Buscar

Algoritmos Aplicados e Engenharia I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 81 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 81 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 81 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Algoritimos
Aplicados a
Engenharia I
Os números e o ábaco
Ábaco.
A capacidade do ser humano em calcular quantidades nos mais variados modos foi um dos fatores que possibilitaram o desenvolvimento da matemática e da lógica. Nos primórdios da matemática e da álgebra, utilizavam-se os dedos das mãos para efetuar cálculos.
Na região do Mar Mediterrâneo, surgiram o alfabeto e o ábaco. O ábaco dos romanos consistia de bolinhas de mármore que deslizavam numa placa de bronze cheia de sulcos. Também surgiram alguns termos matemáticos: em latim "Calx" significa mármore, assim "Calculus" era uma bolinha do ábaco, e fazer cálculos aritméticos era "Calculare".
As primeiras máquinas mecânicas de calcular. A primeira considerada máquina de calcular foi desenvolvida por Wilhelm Schickard em 1592 1635. Ela fazia multiplicação e divisão, mas foi perdida durante a Guerra dos Trinta Anos. A primeira calculadora capaz de realizar as operações básicas de soma e subtração foi inventada em 1642 pelo filósofo, físico e matemático francês Blaise Pascal ano1623,1662. Pascal, que aos 18 anos trabalhava com seu pai em um escritório de coleta de impostos na cidade de Rouen, desenvolveu a máquina para auxiliar o seu trabalho de contabilidade. A calculadora usava engrenagens que a faziam funcionar de maneira similar a um odômetro. Pascal recebeu uma patente do Lista de reis de França rei da França para que lançasse sua máquina no comércio. A comercialização de suas calculadoras não foi satisfatória devido a seu funcionamento pouco confiável, apesar de Pascal ter construído cerca de 50 versões. As máquinas de calcular,ainda hoje podem ser encontradas em uso por algumas lojas de departamentos. Em 1671, o filósofo e matemático alemão de Leipzig,Gottfried Wilhelm Leibniz 21 de junho de 1646 14 de novembro de 1716 introduziu o conceito de realizar multiplicações e divisões através de adições e subtrações sucessivas. Em 1694, a máquina foi construída, no entanto, sua operação apresentava muita dificuldade e sujeita a erros.
Em 1820, o francês natural de Paris, Charles Xavier Thomas, conhecido como Thomas de Colmar, 1785,1870 projetou e construiu uma máquina capaz de efetuar as 4 operações aritméticas básicas: a Arithmomet. Esta foi a primeira calculadora realmente comercializada com sucesso. Ela fazia multiplicações com o mesmo princípio da calculadora de Leibnitz e efetuava as divisões com a assistência do usuário.
A revolução industrial
Em 1801, na França, durante a Revolução Industrial, Joseph Marie Jacquard, mecânico francês, (1752-1834) inventou um tear mecânico controlado por grandes cartões perfurados. Sua máquina era capaz de produzir tecidos com desenhos bonitos e intrincados. Foi tamanho o sucesso que Jacquard foi quase morto quando levou o tear para Lyon, pois as pessoas tinham medo de perder o emprego. Em sete anos, já havia 11 mil teares desse tipo operando na França.
Babbage e Ada
O brilhante matemático inglês Charles Babbage (26 de dezembro de 1791 - 18 de outubro de 1871) é conhecido como o "Pai do Computador". Babbage projetou o chamado "Calculador Analítico", muito próximo da concepção de um computador atual.
Charles Babbage foi um matemático inglês.
O projeto, totalmente mecânico, era composto de uma memória, um engenho central, engrenagens e alavancas usadas para a transferência de dados da memória para o engenho central e dispositivos para entrada e saída de dados. O calculador utilizaria cartões perfurados e seria automático.
Por algum tempo, o governo britânico financiou Babbage para construir a sua invenção.
Em parceria com Charles Babbage, Ada Augusta (1815-1852) ou Lady Lovelace, filha do poeta Lord Byron, era matemática amadora entusiasta. Ela se tornou a pioneira da lógica de programação, escrevendo séries de instruções para o calculador analítico. Ada inventou o conceito de subrotina, descobriu o valor das repetições - os laços (loops) e iniciou o desenvolvimento do desvio condicional.
Babbage teve muitas dificuldades com a tecnologia da época, que era inadequada para se construir componentes mecânicos com a precisão necessária. Com a suspensão do financiamento por parte do governo britânico, Babbage e Ada utilizaram a fortuna da família Byron até a falência, sem que pudessem concluir o projeto, e assim o calculador analítico nunca foi construído.
A lógica booleana
As máquinas do início do século XIX utilizavam base decimal (0 a 9), mas foram encontradas dificuldades em implementar um dígito decimal em componentes eletrônicos, pois qualquer variação provocada por um ruído causaria erros de cálculo consideráveis.
O matemático inglês George Boole (1815-1864) publicou em 1854 os princípios da lógica booleana, onde as variáveis assumem apenas valores 0 e 1 (verdadeiro e falso), que passou a ser utilizada a partir do início do século XX.
Hollerith e sua máquina de perfurar cartões
Por volta de 1890, Dr. Herman Hollerith (1860-1929) foi o responsável por uma grande mudança na maneira de se processar os dados dos censos da época.
Os dados do censo de 1880, manualmente processados, levaram 7 anos e meio para serem compilados. Os do censo de 1890 foram processados em 2 anos e meio, com a ajuda de uma máquina de perfurar cartões e máquinas de tabular e ordenar, criadas por Hollerith e sua equipe.
As informações sobre os indivíduos eram armazenadas por meio de perfurações em locais específicos do cartão. Nas máquinas de tabular, um pino passava pelo furo e chegava a uma jarra de mercúrio, fechando um circuito elétrico e causando um incremento de 1 em um contador mecânico.
Mais tarde, Hollerith fundou uma companhia para produzir máquinas de tabulação. Anos depois, em 1924, essa companhia veio a se chamar IBM.
O primeiro computador
Há uma grande polêmica em torno do primeiro computador. O Z-1 é considerado por muitos como o primeiro computador eletromecânico. Ele usava relés e foi construído pelo alemão Konrad Zuse (1910-1995) em 1936. Zuse tentou vendê-lo ao governo para uso militar, mas foi subestimado pelos nazistas, que não se interessaram pela máquina.
A guerra e os computadores
Com a II Guerra Mundial, as pesquisas aumentaram nessa área. Nos Estados Unidos, a Marinha, em conjunto com a Universidade de Harvard e a IBM, construiu em 1944 o Mark I, um gigante eletromagnético. Num certo sentido, essa máquina era a realização do projeto de Babbage.
Mark I ocupava 120 m3, tinha milhares de relés e fazia muito barulho. Uma multiplicação de números de 10 dígitos levava 3 segundos para ser efetuada.
Em segredo, o exército norte-americano também desenvolvia seu computador. Esse usava apenas válvulas e tinha por objetivo calcular as trajetórias de mísseis com maior precisão.
O engenheiro John Presper Eckert (1919-1995) e o físico John Mauchly (1907-1980) projetaram o ENIAC: Eletronic Numeric Integrator And Calculator. Com 18 000 válvulas, o ENIAC conseguia fazer 500 multiplicações por segundo, porém só ficou pronto em 1946, vários meses após o final da guerra. Os custos para a manutenção e conservação do ENIAC eram proibitivos, pois dezenas a centenas de válvulas queimavam a cada hora e o calor gerado por elas necessitava ser controlado por um complexo sistema de refrigeração, além dos gastos elevadíssimos de energia elétrica.
Gerações de computadores
A arquitetura de um computador depende do seu projeto lógico, enquanto que a sua implementação depende da tecnologia disponível.
As três primeiras gerações de computadores refletiam a evolução dos componentes básicos do computador (hardware) e um aprimoramento dos programas (software) existentes.
Os computadores de primeira geração (1945–1959) usavam válvulas eletrônicas, quilômetros de fios, eram lentos, enormes e esquentavam muito.
A segunda geração (1959–1964) substituiu as válvulas eletrônicas por transístores e os fios de ligação por circuitos impressos, o que tornou os computadores mais rápidos, menores e de custo mais baixo.
A terceira geração de computadores (1964–1970) foi construída com circuitos integrados, proporcionando maiorcompactação, redução dos custos e velocidade de processamento da ordem de microssegundos. Tem início a utilização de avançados sistemas operacionais.
A quarta geração, de 1970 até hoje, é caracterizada por um aperfeiçoamento da tecnologia já existente, proporcionando uma otimização da máquina para os problemas do usuário, maior grau de miniaturização, confiabilidade e velocidade maior, já da ordem de nanossegundos (bilionésima parte do segundo).
O termo quinta geração foi criado pelos japoneses para descrever os potentes computadores "inteligentes" que queriam construir em meados da década de 1990. Posteriormente, o termo passou a envolver elementos de diversas áreas de pesquisa relacionadas à inteligência computadorizada: inteligência artificial, sistemas especialistas e linguagem natural. Mas o verdadeiro foco dessa ininterrupta quinta geração é a conectividade, o maciço esforço da indústria para permitir aos usuários conectarem seus computadores a outros computadores. O conceito de supervia da informação capturou a imaginação tanto de profissionais da computação como de usuários comuns.
Hardware e Software
O Hardware, é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em contraposição ao hardware, o software é a parte lógica, ou seja, o conjunto de instruções e dados que é processado pelos circuitos eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada através do software ( Programas, Word, Excel ), que é a camada, colocada sobre o hardware, que transforma o computador em algo útil para o ser humano.
Classificação de Computadores
Os computadores estão disponíveis em formas, em tamanhos diferentes e nos pesos, em devido a estes formas e tamanhos que diferentes executam sortes diferentes dos trabalhos de um outras.
Podem também ser classificados em maneiras diferentes. Free Articles Todos os computadores são projetados pelas arquiteturas de computador qualificadas que projetam estas máquinas como suas exigências.
Um computador que seja usado em um repouso difere no tamanho e na forma do computador que está sendo usado em um hospital. Os computadores agem como um usuário em edifícios grandes, quando o computador diferir também no tamanho e na forma que executam seu trabalho como um forecaster do tempo. 
Um estudante que carrega um laptop com ele a sua faculdade é diferente na forma e no tamanho de todos os computadores mencionados acima.
Aqui nós estamos indo introduzir um por um classificações diferentes dos computadores. Nós discutiremos o que estão nas classificações e os que trabalho executam.
Computador Super
O mais grande no tamanho, o mais caro no preço do que qualquer outro é classificado e sabido como o computador super. Pode processar trillions das instruções nos segundos. Este computador não é usado como um PC em um repouso nenhuns por um estudante em uma faculdade.
Os governos usam especialmente este tipo de computador para seus cálculos diferentes e trabalhos pesados. As indústrias diferentes usam também este computador enorme projetando seus produtos. 
Em a maioria dos filmes do Hollywood é usado para finalidades do animation. Este tipo do computador é também útil para relatórios do tempo do forecasting worldwide.
Mainframes
Um outro gigante nos computadores depois que o computador super é o Mainframe, que pode também processar milhões da instrução por o segundo e capaz de alcançar billions dos dados. 
Este computador é usado geralmente em hospitais grandes, linha de ar companhias dos reservations, e muitas outras companhias enormes preferem o mainframe por causa de sua potencialidade de recuperar dados em uma base enorme.
Isto é normalmente a caro e fora do alcance de uma pessoa salário-baseada que queira um computador para seu repouso.
Este tipo do computador pode custar até milhares dos dólares.
Minicomputer
Este computador é seguinte dentro ele alinha mas menos ofertas mais menos do que o mainframe no trabalho e no desempenho. Estes são os computadores, que são preferidos na maior parte pelo tipo pequeno de personals do negócio, de faculdades, etc.
Computadores pessoais
Quase todos os usuários do computador são familiares com os computadores pessoais. Sabem normalmente o que o computador pessoal é e o que são suas funções. 
Este é o computador preferido na maior parte pelos usuários home. Estes computadores estão menos no custo do que os computadores dados acima e também, pequeno no tamanho; são chamados também PCes no short para computadores pessoais. 
Este computador é pequeno no tamanho e você pode fàcilmente arranjá-lo para caber em seu único bedroom com sua toda a acomodação. Este é pensado hoje para ser o computador o mais popular em tudo.
Computadores do caderno
Tendo um tamanho pequeno e um peso baixo o caderno é fácil de carregar a em qualquer lugar. Um estudante pode fazer exame d com ele/ela a his/sua escola em seu saco com seu livro. 
Isto é fácil de carregar ao redor e preferido por estudantes e por povos do negócio encontrar-se com suas atribuições e outras tarefas necessárias. 
A aproximação deste computador é também a mesma que o computador pessoal. Pode armazenar a mesma quantidade de dados e de ter uma memória do mesmo tamanho que aquela de um computador pessoal. Se pode dizer que é a recolocação do computador desktop pessoal.
Configuração de Computadores
Quando vemos em um jornal ou revista um anúncio de computador para vender, nos deparamos com uma série de informações conturbadas e que podem gerar uma verdadeira confusão em nossas cabeças (a menos que você tenha lido esta apostila e entendido tudo que ela quis mostrar até agora). A configuração de um computador é, nada mais, nada menos que a “receita” do computador, ou seja, a listagem dos equipamentos que o formam. É necessário conhecer todos os equipamentos e suas capacidades para avaliar se um computador é mais potente, e conseqüentemente mais caro, que outro. 
Listo abaixo algumas configurações de computadores para avaliarmos todas as possibilidades apresentadas em concursos: 
1) PENTIUM III 800 MHz; 128MB RAM; 20GB HD; CD 52X; Modem 56K; Vídeo 8MB; Monitor 15" 
2) ATHLON 1 GHz; 64MB RAM; 20GB HD; CD 52X; Modem 56K; Vídeo 3D 32MB; Monitor 17" 
3) CELERON 700 MHz; 64MB; 30GB HD; CDRW 8x4x32x; Placa ISDN; Vídeo 8MB; Placa Ethernet 10/100; Monitor 15" 
Vamos às explicações: 
1) Onde aparece PENTIUM III 800 MHz, ATHLON 1 GHz e CELERON 700 MHZ, estamos falando do Processador do computador em questão. Por exemplo, PENTIUM é o modelo dele (do processador) e 800 MHZ é o Clock do mesmo (clock é sinônimo de freqüência do processador). Ou seja, no caso do computador da configuração 1, o processador que está dentro dele é um chip do modelo PENTIUM III cuja freqüência de trabalho é de 800 Mhz. 
Esses 800 MHz significam 800 milhões de Hertz (1 Hertz é a repetição de um determinado acontecimento uma vez por segundo). Essa unidade é chamada freqüência (repetição, ciclo). Portanto, um processador de 800 MHz é um processador que possui um pequeno cristal que oscila (pisca) cerca de 800 milhões de vezes por segundo, imprimindo-lhe a velocidade que ele apresenta. Portanto, quanto maior o CLOCK (freqüência) do processador, maior será a velocidade do computador. 
Verifique abaixo uma pequena listagem dos processadores mais comuns hoje em dia, que podem ser citados em concursos públicos (esta tabela apresenta os modelos de alguns processadores, além da empresa fabricante e algumas explicações). Lembre-se: Processadores em uma mesma linha são “equivalentes”, ou seja, são da mesma “geração”: 
Algumas observações sobre os processadores do mercado: Em concursos públicos, raramente veremos comparações entre Processadores concorrentes (como por exemplo, comparar o PENTIUM III com o ATHLON seria criar uma questão difícil de responder, portanto, se evita isso). Mas é possível comparar o PENTIUM III com o CELERON (o primeiro é superior ao segundo),para saber a “ordem” dos mais “fortes”, analise a tabela, ela começa dos mais “fracos” para os mais robustos. 
2) Na mesma configuração acima, onde aparece 128MB e 64MB, estas são as quantidades de memória RAM dos computadores acima citados. Quando mais memória RAM, mais “livre” será executado o trabalho no seu computador, tornando-o um pouco mais rápido. (existem vários tipos de memória RAM, como SDRAM, DRAM, EDO RAM, RAMBUS, etc... mas esse nível de conhecimento, como as diferenças entre elas não são cobradas em concursos). 
3) 20GB e 30GB, apresentados nas configurações anteriores, apontam as capacidades de armazenamento dos HDs (Discos Rígidos daquelas máquinas). Um Disco Rígido maior não afeta, de maneira substancial, a velocidade de um computador, mas sim, permite que se possa armazenar mais dados de forma permanente. 
4) As unidades de CD dos dois primeiros micros são leitoras e trabalham com uma taxa de transferência de 50X (50 vezes 150Kbps). Já a unidade de CD do terceiro computador é uma unidade que permite a gravação de CDs (Gravador de CD) e suas velocidades são: 8X para Gravar um CD, 4X para Regravar um CD, 32X para ler um CD. 
5) Modem 56Kbps é a placa de Modem, que permite a comunicação de dados através de uma linha telefônica convencional. O terceiro micro apresenta uma Placa ISDN, que é um dispositivo que permite a comunicação através de uma linha telefônica DIGITAL (cujo sistema é chamado de ISDN). 
6) Placa de vídeo é o nome dado ao equipamento que recebe os dados do processador e os “desenha” no monitor. 
Dois dos computadores citados acima usam uma placa de vídeo com 8MB de capacidade de memória (chamada memória de vídeo). O computador do meio usa uma placa de vídeo aceleradora (ideal para programas e jogos que usam recursos de 3D) com 32MB de memória de vídeo. 
7) O Monitor é apenas o equipamento que apresenta os dados para o usuário, ele não influencia na velocidade do computador, o monitor só afeta o preço da máquina. Portanto, um monitor de 17” (17 polegadas – tamanho da diagonal do monitor) não é mais “rápido” que um de 15”. 
8) O terceiro computador da listagem ainda apresenta uma Placa Ethernet 10/100, que é uma placa de rede. Permite que o computador se conecte a outros através de uma rede local (usando cabos específicos, chamados Cabos de Rede). Um sistema operativo(português europeu) ou sistema operacional(português do Brasil) é um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. É comum utilizar-se a abreviatura SO (em português) ou OS (do inglês Operating System).
Sistemas Operacionais
Software como Programa de Computador
Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um programa correto e funcional, essa sequência segue padrões específicos que resultam em um comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas diretamente por um processador dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado.
O dispositivo mais conhecido que dispõe de um processador é o computador. Atualmente, com o barateamento dos microprocessadores, existem outras máquinas programáveis, como telefone celular, máquinas de automação industrial, calculadora, etc.
A Construção de um programa de computador
Um programa é um conjunto de instruções para o processador (linguagem de máquina). Entretanto, pode-se utilizar Linguagens de Programação, que traduza comandos em instruções para o processador.
Normalmente, programas de computador são escritos em linguagens de programação, pois estas foram projetadas para aproximar-se das linguagens usadas por seres humanos. Raramente a linguagem de máquina é usada para desenvolver um programa.
Alguns softwares feitos para usos específicos, como por exemplo software embarcado ou software embutido, ainda são feitos em linguagem de máquina para aumentar a velocidade ou diminuir o espaço consumido. Em todo caso, a melhoria dos processadores dedicados também vem diminuindo essa prática, sendo a C uma linguagem típica para esse tipo de projeto. Essa prática, porém, vem caindo em desuso, principalmente devido à grande complexidade dos processadores atuais, dos sistemas operacionais e dos problemas tratados. Muito raramente, realmente apenas em casos excepcionais, é utilizado o código de máquina, a representação numérica utilizada diretamente pelo processador.
O Programa tem que ser "carregado" na memória principal para ser executado (vide Computador). Após carregar o programa, o computador entra em funcionamento, executando outros programas. As instruções de um programa aplicativo podem ser passadas para o sistema ou diretamente para o hardware, que recebe as instruções na forma de linguagem de máquina.
Tipos de Programas de Computador
Qualquer computador moderno tem uma variedade de programas que fazem diversas tarefas.
Eles podem ser classificados em duas grandes categorias:
1. Software de sistema que incluiu o firmware (O BIOS dos computadores pessoais, por exemplo), drivers de dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário interagir com o computador e seus periféricos 
2. Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas. Os softwares aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados. Programas escritos para um pequeno mercado têm um nível de padronização menor. 
Ainda é possível usar a categoria Software embutido ou Software embarcado, indicando software destinado a funcionar dentro de uma máquina que não é um computador de uso geral e normalmente com um destino muito específico.
Atualmente temos um novo tipo de software. O software como serviço, que é um tipo que roda diretamente na internet, não sendo necessário instalar nada no computador do usuário. Geralmente esse tipo de software é gratuito e tem as mesmas funcionalidades das versões desktop
Um sistema operativo(português europeu) ou sistema operacional(português do Brasil) é um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. É comum utilizar-se a abreviatura SO (em português) ou OS (do inglês Operating System).
Segundo alguns autores (Silberschatz et al, 2005; Stallings, 2004; Tanenbaum, 1999), existem dois modos distintos de conceituar um sistema operacional:
pela perspectiva do usuário ou programador (visão top-down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware); ou numa visão bottom-up, de baixo para cima: é um gerenciador de recursos, i.e., controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados. 
História
Na primeira geração de computadores (aproximadamente 1945-1955), que eram basicamente construídos com válvulas e painéis, os sistemas operacionais não existiam. Os programadores, que também eram os operadores, controlavam o computador por meio de chaves, fios e luzes de aviso.
Na geração seguinte (aproximadamente 1955-1965), foram criados os sistemas em lote (batch systems), que permitiram melhor uso dos recursos computacionais. A base do sistema operacional era um programa monitor, usado para enfileirar tarefas (jobs). O usuário foi afastado do computador; cada programa era escrito em cartões perfurados,que por sua vez eram carregados, juntamente com o respectivo compilador (normalmente Fortran ou Cobol), por um operador, que por sua vez usava uma linguagem de controle chamada JCL (job control language).
No início da computação os primeiros sistemas operacionais eram únicos, pois cada mainframe vendido necessitava de um sistema operacional específico. Esse problema era resultado de arquiteturas diferentes e da linguagem de máquina utilizada. Após essa fase, iniciou-se a pesquisa de sistemas operacionais que automatizassem a troca de tarefas (jobs), pois os sistemas eram monousuários e tinham cartões perfurados como entrada (eliminando, assim, o trabalho de pessoas que eram contratadas apenas para trocar os cartões perfurados).
Um dos primeiros sistemas operacionais de propósito geral foi o CTSS, desenvolvido no MIT. Após o CTSS, o MIT, os laboratórios Bell da AT&T e a General Eletric desenvolveram o Multics, cujo objetivo era suportar centenas de usuários. Apesar do fracasso comercial, o Multics serviu como base para o estudo e desenvolvimento de sistemas operacionais. Um dos desenvolvedores do Multics, que trabalhava para a Bell, Ken Thompson, começou a reescrever o Multics num conceito menos ambicioso, criando o Unics (em 1969), que mais tarde passou a chamar-se Unix. Os sistemas operacionais eram geralmente programandos em assembly, até mesmo o Unix em seu início. Então, Dennis Ritchie (também da Bell) criou a linguagem C a partir da linguagem B, que havia sido criada por Thompson. Finalmente, Thompson e Ritchie reescreveram o Unix em C. O Unix criou um ecossistema de versões, onde destacam-se: System V e derivados (HP-UX, AIX); família BSD (FreeBSD, NetBSD, OpenBSD, etc.), Linux e até o Mac OS X (que deriva do Mach e FreeBSD).
Na década de 1970, quando começaram a aparecer os computadores pessoais, houve a necessidade de um sistema operacional de utilização mais fácil. Em 1980, William (Bill) Gates e seu colega de faculdade, Paul Allen, fundadores da Microsoft, compram o sistema QDOS ("Quick and Dirty Operating System") de Tim Paterson por $50.000, batizam-no de DOS (Disk Operating System) e vendem licenças à IBM. O DOS vendeu muitas cópias, como o sistema operacional padrão para os computadores pessoais desenvolvidos pela IBM.
No começo da década de 1990, um estudante de computação finlandês postou um comentário numa lista de discussão da Usenet dizendo que estava desenvolvendo um kernel de sistema operacional e perguntou se alguém gostaria de auxiliá-lo na tarefa. Este estudante chamava-se Linus Torvalds e o primeiro passo em direção ao tão conhecido Linux foi dado naquele momento.
Visão geral
Um sistema operativo pode ser visto como um programa de grande complexidade que é responsável por todo o funcionamento de uma máquina desde o software a todo hardware instalado na máquina. Todos os processos de um computador estão por de trás de uma programação complexa que comanda todas a funções que um utilizador impõe à máquina. Existem vários sistemas operativos; entre eles, os mais utilizados no dia a dia, normalmente utilizados em computadores domésticos, são o Windows, Linux e Mac OS X.
Um computador com o sistema operativo instalado poderá não dar acesso a todo o seu conteúdo dependendo do utilizador. Com um sistema operativo, podemos estabelecer permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas que podem ser criadas num sistema operativo, as contas de Administrador e as contas limitadas. A conta Administrador é uma conta que oferece todo o acesso à máquina, desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controlo de todo o seu Hardware instalado. A conta Limitada é uma conta que não tem permissões para aceder a algumas pastas ou instalar software que seja instalado na raiz do sistema ou então que tenha ligação com algum Hardware que altere o seu funcionamento normal ou personalizado pelo Administrador. Para que este tipo de conta possa ter acesso a outros conteúdos do disco ou de software, o administrador poderá personalizar a conta oferecendo permissões a algumas funções do sistema como também poderá retirar acessos a certas áreas do sistema.
O sistema operativo funciona com a iniciação de processos que este irá precisar para funcionar correctamente. Esses processos poderão ser ficheiros que necessitam de ser frequentemente actualizados, ou ficheiros que processam dados úteis para o sistema. Poderemos ter acesso a vários processos do sistema operativo a partir do gestor de tarefas, onde se encontram todos os processos que estão em funcionamento desde o arranque do sistema operativo até a sua utilização actual. Pode-se também visualizar a utilização da memória por cada processo, no caso de o sistema operativo começar a mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no gestor de tarefas qual dos processos estará bloqueado ou com elevado número de processamento que está a afectar o funcionamento normal da memória.
Funcionamento
Um sistema operacional possui as seguintes funções:
1. gerenciamento de processos; 
2. gerenciamento de memória; 
3. sistema de arquivos; 
4. entrada e saída de dados. 
Gerenciamento de processos
O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número de processos em execução simultânea no computador é maior que o número de processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre vários processos é tão rápida que o usuário pensa que sua execução é simultânea.
São utilizados algoritmos para determinar qual processo será executado em determinado momento e por quanto tempo.
Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process Communication). Os mecanismos geralmente utilizados são:
· sinais, 
· pipes, 
· named pipes, 
· memória compartilhada, 
· soquetes (sockets), 
· semáforos, 
· trocas de mensagens. 
O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou NUMA). Neste caso, processos diferentes e threads podem ser executados em diferentes processadores. Para essa tarefa, ele deve ser reentrante e interrompível, o que significa que pode ser interrompido no meio da execução de uma tarefa.
Gerenciamento de memória
O sistema operacional tem acesso completo à memória do sistema e deve permitir que os processos dos usuários tenham acesso seguro à memória quando o requisitam.
Vários sistemas operacionais usam memória virtual, que possui 3 funções básicas:
1. assegurar que cada processo tenha seu próprio espaço de endereçamento, começando em zero, para evitar ou resolver o problema de relocação (Tanenbaum, 1999); 
2. prover proteção da memória para impedir que um processo utilize um endereço de memória que não lhe pertença; 
3. possibilitar que uma aplicação utilize mais memória do que a fisicamente existente. 
Sistema de arquivos
A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente.
Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais processos.
O sistema de arquivos é a estrutura que permite o gerenciamento de arquivos -- criação, destruição, leitura, gravação, controle de acesso, etc.
Classificações
Em relação ao seu projeto (arquitetura), segundo Tanenbaum (1999):
· Kernel monolítico ou monobloco: o kernel consiste em um único processo executando numa memória protegida (espaço do kernel) executando as principais funções. Ex.: Windows, Linux, FreeBSD. 
· Microkernel ou modelo cliente-servidor: o kernel consiste de funções mínimas (comunicação e gerenciamento de processos), e outras funções, como sistemas de arquivos e gerenciamento de memória, são executadas no espaço do usuário como serviços; as aplicações (programas) são os clientes. Ex.: GNU Hurd, Mach. 
· Sistema em camadas:funções do kernel irão executar em camadas distintas, de acordo com seu nível de privilégio. Ex.: Multics. 
· Monitor de máquinas virtuais: fornece uma abstração do hardware para vários sistemas operacionais. Ex.: VM/370, VMware, Xen. 
Quanto à capacidade de processamento, pode-se usar a seguinte classificação:
Monotarefa: pode-se executar apenas um processo de cada vez Ex.: DOS. 
· Multitarefa: além do próprio SO, vários processos de utilizador (tarefas) estão carregados em memória, sendo que um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez. O compartilhamento de tempo no processador é distribuído de modo que o usuário tenha a impressão que vários processos estão sendo executados simultaneamente. Ex: Windows, Linux, FreeBSD e o Mac OS X. 
Multiprocessamento ou multiprogramação: o SO pode distribuir as tarefas entre vários processadores. 
Monousuário: sistema operacional pode responder apenas para um único usuário por vez. Ex.: Windows voltado para usuário final. 
Multiusuário: sistema operacional pode responder por "N" usuários ao mesmo tempo. Ex.: UNIX, LINUX, todos da familia BSD e etc. 
Rede de Computadores
Ir para: navegação, pesquisa
Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc. Internet é um exemplo de Rede. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.
Um conector RJ-45 usado para conectar redes em informática.
História
Antes do advento de computadores baseadas em algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles.
Em setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de a “Rede Intergaláctica”, um precursor da ARPANet.
Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas.
Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores.
Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANet usando circuitos de 50 kbits/s.
Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.
Atualmente, redes de computadores são o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computador.
Classificação
Segundo a Arquitetura de Rede: 
Arcnet 
· ARCNET (envolvendo o acrónimo para o inglês Attached Resource Computer NETwork) é um protocolo de rede local semelhante em objetivos à Ethernet ou Token Ring. ARCNET foi o primeiro sistema de redes largamente disponível para microcomputadores e tornou-se popular nos anos 80 para tarefas de automação de escritório. Desde então ela ganhou uma continuidade no mercado de sistemas embarcados, onde certas características do protocolo são especialmente úteis. Em outubro de 1992, o grupo ANSI especificou o protocolo ARCnet como ATA/ANSI 878.1 Local Área Network Standard.
· Uma das aplicações mais comuns para o protocolo ARCNET é controle de tráfego de dados em fibra óptica. Esse tipo de rede é estruturada com um centralizador ou HUB e diversos componentes com capacidade de conexão via par de cabos (RX e TX) de fibra óptica. Alguns exemplos de aplicação prática são o controle de equipamentos CLP, minilaboratórios fotográficos ou minilabs digitais.
Ethernet 
História
A Ethernet foi originalmente desenvolvida como um, entre muitos, projeto pioneiro da Xerox PARC. Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfe escreveu um memorando para os seus chefes contando sobre o potencial dessa tecnologia em redes locais. Contudo, Metcalfe afirma que, na realidade, a Ethernet foi concebida durante um período de vários anos. Em 1976, Metcalfe e David Boggs (seu assistente) publicaram um artigo, Ethernet: Distributed Packet-Switching For Local Computer Networks.
Metcalfe deixou a Xerox em 1979 para promover o uso de computadores pessoais e redes locais (LANs), e para isso criou a 3Com. Ele conseguiu convencer DEC, Intel, e Xerox a trabalhar juntas para promover a Ethernet como um padrão, que foi publicado em 30 de setembro de 1980. Competindo com elas na época estavam dois sistemas grandemente proprietários, token ring e ARCNET. Em pouco tempo ambos foram afogados por uma onda de produtos Ethernet. No processo a 3Com se tornou uma grande companhia.Disso também seja o o fato de que a 3Com também seja conhecida por U.S Robotics, também uma fabricante de processadores.
Descrição geral
Uma placa de rede Ethernet típica com conectores BNC (esquerda) e RJ-45 (centro).
Ethernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma referência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acreditavam que a luz viajasse.
Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos.
Tem sido observado que o tráfego Ethernet tem propriedades de auto-similaridade, com importantes conseqüências para engenharia de tráfego de telecomunicações..
Ethernet com meio compartilhado CSMA/CD
Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o esquema é relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informação, este obedece o seguinte algoritmo:
1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4; 
2. [transmissão da informação] se colisão é detectada, a transmissão continua até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e receptores detectem a colisão), então segue para o passo 4; 
3. [fim de transmissão com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissão; 
4. [canal está ocupado] espera até que o canal esteja livre; 
5. [canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a menos que o número máximo de tentativa de transmissão tenha sido excedido; 
6. [número máximo de tentativa de transmissão excedido] informa falha para as camadas de rede superiores, sai do modo de transmissão; 
Naprática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.
Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceiver ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a Ethernet parar.
Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada por um computador era recebida por todos os outros, mesmo que a informação fosse destinada para um destinatário específico. A placa de interface de rede descarta a informação não endereçada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada, de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham de ser reinicializados após uma interrupção elétrica.
Hubs Ethernet
Este problema foi contornado pela invenção de hubs Ethernet, que formam uma rede com topologia física em estrela, com múltiplos controladores de interface de rede enviando dados ao hub e, daí, os dados são então reenviados a um backbone, ou para outros segmentos de rede.
Porém, apesar da topologia física em estrela, as redes Ethernet com hub ainda usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode sofrer colisão; o hub realiza um trabalho mínimo ao lidar com colisões de pacote.
As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. Como a chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada, em torno de 50% da capacidade nominal, dependendo desses fatores. Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ethernet, para maximizar a largura de banda disponível.
Ethernet Comutada (Switched Ethernet)
A maioria das instalações modernas de Ethernet usam switches Ethernet em vez de hubs. Embora o cabeamento seja idêntico ao de uma Ethernet com hub, com switches no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a Ethernet média, incluindo maior largura de banda e cabeamento simplificado. Redes com switches tipicamente seguem uma topologia em estrela, embora elas ainda implementem uma "nuvem" única de Ethernet do ponto de vista das máquinas ligadas.
No início, switches Ethernet funcionam como os hubs, com todo o tráfego sendo repetido para todas as portas. Contudo, ao longo do tempo o switch "aprende" quais são as pontas associadas a cada porta, e assim ele pára de mandar tráfego não-broadcast para as demais portas a que o pacote não esteja endereçado. Desse modo, a comutação na Ethernet pode permitir velocidade total de Ethernet no cabeamento a ser usado por um par de portas de um mesmo switch.
Já que os pacotes são tipicamente entregues somente na porta para que são endereçadas, o tráfego numa Ethernet comutada é levemente menos público que numa Ethernet de mídia compartilhada. Contudo, como é fácil subverter sistemas Ethernet comutados por meios como ARP spoofing e MAC flooding, bem como por administradores usando funções de monitoramento para copiar o tráfego da rede, a Ethernet comutada ainda é considerada como uma tecnlogia de rede insegura.
Tipos de quadro Ethernet e o campo EtherType
Há quatro tipos de quadro Ethernet :
· Ethernet original versão I (não mais usado) 
· O quadro Ethernet versão 2 ou quadro Ethernet II, chamado quadro DIX (iniciais de DEC, Intel, e Xerox). É o mais comum atualmente, já que é muitas vezes usado diretamente pelo Protocolo Internet. 
quadro IEEE 802.x LLC 
quadro IEEE 802.x LLC/SNAP 
Os tipos diferentes de frame têm formatos e valores de MTU diferentes, mas podem coexistir no mesmo meio físico.
A Ethernet Versão 1 original da Xerox tinha um campo de comprimento de 16 bits, embora o tamanho máximo de um pacote fosse 1500 bytes. Esse campo de comprimento foi logo reusado na Ethernet Versão 2 da Xerox como um campo de rótulo, com a convenção de que valores entre 0 e 1500 indicavam o uso do formato Ethernet original, mas valores maiores indicavam o que se tornou conhecido como um EtherType, e o uso do novo formato de frame. Isso agora é suportado nos protocolos IEEE 802 usando o header SNAP.
O IEEE 802.x definiu o campo de 16 bits após o endereço MAC como um campo de comprimento de novo. Como o formato de frames do Ethernet I não é mais usado, isso permite ao software determinar se um frame é do Ethernet II ou do IEEE 802.x, permitindo a coexistência dos dois padrões no mesmo meio físico. Todos os frames 802.x têm um campo LLC. Examinando o campo LLC, é possível determinar se ele é seguido por um campo SNAP.
As variantes 802.x de Ethernet não são de uso geral em redes comuns. O tipo mais comum usado hoje é a Ethernet Versão 2, já que é usada pela maioria das redes baseadas no Protocolo da Internet, com seu EtherType setado em 0x0800. Existem técnicas para encapsular tráfego IP em frames IEEE 802.3, por exemplo, mas isso não é comum.
Variedades de Ethernet
Além dos tipos de frames mencionados acima, a maioria das diferenças entre as variedades de Ethernet podem ser resumidas em variações de velocidade e cabeamento. Portanto, em geral, a pilha do software de protocolo de rede vai funcionar de modo idêntico na maioria dos tipos a seguir.
As seções seguintes provêem um breve sumário de todos os tipos de mídia Ethernet oficiais. Em adição a esses padrões, muitos fabricantes implementaram tipos de mídia proprietários por várias razões, geralmente para dar suporte a distâncias maiores com cabeamento de fibra ótica.
Algumas variedades antigas de Ethernet
Xerox Ethernet -- a implementação original de Ethernet, que tinha 5 versões, Versão 1 e Versão 2, durante seu desenvolvimento. O formato de frame da versão 2 ainda está em uso comum. 
· 10BASE5 (também chamado Thicknet) -- esse padrão antigo da IEEE usa um cabo coaxial simples em que você literalmente conseguia uma conexão furando o cabo para se conectar ao núcleo. É um sistema obsoleto, embora devido a sua implantação largamente difundida antigamente, talvez ainda possa ser utilizado por alguns sistemas. 
10BROAD36 -- Obsoleto. Um padrão antigo suportando Ethernet para distâncias mais longas. Utilizava técnicas de modulação de banda larga similares àquelas empregadas em sistemas de cable modem, e operava com cabo coaxial. 
· 1BASE5 -- Uma tentativa antiga de padronizar uma solução de LAN de baixo custo, opera a 1 Mbit/s e foi um fracasso comercial. 
· StarLAN 1 -- A primeira implementação de Ethernet com cabeamento de par trançado. 
10 Mbit/s Ethernet
· 10BASE2 (também chamado ThinNet ou Cheapernet) -- Um cabo coaxial de 50-ohm conecta as máquinas, cada qual usando um adaptador T para conectar seu NIC. Requer terminadores nos finais. Por muitos anos esse foi o padrão dominante de ethernet de 10 Mbit/s. 
· 10BASE5 (também chamado Thicknet) -- Especificação Ethernetde banda básica de 10 Mbps, que usa o padrão (grosso) de cabo coaxial de banda de base de 50 ohms. Faz parte da especificação de camada física de banda de base IEEE 802.3, tem um limite de distância de 500 metros por segmento. 
· StarLAN 10 -- Primeira implementação de Ethernet em cabeamento de par trançado a 10 Mbit/s. Mais tarde evoluiu para o 10BASE-T. 
· 10BASE-T -- Opera com 4 fios (dois conjuntos de par trançado) num cabo de cat-3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó da rede. Essa é também a configuração usada para a ethernet 100BASE-T e a Gigabit. 
FOIRL -- Link de fibra ótica entre repetidores. O padrão original para ethernet sobre fibra. 
10BASE-F -- um termo genérico para a nova família de padrões de ethernet de 10 Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses, só o 10BASE-FL está em uso comum (todos utilizando a fibra óptica como meio físico). 
10BASE-FL -- Uma versão atualizada do padrão FOIRL. 
· 10BASE-FB -- Pretendia ser usada por backbones conectando um grande número de hubs ou switches, agora está obsoleta. 
10BASE-FP -- Uma rede passiva em estrela que não requer repetidores, nunca foi implementada. 
Fast Ethernet
100BASE-T -- Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre cabo de par trançado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2. 
· 100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configuração "star-shaped" idêntica ao 10BASE-T. 100Mbit/s. 
· 100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instalações 10BASE-T). Utiliza todos os quatro pares no cabo. Atualmente obsoleto, cabeamento cat-5 é o padrão. Limitado a Half-Duplex. 
100BASE-T2 -- Não existem produtos. 100 Mbit/s ethernet sobre cabeamento cat-3. Suporta full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao 100BASE-TX, mas suporta cabeamento antigo. 
· 100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica multimodo 62,5 mícrons tem o limite de 400 metros. 
Gigabit Ethernet
· 1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6. 
· 1000BASE-SX -- 1 Gbit/s sobre fibra. 
· 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra mono-modo. 
· 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto. 
10-Gigabit Ethernet
O novo padrão Ethernet de 10 gigabits abrange 7 tipos diferentes de mídias para uma LAN, MAN e WAN. Ele está atualmente especificado por um padrão suplementar, IEEE 802.3ae, e será incorporado numa versão futura do padrão IEEE 802.3.
· 10GBASE-SR -- projetado para suportar distâncias curtas sobre cabeamento de fibra multi-modo, variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 300m numa fibra multi-modo de 2000 MHz. 
10GBASE-LX4 -- usa multiplexação por divisão de comprimento de ondas para suportar distâncias entre 240m e 300m em cabeamento multi-modo. Também suporta 10km com fibra mono-modo. 
10GBASE-LR e 10GBASE-ER -- esses padrões suportam 10km e 40km respectivamente sobre fibra mono-modo. 
· 10GBASE-SW, 10GBASE-LW e 10GBASE-EW. Essas variedades usam o WAN PHY, projetado para interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles correspondem à camada física do 10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e daí usam os mesmos tipos de fibra e suportam as mesmas ditâncias. (Não há um padrão WAN PHY correspondendo ao 10GBASE-LX4.) 
Ethernet de 10 gigabit é muito nova, e continua em vistas sobre qual padrão vai ganhar aceitação comercial.
Padrões Relacionados
Esses padrões de rede não são parte do padrão Ethernet IEEE 802.3 Ethernet, mas suportam o formato de frame ethernet, e são capazes de interoperar com ele.
· Wireless Ethernet (IEEE 802.11) -- Frequentemente rodando a 2 Mbit/s (802.11legacy), 11 Mbit/s (802.11b) ou 54 Mbit/s (802.11g). 
· 100BaseVG -- Um rival precoce para a ethernet de 100 Mbit/s. Ele roda com cabeamento categoria 3. Usa quatro pares. Um fracasso, comercialmente. 
· TIA 100BASE-SX -- Promovido pela Telecommunications Industry Association. O 100BASE-SX é uma implementação alternativa de ethernet de 100 Mbit/s em fibra ótica; é incompatível com o padrão oficial 100BASE-FX. Sua característica principal é a interoperabilidade com o 10BASE-FL, suportando autonegociação entre operações de 10 Mbit/s e 100 Mbit/s -- uma característica que falta nos padrões oficiais devido ao uso de comprimentos de ondas de LED diferentes. Ele é mais focado para uso na base instalada de redes de fibra de 10 Mbit/s. 
· TIA 1000BASE-TX -- Promovido pela Telecommunications Industry Association, foi um fracasso comercial, e nenhum produto desse padrão existe. O 1000BASE-TX usa um protocolo mais simples que o padrão oficial 1000BASE-T, mas requer cabeamento categoria 6
· Token ring 
· História
· Desenvolvida pela IBM em meados de 1980, essa arquitetura opera a uma velocidade de transmissão de 4 a 16 Mbps, utilizando como meio de transmissão o par trançado, sendo que, o protocolo token funciona passando uma permissão de transmissão para cada estação do anel consecutivamente e essa permissão fornecida pelo protocolo é chamada de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na rede. O controle dos dados transmitidos e a permissão para transmissão são feitos pelo protocolo Token-Passing utilizado em redes locais, sendo que, as redes padrão Token Ring usam como meio de transmissão um barramento em forma de anel. O Token ou permissão de transmissão é um recurso que é atribuído pela estação transmissora a um usuário em um dado instante de tempo dando a este usuário o direito exclusivo de executar determinados serviços. O Token é um pequeno bloco de dados composto de três bytes. Os HUBs Token Ring (chamados de MAU, Multistation Access Unit), executam uma função que é realizada dentro do HUB o qual isola nós de rede que apresentem problemas para não interromper a passagem dos dados. A principal diferença desta arquitetura a Ethernet, é que nesta cada equipamento tem um tempo certo para enviar seus dados para a rede. Mesmo que a rede esteja livre, o equipamento deve esperar o seu tempo para enviar mensagem. Na Ethernet, todas as máquinas tem a mesma prioridade, assim podem ocorrer colisões. Na Token Ring não existe possibilidade de colisões. A principal diferença entre um HUB da Ethernet e um MAU da Token Ring, é que no primeiro todas as máquinas recebem a mensagem, enquanto no segundo (MAU), os dados são enviados para a próxima máquina do anel (lógico), até que encontre o seu destino. A codificação utilizada para transmitir dados através do cabeamento é codificação Manchester.
· Topologia
· A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha.Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.
· Cablagem
· As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A IBM chama a esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo Tipo1A é um cabo que consegue operar com taxas deaté 300 Mbps. Importante notar que a arquitectura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais altas estão a ser implementadas, especialmente com o aparecimento de cabos que conseguem operar a taxas muito maiores do que estas: 100 Mbps e 1 Gbps.
FDDI
· Ir para: navegação, pesquisa
	Protocolos Internet (TCP/IP)
	Camada
	Protocolo
	5.Aplicação
	HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...
	4.Transporte
	TCP, UDP, SCTP, DCCP ...
	3.Rede
	IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ...
	2.Enlace
	Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay,
	1.Física
	Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...
· O padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).
· A expansão de redes de âmbito mais alargado, designadamente redes do tipo MAN (Metropolitan Area Network), são algumas das possiblidades do FDDI, tal como pode servir de base à interligação de redes locais, como nas redes de campus.
· As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (na casa dos 100 Mbps (apenas 100 Mbps?) ou mais) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Estas particularidades tornam esse padrão bastante indicado para a interligação de redes através de um backbone – nesse caso, o backbone deste tipo de redes é justamente o cabo de fibra óptica duplo, com configuração em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo.
ISDN 
· RDIS
· Ir para: navegação, pesquisa
· RDIS (acrónimo para Rede Digital Integrada de Serviços ou Rede Digital com Integração de Serviços) ou RDSI (Rede Digital de Serviços Integrados), traduções alternativas do inglês ISDN (Integrated Service Digital Network), é uma tecnologia que usa o sistema telefónico comum. O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das pioneiras na tecnologia xDSL.
· A conexão pode ser realizada até uma taxa de transmissão de 128Kbps, através de duas linhas de até 64 Kbps, que são usadas tanto para conexão com a Internet quanto para chamadas telefónicas de voz normais. É possível efetuar a conexão em apenas 64Kbps e deixando a outra linha disponível para chamadas de voz. Caso esteja conectado a 128 Kbps, ou seja, usando as duas linhas, não será possível realizar ou receber chamadas telefónicas. É possível também fazer duas chamadas telefónicas simultâneas, cada uma usando uma linha de 64 Kbps.
· Esta taxa 128Kbps ocorre pelo fato da comunicação com a central telefônica ocorrer de forma digital em todo o percurso, ao invés de forma analógica. Isto é explicado da seguinte forma: a largura de banda de uma linha analógica comum é de 4KHz, e numa linha ISDN este valor é de 128Kbps, fazendo com que os 4KHz de sinal não existam mais, pois a linha conectada com a central de telefonia não trabalha com sinais analógicos.
	
Telefone RDIS
	
Visão frontal do RDIS Eumex 220PC
Frame Relay
Ir para: navegação, pesquisa
O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).
O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes caractéristicas: Redes locais com um serviço orientado a conexão, operando no nivel 2 do modelo OSI, com baixo retardo e com controle de erro nos nós.
No fim da década de 80 e início da década de 90, vários fatores combinados demandaram a transmissão de dados com velocidades mais altas como:
· a migração das interfaces de texto para interfaces gráficas 
· O aumento do tráfego do tipo rajada (burst) nas aplicações de dados 
· O aumento da capacidade de processamento dos equipamentos de usuário 
· A popularização das redes locais e das aplicações cliente / servidor 
· A disponibilidade de redes digitais de transmissão 
Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão de dados de alto custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de dados entre redes locais (LANs) e entre end-points de uma WAN, a fim de atender a estes requisitos.
A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de acesso ainda na lan, geralmente um roteador. Os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transportar esse frames até o seu destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo. A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de um circuito virtual permantente(PVC) configurado com uma determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão dos dados, ao contrário do TDM em que existe uma alocação de banda fixa na rede, mesmo que não haja qualquer tráfego de dados.
O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas.
Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades básicas da camada de enlace de dados (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro. Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre outras, não são duplicadas na rede Frame Relay. Isto permite um trafego de quadros (frames) ou pacotes em alta velocidade (até 1,984 Mbps), com um atraso mínimo e uma utilização eficiente da largura de banda.
Características
É um protocolo WAN de alta performance que opera nas camadas fisica e de enlace do modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com outras redes através de dispositivos de borda (roteadores), compartilhando dinamicamente os meios de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível
Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento da camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação eficiente, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no número de retransmissões, pois a checagem de erros ocorre somente nas pontas.O protocolo Frame Relay proporciona orientação a conexão em sua camada de trabalho (modelo OSI - Camada de Enlace de Dados ou camada 2).
O Frame Relay é baseada no uso de Circuitos Virtuais (VC's). Um VC é um circuito de dados virtual bidirecional entre 2 portas quaisquer da rede, que funciona como se fosse um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit (PVC) e o Switched Virtual Circuit (SVC).
O PVC é um circuito virtual permanente configurado pelo operador na rede através de um sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. A rota através dos equipamentos de rede pode ser alterada ao passo que ocorrem falhas ou reconfigurações, mas as portas de cada extremidade são mantidas fixas. Já o SVC é um circuito virtual comutado, que é disponibilizado na rede de forma automática,conforme a demanda, sendo utilizado principalmente por aplicações de Voz que estabelecem novas conexões a cada chamada.
O Frame Relay também possibilita a utilização de múltiplos canais lógicos em uma mesma linha de acesso, o que torna o mesmo ponto-multiponto. Isto significa que podemos, utilizando uma única linha dados em um ponto de concentração (cpd, por exemplo), acessar diversos pontos remotos. Cada ponto remoto é acessado através de um endereço lógico diferente, chamado DLCI.
Outra característica interessante do Frame Relay é o CIR(Commited information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infra-estrutura é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 Kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infraestrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente ao CIR. Por exemplo, se um usuário tem um Frame Relay de 128 KB/s com um CIR de 50%, caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a até 128 KB/s. Porém, caso haja congestionamento, esta banda vai sendo automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar a 64 KB/s, que corresponde a 50% de 128 KB/s. Quando maior o CIR, maior o custo da linha 2.
Obtido em "http://pt.wikipedia.org/wiki/Frame_Relay"
ATM 
ATM pode significar:
· Asynchronous Transfer Mode, protocolo de telecomunicações 
· Adobe Type Manager, software de gerenciamento de tipos da Adobe Systems 
· ATM, clone Russo do ZX Spectrum 
· ATM, máquina para realizar operações bancárias 
· ATM, articulação têmporo-mandibular 
· ATM, expressão em inglês para um dos fetiches do cinema pornô. 
· ATM, expressão em inglês, utilizada nos mercados financeiros. 
· X25 
X.25 é conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão.
História
O X.25 foi lançado em 1970 pelo Tymnet, baseado em uma estrutura de rede analógica, que era predominante na época. É um protocolo de rede, que tem a função de gerenciar um pacote fazendo a organização das informações. O X.25 faz isto da seguinte forma: o protocolo X.25 será responsável pela interpretação de uma onda modulada recebida e fará a demodulação do sinal. Separando o cabeçalho de um pacote de uma mensagem. Quando uma informação entra na interface de rede esse é o primeiro protocolo a ser acionado.
Tipos de acesso
O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit Terminating Equipment (DCE). A transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplicações.
O X.25 trabalha com três camadas do modelo OSI:
· Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex. 
· Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão. 
· Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão). 
Operação no Brasil
No Brasil, as redes X.25 são administradas e operadas por empresas de telefonia, operadoras de telecomunicações. Ainda em uso, o serviço X.25 está perdendo espaço devido aos sistemas de interligação baseados em Frame Relay e ADSL.
Tópicos Relacionados
· Comunicação de Dados 
· CLEC e ILEC 
· Gerência de Redes de Telecomunicações e Modelo TMN 
· Princípios da Gerência de Redes 
· Rede de Telecomunicações 
· Rede de Transmissão 
· Rede de Telefonia Fixa e Rede de Telefonia Celular 
· Sinalização por canal comum número 7 
· Telefonia e Telefone 
· Telegrafia e Telégrafo 
· Telecomunicações no Brasil e Telecomunicação em Portugal 
· DSL 
Digital Subscriber Line (simplesmente DSL ou ainda xDSL) é uma família de tecnologias que fornecem um meio de transmissão digital de dados, aproveitando a própria rede de telefonia que chega na maioria das residências. As velocidades típicas de download de uma linha DSL variam de 128 kilobits por segundo (kbps) até 24 Mbits/s dependendo da tecnologia implementada e oferecida aos clientes. As velocidades de upload são menores do que as de download para o ADSL e são iguais para o caso do SDSL.
Arquitectura
Na região entre o assinante e a central telefônica, a atual infra-estrutura de transmissão de voz utilizada pelas concessionárias de serviços públicos de telecomunicações é formada por um par de fios metálicos trançados e requer uma largura de banda de 300 à 3.400 Hz.
A tecnologia DSL utiliza técnicas digitais de processamento de sinais com freqüências de até 2,2 MHz sem interferir na faixa de voz, que são capazes de otimizar a utilização da largura de banda do par metálico com velocidades.
Há dois tipos de modulação para transmissões DSL, a saber:
A modulação DMT (acrônimo para Discrete Multi-Tone), que foi selecionada como padrão pela ANSI através da recomendação T1.413 e, posteriormente, pela ETSI. Ela descreve uma técnica de modulação por multi-portadoras na qual os dados são coletados e distribuídos sobre uma grande quantidade de pequenas portadoras, com cada uma utilizando um tipo de modulação analógica QAM (Quadrature Amplitude Modulation). Os canais são criados utilizando-se técnicas digitais conhecidas como Transformadas Discretas de Fourier. 
· A modulação CAP (acrônimo para Carrier-less Amplitude/Phase) determina uma outra versão de modulação QAM na qual os dados modulam uma única portadora, que depois é transmitida na linha telefônica. Antes da transmissão, a portadora é suprimida e, depois, é reconstruída na recepção. 
História
Ela foi inventada em 1988 por um engenheiro da Bell Labs. O seu uso começou no final da década de 1990 como forma de acesso à internet de banda larga.
SAN (Storage Area Network) 
Storage area network
Ir para: navegação, pesquisa
Na computação, um storage area network (área de armazenamento em rede, em português) é uma rede projetada para agrupar dispositivos de armazenamentode computador. Os SANs são mais comuns nos armazenamentos de grande porte.
Existem duas variações de SANs:
1. Uma rede na qual o propósito principal é a transferência de dados entre computadores e dispositivos de armazenamento. Um SAN consiste em uma infra-estrutura de comunicação que provê conexões físicas com uma camada de gerenciamento, que organiza as conexões, os dispositivos de armazenamento e os computadores, tornando a transferência de dados robusta e segura.
2. Um sistema de armazenamento formado por dispositivos de armazenamento, computadores e/ou aplicações, e todo um controle via software, comunicando-se através de uma rede de computadores.
Definindo SAN
Os storage networks, ou redes de armazenamento, são diferenciadas de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar a aqueles usados internamente em discos, como ATA e SCSI.
Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de específicos discos. Esse método é conhecido como block storage (armazenamento de blocos). O dispositivo age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede.
Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato, acessa ele em um dos drives internos e, por fim, envia o arquivo completo pela rede.
A maioria dos storage networks usam o protocolo SCSI para a comunicação entre servidores e dispositivos, embora não usem o baixo nível da interface SCSI.
Benefícios
Compartilhar o armazenamento normalmente simplifica a administração e proporciona flexibilidade, uma vez que cabos e dispositivos de armazenamento não precisam ser movidos fisicamente para mudar armazenamento de um servidor para outro, por exemplo. Note, apesar, que com a exceção do sistema de arquivos SAN e clusters, o SAN ainda é de relação um-a-um. Ou seja, cada dispositivo no SAN é de propriedade de um único computador. Oposto a isso, o NAS (Network-Attached Storage), permite que vários computadores acessem ao mesmo conjunto de arquivos em uma rede.
Os SANs tendem a aumentar a capacidade de armazenamento, uma vez que múltiplos servidores podem compartilhar da mesma reserva de crescimento.
Outros benefícios incluem a habilidade de permitir que servidores efetuem boot pelo próprio SAN. Isto permite uma rápida e fácil reposição de servidores defeituosos, uma vez que o SAN pode ser reconfigurado para que o servidor de reposição use o LUN (Logical Unit Number, ou número lógico de unidade) do servidor defeituoso. Esse processo pode levar pouco mais de 30 minutos e é uma idéia relativamente nova que está sendo implantada em novos data centers.
Os SANs também tendem a ser mais efetivos em processos de recuperação de dados. Um SAN pode replicar dados de vários servidores para uma área de armazenamento secundária. Essa área secundária pode ser local ou remota.
Tipos de SAN
Os SANs normalmente são construídos em uma infra-estrutura especialmente projetada para comportar grande tráfego de dados originados de armazenamento. Assim, eles proporcionam um acesso mais rápido e estável do que protocolos de alto-nível como os NAS.
A tecnologia mais comum para SAN é a rede de fibra ótica com o conjunto de comandos SCSI. Um canal de fibra ótica SAN padrão é feita de alguns switches que estão interligados, formando uma rede.
Uma alternativa, e mais recente (2003), de protocolo SAN é o iSCSI, que usa o mesmo conjunto de comandos SCSI sobre TCP/IP (e, tipicamente, Ethernet). Nesse caso, os switches, cabos e hubs seriam de protocolo TCP/IP.
Conectado ao SAN estarão um ou mais servidores (hosts) e uma ou mais coleções de discos, arquivos de fita ou outros dispositivos de armazenamento.
Existem dois tipos de SANs - SAN centralizado ou SAN distribuído.
LAN (Local Area Network) 
LAN
Ir para: navegação, pesquisa
Em computação, LANs (acrônimo de Local Area Network, "rede de área local" ) são redes utilizadas na interconexão de equipamentos processadores com a finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas WANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.
As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
Componentes de uma LAN
Servidores
Servidores são computadores com alta capacidade de processamento e armazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, impressão, banco de dados, servir como controladores de domínio e muitas outras utilidades. Como servidores de arquivos, eles podem servir de depósito para que os utilizadores guardem os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplicações que necessitam de alto poder de processamento à máquinas com baixa capacidade, chamadas de thin clients (clientes magros).
Estações
As estações de trabalho, também chamadas de clientes, são geralmente computadores de secretária, portáteis ou PDAs, os quais são usados para acesso aos serviços disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que possuem um poder de processamento menor. Algumas vezes são usadas estações sem disco (diskless), as quais usam completamente os arquivos e programas disponibilizados pelo servidor.
Sistema Operacional de Rede
O Sistema Operacional de Rede é um programa informático de controle da máquina que dá suporte à rede, sendo que existem 2 classes de sistema: sistema cliente e sistema servidor.
O sistema cliente possui características mais simples, voltadas para a utilização de serviços, enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes.
Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo feita a escolha durante a instalação dos pacotes, enquanto que em sistemas Windows, existem versões clientes (Windows 2000 Professional, Windows XP) e versões servidores (Windows 2000 Server e Windows 2003 Server).
Meios de Transporte
Atualmente, os meios de transporte de dados mais utilizados são a Ethernet ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As mídias de transmissão mais utilizadas são os cabos (par trançado, coaxial, fibra óptica) e o ar (em redes Wireless).
Dispositivos de rede
Dispositivos de rede são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. São exemplos os concentradores, os roteadores, os switchs, as bridges, as placas de rede e os pontos de acesso wireless.
Protocolos de Comunicação
Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos devem falar a mesma linguagem, isto é, o mesmo protocolo. Os protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.
História
Na época anterior aos PCs, as empresas possuíam somente um computador central, com usuários o acessando através de terminais utilizando um cabo simples de baixa velocidade. Redes tais como a SNA (Systems Network Architecture) da IBM estavam focadas em linkar terminais ou outros mainfraimes em locais remotos através de conexões dedicadas sendo, portanto, WANs.
As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade entre

Continue navegando