segunda-feira, 16 de maio de 2016

Tabela Comparativa

Buscador Radix

O Radix.com foi um engenho de buscas desenvolvido a partir de um projeto acadêmico de indexação de dados, financiado pelo Conselho Nacional de Desenvolvimento Científico e Tecnológico, incubado no Centro de Estudos e Sistemas Avançados do Recife - C.E.S.A.R, no final da década de 90,a ferramenta ficou entre os mecanismos de busca mais populares de sua época.
A ferramenta de buscas Radix.com foi desenvolvida a partir de uma tese de doutorado desenvolvida no Centro de Informática da UFPE,voltado à construção de um mecanismo de buscas para a Internet e que contava, entre seus integrantes, com os pesquisadores Silvio Meira, Ana Carolina Salgado, Flávia de Almeida Barros, Jacques Robin e Pedro Falcão Gonçalves, sendo este último o autor da tese de doutorado que originou o engenho de buscas.
Uma vez encerrado o projeto BRight! em 1999, a solução desenvolvida continuou a ser aperfeiçoada dentro dos projetos de incubação de empresas do C.E.S.A.R, o empreendimento com cerca de 75 funcionarios, chamou a atenção de varios investidores, tendo recebido um aporte de cerca de US$ 5 milhões do CVC/Opportunity, com os aportes financeiros, surgiu o Grupo Radix, um grande empreendimento de desenvolvimento de software e detentor do sítio homônimo de buscas na Internet.
No final de 2001, começou um processo de divisão e negociações de vendas envolvendo as partes do Grupo Radix, originado com o engenho de buscas, mas que já contava com diversas outras áreas relacionadas à tecnologia e detentora de uma carteira de clientes entre os quais figuravam empresas como Varig, IG, Kibon, Abril, America On Line e Globo.com

sábado, 30 de abril de 2016

IoT a Internet das Coisas

A Internet das Coisas (Internet of Things – IoT), é uma rede crescente de dispositivos do cotidiano, desde máquinas industriais até bens de consumo, que podem compartilhar informações e concluir tarefas enquanto você está ocupado com outras atividades, como trabalhando, dormindo ou se exercitando. O principal objetivo é ofertar intercomunicação dos objetos entre si trocando informações sobre status, localização, funcionalidades, problemas, etc. 
A Internet das Coisas funciona basicamente através de tecnologia de identificação por rádio frequência (RFID) – que utiliza ondas de rádio para enviar informações para leitores RFID que podem estar conectados à Internet.
Além das ondas de rádio, esse sistema utiliza também smartphones e sensores que permitem a comunicação entre máquinas – como em sistemas de trânsito, pagamentos online e microchips em animais de estimação.
Seu funcionamento pode ser dividido em três etapas: Identificação –  registro de dados e informações para a conexão entre os aparelhos e a Internet – feita por rádio frequência (RFID); sensores, que detectam mudanças na qualidade física dos objetos e; Miniaturização e Nanotecnologia, na qual pequenos objetos com a capacidade de interação se conectam à rede e transmitem informações.
Por exemplo nos carros sensores de ré, velocidade e distância, faróis automáticos e outras tecnologias já estão presentes em alguns automóveis.

IPv4 e IPv6

IPv4

IPv4 significa Protocol version 4, que permite que nossos aparelhos conectem na Internet, seja qual for o tipo de gadget, como está versão já é bem antiga, tem muitos problemas, ainda mais quando o assunto é segurança, muitos ataques contra computadores só acontece por causa dessa falha.
Porém o IPv4 tem algo pior ainda: sua capacidade de expansão já esgotou, já são muitos computadores que precisa de um endereço único que o identifique na rede, seja pessoal ou um servidor que hospeda um site.
O IPv4 é composto por 4 blocos de 8 bits com uma extensão de 32 bits, que são representados através de números como "200.156.23.43" ou "64.245.32.11". Com 32 bits o IPv4 disponibiliza cerca de 4 bilhões de endereços IP, mas na pratica só 50% este realmente diponivel.
A entrada de celulares e outros dispositivos móveis (que são baratos e extremamente populares) na internet contribuíram para que o número de endereços IP disponíveis seja ainda mais escasso, logo é preciso saber que o padrão IPv4 está desde a criação da rede e logo será excluído para o uso do IPv6

IPv6

Sucessor do IPv4, mas em 128 bits para endereçamento, e portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros = 340.282.366.920.938.463.463.374.607.431.768.211.456, um valor absurdamente alto!). sabendo - se que são muitos bilhões de quatrilhões de endereços disponíveis, garantindo que não vai faltar números IP para os humanos por milênios. O IPv6, resolve grande parte dos problemas de segurança da internet hoje, herdados justamente do projeto antiquado do IPv4.
Dando fim a praticamente todos os buracos de segurança conhecidos do IPv4, tornando as comunicações muitíssimo mais seguras, integrando o desempenho da arquitetura IPv6 com opção de IPsec que garante a comunicação por autenticação e criptografia, tornando -se uma dor de cabeça para os hackers criminosos.
 No IPv6, o cabeçalho do pacote e do processo de encaminhamento foram simplificados, embora sejam pelo menos duas vezes o tamanho de cabeçalhos IPv4, o processamento de pacotes por roteadores é geralmente mais eficiente.
Portanto:

sábado, 23 de abril de 2016

Modelo Osi: Protocolo das camadas

Camada Física, Protocolo V.34

Atualmente o protocolo de modulação mais veloz para modems. Suporta conexões de até 28800 bps, com um "fall back" inteligente para velocidades inferiores, caso a linha não tenha condições de agüentar a alta velocidade de 28800 bps: 26400, 24000, 21600 e 19200 bps. Possui um método de negociação inteligente, que se adapta à qualidade e condição da linha telefônica.

- Desenvolvimento até o V.34 Até setembro de 1994 o padrão para 28.8 kbps era praticamente o V.FC, pois o V.34 ainda não estava totalmente regularizado (já estava aprovado pela ITU-T, mas ainda devia ser aprovado pelos países membros da ITU por votação). Muitos fabricantes de modems de 28.8 kbps com o V.FC prometeram um upgrade (atualização) para o padrão V.34 quando este estivesse regularizado. Alguns exigiriam troca de hardware, outros upgrade via software. Assim em setembro de 1994 o padrão V.34 foi finalmente aprovado em definitivo, e começou a ser fabricado e usado mundialmente. Hoje em dia um modem 28.8 kbps que não tenha o protocolo V.34 está praticamente obsoleto. Existem modems com os dois protocolos V.34 e V.FC (caso do USR Courier 28.8 kbps dual standart), mas o V.FC certamente cairá em desuso.


Camada de Link de Dados, Protocolo X.25

O protocolo X.25 baseia-se na tecnologia de comutação de pacotes. Os pacotes são enviados por um canal virtual e chegam ao destino sempre pelo mesmo trajecto. Cada pacote é assinalado com um identificador sendo idêntico a todos os pacotes pertencentes à mesma sessão. Todos os pacotes com o mesmo identificador são enviados por um circuito virtual permanente (PVC)ou um circuito virtual comutado(SVC). A comunicação é feita nos dois sentidos (full duplex).

O X.25 distribui-se pelos 3 níveis do modelo OSI, e cada nó da rede faz uma correcção de erro intensiva. Ou seja, durante todo o percurso existe uma garantia de comunicação através de múltiplas data links, com retransmissões se necessário. Isto

faz com que o protocolo fique demasiado lento mas contudo muito robusto. Esta particularidade do X.25 foi pensada para providenciar uma comunicação livre de erro utilizando linhas de comunicação com uma elevada taxa de erro. O X.25 também utiliza mecanismos de controlo de fluxo e de erro. A largura de banda é fixa o que faz com que possa ser desperdiçada com a ausência de comunicação.

Com o avanço da tecnologia, a maioria das redes deste início do século XXI não necessita de todos estes cuidados. As redes são mais rápidas, mais fiáveis e menos sofisticadas e mantém as características de largura de banda necessária e à mão desemear como é o caso do X.25.

O protocolo Frame Relay (entre outros) veio substituir o X.25.


Camada de Rede, Protocolo IGMP

IGMP é uma sigla para o inglês Internet Group Management Protocol é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de hosts deles.Este protocolo pode ser utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.Por questões de segurança, pode ser desativado pois pode permitir alguns ataques.


Camada de Transportes, Protocolo TP0

TP0 realiza remontagem tarefas (SAR) e segmentação. Para responder às restrições num canal de comunicações em particular ou para reduzir a latência, pode ser necessária para quebrar um pacote em pedaços menores antes de transmitir. Este processo é conhecido como "segmentação" (em TCP / IP, o mesmo processo é conhecido como fragmentação). TP0 compreende o tamanho da unidade de dados de protocolo máxima menor (PDU) suportado por nenhuma das redes subjacentes, e os pacotes segmentos em conformidade. Os segmentos de pacotes são reagrupados no receptor.

TP1 executa tarefas de SAR, e acrescenta recuperação de erros. Ele atribui números para identificar cada PDU e reenvia qualquer cujo recibo não é reconhecido (NAK). Se existem muitas PDUs não reconhecidos, TP1 pode reiniciar a conexão.

TP2 acrescenta multiplexação e demultiplexação recursos para as tarefas de SAR realizados por TP0 e TP1.

TP3 combina todas as características dos três protocolos inferiores.

TP4 é o equivalente OSI de Transmission Control Protocol (TCP). Com base em TCP, TP4 acrescenta transporte confiável para os serviços apresentados por TP3. TP4 é o mais comumente usado de todos os protocolos de transporte OSI.

terça-feira, 19 de abril de 2016

RFC

O que é RFC
Acrônimo de Request for Comments (ou "pedido para comentários" em português), as RFCs são documentos técnicos desenvolvidos e mantidos pelo IETF (Internet Enginnering Task Force), instituição que especifica os padrões que serão implementados e utilizados em toda a internet.
RFC 2827
Este documento especifica uma Internet com Melhores Práticas para a atual
Internet comunitária, e solicita discussão e sugestões para
Os recentes acontecimentos de vários de negação de serviço (DoS) que os ataques
melhorias. A distribuição deste memorando é ilimitado. A grosso modo este RFC 2827 é fundamental para evolução da internet com melhorias e avanço, mas ele assegura que esta melhorias não saim do padrão existente.
    Empregadas têm endereços fonte falsificados têm provado ser um incomodo 
a partir de 'para trás' um Internet Service Provider's (ISP) agregação ponto.
emissão para os fornecedores de serviços Internet e na comunidade da Internet em toda parte. Este documento analisa de forma simples, eficaz, e, método simples para a utilização de penetração para o tráfego de filtragem
proíbem ataques DoS que utilizar falsos endereços IP para ser reproduzido

domingo, 27 de março de 2016

Criptografia

Criptografia é um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo, a troca de informações sigilosas é uma prática antiga, existente há centenas de anos, e que até bem pouco tempo era predominante em meio aos livros e documentos.
A criptografia segue quatro princípios básicos: confidencialidade, autenticação, integridade da informação e não repudiabilidade (ou seja, o remetente não pode negar o envio da informação). 

A primeira técnica utilizava um algoritmo de decodificação, desta forma o receptor só tinha que ter o algoritmo para poder decifrar, mas se caso mais alguém tenha o mesmo algoritmo irar ter acesso aos dados criptografados. Hoje, nas técnicas mais conhecidas há o conceito de chaves, ou então chaves criptográficas, no qual tem um conjunto de bits baseado em um determinado algoritmo que é capaz de codificar e de decodificar as informações. Com o avanço das técnicas de Invasão e interceptação de dados forçou a consequente evolução da criptografia, que adotou codificações de 256, 512 e até 1024 bits.