Redes Eletrônicas e
ambientes de
informação
Cap. 2 -Recursos da Internet para
comunicação e intercâmbio de informações:
2.1 História das redes de computadores e da Internet
2.2 O Que é a Internet?
2.3 A Borda (Periferia) da Internet
2.3.1. Redes de acesso e meios físicos
2.4 O Núcleo da Rede
2.4.1. ISPs e backbones da Internet
2.4 Atraso, perda e vazão em redes de comutação de
pacotes
2.5 Camadas de protocolos e seus modelos de serviços
(2.6 Redes sob ataque) (se der)
- 1961: Kleinrock - teoria das
filas demonstra eficiência
da comutação por pacotes
- 1964: Baran - comutação de
pacotes em redes militares
- 1967: concepção da ARPAnet
pela ARPA (Advanced
Research Projects Agency)
- 1969: entra em operação o
primeiro nó da ARPAnet
1961-1972: Estréia da comutação de pacotes
2.1. História da Internet
2.1. História da Internet
- 1972:
- demonstração pública
da ARPAnet
- NCP (Network Control
Protocol) primeiro
protocolo host-host
- primeiro programa de
e-mail
- ARPAnet com 15 nós
1961-1972: Estréia da comutação de pacotes
Princ. de interconexão Cerf/ Kahn:
 minimalismo, autonomia -
não é necessária nenhuma
mudança interna para
interconectar redes
 modelo de serviço best
effort
 roteadores sem estados
 controle descentralizado
definem a arquitetura atual da
Internet
2.1. História da Internet
 1970: rede de satélite ALOHAnet
no Havaí
 1973: Metcalfe propõe a
Ethernet em sua tese de
doutorado
 1974: Cerf e Kahn - arquitetura
para a interconexão de redes
 fim dos anos 70: arquiteturas
proprietárias: DECnet, SNA, XNA
 fim dos anos 70: comutação de
pacotes de comprimento fixo
(precursor do ATM)
 1979: ARPAnet com 200 nós
1972-1980: Interconexão de redes novas e proprietárias
2.1. História da Internet
 1983: implantação do
TCP/IP
 1982: definição do protocolo
SMTP para e-mail
 1983: definição do DNS para
tradução de nome para
endereço IP
 1985: definição do protocolo
FTP
 1988: controle de
congestionamento do TCP
 novas redes nacionais:
Csnet, BITnet, NSFnet,
Minitel
 100.000 hosts conectados
numa confederação de
redes
1980-1990: novos protocolos, proliferação de redes
Marcps L. Mucheroni
2.1. História da Internet
 início dos anos 90: ARPAnet
desativada
 1991: NSF remove restrições ao
uso comercial da NSFnet
(desativada em 1995)
 início dos anos 90 : Web
 hypertexto [Bush 1945,
Nelson 1960’s]
 HTML, HTTP: Berners-Lee
 1994: Mosaic,
posteriormente Netscape
 fim dos anos 90:
comercialização da Web
Final dos anos 90-00:
 novas aplicações: mensagens
instantâneas,
compartilhamento de
arquivos P2P
 preocupação com a
segurança de redes
 est. 50 milhões de
computadores na Internet
 est. mais de 100 milhões de
usuários
 enlaces de backbone a Gbps
Anos 90 e 2000: comercialização, a Web, novas aplicações
2.1. História da Internet
2007:
 ~500 milhões de hospedeiros
 Voz, Vídeo sobre IP
 Aplicações P2P: BitTorrent (compartilhamento de
arquivos) Skype (VoIP), PPLive (vídeo)
 Mais aplicações: YouTube, jogos
 wireless, mobilidade
Marcos L Mucheroni
Marcos L Mucheroni
“Camadas” de Protocolos
As redes são complexas!
 muitos “pedaços”:
 hosts
 roteadores
 enlaces de diversos meios
 aplicações
 protocolos
 hardware, software
Pergunta:
Há alguma esperança em
conseguirmos organizar
a estrutura da rede?
Ou pelo menos a nossa
discussão sobre redes?
2.2. O que é a Internet - Camadas
Marcos L Mucheroni
2.2. Organização de uma viagem aérea
 Uma série de passos/ações
Marcos L Mucheroni
2.2. Funcionalidade de uma linha
aérea em camadas
Camadas: cada camada implementa um serviço
m através de ações internas à camada
m depende dos serviços providos pela camada
inferior
Marcos L Mucheroni
2.2. Por que dividir em camadas?
Lidar com sistemas complexos:
 estrutura explícita permite a identificação e
relacionamento entre as partes do sistema complexo
 modelo de referência em camadas para discussão
 modularização facilita a manutenção e atualização do
sistema
 mudança na implementação do serviço da camada é transparente para o resto
do sistema
 ex., mudança no procedimento no portão não afeta o resto do sistema
 divisão em camadas é considerada prejudicial?
Cap. 2 -Recursos da Internet para
comunicação e intercâmbio de informações:
2.1 História das redes de computadores e da Internet
2.2 O Que é a Internet?
2.3 A Borda (Periferia) da Internet
2.3.1. Redes de acesso e meios físicos
2.4 O Núcleo da Rede
2.4.1. ISPs e backbones da Internet
2.5 Atraso, perda e vazão em redes de comutação de
pacotes
2.7 Camadas de protocolos e seus modelos de serviços
(2.6 Redes sob ataque) (se der)
Marcos L Mucheroni
Olhada mais de perto na
estrutura
da rede:
 Borda da rede: aplicações e
hospedeiros (hosts)
 núcleo da rede:
 roteadores
 rede de redes
 redes de acesso, meio físico:
enlaces de comunicação
2.3. A borda da rede:
 Sistemas finais (hosts):
 rodam programs de aplicação
 ex., WWW, email
 na “borda da rede”
 modelo cliente/servidor
 o host cliente faz os pedidos, são
atendidos pelos servidores
 ex., cliente WWW (browser)/
servidor; cliente/servidor de email
 modelo peer-peer :
 interação simétrica entre os hosts
 ex.: Gnutella, bitTorrent
Modelo Cliente-Servidor
Cliente-Servidor
 Vantagens
 Recursos partilháveis
 Segurança
 Controle central de
arquivos
 Servidores dedicados e
otimizados
 Os usuários não se
preocupam com a
administração
 Desvantagens
 Custo
 Hardware
 Software
 É necessário um
administrador
Peer-to-Peer
 Vantagens
 recursos
partilháveis
 O setup é simples
 Sem investimento
extra com servidores
 Sem administrador
 Baixo custo para
pequenas redes
 Desempenho
 Desvantagens
 Sem organização central
 Difícil localização de
arquivos
 Duplicações
desnecessárias
 Os usuários são os
administradores
 Sem segurança
Borda da rede: serviço orientado a
conexões
Objetivo: transferência de dados
entre sistemas finais.
 handshaking: inicialização
(prepara para) a transf. de
dados
 Alô, alô protocolo humano
 inicializa o “estado” em dois
hosts que desejam se
comunicar
 TCPTransmission Control Protocol
 serviço orientado a conexão
da Internet
serviço TCP [RFC 793]
 transferência de dados
através de um fluxo de bytes
ordenados e confiável
 perda: reconhecimentos e
retransmissões
 controle de fluxo :
 transmissor não inundará o
receptor
 controle de congestionamento
 transmissor “diminui a taxa
de transmissão” quando a
rede está congestionada.
2.3. Borda da rede: serviço sem conexão
Objetivo: transferência de dados
entre sistemas finais
 mesmo que antes!
 UDP - User Datagram Protocol
[RFC 768]: serviço sem
conexão da Internet
 transferência de dados
não confiável
 não controla o fluxo
 Nem congestionamento
Aplicações que usam TCP:
 HTTP (WWW), FTP
(transferência de
arquivo), Telnet (login
remoto), SMTP (email)
Aplicações que usam UDP:
 streaming media,
teleconferência,
telefonia Internet
2.3.1. Redes de acesso e meios físicos
P: Como conectar os sistemas
finais aos roteadores de
borda?
 redes de acesso residencial
 redes de acesso
institucional (escola,
empresa)
 redes de acesso móvel
Considere:
 largura de banda (bits por
segundo) da rede de acesso?
 compartilhada ou dedicada?
2.3.2. Roteamento/Comutação
a
2.3.2. Meios Físicos de Transmissão
meio físico
DNS HTTP FTP Telnet SMTP
POP IMAP ...
TCP / UDP
IP
802.2
Aplicação
802.3
CSMA/CD
Camada de
Aplicação
Camada
intra-rede
Camada
de rede
Camada de
transporte
10Base5 10Base2 10BaseT 10BaseF
subcamada física
subcamada MAC
subcamada LLC
2.3.1. Meios Físicos
 enlace físico: bit de dados transmitido se propaga
através do enlace
 meios guiados:
 os sinais se propagam em meios sólidos: cobre, fibra
 meios não guiados:
 os sinais se propagam livremente, ex. rádio
Meios Físicos de Transmissão
 Meios físicos padronizados p/ IEEE – 1000 Mbps
 1000Base-X
 Identifica sistemas gigabit ethernet com codific. 8B/10B.
 Variedades:
 1000Base-SX
 “S” = Short  Onda curta
 1000Base-LX
 “L” = Long  Onda longa
 1000Base-CX
 “C” = Cobre
 1000Base-T
 Identifica sistemas gibabit ethernet sobre cabos de par trançado categoria 6 ou superior.
Meios Físicos de Transmissão
 Meios físicos de transmissão definidos pelo padrão IEEE 802.3
 Redes em barra - CSMA/CD
 Baseado no padrão Ethernet (muito semelhante ao Ethernet)
 Define opções de meio físico e taxa de transmissão:
<Taxa> <Sinalização> <Tam>
Taxa de transmissão em Mbps
Técnica de sinalização (baseband, broadband)
Tamanho máximo do segmento * 100
Internet
 Início em 1969
 Baseado em um conjunto de protocolos onde
os mais importantes são o TCP e o IP
 Financiado pela ARPA
 Objetivos militares
 Sem ponto central de coordenação
 ARPANET - anos 70
 NSFNET - anos 80
 Difusão mundial - hoje
Modelo de Camadas –TCP/IP
 Implementação parcial
do modelo ISO-OSI
 Apenas 4 camadas
 Ethernet - camadas 1 e 2
 IP - camada 3
 TCP - camada 4
 Ftp, Telnet, etc -
camadas 5, 6 e 7
Ethernet
 Implementa 2 primeiras camadas do conjunto
de protocolos TCP/IP
 Protocolo de acesso ao meio mais comum
 Transmissão serial
 Baseado em broadcasts
 Padronizado (IEEE 802.3)
 Placas de rede identificadas por código de 48
bits chamado MAC address gravadas durante
sua fabricação
 Outros: PPP, X.25, Z 39.50, etc
CSMA/CD
 Carrier Sense Multiple Access / Colision Detect
 Disciplina compartilhamento do meio de
transmissão entre todos os computadores
 Verifica meio antes de transmitir
 Aguarda tempo aleatório após liberação do meio
antes de iniciar a transmissão
 Colisão ainda é possível se computadores
transmitem simultaneamente e deve ser
detectada
 Transmissão verificada para detectar corrupção de
dados e possível colisão
 Retransmissão de dados no caso de colisão
IP
 Internet Protocol
 Equivale a camada 3
 Trabalha com apenas com datagramas
 Sem controle de erros
 Presta serviços de roteamento
Endereçamento IP
 Utiliza 4 bytes
 Representação decimal: 200.145.31.1
 Classes:
 A:0.X.X.X a 127.X.X.X, 128 redes de 16 milhões de computadores
 B:128.X.X.X a 191.X.X.X, 16 mil redes de 65 mil computadores
 C: 191.X.X.X a 223.X.X.X, 2 milhões de redes de 256
computadores
 Endereçamento hierárquico
 Rotas decididas em função do número da rede
A
B
C
Rede Host
Máscaras de Rede
 Utilizado para definir a rede a qual pertence o computador
 Máscara típica: 255.255.255.0
 255 em binário é 11111111
 A rede do computador é obtida a partir de um AND entre o
endereço do computador e a máscara
 Se a rede do computador destino for a mesma do computador
origem o dado é enviado diretamente para o computador
destino através da sub-rede (ethernet)
 Se a rede for diferente os pacotes são enviados para o roteador
200.145.31.34
255.255.255.0
200.145.31.3
255.255.255.0
200.145.31.0 200.145.31.0 Mesma Rede!!
Bibliografia
 Kurose, James F. e Ross, K. - “Redes de computadores
e a Internet: uma abordagem to-down”. 3. ed. São
Paulo: Pearson Addison Wesley, 2005 (capítulo 1) e (cap.
6 wireless)
 TANENBAUM, Andrew S. Computer Network, 3a. Ed.,
Prentice Hall 1996.
 Monteiro, J.A.S. – Redes de Computado-res, material
didático, Disponível em:
http://www.lsi.usp.br/~volnys/courses/psi2653/2006/0
6-ProgSockets/16-http-kurose.pdf, Ac. em: dezembro
2008.
Marcos L Mucheroni

Aula5.ppt

  • 1.
  • 2.
    Cap. 2 -Recursosda Internet para comunicação e intercâmbio de informações: 2.1 História das redes de computadores e da Internet 2.2 O Que é a Internet? 2.3 A Borda (Periferia) da Internet 2.3.1. Redes de acesso e meios físicos 2.4 O Núcleo da Rede 2.4.1. ISPs e backbones da Internet 2.4 Atraso, perda e vazão em redes de comutação de pacotes 2.5 Camadas de protocolos e seus modelos de serviços (2.6 Redes sob ataque) (se der)
  • 3.
    - 1961: Kleinrock- teoria das filas demonstra eficiência da comutação por pacotes - 1964: Baran - comutação de pacotes em redes militares - 1967: concepção da ARPAnet pela ARPA (Advanced Research Projects Agency) - 1969: entra em operação o primeiro nó da ARPAnet 1961-1972: Estréia da comutação de pacotes 2.1. História da Internet
  • 4.
    2.1. História daInternet - 1972: - demonstração pública da ARPAnet - NCP (Network Control Protocol) primeiro protocolo host-host - primeiro programa de e-mail - ARPAnet com 15 nós 1961-1972: Estréia da comutação de pacotes
  • 5.
    Princ. de interconexãoCerf/ Kahn:  minimalismo, autonomia - não é necessária nenhuma mudança interna para interconectar redes  modelo de serviço best effort  roteadores sem estados  controle descentralizado definem a arquitetura atual da Internet 2.1. História da Internet  1970: rede de satélite ALOHAnet no Havaí  1973: Metcalfe propõe a Ethernet em sua tese de doutorado  1974: Cerf e Kahn - arquitetura para a interconexão de redes  fim dos anos 70: arquiteturas proprietárias: DECnet, SNA, XNA  fim dos anos 70: comutação de pacotes de comprimento fixo (precursor do ATM)  1979: ARPAnet com 200 nós 1972-1980: Interconexão de redes novas e proprietárias
  • 6.
    2.1. História daInternet  1983: implantação do TCP/IP  1982: definição do protocolo SMTP para e-mail  1983: definição do DNS para tradução de nome para endereço IP  1985: definição do protocolo FTP  1988: controle de congestionamento do TCP  novas redes nacionais: Csnet, BITnet, NSFnet, Minitel  100.000 hosts conectados numa confederação de redes 1980-1990: novos protocolos, proliferação de redes
  • 7.
    Marcps L. Mucheroni 2.1.História da Internet  início dos anos 90: ARPAnet desativada  1991: NSF remove restrições ao uso comercial da NSFnet (desativada em 1995)  início dos anos 90 : Web  hypertexto [Bush 1945, Nelson 1960’s]  HTML, HTTP: Berners-Lee  1994: Mosaic, posteriormente Netscape  fim dos anos 90: comercialização da Web Final dos anos 90-00:  novas aplicações: mensagens instantâneas, compartilhamento de arquivos P2P  preocupação com a segurança de redes  est. 50 milhões de computadores na Internet  est. mais de 100 milhões de usuários  enlaces de backbone a Gbps Anos 90 e 2000: comercialização, a Web, novas aplicações
  • 8.
    2.1. História daInternet 2007:  ~500 milhões de hospedeiros  Voz, Vídeo sobre IP  Aplicações P2P: BitTorrent (compartilhamento de arquivos) Skype (VoIP), PPLive (vídeo)  Mais aplicações: YouTube, jogos  wireless, mobilidade Marcos L Mucheroni
  • 9.
    Marcos L Mucheroni “Camadas”de Protocolos As redes são complexas!  muitos “pedaços”:  hosts  roteadores  enlaces de diversos meios  aplicações  protocolos  hardware, software Pergunta: Há alguma esperança em conseguirmos organizar a estrutura da rede? Ou pelo menos a nossa discussão sobre redes? 2.2. O que é a Internet - Camadas
  • 10.
    Marcos L Mucheroni 2.2.Organização de uma viagem aérea  Uma série de passos/ações
  • 11.
    Marcos L Mucheroni 2.2.Funcionalidade de uma linha aérea em camadas Camadas: cada camada implementa um serviço m através de ações internas à camada m depende dos serviços providos pela camada inferior
  • 12.
    Marcos L Mucheroni 2.2.Por que dividir em camadas? Lidar com sistemas complexos:  estrutura explícita permite a identificação e relacionamento entre as partes do sistema complexo  modelo de referência em camadas para discussão  modularização facilita a manutenção e atualização do sistema  mudança na implementação do serviço da camada é transparente para o resto do sistema  ex., mudança no procedimento no portão não afeta o resto do sistema  divisão em camadas é considerada prejudicial?
  • 13.
    Cap. 2 -Recursosda Internet para comunicação e intercâmbio de informações: 2.1 História das redes de computadores e da Internet 2.2 O Que é a Internet? 2.3 A Borda (Periferia) da Internet 2.3.1. Redes de acesso e meios físicos 2.4 O Núcleo da Rede 2.4.1. ISPs e backbones da Internet 2.5 Atraso, perda e vazão em redes de comutação de pacotes 2.7 Camadas de protocolos e seus modelos de serviços (2.6 Redes sob ataque) (se der) Marcos L Mucheroni
  • 14.
    Olhada mais deperto na estrutura da rede:  Borda da rede: aplicações e hospedeiros (hosts)  núcleo da rede:  roteadores  rede de redes  redes de acesso, meio físico: enlaces de comunicação
  • 15.
    2.3. A bordada rede:  Sistemas finais (hosts):  rodam programs de aplicação  ex., WWW, email  na “borda da rede”  modelo cliente/servidor  o host cliente faz os pedidos, são atendidos pelos servidores  ex., cliente WWW (browser)/ servidor; cliente/servidor de email  modelo peer-peer :  interação simétrica entre os hosts  ex.: Gnutella, bitTorrent
  • 16.
  • 17.
    Cliente-Servidor  Vantagens  Recursospartilháveis  Segurança  Controle central de arquivos  Servidores dedicados e otimizados  Os usuários não se preocupam com a administração  Desvantagens  Custo  Hardware  Software  É necessário um administrador
  • 18.
    Peer-to-Peer  Vantagens  recursos partilháveis O setup é simples  Sem investimento extra com servidores  Sem administrador  Baixo custo para pequenas redes  Desempenho  Desvantagens  Sem organização central  Difícil localização de arquivos  Duplicações desnecessárias  Os usuários são os administradores  Sem segurança
  • 19.
    Borda da rede:serviço orientado a conexões Objetivo: transferência de dados entre sistemas finais.  handshaking: inicialização (prepara para) a transf. de dados  Alô, alô protocolo humano  inicializa o “estado” em dois hosts que desejam se comunicar  TCPTransmission Control Protocol  serviço orientado a conexão da Internet serviço TCP [RFC 793]  transferência de dados através de um fluxo de bytes ordenados e confiável  perda: reconhecimentos e retransmissões  controle de fluxo :  transmissor não inundará o receptor  controle de congestionamento  transmissor “diminui a taxa de transmissão” quando a rede está congestionada.
  • 20.
    2.3. Borda darede: serviço sem conexão Objetivo: transferência de dados entre sistemas finais  mesmo que antes!  UDP - User Datagram Protocol [RFC 768]: serviço sem conexão da Internet  transferência de dados não confiável  não controla o fluxo  Nem congestionamento Aplicações que usam TCP:  HTTP (WWW), FTP (transferência de arquivo), Telnet (login remoto), SMTP (email) Aplicações que usam UDP:  streaming media, teleconferência, telefonia Internet
  • 21.
    2.3.1. Redes deacesso e meios físicos P: Como conectar os sistemas finais aos roteadores de borda?  redes de acesso residencial  redes de acesso institucional (escola, empresa)  redes de acesso móvel Considere:  largura de banda (bits por segundo) da rede de acesso?  compartilhada ou dedicada?
  • 22.
  • 23.
    2.3.2. Meios Físicosde Transmissão meio físico DNS HTTP FTP Telnet SMTP POP IMAP ... TCP / UDP IP 802.2 Aplicação 802.3 CSMA/CD Camada de Aplicação Camada intra-rede Camada de rede Camada de transporte 10Base5 10Base2 10BaseT 10BaseF subcamada física subcamada MAC subcamada LLC
  • 24.
    2.3.1. Meios Físicos enlace físico: bit de dados transmitido se propaga através do enlace  meios guiados:  os sinais se propagam em meios sólidos: cobre, fibra  meios não guiados:  os sinais se propagam livremente, ex. rádio
  • 25.
    Meios Físicos deTransmissão  Meios físicos padronizados p/ IEEE – 1000 Mbps  1000Base-X  Identifica sistemas gigabit ethernet com codific. 8B/10B.  Variedades:  1000Base-SX  “S” = Short  Onda curta  1000Base-LX  “L” = Long  Onda longa  1000Base-CX  “C” = Cobre  1000Base-T  Identifica sistemas gibabit ethernet sobre cabos de par trançado categoria 6 ou superior.
  • 26.
    Meios Físicos deTransmissão  Meios físicos de transmissão definidos pelo padrão IEEE 802.3  Redes em barra - CSMA/CD  Baseado no padrão Ethernet (muito semelhante ao Ethernet)  Define opções de meio físico e taxa de transmissão: <Taxa> <Sinalização> <Tam> Taxa de transmissão em Mbps Técnica de sinalização (baseband, broadband) Tamanho máximo do segmento * 100
  • 27.
    Internet  Início em1969  Baseado em um conjunto de protocolos onde os mais importantes são o TCP e o IP  Financiado pela ARPA  Objetivos militares  Sem ponto central de coordenação  ARPANET - anos 70  NSFNET - anos 80  Difusão mundial - hoje
  • 28.
    Modelo de Camadas–TCP/IP  Implementação parcial do modelo ISO-OSI  Apenas 4 camadas  Ethernet - camadas 1 e 2  IP - camada 3  TCP - camada 4  Ftp, Telnet, etc - camadas 5, 6 e 7
  • 29.
    Ethernet  Implementa 2primeiras camadas do conjunto de protocolos TCP/IP  Protocolo de acesso ao meio mais comum  Transmissão serial  Baseado em broadcasts  Padronizado (IEEE 802.3)  Placas de rede identificadas por código de 48 bits chamado MAC address gravadas durante sua fabricação  Outros: PPP, X.25, Z 39.50, etc
  • 30.
    CSMA/CD  Carrier SenseMultiple Access / Colision Detect  Disciplina compartilhamento do meio de transmissão entre todos os computadores  Verifica meio antes de transmitir  Aguarda tempo aleatório após liberação do meio antes de iniciar a transmissão  Colisão ainda é possível se computadores transmitem simultaneamente e deve ser detectada  Transmissão verificada para detectar corrupção de dados e possível colisão  Retransmissão de dados no caso de colisão
  • 31.
    IP  Internet Protocol Equivale a camada 3  Trabalha com apenas com datagramas  Sem controle de erros  Presta serviços de roteamento
  • 32.
    Endereçamento IP  Utiliza4 bytes  Representação decimal: 200.145.31.1  Classes:  A:0.X.X.X a 127.X.X.X, 128 redes de 16 milhões de computadores  B:128.X.X.X a 191.X.X.X, 16 mil redes de 65 mil computadores  C: 191.X.X.X a 223.X.X.X, 2 milhões de redes de 256 computadores  Endereçamento hierárquico  Rotas decididas em função do número da rede A B C Rede Host
  • 33.
    Máscaras de Rede Utilizado para definir a rede a qual pertence o computador  Máscara típica: 255.255.255.0  255 em binário é 11111111  A rede do computador é obtida a partir de um AND entre o endereço do computador e a máscara  Se a rede do computador destino for a mesma do computador origem o dado é enviado diretamente para o computador destino através da sub-rede (ethernet)  Se a rede for diferente os pacotes são enviados para o roteador 200.145.31.34 255.255.255.0 200.145.31.3 255.255.255.0 200.145.31.0 200.145.31.0 Mesma Rede!!
  • 34.
    Bibliografia  Kurose, JamesF. e Ross, K. - “Redes de computadores e a Internet: uma abordagem to-down”. 3. ed. São Paulo: Pearson Addison Wesley, 2005 (capítulo 1) e (cap. 6 wireless)  TANENBAUM, Andrew S. Computer Network, 3a. Ed., Prentice Hall 1996.  Monteiro, J.A.S. – Redes de Computado-res, material didático, Disponível em: http://www.lsi.usp.br/~volnys/courses/psi2653/2006/0 6-ProgSockets/16-http-kurose.pdf, Ac. em: dezembro 2008. Marcos L Mucheroni