A minha Lista de blogues

quinta-feira, 9 de junho de 2011

Camada de Aplicação do modelo de OSI

Camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.

Noções sobre as camadas de sessão e apresentação do modelo OSI

Apesar de desempenharem um papel importante no modelo OSI, as funções destas camadas podem ser resumidas em poucas palavras.

Camada 5 Sessão – Responsável por sincronizar o diálogo entre emissor e receptor (simples, half-duplex, full-duplex) e pelo restabelecimento automático de ligações.

Camada 6 Apresentação – Esta camada é responsável pela interacção entre camada 5 e 7. Funciona com um tradutor ou intermediário. Converte os dados recebidos da camada 7 para o formato universal, antes de os passar à camada 5.

Quando recebe dados da camada 5, a conversão é realizada em sentido contrário antes de passar a informação à camada 7.

A Camada de Transporte


O objetivo final da camada de transporte é proporcionar serviço eficiênte, confiável e de baixo custo aos seus usuários, normalmente entidades da camada de sessão. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.
A entidade de transporte comunica-se com seus usuários através de primitivas de serviço trocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU.

Endereçamento

Endereço IP

  • O endereço IP, de forma genérica, é um endereço que indica o local de um nó em uma rede local ou pública.
  • Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como "resolução de nomes".
  • O endereço IP, na versão 4 do IP, é um número de 32 bits oficialmente escrito com quatro octetos representados no formato decimal como, por exemplo, "192.168.1.3". A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão

Camada de rede do modelo OSI

  • Routers e portos de interfaces de routers.
  •    Os Routers são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é seleccionar a rota mais apropriada para encaminhar os pacotes recebidos.
  • Cada router é composto por diversos componentes: interfaces; portos; sub-interfaces; filas; tabelas de routing.

Portas :
  • Servidor(1234);
  • HTTP – 80;
  • SMTP – 25;
  • SSH - 22;
  • cliente.

Comunicação entre redes

  • A comunicação entre redes só pode ocorrer quando ambas as partes contêm o mesmo modelo de comunicação (o mais utilizado é o TCP\IP).
  • Os modelos estruturam-se em camadas hierárquicas.
  • Uma camada realiza um conjunto de funções e oferece um serviço à camada superior.
  • Assim as camadas são independentes, mas conseguem comunicar com as camadas adjacentes, através de interfaces próprias.

Vantagens:
  • Redução da complexidade de desenvolvimento;
  • Desenvolvimentos independentes;
  • Maior flexibilidade e simplicidade de implementação;
  • Introdução de alterações numa camada;
  • Incorporação de novas tecnologias;
  • Adopção de normas.

Modulo 3- Redes de Computadores Avançadas

1-A camada de rede do modelo OSI;
2-Endereçamento;
3-A camada de transporte do modelo OSI;
4- Noções sobre as camadas de sessão e apresentação do modelo OSI
5-Camada de aplicação do modelo OSI.

quinta-feira, 7 de abril de 2011

7- Camada 2 do modelo OSI

Na camada Ligação de dados do modelo OSI e na camada Interface de rede do modelo TCP/IP os pacotes de dados são denominados por quadros ou frames.
Esta camada está dividida em 2 partes: MAC e LLC.


LLC - efectua o controlo lógico da ligação: controlo de erros e de fluxo de dados.
MAC - efectua o controlo de acesso ao meio: ligação à camada inferior (física).
TECNOLOGIAS DE FRAMES - MAC
O acesso ao meio tem por base um tipo de endereçamento universal, ou seja, embora existam técnicas diferenciadas de acesso ao meio o tipo de endereçamento é comum (igual).












Token Ring
Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.






Ethernet
Ethernet é uma tecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring e FDDI.
FDDI
O padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).
A expansão de redes de âmbito mais alargado, designadamente redes do tipo MAN (Metropolitan Area Network), são algumas das possiblidades do FDDI, tal como pode servir de base à interligação de redes locais, como nas redes de campus.
As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Estas particularidades tornam esse padrão bastante indicado para a interligação de redes através de um backbone – nesse caso, o backbone deste tipo de redes é justamente o cabo de fibra óptica duplo, com configuração em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo.

quinta-feira, 31 de março de 2011

6- Segmentação, colisões e domínios de colisão

As colisões ocorrem quando pacotes de dados provenientes de estações diferentes se misturam (colidem). Domínio de colisão é a área lógica onde os pacotes podem colidir uns com os outros. Para separar domínios de colisão usa-se a segmentação. Esta aumenta a performance da rede, visto reduzir o número de estações a competir pelo mesmo meio.

5- Componentes da camada 1 do modelo OSI

Meios de transmissão guiados[cabos]


Cabos elétricos
Cabo coaxial: -fino
                      -grosso;


Peres de cobre entrançado: -UTP (Unshielded Twisted Pair);
                                          - STP (Shielded Twisted Pair);


Cabos ópticos:- Multimodo;
                       -Monomodo;

















Meios de transmissão não guiados (sem fios)


Infravermelho
Ondas rádio 
Laser 
UMTS 
Satélite




 Antenas
As antenas são dos componentes mais importantes de uma rede Wireless. São responsáveis por irradiar o sinal dentro de certos limites, a chamada de zona de cobertura ou alcance. Existem dois tipos de antenas: Direccionais (irradiam o sinal numa direcção) e Omnidireccionais (irradiam igualmente em todas as direcções - 360º).




Fichas

As fichas utilizadas dependem do tipo de cabo instalado. Nos cabos coaxiais utilizam-se fichas BNC. Nos cabos de par entrançado utilizam-se fichas RJ45.


Repetidores (Hub)
Os repetidores regeneram o sinal permitindo assim que percorra maiores distâncias.

4- Modelo geral de comunicação

Modelo OSI

ISO foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores.A sua arquitectura é chamada OSI (Open Systems Interconnection), Camadas OSI ou Interconexão de Sistemas Abertos.
Esta arquitectura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstracção. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

Modelo TCP/IP

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP).O seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol ). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação).

3- Diagramas de encaminhamento

Nas redes, os pacotes de dados podem seguir vário caminhos. À partida nem sempre os caminhos são conhecidos sendo necessário uma procura do destinatário na rede. Outras vezes, o caminho é conhecido e a comunicação é realizada sem a necessidade dessa procura. Existem três formas de encaminhar pacotes numa rede:



2- Tipologias de rede

Tipologias físicas
 Tipologias em barramento[BUS];
Tipologia em estrela [STAR];
Tipologia em árvore[TREE];
Tipologia em malha[MESH];
Tipologia em anel[RING];
Tipologias lógicas
 Lógica em barramento [com tipologia física em estrela];
Lógica em anel [com tipologia física em estrela];


Tipologias de redes sem fios [Wireless]
 Estruturada;
Ad Hoc;

1- Introdução às redes de computadores

A Internet é conhecida como a maior rede existente. A Internet não passa de uma super rede constituída por várias redes de menor dimensão.

Noção e classificação de redes de computadores


Meio físico
cabos de cobre e de fibra óptica...


Dimensão da rede
redes locais e metropolitanas....


Tecnologia de transmissão
Ethernet, FDDI, etc...


Tipologia
Redes em estrela, malha, etc...




Tipos de redes
LAN;
Campus;
MAN;
WAN;
WLAN;
VLAN;
SAN;
VPN;

quinta-feira, 10 de fevereiro de 2011

Modulo 2 - Redes de Computadores

  1. Introdução ás redes de computadores
  2. Tipos de redes
  3. Diagramas de encaminhamento
  4. Modelo geral de comunicação
  5. Componentes de camada 1 do modelo OSI
  6. Segmentação, colisões e domínios de colisões
  7. Camada 2 do modelo OSI

quinta-feira, 27 de janeiro de 2011

Tipologias de redes

Os tipos de redes são:

Barramento (BUS):



Estrela (STAR):

Anel (RING):

Introdução as Redes De Computadores

Uma Rede de Computadores é formada por um conjunto de módulos processadores de comuicação capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação

Módulo 2 - Redes de Computadores


1. Introdução às redes de computadores
2. Tipologias de rede
3. Diagramas de encaminhamento
4. Modelo geral de comunicação
5. Componentes da camada 1 do modelo OSI
6. Segmentação, colisões e domínios de colisão
7. Camada 2 do modelo OSI

Resumo do filme Hackers

Dade Murphy um hacker fammoso conhecido por Zero Cool, aos onze anos invadiu 1507 computadores deitando abaixo o computador de Wall Street.Este foi condenado até aos 18 anos a estar longe de computadores e de telefones digitais. Ao completar 18 anos, Dade liga para uma estação de televisão local, e convence o guarda de segurança em dar-lhe o número do modem de telefone (uma tática conhecida como "engenharia social") e consegue assumir o controle da rede de computadores da estação, alterando o atual programa de TV.
Phreak convida Murphy para uma festa na casa de Kate e por acaso , Murphy descobre que Kate atende por Acid Burn. Crash lança um desafio a Burn para decidir quem é o melhor, então o grupo entra em um consenso de fazer um campeonato hacker para ver quem é o melhor dos dois. Ambos entram em uma maratona, onde a missão dos dois é atazanar a vida do agente Richard Gill, por ter detido Joey, amigo do grupo.
Enquanto isso, Kate, Lord Nikon e Cereal Killer tentam desvendar o conteúdo do disco. Dade se junta a eles, e depois de trabalhar toda a noite, eles descobrem a verdade: ele é projetado para desviar $ 25 milhões de dólares em transações da Ellingson. Dade revela que sabe que "Peste" está por trás deste esquema, porque ele estava atrás do disco com as informações. Ele admite que deu o disco e revela sua história como Zero Cool.
Determinado a acabar com aquilo, os hackers reunem-se em um plano de invadir a Gibson novamente. Kate e Dade vão até o depósito de lixo da empresa, em busca de memorandos de empregados com senhas, Cereal Killer instala um microfone escondido no escritório da Ellingson e Nikon se apresenta como um garoto de entregas e vagueia pelos cubículos da Ellingson, memorizando senhas de funcionários. Através dos memorandos, eles descobrem que vírus Da Vinci, liberará uma ordem que fará a frota afundar no dia seguinte, e que seria a cobertura ideal para distrair do "worm" que está roubando dinheiro da empresa. Notando que precisam de ajuda, eles procuram a ajuda de Razor e Blade, os produtores de um programa de TV com temática hacker, chamado "Pirateando o Planeta."

quinta-feira, 13 de janeiro de 2011

Técnicas de compressão de dados

Sem perdas:

Esta é a forma mais conhecida de se classificar os métodos de compressão de dados. Diz-se
que um método de compressão é sem perdas se os dados obtidos após a descompressão são
idênticos aos dados que se tinha antes da compressão. Esses métodos são úteis para dados
que são obtidos directamente por meios digitais, como textos, programas de computador, onde
uma pequena perda de dados acarreta o não funcionamento ou torna os dados
incompreensíveis.

Com perdas:
Por outro lado, algumas situações permitem que perdas de dados poucos significativos
ocorram. Em geral quando digitalizamos informações que normalmente existem de forma
analógica, como fotografias, sons e filmes, podemos considerar algumas perdas que não seriam
percebidas pelo olho ou ouvido humano.
Assim, os dados obtidos após a descompressão não são idênticos aos originais, pois
perderam as informações irrelevantes, e dizemos então que é um método de compressão com
perdas

Correcção de erros

Os métodos descritos anteriormente são suficientes para determinar se houve ou não um erro na transmissão de uma mensagem. Mas nas maiorias das vezes isto não é suficiente. As mensagem têm que ser recebidas sem erros e o mero conhecimento de que existiu um erro não chega. Haveria uma grande vantagem se o receptor pudesse determinar qual foi o erro e corrigi-lo.  


ARQ
Pedido automático de repetição ou ARQ Automatic Repeat-reQuest é um método de controlo de erros para transmissões de dados que usa os códigos de detecção de erros para conseguir transmissões confiáveis. 

Técnicas detecção e correcção de erros em transmissões digitais

Detecção de erros
Existem três códigos detectores de erros que são os mais utilizados em redes de comunicação:
Verificação do bit de paridade,Checksum e CRC .


Verificação do bit de paridade:


Este é um dos métodos mais utilizados para a detecção de erros. O bit de paridade indica o número de bits 1 presentes num carácter(Byte).Assim se diz que a paridade é par se tiver um número de par de 1's e ímpar caso tenha numero ímpar de 1's.


Vejamos os exemplos:
11001100- a mensagem está correcta;
10101011-a mensagem está errada;


Mas poderão existir erros e o bit de paridade indica que a transmissão foi feita sem erros.Vejamos estes exemplos:
10111101-o bit de paridade indica que esta correcta, mas imaginemos que no entretanto que sabemos que os dois 1's que estão sublinhados foram alvos de erros. Então, o verdadeiro valor destes bits seria zero.


Checksums:
É uma técnica para detectar erros principalmente na Internet e denominam-se somas de verificação Esta verificação é usada ao nível de transporte e baseia-se na soma do conteúdo do segmento.
Este método apresenta, à semelhança do anterior algumas falhas que poderá ser detectados estes erros:

  • se os bits não estiverem ordenados;
  • se tiverem sido inseridos bits nulos;
  • ocorram múltiplos erros que se anulem entre si. 
CRC:
Esta é uma técnica mais eficiente que as anteriores. Muitas vezes é também denominada por método de detecção polinomial.O metodo consiste em adicionar um conjunto de bits (FCS- Frame Check Squence) à mensagem original a transmitir Os bits FCS são calculados através da seguinte expressão:




                            FCS[x]=resto[M[x]x^n/G[x]].

Ligações síncronas e ligações assíncronas


Ligações síncronas

O emissor e o receptor devem estar num estado de sincronia antes da comunicação iniciar e permanecer em sincronia durante a transmissão.

Quando dois dispositivos trocam dados entre si, existe um fluxo de dados entre os dois. Em qualquer transmissão de dados, o emissor e o receptor têm que possuir uma forma de extrair dados isolados ou blocos de informação.
Transmissão do Bloco de Informação Numa Comunicação Sincrona

Ligações assíncronas
 É a transmissão de dados sem recorrer à utilização de um sinal de sincronía (chamado de relógio). Desta forma, a informação necessária para recuperar os dados enviados na comunicação está codificada dentro dos próprios dados. Um dos aspectos mais significativos das comunicações assíncronas é a sua taxa de transferência (ou bit rate) ser variável e o facto do transmissor e receptor não terem que estar sincronizados.

Transferência do Bloco de Informação numa Comunicação Assíncrona

Técnicas de codificação

 NRZ:


O código de linha do tipo Non Return Zero indica que o sinal não necessita obrigatoriamente de ir a zero entre transições de bit. Tem Duty Cycle de 100% (o impulso prolonga-se durante todo o bit). Exitem três tipos de codificação do NRZ.




  • NRZ Unipolar;
  • NRZ Polar;
  • NRZ Bipolar(AMI); 


RZ:


O código de linha do tipo Return Zero indica que, em cada transição, metade do bit o sinal vai a zero. Diz-se que tem um Duty Cycle de 50% e utiliza o dobro da largura de banda em relação aos códigos NRZ.Existem três tipos de codificações RZ.


  • RZ Unipolar;
  • RZ Polar;
  • RZ Bipolar(AMI); 
Manchester:


Este código de linha, à semelhança do RZ, também apresenta um Duty Cycle de 50%. Logo necessita do dobro da largura de banda em relação ao NRZ.Existem dois tipos de codificações Manchester:




  • Manchester Normal;
  • Manchester Diferencial.




                                                                                                                    

Grandeza e medidas

 Throughput:
O throughput refere-se à largura de banda realmente medida, numa determinada hora do dia , usando rotas específicas de Internet, e durante a transmissão de um conjunto específico de dados na rede.

O throughput é muito menor que a largura de banda digital máxima possível do meio que está a ser usado.


Bit rate:

É o número de bits transferido por unidade de tempo (segundo), está directamente relacionado com a largura de banda do meio de transmissão.


Exemplos: 
Kbps, Mbps, Gbps.



O Decibel:

    O Decibel - dB (em redes de comunicação) mede a perda ou ganho da potência de uma onda.
Os decibéis podem ser números negativos, o que representa uma perda na potência da onda ao propagar-se, ou números positivos, o que representa um ganho na potência se o sinal for amplificado.
Mostra a relação entre a entrada e a saída de um sinal.
Exemplo:
- 10 dB o sinal teve uma atenuação.
+ 10 dB o sinal teve um ganho.


Largura de banda:

A Largura de banda é a quantidade de informação que pode ser transferida de um ponto na rede para outro ponto num determinado período.
Exemplos:
Um modem comum de 56kbps (= 7KB/s) de largura de banda.
Uma ligação ADSL de 512kbps (=64KB/s).

Técnicas de conversão analógico-digital

Da-se o nome de digitalização ao processo de transformação de um sinal analógico num sinal digital. Este processo consiste em três fases sequenciais:


  • Amostragem;
  • Quantização;
  • Codificação.
Amostragem:
Esta fase consiste em retirar amostras do sinal original a uma cadência para representar o sinal após a digitalização.Harry Nyquist (1889-1976), um engenheiro electrónico sueco, demonstrou através de um teorema (Teorema da Amostragem ou Teorema de Nyquist), que um sinal pode ser completamente reconstruido se deste forem extraídas amostras a um ritmo do dobro da frequência máxima do sinal original.


Quantização:
As sequências de amostras, resultantes da amostragem, são transformadas numa outra sequência cujas as  amplitudes fazem parte de um conjunto finito de valores.Estes são chamados de níveis de quantização, que são separados um dos outros por degraus de quantização. Cada amostra é substituída pelo valor do nível de quantização que lhe é mais próximo


Codificação:
A codificação é o processo pelo qual os valores quantizados soa convertidos  (codificados) em bits (zeros e uns). É o processo responsável por converter sinais digitais, segundo formatos necessários à transmissão e principalmente incluir no sinal digital o sincronismo de relógio, indispensável a transmissão.






Amostragem
2,0
1,8
0,6
0,3
3,0
2,1
Quantização
2
2
1
0
3
2
Codificação
10
10
01
00
11
10

quinta-feira, 6 de janeiro de 2011

Modulação em amplitude, frequência e fase

As modulações analógicas assentam nos três parâmetros que usualmente variam num sinal analógico. Existem três tipos de modulações analógicas:


  • Modulação em amplitude       (AM - Amplitude Modulation)
  • Modulação em frequência      (FM - Frequency Modulation)
  • Modulação em fase               (PM - Phase Modulation)

As modulações digirais assentam em três parâmetros coincidentes com os que usualmente variam numa transmissão analógica:

  • Modulação em amplitude      (ASK - Amplitude Shift Keying) 
  • Modulação em frequência     (FSK - Frequency Shift Keying)  
  • Modulação em fase              (PSK - Phase Shift Keying)

Transmissão de sistemas analógicos e digitais

Os sinais (informação) quando transmitidos apenas poder ser de dois tipos analógicos ou digitais.


Sinal Analógico (também dominado por sinal contínuo)
Um sinal analógico possui duas grandezas fundamentais associadas: a amplitude e frequência.



Sinal Digital (também dominado por sinal discreto)
Estes sinais possuem geralmente amplitudes limitadas entre 0 e 1 e são utilizados quase sempre para o transporte de dados.