A minha Lista de blogues

quinta-feira, 27 de janeiro de 2011

Tipologias de redes

Os tipos de redes são:

Barramento (BUS):



Estrela (STAR):

Anel (RING):

Introdução as Redes De Computadores

Uma Rede de Computadores é formada por um conjunto de módulos processadores de comuicação capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação

Módulo 2 - Redes de Computadores


1. Introdução às redes de computadores
2. Tipologias de rede
3. Diagramas de encaminhamento
4. Modelo geral de comunicação
5. Componentes da camada 1 do modelo OSI
6. Segmentação, colisões e domínios de colisão
7. Camada 2 do modelo OSI

Resumo do filme Hackers

Dade Murphy um hacker fammoso conhecido por Zero Cool, aos onze anos invadiu 1507 computadores deitando abaixo o computador de Wall Street.Este foi condenado até aos 18 anos a estar longe de computadores e de telefones digitais. Ao completar 18 anos, Dade liga para uma estação de televisão local, e convence o guarda de segurança em dar-lhe o número do modem de telefone (uma tática conhecida como "engenharia social") e consegue assumir o controle da rede de computadores da estação, alterando o atual programa de TV.
Phreak convida Murphy para uma festa na casa de Kate e por acaso , Murphy descobre que Kate atende por Acid Burn. Crash lança um desafio a Burn para decidir quem é o melhor, então o grupo entra em um consenso de fazer um campeonato hacker para ver quem é o melhor dos dois. Ambos entram em uma maratona, onde a missão dos dois é atazanar a vida do agente Richard Gill, por ter detido Joey, amigo do grupo.
Enquanto isso, Kate, Lord Nikon e Cereal Killer tentam desvendar o conteúdo do disco. Dade se junta a eles, e depois de trabalhar toda a noite, eles descobrem a verdade: ele é projetado para desviar $ 25 milhões de dólares em transações da Ellingson. Dade revela que sabe que "Peste" está por trás deste esquema, porque ele estava atrás do disco com as informações. Ele admite que deu o disco e revela sua história como Zero Cool.
Determinado a acabar com aquilo, os hackers reunem-se em um plano de invadir a Gibson novamente. Kate e Dade vão até o depósito de lixo da empresa, em busca de memorandos de empregados com senhas, Cereal Killer instala um microfone escondido no escritório da Ellingson e Nikon se apresenta como um garoto de entregas e vagueia pelos cubículos da Ellingson, memorizando senhas de funcionários. Através dos memorandos, eles descobrem que vírus Da Vinci, liberará uma ordem que fará a frota afundar no dia seguinte, e que seria a cobertura ideal para distrair do "worm" que está roubando dinheiro da empresa. Notando que precisam de ajuda, eles procuram a ajuda de Razor e Blade, os produtores de um programa de TV com temática hacker, chamado "Pirateando o Planeta."

quinta-feira, 13 de janeiro de 2011

Técnicas de compressão de dados

Sem perdas:

Esta é a forma mais conhecida de se classificar os métodos de compressão de dados. Diz-se
que um método de compressão é sem perdas se os dados obtidos após a descompressão são
idênticos aos dados que se tinha antes da compressão. Esses métodos são úteis para dados
que são obtidos directamente por meios digitais, como textos, programas de computador, onde
uma pequena perda de dados acarreta o não funcionamento ou torna os dados
incompreensíveis.

Com perdas:
Por outro lado, algumas situações permitem que perdas de dados poucos significativos
ocorram. Em geral quando digitalizamos informações que normalmente existem de forma
analógica, como fotografias, sons e filmes, podemos considerar algumas perdas que não seriam
percebidas pelo olho ou ouvido humano.
Assim, os dados obtidos após a descompressão não são idênticos aos originais, pois
perderam as informações irrelevantes, e dizemos então que é um método de compressão com
perdas

Correcção de erros

Os métodos descritos anteriormente são suficientes para determinar se houve ou não um erro na transmissão de uma mensagem. Mas nas maiorias das vezes isto não é suficiente. As mensagem têm que ser recebidas sem erros e o mero conhecimento de que existiu um erro não chega. Haveria uma grande vantagem se o receptor pudesse determinar qual foi o erro e corrigi-lo.  


ARQ
Pedido automático de repetição ou ARQ Automatic Repeat-reQuest é um método de controlo de erros para transmissões de dados que usa os códigos de detecção de erros para conseguir transmissões confiáveis. 

Técnicas detecção e correcção de erros em transmissões digitais

Detecção de erros
Existem três códigos detectores de erros que são os mais utilizados em redes de comunicação:
Verificação do bit de paridade,Checksum e CRC .


Verificação do bit de paridade:


Este é um dos métodos mais utilizados para a detecção de erros. O bit de paridade indica o número de bits 1 presentes num carácter(Byte).Assim se diz que a paridade é par se tiver um número de par de 1's e ímpar caso tenha numero ímpar de 1's.


Vejamos os exemplos:
11001100- a mensagem está correcta;
10101011-a mensagem está errada;


Mas poderão existir erros e o bit de paridade indica que a transmissão foi feita sem erros.Vejamos estes exemplos:
10111101-o bit de paridade indica que esta correcta, mas imaginemos que no entretanto que sabemos que os dois 1's que estão sublinhados foram alvos de erros. Então, o verdadeiro valor destes bits seria zero.


Checksums:
É uma técnica para detectar erros principalmente na Internet e denominam-se somas de verificação Esta verificação é usada ao nível de transporte e baseia-se na soma do conteúdo do segmento.
Este método apresenta, à semelhança do anterior algumas falhas que poderá ser detectados estes erros:

  • se os bits não estiverem ordenados;
  • se tiverem sido inseridos bits nulos;
  • ocorram múltiplos erros que se anulem entre si. 
CRC:
Esta é uma técnica mais eficiente que as anteriores. Muitas vezes é também denominada por método de detecção polinomial.O metodo consiste em adicionar um conjunto de bits (FCS- Frame Check Squence) à mensagem original a transmitir Os bits FCS são calculados através da seguinte expressão:




                            FCS[x]=resto[M[x]x^n/G[x]].

Ligações síncronas e ligações assíncronas


Ligações síncronas

O emissor e o receptor devem estar num estado de sincronia antes da comunicação iniciar e permanecer em sincronia durante a transmissão.

Quando dois dispositivos trocam dados entre si, existe um fluxo de dados entre os dois. Em qualquer transmissão de dados, o emissor e o receptor têm que possuir uma forma de extrair dados isolados ou blocos de informação.
Transmissão do Bloco de Informação Numa Comunicação Sincrona

Ligações assíncronas
 É a transmissão de dados sem recorrer à utilização de um sinal de sincronía (chamado de relógio). Desta forma, a informação necessária para recuperar os dados enviados na comunicação está codificada dentro dos próprios dados. Um dos aspectos mais significativos das comunicações assíncronas é a sua taxa de transferência (ou bit rate) ser variável e o facto do transmissor e receptor não terem que estar sincronizados.

Transferência do Bloco de Informação numa Comunicação Assíncrona

Técnicas de codificação

 NRZ:


O código de linha do tipo Non Return Zero indica que o sinal não necessita obrigatoriamente de ir a zero entre transições de bit. Tem Duty Cycle de 100% (o impulso prolonga-se durante todo o bit). Exitem três tipos de codificação do NRZ.




  • NRZ Unipolar;
  • NRZ Polar;
  • NRZ Bipolar(AMI); 


RZ:


O código de linha do tipo Return Zero indica que, em cada transição, metade do bit o sinal vai a zero. Diz-se que tem um Duty Cycle de 50% e utiliza o dobro da largura de banda em relação aos códigos NRZ.Existem três tipos de codificações RZ.


  • RZ Unipolar;
  • RZ Polar;
  • RZ Bipolar(AMI); 
Manchester:


Este código de linha, à semelhança do RZ, também apresenta um Duty Cycle de 50%. Logo necessita do dobro da largura de banda em relação ao NRZ.Existem dois tipos de codificações Manchester:




  • Manchester Normal;
  • Manchester Diferencial.




                                                                                                                    

Grandeza e medidas

 Throughput:
O throughput refere-se à largura de banda realmente medida, numa determinada hora do dia , usando rotas específicas de Internet, e durante a transmissão de um conjunto específico de dados na rede.

O throughput é muito menor que a largura de banda digital máxima possível do meio que está a ser usado.


Bit rate:

É o número de bits transferido por unidade de tempo (segundo), está directamente relacionado com a largura de banda do meio de transmissão.


Exemplos: 
Kbps, Mbps, Gbps.



O Decibel:

    O Decibel - dB (em redes de comunicação) mede a perda ou ganho da potência de uma onda.
Os decibéis podem ser números negativos, o que representa uma perda na potência da onda ao propagar-se, ou números positivos, o que representa um ganho na potência se o sinal for amplificado.
Mostra a relação entre a entrada e a saída de um sinal.
Exemplo:
- 10 dB o sinal teve uma atenuação.
+ 10 dB o sinal teve um ganho.


Largura de banda:

A Largura de banda é a quantidade de informação que pode ser transferida de um ponto na rede para outro ponto num determinado período.
Exemplos:
Um modem comum de 56kbps (= 7KB/s) de largura de banda.
Uma ligação ADSL de 512kbps (=64KB/s).

Técnicas de conversão analógico-digital

Da-se o nome de digitalização ao processo de transformação de um sinal analógico num sinal digital. Este processo consiste em três fases sequenciais:


  • Amostragem;
  • Quantização;
  • Codificação.
Amostragem:
Esta fase consiste em retirar amostras do sinal original a uma cadência para representar o sinal após a digitalização.Harry Nyquist (1889-1976), um engenheiro electrónico sueco, demonstrou através de um teorema (Teorema da Amostragem ou Teorema de Nyquist), que um sinal pode ser completamente reconstruido se deste forem extraídas amostras a um ritmo do dobro da frequência máxima do sinal original.


Quantização:
As sequências de amostras, resultantes da amostragem, são transformadas numa outra sequência cujas as  amplitudes fazem parte de um conjunto finito de valores.Estes são chamados de níveis de quantização, que são separados um dos outros por degraus de quantização. Cada amostra é substituída pelo valor do nível de quantização que lhe é mais próximo


Codificação:
A codificação é o processo pelo qual os valores quantizados soa convertidos  (codificados) em bits (zeros e uns). É o processo responsável por converter sinais digitais, segundo formatos necessários à transmissão e principalmente incluir no sinal digital o sincronismo de relógio, indispensável a transmissão.






Amostragem
2,0
1,8
0,6
0,3
3,0
2,1
Quantização
2
2
1
0
3
2
Codificação
10
10
01
00
11
10

quinta-feira, 6 de janeiro de 2011

Modulação em amplitude, frequência e fase

As modulações analógicas assentam nos três parâmetros que usualmente variam num sinal analógico. Existem três tipos de modulações analógicas:


  • Modulação em amplitude       (AM - Amplitude Modulation)
  • Modulação em frequência      (FM - Frequency Modulation)
  • Modulação em fase               (PM - Phase Modulation)

As modulações digirais assentam em três parâmetros coincidentes com os que usualmente variam numa transmissão analógica:

  • Modulação em amplitude      (ASK - Amplitude Shift Keying) 
  • Modulação em frequência     (FSK - Frequency Shift Keying)  
  • Modulação em fase              (PSK - Phase Shift Keying)

Transmissão de sistemas analógicos e digitais

Os sinais (informação) quando transmitidos apenas poder ser de dois tipos analógicos ou digitais.


Sinal Analógico (também dominado por sinal contínuo)
Um sinal analógico possui duas grandezas fundamentais associadas: a amplitude e frequência.



Sinal Digital (também dominado por sinal discreto)
Estes sinais possuem geralmente amplitudes limitadas entre 0 e 1 e são utilizados quase sempre para o transporte de dados.

Sistemas Simplex, Half-Duplex e Full-Duplex

Sistema Simplex:
Quando a comunicação é realizada em modo simplex quando ocorre num só sentido. Por exemplo deste tipo de comunicação é a televisão onde o receptor só pode ver ou ouvir não podendo interagir com o sistema.


Sistema Half-Duplex:
Diz-se que uma comunicação é feita de um modo half-duplex quando se faz nos dois sentidos, mas não ao mesmo tempo. É o caso dos walkie-talkies. Com este equipamento não é possível falar e ouvir ao mesmo tempo.


Sistema Full-Duplex:
Quando se diz que uma comunicação é feita de um modo full-duplex quando ocorre nos dois sentidos nos dois sentidos e ao mesmo tempo. Por exemplo o telefone com qual podemos falar e ouvir ao mesmo tempo.




Componentes de um sistema de comunicações

Como se sabe comunicar foi uma grande necessidade entre os seres humanos.O ser humano desenvolveu varias formas de comunicar entre si. Para qualquer sistema de comunicação funcione é preciso três componentes: o emissor, o receptor e o canal.
Quando falamos da comunicação entre dois computadores existem alguns responsáveis em converter a mensagem a transmitir, em sinais adequados ao canal de transmissão(modems). 

Módulo 1 - Comunicação De Dados

  1.  Componentes de um sistema de comunicações
  2.  Sistemas Simplex, Half-Duplex,Full-Duplex
  3. Transmissões de Sinais analógicos e digitais
  4. Modulação em amplitude, frequência e fase
  5. Técnicas DE conversão analógico-digital
  6. Grandezas e medidas
  7. Técnicas de descodificação
  8. Ligações síncronas e assíncronas
  9. Técnicas de detecção e correcção de erros em transmissões digitais
  10. Técnicas de compressão de dados