quarta-feira, 15 de julho de 2009

SMCWBR14S-N2

O Router Broadband Barricade™ N Draft 11n é a solução perfeita para partilhar a sua ligação à internet de Banda larga. Desenhado para a casa e para o escritório, combina um switch de 4 portas 10/100, ponto de acesso wireless de alta velocidade (draft 802.11n), uma firewall NAT com Stateful Packet Inspection (SPI) e um interface de fácil utilização baseado em uma página WEB, tudo num único dispositivo. O ponto de acesso que inclui é certificado para total compatibilidade com os protocolos 802.11b/g e draft n v2.0. Com velocidades wireless até 300Mbps e uma cobertura até 4x superior, providencia melhor performance quando comparado com a tecnologia 802,11g existente. O SMCWBR14S-N2 suporta os protocolos de segurança WPA/WP2, que previnem o acesso não autorizado à rede wireless e assegura-se que os seus dados estão seguros. A segurança em wireless também pode ser facilmente configurada utilizando o Wi-Fi Protected Setup™ (WPS). A configuração da sua ligação à internet e as funções avançadas de router são simplificadas devido à utilização do utilitário de instalação EZ™ e um interface web-based muito intuitivo.
Cable/DSL Broadband Router, 300Mbps Wireless (802.11b/g/n-draft 2.0), 1-port 10/100 WAN, 4-port 10/100 LAN, Firewall

protocolos do tcp/ip

TCP: TRANSPORT CONTROL PROTOCOL.



TCP é um protocolo da camada de transporte. Este é um protocolo orientado a conexão, o que indica que neste nível vão ser solucionados todos os problemas de erros que não forem solucionados no nível IP, dado que este último é um protocolo sem conexão. Alguns dos problemas com os que TCP deve tratar são:
pacotes perdidos ou destruídos por erros de transmissão .
expedição de pacotes fora de ordem ou duplicados. O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para realizar uma transferência confiável, assim como os procedimentos que os computadores usam para assegurar que os dados cheguem corretamente. Entre estes procedimentos estão:
Distinguir entre múltiplos destinos numa máquina determinada.
Fazer recuperação de erros, tais como pacotes perdidos ou duplicados. Para entender melhor o protocolo TCP a seguir veremos alguns conceitos, para depois passarmos ao formato TCP.



Protocolo IP



O protocolo IP define mecanismos de expedição de pacotes sem conexão.
IP define três pontos importantes:
A unidade básica de dados a ser transferida na Internet.
O software de IP executa a função de roteamento, escolhendo um caminho sobre o qual os dados serão enviados.
Incluir um conjunto de regras que envolvem a idéia da expedição de pacotes não confiáveis. Estas regras indicam como os hosts ou gateways poderiam processar os pacotes; como e quando as mensagens de erros poderiam ser geradas; e as condições em que os pacotes podem ser descartados.

redes de class A,B,C

É um endereço de 32 bits, configurado por software, que identifica não só o computador no qual está definido, como também a rede à qual pertence o referido computador. Assim sendo, o endereço IP é constituído por duas partes: a parte que define a rede e a parte que define o host. O número de bits utilizados para identificar a rede e o utilizado para identificar o host, varia de acordo com a classe de endereços. As três principais classes de endereços são:
Classe A
Classe B
Classe C Pela observação dos primeiros bits dum endereço, é possível identificar imediatamente a que classe é que um dado endereço pertence e deste modo identificar a sua estrutura. O protocolo IP segue as seguintes regras para determinação da calsse de endereço:
Se o primeiro bit de um endereço IP é 0, trata-se dum endereço de rede Classe A. O primeiro bit dum endereço de classe A, identifica a classe de endereços. Os 7 bits seguintes identificam a rede e os restantes 24 identificam o host. O número de redes de classe A é assim inferior a 128, mas cada rede de classe A, pode conter milhões de hosts.
Se os primeiros 2 bits de um endereço IP forem 10, trata-se de um endereço de rede Classe B. Os primeiros 2 bits identificam a classe; os 14 bits seguintes identificam a rede e os restantes 16 bits identificam o host. Há milhares de números de rede classe B, e cada rede de classe B pode conter milhares de hosts.
Se os primeiros 3 bits de um endereço IP forem 110, trata-se de um endereço de rede Classe C. Num endereço de rede classe C, os primeiros 3 bits identificam a classe; os 21 bits seguintes a rede e os últimos 8 bits o host. Há milhões de números de rede classe C, mas em cada endereços classe C, o número de hosts é sempre inferior a 254 hosts.
Se os primeiros 3 bits forem 111, trata-se dum endereço especial e reservado, e não se refere a qualquer rede específica. Os números atribuídos nesta fama são endereços multicast. Endereços multicast são utilizados para endereçar grupos de hosts de uma só vez.
Um endereço IP é usualmente escrito como sendo composto por 4 números decimais separados por pontos (.). Cada um deste números está compreendido entre 0 e 255.
Se o primeiro byte de um endereço é:
Inferior a 128, trata-se de um endereço de Classe A; o 1º byte identifica a rede e os três bytes seguintes o host.
Se está compreendido entre 128 e 191, trata-se de um endereço de Classe B; os 2 primeiros bytes identificam a rede e os 2 últimos o host.
Se está compreendido entre 191 e 223, trata-se de um endereço de Classe C; os 3 primeiros bytes identificam a rede e o último byte o host.
Superior a 224, trata-se de um endereço reservado.
Existem dois endereços de classe A, 0 e 127, que estão reservados para fins especiais. A rede 0 designa o default route e a rede 127 o endereço de loopback. Estes 2 endereços são utilizados aquando da configuração dum dado host.
Existem também alguns endereços de hosts reservados para fins especiais. Em todas as classes de rede, os números de host 0 e 255 estão reservados. Um endereço IP, com todos os bits do campo de host a 0 identifica a rede. Por exemplo 26.0.0.0 refere-se à rede 26 e 128.66.0.0 refere-se à rede 128.66.É costume encontrar endereços nesta forma, nas listagens das tabelas de routing.
Um endereço IP com todos os bits a 1 é denominado por broadcast address. Um endreço broadcast é utlizado para endereçar simultaneamente todos os hosts numa dada rede.

IP/TCPcomo funciona

. O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço, alguma forma de ser encontrado. O IP (Internet Protocol) é uma tecnologia que permite a comunicação padronizada entre computadores, mesmo que estes sejam de plataformas diferentes, identificando-os de forma única em uma rede.
A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o protocolo usado na internet.
O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados de um computador para o meu, o outro computador precisa saber meu IP assim como o meu precisa saber o endereço IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede.



IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança.
O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador "entra" na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre.
O m&ecute;todo mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol).




O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo 3 caracteres, sendo que cada um pode ir de 0 a 255.
Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31 para uma rede e 172.32 para outra. Já os últimos 2 octetos, são usados na identificação de computadores dentro da rede. Por exemplo, em uma rede com 400 computadores, pode-se usar as faixas de 172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.
Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.
O padrão IANA divide a utilização de IPs para redes locais em, basicamente, 3 classes. Esse divisão foi feita de forma a evitar ao máximo o desperdício de IPs que podem ser utilizados em uma rede:
Classe A: 10.0.0.0 a 10.255.255.255 - Permite até 16 milhões de computadores em cada rede (máximo de 1 rede);
Classe B: 172.16.0.0 a 172.31.255.255 - Permite até 65.534 computadores em uma rede (máximo de 21 redes);
Classe C: 192.168.0.0 a 192.168.255.255 - Permite até 254 computadores em uma rede (máximo de 255 redes).
Os IPs são divididos em três classes (na verdade, existem mais) para atender as seguintes necessidades:
- os endereços IP da classe A são usados em locais onde é necessário uma rede apenas, mas uma grande quantidade de máquinas nela. Para isso, o primeiro byte é usado como identificador da rede e os demais servem como identificador dos computadores;
os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores;- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

segunda-feira, 13 de julho de 2009

IP (Internet Protocol).

O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço, alguma forma de ser encontrado. O IP (Internet Protocol) é uma tecnologia que permite a comunicação padronizada entre computadores, mesmo que estes sejam de plataformas diferentes, identificando-os de forma única em uma rede.
A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o protocolo usado na internet.
O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados de um computador para o meu, o outro computador precisa saber meu IP assim como o meu precisa saber o endereço IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede.

DHCP é o Dynamic Host Configuration Protocol.

O protocolo DHCP é utilizado por alguns nós da rede para obter automaticamente as suas configurações de rede a partir de um servidor centralizado.
A configuração da rede as informações fornecidas pelo servidor DHCP pode incluir itens como:
Endereços IP de servidores DNS
DNS hostname
Endereço IP do roteador padrão
Broadcast endereço
Subnet mask
Cache ARP Timeout

MTU para a interface

Servidores NTP

Servidor SMTP

T FTP servidor

WINS servidor de nome

Clientes DHCP são identificados por seus endereços MAC.

O protocolo DHCP utiliza UDP portas 67 e 68, que são os mesmos utilizados pelos portos BOOTP.









O protocolo DHCP é composto por oito tipos discreta mensagem:
DHCP Mensagem
Descrição
Descoberta DHCP
Difusão UDP de cliente DHCP para localizar servidores disponíveis.
OFERTA DHCP
Servidor DHCP para o cliente em resposta à Descoberta DHCP com oferta de configuração parâmetros.
Requisição DHCP
Cliente resposta, quer para os servidores; solicitando parâmetros oferecidos a partir de um servidor e implicitamente oferece declínio de todos os outros, confirmando correção de endereço após anteriormente atribuídos, por exemplo, o sistema reiniciar, ou prorrogar a locação, em um determinado endereço de rede.
DHCP ACK
Server para o cliente com a configuração parâmetros, incluindo o endereço de rede cometida.
DHCP NAK
Servidor do cliente para cliente indicando noção de endereço de rede está incorreta (por exemplo, o cliente mudou-se para nova sub-rede) ou do cliente de locação como expirado
DHCP Declinar
Mensagem de erro de cliente DHCP para o servidor indicando endereço de rede já está em uso.
DHCP Release
Mensagem do cliente para o servidor DHCP liberando endereço de rede e cancelando restantes locação.
DHCP Inform
Cliente pede servidor DHCP apenas para locais de configuração parâmetros porque o cliente já tem endereço de rede configurado externamente.

quarta-feira, 8 de julho de 2009

outlook

Como recuperar o arquivo de dados danado do Outlook (arquivo .pst)
Descrição passo a passo do processo da recuperação dos dados perdidos do Outlook
Como recuperar um arquivo de dados danado do Outlook no caso do problema com ele ou quando o arquivo faz-se ilegível? O usuário pode realizar a recuperação dos dados do arquivo pst inicial durante várias etapas com a ajuda do programa utilitário Outlook Recovery Toolbox (descarregar o programa). O programa utilitário recupera os dados dos arquivos PST os que Outlook não pode ler ou não lê completamente. O programa pesquisa o arquivo PST inicial do Outlook, identifica a informação armazenada nele (cartas, contactos, notas, etc.) e guarda esta informação num novo arquivo PST. Ademais, o programa pode guardar as cartas, contactos e notas nos arquivos separados eml, vcf e txt, respectivamente.
Como recuperar o arquivo pst do Microsoft Outlook
Seleccionar um arquivo pst para a recuperação
O usuário deve escrever o nome do arquivo para recuperar manualmente ou pressionar o botão . Se o usuário corrente tem vários Profiles, pode seleccionar aquele Profile, cujos dados serão recuperados. Se o Profile seleccionado contem dados em vários arquivos .pst, o usuário deve eleger que arquivo deve ser recuperado. Ademais, o usuário pode seleccionar qualquer arquivo pst do disco para a recuperação.
Se o usuário corrente tem somente um Profile e somente um arquivo neste Profile, este Profile será mostrado na linha de entrada imediatamente.
O programa pode ler os arquivos PST das versões do Outlook 97 e posteriores.
O programa pode recuperar somente um arquivo numa operação. Se for necessário recuperar vário arquivos pst, é necessário seguir todos os passos da recuperação dos arquivos várias vezes.
Se o lugar do armazenamento dos arquivos pst é desconhecido, o usuário pode lançar a função da pesquisa dos arquivos que existe no programa, ou usar a função de pesquisa do sistema operacional.
A exploração do arquivo pst e a revisão do conteúdo do arquivo
Uma vez seleccionado o arquivo para a recuperação, o programa começa a ler o arquivo inicial e identificar os dados conteúdos nele. O tempo da exploração depende do tamanho do arquivo e a potência do computador donde executa-se a recuperação. Finalizado o processo da exploração, o programa mostrará todos os directórios do Outlook, encontrados no arquivo no painel esquerdo, e os objectos guardados no directório no painel direito.
A selecção do lugar para guardar os dados recuperados do Outlook e a selecção do método para o processo de guardar
O usuário deve determinar o directório no disco onde serão guardados os dados recuperados. O tamanho do espaço livre deve ser 2 vezes maior que o tamanho do arquivo pst inicial.
O usuário pode guardar os dados recuperados nas seguintes formas:
arquivos PST (é cómodo para o uso subsequente com Outlook)
Arquivos separados, ou seja, cada carta, contacto ou nota se corresponderá com um arquivo separado no disco (é cómodo para a exportação subsequente aos outros programas, como o Outlook Express, Windows Address Book)
Se o usuário guarda os arquivos como os arquivos PST, o tamanho dos arquivos finais será menor e equivalerá a 1 Gb.
Processo de guardar os dados
Para iniciar o processo de guardar, é necessário pressionar a tecla Save. Se guarda os dados na forma dos arquivos pst, o programa faz uma cópia de segurança do arquivo pst inicial no directório para guardar (depois da finalização do processo, a cópia de segurança será eliminada). Se deseja guardar os dados na forma dum arquivo PST, o Outlook deve estar instalado no computador (versão a partir do Outlook 98). Ao finalizar o processo da recuperação, o programa mostra um relatório final.
Para abrir os arquivos PST guardados no Outlook
Para abrir os novos arquivos PST recuperados no Outlook, é necessário seleccionar a secção do menu File Open e pressionar:Outlook Data File - no Outlook XPPersonal Folders File (.pst)… - no Outlook 2000Open Special Folder – nas prévias versões do Outlook
O programa lê os dados guardados no formato de Outlook 97, Outlook 98, Outlook 2000, Outlook XP, Outlook 2002, Outlook 2003.
O programa guarda os dados no formato de Outlook 98 (Outlook 98, Outlook 2000, Outlook XP, Outlook 200) e, Outlook 2003.
O programa é administrado pelos sistemas operacionais de Windows 98, Windows ME, Windows NT 4.0 e superiores, Windows 2000, Windows XP, Windows XP Home, Windows XP Pro, Windows 2003 Server
Outlook Recovery Toolbox recuperar pst.

HTTP

HTTP significa HyperText Transfer Protocol - Protocolo de Transferência de Hipertexto.
O HTTP é o protocolo usado para a transmissão de dados no sistema World-Wide Web. Cada vez que você aciona um link, seu browser realiza uma comunicação com um servidor da Web através deste protocolo.

SMTP

O SMTP é um curta para o Simple Mail Transfer Protocol e é usado para transferir mensagens de correio electrónico entre computadores. É um protocolo baseado em texto e no presente, mensagem texto é especificado, juntamente com os destinatários da mensagem. Simple Mail Transfer Protocol é um 'empurrão' protocolo e não pode ser usado para "puxar" as mensagens do servidor.





Um procedimento de perguntas e respostas é utilizada para enviar a mensagem entre o cliente eo servidor. Um utilizador final do cliente de e-mail ou a afinação do servidor de correio Transportes Agentes podem agir como um cliente SMTP que é usado para iniciar uma conexão TCP à porta 25 do servidor. SMTP é utilizado para enviar a mensagem de correio electrónico do cliente para o servidor de e-mail e um cliente de e-mail usando o PNF ou o IMAP é usado para recuperar a mensagem do servidor.





SMTP Funções
Um servidor SMTP realiza as seguintes duas funções:
Ele verifica a configuração e concede a permissão para um computador que está a fazer uma tentativa para enviar uma mensagem. Este envia a mensagem para o destino especificado e acompanha-lo para ver se ele é entregue com sucesso ou não. Se não for entregue com sucesso, em seguida, uma mensagem de erro é enviado para o remetente.


Há uma limitação para SMTP e é a incapacidade para autenticar os remetentes e isso resulta em e-mail spam. A versão melhorada do SMTP também existe e é chamado de Extensão SMTP (ESMTP). ESMTP é usado para enviar os e-mails que incluam gráficos e outros acessórios.

Pop

É um padrão na Internet para recuperação de mensagens de e-mail por um usuário de um servidor de e-mail. POP significa Post Office Protocol. O "3" significa que é a terceira revisão da norma; POP1 e POP2 obsoletas foram feitas por POP3, que tem sido popular por muitos anos agora.

Para os utilizadores, existem duas principais operações de e-mail: receber e enviar.
Quando você enviar e-mail, o servidor primeiro verifica para ter certeza você é um usuário válido, filas até a mensagem a ser enviada e, em seguida, contacta o servidor de correio do destinatário. O beneficiário do servidor pode fazer qualquer número de verificação extra etapas, incluindo a sua mensagem varredura de vírus, verificação para ver se o remetente é um spammer ou outra entidade negra e, em seguida, guarda o e-mail para o usuário.
Para receber e-mail, você iniciar uma conexão com o servidor, seu nome de usuário ea senha são enviados e, em seguida, o servidor responde com a sua fila de e-mail como um lote. A ação padrão quando você "POP" o seu e-mail é para excluí-la do servidor, mas algumas implementações permitem que você configure o seu cliente a manter o e-mail no servidor até você excluí-lo especificamente. Se você mantiver demasiado correio em seu servidor, no entanto, o seu provedor pode queixar, ou pode apagar periodicamente envelhecido e-mail.





Vantagens e Desvantagens do POP3



Porque POP3 foi concebido antes de voltar sempre-na internet foi prevalente, POP3 funciona bem em um ambiente offline principalmente, verificar se há novas mensagens manualmente ou periodicamente de acordo com a configuração do seu cliente. POP3 também funciona bem com uma sempre-em conexão, mas com algumas ressalvas, que se tornam claras quando comparado com o IMAP.
O principal concorrente de POP3 é IMAP: Internet Message Access Protocol. IMAP é uma forma mais flexível e moderno, quando comparado ao protocolo POP3, e destina-se a mais em direção a um sempre-em conexão de rede para o servidor de correio. Servidores IMAP manter mensagens no servidor por padrão, e permitir que o usuário a organizar seu correio em pastas. Enquanto clientes POP3 permitir a pasta base de organização, bem, separando as mensagens em pastas no servidor tem uma clara vantagem para os utilizadores que podem ter acesso aos seus e-mails remotamente.
Por exemplo, para um usuário POP3, que pode precisar de utilizar um computador diferente, os seus antigos e-mail não aparece se tiver sido apagada do servidor. Ou, mesmo se o e-mail foi mantido no servidor, todas as mensagens que o usuário deseja trabalhar com os terão de ser transferidos para o cliente, que pode ser entediante. IMAP tem intrínseca funcionalidade que é muito mais compatível com um "fraco" ou móveis cliente.

IP (Internet Protocol)

É a principal rede camada protocolo utilizado na Internet.
IP é responsável pelo endereçamento e fragmentação.
IP trabalha com outra rede camada protocolo, ICMP.
Transportes camada protocolos que utilizam IP inclui TCP e UDP.
Os endereços IP são quatro octetos (32 bits) de comprimento e geralmente são separados por períodos. Alguns exemplos de endereços IP são:
127.0.0.1
10.0.0.1
38.250.25.1

TCP (Transmission Control Protocol)

É o principal protocolo de transporte utilizado em redes IP.
O protocolo TCP existe no Transport Layer do modelo OSI.
O protocolo TCP é orientado para uma conexão protocolo que prevê end-to-end confiabilidade.

Em conexão-orientado, queremos dizer que antes de dois nós da rede podem se comunicar usando TCP, que deve primeiro completar um protocolo handshaking para criar uma ligação.

Quando dizemos que o TCP fornece end-to-end fiabilidade, queremos dizer que o TCP inclui mecanismos de detecção de erro e correção de erro entre a fonte eo destino.

Estas propriedades do TCP estão em contraste com a UDP, que é conexão e pouco fiáveis.

Superior camada protocolos que utilizam TCP incluir HTTP, o SMTP, NNTP; FTP, telnet, SSH, e LDAP.

Diferenças entre FTP e HTTP

A principal diferença entre FTP e HTTP é que o FTP é um sistema de duplo sentido - pode ser utilizada para copiar ou mover arquivos de um servidor para um computador cliente, bem como carregar ou transferir arquivos de um cliente para um servidor. HTTP, por outro lado, é estritamente uma de ida: "transferência" texto, imagens e outros dados (formulado em uma página da web), a partir do "servidor" para um computador cliente que utiliza um navegador para visualizar os dados.


Outro aspecto a ter em mente é que no FTP significa File Transfer exactamente isso: os arquivos são automaticamente copiados ou movidos a partir de um servidor de arquivos para um disco rígido do computador cliente, e vice-versa. Por outro lado, os arquivos em uma transferência HTTP são vistas e podem 'desaparecer' quando o navegador está desativada, a menos que o utilizador executa comandos para mover os dados para a memória do computador.


Outra grande diferença entre os dois sistemas reside na maneira pela qual os dados são codificados e transmitidos. FTP sistemas geralmente codificar e transmitir os seus dados em binário conjuntos que permitem uma rápida transferência de dados; HTTP sistemas codificar os seus dados em formato MIME, que é maior e mais complexa. Note que quando arquivos anexados a e-mails, o tamanho do arquivo é geralmente maior do que o original, devido à codificação adicionais envolvidos.

FTP Conceitos e Definições

A chave para se lembrar é definição do termo "protocolo", que significa um conjunto de regras ou normas que governam as interacções entre computadores. É um componente essencial em muitos termos que são já um dado adquirido: Transmission Control Protocol / Internet Protocol ou TCP / IP, o que rege as normas para a Internet comunicações; Hyper Text Transfer Protocol ou HTTP, que estabeleceu os critérios de referência para endereços na Internet e as comunicações entre dois computadores na internet, e File Transfer Protocol (FTP) que, como já foi dito, estabelece as regras para transferência de arquivos entre computadores.



O principal objetivo na formulação de File Transfer protocolos foi fazer transferências de arquivos simples e para aliviar a carga do usuário de aprender os detalhes sobre a forma como a transferência seja efectivamente cumprida. O resultado de todas estas normas e as regras podem ser vistas hoje na web interações, onde aponta-e-clique (com um rato) desencadeia uma série de ações que o usuário típico Internet não vê nem sequer remotamente compreender.

FTP

FTP (File Transfer Protocol) é o termo genérico para um grupo de programas de computador destinados a facilitar a transferência de arquivos ou dados de um computador para outro. Foi criado no Massachusetts Institute of Technology (MIT) no início dos anos 1970, quando mainframes, mudos terminais eo tempo de partilha foram a norma.






Tradicionalmente, quando comunicações velocidades foram baixos (variando entre os 9,8 kbps-padrão, em seguida, para o "rápido" 16,8 Kbps ao contrário de hoje em banda larga 1 Mbps padrão) FTP foi o método de escolha para fazer o download de grandes arquivos de vários sites. Embora o FTP programas tenham sido aperfeiçoado e actualizado ao longo do tempo, os conceitos básicos e definições continuam a ser os mesmos, e ainda estão em uso hoje.

quinta-feira, 25 de junho de 2009

colisão

Quando dois ou mais nós tentam utilizar o meio físico ao mesmo tempo;
O encontro dos dados é conhecido como colisão;
Como resolver estes problemas?


No padrão Token Ring
Cada estação só pode utilizar o meio físico para a transmissão de dados quanto possuir o TOKEN (um padrão de dados que passa a permissão para utilização do meio)
No padrão Ethernet
Controle feito através da implementação de um algoritmo de controle dentro do dispositivo de rede.

Topologias de Redes

A topologia de uma rede é devida a vários factores, desde restricções nas capacidades do equipamento utilizado até às características das tecnologias utilizadas. A organizaçã o das redes pode reduzir-se a 3 casos tipo que são a topologia em barramento ou bus, topologia em estrela ou star, e a topologia em anel ou ring.




Barramento (Bus)

Como nos computadores, numa rede o barramento é um caminho de transmissão de sinais, estes são largados e lidos pelos dispositivos cujo endereço foi especificado. No caso de uma rede com esta topologia em vez de sinais temos pacotes de dados, cujo cabeçalho contém o endereço do destinatário. Na figura seguinte pode ser visualizada uma topologia em barramento, que consiste num cabo com dois pontos terminais e com diversos dispositivos ligados ao barramento (cabo).









Numa rede em barramento todos os dispositivos estão ligados directamente à linha por onde circulam os pacotes, pelo que todos os dispositivos da rede vêm os pacotes. Cada dispositivo da rede tem um endereço único, que permite através da análise dos pacotes seleccionar os que lhe são destinados.


Existe uma forma ligeiramente mais complexa desta topologia, e denominada barramento distribuido ou topologia em árvore. No barramento distribuido o barramento começa num ponto denominado raiz e apó s esse ponto partem vários ramos que têm ligados os dispositivos que compõeem a rede. Ao contrário da topologia em barramento simples esta disposição tem mais do que dois pontos terminais. O ponto de onde saiem os ramos é obtido por um simples conector, na figura seguinte pode ver-se a topologia de barramento distribuido.









Estrela (Star)

Como o nome indica esta topologia tem a forma de uma estrela, e consiste em vários cabos que unem cada dispositivo a um ponto central. As redes Ethernet a 10 Mbps (10Base-T) são baseadas numa estrutura em estrela, e onde cada dispositivo da rede está ligado a um hub 10Base-T por um cabo de par entrançado (ou RJ45).





Para que uma rede tenha topologia em estrela não é necessário ter uma disposição em forma de estrela, é necessário somente cada dispositivo da rede estar ligado por um cabo pró prio a um ponto central. A topologia em estrela distribuida é um pouco mais complexa que a topologia em estrela simples, pois neste caso existem multiplos pontos de ligação centrais, como se pode ver na próxima figura.







Anel (Ring)
Na topologia em anel cada dispositivo os pacotes circulam por todos os dispositivos da rede, tendo cada um o seu endereço. O fluxo de informaç ão é unidireccional, existindo um dispositivo (hub) que intercepta e gere o fluxo de dados que entra e sai do anel. A tecnologia token ring aparece usualmente com esta topologia.








Nas redes em estrela os diversos dispositivos estão ligados a um hub central tal como na rede em estrela, mas as ligações fisicas entre o hub e os diversos dispositivos formam uma rede em anel, como se pode ver na figura seguinte. Esta topologia fisica é utilizada nas redes Token-Ring da IBM. Os hubs utilizados neste tipo de rede tem de possuir uma certa inteligência, para, em caso de corte do anel o hub consiga fazer um novo anel. Nos dias que correm as topologias em estrela e suas derivadas são as preferidas dos instaladores de redes pois são as que mais facilitam a adição de novos dispositivos de rede.