Data: 01/09/97
Hora: 00:41
Nome : Liane
Endereco : liane3@penta.ufrgs.br
opiniao : Detecção de colisão: uma estação só transmite na rede local quando
ninguém está transmitindo e se após iniciar a transmissão perceber
que outra estação também iniciou sua transmissão ela suspende o
envio dos dados e aguarda até que o meio de transmissão fique livre
Data: 01/09/97
Hora: 19:14
Nome : Roberta / Tatiane
Endereco :
opiniao : Cabo Coaxial Banda Base
Um Cabo Coaxial Banda Base, também conhecido como 10Base2, consiste de um fio de cobre
rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um
condutor cilíndrico na forma de malha entrelaçada, tudo coberto por uma capa plástica protetora.
O método de acesso ao meio usado em Cabos Coaxias Banda Base é o detecção de portadora, com detecção de colisão. Amplamente utilizado em redes locais. Dados Técnicos
Impedância: 50 ohms Tamanho Máximo de Segmento: 185 metros Tamanho Mínimo de Segmento: 0,45 metros Número Máximo de segmentos: 5 Tamanho Máximo Total: 925 metros Tamanho Máximo sem Repetidores: 300 metros Capacidade: 30 equipamentos/segmento Acesso ao meio: CSMA/CD Taxas de Transmissão de Dados: 1 a 50 Mbps (depende do tamanho do cabo) Modo de Transmissão: Half-Duplex - Código Manchester. Transmissão: Por pulsos de corrente contínua. Imunidade EMI/RFI: 50 dB Conector: Conector T Instalação: Facilitada (cabo fino e flexível)
Data: 01/09/97
Hora: 19:15
Nome : paulo e Vitor
Endereco :
opiniao : Conectores com Ferrule
A maioria dos conectores ópticos atuais baseia-se no uso de ferrules (ver ilustração). O ferrule é
um cilindro com buraco de precisão onde é colocada a fibra. Geralmente o ferrule é envolvido por
um anel rosqueado que o prende a uma luva de conexão. Este tipo de conector óptico está
disponível para uma variedade de dimensões de fibras, sendo que existem conectores com ferrules
de metal, plástico ou cerâmica, concorrendo entre si nos quesitos custo e qualidade.
Data: 01/09/97
Hora: 19:16
Nome : Everson e Sheila
Endereco :
opiniao : Cabo Coaxial
O cabo coaxial possui vantagens em relação aos outros condutores utilizados tradicionalmente em
linhas de transmissão por causa de sua blindagem adicional, que o protege contra o fenômeno da
indução, causado por interferências elétricas ou magnéticas externas.
Essa blindagem constitui-se de uma malha metálica (condutor externo) que envolve um condutor interno isolado.
Os cabos coaxiais geralmente são empregados na ligação de pontos próximos um do outro (rede local de computadores, por exemplo). A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos graças a malha de proteção desses cabos.
Os cabos coaxiais são divididos em duas famílias:
Banda base
Banda larga
As dificuldades de conexão com cabos coaxiais são um pouco maiores do que se fosse utilizado o par trançado. A conexão dos cabos é feita através de conectores mecânicos, o que também encarece sua instalação em relação ao par trançado, porém, os benefícios compensam com larga vantagem a utilização deste método.
Abaixo temos um esquema de cabo coaxial:
Data: 01/09/97
Hora: 19:20
Nome : Cláudia e Raquel
Endereco :
opiniao :
CONECTORES - Série UHF e BNC
Número | Descrição < | Modelo |
1 2 3 4 |
Adaptador UHF para cabo RG 58 e RG 59
UHF Fêmea para painel com rosca UHF Macho para cabo RG 213 UHF Fêmea para painel com base quadrada |
MT 607
MT 602 MT 600 MT 601 |
Número Descrição Modelo | ||
1 BNC Macho para cabo RG 58 - Solda
2 BNC Macho para cabo RG 59 - Solda 3 BNC Macho para cabo RG 58 - Climpar 4 BNC Macho para cabo RG 59 - Climpar - BNC Macho para cabo malha dupla - Climpar 5 BNC Fêmea para cabo RG 59 - Solda 6 BNC Fêmea com base quadrada para painel 7 BNC Fêmea com rosca para painel - BNC Cotovelo 90o Macho para cabo RG 59 - Solda |
MT 812
MT 801 MT 815/58 MT 815/59 MT 814 MT 805 MT 819 MT 804 MT 822 |
Data: 01/09/97
Hora: 19:20
Nome : Paulo e Vitor
Endereco :
opiniao : Pinagem do padrão EIA RS-232/CCITT
V.24
A diferença básica entre o padrão CCITT V.24 e o padrão EIA RS-232 consiste apenas na
designação da pinagem do conector DB-25.
A tabela a seguir apresenta: os pinos do conector DB-25 (coluna 1) a nomenclatura EIA RS-232-C para idetificação do circuito (coluna 2) a nomenclatura CCITT V-24 (coluna 3) a fonte do sinal (coluna 4) a abreviatura da descrição da função do circuito(coluna 5) a descrição da função do circuito(coluna 6) ___________________________________________________________________ PINO RS-232 V.24 FONTE ABREV. DESCRIÇÃO ________________________________________________________________________ 1 AA 101 AMBOS PG Protective Ground 2 BA 103 ETD TD Transmitted Data 3 BB 104 ECD RD Received Data 4 CA 105 ETD RTS Request to Send 5 CB 106 ECD CTS Clear to Send 6 CC 107 ECD DSR Data Set Ready 7 AB 102 AMBOS SG Signal Ground 8 CF 109 ECD CD Carrier Detect 9 - - - - Reservado para teste do modem 10 - - - - Reservado para teste do modem 11 - - - - Livre 12 SCF 122 ECD SCD Sec. Rec.Signal Detect 13 SCB 121 ECD SCT Sec. Clear to Send 14 SBA 118 ETD STD Sec. Transmitted Data 15 DB 114 ECD ST Transmit Timing 16 SBB 119 ECD SRD Sec. Received Data 17 DD 115 ECD RT Received Timing 18 - - - - Livre 19 SCA 120 ETD SRT Sec. Request to Send 20 CD 108.2 ETD DTR Data Terminal Ready 21 CG 110 QUALQUER SQD Signal Quality Detector 22 CE 125 ECD RI Ring Indicator 23 CH/CI 111 QUALQUER DRD Data Rate Detector 24 DA 113 ETD ST Transmit Timing 25 - - - - Livre___________________________________________________________________________
Data: 01/09/97
Hora: 19:21
Nome : Paulo e Vitor
Endereco :
opiniao : Características de Sinal da RS-232
A Interface RS-232 especifica 25 circuitos de ligação, ou condutores, que controlam o fluxo de
dados entre o ETD e ECD. O sinal de cada um desses condutores ocorre de acordo com uma
transição de voltagem predefinida.
Dessa forma, os padrões estabelecem os níveis de tensão para a transmissão de dados, onde o estado lógico 1 (marca) é definido como sendo uma tensão negativa entre -3 e -15 volts, enquanto o estado lógico 0 (espaço) é definido como uma tensão positiva entre +3 volts e +15 volts, tudo refenciado ao terra de sinal e com previsão de uma queda de tensão de 12 volts ao longo das linhas de transmissão.
Como os receptores são obrigados a reconhecer sinais de no máximo +-3 volts, sobra uma margem de segurança (região de transição) de 6 volts entre os níveis 1 e 0, o que contribui para aumentar a imunidade a ruídos e a diferença de potencial de massa . O estado do sinal não necessariamente será identificado de forma única quando a tensão estiver na região de transição.
O diagrama 1 abaixo oferece uma visão das faixas de voltagem do Circuito de Ligação definidas pelo padrão RS-232-C:
+15V --------------------------------------- Faixa Positiva - Função ON +3V --------------------------------------- Região de Transição -3V --------------------------------------- Faixa Negativa - Função OFF -15V ---------------------------------------Diagrama 1
Sob o RS-232-D, as faixas de voltagem ON e OFF foram estendidas para +25V e -25V, respectivamente.
A tabela1 compara a voltagem do circuito de ligaço, seu estado binário, condiç de sinal e função.
______________________________________________________________________________ VOLTAGEM CIRC. LIG. Positiva Negativa _______________________________________________________________________________ ESTADO BINÁRIO 0 1 CONDIÇÃO DO SINAL Espaço Marca FUNÇÃO ON OFF ________________________________________________________________________________ tabela 1A norma RS-232 recomenda o uso de cabos curtos, com comprimento de até 15 metros, embora ressalte que cabos mais longos são permitidos, desde que resultem numa capacitância de carga inferior a 2,5 nF.
Data: 01/09/97
Hora: 19:23
Nome : Paulo e Vitor
Endereco :
opiniao : Conectores Bicônicos Moldados
O componente central deste tipo de conector é uma luva bicônica que aceita plugues (cônicos) e
alinha os eixos das extremidades das fibras centradas nos plugues. A utilização destes conectores
com fibras multimodo 50/125 alcançam níveis bastante baixos de atenuação do sinal.
Data: 01/09/97
Hora: 19:23
Nome : Daniela De Bona e Janice Maurer
Endereco :
opiniao : Cabo Coaxial
Um dos meios de transmissão de dados mais comum é o cabo coaxial.
A forma de construção dá ao Cabo Coaxial uma boa combinação de alta banda passante e excelente imunidade a ruídos.
Há dois tipos principais de cabos coaxiais:
Cabo Coaxial Banda Base
Cabo Coaxial Banda Larga
Data: 01/09/97
Hora: 19:24
Nome : Patricia e Maria
Endereco :
opiniao : Fibras Óticas
Fibras óticas são elementos de transmissão que utilizam sinais de luz codificados para transmitir os
dados. A luz que circula pela fibra ótica situa-se no espectro do infra-vermelho e seu comprimento
de onda está entre 10xE14 a 10xE15 Hz.
Abaixo temos um esquema de um cabo de fibra ótica.
A fibra ótica pode ser feita de plástico ou de vidro, revestida por um material com baixo índice de refração. Além destes dois materiais, a fibra possui também um revestimento plástico que lhe garante um proteção mecânica contra o ambiente externo.
Para a transmissão dos sinais, além do cabo precisa-se de um conversor de sinais elétricos para sinais óticos, um transmissor e um receptor dos sinais óticos, e um conversor dos sinais óticos para os sinais elétricos.
Nas linhas de fibras óticas, a taxa de transmissão é muito mais alta do que nos sistemas físicos convencionais (cabo coaxial e par trançado).
Isto se deve ao fato de que a atenuação das transmissões não dependem da frequência utilizada.
A fibra ótica é completamente imune a interferências eletromagnéticas, portanto, não sofre indução, podendo ser instalada em lugares onde os fios e cabos não podem passar. Também não precisa de aterramento e mantém os pontos que liga eletricamente isolados um do outro.
Do ponto de vista da capacidade de transmissão, a tecnologia atual de fibras óticas caracteriza-se por três tipos distintos a seguir:
Multimodo com índice degrau Multimodo com índice gradual MonomodoO alto custo da instalação e manutenção das fibras óticas constituem atualmente no maior obstáculo para utilização desta modalidade de transmissão de dados.
Data: 01/09/97
Hora: 19:24
Nome : Paulo e Vitor
Endereco :
opiniao : Cabo Coaxial Banda Base
Um Cabo Coaxial Banda Base, também conhecido como 10Base2, consiste de um fio de cobre
rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um
condutor cilíndrico na forma de malha entrelaçada, tudo coberto por uma capa plástica protetora.
O método de acesso ao meio usado em Cabos Coaxias Banda Base é o detecção de portadora, com detecção de colisão.
Amplamente utilizado em redes locais.
Dados Técnicos Impedância: 50 ohms Tamanho Máximo de Segmento: 185 metros Tamanho Mínimo de Segmento: 0,45 metros Número Máximo de segmentos: 5 Tamanho Máximo Total: 925 metros Tamanho Máximo sem Repetidores: 300 metros Capacidade: 30 equipamentos/segmento Acesso ao meio: CSMA/CD Taxas de Transmissão de Dados: 1 a 50 Mbps (depende do tamanho do cabo) Modo de Transmissão: Half-Duplex - Código Manchester. Transmissão: Por pulsos de corrente contínua. Imunidade EMI/RFI: 50 dB Conector: Conector T Instalação: Facilitada (cabo fino e flexível)
Data: 01/09/97
Hora: 19:28
Nome : Paulo e Vitor
Endereco :
opiniao : ANÁLISE DAS CONDIÇÕES DAS INTERFACES DO
ROTEADOR
DEFININDO A SOLUÇÃO
Para fazermos uma análise do tráfego das interfaces do roteador na CELEPAR, teremos que análisar as duas interfaces em um determinado intervalo de tempo. Para atingirmos este objetivo, dividimos nosso gerencimento em duas etapas distintas sendo:
Numa primeira etapa, o programa tem duas funções: a primeira função é recuperar os seguintes objetos gerenciados da MIB-II:ifInOctets, ifOutOctets, ifOperStatus,ifInDiscards, ifInErrors, ifOutDiscards e ifOutErrors das duas interfaces, a cada hora cheia, gerando um arquivo de log. Para que o processo seja executado a cada hora cheia foi criado uma entrada na "crontab" de uma máquina Unix.
A segunda função deste programa é analisar os dados gerados na última hora de registro, compará-los com o registro da hora anterior e disparar uma Mensagem de ALERTA para o Gerente da Rede se as seguintes condições ocorrerem.
Se o percentual de uso da Interface Remota do roteador esta superior a 80% de utilização. Se o percentual de uso da Interface Local do Roteador esta superior a 50% de utilização. Se a Interface Remota do Roteador esta DOWN. Se a Interface Local do Roteador esta DOWN. Se o percentual de pacotes com erro da Interface Local, na última hora, teve um acrescimo fora do normal. Se o percentual de pacotes com erro da Interface Remota, na ultima hora, teve um acrescimo fora do normal.Obs.Cada mensagem gerada também é gravada em um arquivo de Log separado para posterior recuperação.
Numa segunda etapa, o programa lê o log em um determinado dia e mês, fazendo uma análise das condições do tráfego e de erros das interfaces do roteador hora a hora, mostrando também as mensagens que foram enviadas para o Gerente e o motivo de cada uma destas mensagens. As mensagens previstas já foram detalhadas acima. Se nenhuma mensagem for mostrada, nenhuma das situações acima descritas ocorreu. Esta opção esta disponível para visualização via Browser Web no seguinte endereço : http://www.celepar.br:8050/gsr/bonato/gerencia.html
Alunos: Douglas José Peixoto de Azevedo e Marco Aurélio Bonato
Professora: Liane Margarida Rockenback Tarouco
Data: 01/09/97
Hora: 19:32
Nome : Roberta / Tatiane
Endereco :
opiniao : roteador
Dispositivo responsável pelo encaminhamento de pacotes de comunicação em uma rede ou
entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um
roteador para conectar sua Rede Local (LAN) ao Ponto-de-Presença mais próximo.
Roteadores vivem se falando aos pares, como modems.
Data: 01/09/97
Hora: 19:32
Nome : patricia/maria
Endereco :
opiniao : Fio de Telefone e Cabo de Rede Local
Existe uma cofusão entre o fio UTP projetado para dados de rede com fios de telefone. Raramente
eles são iguais. O fio de telefone em uso em muitas residências é denominado quadra. A quadra tem
quatro fios paralelos não trançados em um cabo. Os fios de prata acetinada representam outro tipo
de fio de telefone encontrado em prédios modernos. O cabo de prata acetinada é plano e
normalmente tem uma cobertura de vinil prateada. Em prédios antigos, em geral encontramos cabos
multicondutores espessos projetados para um determinado tipo de sistema telefônico chamado de
sistema chaveado. Nenhum desses sistemas de fiação é adequado para serviços de dados de rede
local, mas as vezes é usado.
Data: 01/09/97
Hora: 19:32
Nome : angela e marcia
Endereco :
opiniao : Par Trançado sem blindagem:
O cabo de par trançado sem blindagem (UTP) é composto por pares de fios, sendo que cada par é
isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. Não há blindagem
física no cabo UTP; ele obtém sua proteção do efeito de cancelamento dos pares de fios trançados.
O cabo de par trançado sem blindagem projetado para redes, mostrado na figura abaixo, contém quatro pares de fios de cobre sólidos modelo 22 ou 24 AWG. O cabo tem uma impedância de 100 ohms - um fator importante que diferencia dos outros tipos de fios de telefone e par trançado. O cabo de rede UTP tem um diâmetro externo de 1,17 polegadas ou 4,3 mm.
O par trançado é o meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também extremamente simples, portanto de baixo custo.
A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído, incluindo "cross-talk" de fiação adjacente. Em sistemas de baixa freqüência a imunidade a ruído é tão boa quanto ao cabo coaxial.
Pode-se utilizar UTPs com três principais arquiteturas de rede (ARCnet, Ethernet e token-ring). Na maioria dos casos, as placas de interface de rede vêm para um tipo específico de cabeamento, mas muitas placas de interface Ethernet são configuradas para cabos coaxias e UTP.
Um dos testes que podemos fazer nos cabo de par trançado é a medida da atenuação. Por exemplo, nos
cabos 10Base-T permite uma perda máxima de 11.5dB na faixa de 5 a 10 Mhz, em 100 metros de fio
entre o hub e a estação. A outra é a paradiafonia, isto é, o vazamento de energia elétrica entre pares de
fios do mesmo cabo. Os verificadores de cabo utilizam um injetor de sinal para determinar a extremidade
remota do cabo de forma adequada. Em seguida, eles percorrem um conjunto de freqüências para medir
a intensidade de sinal que vaza entre o par ativo (que transporta o sinal do injetor) e o par inativo. Os
pares cruzados são a causa mais comum de níveis elevados de parafonia.
Data: 01/09/97
Hora: 19:34
Nome : Paulo e Vitor
Endereco :
opiniao : Considerações sobre a inserção de recursos de multimídia no WWW
Um dos grandes atrativos do WWW é a sua capacidade de prover recursos de multimídia. Assim
pode-se criar documentos com figuras, sons e até mesmo animações que auxiliem no
compreendimento do mesmo. Podemos ter, por exemplo, um documento de ensino de língua
estrangeira que utilize o recurso de áudio para demonstrar aos alunos a pronúncia correta das
palavras, ou recurso de imagem para introdução de novos vocabulários.
No entanto, para utilizarmos estes recursos devemos levar em consideração quatro fatores principais:
o volume de dados gerados, os recursos de hardware necessários, os recursos de software (external viewers) necessários, configuração do MIME typesVolume de Dados
Os recursos de multimídia geram um enorme volume de dados na rede, e esse é um fator a ser bem analisado, pois de nada adianta preparar um documento repleto destes recursos se a maioria dos usuários que o acessam não tem tempo ou disposição para esperar que os arquivos de multimídia sejam carregados.
Recursos de Hardware
No PC, a configuração mínima recomendada é uma memória RAM de no mínimo 8Mb e processador 486. É necessário também a instalação de uma placa de som.
Já no caso dos Macintosh e estações SUN, os equipamentos geralmente provêm uma configuração suficiente para o suporte aos recursos multimídia. O modelo básico atual da plataforma Macintosh já vem com 8Mb de memória RAM, CD ROM, capacidade de reproduzir sons (sem precisar de placa de som adicional) e disco de 250 Mb.
Recursos de Software
Os browsers não são capazes de executar diretamente grande parte dos arquivos de recursos multimídia. Quando o browser encontra um formato de arquivo que ele não pode apresentar diretamente, ele geralmente segue uma das seguintes soluções:
envia o arquivo para uma aplicação externa já definida, que possa apresentar o arquivo , permite que o arquivo seja salvo em disco, permite que o usuário associe o arquivo com uma aplicação, permite que o usuário cancele a transferência do arquivo.Portanto para que o browser possa carregar outros tipos de arquivo, será necessária a instalação de aplicações externas, conhecidas como external viewers, que são capazes de apresentar estes arquivos
Os external viewers variam de acordo com a plataforma. A seguir será apresentado alguns external viewers para as seguintes plataformas:
WINDOWS MACINTOSH UNIX(Sun)Configuração do MIME types
Para que o browser saiba qual aplicativo deve chamar para executar um determinado formato de arquivo é necessário que, ao instalar um external viewer, defina-se o MIME(Multiple Internet Mail Extension) type dos arquivos que poderão ser carregados e os formatos suportados, relacionando-os com a nova aplicação.
O MIME type define o tipo do arquivo, ou seja, se é um arquivo de texto, áudio, imagem, vídeo, aplicação, etc. Cada tipo de arquivo tem o seu MIME type específico.
O MIME type é constituído de duas partes, o tipo principal do arquivo e o subtipo, e são representados escrevendo-se o tipo e subtipo separados por uma barra "/". Por exemplo:
text/html image/gif video/mpeg video/quicktime
Data: 01/09/97
Hora: 19:35
Nome : Simone / Rosalba
Endereco :
opiniao : Fibras óticas são elementos de transmissão que utilizam sinais de luz codificados para transmitir os
dados. A luz que circula pela fibra ótica situa-se no espectro do infra-vermelho e seu comprimento
de onda está entre 10xE14 a 10xE15 Hz.
Data: 01/09/97
Hora: 19:36
Nome : Everson e Sheila
Endereco :
opiniao : ANÁLISE DAS CONDIÇÕES DAS INTERFACES DO
ROTEADOR
DEFININDO A SOLUÇÃO
Para fazermos uma análise do tráfego das interfaces do roteador na CELEPAR, teremos que análisar as duas interfaces em um determinado intervalo de tempo. Para atingirmos este objetivo, dividimos nosso gerencimento em duas etapas distintas sendo:
Numa primeira etapa, o programa tem duas funções: a primeira função é recuperar os seguintes objetos gerenciados da MIB-II:ifInOctets, ifOutOctets, ifOperStatus,ifInDiscards, ifInErrors, ifOutDiscards e ifOutErrors das duas interfaces, a cada hora cheia, gerando um arquivo de log. Para que o processo seja executado a cada hora cheia foi criado uma entrada na "crontab" de uma máquina Unix.
A segunda função deste programa é analisar os dados gerados na última hora de registro, compará-los com o registro da hora anterior e disparar uma Mensagem de ALERTA para o Gerente da Rede se as seguintes condições ocorrerem.
Se o percentual de uso da Interface Remota do roteador esta superior a 80% de utilização.
Se o percentual de uso da Interface Local do Roteador esta superior a 50% de utilização.
Se a Interface Remota do Roteador esta DOWN.
Se a Interface Local do Roteador esta DOWN.
Se o percentual de pacotes com erro da Interface Local, na última hora, teve um acrescimo
fora do normal.
Se o percentual de pacotes com erro da Interface Remota, na ultima hora, teve um acrescimo
fora do normal.
Obs.Cada mensagem gerada também é gravada em um arquivo de Log separado para posterior
recuperação.
Numa segunda etapa, o programa lê o log em um determinado dia e mês, fazendo uma análise das
condições do tráfego e de erros das interfaces do roteador hora a hora, mostrando também as
mensagens que foram enviadas para o Gerente e o motivo de cada uma destas mensagens. As
mensagens previstas já foram detalhadas acima. Se nenhuma mensagem for mostrada, nenhuma das
situações acima descritas ocorreu. Esta opção esta disponível para visualização via Browser Web
no seguinte endereço :
http:// www.celepar.br:8050/gsr/bonato/gerencia.html
Data: 01/09/97
Hora: 19:39
Nome : Everson e Sheila
Endereco :
opiniao : ANÁLISE DAS CONDIÇÕES DAS INTERFACES DO
ROTEADOR
DEFININDO A SOLUÇÃO
Para fazermos uma análise do tráfego das interfaces do roteador na CELEPAR, teremos que análisar as duas interfaces em um determinado intervalo de tempo. Para atingirmos este objetivo, dividimos nosso gerencimento em duas etapas distintas sendo:
Numa primeira etapa, o programa tem duas funções: a primeira função é recuperar os seguintes objetos gerenciados da MIB-II:ifInOctets, ifOutOctets, ifOperStatus,ifInDiscards, ifInErrors, ifOutDiscards e ifOutErrors das duas interfaces, a cada hora cheia, gerando um arquivo de log. Para que o processo seja executado a cada hora cheia foi criado uma entrada na "crontab" de uma máquina Unix. A segunda função deste programa é analisar os dados gerados na última hora de registro, compará-los com o registro da hora anterior e disparar uma Mensagem de ALERTA para o Gerente da Rede se as seguintes condições ocorrerem.
Se o percentual de uso da Interface Remota do roteador esta superior a 80% de utilização. Se o percentual de uso da Interface Local do Roteador esta superior a 50% de utilização. Se a Interface Remota do Roteador esta DOWN. Se a Interface Local do Roteador esta DOWN. Se o percentual de pacotes com erro da Interface Local, na última hora, teve um acrescimo fora do normal. Se o percentual de pacotes com erro da Interface Remota, na ultima hora, teve um acrescimo fora do normal.Obs.Cada mensagem gerada também é gravada em um arquivo de Log separado para posterior recuperação.
Numa segunda etapa, o programa lê o log em um determinado dia e mês, fazendo uma análise das condições do tráfego e de erros das interfaces do roteador hora a hora, mostrando também as mensagens que foram enviadas para o Gerente e o motivo de cada uma destas mensagens. As mensagens previstas já foram detalhadas acima. Se nenhuma mensagem for mostrada, nenhuma das situações acima descritas ocorreu. Esta opção esta disponível para visualização via Browser Web no seguinte endereço : http://www.celepar.br:8050/gsr/bonato/gerencia.html
Data: 01/09/97
Hora: 19:41
Nome : Cláudia e Raquel
Endereco :
opiniao : Conectores servem para facilitar a conexão de um cabo a
um equipamento.
Os conectores feitos para a interface RS-232-C são de 25 pinos.
Os conectores do cabo, padrão ou cross-over, são
conectores do tipo macho (DB-25-P), possuindo pinos de
encaixe. Eles encaixam nas interfaces RS-232-C dos
equipamentos, que são do tipo fêmea (DB-25-P).
Data: 01/09/97
Hora: 19:41
Nome : Simone / Rosalba
Endereco :
opiniao : Uma rede 100VG-AnyLAN consiste de um hub ou repetidor central, referenciado como hub de
nível 1 ou root, com uma ligação conectando cada nó, criando assim uma topologia de estrela.
O hub é um controlador central inteligente que gerencia o acesso a rede através de uma rápida varredura "round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados.
Cada hub possui uma porta up-link e "n" portas down-link. A porta up-link é reservada para conectar o hub (como um nó) a um hub de nível superior. Já as "n" portas down-link são usadas para conectar nós 100VG-AnyLAN.
Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.
Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou nível 3. (veja Figura)
A conexão entre o hub e os nós pode ser feita com 4 pares de cabo UTP (Categoria 3,4, ou 5), 2
pares de cabo UTP (Categoria 5), 2 pares de cabo STP, ou cabo ótico. o comprimento máximo de
um cabo ligando o hub a um dos nós é de 100m para o UTP ( Categoria 3 e 4), 150 m para o STP
(Categoria 5), e 2000 m para cabo de fibra ótica. Os cabos UTP e STP devem ser wired straight
through, ou seja o pino 1 conecta com o pino 1 correspondente, o pino 2 ao pino 2 , e assim por
diante.
Data: 01/09/97
Hora: 19:43
Nome : marcia e angela
Endereco :
opiniao : ANÁLISE DAS CONDIÇÕES DAS INTERFACES DO
ROTEADOR
DEFININDO A SOLUÇÃO
Para fazermos uma análise do tráfego das interfaces do roteador na CELEPAR, teremos que análisar as
duas interfaces em um determinado intervalo de tempo. Para atingirmos este objetivo, dividimos nosso
gerencimento em duas etapas distintas sendo:
Numa primeira etapa, o programa tem duas funções: a primeira função é recuperar os seguintes objetos
gerenciados da MIB-II:ifInOctets, ifOutOctets, ifOperStatus,ifInDiscards, ifInErrors, ifOutDiscards e
ifOutErrors das duas interfaces, a cada hora cheia, gerando um arquivo de log. Para que o processo seja
executado a cada hora cheia foi criado uma entrada na "crontab" de uma máquina Unix.
A segunda função deste programa é analisar os dados gerados na última hora de registro, compará-los
com o registro da hora anterior e disparar uma Mensagem de ALERTA para o Gerente da Rede se as
seguintes condições ocorrerem.
Se o percentual de uso da Interface Remota do roteador esta superior a 80% de utilização.
Se o percentual de uso da Interface Local do Roteador esta superior a 50% de utilização.
Se a Interface Remota do Roteador esta DOWN.
Se a Interface Local do Roteador esta DOWN.
Se o percentual de pacotes com erro da Interface Local, na última hora, teve um acrescimo fora do
normal.
Se o percentual de pacotes com erro da Interface Remota, na ultima hora, teve um acrescimo fora
do normal.
Data: 01/09/97
Hora: 19:44
Nome : Everson e Sheila
Endereco :
opiniao : CONDUTORES DE COBRE
Cabos elétricos para controle,
instrumentação e força:
Classe de Tensão de 750V a 35KV
Classes de encordamento 2 a 6
(semi-rígidos e flexíveis)
Disponíveis em blindagem por fita
ou trança de fios
Altas temperaturas (105°C a
700°C)
Unipolares, bipolares, tripolares e
multipolares
Cobre nu
Isolados em PVC, PE, XLPE, EPR
e Compostos Especiais
Especiais para fabricação sob
encomenda
Data: 01/09/97
Hora: 19:49
Nome : PAULO E VITOR
Endereco :
opiniao : Par Trançado sem blindagem:
O cabo de par trançado sem blindagem (UTP) é composto por pares de fios, sendo que cada par é
isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. Não há
blindagem física no cabo UTP; ele obtém sua proteção do efeito de cancelamento dos pares de fios
trançados.
O cabo de par trançado sem blindagem projetado para redes, mostrado na figura abaixo, contém
quatro pares de fios de cobre sólidos modelo 22 ou 24 AWG. O cabo tem uma impedância de 100
ohms - um fator importante que diferencia dos outros tipos de fios de telefone e par trançado. O
cabo de rede UTP tem um diâmetro externo de 1,17 polegadas ou 4,3 mm.
O par trançado é o meio de transmissão de menor custo por comprimento. A ligação de nós ao
cabo é também extremamente simples, portanto de baixo custo.
A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído, incluindo
"cross-talk" de fiação adjacente. Em sistemas de baixa freqüência a imunidade a ruído é tão boa
quanto ao cabo coaxial.
Pode-se utilizar UTPs com três principais arquiteturas de rede (ARCnet, Ethernet e token-ring). Na
maioria dos casos, as placas de interface de rede vêm para um tipo específico de cabeamento, mas
muitas placas de interface Ethernet são configuradas para cabos coaxias e UTP.
Um dos testes que podemos fazer nos cabo de par trançado é a medida da atenuação. Por
exemplo, nos cabos 10Base-T permite uma perda máxima de 11.5dB na faixa de 5 a 10 Mhz, em
100 metros de fio entre o hub e a estação. A outra é a paradiafonia, isto é, o vazamento de energia
elétrica entre pares de fios do mesmo cabo. Os verificadores de cabo utilizam um injetor de sinal
para determinar a extremidade remota do cabo de forma adequada. Em seguida, eles percorrem um
conjunto de freqüências para medir a intensidade de sinal que vaza entre o par ativo (que transporta
o sinal do injetor) e o par inativo. Os pares cruzados são a causa mais comum de níveis elevados de
parafonia.
Par Trançado com blindagem:
Os cabos de pares trançados blindados (STP), combinam as técnicas de blindagem e
cancelamento. Os cabos STP projetados para redes são de dois tipos. O STP mais simples é
chamado "blindado de 100 ohms", pois, a exemplo do UTP, tem uma impedância de 100 ohms e
contém uma blindagem formada por uma folha de cobre ao redor de todos os seus fios. No entanto,
o formato mais comum de STP, lançado pela IBM e associado à arquitetura de rede token-ring
IEEE 802.5, é conhecido como STP 150 ohms devido a sua impedância de 150 ohms. Uma
vantagem do STP 150 ohms, é que ele é capaz de transportar dados utilizando uma sinalização
muito rápida com poucas chances de distorção. Como desvantagem, a blindagem causa uma perda
de sinal que aumenta a necessidade de um espaçamento maior entre os pares de fios e a blindagem
(ou seja, de mais isolamento). O maior volume de blindagem e isolamento aumenta
consideravelmente o tamanho, o peso e o custo do cabo.
Outros trabalhos do Grupo ...
Data: 01/09/97
Hora: 19:51
Nome : PAULO BORBA E FERNANDA
Endereco :
opiniao : Servidor
É qualquer estação da rede com habilidade para oferecer serviços especializados para as demais
estações. Por exemplo, o servidor de arquivo visa oferecer aos usuários da rede o armazenamento e
o acesso de informações assim como compartilhar os dispositivos de armazenamento.
Data: 01/09/97
Hora: 19:52
Nome : angela e marcia
Endereco :
opiniao : Cabeamento
Nas conexões das redes são utilizados variados tipos de cabos, que podem ser:
Cabo de Fibra Ótica - O Cabo de Fibra Ótica transmite informação via pulsos de luz, que podem ser gerados por um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica.
Cabo Coaxial - O Cabo Coaxial é composto de um cabo sólido de cobre coberto por uma camada isolante e uma malha de cobre.A malha protege das interferências elétricas.
Cabeamento em Par Trançado - O Cabeamento em Par Trançado reune pares de cabos em capas isolantes. Cada par é trançado com um número variado de tranças em cada centímetro. As tranças protegem os dados de interferências elétricas.
Existem ainda os sistemas portáteis que, ao inves de usarem cabos, transmitem os dados via ondas de
rádio. Um exemplo disso pode ocorrer nos Lap-tops.
Data: 01/09/97
Hora: 19:53
Nome : paulo e vitor
Endereco :
opiniao : A Estrutura de uma Rede 100 VG-AnyLAN
Uma rede 100VG-AnyLAN consiste de um hub ou repetidor central, referenciado como
hub de nível 1 ou root, com uma ligação conectando cada nó, criando assim uma topologia
de estrela.
O hub é um controlador central inteligente que gerencia o acesso a rede atrvés uma rápida
varredura "round robin" de suas requisição de portas de rede, checando requisições de
serviços de seus nós.
O hub recebe um pacote de dados e o direciona somente para a porta correspondente ao
nó destinatário, provendo assim a segurança dos dados.
Cada hub pode ser configurado para suportar tanto frames no formato Ethernet 802.3
quanto no formato Token Ring 802.5.
Todos os hubs localizados em um mesmo segmento de rede deve ser configurado para o
mesmo formato de frame.
Uma bridge pode ser usada para conectar uma rede 100 VG-AnyLAN usando um frame
802.3, a uma rede Ethernet, ou uma rede usando frame 802.5 a uma rede Token Ring.
Um roteador deve ser usado para conectar uma rede 100VG-AnyLAN a redes ATM,
FDDI ou conexões WAN.
Data: 01/09/97
Hora: 19:54
Nome : Cláudia e Raquel
Endereco :
opiniao : Uma Rede de Comunicação de Dados é constituída por diversos dispositivos, os quais possuem
determinadas funções. Estas funções são efetuadas a partir de pontos fisicamente remotos. Os
dispositivos envolvidos neste processo podem variar desde terminais simples ou inteligentes, ligados
a um computador anfitrião (host computer), a concentradores, processadores remotos, etc.
Data: 01/09/97
Hora: 19:56
Nome : paulo e vitor
Endereco :
opiniao : Switching Hubs
Os hubs convencionais exigem que os membros de um grupo estejam localizados perto e, quando
existir a necessidade de trocar um usuário de segmento de rede, deve-se desconectar manualmente
o computador do usuário de uma porta do hub e conectá-lo em outra porta. Ao contrário,
port-switching hubs possibilitam que inúmeros usuários compartilhem o mesmo segmento,
indiferente de suas localizações. Os switching hubs evoluem em termos de tamanho do chassis,
maior número de módulos e gerenciamento de redes [TOL 93] [JON 94].
O switching é um chassis ocupado com múltiplos segmentos de backplane de alta velocidade. O
backplane possui múltiplas portas, cada qual podendo conectar até doze nodos, fontes de energia
alternativa, pontes e roteadores internos e unidades de gerenciamento de rede.
Os segmentos de redes locais podem residir tanto no backplane quanto nos cartões individuais. A
primeira configuração traz maiores vantagens: pode-se reduzir a compra de cartões e pode-se criar
segmentos que prolonguem as múltiplas entradas de cartões.
Analisando os recursos que este dispositivo apresenta em relação a tolerância a falhas, pode-se
verificar: oferece a possibilidade de ser alimentado por mais de uma fonte de energia, continuam a
funcionar mesmo que as entradas de cartões ou módulos de gerenciamento da rede sejam
removidos ou trocados de slots, percebem problemas no nível físico tal como uma falha em uma
estação e realizam uma ação corretiva (exemplo: mostram um sinal de advertência e desconectam a
estação).
As redes locais geralmente são ambientes que apresentam baixa segurança. Por exemplo: em redes
Ethernet e Token Ring os dados oriundos de uma estação passam por todas as outras estações.
Uma das formas para solucionar este tipo de problema é disponibilizar filtros que evitem acessos
desautorizados.
Port switching hubs não aumentam a banda passante de um determinado segmento de rede LAN
acima dos limites da topologia, então é necessário alocar mais segmentos com menor número de
usuários em cada um. Quando um segmento possui um tráfego intenso (o máximo que pode
trabalhar), então é necessário a utilização de pontes. O número de pontes necessárias depende do
número de segmentos de backplane que o hub oferece. Quanto mais grupos lógicos são criados,
mais pontes/roteadores são necessários para conectá-los e quanto mais tráfego cruzam
pontes/roteadores mais lentos eles se tornam.
Estes dispositivos geralmente utilizam pontes em vez de roteadores para conectar segmentos,
porque não existe maneira de manipular o elemento chave de roteamento que é o endereço IP (
terceiro nível do modelo OSI - Open Systems Interconnection), já que os hubs tratam apenas o
nível físico (primeira camada do modelo OSI) e portanto não reconhecem o endereço IP.
Pode-se citar como vantagens da utilização de switching hubs:
aumento na velocidade de acesso nos recursos da rede
aumento da segurança, possibilitando a colocação de filtros que verifiquem o acesso
autorizado de usuários na rede
proporcionam altos níveis de tolerância a falhas
gerentes de rede configuram segmentos de rede utilizando o mouse e a console.
Os switching hubs utilizam-se dos seguintes métodos para habilitar redes virtuais [JON 94]:
port swtiching: a conectividade das portas ao backplanes é gerenciada trocando a
configuração local do dispositivo através do software de gerenciamento, desta forma, se um
usuário deve ser trocado de um segmento para outro não é necessário alterar a configuração
do hub. Porém este método é restrito pois as trocas na configuração ficam restritas aos
nodos pertencentes a um determinado hub.
frame switching: o hub estabelece dinamicamente links Ethernet de 10 Mbps entre o nodo e a
própria rede. Existem dois modos operacionais distintos utilizados neste método:
Modo de armazenamento e envio: os pacotes são recebidos, o endereço de destino
conferido, os filtros aplicados e o pacote é enviado para a porta adequada. Este modo
descarta os pacotes adulterados assim como os pacotes que sofreram colisões.
Modo tempo real: ao receber o cabeçalho do pacote, o mesmo já é encaminhado para
o endereço destino. Desta forma, os pacotes deturpados só poderam ser identificados
se a alteração estiver no cabeçalho. Quando uma colisão ocorre, os pacotes
continuam sendo enviados ocasionando propagação de ruído entre os segmentos e
consequentemente reduzindo o desempenho da rede.
Este método consegue reduzir o congestionamento típico de pontes de alta velocidade e
conferir segurança extra quando o tráfego entre as portas ocorre entre portas de diferentes
redes virtuais. Além disso, as redes virtuais podem ser multiplexadas sobre um fio, permitindo
total liberdade da infra-estrutura física.
cell switching: tecnologia utilizada basicamente em redes ATM, é formado por quadros de
tamanho fixo (53 bytes) que possuem internamente o identificador da conexão. Possui um
software gerenciador de conexão (CMS - Connection Management Software) responsável
em realizar o roteamento das informações dos hubs ao seu destino. Permite largura de banda
e escaleabilidade maior que o método anterior.
Permite que várias redes lógicas sejam executadas sobre uma única interface do roteador
físico. O roteamento virtual pode ser empregado abaixo de redes ATM para rotear o tráfego
entre diferentes roteadores lógicos sem aumento no custo dos dispositivos físicos.
Data: 01/09/97
Hora: 19:57
Nome : angela e marcia
Endereco :
opiniao : Núcleo de Computação Eletrônica
O que é exatamente a INTERNET?
A INTERNET é uma rede de redes, formada por redes universitárias, comerciais, militares e científicas,
conectando computadores do mundo inteiro.Essas redes são conectadas entre si por recursos que variam
de linhas telefônicas de discagem comum até linhas privadas dedicadas e de alta velocidade, satélites,
ligações por microondas e por fibra ótica. A INTERNET é formada por mais de 4 mil redes de
computadores, interligando mais de 2 milhões de equipamentos em mais de 100 países.
Quando você se conecta na INTERNET, seu computador se torna uma extensão do que parece ser um
gigantesco computador está ligado a um entre milhares de outros computadores, conectados entre si por
centenas de redes. As informações são passadas entre estes computadores conforme sejam requisitadas.
Cada uma das redes que compõe a INTERNET é administrada, mantida e paga por instituições
educativas e outras organizações que compõem as diversas redes. Não existe nenhum "administrador"
central da Internet. No entanto, ao longo dos anos, alguns procedimentos e atitudes foram se
estabelecendo, formando um conjunto de "boas maneiras" para os usuários da INTERNET, o que se
tornou conhecido como NETIQUETTE.
Que tipo de informação você pode acessar via INTERNET?
dados os mais diversos
livros
software de domínio público
jornais
revistas
exposições
guias (turísticos, de museus, etc.)
manuais on-line
catálogos de bibliotecas
e muito, muito mais....
Tudo isto nas mais diversas formas, contendo imagens, sons e animações!
LEITURAS ADICIONAIS:
Entendendo melhor a INTERNET
Surfando na INTERNET
Maria Luiza Campos e Maria Claudia Cavalcanti
Data: 01/09/97
Hora: 19:59
Nome : Liane
Endereco : http://www.faced.ufba.br/pms/homeproj.html
opiniao : PROJETO INTERNET NAS ESCOLAS
"A ESCOLA NO NOVO MILÊNIO"
O caráter inédito do Projeto Internet nas Escolas de Salvador, marca a entrada das Escolas Municipais
no novo milênio, possibilitando aos alunos de classes populares o acesso as novas tecnologias e o
rompimento de fronteiras geográficas, já que permite aos nossos educandos a condição de serem
"tribais e não tribais" ao mesmo tempo, instaurando na escola uma cultura tecnológica.
Breve Histórico Escolas Municipais Grupo Suporte Caminhar do Projeto Atividades nas escolas Grupo de EstudosUM BREVE HISTÓRICO A primeira escola municipal conectada foi a Novo Marotinho, na Estrada Velha do Aeroporto, em julho de 1995. Os professores desta escola foram treinados para "navegarem na Internet", iniciando assim a participação no ambiente Kidlink, onde os alunos da 4ª série com orientação da professora participaram do Projeto Patrimônio Histórico e do Livro de receitas, feitos em parceria com a Escola Corcovado no Rio de Janeiro.
Em Outubro deste mesmo ano as Escolas Cidade de Jequié, Dr. Alexandre Leal Costa, Antônio Carvalho Guedes e Hilberto Silva eram as novas conectadas.
No mês de janeiro de 96, a Escola Dr. Alexandre Leal Costa iniciou um projeto piloto com um grupo de sete alunos na faixa etária de 15 anos, da 8ª série.
Estes alunos inscreveram-se nas listas Kidlink, trocaram mensagens com adolescentes de várias partes do mundo, conversaram através do talk e participaram do Projeto Dicionário Virtual com uma escola portuguesa e outras brasileiras.
A Secretaria Municipal de Educação é convidada a participar da Conferência Ibero Americana em março de 1996 em Salvador. No stand da SEMEC estiveram presentes os alunos do Projeto Internet nas escolas, demonstrando a utilização da rede nas escolas. Em junho deste mesmo ano participamos do Congresso Nacional de Informática Pública (CONIP).
A partir de março outras escolas foram conectadas, ampliando o quadro já existente. Hoje temos dezoito unidades já conectadas.
ESCOLAS MUNICIPAIS PLUGADAS NA REDE: 1.Escola Municipal Lagoa do Abaeté; - Itapoã 2.Escola Municipal Dr. Alexandre Leal Costa - Nazaré 3.Escola Municipal Hildete Bahia de Souza - Pernambués 4.Escola Municipal Antônio Carvalho Guedes - São Caetano 5.Escola Municipal do Calabetão - Calabetão 6.Escola Municipal Cidade de Jequié - Federação 7.Escola Municipal de Engomadeira - Engomadeira 8.Instituto Municipal de Educação José Arapiraca - Boca do Rio 9.Escola Municipal Hilberto Silva - Calçada 10.Escola Municipal de Mussurunga - Mussurunga 11.Escola Municipal Maria Constância - Mata Escura 12.Escola Municipal Novo Marotinho - Estrada Velha do Aeroporto 13.Escola Municipal Olga Figueredo - Luís Anselmo 14.Escola Municipal Pirajá da Silva - Lapinha 15.Escola Municipal Teodoro Sampaio - Nordeste de Amaralina 16.Escola Municipal Tiradentes - Caminho de Areia 17.Escola Municipal Vale da Federação - Federação 18.Escola Municipal de Bom Juá - Bom Juá GRUPO SUPORTE INTERNET NAS ESCOLAS Em decorrência das atividades do projeto, surgiu a necessidade de um acompanhamento mais efetivo do trabalho que vem sendo desenvolvido, daí foi criado um Grupo de Suporte formado por um consultor externo, com especialização em informática, e técnicos, coordenados pela Assessoria Técnica da SEMEC. O Grupo Suporte é formado pelos profissionais: Sérgio Fialho - Consultor Externo da SEMEC Maria de Fátima Brandão - Coordenadora do Projeto Ana Cintra de Souza - Técnica da SEMEC Alzira Josefina - Técnica da Coordenação Pedagógica (CPEN) Lynn Alves - Orientadora Educacional Nélia Marise Nascimento - Técnica da CPEN Maria Ivanilda Soares - Técnica da CPEN Ricardo Lima - Suporte Técnico CAMINHAR DO PROJETO Para dar início as atividades do projeto, foi necessário encaminhar os professores para treinamento do MS-DOS, gerenciador Windows e o editor de texto Word for Windows na Prodasal, facilitando assim a interação com a máquina. Outro curso importante para apropriação da cultura tecnológica na escola foi o treinamento "Navegando na Internet" , através do Centro de Processamento de Dados - UFBA, com a coordenação da Rede Bahia. Foram treinados professores e diretores totalizando quarenta e cinco servidores. ATIVIDADES NAS ESCOLAS As escolas envolvidas no Projeto estão inscritas nas listas Kidlink, participando de projetos como Dicionário Virtual, Festas Folclóricas, Turismo, Money e outros elaborados pelos próprios adolescentes e professores. O bate papo pelo talk, visita a home pages e participação nas listas do Kidcafe, redeseme e listseme fazem parte das atividades desenvolvidas pelos alunos do projeto. As escolas Dr. Alexandre Leal Costa e Hildete Bahia viabilizaram a visita dos alunos ao Laboratório do CPD e ao Núcleo de Educação e Comunicação - FACED/UFBa, onde navegaram pelo Netscape e conversaram através do IRC. GRUPO DE ESTUDOS PERMANENTE Histórico Este grupo surge a partir da demanda de uma das escolas envolvidas no Projeto Internet nas Escolas Municipais. A Escola Dr. Alexandre Leal Costa (Nazaré), estava encontrando dificuldades em compreender a articulação do KIT tecnológico e mais especificamente o computador conectado a Internet, que estavam chegando na escola, e o processo ensino-aprendizagem. A partir de várias discussões e em parceria com o Núcleo de Educação e Comunicação - FACED/UFBa , os professores desta escola envolvidos no projeto registraram o desejo em estudar referenciais teóricos que norteassem a prática pedagógica frente as novas tecnologias, surgindo assim o Grupo de Estudos Permanente, que inicialmente seria para os professores desta escola, mas posteriormente foram envolvidas todas as escolas que estavam encontrando dificuldades semelhantes. Foi elaborada uma Proposta de trabalho do Grupo de Estudos Permanentes, com os objetivos de discutir "as novas tecnologias e o processo ensino-aprendizagem" e desenvolver uma pesquisa produzindo conhecimento sobre as novas tecnologias e a educação, através da parceria UFBa/Seme. Para alcançar estes objetivos foram estabelecidas as seguintes metas: Refletir a luz de um referencial teórico a utilização das novas tecnologias nas escolas municipais. Discutir os problemas enfrentados no nosso dia a dia, buscando alternativas. Formar os professores da Rede Municipal para interagir com as novas tecnologias, a partir de parcerias estabelecidas com as Universidades. Metodologia de trabalho As reuniões do Grupo tiveram início no dia 13/06/96. A princípio eram realizadas nas escolas envolvidas e na Secretaria de Educação. Hoje as reuniões ocorrem as terças e quintas-feiras na FACED/UFBA. Estes encontros acontecem em dois horários, de 08h00-11h30 e de 13h00-16h30, a fim de atender a todos os interessados. As reuniões dividem-se em dois momentos. No primeiro, discute-se os referenciais teóricos de Pierre Babin e Nelson Pretto que dentro da proposta de trabalho são considerados os mais atuais. No segundo momento, os professores utilizam o laboratório da FACED, possibilitando assim uma troca e o esclarecimento de dúvidas existentes quanto a navegação na Internet. O grupo está constantemente avaliando o seu caminhar e os projetos pedagógicos (Kidlink) que vem sendo desenvolvidos virtualmente. Participam do grupo dezessete escolas, trinta e cinco professores e a representante do Núcleo Educação e Comunicação Lynn Alves. Caminhar do grupo A participação inicial dos professores nas discussões era muito tímida. Hoje os professores se sentem mais seguros e a vontade para se colocar, além de produzirem textos a partir das discussões. Tais fatos são bastante significativos. Outro ganho importante é que os professores já tem a preocupação de não utilizarem as novas