domingo, 12 de junho de 2011

4- Camada de aplicação do modelo OSI

A camada de aplicação é a última do modelo OSI. Fornece os mecanismos de comunicação de alto nível às aplicações e é responsável pela interface entre protocolo de comunicação e aplicação utilizada pela rede.
Os principais protocolos de aplicação são os seguintes:
DNS:usado para identificar máquinas através de nomes em vez de IP's;
Telnet:usado para comunicar remotamente com uma máquina ou equipamento;
FTP:usado para transferência de ficheiros de para uma máquina remota;
SMTP:usado no envio e recpção de e-mails;
HTTP:usado para acesso a páginas na web.

3- Camada de transporte do modelo OSI

Objectivo da camada 4 do modelo OSI:
A camada de transporte é responsavel pela ligação lógica entre processos de aplicação de estações diferentes. Denomina-se de comunicação lógica, porque do ponto de vista das aplicações funciona como se as estações estivessem lado a lado, ligadas directamente entre si. Contudo, as estações podem encontrar-se uma cada lado do planeta.
Diz-se então, que a camada de transporte é responsável pela transferência de informação extremo. Separa as camadas responsáveis pelo meio físico das que tratam da aplicação.

Protocolos TCP e UDP:
Os dois principais protocolos de transporte utilizados na internet são o TCP e o UDP. Como verificámos anteriormente, estes protocolos distinguem-se pela fiabilidade, mas existem algumas diferenças, vamos explicar cada um destes protocolos:
-TCP:Este protocolo de transporte é utilizado em aplicações como e-mail e transferência de ficheiros.
-UDP:Este protocolo de transporte UDP é utilizado pela aplicações em tempo real, já que privilegia a velocidade e a simplicidade.

Métodos de ligação por TCP e UDP:
Cada aplicação tem um identificador denominado de porta. Assim, aplicações diferentes usam portas diferentes. O uso de portas representa também um perigo para o nosso computador. São por si, as portas de entrada e saída de um computador. Os firewalls protegem os PC's fechando algumas dessas portas.

2- Endereçamento

Endereços IP:
O endereço IP é o equivalente ao nosso bilhete de identidade, porém serve para identificar equipamentos ligados numa rede. Um IP é constituido por 32 bits, isto é, 4 * 8bit separados por pontos e "x".
Existem apenas dois tipos de rede. A rede públicxa e as redes privadas. A rede pública, ou Internet, conta com a maior parte dos IP's, ficando uma pergunta gama de IPs dísponiveis para as redes privadas.

Subnetting:
As três classes de IP's existentes demonstram-se pouco eficientes. Como as classes existentes à nossa disposição, apenas podemos contar com redes de 254, 65 534 ou 16 777 214 hots. A verdade é que, a maior parte das redes que ultrapassam esse valor, mas que têm com certeza menos que 65534 hots, quando mais 167772144.
Tal como os endereços de IP, as máscaras de rede são constuituidas por 32 bits. Existem três tipos de máscaras:
-Classe A: 8bits;
-Classe B: 16bits;
-Classe C: 24bits.

1- Camada de rede do modelo OSI

No módulo anterior vimos que as duas primeiras camadas do modelo OSI. Quando ligamo-nos à internet entramos no domínio dos routers e comsequentemente das redes alargadas.

Routers e Portos de interface de Routers:
Nesta camada imperam os routers. Este equipamento é responsável pelo encaminhamento dos pacotes entre diferentes redes.
Os routers representam os nós entre as redes. São os equipamentos mais caros de uma rede, mas também os mais importantes. Em todo mundo existem milhões interligados entre si, permitindo construir o que  chamamos de internet.

Comunicação entre redes:
No ponto anterior explicou-se como as estações de uma rede privada acediam a uma rede pública, porém falta saber como os routers distinguem  o tráfego que por eles passa. Cada router é dotado de memória, como já referimos.
Em qualquer computador, através da consola MS-DOS, é possivel ter acesso à tabela de encaminhamento do nosso PC, que são em tudo semelhantes às existentes nos routers.
Quando um PC de uma rede privada tenta aceder à internet esse pedido percorre a rede até chegar a um router. Este vai conferir a sua tabela e ao verificar que o pedido para o seu hierárquio superior, neste caso o servidor ISP, e assim sucessivamente até que se encontre o destino.

Conceitos de APR e tabelas de ARP:
ARP (Address Resolution Protocol) é a forma de associar um endereço físico a um endereço virtual (IP). Quando apenas é  conhecido o endereço virtual de uma estação e se pretende saber o endereço físico (MAC) da mesma utilizado o protocolo ARP. Este, através do envio de uma menssagem em Broadcast.
O protocolo ARP é utilizado nas seguintes situações:
-Quando duas estações estão na mesma rede e pretendem comunicar entre si;
-Quando duas estações estão em redes diferentes e têm de aceder a um Router/getaway para comunicar entre si;
-Quando um Router tem de encaminhar um pacote de daos para um computador através de outro router;
-Quando um Router tem de encaminhar um pacote de dados para uma estação na sua rede.

Rotas estáticas e dinâmicas:
Os routers guardam os registos dos seus conhecidos em forma de tabela associado-os a um caminho.
Um router tem dois tipos de rotas associados a endereços:
-Rotas estáticas: Estas rotas são inseridas manualmente através de comandos de admistração para gerir a tabela de encaminhamento.
-Rotas dinâmicas: Em vez de inserecção manual, a tabela de encaminhamento será preenchida dinamicamente com base em protocolos de encaminhamento. Usa-se essencialmente para redes com mudanças frequentes de topologia ou de grandes dimensões.

Algoritmos e respectivos protocolos de encaminhamento:
Os algoritmos e protocolos de encaminhamento apenas se aplicam a endereços dinâmico. Neste ponto abordam-se formas como os routers de uma rede comunicam entre si e trocam informações, bem como conseguem, face a alteração na rede, permitir a converguência da mesma.
Os factores que influenciam o tempo de convergência são:
-A distância em saltos do router ao ponto de mudança;
-O número de routers que usam protocolos dinâmicos de encaminhamento;
-Largura de nada e congestionamento dos links;
-Capacidade de processamento do router;
-Protocolo de encaminhamento utilizado;

sábado, 11 de junho de 2011

Modulo 3- Redes de computadores avançado

1. A camada rede do modelo OSI
2.Endereçamento
3.A camada de transporte do modelo OSI
4.Camada de aplicação do modelo OSI

7- Camada 2 do modelo OSI

Para falarmos da camada 2 do modelo de OSI precisamos de seber os conceitos dela. Ela esta dividida em duas partes  MAC e LLC por frames.


MAC- realiza o controlo de acesso ao meio. Ligação à camada inferior de dados;
LLC-realiza o controlo lógico da ligação como controlo de erros e fluxo de dados;


Neste capitulo vamos abordar as tecnologias de frame Ethernet, Token Ring e FDDI bem como é realizado o acesso ao meio. Abordando ainda pequenas funções de cada um.


Ethernet- Ethernet é uma tecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio do modelo OSI.
Token Ring- é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação.
FDDI- foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).

6- Segmentação, colisões e domínios de colisão

As colisões ocorrem quando pacotes de dados provinientes de estações diferentes se misturam. Por difinição domínio de colisão é a área lógica onde os pacotes podem se colidir uns com os outros. Num hub, a probabilidade de existirem colisões é maior que num switch. No caso do switch, os domínios de colisão são independentes para cada estação a ele ligada. Para separar domínios de colisão usa-se segmentação. Esta aumenta a performance da rede, visto reduzir o número de estações a competir pelo mesmo meio. Outros equipamentos que realizam segmentação são as bridges e os routers, como opurtunamente se verá.

5- Componentes da camada 1 do modelo OSI

A camada 1 do modelo de OSI é, como vimos anteriormente, a camada física. Neste ponto são analisados desta camada designadamente os meios de transmissão, as fichasm transceivers e os repetidores.

Meios de transmissão guiados (cabos):
Apesar de cada vez mais se utilizarem redes sem fios, as redes com fios são ainda as mais utilizadas no transporte de informação. Os cabos usados em redes podem ser de dois tipos: eléctricos ou ópticos.

Cabos eléctricos:
Existem dois tipos de cabos de rede de comunicação: coaxial e par entrelaçado.

-Cabo coaxial é usado sobretudo em redes locais com tipologia de barramento, podem ser do tipo Fino e Groço.
-Pares de cobre entrançado é utilizado nas redes locais normais, podem ser do tipo UTP e STP.

Cabos ópticos:
Outra vertente de cabos são as fibras ópticas. Estes, ao contrário dos anteriores, não dão cabos eléctricos. Estes cabos são utilizados sobretudo para grandes distâncias e quando são necessárias altas velocidades de transmissão.

-Multimodo, são vários comprimentos de onda a percorrer a mesma fibra, tecnologia mais barata, maior diâmentro e percorre distâncias mais curtas.
-Monomodo, é apenas um comprimento de onda a percorrer a fibra, tecnologia mais dispendiosa e mais difícil de instalar devido ao seu menor diâmetro.

Especificação TIA/EIA:
A utilização de cabos exige o cumprimento de um conjunto de normas. Da mesma forma que não sos passa pela cabeça ligar uma antena parabolica à TV com cabo de par entraçado, existem também regras que se devem seguir quando pretendemos usar um determinado cabo num projecto de redes. As especificações de TIA/EIA são um  conjunto de normas criadas para a utilização standar de cabos em redes.

Meios de transmissão não guiados (sem fios):
A comunicação atravéz de redes sem fios é cada vez mais utilizada. Devido á facilidade com que se instala e se pode mudar de local, coferelhe uma caracterísica única: flexibilidade.
Existem diversos tipos de rede sem fios, tais como:

-Infravermelhos: O comprimento da onda da radiação infravermelho não lhe permite atravessar a mairor parte dos objectos. Desta forma, não é possivel ter objectos a obstruir a linha de visão entre o emissor e o receptor. Esta tecnologia é bastante usada nos comandos de televisão.
-Ondas de rádio:As tecnologias de comunicação que utilizam a frequência rádio são bluetooth e o Wi-Fi. Estas trabalham na gama de frequências dos 900 M Hz. Esta tecnologia tem um alcance significamente baixo que o Wi-Fi dependendo da classe a que pertence.
-Laser: Usa-se para comunicações ponto a ponto onde o emissor e o receptor têm de apresentar linha de visão entre si. O laser funciona como uma linha de visão entre si. O laser funciona como uma linha imaginária entre o emissor e o receptor constituída por luz.
-UMTS: Tecnologi de terceira geração dos telemoveis. Da mesma forma que foi criada a ISO nos anos 80 para uniformizar as comunicações atravéz de redes, as grandes organizações mundias de standards procuram também uniformizar as redes móveis, com um protocolo denominado de HSDPA.
-Satélite: Utilizam-se em redes WAN e a comunicação é feita entre antenas parabólicas. Os satélites de comunicações são geralmente geostacionários e encontram-se sobre o equador terrestre a uma altura dde 35 786 km.

Antenas:
As antenas são dos componentes mais importantes de uma rede sem fios. São responsáveis por irradiar o sinal dentro de certos limites, a chamada de zona de cobertura ou alcance. Existem dois tipos de antenas:
Direccionais- irradiam o sinal numa direcção;
Omnidireccionais-irradiam igualmente em todas as direcções.

4- Modelo geral de comunicação

Este unidade foi explicada no video, sobre o modelo de OSI, que publiquei a alguns meses. Mas não falei sobre o Modelo de TCP/IP.
Este modelo e semelhante ao do OSI, mas encontra se nas seguintes camadas:
1- Interface de rede;
2- Internet;
3- Transporte;
4- Aplicação.

Cada uma destas camadas tem a sua função, tal como acontecia no modelo OSI. Porém, existem algumas dierenças.
Camada 1- Esta camada é equivalente ás camadas 1 e 2 modelo de OSI, recebe datagramas e envias de forma de quadros atravez da rede.
Camada 2-Equivalente à camada de rede do modelo OSI. Na transmissão de dados, os pacotes recebidos pela camada TCP são divididos em datagramas e enviados para a camada 1.
Camada 3-Equivalente à camada de transporte do modelo de OSI. É responsável pela tranformação da menssagem proviniente da camada de aplicação em segmentos e por enviá-los para a camada de Internet.
Camada 4-Corresponde às camadas 5, 6 e 7 do modelo de OSI e faz a comunicação entre as aplicações e protocolo de transporte-

3- Diagramas de encaminhamento

Nas redes, os pacotes de dados podem seguir vários caminhos. À partida nem sempre os caminhos são conhecidos sendo necessário uma procura do destinatário na rede. Outras vezes, o caminho é conhecido e a comunicação é realizada sem necessidade dessa procura. Existem três formas de encaminhar pacotes numa rede:
-Broadcast: um para todos em simultâneo;
-Multicast: um para muitos em simultâneo. Esta técnica é muito importante para prevenir sobrecarga na rede.
-Unicast: um para uma. É estabelecida uma ligação ponto a ponto.

2- Tipologias de rede

Uma rede pode se encontrar-se disposta de várias formas ou tipologias. Estas estão definidas pela forma como os equipamentos se encontram ligados entr si. Neste capítulo, dividem-se tipologias em dois grandes grupos: físicas e lógicas.

Típologias físicas:
Existem cinco tipologias físicas: barramento, estrela, árvore, malha e anel.

Tipologia em barramento (bus): Esta tipologia era das mais utilizadas em redes locais (LAN), porque necessita de pouco equipamento e as ligações são fáceis de configurar.
Tipologia em estrela (star): Esta tipologia é actualmente a mais utilizada em redes locais. Ao contrario da tipologia anterior ( barramento) esta utiliza cabos de pares entrançados e não coaxiais. Devido á necessidade de um equipamento de interligação entre os computadores.
Tipologia em árvore (Tree): Nesta tipologia existem vários equipamentos de interligação que podem ser switchs, hubs ou routers. Para além dos computadores se encontram interligados a estes equipamentos, também  os propios se ligam entre si. Imagine que na sua escola cada sala tem o seu switch/hub/router e que cada pavilhão tem outro switch/hub/router principal que interliga todas as salas. A grande vantagem desta tipologia é permitir que em caso de falha na rede seja mais facil detectar o sítio onde ocorreu.
Tipologia em malha (Mesh): Esta tipologia é um exemplo de como se encontra estruturada a internet. Utiliza-se em redes alargadas WAN. Quando enviamos um pacote de dados, ele vai percorrer um dos muitos caminhos alternativos até ao destino.
Tipologia em anel (Ring): Esta tipolia usada em LA, CAMPUS e MAN consiste em interligar os computadores em anel tendo a vantagem de evitar colisões, visto os sinais passarem sequencialmente de PC em PC e sempre no mesmo sentido.

Tipologias lógicas:
Existem duas tipologias lógicas: barramento e anel.

Lógica em barramento: Apesar de já termos observado uma tipologia semelhante, esta só se denomina assim quando se utiliza um huv para interligar os PC's. Consequentemente, um dos PC's pode deixar de funcionar continuando os outros a comunicar em pleno.
Lógica em anel: Esta tipologia é similiar à anterior. A sua vantagem telativamente á tipologia fisíca do mesmo género relaciona-se com a fiabilidade.

1- Introdução às redes de computadores

A Internet é conhecida como a maior rede existente, mas o que é realmente a Internet? Ela é um super rede constituída por várias redes em menor dimensão ligadas entre sí. Quando ligamos o nosso computador a Internet, ficamos ligados ao mundo. Estas ligações são possíveis graças à rede pública, suportadas por cabos eléctricos ou ópticos, terrestres ou submarinhos, a ligação via rádio, terrestres ou via satélite, bem como a distância, bem como controlar as estações de abastecimento.
Vamos agora falar dos tipos de rede, que são:
-Rede local (LAN): Redes domésticas ou relativamente pequenas;
-Campus: Ao conjunto de LANs interligadas denomiona-se de CAMPUS;
-Rede metropolitana (MAN): Rede de maior dimenssão que a local. Quando uma organização tem vários edificios espalhados pela cidade e os interliga entre si;
-Rede de área alargada (WAN): Rede que liga regiões, países ou menos todo o planeta;
-Rede sem fios (WLAN): Rede local de curta distância sem fios;
-Rede local virual (VLAN): Rede local virtual cridada em Switchs;
-Rede de armazenamento (SAN): Rede de armazenamento, usadas para ligações de muito curta distância entre servidores e dispositivos de armazenamento massivo;
-Rede virtual privada (VPN): Rede privadas virtuais que utilizam uma rede pública, Internet, para estabalecer uma liga de dados entre dois pontos.

quinta-feira, 2 de junho de 2011

Módulo 3- Redes de Computadores

1.-Introdução às redes de computadores;
2.-Tipologias de rede;
3.-Diagramas de encaminhamento;
4.-Modelo geral de comunicação;
5.-Componentes da camada 1 do modelo OSI;
6.-Segmentação, colisões e domínios de colisão;
7.-Camada 2 do modelo OSI;

Resumo do filme "Hackers"

Este filme conta a historia de um adolecente e dos seus amigos que tentam impedir a implatação de um vírus numa empresa mundial.
O filme começa quando este adolescente tinha ainda 10 anos que consegue invadir uma empresa dos Estados Unidos secreta e implanta um vírus imparavel, esse miudo chamava-se Zero Cool. Que é apanhado no final e é levado a tribunal. É decidido que só vai poder usar computador até fazer 18 anos.
Passados 8 anos, ele entra na universidade, que são os seus primeiros contactos com esse grupo de amigos que tabem são hackers de compuatadores.
Agora vejam o filme para perceberem melhor e ver o que vai acontecer no fim.

quinta-feira, 19 de maio de 2011

Resumo do filme "Warriors of the net"

Esta menssagem não esta entre os tópicos do módulo 1 da disciplina de Redes de Comunicação, mas tem haver com a matéria deste módulo.

Esta animação (ou fime) mostra o funcionamento da internet global.
Infomação começa a ser empacotada para dentro de um Pacote de Informação, que vai ser o transporte dessa informação, que depois é lançada para para um canal. Depois de algum tempo de viagem o pacote vai ser lançado patra outro canal, ou seja o pacote vai tomar outra viagem, quem vai decidir esse caminho vai ser o Router, mas o router por vezes engana-se a decedir esse caminho e o pacote destroi-se. Quando o Router manda o Pacote para esse caminho ele segue para o Router Switch, que lê o número de bits do Pacote e decide outro caminho para esse ( mas este router nao erra no caminho, pois so tem 2 decisões). A seguir, o Pacote vai ser aberto para ver se contem informaçoes seguras, se nao tiver e destrida no momento, se o pacote seguir ela muda de bits e segue o seu caminho. O Pacote, vai ter que ser outravez analisado por outro Router e decider novamente outro camicho para o Pacote, e depois uma maquina que analisa a mascaras de IP dos pacotes, este vai ler a mascara e se o pacote tiver uma mascara diferente ao caminho é destruida ( uma questão de sorte para os pacotes).
Quando o pacote chega ao fim desse caminho, ele é aberto e a informação que esta dentro desse pacote chega ao seu destino.

Pacote de Informação:
Router:

Router Switch:

quinta-feira, 5 de maio de 2011

10.Técnicas de compressão de dados

Hoje em dia, cada vez mais se torna importante buscar informação ou aceder a "coisas" rapidamente e com a melhor qualidade de sempre. No dia a dia ouvesse falar de ficheiros Mp3, DivX, Rmvb e entre muitos outros. Estes exemplos de ficheiros comprimidos que dependendo dos parâmetros e técnicas de compressão utilizadas apresentam melhor ou pior relação espaço/qualidade. Esta compressão de dados permite:
            Reduzir o espaço ocupado pelos ficheiros em disco;
            Reduzir o tempo de transferência de ficheiros;
Existem três técnicas de comprenssão de dados, que são as seguintes:

Compressão com perdas:
A compressão com perdas tira partido da redundante e da irrelevância. Na descompressão não é possivel recuperar o que foi eliminado durante a comprenssão. Esta compressão com perdas é usada para ficheiros multimédia, por exemplo, vídeo (MPEG), música (Mp3) e imagem (JPEG). No caso particular dos ficheros Mp3 é possível obter um ficheiro com a mesma qualidade que o ficheiro original com apenas 1/10 do tamanho.
Quando falamos de comprenssão de vídeo, eliminar a redundância é a palavra-chave. Sabendo que um vídeo é composto por imagens seguidas mantendo a informação que não mudou de uma para a outra codificando apenas apenas os pixéis relativos à mudança (macrobloco).
Esta comprenssão é uma das técnicas mais utlizadas para comprimir ficheiros multimédia.

Compressão sem perdas:
A compressão sem perdas tira partido apenas da redundância (informação a mais da qual se pode prescindir sem que existem perdas). Este processo é utilizado para compressão de texto e em aplicações onde a informação seja muito importante. OS ficheiros associados a este tipo de compressão são o zip, rar, arj entre outros. Neste processo aplicasse algoritmo sem perdas que irá analisar o texto e verificar as redundâncias. O significado de redundância é a frequência com que uma determinada palavra por símbolos que irão permitir ocupar um espaço menor em disco. O processo pode ser invertido através de correspondência entre símbolos e palavras na descompressão.

Natureza dos dados:
Este processo de compressão pode ser realizado com conhecimentos ou não da natureza dos dados a comprimir. Esta chama-se compressão por entropia quando esta não tem em conta a natureza dos dados a compimir. Por outro lado, quando é tido em conta a natureza dos dados a comprimir designa-se compressão atendendo à fonte. Esta diferença é evidente quando tentamos comprimir por exemplo um ficheiro de música dente quando tentamos comprimir por exemplo um ficheiro de música no formato Wav em ficheiro Zip. Não resultará deste processo qualquer compressão, já que este algoritmo não tem em conta o tipo dados que compressão, já que este algoritmo não tem em conta o tipo de dados que está a comprimir aplicando sempre a mesma técnica independentemente do tipo de ficheiro.

quinta-feira, 7 de abril de 2011

9.Técnicas de detecção e correcção de erros em transmissões digitais

Em qualquer meio que comunicamos podem ocorrer situações em que a transmissão da menssagem pode não ser a correcta. Ruídos e interface são os que ocorrem normalmente, e para que estes erros se corrigem existem codigos de detecção de erros.

Detecção de erros:
Existem três codigos de detecção de erros frequentemente utilizados que são: Verificação de paridade, checksum e CRC.

Verificação de paridade:
Esta técnica é a mais utilizado para detectar erros. Diz-se que a sequencia é um bit de pariade quando a sequência tiver um numero par de 1´s, mas se tiver um numero ímpar de 1´s a menssagem está incorrecta.
Exemplos:
11001100- A menssagem está correcta.
10101011- A menssagem está incorrecta.

Checksums:
Esta técnica serve mais para detectar erros na internet. Esta verificação é ao nível de transporte de menssagens e baiseia-se na soma do conteúdo do segmento que é colocado numa posição da trama UDP, no lado do emissor. No recptor há lugar novamente á soma do segmento. Se da soma de checksums resultarem apenas de 1´s, podemos inferir que não houve erro na transmissão, caso contrário, existiu erro na transmissão. Esses erros são assinalados nas posições que da soma de checksums resultem zeros. Os erros podem ocorrer no segmento ou no própio código detector de erros.

CRC- Cyclic Redundancy Check:
Esta técnica é mais eficiente que as anteriores. Ela também e chamada por detecção polinomial. Este método consiste em adicionar um conjunto de bits à menssagem original a transmitir.

O que vimos anteriormente diz respeito ao emissor. Mas como é que o recptor verifica se houve erros na trasmissão? Para isso e necessário que no receptor esta menssagem, agora já com CRC, seja novamente dividida por uma chave da codificação. SE o resto dor zero, diz-se que não houve erro e o contrário se o resto for diferente de zero.

Correcção de erros:
Anteriormente identificámos formas de detectar os erros. Porém, esses erros apenas eram detectados e não corrigidos. Geralmente quando um erro é encontrado toda a informação terá de ser retransmitida.
As tecnicas utilizada é:
ARQ- Automatic repeat request, baseia-se em confirmações positivas e negativas por parte do recptor.
As versões  mais utilizadas são Stop and Wait ARQ.

quinta-feira, 31 de março de 2011

8.Ligação síncronas e ligações assíncronas

 Um sistema de comunicação inter liga o emissor e um receptor atravez de um canal. Essa emissão e transmitida por duas ligaçõe, que poderá ser síncrona e assíncrona. Para o receptor conseguir ler as menssagens ou dados de comunicação, depende destes tipos de rede.

Transmissão síncrona:
A palavra síncrona indica a presença de um relogío. Ele é o responsavel por síncronizar emissor e o receptor. O síncronismo permite ao receptor durante a transmissão saber quando pode ler os dados e quando deve parar.
Este tipo de transmissão permite que uma grande quantidade de dados sejam transmitidos de uma só vez e ao longo de grandes distâncias, tornando-se muito eficiente.

Transmissão assíncrona:
Este tipo e comunicação chama-se  assíncrona viste nao usar relógio como a síncrona para a transmissão de dados. A informação e transmitida atravez de bits.

O Modelo de OSI

quinta-feira, 27 de janeiro de 2011

7.Técnica de codificação

Como já foi referido anteriormente, é fundamental que a menssagem chegue sem erros. Para que isso não aconteça, existem diferentes tipos de codificações, são as seguintes:

NRZ:
O codigo de linha Non Return Zero indica que o sinal não necessita  obrigatoriamente de ir a zero entre transições de bit, isto significa que tem o Duty Cycle de 100%. Nesta codificação existem três tipos:
   NRZ Unipolar-Esta tecnica de codificação é a maís simples. Os limites da onda estão sempre entre 0 e 1 e tomam o valor de 1 quando o bit é 1 e quando o bit a codificar é 0 toma o valor de 0. Esta tecnica é utilizado para gravação digital em suportos magnécticos.
   NRZ Polar-Esta tecnica de codoficação apresenta as mesmas vantagens e desvantagens do NRZ Unipolar. Os limites da onda nesta codificação e -1 e 1. O valor 1 quando o bit a codificar é 1 e o valor -1 quando o bot a codificar é 0.
   NRZ Bipolar-Esta tecnica de codificação resolve o problema relativo à componente DC mas sofre igualmente a perda de sincronismo com facilidade. Os limites da onda nese tipo de codificação entre -1, 0, 1. Toma o valor 0 quando o bit a codificar é 0 e toma o valor 1 e -1 alternadamente quando o bir a codificar é 1.

NRZ Unipolar:
NRZ Polar:
NRZ Bipolar:
RZ:
O código de linha do tipo Return Zero indica que, cada transição ,metade do bit sinal vai a zero. Por causa disto, diz-se que o Duty Cycle de 50% e utiliza o dobro da largura de banda em relação aos códigos NRZ.
Existem três tipos de codificações RZ:
RZ Unipolar-Esta tecnica de codificação apresenta as mesmas vantagens e desvantagens do NRZ unipolar. Os limites da onda estão sempre entre 1 e 0 e tomam o valor 1 quando o bit a codificar é 1 e 0 quando o bit a codificar é 0. No entanto, como já referi, os valores só têm metade do tempo bit.
NR Polar-Esta tecnica de codificação apresenta as mesmas vantagens e desvantagens do NRZ polar. Os limites da onda neste tipo de codificação estão sempre entre -1 e 1. A onda toma valor 1 quando o bit a codificação é 1 e toma valor -1 quado o bit a codificar é 1 e toma valor -1 quando o bir a codificar é 0. No entanto maís uma vez, tem metade do valor.
NR Bipolar-Esta tecnica de codificação apresenta as mesmas vantagens e desvantagens do NRZ Bipolar. Os limites da onda neste tipo de codificação estão entre -1, 0 e 1. Toma o valor 0 quando o bit a codificar é 0 e toma o valor 1 e -1 alternadamente quando o bit a codificar é 1. Contudo, só permanecem metade do valor.
NR Polar:
NR Unipolar:
NR Bipolar:
Manchester:
Este codigo de linha, à semelhança do RZ, tambem apresenta um Duty Cycle de 50%. Mas necessita do dobro da largura de banda. No entanto, exibe vantagens em relação aos anteriores, tais como, nunca apresenta componente nula. Existe 2 tipos de codificação Manchester:
Manchester Normal:Esta tecnica de codificação é semelhante á RZ, tambem apresenta metade do valor em bit. Os valores limites de onda neste tipo de codificação estão entre 1 e -1. Assim, a transições entre 0 a 1 e 1 a 0 ocupam a largura de um bit desde o meio bir anterior até o meio bit seguinte.
Manchester Diferencial:Esta tecnica de codificação também é semelhante ao RZ. Os limites da onda neste tipo de codificação estão entre -1 e 1, à semelhança do anterior. A difença aqui reside apenas, nas transições entre bits serem codificadas de forma diferença do anterior. As transições 0 a 1 e 1 a 1 ocupam a largura de um bit desde o meio bit anterior, até ao meio bit seguinte. As restantes transições, 0 a 0 e 1 a 0, ocupam apenas meio bit.
Manchester normal e Diferencial:


quinta-feira, 13 de janeiro de 2011

6.Grandezas e medidas

É fundamental conhecer algumas grandezas e medias. A unidade de bit é sem duvida fundamental para as meterias de Redes e Comunicação. É importante saber a velocidade e a quantidade de bits que tranferimos por unidade de tempo, mas também é importante o equipamento que usamos para tranferir esses dados.
Umas das principais grandezas e medidas são:

Decibel:
O Decibel mede a perda ou ganho da potência de uma onda. Os decibeis podem ser numeros negativos (representam a perda da potência) e tambem ser numeros positivos (representa o ganho na potência).

Largura de Banda:
A Largura de Banda de uma canal é definido como a diferença entre a frequência mais alta e a mais baixa que o canal pode realmente transmitir.

Throughput:
Por exemplo, um downoald de um ficheiro apresentanos o valor em bits de uma certa largura de banda. Mas, esse largura de bada não apresenta o verdadeiro valor em bits do ficheiro. O verdadeiro valor é chamado Throughput, que pode ser traduzido por taxa de transferencia efectiva de um sistema de transmissão.

Bit Rate ou Data Rate:
Bit rate significa taxa de bits. Bit rate ou Data rate é a velocidade comque os bits são convertidos ou processados por unidade de tempos.

Imagem do Decibel:

Imagem da Largura de Banda:
Imagem de Throughput:

Imagem de Bit Rate:

5.Técnicas de conversão analógico-digital

Fala-se muito que, estamos na era digital, que os 0 e os 1 controlam o mundo. Se por um lado existe informação digital (como o Word, paginas de internet, jogos de computador...), por outro existe informação analógica que é transformada em informação digital. Temos o exemplo das fotografias digitais, digitalização de documentos, música, vídeos e muitos outros.
Para fazer uma conversão Analógica/Digital é necessário de aplicar as técnicas de digitalização. A digitalização é o processo de tranformação de uma sinal analógico para um sinal digital. Neste processo consiste três fases sequencias: a Amostragem, a Quantização e a Codificação.

Amostragem:
Esta tecnica de conversão consiste retirar do sinal original a uma codência sufuciente para representar o sinal após a digitalização. Ou seja, o sinal pode ser completamente recontruido se estes forem extraídos amostras a um ritmo frequência máxima do sinal original.

Quantização:
Esta tecnica de conversão é uma sequência de amostras resultantes da sequência de amostras resultantes da amostragem. Depois dos resultados da amostragem, estes são transformados em sequência de quantização. São chamados nível de quantização.

Codificacão:
Esta tecnica de conversão é o processo pelo qual os valores quantizados são convertidos em bits. É o processo responsável por converter sinais digitais em sinais de transmissão.

Esta imagem represnta a amostragem, codificação e quantização:

4.Modulação em amplitude, frequêmcia e fase

Um sínal analógico apresenta várias caracteristicas como a amplitude, a frequência e a fase. Estas características são usadas em sinais de rádio e televisivos. Para que esta menssagem seja bem transmitada utiliza-se a modulação.
Pela defenição, a modulação é um processo pelo qual uma onda portadora analógico pode ser alterada, de modo a apresentar um padrão uniforme para transmitir dados. O equipamento usado por este processo é o modem. O modem é  um dispositivo electrónico que modula um sinal analógico numa determinada faxa de frequência pronta para transmitir.
Existem três parâmetros que se usam para variar um sinal analógico: A modulação em amplitude ( AM ), a modulação em frequência ( FM ) e a modulação em fase ( PM ).
Não é só o sinal analógico que tem as caracteristicas de amplitude, de frequência e a amplitude. O sinal digital também têm essas características, e usam também três tipos de modulações, que são: A modulação em amplitude ( ASK ), a modulação em frêquencia ( FSK ) e a modulação em fase ( PSK ). Nestas modulações digitais usam-se bits, enquanto no sinal analógico não. Quando o ASK recebe bits nulos, a componente é nula e quando recebe bit de valor 1, a componente tem uma onda de frequência. O FSK, os bits 0 e 1 vão alternando a onda de frequência. E o PSK, sempre que existe uma transmissão entre 0 para 1 ou 1 para 0 existe uma inversão de fase de onda, mas com o sentido contrário ao do bit anterior.

3.Transmissão de sistemas analógicos e digitais

Nas Tranmissões de sistemas existem dois sinais, que são os sinais analógicos e os sinais digitais. Temos muitos exemplos destes dois sinais, e alguns estão em nossa casa, temos o exemplo dos gira-discos, os leitores de cassetes e os vídeos de sala, mas estes são os exemplos de  sinais analógicos. Os exemplos de sianis digitais são os CDs e os DVD.
Um sínal analógico possui duas grandezas fundamentais associadas: a amplitude e a frequência. Um exemplo destas grandezas e a energia que chega à nossa casa. (Sinal de amplitude: 220V; Sinal de frequência: 50H).
O sínal digital possuem geralmente amplitudes limitadas entre 0 e 1 que são utilizadas para transmitir dados.Um dos exemplos destas amlitudes são os sinais electronicos usados pelo CPU de um computador.

Exemplo do Sinal analógico:
Exemplo do Sinal Digital:

2. Sistemas Simplex, Half-Duplex e Full-Duplex

Sistema Simplex: Este modo é quando esta ocorre apenas num sentido, emissor para receptor. Exemplo temos a televisão e o rádio.

Sistema Half-Duplex: Este modo é quando esta se faz nos dois sentidos, mas não em simultaneo. Ou seja não é possivel falar e ouvir ao mesmo tempo. Temos o exemplo dos Walkie-Talkies.

Sistema Full-Duplex: Este modo é quando esta ocorre nos dois sentidos e em simultanio. Podemos falar e ouvir ao mesmo tempo. Temos o exemplo do telefone.

Exemplo de Sistema Simplex:




Exemplo do Sistema Half-Duplex:




Exemplo do sistema Full-Duplex:

quinta-feira, 6 de janeiro de 2011

1. Componentes de um sistema de comunicações

Comunicar sempre foi uma necessidade humana. Já à muito tempo que os humanos comunicavam entre sí, desenvolvendo muitas formas. Como por exemplo, os índios comunicavam em sinais de fumo, as forças especias comunicavam reflectindo a luz em espelhos, as forças aliadas durante a Segunda Guerra Mundial usam o Código Morse ... Milhares de formas.
Para um Sistema de Comunicação funcionar correctamente é necessário de três componentes: emissor, receptor e canal. Por exemplo: numa conversa entre duas pessoas, uma é o emissor, outra e o Receptor e o Ar é o canal para a menssagem passar. Numa comunicação entre dois computadores existem equipamentos responsáveis para a menssagem ser entregue correctamente. O emissor é o computador, o canal é cabos de electricidade e o Receptor é o Servidor.
Assim, podemos concluir que a Comunicação é uma grande necessidade nossa (humana).


Aqui temos uma imagem para exemplificar tudo:

Modulo 1- Comunicação De Dados

1. Componentes de um sistema de comunicações
2. Sistemas Simplex, Half-Duplex e Full-Duplex
3. Transmissão de sinais analógicos e digitais
4. Modulação em amplitude, frequência e fase
5. Técnicas de conversão analógico-digital
6. Grandezas e medidas
7. Técnicas de codificação
8. Ligações síncronas e assíncronas
9. Técnicas de detecção e correcção de erros em transmissões digitais
10. Técnicas de compressão de dados