Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIOESTE – CAMPUS DE TOLEDO APOSTILA DE COMPUTAÇÃO 1 CAPÍTULO 1 Conhecendo o Computador e seus componentes O Computador é uma máquina feita por pessoas e para servir às pessoas. Portanto, por mais complicado que possa parecer, não é algo indecifrável e indomável. Na verdade, vamos descobrir que é até algo muito simples, bastando conhecermos como ele funciona. Informática A Informática está presente em quase tudo que nos cerca. Está em um forno microondas, por exemplo, quando programamos o tempo de aquecimento de um alimento, ou ainda em um aparelho de som ou TV, quando aumentamos o volume ou desligamos com o controle remoto. Hoje em dia existem até elevadores inteligentes, programados para “decorar” os hábitos das pessoas no edifício, de modo que possa “antever” quando alguém irá chamá-lo até um andar. Na verdade, a informática existe para nos servir: reduzir o tempo em que digitamos uma carta, aumentar a certeza de nossos cálculos, diminuir o consumo de energia nessas operações e baratear o preço das coisas e serviços. Daí o seu nome, Informática: Informação Automática. Foi a partir de meados dos anos setenta que os computadores ganharam fama. Nesse período, avanços tecnológicos e pesquisas científicas foram capazes de produzir circuitos elétricos cada vez mais aperfeiçoados, possibilitando miniaturizar o computador tornando-o mais barato e acessível. A partir desses avanços chegamos ao que é hoje conhecido como o Microcomputador, ou PC (Personal Computer), uma máquina pequena, capaz de desenvolver os mais sofisticados trabalhos, e que se aperfeiçoa cada vez mais. Tipos de Computadores Quanto ao tipo de informação processada: Existem basicamente três tipos de computadores (em função direta do tipo de dado manipulado), a saber: os analógicos e os digitais: COMPUTADOR ANALÓGICO COMPUTADOR DIGITAL O computador analógico possui a característica de processar os dados mediante comparações/analogias entre medidas de fenômenos físicos diferentes. É verdade que este tipo de computador em alguns casos oferece maior velocidade de resposta, pois trabalha com a unidade do fenômeno específico analisado. O computador analógico processa informações contínuas, ou seja, que não possuem uma unidade mínima de processamento. No caso do computador digital, este se vale de transformações e contagens de valores unitários discretos para obter o processamento desejado. O computador digital processa informações discretas, ou seja, que possuem uma unidade mínima de processamento. 2 Já os computadores tidos como híbridos normalmente utilizam-se do método analógico para a coleta dos dados e do método digital para a etapa do armazenamento e processamento até obtenção das informações finais. Após estas considerações vale ressaltar que este trabalho prevê o foco sobre os chamados computadores digitais (a grande maioria que serve nossa classe profissional). Para que possamos aproveitar ao máximo as considerações que serão tecidas posteriormente, faz-se necessário agora discutir o cerne da estrutura do computador digital: o conceito lógico fundamental de BIT. O que é BIT? Em primeiro lugar, discutindo o termo BIT, tem-se que é uma forma abreviada de BInary digiT, ou dígito binário. O computador digital (o qual estaremos estudando) trabalha com lógica binária, ou seja, em seu limite, com dois estados da natureza: circuito ligado ou desligado, passando ou não corrente elétrica, etc. Assim o BIT deve ser visto como a menor unidade de dado, física e/ou sua representação lógica, que é processada em um computador digital. Como se sabe, a porção equipamento do computador é composta por fios, placas, chips, cabos, circuitos, etc. nesse ambiente releva-se a passagem ou não de corrente elétrica. Dessa forma, a identificação da passagem de corrente passa a ser a maneira de identificar instruções, dados, informações, etc. com isso, diz-se que, quando determinada posição nesses circuitos componentes do computador está permitindo passagem de corrente, existe um dado BIT ligado (ou por convenção BIT com valor 1); caso contrário, sem passagem de corrente, tem-se o BIT desligado (BIT com valor 0). Pergunta: Se o computador trabalha com um sistema binário de numeração, como pode armazenar e processar adequadamente os números que lhe são informados sob o sistema decimal? Isso se dá devido ao fato da possibilidade de conversão numérica entra as variadas bases. Devemos lembrar que um computador pode trabalhar em seu dia-a-dia com vários sistemas numéricos, por exemplo: binário, decimal, hexadecimal, etc... SISTEMAS NUMÉRICOS USUAIS BINÁRIO DECIMAL HEXADECIMAL Em primeiro lugar vamos a verificar um exemplo simples de conversão entra as duas principais bases numéricas: binária e decimal. Para converter esses números decimais em binários basta aplicar uma regra bem simples: divisão contínua por dois, considerando-se os restos de trás para frente. Vamos imaginar a necessidade de converter o número 11(decimal) em binário. Como isto se daria? 3 Para obter este resultado basta proceder da seguinte maneira: 11/2 = 5 Resto 1 5/2 = 2 Resto 1 2/2 = 1 Resto 0 1/2 = 0 Resto 1 1 0 1 1 Assim temos que o número 11 na base 10(decimal) equivale ao número 1011 na base 2(binária). Para convertermos novamente o número binário para decimal usamos o seguinte método: multiplicamos cada elemento do número por 2 elevado à potência correspondente à sua posição, contando-se da direita para a esquerda. Por exemplo, para transformarmos 1011 binário para o seu correspondente na base dez(decimal) fazemos o seguinte: 1 0 1 1 1 x 20 = 1 1 x 21 = 2 0 x 22 = 0 1 x 23 = 8 11 Assim podemos ter uma idéia das equações para conversão entre os vários sistemas numéricos. O Sistema Hexadecimal é utilizado como uma representação do sistema binário, uma vez que cada algarismo hexadecimal representa quatro bit´s do sistema binário. A seguir anexaremos uma tabela com números representando os principais sistemas numéricos: 4 ALGUNS NÚMEROS NOS VÁRIOS SISTEMAS NUMÉRICOS Decimal Binário Hexadecimal 1 0001 1 2 0010 2 3 0011 3 4 0100 4 5 0101 5 6 0110 6 7 0111 7 8 1000 8 9 1001 9 10 1010 A 11 1011 B 12 1100 C 13 1101 D 14 1110 E 15 1111 F Somente a título ilustrativo mostraremos que as operações no sistema numérico binário são mais simples que no sistema numérico decimal. Vejamos uma adição simples: 2+7 DECIMAL BINÁRIO 11 2 0010 +7 + 0111 9 1001 Isso que está sendo demonstrado agora é a base de qualquer computador digital, portanto a idéia de liga x desligado, bem como sua representação via BIT, deve estar bem clara para que se possa dar continuidade ao processo de entendimento do computador como um todo. Um termo bastante usado na informática é o BYTE. O termo BYTE nada mais representa do que um conjunto de oito (08) Bit’s. BYTE = CONJUNTO DE OITO BIT´s O BYTE normalmente representa uma posição no computador e seu conteúdopode caracterizar um algarismo, uma letra, um código, um símbolo etc. Esta unidade (byte) é utilizada como unidade padrão de medida das mais variadas capacidades dos computadores. Por isso, é bastante importante que se compreenda o que é um byte e como se estabelece na forma de unidade padrão de medida de capacidade. 5 Em termos de escala existem os múltiplos do byte, e os mais utilizados são os seguintes (acompanhados de sua equivalência): _____Byte (B) - conjunto de 8 bits; representa um caractere. _____Kilobyte (Kb) - conjunto de 1024 Bytes. _____Megabyte (Mb) - conjunto de 1024 Kb ou 1 048 576 Bytes. _____Gigabyte (Gb) - conjunto de 1024 Mb ou 1 048 576 Kb ou 1 073 741 824 Bytes. Terabyte (Tb) – conjunto de 1024Gb ou 1 048 576 Mb ou 1 073 741 824 Kb ou 1 099 511 627 776 bytes Quanto à sua finalidade e tamanho: Os computadores digitais se distinguem pela sua finalidade e porte, se dividindo ao longo desse período em três tipos básicos: MAINFRAME Conhecidos dos anos setenta, eram computadores de grandes empresas, realizando grandes tarefas e ocupando espaços formidáveis, como salas inteiras. WORKSTATION São muito utilizados por pessoas ou empresas que necessitam de um computador veloz e capaz de realizar muito trabalho ao mesmo tempo. Essa é sua principal característica. PC O Computador Pessoal é o responsável pelo sucesso da informática entre as pessoas e empresas atualmente. Cada vez mais barato e acessível, realiza as principais tarefas rotineiras e as mais avançadas. É o objeto de nosso estudo. Hardware e Software O termo “Computador” é utilizado hoje em dia para nos referirmos a um conjunto de componentes que, juntos, formam a “máquina” que conhecemos. Esses componentes se dividem em duas partes principais: Hardware e Software. HARDWARE É a parte física da máquina, com seus componentes eletrônicos e peças. SOFTWARE São conjuntos de procedimentos básicos que fazem que o computador seja útil executando alguma função. A essas “ordens” preestabelecidas chamamos também de programas. É a combinação de Hardware e Software que faz nosso computador funcionar como conhecemos, tomando forma e fazendo as coisas acontecerem, como se tivesse vida. Sem um ou outro componente o computador não funciona. 6 Vamos ver agora os principais componentes físicos do computador: o Hardware Placa Mãe A placa-mãe é a responsável pela comunicação entre todos os componentes. Grande parte dos problemas de instabilidade do computador podem ser causados por problemas diversos na placa-mãe, por isso ela é o componente que deve ser escolhido com bastante cuidado. 7 A CPU ou o Processador É onde são processadas as instruções e os comandos. Pode-se dizer que é o “cérebro” do computador. É quem comanda todas as demais partes da máquina de forma ordenada e rápida. É onde ocorrem os cálculos e onde as informações são recebidas e processadas para apresentar o resultado exigido. A CPU é composta de uma unidade de aritmética e lógica (UAL), uma unidade de controle (UC) e uma memória central (principal), e é considerada a parte mais importante de um computador, pois é responsável pelo processamento de todos os tipos de dados e pela apresentação do resultado do processamento. Atualmente, a CPU é implementada fisicamente no processador, que é um único chip, constituído por milhões de transistores. Tem 3 funções básicas: - Realizar cálculos de operações aritméticas e comparações lógicas. - Manter o funcionamento de todos os equipamentos e programas, pois a unidade de controle interpreta e gerencia a execução de cada instrução do programa. - Administrar na memória central (principal) além do programa submetido, os dados transferidos de um elemento ao outro da máquina, visando o seu processamento. O processador se comunica com outros circuitos e placas que são encaixadas nas fendas, os "slots" ou seja, conectores da placa-mãe. O caminho pelo qual se dá essa comunicação entre o processador e as outras placas é chamado de barramento. Os padrões de barramento mais comuns são dos tipos ISA ("Industry Standard Architecture") e PCI ("Peripheral Component Interconnect"). É importante notar que quanto mais rápido for o processador, maior será a velocidade com que os dados serão trabalhados e mais rapidamente as instruções serão executadas. O que determina se um processador é mais rápido que outro é a velocidade de execução de instruções, que geralmente é medida pela unidade Hertz(Hz): é uma unidade de periodicidade que corresponde a um ciclo por segundo. Exemplos de Processadores 8 Clock do Processador Os Processadores são conhecidos também pela sua Velocidade, ou como os dados são transmitidos em um computador. A essa velocidade dá-se o nome de Clock, que é medido em Hz (ciclos por segundo). Essa velocidade varia em cada modelo. Atualmente existem processadores cuja velocidade chega a 3,6 GHz, ou 3,6 bilhões de ciclos por segundo. A Memória RAM Outro componente fundamental do Computador é a Memória RAM (do inglês Random Access Memory, ou Memória de Acesso Aleatório). Quando falamos em memória de um computador estamos nos referindo a Área de Trabalho do Processador. É na RAM que o Processador realiza seus trabalhos, definidos nos programas, por exemplo. A Memória RAM é composta por Placas, que são formadas por chips, que juntos somam o total de memória existente em um computador. Quando se deseja executar um programa, é necessário que ele seja armazenado na memória para que a CPU tenha acesso às suas instruções. Ou seja, a CPU só executa instruções se elas estiverem na memória. A RAM é também chamada de memória volátil, porque os dados que são armazenados nela só permanecem lá enquanto a memória estiver energizada. Caso o computador seja desligado ou ocorra uma queda de energia, o conteúdo da memória RAM será perdido. A Memória ROM A ROM-BIOS (Read Only Memory - Basic Input-Output Services - Memória Apenas de Leitura - Serviço Básico de Entrada e Saída) é um chip de Memória responsável por armazenar os procedimentos iniciais de checagem da situação de nosso computador e de caminho do Boot (carregamento do Sistema Operacional). A memória ROM não é volátil, portanto as instruções nela contidas permanecerão mesmo com o computador desligado. As suas instruções vêm programadas de fábrica com a seqüência de inicialização do computador. A ROM-BIOS possui ainda um pequeno chip de memória, permanentemente carregado por uma Pilha Alimentadora, que armazena as características programáveis do SETUP, onde são armazenadas as configurações alteráveis da máquina, como data, hora, seqüência de Boot, etc. A Memória CACHE Memória cache é um tipo de memória de alta velocidade que fica próxima à CPU e consegue acompanhar a velocidade de trabalho da CPU. Por ser uma memória de alta velocidade ela é difícil de ser produzida e por isso mesmo muito cara. Por isso é que raramente encontramos quantidades de memória cache maiores que 1 MB. É bom lembrar que, ao invés da tecnologia DRAM, usa-se a tecnologia SRAM para a produção de chips de memória cache. A idéia por trás do cache é muito simples: colocar na memória cache os dados e instruções que são mais comumente utilizados pelo processador. É a regra 80/20, ou seja, 20% dos dados/instruções/etc. são usados 80% das vezes no micro. Assim se estes dados/instruções/etc. estiverem no cache, que é muito mais rápido que a memória RAM “normal”, o desempenhodo micro será muito melhor. O usuário não precisa se preocupar em colocar os dados mais utilizados na memória cache. Existe um circuito especifico que faz isso automaticamente chamado Controlador de cache. Este circuito tenta, inclusive, “adivinhar” quais serão os dados solicitados pelo processador. 9 Se o processador precisa de uma informação e ela está no cache, ótimo, a informação é acessada e o desempenho é alto. Quando isso acontece, chamamos de cache “hit” ("acerto"). Porém se a informação não estiver no cache, ela vai ter que ser lida da memória RAM “normal”, o que é um processo mais lento. Este caso é chamado de cache “miss” ("erro"). A idéia é fazer com que o número de cache hits seja muito maior que o número de cache misses. Níveis de cache De acordo com a proximidade do processador são atribuídos níveis de cache. Assim, a memória cache interna da CPU recebe o nome de cache L1 (do inglês "level 1" ou nível 1). Se houver outro cache fora da CPU este receberá o nome de cache L2 e assim por diante. O Disco Rígido ou HD Se o Processador é quem executa nossas ordens, e é na Memória que ele trabalha, será no Disco Rígido ou HD (Hard Disk) onde ele armazenará as informações de modo permanente. O Disco Rígido (podendo haver mais de um no mesmo computador) possui em média de 100 Gigabytes a 1 (ou mais) Terabytes de capacidade de armazenamento, e é onde o computador lê as informações que serão processadas. Essas informações são armazenadas sob a forma de Arquivos, que são a unidade de armazenamento de informação em discos. Nossos Arquivos podem ser de Programas, de textos, de banco de dados, de figuras, etc. E seu tamanho também varia. Quando o processador lê um arquivo, ele o faz armazenando o arquivo na memória. A operação de inserir um arquivo no HD chama-se Gravar, e a de remover um arquivo chama-se Excluir ou Deletar. Quando trabalhamos com o HD gravando arquivos, nosso disco gira milhares de vezes por minuto, onde uma cabeça magnética de gravação insere os dados binários na estrutura do disco, sem sequer tocá-lo. Para que um Disco possa estar útil é preciso que esteja Formatado, ou seja, tenhamos criado no Disco os lugares para o armazenamento magnético de nossos dados. Esses locais são chamados trilhas e setores. As trilhas são círculos concêntricos na superfície do disco e os setores são subdivisões das trilhas. No momento da formatação é criado também o Diretório, local onde serão armazenados os dados dos arquivos ali existentes, tais como nome, tamanho, data de criação, localização, etc. 10 O CD-ROM Compact Disc - Read Only Memory (Disco Compacto - Memória Apenas de Leitura) é uma unidade de armazenamento de dados, mas, como o próprio nome diz, somente é possível ler o CD. Em um CD podemos ter música ou quaisquer tipos de arquivos. Podemos ouvir nossas músicas através de um computador multimídia e ler os arquivos através de nossos programas. O CD-ROM possui uma tecnologia de leitura ótica, onde o reflexo da vibração de um feixe de luz no disco produz os números 0 ou 1, transmitindo a informação. Em um CD-ROM podemos ter até 74 minutos de música ou 650 Mb de dados gravados. Atualmente existe também o CD-R (Compact Disc - Recordable, ou Gravável), uma espécie de CD onde é possível gravar apenas uma única vez. Existe também o CD-RW que é um CD que pode ser gravado e regravado várias vezes (1000 vezes segundo a maioria dos fabricantes). Periféricos, Interfaces ou acessórios Chamamos de Periféricos, Interfaces e Acessórios a todo equipamento utilizado pelo computador para intercambiar dados ou se comunicar com seu usuário ou com outros computadores. O monitor, teclado, modem, fax, impressora, mouse, dentre outros, são periféricos de nosso computador, pois é através deles que ele se comunica. Quando uma mensagem é exibida na tela de seu monitor, por exemplo, o computador está se comunicando com você. Por outro lado, quando digitamos algo no teclado, estamos nos comunicando com ele. Dispositivos de entrada e saída de dados Esses Periféricos são classificados também de acordo com sua finalidade: ou servem para enviar dados para o usuário ou para o computador. Chamamos esses periféricos de Dispositivos de entrada e saída de dados, conforme esta disposição. Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos de entrada de dados; aos periféricos usados para o computador se comunicar conosco enviando dados chamamos de Dispositivos de saída de dados; e aos que servem tanto para entrada quanto para saída de dados chamamos de Dispositivos de entrada e saída de dados. Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamento de nosso computador. Sem eles, de nada serviria nosso computador, pois não haveria meios de nos comunicarmos com ele. DISPOSITIVO: TIPO DE COMUNICAÇÃO DE DADOS : modem / fax entrada e saída de dados monitor ou vídeo saída de dados impressora saída de dados teclado entrada de dados scanner entrada de dados mouse, trackball, mousetouch entrada de dados 11 CAPÍTULO 2 - Software O Computador Trabalha para você. Para seu Computador funcionar de fato, ou seja, servir a você, ele precisará “rodar” programas que sejam de seu interesse. Quando dizemos “rodar” estamos utilizando um termo da informática que significa Executar, fazer funcionar um programa ou software. Tipos de softwares É incontável a quantidade de softwares existentes atualmente. São programas com as mais diversas funções. Por exemplo, existem programas que controlam as obturações realizadas em um paciente por um dentista, programas que exibem um cadastro de clientes de uma empresa, emitem cobrança, imprimem cartas de convite, controlam a operação dos geradores de uma usina hidrelétrica, etc., etc. Existem três grupos básicos de softwares: Sistemas Operacionais ou Software Básico, Software Aplicativo e Desenvolvedores. Software Básico ou Sistemas Operacionais Um Sistema Operacional é o chefe dos Softwares. Sem ele nenhum software pode ser executado. Ele é uma espécie de “gerente” do computador, é o responsável por controlar toda a máquina Ele gerencia seus discos e arquivos, controla como o monitor exibe a imagem, define as prioridades de impressão de uma impressora, reserva um espaço da memória para cada programa, enfim, ele organiza tudo para nós podermos executar os nossos programas. O Sistema Operacional é o único software que entra em contato direto com o Hardware. Os demais programas se comunicam com o hardware através do sistema operacional. Existem alguns tipos de Sistemas Operacionais: MS-DOS (Microsoft Disc Operation System), Windows 95, Windows NT, Windows 2000 (todos da Microsoft), OS2-Warp (da IBM), Mac OS (da Apple, para computadores Machitosh), Unix, Linux, dentre outros. Cada Sistema Operacional tem uma finalidade e é produzido para um determinado tipo de computador. O Windows, por exemplo, é o principal Sistema Operacional para PCs mais utilizado hoje em dia. O Windows é um Sistema Operacional que executa seus programas em “janelas”, onde podemos alternar entre elas na realização de alguma tarefa. Ao mesmo tempo, podemos utilizar dados, imagens e textos de um programa em outro, atualizá-los e modificá-los. O Windows 95 é um Sistema Operacional que executa seus programas em “janelas”, onde podemos alternar entre elas na realização de alguma tarefa. Ao mesmo tempo, podemos utilizar dados, imagens e textos deum programa em outro, atualizá-los e modificá-los. O Windows 95 é um Sistema Operacional que executa seus programas em “janelas”, onde podemos alternar entre elas na realização de alguma tarefa. Ao mesmo tempo, podemos utilizar dados, imagens e textos de um programa em outro, atualizá-los e modificá-los. 12 Softwares Aplicativos São programas que cumprem finalidades específicas para determinados grupos de pessoas ou interesses individuais. Uma empresa, por exemplo, podem criar um software para controlar o número de empregados, seus endereços, etc. A seguir alguns exemplos dos Softwares Aplicativos mais comuns: Editores de Texto Produzem documentos, cartas, malas-diretas, jornais, livros, etc. Ajudaram a acabar com a máquina-de-escrever, pois permitem corrigir um erro automaticamente, e melhorar o texto quando bem desejar, aumentando o tamanho da letra, alterando a cor, dividindo em colunas, inserindo um desenho ou foto, etc. Os principais Editores de Texto são Word (produzido pela Microsoft), Word Pró (produzido pela Lotus), Word Perfect (Produzido pela Corel), e Carta Certa. Planilhas Eletrônicas São Editores especiais, capazes de construir Planilhas de cálculos, envolvendo fórmulas que você cria ou muitas outras científicas, financeiras, etc. As Planilhas Eletrônicas criam ainda gráficos com variados recursos em 3D, dentre muitas outras aplicações. Com as Planilhas você pode construir apresentações utilizando programação, sofisticando um relatório financeiro com resultados de cálculos, botões que realizam movimentações e ações, tudo em um único documento, ou Pasta, como é chamada. O Word, da Microsoft , é um Editor de Texto bastante versátil, possuindo ajudas que constróem o tipo de documento que deseja criar, além de ser o Editor mais usado nas empresas. Sua versão mais atual ele produz documentos para a Internet. Neste exemplo, ele está executando o Assistente de Certificado. O Excel, da Microsoft , permite criarmos Planilhas para inúmeras aplicações. Podemos criar planilhas com fórmulas que, com a digitação de poucos dados, nos exiba relatórios de faturamento, crescimento de vendas, valores de produtos, produção, etc. 13 Editores Gráficos e Editoração Eletrônica São programas específicos, com a capacidade de trabalhar com alta resolução gráfica e produzir criações profissionais, como jornais, panfletos publicitários, etc., utilizando fotos, imagens e layout próprio. Destaca-se nos Editores de Desenhos o Corel Draw, Photo Style, MS Imager, Imager Composer, etc. E entre os programas de Editoração Eletrônica o Page Maker, Publisher, dentre outros. Gerenciadores de Banco de Dados São programas de uso específico para o controle e gerenciamento de dados. Servem, por exemplo, para uma empresa que deseja controlar seus clientes, endereço, dados, e atrelá-los à diversos tipos de consulta e exibição, desde relatórios até o envio de cobrança. Como exemplos temos o Access (da Microsoft), Dbase, Approach e o Fox Pro, SQL Server, Sybase, Oracle. Softwares Desenvolvedores São programas com a finalidade especial de criar programas. Muitos de nossos programas foram criados por eles, e utilizam diferentes Linguagens de programação, dependendo da finalidade desse programa. Quando queremos criar algum programa, utilizamos estes Desenvolvedores, e digitamos ou usamos seus recursos de criação. Ao criarmos o programa, o desenvolvedor Compila-o, ou seja, transforma o editado em um arquivo de execução do programa. O Imager Composer da Microsoft permite formarmos páginas de fundo com imagens isoladas, compondo-as, como no exemplo ao lado. É um excelente aplicativo de Edição Gráfica. O Access permite controlarmos e gerenciarmos um Banco de Dados que pode se entrelaçar nas informações, gerando inúmeros relatórios. 14 Dependendo do uso e como foi criado, os Desenvolvedores podem ser usados para distintas situações. Como exemplo, temos o Visual Basic (da Microsoft), o Visual C++, Active X, J++. Linguagens de Programação As diversas Linguagens de Programação representam maneiras diferenciadas de atingir um objetivo definido. As Linguagens de Programação podem ser divididas em três tipos: Linguagem de Máquina Linguagem de Baixo Nível Linguagem de Alto Nível A Linguagem de Máquina é a única linguagem que o computador entende. È uma linguagem feita especificamente para cada tipo de processador, pois contém o conjunto de instruções que o processador pode executar. Esta linguagem existe apenas em código binário, pois é o único tipo de código que a CPU entende. A Linguagem de Baixo Nível, ou Linguagem Assembly, é uma representação gráfica da Linguagem de Máquina, ou seja, para cada comando em Linguagem de Máquina existe um símbolo correspondente em Linguagem Assembly. Isto é feito para facilitar a vida do programador que necessita desenvolver programas na linguagem nativa do processador. Um programa feito em Linguagem Assembly precisa ser “montado”, ou seja, traduzido para a linguagem de máquina para ser entendido pelo processador e então executado. A Linguagem de Alto Nível é uma linguagem desenvolvida de maneira a ser bastante parecida com a linguagem natural do ser humano. Elas foram desenvolvidas para facilitar o desenvolvimento de programas científicos e comerciais. As linguagens de Alto Nível (tais como FORTRAN, Pascal, COBOL, C, Java, entre outras) precisam ser compiladas para a linguagem assembly e depois traduzidas para a linguagem de máquina. Caracteres ASCII ASCII (acrônimo para American Standard Code for Information Interchange, que em português significa "Código Padrão Americano para o Intercâmbio de Informação") é uma codificação de caracteres de oito bits baseada no alfabeto inglês. Os códigos ASCII representam texto em computadores, equipamentos de comunicação, entre outros dispositivos que trabalham com texto. Desenvolvida a partir de 1960, grande parte das codificações de caracteres modernas a herdaram como base. A codificação define 128 caracteres, preenchendo completamente os sete bits disponíveis. Desses, 33 não são imprimíveis, como caracteres de controle atualmente não utilizáveis para edição de texto, porém amplamente utilizados em dispositivos de comunicação, que afetam o processamento do texto. Exceto pelo caractere de espaço, o restante é composto por caracteres imprimíveis. O C++Builder, da Borland (ao lado), permite criarmos aplicativos utilizando formas e apresentações visuais. Já o J++, um editor de linguagem Java, está revolucionando os Desenvolvedores de aplicativos, por permitir compatibilidade de aplicação nos atuais Sistemas Operacionais existentes. 15 Caracteres imprimíveis Binário Decimal Hexa Glifo 0010 0000 32 20 0010 0001 33 21 ! 0010 0010 34 22 " 0010 0011 35 23 # 0010 0100 36 24 $ 0010 0101 37 25 % 0010 0110 38 26 & 0010 0111 39 27 ' 0010 1000 40 28 ( 0010 1001 41 29 ) 0010 1010 42 2A * 0010 1011 43 2B + 0010 1100 44 2C , 0010 1101 45 2D - 0010 1110 46 2E . 0010 1111 47 2F / 0011 0000 48 30 0 0011 0001 49 31 1 0011 0010 50 32 2 0011 0011 51 33 3 0011 0100 52 34 4 0011 0101 53 35 5 0011 0110 54 36 6 0011 0111 55 37 7 0011 1000 56 38 8 0011 1001 57 39 9 0011 1010 58 3A : 0011 1011 59 3B ; 0011 1100 60 3C < 0011 1101 61 3D = 0011 1110 62 3E > 0011 1111 63 3F ? BinárioDecimal Hexa Glifo 0100 0000 64 40 @ 0100 0001 65 41 A 0100 0010 66 42 B 0100 0011 67 43 C 0100 0100 68 44 D 0100 0101 69 45 E 0100 0110 70 46 F 0100 0111 71 47 G 0100 1000 72 48 H 0100 1001 73 49 I 0100 1010 74 4A J 0100 1011 75 4B K 0100 1100 76 4C L 0100 1101 77 4D M 0100 1110 78 4E N 0100 1111 79 4F O 0101 0000 80 50 P 0101 0001 81 51 Q 0101 0010 82 52 R 0101 0011 83 53 S 0101 0100 84 54 T 0101 0101 85 55 U 0101 0110 86 56 V 0101 0111 87 57 W 0101 1000 88 58 X 0101 1001 89 59 Y 0101 1010 90 5A Z 0101 1011 91 5B [ 0101 1100 92 5C \ 0101 1101 93 5D ] 0101 1110 94 5E ^ 0101 1111 95 5F _ Binário Decimal Hexa Glifo 0110 0000 96 60 ` 0110 0001 97 61 a 0110 0010 98 62 b 0110 0011 99 63 c 0110 0100 100 64 d 0110 0101 101 65 e 0110 0110 102 66 f 0110 0111 103 67 g 0110 1000 104 68 h 0110 1001 105 69 i 0110 1010 106 6A j 0110 1011 107 6B k 0110 1100 108 6C l 0110 1101 109 6D m 0110 1110 110 6E n 0110 1111 111 6F o 0111 0000 112 70 p 0111 0001 113 71 q 0111 0010 114 72 r 0111 0011 115 73 s 0111 0100 116 74 t 0111 0101 117 75 u 0111 0110 118 76 v 0111 0111 119 77 w 0111 1000 120 78 x 0111 1001 121 79 y 0111 1010 122 7A z 0111 1011 123 7B { 0111 1100 124 7C | 0111 1101 125 7D } 0111 1110 126 7E ~ 16 Caracteres não imprimíveis Representados como a parte não imprimível da tabela ASCII, os caracteres de controle tiveram sua origem nos primórdios da computação, quando se usavam máquinas teletipo e fitas de papel perfurado. Binário Decimal Hexa Controle Abreviação Descrição 0000 0000 00 00 ^@ NUL Null - Nulo 0000 0001 01 01 ^A SOH Start of Header - Início do cabeçalho 0000 0010 02 02 ^B STX Start of Text - Início do texto 0000 0011 03 03 ^C ETX End of Text - Fim do texto 0000 0100 04 04 ^D EOT End of Tape - Fim de fita 0000 0101 05 05 ^E ENQ Enquire - Interroga identidade do terminal 0000 0110 06 06 ^F ACK Acknowledge - Reconhecimento 0000 0111 07 07 ^G BEL Bell - Campainha 0000 1000 08 08 ^H BS Back-space - Espaço atrás 0000 1001 09 09 ^I HT Horizontal Tabulation - Tabulação horizontal 0000 1010 10 0A ^J LF Line-Feed - Alimenta linha 0000 1011 11 0B ^K VT Vertical Tabulation - Tabulação vertical 0000 1100 12 0C ^L FF Form-Feed - Alimenta formulário 0000 1101 13 0D ^M CR Carriage-Return - Retorno do carro (enter) 0000 1110 14 0E ^N SO Shift-Out - Saída do shift (passa a usar caracteres de baixo da tecla - minúsculas, etc.) 0000 1111 15 0F ^O SI Shift-In - Entrada no shift (passa a usar caracteres de cima da tecla: maiúsculas, caracteres especiais, etc.) 0001 0000 16 10 ^P DLE Data-Link Escape 0001 0001 17 11 ^Q DC1 Device-Control 1 0001 0010 18 12 ^R DC2 Device-Control 2 0001 0011 19 13 ^S DC3 Device-Control 3 0001 0100 20 14 ^T DC4 Device-Control 4 0001 0101 21 15 ^U NAK Neg-Acknowledge - Não-reconhecimento 0001 0110 22 16 ^V SYN Synchronous Idle 0001 0111 23 17 ^W ETB End-of-Transmission Block 0001 1000 24 18 ^X CAN Cancel 0001 1001 25 19 ^Y EM End-Of-Medium 0001 1010 26 1A ^Z SUB Substitute 0001 1011 27 1B ^[ ESC Escape 0001 1100 28 1C ^\ FS File Separator 0001 1101 29 1D ^] GS Group Separator 0001 1110 30 1E ^^ RS Record Separator 0001 1111 31 1F ^_ US Unit Separator 0111 1111 127 7F ^? DEL Delete 17 CAPÍTULO 3 - Dispositivos de distribuição de dados Hub O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento. Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho. Switch O switch é um aparelho muito semelhante ao hub, mas tem uma diferença significativa: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma. O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado "hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam de um roteador, os switchs são mais indicados. Roteadores O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador. 18 Existem basicamente dois tipos de roteadores: Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento; Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência. Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo. Redes sem fio(wireless) Usar algum tipo de cabo, seja um cabo de par trançado ou de fibra óptica é a forma mais rápida e em geral a mais barata de transmitir dados. Os cabos de par trançado que podem transmitir dados a até 1 gigabit a uma distância de até 100 metros, enquanto os cabos de fibra ótica são usados em links de longa distância, quando é necessário atingir distâncias maiores. Mas, em muitos casos não é viável usar cabos. A solução nestes casos são as redes sem fio que estão caindo de preço e por isso tornando-se bastante populares. O padrão mais usado é o Wi-Fi, também chamado de 802.11b. Atopologia deste tipo de rede é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios. Existem tanto placas para notebooks quanto para micros desktop. O que precisa prestar atenção na hora de comprar é se o modelo escolhido é bem suportado no Linux. Caso a placa tenha um driver disponível a configuração será simples, quase como a de uma placa de rede normal. O Hub é chamado de ponto de acesso (access point em inglês) e tem a mesma função que desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. Em geral nos pontos de acesso não existe limite no número de estações que podem ser conectadas a cada ponto de acesso, mas a velocidade da rede decai conforme aumenta o número de micros conectados a ele, já que apenas uma pode 19 transmitir de cada vez. A velocidade também é mais baixa que a de uma rede convencional: apenas megabits (em situações ideais, cerca de 60% disso na prática), muito menos que os 100 megabits a que estamos acostumados nas redes com fios. Mas, a maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados. Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e escolas. Nocaso das empresas a rede permite que os funcionários pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria se aproximar do prédio para que fosse possível se conectar à rede e ter acesso aos recursos necessários. No caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Algumas lojas e aeroportos pelo mundo já começam a oferecer acesso à internet através de redes sem fio como uma forma de serviço para seus clientes. Um exemplo famoso é o da rede de cafés Starbuks nos EUA e Europa, onde todas as lojas oferecem acesso gratuito à web para os clientes que possuem um notebook ou outro portátil com uma placa de rede sem fio. O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar dos 100 metros máximos. Se colocar o ponto de acesso próximo da janela da frente da sua casa por exemplo, provavelmente um vizinho distante dois quarteirões ainda vai conseguir se conectar à sua rede. A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos pelo caminho. É por isso que num campo aberto o alcance será muito maior do que dentro de um prédio por exemplo. Conforme a potência e qualidade do sinal se degrada, o ponto de acesso pode diminuir a velocidade de transmissão a fim de melhorar a confiabilidade da transmissão. A velocidade 20 pode cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se perder completamente. Algumas placas e pontos de acesso são capazes de negociar velocidades ainda mais baixas, possibilitando a conexão a distâncias ainda maiores. Nestes casos extremos o acesso à rede pode se parecer mais com uma conexão via modem do que via rede local. É possível aumentar o alcance máximo da rede usando antenas mais potentes, que podem ser compradas separadamente. Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção básica que sempre deve manter ativada. A opção de ativar o WEP aparece no painel de configuração do ponto de acesso. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede. Atualmente existem pesquisas que mostram que a internet wireless pode ser bem mais rápida que a convencional através do uso de radiofreqüência. Os pesquisadores obtiveram taxas de 15 Gbps em distâncias de um metro, 10 Gbps em dois metros e 5 Gbps para distâncias de cinco metros.Se essa estrutura de rede funcionar, toda a rede baseada em cabeamento se tornará obsoleta. Com uma velocidade de transmissão desse nível é possível baixar o conteúdo de um DVD inteiro em apenas cinco segundos. O maior desafio para os engenheiros da Georgia Tech, atualmente, é aumentar as taxas de transmissão e diminuir o consumo de energia de uma rede como essa. A pesquisa pode resultar numa rede pessoal (PAN, na sigla em inglês), usando freqüencias de 60 GHz para melhorar a conectividade em redes caseiras ou em escritórios. A equipe norte-americana espera que o sistema esteja funcionando em até três anos.Segundo os pesquisadores, essa rede terá compatibilidade com as atuais redes WiFi e a radiação emitida não é nociva à saude humana. A freqüência de 60 GHz é detida pela pele e por obstáculos como paredes. Isso explica por que o foco da pesquisa são redes de curta distância. Cabo utilizado nas instalações: par trançado Definições O cabeamento por par trançado (Twisted pair) é um tipo de fiação na qual dois condutores são trançados um ao redor do outro para cancelar interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especificação do tipo de cabo. Quanto maior o número de giros, mais o ruído é cancelado. Foi um sistema originalmente produzido para transmissão telefônica analógica, que utilizou o sistema de transmissão por par de fios. Aproveita-se esta tecnologia que já é tradicional por causa do seu tempo de uso e do grande número de linhas instaladas. 21 Utilidades e vantagens A rede feita com cabo de par trançado está substituindo as redes de cabo coaxial de 50 Ohms devido à facilidade de manutenção, pois neste último é muito trabalhoso achar um defeito devido a um mau contato ou qualquer problema com as conexões em algum ponto da rede, que acaba por refletir em todas as máquinas da rede, o que não acontece em uma rede de par trançado. Outro motivo para adoção do cabo de par trançado foi à vantagem em atingir maiores taxas de transferência. Com cabos convencionais haveria comunicação, mas com ruídos prejudicariam em muito a qualidade. As taxas usuais são: 10 Mbps; 100 Mbps (Fast Ethernet); ou 1000 Mbps (Gigabit Ethernet). As placas são intercompatíveis, mas ao usar placas de velocidades diferentes, as duas vão conversar na velocidade da placa mais lenta. Quando existem várias máquinas envolvidas, os dados só podem ser recebidos ou enviados por uma máquina de cada vez, enquanto isso, as outrasmáquinas esperam para enviar os seus dados. Se o pacote de dados chegar corrompido, a máquina que os recebeu requer que eles sejam enviados novamente e isto custará mais tempo de espera das outras máquinas, então quanto mais perfeita a linha de dados, mais rápida será a rede, utilizando-se placas Fast Ethernet e cabos CAT 5 obtém-se taxas de 100 Mbs. Com a popularização das conexões rápidas (ADSL, Cabo etc.) as placas de 100 Mbps e os Hubs tornaram-se acessíveis no seu preço, portanto são ideais para uma pequena rede ou rede doméstica, e também utilizando o cabo UTP CAT 5. Deve-se verificar também a ligação do cabo de acordo com os sinais envolvidos. No conector RJ-45, para a ligação de rede convencional (10 ou 100 Mbps) somente os pinos 1,2,3 e 6 são na verdade utilizados. Dependendo da ligação ou não dos demais pares, pode ocasionar ruídos quando menos de 10 Mb/s, e não funcionar a 100 Mb/s ,podendo até travar os computadores da rede. A vantagem principal na utilização do par de fios é seu baixo custo de instalação e manutenção, considerando o grande número de bases instaladas. Taxa de transmissão A taxa de transmissão varia de acordo com as condições das linhas utilizadas Todo o meio físico de transmissão sofre influências do meio externo acarretando em perdas de desempenho nas taxas de transmissão. Essas perdas podem ser atenuadas limitando a distância entre os pontos a serem ligados. A indução ocorre devido a alguma interferência elétrica externa ocasionada por centelhamentos, harmônicos, osciladores, motores ou geradores elétricos, mau contato ou contato acidental com outras linhas de transmissão que não estejam isoladas corretamente, ou até mesmo tempestades elétricas ou proximidades com linhas de alta tensão. Tipos de Cabo Par Trançado Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio e instalação, permitindo taxas de transmissão de até 100 Mbps, e pelo fato de que o cabo CAT 5 é o mais barato. Para distâncias maiores que 150 metros; emprega-se cabos de fibra óptica, que vêm barateando os seus custos. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC 22 Shield Twisted Pair - STP ou Par Trançado Blindado (cabo com blindagem): É semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha do cabo. Sendo basicamente necessário em ambientes com grande nível de interferência eletromagnética. É mais caro, menos usado e necessita de aterramento. Este gênero de cabo, por estar revestido, diminui as interferências eletromagnéticas externas, protegendo mais da umidade. Deve-se dar preferência a sistemas com cabos de fibra ótica em grandes distâncias ou com elevadas velocidades de transmissão, podem ser encontrados com blindagem simples ou com blindagem par a par. Screened Twisted Pair - ScTP também referenciado como FTP (Foil Twisted Pair), os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum. Para este tipo de cabo, no entanto, uma película de metal é enrolada sobre todos os pares trançados, o que contribui para um maior controle de EMI, embora exija maiores cuidados quanto ao aterramento do mesmo. Categoria dos cabos Os cabos UTP foram padronizados pelas normas da EIA/TIA com a norma 568 e são divididos em 5 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores: Categoria do cabo 1 ( Voz): possui medida 26 AWG. São utilizados por equipamentos de telecomunicação e rádio e não devem ser usados para uma rede local (padronizado pela norma EIA/TIA-568B). (Não é mais indicado pela norma TIA/EIA) Categoria do cabo 2 (Dados - LocalTalk)): usado antigamente nas redes token ring chegando a velocidade de 4 Mbps. (Não é mais indicado pela norma TIA/EIA) Categoria do cabo 3: cabo padronizado foi usado para transmissão de dados até a freqüência 16 MHz e dados a 10 Mbps Ethernet em redes da mesma capacidade. (Não é mais indicado pela norma TIA/EIA) Categoria do cabo 4: pode ser utilizado para transmissão até a freqüência de 20 MHz e dados a 20 Mbps foi usado em redes token ring a uma taxa de 16 Mbps. (Não é mais indicado pela norma TIA/EIA) Categoria do cabo 5: usado em redes fast ethernet em freqüências de até 100 MHz com uma taxa de 100 Mbps. Categoria do cabo 5e: é uma melhoria da categoria 5. Pode ser usado para freqüências de até 125 MHz em redes 1000BASE-T gigabit ethernet. Categoria do cabo 6: definido pela norma ANSI TIA/EIA 568B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps. Categoria do cabo 6a – Subcategoria dentro do CAT6. Providência acima de 500 MHz. Categoria do cabo 7 – Ainda em testes. Essa tecnologia será avaliada aproximadamente em 2013. Diz-se que esta categoria possui uma melhor blindagem do que a CAT6, e uma freqüência maior que 600 MHz Características físicas Os cabos contém 4 pares de fios, que são crimpados (ligados ao conector) com uma determinada combinação de cores onde existem dois padrões: T568A, o mais utilizado, e o 568B criado pela AT&T. 23 A seqüência de cores na prática não é importante, desde que toda a rede seja instalada desta mesma forma, mas a norma EIA/TIA 568A determina. Essa seqüência deve ser usada pra ligar um computador a um hub, ou switch. Para evitar confusões no ato a EIA- TIA 568-B prescreve que o par Branco-Azul seja designado com número 1, o par Branco- Laranja número 2, o Branco-Verde número 3 e o Branco- Marrom número 4. Atualmente por facilidade de instalação e conexão as normas brasileiras permitem alternativas de identificação em clores claras. A cor branca do par 1 fica como azul claroazul, o par 2 branco-laranja, o par 3 verde claro- verde e o par 4 marrom claro-marrom Obs: Existem cabos com diferentes representações destes códigos de cores: O fio com a cor branca pode ser a cor mais clara; Fio branco com uma lista de cor; Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão entrelaçados; Existem também limites de comprimentos para esse tipo de cabo. É recomendado um limite de 80 a 100 metros de comprimento para que não haja lentidão e perda de informações. Obs.: A taxa de transmissão de dados correspondente depende dos equipamentos a serem utilizados na implementação da rede. Obs: Um outro tipo de ligação de cabos pode também aparecer, chamado de cross-over, que permite ligar diretamente dois micros, sem precisar do hub. Conectores RJ-45 Nas redes de cabos UTP, a norma EIA/TIA padronizou o conector RJ-45 para a conectorização de cabos UTP. São conectores que apresentam uma extrema facilidade de manuseio, tempo reduzido na conectorização e confiabilidade, sendo que estes fatores influem diretamente no custo e na qualidade de uma instalação. Os conectores estão divididos em dois tipos: macho (plug) e fêmea (jack). O conector RJ-45 macho possui um padrão único no mercado, no que diz respeito ao tamanho, formato e em sua maior parte material, pois, existem vários fabricantes deste tipo de conector, portanto todos devem obedecer a um padrão para que qualquer conector RJ-45 macho de qualquer fabricante seja compatível com qualquer conector RJ-45 fêmea de qualquer fabricante. Já o conector RJ- 45 fêmea pode sofrer algumas alterações com relação à sua parte externa. Para a conectorização do cabo UTP, a norma EIA/TIA 568 A/B determina a pinagem e configuração. Esta norma é necessária para que haja uma padronização no mercado. Contudo, existem, no mercado, duas padronizações para a pinagem categoria 5, o padrão 568 A e 568 B, que diferem apenas nascores de dois pares de condutores do cabo UTP. EIA/TIA-568A 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom EIA/TIA-568B 1. Branco-Laranja 2. Laranja 3. Branco-Verde 4. Azul 5. Branco-Azul 6. Verde 7. Branco-Marrom 8. Marrom
Compartilhar