segunda-feira, 30 de agosto de 2010

26.08.2010 - RC

Dia 26/08 – Redes de Computadores – Aula 08
Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br


Unidade III – Modelos de referencia OSI e TCP/IP

1) Modelo OSI – Open System Interconnection – modelo de redes em camadas mantido pela ISSO.
a) Criar camadas sempre que for necessário um nível de abstração mais elevado.
b) Camadas devem ter função bem definida.
c) Procurar seguir padrões de protocolos existentes no mercado.
d) Modelo deve minimizar o fluxo de dados entre camadas.
e) O numero de camadas deve ser grande o suficiente para que não seja necessário um serviço ser alocado em mais de uma de camada e pequeno o suficiente para que o sistema não seja muito complexo.

2) Camadas
1. Física – Fornece as definições do meio físico como cabeamento, fibras ópticas, antenas, níveis de sinais elétricos, freqüência do sinal.

2. Enlace de Dados – Cria um meio de transmissão virtualmente livre de erros sobe a camada física, fornece mecanismos de detecção do estado da linha de transmissão e divide os dados em quadros (frames) para serem transmitidos.

3. Rede – Definição de limites para redes e subredes ; definição de esquema de roteamento entre redes.

4. Transporte – Definição de como ocorre o fluxo de dados, bem como o tipo de transmissão, se é confiável (com garantia de entrega) ou não confiável (sem garantia de entrega).

5. Sessão – Estabelece o vinculo entre dois hosts, para poder iniciar a transmissão de dados. Algumas formas de autenticação.

6. Apresentação – Formatação de dados, em padrões como ASCII e EBCDIC, compactação de dados. Pouco utilizada.

7. Aplicação – Serviços e protocolos mais próximos do usuário, como correio eletrônico e SMTP, transferência de arquivos e FTP.


3) Modelo TCP/IP - 4 camadas




Próxima aula dia 31/08 – Avaliação em dupla

terça-feira, 24 de agosto de 2010

24.08.2010 - CS

Dia 24/08 – Computadores e Sociedade – Aula 07
Professora: Tânia
Email: taniamarapaiva@gmail.com

Ética em informática

Moral – Hábitos e costumes aceitos por um grupo ou sociedade em determinada época.

Ética – Tem a ver com a consciência do individuo sobre o que ele julga certo ou errado. Pressupõe uma liberdade de opinião inerente ao individuo, um espírito critico em relação a qualquer situação.

Lei – É lei.



Informática

Propriedade intelectual
Software -> Diretos autorais
Hardware -> Patente
A utilização licita de um software se faz mediante licença.


Estudo de Problema

Caso 2 (é um caso real)
Uma prefeitura de um município do Estado de São Paulo contratou uma empresa de processamento de dados para o processamento do sistema de cadastro e cobrança do Imposto Predial e Territorial Urbano - IPTU. A empresa fornecia o software, supervisionava a operação que era efetuada em microcomputadores da própria prefeitura e efetuava eventuais manutenções no software para ajustar o sistemas às necessidades da prefeitura. Para isso, um analista de sistemas da empresa contratada foi destacado para dar atendimento à prefeitura. Após algum tempo, esse analista, que era praticamente o "dono" do sistema, pois detinha todo o conhecimento sobre ele existente na empresa e na prefeitura entrou em litígio com a empresa em função de reivindicações salariais. Como não obteve sucesso, abandonou a empresa às vésperas de uma nova rodada de emissão dos carnês de IPTU e destruiu o cadastro contendo as informações para o processamento anual. Como conseqüência, a prefeitura foi obrigada a usar um cadastro do ano anterior, sem as muitas atualizações ocorridas no ano, emitiu os carnês com atraso e obteve um enorme prejuízo.

1- Qual é o(s) problema(s):

· Pedido de demissão do “analista chave”
· Não emissão dos carnes da prefeitura no tempo certo e de modo correto.
Causas do problema
*Reivindicação salarial
*Processos concentrados em uma única pessoa
*Falta de habilidade e experiência da empresa em resolver situações semelhantes
*Falta de documentação do sistema

Julgamento
*Pedido de demissão do analista
*Destruição de base de dados

Avaliação das alternativas de solução
*Impacto Positivo
Negativo

Solução: como evitar uma situação semelhante

24.08.2010 - RC

Dia 24/08 – Redes de Computadores – Aula 07
Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br

Arquiteturas de redes

2) Camada – é uma abstração que serve para segmentar um modelo de redes. O modelo é dividido em camadas, cada uma com serviços e protocolos específicos. Uma analogia que pode ser feita é com o conceito de maquina virtual, onde criam-se unidades independentes, tratando-se suas entradas e saídas. Também semelhante ao conceito de “caixa preta”, cujo conteúdo é ignorado ao se tratar os relacionamentos deste modo com o restante do sistema.
Cada camada comunica-se com a camada imediatamente acima e com a camada imediatamente abaixo dela no mesmo host. Entre hosts distintos cada camada se comunica apenas com a camada equivalente do outro host.
3) Serviço - conjunto de operações que uma camada oferece a outra. Exemplos:
*Transferência de arquivos
*Correio eletrônico

4) Protocolo – conjunto de regras estabelecidas que possibilita a comunicação utilizando camadas. Exemplos:
*IP
*TCP
*VDP
*ICMP

5) Requisitos de camadas
1- Identificação do destino
2- Sentido de transmissão
3- Controles de erros
4 -Ordem de envio
5- Tamanho / Fragmentação
6- Rotas

6) Serviços orientados a conexão – similar a comutação de circuitos, porem em nível de software. É estabelecido uma conexão entre o transmissor e o receptor e ela é mantida ate o termino da transmissão. Mais rápido e seguro porem de custo mais elevado.

7) Serviços não orientados a conexão - Não eh estabelecido um vinculo, um canal permanente entre os hosts e o fluxo de mensagens não eh constante. Os dados são divididos em unidades chamadas datagramas e os meios são compartilhados.

Datagramas – é uma estrutura unitária de transmissão de dados ou uma sequência de dados transmitida por uma rede ou linha de comunicação que utilize a comutação de pacotes.
8) Serviços confiáveis e não confiáveis
Serviços confiáveis possuem garantia de entrega dos dados. Custam mais caros e tendem a ser mais lentos. Exemplo: FTP.

Serviços não confiáveis não têm garantia de entrega, mas são mais rápidos e consomem menos recurso. Ex: UDP.


23.08.2010 - APSOO

Dia 23/08 – APS II – Aula 07
Professor: Luiz
Email: prof.luiz@yahoo.com.br



Fluxo principal Vendas Produto
1. O sistema exibe a IU01 – Tela Vendas.
2. O vendedor informa os dados da venda (produto, Qtde, valor, etc...).
3. O vendedor aciona o caso de uso de inclusão calcular total.
4. O sistema verifica se os dados da venda estão OK.
5. O caso de uso termina.




Requisitos Funcionais - especificam ações que um sistema deve ser capaz de executar, sem levar em consideração restrições físicas. Geralmente, isso é melhor descrito em um modelo de casos de uso e em casos de uso. Os requisitos funcionais especificam, portanto, o comportamento de entrada e saída de um sistema.
Exemplos:
*O sistema deve possibilitar o cadastramento dos dados pessoais dos clientes;
*O sistema deve emitir relatórios gerenciais;
*O sistema deve permitir a baixa automática do estoque quando da venda de um produto;

Requisitos Não-Funcionais - descrevem qualidades do sistema (como o sistema é) ao invés de suas funcionalidades (o que ele faz). A qualidade afeta diretamente a satisfação do cliente e envolvidos com o sistema. Por isso requisitos não funcionais são importantes.
Exemplos:
*tempo de resposta do sistema não deve ultrapassar 10 segundos;
*software deve ser operacionalizado no sistema Windows;
*O banco de dados usado deverá ser o Oracle.

sábado, 21 de agosto de 2010

19.08.2010 - RC

Dia 19/08 – Redes de Computadores – Aula 06
Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br

9) Forma de Transmissão

Difusão / Broadcasting – Os dados são disponibilizados para todos os computadores conectados a rede apesar de poderem ser em endereçados para um equipamento especifico.

Multicasting – Os dados são enviados para grupos de computadores na rede e não para todos os computadores da rede. Economiza recursos no caso, evita trafego excessivo no canal de dados.

Ponto a Ponto – Os computados de origem e destino são conectados através de um canal de dados dedicado. Muito utilizado em WAN’s.


10) Comutação

Circuitos – é criado um canal (circuito) dedicado entre o transmissor e o receptor de dados e este circuito é mantido ate que a transmissão seja encerrada.
* Garantia de entrega
* Alta velocidade
* Alto Custo

Exemplos: Sistema Telefônico, tecnologia ATM.

Mensagem
*O meio compartilhado
*Mensagens endereçadas
*Sem limites para os tamanhos das mensagens.

Pacotes
*O meio é compartilhado
*Mensagens possuem o endereço do remente e do destinatário.
*A mensagem a ser enviada possui um limite de tamanho. Caso a mensagem exceda este limite, ela será “quebrada” em pacotes cujo tamanho atenda ao limite.
*Antes de iniciar a transmissão, o computador de origem deve verificar se o meio está ativo e disponível.
*Custo inferior,
*Performance inferior a comutação
*Mais utilizado atualmente.

Exemplo: Protocolo CSMA / CD (carrier sense, multiple acess with colission detection).

Unidade II – Arquitetura de redes

1) Hardware de rede


NICNetwork Interface Card

Interface de rede – Responsável por converter os sinais elétricos do computador em sinais compatíveis com o meio de transmissão .

Cabo e Conectores

Elemento Ativo – equipamento utilizado para interligar os diversos nos. ( demais equipamentos) de rede.

Gateway – equipamento que funciona como porta de saída padrão da rede. Caso o dado transmitido se destine a um computador que não pertenca a mesma do computador de origem, ela deve ser encaminhada ao gateway. Usualmente `e um roteador ao um computador capaz de executar o roteamento.

By Sabará

quinta-feira, 19 de agosto de 2010

18.08.2010 - APSOO

Dia 18/08 – APS II – Aula 06
Professor: Luiz
Email: prof.luiz@yahoo.com.br

Trabalho para ser entregue dia 25/08/2010

1- Elaborar um diagrama de CASOS DE USO (contendo de 3 a 5 casos de uso).

2 - Elaborar a descrição dos fluxos de cada CASO DE USO, contendo as interfaces de usuário (telas).

3 - Grupos máximo de 5 alunos

4- Cada grupo deverá enviar 1 email para prof.luiz@yahoo.com.br contendo:
· Nome dos participantes
· Tema do trabalho

5- Os grupos deverão enviar os temas para a Bruna b_brunastephanie@yahoo.com.br

6- Os grupos deverão entregar os trabalhos impressos


Sugestões dos temas:
· Clinica veterinária
· Hotel
· Clube recreativo
· Campeonato brasileiro
· Imobiliária
· Aeroporto
· Rodoviária
· Zoológico
· Agencia de viagens
· Agencia de automóveis
· Oficina de mecânica
· Construtora
· Escola
· Hospital
· Sistema Bancário
· Farmácia

************************************************************************************
Matéria

Caso de Uso - Um caso de uso é uma descrição narrativa de uma seqüência de eventos que ocorre quando um ator (agente externo) usa um sistema para realizar uma tarefa

Ator - Constituem as entidades que interagem com o ambiente do sistema. Pessoas ou outros sistemas (de hardware ou software) que interagem com o sistema em desenvolvimento. Definem um papel particular (uma mesma entidade pode desempenhar diferentes papéis). São sempre externos ao sistema.



Fluxo Alternativo - Ações que ocorrem dentro do sistema, mas que não correspondem ao fluxo “normal” que o usuário esperava.


Caso de uso de extensão - É usado para descrever cenários opcionais de um caso de uso.
os casos de uso estendidos ocorrerão em uma situação específica Utiliza o estereótipo "extend" para expressar esse tipo de relacionamento

Quando usar?
Quando quiser descrever uma variação do comportamento normal.
• partes opcionais de casos de uso
• cursos alternativos e complexos que raramente ocorrem


Caso de uso de inclusão - incorpora explicitamente o comportamento de outro caso de uso, evitando assim repetições de descrição de fluxos. Utiliza o estereótipo "include" para expressar esse tipo de relacionamento.

Quando usar?
Quando houver repetição entre casos de uso e você desejar evitar esta repetição.

quarta-feira, 18 de agosto de 2010

18.08.2010 - CLP

Dia 18/08 - Conceitos de Linguagens de Programação – Aula 05
Professor: Jefferson
Email: jefersonedu@avants.com.br
Site: edu.avants.com.br

Uma linguagem para ser considerada uma linguagem de programação deve seguir os seguintes critérios:
1. Deve ser capaz de computar qualquer problema matemático expressando-os em algoritmos.

2. Deve ter uma gramática (sintaxe) e com significados (semântica) bem definidos.

3. Deve ser implementável / executável.

4. Deve ser universal, ou seja, deve ser capaz de expressar qualquer problema computacional.

terça-feira, 17 de agosto de 2010

17.08.2010 - RC

Dia 17/08 – Redes de Computadores – Aula 05
Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br

Correção de exercícios
1)Que vantagens existem nas redes de computadores em relação ao esquema com um (ou poucos) mainframes e diversos “terminais burros”? Porque os mainframes ainda possuem forte presença no mercado?
Custo, facilidade de operação, compatibilidade de plataformas ...

2)Um fornecedor de banda larga para a internet contrata uma empresa de marketing para fazer a publicidade de um novo produto. A empresa sem consultar a área técnica, lança propagandas onde afirma fornecer velocidades de ate 10 Mega Bytes por segundos a bons preços.

a) O que você, como consultor técnico, faria nesta situação e por que?
10 MBytes/s - errado a velocidade eh medida em Mbits.

b) Se a campanha for alterada, informando que a conexão possibilita baixar um filme com boa qualidade em cerca de 10 minutos, considerando um arquivo no formato “.avi” de 700 MBytes de tamanho e o melhor cenário possível, qual o seu parecer? Explique.
700 MBytes – Video AVI
10 MBits/s – 1,25 MBytes/s
Menos de 600 segundos

3)Um bancário que trabalha como operador de caixa, após uma semana em um novo emprego resolve utilizar uma artimanha que funcionava no emprego anterior para descansar mais cedo: por volta das 14:00 ele desconecta o cabo de rede de seu micro e espera a reação dos colegas. Após um minuto, ele constata surpreso que só o seu computador parou de funcionar, ao contrario da empresa anterior. Ele desfaz a sabotagem e pergunta a especialistas porque sua estratégia não funciona mais. Qual seria sua explicação?
Provavelmente a rede anterior era em anel.

Continuação da matéria:
6) Classificação das redes com base no alcance

6.1 - LAN - Local Area Network
Pequenas distancias
Alta velocidade

Tipos de cabos:
Coaxial - Antigas redes 10 base T
UTP – Unshielded Twisted Pair
STP – Shielded Twisted Pair


6.2 MAN – Metropolitan Area Network
É basicamente uma WAN, cuja dimensão é reduzida, geralmente também assegura a interligação de redes locais. A área abrangida corresponde no máximo a uma cidade. São usadas, por exemplo, para interligar vários edifícios afins dispersos numa cidade.


6.3 WAN – Wide Area Network
Velocidades inferiores as LAN`s
Tecnologia de canais:
- ADSL
- ISDN
- Frame Relay
- MPLS
- X25


7) Multiplicação
Utilização de um único canal de dados para transmitir diversos sinais distintos.

Multiplexador – equipamento que agrega diversos sinais em um único, de modo a ser transmitido pelo mesmo meio e que desmembra (demultiplexa) estes sinais no momento de entregá-los ao destinatário.

Tecnologias Principais
· FDM – Frequence Division Multiplexing
Os sinais são transmitidos em faixas de freqüência distintas. Apresenta perda de capacidade por exigir uma banda de guarda entre varias faixas transmitidas.

· TDM – Time Division Multiplexing
O canal de dados é alocado em intervalos regulares para cada um dos sinais a serem transmitidos. O intervalo durante o qual o canal é alocado para um sinal é chamado time slot.


8) Tipos de Transmissão

· Simplex – canais que funcionam em uma única direção, ou só transmitem ou só recebem.

· Half Duplex – transmissão é feita em ambos os sentidos (transmite e recebe), porém em momentos distintos.

· Full Duplex – Transmissão e recepção simultâneas.

16.08.2010 - APSOO

Dia 16/08 – APS II – Aula 05
Professor: Luis


Caso de uso Consultar Saldo


Fluxo Principal Consulta Saldo
1. O Sistema exibe a Interface de usuário IU01 – Tela Inicial
2. O Cliente insere seu cartão magnético
3. O Sistema valida os dados do Cartão
4. O Sistema exibe a interface de usuário IU02 - Tela inserir senha
5. O cliente insere sua senha
6. O sistema valida a senha do cliente



Fluxo alternativo trata leitura inválida do cartão
Pré-condição: O cliente inseriu o cartão no terminal.
1. O sistema exibe a mensagem MSG01 – “Leitura inválida.”
O cliente poderá tentar por mais 2 vezes e em caso de erro o caso de uso termina.


Fluxo alternativo trata senha inválida
Pré-condição: o cliente informou sua senha
1. O sistema exibe a mensagem MSG02 – “Senha não confere”

12.08.2010 - RC

Dia 12/08 – Redes de Computadores – Aula 04
Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br


5) Topologias de Rede

Anel – Os computadores são interligados de modo a fechar um anel entre eles. Tem como vantagem o fato de que ao trafegar de um computador para o outro o sinal é amplificado, o que aumenta o tamanho maximo da rede sem o uso de repetidores. Sua desvantagem é que, caso, qualquer nó da rede falhe, toda rede para de funcionar.





Estrela – Os computadores são interligados através de um elemento ativo, que é um equipamento eletrônico. Este elemento ativo cria um canal exclusivo para cada nó da rede, diminuindo ou eliminando a necessidade de receptores. Sua desvantagem é o custo em função do elemento ativo e se este falhar toda a rede falha.





Hierárquica - consiste em estrelas interligadas uma as outras através de seus elementos ativos, em um arranjo hierárquico. Possibilita grande expansão da rede mas aumenta os custos e pode ter sérios impactos na performance.







Malha - Topologia que acrescenta redundância a topologia em anel. Dois tipos:
Malha completa – todos os nosh tem conexões entre si. Rede cara e extremamente complexa.
Malha parcial – apenas alguns nosh possuem caminhos redundantes. Menos complexa e menos cara que a anterior.

Exercícios

1)Que vantagens existem nas redes de computadores em relação ao esquema com um (ou poucos) mainframes e diversos “terminais burros”? Porque os mainframes ainda possuem forte presença no mercado?

2)Um fornecedor de banda larga para a internet contrata uma empresa de marketing para fazer a publicidade de um novo produto. A empresa sem consultar a área técnica, lança propagandas onde afirma fornecer velocidades de ate 10 Mega Bytes por segundos a bons preços.
a) O que você, como consultor técnico, faria nesta situação e por que?
b) Se a campanha for alterada, informando que a conexão possibilita baixar um filme com boa qualidade em cerca de 10 minutos, considerando um arquivo no formato “.avi” de 700 MBytes de tamanho e o melhor cenário possível, qual o seu parecer? Explique.

3)Um bancário que trabalha como operador de caixa, após uma semana em um novo emprego resolve utilizar uma artimanha que funcionava no emprego anterior para descansar mais cedo: por volta das 14:00 ele desconecta o cabo de rede de seu micro e espera a reação dos colegas. Após um minuto, ele constata surpreso que só o seu computador parou de funcionar, ao contrario da empresa anterior. Ele desfaz a sabotagem e pergunta a especialistas porque sua estratégia não funciona mais. Qual seria sua explicação?

quarta-feira, 11 de agosto de 2010

11.08.2010 - APSOO

Dia 11/08 – APS II – Aula 04

O professor começou a aula falando sobre orientação a objetos. Foram relembrados os seguintes tópicos:
Herança - Herança é um princípio de orientação a objetos, que permite que classes compartilhem atributos e métodos, através de "heranças". Ela é usada na intenção de reaproveitar código ou comportamento generalizado ou especializar operações ou atributos.
Encapsulamento - O encapsulamento é um dos recursos mais interessantes da programação orientada a objetos. Encapsular significa, na programação, esconder os dados contidos nas propriedades de uma classe. Qualquer classe é completamente responsável pelos dados que ela transporta e necessita que os mesmos se mantenham íntegros, ou seja, sem alterações não previstas durando o fluxo da aplicação. Por exemplo, não é necessário conhecer todo o funcionamento interno de um carro para poder dirigi-lo. Para isso é escondido por baixo da lataria tudo que faz com que o carro funcione, deixando apenas para o usuário o que é realmente necessário para se dirigir. Assim é garantido que o usuário leigo, ou que não saiba completamente do funcionamento do carro faça mexa na peça errada, corte o fio errado ou faça qualquer outra besteira.
Na programação orientada a objetos é possível utilizar do encapsulamento dando permissões de acessos aos atributos das classes. Assim podemos dizer quem pode acessar seus atributos diretamente ou não. São eles:
1. Public
A palavra chave public informa que a propriedade ou o método são públicos, ou seja, qualquer um pode acessar (desde subclasses como outras classes que estão a instanciando).

2. Private
Já a palavra chave private informa que a propriedade ou método só podem ser acessados internamente na classe. Nem seus filhos podem acessá-lo.

3. Protected
Enquanto isso protected indica que subclasses podem acessar, mas outras classes ou funções não têm essa permissão.

Polimorfismo - Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.


O tópico passou a ser UML.
UML (Unified Modeling Language) - é uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos. Sintetiza os principais métodos existentes, sendo considerada uma das linguagens mais expressivas para modelagem de sistemas orientados a objetos. Por meio de seus diagramas é possível representar sistemas de softwares sob diversas perspectivas de visualização. Facilita a comunicação de todas as pessoas envolvidas no processo de desenvolvimento de um sistema - gerentes, coordenadores, analistas, desenvolvedores - por apresentar um vocabulário de fácil entendimento.

Caso de uso - Casos de uso especificam o comportamento do sistema ou parte(s) dele e descrevem a funcionalidade do sistema desempenhada pelos atores. Você pode imaginar um caso de uso como um conjunto de cenários, onde cada cenário é uma seqüência de passos a qual descreve uma interação entre um usuário e o sistema. Os casos de uso são representados em forma de elipse.


OBS: O professor citou apenas os tópicos, as definições foram extraídas da internet. O professor ira enviar um arquivo com o conteúdo da aula.

10.08.2010 - CS

Dia 10/08 – Computadores e Sociedade – Aula 03
Professora: Tânia
Email:
taniamarapaiva@gmail.com

A professora distribuiu um texto de uma entrevista do Pierre Levy (será enviado para o email da turma pela professora). Baseado nessa entrevista foram discutidas as seguintes questões:

1 – A tecnologia da informação tem o mesmo impacto na sociedade que outras tecnologias? Compare.

2 – Qual a relação entre o uso da informática e o desemprego? Qual a sua opinião sobre o emprego no século XXI?

3- Pode-se considerar a técnica como neutra? Qual a sua opinião? E a de Pierre Levy?

4 – É possível controlar o uso da tecnologia?

5 – A internet auxilia a democracia? Qual a sua opinião? E a de Pierre Levy?

6 – O que eh inteligência coletiva? O que é sinergia?

10.08.2010 - RC

3) Modulação – processo pelo qual um sinal é modificado de modo a poder ser transmitido por meios diferentes. O sinal original é sobreposto a outro sinal conhecido como portadora, que é compatível com o meio de transmissão.


Tipos:
Modulação em Amplitude: Alteração da tensão elétrica da portadora para refletir as variações do sinal a ser transmitido.



Modulação em Freqüência – Alteração da freqüência da portadora de modo a refletir as características do sinal a ser transmitido.



Modulação em fase – alteração da fase (ângulo) da portadora para refletir as características do sinal original.

Modem – Modulador / Demodulador
A palavra Modem vem da junção das palavras modulador e demodulador.[Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original.


4) Capacidade de transmissão – Dados em rede são transmitidos de forma serial, ou seja, bit a bit. Em função disto a capacidade de transmissão de um meio ou taxa de transmissão é medida em bits por segundo (bps). O termo “Baud” ou “Baud Rate” é o original de sistemas de telegrafia e é usado análogo a bps.

5) Topologia de redes – São as formas pelas quais os equipamentos estão conectados em rede.

Topologia física – Descreve a forma como os computadores e demais “nos” de rede são interligados fisicamente.

Tipos de Topologias
Barramento – Os dados são disponibilizados em um barramento (BUS), onde podem ser acessados por todos os “nos” da rede.São necessários dois terminadores que são componentes eletrônicos que impedem que o sinal seja refletido indefinidamente, interrompendo a rede. Capacidade de transmissão depende do numero de computadores conectados. Se há um problema em um computador, o restante da rede não eh afetado. Alcance da rede em metros é limitado.

segunda-feira, 9 de agosto de 2010

09.08.2010 - APSOO


Browser - é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML, ASP, PHP, com ou sem folhas de estilos em linguagens como o CSS e que estão hospedadas num servidor Web.
Servidor WEB - Um programa de computador responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.).
Servidor APP - é um software que disponibiliza um ambiente para a instalação e execução de certas aplicações. Os servidores de aplicação também são conhecidos como software de middleware
Servido BD - Servidor que possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários.
Ponto de Função - Ponto de função foi definido em 1977 por Alan Albrecht na IBM, e é uma unidade de medida de software reconhecida pela ISO para estimar o tamanho de um sistema de informação baseando-se na funcionalidade percebida pelo usuário do sistema, independentemente da tecnologia usada para implementá-lo. O método para medir o tamanho de um sistema de informação e expressá-lo em um número de pontos de função é chamado de Análise de Pontos de Função (APF). O método é mantido atualizado por grupos de usuários da APF que cooperam internacionalmente, como a NESMA e o IFPUG.

sábado, 7 de agosto de 2010

06.08.2010 - CS

Professora: Tânia

A Tecnologia e o Homem

1 – “... cada nova ferramenta que nos usamos faz nossa visão de nos mesmos
e do nosso mundo ser sempre modificada”.

2 – “... se a tecnologia altera radicalmente a vida das pessoas ela não pode
ser considerada neutra e faz-se necessário pensar nas transformações por
elas engrenadas e nas necessidades ilimitadas recursivamente geradas pelas
aplicações tecnológicas”.

3 – “... pode-se afirmar que nos tempos atuais as maquinas se tornam cada vez
mais sofisticadas e os cérebros cada vez mais primitivos”.

4 - “ O meio é uma prótese técnica apta a prolongar o corpo humano e a
estender sentidos elementares intensificando a percepção”.

Exemplos:

Meio Extensão

Armas Dentes e Mãos
Roupas Pele
Móveis Casa Corpo
Dinheiro Trabalho (forma de estocar trabalho)
Computador Capacidade de Pensar

“O homem é impelido a prolongar varias partes do seu corpo numa espécie de
auto-automação”

“Incorporando continuamente tecnologias, relacionamo-nos a ela como sendo
mecanismos”.

5 – “A idade da angustia e dos meios elétricos é, também, a idade da
inconsciência e da apatia”.


by Francisco de Assis

06.08.2010 - GP

Professor: Mario Lucio - www.linkedin.com/in/mariolucio
mariolgc@hotmail.com

PMBOK - Project Management Body Of Knowledge
PMI - Project Management Institute
PMP - Project Management Professional

Um empreendedorismo temporário, com o objetivo de criar um produto, serviço ou
resultado único(PMBOK).

Empreendedorismo Temporário
• Inicio e final definidos
• Não necessariamente de curta duração
• Não o resultado, produto ou serviço
• Impactos sócios, ambientais econômicos direitos ou inderetos muito alem de
tempo do projeto.

Produtos serviços ou resultados
• Produto ou objeto palpável, quantificavel
• Servico: capacidade de realizar, uma nova metodologia
• Resultada: um novo conhecimento, gerado em uma pesquisa.

Pesquisa
• Produtos físicos, conceitos, eventos(Maxiano).

by Francisco de Assis

05.08.2010 - CLP

Professor: Jefferson

O professor apresentou um sistema que ele criou em Silverlight. O mesmo fez vários
comentários sobre as aplicações do sistema e fez varias comparações com outras
linguagens que poderiam ser utilizadas. Segue abaixo alguns termos que foram
citados durante a aula:

Microsoft Silverlight - é um software de tecnologia para navegadores e plug-ins
da nova geração. Desenvolvido para competir com o Adobe Flash e com o Adobe
Flex, o Silverlight propõe a criação de RIA (Internet rica), propõe combinar visual e
funcionalidade, ou seja, criando uma ponte entre designers e desenvolvedores. O
maior destaque fica por conta da transmissão de vídeos, que utiliza o codec VC-2 para
fornecer uma transferência de dados com maior qualidade e ainda a possibilidade de
trabalhar com resoluções em Full HD (1080p). Vale ressaltar o uso da aceleração de
hardware 3D, também presente para acirrar a corrida pela tecnologia que dominará o
mercado.

Hibernate - é um framework para o mapeamento objeto-relacional escrito na
linguagem Java, mas também é disponível em .Net como o nome NHibernate. Este
programa facilita o mapeamento dos atributos entre uma base tradicional de dados
relacionais e o modelo objeto de uma aplicação, mediante o uso de arquivos (XML)
para estabelecer esta relação. O Hibernate é uma ferramenta de mapeamento objeto/
relacional para Java. Ela transforma os dados tabulares de um banco de dados em um
grafo de objetos definido pelo desenvolvedor. Usando o Hibernate, o desenvolvedor
se livra de escrever muito do código de acesso a banco de dados e de SQL que ele
escreveria não usando a ferramenta, acelerando a velocidade do seu desenvolvimento
de uma forma fantástica.

DTO (Data transfer object / Objeto de transferência de dados ) - conhecido
anteriormente como value objects ou VO é um padrão de projeto usado para transferir
dados entre os subsistemas de aplicativos de software. DTOs são freqüentemente
usados em conjunção com os objetos de acesso a dados para recuperar dados de um
banco de dados. Serve para enviar dados entre camadas do sistema que podem ou
não estar na mesma máquina. São Serializáveis.

Lazy Load - é o mecanismo utilizado pelos frameworks de persistência para carregar
informações sobre demanda. Esse mecanismo torna as entidades mais leves,
pois suas associações são carregadas apenas no momento em que o método que
disponibiliza o dado associativo é chamado. Assim quando objetos são retornados
por uma consulta, os objetos relacionados não são carregados ao mesmo tempo, ao
invés, eles são carregados automaticamente quando a propriedade de navegação for
acessada. É também conhecido como "lazy loading".

05.08.2010 - RC

Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br

I ) Conceitos e Histórico

Mainframe – computador de grande porte.
Terminais Remotos – também conhecidos como “terminais burros”.
Cliente-Servidor – Parte ou todo o processamento é feito no próprio “nó” do qual a
informação é acessada.
Rede de Computadores – conjunto de computadores interconectados (nós) cujas
informações são compartilhadas entre eles.
Novell – Netware – Produto que dominou o mercado de redes ate a primeira metade
da década de 1990.
Internet – Origem Arpanet

II) Tipos de sinais elétricos

Analógico – Sinal cujas características variam muito ao longo do tempo.
Digitais – Sinais de variação de estado a dois estados.

III) Modulação

Para próxima aula...

Glossário

Fonte: www.google.com.br

Mainframe - é um computador de grande porte, dedicado normalmente ao
processamento de um volume grande de informações. Os mainframes são capazes
de oferecer serviços de processamento a milhares de usuários através de milhares
de terminais conectados diretamente ou através de uma rede. (O termo mainframe
se refere ao gabinete principal que alojava a unidade central de fogo nos primeiros
computadores.).

Terminal Burro - O termo terminal burro refere-se a um terminal que tem uma
funcionalidade limitada, apesar de seu significado poder variar dependendo do
contexto no qual ele é usado.

Cliente-Servidor - A tecnologia cliente-servidor é uma arquitetura na qual o
processamento da informação é dividido em módulos ou processos distintos. Um
processo é responsável pela manutenção da informação (servidores) e outros
responsáveis pela obtenção dos dados (os clientes). Os processos cliente enviam
pedidos para o processo servidor, e este por sua vez processa e envia os resultados
dos pedidos. Nos sistemas cliente-servidor o processamento tanto do servidor como
o do cliente são equilibrados, se for gerado um peso maior em um dos dois lados,
provavelmente, esse não é um sistema cliente-servidor.

Nó de Rede - é o ponto, a partir do qual a rede se ramifica para atender outras áreas
previstas. Essa ramificação pode ser feita através de inúmeros devices (bridges,
routers), com protocolos independentes.

Redes de computadores - são estruturas físicas (equipamentos) e lógicas (programas,
protocolos) que permitem que dois ou mais computadores possam compartilhar suas
informações entre si.

Novell - é uma empresa de Software americana, especializada em tecnologia de
redes e internet. A empresa começou em 1979 com o nome Novell Data Systems Inc.
como produtora de Hardware para sistemas CP/M. Em Janeiro de 1983 foi-lhe dado
um novo nome de Novell Inc. e Ray Noorda tornou-se o chefe da empresa. Também
em 1983, foi apresentado o seu mais importante produto até então, um sistema
operacional para redes: Netware. Em 2003 a empresa adquiriu a distribuição Linux
Suse, tornando-se assim também um dos maiores nomes no mundo do Linux.

NetWare - é um sistema operacional para servidores de arquivos, desenvolvido
pela Novell. Foi o primeiro sistema operacional a possibilitar o compartilhamento de
arquivos e impressoras de maneira confiável e fácil de gerenciar nos PCs. No início
dos anos 90, a Novell liderava esse mercado mundialmente e chegou a ter 70% de
participação no Brasil. Depois, perdeu espaço para Linux e para as versões para
servidores do Windows.

ARPANET (Advanced Research Projects Agency Network) - Rede de longa distância
criada a partir de 1965 pela Advanced Research Agency (Agencia de Pesquisas
Avançadas - ARPA, atualmente Defense Advanced Projects Research Agency, ou
DARPA ) em consórcio com as principais universidades e centros de pesquisa dos
EUA, com o objetivo específico de investigar a utilidade da comunicação de dados em
alta velocidade para fins militares. É conhecida como a rede-mãe da Internet de hoje
e foi colocada fora de operação em 1990, posto que estruturas alternativas de rede já
cumpriam o seu papel, nos EUA. Foi a primeira rede operacional de computadores à
base de comutação de pacotes, e o precursor da Internet.


by Francisco de Assis

04.08.2010 - APSOO

Projeto Software
  • Concepção
    Analistas de negócio
    Análise de pontos de funçã
  • Elaboração
    Prototipagem
    Casos de teste
    Diagramas
  • Construção
    Codificação
    Teste
  • Transição
    Homologação - Simulações


    by Francisco de Assis

03.08.2010 - RC

Professor: Eder Jose Cassimiro
Email: ederjc@terra.com.br

Plano de Ensino

Unidade I – Conceitos básicos

Unidade II – Arquitetura e redes de serviços

Unidade III – Modelo da referencia OSI

Unidade IV – Camada física e meio de transmissão

Unidade V – Controle de acesso ao meio

Unidade VI – Padrão IEEE802 – X

Unidade VII – Camada de Internet

Unidade VIII – Camada de Transporte

Unidade IX – Tecnologia de acesso a internet

Unidade X – Serviço Web

Unidade XI – Camada de aplicação

Unidade XII – Segurança

Unidade XIII – Intranet

Bibliografia
1 – Redes de Computadores - Tannebaum, Andrews.
2 – Redes de Computadores e Intranet - Kurose, Ross K.
3 – Interligação em redes TCP/IP - Comer, Douglas C.

03.08.2010 - CS

Professora: Tânia
Email: taniamarapaiva@gmail.com

Plano de Ensino

1 – A evolução e o impacto da informática na sociedade (textos diversos)

2 – Ética na área de computação

3 – Vulnerabilidades dos sistemas e o uso indevido
• Segurança em sistemas de informação
• Hackers e crakers
• Crimes cibernéticos

4 – Perspectivas da sociedade da informação no Brasil
• A casa digital
• Economia digital
• Telemedicina
• Inclusão digital

5 – Paradigmas do software aberto

6 – Direitos Humanos –fundamentos

Bibliografia
1 – Masiero, Paulo C. Ética em computação
de São Paulo

2 – Ethevaldo, Siqueira Perspectivas da sociedade da informação no Brasil
Telefonica, 2006 (será enviado o PDF do livro)

3 – Pacitti, Tercio Paradigmas do software aberto Rio de Janeiro LTC, 2006

4 – PLT 122 – Direitos Humanos Manoel Gonçalves Ferreira Filho

5 – Textos diversos
by Francisco de Assis.

02.08.2010 - OPF

Professora: Renata
Email: prof.renata0809@gmail.com

Cronograma para confecção do trabalho referente ao projeto de conclusão de
curso:

Agosto - Introdução: Justificativa;

Setembro - Referencial Teórico;

Outubro - Referencial Teórico;

Novembro - Metodologia

Pesquisas: Artigos;

Periódicos;
Internet (sites recomendados);
Livros.

Entregar na segunda-feira dia 09/08:

1 - A idéia do Projeto final seguinte os seguintes tópicos:
O que apresentar?
Como apresentar?
Por que apresentar?
Onde pesquisar?

2 – Pesquisar na biblioteca algum trabalho relacionado ao assunto escolhido. Fazer
uma conclusão do trabalho e apontar pontos que poderiam ser modificados para que o
conteúdo seja apresentado de forma mais clara.

by Francisco