Movatterモバイル変換


[0]ホーム

URL:


Ir para o conteúdo
Wikipédia
Busca

Rede de computadores

Origem: Wikipédia, a enciclopédia livre.
Rede que permite que computadores compartilhem recursos e se comuniquem entre si
Ciência da Rede
Internet_map_1024.jpg
Teoria
Tipos de Rede
Grafos
Caraterísticas
Tipos
Métricas & Algoritmos
Modelos
Categorias
Sistemas operacionais
Características comuns

Umarede de computadores é um conjunto decomputadores e outros dispositivos, como impressoras esmartphones, que se comunicam. Para se comunicarem, os computadores e dispositivos devem estar conectados por meio de fios, como cabos de cobre,fibras ópticas ou porcomunicação sem fio]. Os dispositivos podem ser conectados em diversastopologias de rede. Para se comunicarem pela rede, os computadores utilizam regras acordadas, chamadasprotocolos de comunicação, em qualquer meio utilizado.[1][2]

As rede de computadores podem incluircomputadores pessoais,servidores,hardware de rede ou outroshosts especializados ou de uso geral. Eles são identificados porendereços de rede e podem ter nomes dehost. Os nomes dehost servem como rótulos memoráveis para os nós e raramente são alterados após a atribuição inicial. Os endereços de rede servem para localizar e identificar os nós por protocolos de comunicação, como oProtocolo deInternet (IP).

As redes de computadores podem ser classificadas por muitos critérios, incluindo o meio de transmissão usado para transportar sinais,largura de banda,protocolos de comunicação para organizar o tráfego de rede, o tamanho da rede, a topologia, mecanismos de controle de tráfego e intenção organizacional.

As redes de computadores oferecem suporte a muitosaplicativos e serviços, como acesso àWorld Wide Web,vídeo eáudio digitais, uso compartilhado deservidores de aplicativos e armazenamento,impressoras emáquinas defax e uso de aplicativos dee-mail e mensagens instantâneas.

História

[editar |editar código]

Redes de computadores podem ser consideradas um ramo daciência da computação,engenharia da computação etelecomunicações, uma vez que dependem da aplicação teórica e prática das disciplinas relacionadas. Redes de computadores foram influenciadas por uma ampla gama de desenvolvimentos tecnológicos e marcos históricos.

  • No final da década de 1950, uma rede de computadores foi construída para o sistema deradar militarAmbiente Terrestre Semiautomático (SAGE) dos EUA[3][4][5] usando omodemBell 101. Foi o primeiromodem comercial para computadores, lançado pelaAT&T Corporation em 1958. Omodem permitiu quedados digitais fossem transmitidos por linhas telefônicas regulares não condicionadas a uma velocidade de 110bits por segundo (bit/s).
  • Em 1959,Christopher Strachey entrou com um pedido de patente paracompartilhamento de tempo no Reino Unido eJohn McCarthy iniciou o primeiro projeto para implementar o compartilhamento de tempo de programas de usuário noMIT.[6][7][8][9] Strachey passou o conceito paraJ. C. R. Licklider na conferência inaugural de Processamento de Informações daUNESCO em Paris naquele ano.[10] McCarthy foi fundamental na criação de três dos primeiros sistemas de compartilhamento de tempo (oSistema de Compartilhamento de Tempo Compatível em 1961, o Sistema de Compartilhamento de Tempo daBBN em 1962 e o Sistema de Compartilhamento de Tempo da Dartmouth em 1963).
  • Em 1959, Anatoly Kitov propôs ao Comitê Central do Partido Comunista da União Soviética um plano detalhado para a reorganização do controle das forças armadas soviéticas e da economia soviética com base em uma rede de centros de computação.[11] A proposta de Kitov foi rejeitada, assim como mais tarde o projeto de rede de gerenciamento de economia doOGAS de 1962.[12]
  • Em 1960, o Ambiente de Pesquisa Empresarial Semiautomático (SABRE) do sistema de reserva de companhias aéreas comerciais entrou em operação com doismainframes conectados.
  • Em 1963, J. C. R. Licklider enviou um memorando aos colegas de escritório discutindo o conceito de "Rede de Computadores Intergaláctica", uma rede de computadores destinada a permitir comunicações gerais entre usuários de computadores.
  • Em 1965, aWestern Electric introduziu o primeirocomutador telefônico amplamente utilizado que implementou o controle do computador na malha de comutação.
  • Ao longo da década de 1960,[13][14]Paul Baran eDonald Davies inventaram independentemente o conceito decomutação de pacotes paracomunicação de dados entre computadores em uma rede.[15][16][17][18] O trabalho de Baran abordou o roteamento adaptativo de blocos de mensagens em uma rede distribuída, mas não incluiu roteadores com comutadores desoftware, nem a ideia de que os usuários, em vez da própria rede, forneceriam a confiabilidade.[19][20][21][22] O projeto de rede hierárquica de Davies incluíaroteadores de alta velocidade,protocolos de comunicação e a essência do princípio de ponta a ponta.[23][24][25][26] A rede doNPL, umarede de área local noLaboratório Nacional de Física (Reino Unido), foi pioneira na implementação do conceito em 1968-69 usandolinks de768kbit/s.[27][25][28] As invenções de Baran e Davies foram contribuições seminais que influenciaram o desenvolvimento de redes de computadores.[29][30][31][32]
  • Em 1969, os quatro primeiros nós daARPANET foram conectados usando circuitos de50kbit/s entre a Universidade da Califórnia em Los Angeles, o Instituto de Pesquisa de Stanford, a Universidade da Califórnia em Santa Barbara e a Universidade de Utah.[33] Projetado principalmente porBob Kahn, o roteamento da rede, controle de fluxo,design desoftware e controle de rede foram desenvolvidos pela equipe doIMP trabalhando para Bolt Beranek & Newman.[34][35][36] No início da década de 1970,Leonard Kleinrock realizou um trabalho matemático para modelar o desempenho de redes comutadas por pacotes, o que sustentou o desenvolvimento daARPANET.[37][38] Seu trabalho teórico sobre roteamento hierárquico no final da década de 1970 com o aluno Farouk Kamoun continua crítico para a operação daInternet hoje.[39][40]
  • Em 1972, os serviços comerciais foram implantados pela primeira vez em redes de dados públicas experimentais na Europa.[41][42]
  • Em 1973, a rede francesaCYCLADES, dirigida porLouis Pouzin, foi a primeira a tornar oshosts responsáveis pela entrega confiável de dados, em vez de ser um serviço centralizado da própria rede.[43]
  • Em 1973,Peter Kirstein colocou ainterconexão em prática naFaculdade Universitária de Londres (UCL), conectando aARPANET às redes acadêmicas britânicas, a primeira rede internacional de computadores heterogênea.[44][45]
  • Em 1973,Robert Metcalfe escreveu um memorando formal noXerox PARC descrevendo aEthernet,[46] um sistema de rede de área local que ele criou com David Boggs. Ele foi inspirado pelaALOHAnet de rádio de pacotes, iniciada por Norman Abramson e Franklin Kuo na Universidade do Havaí no final da década de 1960.[47][48] Metcalfe e Boggs, com John Shoch e Edward Taft, também desenvolveram oPARC Universal Packet para interconexão de redes.[49]
  • Em 1974,Vint Cerf eBob Kahn publicaram seu artigo seminal de 1974 sobre interconexão de redes,Um Protocolo para Intercomunicação de Rede de Pacotes.[50] Mais tarde naquele ano, Cerf, Yogen Dalal e Carl Sunshine escreveram a primeira especificação doProtocolo de Controle de Transmissão (TCP),RFC675, cunhando o termoInternet como uma abreviação para interconexão de redes.[51]
  • Em julho de 1976, Metcalfe e Boggs publicaram seu artigo "Ethernet: Comutação Distribuída de Pacotes para Redes Locais de Computadores"[52] e em dezembro de 1977, juntamente comButler Lampson eCharles P. Thacker, eles receberam aPatente E.U.A. 4 063 220A por sua invenção.[53][54]
  • Redes de dados públicas na Europa, América do Norte e Japão começaram a usar oX.25 no final da década de 1970 e se interconectaram com oX.75.[16] Essa infraestrutura subjacente foi usada para expandir redesTCP/IP na década de 1980.[55]
  • Em 1976, John Murphy daDatapoint Corporation criou aARCNET, uma rede de passagem detoken usada pela primeira vez para compartilhar dispositivos de armazenamento.
  • Em 1977, a primeira rede de fibra de longa distância foi implantada pelaGTE emLong Beach, Califórnia.
  • Em 1979, Robert Metcalfe buscou tornar aEthernet um padrão aberto.[56]
  • Em 1980, aEthernet foi atualizada do protocolo original de2,94Mbit/s para o protocolo de 10Mbit/s, que foi desenvolvido por Ron Crane, Bob Garner, Roy Ogus,[57] e Yogen Dalal.[58]
  • Em 1995, a capacidade de velocidade de transmissão paraEthernet aumentou de 10Mbit/s para 100Mbit/s. Em 1998, aEthernet suportava velocidades de transmissão de 1Gbit/s. Posteriormente, velocidades maiores de até 400Gbit/s foram adicionadas (a partir de 2018). A escalabilidade daEthernet tem sido um fator contribuinte para seu uso contínuo.[56]

Uso

[editar |editar código]

As redes de computadores melhoram a forma como os usuários se comunicam entre si usando vários métodos eletrônicos, comoe-mail, mensagens instantâneas, bate-papoon-line, chamadas de voz e vídeo e videoconferência. As redes também permitem o compartilhamento de recursos de computação. Por exemplo, um usuário pode imprimir um documento em uma impressora compartilhada ou usar dispositivos de armazenamento compartilhados. Além disso, as redes permitem o compartilhamento de arquivos e informações, dando aos usuários autorizados acesso a dados armazenados em outros computadores. Acomputação distribuída aproveita os recursos de vários computadores em uma rede para executar tarefas de forma colaborativa.

Pacote de rede

[editar |editar código]

A maioria das redes de computadores modernas usa protocolos baseados em transmissão em modo de pacote. Umpacote de rede é uma unidade formatada dedados transportada por umarede de pacotes comutados.

Os pacotes consistem em dois tipos de dados: informações de controle e dados do usuário (carga útil). As informações de controle fornecem os dados que a rede precisa para entregar os dados do usuário, por exemplo,endereços de rede de origem e destino, códigos dedetecção de erros e informações de sequenciamento. Normalmente, as informações de controle são encontradas emcabeçalhos etrailers de pacotes, comdados de carga útil entre eles.

Com pacotes, alargura de banda do meio de transmissão pode ser melhor compartilhada entre os usuários do que se a rede fossecomutada por circuito. Quando um usuário não está enviando pacotes, olink pode ser preenchido com pacotes de outros usuários e, portanto, o custo pode ser compartilhado, com relativamente pouca interferência, desde que olink não seja usado em excesso. Muitas vezes, a rota que um pacote precisa seguir por uma rede não está imediatamente disponível. Nesse caso, o pacote é enfileirado e aguarda até que umlink esteja livre.

As tecnologias delink físico de redes de pacotes normalmente limitam o tamanho dos pacotes a uma determinadaunidade máxima de transmissão (MTU). Uma mensagem mais longa pode ser fragmentada antes de ser transferida e, quando os pacotes chegam, eles são remontados para construir a mensagem original.

Topologia de rede

[editar |editar código]
Mais informações:Topologia de rede
Topologias de rede comuns

As localizações físicas ou geográficas dos nós elinks de rede geralmente têm relativamente pouco efeito em uma rede, mas a topologia de interconexões de uma rede pode afetar significativamente sua taxa de transferência e confiabilidade. Com muitas tecnologias, como redes de barramento ou estrela, uma única falha pode fazer com que a rede falhe completamente. Em geral, quanto mais interconexões houver, mais robusta será a rede; mas mais cara será sua instalação. Portanto, a maioria dos diagramas de rede é organizada por suatopologia de rede, que é o mapa das interconexões lógicas doshosts da rede.

As topologias comuns são:

  • Rede em barramento: todos os nós são conectados a um meio comum ao longo deste meio. Este era olayout usado noEthernet original, chamado10BASE5 e10BASE2. Esta ainda é uma topologia comum nacamada de enlace de dados, embora variantes modernas da camada física usem enlaces ponto a ponto, formando uma estrela ou uma árvore.
  • Rede em estrela: todos os nós são conectados a um nó central especial. Este é olayout típico encontrado em uma pequenaLANEthernet comutada, onde cada cliente se conecta a umswitch de rede central, e logicamente em umaLAN sem fio, onde cada cliente sem fio se associa aoponto de acesso sem fio central.
  • Rede em anel: cada nó é conectado ao seu nó vizinho esquerdo e direito, de modo que todos os nós são conectados e que cada nó pode alcançar cada outro nó atravessando nós para a esquerda ou para a direita. Redes emanel detoken e aInterface de dados distribuídos por fibra (FDDI) fizeram uso dessa topologia.
  • Rede em malha: cada nó é conectado a um número arbitrário de vizinhos de tal forma que há pelo menos uma travessia a partir de qualquer nó para qualquer outro.
  • Rede totalmente conectada: cada nó é conectado a todos os outros nós na rede.
  • Rede em árvore: os nós são organizados hierarquicamente. Esta é a topologia natural para uma redeEthernet maior com váriosswitches e sem malha redundante.

Olayout físico dos nós em uma rede pode não refletir necessariamente a topologia da rede. Como exemplo, comFDDI, a topologia da rede é um anel, mas a topologia física é frequentemente uma estrela, porque todas as conexões vizinhas podem ser roteadas por meio de um local físico central. Olayout físico não é completamente irrelevante, no entanto, pois os locais comuns de dutos e equipamentos podem representar pontos únicos de falha devido a problemas como incêndios, falhas de energia e inundações.

Rede sobreposta

[editar |editar código]
Um exemplo de rede sobreposta

Umarede sobreposta é uma rede virtual que é construída sobre outra rede. Os nós na rede sobreposta são conectados porlinks virtuais ou lógicos. Cadalink corresponde a um caminho, talvez por meio de muitoslinks físicos, na rede subjacente. A topologia da rede sobreposta pode (e frequentemente o faz) diferir daquela da subjacente. Por exemplo, muitas redesponto a ponto são redes sobrepostas. Elas são organizadas como nós de um sistema virtual delinks que rodam sobre aInternet.[59]

As redes sobrepostas têm sido usadas desde os primeiros dias das redes, quando os computadores eram conectados por meio de linhas telefônicas usandomodems, mesmo antes do desenvolvimento das redes de dados.

O exemplo mais marcante de uma rede sobreposta é a própriaInternet. A própriaInternet foi inicialmente construída como uma sobreposição na rede telefônica.[59] Ainda hoje, cada nó daInternet pode se comunicar com praticamente qualquer outro por meio de uma malha subjacente de sub-redes de topologias e tecnologias extremamente diferentes. Aresolução de endereços e oroteamento são os meios que permitem o mapeamento de uma rede sobrepostaIP totalmente conectada à sua rede subjacente.

Outro exemplo de uma rede sobreposta é umatabelahash distribuída, que mapeia chaves para nós na rede. Nesse caso, a rede subjacente é uma redeIP, e a rede sobreposta é uma tabela (na verdade, ummapa) indexada por chaves.

Redes sobrepostas também foram propostas como uma forma de melhorar o roteamento daInternet, como por meio de garantias dequalidade de serviço para obtermídia destreaming de qualidade superior. Propostas anteriores, comoIntServ,DiffServ emulticastIP, não tiveram ampla aceitação, principalmente porque exigem a modificação de todos os roteadores na rede. Por outro lado, uma rede sobreposta pode ser implantada incrementalmente emhosts finais executando osoftware do protocolo de sobreposição, sem a cooperação deprovedores de serviços deInternet. A rede sobreposta não tem controle sobre como os pacotes são roteados na rede subjacente entre dois nós sobrepostos, mas pode controlar, por exemplo, a sequência de nós sobrepostos que uma mensagem atravessa antes de chegar ao seu destino.

Por exemplo, aAkamai Technologies gerencia uma rede sobreposta que fornece entrega de conteúdo confiável e eficiente (um tipo demulticast). A pesquisa acadêmica incluimulticast de sistema final,[60] roteamento resiliente e estudos de qualidade de serviço, entre outros.

Links de rede

[editar |editar código]
Mais informações:Comunicação de dados

A mídia de transmissão (frequentemente referida na literatura como a mídia física) usada para conectar dispositivos para formar uma rede de computadores inclui cabo elétrico,fibra óptica e espaço livre. NomodeloOSI, osoftware para manipular a mídia é definido nas camadas 1 e 2 — a camada física e a camada delink de dados.

Umafamília amplamente adotada que usa mídia de cobre e fibra na tecnologia derede de área local (LAN) é conhecida coletivamente comoEthernet. Os padrões de mídia e protocolo que permitem a comunicação entre dispositivos em rede viaEthernet são definidos peloIEEE 802.3. Os padrões deLAN sem fio usamondas de rádio, outros usam sinaisinfravermelhos como meio de transmissão. Acomunicação por linha de energia usa o cabeamento de energia de um edifício para transmitir dados.

Com fio

[editar |editar código]
Feixe de fios de vidro com luz saindo das pontas
Cabos de fibra óptica são usados para transmitir luz a partir de um computador/nó de rede para outro.

As seguintes classes de tecnologias com fio são usadas em redes de computadores.

  • Ocabo coaxial é amplamente usado para sistemas de televisão a cabo, prédios de escritórios e outros locais de trabalho para redes locais. A velocidade de transmissão varia de 200 milhões debits por segundo a mais de 500 milhões debits por segundo.
  • A tecnologiaITU-TG.hn usa a fiação doméstica existente (cabocoaxial, linhas telefônicas elinhas de energia) para criar uma rede local de alta velocidade.
  • O cabeamento depar trançado é usado paraEthernet com fio e outros padrões. Ele normalmente consiste em 4 pares de cabos de cobre que podem ser utilizados para transmissão de voz e dados. O uso de dois fios trançados juntos ajuda a reduzir adiafonia e aindução eletromagnética. A velocidade de transmissão varia de 2Mbit/s a 10Gbit/s. O cabeamento de par trançado vem em duas formas: par trançado que não é blindado (UTP) e par trançado blindado (STP). Cada forma vem em váriasclassificações de categoria, projetadas para uso em vários cenários.
Mapa do mundo com linhas vermelhas e azuis
Mapa de 2007 mostrando cabos submarinos de telecomunicações de fibra óptica ao redor do mundo
  • Umafibra óptica é uma fibra de vidro. Ela carrega pulsos de luz que representam dados por meio delasers e amplificadores ópticos. Algumas vantagens das fibras ópticas sobre fios de metal são perda de transmissão muito baixa e imunidade à interferência elétrica. Usandomultiplexação por divisão de onda densa, as fibras ópticas podem transportar simultaneamente vários fluxos de dados em diferentes comprimentos de onda de luz, o que aumenta muito a taxa de envio de dados para até trilhões debits por segundo. As fibras ópticas podem ser usadas para longos trechos de cabo transportando taxas de dados muito altas e são usadas paracabos de comunicação submarinos para interconectar continentes. Existem dois tipos básicos de fibra óptica, fibra óptica monomodo (SMF) e fibra óptica multimodo (MMF). A fibra monomodo tem a vantagem de ser capaz de sustentar um sinal coerente por dezenas ou até mesmo centenas de quilômetros. A fibra multimodo é mais barata de terminar, mas é limitada a algumas centenas ou mesmo apenas algumas dezenas de metros, dependendo da taxa de dados e do grau do cabo.[61]

Sem fio

[editar |editar código]
Laptop preto com o roteador ao fundo
Os computadores são frequentemente conectados a redes usandolinks sem fio.
Ver artigo principal:Rede sem fio

As conexões de rede podem ser estabelecidas sem fio usando rádio ou outros meios eletromagnéticos de comunicação.

  • Micro-ondas terrestres – A comunicação pormicro-ondas terrestres usa transmissores e receptores baseados na Terra, semelhantes a antenas parabólicas. As micro-ondas terrestres estão na faixa baixa degigahertz, o que limita todas as comunicações à linha de visão. As estações de retransmissão são espaçadas aproximadamente 40 milhas (64km) uma da outra.
  • Satélites de comunicação – Os satélites também se comunicam via micro-ondas. Os satélites são estacionados no espaço, tipicamente em órbita geossíncrona 35.400km (22.000mi) acima do equador. Esses sistemas orbitais da Terra são capazes de receber e retransmitir sinais de voz, dados eTV.
  • Redes celulares usam várias tecnologias de comunicação de rádio. Os sistemas dividem a região coberta em múltiplas áreas geográficas. Cada área é servida por umtransceptor de baixa potência.
  • Tecnologias de rádio eespectro espalhadoLANs sem fio usam uma tecnologia de rádio de alta frequência semelhante à celular digital.LANs sem fio usam tecnologia de espectro espalhado para permitir a comunicação entre vários dispositivos em uma área limitada. OIEEE 802.11 define um sabor comum de tecnologia de ondas de rádio sem fio de padrões abertos conhecida comoWi-Fi.
  • Acomunicação óptica de espaço livre usa luz visível ou invisível para comunicações. Na maioria dos casos, apropagação de linha de visão é usada, o que limita o posicionamento físico dos dispositivos de comunicação.
  • Estendendo aInternet para dimensões interplanetárias por meio de ondas de rádio e meios ópticos, aInternet Interplanetária.[62]
  • OIP sobre Portadores Aviários foi umasolicitação de comentários humorística de 1º de abril, emitida comoRFC1149. Foi implementada na vida real em 2001.[63]

Os dois últimos casos têm um grandetempo de atraso de ida e volta, o que proporciona uma comunicação bidirecional lenta, mas não impede o envio de grandes quantidades de informações (eles podem ter alto rendimento).

Nós de rede

[editar |editar código]
Ver artigo principal:Nó (redes)

Além de qualquer meio de transmissão física, as redes são construídas a partir de blocos de construção de sistemas básicos adicionais, comocontroladores deinterface de rede,repetidores,hubs,pontes,switches,roteadores,modems efirewalls. Qualquer equipamento específico frequentemente conterá múltiplos blocos de construção e, portanto, pode executar múltiplas funções.

Interfaces de rede

[editar |editar código]
Ver artigo principal:Controlador de interface de rede
AUm circuito de interface de rede com uma porta para ATM
Umainterface de redeATM na forma de uma placa acessória. Muitasinterfaces de rede são integradas.

Um controlador deinterface de rede (NIC) é umhardware de computador que conecta o computador à mídia de rede e tem a capacidade de processar informações de rede de baixo nível. Por exemplo, oNIC pode ter um conector para conectar um cabo, ou uma antena para transmissão e recepção sem fio, e os circuitos associados.

Em redesEthernet, cadaNIC tem umendereço de Controle de acesso à mídia (MAC) exclusivo — geralmente armazenado na memória permanente do controlador. Para evitar conflitos de endereço entre dispositivos de rede, oInstituto de Engenheiros Elétricos e Eletrônicos (IEEE) mantém e administra a exclusividade do endereçoMAC. O tamanho de um endereçoMACEthernet é de seisoctetos. Os três octetos mais significativos são reservados para identificar os fabricantes deNIC. Esses fabricantes, usando apenas seus prefixos atribuídos, atribuem exclusivamente os três octetos menos significativos de cadainterfaceEthernet que produzem.

Pontes eswitches

[editar |editar código]
Ver artigos principais:Ponte de rede eComutador de rede

As pontes de rede e osswitches de rede são diferentes de umhub, pois eles apenas encaminham os quadros para as portas envolvidas na comunicação, enquanto umhub os encaminha para todas as portas. As pontes têm apenas duas portas, mas umswitch pode ser pensado como uma ponte multiporta. Osswitches normalmente têm várias portas, facilitando uma topologia em estrela para dispositivos e paraswitches adicionais em cascata.

As pontes e osswitches operam nacamada de enlace de dados (camada 2) do modeloOSI e fazem a ponte de tráfego entre dois ou maissegmentos de rede para formar uma única rede local. Ambos são dispositivos que encaminhamquadros de dados entreportas com base no endereçoMAC de destino em cada quadro.[64] Eles aprendem a associação de portas físicas a endereçosMAC examinando os endereços de origem dos quadros recebidos e somente encaminham o quadro quando necessário. Se umMAC de destino desconhecido for o destino, o dispositivo transmite a solicitação para todas as portas, exceto a de origem, e descobre a localização a partir da resposta.

As pontes e osswitches dividem o domínio de colisão da rede, mas mantêm um único domínio debroadcast. A segmentação de rede por meio de pontes e comutações ajuda a dividir uma rede grande e congestionada em uma agregação de redes menores e mais eficientes.

Roteadores

[editar |editar código]
Ver artigo principal:Roteador
Um roteador residencial ou de pequeno escritório típico mostrando a linha telefônicaADSL e as conexões do cabo de redeEthernet

Um roteador é um dispositivo de interconexão de redes que encaminha pacotes entre redes processando as informações de endereçamento ou roteamento incluídas no pacote. As informações de roteamento são frequentemente processadas em conjunto com a tabela de roteamento. Um roteador usa sua tabela de roteamento para determinar para onde encaminhar pacotes e não requer pacotes de transmissão, o que é ineficiente para redes muito grandes.

Modems

[editar |editar código]
Ver artigo principal:Modem

Osmodems (modulador-demodulador) são usados para conectar nós de rede via fio que não fou projetado originalmente para tráfego de rede digital, ou parawireless. Para fazer isso, um ou maissinais de portadora sãomodulados pelo sinal digital para produzir umsinal analógico que pode ser adaptado para dar as propriedades necessárias para transmissão. Os primeiros modems modulavamsinais de áudio enviados por uma linha telefônica de voz padrão. Osmodems ainda são comumente usados para linhas telefônicas, usando uma tecnologia delinha de assinante digital e sistemas de televisão a cabo usando tecnologiaDOCSIS.

Firewalls

[editar |editar código]
Ver artigo principal:Firewall
Esta é uma imagem de umfirewall separando uma rede privada de uma rede pública

Umfirewall é um dispositivo de rede ousoftware para controlar a segurança da rede e regras de acesso. Osfirewalls são inseridos em conexões entre redes internas seguras e redes externas potencialmente inseguras, como aInternet. Osfirewalls são normalmente configurados para rejeitar solicitações de acesso de fontes que não são reconhecidas, enquanto permitem ações de fontes reconhecidas. O papel vital que osfirewalls desempenham na segurança da rede cresce em paralelo com o aumento constante deataques cibernéticos.

Protocolos de comunicação

[editar |editar código]
Protocolos em relação ao esquema de camadas da Internet.
O modeloTCP/IP e sua relação com protocolos comuns usados em diferentes camadas do modelo
Quando um roteador está presente, os fluxos de mensagens descem pelas camadas de protocolo, atravessam o roteador, sobem na pilha dentro do roteador e descem novamente e são enviados ao destino final, onde sobem novamente na pilha.
Fluxos de mensagens entre dois dispositivos (A-B) nas quatro camadas do modeloTCP/IP na presença de um roteador (R). Fluxos vermelhos são caminhos de comunicação efetivos, caminhos pretos são através dos links de rede reais.

Umprotocolo de comunicação é um conjunto de regras para troca de informações em uma rede. Protocolos de comunicação têm várias características. Eles podem ser orientados à conexão ou sem conexão, podem usarmodo de circuito ou comutação de pacotes e podem usar endereçamento hierárquico ou endereçamento plano.

Em uma pilha de protocolos, geralmente construída de acordo com o modeloOSI, as funções de comunicação são divididas em camadas de protocolo, onde cada camada alavanca os serviços da camada abaixo dela até que a camada mais baixa controle o hardware que envia informações pela mídia. O uso de camadas de protocolo é onipresente no campo de redes de computadores. Um exemplo importante de uma pilha de protocolos é oHTTP (o protocolo daWorld Wide Web) rodando sobreTCP sobreIP (os protocolos daInternet) sobreIEEE 802.11 (o protocoloWi-Fi). Esta pilha é usada entre oroteador sem fio e o computador pessoal do usuário doméstico quando o usuário está navegando naweb.

Existem muitos protocolos de comunicação, alguns dos quais são descritos abaixo.

Protocolos comuns

[editar |editar código]

Conjunto de protocolos deInternet

[editar |editar código]

O conjunto de protocolos daInternet, também chamado deTCP/IP, é a base de todas as redes modernas. Ele oferece serviços sem conexão e orientados à conexão em uma rede inerentemente não confiável atravessada pela transmissão de datagramas usando o protocolo daInternet (IP). Em seu núcleo, o conjunto de protocolos define as especificações de endereçamento, identificação e roteamento para o Protocolo daInternet Versão 4 (IPv4) e para oIPv6, a próxima geração do protocolo com uma capacidade de endereçamento muito ampliada. O conjunto de protocolos daInternet é o conjunto definidor de protocolos para aInternet.[65]

IEEE 802

[editar |editar código]

IEEE 802 é uma família de padrõesIEEE que lidam com redes locais e redes metropolitanas. O conjunto completo de protocolosIEEE 802 fornece um conjunto diversificado de recursos de rede. Os protocolos têm um esquema de endereçamento plano. Eles operam principalmente nas camadas 1 e 2 do modeloOSI.

Por exemplo, oMAC bridging (IEEE 802.1D) lida com o roteamento de pacotesEthernet usando umSpanning Tree Protocol. OIEEE 802.1Q descreveVLANs, e oIEEE 802.1X define um protocolo decontrole de acesso à rede baseado em porta, que forma a base para os mecanismos de autenticação usados emVLANs[66] (mas também é encontrado emWLANs[67]) – é o que o usuário doméstico vê quando precisa inserir uma "chave de acesso sem fio".

Ethernet
[editar |editar código]

Ethernet é uma família de tecnologias usadas emLANs com fio. Ela é descrita por um conjunto de padrões chamadosIEEE 802.3, publicados pelo Instituto de Engenheiros Elétricos e Eletrônicos.

LAN sem fio
[editar |editar código]

LAN sem fio baseada nos padrõesIEEE 802.11, também amplamente conhecida comoWLAN ouWiFi, é provavelmente o membro mais conhecido da família de protocolosIEEE 802 para usuários domésticos hoje. OIEEE 802.11 compartilha muitas propriedades comEthernet com fio.

SONET/SDH

[editar |editar código]

Rede Óptica Síncrona (SONET) e Hierarquia Digital Síncrona (SDH) são protocolos demultiplexação padronizados que transferem múltiplos fluxos debits digitais por fibra óptica usandolasers. Eles foram originalmente projetados para transportar comunicações em modo de circuito de uma variedade de fontes diferentes, principalmente para suportartelefonia digital comutada por circuito. No entanto, devido à sua neutralidade de protocolo e recursos orientados a transporte,SONET/SDH também foi a escolha óbvia para transportar quadros doModo de Transferência Assíncrona (ATM).

Modo de Transferência Assíncrona

[editar |editar código]

O Modo de Transferência Assíncrona (ATM) é uma técnica de comutação para redes de telecomunicações. Ele usamultiplexação por divisão de tempo assíncrona e codifica dados em células pequenas e de tamanho fixo. Isso difere de outros protocolos, como o conjunto de protocolos daInternet ouEthernet, que usam pacotes ou quadros de tamanho variável. OATM tem semelhanças com redes comutadas por circuito e pacote. Isso o torna uma boa escolha para uma rede que deve lidar com tráfego de dados tradicional de alto rendimento e conteúdo de baixa latência em tempo real, como voz e vídeo. OATM usa um modelo orientado a conexão no qual umcircuito virtual deve ser estabelecido entre dois pontos de extremidade antes que a troca de dados real comece.

OATM ainda desempenha um papel naúltima milha, que é a conexão entre um provedor de serviços deInternet e o usuário doméstico.[68]

Padrões celulares

[editar |editar código]

Existem vários padrões celulares digitais diferentes, incluindo:Sistema Global para Comunicações Móveis (GSM),Serviço Geral de Rádio por Pacotes (GPRS),cdmaOne,CDMA2000,Evolution-Data Optimized (EV-DO),Taxas de Dados Aprimoradas paraGSM Evolution (EDGE),Sistema Universal de Telecomunicações Móveis (UMTS),Telecomunicações Sem Fio Aprimoradas Digitais (DECT),AMPS Digital (IS-136/TDMA) eRede Digital Aprimorada Integrada (iDEN).[69]

Roteamento

[editar |editar código]
O roteamento calcula bons caminhos através de uma rede para que as informações sejam tomadas. Por exemplo, do nó 1 ao nó 6, as melhores rotas provavelmente serão 1-8-7-6, 1-8-10-6 ou 1-9-10-6, pois essas são as rotas mais curtas.

Roteamento é o processo de selecionar caminhos de rede para transportar tráfego de rede. O roteamento é realizado para muitos tipos de redes, incluindo redes de comutação de circuitos e redes de comutação de pacotes.

Em redes comutadas por pacotes, osprotocolos de roteamento direcionam o encaminhamento de pacotes por meio de nós intermediários. Os nós intermediários são normalmente dispositivos dehardware de rede, como roteadores, pontes,gateways,firewalls ouswitches.Computadores de uso geral também podem encaminhar pacotes e executar o roteamento, embora, por não teremhardware especializado, possam oferecer desempenho limitado. O processo de roteamento direciona o encaminhamento com base em tabelas de roteamento, que mantêm um registro das rotas para vários destinos de rede. A maioria dos algoritmos de roteamento usa apenas um caminho de rede por vez. As técnicas de roteamento multicaminho permitem o uso de vários caminhos alternativos.

O roteamento pode ser contrastado com obridging em sua suposição de queendereços de rede são estruturados e que endereços semelhantes implicam proximidade dentro da rede. Endereços estruturados permitem que uma única entrada de tabela de roteamento represente a rota para um grupo de dispositivos. Em grandes redes, o endereçamento estruturado usado por roteadores supera o endereçamento que não é estruturado usado pelobridging. EndereçosIP estruturados são usados naInternet. EndereçosMAC que não são estruturados são usados parabridging em Ethernet e redes locais semelhantes.

Escala geográfica

[editar |editar código]

Redes podem ser caracterizadas por muitas propriedades ou características, como capacidade física, propósito organizacional, autorização de usuário, direitos de acesso e outros. Outro método de classificação distinto é o da extensão física ou escala geográfica.

Rede em nanoescala

[editar |editar código]

Uma rede em nanoescala tem componentes-chave implementados na nanoescala, incluindo portadores de mensagens, e alavanca princípios físicos que diferem dos mecanismos de comunicação em macroescala. A comunicação em nanoescala estende a comunicação a sensores e atuadores muito pequenos, como aqueles encontrados em sistemas biológicos, e também tende a operar em ambientes que seriam muito severos para outras técnicas de comunicação.[70]

Rede de área pessoal

[editar |editar código]

Umarede de área pessoal (PAN) é uma rede de computadores usada para comunicação entre computadores e diferentes dispositivos de tecnologia da informação próximos a uma pessoa. Alguns exemplos de dispositivos usados em umaPAN são computadores pessoais, impressoras, aparelhos defax, telefones,PDAs,scanners e consoles devideogame. UmaPAN pode incluir dispositivos com e sem fio. O alcance de umaPAN normalmente se estende a 10 metros.[71]> UmaPAN com fio é geralmente construída com conexõesUSB eFireWire, enquanto tecnologias comoBluetooth e comunicaçãoinfravermelha normalmente formam umaPAN sem fio.

Rede de área local

[editar |editar código]

Umarede de área local (LAN) é uma rede que conecta computadores e dispositivos em uma área geográfica limitada, como uma casa, escola, prédio de escritórios ou grupo de prédios próximos.LANs com fio são mais comumente baseadas na tecnologiaEthernet. Outras tecnologias de rede, comoITU-TG.hn, também fornecem uma maneira de criar umaLAN com fio usando fiação existente, como cabos coaxiais, linhas telefônicas e linhas de energia.[72]

UmaLAN pode ser conectada a umarede de longa distância (WAN) usando um roteador. As características definidoras de umaLAN, em contraste com umaWAN, incluem maiores taxas de transferência de dados, alcance geográfico limitado e falta de dependência de linhas alugadas para fornecer conectividade. As atuais tecnologiasEthernet ou outrasLANIEEE 802.3 operam em taxas de transferência de dados de até e acima de 100Gbit/s,[73] padronizadas peloIEEE em 2010.

Rede de área doméstica

[editar |editar código]

Umarede de área doméstica (HAN) é umaLAN residencial usada para comunicação entre dispositivos digitais normalmente implantados em casa, geralmente um pequeno número de computadores pessoais e acessórios, como impressoras e dispositivos de computação móvel. Uma função importante é o compartilhamento de acesso àInternet, geralmente um serviço de banda larga por meio de um provedor deacesso àInternet a cabo oulinha de assinante digital (DSL).

Rede de área de armazenamento

[editar |editar código]

Umarede de área de armazenamento (SAN) é uma rede dedicada que fornece acesso a armazenamento de dados consolidado em nível de bloco. AsSANs são usadas principalmente para tornar dispositivos de armazenamento, como matrizes de disco, bibliotecas de fitas ejukeboxes óticos, acessíveis a servidores para que o armazenamento apareça como dispositivos conectados localmente ao sistema operacional. UmaSAN normalmente tem sua própria rede de dispositivos de armazenamento que geralmente não são acessíveis por meio da rede local por outros dispositivos. O custo e a complexidade dasSANs caíram no início dos anos 2000 para níveis que permitem uma adoção mais ampla em ambientes empresariais e de pequenas e médias empresas.

Rede de área decampus

[editar |editar código]

Umarede de área decampus (CAN) é composta de uma interconexão deLANs dentro de uma área geográfica limitada. O equipamento de rede (switches, roteadores) e a mídia de transmissão (fibra óptica, cabeamentoCat5, etc.) são quase inteiramente de propriedade do inquilino ou proprietário docampus (uma empresa, universidade, governo, etc.).

Por exemplo, uma rede de campus universitário provavelmente conectará uma variedade de prédios de campus para conectar faculdades ou departamentos acadêmicos, a biblioteca e residências estudantis.

Redebackbone

[editar |editar código]

Uma redebackbone é parte de uma infraestrutura de rede de computadores que fornece um caminho para a troca de informações entre diferentesLANs ou sub-redes. Umbackbone pode unir diversas redes dentro do mesmo prédio, em diferentes prédios ou em uma área ampla. Ao projetar umbackbone de rede, o desempenho da rede e o congestionamento da rede são fatores críticos a serem considerados. Normalmente, a capacidade da redebackbone é maior do que a das redes individuais conectadas a ela.

Por exemplo, uma grande empresa pode implementar uma redebackbone para conectar departamentos localizados ao redor do mundo. O equipamento que une as redes departamentais constitui obackbone da rede. Outro exemplo de uma redebackbone é obackbone daInternet, que é um sistema global massivo de cabo de fibra óptica e rede óptica que transporta a maior parte dos dados entre de longa distância (WANs), redes metropolitanas, regionais, nacionais e transoceânicas.

Rede de área metropolitana

[editar |editar código]

Umarede de área metropolitana (MAN) é uma grande rede de computadores que interconecta usuários com recursos de computador em uma região geográfica do tamanho de umaárea metropolitana.

Rede de longa distância

[editar |editar código]

Umarede de longa distância (WAN) é uma rede de computadores que cobre uma grande área geográfica, como uma cidade, um país ou até mesmo distâncias intercontinentais. UmaWAN usa um canal de comunicação que combina muitos tipos de mídia, como linhas telefônicas, cabos e ondas de rádio. UmaWAN geralmente faz uso de recursos de transmissão fornecidos por operadoras comuns, como empresas de telefonia. As tecnologiasWAN geralmente funcionam nas três camadas inferiores do modeloOSI: a camada física, acamada delink de dados e acamada de rede.

Rede privada empresarial

[editar |editar código]

Umarede privada empresarial é uma rede que uma única organização constrói para interconectar seus escritórios (por exemplo, locais de produção, matrizes, escritórios remotos, lojas) para que eles possam compartilhar recursos de computador.

Rede privada virtual

[editar |editar código]

Umarede privada virtual (VPN) é umarede de sobreposição na qual alguns doslinks entre nós são transportados por conexões abertas ou circuitos virtuais em alguma rede maior (por exemplo, aInternet) em vez de fios físicos. Diz-se que os protocolos da camada delink de dados da rede virtual são tunelados pela rede maior. Uma aplicação comum é a comunicação segura pelaInternet pública, mas umaVPN não precisa ter recursos de segurança explícitos, como autenticação ou criptografia de conteúdo.VPNs, por exemplo, podem ser usadas para separar o tráfego de diferentes comunidades de usuários em uma rede subjacente com fortes recursos de segurança.

AVPN pode ter desempenho de melhor esforço ou pode ter um acordo de nível de serviço (SLA) definido entre o clienteVPN e o provedor de serviçosVPN.

Rede de área global

[editar |editar código]

Uma rede de área global (GAN) é uma rede usada para dar suporte a usuários móveis em um número arbitrário deLANs sem fio, áreas de cobertura de satélite, etc. O principal desafio nas comunicações móveis é transferir comunicações de uma área de cobertura local para a próxima. NoProjeto 802 do IEEE, isso envolve uma sucessão deLANs sem fio terrestres.[74]

Escopo organizacional

[editar |editar código]

Redes são tipicamente gerenciadas pelas organizações que as possuem. Redes empresariais privadas podem usar uma combinação deintranets eextranets. Elas também podem fornecer acesso de rede àInternet, que não tem um único proprietário e permite conectividade global virtualmente ilimitada.

Intranet

[editar |editar código]

Umaintranet é um conjunto de redes que estão sob o controle de uma única entidade administrativa. Umaintranet normalmente usa o Protocolo deInternet e ferramentas baseadas emIP, como navegadores daweb e aplicativos de transferência de arquivos. A entidade administrativa limita o uso daintranet aos seus usuários autorizados. Mais comumente, umaintranet é aLAN interna de uma organização. Uma grandeintranet normalmente tem pelo menos um servidorweb para fornecer aos usuários informações organizacionais.

Extranet

[editar |editar código]

Umaextranet é uma rede que está sob o controle administrativo de uma única organização, mas suporta uma conexão limitada a uma rede externa específica. Por exemplo, uma organização pode fornecer acesso a alguns aspectos de suaintranet para compartilhar dados com seus parceiros de negócios ou clientes. Essas outras entidades não são necessariamente confiáveis do ponto de vista da segurança. A conexão de rede a umaextranet é frequentemente, mas nem sempre, implementada via tecnologiaWAN.

Internet

[editar |editar código]
Mapa parcial daInternet com base em dados de 2005.[75] Cada linha é desenhada entre dois nós, representando doisendereçosIP. O comprimento das linhas indica o atraso entre esses dois nós.

Umainter-rede é a conexão de vários tipos diferentes de redes de computadores para formar uma única rede de computadores usando protocolos de rede de camada superior e conectando-os usando roteadores.

AInternet é o maior exemplo de inter-rede. É um sistema global de redes de computadores governamentais, acadêmicas, corporativas, públicas e privadas interconectadas. É baseada nas tecnologias de rede do conjunto de protocolos daInternet. É a sucessora daRede de Agências de Projetos de Pesquisa Avançada (ARPANET) desenvolvida pelaDARPA doDepartamento de Defesa dos Estados Unidos. AInternet utiliza comunicações de cobre e umbackbone de rede óptica para habilitar aWorld Wide Web (WWW), aInternet das coisas, transferência de vídeo e uma ampla gama de serviços de informação.

Os participantes daInternet usam uma gama diversificada de métodos de várias centenas de protocolos documentados e, muitas vezes, padronizados, compatíveis com o conjunto de protocolos daInternet e o sistema de endereçamentoIP administrado pelaAutoridade de Atribuição de Números naInternet eregistros de endereços. Provedores de serviços e grandes empresas trocam informações sobre a acessibilidade de seus espaços de endereço por meio doProtocolo deGateway de Fronteira (BGP), formando uma malha mundial redundante de caminhos de transmissão.

Darknet

[editar |editar código]

Umadarknet é uma rede de sobreposição, normalmente executada naInternet, que só é acessível por meio desoftware especializado. É uma rede de anonimato onde as conexões são feitas apenas entre pares confiáveis — às vezes chamados deamigos (F2F)[76] — usando protocolos eportas que não são padronizados.

Asdarknets são distintas de outras redespeer-to-peer distribuídas, pois ocompartilhamento é anônimo (ou seja, os endereçosIP não são compartilhados publicamente) e, portanto, os usuários podem se comunicar com pouco medo de interferência governamental ou corporativa.[77]

Serviço de rede

[editar |editar código]

Serviços de rede são aplicativos hospedados por servidores em uma rede de computadores, para fornecer alguma funcionalidade para membros ou usuários da rede, ou para ajudar a própria rede a operar.

AWorld Wide Web,e-mail,[78]impressão ecompartilhamento de arquivos de rede são exemplos de serviços de rede bem conhecidos. Serviços de rede como oSistema de Nomes de Domínio (DNS) dão nomes para endereçosIP eMAC (as pessoas lembram nomes comonm.lan melhor do que números como210.121.67.18),[79] eProtocolo de Configuração Dinâmica deHost (DHCP) para garantir que o equipamento na rede tenha um endereçoIP válido.[80]

Os serviços geralmente são baseados em umprotocolo de serviço que define o formato e o sequenciamento de mensagens entre clientes e servidores desse serviço de rede.

Desempenho de rede

[editar |editar código]

Largura de banda

[editar |editar código]

Largura de banda embit/s pode se referir à largura de banda consumida, correspondendo àtaxa de transferência de rede (throughput) ou taxa de transferência boa (goodput) alcançados, ou seja, a taxa média de transferência de dados bem-sucedida por meio de um caminho de comunicação. A taxa de transferência de rede é afetada por processos como modelagem de largura de banda, gerenciamento de largura de banda,limitação de largura de banda, limite de largura de banda e alocação de largura de banda (usando, por exemplo, protocolo de alocação de largura de banda e alocação dinâmica de largura de banda).

Atraso de rede

[editar |editar código]

Atraso de rede é uma característica dedesign e desempenho de umarede de telecomunicações. Ele especifica a latência para umbit de dados viajar pela rede de um ponto de extremidade de comunicação para outro. O atraso pode diferir ligeiramente, dependendo da localização do par específico de pontos de extremidade de comunicação. Os engenheiros geralmente relatam o atraso máximo e médio, e eles dividem o atraso em vários componentes, cuja soma é o atraso total:

  • Atraso de processamento – tempo que um roteador leva para processar o cabeçalho do pacote
  • Atraso de enfileiramento – tempo que o pacote gasta em filas de roteamento
  • Atraso de transmissão – tempo que leva para empurrar osbits do pacote para olink
  • Atraso de propagação – tempo para um sinal se propagar pela mídia

Um certo nível mínimo de atraso é experimentado por sinais devido ao tempo que leva paratransmitir um pacote serialmente por umlink. Esse atraso é estendido por níveis mais variáveis de atraso devido ao congestionamento da rede. Os atrasos deredeIP podem variar de menos de um microssegundo a várias centenas de milissegundos.

Métricas de desempenho

[editar |editar código]

Os parâmetros que afetam o desempenho normalmente podem incluirtaxa de transferência,jitter,taxa de erros debit e latência.

Em redes comutadas por circuito, o desempenho da rede é sinônimo de grau de serviço. O número de chamadas rejeitadas é uma medida de quão bem a rede está funcionando sob cargas de tráfego pesadas.[81] Outros tipos de medidas de desempenho podem incluir o nível de ruído e eco.

Em uma rede emModo de Transferência Assíncrona (ATM), o desempenho pode ser medido pela taxa de linha, qualidade de serviço (QoS), taxa de transferência de dados, tempo de conexão, estabilidade, tecnologia, técnica de modulação e aprimoramentos demodem.[82]

Existem muitas maneiras de medir o desempenho de uma rede, pois cada rede é diferente em natureza edesign. O desempenho também pode ser modelado em vez de medido. Por exemplo,diagramas de transição de estado são frequentemente usados para modelar o desempenho de enfileiramento em uma rede comutada por circuito. O planejador de rede usa esses diagramas para analisar como a rede funciona em cada estado, garantindo que a rede seja projetada de forma otimizada.[83]

Congestionamento de rede

[editar |editar código]

O congestionamento de rede ocorre quando umlink ou nó é submetido a uma carga de dados maior do que a nominal, resultando em uma deterioração de sua qualidade de serviço. Quando as redes estão congestionadas e as filas ficam muito cheias, os pacotes precisam ser descartados e os participantes devem contar com a retransmissão para manter comunicações confiáveis. Os efeitos típicos do congestionamento incluem atraso na fila,perda de pacotes ou bloqueio de novas conexões. Uma consequência desses dois últimos é que aumentos incrementais na carga oferecida levam a apenas um pequeno aumento na taxa de transferência da rede ou a uma redução potencial na taxa de transferência da rede.

Osprotocolos de rede que usam retransmissões agressivas para compensar a perda de pacotes tendem a manter os sistemas em um estado de congestionamento de rede mesmo após a carga inicial ser reduzida a um nível que normalmente não induziria congestionamento de rede. Assim, as redes que usam esses protocolos podem exibir dois estados estáveis sob o mesmo nível de carga. O estado estável com baixa taxa de transferência é conhecido comocolapso congestivo.

As redes modernas usam técnicas de controle de congestionamento, prevenção de congestionamento e controle de tráfego onde os pontos de extremidade normalmente desaceleram ou às vezes até param a transmissão completamente quando a rede está congestionada para tentar evitar o colapso congestivo. Técnicas específicas incluem: recuo (backoff) exponencial em protocolos como oCSMA/CA do802.11 eEthernet original, redução dejanela emTCP eenfileiramento justo em dispositivos como roteadores.

Outro método para evitar os efeitos negativos do congestionamento da rede é implementar esquemas de prioridade dequalidade de serviço permitindo que o tráfego selecionado ignore o congestionamento. Os esquemas de prioridade não resolvem o congestionamento da rede por si só, mas ajudam a aliviar os efeitos do congestionamento para serviços críticos. Um terceiro método para evitar o congestionamento da rede é a alocação explícita de recursos de rede para fluxos específicos. Um exemplo disso é o uso de Oportunidades de Transmissão Livre de Contenção (CFTXOPs) no padrão de rede domésticaITU-TG.hn.

Para aInternet, aRFC2914 aborda o assunto do controle de congestionamento em detalhes.

Resiliência da rede

[editar |editar código]

A resiliência da rede é "a capacidade de fornecer e manter um nível aceitável de serviço em face de falhas e desafios à operação normal".[84]

Visões de redes

[editar |editar código]

Usuários e administradores de rede normalmente têm visões diferentes de suas redes. Usuários podem compartilhar impressoras e alguns servidores de um grupo de trabalho, o que geralmente significa que eles estão na mesma localização geográfica e na mesmaLAN, enquanto um administrador de rede é responsável por manter essa rede ativa e funcionando. Uma comunidade de interesse tem menos conexão do que estar em uma área local e deve ser pensada como um conjunto de usuários localizados arbitrariamente que compartilham um conjunto de servidores e possivelmente também se comunicam por meio de tecnologiasponto a ponto.

Administradores de rede podem ver redes de perspectivas físicas e lógicas. A perspectiva física envolve localizações geográficas, cabeamento físico e os elementos de rede (por exemplo, roteadores, pontes egateways de camada de aplicação) que se interconectam por meio da mídia de transmissão. Redes lógicas, chamadas, na arquiteturaTCP/IP,sub-redes, mapeiam uma ou mais mídias de transmissão. Por exemplo, uma prática comum em um campus de edifícios é fazer com que um conjunto de cabosLAN em cada edifício pareça ser uma sub-rede comum, usandoVLANs.

Usuários e administradores estão cientes, em graus variados, das características de confiança e escopo de uma rede. Novamente usando a terminologia arquitetônicaTCP/IP, umaintranet é uma comunidade de interesse sob administração privada, geralmente por uma empresa, e é acessível apenas por usuários autorizados (por exemplo, funcionários).[85] Asintranets não precisam ser conectadas àInternet, mas geralmente têm uma conexão limitada. Umaextranet é uma extensão de umaintranet que permite comunicações seguras para usuários fora da intranet (por exemplo, parceiros de negócios, clientes).[85]

Não oficialmente, aInternet é o conjunto de usuários, empresas e provedores de conteúdo que são interconectados por Provedores de Serviços deInternet (ISP). De um ponto de vista de engenharia, aInternet é o conjunto de sub-redes e agregados de sub-redes que compartilham o espaço deendereçoIP registrado e trocam informações sobre a acessibilidade desses endereçosIP usando oProtocolo deGateway de Fronteira (BGP). Normalmente, os nomeslegíveis por humanos dos servidores são traduzidos para endereçosIP, de forma transparente para os usuários, por meio da função de diretório doSistema de Nomes de Domínio (DNS).

PelaInternet, pode haver comunicações deempresa para empresa, deempresa para consumidor, e deconsumidor para consumidor. Quando dinheiro ou informações sensíveis são trocadas, as comunicações tendem a ser protegidas por alguma forma de mecanismo de segurança de comunicações.Intranets eextranets podem ser sobrepostas com segurança naInternet, sem qualquer acesso por usuários e administradores gerais daInternet, usando tecnologia deVPN segura.

Segurança

[editar |editar código]

Segurança de rede

[editar |editar código]

Asegurança de rede consiste em disposições e políticas adotadas peloadministrador de rede para prevenir e monitorar acesso que não éautorizado, uso indevido, modificação ou negação da rede de computadores e seus recursos acessíveis pela rede.[86] A segurança de rede é usada em uma variedade de redes de computadores, públicas e privadas, para proteger transações e comunicações diárias entre empresas, agências governamentais e indivíduos.

Vigilância de rede

[editar |editar código]

Avigilância de rede é o monitoramento de dados transferidos por redes de computadores, como aInternet. O monitoramento geralmente é feito secretamente e pode ser feito por ou a mando de governos, por corporações, organizações criminosas ou indivíduos. Pode ou não ser legal e pode ou não exigir autorização de um tribunal ou outra agência independente.

Programas de vigilância de computadores e redes são amplamente difundidos hoje em dia, e quase todo o tráfego daInternet é ou poderia ser monitorado em busca de pistas de atividades ilegais.

A vigilância é muito útil para governos eautoridades policiais para manter ocontrole social, reconhecer e monitorar ameaças e prevenir ou investigar atividadescriminosas. Com o advento de programas como o programa Conscientização Total da Informação (TIA), tecnologias como computadores de vigilância de alta velocidade esoftwarebiométrico, e leis como aLei de Assistência das Comunicações para Aplicação da Lei (CALEA), os governos agora possuem uma capacidade sem precedentes de monitorar as atividades dos cidadãos.[87]

No entanto, muitos grupos de direitos civis eprivacidade — comoRepórteres Sem Fronteiras, aFundação Fronteira Eletrônica e aUnião Americana pelas Liberdades Civis — expressaram preocupação de que o aumento da vigilância dos cidadãos pode levar a uma sociedade devigilância em massa, com liberdades políticas e pessoais limitadas. Medos como esse levaram a ações judiciais comoHepting versus AT&T.[87][88] O grupohacktivistaAnonymous invadiu sites do governo em protesto contra o que considera "vigilância draconiana".[89][90]

Criptografia de ponta a ponta

[editar |editar código]

Criptografia de ponta a ponta (E2EE) é um paradigma decomunicações digitais de proteção ininterrupta de dados que trafegam entre duas partes comunicantes. Ela envolve a parte originadoracriptografando dados para que somente o destinatário pretendido possa descriptografá-los, sem dependência de terceiros. A criptografia de ponta a ponta impede que intermediários, como provedores de serviços deInternet ouprovedores de serviços de aplicativos, leiam ou adulterem as comunicações. A criptografia de ponta a ponta geralmente protege tanto aconfidencialidade quanto aintegridade.

Exemplos de criptografia de ponta a ponta incluemHTTPS para tráfego daweb,PGP parae-mail,OTR paramensagens instantâneas,ZRTP paratelefonia eTETRA para rádio.

Sistemas de comunicação baseados emservidor típicos não incluem criptografia de ponta a ponta. Esses sistemas podem garantir apenas a proteção das comunicações entreclientes eservidores, não entre as próprias partes comunicantes. Exemplos de sistemas que não sãoE2EE sãoGoogle Talk,Yahoo! Messenger,Facebook eDropbox.

O paradigma de criptografia de ponta a ponta não aborda diretamente os riscos nos pontos de extremidade da comunicação em si, como aexploração técnica declientes,geradores de números aleatórios de baixa qualidade ou custódia de chaves. AE2EE também não aborda aanálise de tráfego, que se relaciona a coisas como as identidades dos pontos de extremidade e os horários e quantidades de mensagens que são enviadas.

SSL/TLS

[editar |editar código]
Ver artigo principal:Segurança da Camada de Transporte (TLS)

A introdução e o rápido crescimento do comércio eletrônico naWorld Wide Web em meados da década de 1990 tornaram óbvio que alguma forma de autenticação e criptografia era necessária. ANetscape deu a primeira chance a um novo padrão. Na época, o navegador daweb dominante era oNavegadorNetscape. ANetscape criou um padrão chamadoSecure Socket Layer (SSL). ASSL requer um servidor com um certificado. Quando um cliente solicita acesso a um servidor protegido porSSL, o servidor envia uma cópia do certificado ao cliente. O clienteSSL verifica esse certificado (todos os navegadores daweb vêm com uma lista exaustiva decertificados raiz pré-carregados) e, se o certificado for verificado, o servidor é autenticado e o cliente negocia umacifra de chave simétrica para uso na sessão. A sessão agora está em um túnel criptografado muito seguro entre o servidorSSL e o clienteSSL.[61]

Ver também

[editar |editar código]

Referências

[editar |editar código]
  1. Peterson, Larry; Davie, Bruce (2000).Computer Networks: A Systems Approach. Singapore: Harcourt Asia.ISBN 9789814066433. Consultado em 24 de maio de 2025 
  2. Anniss, Matthew (2015).Understanding Computer Networks. United States: Capstone.ISBN 9781484609071 
  3. Sterling, Christopher H., ed. (2008).Military Communications: From Ancient Times to the 21st Century (em inglês). [S.l.]:ABC-Clio. p. 399.ISBN 978-1-85109-737-1 
  4. Haigh, Thomas; Ceruzzi, Paul E. (14 de setembro de 2021).A New History of Modern Computing (em inglês). [S.l.]:MIT Press. pp. 87–89.ISBN 978-0262542906 
  5. Ulmann, Bernd (19 de julho de 2014).AN/FSQ-7: the computer that shaped the Cold War (em inglês). [S.l.]:de Gruyter.ISBN 978-3-486-85670-5 
  6. Corbató, F. J.; et al. (1963).The Compatible Time-Sharing System A Programmer's Guide](PDF) (em inglês). [S.l.]:MIT Press.ISBN 978-0-262-03008-3. Consultado em 26 de maio de 2020.Cópia arquivada(PDF) em 27 de maio de 2012.Pouco depois do primeiro artigo sobre computadores de tempo compartilhado por C. Strachey na conferência de Processamento de Informação daUNESCO em junho de 1959, H. M. Teager e J. McCarthy doMIT apresentaram um artigo não publicado "Teste de Programa de Tempo Compartilhado" na Reunião daACM em agosto de 1959. 
  7. «Computer Pioneers - Christopher Strachey».history.computer.org (em inglês). Consultado em 23 de janeiro de 2020.Cópia arquivada em 15 de maio de 2019 
  8. «Reminiscences on the Theory of Time-Sharing».jmc.stanford.edu (em inglês). Consultado em 23 de janeiro de 2020. Arquivado dooriginal em 28 de abril de 2020 
  9. «Computer - Time-sharing and minicomputers».Encyclopedia Britannica (em inglês). Consultado em 23 de janeiro de 2020.Cópia arquivada em 2 de janeiro de 2015 
  10. Gillies, James M.; Gillies, James; Gillies, James & Cailliau Robert; Cailliau, R. (2000).How the Web was Born: The Story of the World Wide WebRegisto grátis requerido (em inglês). [S.l.]:Oxford University Press. pp. 13.ISBN 978-0-19-286207-5 
  11. Kitova, O.«Kitov Anatoliy Ivanovich. Russian Virtual Computer Museum».computer-museum.ru (em inglês). Traduzido por Alexander Nitusov. Consultado em 11 de outubro de 2021.Cópia arquivada em 4 de fevereiro de 2023 
  12. Peters, Benjamin (25 de março de 2016).How Not to Network a Nation: The Uneasy History of the Soviet Internet (em inglês). [S.l.]:MIT Press.ISBN 978-0262034180 
  13. Baran, Paul (2002).«The beginnings of packet switching: some underlying concepts»(PDF).IEEE Communications Magazine (em inglês).40 (7): 42–48.ISSN 0163-6804.doi:10.1109/MCOM.2002.1018006.Cópia arquivada(PDF) em 10 de outubro de 2022.Essencialmente todo o trabalho foi definido em 1961, desenvolvido e colocado em forma formal por escrito em 1962. A ideia de roteirização de batata quente data do final de 1960. 
  14. Roberts, Lawrence G. (novembro de 1978).«The evolution of packet switching»(PDF).Proceedings of the IEEE (em inglês).66 (11): 1307–13.ISSN 0018-9219.doi:10.1109/PROC.1978.11141.Quase imediatamente após a reunião de 1965, Davies concebeu os detalhes de um sistema de comutação de pacotes de armazenamento e encaminhamento. 
  15. Isaacson, Walter (2014).The Innovators: How a Group of Hackers, Geniuses, and Geeks Created the Digital Revolution (em inglês). [S.l.]:Simon and Schuster. pp. 237–246.ISBN 9781476708690. Consultado em 4 de junho de 2021.Cópia arquivada em 4 de fevereiro de 2023 
  16. abRoberts, Lawrence G. (novembro de 1978).«The evolution of packet switching»(PDF).Proceedings of the IEEE (em inglês).66 (11): 1307–13.doi:10.1109/PROC.1978.11141. Consultado em 12 de fevereiro de 2022.Cópia arquivada(PDF) em 4 de fevereiro de 2023.Tanto Paul Baran quanto Donald Davies em seus artigos originais anteciparam o uso de troncos T1 
  17. «NIHF Inductee Paul Baran, Who Invented Packet Switching» (em inglês).National Inventors Hall of Fame. Consultado em 12 de fevereiro de 2022.Cópia arquivada em 12 de fevereiro de 2022 
  18. «NIHF Inductee Donald Davies, Who Invented Packet Switching» (em inglês).National Inventors Hall of Fame. Consultado em 12 de fevereiro de 2022.Cópia arquivada em 12 de fevereiro de 2022 
  19. Baran, P. (1964).«On Distributed Communications Networks»Subscrição paga é requerida.IEEE Transactions on Communications (em inglês).12 (1): 1–9.ISSN 0096-2244.doi:10.1109/TCOM.1964.1088883 
  20. Kleinrock, L. (1978).«Principles and lessons in packet communications»Subscrição paga é requerida.Proceedings of the IEEE (em inglês).66 (11): 1320–1329.ISSN 0018-9219.doi:10.1109/PROC.1978.11143.Paul Baran ... concentrou-se nos procedimentos de roteamento e na capacidade de sobrevivência de sistemas de comunicação distribuídos em um ambiente hostil, mas não se concentrou na necessidade de compartilhamento de recursos em sua forma como a entendemos hoje; de fato, o conceito deswitch desoftware não estava presente em seu trabalho. 
  21. Pelkey, James L.«6.1 The Communications Subnet: BBN 1969».Entrepreneurial Capitalism and Innovation: A History of Computer Communications 1968–1988 (em inglês). [S.l.: s.n.]Como Kahn relembra: ... as contribuições de Paul Baran ... Eu também acho que Paul foi motivado quase inteiramente por considerações de voz. Se você olhar o que ele escreveu, ele estava falando sobreswitches que eram eletrônicos de baixo custo. A ideia de colocar computadores poderosos nesses locais não tinha ocorrido a ele como sendo econômica. Então a ideia deswitches de computador estava faltando. A noção inteira de protocolos não existia naquela época. E a ideia de comunicações de computador para computador era realmente uma preocupação secundária. 
  22. Waldrop, M. Mitchell (2018).The Dream Machine (em inglês). [S.l.]:Stripe Press. 286 páginas.ISBN 978-1-953953-36-0.Baran deu mais ênfase às comunicações de voz digital do que às comunicações por computador. 
  23. Yates, David M. (1997).Turing's Legacy: A History of Computing at the National Physical Laboratory 1945-1995 (em inglês). [S.l.]:National Museum of Science and Industry. pp. 132–4.ISBN 978-0-901805-94-2.A invenção da comutação de pacotes e o 'design de redes de comunicação de computadores por Davies ... foram a pedra angular do desenvolvimento que levou à Internet 
  24. Naughton, John (2000).A Brief History of the Future (em inglês). [S.l.]:Phoenix. p. 292.ISBN 9780753810934 Parâmetro desconhecido|orig-date= ignorado (ajuda)
  25. abCampbell-Kelly, Martin (1987).«Data Communications at the National Physical Laboratory (1965-1975)».Annals of the History of Computing (em inglês).9 (3/4): 221–247.doi:10.1109/MAHC.1987.10023.a primeira ocorrência impressa do termo protocolo em um contexto de comunicação de dados ... as próximas tarefas dehardware foram o projeto detalhado dainterface entre os dispositivos terminais e o computador de comutação, e os arranjos para garantir a transmissão confiável de pacotes de dados pelas linhas de alta velocidade 
  26. Davies, Donald; Bartlett, Keith; Scantlebury, Roger; Wilkinson, Peter (outubro de 1967).A Digital Communication Network for Computers Giving Rapid Response at remote Terminals(PDF).ACM Symposium on Operating Systems Principles (em inglês). Consultado em 15 de setembro de 2020.Cópia arquivada(PDF) em 10 de outubro de 2022  "todos os usuários da rede se fornecerão algum tipo de controle de erro"
  27. Scantlebury, R. A.; Wilkinson, P.T. (1974).«The National Physical Laboratory Data Communications Network».Proceedings of the 2nd ICCC 74 (em inglês). pp. 223–228 
  28. Guardian Staff (25 de junho de 2013).«Internet pioneers airbrushed from history».The Guardian (em inglês).ISSN 0261-3077. Consultado em 31 de julho de 2020.Cópia arquivada em 1 de janeiro de 2020.Esta foi a primeira rede local digital do mundo a usar comutação de pacotes e links de alta velocidade. 
  29. «The real story of how the Internet became so vulnerable».Washington Post (em inglês). Consultado em 18 de fevereiro de 2020.Cópia arquivada em 30 de maio de 2015.Os historiadores atribuem percepções seminais ao cientista galês Donald W. Davies e ao engenheiro americano Paul Baran 
  30. Roberts, Lawrence G. (novembro de 1978).«The Evolution of Packet Switching»(PDF).IEEE Invited Paper (em inglês). Consultado em 10 de setembro de 2017. Arquivado dooriginal(PDF) em 31 de dezembro de 2018.Em quase todos os aspectos, a proposta original de Davies, desenvolvida no final de 1965, era semelhante às redes que estão sendo construídas hoje. 
  31. Norberg, Arthur L.; O'Neill, Judy E. (1996).Transforming computer technology: information processing for the Pentagon, 1962-1986. Col:Johns Hopkins studies in the history of technology New series (em inglês).Baltimore:Johns Hopkins University Press. pp. 153–196.ISBN 978-0-8018-5152-0  Cita com destaque Baran e Davies como fontes de inspiração.
  32. A History of the ARPANET: The First Decade(PDF) (Relatório) (em inglês).Bolt, Beranek & Newman Inc. 1 de abril de 1981. pp. 13, 53 de 183 (III–11 na cópia impressa).Cópia arquivada(PDF) em 1 de dezembro de 2012.Além dos problemas técnicos de interconexão de computadores com circuitos de comunicação, a noção de redes de computadores foi considerada em vários lugares de um ponto de vista teórico. De particular destaque foi o trabalho feito por Paul Baran e outros naRand Corporation em um estudo "Sobre Comunicações Distribuídas" no início dos anos 1960. Também de destaque foi o trabalho feito por Donald Davies e outros no Laboratório Nacional de Física na Inglaterra em meados dos anos 1960. ... Outro grande desenvolvimento inicial de rede que afetou o desenvolvimento daARPANET foi realizado no Laboratório Nacional de Física emMiddlesex, Inglaterra, sob a liderança de D. W. Davies. 
  33. Chris Sutton.«Internet Began 35 Years Ago at UCLA with First Message Ever Sent Between Two Computers» (em inglês).UCLA. Arquivado dooriginal em 8 de março de 2008 
  34. Roberts, Lawrence G. (novembro de 1978).«The evolution of packet switching»(PDF).Proceedings of the IEEE (em inglês).66 (11): 1307–13.doi:10.1109/PROC.1978.11141.Aspectos significativos da operação interna da rede, como roteamento, controle de fluxo,design desoftware e controle de rede foram desenvolvidos por uma equipe daBBN composta por Frank Heart, Robert Kahn, Severo Omstein, William Crowther e David Walden 
  35. F.E. Froehlich, A. Kent (1990).The Froehlich/Kent Encyclopedia of Telecommunications: Volume 1 - Access Charges in the U.S.A. to Basics of Digital Communications. [S.l.]:CRC Press. p. 344.ISBN 0824729005.Embora tenha havido considerável intercâmbio técnico entre o grupoNPL e aqueles que projetaram e implementaram aARPANET, o esforço daNPL Data Network parece ter tido pouco impacto fundamental nodesign daARPANET. Aspectos importantes do design daNPL Data Network, como ainterface de rede padrão, o algoritmo de roteamento e a estrutura desoftware do nó de comutação, foram amplamente ignorados pelosdesigners daARPANET. Não há dúvida, no entanto, de que de muitas maneiras menos fundamentais aNPL Data Network teve um efeito nodesign e na evolução daARPANET. 
  36. Heart, F.; McKenzie, A.; McQuillian, J.; Walden, D. (4 de janeiro de 1978).Arpanet Completion Report(PDF) (Relatório técnico) (em inglês).Burlington, MA:Bolt, Beranek & Newman. Arquivado dooriginal(PDF) em 27 de maio de 2023 
  37. Clarke, Peter (1982).Packet and circuit-switched data networks(PDF) (Tese de PhD). Departamento de Engenharia Elétrica, Colégio Imperial de Ciência e Tecnologia, Universidade de Londres  "Muitos dos estudos teóricos sobre o desempenho e o design da RedeARPA foram desenvolvimentos de trabalhos anteriores de Kleinrock... Embora esses trabalhos se referissem a redes de comutação de mensagens, eles foram a base para muitas das investigações da redeARPA... A intenção do trabalho de Kleinrock [em 1961] era analisar o desempenho das redes de armazenamento e encaminhamento, usando como medida de desempenho primária o atraso médio da mensagem. ... Kleinrock [em 1970] estendeu as abordagens teóricas de [seu trabalho de 1961] para a redeARPA inicial."
  38. Davies, Donald Watts (1979).Computer networks and their protocols (em inglês).Internet Archive. [S.l.]:Wiley. pp. Ver as referências de página destacadas naURL.ISBN 978-0-471-99750-4.Na modelagem matemática, são utilizadas teorias de processos de filas e de fluxos em redes, descrevendo o desempenho da rede em um conjunto de equações. ... O método analítico tem sido usado com sucesso por Kleinrock e outros, mas somente se importantes suposições simplificadoras forem feitas. ... É animador no trabalho de Kleinrock ver a boa correspondência alcançada entre os resultados dos métodos analíticos e os da simulação. 
  39. Davies, Donald Watts (1979).Computer networks and their protocols (em inglês).Internet Archive. [S.l.]:Wiley. pp. 110–111.ISBN 978-0-471-99750-4.Sistemas de endereçamento hierárquico para roteamento de rede foram propostos por Fultz e, em maiores detalhes, por McQuillan. Uma análise recente muito completa pode ser encontrada em Kleinrock e Kamoun. 
  40. Feldmann, Anja; Cittadini, Luca; Mühlbauer, Wolfgang; Bush, Randy; Maennel, Olaf (2009).«HAIR: Hierarchical architecture for internet routing»(PDF).Proceedings of the 2009 workshop on Re-architecting the internet. Col:ReArch '09 (em inglês).New York, NY, USA:Association for Computing Machinery. pp. 43–48.ISBN 978-1-60558-749-3.doi:10.1145/1658978.1658990.A abordagem hierárquica é ainda motivada por resultados teóricos (por exemplo, [16]) que mostram que, ao posicionar de forma otimizada os separadores, ou seja, elementos que conectam níveis na hierarquia, um ganho tremendo pode ser alcançado em termos de tamanho da tabela de roteamento e rotatividade de mensagens de atualização. ... [16] KLEINROCK, L., E KAMOUN, F. Roteamento hierárquico para grandes redes: avaliação de desempenho e otimização. Redes de computadores (1977).. 
  41. Derek Barber.«The Origins of Packet Switching».Computer Resurrection Issue 5 (em inglês). Consultado em 5 de junho de 2024.Os espanhóis, azarões, foram os primeiros a ter uma rede pública. Eles tinham uma rede bancária que eles habilmente transformaram em uma rede pública da noite para o dia, e chegaram antes de todo mundo. 
  42. Després, R. (1974).«RCP, the Experimental Packet-Switched Data Transmission Service of the French PTT».Proceedings of ICCC 74 (em inglês). pp. 171–185. Consultado em 30 de agosto de 2013. Arquivado dooriginal em 20 de outubro de 2013 
  43. Bennett, Richard (setembro de 2009).«Designed for Change: End-to-End Arguments, Internet Innovation, and the Net Neutrality Debate»(PDF) (em inglês).Information Technology and Innovation Foundation. p. 11. Consultado em 11 de setembro de 2017. Arquivado dooriginal(PDF) em 29 de agosto de 2019 
  44. Kirstein, P.T. (1999). «Early experiences with the Arpanet and Internet in the United Kingdom».IEEE Annals of the History of Computing (em inglês).21 (1): 38–44.doi:10.1109/85.759368 
  45. Kirstein, Peter T. (2009). «The early history of packet switching in the UK».IEEE Communications Magazine (em inglês).47 (2): 18–26.doi:10.1109/MCOM.2009.4785372 
  46. «Xerox Researcher Proposes 'Ethernet'».computerhistory.org. Consultado em 8 de março de 2025.Robert Metcalfe, pesquisador do Centro de Pesquisas da Xerox de Palo Alto, na Califórnia, escreve seu memorando original propondo uma "Ethernet", um meio de conectar computadores. 
  47. «ALOHAnet – University of Hawai'i College of Engineering».eng.hawaii.edu (em inglês). Consultado em 8 de março de 2025 
  48. «Celebrating 50 Years of the ALOHA System and the Future of Networking».computerhistory.org. Consultado em 8 de março de 2025 
  49. Hsu, Hansen; McJones, Paul.«Xerox PARC file system archive».xeroxparcarchive.computerhistory.org (em inglês).OPUP (PARC Universal Packet) foi um conjunto de protocolos de interconexão de redes e formato de pacotes projetado e implementado pela primeira vez (emBCPL) por David R. Boggs, John F. Shoch, Edward A. Taft e Robert M. Metcalfe. Tornou-se uma influência fundamental nodesign posterior doTCP/IP. 
  50. Cerf, V.; Kahn, R. (1974).«A Protocol for Packet Network Intercommunication»(PDF).IEEE Transactions on Communications (em inglês).22 (5): 637–648.ISSN 1558-0857.doi:10.1109/TCOM.1974.1092259.Os autores gostariam de agradecer a vários colegas pelos comentários úteis durante as discussões iniciais sobre protocolos de rede internacionais, especialmente R. Metcalfe, R. Scantlebury, D. Walden e H. Zimmerman; D. Davies e L. Pouzin, que comentaram construtivamente sobre as questões de fragmentação e contabilidade; e S. Crocker, que comentou sobre a criação e destruição de associações. 
  51. Cerf, Vinton; dalal, Yogen; Sunshine, Carl (dezembro de 1974).Specification of Internet Transmission Control Protocol.IETF.doi:10.17487/RFC0675Acessível livremente.Request for Comments675 
  52. Robert M. Metcalfe; David R. Boggs (julho de 1976). «Ethernet: Distributed Packet Switching for Local Computer Networks».Communications of the ACM.19 (5): 395–404.doi:10.1145/360248.360253Acessível livremente 
  53. Press, Gil.«The Ethernet And The Telegraph Or What Metcalfe And Morse Have Wrought».Forbes (em inglês). Consultado em 8 de março de 2025 
  54. «Ethernet and Robert Metcalfe and Xerox PARC 1971-1975 | History of Computer Communications».historyofcomputercommunications.info. Consultado em 8 de março de 2025.Após o sucesso, a Xerox entrou com pedido de patentes cobrindo a tecnologia Ethernet sob os nomes de Metcalfe, Boggs, Butler Lampson e Chuck Thacker. (Metcalfe insistiu que os nomes de Lampson, o "guru intelectual com quem todos nós tivemos o privilégio de trabalhar" e Thacker "o cara que projetou os Altos" estavam na patente.) 
  55. Council, National Research; Sciences, Division on Engineering and Physical; Board, Computer Science and Telecommunications; Applications, Commission on Physical Sciences, Mathematics, and; Committee, NII 2000 Steering (5 de fevereiro de 1998).The Unpredictable Certainty: White Papers (em inglês). [S.l.]:National Academies Press.ISBN 978-0-309-17414-5. Consultado em 8 de março de 2021.Cópia arquivada em 4 de fevereiro de 2023 
  56. abSpurgeon, Charles E. (2000).Ethernet The Definitive GuideRegisto grátis requerido (em inglês). [S.l.]:O'Reilly & Associates.ISBN 1-56592-660-9 
  57. «Introduction to Ethernet Technologies».www.wband.com (em inglês).WideBand Products. Consultado em 9 de abril de 2018.Cópia arquivada em 10 de abril de 2018 
  58. Pelkey, James L. (2007).«Yogen Dalal».Entrepreneurial Capitalism and Innovation: A History of Computer Communications, 1968-1988 (em inglês). [S.l.: s.n.] Consultado em 7 de maio de 2023 
  59. abD. Andersen; H. Balakrishnan; M. Kaashoek;R. Morris (outubro de 2001),Resilient Overlay Networks (em inglês),Association for Computing Machinery, consultado em 12 de novembro de 2011,cópia arquivada em 24 de novembro de 2011 
  60. «End System Multicast».project web site (em inglês).Carnegie Mellon University. Consultado em 25 de maio de 2013. Arquivado dooriginal em 21 de fevereiro de 2005 
  61. abMeyers, Mike (2012).CompTIA Network+ exam guide : (Exam N10-005) (em inglês)5th ed.New York:McGraw-Hill.ISBN 9780071789226.OCLC 748332969 
  62. A. Hooke (setembro de 2000),Interplanetary Internet(PDF) (em inglês),Third Annual International Symposium on Advanced Radio Technologies, consultado em 12 de novembro de 2011, arquivado dooriginal(PDF) em 13 de janeiro de 2012 
  63. «Bergen Linux User Group's CPIP Implementation» (em inglês).Blug.linux.no. Consultado em 1 de março de 2014.Cópia arquivada em 15 de fevereiro de 2014 
  64. «Define switch.».webopedia (em inglês). Setembro de 1996. Consultado em 8 de abril de 2008.Cópia arquivada em 8 de abril de 2008 
  65. Tanenbaum, Andrew S. (2003).Computer Networks4th ed. [S.l.]:Prentice Hall 
  66. «IEEE Standard for Local and Metropolitan Area Networks--Port-Based Network Access Control».IEEE STD 802.1X-2020 (Revision of IEEE STD 802.1X-2010 Incorporating IEEE STD 802.1Xbx-2014 and IEEE STD 802.1Xck-2018) (em inglês).7.1.3 Connectivity to unauthenticated systems. Fevereiro de 2020.ISBN 978-1-5044-6440-6.doi:10.1109/IEEESTD.2020.9018454. Consultado em 9 de maio de 2022.Cópia arquivada em 4 de fevereiro de 2023 
  67. «IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications».IEEE STD 802.11-2020 (Revision of IEEE STD 802.11-2016).4.2.5 Interaction with other IEEE 802 layers. Fevereiro de 2021.ISBN 978-1-5044-7283-8.doi:10.1109/IEEESTD.2021.9363693. Consultado em 9 de maio de 2022.Cópia arquivada em 17 de maio de 2022 
  68. Martin, Thomas.«Design Principles for DSL-Based Access Solutions»(PDF). Arquivado dooriginal(PDF) em 22 de julho de 2011 
  69. Paetsch, Michael (1993).The evolution of mobile communications in the US and Europe: Regulation, technology, and markets.Boston, London:Artech House.ISBN 978-0-8900-6688-1 
  70. Bush, S. F. (2010).Nanoscale Communication Networks (em inglês). [S.l.]:Artech House.ISBN 978-1-60807-003-9 
  71. Margaret Rouse.«personal area network (PAN)».TechTarget (em inglês). Consultado em 29 de janeiro de 2011.Cópia arquivada em 4 de fevereiro de 2023 
  72. «New global standard for fully networked home».ITU-T Newslog (em inglês).ITU. 12 de dezembro de 2008. Consultado em 12 de novembro de 2011. Arquivado dooriginal em 21 de fevereiro de 2009 
  73. «IEEE P802.3ba 40Gb/s and 100Gb/s Ethernet Task Force».IEEE 802.3 ETHERNET WORKING GROUP (em inglês). Consultado em 12 de novembro de 2011.Cópia arquivada em 20 de novembro de 2011 
  74. «IEEE 802.20 Mission and Project Scope».IEEE 802.20 — Mobile Broadband Wireless Access (MBWA) (em inglês). Consultado em 12 de novembro de 2011 
  75. «Maps».The Opto Project (em inglês). Arquivado dooriginal em 15 de janeiro de 2005 
  76. Mansfield-Devine, Steve (dezembro de 2009). «Darknets».Computer Fraud & Security (em inglês).2009 (12): 4–6.doi:10.1016/S1361-3723(09)70150-2 
  77. Wood, Jessica (2010).«The Darknet: A Digital Copyright Revolution»(PDF).Richmond Journal of Law and Technology (em inglês).16 (4). Consultado em 25 de outubro de 2011.Cópia arquivada(PDF) em 15 de abril de 2012 
  78. Klensin, J. (outubro de 2008).Simple Mail Transfer Protocol.doi:10.17487/RFC5321Acessível livremente.Request for Comments5321 
  79. Mockapetris, P. (novembro de 1987).Domain names – Implementation and Specification.doi:10.17487/RFC1035Acessível livremente.Request for Comments1035 
  80. Peterson, L.L.; Davie, B.S. (2011).Computer Networks: A Systems Approach 5th ed. [S.l.]: Elsevier. p. 372.ISBN 978-0-1238-5060-7 
  81. ITU-D Study Group 2 (junho de 2006).Teletraffic Engineering Handbook(PDF) (em inglês). [S.l.: s.n.] Arquivado dooriginal(PDF) em 11 de janeiro de 2007 
  82. «Telecommunications Magazine Online» (em inglês). Janeiro de 2003. Arquivado dooriginal em 8 de fevereiro de 2011 
  83. «State Transition Diagrams» (em inglês). Consultado em 13 de julho de 2003. Arquivado dooriginal em 15 de outubro de 2003 
  84. «Definitions: Resilience» (em inglês).ResiliNets Research Initiative. Consultado em 12 de novembro de 2011.Cópia arquivada em 6 de novembro de 2020 
  85. abRosen, E.; Rekhter, Y. (março de 1999).BGP/MPLS VPNs.doi:10.17487/RFC2547Acessível livremente.Request for Comments2547 
  86. Simmonds, A; Sandilands, P; van Ekert, L (2004). «An Ontology for Network Security Attacks».Applied Computing. Col:Lecture Notes in Computer Science (em inglês).3285. [S.l.: s.n.] pp. 317–323.ISBN 978-3-540-23659-7.doi:10.1007/978-3-540-30176-9_41 
  87. ab«Is the U.S. Turning Into a Surveillance Society?» (em inglês).American Civil Liberties Union. Consultado em 13 de março de 2009.Cópia arquivada em 14 de março de 2017 
  88. Jay Stanley; Barry Steinhardt (janeiro de 2003).«Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society»(PDF) (em inglês).American Civil Liberties Union. Consultado em 13 de março de 2009. Arquivado dooriginal(PDF) em 9 de outubro de 2022 
  89. Emil Protalinski (7 de abril de 2012).«Anonymous hacks UK government sites over 'draconian surveillance'».ZDNet. Consultado em 12 de março de 2013. Arquivado dooriginal em 3 de abril de 2013 
  90. James Ball (20 de abril de 2012).«Hacktivists in the frontline battle for the internet».The Guardian (em inglês). Consultado em 17 de junho de 2012.Cópia arquivada em 14 de março de 2018 

Bibliografia

[editar |editar código]
  • Redes de Computadores Locais e de Longa Distância, Autor: Liane M. R. Tarouco, 1986, EditoraMcGraw-Hill,ISBN 0-07-450477-0
  • Pequenas Redes comMicrosoft Windows, Para Casa e Escritório, Autor: João Eriberto Mota Filho, 2001, Editora Ciência Moderna,ISBN 85-7393-134-5
  • SOARES, Luiz Fernando Gomes; LEMOS, Guido; Colcher, Sérgio, Redes de Computadores: DasLANs,MANs eWANs às RedesATM, 2. Ed. revisada e ampliada, 4 reimpressão, Editora Campus, 1997, p. 10 - 28
  • MAIA, Luiz Paulo, Arquitetura de Redes de Computadores, Rio de Janeiro, LTC, 2009, p. 7, 37
  • TANENBAUM, A. WETHERALL, D. Redes de Computadores. 5 ed.
  • 1ª Edição UNIVERSIDADE FEDERAL DE SANTA MARIA UAB/NTE/UFSM Santa Maria | RS 2018 | Ricardo Tombesi Macedo, Roberto Franciscatto Guilherme Bernardino da Cunha, Cristiano Bertolini
  • Silva, Rafael. "História das Redes de Computadores".hardware.com.br. Última atualização em 28 de junho de 2021.
  • Goethals, Karen, Antónia Aguiar, and Eugénia Almeida. "História daInternet." Faculdade de Engenharia da Universidade do Porto, Mestrado em Gestão da Informação (2000).
  • Alencar, Márcio Aurélio dos Santos. "Fundamentos de redes de computadores." (2016).
  • Macedo, R. T., Franciscatto, R., Cunha, G. B. D., & Bertolini, C. (2018). Redes de computadores.
  • LEINER, B. M.et al.A Brief History of the Internet (em inglês).The Internet Society, 1997.

Leitura adicional

[editar |editar código]
  • Kurose James F & Keith W. Ross:Computer Networking: A Top-Down Approach Featuring the Internet,Pearson Education 2005.
  • William Stallings,Computer Networking with Internet Protocols and Technology,Pearson Education 2004.
  • Dimitri Bertsekas, &Robert Gallager,Data Networks,Prentice Hall, 1992.
Geral
Núcleo
Arquiteturas
Componentes
Gerenciamento de processos
Conceitos
Modos de CPU
Algoritmos de escalonamento
Gerenciamento de memória
Exemplos
Conceitos relacionados
Matemática
Teoria da computação
Algoritmos,estrutura de dados
Linguagens de programação,
compiladors
Concorrência,paralela,
sistemas distribuídos
Engenharia de software
Arquitetura de sistemas
Telecomunicações,
redes
Base de dados
Inteligência artificial
Computação gráfica
Interação humano-computador
Computação científica
Hardware
Cientistas
Anexos:Lista de...
Note: A ciência da computação também pode ser dividida em diferentes tópicos ou áreas de acordo com oen:ACM Computing Classification System.
Tópicos sobrecomputação
História da computação
Hardware
Software
Internet
Cientistas
Terminologia
Classificação dasRedes de Computadores
Arquitetura de rede
Extensão geográfica
  • SAN (Storage Area Network)
  • LAN (Local Area Network)
  • WLAN (Wireless Local Area Network)
  • PAN (Personal Area Network)
  • MAN (Metropolitan Area Network)
  • WMAN (Wireless Metropolitan Area Network)
  • WAN (Wide Area Network)
  • WWAN (Wireless Wide Area Network)
  • RAN (Regional Area Network)
  • CAN (Campus Area Network)
Topologia de rede
Meio de transmissão
Normas
Controle de autoridade
Identificadores
Obtida de "https://pt.wikipedia.org/w/index.php?title=Rede_de_computadores&oldid=70785774"
Categoria:
Categorias ocultas:

[8]ページ先頭

©2009-2026 Movatter.jp