm. A
potência do sinal recebido é dada por: (2)
Onde f é a freqüência portadora, d é à distância de propagação, G é o
ganho de potência das antenas do transmissor e do receptor. (2)
Ondas de rádio em sistemas sem fio se propagam em ambientes mais
complexos do que o espaço livre, onde eles são refletidos, espalhados e
difratados pelas paredes, prédios e outros objetos. Para cada modelo de
perdas de percurso, onde PN é a potência do ruído, a taxa sinal/ruído (SNR)
recebida é: (2)
𝑆𝑁𝑅 = 𝑃𝑟
𝑃𝑁
A BER (Bit Error Rate – Taxa de Bits Errados) de um canal é dada em
função do SNR. O valor SNR é necessário para se saber a BER (calculado
através da relação entre o número de bits não recebidos e o número de bits
Equação 2.1
Equação 2.2
20
recebidos) crítica de um canal, que depende da taxa de dados, técnicas de
comunicações utilizadas e características do canal. (2)
2.1.2 Sombreamento
O meio de transmissão entre um transmissor e um receptor é muitas
vezes bloqueado por obstáculos e paredes em ambientes fechados. A variação
de sinal aleatória causada pela obstrução destes objetos é chamada de
sombreamento. Medidas em vários ambientes indicam que a potência
recebida, medida em dB (decibel), é a média determinada pela perda de
percurso e o desvio padrão variando de 4 a 12 dB, dependendo do ambiente.
(2)
Desta forma, para que a SNR recebida necessária seja atendida, cujo
valor depende também depende do ambiente, a potência do transmissor
precisa aumentar para compensar o efeito do sombreamento em alguns locais.
Este aumento de potência causa também um aumento de energia no
transmissor, bem como a interferência em usuários que utilizam à mesma
banda de frequência. (2)
2.1.3 Propagação multipercurso e interferência intersimbólica
A propagação por multipercurso causa dois problemas significantes em
um canal RF: flatfading (desvanecimento plano) e interferência intersímbolo.
O flatfading causa flutuações rápidas sobre a potência de sinal recebido
em curtos períodos de tempo ou em curtas distâncias e é causada pela
interferência de duas componentes de sinais de multipercurso diferentes que
chegam ao receptor em tempos diferentes podendo causar interferência
construtiva ou destrutiva. (2)
No domínio da frequência, a interferência corresponde a um espectro de
frequência não paralelo, assim as componentes dos sinais em diferentes
frequências são multiplicadas por fatores complexos diferentes, distorcendo o
sinal transmitido. (2)
21
2.1.4 Interferência
Canais de comunicação sem fio sofrem interferência de diversas fontes.
A principal causa de interferência em um sistema sem fio é o reuso de
frequência, onde as mesmas são reutilizadas em localizações espacialmente
separadas para aumentar a eficiência espectral. Interferência por reuso de
frequências pode ser diminuído pela detecção de multiusuários, antenas
direcionais e alocação dinâmica de canais, o que aumentaria a complexidade
do sistema. (2)
Outra fonte de interferência em sistemas sem fio é a interferência de
canais adjacentes, causada por sinais em canais adjacentes com componentes
de sinais fora de suas faixas de frequência e interferências de faixa estreita,
causada por outros usuários de outros sistemas, mas que operam na mesma
frequência. A introdução de técnicas spread spectrum (espectro de dispersão)
é uma maneira de combater a interferência de faixa estreita. (2)
2.2 Elementos de uma WLAN
Uma rede Wi-Fi pode operar em duas configurações básicas com ou
sem estação-base, como se pode ver nas figuras abaixo. A mais utilizada entre
as duas é a configuração com a presença da estação-base, que é a parte
fundamental da infraestrutura de rede sem fio, também chamada de Access
Point (Ponto de Acesso). O modo sem a presença da estação-base costuma
ser chamado de redes ad hoc. (4)
22
Figura 2.1 - a) Rede sem-fio com uma estação-base. b) sem a estação-base (Rede ad hoc). Fonte: (1)
A próxima figura mostra um cenário com os principais componentes da
arquitetura de WLAN. O bloco construtivo fundamental do padrão 802.11 que
se baseia em uma divisão da área de cobertura é o conjunto básico de serviço
(Basic Service Set – BSS). Um BSS contém uma ou mais estações sem fio e
um AP (Access Point). (4)
O conjunto de células (BSS) nos quais os APs conectam-se a uma
mesma rede convencional é chamado de ESS (Extended Service Set –
Conjunto de Serviços Estendido) que se une ao DS (Distribution System –
Sistema de Distribuição), que corresponde ao backbone da WLAN, realizando
a comunicação entre os APs, contendo os servidores, roteadores, switches ou
gateways. A figura abaixo mostra a arquitetura do 802.11 com seus elementos.
(2)
Figura 2.2 - Arquitetura do 802.11. Fonte: (2)
Em uma rede residencial típica, há apenas um AP e um roteador (quase
sempre acompanhado por um modem a cabo ou ADSL (Asymmetric Digital
Subscriber Line – Linha Digital Assimétrica do Assinante), formando um só
pacote) que conecta a BSS à Internet. (5)
Como acontece com dispositivos Ethernet, cada estação sem fio tem um
endereço MAC (Media Access Control) de 6 bytes que é armazenado no
suporte lógico inalterável (firmware) do adaptador da estação, ou seja, na placa
de interface de rede 802.11. Todos os AP também têm um endereço MAC para
sua interface sem fio. Como na Ethernet, esses endereços MAC são
administrados pelo IEEE e são (em teoria) globalmente exclusivos. (5)
23
As estações sem fio, também denominadas de hospedeiro sem fio, são
equipamentos de sistemas finais que executam aplicações. Pode ser um
laptop, um palmtop, um telefone ou um computador de mesa, podendo ser
móveis ou não, apesar da idéia básica de redes sem fio ser a mobilidade de
seus usuários. Uma estação se conecta a um AP ou a outra estação através de
um enlace de comunicação sem fio, que é uma parte fundamental de uma
WLAN. (5)
As redes sem fio que disponibilizam APs normalmente são denominadas
WLAN de infraestrutura, onde este termo significa que os APs juntamente com
a infraestrutura de Ethernet que os interconecta a um roteador. (5)
2.3 Padrão 802.11
Logo após a criação do padrão 802.11, muitos desafios teriam que ser
enfrentados, como por exemplo, descobrir uma banda de frequências
adequada que tivesse disponível, lidar com o fato de que os sinais de rádio têm
um alcance finito, assegurar a privacidade dos usuários, além de tratar das
diferenças inerentes em relação à Ethernet na camada física e na camada de
enlace de dados. (1)
Outro problema encontrado foi a possibilidade de objetos sólidos
refletirem o sinal, de forma que o sinal pudesse ser recebido várias vezes por
diversos caminhos, esta interferência é chamada de atenuação multiponto.
Além disso, existiram outras dificuldades, por exemplo, quando um dispositivo
móvel se afasta da estação-base e entra na faixa de alcance de outra, deve
existir uma transferência entre uma e outra estação-base: isso se chama
handoff. (1)
Geralmente, uma rede sem fio é composta de várias células, cada uma
com sua própria estação-base e ligadas através da Ethernet, como mostra a
figura abaixo. A conexão com o mundo exterior é chamada de Portal. (1)
24
Figura 2.3 - Rede 802.11 de várias células. Fonte: (1)
No início das redes sem-fio, em 1997, quando o comitê apresentou um
padrão, a WLAN que ele descreveu funcionava a velocidades de 1 ou 2 Mbps e
operava na faixa de frequência de 2,4 GHz. Quase imediatamente, as pessoas
reclamaram que ela era muito lenta e assim começou o trabalho em padrões
mais rápidos. Em consequência disso, uma divisão se desenvolveu dentro do
comitê, resultando em dois novos padrões publicados em 1999, um deles, o
802.11a, que utiliza uma faixa de frequências mais larga (5 GHz) e funciona a
velocidades de 54 Mbps e outro, o 802.11b, que utiliza a mesma faixa de
frequências do 802.11, mas emprega uma técnica de modulação diferente para
alcançar 11 Mbps (as técnicas de modulação serão explicadas na próxima
seção). Porém, o 802.11b não é uma continuação do 802.11a devido ao fato de
que o padrão „b‟ foi aprovado e chegou antes ao mercado. (1)
Uma versão aperfeiçoada do 802.11b, o 802.11g, foi aprovada pelo IEEE
em novembro de 2001, depois de muitas disputas políticas sobre qual
tecnologia patenteada seria usada. Esse padrão utiliza o método de modulação
do 802.11a, mas opera na banda de 2,4 GHz, juntamente com o 802.11b. (1)
2.3.1 Introdução aos protocolos do 802.11
Os protocolos utilizados pelas formas do padrão 802 têm certas
características comuns em sua estrutura, a camada física corresponde muito
bem a camada física do modelo OSI, mas a camada de enlace de dados em
todos os protocolos 802 se divide em duas ou mais subcamadas. No 802.11, a
25
subcamada MAC (Medium Access Control – Controle de Acesso ao Meio),
determina como o canal é alocado, isto é, quem terá a oportunidade de
transmitir em seguida. Acima dela, encontra-se a subcamada LLC (Logical Link
Control – Controle do Enlace Lógico) cujo trabalho é ocultar as diferenças entre
as diversas variações do padrão 802 e torná-las indistinguíveis no que se
refere à camada de rede. (1)
O padrão 802.11 especifica cinco técnicas de transmissão permitidas na
camada física. O método de infravermelho utiliza quase a mesma tecnologia
que os controles remotos dos televisores. Os outros métodos empregam rádio
de alcance limitado, utilizando técnicas chamadas FHSS (Frequency Hopping
Spread Spectrum – Espectro de Dispersão de Saltos de Frequência) e DSSS
(Direct Sequence Spread Spectrum – Espectro de Dispersão de Sequência
Direta). Ambas utilizam uma parte do espectro que não exige licenciamento (a
banda de 2,4 GHz), a mesma utilizada pelos telefones sem fio e fornos de
microondas. Uma visão parcial da pilha dos protocolos 802.11 é dada na
próxima figura. (1)
Figura 2.4 - Protocolos de camadas física e enlace do 802.11. Fonte: (1)
Em 1999, foram apresentadas duas novas técnicas, OFDM (Orthogonal
Frequency Division Multiplexing – Multiplexação Ortogonal por Divisão de
Frequência) e HR-DSSS (High Rate DSSS – DSSS de alta velocidade). Em
2001, uma segunda modulação de OFDM foi introduzida, mas em uma banda
26
de frequência diferente da primeira. A próxima tabela resume os padrões e
suas características. (1)
Tabela 2.1 - Padrões 802.11 e suas características. Fontes: (5) e (6)
No estudo realizado neste trabalho, adotou-se o padrão 802.11g, devido
a compatibilidade com a maioria dos APs disponíveis no mercado, maior
popularidade deste padrão, facilidade de implementação e devido as
especificações técnicas serem suficientemente adequáveis ao serviço VoIP.
A próxima geração de redes sem fio, que já é comercializada, é o padrão
802.11n que promete substituir os padrões 802.11b/g porque é mais rápido,
mais seguro e mais confiável. Os padrões anteriormente citados continuarão
em funcionamento, os novos equipamentos de WLAN os suportarão (até
mesmo com o 802.11a que utiliza uma faixa de frequência diferente) e
automaticamente ajustarão a interface de rede sem fio do usuário com o sinal
detectado de cada estação-base. (6).
Este padrão suporta taxas de dados substancialmente mais elevados, e
em distâncias maiores do que qualquer uma das formas anteriores de WLAN.
Ao contrário 802.11a/b/g, a velocidade máxima teórica do padrão 802.11n varia
de acordo com a freqüência suportada pelo usuário, bem como o número de
rádios. Como o 802.11n pode operar em qualquer frequência de 5 GHz ou 2,4
GHz, muitos clientes optam por implementar o 802.11n. (7)
Além disso, os clientes podem ter em qualquer lugar de um a três
transmissores e receptores de rádio. Os pontos de acesso 802.11n possuem
um alto desempenho com três rádios em áreas de maior uso, o que significa
que há três antenas para transmitir e receber os dados. (7)
27
Para um cliente com três rádios e operação na faixa de 2,4 GHz, a taxa
máxima teórica é de 150 Mbps. Para um cliente 3x3 na banda de 5GHz, a taxa
máxima teórica é de 300 Mbps. (7)
Figura 2.5 – Logotipo dos padrões 802.11. Fonte: (7)
2.3.2 Camada física
Cada uma das cinco técnicas de transmissão torna possível enviar um
quadro MAC de uma estação para outra. Entretanto, como foi visto, elas
diferem na tecnologia usada e nas velocidades que podem ser alcançadas. A
opção de infravermelho transmite a 0,85 ou 0,95 mícron de comprimento de
onda (λ) em duas velocidades 1 e 2 Mbps e obviamente não é uma opção
popular. (1)
2.3.2.1 FHSS e DSSS
Outro método de utilização da frequência é o FHSS, também transmite a
1 e 2 Mbps. Apesar de possuir uma largura de banda baixa para aplicações
“pesadas”, este método é utilizado em enlaces entre edifícios, já que fornece
alguma segurança, pois um intruso que não conhece a sequência de saltos não
consegue espionar as transmissões. Ele também é relativamente insensível à
interferência de rádio. O FHSS utiliza 79 canais, cada um com 1 MHz de
largura e opera na faixa de 2,4GHz. (3)
Nesta técnica, a informação transmitida “salta” de um canal para outro
numa sequência chamada de pseudo-aleatória. Esta sequência é determinada
por um circuito gerador de códigos “pseudo-randômicos” que na verdade
28
trabalha num padrão pré-estabelecido. O receptor por sua vez deve estar
sincronizado com o transmissor, ou seja, deve saber previamente a sequência
de canais onde o transmissor vai saltar para poder sintonizar estes canais e
receber os pacotes transmitidos. (8)
Já o DSSS, também definido pelo padrão IEEE 802.11, funciona como o
FHSS, mas ao invés de a troca de canais ser feita de uma forma aleatória, ela
é feita de maneira sequêncial tornando as tecnologias incompatíveis e pode
operar em 2 Mbps. Em seguida, temos o HR-DSSS, que é outra técnica Spread
Spectrum e alcança 5,5 e 11 Mbps na banda de 2,4 GHz. (3)
Estes métodos utilizam o Spread Spectrum (Espectro de Dispersão), que
é uma técnica de codificação para transmissão digital de sinais. Ela consiste
em codificar e modificar o sinal de informação executando o seu espalhamento
no espectro de freqüências. O sinal espalhado ocupa uma banda maior que a
informação original, porém possui baixa densidade de potência apresentando
assim, uma baixa relação sinal/ruído. (8)
Esta técnica pode ser aplicada na Ethernet e também podem ser
encontradas em interfaces RS-232, V.35, RS-485 e E1/T1. Os serviços mais
comuns oferecidos são de interligação de redes corporativas ou de acesso a
Internet (que compete diretamente com serviços do tipo ADSL) sendo que, em
ambos os casos, a banda oferecida para cada usuário depende da arquitetura
implementada. Ela utiliza as faixas de freqüências livres adotadas por vários
países, inclusive o Brasil, denominadas internacionalmente como bandas ISM
(Instrumentation, Scientific & Medical – Instrumentação, Científica e Médica)
definidas nas faixas de 900 MHz, 2.4 GHz e 5.8 GHz. (8)
2.3.2.2 OFDM
A primeira das WLANs de alta velocidade, a LAN 802.11a, utiliza a
técnica OFDM, que pode transmitir até 54 Mbps na banda de 5 GHz e é
empregada também no 802.11g. (1)
Apesar de possuir em sua definição o termo multiplexação, a OFDM não
é uma técnica de multiplexação como FDM (Frequency Division Multiplexing –
Multiplexação por Divisão de Freqüência) ou TDM (Time Division Multiplexing –
29
Multiplexação por Divisão de Tempo), que se caracterizam por associar sinais
diferentes para serem transmitidos pelo mesmo meio. É um esquema de
transmissão no qual um único sinal é transmitido por diversos canais de
freqüências harmônicas, resultando em uma transmissão mais veloz e com
menos problemas de interferência e distorção. (9)
O espaçamento entre essas sub-portadoras (canais) é configurado para
que cada uma seja localizada em pontos de cruzamento em zero do espectro
das demais, ou seja, quando o nível do sinal de uma sub-portadora é máximo
(valor de pico no domínio da frequência), o nível do sinal das sub-portadoras
adjacentes cruzam o nível zero. Isso produz uma economia significativa de
banda relativamente à técnica FDM tradicional, como mostra a próxima figura.
(9)
Figura 2.6 – Espectro do FDM convencional e OFDM. Fonte: (9)
A próxima figura mostra o espectro de um pulso gerado em uma
modulação QAM, que é a função sinc(x) com cruzamentos de zeros em
múltiplos de 1/T, onde T é a duração de um símbolo QAM. O espaçamento
que mantém a ortogonalidade entre as sub-portadoras também é de intervalos
múltiplos de 1/T, ou seja, no ponto onde se localiza o nível máximo do sinal de
uma sub-portadora, o nível das outras sub-portadoras cruza pelo nível zero.
Além disso, deve existir uma devida sincronização de relógio para garantir a
ortogonalidade na recepção. (10)
30
Figura 2.7 - Espaçamento entre sub-portadoras OFDM. Fonte: (10)
Apesar de existir uma sobreposição espectral entre as sub-portadoras, a
informação conduzida por cada uma delas poderá ser isolada das demais
através de um correlator ou filtro casado. (10)
2.3.3 Camada de enlace de dados
Conforme o modelo OSI (Open Systems Interconnection – Interconexão
entre Sistemas Abertos) e como foi visto na seção 2.2.1, a camada de enlace
de dados se divide em duas subcamadas, MAC e LLC. (4)
2.3.3.1 Subcamada MAC
O protocolo desta camada do 802.11 é bem diferente do protocolo da
Ethernet, devido à complexidade inerente do ambiente sem fio em comparação
com o de um sistema fisicamente conectado. O padrão IEEE 802.3 Ethernet
utiliza o algoritmo de detecção de colisão, chamado de CSMA/CD (Carrier
Sense, Multiple Access with Collision Detection – Percepção da Portadora,
Acesso Múltiplo com Detecção de Colisão). Implementado em cada placa de
rede, esse método atua quando dois computadores tentam enviar ao mesmo
tempo um quadro para a rede, ou seja, quando ocorre uma colisão: os
31
dispositivos esperam um período de tempo aleatório e tentam novamente o
reenvio. (3)
Antes de mencionar o CSMA/CA (CSMA with Collision Avoidance –
CSMA com Abstenção de Colisão) utilizado nas redes sem fio, é importante
conhecer dois problemas que impossibilitam o uso do CSMA/CD: o problema
da estação oculta e da estação oposta. Esse protocolo não é apropriado nas
redes sem fio porque o que importa é a interferência no receptor e não no
transmissor. (1)
Considerando a próxima figura, onde estão representadas três estações
sem fio, sem importar neste momento se é uma estação-base ou laptops, o
alcance de rádio é definido de forma que B e C fiquem dentro do alcance uma
da outra, havendo possibilidade de comunicação entre elas, mas C não pode
interagir com A. (1)
Figura 2.8 – a) Problema da estação oculta. b) Problema da estação exposta. Fonte: (2)
Quando C está transmitindo para B, como mostra a Figura 8 a), e como
A não ouve C, A conclui incorretamente que pode fazer a transmissão para B,
então, se A iniciar a transmissão, interferirá com B, atrapalhando assim a
transmissão entre C e B. Este problema de uma estação não conseguir
detectar uma provável concorrente no meio físico, devido à localização da
estação ser fora do alcance de outra estação, é chamado de problema da
estação oculta. (1)
32
Considerando a situação inversa, quando A está transmitindo para
alguma outra estação, como mostra a figura acima, como B ouve uma
transmissão em andamento e conclui erroneamente que não pode transmitir
para C, quando na verdade pode. Esta situação quando uma estação quer
realizar uma transmissão e sofre interferência de outra, chegando à conclusão
errada de que não pode transmitir é chamada de problema da estação exposta.
(1)
Além disso, a maioria dos rádios é half-duplex, ou seja, eles não podem
transmitir e receber dados simultaneamente em uma única frequência, o que
também impossibilita o uso do CSMA/CD, que é full-duplex, devido à
necessidade de ouvir rajadas de ruído no mesmo instante em que está
transmitindo, para detectar falhas. (1)
Para resolver estes problemas, o padrão 802.11 possui dois modos de
operação. Um deles, o DCF (Distributed Coordination Function – Função de
Coordenação Distribuída), não utiliza nenhum tipo de controle central,
tornando-se semelhante ao padrão Ethernet 802.3, nesse aspecto. O segundo,
conhecido como PCF (Point Coordination Function – Função de Coordenação
de Ponto), usa a estação-base para controlar toda a atividade em sua célula.
Todas as implementações devem aceitar o modo DCF, mas PCF é opcional.
(1)
O protocolo CSMA/CA é empregado no modo DCF, onde se utiliza tanto
a detecção do canal físico quanto a do canal virtual. No método de detecção do
canal físico, quando mais que um nó (dispositivo) na rede tenta transmitir
dados simultaneamente, o CSMA/CA instrui um dos nós a recuar e tentar
novamente mais tarde e autoriza o outro nó a enviar o seu quadro (unidade de
dados da camada de enlace). Quando uma estação está pronta para transmitir,
ela escuta outros sinais primeiro. Se o dispositivo não escutar nenhuma
transmissão, ela espera um curto período aleatório e escuta novamente. Se a
estação ainda não percebe nenhuma atividade na rede, ela envia o quadro. (6)
Em seguida, o dispositivo que recebeu o quadro, o avalia e se estiver
íntegro, envia para o transmissor, uma primitiva de serviço ACK
(acknowledgment – reconhecimento). Esta mensagem ACK assemelhasse com
um “recibo de entrega” informando ao transmissor que o quadro foi recebido
33
corretamente. Se ele não recebe esta informação, ele assume que não houve
sucesso na transmissão, aguarda mais um tempo e envia novamente. Enfim, a
estação simplesmente envia o quadro se o meio estiver livre. (6)
O outro modo de operação do CSMA/CA se baseia no MACAW (Multiple
Access with Collision Avoidance for Wireless – Acesso Múltiplo com Abstenção
de Colisão para Sem Fio), um protocolo antigo cuja idéia básica consiste em
fazer com que o transmissor estimule o receptor a liberar um quadro curto
como saída, para que as estações vizinhas possam detectar essa transmissão
e não transmitir enquanto o quadro de dados é recebido. (1)
Neste modo, quando A envia um quadro para B, A inicia a transmissão
enviando um RTS (Request to Send – Pedido de Envio) para B. Esse quadro
curto (30 bytes) contém o comprimento do quadro de dados que será enviado
em seguida. Logo após, B responde com um quadro CTS (Clear do Send –
Livre para Enviar) e assim que A recebe esta resposta, inicia a transmissão e
um timer ACK. Ao receber corretamente o quadro de dados, B responde com
um quadro ACK, concluindo a troca de quadros. Se o timer ACK de A expirar
antes do quadro ACK voltar até ele, o protocolo inteiro será executado
novamente. (1)
Supondo agora que a estação C está no alcance de A e a estação D no
alcance de B. Assim, quando A manda um RTS, C enxerga o quadro e solicita
uma espécie de canal virtual ocupado por ela própria, indicado pelo NAV
(Network Allocation Vector – Vetor de Alocação de Rede). Da mesma maneira
ocorre com D, quando escuta o CTS de B, pedindo o sinal NAV. (2)
Figura 2.9 - Uso da detecção de canal virtual com o CSMA/CA. Fonte: (2)
2.3.3.2 Subcamada LLC
34
Tem a função de ocultar as diferenças entre as variações do 802.x e
torná–las indistinguíveis no que se refere à camada de rede. Ela fornece um
único formato e uma única interface com a camada de rede. Ela possui três
opções de serviço: serviço de datagrama não–confiável, serviço de datagrama
com confirmação e serviço confiável orientado a conexões. (1)
2.3.4 Estrutura do quadro 802.11
O padrão 802.11 determina três diferentes classes de quadros: dados,
controle e gerenciamento. Cada um deles possui um cabeçalho com uma
variedade de campos usados na subcamada MAC. (1)
O formato do quadro de dados pode ser visto na próxima figura e possui
nove campos divididos em: (2)
Controle de quadro: este campo possui 11 subcampos. O primeiro
é a Versão do Protocolo, que permite o uso de duas versões do
protocolo simultaneamente na mesma célula. Há os campos Tipo,
que informa se o quadro é de dados, controle ou gerenciamento e
Subtipo (por exemplo, RTS ou CTS). Os bits “Para DS” e “De DS”
indicam se o quadro está indo ou vindo do Sistema de Distribuição.
O bit MF indica que haverá mais fragmentos. O bit Repetir indica a
retransmissão de um quadro enviado anteriormente. O bit
Gerenciamento de Energia (Potência) é usado pelo AP para deixar
ou retirar o receptor do estado de espera. O bit Mais indica que o
transmissor tem quadros adicionais para o receptor. O bit W
especifica que o corpo de quadro foi criptografado com algoritmo
WEP (Wired Equivalent Privacy – Privacidade Equivalente ao Meio
Cabeado). Finalmente o bit O informa ao receptor que uma
sequência de quadros terá que ser processada em ordem;
Duração: informa o tempo que o quadro e sua confirmação
ocuparão o canal;
Quatro campos de endereço: Contém os endereços de origem e
destino do quadro, e de origem e destino do ponto de acesso;
35
Seqüência: Este campo permite que numeração dos fragmentos.
Doze bits identificam o quadro e quatro identificam o fragmento,
totalizando dezesseis bits disponíveis;
Dados: Este campo contém a carga útil de até 2.312 bytes;
Total de verificação: Campo que habitualmente vem em seguida ao
campo de dados. (2)
Figura 2.10 - Estrutura do quadro de dados do 802.11. Fonte: (1)
36
3 VOZ SOBRE IP – VOIP
Este capítulo explica sobre VoIP, considerando suas características,
entre elas: histórico, definição, serviços, protocolos, padrões e codificação da
voz.
3.1 Histórico
Atualmente, uma grande revolução acontece nas telecomunicações,
resultante do incrível crescimento nas redes baseadas em pacotes,
especialmente a Internet. Isto está unificando os mundos de dados e
telecomunicações em uma só rede convergente. (11)
Esta rede convergente representa uma nova estrutura na qual os dados,
voz e aplicações multimídias, como VoIP (Voice over Internet Protocol – Voz
sobre o Protocolo da Internet), acesso móvel à Internet e streaming de vídeo,
convergirão para uma plataforma de transporte comum permitindo a utilização
em larga escala deste serviços. Em consequência disto, a simples transmissão
de VoIP como um pacote de dados já é realidade no mercado corporativo, que
vem aderindo às vantagens das redes com diversos serviços. (12)
A tecnologia de telefonia via Internet, apesar de ser cada vez mais
utilizada dentro das redes de comunicação das empresas, possui problemas
em conciliar a estrutura da telefonia convencional existente com a nova
tecnologia de voz, o que significa gastos adicionais para muitas corporações.
Com um planejamento e um projeto é possível controlar e possivelmente evitar
estes problemas, entre eles, atraso de propagação, latência total, atraso,
perdas de pacotes. (13) e (14)
Analistas e especialistas do mercado de telecomunicações afirmam que
existe uma tendência de que a tecnologia IP passe a ser o ambiente dominante
para o transporte de serviços por pacotes, possibilitando maior flexibilidade no
fornecimento de novos serviços multimídia e de banda larga. Desta forma, a
migração de plataformas de telecomunicações para um ambiente que associe
as vantagens tecnológicas do protocolo IP (flexibilidade e rapidez) às
vantagens das tecnologias tradicionais (confiabilidade, desempenho e proteção
37
de rede) é um fator importante para o sucesso dos novos serviços de
telecomunicações. (12)
Apesar da RPTC (Rede Pública Telefônica Comutada) ser eficiente e
realizar bem sua função de comutar chamadas de voz, muitas oportunidades
de negócio estão demandando sua mudança para uma nova rede, onde a voz
está no topo das aplicações em redes de dados. Isto acontece devido a
algumas razões: (14)
atualmente, o tráfego de dados é maior em muitas redes
construídas para voz;
a RPTC não é capaz de entregar serviços com a rapidez
necessária;
dados, voz e vídeo não podem convergir na RPTC como ela se
encontra hoje, ou seja, com uma linha analógica não é possível o
acesso a estes serviços. É necessária uma linha com maior largura
de banda, como a ADSL, cabo, 3G, entre outros;
a arquitetura construída para voz não é suficientemente flexível
para trafegar dados. (14)
Uma das maiores vantagens do uso de redes de voz baseadas em
pacotes é a utilização da banda disponível somente quando necessário, ao
contrário das chamadas comutadas por circuitos, que demandam uma banda
de 64 kbps permanente entre dois telefones. A companhia telefônica não pode
usar essa largura de banda para nenhum outro propósito e cobra as partes
envolvidas pelo consumo dos seus recursos. (14)
3.2 Definição
VoIP é um conjunto de tecnologias que utiliza a Internet ou as redes IP
privadas para a comunicação de voz, substituindo ou complementando os
sistemas de telefonia convencionais. Consiste no uso das redes de dados que
utilizam o conjunto de protocolos das redes IP para a transmissão de sinais de
voz em tempo real na forma de pacotes de dados. (13)
38
3.3 Serviços VoIP
Os serviços VoIP surgem como um novo padrão, onde os fatores tempo
e distância são cada vez menos relevantes, devido ao fato da Internet estar
cada vez mais popular e rápida. Estes serviços são fornecidos pelas
operadoras em grandes franquias, onde o custo de ligações de longa distância
que dependem mais de acordos de interconexão entre operadoras do que a
distância envolvida. (15)
Os serviços são oferecidos no mercado em três classes:
1. oferta de um software que possibilite a comunicação entre 2 ou
mais computadores (PCs).
2. uso de comunicação VoIP em redes corporativas ou dentro de uma
rede de uma prestadora de serviços de telecomunicações.
3. comunicação VoIP irrestrita com numeração e interconexão com a
RPTC.
3.3.1 Classe 1: Software PC-PC
Este serviço permite a comunicação entre computadores através de um
aplicativo chamado Softphone (telefone de software), que implementa as
funcionalidades e os protocolos utilizados para estabelecer a comunicação por
voz utilizando pacotes de dados que trafegam por uma rede IP, por exemplo a
Internet. (15)
O provedor do serviço faz o gerenciamento instantâneo dos assinantes
ativos, geralmente provendo as facilidades de autenticação dos computadores
na rede, manutenção do diretório de assinantes cadastrados e ativos, e
rastreamento dos minutos trafegados. (15)
A próxima figura mostra o diagrama básico deste serviço.
39
Figura 3.1 – Diagrama do serviço de classe 1. Fonte: (15)
A qualidade deste serviço é dependente dos algoritmos de compressão
de voz e controle e envio de dados implementados no aplicativo Softphone e
da conexão de Internet utilizada. Devido a isso, a banda mínima e o tempo de
latência definidos pelo provedor de serviços são requisitos que devem ser
atendidos para garantir que o serviço tenha o melhor desempenho possível.
(15)
Este serviço normalmente é gratuito. Um grande exemplo utilizado em
grande escala é o aplicativo Skype, que oferece um software que permite a
comunicação entre PCs com alta qualidade, desde que a conexão das duas
pontas com a Internet seja boa. Quando o serviço é pago, o usuário compra
créditos em minutos, como se fosse um celular pré-pago. (15)
3.3.2 Classe 2: Regime Privado em Rede Interna
Este serviço é utilizado para atender clientes corporativos, onde a
prestadora dos serviços oferece desde um circuito TDM para interligação das
diversas localidades do cliente, até sistemas VoIP completos para atender
todas as localidades. Os circuitos de interligação do cliente pode ser até
mesmo a Internet. (15)
40
O provedor de serviços gerencia os assinantes ativos, provendo
facilidades de autenticação dos terminais VoIP e computadores, manutenção
do diretório dos assinantes cadastrados e ativos e rastreamento dos minutos
trafegados. (15)
Na próxima figura pode-se ver o diagrama deste serviço.
Figura 3.2 - Diagrama do serviço de classe 2. Fonte: (15)
A tecnologia de comunicação por voz utilizada neste serviço é
implementada através dos protocolos VoIP que serão citados em seguida. Os
terminais são específicos para sistemas VoIP ou Softphones conectados a em
qualquer local da rede corporativa, com funcionalidades específicas para cada
usuário. (15)
Este serviço é pago normalmente com um valor fixo mensal, cujo
montante pode ser composto pelo do serviço de telecomunicações provido ou
pelo valor da eventual locação e manutenção dos equipamentos instalados.
(15)
3.3.3 Classe 3: Regime Irrestrito
Esta classe de serviço atende principalmente clientes residenciais e
pequenas e médias empresas, onde o assinante recebe um número da
prestadora de acordo com seu interesse de destino de tráfego, ou seja, a linha
pode ou não estar cadastrada em seu endereço físico. (15)
41
Este serviço é denominado irrestrito porque possibilita o usuário a
realizar e receber chamadas de seu telefone VoIP para qualquer outra rede
pública convencional ou VoIP, tanto nacional como internacional. (15)
A seguir pode-se ver o diagrama deste serviço.
Figura 3.3 - Diagrama da classe 3: Regime Irrestrito. Fonte: (15)
Os terminais necessários para este serviço são: Softphones,
adaptadores VoIP para telefones convencionais ou ainda terminais específicos
para VoIP e qualidade deste serviço depende da rede do provedor. (15)
Este tipo de serviço também é pago com um valor mensal variável
podendo ou não ter uma taxa de assinatura fixa. (15)
3.4 A Protocolos de controle de chamadas VoIP
Controle de chamadas é o processo de tomar uma decisão de fazer o
roteamento de uma chamada para seu destino e concretizar esta chamada.
(14)
Entre os principais protocolos de controle de chamadas VoIP,
encontram-se:
H.323: é a recomendação ITU-T (Internacional Telecommunicaction
Union – União Internacional de Telecomunicações) com a maior
base instalada, devido ao fato de já existir a mais tempo e de
42
nenhuma outra opção de protocolo existir antes do H.323. Este
protocolo já não é mais utilizado atualmente.
MGCP (Media Gateway Control Protocol – Protocolo de Controle de
Gateway de Mídia): tem suas raízes em protocolos mais antigos e
tem sido desenvolvido a partir de 1998 para reduzir o custo nos
pontos terminais (gateways), através da execução de um controle de
chamadas inteligente em uma plataforma centralizada.
SIP (Session Initiation Protocol – Protocolo de Iniciação de Sessão):
é um protocolo baseado em mídias que permite que dispositivos
terminais e gateways sejam mais inteligentes, habilitando o uso de
serviços avançados na camada de controle de chamadas.
Atualmente, é o protocolo mais utilizado no mundo VoIP.
RTP (Real Time Protocol – Protocolo de Tempo Real): é utilizado em
adição ao cabeçalho UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuário) a fim de fornecer uma referência de tempo
ao pacote (timestamping – estampa temporal) e é a peça chave para
o tráfego em tempo real através de redes IP. (14)
3.5 Padrões IETF
O Internet Engineering Task Force – Força-tarefa de Engenharia de
Internet (IETF) é uma grande comunidade aberta formada por projetistas de
redes, operadores, vendedores e pesquisadores preocupados com a evolução
da arquitetura Internet e seu bom funcionamento. Sua missão é proporcionar
um bom funcionamento da Internet, produzindo alta qualidade, uso e gestão da
rede. (16)
Além disso, a IETF desenvolve os Padrões da Internet em documentos
chamados de Request for Comments – Pedido de Comentários (RFCs) que
explicam os proposed standards (padrões propostos). (5)
No serviço VoIP existem a RFC-3550, RFC-3261 e RFC-3991 que
definem os padrões RTP, SIP e MGCP, respectivamente. (16)
3.5.1 RFC 3550 – Padrão RTP
43
O protocolo de transporte utilizado em chamadas VoIP é o UDP, devido
à simplicidade em relação ao TCP (Transport Control Protocol – Protocolo de
Controle de Transporte) que é usado quando existe a necessidade de uma
conexão confiável, já que em VoIP, a confiabilidade não é a principal
preocupação. (14)
Então, para o tráfego em tempo real ou sensível ao atraso, o IETF,
adotou o RTP. A VoIP trafega sobre o RTP, que por sua vez, opera sobre o
UDP. Assim, as chamadas VoIP é transportada com um cabeçalho de pacote
RTP/UDP/IP. (14)
O RTP é o padrão para a transmissão de tráfego sensível ao atraso
através de redes baseadas em pacotes. Ele fornece às estações receptoras
informações que não estão presentes nos fluxos não-orientados a conexão
UDP/IP. (14)
No cabeçalho RTP, dois números elementos de informação importantes
são o número de sequência e o timestamp. O RTP usa o número de sequência
para determinar quando os pacotes estão chegando em ordem, e o timestamp
para determinar o intervalo de chegada entre os pacotes (jitter). Outras
utilizações do RTP são a transmissão de mídia sob demanda e fornecimento
de serviços interativos, como a telefonia IP. (14)
Figura 3.4 - Cabeçalho RTP/UDP/IP. Fonte: (16)
O cabeçalho RTP/UDP/IP possui um tamanho 16, 8 e 24 bytes,
respectivamente totalizando um cabeçalho de 48 bytes que representa o dobro
do tamanho da carga de dados de um pacote utilizando a codificação G.729
com duas amostras de voz (as codificações de voz serão explicadas logo em
seguida). Para resolver este detalhe, que ocupa o dobro da banda passante, o
cabeçalho é comprimido a 2 ou 4 bytes através de um mecanismo chamado
RTP Header Compression (CRTP – Compressão do Cabeçalho RTP). (14)
44
O protocolo RTP não prevê criptografia da carga de dados, ou seja, as
comunicações telefônicas que utilizam VoIP estão sujeitas a ataques de
hackers, que capturam os pacotes da conversação e os convertem em algum
formato audível, por exemplo, o .wav ou .mid. Isto pode ser evitado quando os
equipamentos terminais ou gateways utilizam criptografia via hardware ou se a
comunicação for por um túnel VPN (Virtual Private Network – Rede Virtual
Privada). (14)
3.5.2 RFC 3261 – Padrão SIP
O protocolo de sinalização SIP controla a inicialização, modificação e
terminação de sessões interativas multimídia, as quais podem ser chamadas
de áudio ou vídeo entre dois ou mais usuários. As extensões SIP foram
definidas para mensagens instantâneas, presença e notificação de eventos.
(14)
O protocolo SIP não pode prover sozinho todas as capacidades para
estabelecer uma sessão multimídia interativa. Ele necessita de outros
protocolos para descrever as características de uma sessão (se é uma sessão
de áudio ou vídeo, quais codecs são utilizados, qual é a fonte da mídia e os
endereços de origem e destino), para controlar e transmitir pacotes multimídia
em uma sessão e para suportar funções, tais como, reserva de recursos na
rede, seleção de gateways e balanceamento de carga. (14)
Ele fornece as seguintes capacidades para a criação e controle de
sessões multimídia:
localização de usuários: possui a capacidade de descoberta da
localização do usuário final para o estabelecimento de uma sessão
ou entrega de uma requisição SIP. A mobilidade do usuário é
inerente a este protocolo;
capacidades do usuário: permite a determinação das capacidades
de mídia dos dispositivos que estão envolvidos em uma sessão;
disponibilidade do usuário: permite a intenção de um usuário final
em participar ou não na comunicação;
45
configuração da sessão: o SIP possibilita o estabelecimento de
parâmetros de sessão para as partes que estão envolvidas na
mesma.
manipulação da sessão: com o SIP é possível a modificação,
transferência e finalização da uma sessão ativa. (14)
3.5.2.1 Elementos de uma rede SIP
Uma rede SIP possui os seguintes equipamentos:
User Agent (Agente de Usuário): um UA é uma função lógica na
rede SIP que inicia ou responde transações SIP, atuando tanto
como cliente quanto servidor em uma transação SIP e pode ou não
interagir com o usuário;
User Agent Client (Agente de Usuário Cliente): o UAC é também
uma função lógica que inicia requisições SIP e aceita respostas
SIP. Telefones SIP iniciando uma chamada ou um Proxy SIP
redirecionando uma requisição, são exemplos de UAC;
User Agent Server (Agente de Usuário Servidor): o UAS é outra
função lógica que aceita requisições SIP e envia de volta respostas
SIP. Um exemplo de UAS é um telefone SIP aceitando uma
requisição INVITE (convidar);
Proxy (substituto): é um dispositivo intermediário na rede SIP que é
responsável por dar seguimento às requisições SIP ao UAS alvo ou
para outro Proxy. Realiza a função de roteamento dentro da rede
SIP podendo forçar políticas, como autenticar um usuário antes de
fornecer a ele algum serviço;
Servidor de redirecionamento ou redirect: é um UAS que gera
mensagens de resposta SIP da classe 300 às requisições SIP que
recebe;
Servidor de registro (registrar): é um UAS que aceita requisições
SIP REGISTER e atualiza informações de localização em uma
base de dados a partir dessa mensagem de requisição. (14)
46
Outros dois equipamentos que merecem destaque são os Gateways e
Gatekeepers. Um Gateway é um ponto terminal de uma rede SIP e uma rede
de circuitos comutados ou TDM que faz a tradução entre os formatos de
transmissão de áudio, vídeo e dados. Ele tem como objetivo estabelecer
chamadas entre as diferentes redes e não são necessários ao menos que uma
conexão com a RPTC ou outra rede seja necessária. (14)
O Gatekeeper fornece serviços de controle antes e durante a chamada
entre terminais. São logicamente separados dos demais elementos de rede.
Ele usa uma sequência simples de requisição/resposta para usuários
separados remotamente. Além disso, ele faz a tradução de endereços
provendo endereços de IP de terminais a partir de endereços SIP (nome
@domínio:porta), controle de admissão (autorização) e controle de banda. (14)
3.6 Codificação de Voz
Para transmitir voz sobre uma rede digital de pacotes, como é o caso do
Wi-Fi, é necessário a digitalização, para representar os sinais analógicos em
bits e a compressão da voz, para não ocupar uma quantidade enorme de
memória e largura de banda.
A digitalização e codificação da voz é feita pelo PCM (Pulse Code
Modulation – Modulação por Código de Pulsos), com taxa de amostragem de
8000 amostras por segundo, utilizando quantização de 8 bits por amostra,
totalizando uma taxa de 64 Kbps. O ADPCM (Adaptive Differencial PCM – PCM
Adaptativo Diferencial) também é utilizado usando amostras de 4 bits, gerando
uma taxa de transmissão de 32 Kbps. Outras técnicas também são usadas,
entre elas: LPC (Linear Predictive Coding – Codificação Linear Preditiva),
CELP (Code Excited Linear Prediction – Código Linear de Excitação de
Predição) e MP-MLQ (Multipulse, Multilevel Quantization – Quantização
Multipulso e Multinível). (14)
O ITU-T padroniza estas técnicas de codificação de voz em uma série de
recomendações G. Os mais utilizados para telefonia e voz sobre pacotes
incluem:
G.711: usa a técnica de codificação PCM de 64 Kbps. A voz é
codificacada no formato correto para a transmissão de voz digital em
47
redes de telefonia pública. O tamanho da amostra de voz é de 0,125
milissegundos;
G.726: descreve a codificação ADPCM a 16, 24, 32 e 40 Kbps
também compatível com as redes de telefonia e com tamanho da
amostra de 0,125 ms a 32 Kbps;
G.729: utiliza a compressão CELP permitindo a codificação de voz
em fluxos de 8 Kbps. Ela oferece uma qualidade de conversação tão
boa quanto a que se pode obter com o ADPCM de 32 Kbps. (14)
48
4 ESTUDO DA CAPACIDADE DE COBERTURA
A perda de pacotes em redes sem fio é um fato esperado, ainda mais
quando se é inserido um tráfego crítico sobre ela. Ao realizar um projeto de
rede sem-fio com tráfego de VoIP, é necessário um planejamento da
localicação dos APs já que na telefonia VoIP é tolerante uma perda de pacotes
de 5% ao longo de uma chamada inteira para se obter a qualidade do serviço
desejada e os padrões de rede sem fio não garantem a total entrega dos
pacotes a partir de uma determinada distância. (14)
Outro fator considerável é o tempo de chegada de um pacote de voz em
relação ao anterior, ou seja, o atraso entre eles. É tolerável pela ITU-T um
atraso menor que 150 ms (milissegundos) entre pacotes para que se mantenha
a qualidade desejada na chamada. (14)
Com base nisto, o objetivo desse estudo é encontrar uma distância
mínima entre os APs de uma rede sem fio, para que uma chamada de VoIP
realizada sobre ela seja considerada com qualidade.
4.1 Ambiente analisado
O ambiente escolhido para as medições de perdas de pacotes foi o
estacionamento do campus 2 da FURB, devido à necessidade de ter um
espaço aberto com aproximadamente 100 metros em linha reta para o sucesso
dos resultados.
A próxima figura mostra a localização do AP e dos pontos de coleta de
dados nas duas medições realizadas: (1) sem anteparo e (2) com anteparo
(parede). Os pontos de A até I são os locais das medições sem anteparo e os
pontos de J até O são pontos com anteparo.
49
Figura 4.1 - Planta do ambiente com os pontos de análise.
4.2 Medição da Perda de Pacotes
A medição da porcentagem de perda de pacotes foi realizada através do
aplicativo VE Network Catcher Lite, que é um software livre e foi encontrado na
Internet. Para medir a perda de pacotes, ele envia com um determinado
período de tempo, pacotes pela rede sem fio e aguarda o retorno de resposta
de confirmação, se não receber a resposta, significa que o pacote foi perdido.
50
Esta ferramenta utiliza o protocolo TCP/IP como mecanismo de envio de
pacotes e recebimento de respostas. Entretanto, o serviço VoIP usa o protocolo
UDP que é um protocolo sem garantia de entrega, isto significa que ele não
recebe mensagens de confirmação, já que em VoIP não é viável o uso de
protocolos com confirmação, o que significa o dobro do consumo da banda
onde é preferível perder um pacote de voz muitas vezes imperceptível, do que
consumir esta banda toda.
Os parâmetros configurados nele são:
endereço IP de destino (IP or DNS address): neste caso é o endereço
IP do AP D-Link. Como ele é o roteador da rede sem fio, seu
endereço lógico é o Default Gateway do Laptop utilizado. Ou seja, nos
campos de endereço de origem do pacote enviado, consta
respectivamente: 192.168.0.103 e 192.168.0.1. É possível medir
qualquer ponto da rede utilizando este aplicativo, incluindo outros
terminais VoIP, servidores, gateways e sites da Internet
intervalo entre as amostras (Sample Interval): é o intervalo de tempo
que os pacotes são enviados para a rede. Neste estudo foi utilizado
apenas o intervalo de 10 ms entre eles, devido à variação deste valor
até os 150 ms aceitáveis não representou uma diminuição significativa
na perda de pacotes. Então, escolheu-se esse intervalo por ser o que
possui a maior perda de pacotes.
tempo de gravação (Recording Time): este valor representa o tempo
de duração do teste. Foi escolhido o tempo de 60 segundos,
totalizando o número de 6000 pacotes por amostra.
tamanho do pacote (Packet Length): pode ser chamado também de
comprimento do pacote, medido em bytes, representa o tamanho de
um pacote G.711 utilizado em chamadas VoIP.
tipo de serviço (TOS): neste estudo é irrelevante, mas nas aplicações
fornece a qualidade do serviço desejado e vários níveis de
importância ao pacote. Este campo é usado para indicar precedência,
retardo e confiabilidade.
51
A próxima figura mostra a janela do aplicativo contendo o gráfico da
porcentagem da perda de pacotes medido no momento do envio e a Latência
(Latency), que é o tempo de resposta de recebimento do pacote.
Figura 4.2 - Janela do aplicativo utilizado.
4.2.1 Medição sem anteparos
Nesta medição o roteador wireless foi colocado no ponto (1) (em frente à
porta de entrada de materiais do Laboratório de Alta-Tensão) para a medição
sem anteparos a uma altura de aproximadamente 1,5 metros do solo. As
medições de perdas de pacotes foram realizadas nos pontos com distância
medida através da planta do campus adquirida no Laboratório de Topografia.
52
A próxima tabela mostra a média de perda de pacotes entre 5 amostras
de 6000 pacotes cada uma ao longo dos pontos na área de cobertura do AP.
Tabela 4.1 - Resulados obtidos na medição sem anteparo.
O gráfico da porcentagem de perdas de pacotes em função da distância
do ponto de medição até o AP mostra que a partir de aproximadamente 68
metros de distância entre eles, a perda de pacotes ultrapassa o limite de 5%
aconselhável para a qualidade do serviço.
Figura 4.3 - Gráfico da Porcentagem de Perda de Pacotes X Distância.
53
4.2.2 Medição com anteparos
Nesta medição o AP foi colocado dentro da guarita da entrada do
campus, localizada no ponto 2 da figura 15, que possui uma parede de tijolos
com 30 cm de espessura. A altura do AP neste caso foi a aproximadamente 50
cm do solo.
O resultado desta medição com um anteparo entre os dois pontos
mostrou que com a presença desta parede, perdeu-se 12 metros de raio de
cobertura do AP. A partir disto, ao se projetar uma rede sem fio com serviço
VoIP em ambientes fechados (com paredes), deve-se levar em consideração
esta perda de área de cobertura para manter a qualidade desejada.
A próxima tabela mostra a média das 5 amostras, também com 6000
pacotes em cada uma, a distâncias definidas.
Tabela 4.2 - Resultados obtidos na medição com anteparo.
O gráfico desta medição mostra que à aproximadamente 56 metros de
distância do AP, ocorrem as perdas indesejáveis.
Figura 4.4 - Gráfico da Porcentagem de Perdas de Pacotes X Distância com anteparo.
54
4.2.3 Influência do anteparo
Comparando os dados das duas tabelas, podemos ver a influência do
anteparo onde, por exemplo, em 40 metros a média de perdas de pacotes foi
1,55% sem anteparos e 2,26% com a parede, como podemos ver na próxima
tabela.
Tabela 4.3 - Comparativo entre distâncias com e sem anteparo.
4.3 Especificações técnicas dos equipamentos utilizados
4.3.1 Roteador/Access-Point D-Link DIR-300
Um dos dispositivos utilizados para as medições foi o AP D-Link modelo
DIR-300, que possui as seguintes características:
padrões suportados: 802.3 Ethernet e 802.11b/g;
taxas do sinal wireless: 54, 36, 18, 11, 6 e 2Mbps;
técnica de modulação: OFDM;
sensibilidade do receptor:
54 Mbps: -68 dBm;
36 Mbps: -75 dBm;
18 Mbps: -82 dBm;
11 Mbps: -85 dBm;
6 Mbps: -88 dBm;
2 Mbps: -90 dBm.
frequência de operação: 2,4 GHz – 2,462 GHz;
potência de transmissão: 15dBm – 2dBm;
ganho da antena: 2 dBi.
55
Figura 4.5 - Access Point D-Link DIR-300.
4.3.2 Computador
Para a realização das medidas, foi necessário um dispositivo móvel
capaz de rodar o aplicativo que envia os pacotes para a rede, optou-se então,
por um laptop com dispositivo 802.11.
O laptop utilizado foi:
modelo: Microboard Innovation SR;
processador: Intel® Core™ Duo T5450 1,66 GHz;
memória RAM: 1 GB;
sistema operacional: Microsoft® Windows Vista™ Home Premium
x86;
adaptador de rede sem fio: RT73 USB Wireless LAN Card;
ganho da antena do adaptador: 1 dBi.
57
5 PROJETO DE INFRAESTRUTURA DE REDE SEM FIO
Ao projetar um ambiente de rede sem fio com mais de 2 APs, para que
não ocorra a interferência é necessário utilizar três canais (frequências)
diferentes e células com frequências iguais não podem ficar próximas. A
próxima figura explica melhor esta idéia.
Figura 5.1 - Separação dos canais pelas células.
Com base nos resultados obtidos nas medições de perdas de pacotes,
pode-se calcular agora a distância máxima entre os APs para que a rede sem
fio suporte o serviço VoIP com qualidade.
Como foi visto em uma rede sem fio, num ambiente sem anteparos, o
limite de perda de pacotes é ultrapassado aproximadamente a 68 metros de
distância do AP. A partir deste valor é possível calcular a distância entre os
APs através da trigonometria. A figura abaixo mostra o triângulo formado entre
os APs.
58
Figura 5.2 - Triangulo formado entre os APs.
Como o valor de “d” é 68 metros, o valor de “x” é:
Figura 5.3 - Triângulo obtido para realizar o cálculo.
A partir deste resultado de 58 metros, pode-se calcular a distância
máxima entre os APs multiplicando este valor por 2, resultando num valor
aproximado de 116 metros entre eles. Ou seja, para que o serviço VoIP
funcione com qualidade os APs localizados em ambientes sem anteparos, a
distância entre eles deve ser no máximo de 116 metros.
Equação 5.1
59
Já no ambiente com apenas uma parede o valor da distância entre os
APs é de:
Então a distância máxima entre APs com um anteparo é de
aproximadamente 96 metros. Apesar deste resultado, ao se projetar uma rede
sem fio com VoIP em ambientes fechados, deve-se analisar a melhor posição
dos APs, buscando sempre evitar o maior número possível de anteparos e a
melhor distribuição dos APs de acordo com a Figura 21.
Equação 5.2
60
6 CONSIDERAÇÕES FINAIS
Com a realização deste trabalho, pode-se garantir que o serviço VoIP em
redes sem fio está sujeito a limitações, principalmente no que se refere à área
de cobertura dos pontos de acesso.
É possível afirmar que no projeto de uma rede sem fio com VoIP é
necessário antes de tudo analisar o ambiente, com os devidos locais dos APs e
medir a perda de pacotes ao longo do enlace para que não haja imperfeições
no sistema.
Além disto, os conhecimentos adquiridos na faculdade foram de extrema
importância para a realização deste estudo, conhecimentos das disciplinas de
Redes Locais e Internet, Telefonia e Gerenciamento de Serviços e Redes de
Telecomunicações foram os mais utilizados.
Fica como sugestão para próximos trabalhos, o estudo de ambientes
com mais obstáculos e simulações de chamadas VoIP em redes sem fio
utilizando diferentes codecs para descobrir qual deles possui o melhor
desempenho neste tipo de rede.
61
7 REFERÊNCIAS BIBLIOGRÁFICAS
1. TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro:
Campus, c1994. 786p, il.
2. ROCHA, João Wilson Vieira. Teleco.com.br. Seção: Tutoriais Banda
Larga. [Online] 19 de junho de 2006. [Citado em: 02 de junho de 2010.]
http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_2.asp.
3. TORRES, Gabriel. Redes de computadores: curso completo. Rio
De Janeiro: Axcel Books, c2001. xx, 664p, il.
4. PÉRICAS, Francisco Adell. Redes de computadores: conceitos e a
arquitetura Internet. Blumenau : Edifurb, 2003. 158 p, il.
5. KUROSE, James F e ROSS, Keith W. Redes de computadores e a
Internet: uma abordagem top-down. 3a ed. São Paulo : Pearson Addison
Wesley, 2005. 634 p, il.
6. ROSS, John. The book of wireless: a painless guide to Wi-Fi and
broadband wireless. 2a ed. San Francisco : No Starch Press, 2008. xxi, 326 p,
il.
7. WPI CCC Network Operations - 802.11n Wireless. [Online] [Citado
em: 20 de maio de 2010.]
http://www.wpi.edu/academics/CCC/Netops/Wireless/11n.html.
8. OLIVEIRA, Félix Tadeu Xavier de e FILHO, Huber Bernal.
Teleco.com.br. Tutoriais Banda Larga - Rádio Spread Spectrum. [Online] 3
de Março de 2003. [Citado em: 27 de Maio de 2010.]
http://www.teleco.com.br/tutoriais/tutorialss/default.asp.
9. COIMBRA, Thyago Rodrigues. Teleco.com.br. Seção: Tutoriais
Regulamentação. [Online] 13 de Novembro de 2006. [Citado em: 01 de Junho
de 2010.] http://www.teleco.com.br/tutoriais/tutorialespecradio/pagina_2.asp.
10. PINTO, Ernesto Leite e ALBUQUERQUE, Claudio Penedo de. A
técnica de trasmissão OFDM. Revista Científica Periódica -
Telecomunicacões - ISSN1516-2338. 2002, Vol. 05.
11. UFRJ. LabVoIP. [Online] [Citado em: 14 de Abril de 2010.]
http://www.voip.ufrj.br/.
12. PINHEIRO, José Mauricio Santos. Redes da Próxima Geração.
Projeto de Redes. [Online] 23 de Setembro de 2003. [Citado em: 14 de Abril
62
de 2010.]
http://www.projetoderedes.com.br/artigos/artigo_redes_proxima_geracao.php.
13. Telefonia pela Internet. Projeto de Redes. [Online] 13 de Março de
2005. [Citado em: 29 de Abril de 2010.]
http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php.
14. DAVIDSON, Jonathan et al. Fundamentos de VoIP: uma
abordagem sistêmica para a compreensão dos fundamentos de Voz sobre
IP. 2a ed. Porto Alegre: Bookman, 2008. 389 p, il.
15. FILHO, Huber Bernal. Seção: Tutoriais VoIP. Teleco.com.br.
[Online] 17 de Outubro de 2005. [Citado em: 7 de Junho de 2010.]
http://www.teleco.com.br/tutoriais/tutorialvoip2/default.asp.
16. IETF. The Internet Engeneering Task Force. [Online] [Citado em:
13 de Abril de 2010.] http://www.ietf.org/.
17. The 802.11n Ratification Checklist. [Online] 2009. [Citado em: 19
de Maio de 2010.]
http://www.cisco.com/en/US/solutions/collateral/ns340/ns394/ns348/ns767/ratifi
cation_checklist_brochure_c11-557441.pdf.
18. SADOK, Djamel. Orthogonal Frequency Division Multiplexing -
OFDM. CIN - UFPE. [Online] [Citado em: 01 de Junho de 2010.]
www.cin.ufpe.br/~jk/ofdm.ppt.