9 de dezembro de 2009

Oscar da web nomeia dez maiores momentos da internet

Veja a lista dos 10 momentos mais influentes da internet na década:

1 - O site de classificados Craigslist se expande para além da cidade de San Francisco, nos Estados Unidos, em 2000, influenciando jornais em toda parte.

2 - Google lança o AdWords, em 2000, permitindo que anunciantes direcionem anúncios com extrema precisão.

3 - A enciclopédia aberta Wikipedia é lançada, em 2001; hoje, tem 14 milhões de artigos em 271 idiomas diferentes.

4 - O fechamento do Napster, em 2001, abre as portas a múltiplos serviços de troca de arquivos.

5 - A oferta pública inicial de ações do Google, em 2004, que colocou o serviço de buscas no caminho para influenciar incontáveis aspectos de nossas vidas cotidianas.

6 - A revolução do vídeo on-line em 2006, e seu boom de conteúdo caseiro e profissional na internet, mudando a cultura pop e a política.

7 - Facebook passa a aceitar usuários não universitários e Twitter decola, em 2006.

8 - Lançamento do iPhone, em 2007, faz dos celulares inteligentes mais que produtos de luxo, disponibilizando um aplicativo para quase todo aspecto da vida moderna.

9 - A campanha presidencial norte-americana de 2008, na qual a internet mudou todos os aspectos da condução de uma campanha eleitoral.

10 - Os protestos iranianos depois da eleição presidencial deste ano, quando o Twitter se provou vital para organizar manifestações e como veículo de protesto.

Bookmark and Share

2 de dezembro de 2009

Computação em nuvem no Brasil

No Brasil, a tecnologia de computação em nuvem ainda é muito recente, e muitas vezes fora da realidade das organizações de médio e pequeno porte, pois a infra-estrutura de telecom no país é ultrapassada. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente.

A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil (2002), batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas (Fonelista), durante o período que o mesmo esteve no ar, de 2002 a 2008, seus usuários puderam comprovar a grande diferença na velocidade em pesquisas proporcionadas pelo processamento paralelo.


A oferta desta tecnologia em língua portuguesa, sem custo, ainda é bastante modesta. A empresa Arth Informática disponibiliza atualmente um sistema baseado no eyeOS gratuitamente e oferece uma série de recursos aos usuários como: gerenciamento de arquivos, criação e edição de documentos e planilhas, criação de apresentações, tocadores de músicas, e vários outros, apelidado de *Arth OS.

Atualizando para 2009, a tecnologia tem evoluido muito e sistemas funcionais desenvolvidos no início da década, já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como Índices Invertidos (Inverted Index).

Bookmark and Share

1 de dezembro de 2009

Computação em nuvem

          Computação em nuvem, entende-se pelo conjunto de serviços acessíveis pela internet que visam fornecer os mesmos serviços de um sistema operacional. Esta tecnologia consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, semelhantes as nuvens no céu, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos). O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
 Um problema originado dentro das corporações é o alto custo com Tecnologia da Informação (TI). “As organizações de TI gastam hoje 80% de seu tempo com a manutenção de sistemas e não é seu objetivo de negócio manter dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google para a América Latina. Dentro desse contexto, o PC será apenas um chip ligado à internet, a "grande nuvem" de computadores. Não há necessidade de instalação de programas, serviços e armazenamento de dados, mas apenas os dispositivos de entrada (teclado, mouse) e saída (monitor) para os usuários. Em um sistema operacional disponível na internet, pode-se, a partir de qualquer computador, em qualquer lugar, ter acesso às informações, arquivos e programas em um sistema único, independente de plataforma (o requisito mínimo é um computador compatível com os recursos disponíveis na internet). Uma arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de computadores. Ela deve dispor de uma infra-estrutura para gerenciamento, que inclua funções como aprovisionamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho.

Bookmark and Share

30 de novembro de 2009

Protocolos

Protocolos são programas e devem ser instalados em componentes de rede que precisam deles. Computadores só podem comunicar-se entre si se utilizarem o mesmo protocolo. Se o protocolo usado por um computador não for compatível pelo usado em outro, eles não podem trocar informações. Uma variedade de protocolos está disponível para uso em sistemas de rede fechados (como Novell Netware).

TIPOS DE PROTOCOLOS

Dois tipos de protocolos existem hoje: abertos e específicos.

Protocolos Abertos
Protocolos abertos são protocolos feitos para o padrão da indústria. Eles se comunicam com outros protocolos que utilizam o mesmo padrão. Um protocolo aberto não possui dono e todos os sistemas podem fazer implementações livremente. Um ótimo exemplo do que é um protocolo aberto é o TCP/IP (Transfer Control Protocol / Internet Protocol). Ele é composto por muitos outros protocolos e está implementado em muitos sistemas (como Macintosh, Windows, Linux, Unix, etc...). O TCP/IP é o protocolo padrão da Internet.

Protocolos Específicos
Protocolos específicos são feitos para ambientes de redes fechados e possuem donos. Como é o caso do IPX / SPX que foi desenvolvido especificamente para a estrutura Novell Netware.

TIPOS DE TRANSMISSÃO DE DADOS

Protocolos roteáveis permitem a transmissão de dados entre diversos segmentos de uma rede. O problema é que o grande volume de certo tipo de tráfego (como executar uma aplicação multimídia pesada) deixa a velocidade de conexão muito lenta. A quantidade de tráfego gerada em uma rede, pode ser de três tipos: Unicast, Broadcast e Multicast.

Unicast
Em uma transmissão unicast, uma cópia separada dos dados são enviados de sua origem para cada computador cliente que os requeste. Nenhum outro computador na rede precisa processar o tráfego gerado. No entanto, em uma rede com muitos computadores o unicast não é muito eficiente pois o computador de origem terá que transmitir múltiplas cópias dos dados (resultado, ficará lento). O unicast é bom de ser usado apenas em pequenas redes.

Broadcast
Esse é o tipo de transmissão preferido da turma que gosta de um Denial of Service. Nesse tipo de transmissão, os dados são enviados apenas uma vez mas para toda a rede. Esse processo não é muito eficiente pois faz a velocidade cair bastante já que todos os computadores irão receber os dados. Mesmo os hosts que não fizeram o pedido receberão os dados. Somente não irão processá-los. Esse método é utilizado no ataque de smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem (que deveria ser o IP de quem enviou) é modificado para o da vítima. Resultado: centenas de máquinas mandarão milhares de unicasts para um pobre coitado.

Multicast
É uma mistura dos dois. É enviada apenas uma cópia dos dados e somente os computadores que fizeram o pedido os recebem, assim evitando de se causar um tráfego muito intenso e consequentemente um congestionamento na rede. Muitos serviços de Internet usam multicast para se comunicar com computadores clientes (quando se diz cliente , é o computador que faz o pedido, que espera uma resposta). Inclusive é nesse tipo de comunicação que se baseia o protocolo IGMP.

Bookmark and Share

29 de novembro de 2009

USP inaugura centro de aproveitamento de lixo eletrônico

Em dezembro, o Centro de Computação Eletrônica (CCE) da USP irá inaugurar o Centro de Descarte e Reúso de Resíduos de Informática (Cedir), organizado para receber e enviar para reciclagem o lixo eletrônico produzido pela USP. Desde 2007, o CCE possui um Programa de Sustentabilidade que visa o reaproveitamento de materiais de informática como computadores, teclados, monitores, cabos, entre outros. Em junho de 2008, o Programa recolheu mais de 5 toneladas de lixo eletrônico oriundo apenas do CCE. "Verificamos então que o lixo eletrônico valia muito pouco. Alguma coisa devia estar errada", explica a professora Tereza Cristina Melo de Brito Carvalho, diretora do CCE.

Aproveitamento financeiro do lixo eletrônico
No início de 2009 iniciou-se uma pesquisa extensa sobre o assunto onde se constatou que as empresas de reciclagens trabalham com materiais especializados, plásticos, metais, placas, entre outros. Portanto cada empresa tem processos industriais estabelecidos para tratar apenas alguns poucos tipos de material e acabam descartando o resto. Um exemplo seria o teclado de um computador que se vendido a uma empresa de reciclagem de plástico, todo o restante, como placas e fios, seria descartado. O Cedir surge nesse contexto visando um melhor aproveitamento financeiro e tecnológico do lixo eletrônico.

Triagem do lixo
A professora Tereza explica que a entrega do lixo eletrônico pelas unidades da USP será feita num processo de agendamento. No caso das unidades do interior, os campi de Piracicaba, Ribeirão Preto e São Carlos já estão aptos a receber a sucata eletrônica por intermédio dos seus Centros de Informática. Assim que o Cedir, no caso de São Paulo, ou os Centros de Informática, recebem o material entregue pelas unidades, a primeira verificação feita é se eles operam ou não. No caso positivo, verifica-se a funcionalidade do equipamento, ou seja, se o resíduo eletrônico não está obsoleto. "Se o computador não tem utilidade nenhuma, mesmo que ele esteja operando, é considerado lixo eletrônico." Os computadores que operarem e forem funcionais serão emprestados por um período de dois anos para projetos sociais, tempo em que o material provavelmente completará seu ciclo de vida útil.

Destruição das informações digitais
Tudo aquilo que já não puder ser aproveitado no momento da entrega ao Cedir passará por um minucioso processo de classificação. Os equipamentos serão pesados, desmontados e os componentes serão separados de acordo com o tipo de material. Após a separação tudo será descaracterizado, ou seja, CDs e discos rígidos, por exemplo, serão destruídos para que as informações não sejam aproveitadas. Feito isso, o lixo eletrônico será compactado e acondicionado e enviado para as empresas de reciclagem que transformarão esses resíduos em matéria-prima para a indústria.

Ações futuras e pioneirismo
Num primeiro momento o Cedir atenderá as doações de lixo eletrônico apenas da USP, mas no futuro, comenta a professora Tereza, o projeto deve estender-se a toda a sociedade. Tereza ainda destaca que este é o primeiro projeto dessa natureza numa entidade pública no Brasil e que sua contribuição social compreende o suporte a projetos sociais e à conscientização sobre a importância do destino final correto aos eletroeletrônicos. "É um projeto que atende um vínculo social, mas também possui um viés fomentador de novas indústrias".

Bookmark and Share

Contador

free counter
PageRank

Campanha


Diga não ao bloqueio de blogs

  ©Template by Dicas Blogger.

TOPO