NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalTutoriaisPaulocfarias : Redeswireless026
Quer receber novidades e e-books gratuitos?

FILTRO DE TUTORIAIS:


 

Redes Wireless – Parte XXVI

 

8.2 – RTS/CTS (Request to send / Clear to send)

 

Há dois mecanismos de detecção de portadora usada em redes wireless. Uma delas é física. A detecção física da portadora se dá por meio da verificação da amplitude do sinal recebido, no sinal da portadora RF para saber se uma estação está transmitindo. Existe um indicador para esse fim chamado RSSI. O outro modo de detecção é virtual. Ele funciona usando um campo chamado Vetor de Alocação de Rede (NAV) que atua como um temporizador na estação. Se a estação quer anunciar sua intenção de  usar a rede , ela envia um frame para a estação destino que por sua vez seta o campo NAV para todas as estações que estiverem “ouvindo” o frame por um tempo tal que possa ser possível completar a transmissão e enviar o frame de reconhecimento (ACK). Desta maneira qualquer estação pode reservar a rede por períodos de tempo específicos. O método virtual é implementado com o protocolo RTS/CTS.

 

O protocolo RTS/CTS é uma extensão do CSMA/CA e permite a uma estação anunciar a sua intenção de enviar dados pela rede.

 

O uso do RTS/CTS causa grande overhead na rede. Por esse motivo ele normalmente está desligado em uma rede WLAN. Porém se a WLAN está experimentando um número de colisões acima do normal, o qual pode ser evidenciado por alta latência e baixo throughput, ligar o RTS/CTS fará que o fluxo de tráfego aumente e as colisões diminuam. Logo, o RTS/CTS não pode ser usado de forma indiscriminada em uma WLAN. Ao contrário, deve ser usado de forma muito cuidadosa após um minucioso estudo de colisões, throughput, latência e etc...

 

A figura 117 ilustra como é feita a comunicação por RTS/CTS, que pode ser resumido em um processo de 4 vias.

 

» A estação transmissora divulga o RTS.

 

» A estação receptora responde com o CTS.

 

» A estação transmissora envia os dados para a estação receptora através do ponto de acesso.

 

» A estação receptora responde com um frame de reconhecimento (ACK).

 

Figura 117 – Comunicação por RTS/CTS.

 

8.2.1 – Configurando o  RTS/CTS

 

Existem 3 opções em muitos pontos de acesso e nós para o RTS/CTS.

 

» Desligado.

 

» Ligado.

 

» Ativado com um gatilho.

 

Quando o RTS/CTS está ligado, cada pacote que fluirá através da rede será anunciado e limpado pelas estações transmissora e receptora. Além disso, seu uso causará grande overhead na rede e menor throughput. Na realidade o RTS/CTS deveria ser usado somente quando estivéssemos diagnosticando problemas na rede ou quando grandes pacotes estão viajando em uma rede wireless congestionada, o que é raro.

 

Porém a opção “ativado com um gatilho” dá uma flexibilidade maior para o seu uso. Essa opção determina que o RTS/CTS será ativado apenas para pacotes acima de determinado tamanho, essa condição será o gatilho. Já vimos que existe maior probabilidade de ocorrerem colisões com pacotes maiores do que com os menores e diante disso poderíamos setar o  gatilho do RTS/CTS para ser ativado somente se uma estação deseja transmitir um pacote acima de determinado tamanho.

 

Essa opção permite uma customização maior para o tráfego de dados e otimização do throughput, enquanto que ao mesmo tempo evita problemas como o nó escondido.

 

Em uma transmissão de dados RTS/CTS usando o modo DCF, As transmissões do RTS e do CTS são espaçadas por SIFS. O NAV é setado com o RTS em todos os nós e então resetado em todos os nós com o CTS seguinte.

 

Figura 118 – Transmissão de dados RTS/CTS usando o modo DCF

 

8.3 – Modulação

 

Modulação que é uma função da camada física, é o processo pelo qual o transceiver do rádio prepara o sinal digital dentro da NIC para transmissão. Dados são adicionados a portadora, alterando sua amplitude, freqüência ou fase de maneira controlada.

 

Tecnologias de espalhamento de espectro como o DSSS, levam em conta uma  modulação  que usa largura de banda do espectro maior que o necessário para transmitir a informação em uma taxa baixa. Cada bit é substituído ou espalhado por um código de espalhamento. Devido ao fato da informação ser espalhada em muitos bits de informação, ele tem a habilidade de operar em condições de baixa relação sinal –ruido (SNR) seja por interferências ou baixa potência transmitida. Com DSSS, o sinal transmitido é multiplicado diretamente por uma seqüência de espalhamento, divido entre o transmissor e o receptor.

 

A tabela abaixo mostra os vários tipos de modulação e códigos de espalhamento usados em WLANs FHSS e DSSS na banda 2.4 Ghz ISM.

 

 

Differential Binary Phase Shift Keying (DBPSK), Differential Quadrature Phase Shift keying (DQPSK) e Gaussian Frequency Shift Keying (GFSK), são tipos de modulação usados nos produtos que estão no mercado hoje em dia. Barker Code e Complimentary Code Keying (CCK) são técnicas de espalhamento usados em WLANs 802.11 e 802.11 b.

 

Figura 119 – Técnica de modulação DBPSK, ilustrando a inversão de fase no sinal.

 

Para velocidades de transmissão mais altas, a técnica de modulação sofre uma mudança para proporcionar maior throughput. Por exemplo, equipamento compatível com o 802.11a e 802.11g especificam o uso da multiplexação ortogonal por divisão de freqüência (OFDM), permitindo velocidades de até 54 Mbps, o que é uma grande melhoria se comparado aos 11 Mbps do 802.11b. A tabela abaixo mostra os tipos de modulação usados em WLANs 802.11a

 

 

OFDM é uma técnica de comunicação que divide um canal de comunicação em um número de bandas de freqüências espaçadas igualmente. Uma subportadora, carregando uma proção da informação do usuário é transmitida em cada banda. Cada subportadora é ortogonal, isto é independente uma da outra, diferenciando assim o OFDM da multiplexação de divisão de freqüência usada normalmente (FDM).

 

Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2025 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI