Serviços de Eletrônica e Vídeo Produtora com TÉCNICA E INTELIGÊNCIA!

Prestadora de Serviços Técnicos Eletrônicos.Especializada em serviços EXCLUSIVOS para empresas do setor de eletrônicos e Vídeo Produções.Serviços Especializados para Pessoas Físicas e Jurídicas.CONHEÇA NOSSA EMPRESA!

Uma das Únicas do Brasil.Especializada em Técnologia e Eletrônica!

Vídeo Produtora ESPECIALIZADA para empresas do Setor de Eletrônicos.Vídeo Manuais,Vídeo Treinamentos,Vídeo Aulas de Eletrônica para faculdades,cursos,escolas e MUITO MAIS. Conheça nosso Diferêncial!

Especializada em INFORMÁTICA/LINUX e Segurança ELETRÔNICA

Equipe Técnica especializada em informática atuando desde 1986 no setor!Treinamentos,reparos/manutenções,consultoria e muito mais. CONFIRA!

Prestador IDEAL para empresas do Setor Eletrônico,instaladoras,fabricantes,revendas,Importadores!

Equipe técnica com mais de 10 anos de Experiência em várias linhas de Produtos Eletrônicos.Especializados em Treinamento Técnico,Suporte Técnico,manutenção e muito mais! Veja nosso Diferencial!

Vídeo Produtora Especializada em Web-Vídeo. Mais acessível para Pessoas Físicas!

Somos uma vídeo produtora também focada no público doméstico!Com serviços especializados e de preços mais acessíveis com usarmos técnologia LINUX em nossos equipamentos! CONFIRA!

ESI JMJG Ⓡ SERVIÇOS TÉCNICOS E VÍDEO PRODUÇÕES ESPECIALIZADA.

Empresa Prestadora de Serviços Técnicos Eletrônicos.Especializada em Treinamentos, Suporte Técnico, Reparo/Manutenções de Informática/Eletrônicos.Especialista em INFORMÁTICA/LINUX e SEGURANÇA ELETRÔNICA. Vídeo Produtora Especializada para empresas do setor de Eletrônicos. Atendemos pessoas Físicas e Jurídicas com serviços EXCLUSIVOS e DIFERENCIADOS.Seja qual for tua necessidade nosso Serviço é feito com TÉCNICA E INTELIGÊNCIA!

Curso Aulas de Hardware links para as Aulas completas escola zona leste presencial

Curso de Hardware Presencial. Ministrado pelo Instrutor JMJG (Exclusivo em escola da Zona Leste)

JMJG é o instrutor deste curso, ganhou seu primeiro computador em 1987 (MSX) e desde então descobriu sua paixão por estas fantásticas máquinas, e ficou especializado em eletrônica/informática. Formado em Engenharia Eletrônica em 2002 (FAAP), possui amplo CV e experiência de grandes multinacionais do setor eletrônico. Especializado em sistemas DOS/Windows/Linux (desktop) também Diretor Técnico/Engenheiro da ESIJMJG.

Atenção: Este conteúdo é exclusivo para uso como apoio e fonte de estudos para provas teóricas, usado unicamente pelo instrutor "JMJG" durante seu curso de Hardware. Ministrado por ele diretamente na ESIJMJG ou em outras escolas no qual o serviço de instrução foi contratado! O curso é presencial e prático, um certificado será gerado pela ESIJMJG ou pela escola no qual o aluno contratou o curso. Não há garantias de aprendizado para quem não frequentar o curso presencialmente (dúvidas somente serão retiradas em sala de aula). As escolas contratantes podem escolher outro material didático como fonte teórica do curso, mas este será o conteúdo usado para a prova final!


Dúvidas ligue para:

(011) 2308-4673
Clique diretamente nas Aulas para Abrir em outra Página!









Aula 6- Apresentação Física dos Componentes (Atividade Prática em Sala de Aula) Computador Real


















Aula 15- BIOS parte 2/Aula 16- BIOS PARTE 3 (Presencial) mostrando ao vivo em sala de Aula (parâmetros e ajustes)




Aula 19- Prova Final do Módulo

Agora iremos para o curso de redes de computadores (desktops) e depois para Sistemas Operacionais e Softwares (LINUX/Windows)

Até lá

Aula 4 - Topologia de Redes



Aula 4- Topologia de Redes (ligações físicas,nós e distribuição física links) 


Topologias mais conhecidas
Muitos não sabem, mas a disposição física da rede em sí não importa muito, mas a "topologia" sim, ela tem um impacto sobre o desempenho da rede. No fundo isso define a conexão entre os nós da rede, e os links que eles podem formar. Os desenhos ou esquemas das redes, ilustram a topologia.

A Topologia Física sim traduz efetivamente na prática como a rede é ligada na prática com cabos e equipamentos. Já a  Topologia Lógica, não precisa necessariamente ser o o mesmo da topologia física, pois aqui se refere ao fluxo de dados e a maneira de como os sinais elétricos passam na rede, fluindo de um dispositivo ao outro. 

Exemplos:
  • Rede Ethernet conectada via par trançado (UTP/CAT5)  usando repetição por hubs, tem uma topologia lógica de bus (barramento), porém fisicamente é ligada em topologia física estrela (star).
  • Token Ring por exemplo usa uma topologia lógica de Anel (ring), mas fisicamente usando topologia em forma de estrela (star).

Redes de topologia idêntica, podem apresentar diferentes taxas de velocidades, tipos de sinais, distância entre nós, e conexões físicas, pois nenhuma rede será exatamente igual a outra, já que depende do meio geográfico em que está sendo implantada (local real).

Para ficar claro, embora as classificações lógicas e físicas sigam os mesmos nomes padronizados, a topologia física é determinada pela disposição física dos cabos e conexões entre os nós da rede. A topologia lógica é quase sempre determinada por protocolos, e ainda pode ser reconfigurada de forma dinâmica, usando equipamentos tais como roteadores e switches. A topologia lógica operada na camada 2 (enlace) e é associada ao subprotoloco  de comunicação de dados MAC( Media Access Control).

Existem 8 classificações de topologias básicas:

  • Ponto-a-ponto (point-to-point)
  • Barramento (bus)
  • Estrela (star)
  • Anel ou circular (ring)
  • Malha (mesh)
  • Árvore (tree)
  • Hibrida (Hybrid)
  • Cadeia Daisy Hierárquico (Daisy Chain)

Ponto-a-Ponto:


Esta é a topologia mais simples de todas, fazendo uma conexão direta entre dois terminais, estilo telefonia. Os famosos "hotlines" são feitos nesta topologia, onde um terminal se comunica diretamente com outro. Ele pode ser permanente estando em constante conexão, ou chaveado (estilo telefonia moderna) onde de forma dinâmica, quando não existe mais contato entre os dois terminais, a conexão é desfeita.

Barramento


Usado em redes LAN, nesta topologia cada nó da rede está conectado usando apenas um único cabo (backbone).O sinal elétrico viaja o cabo, percorrendo em ambas as direções (transmissão/recepção) e todos os terminais (nós), até encontrar o seu destino correto. Existe um endereço destino no pacote, de modo que apenas a máquina "endereçada" irá receber e transmitir o pacote para a máquina origem da conexão, as demais irão ignorar o pacote por completo. Esta topologia é econômica pois utiliza apenas um cabo de conexão entre todos os nós, mas possui uma alta gestão de rede, e não possui redundância, de modo que se o cabo partir, a rede estará seriamente comprometida!

No barramento linear, quando o sinal alcança o final do fio, poderá haver um "retorno" deste sinal causando uma interferência. Para evitar isso, os últimos dois nós, devem ser conectados com um equipamento chamado "terminador" que filtra este "eco" evitando este problema.

O barramento distribuído pode ainda ramificar cada nó em outros pequenos "barramentos" que se conectam usando um único caso, semelhante ao cabo principal.

Um exemplo de aplicação desta topologia fora da rede de computadores, são os barramentos de comunicação de computador (Mobo) que trabalham com "barramento" de dados em memórias e chipsets.

Estrela


A topologia de rede mais usada em LAN's caseiras, aqui cada nó da rede, está conectado à um elemento central (HUB ou Switch) usando uma conexão ponto-a-ponto para isso. O elemento central (no exemplo HUB) é o servidor da rede, e os demais os clientes, incluindo a impressora ou qualquer outro periférico. Não existem conexões auxiliares (alternativas) enter os nós (terminais) de modo que apenas a conexão ponto-a-ponto deles se comunica com o elemento central, e este elemento se comunicará ponto-a-ponto com outro terminal, fazendo o controle fluidez dos dados. Esta topologia é a mais fácil de se implementar, e adicionar os demais nós na rede é muito fácil, o único problema é que como não há conexão adicional (redundância) o elemento central é o único responsável pela comunicação de toda a rede, se ele falhar, a rede morre!

Anel

Esta topologia de rede, mantem o formato circular efetivamente, e cada nó da rede faz parte do círculo, atuando como um "buster" reforçando o sinal, enquanto o mesmo caminha no fluxo da rede. Cada dispositivo do nó (terminal), deve ter embutido, um receptor e um transmissor para amplificar o sinal e continuar a envia-lo para o restante da rede. 
Nesta topologia os dados percorrem todos os dispositivos (nós) da rede, de modo que o pacote deixa de circular para o resto, quando encontra a máquina destino. Cada nó da rede é crítico, de modo que uma máquina falhar, o restante da rede a partir dela ficará morto ( anel será quebrado), já que aqui não existe computador servidor, todos fazem a repetição/transmissão do sinal.


Malha


Totalmente Conectada

Existem dois tipos de redes em malha. A totalmente e a parcialmente conectada. Na malha, cada nó(máquina) coopera com toda a rede, se conectando diretamente (ponto-a-ponto) com outros nós criando uma trama complexa de conexão. Aqui temos o benefício da redundância, em que se um link estiver quebrado fisicamente (quebra de fio,etc) poderemos obter um outro caminho, roteando os dados por outros nós interconectados ao nó original. 
As redes totalmente conectadas, são indicadas somente para pequenas redes (LAN intranet) já que muitos nós, a trama se tornaria complexa demais, e o custo para conexão de todos os nós entre si, se tornaria algo inviável. Uma fórmula matemática determina o número de conexões máximas C= [n(n-1)/2]
Malha Parcialmente Conectada

Já nas malhas parcialmente conectadas, temos uma seleção especial de quais nós queremos efetuar a redundância, efetuando conexões diretas (ponto-a-ponto) apenas com outros nós importantes. Nem toda a rede está interligada, de modo que o custo de implantação se torna viável em grandes redes.


Árvore



Esta topologia é uma combinação das Topologias de Barramento com Estrela. Se um dos Nós do Barramento falhar, o nó principal da topologia estrela continuará mantendo a conexão entre os outros nós da rede, (redundância parcial), porém os outros nós do barramento ficam sem conexão.

Aqui temos uma Hierarquia, de modo que alguns nós (filhos) estão interligados aos principais (pais).

Esta topologia na prática é limitada, já que só poderemos anexar no máximo 2 conexões no dispositivo Pai.

A vantagem é o escalonamento (nós podem permitir outras conexões derivadas),fácil de gerir e identificar os pedaços da rede com falhas e administra-la. A desvantagem será se o backbone principal falhar (a rede inteira pode desabar) e a manutenção fica complicada em grandes áreas que usarem este tipo de topologia.


Híbrida



Esta rede utiliza uma combinação de várias outras topologias, no qual poderemos ter 3 ou mais topologias, originando uma configuração mista, não sendo classificada em mais nenhuma outra categoria específica. Para projetos de redes assim, temos alguns softwares que emboçam diagramas muitas vezes sem entendimento imediato, porém na prática funcionam muito bem, combinando o melhor das topologias, para produzirem redes de custo/benefício espetaculares.


Cadeia Daisy

É uma técnica para adicionar mais nós a uma rede já estabelecida. Não funciona com a Topologia Estrela. A cadeia Daisy, faz uma interconexão em série entre um terminal e outro. Na topologia linear, cada terminal deveria ter dois receptores, e dois transmissores. Ainda existem Cadeias Daisy em anel, no qual apenas os terminais das extremidades precisam ter estes equipamentos, reduzindo o custo pela metade. 

Estas são as topologias conhecidas para montagem de redes.

Na próxima aula faremos a conexão dos cabos UTP/CAT5 e aprenderemos as várias formas disponíveis.

JMJG
Engenheiro Eletrônico/Instrutor

Aula 3 - TCP/IP, endereços IP,DNS, DHCP e Tipos de Transmissão de Rede

Aula 3- Tipos de Transmissão e modelo TCP/IP endereços IP e comentários sobre princípios de rede. 


Na aula anterior....


TCP (Transmission Control Protocol) é o padrão escolhido para a rede Internet, que surgiu da necessidade do Departamento de Defesa dos EUA, em criar uma rede que pudesse aguentar qualquer condição, até mesmo uma guerra nuclear... 

O IP (Internet Protocol) também é um protocolo, ele faz a identificação de uma máquina numa rede, atribuindo um "endereço" exatamente como nossas casas podem ser encontradas. 


Então na junção destes dois modelos, surge o TCP/IP, para tornar possível a comunicação de dados entre computadores em qualquer parte do mundo.

Porém o modelo TCP/IP possui apenas 4 camadas, em contradição a camada OSI.

  • Camada 4: A camada de Aplicação
  • Camada 3: A camada de Transporte
  • Camada 2: A camada de Internet
  • Camada 1: A camada  de Enlace
Este conjunto de protocolos segue o modelo OSI (já estudado em aulas passadas) e no caso a Camada1 está mais próxima da máquina, e a Camada 4 está mais próxima do usuário (ser humano). A hierarquia segue o mesmo princípio, as camadas baixas fornecem os serviços necessários para a execução das camadas superiores.

TCP


Transmission Control Protocol atua em camadas de nível de Transporte, ele é responsável por implementar aplicações de uso cotidiano, tais como o FTP (transferência de arquivos) e HTTP (acesso de páginas e sites).

Foi criado em 1974 originalmente publicado como um trabalho de engenheiros eletrônicos 


As principais vantagens deste protocolo são:


  • Orientado a conexão, Ponto a Ponto, Confiabilidade, Handshake, Controle de Fluxo, Entrega ordenada.

Este protocolo estabelece 3 etapas para a transmissão de dados: Estabelece a ligação, Efetua a Transferência dos dados e Termina a Conexão.

Para estabelecer a conexão, o famoso Handshake é efetuado, neste processo ocorrem várias etapas de comunicação entre os equipamentos, para "acordarem" quais os melhores padrões de conexão (velocidade, nível de sinal, etc).

Na fase de transferência de dados, o TCP possui implementação de muitos mecanismos para efetuar correção de erros, entrega ordenada dos dados, etc. Assim o TCP é um protocolo muito seguro e bastante confiável.

No protocolo TCP, existem o conceito de "PORTAS" que estão associadas um determinado tipo de serviço (executado na camada de aplicação). Cada porta é numerada de 1 até 1023, e executa um serviço específico. Por isso é comum se ouvir, que "temos que liberar certas portas num roteador" ou seja desbloquear um tipo de serviço na rede. Pelas portas, os famosos hackers podem realizar determinados ataques e assim conseguem invadir redes, caso sua segurança não esteja corretamente implementada.


IP

Internet Protocol é um protocolo para transmissão de dados, criado em 1974, que devido a sua função de roteamento é essencial para a conexão de várias redes, tornando a internet possível.

O protocolo TCP usa o IP para efetuar as conexões de dados dentro da rede. O IP, trata o pacote de dados do TCP sem efetuar nenhuma interpretação do mesmo, O IP é como se fosse o "correio" das nossas antigas cartas, efetua a entrega sem abrir ou violar o pacote de dados, enquanto cabe ao TCP efetuar a abertura/fechamento das cartas.

Devido a essa "relação" entre os dois protocolos, surge o termo TCP/IP para se referir ao protocolo de comunicação adotado pela Internet.

O IP possui uma técnica para efetuar o endereçamento das máquinas, como se fosse um guia de ruas, que pelo CEP, consegue identificar corretamente um determinado dispositivo numa rede. Essa técnica chama-se endereço IP.

Endereço IP

Cada dispositivo na rede pública ou local (intranet) irá possuir um endereço único (uma espécie de CPF) e com isso poderá ser encontrado na rede. 

Até mesmo na internet (um determinado site www.XXXXX) possuirá seu endereço IP, mas para nós não é transparente. Quem efetua essa "tradução" sãos os famosos DNS (Domain Name Server) que através do endereço fictício (www.xxxx) encontrará o endereço IP real, que pode ser dinâmico ou estático.

Há como descobrir o endereço IP de um certo www. Em sistemas GNU/Linux e Windows usamos o comando "ping" conforme abaixo:

Usando o comando PING no terminal do GNU/LINUX

A primeira geração é o IPv4, bem conhecido em nosso meio técnico. É um número composto por 32bits, visualizado na forma decimal como por exemplo (192.168.0.1).

Porém na forma binária (base 2 digital) o maior número é 11111111 que corresponde ao 255 em decimal. Peça ao instrutor para lhe ensinar a fazer essa conversão com a calculadora do sistema operacional.


Mas estes números não são gerados ao acaso. O primeiro conjunto por exemplo 172, identifica o tipo de rede (local, internet,etc). O segundo endereço é o nosso "Host" no exemplo 16, que será a máquina que oferece os serviços em nossa rede. Pelos primeiros números poderemos saber se trata-se de uma rede local (192) ou uma máquina externa. (189/172 etc).

Para descobrir o endereço IP da sua máquina nos Sistemas Windows digite no Prompt (DOS) o comando "ipconfig". Para sistemas GNU/LINUX o comando é "ifconfig" digitado via terminal.

Windows

Sistemas GNU/LINUX

Claro, hoje existem ícones que exibem o endereço IP diretamente no sistema operacional em modo gráfico, geralmente ao lado do relógio do sistema. Porém técnicos em rede, usam muito terminal pois a maioria das configurações de rede são feitas usando o modo texto...haha

O endereço (127.0.0.1) é chamado de loopback, comunicação de processos entre a mesma máquina, ou seja não sai dela para a rede, é interno. O endereço 127.0.0.0 até 127.255.255.255 é chamado de localhost, são serviços que também rodam na mesma máquina, estes pacotes ficam internos e recebidos pelo loopback.

Os endereços IP podem formar mais de 4 bilhões de combinações, porém alguns endereços estão reservados de forma especial. Por exemplo, as redes locais, que usamos para montar nossa intranet. Nestes endereços não será possível rotear dados para acesso externo da rede, somente intranet estará disponível.

  • 10.0.0.0 até 10.255.255.255.
  • 172.16.0.0 até 172.31.255.255
  • 192.168.0.0 até 192.255.255.255

O endereço IP, pode ser definido manualmente pelo administrador do sistema, de modo que cada máquina tenha sempre seu número fixo (IP estático). Porém a forma mais eficiente é endereçar automaticamente o IP, usando conhecido método DHCP (Dynamic Host Configuration Protocol)

A vantagem é que no DHCP, cada máquina plugada na rede poderá ser conectada quase que imediatamente, além de que não precisamos preencher os campos manualmente da rede. Isso nos obrigará a conhecer qual o domínio da rede, máscara da rede, e o gateway padrão. Na opção obter IP automaticamente, o DHCP faz tudo para nós.

Para uma empresa (intranet) por exemplo, com poucas máquinas, talvez seja uma boa ideia usar IP Fixo. Pois o servidor, sempre será facilmente encontrado, já que saberemos seu IP Fixo, sem necessitar de um DNS.

A versão mais atual do IP é IPv6 que é composto por 128bits com muito mais combinações do que o IPv4 de endereços disponíveis (redes gigantes).


SubNet Mask- Máscara de Rede

Basicamente este item deve ser configurado automaticamente em DHCP pela máquina, mas se estiver usando IP estático deverá acertar este endereço manualmente conforme a tabela abaixo:



Cada faixa de endereço IP, permite uma máscara de rede própria,portanto ao definirmos um IP da faixa 190.X.X.X sua máscara deve ser 255.255.0.0. E por ai vai....


AULA 3/4


Formas de Transmissão (Conexão Física)



O meio de transmissão usado para a conexão de dispositivos, conforme vimos na Aula2, opera nas camadas 1 e 2 do modelo OSI.
Muitas são as tecnologias usadas, e cada uma apresenta suas próprias características de preço de implantação e benefício de dados/velocidade. Não existe um rede perfeita, mas cada trecho da rede poderá ser feita com tecnologias diferentes, para tirar o máximo proveito.
As mais comuns usadas atualmente são: Cabo Elétrico, Fibra Óptica, Ondas de Rádio.


Vejamos agora os mais usados:
Cabo Coaxial


Aqui no Brasil existem poucas redes que ainda usam este meio de comunicação. As primeiras redes foram feitas usando esta tecnologia. Atualmente, o cabo coaxial é encontrado comumente nos sistemas de CFTV ou de vídeo e sinais de tv (antena digital), mas não mais se aplica de maneira popular às redes de computadores. 



O cabo é redondo,protegido por uma capa externa isolante (plastic jacket), e internamente possui três partes. Uma malha externa (metallic shield) que o protege contra interferências de sinais (blindagem) e também serve como aterramento, depois um material isolante (dielectric insulator) para evitar o curto entre a malha e o núcleo, e um condutor central (centre core) no qual efetivamente o sinal elétrico trafega.


Para uma montagem de rede é necessário uma placa adaptadora que trabalhe com conexões coaxiais, as nossas redes atualmente são todas com outro padrão mais moderno. O desempenho do cabo coaxial como mídia de dados de rede é inferior, portanto está em desuso em várias partes do mundo. Velocidades de 2 até 5 Mb/segundo.


Par Trançado (UTP / CAT5)


Este sim é o meio tradicional que usamos para montar redes de computadores locais (intranet) ou até mesmo conexão LAN. É um cabo elétrico que internamente está divido em pares de fios, parecidos com fios de telefone. Aqui no Brasil é quase o padrão de 90% das redes que conhecemos, e substituiu o padrão anterior dos cabos coaxiais em conexão de computadores desktop.



O cabo possui uma capa de proteção (cable jacket) bem mais frágil do que o do cabo coaxial, porém mais fina e mais maleável o que facilita a passagem de instalação (infraestrutura). Internamente o cabo possui 4 pares de condutores (conductor) protegidos por um isolante colorido (insulator).

O Inventor do par trançado é nada mais, nada menos que o Graham Bell (sim o pai do telefone). O fato de serem trançados, faz com que eles possam ser "blindados" contra interferências externas, diferente dos cabos paralelos. 


Tabela de Categorias de Cabos de pares Trançados
Ao contrário do que muitos pensam, existem muitos modelos de cabos de pares trançados, numa tabela de 12 categorias. Para o uso em redes Ethernet o cabo padrão é o famoso CAT5. Não é o mesmo tipo dos usados em telefones nível 1 (cinza) mas é bem parecido.

Aqui precisamos de um adaptador de rede no padrão CAT5, que é o mais vendido atualmente (inclusive muitas MOBO já o trazem onboard). Repare que seu conector é retangular e possui uma trava no centro para evitar falhas de conexão elétrica com o plug. O Plug conector aqui é o famoso RJ45, um derivado do RJ11 (usado em telefonia).



Temos cabos UTP (blindado) e cabos STP sem blindagem. A velocidade de transmissão é de mais rápida que nos cabos coaxiais. Aqui temos o padrão 10/100 Mb por segundo até 1Gb/s. O que iremos aprender mais adiante, é o padrão de cores para montarmos um cabo de rede, existem padrões (A ou B) e também cabos Crossover para aplicações específicas.


 Fibra Óptica


Essa é a tecnologia mais recente e também a mais cara de todas para transmissão de dados. Porém é a mais rápida e eficiente para longas distâncias (entre continentes) incluindo uso de cabos submarinos. Como aqui não temos sinais elétricos mas sim luz, os sinais viajam  na velocidade da luz (300.000 Km/s), muito mais rápido do que os sinais em cabos elétricos. A outra vantagem é não sofrer interferência eletromagnética de outros cabos (energia ou RF) e possuir uma alta eficiência >90%.Velocidades na casa de vários Gb/s.

Leia nosso post especial falando sobre as Fibra Ópticas



Fibra%20%C3%93ptica



Tecnologias SEM FIO



Cada vez mais as tecnologias "Wireless" sem fio estão sendo usadas para pequenas redes de computador, principalmente as domésticas. Elas são o principal meio físico para se conectar smartphones, tablets, note/netbooks a internet. Outros gadgets tais como smartv's e até impressoras também usam esta tecnologia. Porém o Wireless também pode ser usado em longo alcance, para conexão de cidades/estados/países. 

Microondas Terrestre/ Celular (4g/3g): As famosas mini-antenas
parabólicas são usadas para transmissão de rádio microondas usadas em comunicações de estações transmissoras/receptoras. A vantagem é economia de infraestrutura (evitar cortar ruas e enterrar cabos), a velocidade do link é razoável, e o tempo de operação das estações é mediano. O único problema deste sistema é que deve haver "visada" entre as antenas, ou seja um obstáculo no meio do caminho poderá comprometer a comunicação do sinal! O alcance entres as estações chega até 48Km de distância. 


Via Satélite: Essa sim, a comunicação de rádio de nível de mega distâncias, usando um satélite geoestacionário para ser o ponto de distribuição do sinal para qualquer parte do planeta terra. Operam com microondas de frequência maior do que os links normais. Porém os dados sofrem maior atraso "delay" em virtude de chegar ao satélite e serem retransmitidos. Os satélites estão em média a mais de 35.400 Km de altitude. Este sistema de transmissão é muito caro, devido a utilização dos satélites, e o custos dos links não são baratos.

Rádio e Espalhamento Espectral: Usando ondas de rádio semelhantes a microondas digital também pode operar em redes LAN de grandes distâncias. Um padrão mais barato e doméstico foi criado para permitir o uso de redes locais usando rádio. WiFi


 Essa sim de baixo custo, utiliza ondas de rádio de
Roteador com WiFi embutido
baixa frequência para comunicação de dispositivos compatíveis entre si, porém com curto alcance devido à baixa potência padronizada dos seus emissores. Geralmente os roteadores caseiros, já embutem suas antenas WiFi para propagação do sinal de rádio, e permitem a comunicação de vários gadgets compatíveis com a tecnologia WiFi.

Esta é a tecnologia utilizada atualmente para conectar nossos tablets / smartphones / netbooks / notebooks /etc.

Muitos tecnicamente conhecem este sistema como padrão 802.11x (onde x é a versão do WiFi e a banda de rádio/frequência de operação). O padrão 802.11n opera com frequências de 2,4Ghz e também com 5Ghz permitindo maior compatibilidade com dispositivos mais antigos e mais modernos.




Como o WiFi está "aberto" qualquer pessoa poderá "invadir" e se conectar em nossa rede, o que não é sempre bem vindo (principalmente em redes domésticas). Neste caso os roteadores domésticos possuem um campo de encriptação da rede, para proteção, assim somente pessoas autorizadas com essa "chave ou senha" é que podem efetuar a conexão nas redes WiFi.
Os meios de criptografia mais comuns são : WEP/WPA/WPA2/TKIP.

O erro mais comum de muitos usuários "leigos" é fazerem sua rede doméstica, e esquecerem de proteger o WiFi com senha, assim um vizinho ou até mesmo um estranho poderá "roubar" sua internet ou até mesmo invadir sua rede.

Calma...Iremos aprender como configurar nosso roteador corretamente na aula 7

Na próxima aula iremos falar sobre topologias de rede.

Abraços

JMJG
Engenheiro eletrônico/ Instrutor de Hardware.

Leia Também

2008-2018 Ⓡ ESI JMJG Som&Imagem Todos os direitos reservados. Tecnologia do Blogger.