Publicado por: martinholopes | 3 de Maio de 2010

Como instalar/Montar uma rede wireless doméstica e seus passos.

Ligar as coisas para que possa partilhar

Os nossos PCs, ligados à Internet ou uns aos outros, para que possam partilhar ficheiros e/ou impressoras. Vamos precisar de instalar todo os equipamento necessário para permitir que todos os seus sistemas comuniquem com a Internet ou com os PCs locais.

Normas redes wireless

Existem redes wireless com várias normas: B, G ou N.

A norma B (802.11b) funciona com velocidades até 22Mbps.a norma G (802.11g) funciona com velocidades até 54Mbps.a norma N (802.11n) funciona com velocidades até 300Mbps.

A norma B quase não se usa.A norma G ainda é a mais utilizada no mercado devido ao seu preço e fiabilidade.A norma N é a mais recente norma no mercado. Embora atinja velocidades bem superiores que a norma G, os preços destes equipamentos ainda são um pouco mais elevados que a norma G.

Compatível com os S.O. Microsoft Windows XP, Windows Vista e Windows 7.

Pensemos se conseguimos com um único AP cobrir a toda casa e que já estão os pré equipados com uma placa de rede wireless. Caso não tenha, a forma mais fácil de adicional uma placa destas é através das portas USB.Pode ter uma Pen USB para fazer de rede sem fio. Há muitos modelos e marcas no mercado. Temos de comprar um equipamento com a norma 802.11G, capaz de no máximo 54Mbps (Megabits por segundo ou seja ~6Megabytes/Seg se segundo as normas da revista da Pcguia) é a melhor desenpelho.
A forma mais fácil para não ter trabalho absolutamente nenhum é comprar um router/modem ADSL ou um router Cabo e ligar o Access Point ao router, em principio depois de configurar o router minimamente a net fica partilhada automaticamente.
Nos PCs é: instalar as placas dos routers, estas suportam todos DHCP a configuração das placas deixa tudo activo que consiste em colocar tudo em automático por a rede wireless a funcionar com palavra-chave de segurança de preferência para não haver terceiros a explorar a a nossa rede.

Recomendado em situações em que um pequeno grupo de usuários necessita de acesso a rede principal.Agrupa vários clientes LAN e transforma essa LAN em único cliente WLAN.O número máximo de estações que pode ser conectado está compreendido entre 8 e 128.

Router

Depois de ter a certeza que todos os computadores estão prontos equipados com placas de rede wireless , vamos falar do equipamento necessário para os interligarmos todos: o Router.

Neste caso vamos montar uma rede onde todos os computadores possam partilhar pastas, ficheiros, impressoras, etc. bem como todos possam aceder à internet sem depederem um dos outros.

Depois existem dois tipos de router: os que têm modem incorporado e os que não têm. Caso já tenha modem pode adquirir um router ou modem incorporado e ligar posteriormente o modem que tem em casa.

O funcionamento dos routers é todo igual, mas temos que ter estas características em atenção pois existem routers para Cabo (Tecnologia utilizada pela ZON, …) ou ADSL (Tecnologia utilizada pela , Sapo, Clix…).

Preços:

Preços:Mas esteja atento a evolução dos produtos e dos preços de ofertas.
Conclusão

Flexibilidade e mobilidade para os  PCs, em qualquer lugar num escritório, entre escritórios, ambientes de campo  ou em áreas onde as convencionais redes LANs são  usadas, são recursos oferecidos pelo mundo móvel, que oferece a constante interligação do usuário ao seu ambiente de trabalho. É possível utilizar redes sem fio em lugares fisicamente impossíveis de se ter uma rede cabeada.  Adaptável a qualquer mudança, a Wireless tornou-se uma tendência mundial.

Operadoras de telecomunicações de todo o mundo, fabricantes e investidores públicos e privados se movimentam para ampliar a planta existente, desenvolver tecnologias e gerar novas  soluções de atendimento. São as exigências de uma demanda crescente  por linhas e serviços para uma população que procura cada vez mais mobilidade e integração.

Tudo como funciona a redes Wireless na resvista PCGuia»»»

Se procura segurança fica um cheirinho da apresentação de um trabalho de Segurança Informática realizado por 2 alunos da Universidade da Beira Interior.aqui»

Publicado por: martinholopes | 30 de Abril de 2010

Software para Backups

O trabalho de hoje  consiste na pesquisa de alguns softwares de backup  e decidir qual o melhor entre eles. Assim sendo, apresento aqui:
  • Macrium Reflect FREE Edition 4.2.2082

Melhor e mais rápido programa de criação de imagens (mirrors) de discos apresenta-se na sua versão gratuita, o Macrium Reflect Free Edition, com a particularidade de trazer consigo opções de recuperação baseadas nas funções BartPE e algorítmos utilizados em Linux.

Crie a imagem do seu disco enquanto corre o Windows, podendo gerar a mesma dentro da sua rede, numa pen drive, etc.

O programa é totalmente automatizado requerendo da sua parte poucas decisões, isto é, tanto serve para utilizadores profissionais bem como para os mais leigos.

Nota: esta instalação vem acompanhada das versões 32 e 64 bits, sendo que de forma automática será instalada aquela que se adapte ao seu sistema. Além do mais esta versão destina somente a uso doméstico e não comercial.

Requisitos: ligação á internet para proceder ao registo TOTALMENTE gratuito

Suporta: Windows XP, Vista e 7

Macrium Reflect FREE Edition 4.2.2082

  • Easeus Todo Backup 1.1

Sistema Operacional: Windows 2000/XP/2003/Vista/Server 2008 / 7

Download de (34.01MB)
Bom para backup, que combinam a facilidade de utilização máxima, com uma excelente funcionalidade e alguns extras úteis retirar a tarefa de um direito essencial. Quando tudo o que vem de graça, a desculpa para explodir a backups. Todo Backup é apenas como um backup e restauração de utilidade. Como qualquer outra ferramenta de backup bom, ele fará o backup do estado actual do seu sistema como um todo, os dados, as configurações e todos, ou apenas o que você quer que ele, inclusive as partições ou discos cheios, e restaurar o computador em caso de uma falha no disco rígido ou outra calamidade. Sua característica de disco clonagem ajudará a você migrar seu sistema operacional e os dados para um novo disco rígido quando é hora de substituir o antigo. Você também pode usar para criar CD-ROMs usando o Linux ou o Windows poderoso de pré-instalação do Ambiente (PE), que é uma grande melhoria sobre o MS-DOS.
Duas coisas Todo conjunto de backup para além de muitos outros utilitários de backup (três coisas, se você contar que é gratuito): a sua interface fácil de usar e sua operação baseada em assistente. Coloridos, grandes e bem identificados botões e ícones de tornar mais fácil até mesmo para os proprietários de computadores novos para uso, uma grande vantagem porque eles precisam de protecção são ainda mais geralmente inexperientes em garantir isso. O programa orienta os usuários através das suas operações e explica cada passo com instruções detalhadas, agravado por um arquivo de Ajuda para uma boa assistência. O downloads como um arquivo comprimido e instalar e fica pronto para actuar.

Easeus Todo Backup 1.1

  • FBackup 4.4.196

Sistema Operacional: Windows 2000/XP/2003/Vista/Server 2008 / 7

Avançar para a proteção antivírus, backups regulares pode ser a medida mais importante que você deve tomar para proteger seu PC, os seus dados, e você mesmo, mas estudos mostram consistentemente que é a medida preventiva PC negligência a maioria dos usuários. Simplesmente não há nenhuma desculpa para fazer backup de seu sistema, especialmente quando você considera os seguintes fatos: (1) Você tem um monte de dinheiro investido no seu hardware e software; (2) Seu PC provavelmente contém arquivos, registros e arquivos que são importantes para sua vida e bem-estar; (3) uma coisa é certa para dar errado, e (4), backups são fáceis, sobretudo com excelente livre utilitários de backup como FBackup volta para fazer todo o trabalho para você. Você pode programar backups regulares, é claro, mas você também pode escolher backups completos ou parciais, dos níveis de compressão, espelhamento, backups de arquivos ou pastas específicas, e muito mais. Ele cria arquivos ZIP padrão que você pode acessar com qualquer utilitário de compressão.

FBackup baseia-se Backup4all, produto Softland emblemática e uma poderosa solução de backup. No entanto, para a maioria dos usuários, o utilitário freeware é mais que suficiente. Com uma interface simples de duas partes e um assistente que explica cada passo, que é tão amigável como utilitários de cópia de segurança começar. Você pode optar por um dispositivo externo (recomendado) ou um local de rede para armazenar o backup.

FBackup é gratuito, e está pronto para o Windows 7. Ele faz backups regulares indolor, e produz backups de alta qualidade que vai ajudá-lo a recuperar seu sistema rapidamente, quando, se não, ocorre algo desagradável.

FBackup 4.4.196

Publicado por: martinholopes | 23 de Abril de 2010

Comparação de tarifários de banda larga, Internet em todo o lado

Clix:
NET:   – ADSL até 24 MB 60 GB/25 GB email Telefone- Sem assinatura
Mensalidade=19.99
Fonte: Clix.pt
Tarifários Internet: ZON
PACOTE- Digital HD + TV-69 Canais + NET- 2 Megas + Phone- Noites   MENSALIDADE=34.90
PACOTE- Enjoy HD + TV-116 Canais + NET- 20 Megas + Phone- Noites e Fim-De-Semanas  MENSALIDADE=44.90
PACOTE- Fast  HD + TV-116 Canais + NET- 20 Megas + Phone- Chamadas Ilimitadas  MENSALIDADE=49.90
Fonte: ZON.pt
Tarifarios Internet: A  sapo
Sapo:

Sapo

Fonte: sapo

Publicado por: martinholopes | 15 de Abril de 2010

Segurança no computadores

Após a instalação do sistema operativo, é necessário proteger o computador contra as ameaças que circulam na Internet.

Para isso existem alguns programas que nos ajudam a realizar essa tarefa.


Pagina windows_updates

Activar/instalar todos os updates do sistema operativo.
Todos os dias são encontradas falhas de segurança no sistema operativo que são corrigidas e disponibilizadas para download pela equipa da Microsoft.


A firewall do Windows é suficiente para estar protegido contra as últimas ameaças.
Tem é que estar devidamente actualizada.

  • Antivírus:

O melhor antivírus gratuito no mercado, na minha opinião, é o Microsoft Security Essentials.
Em vários fóruns sobre entendidos em informática falam disso mesmo.
É um antivírus muito completo pois tem:

-Anti Vírus
-AntiMalware
-AntiSpyware

. É muito leve. Ou seja, não sobrecarrega muito o sistema operativo quando estamos a trabalhar noutra coisa.
. Faz updates gratuitos e de forma programada. Não precisa da interacção do utilizador.
. Com um interface muito simples. Um simples utilizador que não perceba muito de informática não tem dificuldade alguma em manusear este Antivírus.
. Linguagem em português
. Protecção em tempo real

  • Outros

Página spybot-search-destroy

Página malwarebytes

Como não existem Antivírus infalíveis, recomendo que para além do MSE, seja instalado o Spybot (melhor software de protecção contra spyware) e o Malwarebytes (software de protecção contra malware).
Estas duas opções gratuitas não correm em tempo real. Para isso é preciso o utilizador colocar a correr. O ideal é correr uma vez por semana.

  • Optimizador

Página do CCleaner

Recomendo o CCleaner. É um software para limpar ficheiros temporários de internet, chaves de registo inválidas, entre outros.
Deve-se correr também uma vez por semana.

Resultado dos testes

Publicado por: martinholopes | 15 de Abril de 2010

Topologias físicas de rede

LAN

  • Barramento (BUS)

Rede em que há exactamente dois nós terminais, um número qualquer de nós intermédios e um só caminho entre cada dois nós (todos os nós da rede se encontram ligados uns aos outros numa linha). O desenho de rede em barramento é aparentemente simples reduzindo-se a um único cabo que se estende de um computador até ao seguinte.
Os extremos do cabo terminam com uma resistência chamada terminador que para além de indicar que não existem mais estações de trabalho nos extremos, permite encerrar o bus.

A rede em barramento utiliza a técnica de broadcasting, isto é, quando um nó envia uma transmissão, a mesma é enviada para todos os nós da rede em simultâneo, tendo cada nó que verificar se a informação lhe é destinada.
Caso a informação tenha sido recebida sem anomalias é enviado um aviso de recepção ao nó emissor.

Pontos Positivos:
. Simples e fácil de instalar
. Requer menos cabos
. Fácil de ampliar

Pontos Negativos:
. A rede fica mais lenta em períodos de uso intenso.
. Os problemas são difíceis de isolar.

  • Anel (Ring)

Numa rede em anel os computadores estão ligados entre si através de um cabo em forma de circunferência (anel) e todas as estações de trabalho se conectam a esse anel.
A informação passa de nó em nó através da circunferência. O percurso é único e singular. Cada nó verifica se a informação em causa lhe é destinada e processa-a. Caso contrário remete-a para o nó seguinte que efectua o mesmo procedimento até que seja encontrado o nó destino da transmissão. A estrutura em anel é, de certa forma, semelhante à estrutura linear, com a diferença de não existir final de linha. Trata-se de um loop infinito.

Pontos Positivos:
. Razoavelmente fácil de instalar.
. Requer menos cabos
. Desempenho uniforme

Pontos Negativos:
. Se uma estação pára todas param.
. Os problemas são difíceis de isolar.

  • Estrela (Star)

O desenho em estrela é uma das primeiras configurações de rede e é cada vez mais utilizado.
As principais características de uma rede em estrela são:

. Todas as estações de trabalho estão conectadas a um nó central (concentrador/hub) que funciona como sinaleiro em todas as transmissões efectuadas pelos restantes nós, formando uma estrela física.
. Cada vez que se pretende estabelecer comunicação entre dois computadores, toda a informação transferida de um para o outro passa primeiro pelo nó central, ou seja, cada nó está directamente conectado ao nó central.

Pontos Positivos:
. É mais tolerante a falhas, a falha de um PC não afecta os restantes
. Fácil de acrescentar novos PC´s
. Gestão centralizada

Pontos Negativos:
. Custo de instalação maior porque recebe mais cabos.
. Se o ponto de centralização falha, a rede falha.

MAN (Configurações Híbridas)

  • Estrela Hierárquica ou Árvore

Tipologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais concentradores/hubs que ligam cada rede local e existe um outro concentrador que interliga todos os outros concentradores/hubs.
Esta topologia facilita a manutenção do sistema e permite, em caso de avaria, detectar com mais facilidade o problema.

  • Espinha Dorsal (Backbone)

Uma rede muito complexa, por exemplo num campus universitário ou numa grande empresa, necessita de um modo inteligente de identificar que parte da rede é que queremos. Para isso geralmente, “parte-se” a rede em segmentos. Estes podem ser topologias de redes diferentes, embora a comunicação seja feita como de uma única topologia se tratasse.
Um backbone é a parte da rede à qual todos os segmentos e servidores se ligam. Ele providencia a estrutura para a rede e é considerado a parte principal da rede; normalmente utiliza ligações de alta velocidade como o FDDI.

Todos os segmentos e servidores ligam directamente ao backbone de modo a que qualquer segmento esteja somente à distância de um segmento dos servidores daquele backbone. Dado que os segmentos estão próximos dos servidores, isso torna a rede muito mais eficiente.

Um segmento é o termo generalista para qualquer secção da rede que não faça parte do backbone, apenas os servidores ligam directamente ao backbone, todos os outros postos ligam a um segmento.

WAN

  • Malha(Mesh)

Os computadores interligam-se entre sí, ponto a ponto, ou seja existem diversos caminhos para chegar ao mesmo destino.
É criada uma malha de caminhos possíveis.

É muito utilizada em redes WAN como é o caso da Internet.

Publicado por: martinholopes | 6 de Abril de 2010

O que é uma firewall?

Uma firewall é software ou hardware que verifica as informações recebidas a partir da Internet ou de uma rede e que bloqueia ou permite a respectiva passagem para o computador, dependendo das definições da firewall.

Uma firewall pode ajudar a impedir que hackers ou software malicioso (tal como worms) tenham acesso ao computador através de uma rede ou da Internet. Uma firewall também pode ajudar a impedir que o computador envie software malicioso para outros computadores.

O diagrama seguinte mostra como a firewall:

firewall


Exemplo de firewalls gratuitas:

Windows Defender

Vantagens:

– Ajuda a detectar e a remover spyware

– Detecção de spyware. Encontra rápida e facilmente spyware e outros programas indesejados, que podem tornar o computador lento, apresentar janelas pop-up com incómodos anúncios, alterar definições de Internet, ou usar as suas informações privadas sem o seu consentimento.

– Funcionamento claro e tecnologia de remoção rigorosa. Elimina facilmente o spyware detectado, sob a sua indicação. Se remover inadvertidamente programas que na verdade deseja, é fácil recuperá-los.

-Análises e remoções programadas. Executa estes processos quando for conveniente para si, tanto a pedido, como num horário que definiu.

– Melhora a segurança de navegação na Internet

– Ajuda a impedir o spyware antes de este se infiltrar no computador. Oferece uma salvaguarda contínua concebida para combater todas as formas pelas quais o spyware se pode infiltrar no computador.

– Funciona sem o distrair. É executado na retaguarda e trata do spyware automaticamente, de acordo com as preferências que definiu. Pode usar o computador com o mínimo de interrupções.

– Ajuda a impedir as ameaças mais recentes

– Experiência em que pode confiar. Uma equipa dedicada de investigadores da Microsoft pesquisa continuamente a Internet para descobrir spyware novo e desenvolver métodos de o combater.

– Impede novas ameaças rapidamente. Uma rede mundial e voluntária de utilizadores do Windows Defender ajuda a Microsoft a determinar que programas suspeitos devem ser classificados como spyware. Os participantes ajudam a descobrir rapidamente novas ameaças e notificam os analistas da Microsoft, para que todos estejam mais protegidos. Qualquer pessoa que utilize o Windows Defender pode associar-se a esta rede e ajudar a informar a Microsoft da existência de potencial spyware.

– Mantém-se actualizado automaticamente. Para ajudar a proteger o computador contra as ameaças mais recentes, pode optar por transferir automaticamente as actualizações que combatem novo spyware.

Compatibilidade: Windows XP, Vista, 2003

  • Outpost Firewall Free 2009

O Outpost Firewall Free oferece uma sólida firewall, com os pacotes básicos e filtragem de aplicações, de forma a salvaguardar os dados contra terceiros. E mais, obtém uma avançada protecção contra actividades ilegais de programas, que irá ajudar a parar ameaças desconhecidas.

Uma solução gratuita de protecção que promete ter um impacto reduzido nos recursos do sistema, tornando-se numa mais valia para um computador desprotegido.

Principais características:

– Firewall bidireccional
– Protecção que não consegue ser desligada por hackers
– Monitorização do comportamento das aplicações
– Intuitivo

Compatibilidade: Windows XP, Vista.

Publicado por: martinholopes | 19 de Fevereiro de 2010

Montagens de Cabos de rede RJ45

Trabalho realizado pela turma, filmagem de todos os passos da montagens de uma rede.

Publicado por: martinholopes | 18 de Janeiro de 2010

Comparação de tarifários de banda larga, Internet em toda a casa

Após uma breve pesquisa, hoje iremos fazer um pequeno comparativo entre os operadores nacionais, com vista a encontrar a melhor oferta no mercado para quem necessita de colocar internet e/ou televisão/telefone em sua casa.

Os resultados da pesquisa têm como alvo o utilizador que não necessite de fazer muitos downloads mas que queira navegar na internet sem ter a preocupação de que possa exceder o limite de tráfego oferecido pelo respectivo operador. Será essencialmente para utilização regular (algumas pesquisas, ler e-mails, notícias online, poder ver uns vídeos, ouvir música/rádio, etc…).

Primeiro fizemos uma pesquisa sobre a melhor oferta para quem quer colocar apenas internet (c/ telefone incluído):

  • INTERNET + TELEFONE

Vodafone

sms mms videochamadas 0 cêntimos sem mensalidade, messenger gratuito, vodafone, vodafone sem mensalidade, yorn, yorn power, YORN Power Extravaganza Sem Mensalidade, yorn power sem mensalidade.

De seguida fizemos uma pesquisa sobre a melhor oferta para quem quer colocar internet, televisão e telefone:

  • INTERNET+TV+TELEFONE

Ao comparativo apresentado acrescentamos a informação de que no serviço internet+tv+telefone da MEO, poderá beneficiar de um desconto de 50% do valor acima apresentado nas primeiras 3 mensalidades.

Não se verificou qualquer promoção adicional nos restantes operadores analisados.

Quanto ao serviço de apenas internet+telefone, as melhores ofertas são as apresentadas pela Clix juntamente com a Vodafone. A velocidade de 24Mbps oferecida é mais que suficiente para o comum dos utilizadores que é o nosso alvo nesta pesquisa. A Vodafone poderá ter uma ligeira vantagem uma vez que tem a oferta de downloads ilimitados. No entanto, os 60GB de limite impostos pela Clix também são mais que suficientes para a utilização a ser dada.

Outra coisa a ter em atenção é o período de fidelização de cada operadora. Normalmente todos têm um período de fidelização de 24 meses mas poderá baixar se houver alguma promoção que o indique na altura da adesão. Poderá ser este o factor de desequilíbrio entre estas duas ofertas.

Relativamente ao serviço de internet+tv+telefone, a Clix tem novamente a melhor oferta produto/preço no comparativo analisado. No entanto por uma diferença de mais 5€, o utilizador poderá beneficiar na ZON, para além da mesma qualidade de serviço quanto à velocidade de internet, de downloads ilimitados e telefone grátis à noite para qualquer rede fixa nacional.

Feita a análise, concluímos que no geral a Clix é quem tem as melhores ofertas de mercado em relação ao produto/preço apresentado.

Publicado por: martinholopes | 15 de Janeiro de 2010

Sistemas de conversões

Sistemas de Numeração Posicional

O valor de cada símbolo é determinado de acordo com a sua posição no número.
Um sistema de numeração é determinado fundamentalmente pela BASE, que indica a quantidade de símbolos e o valor de cada símbolo.
Do ponto de vista numérico, o homem lida com o sistema decimal.

Os computadores são formados por circuitos digitais

• A informação e os dados são codificados em zeros e uns (linguagem máquina)
Existem 4 tipos de sistemas de numeração:
  • Sistema de numeração binária utiliza combinações dos dígitos 0 e 1
  • Sistema de numeração hexadecimal utiliza combinações dos dígitos de 0 a 9 e letras de A a F
  • Sistema de numeração decimal utiliza combinações dos dígitos de 0 a 9
  • Sistema de numeração octal utiliza combinações dos dígitos de 0 a 7
É possivel converter de uma numeração para outra como está a baixo exemplificado;

1.1. Sistemas Binário

É o sistema de numeração mais utilizado em processamento de dados digitais, pois utiliza apenas dos algarismos ( 0 e 1 ), sendo portanto mais fácil de ser representado por circuitos electrónicos (os dígitos binários podem ser representados pela presença ou não de tensão).
•    Base: 2. (quantidade de símbolos)
•    Elementos: 0 e 1.
Os dígitos binários chamam-se BITS (Binary Digit). Assim como no sistema decimal, dependendo do posicionamento, o algarismo ou bit terá um peso. O da extrema esquerda será o bit mais significativo e o da extrema direita será o bit menos significativo.
O Conjunto de 8 bits é denominado Byte.

1.2. Sistemas Decimal

•    Base: 10 (quantidade de símbolos).
•    Elementos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9.
Embora o Sistema Decimal possua somente dez símbolos, qualquer número acima disso pode ser expresso usando o sistema de peso por posicionamento, conforme o exemplo a seguir:
3 x 103 + 5 x 102 + 4 x 101 + 6 x 100
3000 + 500 + 40 + 6 = 3546
Dependendo do posicionamento, o digito terá peso. Quanto mais próximo da extrema esquerda do número estiver o digito, maior será a potência de dez que estará multiplicando o mesmo, ou seja, mais significativo será o digito.

1.3. Sistemas Octal

•    Base: 8. (quantidade de símbolos)
•    Elementos: 0, 1, 2, 3, 4, 5, 6 e 7.
O Sistema Octal (base  8  ) é formado por oito símbolos ou digitos, para representação de qualquer digito em octal, necessitamos de três digitos binários. Os números octais têm, portanto, um terço do comprimento de um número binário e fornecem a mesma informação. O Sistema Octal foi criado com o propósito de minimizar a representação de um número binário e facilitar a manipulação humana.

1.4. Sistemas Hexadecimal

•    Base: 16. (quantidade de símbolos)
•    Elementos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F.
O Sistema Hexadecimal ( base 16 ) fo criado com o mesmo propósito do Sistema Octal, o de minimizar a representação de um número binário. Se considerarmos quatro dígitos binários, ou seja, quatro bits, o maior número que se pode expressar com esses quatro dígitos é 1111, que é, em decimal 15. Como não existem símbolos dentro do sistema arábico, que possam representar os números decimais entre 10 e 15, sem repetir os símbolos anteriores, foram usados símbolos literais: A, B, C, D, E e F.

Conversão Entre os Sistemas de Numeração

Binário para decimal

•Começa-s a ler o número da direita para a esquerda:

– Primeiro digito representa  a potência de base 2  e expoente 0;

– Segundo digito representa  a potência de base 2  e expoente 1;

– Terceiro digito representa  a potência de base 2  e expoente 2;

– nésimo digito representa  a potência de base 2  e expoente n-1;

•Somar as multiplicações parciais efectuadas entre o dígito e a potência a ele atribuída

Conversão de Decimal para Binario

-Efectuar divisões sucessivas por 2 até se obter o quociente 1
-Agrupar o último quociente e todos os restos da divisão encontrados por ordem inversa.

Exemplo:

Conversão de decimal para octal

-Efectuar divisões sucessivas por 8 até se obter o quociente menor que 8

-Agrupar o último quociente e todos os restos da divisão encontrados por ordem inversa.

Conversão de octal para decimal

•Começando a ler o número da direita para a esquerda:

– Primeiro digito representa  a potência de base 8  e expoente 0;

– Segundo digito representa  a potência de base 8  e expoente 1;

– Terceiro digito representa  a potência de base 8  e expoente 2;

– nésimo digito representa  a potência de base 8  e expoente n-1;

•Somar as multiplicações parciais efectuadas entre o dígito e a potência a ele atribuída

Conversão de decimal para Hexadecimal

-Efectuar divisões sucessivas por 16 até se obter o quociente menor que 16
-Agrupar o último quociente e todos os restos da divisão encontrados por ordem inversa.
-Atenção o resto da divisão e ultimo quociente podem tomar o valor de letras: A=10 ; B=11; C=12; D=13; E=14; F=15 se o resto da divisao ou o quociente tomer algum destes valores tem que se substituir pelas letras.

Conversão de Hexadecimal para decimal

•Começa s a ler o número da direita para a esquerda:

– Primeiro digito representa  a potência de base 16  e expoente 0;

– Segundo digito representa  a potência de base 16  e expoente 1;

– Terceiro digito representa  a potência de base 6  e expoente 2;

– n  nésimo digito representa  a potência de base 16  e expoente n-1;

Somar as multiplicações parciais efectuadas entre o dígito e a potência a ele atribuída

Atençao: Se o sistema numerico estiver na base binaria e for necessario converter para hexadecimal primeiro é necessario converter para decimal e só depois para hexadecimal, ou ao contrario; ou se por exemplo o sistema numerico estiver na base octal e for necessario converter para hexadecimal primeiro é necessario converter para decimal e só depois para hexadecimal ou ao contrario se tiver na base hexadecimal e for necessario converter para octal primeiro converte-se para decimal.

Publicado por: martinholopes | 15 de Janeiro de 2010

Endereços e mascaras IP

  • Endereços IP

O endereço IP consiste em um número de 32 bits que na prática vemos sempre segmentado em quatro grupos de 8 bits cada um (xxx.xxx.xxx.xxx).
Cada segmento de 8 bits varia de 0-255 e são separados por um ponto.

Esta divisão do número IP em segmentos possibilita a classificação dos endereços IPs em 5 classes: A, B, C, D e E.

Cada classe de endereçamento permite um certo número de redes e de computadores dentro destas redes.

Nas redes de classe A os primeiros 8 bits do endereço são usados para identificar a rede, enquanto os outros três segmentos de 8 bits cada são usados para identificar os computadores.

Um endereço IP de classe A permite a existência de 126 redes e 16.777.214 computadores por rede. O ID destas redes começa com “1″ e vai até “126″.

Nas redes de classe B os primeiros dois segmentos do endereço são usados para identificar a rede e os últimos dois segmentos identificam os computadores dentro destas redes.

Um endereço IP de classe B permite a existência de 16.384 redes e 65.534 computadores por rede. O ID destas redes começa com “128.0″ e vai até “191.255″.

Redes de classe C utilizam todos os primeiros três segmentos de endereço como identificador de rede e apenas o último segmento para identificar o computador.

Um endereço IP de classe C permite a existência de 2.097.152 redes e 254 computadores por rede. O ID deste tipo de rede começa em “192.0.1″ e termina em “223.255.255″.

Nas redes de classe D todos os segmentos são utilizados para identificar uma rede e seus endereços vão de “224.0.0.0″ até “239.255.255.255″ e são reservados para os chamados multicast.

As redes de classe E, assim como as de classe D, utilizam todos os segmentos como identificadores de rede e seus endereços iniciam-se em “240.0.0.0″ e vão até “255.255.255.255″. A classe E está reservada para testes e para uso futuro e não para atribuição de endereços TCP/IP.

Devemos fazer algumas considerações sobre o endereços de classe ID “127” que são reservados para loopback, ou seja para testes internos nas redes. Todos os computadores equipados com uma placa de rede possui um endereço de loopback, o endereço 127.0.0.1, o qual só é visto por ele mesmo e serve para realizar testes internos.

  • Máscaras de sub-rede

Os IDs de rede e IDs de anfitrião (host) dentro de um endereço IP são distinguidos por utilizarem uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que utiliza grupos de bit consecutivos de todos os uns (1) para identificar o ID de rede e todos os zeros (0) para identificar as partes do ID de anfitrião de um endereço IP.

Por exemplo, a máscara de sub-rede normalmente utilizada com o endereço IP 131.107.16.200 é o seguinte número binário de 32 bits:

11111111 11111111 00000000 00000000

Este número de máscara de sub-rede é de 16 bits de uns, seguido de 16 bits de zeros, indicando que as secções do ID de anfitrião e ID de rede deste endereço IP têm ambas 16 bits de comprimento. Normalmente, esta máscara de sub-rede é apresentada numa notação decimal com pontos, como 255.255.0.0.

A tabela seguinte apresenta máscaras de sub-rede para as classes de endereço da Internet.

Normalmente, os valores da máscara de sub-rede predefinidos (conforme mostrado na tabela anterior) são aceitáveis para a maioria das redes sem requisitos especiais e sempre que cada segmento de rede IP corresponda a uma única rede física.

Em alguns casos, pode utilizar máscaras de sub-rede personalizadas para implementar a sub-rede IP. Com a sub-rede IP, pode subdividir a parte do ID de anfitrião predefinida de um endereço IP para especificar sub-redes, que são subdivisões do ID de rede baseadas na classe original.

Older Posts »

Categorias