Loading

Module 1: Protocolo de Rede

Nota de Estudos
Study Reminders
Support
Text Version

Introdução às Redes de Computador

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Introdução às Redes de ComputadoresOlá. Por isso, sejam bem-vindos a este curso sobre Redes de Computadores e Protocolos da Internet. Então, este cursoque nós ’ ll estar tomando, eu estarei levando em conjunto com o Dr. Sandip Chakraborty of ComputerScience and Engineering of, do IIT Kharagpur. Assim, como o nome sugere, seremosprincipalmente olhando em torno de todos os tipos de aspectos que englobam a Rede de Computadores eProtocolos da Internet, certo.Então, apesar de todos nós sermos um pouco meios, todo mundo está acostumado a usar a rede de computadoresem alguma forma ou outro e ele se tornou uma parte e parcela da nossa vida,certo, em qualquer lugar qualquer disrupção na rede de computadores é como uma interrupção do fornecimento de energia oude fornecimento de água assim, certo tudo se move em torno das redes. E com os maisserviços habilitados como partir da banca para o E-marketing a quaisquer aspectos que falamosé assim, essas redes tornam-se all-pervasive e precisamos analisar isso, significaprincípios de trabalho da rede.Então, este curso tem como objetivo principal olhar para aquele backbone ou background ou o, o queo, quais atividades saem pelas costas da rede que nos ajuda em ter um, esse todointer-redes, certo.(Consulte o Tempo do slide: 01:50)Então, se tentarmos olhar para aquele objetivo deste curso, então, tentamos entender como dois computadoresem uma rede fala um com o outro, certo como, se eu disser se eu digitar “ www ” ou se vocêdigite “ www iitkgp ac dot in ”, então, quais são as atividades vai no plano de fundo quea página get exibida, certo. Ou se eu fizer um, se eu enviar um e-mail, o que ele vai para o tipo de coisas,certo, precisamos entender.Ir através do, nós gostamos de passar pelas funcionalidades básicas das redes de computadores,o que são os vários componentes.Saiba como escrever meus próprios programas de aplicação ou programas próprios em uma redee também tente olhar para os outros aspectos, como o que é, o que é no futuro, o que somosprocurando, dado nossos diferentes aspectos de, com nossas necessidades e diferentes proliferação devárias aplicações habilitadas. Então, que tipo de desenhos ou quais são as coisaso que precisamos olhar. Então, que sorte o, o que em outro sentido, o que é o futuro dessa rede de computadores, definimos para abrir.Isso também pode te ajudar, em alguns de vocês que estão procurando por algumas das atividades de pesquisaem torno disso, podem ajudá-lo a descobrir algumas direções de pesquisa.Então, então o que observamos, temos um, em um amplamente, temos um conjunto de funcionalidades um ladoe conjunto de protocolos, certo. Discutiremos sobre ambos em detalhes naspalestras subsequentes. Mas protocolos, o que você quer dizer com protocolos? Que ’ s a, em termos muito planosou termos leigos, é um conjunto de regras que me permite executar algo, né.Então, se eu quiser fazer alguma coisa, então este é o protocolo que eu quero seguir. Assim, a rede tambémtem um conjunto de protocolos. E usando este protocolo, eu quero alcançar algumas funcionalidades,certo, como eu quero transferir um arquivo dada a minha rede subjacente. Eu quero, isso, esta palestra em particular é ampla-casted ou multi-casted across diferente sender usando estasredes subjacentes, certo.Então, há funcionalidades que eu quero alcançar desta rede, certo. A rede comotal a arquitetura da rede deve ser solidante para as coisas, certo. Emborahaja general, backbone de arquitetura geral, eu posso analisar alguma coisa especializadaquando eu faço algum-(Consulte o tempo: 04:31) como a transmissão multimídia pode ter poucoexigência diferente de dizer máquina geral de textação ou serviços de e-mail ou serviços de internet, certo. De qualquer forma, vamos, estaremos olhando para aqueles diferentes aspectos quando nóspassarmos pelo curso. E, no meio para, o que este amarre essas funcionalidades e esses protocolosé basicamente a arquitetura de rede. Essa é uma visão muito muito ampla das coisas. Queremos analisar profundamente os aspectos.(Consulte o Slide Time: 05:01)Agora, então obviamente, vem que o que é essa arquitetura de rede?Então, uma maneira de visualizar, como dois computadores remotos conversam um com o outro, certo. Então, é dáeu uma maneira de visualizar que como aquilo subjacente vai estar lá. Eu exijo uma espécie deuma pilha de protocolo para tratar disso, certo. Então, mesmo que eu olhe para o nosso, mesmo não em caso da rede, esqueça a rede, se eu quiser me comunicar com outra pessoa nooutras coisas ou alguma outra parte, eu preciso seguir algumas, preciso seguir algum conjunto de protocolos. Quando eu, quando estou entregando palestras estou seguindo alguns protocolos e digitedas coisas e há uma maneira de olhar para ele, certo.Então, esses protocolos ou a pilha de protocolo de rede e ter uma tecnologia subjacente deas coisas me fornece uma maneira de me comunicar entre dois sistemas qualquer-seja emminha mesma rede ou se ele está na rede diferente, certo. Um pode estar aqui IITKharagpur; um pode estar em outro lugar do mundo.(Consulte o Slide Time: 06:14)Então, nosso objetivo básico é que dois sistemas conversando entre si, certo, esses dois sistemaspodem ser conexões com fio, conexões diretamente, veremos que se épossível ou não e onde esses dois sistemas podem estar em algum lugar nas diferentes coisas.Então, a coisa básica de baunilha é que eu tenho dois sistemas e em algum lugar eu, eu conecto um fioentre essas duas interfaces de rede, como pode haver alguma, alguma maneira de conectare então esses dois sistemas fala para um ao outro, certo. Isso pode ser dois sistemasdiretos.(Consulte o Tempo de deslizamento: 06:49)Ou assim, o que temos para estes, precisamos de uma necessidade de converter esses dados digitais para sinal analógicoe vice-versa, certo.Então, quando nos conectamos por um fio, esta é uma conexão física, certo. Isso é fisicamenteconectado entre os dois sistemas. Então, o que eu preciso? Eu preciso de um fio físico e comoo sinal transmitido pelo fio típico, digamos, digamos, digamos, mesmo que você considere nosso, anteriormentenós costumamos nos comunicar através de linhas telefônicas e tipo de coisas ou ainda fazemos emalguns casos.Então, o que existe, ele basicamente converte esses dados digitais destes gerados por estes sistemas de computadorpara sinal analógico que é realizado por este fio, na outra extremidade ele éreconvertido em dados digitais e colocado ele nos sistemas. Então, eu tenho dois aplicativos emdois sistemas. Eles estão gerando alguns dados. Interface de rede subjacente convertendoque para o sinal analógico, sendo realizada coisas etc. Esse caminho básico de comunicaçãoque permite que as coisas se comuniquem é a camada física.Então, seja qual for o modo de protocolo etc. seguido nos altos níveis, preciso quetenha alguma conexão física. Ele pode ser ligado, pode ser sem fio, certo, pode ser cabo,ele pode ser fibra, pode ser normal, pode ser Bluetooth, pode ser Wi-Fi etc., mas eu preciso deuma conexão física, certo. Deve haver uma conectividade que transporta o sinal deuma parte para outra, direita.(Consulte o Tempo do slide: 08:27)E então, se eu tiver mais de uma, como apenas não duas partes, mais do que duas partesestão se comunicando entre si, como três sistemas estão lá, então eu não possoconectar esse fio assim.Então, eu preciso de um algum lugar, concentrador, certo ou um pouco dizemos em nossos termos, um conceitode hub ou switch no entre, onde ele tem uma multi-porta coisas, eu posso me conectar aas coisas e então eu me comunico com os outros três sistemas, pode comunicar. A propriedadedeste dispositivo é permite que ele se comunique um ao outro.Então, uma maneira de olhar então, é que eles quando todos falam com o outro, há um inalié uma colisão entre as coisas. Então, o que dizemos que eles estão no mesmo domínio de colisão,certo. Eles podem-eles estão no mesmo domínio de colisão na mesma rede física eou eles um comunicando outros podem ouvir, ou todo mundo pode ouvir. Então, eles estão nomesmo domínio de transmissão.Então, esse tipo de coisas em uma baunilha coisas o que dizemos que, há uma palavra que eu posso pensar que láé um concentrador desses fios, onde nós-onde os fios basicamente terminam epermite comunicar uns aos outros, certo. Então, outra propriedade geralmente esse tipo de dispositivostem, é que eles são mais, eles atuam como um amplificador. Assim, se houver uma degradaçãodo sinal, eles atuam como um amplificador. Às vezes, chamamos que na camada física elessão hub ou repetidor. Então, eles repetem, eles basicamente energizam o sinal, certo.Então, essa camada física, aqui o requisito é, garantir o agendamento adequado na mídiaacesso, certo. Agora, a mídia subjacente diz como A comunica, A comunica comB, B comunica com C, A comunica com C. E assim, haverá alguma colisão. Por isso, deve haver algum protocolo de acesso à mídia precisa ser agendado ou precisar depara ser garantido que como esse acesso estará lá, caso contrário, o que vai acontecer lá deveser muito retransmissão.Então, se na camada física, se todas as coisas estão conectadas na primeira camada, então temos muitode retransmissão. Sempre que retransmitimos, perdemos a largura de banda. Certo, como 4 pessoafalando ou 3 pessoa falando um com o outro e todo mundo quer falar, ninguém está esperandopara os outros a coisa. Então, haverá muita colisão. Se houver colisão, então diga que eusou uma das partes, preciso voltar a contar a minha própria história, o que eu tiver dito. De modo quesignifica, há uma retransmissão e ao fazer isso, o que estou fazendo, estou perdendo isso, estoulevando mais tempo-que a comunicação geral as coisas são mais tempo ou em outro sentido, éperder banda de uma comunicação ela está se tornando ineficiente, no entanto podemoscomunicar, certo.Agora, o próximo tipo de coisas o que temos um switch de camada 2, o que dizemos onde essascomunicação estão em um, o que dizemos camada de link de dados, direito, onde esses domínios de colisãoestão divididos. Então, eles, apesar de escutam a mesma transmissão, mas colisões são reduzidos.Então, efetivamente, aumentamos a largura de banda disponível das coisas. Então, essa atividade da camada 2nos permite ter uma melhor percepção de largura de banda das coisas. Por isso, inicialmente estamos tendouma camada física ou camada um tipo de dispositivos. Agora, estamos tendo camada 2 tipo de dispositivos.Então, eu posso que isso seja, que a comunicação entre A a B, B a C, C a D ou D a Eetcetera não colidir. Por isso, a retransmissão é menor e efetivamente estamos recebendomuito mais largura de banda, o que dizemos em termos de rede, eles estão em colisão diferente de domínio, mas ainda no mesmo domínio de transmissão. Escute, eles estão no mesmo domínio de transmissão, mas eles estão no domínio de colisão diferente.(Consulte o Tempo do slide: 12:40)Agora, pode acontecer de acontecer que eu tenha número de coisas, como considerar seu escritório ouinstituto universitário tipo de coisas. Por isso, há vários departamentos. Cada departamentostem vários laboratórios, sala de aula etc. um diferentes laboratórios, etc que estão tendo diferentesconjunto de computadores e nós exigimos, então, existem, há enormes, imensos sistemasentram em jogo e como tal pode haver dois grupos que estão falando, certo. Mas eles sãofalando entre si, eles estão falando entre si, mas como tal, há, elesnão são, esse grupo não está falando um com o outro. Em outro sentido, sua conversa sendoouvida por eles ou sua conversa sendo ouvida por este grupo irá criar uma colisão oucongestionamento de rede, certo e pode levar a, novamente, perda de largura de banda.Então, preciso que sim, se você olhar uma camada de link de dados, assim poderíamos ter evitado essa colisãodomínio. Mas mesmo nós escutamos um ao outro, certo. Então, eles estão no mesmo domínio de transmissão, certo. Então, apesar de nós poderíamos tratar dessa colisão, mas eles estão no mesmo domínio de transmissão, certo.(Consulte o Tempo do slide: 14:10)Então, para manejar isso, por isso precisamos descobrir uma maneira adequada de encaminhá-los a esses dadosde um para outro, certo e eles são o que exigimos de uma camada de rede. Eu, vamos pensar emoutro caso, como aqui em uma sala de aula eu sou, estamos discutindo sobre a rede,rede de computadores, internet, protocolos de internet. Na sala de aula seguinte, pode haveralguma coisa acontecendo, dizer algo em uma classe sobre economia. Por isso, economia ou uma classe emdizem ligação química, certo. Então, tinha sido uma aula uma só, digamos dois sistema paralelo em uma classegrande. Então, eles estão no mesmo domínio de transmissão. Então, minha transmissão é ouvida lá,mas agora se for um cartão fisicamente diferente, então, minha transmissão não está indo para suas outrascoisas, certo. Para se comunicar agora daqui para cá o que eu necessito, eu preciso deoutra maneira de ir lá. Eu tenho que sair deste portão ou quarto em particular, pegar um porão dealguma pessoa, se alguém está lá, então diga que eu preciso que isso seja comunicado a sercomunicado a isso. Eu preciso de uma caneta da outra sala de aula direito. Precisocomunicar alguma coisa, né.Então, eu preciso que assim, isto não só os domínios de colisão estão divididos, lá os domínios de transmissãosão divididos. Então, eu em termos de redes, dizemos que essas são duas redes diferentes. Naordem para conectar essas duas redes, eu preciso de um dispositivo de nível de rede que permitirá queeu me conecte, certo. Então, o que dizemos isso é uma camada três ou o tipo de camada de rede decoisas, onde o roteamento é possível. Então, uma rede é direcionada para as coisas e em vez deencontrar um caminho adequado para encaminhá-los um dado de uma rede para outra, certo.Então, exigimos uma camada de nível 3 ou de rede, direita ou principalmente eles são conhecidos como interruptores ou roteadores da camada 3. Então, sempre que temos redes diferentes como neste caso se você veresta é uma rede esta forma uma rede, esta forma uma rede, a fim de comunicar eurequerem um comutador ou roteadores L3. Então, que os roteadores possam comunicar isso. Nesse caso, entãoa figura que mostra que duas portas que podem ser multi-port, geralmente roteadores são 4 portaroteadores e tipo de coisas. Então, pode haver outras redes conectadas a partir de outras portasetc. Então, eles podem se comunicar uns com os outros, certo.Então, esta é assim, eu tenho um tipo de camada de rede de coisas. Então, o que eu, o que tentamos verque inicialmente, a partir do fisicamente podemos conectar, certo; duas coisas, elas estão nos mesmosdomínios de colisão etc. a fim de melhorar essa situação, temos uma camada de link de dados oucamada 2 tipo de interruptores onde, isto, apesar de estarem na mesma transmissão, as colisões sãodivididas, agora dividimos ambas as coisas. Então, eles são redes separadas a fim de, emordenar conectá-las, nós exigimos um comutador de camada 3 ou um roteador.
Introdução às Redes de Computadores
Então, desculpe, então se tentamos ver, então, há diferentes redes se comunicando a cadaoutras e há alguns inter-entre links, direita ou o que dizemos links de dados ou isto comoas redes rodoviárias, estes são links conectados de alta velocidade ou gateway ou caminhos de dadosentre as coisas. Então, eu tenho redes diferentes em todo o mundo e elas sãoconectadas com diferentes tipos de mecanismos e esses roteadores em toda essa camada mundial 3ou camada 3 mais interruptores distribuídos pela rede permite que essas coisas comuniquemcom comunicar qualquer coisa para o qualquer coisa.Então, dentro da rede, há dispositivos, certo, há vários computadores. Então, um computadoraqui quer se comunicar até aqui, ele precisa encontrar o caminho; ou este caminho oueste caminho ou este caminho. Pode haver vários caminhos como em caso de nossa rede rodoviária. Por isso,cidades diferentes, regiões diferentes estão conectadas por essas redes de estradas. Você pode tercaminhos múltiplos e você escolheu um caminho ideal, certo, com base em seu requisito, certo.Aqui também, se o caminho particular for escolhido com base no, baseado no gerenciamento geral do fluxo de tráfegoe outro tipo de coisas, certo. E se houver uma interrupção ou, se houver umalgum congestionamento no caminho, então, lá alguns outros caminhos podem ser escolhidos etc. Então, lásão vários caminhos e assim etc. Antes, se você gosta de ver que eles são todosum tanto quanto independentes, eles são, existe essa rede em particular em 4 ou rede em2, 1 eles não, eles não se controlam, certo. Então, eles são rede distribuídasistemas autônomos ou redes autônomas e ainda assim ele pode se comunicar porque elesseguem um protocolo subjacente e há uma arquitetura de rede diferente para isso. Então, euposso, posso dizer que é assim que eu arquiteto a internet, certo ou eu arquiteto minha rede.Então, ele pode ser em pequena escala, certo. É em um departamento, como você as coisas fazem as coisas de rede, pode estar em uma escala de instituto, pode ser como uma escala de região, pode serpaís pode ser pela internet, né.Então, as coisas principais que os vinculam é que acordado sobre protocolos, certo. Como elesse comunicam é o acordado sobre protocolos e deve haver uma arquitetura de redeque pode variar de instalação para instalação, e até mesmo dentro de uma instalação, podemoster diferentes tipos de reverso das coisas, mas, mesmo assim, eles lhe permitiram, elesseguem que protocolos padrão, certo.Nós vemos, vimos isso em nossos cenários de telecomunicações também, então podemos comunicar aqualquer coisa a qualquer coisa porque eles seguem de protocolo. Enfim, esses dias, segregardados, voz e outras coisas estão se tornando lentamente, estão se tornando redes convergentese tipo de coisas que eles seguem está se tornando mais, o que dizemos consolidou-se assim para fornecerum melhor serviço.(Consulte o Tempo do slide: 20:50)Então, o que vemos que com esta camada de 3, tentamos ter uma conectividade de ponta a pontaou algum tipo de controle de tráfego na rede, certo. Então, deve haveralguma conexão física, deve haver algum link de dados para hub para conexão de hub, edeve haver uma camada de rede para ter uma rede para conexão de rede, certo. Por cima eacima, nós exigimos uma camada chamada transporte, certo ou principalmente o que dizemos que é um processo paraconexão de processo e ele tem muita propriedade: controle de erro, gerenciamento de tráfego, controle de tráfegoe diferentes outras propriedades.Então, ele está acima da camada de rede, certo. Então, ele dá um processo para processar a comunicação.Então, um é conectividade física, um é hub de conectividade de hub, um é rede torede, até mesmo sistema para sistema de conectividade, mas pode haver múltiplos processo no sistema, processo para processar a comunicação é tratado por este tipo de camada de transporte decoisas, certo.Então, vemos que este tipo diferente de camadas gradualmente estará lidando com todos eles neste curso específico de. Vamos entrar detalhes nas coisas, mas tentamos ter uma visão geralque estes são o empilhamento das camadas que estão lá na nossa realização de uma, qualquer rede de computadoresou inter-rede ou o que você diz comunicação de dados, ode qualquer maneira que você tentar colocá-lo. Sempre que houver um, há um movimento de alguns dadosde um nó para outro nó de outro lugar, eu requisito que esse tipo de coisas fiquelá.Mas você vê, eu posso não exigir sempre todas as coisas, certo. Se eu for, meus dados são apenastransmitidos no entre e para o outro ponto, como no entre o roteador, pode não quererabrir para a camada de transporte, certo. Se houver um hub para conexão de hub, a camada de data linkpode não exigir que seja necessário ser aberto até o, este até a camada de link de dados portanto, nãonem mesmo a camada de rede não é necessária.Então, desculpe, os dispositivos intermediários podem agir até o nível que se conecta e carrega, certo.(Consulte o Tempo do slide: 23:10)Então, finalmente, o que procuramos, o usuário final é o aplicativo, certo. Então, fim do dia eu estouprocurando, se eu sou um aplicativo de correspondência, estou procurando o aplicativo de e-mail,que por sua vez usa alguma camada de transporte que, em voltas usa alguma camada de rede; na curva dadoslink e físico-toda pilha está lá, mas a no topo é a camada de aplicação. Esta éa, esta é a típica pilha de protocolo popularmente referida na pilha de protocolos TCP/IP quesão, que é o protocolo predominante em toda esta superação, sobre a rede inter, direita.Então, esta pilha é a que vamos tentar analisar as coisas, certo, em uma por uma emos todos os aspectos desta pilha de protocolo específico neste curso específico.(Consulte o Tempo de Slides: 24:03)Então, o que tentamos fazer agora, o se houver uma origem e o destino de algum lugar ema rede, então em algum outro lugar deve ser estabelecido um caminho entre o destino de origem e, e a comunicação deve seguir para os esses caminhos, certo. Então, pode haver, veremos que o que são os subsequentemente a gritty nitty destes ter esses caminhospara as coisas, mas não obstante eu exijo um caminho para se comunicar da origem atédestino, direita e esta, geral camada diferente de estrutura. Então, no destino de origem e, o que as coisas estão acontecendo? Estes são basicamente aplicativos o que o usuárioestá usando principalmente, certo como eu digo “ www iit kgp ac dot in ”. Então, o que eu estou fazendo? Eu estouabrindo um navegador pode ser um say, algum algum navegador como este Firefox ou Chrome ouInternet explorer explorer e então que ’ s uma coisa de cliente e na outra ponta em algum lugar,o servidor está lá, iit kgp server está lá. Então, ele acerta através das coisas.Então, as aplicações as coisas estão acontecendo, mas está tomando é usando essa camada intermediáriapara se comunicar, certo. Essa vontade, vamos analisar esses aspectos.(Consulte o Slide Time: 25:21)Então, o que veremos, se olharemos dessa foto para esta foto. Então, é uma essa é uma pilha de aplicativosonde esta é toda a pilha de protocolos lá embaixo, para aplicação éconversando com o aplicativo, ele é reduzido para o transporte, rede, link de dados, físico, entãoele continua, no entre há um interruptor da camada 2. Se houver interruptor da camada 2, ele pode abriro pacote até a camada de link de dados, certo. O repouso das coisas é uma carga útil para a camada de link de dados, então ele vai este algum dispositivo de roteamento e ele tem um up to the network layer.Então, ele network layer significa, ele pode ver este por qual rede ele transmite e descubra o caminho. Em seguida, pode ir para outro comutador da camada 2 e, finalmente, acertos para este servidor ou significa paraoutras partes A e B, certo. E, de forma semelhante, um pacote se move daqui para cá, outro pacotese move daqui para cá e as coisas vão entrando na comunicação a comunicação, mas os dispositivos intermediários podem abrir os pacotes até as coisas queé que ele pode manipular, certo, descansar é uma carga útil para as coisas, certo. Tinha sido há um hub, então poderia ter aberto apenas até a camada física, o repouso é uma carga útil dascoisas.Então, você vê embora esses dispositivos possam ser de diferentes fontes etc., que ainda podemostratar de uma comunicação entre origem e destino, certo.(Consulte o Tempo do slide: 26:52)Então, protocolos em diferentes camadas se tentamos ver ou o que estamos olhando, são maisprotocolos populares em camada diferente; se olhamos para a camada de aplicação, o popular protocoloé HTTP para o que acessamos páginas web etc que é o protocolo predominante, há protocolo para FTP: protocolo de transferência de arquivos e há um protocolo predominante depara SMTP: protocolo simples de transferência de correspondência, direito.Então, há TCP, UDP, RTP e estes são o protocolo predominante na camada de transporte, certo. Veremos que alguns são orientados a conexão, alguns são conectivos,alguns são protocolo de tempo real e assim etc. Da mesma forma, na camada de rede temos IP,eles o que dizem chamamos também de camada IP diferente como IPV4, IPV6, MPLS e soe etc. Da mesma forma, os dados da camada de link camada Ethernet, Wi-Fi, Bluetooth, UTMS, UMTS eLTE tipo de coisas diferentes conjunto de protocolos. O principal protocolo predominante definitivamente éEthernet e Wi-Fi, mas temos outros protocolos para comunicar. Na camada física émais da conectividade física são, em sua maioria, as características físicas das coisas,seja ele ligado, sem fio, se está ligado o que conjunto de fiação e tipo de coisas.Então, existem padrões para, existem padrões bem definidos para suas comunicações ouo que dizemos sinal e comunicações de dados que são usados pelas coisas, certo.Então, se você, há alguns dos, o que dizemos protocolos ou quais são, que não podemos colocar em uma determinada camada em vez de como se você falar sobre DNS, ele está em algum lugarentre a aplicação e o transporte; SNMP, isto é entre transporte e rede; ARP,DHCP, estes estão novamente em entre. Eles ’ re alguns em alguma referência eles são consideradosat em say network layer ARP e assim on e forth.Mas, no entanto, eles usam os fenômenos da camada cruzada. Então, estes são o que dizemos, crossProtocolos de camada, eles se conectam entre duas camadas, certo.(Consulte o Tempo do slide: 29:13)Então, e se você quiser olhar para a rede de computadores, pode haver duas formas de olhar para elecomo se eu quiser estudar as coisas, um está indo de físico, link de dados, transporte, aplicativoetc, outro está indo sobre o, de cima para baixo. Então, uma é abordagem ascendente oué a abordagem de cima para baixo. Por isso, ambos estão bem, ambos são aceitos e tipo de coisas. Nestecurso particular, estaremos realizando essa abordagem de cima para baixo, iniciaremos a partir deaplicação, transporte, rede e vai para o tipo de camada física das coisas. Então, nós vamosestar indo para isso significa bottom significa, abordagem de cima para baixo, certo. A partir de cima vamosiniciar e depois ir para baixo, certo.(Consulte o Tempo do slide: 29:29)Então, vamos chegar a este histórico de redes posteriormente, vou apenas dar a você alguns(Consulte o Tempo de Slide: 30:07)Referências que serão boas para você se referir. Como um livro é por Kurose e Ross,Computer Network.(Consulte o Tempo do slide: 30:16)Há, este está principalmente tendo a maneira como seguiremos que é top down. Hábottom-up eles seguem primariamente este ascendente, mas mesmo assim dificilmente importaque qual livro você se refere.Redes de computadores, então, isto é com o Tanenbaum e as redes de computadores, há uma abordagem do sistemapor Peterson.(Consulte o Tempo do slide: 30:40)E há fontes diferentes; uma boa fonte é o IBM Redbook, há uma referência agradávelque se encontra na internet. Novamente você pode encaminhá-lo guia TCP/IP, este também édisponível online. Então, este será alguns dos livros.(Consulte o Tempo do slide: 30:55)E há várias fontes de internet como uma é a IETF é uma das principais fonte, lásão RFCS relacionados a este protocolo de network requests para comentários.Então, será agradável olhar para aqueles sites como Internet Engineering Task Force. Acho que éa partir de 1986 ou então, ele foi estabelecido e há vários recursos que dão a vocêdá a você uma coisa que como esses protocolos são desenvolvidos, quais coisas novas estão chegandoe etc. Por isso, com isso, vamos computar nossa primeira palestra introdutória. Nósestaremos continuando com as palestras subsequentes sobre aqueles sobre esta internet etecnologia de internet.Obrigado.