1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN
2 INTRODUÇÃO/HISTÓRIA - Séc. XVIII Grandes Sistemas Mecânicos - Séc. XIX Máquinas à vapor - Séc. XX - Aquisição, Processamento e Distribuição de informações - Telefonia - Rádio / Tv - Informática, satélites, Internet - Séc. XXI - Coleta, Transporte, Armazenamento, Processamento de informações? - Barreiras geográficas? - Fusão de computadores e comunicação - Reduz os Centros de Computação - Modelo antigo (computador único) x Novo modelo: redes de computadores.
INTRODUÇÃO / HISTÓRIA 3
4
5
6 Rede de Computadores: computadores interconectados por uma tecnologia. conexão: Possibilidade de troca de informações. Tecnologias: fios, fibras óticas, micro-ondas, ondas de infravermelho, satélites. Redes podem se conectar, formando redes maiores (ex: internet). Rede de computadores x sistema distribuido No SD, o conjunto de computadores parece ser um único sistema coerente (Ex: WWW, trabalha sobre a internet e apresenta um modelo em que tudo parece um documento de hipertexto). Rede: usuários expostos às máquinas reais. Se usuário quiser usar algo em outra máquina, deverá logar na mesma e executar o programa lá.
7 USO DE REDES - Aplicações comerciais - Compartilhamento de recursos - Compartilhamento de informações - Clientes, produtos, estoques, finanças, - Em empresas pequenas: mesmo local - Em empresas maiores: VPN (virtual private network) - Fim da tirania da geografia. - Ex: servidores de Bancos de Dados - Máquina Cliente Máquina Servidor - Máquinas cliente e servidor conectadas entre si por uma rede. - (figura 1.1 pág. 2) Modelo cliente-servidor. - Ex: aplicação web: - Servidor fornece páginas web com base em um banco de dados, em resposta à solicitação do cliente. - 2 processos (ex: programas em execução): um no cliente e um no servidor. (figura na página 3) - Meio de Comunicação: - Correio eletrônico - Ligações (VOIP) - Compartilhamento de desktop reuniões virtuais - Edição simultânea de documentos - Comércio Eletrônico
8 USO DE REDES - Aplicações domésticas - 1977: Ken Olsen (Presidente da Digital Equipment Corporation) não seguiu a tendência PC - PCs: Processamento de texto e jogos - Hoje: conectividade. Redes domésticas. Internet - Bibliotecas Digitais. ACM, IEEE - Comunicação PEER-TO-PEER X Cliente-Servidor - Não-hierárquica. (fig. 1.3. Pág.4). - Não há BD central. Cada membro mantem seu prórpio BD e uma lista de vizinhos. - Compart. Música e Vídeos. Napster 2000 - Mensagens instantânes - Mensagens em BroadCast (ex: twitter) - Áudio (rádios) e Vídeo (Youtube) - Redes Sociais - Wikis - Comércio eletrônico (pág.6: B2C, B2B,...) - IP Television - Computação Ubíqua (dia-a-dia): casas, sensores, etc...
9 USO DE REDES - Usuários Móveis - Redes celulares - Hotspots wireless 802.11 - GPS Global Positioning System - m-commerce. NFC Near Field Communication - Celular atua como um smartcard com RFID - Redes de sensores - Ex: rastreamentos, consumos de líquidos, temperatura, umidade, velocdades, vibrações, parquimetro, etc. - Computadores embarcados - Relógios, marca-passos, bombas de insulinas... Wifi? Seguro?
10 USO DE REDES - Questões Sociais - Pessoas compartilham opiniões (imprensa a 500 anos) - Questões sociais, políticas, éticas (ex: política, religião, sexo). - Países com leis distintas e conflitantes - No passado: processos contra operadoras de redes. - Neutralidade da rede (debate) - Peer-to-peer: - Tráfego, direitos autorais - deve ser tratado como bits comuns? - Direitos dos funcionários x direitos do empregador - Empregadores podem ler ou censurar mensagens? - Mensagens fora do horário de trabalho? - Governo x Direitos do cidadão - FBI: sistema carnivore (depois DCS1000): espionagem. Sem mandado? - Espionagem setor privado - Perfis de usuário. Uso de Cookies. - Ex: Gmail lê o seu e-mail e mostra propagandas pertinentes - Dispositivos móveis: locais que você frequenta. - Excesso de Informações não confiáveis - SPAM - Roubo de senhas, BotNet Spammer - Phishing (roubo de identidade): coletam informações para se passar pela vítima no mundo real. - Captchas para evitar que máquinas se passem por pessoas - Jogos ilegais em alguns países e legais em outros (emulando caça-níqueis e jogos de azar).