4 de dezembro de 2009

Mensagem aos alunos

Caros alunos, amanhã não estarei na escola, por motivos de saúde. Agradeço a compreensão, e espero estarmos juntos novamente dia 12.

Um abraço!

18 de novembro de 2009

A escola precisa de nós

Caros alunos,

Eu não estou aqui em nome da escola, mas pelo dever de ser transparente com vocês. Mais do que nunca, preciso que vocês acreditem na escola e em seu corpo docente. Eu, assim como meus colegas, fazemos sacrifícios em nome do nosso ofício, nos dedicamos de forma incansável em nome do dever (e do prazer) em compartilhar o que aprendemos, muitas vezes por conta própria, oferecendo a oportunidade que muitos de nós mesmos não tivemos em ter alguém para nos ensinar algo novo.

Apareceu uma oportunidade única que não pude deixar passar. Um porto seguro chamado Banco do Brasil se aproximou de meu pequeno barco, e ancorei lá. Até quando estarei neste porto, é impossível saber, mas continuo exercendo, aos sábados, o meu ofício de ensinar, por amor e gratidão a todos aqueles que mostraram a mim essa minha nova aptidão, pois sinto-me na obrigação e dever de cumprir o meu papel de educador, e por conseguinte, não posso abandonar meu posto, que hoje é parte importante de minha vida.

E este empenho não pode somente partir de minha parte. Mesmo se alguns prometeram a vocês algo que a instituição jamais poderia cumprir, vamos acreditar no projeto que temos em sala de aula que é prover conhecimento para capacitar pessoas profissionalmente e cidadãos de bem em caráter cultural social e familiar, provendo o bem comum e garantindo assim o futuro de todos nós.

Por isso clamo a todos os alunos um pacto: compareçam as aulas e sejam fidedignos com as obrigações financeiras. Somente com todos cumprindo sua parte é que podemos prover melhorias para a nossa instituição escolar. Se não for possível continuar em nossa jornada, comunique à coordenação assim que possível, não será uma atitude ingrata deixar a escola, e sim, não ser transparente em suas intenções. Não se pode apenas exigir melhorias se há uma falha de compromisso. Temos, também, nossos compromissos e até eu peço por mim desculpas por falhar em diversas oportunidades, mas todas elas no intuito de querer acertar.

Precisamos nos unir. A viagem é longa e pode haver turbulências, mas com empenho, dedicação, amor e união, poderemos vencer os desafios e crescemos como seres humanos que desejam vencer, atingindo a cada dia, patamares mais elevados.

Caros colegas,

Estou publicando essa mensagem certamente à revelia de vocês, me desculpando antecipadamente, mas é minha opinião pessoal e me responsabilizo por ela. Mas sinto-me no dever de romper o silêncio, pois não posso ser negligente à nossa realidade.

30 de outubro de 2009

Formulários em html

Segue um resumo sobre formulários em HTML:

<form method="post" name="formulário" action="arquivo.php"></form>

  • FORM: Tag que representa o formulário propriamente dito. Todas as tags e comandos relacionados devem estar entre <form> e </form>
    • NAME: O nome do Formulário
    • METHOD: Forma de envio do formulário. Pode ser GET (Dados enviados pela URL) ou POST (dados enviados via cabeçalhos HTTP).
    • ACTION: URL que receberá as informações do formulário.

<input name=”texto” />

  • INPUT: Indica um objeto de entrada.
    • TYPE: Determina o Tipo do objeto de entrada, cujos tipos estão a seguir:
      • text (padrão caso omitido o atributo) – Campo de texto
      • password – Campo de senha
      • checkbox – Caixa de seleção múltipla
      • radio – Caixa de seleção única
      • submit – Botão de Enviar o formulário
      • reset – Botão de redefinir um formulário
      • file – Campo de seleção de arquivo
      • hidden – Campo oculto
      • image – Campo de Imagem
      • button – Botão usado para uma função definida por javascript
    • NAME: indica o nome do objeto. Para os objetos checkbox e radio, em um grupo de opções, todas elas devem ter o mesmo valor para name. O objeto name é o nome da variável que será interpretada pela URL que receberá as informações.
    • VALUE: Indica um valor padrão para o objeto. Para os objetos button, reset e submit, o atributo value define o texto a ser exibido no botão.
    • CHECKED (apenas para os objetos radio e checkbox): Indica que o objeto de seleção está marcado.
    • DISABLED: Desabilita o objeto, ou seja, não é possível manipular o objeto.
    • READONLY: Impede a edição do objeto, ou seja, não é possível alterar o valor do objeto.
    • SIZE (para objetos de texto: text, password): Indica a o tamanho do campo em número de caracteres.
    • MAXLENGTH (para objetos de texto: text, password): Indica a quantidade máxima de caracteres a ser inserida no campo.
    • SRC (para objeto image): Indica a fonte da imagem

<TEXTAREA NAME=”texto” ROWS=5 COLS=30>Texto padrão</TEXTAREA>

  • TEXTAREA: Indica uma caixa de texto definida, cujo valor padrão está entre as tags <TEXTAREA> e </TEXTAREA> 
    • NAME: o nome do objeto
    • ROWS: Número de linhas da caixa de texto
    • COLS: Número de coluna

<SELECT NAME=”menu” size = 1>
<option value=10 selected>10</option>
<option value=5>5</option>
</SELECT>

  • SELECT: Indica a existência de um menu suspenso. O atributo SIZE permite alterar a quantidade de linhas que o menu possui.
    • O objeto OPTION é o item do menu e sempre fica entre as tags <SELECT> e </SELECT>. O texto a ser exibido no item deve estar entre as tags <OPTION> e </OPTION>.
      • O atributo VALUE será o valor a ser transmitido ao formulário. A opção SELECTED indica que este item do menu é o selecionado.

 

Por fim é isto. Em breve teremos mais dicas. Até breve!

23 de outubro de 2009

Sistemas Operacionais

Sistema Operacional é um conjunto de software que realiza a ligação entre hardware e software de aplicativos, oferecendo uma interface ao usuário.

Kernel (núcleo) – Onde ficam as funções básicas e principais de um Sistema Operacional.

Bibliotecas – Arquivos vinculados aos sistema que realizam funções específicas.

Drivers ou Módulos – Bibliotecas especiais que possuem funções específicas para controlar dispositivos de hardware.

Aplicativos – São programas que realizam tarefas de criar, editar, ou visualizar informações em um formato específico.

Utilitários – São programas que realizam rotinas, geralmente de manutenção, no sistema.

Serviços – Processos que são executados em segundo plano, com privilégios especiais e que fornecem um recurso ao sistema.

Memória Virtual – Uma porção do disco rígido utilizada como espaço adicional à memória RAM.

Cache de Disco – Uma porção da Memória RAM utilizada como gravação temporária em um Disco Rígido.

O empreendedorismo implica uma mudança de conduta

Como eu havia explanado para os alunos de TI das turmas de terça e quinta nos horários das 15hs e das 20hs, o empreendedorismo engloba aspectos importantes em relação à postura real e a esperada para profissionais em qualquer área. Valores como disciplina, ética, respeito, tolerância, criatividade, ousadia, pro-atividade e caráter devem ser cultivados no ambiente profissional, a fim de se obter numa maior satisfação dos profissionais e com isso, uma maior produtividade por parte deles.

As atitudes reais, são até justificáveis por conta de um ambiente extremamente competitivo, em que o conhecimento e habilidades técnicas são equiparadas frente a uma necessidade de se obter vantagens competitivas em outros aspectos, resultam em uma tentadora opção em agir de forma desleal frente a colegas e à empresa, provocando atritos, desavenças, conflitos, inobservância às regras e possíveis incidentes.

Por conta disso, é preciso, antes de tudo, rever conceitos vindos de normas morais, familiares, e de grupos que se contrapõem às normas de conduta ética e coerente com uma postura proativa e altruísta, com uma preocupação nas conseqüências dos atos, e também em seu impacto em outras pessoas. A cultura empregada em nosso país em muitos casos é danosa e deve ser extirpada de nossa sociedade. É preciso o uso do senso crítico para impedir que ideais insanos corrompam nosso intelecto com insinuações nocivas a nossa vida social. Conceitos como consumismo, lei de talião, malandragem, imediatismo, passividade, pessimismo e teoria de sinas não devem ser levadas a cabo, pois esses conceitos desagregam e impedem a evolução da pessoa no meio onde vive.

A missão da educação é imensa frente a essa realidade. Pois a formação intelectual é insuficiente para recolocar nossa sociedade atual em um eixo de prosperidade. É preciso ir além, inserindo no jovem, boas práticas e criticando as ruins, estimulando o senso crítico e promovendo a discussão de idéias para que se inspire nessas pessoas a ação, em prol de transformar para melhor a sociedade em que vivemos.

20 de setembro de 2009

Exemplos práticos de cálculo de rede

  1. Qual a máscara de sub-rede ideal para uma rede de 37 computadores?
    1. Transformar o número 37 em binário e observar quantos bits (quantas casas binárias) esse número ocupa:
      37 = 100101 –> 6 bits
    2. Subtrair a quantidade de bits obtida de 32 e assim se obtém a notação CIDR.
      32 – 6 = 26 –> CIDR
    3. Converter a notação CIDR para Netmask
      26/8 = 3 octetos preenchidos, resto 2 bits no octeto seguinte => 255.255.255.192
  2. Dados o IP 192.167.9.36 e máscara 255.255.255.128, determine o IP da rede e o IP de broadcast.
    1. Método 1 (análise algébrica por CIDR) Determinar o tamanho da rede, convertendo o Netmask em CIDR e calculando a quantidade de endereços.
      255.255.255.128 –> 11111111.11111111.11111111.10000000 –> 25 bits => Valor CIDR: 25
      End = 2(32 - CIDR) = End = 2(32 - 25) = End = 27 = 128
    2. Determinar o uso do endereço na rede pelos parâmetros de quantidade de endereços.
      1 octeto = 256 endereços
      uso = end/256 –> 128/256 = 0,5 octetos
      redes por octeto = 1/uso –> 1/0,5 = 2
      Seq = Progressão aritmética –> End * 0, …,End * redes/oct –1
      Net ID = Oct final = (r-1) * red
      Rede 1 - .0
      Rede 2 - .128
      Netmask = (r * Red) –1
      Rede 1 - .127
      Rede 2 - .255
    3. Aplicar os valores encontrados comparando com o endereço IP.
      192.167.9.36
      Dividir o último OCT pela quantidade de endereços aproveitando somente o valor inteiro e somando 1.
      36/128 = 0 r 36, portanto faz parte da rede 1, ou seja:
      net id = 192.167.9.0
      broadcast = 192.167.9.127
  3. Determinar o IP de rede e o de Broadcast para o IP 192.168.5.211 e máscara 255.255.252.0
    1. Utilizando o método 2 (análise binária) converte-se a máscara e o endereço IP em binário:
      IP = 192.168.5.211 => 11000000.10101000.00000101.11010011
      Netmask = 255.255.252.0 => 11111111.11111111.11111100.00000000
    2. Realiza-se as operações lógicas para obter os endereços de IP de rede e Broadcast da rede.
      IP da rede:
      11000000.10101000.00000101.11010011
      11111111.11111111.11111100.00000000
      ----------------------------------- (AND)

      11000000.10101000.00000100.00000000 –> 192.168.4.0
    3. IP de difusão (broadcast):
      11000000.10101000.00000101.11010011
      (11111111.11111111.11111100.00000000) - 
      00000000.00000000.00000011.11111111

      ----------------------------------- (OR)
      11000000.10101000.00000111.11111111 –> 192.168.7.255

      Portanto:

      -> net id = 192.168.4.0
      -> broadcast = 192.168.7.255

16 de setembro de 2009

Cálculo de IP por notação CIDR

CIDR Netmask Endereços Hosts Netmask Binário Número de redes
4 224.0.0.0 268435456 268435454 11110000.00000000.00000000.00000000 16
5 240.0.0.0 134217728 134217726 11111000.00000000.00000000.00000000 32
6 252.0.0.0 67108864 67108862 11111100.00000000.00000000.00000000 64
7 254.0.0.0 33554432 33554430 11111110.00000000.00000000.00000000 128
8 255.0.0.0 16777216 16777214 11111111.00000000.00000000.00000000 256
9 255.128.0.0 8388608 8388606 11111111.10000000.00000000.00000000 512
10 255.192.0.0 4194304 4194302 11111111.11000000.00000000.00000000 1024
11 255.224.0.0 2097152 2097150 11111111.11100000.00000000.00000000 2048
12 255.240.0.0 1048576 1048574 11111111.11110000.00000000.00000000 4096
13 255.248.0.0 524288 524286 11111111.11111000.00000000.00000000 8192
14 255.252.0.0 262144 262142 11111111.11111100.00000000.00000000 16384
15 255.254.0.0 131072 131070 11111111.11111110.00000000.00000000 32768
16 255.255.0.0 65536 65534 11111111.11111111.00000000.00000000 65536
17 255.255.128.0 32768 32766 11111111.11111111.10000000.00000000 131072
18 255.255.192.0 16384 16382 11111111.11111111.11000000.00000000 262144
19 255.255.224.0 8192 8190 11111111.11111111.11100000.00000000 524288
20 255.255.240.0 4096 4094 11111111.11111111.11110000.00000000 1048576
21 255.255.248.0 2048 2046 11111111.11111111.11111000.00000000 2097152
22 255.255.252.0 1024 1022 11111111.11111111.11111100.00000000 4194304
23 255.255.254.0 512 510 11111111.11111111.11111110.00000000 8388608
24 255.255.255.0 256 254 11111111.11111111.11111111.00000000 16777216
25 255.255.255.128 128 126 11111111.11111111.11111111.10000000 33554432
26 255.255.255.192 64 62 11111111.11111111.11111111.11000000 67108864
27 255.255.255.224 32 30 11111111.11111111.11111111.11100000 134217728
28 255.255.255.240 16 14 11111111.11111111.11111111.11110000 268435456
29 255.255.255.248 8 6 11111111.11111111.11111111.11111000 536870912
30 255.255.255.252 4 2 11111111.11111111.11111111.11111100 1073741824

 

Tomando por nota temos as seguintes propriedades da notação CIDR:

Net = 2CIDR

End = 2(32 - CIDR)

Hosts = 2(32 - CIDR) - 2

Conversão de Netmask para CIDR

Somatória dos bits iguais a 1 do netmask convertido em binário.

Conversão de CIDR para netmask

Dividir a notação CIDR por 8 e:

a. Definir 255 para o valor inteiro da divisão em números de octetos

b. Definir para o resto a quantidade de bits ligados conforme tabela abaixo

valor do resto valor do octeto valor binário
0 0 00000000
1 128 10000000
2 192 11000000
3 224 11100000
4 240 11110000
5 248 11111000
6 252 11111100
7 254 11111110

c. Caso haja ainda octetos a preencher valor, preencha com 0.

13 de setembro de 2009

Cálculo de rede

Gateway

É um elemento opcional que indica o endereço do roteador da rede, que é o host responsável por fazer o papel de ponte (bridge) com outras redes de computadores.

Endereços reservados

Existem dois endereços de IP que são reservados e que não devem ser utilizados por nenhum host. Estão reservados o primeiro e o último itens da tabela de IP de uma rede determinada por sua máscara. São eles a Identificação da Rede e o Endereço de Broadcast, respectivamente.

Identificação da rede

A identificação da rede é o primeiro endereço de uma tabela de uma rede determinada por sua máscara. Sua função é de identificar estar rede em relação a outras redes de computadores. Quando uma rede quer saber em que rede um computador se encontra, a mesma analisa o endereço, juntamente com sua máscara, zerando a identificação de host, mas mantendo a identificação de rede do endereço IP analisado.

A análise é realizada em binário e ajuda-nos a compreender a lógica do endereço IP.

192.168. 5 .129 → 11000000.10101000.00000101.10000001
255.255.255. 0  → 11111111.11111111.11111111.00000000   (Lógica r AND s)

192.168. 5 . 0  → 11000000.10101000.00000101.00000000 → IP da Rede

Endereço de broadcast

O endereço de Broadcast (também chamado de endereço de difusão) é o último endereço da tabela IP de uma sub-rede. Sua função é encaminhar as informações enviadas a esse endereço a todos os computadores da rede.

Este endereço é obtido ligando todos os bits do endereço IP reservados para endereços de máquina (hosts), por meio de uma operação lógica (OR com o inverso da máscara de sub-rede), mantendo inalterados os bits reservados para endereços da rede.

192.168. 5 .129 → 11000000.10101000.00000101.10000001
255.255.255. 0  → 11111111.11111111.11111111.00000000    (Lógica r OR !s)

192.168. 5 .255  → 11000000.10101000.00000101.11111111 → IP de Broadcast

Broadcast é uma categoria de comunicação em redes das quais temos:

  • Unicast – Ponto a ponto, um para um
  • Multicast – Um para muitos, comunicações multiplexadas e sob demanda.
  • Broadcast – Um para todos.

O broadcast é uma funcionalidade útil e importante em redes de computadores, mas indesejável quando há um desequilíbrio muito grande entre endereços disponíveis e hosts existentes nesta rede. Também é indesejável quando há uma quantidade muito grande de estações que desejam se tornar comunicáveis entre si. Para o primeiro problema é preciso recalcular o tamanho dessa rede para um valor mais próximo possível dos hosts existentes. E para o segundo, é preciso dividir essas redes em redes menores e estabelecer, por roteamento, a ligação entre elas.

Para ambos os casos, a alteração da máscara de sub-rede é a solução eficaz, pois é ela quem determina a divisão do endereço IP em endereço de rede e de máquina, e com o ajuste fino deste valor poderemos aumentar ou diminuir a quantidade de sub-redes e hosts por cada uma delas em escala inversamente proporcional entre si, ou seja:

  • Quanto mais redes tiver, menos máquinas cada rede terá, e;
  • Quanto menos redes tiver, mais máquinas cada rede terá.

9 de setembro de 2009

TCP/IP

O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de rede que trabalham em cinco das sete camadas OSI/ISO (rede, transporte, sessão, apresentação e aplicação) criando um novo modelo de camadas TCP/IP, baseadas na arquitetura da camada OSI, sendo altamente utilizado em diversos tipos de redes de computadores por ser robusto, expansível, possuir suporte a roteamento e permitir integração com diversos protocolos de rede como, por exemplo, o IPX/SPX e o NetBios. Desde 1990 é homologado como o protocolo oficial da internet. Foi desenvolvido em meados de 1970 pela DARPA (Agência de pesquisas Norte-americana).

O conjunto de camadas TCP/IP reorganizou as camadas OSI reduzindo sua classificação de sete para quatro camadas, sendo que destas, três delas são trabalhadas diretamente pelo conjunto TCP/IP. A correspondência entre a arquitetura OSI e TCP/IP é ilustrada a seguir:

OSI TCP/IP
Aplicação Aplicação
Apresentação
Sessão
Transporte Transporte
Rede Internet
Enlace Interface de rede
Física

O endereço IP é formado por quatro números binários de oito bits cada, chamados octetos. Por possuir 8 bits, somente é possível 256 combinações possíveis para cada octeto. O endereço IP é o principal argumento de identificação na rede, mas é necessária uma informação importante sobre em qual rede esta identificação se situa. Este papel é incumbido à máscara de sub-rede.

Eis um exemplo de endereço IP, convertido para binário:

192.168.5.129 –> 11000000.10101000.00000101.10000001

6 de setembro de 2009

Máscara de sub-rede

Para manter um espaço delimitado e para evitar que com o acumulo de trânsito de informações não prejudiquem em maior ou menor grau o desempenho de uma rede, organizamos sua estrutura em sub-redes em que a máscara de sub-rede é a identificação de seus limites.
A máscara de sub-rede quebra a informação de endereço IP em duas partes. A primeira parte, denominada Network Address, determina a identificação da rede onde o computador se encontra frente a outras redes. A segunda parte, denominada Host Address, define o endereço do computador junto à rede da qual faz parte.
Observação: Computadores de sub-redes diferentes não conseguem se comunicar diretamente. Para isso é preciso utilizar do recurso de roteamento.
Assim como o endereço IP, a máscara de sub-rede é composta por quatro números de 8 bits (ou octetos), mas ao contrário deste, esta informação é formada por uma sequência contínua de bits, como é possível ver no exemplo abaixo:
255.255.255.0 = 11111111.11111111.11111111.00000000
Essa sequência traduz o que é endereço de rede ou de máquina comparando bit a bit com o endereço IP, em uma operação lógica E. Para cada bit 1 correspondente da máscara ao IP equivale ao endereço de rede e para cada bit 0, endereço de máquina, conforme ilustrado abaixo:
11000000.10101000.00000101.10000001
11111111.11111111.11111111.00000000
           REDE             MAQUINA

30 de junho de 2009

Perguntas para responder (revisão em 30/06/2009)

  1. O que é multimídia?
  2. O que é Kit Multimídia?
  3. Quais os cuidados que devemos ter como os CD’s?
  4. Cite formas de utilizar recursos multimídia no Windows.
  5. Qual o programa que utilizamos para gravarmos vozes no Windows?
  6. Como gravar CD’s no Windows Media Player?
  7. Qual o tipo de arquivo que é utilizado nos vídeos exibidos nos telefones celulares?
  8. Qual é o código de região dos DVD’s fabricados no Brasil?
  9. Quais recursos podemos agregar no editor de vídeos Windows Movie Maker?
  10. Qual o formato de arquivo de som padrão para a maioria dos players portáteis?

23 de maio de 2009

Notação de aula em 23/05/2009

Matéria: Microsoft Outlook

Assunto: Como configurar o uma conta no Microsoft Outlook, para que deixe uma cópia no servidor. Limpando as mensagens do Outlook.

Conteúdo comentado da lousa

  1. Com o Outlook Aberto clique no menu Ferramentas e em seguida clique em Configurações de Conta
  2. Selecione a conta a ser configurada e clique em Alterar
  3. Em seguida, clique em Mais configurações...
  4. Clique na aba Avançado
  5. Marque a opção Deixar uma cópia das mensagens no servidor
  6. Clique OK
  7. Clique em Avançar e em seguida em clique em Concluir, para salvar as configurações.

 

  1. Clique na pasta Caixa de Entrada
  2. Pressione <ctrl> + T e em seguida, pressione <delete>
  3. Selecione a pasta Itens Enviados e repita o passo 2
  4. Clique no menu Ferramentas e em seguida, cliquem em Configurações de Conta
  5. Selecione a conta e clique em Remover. Confirme a operação. Feche a janela das configurações de conta
  6. Clique no menu Ferramentas novamente e clique em Limpar Itens Excluídos.
  7. O Outlook está limpo.

21 de maio de 2009

Notação de aula em 21/05/2009

Matéria: Linux Firewall

Assunto: Quotas de usuário, PAM, AIDE

Conteúdo comentado da lousa

Comandos:

  • df: lista espaço em disco nas partições
  • apt-get install mc: Instala o Midnight Commander
  • apt-get install aide: Instala o AIDE, ferramenta de verificação da integridade de arquivos.

Diretórios:

  • /etc/pam.d – local dos arquivos de configuração do pam (módulos de autenticação plugáveis)
  • /home
  • /usr
  • /tmp
  • /var
  • /boot
  • /

Exemplo de quota de disco:

Um HD de 40 GB onde ficam os diretórios dos usuários poderia adotar por exemplo um sistema de quotas em que havia um soft limit de 512 MB (um limite máximo de uso do diretório, ao qual quando ultrapassado gera um alerta ao usuário) por um grace period de 5 dias (prazo para o usuário liberar espaço para voltar a ter o uso abaixo do limite) e um hard limit de 520 MB (um limite ao qual o usuário não pode passar de forma alguma, impedindo-o de utilizar o disco se atingir este limite)

19 de maio de 2009

Perguntas e Respostas (Revisão em 19/05/2009)

  1. Qual o nome dos Gerenciadores de Boot do Linux?
    Grub (GRand Unified Bootloader) e Lilo (LInux LOader)
  2. Qual o nome do serviço responsável pela ativação das interfaces de rede no Linux Debian/Ubuntu?
    Networking
  3. Qual o nome do comando usado para reconfigurar o servidor X no Linux Debian/Ubuntu?
    dpkg-reconfigure xserver-xorg
  4. Qual o nome do serviço responsável pelo serviço de diretório no Linux e o recurso de protocolo que permite a ele se conectar a outros diretórios formando uma árvore (rede hierárquica)?
    LDAP e Kerberos

17 de maio de 2009

Cálculo de redes Classe C

Em redes Classe C, cuja utilização é vasta, pois seu endereçamento é voltado à redes pequenas (PAN e LAN), é possível, em vez de assumir uma série de cálculos complexos, utilizar-se de alguns algoritmos para fazer os cálculos.

A importância não muito dada ao dimensionamento correto da estrutura lógica da rede em relação à estrutura física (tamanho do datagrama, isto é, da quantidade de hosts que a rede deve possuir com a quantidade real de dispositivos e computadores existentes), é uma das principais causas de lentidão e congestionamentos na rede.

Por essa razão, determinar corretamente as dimensões lógicas da rede é fundamental para evitarmos duas inconveniências na relação físico-lógica de redes:

  • Broadcast de rede – Quando o número de endereços é muito maior que o de hosts existentes. Isto torna a rede lenta, pois há muitas requisições para hosts inexistentes.
  • Hosts órfãos – Quando o número de endereços disponíveis não comporta o número de hosts.  Algumas das estações estarão “fora da rede”, ou seja, não conseguirão se conectar com sua rede.

Para facilitar o planejamento da rede, algumas relações entre número de hosts, máscara de sub-rede e relações binárias permitem desenvolver a tabela a seguir:

Máscara (255.255.255.) Endereços Hosts Netmask Binário Notação CIDR Redes por octeto
0 256 254 00000000 24 1
128 128 126 10000000 25 2
192 64 62 11000000 26 4
224 32 30 11100000 27 8
240 16 14 11110000 28 16
248 8 6 11111000 29 32
252 4 2 11111100 30 64
254 2 0 11111110 31 128
255 1 - 11111111 32 256

 

De acordo com essa tabela, sob ambiente de redes Classe C, podemos concluir que:

  1. End = 256 – OC4
  2. Hos = End – 2
  3. Net2 = (net10)2
  4. CIDR = cont(bit=1)
  5. Roc4 = 256/OC4