2
Seminrio de Redes de Computadores 1
Objetivo
Este seminrio tem como objetivo mostrar aos alunos(as) e professora como funciona o P2P, mostrando exemplos do seu uso no dia a dia, bem como, mostrar o funcionamento do mesmo. Na segunda parte do seminrio, falaremos a respeito do Mesh, seguindo o mesmo esquema de apresentao do PS2
3
Seminrio de Redes de Computadores 1
Introduo /Qual sua utilidade? De igual para igual(Aprofundando) Como distribuir um arquivo usando o P2P? Como os computadores P2P fazem para se encontrar? E se no houver usurios o bastante com o arquivo? Como garantir que um usurio no enviar (de propsito) trechos corrompidos de um arquivo? Quais so as diversas redes do Peer-to-peer? O que exatamente um hashing? A gesto de duplicatas. Questo Poltica
5
Seminrio de Redes de Computadores 1
Peer to Peer
6
Seminrio de Redes de Computadores 1
Introduo
Peer-to-peer (P2P) significa "De igualpara igual." a partir da que surgiu a seguinte ideia: Uma vez que cada usurio tambm pode receber dados, ele poder fornecer a outros usurios os pedaos do arquivo que ele j tem. Isto aliviaria o servidor.
7
Seminrio de Redes de Computadores 1
Introduo
Toda vez que um usurio baixa um arquivo, ele compartilha, ao mesmo tempo, pedaos do arquivo que ele j recebeu de outros usurios. O computador de cada usurio se comporta, automaticamente, como um pequeno servidor. O servidor original no a nica fonte do arquivo: A carga distribuda entre todos aqueles que esto fazendo o download atualmente.
8
Seminrio de Redes de Computadores 1
Introduo
Quanto mais popular for um arquivo, mais usurios o baixaro e, consequentemente, mais usurios redistribuiro o arquivo (ou parte dele), ao mesmo tempo.
9
Seminrio de Redes de Computadores 1
10
Seminrio de Redes de Computadores 1
11
Seminrio de Redes de Computadores 1
12
Seminrio de Redes de Computadores 1
13
Seminrio de Redes de Computadores 1
14
Seminrio de Redes de Computadores 1
15
Como garantir que um usurio no enviar (de propsito) trechos corrompidos de um arquivo?
Sistemas avanados para verificao da integridade de arquivo utilizando Hash. O usado pelo emule, sistema (Root Hash) gera um hash para cada bloco de 180KB do arquivo. O MD5 (Message-Digest algorithm 5) um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, mais existem outras como , WHIRLPOOL , MD4.
16
Seminrio de Redes de Computadores 1
17
Seminrio de Redes de Computadores 1
A gesto de duplicatas.
Exemplo, o hashing SHA-1 da palavra "Saudaes" e1c1a12ecb676f8b1df481e9a835be4d0766c2b9. Se voc mudar uma nica letra (por exemplo, colocando um A maisculo: "SaudAes"), o hashing completamente diferente: ae44fbe49f311ea6a589e826469dbb246d997cca Se voc adicionar apenas um espacinho no final da palavra ("Saudaes "), o hashing tambm diferente: b630352a7f21cffcb005492f8049090933886de3
18
Seminrio de Redes de Computadores 1
Questo Poltica.
19
Seminrio de Redes de Computadores 1
Mesh
20
Seminrio de Redes de Computadores 1
Introduo
As redes mesh sem fios, uma tecnologia em desenvolvimento, podem trazer realidade o sonho de um mundo continuamente conectado.
As redes mesh sem fios podem conectar com facilidade e efetividade, cidades inteiras usando uma tecnologia existente e barata.
21
Seminrio de Redes de Computadores 1
Introduo
As redes tradicionais contam com uma pequena quantidade de pontos de acesso com fio ou hotspots sem fios para conectar usurios. Em uma rede mesh sem fio, a conexo da rede espalhada entre dezenas, ou at centenas, de pontos mesh wireless que "conversam" entre si
22
Seminrio de Redes de Computadores 1
Introduo
Os pontos mesh so pequenos radiotransmissores que funcionam da mesma maneira que um roteador wireless. Os pontos utilizam os padres WiFi comuns, conhecidos como 802.11a, b e g, para se comunicarem
23
Seminrio de Redes de Computadores 1
Introduo
Os pontos so programados com software, que diz a eles como interagir dentro da rede maior. Os pontos escolhem automaticamente o caminho mais seguro e rpido em um processo conhecido como roteamento dinmico.
24
Seminrio de Redes de Computadores 1
Introduo
Curiosidade:
25
Seminrio de Redes de Computadores 1
Introduo
Vantagens: O uso de menos cabos significa um custo menor para montar uma rede, particularmente para grandes reas de cobertura; Quanto mais pontos voc instalar, maior e mais rpida ser sua rede sem fio;
26
Seminrio de Redes de Computadores 1
Introduo
Contam com os mesmos padres WiFi (802.11a, b e g), j funcionando na maioria das redes wireless; Os pontos mesh sem fios so fceis de instalar e desinstalar, tornando a rede extremamente adaptvel e expansvel medida que for necessria mais ou menos cobertura.
27
Seminrio de Redes de Computadores 1
28
Seminrio de Redes de Computadores 1
Educao
29
Seminrio de Redes de Computadores 1
Locais temporrios
Depsitos Futuras aplicaes
30
Seminrio de Redes de Computadores 1
31
Seminrio de Redes de Computadores 1
Sade
Hospitalidade
Locais temporrios
Depsitos
32
Seminrio de Redes de Computadores 1
33
Seminrio de Redes de Computadores 1
34
Seminrio de Redes de Computadores 1
Referncias Bibliogrficas
Souto, Eduardo. Colaborao na Internet e a Tecnologia Peer-to-Peer. Disponvel em: <http://www.lbd.dcc.ufmg.br/colecoes/jai/200 5/004.pdf > Acesso em: 27 de maro de 2013
Barcellos, Antonio Marinho Pilla. Segurana em redes P2P : princpios, tecnologias e desafios. Disponvel em:
<http://www.lume.ufrgs.br/handle/10183/7510>
35
Referncias Bibliogrficas
Barros, Gabriel. Redes Peer-to-peer. Disponvel em: <http://www.cert.pt/index.php/recomendacoes/1641redes-peer-to-peer> Acesso em: 27 de maro de 2013 O que o Peer-to-peer (P2P) ?. Disponvel em: <http://pt.kioskea.net/faq/10017-o-que-e-o-peer-topeer-p2p>. Acesso em: 27 de maro de 2013 Roos, Dave. Como funcionam as redes mesh sem fios. Dsponivel em: <http://informatica.hsw.uol.com.br/rede-mesh-semfio.htm>. Acesso em: 27 de maro de 2013