segunda-feira, 6 de julho de 2009

Manuscrito ACM - Tecnologias De Redes De Computadores

HomeRF

Esse padrão foi desenvolvido pelo HomeRF Working
Group, que é presidido pela Proxim. É um protocolo totalmente
voltado para redes domésticas, operando em redes
ad-hocs, ou podem operar em redes estruturadas, como
ponto de acesso central, voltado para pequenas redes profissionais. Se
for necessário o tráfego de voz, então é obrigatório
montar a rede HomeRF sobre uma estrutura que
permita um roteamento ligeiro. Seguem as características
principais:
Opera na faixa de freqüência de 2,4 GHz;
Utiliza método de espalhamento de f reqüência
FHSS;
Opera em distâncias até 45 metros;
Autenticação e Criptografia através do WEP;

domingo, 5 de julho de 2009

Apresentação Final

Direcionamento de portas

Geralmente em redes, o acesso à Internet é feito através de roteadores. O que acontece é que quem conecta à Internet é o roteador, ele que possui o IP de internet e não o computador do usuário. O usuário apenas "rouba" a conexão do roteador. Sendo assim, quem está do lado de fora, ou seja, na Internet, não consegue acessar diretamente os computadores dos usuários da rede do roteador.

Supondo que o usuário quer ser o servidor de uma partida de algum jogo, ou usar programas como emule, limewire, utorrent, etc. Esses programas buscam as portas dos serviços através dos IPs de Internet.

Como exemplo, é possível citar um jogo de computador, em que um dos usuários é o servidor e o outro o cliente. O servidor cria o jogo no computador dele, que está ligado ao roteador, esse ligado à Internet. Quando o cliente tentar acessar o IP de Internet do servidor, a requisição de acesso da porta vai para o roteador e fica por lá, já que o roteador não "sabe" para onde deve ir aquela requisição e muito menos possui o jogo instalado nele.

Para a requisição alcançar o destino, é necessário direcionar as tentativas de acesso de determinada porta, ao endereço IP de rede do computador que possui o serviço. No caso do jogo citado acima, supondo que o jogo use porta TCP 9999 e o endereço de rede do computador servidor seja 192.168.254.1 então terá que ser configurado no roteador que todas as requisições externas (Internet) da porta TCP 9999 devem ir para o ip 192.168.254.1.

A imagem exemplifica o redirecionamento em um roteador.


Vale ressaltar que esse tipo de configuração aplica-se somente a redes que tem roteadores para gerenciar a Internet. No caso de conexões diretas (ADSL Bridge, 3G, Modem 56k, Cabo, etc.) essas alterações não tem efeito pois o próprio computador está conectado à Internet, então, ele mesmo possui o IP de Internet, não sendo necessário o direcionamento para outro computador.

xDSL

DSL ou ainda xDSL, uma família de tecnologias que fornecem um meio de transmissão digital de dados, aproveitando a própria rede de telefonia que chega na maioria das residências. As velocidades típicas de download de uma linha DSL variam de 128 kilobits por segundo (kbps) até 24 Mbits/s dependendo da tecnologia implementada e oferecida aos clientes.
Variações de DSL:

HDSL (High-Bit-Rate digital Subscriber Line)
ADSL (Asymmetric Digital Subscriber Line)
VDSL (Very-high-bit-rate Digital Subscriber Line)
SDSL (Symmetric ou Single-line-high-bit-rate Digital Subscriber Line)
UDSL (Universal Asymmetric Digital Subscriber Line)

Uma característica desta tecnologia é que as taxas de upload sempre são inferiores às de download. Basicamente, essas variações diferem em: tecnologias utilizadas, na forma em que usam a banda para transferência dos dados e nas velocidades alcançadas. A variação que consegue maior velocidade de transmissão é a VDSL, variando de 13 a 52 Mbps de download, e 1,5 a 2,3 Mbps de upload

O que é Firewall

Firewall é um dispositivo de rede que aplica políticas de segurança na conexão. O jeito com que funciona realmente faz referência a esse termo, pois impede que acessos não-autorizados invadam o computador do usuário, funcionando como uma espécie de parede para a conexão.

A conexão TCP/IP utiliza várias portas para os diferentes serviços de rede. Um exemplo é a porta TCP 80, utilizada pelo navegador para acesso à WEB, porta TCP 21 para acesso a servidores FTP ou até mesmo portas aleatórias geradas por programas Bitorrents. Cada serviço tem sua própria porta.

Mas do mesmo jeito que essas portas ficam abertas para os programas, elas também são abertas para ataques de hackers, que através dessas brechas, invadem, roubam ou destroem os arquivos do computador. De forma simples, o firewall serve justamente para filtrar essas portas. Ele funciona travando todas as portas e deixando somente abertas quando os programas adicionados no firewall que as utilizam fazerem a requisição internamente, ou seja, pela ação do usuário. Dessa forma, o computador fica mais protegido contra ataques externos, garantindo a integridade dos arquivos.

O seu uso se destina a qualquer usuário, seja doméstico ou corporativo. As empresas que manipulam arquivos importantes devem dar ênfase a dispositivos de segurança como esses para evitar possíveis ataques e comprometer as informações sigilosas da empresa.
O seu uso pode ser ilustrado da seguinte maneira:


Atualmente, a maioria dos aplicativos Anti-Virus estão vindo com sistema de Firewall integrado. Essa solução é especialmente voltada para usuários domésticos pois a configuração é toda automática, necessitando baixo conhecimento em informática por parte do usuário. Para as empresas, a solução é mais específica, sendo até mesmo um sistema operacional especializado em Firewall em um computador próprio para isso. A grande maioria das empresas utilizam Firewalls baseados em Linux, quem cumprem bem o papel de segurança.

Para finalizar, vale ressaltar que na informática, por mais avançada que seja a tecnologia de segurança, não é possível garantir 100% de segurança com Firewall, mas reduz drasticamente a vulnerabilidade do sistema.

O que é um Hub-Switch ?


O hub-switch é uma evolução do hub. Em termos de tecnologia, o hub-switch pode ser considerado mais avançado que o hub e menos que o switch. Com o desuso do hub (devido ao broadcast), os hub-switches têm sido uma boa opção para redes domésticas ou com poucas estações.
O hub-switch recebeu esse nome por ser justamente um intermediário de ambos os equipamentos — hubs e switches —. Para compartilhar a internet entre os computadores de uma residência, o hub-switch é uma opção barata e mais interessante do que um hub.
Um hub comum recebe as informações e as envia para todos os computadores da rede, o que a deixa mais lenta. O hub-switch envia os dados somente para o computador que os requisitou, fazendo com que o restante da rede fique livre para o tráfego de outras informações.
Não confunda hub-switch com switch. O primeiro possui algumas funcionalidades do switch, mas não é um componente “inteligente”, como o switch é. Um hub-switch não necessita de configuração, assim como seu antecessor, o hub. Basta ligá-lo à rede e ele já estará funcionando.

VPN para usuários domésticos

Essas postagem será mais específica e trará 2 métodos de usuários comuns fazerem uma VPN facilmente. As finalidades podem ser variadas, mas as mais comuns são as de jogar jogos de computador em modo LAN, uma vez que o modo Online não está disponível ou compartilhamento de impressora.

1 - Pode ser feita pelo próprio Windows. O exemplo a seguir será baseado no Windows XP no modo LLTP. Basta seguir os seguintes passos:

Para o servidor

a) Vá em conexões de rede e clique em criar nova conexão;
b) Selecione configurar uma conexão avançada;
c) Selecione aceitar conexões de entrada;
d) Quando aparecer dispositivos, selecione a porta paralela LPT1;
e) Selecione permitir conexões virtuais privadas;
f) Aparacerá uma tela com usuários com permissão. Basta clicar em adicionar e configurar usuário e senha, e em seguida o selecionar na lista e clicar em avançar;
g) Na tela software de rede, clique em propriedade do protocolo TCP/IP e especifique uma faixa de IP para serem atribuídos aos computadores clientes.

Terminado esse processo, o servidor está pronto para aceitar conexões VPN.

Para o computador cliente

a) Vá em conexões de rede e clique em criar nova conexão;
b) Selecione conectar-me a uma rede em meu local de trabalho;
c) Selecione Conexão VPN;
d) Digite o nome da conexão ( pode ser qualquer palavra);
e) Se já possui conexão ativa de internet, marque a opção não discar a conexão inicial;
f) Quando pedir o nome do host ou endereço IP, digite o IP de Internet do servidor;

Após isso, aparecerá a tela para concluir e em seguida abrirá a tela de discagem. Basta inserir o nome de usuário e senha (criados pelo servidor) e deixar o domínio em branco. Em seguida, clicar em discar.

Caso ocorra algum erro na hora de conectar, tente colocar o nome do computador do servidor na caixa domínio.

Se o servidor utilizar modem roteado, será necessário redirecionar a porta TCP 1723 para o computador servidor.

2 - Outra solução seria o uso do programa Hamachi. Ele é de fácil configuração e permite rapimente entrar em várias redes simultaneamente. Possui sistema de login no servidor do LogMeIn. Pelo site https://secure.logmein.com/products/hamachi/vpn.asp será possível visualizar as vantagens do programa, bem como instalação e uso. Ele possui versão em português, incluindo o site, e é grátis para usuários não-comerciais.



O que é VPN

Muitas pessoas escutam falar sobre VPN mas não tem idéia do que é. VPN (Virtual Private Network/Rede Virtual Privada) consiste em uma espécie de túnel entre o servidor e cliente. Esse túnel consiste em uma conexão peer-to-peer criptografada, e pode ser feita através da Internet. É praticamente como se os 2 computadores estivessem em rede local, assim, todos os recursos da rede (impressora, serviços internos, etc.) estarão disponíveis ao computador cliente.

As principais formas de conexão VPN são LLTP e L2TP/IPSec. A LLTP foi criada pela Microsoft e possui estrutura simples e de fácil configuração, bastanto ter Windows XP para isso. Possui um bom nível de criptografia, mas se faz somente a nível de usuário, o que significa que se a senha for roubada, quem tiver posse dela terá acesso a rede através de qualquer computador. A L2TP/IPsec é a junção da L2TP (Layer 2 Tunneling Protocol/Protocolo para Tunelamento na Camada 2 "Enlace") e IPSec (IP Security Protocol /Protocolo de Segurança do IP) e é mais segura que a LLTP, pois além da segurança por usuário, necessita de uma chave criptografada e certificado de segurança existentes no computador cliente igual a do servidor. Esse método requer conhecimento avançado em redes e VPN para o bom funcionamento de toda a rede. Existem vários sistemas que podem hospetar esse serviço, tais como o Windows 2003 server, Windows 2008 server e algumas distribuições Linux especializadas em roteamento.

As VPNs tem seu uso voltado para o mercado empresarial, pois as empresas necessitam de segurança no tráfego de informações e ao mesmo tempo diminui muito custos de comunicação entre as filiais ou outras empresas, pois e necessário apenas uma conexão com a Internet para completar a ligação, não havendo a contratação de Links Diretos, que muitas das vezes possuem elevados preços.
Os usuários domésticos também podem usar as VPNs, e inclusive, existem na Internet ferramentas voltadas para esses usuários, e possuem interface simples e configuração automática.

sexta-feira, 3 de julho de 2009

Tecnologias de alta velocidade

Firewire
É uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que disponibiliza a comunição com alta velocidade e serviços de dados em tempo real. Essa tecnologia pode ser considerada uma sucessora da quase obsoleta interface paralela SCSI. A tecnologia Firewire possui input/output, é um tipo de conexão parecida com a USB, mas que atinge velocidades muito superiores. O Firewire é uma porta de barramento serial criada pela Apple em 1986. Com a intenção de ser uma porta universal, abolindo uma extensa diversidade de cabos e conectores existentes que até então deixavam os usuários bastante confusos. Esse sistema é uma opção conveniente para câmeras de vídeo digital, DVD players e HDs externos, em que os dados transmitidos são geralmente mais pesados.

Tecnologia de alta velocidade

ISDN (integrated service digital network)
É um serviço disponível nas centrais telefônicas digitais que permite o acesso a internet e basea-se na troca digital de dados, os quais são transmitidos pacotes por multiplexagem sobre condutores de par traçados. Essa tecnologia tem um padrão de transmissão que permite aos sinais que trafegam de maneira interna as centrais telefônicas ser gerados e recebidos em formato digital no computador do usuário, sem precisar de um modem.
Há duas formas de uso ISDN, trata-se do acesso básico BRI e o acesso primário PRI. O BRI é direcionado aos usuários domésticos e pequenas empresas, este possui dois canais de dados (B channel) de 64 Kbps e um canal de sinalização (D channel) de 16 Kbps. Já o PRI é destinado às empresas de grande e médio porte e a provedores de acesso a internet, a diferença é que nesta forma, o canal D tem taxa de 64 Kbps.
Não importa a forma de uso (BRI-PRI) sempre haverá um canal D, que é responsável em manter uma reserva de 8.000 bits e informações imprescindíveis aos canais B.

quinta-feira, 2 de julho de 2009

Tecnonogias de Alta Velocidade

ADSL

É uma tecnologia que oferece acesso a internet com alta velocidade, muito mais rápido do que os modens convencionais. Com o ADSL o usuário pode ficar permanentemente conectado a internet e com a linha telefônica sempre desocupada, permite também aplicações em banda larga como vídeo e audio streaming, a vantagem desse serviço é que o usuário pode usufruir de uma internet com velocidade agradável com taxa mensal fixa independente do tempo de uso.
Uma grande caracteristica dessa tecnologia é que ela possui maior largura de banda para download do que para upload ao usuário.

SDSL
Enquanto o serviço ADSL tem largura de banda maior para download do que para upload, a tecnologia SDSL oferece a mesma velocidade nas duas direções, ou seja, o usuário pode enviar e receber informações com velocidades iguais, necessitando apenas de uma linha telefônica separada.

terça-feira, 30 de junho de 2009

Tecnologia de Alta Velocidade

ATM
É uma tecnológia que está relacionada com processos de transmissão, comutação e multiplexação.
ela possibilita a transferência de voz, vídeo e dados por meio de redes públicas e privadas com alta velocidade e possui uma arquitetura baseada em células.
CÉLULAS ATM
São pequenos pacotes de 53 bytes, sendo que 5 bytes são de cabeçalho e os 48 bytes restantes são destinados aos campos de informações. Por essas células serem pequenas e de comprimento fixo torna-se fácil o tráfego de voz e vídeo, porque este tipo de tráfego não tolera atrasos, desta forma não é necessário esperar por um pacote de dados maior para ser transmitido.
CABEÇALHO ATM
Há dois fomatos o UNI e o NNI, o UNI é destinado para a interface usuário-rede, já o NNI para interface rede-rede. A diferença entre eles fica por conta dos quatro bits usados para controlar o fluxo genérico no cabeçalho da célula UNI que é realocado para o campo de identificador de caminho virtual no cabeçalho da célula NNI.
CONEXÃO ATM
É classificada de acordo com a forma que é estabelecida e com o número final de usuários ATM envolvidos em uma transmissão. Existe dois tipos fundamentais, são eles o PVC e o SVC.
O PVC é um tipo de conaxão estabelecida e encerrada por um macanismo externo, tipicamente um software de gerenciamento de rede e permanece ativa por um longo tempo.
O SVC é estabelecida e encerrada automáticamente através de um protocolo de sinalização e permanece ativa até que um sinal indique que ela deve ser encerrada.

terça-feira, 16 de junho de 2009

PCMCIA / PC Card

O padrão PCMCIA surgiu em 1990 como um padrão para a expansão de memória em notebooks. A idéia era permitir a instalação de memória RAM adicional sem precisar abrir o notebook e instalar novos módulos o que, na maioria dos modelos da época, era bem mais complicado do que hoje em dia.Em 1991 foi lançado o padrão 2.0, que previa a conexão de outros periféricos, como modems, placas de rede, placas de som, adaptadores de cartões e assim por diante. O padrão PCMCIA foi rapidamente adotado pelos principais fabricantes, tornando-se o barramento de expansão mais usado nos notebooks, mas nunca chegou a ser realmente utilizado para atualização de memória, como originalmente proposto.Existem duas versões do barramento PC Card. O padrão original era baseado em uma versão "modernizada" do barramento ISA, que operava a 10 MHz (sem tempos de espera), transmitindo 16 bits por ciclo, resultando em um barramento de 20 MB/s. Em 1995 foi lançada uma versão atualizada, que transmite 32 bits por ciclo, baseada no barramento PCI, que continua em uso até os dias de hoje.

Fonte: http://www.guiadohardware.net/termos/pc-card

Endereço MAC

Endereço MAC é um endereço que identifica cada placa de rede no mundo e este deve ser único, para que não haja conflito. Por exemplo, se duas placas da mesma rede tiverem o mesmo endereço MAC, a rede não saberá para qual das duas deverá entregar um determinado dado. Este endereço é formado por 6 bytes, isto é, 12 dígitos. Estes dígitos podem ser de 0 a 9 e de A a F por ser usado o formato hexadecimal. Se o endereço MAC da sua placa de rede estiver com todos seus dígitos em zero, isto pode significar duas coisas: que o driver da sua placa de rede não está instalado corretamente (em algunas placas “on-board” o endereço MAC é configurado pelo driver) ou que a mesma encontra-se queimada. Normalmente junto com o driver vem um pequeno utilitário de diagnósticos que pode ser usado para verificar isso.

Fonte: http://www.clubedohardware.com.br/duvidas/5

Modem roteado ou não?

Um modem, está obrigatoriamente ligado à apenas um
computador. Neste computador pode-se instalar
softwares de proxy, ou mesmo configurá-lo pra fazer o
trabalho de um roteador, compartilhando, a conexão com
outros micros mas esse computador tem de estar ligado
para que os outros tenham acesso a internet. No caso do
modem roteador, apenas o modem tem que estar ligado
para que qualquer um dos computadores tenha acesso.
Um modem roteado pode ser ligado diretamente a um Hub
ou Switch.

sábado, 14 de março de 2009

O que é possível fazer com a rede

Muitos de vocês usam MSN, acessam o orkut, sites, jogam online. Isso tudo é possível graças ao surgimento da redes entre computadores. Como a própria história diz, as redes foram criadas com o propósito comércial e militar. O "lazer" veio consequetemente com o avanço dos sistemas e queda dos custos que eram exorbitantes. Mas é com esse avanço que diversos serviços são possíveis nos dias atuais. Hoje falarei do "Acesso Remoto", um serviço bastante útil que serve para acessar outro computador, controlando-o completamente sem a necessidade de deslocamento até o local.

O acesso remoto nada mais é do que o controle sobre outro computador através da rede, que pode ser tanto local quanto a internet. Por enquanto não adianta falar quais protocolos são usados para o acesso pois varia a cada programa, e a medida que eu for citando, informarei o método de conexão.

Vamos a um exemplo prático: você deixa alguma coisa processando no computador ou algum download muito grande, aí você vai para o trabalho ou faculdade e provavelmente vai passar o dia todo fora. Provavelmente você vai querer saber se está tudo certo ou se deu algum erro ou se a internet caiu. Com o acesso remoto você será capaz de visualizar a mesma tela que é vista no seu computador, área de trabalho, ícones, tudo. Até o mouse estará sob seu controle e também é possível transfêrencia de arquivos.
Com isso será possível controlar seu download, colocar outro arquivo para download, verificar se acabou a encodação do vídeo e até mesmo pegar aquele arquivo de Word com o trabalho que o professor pediu. Também pode bloquear o computador para evitar que aquele seu primo pentelho mexa em tudo e você tenha que formatar o computador. Enfim, é possível fazer quase tudo em seu computador como se estivesse sentado em frente dele. Digo quase tudo pois jogos 3D por exemplo, não é possível jogá-los pelo "delay" (atraso na resposta) que a rede ou internet geram, ocasionando atraso na imagem vista pelo computador ligado a ele.

Outro exemplo é uma empresa. Imaginem uma empresa com dezenas de computadores em uma área de muitos m² e filiais em todo o estado. Ai um funcionário reclama que nâo consegue imprimir um documento e te chama. Quando você chega lá e vê que a impressora padrão está errada ou a impressora da rede não está instalada e que o funcionário não faz idéia do que você fez, acho que felicidade é a única palavra que não usaria nesse momento. Imagine ir pra outra cidade para resolver casos semelhantes ou de mesma dificuldade. Isso gera aborrecimento e custos desnecessários a empresa. Então é aí que o acesso remoto torna-se uma ótima solução para resolver esses tipos de problemas. Se o sistema da rede for bem organizado, basta o funcionário informar o problema e nome do computador que em instantes você se conectará a estação de trabalho dele e resolverá o caso. Mas como citei no exemplo acima, não da para fazer tudo com acesso remoto, ou seja, nem todos os casos serão resolvidos (pane no windows, programas grandes que precisem de reinstalação), mas creio que a maioria sim. Além da rapidez na solução, isso gera economia para empresa, pois deslocamento tem seu custo.

O que acabei de apresentar foram idéias gerais sobre acesso remoto de computadores e suas principais vantagens. Para não tornar esse post tão longo, nos próximos posts estarei dando exemplos de programas. Espero que tenham gostado.

quarta-feira, 11 de março de 2009

Outro tipo de rede

A Intranet

Intranet é uma rede desenvolvida para processamento de informações em uma empresa ou organização. Seu uso inclui serviços como distribuição de documentos esoftware, acesso a bancos de dados e treinamento.
Uma intranet é assim chamada porque ela geralmente emprega aplicativos associados à Internet, como páginas da Web, navegadores da Web, sites FTP, Correio Eletrônico, grupos de notícias e listas de distribuição, acessíveis somente àspessoas que fazem parte da empresa.

Internet

A Internet propriamente dita

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados. A Internet é a principal das novas tecnologias de informação e comunicação (NTICs). Ao contrário do que normalmente se pensa, Internet não é sinónimo de World Wide Web. Esta é parte daquela, sendo a World Wide Web, que utiliza hipermídia na formação básica, um dos muitos serviços oferecidos na Internet. De acordo com dados de março de 2007, a Internet é usada por 16,9% da população mundial (em torno de 1,1 bilhão de pessoas).
Tipos de conexão
Métodos comuns de acesso doméstico à Internet incluem o acesso discado ou por banda larga por meio de cabos (como ADSL, ISDN), acesso dedicado, sem fio, (Wi-Fi) por satélite ou por telefones celulares 3G. Locais públicos para acesso à grande rede incluem bibliotecas e cyber cafés, nos quais computadores conectados são disponibilizados para uso temporário.
Existem também pontos de acesso em locais públicos, como aeroportos e cafés, acessíveis por meio de rede sem fio. Para isso, o utilizador deve possuir um dispositivo cliente de acesso, tal qual um PDA ou laptop. O acesso pode ser restrito por senhas, para a comercialização do tempo de uso.

sábado, 7 de março de 2009

Redes - Historia

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.

A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet.

Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Até a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época.

A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue.

Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois.

O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.

Nomenclatura de redes (URL)

No nosso imenso mundo “real”, dispomos de várias informações para localização física, identificação pessoal, entre outros... E no “mundo virtual”, como achar informações sem ter que recorrer aos endereços IP, que denotariam um esforço sobre-humano para decorar alguns? Como elas estão dispostas, organizadas já que se localizam, fisicamente, gravadas em computadores pelo mundo?
A internet é um conjunto imenso de informações textuais, auditivas, visuais e interativas, armazenadas em computadores, interligadas entre si. Uma informação, qualquer que seja o seu tipo (endereço de e-mail, website, servidor de FTP, newsgroups – termos que conheceremos a seguir), pode ser encontrada através de uma URL (Uniform Resource Locator). Uma (ou um) URL é um endereço que aponta para um determinado recurso, seja uma imagem, um computador, um usuário, uma página de notícias, etc. Assim como Avenida João Freire, 123 – Apt.
1201 – Recife – PE pode nos apontar a localização de alguma informação dentro de um escopo físico, a URL é suficiente para nos orientar dentro da Internet por completo.
Exemplo:
joaoantonio@informatica.hotlink.com.br é uma URL que localiza uma caixa de correio eletrônico para onde podem ser enviadas mensagens. Já http://www.macromedia.com.br é uma URL que aponta para o website da Macromedia (empresa americana especializada em programas para a Web). Todos os endereços usados para a comunicação na Internet são chamados de URL. Uma URL está diretamente associada a um endereço IP, ou seja, qualquer endereço da Internet (URL) é, na verdade, uma forma mais amigável de achar um computador xxx.xxx.xxx.xxx qualquer.
O principal componente de qualquer URL é o que chamamos de domínio (domain), que identifica o tipo da empresa/pessoa a que pertence esta URL. Vamos tomar como exemplo, o domínio telelista.com.br que identifica um endereço brasileiro (.br), comercial (.com), cujo nome é telelista . Isso não significa que a empresa proprietária do domínio se chama Telelista.
Baseando-se neste domínio, pode haver muita coisa, como Sites (seria, por exemplo, http://www.telelista.com.br), endereços de E-mail para os usuários da empresa, como em
diretor@telelista.com.br, jdarruda@telelista.com.br, contato@telelista.com.br, entre outros, servidores para FTP (transferência de arquivos) como ftp.telelista.com.br, e muito mais.
Por padrão, os endereços de domínios e suas URLs derivadas são escritos em minúsculas (para evitar confusões). O que não exclui a possibilidade de haver algum endereço com uma ou mais letras maiúsculas.
Equipamentos Necessários para a Conexão em Rede:
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

sexta-feira, 6 de março de 2009

Indicação de livro: "Atendendo a pedidos, está aqui uma indicação de alguns livros de Álgebra":

1º) Iezzi, Gelson e Domingues, Hygino, Álgebra Moderna, 4ª edição reformulada, ed. Atual. São Paulo (2003).

2º) Ângela Vidigal, Dan Avritzer, Fundamentos de álgebra. Editora UFMG, Belo Horizonte(2005).

3º) Gonçalves, Adilson, Introdução à álgebra. Projeto Euclides. 5ª edição, IMPA-RJ(2001)

Estes livros foram alguns dos adotados como referência na UCG ( Universidade Católica de Goiás).

Ai está podem começar a "caça" aos livros de Álgebra. Boa sorte a todos.

A Internet

Redes de Computadores

Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem ser: dados, impressoras, mensagens (e-mails), etc. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.
• Segundo a extensão geográfica:

o LAN (Local Area Network)
o WAN (Wide Area Network)

LAN:
Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.
As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.

WAN:
A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das PAN, das LAN e das MAN.
A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica de baixa velocidade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Internet.
Em geral, as redes geograficamente distribuídas contém conjuntos de servidores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede.
As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.