Buscar

Tarefa .swf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade Estadual de Goiás
Curso: Redes de Computadores
Docente: 
Discente: 
No Network: Mostra a dificuldade de comunicação entre computadores e impressoras que não estão conectados por uma rede física ou sem fio. Assim seria muito difícil para o usuário trocar dados, compartilhar recursos e acessar simultaneamente a internet.
 Hub: Explica o funcionamento de hub, e que ele não é uma boa opção para rede de alto trafego de dados. 
Switch: Demonstra como um comutador faz o encaminhamento dos pacotes da rede para os destinos pretendidos. E como o Switches criam tabelas de encaminhamento para atingir esse objetivo.
Switched Network No Server: Visualizamos um conjunto de computadores e uma impressora conectada em uma rede por um switch. Os usuários podem agora trocar dados e compartilhar recursos de uma maneira muito mais flexível e eficiente. Mas a rede atualmente não tem um servidor para armazenar os arquivos dos usuários. Armazenando os arquivos no disco rígido local de um computador que exigirá aos usuários usem o mesmo computador toda vez que eles precisarem acessar seus arquivos.
Switched Network with Server: A animação apresenta o uso do servidor pra armazenar os arquivos dos usuários, agora eles podem acessar seus arquivos de qualquer computador na rede.
Adding Switches: Demonstra o que acontece quando um comutador de rede não tem portas livres para conectar mais nós.
ARP: A animação demonstra a necessidade de endereçar os nós na rede usando endereços IP em vez do endereço físico (MAC). Explica também o papel do ARP no mapeamento dos endereços IP em endereços físicos.
ARP with Multiple Network: Demonstra o funcionamento do ARP quando o nó de destino não estiver na mesma rede local do nó de origem.
DHCP: Ajuda na automatização de endereços IP a hosts em uma rede. A animação mostra as etapas que host faz para adquirir um endereço IP de um servidor DHCP.
Routing: procedimento básico seguido por roteadores para entregar pacotes de uma rede para outra.
IP Subnets: Dividimos o endereço IP de uma rede em Sub-redes mais pequenas para permitir uma melhor organização e administração da rede, a sub-rede exige que os roteadores suportem a máscara de sub-rede.
TCP Conections: É um protocolo de transporte orientado por conexão, aonde utiliza um processo de handshake de três vias para estabelecer a ligação. Durante esse processo tanto o emissor como o receptor trocam o número de sequências de partida a ser utilizado por cada um durante o resto do período de ligação.
TCP Multiplexing: TCP adiciona um nível de multiplexação sobre a camada IP, assim permite que vários processos de aplicativos nos hosts finais se comuniquem. Utiliza também número de porta para identificar o processo de destino e de origem nos hosts finais de qualquer conexão.
TCP Buffering and Sequencing: No TCP temos a utilização de buffers para o remetente (é necessário para bytes de dados que foram enviados, mas não reconhecidos) e para o receptor (é necessário para manter os bytes de dados que não foram lidos pelo aplicativos de recebimento, e os fora de ordem) de cada conexão. O TCP suporta a sequenciação de pacotes para permitir a reordenação e a detecção de duplicação.
User Data Grama Protocolo (UDP): Permite um serviço de comunicação process-to-process adicionando um nível de multiplexação sobre o protocolo de roteamento IP subjacente. Assim o UDP permite múltiplos processos de aplicação em cada host para compartilhar a rede. O UDP utiliza o número de porta para identificar os processos de origem e destino, mas não fornece tantos recursos igual ao TCP, como conexões, confiabilidade, sequências, controle de fluxo e congestionamento.
IP Fragmentation: O Tamanho máximo de datagrama IP depende de uma rede para outra. Um datagrama IP será fragmentado em um roteador se ele deve ser encaminhado sobre uma rede que tem um MTU (Unidade Máxima de Transmissão) que é menor do que o datagrama IP. Todos os fragmentos que pertencem ao mesmo datagrama IP original têm o mesmo identificador no campo Ident. Isto permite que estes fragmentos sejam remontados no hospedeiro receptor, e se um desse fragmentos se perder, o hospedeiro receptor descarta todos eles.
Switch Congestion: Demonstra o procedimento seguido por um Switch quando está transbordando de pacote, ou seja, congestionado.
TCP Flow Control: Demonstra como o TCP trabalha com seu fluxo de bytes levando em consideração o controle de fluxo. Aonde a quantidade de bytes é definida pela rede local MTU, através das janelas de congestionamento, publica e anunciada.
Internet Access: Uma rede local não permitirá que seus usuários acessem a internet, a menos que um roteador seja utilizado para conectar à rede a um ISP (Internet Service Provider).
Email Protocols: Demonstra os protocolos de e-mail, em cima do TCP, onde se mostra diferentes protocolos associados à composição, entrega e recuperação de e-mails.
Wirelles Network and Multiple Access with Collision Avoidance: Demonstra o padrão IEEE 802.11 para rede sem fio, onde se utiliza RTS para enviar e CTS para limpar e enviar quadros em várias circunstâncias para minimizar ainda mais as colisões. RTS e CTS são uteis na resolução do nó oculto e exposto para problemas de redes sem fio, e a troca deles entre o emissor e o receptor demonstra que uma transmição está prestes a começar.
VPN: Demonstra a rede privada virtual (VPN), que é uma técnica que utiliza tuneis IP virtuais para estabelecer uma conexão privada dentro de uma rede pública, como a internet, uma aplicação da VPN é implementada em novo protocolo sobre o existente sem a necessidade de atualizar toda a rede.
Public Key Encryption: A criptografia transforma uma mensagem usando chaves secretas para que os invasores não consigam reverter a transformação se não tiverem as chaves. A criptografia de chave pública utiliza um par de chaves, uma para criptografia e outra para descriptografia, cada participante possui o seu próprio par de chaves. Uma chave é a chave privada que é usada apenas pelo proprietário para descriptografar mensagens, a outra chave é chamada de chave pública e é usada apenas para criptografia. O proprietário envia esta chave pública para quem quer criptografar uma mensagem para o proprietário.
Firewalls: São usados ​​para proteger um site privado de ser acessado por um usuário público aleatório. O firewall deve ser a única conectividade para o site privado de fora. As regras são definidas no firewall pelo administrador da rede do site privado. Essas regras permitem que o firewall identifique o tráfego de rede que pode ser encaminhado e o tráfego que deve ser filtrado. 
Stop-and-wait ARQ: Stop-and-wait é uma das técnicas de repetição automática de solicitação (ARQ). O remetente tem que parar e esperar até envia um quadro e espera até receber um ACK (confirmação) do receptor antes de enviar o próximo quadro. O remetente define o que é chamado de tempo limite, pois se o remetente não receber o ACK antes desse tempo limite, o remetente retransmite o mesmo quadro novamente.
GO-back-N ARQ: Demonstra uma das técnicas de repetição automática de solicitação (ARQ). Com go-back-n o remetente envia um número de quadros especificados por um tamanho de janela mesmo sem a necessidade de aguardar ACK individualmente do receptor como em stop-and-wait. O receptor inclui com cada ACK o número de sequência do próximo quadro esperado. O receptor ignora quaisquer quadros fora de ordem. O tamanho da janela no remetente encolhe com cada frame enviado e aumenta com cada ACK que recebe. Se o remetente não receber um ACK para um quadro após um tempo limite, o remetente irá voltar e retransmitir todos os quadros a partir desse quadro.
The OSI model: Demonstra um plano geral que orienta a compreensão e o projeto de redes de computadores. Particiona a funcionalidade de rede em sete camadas. A abordagem em camadas resulta em um projeto de rede de computadores mais modular. Ele decompõe o design em componentes mais gerenciáveis. A animação explica o modelo OSI, bem como a sua relaçãocom a arquitetura da Internet.
Peer-to-peer Computer Network: Ao contrário da rede cliente-servidor, em uma rede P2P todos os computadores são pares iguais onde cada computador simultaneamente funciona como um cliente e um servidor. A natureza distribuída das redes P2P permite que os computadores participantes compartilhem recursos, como largura de banda, espaço de armazenamento e poder de computação.
Ad-Hoc Network: Ao contrário da rede sem fio gerenciada, a rede ad-hoc é uma rede sem fio que não precisa de um ponto de acesso para gerenciar a comunicação entre seus computadores. Cada computador na rede ad-hoc pode encaminhar dados entre outros pares de computadores (isto é, ele pode agir como um roteador). Os computadores podem entrar e sair da rede ad-hoc dinamicamente. Portanto, o caminho para encaminhar dados de um remetente para um receptor é determinado com base na conectividade de rede. Falha ou partida de um computador ao longo desse caminho resultará em um redirecionamento automático dos dados. Portanto, rede ad-hoc é imune contra um único ponto de falha ao contrário da falha do ponto de acesso em uma rede sem fio gerenciada.

Outros materiais