Você está na página 1de 356

Revista Cientfica

COMPUTAO EM EVOLUO

2011

FACULDADES INTEGRADAS ICE


INSTITUTO CUIABANO DE EDUCAO
CINCIA DA COMPUTAO

REVISTA CIENTFICA
COMPUTAO EM EVOLUO

CUIAB
2011

Apresentao

As iniciativas pela democratizao do conhecimento um benefcio mpar na


tarefa de aperfeioamento e evoluo da humanidade. Atualmente, a Cincia
da Computao tem sido um suporte essencial ao desenvolvimento das
profisses e do conhecimento em diversas reas da Tecnologia da Informao.
A Revista Cientfica Computao em Evoluo, conta com publicao de
artigos produzidos pelos alunos curso de Cincia da Computao do ICE,
avaliados e selecionados pelo Comit Cientifico formados por professores do
prprio curso e professores convidados.
Assim, a difuso do conhecimento far com que o nosso corpo acadmico
marche rumo ao excelncia. com este esprito que lanamos a Computao
em Evoluo, a Revista Cientfica da Computao do ICE. A Computao em
Evoluo ser mais um veculo de disseminao do conhecimento em Cincia
da Computao especialmente aquele produzido no seio de nossa Faculdade.
Atenciosamente,

Prof Andersown Becher Paes de Barros


Coordenador do Curso de Cincia da Computao - ICE

Sumrio
Realizao ................................................................................................................................... 1
Comisso organizadora............................................................................................................. 2
Comit Cientfico ........................................................................................................................ 3
Cronograma e previso dos trabalhos do comit cientfico ................................................. 4
Artigos Aceito .............................................................................................................................. 5

Realizao

Comisso organizadora
Prof. Andersown Becker
Coordenador do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5

Prof. Orlando P. S. Jnior


Professor do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4233733D2

Comit Cientfico
Prof. Andersown Becker
Coordenador do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5

Prof. Orlando P. S. Jnior


Professor do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4233733D2

Prof. MSc. Luciano Barco


Assessor de Eventos e Coordenador de Horas Atividades do Curso de Cincia da Computao
UNEMAT/Barra do Bugres
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4757591Y6

Prof. Aline de Souza


Coordenador do Curso de Cincia da Computao
Coordenador do Curso de Tecnologia em Anlise e Desenvolvimento
http://lattes.cnpq.br/1769107479459896

Jeanine Ferrazza Meyer


Psicologa Mestre em Educao
Professora FEMA
http://lattes.cnpq.br/8099934441402102

Cronograma e previso dos trabalhos do comit cientfico

Data limite para envio dos resumos: 20/05/2011

Notificao de Aceite dos Resumos: 30/05/2011

Professores Orientadores
Prof. Andersown Becker
Coordenador do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5

Prof. Orlando P. S. Jnior


Professor do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4233733D2

Artigos Aceito

SEGURANA DA INFORMAO
FACULDADES INTEGRADAS MATO GROSSENSES DE CINCIAS
SOCIAIS E HUMANAS
CINCIA DA COMPUTAO 3 SEMESTRE
ANNE KAROLINE PEREIRA SILVA
PROF. IEDA MARIA BRIGHENTI
PROF. ANDERSOWN BECHER

INTRODUO

Desde os anos noventa vivemos em um mundo mais organizacional.


Surge uma era completamente nova, conhecida como a era da Informao,
que aparece com um grande impacto em nossas vidas atraindo o
desenvolvimento tecnolgico e trazendo com junto o que conhecemos como
tecnologia da Informao.
Nossa nova riqueza passa a encontrar-se no conhecimento, um recurso
cuja importncia possui uma considerao maior que o capital financeiro j que
em seu lugar nasce o capital intelectual.
A segurana da Informao constitui um instrumento poderoso dentro
das organizaes, pois a ligao com a Internet e a adoo da Intranet
expande de forma intensa. A Informao torna-se a principal fonte de energia
dentro das organizaes e, portanto, a mais cobiada tambm.
Na poca da Informao tudo muda muito rpido e constantemente, logo
quem possui Informao passa a ter o poder. Poder de conhecimento, poder
de conhecer o concorrente, poder de resolver mais rpidos os problemas e
tambm o poder de aprender com os seus erros mais facilmente. E este bem
to precioso, no deixa de ser perseguido de forma correta ou de forma ilcita
com a conseqncia de que precisa ser protegido.

SEGURANA DA INFORMAO

A Segurana da Informao est relacionada com a proteo de um


conjunto de dados, no sentido de preservar o valor que possuem para um
indivduo ou para as empresas que por sua vez esta segurana no esta
restrita somente a sistemas computacionais, informaes eletrnicas ou
sistemas de armazenamento.
Os conceitos de segurana se aplicam a todos os aspectos de proteo
de informaes e dados. O conceito de Segurana da Informtica est
firmemente relacionado com o de Segurana da Informao, incluindo no
apenas a segurana dos dados/informaes, mas tambm a dos sistemas em
si.
Atualmente o conceito de Segurana da Informao est padronizado
pela norma ISO/IEC 17799:2005, influenciada pelo padro ingls (British
Standard) BS 7799. A srie de normas ISO/IEC 27000 foram reservadas para
tratar de padres de Segurana da Informao, incluindo a complementao ao
trabalho original do padro ingls. A ISO/IEC 27002:2005 continua sendo
considerada formalmente como 17799:2005 para fins histricos.
So caractersticas bsicas da segurana da Informao:

Confidencialidade: propriedade que limita o acesso

a informao to somente s entidades legtimas, ou seja,


quelas autorizadas pelo proprietrio da informao.

Integridade:

propriedade

que

garante

que

informao manipulada mantenha todas as caractersticas


originais estabelecidas pelo proprietrio da informao, incluindo
controle de mudanas e garantia do seu ciclo de vida
(nascimento, manuteno e destruio).

Disponibilidade: A Informao deve estar disponvel

para a pessoa certa e no momento em que ela precisar


(MOREIRA, 2001), propriedade que garante que a informao
esteja sempre disponvel para o uso legtimo, ou seja, por aqueles
usurios autorizados pelo proprietrio da informao.

A IMPORTANCIA DA SEGURANA DA INFORMAO

Atualmente vivemos em um mundo globalizado, com mudanas


geogrficas juntando o mundo, mas fortemente articulado pelas redes, onde a
informao um dos maiores patrimnios de uma organizao moderna,
tornando-se vital para qualquer nvel hierrquico. A segurana da Informao
tambm considerada um ativo importantssimo para a realizao de o
negcio porem deve ser protegida e gerenciada.
Nos ltimos anos as tecnologias de informao e comunicao
evoluram rapidamente, fazendo com que as empresas tenham maior eficincia
e rapidez nas tomadas de deciso, devido a este fato as chances de uma
empresa no usar sistemas de informao tornou-se praticamente nula. Neste
contexto a importncia de se utilizar mecanismos de segurana e de
armazenamento das informaes de total importncia para a sobrevivncia e
competitividade destas organizaes.
Antigamente a questo segurana da informao era muito mais
simples, pois os arquivos contendo inmeros papis podiam ser trancados
fisicamente, mas com a chegada das tecnologias da informao e
comunicao a questo ficou muito complexa, hoje grande parte dos
computadores conecta-se a internet e conseqentemente a internet conecta-se
a eles, porem, sabemos que dados em formato digital so portteis, este fato
fez que estes ativos tornassem atrativos para ladres. Mas isto no tudo,
existem inmeras situaes de insegurana que podem afetar os sistemas de
informao como incndios, alagamentos, problemas eltricos, poeira, fraudes,
uso inadequado dos sistemas, engenharia social, guerras, seqestros, etc.
Por isso dizemos que no existe segurana absoluta, torna-se
necessrio agirmos no sentido de descobrir quais so os pontos vulnerveis e
a partir da avaliar os riscos e impactos, e rapidamente providenciar para que a
segurana da informao seja eficaz.
Infelizmente o que vemos na prtica que muitas empresas no do o
devido valor a esta questo e por muitas vezes o preo muito alto, portanto o
melhor caminho reduzir ao mximo quaisquer riscos s informaes,
seguindo um trajeto no sentido nico de manter a integridade e a
disponibilidade dos sistemas de informao.

Para que a eficincia da segurana reine dentro de uma organizao


devemos ficar atentos para algumas questes como uma boa anlise de riscos,
a definio da Poltica de Segurana e por fim um plano de contingncia.
A anlise de riscos basicamente visa identificao dos pontos de
riscos que a que a informao est exposta, identificando desta maneira quais
os pontos que necessitam de maior empenho em proteo. A poltica de
segurana da informao a formalizao explcita de quais aes sero
realizadas em um sentido nico de garantir a segurana e disponibilidade dos
mesmos, esta poltica de extrema importncia uma vez que descreve as
regras necessrias para o uso seguro dos sistemas de informao. Os planos
de contingncia tambm possuem papel fundamental, pois descrevem o que
deve ser feito em caso de problemas com as informaes.
Nota-se que normalmente as pessoas so o elo mais frgil quando o
assunto segurana da informao, as solues tcnicas no contemplam
totalmente sua segurana, desta forma torna-se necessrio que os conceitos
pertinentes a segurana sejam compreendidos e seguidos por todos dentro da
organizao, inclusive sem distino de nveis hierrquicos.
Uma vez identificados quais os riscos que as informaes esto
expostas deve-se imediatamente iniciar um processo de segurana fsica e
lgica, com o intuito de alcanar um nvel aceitvel de segurana.

A SEGURANA DA INFORMAO: A RAIZ DO PROBLEMA

interessante observar como o apelo da mdia em torno de


acontecimentos espetaculares envolvendo fraudes, espionagens, hackers,
worms, cavalos de tria, vrus eletrnicos e outros bichos, tem causado
impacto no comportamento de executivos da maioria das organizaes
atualmente. A preocupao com a segurana das informaes entrou para a
ordem do dia de instituies como bancos, empresas de informtica, cadeias
de supermercados, rgos governamentais, entre outras. A informao surge,
finalmente, como o mais valioso ativo da nossa sociedade ps-industrial.
claro que o foco dado as conseqncias do problema, ajudam na
conscientizao: algo precisa ser feito, e rpido. No entanto, a ansiedade para
se resolver a questo, est levando muitas companhias desesperadas a

adotarem o que vou chamar de analgsicos tecnolgicos, que de forma


similar aos utilizados na medicina, atuam somente na dor, que na verdade
somente um sintoma da doena. Aplicando-se a alegoria ao caso especfico da
segurana, dar importncia excessiva questo de tecnologia e/ou abusar de
aes de restrio de acesso descoordenadas sem o suporte de uma
metodologia, no atingem a raiz do problema e, conseqentemente, no o
resolvem. O pior que algumas aes equivocadas acabam por mascarar
pontos crticos dando margem a um falso sentimento de segurana, que na
verdade pior do que a insegurana constatada.
A grande dificuldade de se implementar qualquer sistema que vise a
mudana cultural que o trabalho deve ser cclico, contnuo e persistente. Os
verdadeiros resultados aparecem somente de mdio a longo prazo. No
existem frmulas mgicas de efeito rpido. primordial considerar que de
forma anloga a uma corrente, uma boa estratgica para se abordar a
problemtica da segurana da informao, passa, invariavelmente por sua
viso holstica, ou seja, pelo cuidado com todos os seus pilares fundamentais:
Pessoas, Processos e Tecnologia:
Pessoas: So parte integrante e o elo fraco de qualquer sistema de
segurana: Ser necessrio muito trabalho para a conscientizao, treinamento
e educao dos colaboradores.
Processos: Adoo de melhores prticas descritas em normas como a
ISO 17799, COBIT entre outras: Indispensvel para definio dos processos
que vo balizar os requisitos adequados para a companhia avaliar sua
operao sob o ponto de vista da segurana dos seus ativos de informao.
Tecnologia: Utilizao e configurao adequada das ferramentas de
proteo e dos ativos de informao: Esses ativos (servidores, banco de
dados, sistemas operacionais, etc.) suportam os negcios da companhia, seu
uso deve considerar polticas consistentes previamente definidas.
Agora voc j sabe, quando solicitarem sua atuao em questes que
abordem segurana da informao, lembre-se de ir a "raiz do problema" e no
ficar por a s arrancando as folhas geradas por ele.
De uma forma ou de outra, elas sempre voltaro na prxima estao...

ADMINISTRANDO OS RISCOS

A administrao dos riscos da segurana da informao e um processo


de identificao e classificao de um conjunto de medidas que permitam
conferir dentro das empresas o nvel de integridade de suas informaes. Este
processo composto por uma seqncia de fases nas quais os riscos so
determinados e classificados formando um conjunto equilibrado de medidas de
segurana, conhecidas como controles. Segundo SILVA, (2003 p.34), as
etapas de um processo de gesto para eliminar os riscos so:

Identificao dos riscos: conseguida por meio de levantamento


do contexto de risco em que a empresa atua;

Anlise de risco: tem por objetivo identificar os riscos de


segurana presentes na sua Empresa, fornecendo conhecimento
para que sejam implementados controles eficazes de Segurana

Identificao de controles: uma referncia prtica de permitir o


acesso a uma propriedade, prdio, ou sala, apenas para pessoas
autorizadas. O controle fsico de acesso pode ser obtido atravs
de pessoas (um guarda, segurana ou recepcionista); atravs de
meios mecnicos como fechaduras e chaves; ou atravs de
outros meios tecnolgicos, como sistemas baseados em cartes
de acesso.

Seleo de controles: utilizado para analisar os riscos, que por


ventura, vem a ocorrer dentro de um ambiente na segurana de
informao.

Um cenrio de risco em que a empresa esta presente necessrio ter


um sistema no qual verifique quais os riscos e ameaas a mesmo este
vulnervel. Um ponto importante a reter, ao realizar qualquer levantamento, e o
fato do levantamento e posterior analise de risco no constiturem um fim por si
s uma vez que o objetivo do levantamento de risco e permitir a analise e o da
analise permitir a implementao consistente das medidas de proteo. ,
ento, que todo o processo no devera consumir uma quantidade inusitada de
recursos, o que requer alguma reflexo e esprito pratico na escolha do mtodo
de analise (qualitativa ou quantitativa), que dever ter em conta o esforo
requerido para a escolha da informao necessria.

Apesar de teoricamente ser prefervel realizar uma analise quantitativa,


os recursos que esta requer podero no ser justificados sendo prefervel optar
pela realizao de uma analise qualitativa. Em qualquer caso, o processo de
recolha preliminar de informao e posterior analises no devero nunca levar
mais de uns dias uma vez que, num universo empresarial em constante
mutao,

uma

desatualizada.

analise

com

demasiado

detalhe

ficara

rapidamente

CONCLUSO

Atualmente as empresas esto entrando em novos mercados onde os


negcios esto se direcionando cada vez mais para a Internet e Intranets.
Tornando assim, necessrio o conhecimento e anlise dos riscos e
vulnerabilidades a que estamos expostos, de forma que possamos definir os
melhores modos de mecanismos adequados para a segurana de nossas
informaes.

Apesar dos problemas, podemos afirmar que o uso adequado da


tecnologia de segurana e dos mecanismos de proteo e controle na Internet
e Intranet permitem realizar operaes comerciais em condies mais seguras
do que os meios de transaes e comunicaes convencionais.

REFERNCIAS

da

CASSA, Mnica. A importncia e a implementao da segurana

informao

no

mbito

das

atividades

de

negcios,

https://docs.google.com/viewer?a=v&pid=gmail&attid=0.1&thid=127d53d86672
6f2e&mt=application/pdf&url=https://mail.google.com/mail/%3Fui%3D2%26ik%
3Df279e688e2%26view%3Datt%26th%3D127d53d866726f2e%26attid%3D0.1
%26disp%3Dattd%26realattid%3Df_g7os7a100%26zw&sig=AHIEtbRkdu0dybD
gUdYuFHFVzTegGicWTg&pli=1 consultado em 06/04/2010.

JARVINEM, Peterri. Segurana da informao para empresas,

www.cibernarium.tamk.fi/tietoturva2_pr/yrityksen_tietoturva_2.htm

consultado

em 06/04/2010.
OLIVEIRA GONALVES, Luis Rodrigo. O surgimento da norma
nacional

de

segurana

de

www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=85

informao,
consultado

em

26/05/2010

STEFANINI.

Segurana

da

Informao,

training.com.br/novosite/?page_id=273, consultado em 06/04/10.

www.stefanini-

VIEIRA, Luis (crash). Mas o Que Segurana da Informao?

www.istf.com.br/vb/gestao-da-seguranca/4417-seguranca-da-informacao.html,
consultado 22/04/10.

Cloud Computing
Bruno Yshizuka Beserra
{brunu_yshi@hotmail.com}
Andersown Becher

Unirondon Centro Universitrio


2

Prof. Andersown Becher Paes de Barros - ICE.

Av. Beira Rio, 3001 Jardim Europa Cuiab MT

Abstract. This paper presents a new tool in computing the Cloud Computing or
Computing in the clouds, the idea is that wherever the user be, using only the
Internet, access them with the same ease of having them installed on our own
computers, people do not need to install more software, everything will revolve
around the Internet, which will be a platform complete applications. Providing
increased scalability, efficiency and quickly.
Resumo. O objetivo deste artigo apresentar uma nova ferramenta na rea da
computao a Cloud Computing ou Computao em nuvens, ideia que em
qualquer lugar que o usurio esteja, usando somente a internet, acess-las
com a mesma facilidade de t-las instaladas em nossos prprios
computadores, as pessoas no precisaro instalar mais softwares, tudo girar
em torno da internet, que ser uma plataforma completa de aplicaes.
Proporcionando maior escalabilidade, eficincia e rapidez.
1-INTRODUO
Computao em nuvem a interligao de vrios servidores que fornecem
recursos computacionais como armazenamento de dados, capacidade de
processamento, conectividade, aplicativos e servios disponibilizados na
Internet. O usurio precisa ter apenas um computador capaz de acessar a
Internet e a partir da utilizar os aplicativos que necessitar, sem instal-los em
seu computador, todos os aplicativos poderiam ser executados na nuvem. O
usurio pode acessar de qualquer lugar e a qualquer hora os dados e
aplicaes. Hoje h vrias empresas investindo maciamente neste campo.
Esse artigo ir abordar os principais benefcios da computao em nuvem
escalabilidade, reduo de despesas operacionais, diminuio de gastos com

equipamentos, independncia de dispositivos e equipamentos. Alm disso,


permite que as organizaes de TI aumentem significativamente as taxas de
utilizao do hardware, sem ter que constantemente investir em novas
infraestruturas ou em licena de software.
2-COMPUTAO EM NUVEM
2.1-Como surgiu a Computao em Nuvem
A computao em nuvem uma evoluo dos servios e produtos de tecnologia da
informao, tambm chamada de Utility Computing. O objetivo da Utility Computing
fornecer componentes bsicos como armazenamento, processamento e largura de
banda de uma rede, atravs de provedores especializados, com um baixo custo por
unidade utilizada. Usurios de servios baseados em Utility Computing no precisam
se preocupar com espao, pois a capacidade de armazenamento fornecida
praticamente infinita. A Utility Computing prope fornecer disponibilidade total, isto ,
os usurios podem ler e gravar dados a qualquer tempo, sem nunca serem
bloqueados, os tempos de resposta so quase constantes e no dependem do
nmero de usurios simultneos, do tamanho do banco de dados ou de qualquer
parmetro do sistema. Os usurios no precisam se preocupar com backups, pois se
os componentes falharem, o provedor responsvel por substitu-los e tornar os
dados disponveis em tempo hbil por meio de rplicas[1].

Uma razo importante para a construo de novos servios baseados em


Utility Computing que provedores de servios que utilizam servios de
terceiros pagam apenas pelos recursos que recebem, ou seja, pagam pelo uso.
No so necessrios investimentos iniciais em TI e o custo cresce de forma
linear e previsvel com o uso. Dependendo do modelo do negcio, possvel
que o provedor de servios repasse o custo de armazenagem, computao e
de rede para os usurios finais, j que realizada a contabilizao do uso.
2.1.1-Conceito de Computao em nuvem
A computao em nuvem est se tornando uma das palavras chaves da
indstria de TI. A nuvem uma metfora para a Internet ou infraestrutura de
comunicao entre os componentes arquiteturais, baseada em uma abstrao
que oculta complexidade de infraestrutura. Cada parte desta infraestrutura
provida como um servio e, estes so normalmente alocados em centros de
dados, utilizando hardware compartilhado para computao e armazenamento
[2].
Para utilizarem os servios, os usurios necessitam apenas ter em suas
mquinas um sistema operacional, um navegador e acesso a Internet. Todos
os recursos computacionais esto disponveis na nuvem e as mquinas dos
usurios no necessitam ter altos recursos computacionais, diminuindo o custo
na aquisio de mquinas. Todo hardware pode ser utilizado para realizar
alguma tarefa que seja adequada ao seu poder de processamento. Novos

recursos de hardware podem ser adicionados a fim de aumentar o poder de


processamento e cooperar com os recursos existentes.
A infraestrutura do ambiente de computao em nuvem normalmente
composta por um grande nmero, centenas ou milhares de mquinas fsicas,
conectadas por meio de uma rede como ilustra a Figura 1. Cada mquina fsica
tem as mesmas configuraes de software, mas pode ter variao na
capacidade de hardware em termos de CPU, memria e armazenamento em
disco. Dentro de cada mquina fsica existe um nmero varivel de mquinas
virtuais em execuo, de acordo com a capacidade do hardware disponvel na
mquina fsica.

Figura 1 Como a computao em nuvem funciona Fonte:


http://blog.corujadeti.com.br/cloud-computing-e-suas-compras-primeirotrimestre-aquecido/
O modelo de computao em nuvem foi criado com o objetivo de fornecer
servios de fcil acesso, baixo custo e com garantias de disponibilidade e
escalabilidade. Este modelo visa fornecer, alguns benefcios. O primeiro
benefcio reduzir o custo na aquisio e composio de toda infraestrutura
requerida para atender as necessidades das empresas, podendo essa
infraestrutura pode ser composta sob demanda e com recursos de menor
custo. O segundo a flexibilidade que esse modelo oferece no que diz respeito
adio e substituio de recursos computacionais, podendo escalar tanto em
nvel de recursos de hardware quanto software para atender as necessidades
das empresas e usurios. O ltimo benefcio prover uma abstrao e
facilidade de acesso aos usurios destes servios. Neste sentido, os usurios

dos servios no precisam conhecer aspectos de localizao fsica e de


entrega dos resultados destes servios.
2.2-Modelos de servios
A Computao em Nuvem est ligada a trs reas da TI: infraestrutura,
plataforma e software. O que muitas vezes pode ser referenciado como formas,
segmentos, estilos, tipos, nveis ou camadas de computao em nuvem.
Ao invs de se falar em diferentes funcionalidades providas, melhor pensar
em diferentes camadas, porque infraestrutura, plataforma e software
logicamente construdos e subsequentemente interligados do um carter mais
arquitetural e de integrao entre os nveis.
Como a entrega dos recursos de TI ou capacidades como um servio uma
caracterstica importante de Cloud Computing, as trs camadas de arquitetura
de Cloud Computing so:
1. Infraestrutura como servio (IaaS);
2. Plataforma como Servio (PaaS);
3. Software como Servio (SaaS).

Figura 2 - As trs camadas de computao em nuvem: SaaS, PaaS e IaaS


2.2.1-Infraestructure as a Service IaaS
Caracterstica provida para o cliente que faz o processamento, rede e outros
recursos computacionais fundamentais onde o cliente est apto a implantar e
rodar qualquer software, o que pode incluir sistemas operacionais e aplicaes.
O cliente no gerencia ou controla os recursos por trs dessa infraestrutura;
contudo, tem controle sobre o sistema operacional, aplicaes e possibilidade
de controle limitada a alguns tipos de componentes de rede como, por
exemplo, firewall.
IaaS oferece recursos computacionais como processamento ou
armazenamento, os quais podem ser obtidos como se fossem um servio. Ao
invs de vender infraestrutura de hardware, provedores de IaaS oferecem
infraestrutura virtualizada como um servio.

Denomina o nvel de hardware puro, como computao, armazenamento e


recursos de rede como camada de fbrica. Virtualizando, recursos de hardware
que so abstrados e encapsulados e consequentemente ser expostos
prxima camada e aos usurios finais atravs da padronizao de interfaces
como recursos unificados na forma de IaaS[3].
J antes do advento da computao em nuvem, a infraestrutura j tinha sido
colocada disposio como um servio por um bom tempo. Ela era
referenciada como computao utilitria, o que usada por muitos para
denotar a camada de infraestrutura de computao em nuvem.
Para as recentes ofertas de mercado de computao utilitria, ficou claro que
para seus provedores terem sucesso, eles precisaro fornecer uma interface
fcil de acessar, entender, programar e usar, como, por exemplo, uma API que
habilita a fcil integrao com a infraestrutura de clientes potenciais e
desenvolvedores de aplicaes SaaS. Os centros de dados de provedores de
computao utilitria sero utilizados suficientemente somente se tiverem
abaixo de si massas crticas de dados de clientes e provedores de SaaS.
Como uma consequncia de requisitos para o fcil e abstrato acesso camada
fsica da nuvem, virtualizao da camada fsica e plataformas programveis
para desenvolvedores emergem como principais caractersticas das nuvens.
2.2.2-Platform as a Service PaaS
Caracterstica provida pela nuvem que possibilita ao usurio portar dentro da
nuvem aplicaes produzidas pelo cliente ou de terceiros, usando linguagens
de programao e ferramentas suportadas pela nuvem. O cliente no gerencia
ou mesmo controla os ativos que compem essa infraestrutura; entretanto, tem
controle sobre a aplicao implantada dentro da nuvem e configuraes de
ambiente dentro da mesma.
Plataformas so camadas de abstrao entre aplicaes de software e a
infraestrutura virtualizada. As ofertas de PaaS so alvo dos desenvolvedores
de software que podem escrever suas aplicaes de acordo com as
especificaes de uma plataforma em particular sem a necessidade de se
preocuparem com a camada subjacente de infraestrutura de hardware.
Os desenvolvedores fazem o upload de seus cdigos para a plataforma, o que
deve aumentar o alerta pela monitorao e gerenciamento automtico quando
o uso da aplicao cresce. As funcionalidades providas pelo PaaS podem
cobrir todas as fases de desenvolvimento de software ou talvez especializada
em uma dada rea como o gerenciamento de contedo
A camada PaaS da nuvem tem como base a padronizao de interface da
camada IaaS que virtualiza o acesso a recursos disponveis, prov interfaces
padronizadas e plataforma de desenvolvimento para a camada SaaS.

2.2.3-Software as a Service SaaS


Servio disponibilizado aos clientes que permite o uso de aplicaes no
provedor que rodam dentro da infraestrutura de nuvem. As aplicaes esto
acessveis a qualquer cliente atravs de vrios tipos de dispositivos, como uma
interface web. O consumidor no gerencia ou controla o que h por baixo da
infraestrutura como rede, servidores, sistemas operacionais ou at mesmo
algumas aplicaes especficas.
SaaS o software de um provedor que possudo, integrvel e gerencivel de
forma remota e negociado de forma pay-per-use. SaaS a camada mais
visvel em cloud computing para usurios finais, porque so as aplicaes de
software que so acessadas e usadas.
Da perspectiva dos usurios, obter um software como servio mais motivador
pelas vantagens de custo ao modelo de pagamento baseado em utilitrio. Os
usurios mais comuns do SaaS normalmente no tm conhecimento nem
controle sobre a camada abaixo, seja ela a imediatamente abaixo plataforma
como servio ou os hardwares da infraestrutura como servio. Entretanto,
essas camadas abaixo so de grande relevncia para o provedor de SaaS,
porque elas so a base da infraestrutura, podendo ser vendidas e terceirizadas.
Como exemplo tpico, cita-se que uma aplicao pode ser desenvolvida em
uma plataforma qualquer e rodar em infraestrutura de terceiros. Ter-se uma
plataforma e infraestrutura como servio um atrativo para os provedores de
SaaS, pois pode alivi-los de pesadas licenas de software e custos de
investimentos em infraestrutura, alm da flexibilidade. Isso tambm possibilita a
corporao a focar em suas competncias principais, que esto intimamente
relacionadas ao negcio da empresa.
De acordo com os analistas de mercado, o crescimento pela insero dentro do
modelo de SaaS pelas empresas e a alta presso de reduzir custos de TI so
os maiores drivers pela alta demanda e crescimento do SaaS, tambm pelo
crescimento por Cloud Computing nos prximos anos.
2.3-Sistemas Comerciais
A seguir alguns exemplos de sistemas comerciais disponvel:
Dropbox
um servio de armazenamento e sincronizao de arquivos disponvel em
verso gratuita tem limite de espao em 2GB e paga. Funciona a partir de um
aplicativo instalado na maquina do usurio que realiza o upload de todos os
arquivos de uma determinada pasta para os servidores da empresa, a partir
da, seus documentos estaro disponveis online e sincronizados com outros
computadores que tenham o determinado acesso.

Google AppEngine
uma plataforma de hospedagem e desenvolvimento de aplicativos na web
disponibilizada em verses gratuita, limitada e paga pela Google. Opera em um
nvel mais alto que o caso anterior, com a plataforma como servio PaaS,
rodando nos datacenters do Google.
Google Docs

O Google Docs da categoria de software como servio (SaaS), oferece uma


gama de aplicativos de escritrio (Office) como editor de texto, planilha e
apresentao, tudo online. Alm de manter todos os dados na Nuvem,
podendo ser acessado de qualquer lugar com conexo Internet, possibilita o
compartilhamento e a colaborao de outros usurios.
Google Chrome OS
Produto em fase de desenvolvimento que pretende oferecer um Sistema
Operacional voltado para computadores do tipo netbooks rodando aplicativos
da web. Expandindo o princpio do Google Docs, o Chrome OS quer levar
todas as atividades realizadas em um sistema operacional para a Nuvem,
funcionando apenas como interface para todos os aplicativos que rodam em
datacenters. Tanto seus dados quando seus programas no esto instalados
em sua mquina, o que cria uma dependncia total da Internet levando ao seu
principal problema, onde nada poderia ser feito em um local sem conexo com
a rede.
2.4-Vantagens
Algumas das vantagens do sistema computao em nuvem, detectadas
inicialmente so:
Disponibilidade O usurio pode acessar aplicaes e dados de qualquer lugar
e a qualquer hora.
Escalabilidade O usurio pode a qualquer momento aumentar ou diminuir os
recursos alocados (memria, processamento e Espao de armazenamento) de
acordo com suas necessidades.
Economia O usurio diminuir seus gastos como por exemplo: com
infraestrutura, equipamentos, licenas de aplicativos proprietrios, energia
eltrica e manuteno de equipamentos.
2.5-Desvantagens
Sendo a computao em nuvem uma forma de centralizar aplicaes e
armazenar dados, h uma grande preocupao no que diz respeito
segurana e privacidade. Ao utilizar o sistema, o usurio entrega seus dados e

informaes importantes aos cuidados de outra empresa, o que para muitos


uma questo bastante complicada, causa uma sensao de vulnerabilidade, ao
contrrio de hoje que estes dados e informaes so bem guardadas por seus
proprietrios. A privacidade pode ser comprometida j que um cliente pode se
logar de qualquer local e acessar aplicaes, para este fim as empresas que
fornecem os servios da computao em nuvem estudam uma forma de
proteo, como tcnicas de autenticao o usurio e a senha, outra forma
empregar um formato de autorizao por nveis de permisses, onde cada
usurio acessa somente o que lhe permitido. A IBM recentemente divulgou
uma nova oferta de segurana a qual descreve como a Plataforma de
Segurana de Rede Virtualizada, um dispositivo virtual que consolida
aplicativos de segurana como preveno contra intrusos, alm de proteger
aplicativos web e oferecer a poltica de rede em uma nica soluo.
3.0-CONCLUSO
A computao em nuvem uma tecnologia que proporcionar grandes
avanos na de conexes em rede. Apesar de ainda no ser muito conhecido, j
se pode ter uma viso de como se comportar no futuro, uma espcie de
aprofundamento da Internet. Ela proporciona uma nova forma de conexo na
rede mundial. Se imaginarmos que os aplicativos e os dados armazenados
estaro sempre disponveis onde quer que estejamos, e no em um local
resguardado e de difcil acesso, haver um ganho considervel de
portabilidade e eficincia. Os gastos em infraestrutura cairo sem contar que a
dependncia de atualizaes e aquisies de softwares diminuiria. Fica claro
que a computao em nuvem tem tudo para dar certo, evidentemente tomando
as devidas precaues em relao segurana, que o ponto a ser mais
estudado e meio indefinido. Porm as vantagens do uso dessa tecnologia
podem ser um grande fator para sua expanso, j que com ela estaria
diminuindo esta corrida de sempre aumentar o potencial dos computadores e
os lanamentos incessantes de novos softwares, alm de diminuir os custos de
manuteno e suporte tcnico. Diante disto, pode-se esperar um crescimento
considervel daqui por diante. Em curto prazo, talvez o que realmente chama
ateno so as vantagens, posteriormente, com certeza pesar a
confiabilidade e segurana.
REFERNCIAS

[1] - Brantner, M., Kossmann, D (2008). Building a database on s3. In


Proceedings of the 2008 ACM SIGMOD international conference on
Management of data - New York.
[2] - Buyya, R., Broberg, J., and Brandic, I. Cloud computing and emerging it
platforms, (2009).

[3] - FOSTER, I. What is the Grid? A Three Point Checklist. Argonne National
Laboratory & University of Chicago, julho 2002.
AMAZON.
Elastic
Compute
Cloud.
Disponvel
<http://aws.amazon.com/ec2/>. Acesso em: 27 abril de 2011.
Cezar Taurion CLOUD COMPUTING
Transformando o mundo da tecnologia. (2009).

Computao

em

em:

nuvem:

Computao
nas
nuvens

Disponvel
em:
<http://www.oficinadanet.com.br/artigo/923/computacao_nas_nuvens> Acesso
em: 29 de abril de 2011.
Computao
nas
nuvens

Disponvel
em:
<http://www.infowester.com/cloudcomputing.php> Acesso em: 29 de abril de
2011.
Computao em nuvem: Conceitos, Tcnologias, Aplicaes e Desafios
Acessado
em
09/04/2010
<http://www.ufpi.br/ercemapi/arquivos/file/minicurso/mc7.pdf>.
Gerard Blokdijk, Ivanka Menken Cloud Computing - The Complete Cornerstone
Guide to Cloud Computing Best Practices (2009).
O que Cloud Computing (Computao nas Nuvens)? Disponvel em:
<http://www.infowester.com/cloudcomputing.php> Acesso em: 29 de abril de
2011
O
que

Computao
em
Nuvens?
Disponvel
em:
http://www.tecmundo.com.br/738-o-que-e-computacao-em-nuvens-.htm>
Acesso em: 01 de maio de 2011.

<

Robinson D. (2008). Amazon Web Services Made Simple.


Taurion Cezar. Cloud Computing: Computao em Nuvem: Transformando o
mundo da tecnologia da informao. Rio de Janeiro: Brasport, 2009.

Yigitbasi, N., Epema D., (2009). A framework for performance analysis of


computing clouds. (2009).

IPv6 como contribuio a proteo da Propriedade Intelectual na


Internet
Rogrio Antonio Duarte Batista1
Rodrigo Elias de Souza1
Andersown Becher Paes de Barros
1

Unirondon Centro Universitrio Cndido Rondon


2

Faculdades Integradas ICE

rogerio.duarte@msn.com, rodrigo-elias@hotmail.com

Resumo. Este artigo tem como objetivo apresentar o j existente


protocolo IPv6 como alternativa para proteo do contedo que
propriedade intelectual do autor, tutelado segundo o Direito. A
implantao do protocolo tambm ser uma soluo para o to
prximo esgotamento dos endereos IP na Internet, atravs de novos
endereos fixos para uma quantidade muito maior de usurios no atual
protocolo IPv4.
Palavras-chave: IPV6, ESGOTAMENTO IP, PROPRIEDADE INTELECTUAL.

Abstract. This article aims to present the existing IPv6 protocol as an


alternative to protect the content of the intellectual property of the
author, protected under the law. The implementation of the protocol
will also be a solution as close to the depletion of IP addresses on the

Internet, through new fixed addresses for a much larger number of


users in the current IPv4 protocol.
Key Words: IPV6, DEPLETION IP, INTELLECTUAL PROPERTY.

1 INTRODUO
Com o crescimento do uso da internet em todo o mundo, o esgotamento dos endereos
IP para o protocolo IPv4 fica mais prximo. A preocupao com a falta de endereos IP existe
desde 1990, quando um novo protocolo passou a ser cogitado por alguns e outros criaram
solues alternativas que fariam a soluo do esgotamento dos endereos ser adiada por um
tempo.
Alm da limitao de endereos, a ausncia da camada de segurana contribui com o
anonimato na Internet, o que cria um contexto mais favorvel prtica de delitos virtuais.
Ao analisarmos o contexto atual (esgotamento dos endereos IP, falta da camada de
segurana e restries no acesso a informaes sobre a conexo dos usurios), o j existente
protocolo IPv6 possui os requisitos tcnicos para contornar tais itens que podem ser de grande
preocupao quando o assunto acesso a Internet.
As novas funcionalidades sero delimitadas como recursos que podero ser alternativas
para o combate ao descumprimento dos Direitos do Autor do Programa de Computador, que
produto intelectual do mesmo e est amparado segundo o Direito.

2 O protocolo IPv6
Martnez define IPv6 como a nova verso do protocolo de redes de dados nos quais a
Internet est baseada, acrescentando que a principal motivao para o desenvolvimento e
lanamento do IPv6 foi a expanso do espao de endereos disponveis na Internet,
permitindo assim que se conectem bilhes de novos dispositivos (PDAs, telefones celulares,
etc), novos usurios e tecnologias sempre-conectada (xDSL, cabo, Ethernet ou fibra direto na
residncia, comunicao via rede eltrica, etc).
Outro conceito, desta vez segundo o Ncleo de Informao e Coordenao (NIC), diz
que o IPv6 traz para a Internet um espao de endereamento capaz de suportar o

crescimento da rede indefinidamente ou, pelo menos, em qualquer futuro que pudemos
imaginar at agora. Alm de resolver o problema de espao, o novo protocolo tambm
apresenta avanos em reas como segurana, mobilidade e desempenho.
O NIC elencou os objetivos da criao do IPv6 que sero capazes superar as principais
falhas do IPv4 e introduzir novas funcionalidades, dos quais destacamos:
a. O aumento do nmero de endereos na Internet.
b. Prover melhor segurana, criar mecanismos de proteo no prprio protocolo.
Confidencialidade e privacidade: algo que falta no IPv4 e que implementado a nvel de
aplicao justamente a confidencialidade. Torna-se necessrio codificar os dados a nvel de
IP.
c. Fazer o possvel para que um host tenha mobilidade sem mudar seu endereo.
d. Permitir que o protocolo evolua no futuro.
e. Permitir que protocolos antigos e novos coexistam por anos.
A soluo para a limitao de endereos na Internet que o referido protocolo
oferecer est baseada em uma prtica que colaborar com outros dois aspectos
apresentados (falta da camada de segurana e restries no acesso a informaes sobre a
conexo dos usurios), tendo em vista que cada usurio ter um IP fixo, caracterizando uma
identidade na Internet.

2.1 Dia Mundial do IPv6


No dia 08/06/2011 aconteceu o Dia Mundial do IPv6 (World IPv6 Day), coordenado
por The Internet Society1 (ISOC). A proposta foi feita para que nesse dia o protocolo IPv6 fosse
testado amplamente durante 24 horas. Grandes provedores de servios na Internet, como
Google, Facebook, Yahoo, dentre outras, utilizaram o protocolo durante as 24 horas, conforme
publicado no dia 08/06/2011 no site da coordenao do Dia Mundial do IPv6.

A ISOC (Internet Society), como definido em seu prprio site, uma associao sem fins lucrativos,
criada em 1992, com atuao internacional, que tem por objetivo promover liderana no desenvolvimento
dos padres Internet, bem como fomentar iniciativas educacionais e polticas pblicas ligadas rede
mundial entre computadores.

A repercusso foi de um dia de sucesso. De acordo com a publicao feita pelo Google
em 08/06/2011, podemos perceber que o protocolo atendeu as expectativas em geral. A
Federao Nacional da Informtica (FENAINFO) divulgou no dia 09/06/2011 que o dia de testes
do novo protocolo aconteceu sem nenhum incidente. Tambm publicou no mesmo dia que a
Polcia Federal foi o nico rgo pblico do Brasil que participou do Dia Mundial do IPv6.
A participao da Polcia Federal, tambm responsvel por investigaes de crimes
virtuais e afins, nos convida a perceber que h interesse por parte do rgo na migrao para o
novo protocolo, e para tal migrao pretendem estar com sua infraestrutura apta.

3 Protees do Direito a Propriedade Intelectual

3.1 O bem
Segundo Grau-Kuntz, o direito de propriedade intelectual um fenmeno
jurdico moderno, fruto do antropocentrismo e do liberalismo econmico, e para bem
compreendermos o que vem a ser necessrio esclarecer as diferenas entre o direito de
propriedade sobre as coisas e o direito de propriedade intelectual.
A definio nos evidencia a importncia daquilo que o Homem produz atravs
de sua capacidade intelectual e dos cuidados jurdicos para com tal, que tem por
denominao propriedade de algum. No Brasil, a Propriedade Intelectual teve seu
pice com a Constituio Federal de 1988 que a define como Direito Humano
Fundamental, passando a fazer parte de direitos como vida, sade, segurana, dentre
outros. Com tal garantia constitucional, o cidado passa ser seguro de que o seu direito
de propriedade ser resguardado.

3.2 Aspectos jurdicos do bem


O tratamento jurdico ao bem esclarecido segundo Dewes ao dizer que a maioria
das teorias que relacionam direitos de propriedade intelectual com desenvolvimento
considera que o sistema de mercado crucial para que haja desenvolvimento, havendo
respeito para com direitos de propriedade em geral e com direitos de propriedade intelectual
em particular.

Proteger o bem intelectual do Homem uma valorizao ao desenvolvimento de


frutos do seu intelecto, podendo tambm ser expandido como produto no mercado. Uma vez
que a proteo legal j existe, aspectos tcnicos que contribuem com a tutela ao bem trazem
melhores condies para execuo da proteo que o Direito assegura.
O portal de notcias G1 publicou que o download ilegal poder deixar 1,2 milho de
pessoas desempregadas somente na Unio Europeia at 2015, e que a perda ser em torno de
240 bilhes de euros caso nada seja feito a respeito. So nmeros expressivos por tratar-se
apenas de um dos continentes do mundo.

3.3 Tratamento legal dado ao bem


O Instituto Brasileiro de Propriedade Intelectual assevera que alguns tipos de
criaes, como o design, o software, os circuitos integrados, as variedades vegetais,
passaram a ser objeto de leis especiais, que lhes conferem um tratamento sui generis2 e que
se preocupam com salvaguardas que impeam sua explorao de forma abusiva.
O crescimento do uso da Internet em todo o mundo uma estatstica do sucesso da
informatizao. O jornal Folha de So Paulo divulgou no dia 26/01/2011 que o nmero de
usurios da Internet chegou a marca de 2 bilhes, segundo a Unio Internacional de
Telecomunicaes, e fez um comparativo com a populao mundial, indicando que estamos
prximos a estatstica de que a cada 3 pessoas no mundo, uma tem acesso a Internet, j que a
populao mundial est alcanando 6,8 bilhes. Tal nmero de usurios resultado de um
constante crescimento nos ltimos anos, o que tende a continuar crescendo com o aumento
das facilidades do uso da Internet, e um dos meios de crescimento demonstrado atravs da
alta na aquisio de tecnologia mvel, complementa a matria da Folha de So Paulo.
O aumento constante no nmero de usurios nos leva a anlise do atual protocolo de
Internet, o IPv4. Segundo o Ncleo de Informao e Coordenao (NIC), o esgotamento dos
endereos de IP j uma preocupao desde 1990, quando foram iniciados passos para o
desenvolvimento de um novo protocolo para suprir a necessidade de novos endereos de IP
com o crescimento de usurios na Internet.

O DireitoNET, dicionrio jurdico online recomendado pelo Supremo Tribunal Federal, define que sui
generis uma expresso em latim que significa de seu prprio gnero ou nico em sua espcie. Muita
utilizada no Direito indica algo que particular, peculiar, nico. Reporta-se a um fato singular, por
exemplo.

Em paralelo aos estudos para um novo protocolo, solues alternativas surgiram para
contornar temporariamente o problema. Uma delas chama-se NAT (Network Adress
Translation), o qual possibilita uma rede de endereos privados serem autenticados na
Internet utilizando apenas um endereo de IP vlido, alternativa essa que ainda muito
utilizada, mas que de fato no resolve o esgotamento de endereos no protocolo IPv4.
Outra estatstica que aumentou com o grande nmero de usurios na Internet foi a de
crimes virtuais. O Estado publicou no dia 17/01/2010 que de acordo com o Centro de
Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, somente no Brasil as
fraudes aumentaram em 6,513% entre 2004 e 2009. No decorrer da matria o delegado
Arajo, da Unidade de Inteligncia Policial do Departamento de Investigaes sobre o Crime
Organizado (Deic), diz que "O crime online. A legislao, offline. Se temos suspeitas e
precisamos colher informaes de um provedor de acesso, temos de pedir mandado Justia,
que decide se aceita ou no. (Temos de)esperar a Justia notificar o provedor, o provedor
responder Justia e s a recebemos a informao. Nesse tempo, o suspeito j sumiu".
O que Arajo relata como dificuldade uma caracterstica de falta de segurana e
limitaes do protocolo IPv4. A ausncia da camada de segurana afirmada, segundo Vaz
Campos e Fernandes, do Grupo de Teleinformtica e Automao da Universidade Federal do
Rio de Janeiro, ao dizerem que o protocolo IPv4 "foi 'desenvolvido para ser usado em redes
onde as pessoas confiam umas nas outra' e no em um ambiente anrquico como a Internet
atual".
A mais recente preocupao mundial com crimes virtuais foi lanada pelos Estados
Unidos ao divulgar um documento com 25 pginas com o ttulo "Estratgia Internacional
Americana para o Ciberespao" (International Strategy for Cyberspace). Segundo a revista
Veja, publicado no dia 17/05/2011, a estratgia baseada em sete medidas, das quais
destacamos a defesa do direito autoral. O site do Departamento de Defesa dos Estados Unidos
(U. S. Departamentof Defense) ao publicar tambm no dia 17/05/2011 sobre a estratgia,
acrescenta que o pas j possui aliados para execuo da mesma e elenca passos que sero
dados para execuo.

3.4 O Programa de Computador


De acordo com o artigo 1 da Lei 9.609/98 (Lei de Software), Programa de Computador
a expresso de um conjunto organizado de instrues em linguagem natural ou codificada

contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas


automticas de tratamento da informao, dispositivos, instrumentos ou equipamentos
perifricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para
fins determinados.
A Lei do Software nos permite entender que a tutela no abrange somente programas
j concebidos. At mesmo ideias do autor no processo de idealizao do programa esto
protegidas pela lei, sejam elas dispostas em qual forma.

3.5 A responsabilidade jurdica


Aps ter conhecimento de alguns pontos da definio jurdica em torno do programa
de computador, possvel perceber atravs da experincia de internauta que existe uma
difuso ilegal de contedo intelectual atravs de um dos principais meios de acesso a
contedos: a Internet.
O protocolo IPv6, por suas funcionalidades, permite que os entes envolvidos no
procedimento de publicao de contedo, que por ventura infringe o direito do autor, tenham
informaes tcnicas do usurio que praticou o delito, pois o mesmo ter o seu endereo de IP
fixo e atravs anlises de relatrios de aes desse usurio na Internet, permitir identific-lo
como infrator com mais facilidade, permitindo ento que a responsabilidade jurdica seja
aplicada.
Um importante passo para a ampliao da responsabilidade foi dado pelo Governo do
Estado de So Paulo com a publicao da Lei n 12.228, de 11 de janeiro de 2006, na qual
todos os estabelecimentos que comercializam um perodo de acesso a Internet por qualquer
usurio (intitulados como Lan House) so obrigados a cadastrar informaes pessoais de todos
que utilizarem seus servios de acesso Internet, bem como registrar os perodos de acesso
para o caso de ser necessria qualquer auditoria pelas autoridades competentes. Tais
informaes sero de grande valia para que as investigaes apontem para o usurio que
esteve no estabelecimento e cometeu certa infrao.

4 IPv6 e sua aplicao em defesa da Propriedade Intelectual

Com um protocolo que permite a cada usurio ter seu endereo IP fixo, a garantia de
uma identidade, o anonimato na Internet poder ser reduzido, e as aes nas Internet
podero ser relacionadas mais facilmente at um infrator, com ajuda de anlises feitas pelos
provedores de Internet e tambm pelos responsveis por servidores que hospedam contedo
na web.
O envio e download do contedo disponibilizado ilegalmente na Internet j visto
atravs de estudos como um impacto negativo na economia, gerando prejuzo e desemprego.
Um avano importante para a migrao do IPv4 para o IPv6 foi o Dia Mundial do IPv6
que, por ter sido apoiado por grandes empresas e ter resultado na utilizao que atendeu ao
que esperava-se, j pode ser visto com mais credibilidade no seu funcionamento. Foi
transposta a barreira de um protocolo que era antes somente uma proposta. Agora o mesmo
j pode ser prtica para usurios e empresas na Internet.

5 CONCLUSO
Tratando-se tecnicamente e legalmente, evidenciamos o uso do protocolo IPv6 como
uma alternativa para melhoria no primeiro aspecto e auxlio no cumprimento do segundo.
O esgotamento dos endereos IP no protocolo IPv4 uma preocupao que os dados
mostram aproximar-se cada dia mais. Alm do aumento dos endereos de IP, utilizar o
protocolo IPv6 far com que os usurios possam ter identidade na Internet, atravs
principalmente do seu IP que ser fixo. Identidade em um ambiente como a Internet nos
permite ter mais segurana do contedo que ser disposto na mesma e tambm das aes dos
usurios.
A camada de segurana que o protocolo IPv6 prov nos permite completar o sentido
de ambiente seguro. Infraes na Internet podero ser combatidas com mais facilidade por
aqueles a que competem tal funo, acrescentando a melhor condio para proteo aos
Direitos do Autor.

6 REFERNCIAS BIBLIOGRFICAS

RIBEIRO, Bruna. Jornal da Tarde. Disponvel em:


<http://www.estadao.com.br/noticias/cidades,crimes-virtuais-cresceram-6513-no-pais-emcinco-anos-diz-estudo,539721,0.htm>. Acesso: 16/06/2011.

PELLERIN, Cheryl. U.S. Department of Defense. Disponvel em:


<http://www.defense.gov/news/newsarticle.aspx?id=63966>. Acesso: 16/06/2011.

FRANCE-PRESSE. Veja Vida Digital. Disponvel em:


<http://veja.abril.com.br/noticia/vida-digital/eua-prometem-intensificar-combate-a-crimesvirtuais>. Acesso: 16/06/2011.

NOTCIAS, Agncia de. Jornal Folha. Disponvel em:


<http://www1.folha.uol.com.br/tec/866276-numero-de-usuarios-de-internet-alcanca-os-2bilhoes-no-mundo.shtml>. Acesso: 17/06/2011.

COORDENAO, Ncleo de Informtica e. Artigo. Disponvel em:


< http://www.ipv6.br/IPV6/ArtigoEsgotamentoIPv4>. Acesso: 17/06/2011.

MARTNEZ, Jordi Palet. Portal IPv6. Disponvel em:


< http://portalipv6.lacnic.net/pt-br/ipv6/novedades/o-que-ipv6>. Acesso: 17/06/2011.

E-MATO GROSSO. Portal de Servios e Informaes do Estado de Mato Grosso. Disponvel em:
<http://www.mt.gov.br/wps/portal?cat=Ind_stria&cat1=com.ibm.workplace.wcm.api.WCM_C
ategory%2FPropriedade+Industrial%2F85151d804fe4af0280b09494d1d615af%2FPUBLISHED&
con=com.ibm.workplace.wcm.api.WCM_Content%2FPropriedade+Industrial%2Ffd124d804fe4

b0928cf09c94d1d615af%2FPUBLISHED&showForm=no&siteArea=In_cio&WCM_GLOBAL_CON
TEXT=/wps/wcm/connect/portalmt/eMatoGrosso/Estado/Informa__es/Propriedade+Industrial>. Acesso: 17/06/2011.

INTELECTUAL, Instituto Brasileiro de Propriedade. Disponvel em:


< http://www.ibpi.org.br>. Acesso: 18/06/2011.

REUTERS, Da. G1. Disponvel em:


<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1533735-6174,00PIRATARIA+NA+INTERNET+AFETA+MERCADO+DE+TRABALHO+DIZ+ESTUDO.html>.

Acesso:

16/06/2011.

CIBILS, Ana Ins. AFP Google. Disponvel em:


<http://www.google.com/hostednews/afp/article/ALeqM5iNH1b-Xu1sQQR_Pm5PFoflrWk1g?docId=CNG.f070719cdf81de3809072bed2a7ed276.971>. Acesso: 14/06/2011.

DIREITONET. Disponvel em:


<http://www.direitonet.com.br/dicionario/busca?palavras=sui+generis&x=0&y=0>.

Acesso:

27/06/2011.

INFORMTICA, Federao Nacional da. Artigo Dia do IPv6 transcorre sem incidentes.
Disponvel em:
<http://www.fenainfo.org.br/info_ler.php?id=37370>. Acesso: 22/06/2011.

INFORMTICA, Federao Nacional da. Artigo Polcia Federal o nico rgo pblico do Brasil
no Dia do IPv6. Disponvel em:

<http://www.fenainfo.org.br/info_ler.php?id=37366>. Acesso: 22/06/2011.

FEDERAL, Supremo Tribunal. Guia de Direito Constitucional - Dicionrios Jurdicos Online.


Disponvel em:
<http://www.stf.jus.br/portal/cms/verTexto.asp?servico=bibliotecaConsultaProdutoBiblioteca
GuiaDC&pagina=dicionariojuridico>. Acesso: 27/06/2011.

SOCIETY, Internet. Disponvel em:


<http://www.worldipv6day.org>. Acesso: 27/06/2011.

DEWES, Mariana de Freitas. Artigo Desenvolvimento e Propriedade intelectual: uma relao


possvel?. Revista Eletrnica do IBPI, ANO I Nmero 1.

GRAU-KUNTZ, Karin. Instituto Brasileiro de Propriedade Intelectual. Disponvel em:


<http://www.ibpibrasil.org>. Acesso: 11/05/2011.

INDUSTRIAL, Instituto Nacional de Propriedade. Disponvel em:


<http://www.inpi.gov.br>. Acesso: 12/05/2011.

LEGISLAO GOVERNO DO ESTADO DE SO PAULO. Disponvel em:


<http://www.legislacao.sp.gov.br>. Acesso: 14/05/2011.

Considerando uma ferramenta ORM: Hibernate

Lucas Kenji Ono Cardoso, Andersown Becher

Centro Universitrio Candido Rondon UNIRONDON


2

Prof. Andersown Becher Paes de Barros - ICE.

Abstract.
Resumo. Este artigo visa demonstrar sobre a lacuna existente entre o paradigma
Orientado Objeto e o Relacional, e apresentar uma alternativa para solucionar este
problema, demonstrando as facilidades quando se adota uma ferramenta de
Mapeamento Objeto Relacional justificado atravs de comparativos entre a ferramenta
e o uso do Java Data Base Connection (JDBC).
1. Introduo
Nos ltimos anos, as linguagens de programao orientadas a objetos (OO) se
propagam cada vez mais, e grande o nmero de sistemas que tm sido
desenvolvidos em linguagens que seguem este paradigma.
Quando falamos de aplicaes estamos quase sempre falando em armazenamento de
dados, resultando ento em sistemas gerenciados de banco de dados relacional
(SGBD). Entretanto quando se utiliza estes dois modelos nos deparamos com uma
lacuna (impendence mismatch), que so as diferenas tcnicas entre estes dois
paradigmas. Embora j existam SGDB Orientados Objeto, que de forma transparente
evitam converses explicitas dos tipos de dados entre a linguagem e banco de dados,
o qual no se aplica ao modelo mais usando atualmente, modelo relacional.
Para que uso destes seja transparente, necessrio ento dispor de mecanismos que
mapeiem estes objetos (classe/tabela) em memria. Este processo no nativo entre
as linguagens OO. Ento o surgimento das ferramentas de mapeamento objeto
relacional do ingls Object Mapping Relational (ORM).
2. Modelo Relacional
O conceito do modelo relacional foi definido em 1970 por Edgar Frank Codd, no qual
este modelo se baseia em lgebra relacional e na teoria dos conjuntos.

Este modelo baseado na percepo de um mundo real que consiste numa coleo
de objetos bsicos chamados de entidades [ARENGA 2007]. Podemos dizer que a
estrutura base para este modelo a relao, ou nomeada como tabela. Ou seja, um
banco de dados relacional composto por um conjunto de relaes.
O modelo de dados lgico relacional atualmente o mais utilizado nos SGBDs
comerciais. Entretanto, este modelo possui um sistema de tipos simples e restrito, o
que dificulta a descrio de algumas aplicaes atuais que necessitam tipos mais
complexos e caractersticas do modelo Orientado a Objetos [SILVA 2005].
Devemos citar as seguintes vantagens no uso do modelo relacional [RODRIGUEZ e
FERRANTE 2007]:
A Estrutura dos dados bastante flexvel, diferente dos modelos anteriores.
Viso simplificada dos dados.
Permite a integrao com o dicionrio de dados.
Normalizao das tabelas, eliminando a fragmentao dos dados.
Reduo da duplicao de dados.
Aumento na integridade dos dados.
Acesso aos dados simplificados.
3. Modelo Orientado Objeto
Orientao objeto, um conceito que aprendemos muitos antes do que imaginamos,
exemplificando, podemos citar uma professora do jardim, demonstrando uma maa
(objeto) e sua cor (atributo). Este um exemplo bem simples, mas que demonstra
como este conceito esta presente no dia a dia.
Surgimento do conceito surgiu no fim dos anos 60, a primeira linguagem a seguir o
paradigma foi Simula 67, criada em 1967 por Ole Johan Dahl e Kristen Nygaard. Mas
o termo programao orientada objeto foi criado por Alan Kay, criador da linguagem
Smalltalk. Embora seja antigo este modelo s nos ltimos 20 anos fortificou seu
conceito e nos ltimos 15 anos vem sendo aceita realmente. Atualmente linguagens
como JAVA, CSHARP, RUBY, SCALA e muitas outras adotaram esta idia. Embora
nem todas utilizem totalmente o conceito de orientao objeto como c e c++ que usam
modelo procedural com orientao a objetos.
A idia fundamental da programao orientada objeto (POO) tentar simular o mundo
real dentro do virtual, ou seja, aproximar o mundo real dentro da linguagem, pois se
analisarmos, concludos que o mundo real feito de objetos.
POO o programador deve moldar o mundo dos objetos, definirem suas propriedades,
caractersticas, e como elas se relacionam entre si. Este paradigma baseia-se nos
seguintes conceitos: classes, objetos, herana, polimorfismo, colees.
4. O Problema Impendance Mismatch

O paradigma orientado a objeto baseado em princpios da engenharia de software


enquanto o paradigma relacional baseado nos princpios matemticos, ocasionando
ento impedance mismatch [AMBLER 2002].
Este problema caracterizado pelas diferenas tcnicas encontradas entre o mundo
orientado objeto e o mundo relacional. Ou seja, quando dois paradigmas subjacentes
so diferentes, e em conjunto no funcionam perfeitamente [AMBLER 2002].
Seguinte exemplo para ilustrar essas diferenas [PANDA ET AL 2009].
Modelo OO (Java)

Modelo Relacional

Objeto, classes

Tabelas, Linhas

Atributos, Propriedades

Colunas

Identidade

Chave Primria

Relacionamento/Referncias a outra
Entidade

Chave Estrangeira

Herana/Polimorfismo

No suportado

Mtodos

Paralelo, indireto lgica SQL,


procedimentos armazenados, gatilhos
(triggers)

Cdigo portvel

No necessariamente portvel, depende


do fornecedor

Tabela 1. Representao das diferenas entre modelo OO e Relacional


Modelo relacional trabalha com linhas e colunas, no qual cada linha representa um
registro. Se estes dados forem complexos, so criadas novas tabelas para conter
essas informaes relacionadas. Por sua vez, o modelo orientado objeto, no se limita
em manter as informaes em linhas e colunas. Cada registro (objeto) uma instancia
salva em memria. Assim cada registro contm informaes para um registro.
5. Mapeamento Objeto Relacional
O termo mapeamento Objeto Relacional (MOR) refere-se tcnica de mapear o
registro do banco de dados em objetos e persistir as informaes contidas nos objetos
em forma de linhas e colunas [SILVA 2005].
a persistncia automatizada e transparente de objetos para tabelas em um banco de
dados relacionais usando metadados que descreve o mapeamento entre objetos e o
banco de dados. Possibilitando tambm a transformao dos dados das tabelas em
dados representados por objetos [KING e BAUER 2007].
Toda soluo ORM deve ter alguns recursos bsicos, como refletir conceitos de
chaves de herana, relacionamento e polimorfismo, alem disso deve tambm fornecer

os principais recursos dos bancos de dados relacionais como manter os dados na


forma normalizada [ANUJA 2007].
6. Motivos para Adoo de uma Ferramenta MOR
Devemos considerar uma ferramenta ORM pelo motivo de no existir um mapeamento
direto dos tipos de dados entre as linguagens de programao e RDBMS, como por
exemplo, Java [ANUJA 2007]. Alem disso, enquanto objetos so percorridos atravs
de referencias diretas na memria, as tabelas dos bancos de dados so relacionadas
atravs de chaves, primarias e estrangeiras.
necessrio citar tambm, que os bancos de dados relacionais no suportam
herana, algo muito comum em linguagem orientadas objeto.
Ferramentas ORM devem ser capazes de fazer ponte entre mundo entidade relacional
e orientado objeto, diminuindo o abismo entre as duas [PAULO, 2010].
Um exemplo citado pelo autor so as tabelas cumpridas que apaream geralmente no
mundo relacional. Mas classes com muitos atributos no so bem vistos no mundo
orientado objeto. As ferramentas MOR devem possibilitar que mais classes possam
representar uma tabela, e vice-versa.
Outros benefcios com uso da ferramenta seriam:
Produtividade: Eliminao de cdigos de persistncia, focando na regra de negocio.
Usando ferramentas corretas voc consegue ter um tempo de desenvolvimento rpido,
mesmo utilizando bancos existentes, possvel mapear de tal maneira que se torne
Orientada Objeto [BAUER E KING 2007].
Manuteno: Com menos linhas de cdigos, o sistema se torna mais compreensvel
resultando em uma refatorao mais tranqila [BAUER E KING 2007].
Portabilidade: Com uso do hibernate possvel migrar a base de dados alterando
apenas alterando as configuraes de conexo. Entretanto devemos atentar que ao
uso de SQL Query, a portabilidade pode no ocorrer como esperado, pois para este
caso, o comando especifico, para cada base de dados [Manual].
Desempenho: De acordo com Silva (2007), Tarefas manuais nem sempre tem
melhor desempenho do que as tarefas automatizadas, considerando limitaes de
tempo e custo. Alm disso, com o potencial aumento da produtividade o
desenvolvedor poder gastar mais tempo em possveis gargalos.
Alem disso a finalidade dessas ferramentas aliviar o desenvolvedor em 95% das
tarefas de programao associadas persistncia dos dados, eliminando assim,
necessidade de processamento de dados manual usando SQL e JDBC.
7. Hibernate
Hibernate teve seu inicio em 2001 por Gavin King como uma alternativa ao uso dos
entity beans do Enterprise Java beans (EJB). Sua funo na poca era oferecer
melhores recursos de persistncia e alternativas que ejb2 no oferecia. Alem disso,
uma ferramenta de mapeamento objeto relacional de cdigo aberto para linguagem de

programao Java. Possibilitando o desenvolvimento de classes persistentes,


utilizando recursos como associao, herana, polimorfismo e principalmente o uso de
colees. Porem no fornece somente estes recursos, tambm cuida da converso
dos tipos de dados SQL.

Figura 1. Utilizao completa dos recursos


A figura 1 demonstra a camada onde se encontra o hibernate, entre a aplicao e o
banco de dados.
7.1 Classes Persistentes
So aquelas que implementam as entidades do problema do negcio. Por exemplo,
Produto de uma aplicao gerencial como demonstrado na figura a seguir.

Imagem 2. Exemplo classe utilizando modelo POJO


Hibernate trabalha melhor se estas classes seguirem algumas regras, mas no so
obrigatrias. Como seguir um modelo POJO (Plain Old Java Object).
Antes da incluso das anotaes no java 5, Hibernate utilizava arquivos XML para
mapeamento objeto-relacional(classe-tabela). Atualmente utilizamos anotaes, para
fazer tal mapeamento. Esta escolha fica a critrio do desenvolvedor. A imagem 3
demonstra um exemplo de mapeamento O/R.

Imagem 3. Mapeamento de uma classe para tabela


7.2 Estados dos Objetos Persistentes
Uma instancia de uma classe de persistncia pode estar associado em um de trs
estados diferentes, so eles:
Transiente (Transient): o estado no associados a qualquer banco de dados, linha
de uma tabela, e assim sendo seu estado perdido assim que no so mais
referenciados pela aplicao [BAUER E KING 2007]. Essa instancia no e nunca foi
associada a uma sesso. Ou seja, no existe chave primria que a identifique [ANUJA
2007].
Persistncia (Persistent): uma instncia persistente possui uma representao no
banco de dados e um identificador. Este identificador est associado com a chave
primria que possivelmente corresponde a uma linha no banco de dados [ANUJA
2007].
Desatachado (Detached): A instncia foi associada a uma sesso, mas a mesmo foi
fechado, ou a instancia foi serializada por outro processo [ANUJA 2007].
7.3 Tipos de Relacionamento
Existem duas categorias de relacionamento de objetos. O primeiro baseado na
multiplicidade, que incluem trs tipos [ANUJA 2007; SILVA 2007]:
Um para Um (One to One): Onde se faz uso da chave estrangeira relacionando duas
tabelas.
Um para Muitos (One to Many): Igual ao relacionamento anterior, a diferena que a
chave colocada na tabela que possui objetos mltiplos.
Muitos para um (Many to One): Existe uma tabela intermediaria que armazena as
chaves das duas tabelas relacionadas.
Segunda categoria inclui outros dois tipos:
Unidirecional: Quando o um objeto contm referencia de outro objeto, mas o mesmo
no contm referencia do primeiro.
Bi-direcional: Quando objetos se referenciam.

possvel ter seis diferentes tipos de relaes. Entretanto o mundo relacional no


suporta o conceito unidirecional. Em base de dados relacionais todos os
relacionamentos so bidirecionais.
7.4 Anlise do Cdigo
O uso da ferramenta ORM deve fornecer produtividade, manutentabilidade [BAUER e
KING 2007], abaixo segue um exemplo de insero de dados.

Imagem 4. Persistncia com JDBC


A imagem 4 demonstra a maneira de persistncia de dados utilizando o modo nativo
(JDBC). notvel que quanto maior o nmero de campos persistidos, maior se tornar
o cdigo.

Imagem 5. Persistncia com Hibernate


J na imagem 5 demonstra a persistncia de dados utilizando a ferramenta ORM. Ao
contrario da figura 4, independentemente do nmero de campos a serem persistidos o
cdigo se manter inaltervel. Deixando todo trabalho de persistncia para ferramenta,
e no para o desenvolvedor, ocasionando em um ganho considervel na
produtividade.

Imagem 6. Select entre trs tabelas usando JDBC


Na imagem anterior estamos retornando uma coleo de dados contento o objeto
cidade, objeto estado e o objeto pais. Percebe-se que para desenvolvimento dessa
consulta, se gasta um tempo razovel em comparao ao uso da ferramenta
demonstrado na figura 6.

Imagem 7. Select entre 3 tabelas utilizando HQL


Imagem 7 demonstra o poder do Hibernate Query Language (HQL), fornecendo uma
linguagem mais enxuta, encapsula toda a construo dos objetos, deixando o cdigo
limpo e com fcil manuteno. Em comparativo com a figura 6 visualizamos uma

reduo drstica em nmero de linhas, ocasionando em produtividade e


manutentabilidade.
Foi utilizado nas figuras 3, 4, 5 e 6 um framework que cuida da parte de
gerenciamento da sesso e conexo, no havendo necessidade de fech-la aps seu
uso, pois a mesma encarrega-se de cuidar destes procedimentos.
7.5 Testes de Carga
Para os teste, foi utilizando banco de dados postgre 8.4, Java Developement Kit 6 com
suas configuraes padres. Mquina utilizada para teste foi Core 2 Duo 2.9 GHz, 2
GB de RAM. Alem disso, nosso banco para testes composto por trs tabelas que se
relacionam de forma simples, pais estado cidade, na qual a tabela cidade contm
um milho de registros.

Imagem 8. Consulta retornando 1milho de registros


A imagem 8 demonstra tempo em segundos, para retornar um milho de registros,
utilizando comando de consulta simples (select c.nome from cidade).

Imagem 9. Consulta em 2 tabelas retornando 50 mil registros


A imagem 9 foi adicionada um relacionamento com outra tabela (estado) utilizando
comando simples de join (select c.nome, e.nome from cidade c left join estado e on
(e.id = c_estado_id)).

Imagem 10. Consulta em 3 tabelas retornando 10 mil registros


Imagem 10 demonstra uma consulta simples retornando trs dados, utilizando o
comando de join entre cidade, estado e pais. Pode-se notar que quando temos
consultas com mais de uma tabela o hibernate tem um desempenho melhor.

Imagem 11. Incluso de registros


Imagem 11 demonstra a incluso de um registro simples contendo sete
campos. Embora o exemplo demonstre que o hibernate, foi mais rpido para
persistncia dos dados, p resultado praticamente igual pois esto abaixo de 0,2
segundos.
O Hibernate utiliza as melhores prticas para otimizaes de consultas e persistncia
de dados. Embora em alguns casos o uso do JDBC seja mais vantagioso que o da
ferramenta.
8. Concluso
Este artigo demonstrou as diferenas de incompatibilidade entre o paradigma
orientado objeto e relacional. A soluo corrigir esta lacuna criar uma ponte entre
esses dois mundos. Nota-se que o mapeamento objeto/relacional soluciona de
maneira simples e transparente as diferenas tcnicas.
Foram realizados testes simples de carga, como consulta e incluso de dados,
utilizando SQL/JDBC e hibernate. Embora os testes estejam rodando em maquina
local podemos ver claramente as diferenas.
visvel que com uso do JDBC em alguns casos o desempenho maior que com uso
do hibernate. Apesar de que os testes demonstram queda de desempenho com a
ferramenta, a diferena entre os resultados muito pouco, alem disso preciso levar
em considerao que a ferramenta possui uma camada a mais, que sobrepe o JDBC.
Outro ponto forte ao se adotar alguma ferramenta de mapeamento objeto/relacional
a reduo no cdigo de persistncia, dando foco ao desenvolvedor as regras de
negcio. Devemos citar que a aplicao torna-se portvel para qualquer SGBD. Vale
ressaltar que no foi realizada nenhuma otimizao no uso da ferramenta, como por
exemplo, sistemas de cach de segundo nvel, o que torna as consultas mais rpida
evitando buscas dos registros no banco de dados.

Porm a arquitetura de uma aplicao deve ser analisada e forma coerente, pois
hibernate no solucionar todos os problemas de uma aplicao, ficando a cargo do
arquiteto definir se vivel sua adoo no desenvolvimento do software.
claramente visvel que o uso de uma ferramenta ORM, minimizado mais de 90 por
cento de cdigo de persistncia, mas o resto fica a cargo do desenvolvedor resolver,
que o caso de consultas mais complexas e especificas. O que neste caso
aconselhvel o uso do SQL/JDBC para ganho de desempenho nas consultas.
Para que a adoo da ferramenta tenha sucesso, necessrio considerar fatores
importantes como a documentao para utilizao, tipo de comercializao,
conhecimentos sobre a ferramenta, integrao com quais bancos de dados, tipo de
suporte fornecido, entre outros, caso contrrio acarretara em problemas ao invs de
soluo.
Podemos concluir que com uso do hibernate o ganho de produtividade
extraordinrio, mas por outro lado, h perda de desempenho em relao ao uso do
SQL/JDBC. Porem cabe a cada arquiteto definir o que prioridade no projeto, analisar
se desempenho um ponto critico, como por exemplo, low-latency applications, onde
milissegundos fazem diferena.
9. Referncias
ARENGA Mario (2007). Modelao de Base de Dados. Modelo Relacional,
monografia, Universidade Autnoma de Lisboa.
FERRANTE Agustin Juan, RODRIGUEZ Martius Vicente (2004). Tecnologia de
Informao e Gesto Empresarial.
COSTA J. Carlos (2007) Desenvolvimento para web.
BAUER Christian, KING David (2004) Hibernate in Action.
AMBLER, Scott (2002) Mapping Objects to Relational Databases.
AGILE DATA The O/R Impendance Mismatch site na internet em
http://www.agiledata.org/essays/impedanceMismatch.html, acessado em 28/03/2011.
TAKAI O. K, ITALIANO Isabel C, FERREIRA Joo E. Introduo a Banco de Dados.
2005
BLOCH, Joshua (2008) Effect Java Segunda edio Alta books, Rio de Janeiro.
FOWLER Martim (2006) Padres de Arquitetura de Aplicaes Corporativas.
Bookman, Rio de Janeiro.
MACRIO, Carla. BAURO, Stefano. O Modelo Relacional.
SILVA, Anderson (2005). Mapeamento Objeto-Relacional, monografia.
AGILE DATA. Object-Relational Mapping An Essay site na internet em
http://www.agiledata.org/essays/mappingObjects.html, acessado em 28/03/2011.

SILVA, Carolina Fernanda (2007). Anlise e Avaliao do framework Hibernate em


uma aplicao cliente/servidor, monografia.
PANDA Debu, RAHMAN Reza e LANE Derek (2009). EJB 3 Em Ao Segunda
edio, Alta Books. Rio de Janeiro.
SILVEIRA, Paulo (2010). Arquitetura de Aplicaes Java. Preview.
SCHMITZ Daniel P (2010). Dominando Flex e Java.

Sistema de Computao em Grade


Adrien Ricardo Soares Catule
Centro Universitrio Cndido Rondon (UNIRONDON)
Av. Beira Rio n 3001 Jardim Europa Cuiab MT - Brasil
Orientador: Andersown Becher Paes de Barros
{Adrien} adrien_catule@hotmail.com
adrienrsc@gmail.com

Abstract. This article will address the concepts, technologies, applications and bring a
vision of using Grid computing today, one that arose with the evolution of processors,
memory, operating systems, among other computing components. Helped to solve
complex problems such as simulation of scientific models, computational biology, data
mining, and among other. Currently there are several technologies that support grid
computing, such as TeraGrid, Legion, Globus and SETI@Home. And for monitoring
these grids, is used in this article, Ganglia.

Resumo. Este artigo ir tratar dos conceitos, tecnologias, aplicaes e trar uma viso
do uso da Computao em Grade nos dias atuais, essa que surgiu com a evoluo dos
processadores,

memrias,

sistemas

operacionais

dentre

outros

componentes

computacionais. Ajudou a resolver problemas complexos como simulao de modelos


cientficos, biologia computacional, minerao de dados, e outros mais. Na atualidade
existem vrias tecnologias que suportam a computao em grade, como o TeraGrid,
Legion, Globus e SETI@Home. E para monitoramento destas grades computacionais,
utiliza-se neste artigo, o Ganglia.

1-Introduo

Existe um nmero imenso de computadores no mundo, vrios podem estar


desligados ou em estado ocioso (idle), e atravs de um sistema distribudo como o da
computao em grade, os recursos como processamento, vdeo e memria desses
computadores poderiam ser utilizados, trazendo benefcios e agilidade para a execuo

de diversos processos mais complexos no qual uma mquina comum no teria a


capacidade de executar, como por exemplo, o tratamento de conjunto de imagens,
biologia computacional, minerao de dados e simulao de modelos cientficos e de
engenharia. Sendo assim, pode-se ao invs de se obter um supercomputador, ter um
conjunto de computadores compartilhando seus prprios recursos para a execuo de um
processo complexo. Para empresas que buscam sempre o melhor rendimento, menor
custo, aumento na produtividade, compartilhamento de recursos ou informaes, utilizar
deste sistema o mais vivel.

Na dcada de 90 foi concebido o termo Grade para uma infra-estrutura de


distribuio de recursos computacionais como base de dados, servidores de
armazenamento, rede de alta velocidade para solucionar problemas de grande escala,
sendo essa infra-estrutura usada por engenheiros e cientistas da computao. Hoje,
espera-se que atravs desta infra-estrutura, atualmente voltada para tecnologia de
informao, que haja uma transformao na forma de comunicao, computao e
colaborao.

2-Histria da Computao em Grade

A computao em grade resulta de dcadas de pesquisa das reas de computao


distribuda e processamento paralelo, onde sempre se procurou melhoria no
desempenho computacional, sendo estes atravs de redes especializadas de alta
velocidade, de mquinas dedicadas com vrios processadores ou memria
compartilhada. Todo esse trabalho levou a criao de supercomputadores como o IBM e
NEC conhecidos por MPPs, que eram feitos para executarem tarefas especificas e
tinham um custo muito elevado, tambm a criao dos NOWs, que por sua vez tinham
um custo baixo e era composto por hardware e softwares comuns e se tratava de
aglomerados de computadores.

Em meios aos estudos e pesquisas realizadas para a melhoria no desempenho


computacional, e o surgimento da internet, a comunicao entre os computadores se
tornou global, o que possibilitou a criao de redes de compartilhamento de arquivos,
comrcio eletrnico, entre outros. Com isso foram criadas as redes P2P (peer-to-peer),
que se por sua vez, trabalha tambm com o compartilhamento de qualquer tipo de

arquivo, onde temos como exemplo o Ares, kazaa, Emule, Gnutella e Limewire.

No entanto, existe a diferena entre as redes de compartilhamento P2P e a


computao em grade, enquanto as redes P2P visam o compartilhamento de arquivos
distribudos geograficamente e o processamento dos mesmos realizado em
computadores de pequeno porte. J a computao em grade visa agregar
supercomputadores tambm distribudos geograficamente, porm, para o processamento
de uma grande quantidade de dados com o menor tempo possvel.

3-Definies

Para entender o que computao em grade, temos mais algumas definies,


como:
Computao em Grade uma coleo de recursos heterogneos e distribudos
possibilitando que sejam utilizados em grupo para executar aplicaes de larga escala.
[LASZEWSKI 2002]

"Grid uma infra-estrutura emergente, que faz o processamento e o acesso a dados


serem possveis de qualquer lugar e a qualquer horrio, sem que algum seja
obrigatoriamente notificado". [GriPhyN 2002]
Uma grade computacional uma infra-estrutura de software capaz de interligar e
gerenciar diversos recursos distribudos geograficamente, com o objetivo de oferecer ao
usurio da grade acesso transparente a esses recursos, independente de sua localizao
[Goldchleger 2004]

Muitos processos de grande escala, que exigem um tamanho de armazenamento


e processamento muito alto como, operaes de pesquisa, projetos de remdios e
minerao de dados, podem ser divididos em sub-processos e solucionados
individualmente. Sendo que algumas destas aplicaes esto relacionadas ao termo
eScience, que envolvem uma pesquisa realizada de forma colaborativa em escala global.
Este ambiente de eScience envolve o compartilhamento de instrumentos cientficos,
dados distribudos, visualizao remota e interpretao colaborativa de dados e

resultados, se adequando perfeitamente s caractersticas de uma infra-estrutura de


computao em grade.[Buyya 2002]

Portanto em uma grade computacional devemos lidar com seis aspectos


principais para suportar esses tipos de aplicaes: [Buyya 2002]

Heterogeneidade: uma grade envolve uma grande quantidade de hardwares e


softwares com tecnologias diferentes.

Escalabilidade: uma grade deve ter a capacidade de expandir seus recursos de acordo
com o que o processo necessite sem que haja perda de desempenho.

Compartilhamento de Recursos: uma grade no pode ser dedicada a uma aplicao


especifica.

Mltiplos Domnios Administrativos: uma grade pode congregar recursos de vrias


instituies.

Controle Distribudo: uma grade no deve conter uma nica sala de controle ou
somente um computador ou controlador com poder total sobre ela, sendo assim cada
componente da grade deve ser autnomo.

Dinamicidade e Adaptabilidade: uma grade deve ter a capacidade de se adaptar aos


recursos disponveis no momento, pois se houver falha em algum componente, qualquer
perda de desempenho ou dados pode ser fatal.

4-Modelos de arquitetura da computao em grade

Como citado j acima, a computao em grade necessita de recursos como


processadores, memrias e todo recurso fsico para o processamento de alguma
aplicao, sendo estas compartilhadas e com grande heterogeneidade. Da juno deste
corpo fsico de hardwares, vem a execuo da aplicao com menor tempo de
resoluo.
Esta aplicao paralela tem variaes em diversos aspectos, nos quais diference
entre a conectividade, heterogeneidade, compartilhamento, imagem de sistema nico e
escalabilidade. A conectividade est ligada aos meios de comunicao entre os
processadores que formam a grade. A heterogeneidade diz respeito a diferena entre os
recursos fsicos, como os processadores, usados na aplicao, diferenas estas que

podem ser de velocidade ou a prpria arquitetura. O compartilhamento est voltado para


a possibilidade de recursos usados em uma aplicao serem compartilhados e usados
por outra aplicao. A imagem de sistema nico a ocluso de toda arquitetura
heterognica, como processadores, memrias, espaos de armazenamentos, processos,
memrias virtuais, sistemas de arquivos, tarefas, que por sua vez so de diferentes
instituies, porm que formam uma nica grade, sendo essa nica arquitetura somada
atravs da juno de todo corpo fsico e lgico que deve ser mostrada, formando assim a
iluso de um supercomputador. A escalabilidade est voltada ao ganho de desempenho
a medida que mais recursos vo sendo disponibilizados na grade.
Com os modelos de grade existentes, alguns com maior poder de processamento,
outros com maior conectividade, deve-se saber para cada aplicao, qual se adapta
melhor, e para isso, dividiremos estes modelos em 4(quatro) grupos:

SMPs tambm conhecidos por multiprocessadores simtricos, tomaram um grande


espao no mercado de computao paralela, pois possuem alta conectividade, porm sua
escalabilidade limitada, seus recursos de processamento na maioria das vezes so de
no mximo 32 processadores, e em vrias aplicaes so usados um nmero mdio de 4
(quatro) processadores efetivos. Alm do problema de escalabilidade, os SMPs tem
tambm o problema da adaptabilidade, qualquer falha em algum componente, para todo
sistema. Possveis congestionamentos por falta de memria.

MPPs tambm conhecidos como processadores maciamente paralelos, os MPPs


poder ser desde supercomputadores paralelos at aglomerados de computadores
comuns. Possuem uma boa conectividade e distintos Sistemas Operacionais, porm,
cada n possui a mesma viso do sistema. Trabalha atravs de alocao por
escalonador, ou seja, o escalonador quem ir escolher quais ns executaro cada
tarefa, podendo escolher um conjunto de ns para exclusivamente executar a tarefa
escolhida, sendo assim, corre-se o risco de ao chegar uma nova aplicao, no ter ns
disponveis para execuo da mesma, e para isso ele trabalha com a fila de espera, onde
est aplicao ficar esperando at que haja um quantidade de n disponvel para sua
execuo.

NOWs tambm conhecidos como redes de estaes de trabalho, possuem uma


conectividade pouco menos veloz que a dos MPPs, mais ainda assim boa. Tambm

trabalham com alocao por escalonador, porm sua arquitetura difere-se a de um MPP
pelo fato de seus ns possurem um escalonador separado para cada n, estes ns so
interligados atravs de uma rede comum e computadores comuns, ao contrrio dos
MPPs que possuem uma rede exclusiva.

Grades uma Grade simplesmente composta por qualquer tipo de computador,


podendo ser tanto um supercomputador ou um computador de prateleira, possuem uma
conectividade mediana, no possuem uma viso nica do sistema, sistemas operacionais
distintos ou no, podem ser controlados por diversas entidades, ou seja, possui uma alta
heterogeneidade. Como a grade pode conter toda essa massa de heterogeneidade de
hardwares e softwares, possui alta dinamicidade e adaptabilidade, procurando manter
sempre o melhor desempenho possvel com os recursos fsicos e virtuais disponveis no
momento.

Segue abaixo, na figura ilustrativa 1.0 os modelos de arquitetura demonstrados


at agora:

Figura 1.0: modelos de arquitetura de grid computing e suas respectivas caractersticas

5-Arquitetura da computao em grade

A arquitetura do grid baseada em um modelo de sistema distribudo, onde se


virtualiza os recursos computacionais de uma infra-estrutura de comunicao composta
por vrios computadores, usando um middleware para a realizao de operaes entre
sistemas heterogneos, sendo que seus ns podem ser de qualquer tipo, desde uma
simples estao at um amplo ambiente computacional. [Maldonado 2004].

Pelo fato de no haver ainda uma arquitetura padro da computao em grade,


baseado nas arquiteturas propostas em [Casanova 2002], [Baker 2002] e [Chatty 2002],
traz-se na figura 2.0 um modelo dividido em camadas de um ambiente grid computing,
composta pela camada de conectividade, middleware do sistema e do usurio, e
aplicao.

A seguir, tem-se a explicao de cada uma de suas camadas, com suas


respectivas funes no ambiente distribudo.

Figura 2.0: arquitetura em camadas de computao em grade (Fonte: Samuel Henrique Bucke Brito - Monitoramento Distribuido
de Clusters e Grids Computacionais Utilizando o Ganglia )

Como j dito, cada uma das camadas expostas e suas respectivas explicaes:

Camada de aplicao: uma camada de fcil entendimento para o usurio final, que
pode ser acessado atravs de um front-end que na maioria das vezes so portais
elaborados com tecnologia web e responsvel por distribuir s aplicaes paralelas

que efetivamente podem ser executadas de forma distribuda em um ambiente de


computao em grade.

Camada de middleware do usurio: essa camada da ao usurio a capacidade de


interao direta com o grid, podendo ele atribuir novas tarefas para serem executadas
paralelamente no sistema, permite ao usurio gerenciar os recursos distribudos e
desenvolver novas aplicaes web services.

Camada de middleware do sistema: tem como exemplo de atribuies o gerenciamento


remoto dos processos, a alocao de recursos, regras de segurana, entre outros.
responsvel pela transparncia da grade computacional, onde toda operao interna do
sistema no devem ser visveis aos usurios.

Camada de conectividade: responsvel pelo compartilhamento e distribuio de todo


recurso espalhado em cada n em todo o mundo, podendo ser acessado via internet.
Estes recursos podem ser tanto computadores rodando diferentes sistemas operacionais,
ou supercomputadores, ou instrumentos cientficos.

6-Aplicaes da computao em grade

Uma das principais fontes do surgimento de novas grades computacionais tm


sido projetos acadmicos e pesquisas cientificas ou de empresas.

Existem diversos tipos de sistemas para computao em grade, mesmo alguns


obedecendo parte do que realmente um grid, e outros no contnuos, ou seja, assim
que o objetivo do projeto for alcanado o sistema se dissolve, ou em alguns casos um
novo projeto de mesma ordem ou objetivo semelhante entra em seu lugar. Como o
Comparao Genoma, um projeto de pesquisa comparando seqncias de protenas de
mais de 3.500 organismos, comeou em 20 de dezembro de 2006. Em 21 de julho de
2007, o projeto atingiu seu objetivo usando um sistema de computao em grade.
Embora cada projeto tenha objetivos e funes especificas e unitrias, no geral o
processo de participao da grade computacional desses projetos semelhante a todos.
O interessado faz o download do software no site do projeto de interesse. Aps a
instalao deste software a aplicao contata o n de controle do projeto, este por sua

vez envia um bloco de dados para o novo ponto onde foi instalado o software analisar,
utilizando recursos ociosos da sua mquina. O software possui prioridade de execuo
muito baixa, sendo assim, em caso em que o usurio queira rodar um aplicativo ou
processo em sua mquina que exija maior poder de processamento, o software para
nesse intervalo de tempo. Assim que a mquina voltar ao estado comum, os dados
voltam a ser analisados pelo software.

Aps todo esse processo, quando os dados enviados no bloco pelo n de controle
terminar de ser analisado, enviado pelo computador do usurio de volta ao n de
controle, que se responsabiliza pela entrega desses dados ao dispositivo de
armazenamento adequado. Em seguida retorna ao computador do usurio um novo
pacote de dados para novamente serem analisados. Esse ciclo se repete de modo que, se
em tal projeto, houver uma parceria com vrios usurios, seu poder de processamento
ser muito maior e conseqentemente seu tempo de execuo diminuir drasticamente.

7-Sistemas que suportam a tecnologia da computao em grade

O TeraGrid um GRID que integra 4 centros de super computao norteamericano atravs de canais de altssima velocidade, aproximadamente 40 giga bits/s,
cada um dos centros contendo milhares de processadores dedicados ao terra GRID,
tendo o poder de 13,6 terra flops.

O SETI@Home uma continuao do projeto da NASA de busca de


inteligncia extra-terreste, atravs de um software disponvel para download na internet,
um microcomputador pode analisar sinais de rdios e telescpios. Atualmente conta
com mais de Quatro milhes de assinantes nos 224 pases, criando um computador
virtual com uma capacidade de 20Tflops.O SETI@Home, utiliza a capacidade
computacional ociosa de computadores que se juntam voluntariamente ao sistema
atravs da instalao de software cliente do projeto. Segundo o autor, o TeraGrid
muito mais acoplado que o SETI@Home. Este presta servio apenas para aplicaes
leves enquanto o TeraGrid pode apresentar suporte para aplicaes pesadas.

Globus Toolkit um conjunto de cdigo aberto baseado na escrita em C, que


atualmente s roda em sistema UNIX, foi desenvolvido por Ian Foster e tem como

objetivo facilitar a computao em grade por meio de APIs e SDKs. O sistema j esta na
sua terceira verso e conta com servios e bibliotecas para monitorao, descobrimento
e gerenciamento de recursos, tais como segurana e gerenciamento de arquivos. Tendo
como campos de atuaes: Gerenciamento de recursos, gerenciamento de acesso a
dados, ambiente de desenvolvimento de aplicaes, servios de informao e segurana.

Legion um sistema de grade desenvolvido pela Universidade de Virginia. Tem


como paradigma a utilizao de orientao a objeto. Em Legion todos os elementos da
grade so representados por objetos sejam eles dados ou objetos reais. Suas classes
possuem responsabilidades como: criao de objetos, ativao/desativao e
agendamento da execuo.

Legion fornece suporte nativo a algumas linguagens paralelas como Java, C++ e
BFS. Sendo que outras linguagens que no fornece suporte para essa biblioteca pode ser
encapsulada dentro de objetos legion.

8-Ganglia Sistema de Monitoramento Distribuido

O Ganglia um sistema de monitoramento distribudo, desenvolvido para ser


executado em ambientes como clusters e grids.

O sistema open-source, e foi originado em Berkeley, uma Universidade da


Califrnia. Utiliza multicast para comunicao entre os ns do ambiente monitorado.
Para a representao das conexes ponto-a-ponto da rede, faz uso de uma estrutura de
arvore. [Massie 2004].

Aproveita grandes tecnologias como XML para representao de dados, XDR


para transporte de dados compactos e portteis, e RRDtool para visualizao e
armazenamento de dados.

A aplicao leve, escalvel e robusta, foi portada para um extenso conjunto de


sistemas operacionais como Linux, Unix, Solaris, MacOS, Windows entre outros.
Tambm para diversas arquiteturas de processadores.
Atualmente vem sendo utilizado em diversos campos que utilizam a grade

computacional. Principalmente em campos universitrios, ligando clusters em ambiente


grid.

Formado por um par de daemons, respectivos gmond e gmetad, um programa


onde so definidos os comandos (gmetric), outro programa de estado (gstat), e
bibliotecas instaladas na mquina cliente. Como demonstrado na figura abaixo, na parte
superior, onde se tem o menu de definies, onde sero estabelecidas as mtricas, que
aparecem na parte central da figura, e na parte inferior, mostra-se o estado de cada n,
perpendicular a mtrica escolhida no menu superior.

Figura 2.0 (Fonte: Jos Lus Zem e Samuel Henrique Bucke Brito - MONITORAMENTO DISTRIBUDO DE CLUSTERS E
GRIDS COMPUTACIONAIS UTILIZANDO O GANGLIA)

O daemon gmond roda em cada n no qual se deseja monitorar, responsvel


pelo controle da grade, envia os dados j monitorados ao local destinado, responde s
solicitaes dos clientes, anunciam mudanas relevantes.

O daemon gmetad viabiliza o agrupamento de clusters em ambientes de grid,


implementando uma rvore hierarquizada.

Por padro o sistema j possui mtricas, porm com o gmetric, o administrador

do sistema pode inserir suas prprias mtricas conforme o que deseja que o sistema
realize.

9-Everquest

EverQuest um MMORPG (RPG online multiplayer massivo) em 3D,


desenvolvido pela Sony Online Entertainment (SOE), lanado originalmente em 16 de
maro de 1999. O jogo foi conhecido por popularizar o gnero do MMORPG e se
tornou um vcio entre os jogadores. necessrio efetuar pagamento para usufruir desta
jogabilidade. O Everquest j passou a marca de 200 mil assinantes, e mesmo aps doze
anos de seu lanamento continua com um elenco de jogadores muito alto.
O jogo utiliza servidores como centro de todos os dados, desta maneira a
computao em grid minimiza o problema de muitos usurios tentando acessar o
servidor ao mesmo tempo, j que um MMORPG, disponibilizando recursos medida
que a demanda aumenta. Desta maneira ao invs de ter apenas um servidor hospedando
certo nmero de jogadores, o Grid se torna o prprio host.

A natureza do grid tambm possibilita a transferncia de demanda de um n para


outro, ou seja, sabe-se qual servidor do n esta respondendo. Portanto quando um
servidor (n) precisa de manuteno ou ser trocado, todos os recursos que ele estava
cuidando passa para outro n do grid. Isso possibilita a continuao do jogo sem que
seja preciso desconectar os usurios do jogo para realizar esse tipo de servio.

O Everquest tambm possibilita que o computador do usurio se torne parte do


grid para processar alguns ciclos do jogo do prprio usurio e de outros. O que
beneficia o jogo e o jogador j que como se trata de um jogo online muitos usurios
permanecem por muito tempo conectados no jogo e muitas vezes alguns deles, em
determinada partes do jogo, no esto usando todo recurso da mquina para rod-lo,
desta maneira fazendo parte do grid se pode emprestar recursos da prpria mquina
para outros jogadores onde a demanda destes por dados do jogo maior.

Alm disso, a tecnologia Grid tambm facilita o trabalho dos desenvolvedores a


disponibilizar atualizaes do jogo, chamadas de patch, sem sobrecarregar os
servidores.

Figura 3.0 jogo Everquest (Fonte: http://www.youtube.com/watch?v=nb4nuKJ2d4s)

10-Concluso

notvel o crescimento do sistema em Grid na computao, e tambm notvel


os benefcios que o mesmo impe. Para que este sistema consiga alcanar seu objetivo
de ter uma funcionalidade global necessita-se definir seus padres e protocolos.

Mesmo com todas essas definies ainda existem pessoas que chama um cluster
de grid, e de acordo com Rajkumar Buyya com a seguinte definio tenta-se esclarecer
um pouco mais sobre o assunto: quando h um gerenciamento do compartilhamento de
recursos por um sistema nico chamamos de cluster, onde todos os ns tm o mesmo
objetivo e possui um gerente centralizado, j no Grid temos um gerente de recursos para
cada n.

Um exemplo que bem confundido com Grid o caso da web que apesar de
utilizar do compartilhamento de informaes, o faz de forma exposta, de forma
descoordenada a qualidade de servios. E em Grid precisa-se de acesso direto aos
dados, recursos, software, computadores.

Referncias

[Buyya] - Dr. Rajkumar Buyya: <http://www.gridcomputing.com/gridfaq.html,


http://gridbus.org/press/EA03/EAInterview.pdf >

[Ian Foster] - Foster, T. Ian - Sistema Grid- <


http://www.mcs.anl.gov/about/people_detail.php?id=285 >
[Vinicius Dal Bem] - Computao em Grid <www.inf.ufrgs.br/~asc/sodr/pdf200602/vdalbemsodr.ppt >
[Gabriele Jacques da Silva] - Computao em Grid e tolerncia a falhas
<http://www-usr.inf.ufsm.br/~gabijs/grid.pdf >

[J. M. Wozniak, B. Jacobs, R. Latham, S. Lang, S. W. Son, and R. Ross] - A DHT


Implementation for Grid and HPC Environments <
http://www.mcs.anl.gov/uploads/cels/papers/P1746.pdf >
[Manish Parashar] Grid Computing: Introduction and Overview <http://nsfcac.rutgers.edu/TASSL/Papers/proc-ieee-intro-04.pdf >
[Otavio Rodolfo Piske] Computao em Grid
<www.angusyoung.org/arquivos/artigos/grid_computing.pdf>
[Jos Lus Zem] Monitoramento Distribudo de Clusters e Grids Computacionais
Utilizando o Ganglia

[Jos Homero Damico Junior, Gabriel Henrique Pereira, Lia Carrari Rodrigues] Aplicaes em Grid
[Samuel Henrique Bucke Brito] Monitoramento Distribudo de Clusters e Grids
Computacionais Utilizando o Ganglia
[Jos Lus Zem, Samuel Henrique Bucke Brito] Monitoramento Distribudo de
Clusters e Grids Computacionais Utilizando o Ganglia

[BAIRD, 2002] Baird, I - "Understanding Grid Computing",


<http://www.platform.com/pdfs/whitepapers/understanding_grid.pdf >

[BUYYA, 2002] Buyya, R - "Grid Computing Info Centre (GRID Infoware)",


<http://www.gridcomputing.com/>
[Ian Foster] What is the Grid? A Three Point Checklist Capturado no dia 3 de
fevereiro de 2011, no Web site: <dlib.cs.odu.edu/WhatIsTheGrid.pdf>

Documento disponvel on-line. O que a Computao em Grelha (Grid Computing).


Capturado no dia 4 de fevereiro de 2011, no Web site:
<http://visibilidade.net/tutorial/computacao-Grid.html>

Documento disponvel on-line. Ganglia Monitoring System. Capturado no dia 12


de fevereiro de 2011, no Web site: <http://ganglia.sourceforge.net/>

Implementao de Cluster Usando Heartbeat

FERNANDO DEBACKER
LAUREMBERG DE FIGUEIREDO SALES
MARLON JACKSON DE SOUZA
MATEUS GERONIMO DOS SANTOS

RESUMO

Este trabalho tem como objetivo a implementao de um Cluster de alta disponibilidade


utilizando softwares livre, bem como apresentar o conceito de cada programa utilizado.
Neste trabalho foram utilizados o Heartbeat e o servidor apache no sistema operacional
Linux distribuio Ubuntu. Na primeira parte do projeto fez-se necessrio descrever o
conceito dos software para que o leitor possa compreender o que est utilizando e para
que est utilizando, na segunda parte disponibilizamos as configuraes necessrias
para a construo do Cluster de alta disponibilidade. Como resultado podemos perceber
a importncia do Cluster, seja nas empresas ou na administrao pblica, para acesso as
informaes garantindo assim maior confiabilidade e disponibilidade no servio
prestado.

ABSTRACT

This stuy aims to implement a hugh availability cluster using free software as
well as introduce the concept of each program used. In this work we used the heartbeat
and the Apache server in Linux Ubuntu distribution. In the first part of the project it was
necessary to describe the concept of software so that the reader can inderstand what
you're using and you are using, in the second part we provide the settings required for
the construction of hugh-availability cluster. As a result we can see the importance of
the cluster, whether in business or public administration, access to the information thus
ensuring greater reliability and service availability

1 . INTRODUO

cada vez mais frequente aplicaes que necessitam de enorme capacidade


computacional, que no pode ser obtida em simples mquinas sequenciais com uma
nica unidade de processamento. Apesar de ainda ser possvel melhorar o desempenho
dos processadores, a atual evoluo acabar por se deparar com diversas restries
como, por exemplo, a dimenso fsica dos componentes, a velocidade da luz e o custo,
que poder se revelar excessivo com a aproximao desses limites. Por isso, a uma
soluo alternativa econmica e tecnologicamente vivel consiste na interligao de
mltiplos processadores de forma a permitir a execuo mtua de tarefas em paralelo
com um objetivo comum.
Devido a essas circunstncias decidimos implementar um cluster de alta
disponibilidade para mostrar que totalmente vivel trabalhar de maneira mtua entre
unidades de processamento para obter um resultado a contento no servio prestado.
Como por exemplo a utilizao de um cluster desse tipo em uma
administradora de cartes ou uma empresa que necessita de dados 24 horas dia sem
interrupo, seja ela por qual motivo for.
Portanto ser explicado desde a sua montagem a sua execuo na prtica para
que seja de fcil assimilao, onde foi utilizado como sistema operacional Linux
distribuio Ubuntu.

1.1 APRESENTAO

Este trabalho relata como foi criado um Cluster de Alta Disponibilidade


utilizando software livre, com o objetivo de mostrar que possvel utilizar de
ferramentas gratuitas que atendem as mesmas especificaes que outras ferramentas
pagas, e atingir o mesmo resultado.
Demostrar que o Cluster de alta Disponibilidade pode ser uma alternativa para
manter seu sistema operando de forma continua, com o mximo tempo em
disponibilidade.
Sero abordados os seguintes temas: Disponibilidade das Informaes, Cluster
de Alta Disponibilidade, Heartbeat.

1.2 JUSTIFICATIVA

Um sistema que garanta acesso a informao o maior tempo possvel


primordial para empresas que queiram iniciar seu ramo on-line ou mant-las. E o
Cluster de Alta Disponibilidade torna-se uma alternativa para atingir esse resultado,
porm o uso desses sistemas podem ter um custo elevado que pode vir a desestimular
empresas de pequeno porte a investir nessa rea promissora, mas, h possibilidade de
usar software software livre que desempenham a mesmas funo e com a mesma
qualidade, o que torna vivel entrar nesse mercado e competir com outras empresas.
Este projeto tem importncia de expor essa alternativa, que utilizando-se de software
gratuitos possvel construir sistemas de qualidade, tais quais sistemas pagos.

1.3 OBJETIVOS GERAIS.

Num primeiro momento fez-se necessrio conceituar tpicos que so relevantes


para o assunto, como: Disponibilidade das

Informaes; Cluster de Alta

Disponibilidade, HeartBeat, Apache.


Heartbeat e Apache forma os software utilizados que sero descrito
posteriormente.
Em seguida ser demonstrada a implementao do projeto.

1.4 OBJETIVOS ESPECFICOS

1.1

Mostrar a possibilidade

do uso combinado de software livre

como forma de construir sistema de alta disponibilidade.


1.2

Mostrar as configuraes dos software utilizados.

1.5 TIPO DE PESQUISA

Esta pesquisa foi desenvolvida utilizando a pesquisa bibliogrfica, extradas de


livros, publicaes, artigos e pesquisas na internet sobre assuntos relevantes para tema
abordado.
Foi utilizada a pesquisa exploratria de campo, uma vez que o sistema foi
configurado, implementado e testado no laboratrio, testando a arquitetura Heartbeat,
verificando se o mesmo seria oportuno e conveniente para o caso.

1.5.1 UNIVERSO DA PESQUISA

Fontes coletadas via WEB, pesquisa em livros e revistas pertencentes ao acervo


da biblioteca da Unirondon campos de Cuiab.

1.5.2 INSTRUMENTOS DA PESQUISA

Como instrumentos de pesquisa e coleta de dados, foram escolhidos a


observao, anlise de documentos, questionamentos durante as entrevistas. Os mesmos
so sugeridos em Gil (1996) e permitem uma abordagem qualitativa dos dados
coletados.

2 CLUSTER

Cluster um sistema de processamento paralelo ou distribudo, que consiste de


uma coleo de varios computadores interligados trabalhando juntos como um unico
computador.
Um cluster geralmente se refere a dois ou mais computadores (ns) ligados entre
si. Os ns podem existir em um nico gabinete ou ser fisicamente separado e ligado

atravs de uma LAN. Tal sistema pode fornecer uma relao custo benefcio menor do
que um unico computador com todos os recursos, o cluster pode trazer mais recursos e
benefcios (servios rpidos e confiaveis) que tm sido encontrados somente em
sistemas proprietrios mais caros de memria compartilhada.
O hardware de interface de rede e responsavel por transmitir e receber pacotes
de dados entre os ns do cluster atravez da rede utiliza-se protocolos de comunicao.
Os ns do cluster pode trabalhar coletivamente, como um recurso de
computao integrada, oferece disponibilidade de uma conjunto de computadores
independentes, mas interligados.
A tecnologia de cluster permite que as organizaes para aumentar o poder de
processamento utilizando a tecnologia de cluster podem ser adquiridos a um custo
relativamente baixo. Isto proporciona a expansibilidade, as organizaes aumentam o
seu poder de computacional, e ao mesmo tempo preserva seus investimentos sem
incorrer em um gasto extra.

2.1 TIPOS DE CLUSTER

Cluster HA so construdos para disponibilizar servios da maneira que tenha o


mximo de redundncia possvel. Este tipo de cluster e utilizado para que um servios
que tem que estar o maior tempo possvel disponvel, so utilizados geralmente em
bancos, correios.
Balanceamento de carga distribui as servios entre os nodos que executam os
mesmos programas, com o balanceamento ele divide para todos os nodos controlar os
servios. Caso um nodo falhe a uma nova redistribuio dos servios, para que o servio
sempre esteja ativo e trabalhando com um bom desempenho, geralmente e usado em
servidor web.
Processamento Distribudo ou Paralelo, ele divide uma grande tarefa
computacional em varias tarefas distribudas entre os nodos, simulando um
supercomputador, porem so alguns ou vrios computadores dividindo as tarefas,
geralmente esse tipo de cluster e utilizados para algo que precise de um alto nvel de
processamento.
2.2 DISPONIBILIADE DAS INFORMAES

A disponibilidade das informaes hoje em dia tem grande impacto seja nos
negcios para as empresas seja no atendimento ao servio publico, cujo o sucesso ou
no, pode depender muito desse fator. A falta de acesso pode causar srios prejuzos,
um exemplo, seria o caso de sites de compras on-line, como ebay, amazon.com, que
poderiam deixar de faturar muito com poucas horas sem acesso, para a administrao
publica a ausncia de disponibilidade das informaes poderia ocasionar prejuzo pra
sociedade, exemplo, a indisponibilidade de checagem de veculos com busca e
apreenso ou a falta de acesso ao banco de dados de pessoas com priso preventiva no
momento da abordagem policial, ocorreria nestas situaes prejuzo para coletividade, a
Administrao Publica trabalharia de forma ineficiente deixando de cumprir um de seus
princpios expressos na constituio, que o principio de eficincia. Prevendo situaes
como estas, o Cluster de alta disponibilidade torna-se uma alternativa, garantindo a
disponibilidade dos servios prestados.

3 HEARTBEAT

Heartbeat trabalha com pulsos de mquina para mquina, enviando pacotes do


servidor principal para o secundrio, e vice-versa, serve para gerenciar o Cluster e
detecta a morte de um host, caso o host principal ficar indisponvel o secundrio
assume. A escolha deste software se deu com o propsito de identificar e recuperar um
host secundrio, que esteja trabalhando no n do Cluster quando o computador primrio
obtiver uma falha ficando indisponvel, proporcionando assim, um servio de alta
disponibilidade em um Servidor Web.

O Servidor Web utilizado neste projeto foi

o Apache, podendo ser implementado na web ou ate mesmo em uma intranet para que
se tenha uma alta disponibilidade em um sistema interno.

4 INICIANDO O AMBIENTE

Descrio nodo 1:
S.O.: Ubuntu 9.10 Karmic Coala
Nome: ubuntu-server (para saber o nome exato digite no terminal uname-r)
ip: 192.168.56.101
ipvirtual: 192.168.56.103

Descrio nodo 2:
S.O.: Ubuntu 9.10 Karmic Coala
Nome: ubuntu-server2 (para saber o nome exato digite no terminal uname-r)
ip: 192.168.56.102
ipvirtual: 192.168.56.103

4.1 INSTALANDO APACHE


sudo apt-get install apache
Apos instalado o apache iremos configurar o ipvirtual.

4.2 CONFIGURANDO IPVIRTUAL

Para criar um ipvirtual basta apenas digitar no terminal:


ifconfig eth0:1 192.168.56.104/24
aps este comando ja esta criado o ip virtual, porem se ocorrer de precisar reiniciar a
maquina este ip virtal precisa ser configurado novamente, pois quando reinicia a
maquina ela perde o ip virtual, por isto, vamos criar o ip virtual direto no arquivo para
no perder as configuraes, isso e feito da seguinte maneira no nodo 1:
nano /etc/network/interfaces
apos este comando abrira a tela de interfaces, configure conforme a figura abaixo:

Figura 1: Configurao interfaces no n 1.

Ja no nodo 2 da seguinte maneira:


nano /etc/network/interfaces
apos este comando abrira a tela de interfaces, configure conforme a figura abaixo:

Figura 2: Configurao interfaces no n 2.

4.3 INSTALANDO E CONFIGURANDO HEARTBEAT

Instalar heartbeat:
sudo apt-get install heartbeat
apos instalado o heartbeat e preciso configurar tres arquivos: authkeys, ha.cf,
haresources.

Configurando arquivo authkeys no nodo 1 e nodo 2:


nano /etc/ha.c/authkeys
apos executar este comando, aparecera a tela de authkeys do heartbeat, faa conforme a
figura abaixo:

Figura 3: Configurao authkeys nos dois ns.


1 sha1 'Senha'

Configurando arquivo ha.cf no nodo 1:

Figura 4: Configurao ha.cf no n 1.


ping 192.168.56.102 //ip do nodo de comunicao do no 2
bcast eth1:0 // endereo de broadcast da rede.
warntime 5 //tempo que o heartbeat deve aguardar por atraso de comunicao.
deadtime 08 // tempo minimo para declarar a outra maquina como morta.
initdead 20 //tempo limite para declarar a outra maquina como inoperante.
keepalive 2 //tempo em segundos de verificao das maquinas para saber o seu estado.
node ubuntu-server //nome do no 1
node ubuntu-server2 //nome do no 2
udpport 694 //porta de comunicao dos heartbeat
auto_failback on //define que quando o servidor mster volta o secundrio devolve os
servios para o mster

Configurando arquivo haresources no nodo 1:

Figura 5: Configurao haresources no n 1.

Configurando arquivo ha.cf no nodo 2:

Figura 6: Configurao ha.cf no n 2.

ping 192.168.56.101 //ip do nodo de comunicao do no 1


bcast eth1:0 // endereo de broadcast da rede.
warntime 5 //tempo que o heartbeat deve aguardar por atraso de comunicao.
deadtime 08 // tempo minimo para declarar a outra maquina como morta.
initdead 20 //tempo limite para declarar a outra maquina como inoperante.
keepalive 2 //tempo em segundos de verificao das maquinas para saber o seu estado.
node ubuntu-server //nome do no 1
node ubuntu-server2 //nome do no 2
udpport 694 //porta de comunicao dos heartbeat
auto_failback on //define que quando o servidor mster volta o secundrio devolve os
servios para o mster

Configurando arquivo haresources no nodo 2:

Figura 7: Configurao haresources no n 2.

Apos configurado os trs arquivo, para os servios do Heartbeat com o comando sudo
/etc/init.d/heartbeat stop, e ira mostrar a seguinte mensagem:
Stopping High-Availability services:
Done
aps apresentado esta mensagem o heartbeat esta parado, agora iniciaremos o servico
com o seguinte comando sudo /etc/init.d/heartbeat start.
Apos iniciado o heartbeat e s testar, entrar no navegador e digitar o ipvirtual, no nosso
caso 192.168.53.103, e ira aparacer no navegador: It Works! Que e a pagina padro do
apache, e pronto esta funcionando.
Aparecera a seguinte tela, que e padro do apache a minha esta modificada pois esta
informando que esta no servidor mster, pois alterei a pagina padro para saber quando
esta no mster e no secundrio, na figura 8 mostra a mster e na figura 9 mostra o
secundrio:

Figura 8: Pagina padro do Apache no n Mster.

Figura 9: Pagina padro do Apache no n Secundrio.

5 CONCLUSO

Conclumos que o uso de alternativas na parte computacional, nesse caso utilizando


cluster em plataforma livre, uma soluo bastante vivel para empresas que
necessitam de um servio que esteja o maior tempo acessvel, tendo uma alta
disponibilidade do servio e recursos de forma que venha sanar o problema de quanto e
necessita algum servio que no usa a alta disponibilidade o servio pode parar e
demorar horas ou dias para voltar a estar ativo, e j usando o cluster de alta
disponibilidade este problema diminui de semanas para horas ou ate minutos
dependendo da quantidade de computadores e a configurao deles.
E oferece tambm softwares livres que no precisam gastar uma quantidade alta em
valores comprando supercomputadores com isso o cluster oferece um custo beneficio
baixo.

REFERNCIAS BIBLIOGRFICAS

1.

Cluster

de

Alta

Disponibilidade.
http://www.4learn.pro.br/guarino/sd/HA.pdf >
ACESSADO EM: 21/06/2011.

Disponivel

em<

2. BUYYA, RAJKUMAR, HIGH PERFORMANCE CLUSTER COMPUTING


VOLUME 1
3. FERREIRA, Filipa et. al. Clusters de alta disponibilidade uma abordagem Open
SOURCE.

DISPONVEL

<HTTP://MOSEL.ESTG.IPLEIRIA.PT/FILES/ARTIGO.PDF>.

EM
ACESSADO

EM:

21/06/2011.
4.
HEARTBEAT.
Introduo.
Disponvel
em:<
http://replicacao.no.sapo.pt/heartbeat.htm#Alta>. Acessado em: 17 de novembro de
2008.

5. HeartBeat - Web server com Alta Disponibilidade (HA). Disponivel em: <
http://www.vivaolinux.com.br/dica/HeartBeat-Web-server-com-Alta-Disponibilidade-(HA) >
Acessado em 12/06/2011.
6.

Instalao do DRBD + Heartbeat + Samba. Disponivel


em: <
http://www.hardware.com.br/tutoriais/drbd-heartbeat-samba/pagina2.html >. Acessado em

18/06/2011.

Balanceamento de carga com Apache http Server e ModJK em


ambiente corporativo distribudo
Leandro M. Dorileo, Hugo Nakano,Jorge Alberto S. Leite,Eduardo Scheidet

{ldorileo,hugokn,jorgecop08,eduardoscheidet}@gmail.com

Abstract . The current technology access growtn and the need of data, tasks and
enterprise processes digitalization have motivated the development of technologies
for easy access and aplicability for clustering and applications load balancing.
For high availability and balancing it's used Java as base plataform its tools,
application servers and the AJP/ModJK intra applications plotocol.

Keywords. Load Balancing; Enterprise Applications; Distributed Plataform;

Resumo. O crescente acesso a tecnologia e a necessidade de digitalizao dos


dados, atividades e processos corporativos tem levado ao desenvolvimento de
tecnologias acessveis de aglomerao(clustering) e distribuio de carga
computacional dos aplicativos. Para o atendimento de disponibilidade
tecnolgica e a sua distribuio usado como plataforma base o Java, suas
ferramentas, servidores de aplicao e o protocolo de comunicao intraaplicao AJP/ModJK.

Palavra chaves. Balanceamento de Carga; Aplicaes Corporativas; Plataforma


distribuda;

1.Introduo

O objetivo deste artigo descrever uma infra-estrutura de aplicaes corporativas desenvolvidas


em java, com o uso no intrusivo de tecnologias que propiciem o balanceamento da sua carga
computacional bem como seu funcionamento distribudo.
O conceito de computao
distribuda tem sido aplicado cada vez mais em ambientes corporativos, devido as necessidades

emergentes. As empresas tomam medidas para tentar obter uma infra-estrutura capaz de
suportar o fluxo intenso de informaes que trafegam por meio de seus sistemas, tal realidade
serviu como inspirao para construo deste artigo. Segundo BIRMAN(2005)[1] um sistema
computacional distribudo um conjunto de programas de computador, executando em um ou
mais computadores cuja coordenao de aes data atravs de trocas de mensagens. Uma rede
de computadores a coleo de computadores interconectadas por hardware que suporta
diretamente a passagem de mensagem. A maioria de sistemas computacionais distribudos
operam sobre redes de computadores, embora seja possvel construir sistemas computacionais
distribudos cujos componentes sejam executados em um nico computador multi-tarefas.
De acordo com BEG(2009)[2] o uso da computao distribuda para fornecer servios
de software tem se tornado comum em grandes empresas devido a disponibilidade de hardware
e arquiteturas de software de baixo custo. bem comum encontrar um grande nmero de
servidores de aplicaes em combinao com um ou vrios servidores de banco de dados para
prover servios de software para um nmero muito grande de usurios internos ou externos.
CUNHA e MEDEIROS(2005)[3] descreveram a importncia do balanceamento de
carga como um componente crtico para o alcano de alta performance em cluster e sistemas em
grid por permitir uma efetiva e eficiente utilizao de todos os recursos computacionais
disponveis. Neste artigo mostramos como construir um ambiente computacional distribudo e
balanceado usando tecnologias livres e de baixo custo. Software livre um conjunto de prticas
para a criao distribuda e colaborativa de cdigos fonte de software que em essncia sejam
disponveis livremente atravs de uma inteligente lei de direitos de cpia KELTY(2008)[4].

2.O ambiente proposto

2.1.Escalabilidade

Entre os principais objetivos deste ambiente esto a distribuio da carga computacional, o


processamento paralelo e a utilizao de recursos que sejam de baixo custo e ao mesmo tempo
no sejam intrusivos do ponto de vista da aplicao. Sobre o contexto de intruso tecnolgica
visado o desenvolvimento das aplicaes sem grandes preocupaes na instruo da aplicao
quanto o seu ambiente. No devemos forar a aplicao a funcionar ou cooperar em um
ambiente especificamente projetado, seu comportamento deve ser o mesmo em uma infraestrutura distribuda ou no.

O conceito de portabilidade um princpio bsico da linguagem Java, conceito esse que


tende a ser levado a nveis mais altos como os de plataforma e infra-estrutura. A caracterstica
forma portvel do Java descrita na especificao da linguagem por GOSLING(2000)[4], onde
diz que o Java uma linguagem de programao de propsito geral concorrente baseado em
classes, orientada a objetos e projetada para possuir mnimas dependncias de implementao.
O que permite que desenvolvedores escrevam seus programas uma nica vez e possa executlos em qualquer lugar.

Com a aplicao dos conceitos de portabilidade possvel chegar a nveis seguros de


escalabilidade, que permitir o redimencionamento da infra-estrutura de acordo com a demanda.
Esta infra-estrutura pode ser incrementada ou decrementada dependendo da realidade de cada
aplicao. Em aplicaes com uso moderado na maior parte de uma frao temporal e
fortemente utilizada em um curto espao de tempo pode ter seus recursos projetados para
atender duas realidades, sendo incrementado no espao de tempo de franco uso e decrementado
aps tal perodo. Uma aplicao de folha de pagamento um exemplo de caso de uso, ao final
de cada ms durante o fechamento da folha de pagamento seu uso intenso, no entanto, durante
os dias restantes seu uso mnimo ou moderado.

2.2.Distribuidor de Carga

Alm da retaguarda projetada com componentes Java uma infra-estrutura balanceada/distribuda


necessita de um distribuidor de carga, componente fundamental na arquitetura. Existem
inmeros componentes e algortimos pr-existentes para a distribuio de carga, sendo a escolha
do componente altamente ligada escolha do algortimo a ser usado, uma vez que nem todos
componentes implementam todos e quaisquer algortimos.

Neste artigo ser utilizado o Apache Http Server em conjunto com o mdulo conhecido
como mod_jk(ou ModJK). O mod_jk implementa o protocolo especificado pela Apache
Foundation conhecido como AJP(Apache Java Protocol). A escolha destes mecanismos esto
ligados ao fato do protocolo AJP ser optimizado para aplicaes em Java e seu suporte nativo
do servidor de aplicao ou web container.

O servidor de aplicao escolhido foi o Apache Tomcat. Este servidor a


implementao referncia de web container desde as primeiras especificaes para JSP e
Servlet. Sua primeira denominao foi jServ que se limitava a implementao de um motor de
servlet e se integrava ao servidor Http da apache. Em 1999 a Sun Microsystems doou o cdigo
fonte de sua implementao(o Java Web Server) para a Apache Software Foundation, dando
origem ao servidor tomcat MOODIE e MITTAL(2007)[7]. Seu longo histrico no deixa
dvidas quanto a sua maturidade.

Figu
ra 1.
Ilustr
ao
do
bala
ncea
ment
o de
carg
a.
(Pro
du
o
dos
auto
res)

A
figur
a 1
demo
nstra visualmente o comportamento e a integrao entre os componentes da arquitetura bem
como o acesso dos clientes s aplicaes. O acesso indireto e controlado pelo balanceador de
carga.

3.Construo e configurao

3.1Configurao do balanceador

O balanceador de carga em termos de recursos de software consiste no servidor http apache em


conjunto com o mdulo mod_jk. O mdulo mod_jk pode ser obtido pelo site da Apache
Foundation[5]. A sua configurao feita em trs etapas, instalao do mdulo, configurao do
carregamento e a configurao dos workers sendo que um worker a representao dos nodos e
o algortimo de balanceamento.

3.2Instalao e carregamento do mdulo ModJK

Em um ambiente Unix a cpia do arquivo descarregado a partir do site da Apache Foudation


feita para /etc/httpd/modules/. Aps a cpia do arquivo do mdulo necessrio configurar o seu
carregamento, para tanto, o arquivo mod_jk.conf criado em /etc/httpd/conf.d/ com o seguinte
contedo:

LoadModule jk_module modules/mod_jk.so

JkWorkersFile conf/workers.properties

JkLogFile logs/mod_jk.log

JkLogLevel debug

JkLogStampFormat "[%a %b %d %H:%M:%S %Y]"

JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories

JkRequestLogFormat "%w %V %T"

JkMountFile conf/uriworkermap.properties

JkShmFile logs/jk.shm

<Location /jkstatus/>
JkMount status
Order deny,allow
Deny from all
Allow from 127.0.0.1
</Location>

Neste arquivo dada a instruo de carregamento do mdulo, informado o caminho da


configurao dos workers, a localizao dos logs gerados pelo mdulo, o nvel de log, formato
da sada de logs, opes de funcionamento do protocolo AJP, formato dos logs de requisies
atendidas, arquivo de montagens de aplicao, localizao do arquivo de mapeamento de
memria e a configurao da aplicao de status do mdulo.

3.3Configurao dos workers

Como descrito na configurao principal de carregamento do mdulo JK o arquivo de


configurao dos workers est localizado em /etc/httpd/conf/workers.properties, e seu contedo
deve aparecer como a seguir:

worker.list=loadbalancer,status

worker.node1.port=8009
worker.node1.host=tomcat01
worker.node1.type=ajp13
worker.node1.lbfactor=2

worker.node2.port=8009
worker.node2.host=tomcat02
worker.node2.type=ajp13
worker.node2.lbfactor=1

worker.node3.port=8009
worker.node3.host=tomcat03
worker.node3.type=ajp13
worker.node3.lbfactor=1

worker.loadbalancer.type=lb
worker.loadbalancer.balance_workers=node1,node2,node3

worker.loadbalancer.sticky_session=1

worker.status.type=status

Neste arquivo foi configurado cada um dos 3 nodos discriminando a porta a ser usada
para conexo do ajp, o nome do host na rede, o tipo do protocolo e o fator de balanceamento. O
qual trata-se de um ajuste que permite a distribuio de maior ou menor carga para nodos
especficos, dada caractersticas de hardware ou infra-estrutura de rede.

3.4Montagem das aplicaes

Alm da configurao e descriminao dos recursos computacionais usados na arquitetura


proposta, importante entender que as aplicaes ou recursos de software que sero usadas ou
liberadas precisam tambm ser discriminadas. Isto realizado atravs do mapeamento de
URI(Universal Resource Identifier) para os workers, que indicado pelo parmetro
JkMountFile no carregamento do mdulo.

Este arquivo possui o formato de mapa, ou chave para valor, onde, as chaves so as
URI's das aplicaes e os valores o worker responsvel. Como exemplifiado abaixo:

/aplicacao01=loadbalancer
/aplicacao01/*=loadbalancer
/aplicacao02=loadbalancer
/aplicacao02/*=loadbalancer

No exemplo acima temos duas aplicaes - aplicacao01 e aplicacao02. A quantidade de


aplicaes ilimitada e, dependendo do cenrio pode-se instruir para que todas URI's
solicitadas sejam encaminhadas para os servidores de aplicao java(web containers), ficando o
mapeamento da seguinte maneira:

/*=loadbalancer
/*/=loadbalancer

4 Configurao do Servidor de Aplicao

4.1 Configurao do Connector AJP

Como mencionado anteriormente o servidor de aplicao escolhido - Apache Tomcat possui implementao nativa do protocolo AJP, no sendo necessrio a instalao de qualquer
mdulo adicional. Para o seu funcionamento basta adicionar o seguinte conector ao arquivo de
configurao $CATALINA_HOME/conf/server.xml:

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

Este conector especifica qual porta ser usada para a conexo TCP/IP, a verso do
protocolo, bem como a porta de redirecionamento para HTTPS. A implementao deste
conector est disponvel na instalao padro do Apache Tomcat.

Sem essa instruo no possvel estabelecer a comunicao entre o balanceador de


carga e o web container, essa comunicao se restringe s mensagens de status trocadas entre os
dois pontos para determinar a situao dos nodos(ativo ou inativo, por aplicao ou por
protocolo - TCP/IP especificamente) e para o repasse das requisies HTTP.

A inteligncia algortmica mantida apenas no balanceador de carga, os servidores de


aplicao apenas recebem o repasse das requisies originais. Do ponto de vista da aplicao
feita apenas uma requisio simples, desconhecendo a arquitetura inerente a ela.

4.2Configurao da rota da JVM

Uma caracterstica importante em um ambiente balanceado a chamada afinidade de sesso ou


session affinity. Essa afinidade identifica cada cliente da aplicao e qual nodo atendeu suas
requisies anteriores, com esse par de informaes possvel sempre direcionar o mesmo
cliente para o nodo que o atendeu anteriormente. Este modelo importante para o racionamento
do uso de recursos computacionais, se um cliente direcionado sempre para o mesmo nodo seus
dados de estado precisam ser mantidos apenas em um servidor sem a necessidade de migrao
para outros computadores.

Para chegar ao funcionamento citado o protocolo AJP solicita que o web container
informe um cabealho chamado jvmRoute, se esse cabealho for informado o balanceador no
saber para qual nodo direcionar a requisio de um determinado cliente tornando a distribuio
aleatria.

Para que o servidor de aplicao informe o seu jvmRoute preciso modificar a


configurao
do
Engine
principal,
tambm
presente
no
arquivo
$CATALINA_HOME/conf/server.xml, deixando a instruo da seguinte maneira:

<Engine name="Catalina" defaultHost="localhost" jvmRoute="node01">

O valor do jvmRoute deve ser coerente com as chaves informadas anteriormente na


especificao dos workers no servidor http apache, no caso node01 para primeiro nodo, node02
para o segundo e assim sucessivamente.

5.Concluso

importante voltarmos aos objetivos principais escolhidos a serem analisados neste artigo.
Com a arquitetura demonstrada ao longo do estudo realizado foram utilizadas somente
tecnologias livres o que implicou em um baixssimo custo, nenhum dos softwares aplicados
implicam no pagamento de licensas ou royalties.

Outro ponto importante foi o uso de tecnologias no intrusivas aplicao. Em ponto


algum foi feita qualquer modificao a aplicao executada sobre a plataforma, o que nos leva
ao entendimento de que qualquer aplicao construda com a linguagem Java(implementando as
especificaes de aplicao web - JSP e Servlet) podero ser operadas na infra-estrutura em
questo.

Por ltimo mas no menos importante temos as caractersticas do balanceamento de


carga e distribuio das aplicaes por diversos recursos computacionais. Essas caractersticas
so implementadas com o mnimo de acrscimo plataforma base, sendo primordialmente feito
o uso das possibilidades j oferecidas pela arquitetura multi-plataforma do Java que permite a
mesma aplicao ser executada em um ou mais computadores da mesma arquitetura ou no
podendo escalar o seu uso de acordo com as necessidades e os cenrios impostos aplicao em
questo.

Referncias

[1]BIRMAN,K. P. (2005) Reliable Distributed Systems : Technologies Web Services and


Applications, Springer .

[2]BEG, A. (2009) Load Balancing for Corporate Software Services.

[3]CUNHA, J. C. , MEDEIROS, P. D. (2005) Euro-Par 2005 parallel processing : 11th


International Euro-Par Conference, Lisbon, Portugal, August/September 2005
proceedings, Springer.

[4]KELTY, C. M. (2008) Two bits: The cultural significance of free software, Duke
University Press.

[4]GOSLING, J. (2000) The Java language specification,2 edio, Addison-Wesley


Professiona.

[5]The Apache Software Foundation (1999-2011) Apache ModJK. Disponvel em:


<http://tomcat.apache.org/download-connectors.cgi>. Acesso em : 20/06/2011.

[6]CHOPRA, V. , LI, S. , GENENDER, J. M. (2007) Professional: Apache Tomcat 6,


Wrox/Wiley Pub.

[7]MOODIE, M. , MITTAL, K. (2007) Pro Apache Tomcat 6, Apress.

[8]TITTEL, E. (2002) Rede de Computadores, Bookman.

[9]COULOURIS, G. , DOLLIMORE, J. , KINDBERG, T. (2007) Sistemas Distribudos:


Conceitos e Projeto, 4 edio,Bookman.

[10]DANTAS, M. (2005) Computao Distribuda de Alto Desempenho: Redes, Clusters e


Grids Computacionais, 2 edio, So Paulo: Axcel Books.

[11]KINNER, C., MENDES, SUELI, B.T. (1988) Sistemas Operacionais Distribudos:


Aspectos Gerais e Anlise de Suas Estruturas.Campus.

[12]TANENBAUM, A., STEEN, M.V. (2007) Sistemas distribudos: Princpios e


Paradigmas, 2 edio, So Paulo.

[13]DANTAS, M. (2002) Tecnologias de Redes de Comunicao e Computadores, Axcel


Books.

[14]KUROSE, J. F., ROSS, K. W. (2003) Redes de computadores e a Internet : uma nova


abordagem, So Paulo : Addison Wesley.

Computao Distribuda Usando Socket com Java


Victor Hugo Souza Nunes
Bruno Balbinot dos Anjos
Polyana dos Santos Rodrigues

RESUMO
Este trabalho apresenta os conceitos de computao distribuda utilizando a
tecnologia socket utilizando a linguagem de programao java, assim tornando
possvel o desenvolvimento de aplicaes que precisam se comunicar de forma
acoplada com troca de informaes.
Palavra-Chave: Artigo cientfico, computao distribuda, socket, redes, java.
INTRODUO
A computao distribuda trouxe para a rea de rede de computadores um novo
paradigma computacional permitindo possibilidade que o processamento entre computadores
diferentes pudesse ser possvel. Segundo Imre Simon da USP este paradigma permite a repartio
e a especializao das tarefas computacionais conforme a natureza da funo de cada
computador. De uma forma mais clara temos como exemplo a arquitetura de cliente/servidor,
onde os clientes se comunicam com os servidores que tem como papel disponibilizar
determinado servio, podemos citar como exemplo servidores web e banco de dados.
O modelo de computao distribuda, realizada atravs da separao de aplicaes
entre servidores aplicaes que fornecem servios a serem consumidos - Java Magazine
Guilherme de Cleva Farto 2011, pg. 34.
A busca pelo o alto desempenho de computadores deixando-os o processamento de
dados de forma mais rpida pode ser chamada de uma diviso para conquistar o melhor
desempenho. Ao invs de voc ter um nico processador executando tarefas pesadas podemos
ter vrios computadores fazendo essa mesma tarefa porem com mais processadores e isso quer
dizer que o resultado vem de forma mais rpida do que com um nico processador. Deixando os
processamentos mais rpidos temos um ganho maior de produtividade. A computao
distribuda entra nesse processo de alto processamento o que leva o aproveitamento e o
poder computacional de vrios processadores, homogneos ou heterogneos para um melhor
desempenho processual.

Para Prof. Joo Bosco Mangueira Sobral o sistema distribudo tem as


seguintes caractersticas:

a) Processos concorrentes acessando recursos distribudos, os quais podem


ser compartilhados ou replicados, atravs de passagem de mensagem em
ambiente de rede.
b) uma coleo de computadores autnomos, ligados por uma
rede, com software projetado para produzir uma facilidade de
computao integrada (Segundo Coulouris, Dollimore, Kindberg).
Nos anos 1990 a computao distribuda foi principal arquitetura de distribuio,
baixando os custos e aumentando a confiabilidade, tornando um fator importante, mesmo que
um processo houvesse falhas o sistema no se invibializava como um todo. O seu funcionamento
um conjunto de distribuio de ciclos computacional de um ou mais processadores
(computadores Figura 1.1) e depois rene os resultados, assim podem-se processar grandes
quantidades de dados em poucos segundos.
Existem os aplicativos do lado servidor e do lado cliente eles trocam informaes por
meio das redes de computadores, o cliente requisita ao servidor servios que esto disponveis no
mesmo e para que essa requisio seja bem sucedida precisa existir do lado cliente um
apontamento para o servidor, o cliente precisa ter conhecimento do protocolo para realizar essa
solicitao. Uma caracterstica importante que os dispositivos utilizados nesse processo, devem
utilizar o mesmo protocolo e a mesma linguagem, como em uma rede de computadores existem
diversos protocolos preciso haver uma organizao no qual ir ser utilizado, como em sua maior
parte a arquitetura de redes de computadores estabelecida pelo TCP/IP, operando por meio de
um software oferecido pelo sistema operacional.

Figura 1.1 Troca de dados e agrupamento.

O TCP/IP segundo Gabriel Torres no um protocolo e sim um conjunto de protocolos no


qual sua arquitetura (Figura 1.2) tem quatros camadas, aplicao, transporte, internet e interface

a rede.
Figura 1.2 Arquitetura TCP/IP

Seguindo o modelo de arquitetura TCP/IP podemos dizer que os programas se


comunicam com a camada de aplicao, no qual podemos dizer que na camada de aplicao voc
pode encontrar os protocolos como por exemplo HTTP (HyperText Transfer Protocol) para
navegao web, tambm pode existir o protocolo de SMTP (Simple Mail Transfer Protocol) para
comunicao de e-mail, entre outros. Cada aplicao se comunica com um tipo de protocolo.
Logo aps a camada de aplicao processar a requisio do programa o protocolo da camada de
aplicao ir se comunicar com o protocolo da camada de transporte, essa camada responsvel
por pegar os dados enviados pela a camada superior dividi-los em pacotes e envi-los para a
camada inferior, a camada de internet.
Na camada internet tm o Internet Protocol mais conhecido como IP. O IP fica
responsvel por pegar os pacotes recebidos da camada de transporte e adicionar informaes de
endereamento, isso adicionar o endereo da mquina que est enviando dados para a outra
mquina, logo em seguida que j existe um endereo para aqueles pacotes eles so
imediatamente enviado para a camada de interface de rede.
A camada de interface de rede fica responsvel por receber os pacotes enviados pela a
camada de internet e enviar para a rede (Figura 1.3). O que est dentro dessa camada vai
depender do tipo de rede que sua mquina est usando.
Atualmente praticamente todas as mquinas utilizam o tipo de rede Ethernet, ento voc pode
encontrar na interface a rede a camada Ethernet que so os controle do link lgico (LLC), controle
de acesso ao meio e fsica (MAC).

Figura 1.3 - Transferncia de dados.

Segundo Andrew Tanenbaum existe trs tipos de modelo de computao distribuda que so:
a) Cliente/Servidor
b) Peer-to-Peer
c) Objetos Distribudos

O modelo de computao distribuda que segue o modelo de cliente e servidor faz a


separao dos dois ambientes, sendo que eles so interligados via redes de computadores. Cada
instncia do cliente pode solicitar uma requisio de informaes (dados) para um determinado
servidor, sendo que na instncia do cliente exista um apontamento para o endereo disponvel do
servidor.
A principal caractersticas do Peer-to-Peer a descentralizao, caractersticas comum na
computao distribuda. Cada nodo do Peer-to-peer realiza tanto a tarefa de ser o cliente, quanto
o servidor. Podemos exemplificar o compartilhamento de msicas, vdeos, onde existe vrios
peers servindo tanto como clientes e servidor. Os objetos distribudos so semelhantes ao peerto-peer mas com um mediador chamado middleware fazendo o processo de comunicao.
Hoje existe vrios projetos que utilizam a tecnologia da computao distribuda para facilitar o
servio do processamento de dados, exemplo; Seti@Home, segundo a enciclopdia livre
Wikipedia o projeto Seti@Home que significa Search for Extra-Terrestrial Intelligence tem como o
seu objetivo analisar o mximo de sinais de rdio captados por radiotelescpios terrestres.
Ele utiliza dos dados coletados, dividindo-os em pequenos pacotes para que possam ser
analisados por computadores pessoas comuns. Esse projeto conta com a participao de
voluntrios do mundo todo, que emprestam o tempo de processamento de suas mquinas
pessoas para a anlise de sinais.
O projeto Seti@Home utiliza da plataforma BOINC (Berkley Open Infrastructure For
Network Computing) na forma de framework, facilitando a implementao de sistemas
distribudos. O BOINC usa a capacidade ociosa de processamento dos computadores, para
analisar dados. Quando os computadores no esto usando toda a sua capacidade de
processamento, o programa BOINC utiliza-a.

Socket um conceito ou abstrao, utilizado para representar um ponto de conexo para


uma rede de computadores que utiliza do conjunto de protocolos TCP/IP. Quando necessrio
que dois computadores necessitem manter uma comunicao cada computador utiliza um
socket.
O computador servidor fica aguardando o recebimento de uma solicitao de conexo, enquanto
o cliente executa o socket para se comunicar com o servidor (Figura 1.4), para que essa conexo
seja estabelecida necessrio o apontamento para o endereo do servidor e uma porta que
esteja liberada.

Figura 1.4 Solicitao de conexo.

O servidor aceita a conexo gerando um novo socket com uma porta aleatria do seu
lado, criando um canal de comunicao entre o servidor e o cliente. As portas representam
conexes individuais dentro do endereo IP, porm os dados passam por um processo de
roteamento dentro de cada computador, segundo H.M Deitel e quando um socket criado ele
necessita estar associado a uma determinada porta e somente um socket deve estar associado a
mesma. A principal caracterstica do servidor somente receber a solicitao do cliente, portanto
seu comportamento de um loop aguardando novas conexes e criando sockets para atender o
cliente (Figura 1.5).

Figura 1.5 Fluxo de solicitao.

O socket pode ser utilizado em qualquer linguagem de programao, nesse artigo vamos
trabalhar com a linguagem de programao Java. No java existe um pacote especifico para que
possamos trabalhar com o socket, pacote java.net. As classes responsveis pela a comunicao
socket no Java SocketServer e Socket que esto dentro do pacote java.net. Para que possamos
estabelecer um servidor simples preciso criar um objeto ServerSocket, segundo P.J Deitel
preciso uma chamada para esse construtor ServerSocket (Exemplo 1.1).

ServerSocket srv = new ServerSocket(porta,fila);


Exemplo 1.1 Conexo Simples.

O parmetro fila especifica um nmero mximo de clientes que podem esperar para se
conectar ao servidor, o nmero da porta usado pelos clientes para localizar o aplicativo servidor
no computador servidor. Chamado ponto de handshake. Caso a fila esteja cheia o servidor tem
como objetivo recusar as conexes solicitadas pelos clientes.
Os programas gerenciam cada conexo de cliente com um objeto Socket. Depois de vincular o
servidor a uma porta com um ServerSocket, o servidor espera indefinidamente uma tentativa de
se conectar por parte de um cliente. Para esperar um cliente, o programa chama o mtodo
accept de Socket.

ServerSocket srv = new ServerSocket(porta, fila)


Socket con = srv.accept();
Exemplo 1.2 Aceitando Conexo.

Para que seja possvel ler uma determinada informao, um programa abre uma stream
sobre uma fonte de dados (Figura 1.6), por exemplo, um socket, e l essa informao
seqencialmente, byte a byte ou caractere a caractere.

Figura 1.6 Stream de informaes.

Inversamente, um programa pode enviar informaes para um destino externo abrindo


um stream de escrita e escrevendo dados de modo seqencial no fluxo de informaes. Para a
leitura seqencial de bytes utiliza-se um objeto da classe InputStream, obtido como retorno do
mtodo getInputStream(). Para transferncia de texto, a ponte ObjectInputStream pode ser
utilizada para usar um reader. Similarmente, para a transferncia de dados no sentido deste
socket para o outro extremo da conexo, utiliza-se um objeto da classe OutputStream. Para
transferncia de texto neste sentido, a ponte utilizada ObjectOutputStream, permitindo a
obteno de um writer associado a esse stream.

A vantagem de estabelecer esse relacionamento que qualquer coisa que o servidor


grave no ObjectOutputStream enviada atravs do OutputStream e est disponvel no
InputStream do cliente, e qualquer coisa que o cliente grave em seu OutputStream (com um
ObjectOutputStream correspondente) est disponvel atravs do InputStream do servidor.
O desenvolvimento de uma aplicao envolvendo socket em Java bem tranqila, a
separao das classes e o que cada um faz deixa bem fcil o desenvolvimento da aplicao. O
exemplo que demos acima foi usando o TCP/IP, mas tambm podemos usar o protocolo UDP.
Quando existe uma necessidade de utilizar o protocolo UDP utiliza-se da classe DatagramSocket
e DatagramPacket, a classe DatagramSocket responsvel pelo o envio e o recebimento de
datagramas.
Para o especialista em redes de computadores Andrew Tonenbaun datagramas uma
rede de computadores, uma estrutura unitria utilizada para transmitir uma seqncia de dados
em um canal de comunicao que utiliza comutao de pacotes (Figura 1.7) . Uma informao a
ser transmitida geralmente quebrada em inmeros pacotes, facilitando e agilizando seu envio
pela a rede de computadores. Juntamente com a informao, o datagrama possui um cabealho,
contendo informaes que auxiliam sua transmisso, com os endereos do destinatrio e
remetente, soma para checagem de erros (checksum), definio de prioridades, entre outros
dados.
O socket envolvendo datagramas utilizados tanto para aplicao servidora quanto para
a aplicao cliente. Como no h controle de seqncia de envio e recebimento de datagramas,
mltiplos pacotes enviados de uma mquina para outra podem ser roteados de uma forma
diferente e at chegar em ordens diferentes, alm de que a entrega do pacote no garantida
por nenhum dos lados.
A classe DatagramPacket responsvel pela a insero de dados na forma de bytes em
um pacote UDP denominado datagrama. Os pacotes de datagramas so utilizados para
implementar um servio de entrega de pacotes sem conexo. Cada mensagem roteada da
mquina remetente a destinatria baseando-se na informao contida dentro do datagrama.

Figura 1.7 Envio de Datagrama.

Para que possamos desenvolver uma aplicao socket utilizando datagramas por meio do
protocolo UDP devemos instanciar as duas classes DatagramSocket e DatagramPacket. Voc
declara a
instncia praticamente da forma que instanciada na TCP/IP, porem no
DatagramSocket voc define somente a porta que vai ser utilizada para o recebimento e envio de
pacote. Enquanto a classe DatagramPacket responsvel para a montagem de uma datagrama a
ser enviado, informando o endereo e a porta do cliente. Para que se possa estabelecer um
socket em UDP devemos instanciar a classe DatagramSocket (Exemplo 1.3).

DatagramSocket dtm = new DatagramSocket(porta);


Exemplo 1.3 Declarao de Instncia.

Para que possamos armazenar o host precisamos recuperar una instncia de InetAddress.
E para que isso seja feito precisamos ento declarar InetaAdress ad =
InetAddress.getByName(IP); com o parmetro string contendo o endereo ip da mquina. E a
troca de dados feito por um array de bytes pr-definidos para a utilizao de buffer durante a
troca de dados.
Utilizando-se do DatagramPacket para o envio e recebimento de dados, ela pode ser
instancianda de duas formas, sendo elas; DatagramPacket(byte[] buffer, int tamanho), dessa
forma as informaes recuperadas sero armazenadas em um array de bytes, passado como
parmetro para o construtor, juntamente com o seu tamanho. Tambm podendo utilizar-se da
seguinte declarao; DatagramPacket(byte[], int tamanho, InetAdress host, int porta), onde j
podemos passar o endereo da mquina e a porta para estabelecer a conexo, incluindo o array
de bytes e o tamanho do buffer.
Tendo desenvolvido a aplicao do lado servidor, basta implementar a aplicao do lado cliente,
responsvel por aguardar o recebimento de dados e transmitir um datagrama de resposta.
Utilizando da classe DatagramSocket e DatagramPacket podemos implementar o lado cliente.
O Socket em java permite no s a troca de informaes por canais de comunicao mas
tambm o compartilhamento de arquivos lgicos como texto, imagens, msicas, vdeos, entre
outros formatos de dados. E para que possa ser desenvolvida essa aplicao capaz de trafegar
qualquer tipo de dados, devemos utilizar a classe ServerSocket e Socket, por meio delas que a
conexo e estabelecida com um canal de comunicao entre a mquina servidora e o cliente.
Mas no podemos esquecer que para essas transmisso seja concluda com sucesso devemos
passar o arquivo lgico para um array de bytes isso do lado servidor j para o lado que vai receber
o array de bytes acontece de forma ao contrria passando de bytes para arquivo lgico, o java
disponibiliza de vrias classes para esse tipo de transformao.

Como podemos ver a computao distribuda tem vrios campos a serem pesquisados, as
vezes deixado de lado por empresas corporativas e acadmicas. No um conceito recente, mas
muito utilizado para vrios projetos mesmo tendo o seu campo no muito estudo. Cabe a pessoa,
empresa ou mesmo o meio acadmico definir para qual fim ser utilizado esse conceito e realizar
as pesquisas utilizadas da mesma.

REFERNCIAS

ABNT. NBR 6022: informao e documentao: artigo em


publicao peridica cientfica impressa: apresentao. Rio de
Janeiro, 2003. 5 p.

ABNT. NBR6023: informao e documentao: elaborao:


referncias. Rio de Janeiro, 2002. 24 p.

DEITEL, Dr. Harvey M.: Java Como Programar. 4. ed. 2002,


Bookman.

DEITEL, Paul J. Deitel: Java Como Programar. 4.ed. 2002,


Bookman.

DEITEL, Dr. Harvey M.: Java Como Programar. 6. ed. 2005,


Prentice-Hall.

DEITEL, Paul J. Deitel: Java Como Programar. 6.ed. 2005, PrenticeHall.

DEITEL, Dr. Harvey M.: Java Como Programar. 8. ed. 2010, Person.

DEITEL, Paul J. Deitel: Java Como Programar. 8.ed. 2010, Person.

SIERRA, Katy Sierra: Certificao Sun para Programador Java 6. 2.


ed. 2008, Alta Books.

BATES, Bert Bates: Certificao Sun para Programador Java 6. 2.


ed. 2008, Alta Books.

TORRES, Gabriel Torres: Redes de Computadores. 1. ed. 2001,


Axcel Books.

TANENBAUM, Andrew Stuart: Redes de Computadores. 4. ed.


2003, Campus.

SOBRAL, Prof. Joo Bosco Mangueira: Computao Distribuda.


Disponvel
em:
http//www.inf.ufsc.br/~bosco/CaracterizacaoSD.ppt, acesso em
2011.

CLARO, Daniela Barreiro: Computao Distribuda. Disponvel em:


http//www.inf.ufsc.br/~bosco/CaracterizacaoSD.ppt, acesso em
2011.

FARTO, Guilherme de Cleva: Easy Java Magazine 6, Junho, 2011.

COULOURIS, George: Sistemas Distribudos: Conceitos e Projeto,


1. ed. 2007, Bookman.

DOLLIMORE, Jean: Sistemas Distribudos: Conceitos e Projeto, 1.


ed. 2007, Bookman.

KINDBERG, Tim: Sistemas Distribudos: Conceitos e Projeto, 1. ed.


2007, Bookman.

Jogos Eletrnicos e seus Impactos no Modo de Agir das Pessoas

JOS RUBENS DA SILVA


hexashow1201@gmail.com

CUIAB-MT/ 2011

JOS RUBENS DA SILVA

JOGOS ELETRNICOS E SEUS IMPACTOS NO MODO DE AGIR DAS


PESSOAS

Trabalho apresentado ao Curso de


Cincia da Computao, do Instituto
Cuiabano de Educao, como um dos
requisitos para obteno de notas na
disciplina de Mtodos e Tcnicas de
Pesquisa.
Orientador (a): Renata Romero.

CUIAB-MT/ 2011

Resumo: tem como objetivo principal, mostrar aos leitores um pouco da histria
dos jogos eletrnicos, suas consequncia no modo de agir e pensar das pessoas, e
uma possvel soluo para fazer as leis de classificao indicativa cumprir de maneira
rgida. Levando em considerao tambm o aprimoramento do conhecimento na rea a
ser tratada.

PALAVRAS - CHAVE: JOGOS ELETRNICOS E AS CONSEQUNCIAS.

HISTRIA DOS JOGOS ELETRNICOS


Escavaes arqueolgicas encontraram diversos jogos que datam centenas de anos
antes de cristo, mas a ideia de jogo pode ser relacionada s primeiras brincadeiras que
os pais faziam ou ainda fazem com os bebs, ou mesmo as crianas quando brincam
de pega-pega ou esconde-esconde, e tais jogos sempre existiram na humanidade
como forma de educar o corpo e a mente para sobrevivncia.
Desde 1970, os jogos eletrnicos interessam jogadores de todas as idades. Vamos
lembrar os primeiros videogames e suas evolues.
Em 1958, o primeiro jogo eletrnico intitulado Tnis para dois foi criado usando um
osciloscpio3 e um computador analgico4. Em 1961, Spacewar foi programado para
rodar em um DEC PDP-1, um computador que ocupava praticamente um quarto inteiro
e tinha o processamento de 5 MHz5. Spacewar foi criado com o desafio de utilizar toda
a capacidade do computador sendo interativo e divertido. O maior problema para a
criao de um entretenimento digital na poca era a viabilidade de venda, j que
computadores pessoais no eram comuns.

Osciloscpio: Aparelho que serve para tornar visveis as variaes peridicas de uma corrente eltrica.
Computador analgico: Computadores que executam suas tarefas usando elementos fsicos (Hardware).
5
Mega-hertz (megaciclo/segundo). Mede a quantidade de megaciclo por segundo. Velocidade do processador.
4

Ento em 1971 foram criadas 1500 mquinas de rcade6 operadas atravs de fichas
com o jogo Spacewar sem conseguir sucesso e popularidade por causa da dificuldade
do jogo. Em 1972 foi criado Pong pela Atari, vendendo mais de 19000 mquinas com o
jogo sendo considerado o primeiro sucesso comercialmente vivel em videogames.
Pong foi um jogo aonde uma bolinha ia de um lado ao outro da tela, quicando em
barras controladas pelos jogadores. Perdia aquele que no rebatesse a bolinha.

III Spacewar Fonte: Google Imagens

Foi ento que a Magnavox criou o Odyssey em 1972, o primeiro console domstico.
Muitas pessoas compraram para ter o mais prximo possvel de Pong no seu prprio
lar. Em 1977 lanado o Atari 2600, um console domstico com cartuchos de jogos
que comeava a segunda gerao dos vdeo games, se tornando rapidamente o mais
popular da poca. E em 1982 surgiu o primeiro computador para jogo, o Commodore
62 Apple II.
Porm em 1983 aconteceu o Crash norte americano de videogames, que dentro de
muitas causas, a supersaturao de jogos de baixa qualidade no mercado se destacou,
sendo que a produo superou em muito o interesse do consumidor. Outro fator foi a
6

Arcade um videogame profissional usado em estabelecimentos de entretenimento, por vezes tambm chamado
no Brasil de fliperama.

concorrncia de vendas com os computadores pessoais que tinham outras funes


alm da executar jogos.
Em 1985, o mercado retomou foras com o lanamento do Nintendo Entertainment
System (NES), com o jogo Super Mario Bros que foi um sucesso imediato, dominando
o mercado Norte Americano como o console de terceira gerao (8 bits). Ele s
encontrou rivalidade no Brasil e na Europa, onde o Master System da Sega conseguiu
espao no mercado. interessante notar que o Master System tinha processamento e
memria superior ao NES pelo mesmo preo e mesmo assim perdeu a disputa no
mercado. Como nota especial, a verso japonesa do NES, o Famicon s foi
descontinuado no Japo em outubro de 2007 por falta de peas e pela concorrncia de
trabalho com o Wii, que o console de ltima gerao da Nintendo.
No incio dos anos 90 os computadores pessoais ficaram mais acessveis e populares
com o baixo preo dos processadores modernos para a poca e com placas de
acelerao 3D, abrindo novamente espao os jogos para essa plataforma. Mais tarde,
com o inicio da internet, os jogos tiveram a possibilidade de ser multijogador,
possibilitando ser jogado na rede.
Os vdeo games com mais sucesso de vendas da quarta gerao (16 bits) foram o
Mega Drive da Sega (1989) e o Super Nintendo (SNES 1991) da Nintendo. O Mega
Drive comeou sua campanha de marketing com o sua mascote Sonic, forando-o a
ser uma verso mais legal do seu concorrente da Nintendo, Mario, mas mesmo assim
no venceu a Nintendo na liderana de vendas. Mais uma vez o processamento do
console da Sega era superior ao da Nintendo.
Os rcades decaram em popularidade nessa poca e muitos foram descontinuados
por causa da concorrncia com os consoles domsticos que tinham processamento
semelhante, no necessitando de fichas para jogar em casa.

rcades criados antes dos consoles FONTE: Google Imagens.

A quinta gerao conhecida pela gerao 32 bits, apesar de nela estar inclusa o
Nintendo 64 que tinha 64 bits. tambm conhecida por ser a gerao 3D, j que boa
parte dos seus jogos utilizava essa tecnologia. Dessa vez a Sony debutou no mercado
de vdeo games com o Playstation (1994), competindo inicialmente com o Sega Saturn
(1994) e depois com a Nintendo 64 (1996), mas ganhou em vendas disparadamente.
Tanto o console da Sega quanto o da Sony utilizavam CDs para executar os jogos que
tinham menor custo de produo e possuam mais espao para dados.
Os jogos para computadores pessoais ganharam mais fora nessa poca por serem
comercialmente mais acessveis. Com a internet veio popularizao dos
computadores pessoais. E como muitas pessoas comearam a possuir computadores
em casa tornava-se desnecessria a compra de um console para jogar. Em 1997 o
jogo Ultima Online alastrou o gnero MMORPG (Massive multiplayer online RPG
Jogo de RPG de muitos jogadores na rede), difundindo os jogos online como um todo.
Ento veio a sexta gerao, de 128 bits, tornando o Playstation 2 (2000) da Sony o
console mais vendido na histria dos vdeo games. Seus rivais foram o Sega
Dreamcast (lanado em 1999 e descontinuado em 2001), o Nintendo Game Cube
(2001) e o primeiro console da Microsoft, o Xbox (2001). Nessa mesma poca, os
computadores pessoais j possuam capacidade de processamento suficientes para
emularem jogos de 8 bits e 16 bits, incentivando os produtores de jogos a refazerem
sucessos da terceira e quarta gerao para a sexta gerao. Foi na sexta gerao
tambm foi possvel a conexo para internet, permitindo o jogo na rede. Essa gerao

no foi lanada no Brasil, sendo que sua compra era possvel apenas por
importadoras.
At que por fim os consoles de da stima gerao surgirem em 2006, com o Microsoft
Xbox 360, Playstation 3 e o Nintendo Wii, sendo que o ltimo revolucionou os jogos
eletrnico com o seu controle sensvel a movimentos.
Os jogos para computadores pessoais acompanharam a evoluo dos consoles, com
jogos sendo lanados para ambas as plataformas. Porm como estava sendo exigido
mais processamento das mquinas, o computador foi perdendo a popularidade como
estao para jogos, pois consoles domsticos custavam menos do que uma
atualizao do hardware. Em contrapartida, o aumento da banda de trfego de dados
na internet permitiu e incentivou a produo e distribuio de jogos caseiros feitos em
Flash ou Java, abrindo um novo mercado para jogadores casuais.

PROCESSOS BSICOS NA PRODUO DE JOGOS ELETRNICOS


Desenvolvedores de jogos eletrnicos buscam hoje atingir certo patamar na sociedade
de inmeras concorrncias, divergncias e assim atingir o mximo de sua excelncia e
satisfao das pessoas que se englobam nesse mundo virtual. No entanto, as
empresas que hoje so responsveis pela produo em massa dos jogos eletrnicos,
que existem no mercado, buscam estratgias na produo desses jogos, vamos relatar
algumas delas.
Pose-se dizer ento que as atividades bsicas que compem a produo dos jogos
so: Design, Criao Artstica, Desenvolvimento Tecnolgico, Teste e processos de
Qualidade.
O processo de Design, referido na indstria como Game Design, compreende a
definio dos elementos bsicos de um jogo, tais como a mecnica (princpios de
interao que definem a maneira como se joga o chamado: gameplay), os estilos
udio - visuais a ser respeitado, o conceito dos desafios propostos em cada fase do
jogo e a forma de comunicao (interface), com o usurio. O design torna-se a

espinha dorsal do projeto e suas definies geram impacto direto nas demandas
criativas e tecnolgicas.
A etapa de criao artstica envolve a produo visual do jogo, como o desenho e
modelagem grfica em trs dimenses de personagens, cenrios e animaes.
Tambm compreende a produo de efeitos sonoros e trilhas musicais. Nessa
etapa, o contedo do jogo normalmente construdo a partir das premissas
definidas no design, preservando assim a unidade e o propsito do produto.
O desenvolvimento tecnolgico representa essencialmente a programao do
software do jogo. nesse momento que o universo proposto pelo design, e ilustrado
pela criao, passa a ter vida com movimento e interatividade. Essa etapa pode
contemplar o simples uso de uma tecnologia de software pronta para a criao de
jogos, chamada engine, como tambm envolver o desenvolvimento de tecnologias
tais como programao de efeitos visuais, inteligncia artificial, simulao de
fenmenos fsicos, rede para mltiplos jogadores na internet e visualizao em trs
dimenses.

ATIVIDADES ENVOLVIDAS NA PRODUO DE JOGOS.


Fonte: Johns (2006) e Tschang (2005).

AS CONSEQUNCIAS TRAZIDAS PELOS JOGOS ELETRNICOS E A


FORMA EDUCATIVA
Os jogos eletrnicos no mundo de hoje vm trazendo assuntos que muito interessa,
no somente para os fanticos em diverso virtual, mas as pessoas que, de um jeito ou
de outro, englobam-se nesse mundo da tecnologia, trazendo em si, um universo de
criao, inovao e conceito moral para sociedade. Contudo, os jogos virtuais por sua
vez, trazem para a vida das pessoas duas verses, sendo elas o uso dos jogos
eletrnicos para trazer uma nova forma de educao para os jovens, e claro que no
podemos esquecer que, muitos dos jogos existentes apenas incentivam a prtica de
violncia.
Mas se tratando de jogos de violncia, no podemos deixar de citar um dos pioneiros
em incentivos na prtica dessas atrocidades, sendo assim iremos tratar de apenas um
jogo que por si s traz a reunio de todas as prticas ilegais, nada mais do que Grand
theft auto ou mais conhecido como (GTA) que em portugus (Grande Roubo Auto),
que pelo prprio nome j incentiva a prtica de roubos para poder subir de fase no
game, contendo pornografia, assassinato roubo de carros e residncia, tudo em busca
de ser o melhor bandido da cidade onde so tratadas as senas de violncia, dentro do
game. Um exemplo das violncias na vida real, vista no game, so o modo que os
criminosos adotam os seus variados estilos de pratica de atrocidade, perante a
sociedade.
O jogo uma atividade que tem valor educacional intrnseco. Leif diz que "jogar educa,
assim como viver educa: sempre sobra alguma coisa. [LEI 78]
Tambm cita que, a utilizao de jogos educativos no ambiente escolar traz muitas
vantagens para o processo de ensino e aprendizagem, entre elas:
O jogo um impulso natural da criana funcionando assim como um grande motivador
A criana atravs do jogo obtm prazer e realiza um esforo espontneo e voluntrio
para atingir o objetivo do jogo.

O jogo mobiliza esquemas mentais: estimula o pensamento, a ordenao de tempo e


espao.
O jogo integra vrias dimenses da personalidade: afetiva, social, motora e cognitiva.
O jogo favorece a adquisio de condutas cognitivas e desenvolvimento de habilidades
como coordenao, destreza, rapidez, fora, concentrao, etc.
Jogos como os de tabuleiro, estratgia, de plena concentrao, assim faz com que
nossos jovens consigam absorver mais dos contedos a eles passados.
Muitos dos jovens de hoje, no conseguem mais ficar longe das telinhas onde se
encontram a interatividades, assim deixando os afazeres seculares para o segundo
plano, ou seja, dando prioridade a diverso e deixando as obrigaes de lado.
Contudo, esse no o grande problema, tratando-se dos jogos eletrnicos, mas sim, o
modo em que os jovens vm trazendo isso para o mundo a fora, no se importando
com os princpios morais da sociedade.
O avano das tecnologias transforma cada vez mais o cotidiano das crianas e
adolescentes. comum que os pais e pesquisas recentes constatem que as crianas e
adolescentes desenvolvem uma capacidade notvel de se relacionar intimamente com
os computadores e com o ritmo veloz da era da informao. Esse processo tem se
refletido na forma como as crianas aprendem a se comunicar, e a exercer uma das
atividades mais importantes para a infncia: o brincar. Bicicletas, bonecas e pies hoje
so crescentemente preteridos em funo de outro entretenimento: os jogos
eletrnicos, popularmente conhecidos como games, e os jogos de computadores.
Se essa uma tendncia real, sobretudo entre a classe mdia, h uma nova
necessidade que diz respeito aos pais e ao Estado: acompanhar mais de perto quais
so os contedos presentes nos games. A anlise dos contedos assume uma
importncia nica, pois a partir dela que se podem evitar abusos, como o acesso de
crianas a contedos inapropriados, e por outro lado potencializar o que h de positivo

nos meios de comunicao e entretenimento eletrnico, como a TV, Internet e os


prprios jogos eletrnicos.
Enfim, existe um grupo de pessoas responsveis pela classificao indicativa dos jogos
por faixa etria, algo exigido pelo Ministrio da justia, que conta com esse grupo para
as anlises de todos os produtos audiovisuais. Qualquer produto audiovisual preciso
passar por anlise para depois ser comercializado.
Contudo, os jovens de hoje no olham a classificao indicativa dos jogos, e os pais
nem se importam com esses quesitos impostos pelas autoridades, que por meio de
vrios testes, decidem qual o melhor contedo para cada idade, sendo assim, no
tendo uma monitorao constante dos contedos impostos nos jogos, vetados pelas
autoridades, trazendo consequncias que muitos perguntam de onde e qual o motivo
para tanta violncia e criminalidade. simples, os motivos so a no monitorao dos
adolescentes que se interagem com jogos que a maioria das vezes no de sua
classificao de idade. Mas, como solucionar esse problema, que eminente em nossa
sociedade, e que os adolescentes e pais banalizam a hiptese de que a violncia de
hoje pode estar diretamente ligada a contedos imprprios acessveis pelos jovens de
hoje?
Uma soluo que poderia ser tomada ser apresentada a seguir.

SOLUO PARA COIBIR O ACESSO A JOGOS ELETRNICOS


IMPRPRIOS PARA JOVENS
Com base na tecnologia existente hoje, torna-se fcil coibio de jogos imprprios
para jovens infratores da Lei. Recentemente, a Microsoft Corporation lanou um
controle para um console j existente no mercado, ou seja, construdo pela prpria
empresa, o Xbox 360, j fazia parte da vida dos fanticos por jogos eletrnicos, mais
com uma brilhante inveno, a empresa construiu um controle que, com movimentos
de seu prprio corpo, voc poder controlar seu avatar, nome dado aos personagens
dos jogos. De maneira bsica, o controle faz um escaneamento de toda sua sala,

includo voc, sendo possvel interagir de maneira que no necessite de qualquer


controle fsico nas mos, sendo voc o prprio controle.
Levando em considerao a tecnologia criada, desenvolvedores de jogos eletrnicos
deveriam criar um mecanismo nos jogos, que somente quem tivesse a faixa etria certa
para aquele tipo de contedo pudesse ter acesso a ele prprio. Como isso iria
funcionar? A partir de um aparelho que pudesse se ter acesso aos jogos, deveria se ter
certa cmera de segurana, que juntamente com os jogos eletrnicos pudessem
trabalhar em sincronismo, para que no momento em que algum jovem, acessasse o
jogo, teria que informar sua faixa etria ao prprio game. claro que esses
mecanismos seriam em vo, pois o jovem poderia mentir sua idade para ter acesso ao
game. Pensando nisso, alm de ter que informar sua idade, o equipamento com base
em um banco de dados, pudesse fazer o escaneamento da face do jogador, e s assim
liberar o game, mais algo tambm poderia ser facilmente burlado, pois um jogador com
faixa etria correta ao acesso do contedo do jogo poderia colocar sua idade e sua
face, para que o equipamento pudesse liberar o game, e uma pessoa com menor idade
de acesso ao game pudesse jogar livremente. Pensando nisso, o equipamento para
rodar o game, juntamente com o jogo, teria que ficar em constante escaneamento de
face, assim reconhecendo que o jogador realmente tenha a idade permitida para
aquele certo tipo de jogo. Isso realmente poderia vetar quase 100% da falta de
monitorao a contedos imprprios.
claro que, as solues propostas aqui, no passam de ideias na tentativa de
solucionar os problemas do mundo contemporneo. Para esses mecanismos
funcionarem, seria preciso que qualquer equipamento para rodar jogos, tivesse a
tecnologia de escaneamento e sequencialmente tivesse o acesso remoto internet,
para que o game pudesse buscar os dados do jogador, no banco de dados do governo,
onde se encontra os dados cadastrais de todo o cidado. E isso tambm envolveria um
preo altssimo na construo desses processos.
Outra forma que poderamos abordar na conscientizao dos jovens, no apenas
coibir contedos imprprios a idade de cada um, mais mostrando a eles que a

tecnologia dos jogos eletrnicos no apenas diverso, mais compromisso com o


dever de educar, assim colocando-os para organizar campeonatos usando os jogos
educativos, na forma de brincadeira e de competividade, assim movendo os mtodos
de educao, para um lado fascinante de aprender e com certeza movendo o mundo
ao patamar jamais visto, trabalhando dessa forma, com dedicao, seriedade,
investimento e o mais interessante, fazendo o que gosta.

CONCLUSO
Conclui-se que, jogos eletrnicos podem trazer vrios benefcios, entre eles uma nova
forma de educao, diverso e interatividade entre as pessoas que gostam de
tecnologia. Porm, levam prtica de violncia quando usados fora da lei, ou seja, fora
dos parmetros estabelecidos pelas autoridades de classificao indicativa, sendo
assim, fica o livre arbtrio para as pessoas usarem da forma que julgam certo.

BIBLIOGRAFIA
ALVARENGA, Mauro Celso Mendona de Jogos Antigos
http://www.jogos.antigos.nom.br/mancala.asp, identifica-se como blogueiro. Acesso
em: 8 / 05 /2011
NEVADA, Universidade History of vdeo games
http://en.wikipedia.org/wiki/History_of_video_games.

Acesso em:

10 / 05 / 2011
Gamesport Histria dos consoles
http://www.gamespot.com/gamespot/features/video/hov/p3_02.html
em: 10 / 05 / 2011

Acesso

INCLUSO DIGITAL
Resumo: O nosso pas precisa e muito de escolas publicas que tenha um projeto de incluso digital porque o mundo
de hoje se movimenta em cima da tecnologia(computador), as pessoas que no tem nenhum conhecimento de
computador esto sendo discriminadas essas pessoas so chamadas de analfabetas digitalmente e isso muito ruim.
Palavras chaves: Incluso Digital e Telecentros.

Abstract: Our country needs a lot of public schools and that has a digital inclusion project because the
world today is moving up the technology (computer), people who have no computer knowledge are being
discriminated against these people are called digitally illiterate and is very bad.
Keywords: Digital Inclusion and Telecentres.

Autor: Jhonathan Malinski da Silva

INTRODUO

Como alfabetizar digitalmente a maioria das


pessoas? Vamos criar mecanismo que possibilite o
acesso a alfabetizao digitalmente a maioria da

populao. Porque muitas pessoas so discriminadas


por no serem alfabetizados digitalmente.
Hoje em dia a maioria das empresas est
buscando profissionais que tenham no mnimo
conhecimento bsico em informtica. A grande
maioria da populao no sabe utiliza as ferramentas

do computador, pois no recebem informao sobre


elas. Contudo, sua utilizao no pode ser isolada e
devemos tambm estar atentos s demais Tecnologias
de Informao que podem ser muito teis nesse
processo.
A Sociedade da Informao est baseada em
tecnologias de informao est baseado em
tecnologias de informao e comunicao que
envolve a aquisio, o armazenamento, o
processamento e a distribuio da informao por
meios eletrnicos. A Sociedade da Informao
conforme SOUZA (2003, p.5) essas tecnologias no
transformam a sociedade por si s, mas so utilizadas
pelas pessoas em seus contextos sociais, econmicos
e polticos, criando uma nova comunidade local e
global.
A Sociedade da Informao est se
construindo em meio a diferentes condies e
projetos de desenvolvimento social, econmico e
poltico, segundo estratgias adequadas a casa
contexto; os princpios e metas de incluso social e
econmica de diversidade e identidade culturais, de
sustentabilidade do padro de desenvolvimento, s
diferenas, de equilbrio regional de participao
social e de democracia poltica, devem ser
respeitados na construo de uma sociedade da
informao que possa incluir todos brasileiros.
De acordo com ISABEL (2007, p.8)
Incluso Digital gerar igualdade de oportunidade
na sociedade da informao a partir da Constatao
de que o acesso aos modernos meios de
comunicao, especialmente a Internet, gera para o
cidado um diferencial no aprendizado e na
capacidade de ascenso financeira. Muitos
brasileiros no teriam condies de adquirir
equipamentos e servios para gerar este acesso, h
cada vez mais o reconhecimento e o empenho
governamental, social, tcnico, econmico de se
encontrar solues para garantir tal acesso. A
metodologia empregada nesse artigo a pesquisa
bibliogrfica.

simples , que no trazem um benefcio significativos


utilizado de maneira to ineficaz. Ento o estudo
desse material tem que fazer uma introduo a
informtica de modo geral no ficando presos aos
conceitos e prticas superficiais do contedo, temos
que partir do pressuposto que a informtica na era
digital uma necessidade e no um acessrio; ou seja
sempre haver algum que saiba apenas manusear o
bsico no entanto temos que lembrar que a ousadia de
saber mais especificamente sobre esse contedo . Um
profissional com poucas sadas considerado mo de
obra comum levando em considerao a inovao,
qualificao, capacitao em reas adversas que o
mercado busca como profissional de uma empresa.
Desenvolver softwares para melhor ministrar aulas de
acordo com a necessidade do educando, utilizando
modelos especficos para cada mdulo de
aprendizagem
facilitando
o
processo
de
aprendizagem do contedo curricular.
A Incluso Digital pode ser considerada
como um processo facilitador no desenvolvimento e
auxlio da promoo da educao, insero social e
desenvolvimento de economias locais da comunidade
assistida.
que incluso digital significa, antes de
tudo, melhorar as condies de vida de uma
determinada regio ou comunidade com ajuda da
tecnologia. A expresso nasceu do termo digital
divide, que em ingls significa algo como divisria
digital. Hoje, a depender do contexto, comum ler
expresses similares como democratizao da
informao, universalizao da tecnologia e outras
variantes parecidas e politicamente corretas.

Atualmente apenas cerca de 20% da


populao brasileira tem acesso Internet.
Considera-se a partir do percentual
apresentado, que o acesso s VIII Tecnologias
de Informao e Comunicao no contempla
toda a sociedade. Desta maneira, torna-se
necessrio criar estratgias que propiciem o
acesso de forma universal, ou seja, abranger e
promover democraticamente a incluso digital
e a capacitao para a utilizao dessas
tecnologias de acordo com a necessidade do
indivduo., (REBLO, 2005).

INCLUSO DIGITAL
A Incluso Digital acontece quando
utilizamos recurso da informtica para oferecer a
todos que por sem classificar por classes
socioeconmicas , a princpio se importando com o
conhecimento das ferramentas; de alternativas

Como uma das estratgias que pode vir a


contribuir de forma significativa para a amenizao

deste quadro, identifica-se a educao como o


principal elemento na formao de uma sociedade
fundamentada na informao, no conhecimento e no
aprendizado.
A incluso digital na educao, atualmente,
ainda sonho devido a vrios motivos, dentre eles, se
destacam a utilizao de tcnicos em informtica, que
so contratados com a funo de ensinar a utilizao
correta do computador, e os recursos (programas),
que no so desenvolvidos pelos educadores, e sim
por profissionais de informtica que apresentam os
aplicativos de uma forma generalizada, e em sua
maioria sem adequao as particularidades dos
diversos mtodos pedaggicos existentes, ou
simplesmente traduzem, para lngua portuguesa, os
softwares de uma outra realidade educacional, como
exemplo os softwares desenvolvidos para educao
norte
americana,
mas as instituies de carter pblico que sentem
maior dificuldade em realizar a incluso digital, seja
na aquisio de equipamentos, ou mesmo na
capacitao de seu corpo docente para lidar com essa
tecnologia.

Incluso Digital ou infoincluso a


democratizao do acesso s tecnologias a
informao, de forma a permitir a insero de
todos na sociedade da informao. Incluso
digital tambm simplificar a sua rotina
diria, maximizar o tempo e as suas
potencialidades. Um includo digitalmente no
aquele que apenas utiliza essa nova
linguagem, que o mundo digital, para trocar
e-mails. Mas aquele que usufrui desse suporte
para melhorar as suas condies de
vida.(WIKIPEDIA,2010).

A Incluso Digital, para acontecer, precisa


de trs instrumentos bsicos que so: computador,
acesso rede e o domnio dessas ferramentas pois
no basta apenas o cidado possuir um simples
computador conectado internet que iremos
considerar ele, um includo digitalmente.
(WIKIPEDIA,2010).A pessoa precisa saber no que
esta mexendo. Entre as estratgias inclusivas esto
projetos e aes que facilitam o acesso de pessoas de
baixa renda s Tecnologias da Informao e
Comunicao (TIC). A incluso digital volta-se
tambm para o desenvolvimento de tecnologias que

ampliem e facilite acessibilidade para usurios com


deficincia.
Na escola inclusiva o processo educativo
entendido como um processo social, onde todas as
crianas portadoras de necessidades especiais e de
distrbios de aprendizagem tm o direito
escolarizao o mais prximo possvel do normal. O
alvo a ser alcanado a integrao da criana
portadora
de
deficincia
na
comunidade.(BARBOSA,2007).
A incluso deve atingir todos os alunos
dentro de uma classe e no somente os alunos
portadores de necessidades especiais. A incluso no
difere, ela tem como foco o aluno e precisa atingir a
todos, com o objetivo de desenvolvimento de
aprendizagem para todos. Cabe ao professor, ser o
facilitador desta incluso, direcionando um novo
olhar e ouvindo atentamente a cada um deles.
Com os esforos de incluso digital outros
pblicos tambm compem o alvo de seu trabalho:
idosos, pessoas com deficincia, populao de zonas
de difcil acesso, dentre outros. A idia que as
Tecnologias da Informao vieram para ficar e, no
futuro, quem no estiver "includo digitalmente"
viver sob uma limitao social importante, perdendo
inclusive direitos garantidos cidadania, aliado a isto
existe a necessidade do acesso pleno educao.
A atuao e a forma de tratamento do aluno
da Escola Inclusiva diferente na sua forma de
tratamento em relao as escolas tradicionais. Uma
das diretrizes elaborada para essa instituio a de
que os professores mantenham uma maior
proximidade com os alunos, focando, assim, a
captao das suas maiores dificuldades, como por
exemplo, qual o facilitador para um maior
entendimento das aulas. Onde o resultado esperado
um maior nvel de aprendizagem.
A incluso representa um grande desafio,
mas a superao pode ocorrer com o entrosamento
dos pais, escola e funcionrios, com a troca dos
professores de classe regular e dos educadores
especializados, reviso das estratgias de ensino,
formao continuada para os educadores e a
consolidao da incluso atravs da elaborao de
polticas pblicas de formao em servio pelos
rgos governamentais.
Aprender adquirir conhecimentos,
construir saberes que so ferramentas para
desenvolver seu trabalho. O professor vai aprendendo
a ensinar enfrentando cotidianamente diversas

situaes que lhe possibilitam


ferramentas.(TARDIF, 2002).

construir

tais

vrias
empresas
privadas
nacionais,
multinacionais e rgos multilaterais.

Dessa forma, toda a sociedade pode ter


acesso a informaes disponveis na Internet, e assim
produzir e disseminar conhecimento. A incluso
digital insere-se no movimento maior de incluso
social, um dos grandes objetivos compartilhados por
diversos governos ao redor do mundo nas ltimas
dcadas.

A Incluso Digital (ID) uma ao


positiva e tem, nesse contexto, um papel
importante a desempenhar visto que cada vez
mais o conhecimento considerado riqueza e
poder. bom lembrar que ID no se restringe
apenas ao acesso s tecnologias e seu
respectivo uso, mas sim capacitao para a
utilizao
das
TICs,
fazendo
concomitantemente com que o indivduo
possa decidir como e para que utiliz-la. Sem
falar que o domnio da informtica hoje vira
pea fundamental no mundo do trabalho,
mesmo nos cargos mais simples.Num pas de
contrastes como o nosso, no qual somos uma
das 15 potncias econmicas do mundo,
estamos no quesito desigualdade sociais numa
situao muito sofrida, somos a quarta nao
mais desigual do mundo, segundo o Relatrio
de Desenvolvimento Humano de 2002.

Dois novos conceitos so incorporados as


polticas de incluso digital: a acessibilidade de todos
s TIs, neste caso, no somente a populao
deficiente; e a competncia de uso das tecnologias na
sociedade da informao.

O termo incluso digital, de to usado, j


se tornou um jargo. comum ver empresas e
governos falando em democratizao do
acesso e incluso digital sem critrios e sem
prestar ateno se a tal incluso promove os
efeitos desejados. O problema que virou
moda falar do assunto, ainda mais no Brasil,
com tantas dificuldades impostos,
burocracia, educao para facilitar o acesso
aos computadores., (REBLO, 2005).

Incluso Digital tem sido uma expresso


muito utilizada nos ltimos tempos. Sua
importncia passou a ser percebida pelos
rgos governamentais, iniciativa privada e
organizaes da Sociedade Civil. Mas a
Incluso Digital passou a ser conhecida nos
quatro cantos do pas graas a uma iniciativa,
fruto de uma idia que passou a se difundir e
ganhar notoriedade, que se concretizou a
constituio do Comit para Democratizao
da Informtica (CDI), criada em 1995 por
Rodrigo Baggio, uma Organizao No
Governamental (ONG), que tem como
objetivo promover a Incluso Digital em
comunidades carentes, utilizando-se das
Tecnologias da Informao e da Comunicao
(TIC) como instrumento para a construo e o
exerccio da cidadania. Hoje esto espalhados
comits nas vrias cidades do pas, mais
especificamente em comunidades de baixa
renda, mobilizando a comunidade local. Seu
crescimento s foi possvel graas a ajuda de

Para se obter de forma consistente a


Incluso Digital (ID), e conseqentemente
diminuir a distncia entre ricos e pobres, deve
haver por parte das iniciativas governamentais
trs preocupaes bsicas,

Nos ltimos anos, tem sido apregoado


aos quatro cantos do Brasil a necessidade de
se fazer a incluso digital para aqueles
indivduos que no tm acesso s tecnologias
de
informao
e
comunicao
ou
simplesmente TICs, como so mais
comumente conhecidas. Trs pilares formam
um trip fundamental para que a incluso
digital acontea: TICs, renda e educao. No
difcil vaticinar que sem qualquer um desses
pilares, no importa qual combinao seja
feita, qualquer ao est fadada ao insucesso.
Atualmente, segundo o Mapa de Excluso
Digital divulgado no incio de Abril/2003 pela
Fundao
Getlio
Vargas
(FGV-RJ)
juntamente
com
outras
entidades,
aproximadamente 12% dos brasileiros tm
computador em suas residncias e pouco mais
de 8% encontram-se conectados Internet.
At quando continuar a inpcia do governo
brasileiro? (se que ele tem qualquer real
inteno de promover a incluso digital).
(MENDES,2003).

que para alcanar a Incluso Digital so


necessrios -: Tecnologias de Informao e
comunicao (TICs), renda e educao. Segundo o
autor do texto: " preciso que os formuladores de
poltica pblica do governo percebam que a excluso
scio-econmica desencadeia a excluso digital ao
mesmo tempo em que a excluso digitala profunda a
excluso
socioeconmica".(MENDES,2003).
Para ampliar o universo de pessoas com
acesso s novas tecnologias, ou seja, participante
ativa e de forma sustentvel desse processo de
Incluso Digital, essencial melhorar as condies
de vida, dando uma educao de qualidade, tornando
possvel um uso efetivo e consciente do porqu esto
aprendendo a us-la e quais os benefcios que pode
usufruir para melhorar sua realidade. A renda seria
um item bsico, o indivduo deve ter condies
mnimas de manter uma linha telefnica, um
computador com acesso internet, fazendo uso para
obter informaes das mais diversas na rede,
ampliando ainda mais seu mundo. A sim aprender as
mais variadas formas de uso das Tecnologias da
Informao e Comunicao disposio da
sociedade hoje. Sendo assim, computadores e
conexes so insuficientes se no usadas de forma
efetiva, sendo as pessoas envolvidas, estimuladas no
seu uso, com condies de pagar pelo mesmo e mais
importante,que saibam porque esto usando.Nos
pases em desenvolvimento, como o caso do nosso,
os projetos de Incluso Digital (ID) s sero bem
sucedidos no momento em que forem integrados a
aes que contemplem este trip: Educao de
qualidade, Renda e Acesso aos conhecimentos em
TICs. Para tanto, fundamental o empenho do
Estado na execuo de polticas pblicas com este
objetivo. S assim pode haver uma real melhoria da
qualidade de vida e uma construo de uma
sociedade mais justa.

Incluso Digital e Telecentros

A evoluo tecnolgica avana em


velocidade tamanha,mas ainda insuficiente em
vista da quantidade de pessoas que so
excluda digitalmente principalmente nos
ltimos tempos, que inconcebvel ao ser

humano acompanh-la, ou seja, a capacidade


de inveno do ser humano jamais vai chegar
a
acompanhar
a
capacidade
de
desenvolvimento tecnolgico, sendo que eles
nunca
andaram
juntos.
(VASCONCELOS,2010).

Existem predio de estudiosos na rea da


sociologia, que acreditam que no ano de 2015 a
grande maioria das pessoas, diante da tamanha e
veloz evoluo tecnolgica, no tero o que fazer no
mercado de trabalho, por no conseguirem, ou na
grande maioria das vezes no terem chances, de
andar passo a passo com o desenvolvimento.
Diante de tamanha evoluo, de carter
urgente as medidas que devem ser tomadas no
sentido de dar oportunidade e tempo para que pessoas
excludas do mundo da informao possam se
qualificar.
Vivemos em uma poca que o ser com
capacidade de raciocinar que ignora ou indispe de
possibilidades para o uso de um micro-computador,
estar a total excluso digital e conseqentemente,
em um futuro prximo, sofrer a excluso social.
Com o quadro que se apresenta na
atualidade, qual seja, a evoluo frentica da
tecnologia, com enfoque maior na rea dos
computadores, vem se falando cada vez mais em
incluso digital. Qual o significado deste termo? Para
que serve? Isto diminuir ou aumentar o ndice de
pessoas excludas do avano tecnolgico?
Primeiramente bom esclarecer que a
incluso digital est intimamente ligada a incluso
social, pelo fato de haver uma democratizao do
acesso informao disponibilizando tecnologia
populao. Cabe ressaltar que o principal objetivo
no disponibilizar a tecnologia em si, mas sim a
integrao
perfeita
do
indivduo
excludo
digitalmente na sociedade.
Diante do exposto, quando se ter um
resultado para reverter a situao do analfabetismo
digital? Simples: A excluso digital acabar quando o
"usurio aprende que o computador um meio de
acesso educao, ao trabalho, ao contato e troca
com a sua comunidade, ao pensamento crtico e ao
exerccio
pleno
de
sua
cidadania"(VASCONCELOS,2010).

Impossvel falar em incluso digital sem


sabermos o que so os Telecentros. Segundo o autor
Srgio Amadeu da Silveira, Telecentro considerada
a "forma mais ampla de acesso fsico ao computador
e Internet. Completando o significado, relata ainda
o mesmo autor que "telecentro um espao fsico em
que so colocados alguns computadores conectados
Internet para uso comunitrio, em geral
gratuito."(ANTUNES,2004).
Como forma de esclarecer melhor o
significado de telecentro,
"um centro de alta
tecnologia que oferece servios totalmente
informatizados populao em geral e ao segmento
econmico, alm de ser um grande apoio ao processo
educativo
local."(EDUARDO,2002).Em
outro
sentido, pode-se dizer que serve como um item de
tecnologia alavancador scio-econmico-cultural de
determinada regio urbana ou rea remota. Lcio
Eduardo Darelli, um dos fundadores do primeiro
Telecentro da Amrica Latina.
Pelo exposto acima, indiscutivel a
necessidade da incluso digital de grande parte da
populao excluda deste universo tecnolgico.
Precisam ser tomadas medidas de urgncia por
estarmos beira de um colapso revolucionrio social,
diante do elevando nmero de cidados
desconhecedores de informaes vitais, que do
condies de trabalho e sobrevivncia no mudo
capitalista em que vivemos.
Falando em nmeros, podemos citar
algumas estatsticas para comprovar que grande parte
da populao brasileira digitalmente excluda. Se
no vejamos: 18,5 milhes de pessoas com mais de
16 anos, aproximadamente 10%, acessa a Internet de
qualquer local casa, trabalho ou escola. Quando
focalizamos na questo renda, a excluso fica mais
explcita: 80% da populao das classes A e B tm
acesso Internet. J na classe C, este percentual cai
para 23%, enquanto nas classes D e E, temos nfimos
6%.(ANTUNES,2004).

Concluso
Embora
existam
empedimentos
ao
incremento da incluso digital em nosso pas,
necessria a adoo de polticas pblicas voltadas a
este objetivo, sob pena de criarmos em pouco tempo
um abismo quase intransponvel entre a populao
brasileira, ou seja, os alfabetizados digitalmente e os
excludos digitais.

No se trata aqui de polticas "faz-de-conta"


que circundam o meio em que vivemos, e sim de
medidas efetivas que disponibilizem e capacitem
pessoas para sua insero no mundo digital e aos
servios dele decorrentes, bsicos para o exerccio de
sua cidadania. Aqui, cabe ainda a participao da
sociedade organizada, preenchendo lacunas deixadas
pelos rgos estatais, como tambm, participando
efetivamente deste processo com a adoo de
medidas que faam com que a populao seja
informada a importncia deste tema para o seu
crescimento individual, bem como para a evoluo
social, educacional, cultural e econmica do Brasil
como um todo. Fazendo a relao entre a incluso
digital e o analfabetismo, chegamos concluso de
que na realidade existem duas espcies principais de
excluso digital que devem ser analisadas. A
excluso das pessoas alfabetizadas e a excluso dos
analfabetos.
Procuramos destacar essas duas espcies de
indivduos, justamente por haver um tratamento
diferenciado no que toca a incluso digital. Vejamos:
Para pessoas que sabem ler e escrever, sem sombra
de dvida ser mais vivel e atrativo o uso, interesse
e incentivo ao computador. Tratando das pessoas
analfabetas, a passagem pelo processo educacional
tradicional condio primordial para que acontea
sua incluso futura no mundo digital.
Acreditamos que os recursos para incluso
digital devero partir principalmente de entes
privados, posto que o Estado deve se preocupar muito
mais com outras necessidades bsicas da populao
esquecidas ao longo do tempo.
Deste modo para que possamos futuramente
acabar com o analfabetismo digital, precisamos
primeiramente erradicar o analfabetismo que assola e
predomina no Brasil.

REFERNCIAS

ANTUNES, Simone. CDI Semana da Incluso Digital. http://simoneaaantunes.wordprerss.com/,


2004, acessado 18 de maio de 2010.

BARBOSA, Pericles. Educao inclusiva ou escola inclusiva., http://pt.shvoong.com/socialsciences/sociology/1627047-educa%C3%A7%C3%A3o-inclusiva-escola-inclusiva/, julho de 2007,


acessado 03 de maio de 2010.

DARELLI, Lcio Eduardo. Telecentro como instrumento de incluso digital para o e-gov brasileiro.
http://www.tede.ufsc.br/teses/PEPS2533.pdf, Julho de 2002, acessado 30 de maio de 2010.

ISABEL,
Ana
B.
B.
Paragua.
Ajudas
tcnicas
=
incluso
digital?.
http://portal.mj.gov.br/corde/arquivos/pdf/palestrasSeminario.pdf, So Paulo, abril de 2007, acessado 11
de maio de 2010.

LOFY,Willian.Incluso Digital ou Apartheid Digital?. http://www.raphaell.info/?p=380, 10 de maio de


2010.

MENDES,
Antonio
da
Silva
Filho.
Os
trs
pilares
da
incluso
digital.
http://www.espacoacademico.com.br/024/24amsf.htm, Ed. 24, maio de 2003, acessado 10 de maio de
2010.

MENDES, Antonio da Silva Filho. Incluso Digital: Em Busca do Tempo


http://www.espacoacademico.com.br/040/40amsf.htm, 2003, acessdo 01 de junho de 2010.

Perdido.

REBLO,
Paulo.
Incluso
digital:
o
que

e
a
quem
se
destina?.
http://webinsider.uol.com.br/2005/05/12/inclusao-digital-o-que-e-e-a-quem-se-destina/, maio de 2005,
acessado 01 maio de 2010.

SOUZA, Martinho de Leite. Interao humano-computador no contexto da incluso


digityal.http://www.cinform.ufba.br/7cinform/soac/papers/be3115a2c400590dad23c7507797.pdf, 2003,
acessado 11 de maio de 2010.

TARDIF, Maurice. Saberes profissionais dos professores e conhecimentos universitrios: elementos para
uma epistemologia da prtica profissional dos professores e suas conseqncias em relao formao
para o magistrio. Revista Brasileira de Educao, n. 13, p. 5-24, jan/fev/mar/abr. 2000.

VASCONCELOS,
Everton
de
Mendes.
Incluso
Digital
em
Comunidades.
http://www.artigonal.com/tec-de-informacao-artigos/inclusao-digital-em-comunidades-carentes2456215.html, acessado 01de maio de 2010.

Wikipedia, http://pt.wikipedia.org/wiki/Inclus%C3%A3o_digital acessado dia 02 de maio.

INTRODUO A INTELIGNCIA ARTIFICIAL


1

Christopher Jorge Paes de Barros Silva


Prof. Msc Ieda Maria Brighenti

3 Instituto Cuiabano de Educao ICE


Cincia da Computao Metodologia Cientfica
30/05/2010

3.1.1.1.1.1 RESUMO

3.1.1.1.1.2
Introduo a Inteligncia Artificial diz
respeito ao estudo dos principais fundamentos como o homem
e maquina sendo um s, bem como seus objetivos e os
recursos utilizados para alcan-los. Este estudo esclarece
algumas dvidas a respeito da inteligncia artificial, atravs de
uma anlise simplificada de sua estrutura, dando nfase a
questes, relacionadas com o nvel de complexiade, de
emprego de softwares e mquinas em nosso cotidiano.
Chegando a concluso de que mquinas sozinhas no so
suficientes para alcanar seus prprios objetivos. Elas
necessitam da interveno da humana no sentido de evoluo,
para estarem mais proximas da realidade.
Palavras-chave: Metas Inteligncia - Humanidade.

4 1 INTRODUO

Quem estuda Inteligncia Artificial, parte em busca de aprender sobre seu


emprego, logo espanta com a disparidade entre o que se discute e o que se v no
mercado (nas empresas desenvolvedoras) so ilimitadas as suas possibilidades de
uso em nossas vidas.
Fala-se em resoluso de problem as, simulao de com portamento
hum ano. Por exem plo, do que realm en te se trata Inteligncia Artificial?
Por que to im portante? Que tipos de problem as ela ir resolver? Quais
no podem resolver? E o que vem a ser inteligncia?
Neste

estudo,

pretende-se

estabelecer

os

fundam entos

da

Inteligncia Artificial, bem com o seus objetivos e os recursos utilizados


para alcan-los.

2 I N T E L I G N C I A V S . I N T E L I G N C I A A R T I F I C I AL

Para poderm os compreender do que trata Inteligncia Artificial,


precisam os prim eiro entender o significado do term o inteligncia.
Segundo Piaget, a capacidade adaptativa de um ser

em relao a

alteraes no am biente fsico ou social (PIAGET, apud RABUSKE, 1995,


p. 19). Esta definio bastante am pla e envolve tanto aes conscientes
quanto inconscientes de um ser.

Rabuske

aquisio,
informao
conceitua

de

define

triagem,

(RABUSKE,
inteligncia

como
de

ordenao

1995,
como

sendo
p.

18).

processo

de

Bem

envolvendo

contnuo

de

interpretao

da

o fato

todos

os

de

que

ele

processos

necessrios para a aquisio de um novo conhecimento, desde


dados coletados at sua interpretao.
A fim de complementar as duas definies j propostas, consideraremos aqui
que inteligncia trata-se tambm da capacidade de um ser de tomar decises, reativa
ou proativamente, em relao a algum fato ou acontecimento, recente ou no.

Na computao, podemos afirmar que temos inteligncia artificial quando um


dispositivo eletrnico capaz de demostra alguma inteligncia a fim da resoluo de
algo, em outra palavras, se podemos imaginar um dispositivo capaz de colecionar, de
selecionar entre, de compreender, de distinguir e de saber, ento temos inteligncia
artificial (FEIGENBAUM e MCCORDUCK, apud RABUSKE, 1995, p. 21).
Assim

sendo,

Inteligncia

Artificial

estuda

form as

de

resolver

problem as com o o com portam ento a fim de rep lic-lo em m eio artificial a
fim de auxiliar o homem na execuo de tarefas.
A Inteligncia Artificial utiliza as capacidades de processam ento de
sm bolos da computao com o fim de encontrar mtodos genricos para
autom atizar actividades perceptivas, cogn itivas e m anipulativas, por via
do com putador. uma vertente, tecnolgica, as quais, em conjunto, esto
a prom over um a revoluo industrial: a da autom atizao de faculdades
mentais por via da sua m odernizao em com putador.

Onde observamos Inteligncia Artificial?

No muito difcil obtermos exemplos de IA: sempre que temos a necessidade


de que o computador tome decises forma relativa em relao s informaes
apresentadas pelo ambiente ou a de resolver um problema, tenho alguns exemplos de
inteligncia artificial. Dos robs industriais aos jogos de computadores, vrios so as
aplicaes onde podemos aplicar Inteligncia Artificial a fim de conseguirmos
melhores resultados.
Dentre as diversas aplicaes de IA, podemos destacar:

Processamento de linguagem natural por meio do processamento dos sinais


de voz ou de texto, o computador capaz de identificar a informao enviada
pelo

usurio,

process-la

responder-lhe

de

forma

coerente.

Atendentes/assistentes virtuais so um excelente exemplo onde o emprego de


processamento de liguagem natural pode ser usado a favor das pessoas;

Reconhecimento de padres de forma similar ao anterior, por meio de anlise


de um conjunto de dados (que podem ser visuais, sonoros, eltricos, etc.) o
computador capaz de classififar a informao e encontra aquilo que lhe
relevante. Um exemplo de seu uso na segmentao e interpretao de

placas de automveis em fotografias de radares, ou o funcionamento de


sistemas de OCR para escanear e identificar texto em imagens;

Desenvolvimento de sistemas especialistas sistemas especialistas so


sistemas desenvolvidos com intuito de auxiliar o ser humano em uma tarefa
especfica. So conheceidos como especialistas porque geralmente so
elaborados com uma grade base de dados sobre o assunto, o que os torna
especialistas no assunto;

Criao de simuladores o uso de simuladores, principalmente na educao,


treinamento e/ou entreterimento, tem chamado a ateno de diversos
pesquisadores. Por meio do emprego de um ambiente capaz de aprender, de
reagir s aes do usurio, podemos melhor avaliar o desempenho do mesmo.
Hoje, at mesmo em anlises de ambiente podemos encontrar o uso de
simuladores com IA, um exemplo disso em anlises periciais e com os que
NASA, usa para simular o ambiente lunar.
Na verdade qualquer tarefa que exija a necessidade de classificao de dados

e inferncia de novas informaes apartir deles pode ser melhor automatizada quando
aplicados conhecimentos da rea de Inteligncia Artificial.

5 3 MODELO E APRENDIZADO

Para atingir as m etas citadas anteriorm ente a Inteligncia Artificial


possui alguns m odelos e teoria com o instrum entos de aprendizagem . So
elas, que criam o vinculo entre o hom em e m quina.
Seria possivl, aprender Fsica apenas observando a natureza, sem
se apoiar em qualquer teoria j elaborada a respeito. No foi assim que a
Fsica se desenvolveu , m ais sim com idias ou m odelos. No entanto, os
cientistas

mais im portantes, como Isaac Newton (1642 -1727) tiveram que

usar sua criatividade m ais do que um sim p les aprendizado para


formular a lei da gravidade. De faanhas com o essas, os computadores
no so capazes hoje.

4 EMOO E CONSCINCIA

Na realidade, a capacidade de aprender apenas uma das definies ou


aspectos da inteligncia. Este o critrio mais aceito, apenas porque uma maneira
de as pessoas se diferenciaren socialmente umas das outras.
Pode-se considerar a maturidade de um indivduo, por exemplo,
com o um critrio vlido de inteligncia, com o algo que tam bm pode levar
um a pessoa ao sucesso. Porm , alguns especialistas j usam o term o de
inteligncia

em ocional.

existem,

ainda,

outros

aspectos

da

inteligncia, como a conscincia ou a capacidade de julgamento, que


devem ser levadas em considerao.
Outra
utilizao

forma

do

de

crebro.

definir
Para

inteligncia
ententer

cons iderar

atividade

cerebral

medida

da

preciso

considerar o crebro com o um a rede de neurnios onde apenas um grupo


deles

est

ativo

durante

cada

atividade mental.

com posto de cerca de 100 bilhes d e neurnios

nosso crebro

que se conectam por

meio de um fenm eno denom inado sinapse e em mdida, cada neurnio


efetua 100 sinapses.

5 REDE NEURAIS

Nesta, atua sobre sistemas computacionais estruturados numa aproximao


computao baseada em ligaes, sendo em que ns simples (processadores,
neurnios ou unidades) so ligados entre si para forma uma rede de ns. A inspirao
para essa tcnica vem da propria estrutura do crebro em particular os neurnios
As redes neurais artificiais so uma das tcnicas para solucionar problemas
relacionados a simulao do crebro humano, inclusive em seu comportamento, ou
seja, apredendo, errando e fazendo descoberta. Quando se anseia modelos
computacionais que apresentam uma teoria inspirada na estrutura neural de
organismos inteligntes e que adquirem conhecimento atravs da experincia.

A maioria dos pesquisadores concorda em que, as redes neurais so muito


diferentes, do crebro em termo de estrutura. No entanto , como o crebro, uma rede
neural uma coleo massivamente paralela de unidades de processamento
pequenas e simples, onde as interligaes formam a maior parte da inteligncia da
rede. Enquanto o crebro em termos de escala, muito maior que qualquer rede
neural, alm disso, as unidades usadas na rede neural so tipicamente inferiores aos
neurnios e o processo de aprendizado do crebro.

5.1 Tipos de redes neurais

O exemplo mais antigo de rede neurais so as redes perceptron, com uma


camada de ns de sada, conectados s entradas por conjunto de peso, neurnios
como esse comportamento so chamados de McCulloch-Pitts ou neurnio com limiar.
Essa topologia pode ser considerada a forma mais simples de rede em avano.
Perceptron pode ser instruidos por um algoritmo de aprendizagem simples,
chamado de regra-delta. Esse algoritmo calcula os erros entre sada dos dados
calculados e a sada desejada e utiliza isso para ajustar os pesos, assim executando
um formulrio da descida do gradiente.

Perceptron com uma camada


Os perceptrons de uma camada so capazes de aprender somente sobre
problemas linearmente separveis (que pode ser separados por uma reta em um
hiperplano).

Perpectron multicamadas
Esta

classe

de

rede

consiste

de

mltiplas

camadas

de

unidades

computacionais, geralmente interconectadas em uma forma de alimentao avante.


Isso significa que cada neurnio em uma camada tem conexes diretas a neurnios
da prxima camada. Em muitas aplicaes, as unidades dessas redes utilizam uma
funo sigmide (em forma de S), como a funo de ativao.

5.2 CTRNN

Outros tipos de redes neurais, em particular

redes neurais recorrente de

tempo contnuo (CTRNN), so usadas em conjunto com algoritmos genticos para


produzir controladores robticos. O genoma ento constitudo dos parmetro de rede
e a apitido de uma rede a adequao do comportamento exibido pelo rob
controlado (ou freqentemente simulado o comportamento).

5.3 Aplicaes reais

Em aplicaes reais , as redes neurais se saem particularmente bem nas


seguinte tarefas:

Aproximao de funes;

Previso de sries temporais;

Classificaes;

Reconhecimento de padres.

6 6 IMPORTNCIA ECONOMICA DA TECNOLOGIA


ARTIFICIAL

A im portncia cientfica, industrial e econm ica da IA, bem com o o


seu

previsvel

im pacto

social

tm

crescido

muito

nos

ltimos

anos,

estim ando-se que cresa muito m ais, apoiada quer na banalizao da

potncia de clculo (necessria com plexidade das suas operaes) quer


nos

progressos

reais

verificados

na

investigao

fundam ental,

cujos

resultados saem agora dos laboratrios para a indstria.


Na sua vertente tecnolgica, a IA com porta um a im portante faceta de
engenharia.

Na

verdade,

pretende

em

ltim a

anlise

programar

com putadores (a que podero estar acoplados sensores e actuadores) de


forma que desem penhem com xito e eficincia tarefas que requerem
inteligncia.
Tal

desempenho

tem

com o

suporte

com binao

racional

de

mtodos gerais e autom atizados de abordagem form ulao e resoluo


lgica

de

problemas.

com binabilidade

lgica

pela

desses

generalidade,

mtodos

que

computabilidade,
IA

se

dist ingue

como

disciplina cientfica.
Em

contraste,

outras

disciplinas

cientficas

usam

tcnicas

inteligentes m as especficas do seu domnio; tcnicas gerais m as sem


explicitao do raciocnio; tcnicas m ltiplas m as no articuladas num
todo automatizado.

5 CONCLUSO

Embora o estudo da Inteligncia Artificial d nfase a questes de


longo prazo ou relacionadas com um nvel de com plexidade m uito grande.
No sentido de m inim izar as flutuaes relativas a essas questes foi
enfatizado, especificam ente, o papel d os instrum entos, tecnolgico e
modelo

de

aprendizagem.

Por

sua

vez,

as

mquinas

necessitam

da

interveno do hom em no sentido de regular a atividade lgica e levar em


considerao

ao

pleno

argumento

de

com o

introduzir

pensam ento

em oes. Da observa-se o grande paradigm a da Inteligncia Artificial


que tem sido o im passe para essa evoluo tecnolgica ou se podem os
cham ar de revoluo o quanto s m quinas faro parte de nossas vidas
de que forma afetara a vida do hom em.

Ainda h um enorme caminho a ser pecorrido para o desenvolvimento da IA.


Assim sendo, levando-se em conta, a estrutura em que se apoia essa tecnologia,
ainda de no possuir fundamentos em si concretos, que condicionara mesmo assim a
vrios benefcios que trar ao homem so inemaginveis. Pois quanto mais apoiamos
na idia que necessidade do homem, se torna maior quando queremos resolver tudo
ao mesmo tempo.
Como a abordagem do desenvolvimento sobre os fundamentos da Inteligncia
Artificial, recomenda-se uma anlise mais aprofundada nas questes referentes
emoes e julgamentos, em relao ao crescimento dessa tecnologia, a determinao
para obter uma melhor compreenso no que se refere ao estudo da IA.

6.1.1

6 REFERNCIAS

Wikipdia. Inteligncia Artificial, http://pt.wikipedia.org/wiki/Intelig%C3%AAncia_artificial, 2010.

CLP- CONTROLADOR LGICO PROGRAMVEL

PROGRAMMABLE LOGIC CONTROLLER

Resumo: Este artigo tem por objetivo descrever funcionalidade do CLP (Controlador Lgico Programvel.)
um dispositivo eletrnico digital.

Palavra - Chave: Controlador Lgico Programvel

Abstract: The objective of this article is to describe functionality of CLP (programmable logic controller.) an
electronic device.

Keyword: programmable logic controller.

Autora: Marilourdes da Silva Mello

INTRODUO
Globalizao versos Tecnologia, Industrializao
versos Produo em grande escala; estes so os fatores
que levaram a necessidade de desenvolver um dispositivo
que substitusse os painis de controle a reles e que fosse
possvel alterar uma produo sem ter que refazer toda a
lgica dos reles, e contadores.
Assim sendo, foi
desenvolvido um sistema que desenvolvesse tais funes,
e que desde ento, ganha mais funes e aplicaes, e que
hoje conhecido como controlador lgico programvel
(CLP). O dispositivo mais utilizado que tornou possvel
este tipo de sistema foi o CLP. O CLP surgiu na dcada
de 60, e ainda existem muitas empresas do ramo da
indstria, que envolve a automao, que possuem poucas
experincias com eles. A grande vantagem desse
dispositivo esta na possibilidade de reprogramao, sem
necessidade de realizar modificaes de hardware. Mais o
que impulsionou a sada da automao das indstrias,
para os prdios e residncias, foi popularizao e o
desenvolvimento dos computadores pessoais. De fato,
atualmente o que se busca a conectividade entre os
diversos dispositivos, que integram um sistema
automatizado e os computadores pessoais.
FUNCIONALIDADE
DO
LGICO PROGRAMVEL.

CONTROLADOR

Controlador Lgico Programvel ou Controlador


Programvel, conhecido tambm por suas siglas CLP ou
CP e pela sigla de expresso inglesa PLC
(Programmable Logic Controller), um computador
especializado, baseado num microprocessador que
desempenha funes de controle - controle de diversos
tipos e nveis de complexidade. Geralmente as famlias
de Controladores Lgicos Programveis so definidas
pela capacidade de processamento de um determinado
numero de pontos de Entradas e/ou Sadas (E/S).
Controlador
Lgico
Programvel

um
equipamento eletrnico digital com hardware e software
compatveis com aplicaes industriais. Segundo a
NEMA (National Electrical Manufacturers Association),
um aparelho eletrnico digital que utiliza uma memria
programvel para armazenar internamente instrues e
para implementar funes especficas, tais como lgica,
seqenciamento, temporizao, contagem e aritmtica,
controlando, por meio de mdulos de entradas e sadas,

vrios tipos de mquinas ou processos. Segundo


MORAES e CASTRUCCI (p.31, 2001), responsvel
pela execuo do programa do usurio, atualizao da
memria de dados e memria de imagem.
I/O(mdulos de entrada e sadas), onde se comunica com
os sensores e contadores. Interface Homem Maquina
(IHM), Memria (para armazenamento de dados).CLP
o controlador indicado para lidar com sistemas
caracterizados por eventos discretos (SEDs), ou seja, com
processos em que as variveis assumem valores zero ou
um (ou variveis ditas digitais, ou seja, que s assumem
valores dentro de um conjunto finito). Podem ainda lidar
com variveis analgicas definidas por intervalos de
valores de corrente ou tenso eltrica. As entradas e/ou
sadas digitais so os elementos discretos, as entradas
e/ou sadas analgicas so os elementos variveis entre
valores conhecidos de tenso ou corrente.Os CLP's esto
muito difundidos nas reas de controle de processos ou de
automao industrial. No primeiro caso a aplicao se d
nas industrias do tipo contnuo, produtoras de lquidos,
materiais gasosos e outros produtos, no outro caso a
aplicao se d nas reas relacionadas com a produo
em linhas de montagem, por exemplo na indstria do
automvel.Num sistema tpico, toda a informao dos
sensores concentrada no controlador (CLP) que de
acordo com o programa em memria define o estado dos
pontos de sada conectados a atuadores.Os CLPs tem
capacidade de comunicao de dados via canais seriais.
Com isto podem ser supervisionados por computadores
formando sistemas de controle integrados. Softwares de
superviso controlam redes de Controladores Lgicos
Programveis.Os canais de comunicao nos CLPs
permitem conectar interface de operao (IHM),
computadores, outros CLPs e at mesmo com unidades
de entradas e sadas remotas. Cada fabricante estabelece
um protocolo para fazer com seus equipamentos troquem
informaes entre si. Os protocolos mais comuns so
Modbus (Modicon - Schneider Eletric), Profibus
(Siemens), Unitelway (Telemecanique - Schneider
Eletric) e DeviceNet (Allen Bradley), entre muitos
outros.Redes de campo abertas como PROFIBUS-DP so
de uso muito comum com CLPs permitindo aplicaes
complexas na indstria automobilstica, siderurgica, de
papel e celulose, e outras.O CLP foi idealizado pela
necessidade de poder se alterar uma linha de montagem
sem que tenha de fazer grandes modificaes mecnicas e

eltricas.O CLP nasceu praticamente dentro da industria


automobilstica, especificamente na Hydronic Division da
General Motors, em 1968, sob o comando do engenheiro
Richard Morley e seguindo uma especificao que
refletia as necessidades de muitas indstrias
manufatureiras.A idia inicial do CLP foi de um
equipamento com as seguintes caractersticas resumidas:
Facilidade de programao, Facilidade de manuteno
com conceito plug-in, Alta confiabilidade, Dimenses
menores que painis de Rels, para reduo de custos,
Envio de dados para processamento centralizado, Preo
competitivo, Expanso em mdulos;Mnimo de 4000
palavras na memria.Podemos didaticamente dividir os
CLP's historicamente de acordo com o sistema de
programao por ele utilizado: 1 Gerao: Os CLP's de
primeira gerao se caracterizam pela programao
intimamente ligada ao hardware do equipamento. A
linguagem utilizada era o Assembly que variava de
acordo com o processador utilizado no projeto do CLP,
ou seja, para poder programar era necessrio conhecer a
eletrnica do projeto do CLP. Assim a tarefa de
programao era desenvolvida por uma equipe tcnica
altamente qualificada, gravando-se o programa em
memria EPROM, sendo realizada normalmente no
laboratrio junto com a construo do CLP. 2 Gerao:
Aparecem as primeiras Linguagens de Programao
no to dependentes do hardware do equipamento,
possveis pela incluso de um Programa Monitor no
CLP, o qual converte (no jargo tcnico, compila), as
instrues do programa, verifica o estado das entradas,
compara com as instrues do programa do usurio e
altera o estados das sadas. Os Terminais de Programao
(ou maletas, como eram conhecidas) eram na verdade
Programadores de Memria EPROM. As memrias
depois de programadas eram colocadas no CLP para que
o programa do usurio fosse executado. 3 Gerao: Os
CLP's passam a ter uma Entrada de Programao, onde
um Teclado ou Programador Porttil conectado,
podendo alterar, apagar, gravar o programa do usurio,
alm de realizar testes (Debug) no equipamento e no
programa. A estrutura fsica tambm sofre alteraes
sendo a tendncia para os Sistemas Modulares com
Bastidores ou Racks.4 Gerao: Com a popularizao e a
diminuio dos preos dos microcomputadores
(normalmente clones do IBM PC), os CLP's passaram a
incluir uma entrada para a comunicao serial. Com o
auxlio dos microcomputadores a tarefa de programao

passou a ser realizada nestes. As vantagens eram a


utilizao de vrias representaes das linguagens,
possibilidade de simulaes e testes, treinamento e ajuda
por parte do software de programao, possibilidade de
armazenamento de vrios programas no micro, etc.5
Gerao: Atualmente existe uma preocupao em
padronizar protocolos de comunicao para os CLP's, de
modo a proporcionar que o equipamento de um fabricante
converse com o equipamento outro fabricante, no s
CLP's, como Controladores de Processos, Sistemas
Supervisrios, Redes Internas de Comunicao e etc.,
proporcionando uma integrao a fim de facilitar a
automao, gerenciamento e desenvolvimento de plantas
industriais mais flexveis e normalizadas, fruto da
chamada Globalizao. Existem Fundaes Mundiais
para o estabelecimento de normas e protocolos de
comunicao. A grande dificuldade tem sido uma
padronizao por parte dos fabricantes.Com o avano da
tecnologia e consolidao da aplicao dos CLPs no
controle de sistemas automatizados, frequente o
desenvolvimento de novos recursos dos mesmos.O CLP
monitora o estado das entradas e sadas, em resposta s
instrues programadas na memria do usurio, e
energiza ou desenergiza as sadas, dependendo do
resultado lgico conseguido atravs das instrues de
programa. O programa uma seqncia de instrues a
serem executadas pelo CLP para executar um processo. A
tarefa do CLP ler, de forma cclica, as instrues
contidas neste programa, interpreta-las e processar as
operaes correspondentes. Um CLP deve realizar
basicamente as seguintes funes: a) Processamento do
programa e b) Varredura das entradas e sadas. Os
principais pontos de aplicaes dos CLPs so: a)
Mquinas: Mquinas operatrizes, mquinas txteis,
mquinas para fundio, mquinas para indstria de
alimentos, etc. Indstria: Minerao, siderrgicas,
aciarias, laminadoras, etc. O HOMEM X A MQUINA
Na automao industrial, as mquinas substituem tarefas
tipicamente mentais, tais como memorizaes, clculos e
supervises. Os CLPs dominam os dispositivos
pneumticos, hidrulicos, mecnicos e eletroeletrnicos.
Os CLPs substituem a ao do homem como sistema de
controle, e podem controlar grandezas tais como vazo,
temperatura, presso, nvel, velocidade, torque,
densidade, rotao, voltagem e corrente eltrica, ou seja,
as variveis de controle de um processo industrial. O
primeiro projeto de CLP foi desenvolvido pela General

Motors para substiturem os sistemas de rels e reduzir os


custos de modificaes e sucateamento dos controladores
das linhas de produo, devido a alterao nos modelos
de carros (1968). Sendo os primeiros CLPs fabricados
para a indstria automobilstica com total equivalncia da
lgica a rels (1969). J em 1971 surgem os primeiros
CLPs controladores de outros processos. Em 1973 os
CLPs comeam a ficar inteligentes e ter processamento
aritmtico, controle de impressora, transferncia de dados
e operaes matriciais. No mesmo ano de 1973,
introduzido os controles de PIDs analgicos, permitindo
a sua difuso para reas de fornos, controles hidrulicos e
pneumticos. Em 1976 inicia-se a utilizao de CLPs em
configuraes hierrquicas, integrando todo o sistema de
fabricao. Em 1977 comea a diminuir o tamanho fsico
dos CLPs com novas e modernas tcnicas de
microprocessamento. Em 1978 comea a popularizao
dos CLPs que contribui muito para o aumento das
vendas. Em 1980 inicia uma nova gerao de mdulos
inteligentes que passam a dar mais velocidade ao
gerenciamento dos processos utilizando CLP. No inicio
da dcada de 80 comea uma grande evoluo quanto ao
hardware, surgem novas tecnologias nos processadores
que os tornam mais rpidos, proporcionando maior
eficcia nos controles de processos, diminuio no
tamanho do equipamento com circuitos hbridos,
barateando muito o custo final do equipamento chegando
a compensar a aplicao de CLPs quando fossem utilizar
de 4 a 6 rels. Essa prtica diminui muito tambm o custo
da manuteno e ou alterao dos sistemas para atender
variaes do processo. Apesar de todas essas mudanas
na estrutura fsica no houve mudanas no seu
funcionamento lgico bsico. Hoje, podemos encontrar os
mais vrios modelos disponveis no mercado que se
diferenciam de fabricante para fabricante em relao ao
seu formato, tipos de cartes (mdulos de entradas e
sadas) usados, quantidade de pontos nos cartes,
configuraes gerais e softwares de configuraes, mas a
lgica de programao muito semelhante entre eles,
principalmente a programao em Ladder, que veremos
mais adiante.
Processamento do trabalho: O CLP processa o
programa do usurio em ciclo fechado. O programa do
usurio tem um inicio e um fim, o processador comea o
processamento no incio do programa e quando chega ao
fim, atualiza as entradas e sadas e inicia novamente o

processamento do programa. O CLP somente executa


aquilo que foi programado a executar. O tempo de ciclo
do CLP de alguns milissegundos por 1024 bytes de
instrues. Ao ser energizado, o CLP cumpre uma rotina
de inicializao gravada em seu sistema operacional. Essa
rotina realiza as seguintes tarefas: Limpeza das memrias
imagens , Teste da memria RAM , Teste de
executabilidade do programa. Aps a execuo dessas
rotinas, a CPU passa a fazer uma varredura constante, ou
seja, uma leitura seqencial das instrues em "loop".
Aps o CLP fazer a varredura no programa do usurio,
este transfere os dados da memria-imagem das sadas
para o mdulo de sada, realiza a leitura do mdulo de
entrada e atualiza a memria-imagem das entradas. Estas
entradas e sadas so pontos de comunicao dos
equipamentos de processo com o CLP. A primeira
varredura passa pelas entradas para verificar seus estados
lgicos e armazenar esses dados. Aps ter verificado o
estado lgico da ltima entrada, ela atualiza a tabela
imagem de entrada com esses dados. A varredura das
entradas normalmente gira em torno de 2 ms. Uma vez
gravados os estados lgicos das entradas na respectiva
tabela-imagem, o microprocessador inicia a execuo do
programa de acordo com as instrues gravadas. Aps o
processamento do programa, o microprocessador
armazena os dados na tabela-imagem da sada. Aps a
atualizao da tabela-imagem, o microprocessador
transfere esses dados para o mdulo de sada a fim de
ligar ou desligar os elementos que se encontram no
campo. O tempo de processamento das instrues
depende da quantidade de passos do programa, podendo
variar entre 1 e 80 ms. Aps a transferncia dos dados da
tabela-imagem da sada para os mdulos de sada, o ciclo
do CLP termina e a varredura reiniciada. Os CLPs
contm uma proteo para garantir que o ciclo seja
executado em menos de 200 ms. Se o controlador no
executar o ciclo em menos de 200 ms por algum erro de
programao, ele se desliga e reseta as sadas. Essa
proteo se chama time watch dog (co de guarda do
tempo).
A memria EPROM contm o programa que inicia o
CLP, armazena os programas executivos (sistema) e
gerencia o roteiro de dados e a seqncia de operao. A
CPU trabalha junto com este programa j em EPROM,
elaborado pelo fabricante que apresenta dados referentes
a este CLP e ao seu desempenho.

programmable logic controller uma memria de


aplicao, que armazena o programa do usurio. Esta
rea, reservada ao programa do usurio, contm alguns
Kbytes de palavras-livres que sero processadas pela
CPU. Nesta rea, entra-se com o programa que se deseja
executar em relao ao equipamento. A CPU processa
este programa, atualiza a memria de dados internos e
imagem E/S e retorna novamente para esta rea de
memria. A posio da seletora RUN e PROG indica se o
CLP est ou no operando o programa de aplicao RUN:
O CLP est operando o programa de aplicao. A
varredura do programa de aplicao cclica, o CLP faz a
varredura e a execuo do programa de aplicao. As
sadas sero energizadas ou desenergizadas de acordo
com o programa de aplicao. PROGR: O CLP no est
operando o programa de aplicao. Neste caso, o
programador realiza a programao, inserindo as
instrues do programa de aplicao na memria do CLP
atravs do terminal de programao. As sadas sero
desenergizadas nesta posio. uma rea reservada para
o controle do programa do usurio. Nesta rea se
encontram dados referentes ao processamento do
programa do usurio. Todos os bytes desta rea so de
controle. uma tabela de valores manipulveis. uma
rea de memria reservada para interligao entre CLP e
equipamentos. So do tipo RAM, pois tm seus dados
constantemente alterados. A CPU, aps ter efetuado a
leitura de todas as entradas, armazena o estado lgico
dessas informaes na rea denominada status das
entradas (ou imagem das entradas). Uma vez memorizado
o estado lgico das entradas, o programa processar esses
nveis e os resultados sero armazenados na rea
denominada status das sadas (ou imagem das sadas).Os
nveis lgicos da memria-imagem da sada s so
transferidos para as respectivas sadas aps o trmino da
seqncia de operaes contidas no programa. Do mesmo
modo, os nveis lgicos das entradas s so transferidos
para a memria-imagem das entradas aps a verificao
de todas as entradas. Observao: Os nveis lgicos da
memria-imagem podem ser monitorados pelo usurio e
tambm podem ser forados a um nvel desejado atravs
do terminal de programao.
Linguagem de Programao: Os CLPs, assim como
os computadores, necessitam de um programa para seu
funcionamento. Como sabemos, um programa uma lista
de instrues que coordenam e sequenciam as operaes

que o microprocessador deve executar. Qualquer


programa requer uma linguagem de programao atravs
da qual o usurio pode se comunicar com a mquina. As
diversas linguagens de programao so classificadas em
dois grupos: Linguagem de baixo nvel Linguagem de
alto nvel. Considera-se linguagem de baixo nvel aquela
cujas instrues so escritas em cdigo binrio que o
microprocessador interpreta. Para se programar nessa
linguagem, o programador necessita ter conhecimento da
arquitetura do microprocessador. Os programas escritos
em cdigo binrio so trabalhosos e difceis de serem
interpretados e manipulados. Para minimizar esse
problema, os programas podem ser escritos em linguagem
de mquina ou linguagem assembler. A linguagem de
mquina utiliza o cdigo hexadecimal para escrever os
programas. Um codificador entre o teclado e o
microprocessador traduz o cdigo hexadecimal para o
binrio correspondente. A linguagem de alto nvel
aquela que se aproxima da linguagem utilizada pelo
homem. Nessa linguagem, o computador usa
compiladores ( ou interpretadores ) poderosos que
traduzem as instrues de um programa para a linguagem
de mquina. As instrues dos programas so
direcionadas para rea onde vai ser aplicada. Por
exemplo, a linguagem STEP 5 direcionada para a
operao dos CLPs e suas instrues so contatos de
rels e blocos lgicos. Entre as linguagens de alto nvel
podemos destacar: Linguagem BASIC Linguagem
FORTRAN Linguagem COBOL Linguagem
LADDER 3.4.3. LINGUAGEM LADDER A linguagem
ladder a linguagem utilizada pela maioria dos CLPs.
Ela foi criada para solucionar os problemas da rea da
automao e se divide em trs tipos de representao:
diagrama lgico, lista de instrues, diagrama de contatos
A programao em linguagem Ladder uma
ferramenta usada para descrever o formato de diagramas
esquemticos introduzidos num PLC. A linguagem usa
dois elementos bsicos: instrues lgicas de rel e
instrues para transferncia de dados. Nesta seco ser
examinada a utilizao de instrues lgicas de rel
discretas. Este conjunto de instrues lgicas permite que
a linguagem Ladder possa substituir, de uma forma
eficaz, o controlo realizado exclusivamente com rels.Um
circuito de lgica Ladder consiste numa rede formada por
linhas, nas quais deve existir continuidade para que se
possa ativar a respectiva sada. Estas sadas so

controladas pela combinao de estados das entradas e


sadas. As condies podem ser ligadas em srie,
paralelo, ou srie-paralela, a fim de construir a lgica
necessria.Desta forma, uma rede Ladder define a
estratgia de comando que controla as sadas do PLC. Ao
contrrio da lgica de rel, uma rede Ladder no
representa ligaes fsicas.
.

CONSIDERAES FINAIS
No se pode falar em automao sem que envolva
o CLP, pois bem espero com esta pesquisa estar
contribuindo, pois com o embasamento aplicado j se
pode ter uma idia genrica de CLP. Dessa forma o CLP
importante na evoluo tecnolgica substituindo muitos
elementos por apenas um, poupando trabalho ao homem.

REFERNCIAS :
CAPELLI, Alexandre.CLP Controladores lgicos programveis na prtica.So Paulo: Antenna. 2007.
FIALHO, Arivelto Bustamante. Automao Pneumatica.. So Paulo: rica. 2003.
MORAES, Cicero Couto; CASTRUCCI, Plinio de Lauro. Engenharia de Automao Industrial. So Paulo: LTC.
2001.
PRUDENTE,Francesco.Automao Industrial PLC.So Paulo: LTC. 2007.

Segurana da Informao
3. Acadmica Evelyn Kely Santos Nascimento - aluna do 3 semestre do curso de
Cincia da Computao do Instituto Cuiabano de Educao.
Professora Orientadora: Ieda Maria Brighenti

Introduo

O tema escolhido de extrema importncia, no s para cada usurio das


inmeras tecnologias, como, principalmente para pessoas jurdicas.
Devido ataques, cada vez mais freqentes de hackers, os dados individuais de cada
pessoa correm riscos freqentes, devido a falta de segurana.
O tema est diretamente ligado cada individuo, e de muita valia para a sociedade.
Espero que com essa pesquisa, possa contribuir com a conscientizao dos usurios
com respeito a segurana de seus dados.
Ultimamente as pessoas tm dado a devida importncia segurana da
informao, que inteiramente ligada tanto a nossa vida pessoal ou comercial. Podese dizer fundamental, para um bom andamento virtual.

O gerenciamento de segurana da informao, uma atividade importante que visa


controlar a oferta de informao e impedir o seu uso no-autorizado.
Durante muitos anos o gerenciamento de segurana da informao foi
amplamente ignorado. Contudo isso est mudando. Atualmente se considera que a
segurana ser um dos principais desafios da administrao nos prximos anos.
Na organizao de T.I. (Tecnologia da Informao) o gerenciamento de
segurana integra a segurana do ponto de vista do provedor. O padro internacional
da ISO 17799 fornece a orientao para o desenvolvimento, introduo e avaliao
das medidas de segurana.
O que se visa proteger o valor das informaes. Esse valor depende da
confidencialidade, da integridade e da disponibilidade. No entanto todos so
importantes em um sistema. Todas so chamadas, em algum ponto de alguma forma,
de segurana do sistema. (RIBEIRO, Bruno. 2002, p.2.)
De acordo com o Jamie Miller. 2009, p.1 se tm a seguinte observao: Tcnicas de
segurana incluem aspectos do hardware computacional, rotinas programadas e
procedimentos manuais, bem como os meios fsicos usuais de segurana local e
segurana de pessoal, fechaduras, chaves e distintivos.

Segurana da Informao

As industrias de softwares vm enfrentando um difcil


momento, relacionado segurana de dados. O
problema maior do que parece, pois, de uma certa
forma est ligado ao problema social.
As novas tecnologias de informao parecem ter feito
nascer um novo vrus social mania de dados. Seus
sintomas so: falta de ar e palpitaes cardacas diante
de uma nova aplicao do computador, um sentimento
de possesso em relao informao e um profundo
ressentimento em relao aqueles que no a revelam, a
ilusao de que todos os possuidores de informaes
podem caminhar sobre as guas, e um caso bem
avanado de astigmatismo que impede a vitima de
perceber qualquer coisa que no o valor intrnseco dos
dados. Felizmente, somente alguns membros da
fraternidade dos manipuladores de informaes foram
apanhados pela doena.
(MILLER,

1971,

p.

37)

[Digite o contedo da barra lateral. Trata-se de um


suplemento independente do documento principal. Em
geral fica alinhado do lado esquerdo ou direito da
pgina, ou situa-se na parte superior ou inferior. Use a
guia Ferramentas de Caixa de Texto para alterar a
formatao da caixa de texto da barra lateral.

Digite o contedo da barra lateral. Trata-se de um


suplemento independente do documento principal. Em
A nossa sociedade baseada em informaes,
e cadadovez
pretenso
de coletar
geral fica alinhado
ladoaesquerdo
ou direito
da
pgina, ouser
situa-se
na parte
superiorde
ousegurana,
inferior. Use a
dados maior. Devidas informaes, deveriam
restritas
agencias
guia Ferramentas
Caixa dea Texto
para
alterar
a
fiscalizao, estatstica, etc. mas geralmente
tem livredeacesso
todos.
Com
o uso
formatao da caixa de texto da barra lateral.]
efetivo dos computadores, aumentaram o alcance das pessoas coleta de dados.
Antigamente, as barreiras fsicas como arquivos, paredes,, eram suficientes para
proteger as informaes. Com a informatizao de dados, independente da natureza
da informao, ela pode ser alcanada.
A segurana de dados pode ser definida como a proteo de dados contra a
revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no

autorizadas.(The Considerations of Data Security in a Computer Enviroment, White


Plains, N.Y., IBM Corporation, Form G520 2169, p.1)
Muito embora as consideraes sobre segurana de dados em um ambiente
computacional estejam em seus primeiros passos, vrios cientistas de computao
fizeram progressos substanciais no desenvolvimento de princpios, mtodos e tcnicas
para obteno de vrios nveis de segurana de dados em um sistema computacional.
ideal que se faa um projeto de segurana, um que envolva a especificao de
objetos, sujeito a regras de proteo.
Um mecanismo satisfatrio de proteo deve ter a capacidade para isolar
completamente um programa de outro, a capacidade de fazer com que um usurio
permita acesso controlado a seus segmentos, a capacidade de perceber diversas
camadas de proteo no mesmo programa e a capacidade de permitir que os
procedimentos sejam chamados atravs de diferentes chamadas de proteo.
Um ambiente operacional usado para apresentao de estrutura em anel inclui o
conceito de uma memria virtual segmentada, que determinada para cada usurio
ativo. Cada memria virtual composta de segmentos contguos identificados por um
numero.
Podemos citar tambm, mecanismos de segurana lgica tais como: Mecanismos de
criptografia(faz a informao se tornar inteligvel a terceiros), Assinatura Digital(no
garante a confidencialidade, mas a integridade e autenticidade de um documento
devido), Mecanismos de Garantia da Integridade da Informao(usa funes de
hashing),

Mecanismos

de

Controle

de

Acessos

(palavras-chave,

firewalls),

Mecanismos de certificao (Verifica a validade de um documento), Integridade (Est


protegido contra personificao de intrusos), Honeypot (um software que impede a
ao de um cracker no sistema, ou engana-o de que achou uma vulnerabilidade do
sistema), Protocolos Seguros (Protocolos que garantem um grau de segurana e
usam alguns dos emcanismos acima citados).
A ameaa da informao est diretamente ligada a perca de suas trs principais
caractersticas: Perda de Confidencialidade (quando acontece quebra de sigilo de uma
determinada informao), Perda de Integridade (quando uma pessoa no autorizada
tem acesso a fazer modificaes numa determinada informao) e Perda de
Disponibilidade (ocorre quando uma determinada informao deixa de estar acessvel
por quem necessita dela).

Geralmente quando acontecem ataques, os mesmos so feitos por crackers, que o


fazem geralmente por dinheiro, auto-estima ou vingana. Isso faz com que as
empresas invistam mais em segurana em sua rede privada (sua intranet).
Se pararmos pra analisar, toda questo da segurana voltada ao objetivo de que
pessoas no autorizadas, no acessem informaes de um determinado sistema.
Perca de dados podem ocorrer de varias maneiras, atravs de eventos
naturais(terremotos, enchentes, etc.), erros de hardwares ou softwares (erro na
transmisso de dados, bugs em programas, etc.) ou erros humanos (entrada de dados
incorreta, erros humanos, etc.), mas, podemos evitar esses danos fazendo um backup em uma unidade separada da que usamos.

A dependncia nos sistemas de informao e servios significa


que as organizaes esto cada vez mais vulnerveis as
ameaas de segurana. A interconexo de redes pblicas e
privadas e o compartilhamento e recursos de informao
aumentam a dificuldade de se controlar o acesso. A tendncia
da computao distribuda dificulta a implementao de um
controle de acesso centralizado realmente eficiente. (ISSO/IEC
17799, 2001, p.2).

A maioria dos sistemas, no foram projetados para garantir a segurana, at porque


muitos deles foram projetados em uma poca em que no existia essa interconexo
de redes.
A NBR (Norma Brasileira) ISO/IEC 17799 - Tecnologia da Informao Cdigo de
prtica para a gesto da segurana da informao, originada da Norma Britnica
BS7799
Parte 13, desenvolvida pela British Standards Institute (BSI), com inicio em 1995, e
depois
padronizada pela International Organization for Standardization (ISO) em 2000, como
ISO/IEC 17799.
Esta norma tem como objetivo fornecer recomendaes para a gesto da segurana
da
informao para uso dos departamentos responsveis pela introduo, implementao
ou

manuteno da segurana em suas organizaes. Proporcionando uma base comum


para o
desenvolvimento das normas de segurana organizacional e das prticas efetivas de
gesto
da segurana, e prover confiana nos relacionamentos entre as organizaes.
importante
observar que essas recomendaes descritas na norma estejam de acordo com a
legislao
e regulamentao vigente.
O objetivo da poltica de segurana da informao prover direo uma orientao e
apoio para a segurana da informao.
Segundo a NBR ISO/IEC 17799 (2001, p. 4) Convm que a direo estabelea uma
poltica clara e demonstre apoio e comprometimento com a segurana da informao
atravs da emisso e manuteno de uma poltica de segurana da informao para
toda a organizao.
Para que seja possvel a implantao da poltica necessrio que a alta direo tenha
aprovado, comunicado e publicado, de maneira adequada para os funcionrios.
necessrio que a alta direo esteja sempre preocupada com o processo e estabelea
as
linhas mestras para a gesto da segurana da informao.
Uma das principais portas de entrada para incidentes de segurana em uma
organizao a Internet. Pelo motivo de que as organizaes no possuem controle
dos acessos feitos pelos seus funcionrios, permitindo o acesso total. E tambm
permitem acessos de outras corporaes via extranets 5 e e-businnes 6 atravs de
links dedicados ou web.
Com o avano da tecnologia e o acesso a Internet, est aumentando a cada ano o
nmero de ataques por meio de redes de computadores, as organizaes ainda no
possuem um plano de ao para evitar os riscos. O grande problema apresentado no
o tecnolgico e sim o cultural.

A falta de conscientizao do publico interno da organizao, tanto dos executivos


como dos funcionrios em geral, podem colocar em risco suas estratgias de negcios
e a credibilidade no mercado. Para minimizar esses problemas importante que seja
estabelecida uma poltica de segurana utilizando controles que possam nortear um
sistema de informao segura.

Concluso
observado que sejam estabelecidas responsabilidades e que haja o apoio da alta
direo da organizao, criando uma poltica de segurana eficaz e que seja norteada
pelas diretrizes da NBR ISO/IEC 17799:2001.
Deve ser criado uma comisso de segurana com o devido gestor de segurana, onde
sero estabelecidos e fiscalizados os sistemas de informao da organizao.
Utilizando as diretrizes de segurana no sistema de informao nas redes de
computadores, possvel ter um bom nvel de proteo. Sendo que com a aplicao
da NBR ISO/IEC 17799:2001 resolvido o problema de gerenciamento de segurana
das redes de computadores em relao invaso nas redes internas (meios
controlados pela
organizao) e redes externas (meios no controlados pela organizao). Nas redes
de computadores conclusivo que a criptografia possui um papel fundamental, porm
deve ser observada as diretrizes da norma em relao implantao e
responsabilidades.
Com a poltica de segurana possvel estabelecer regras do bom uso da informao
de forma confidencial e segura, levando em considerao que essa informao um
ativo
de grande importncia para a organizao.
Com a aplicao da NBR ISO/IEC 17799:2001, possvel atingir um alto nvel de
proteo no sistema de informao e nas redes de computadores. E so garantidos os
trs princpios bsicos da segurana da informao: confiabilidade, integridade e
disponibilidade.

Chega-se a concluso que a NBR ISO/IEC 17799:2001 funciona nas organizaes


que esto preocupadas com uma poltica de segurana utilizando as diretrizes da
norma para garantir a segurana da informao.
A implantao da norma no to simples, pois necessrio o comprometimento de
todos, ou seja, executivos, alta direo e funcionrios administrativos, que devem ser
incentivados para garantir a qualidade da segurana da informao. E atravs das
diretrizes descritas na norma possvel organizar as atividades relativas segurana
da informao, estabelecendo um ambiente seguro para a organizao.

Referncias
SMOLA, M. Gesto da Segurana da Informao Uma viso executiva. 3. Ed.
Rio de Janeiro: Elsevier, 2003. 160p.
NBR/ISO/IEC 17799. Tecnologia da Informao Cdigo de prtica para a gesto
da segurana da informao. Rio de Janeiro: Associao Brasileira de Normas
Tcnicas, 2001. 56p.
DE SORDI, J.O. Tecnologia da Informao Aplicada aos Negcios. 1. Ed. So
Paulo:
Atlas, 2003. 185p.
NICCOLAI, M.; BEZERRA, M.; VERAS, F. Tudo pela Segurana da Informao. So
Paulo, Junho. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>.
Acesso
em: 30 mai. 2010.
VIEIRA, S. Segurana da Informao com selo de qualidade. So Paulo, Junho. 2004.
Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso em: 30 mai. 2010.
RIGATIERI, V.; DOLENC, L.; DUARTE, M.; ZARZA, C. ; CAMPOY, E. Segurana. So
Paulo. Maio. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso
em: 30 mai. 2010.

INSTITUTO CUIABANO DE EDUCAO

FACULDADES INTEGRADAS MATOGROSSENSES


DE CINCIAS SOCIAIS E HUMANAS
Hugney Welliton Rodrigues
Ieda Maria Brighenti

REDES DE COMPUTADORES

RESUMO
Este artigo apresenta a aborgem sobre de redes de computadores, suas vantagens e
desvantagens, topologias, rede sem fio, softwares que gerencia uma rede, hardware e
tambm como melhor maneira de utilizar uma rede.

Palavras-chave: Redes de Computadores.

ABSTRACT
This article presents the aborgem on computer networks, their advantages and
disadvantages, topologies, wireless networking, software that manages a network,
hardware and also how best to use a network.

Keywords: Computer Networks.

INTRODUO
O uso de redes de computadores vem se tornando cada vez mais indispensvel em
todos os locais onde h mais de um computador, isso esta ocorrendo, pois estava
aumentado o acesso a internet em todos os ramos de atividade, como empresas,
indstrias, etc. Neste contexto em importante compreender as formas de sua utilizao,

beneficio e claro a forma de montar uma rede que depois no de trabalho para
manuteno.

PLANEJAMENTO DE UMA REDE

Um planejamento de uma rede bem estruturada uma condio bsica para sua
durabilidade e para seu funcionamento, devemos escolher o que h de melhor para
atender diversos requisitos seja um comercio ou empresa, pois nisso garantimos sua
durabilidade, performace, seu baixo custo e principalmente que tenha uma grande
segurana contra invasores (Hackers e Vrus).
Projetando uma boa rede, teremos um alto desempenho, como a velocidade nas
distribuies das informaes (dados), facilidade de instalao, manuteno e
possibilidade de expanso da rede.

A REDE EM SI

A rede nada mais que um meio compartilhamento de vrios equipamentos de


comunicao, como por exemplo, computadores, impressoras, etc. Atravs de
computadores interligados em rede, qualquer pessoa em qualquer computador poder
ter acesso aos dados armazenados em qualquer equipamento que faa parte da rede. Um
nico perifrico pode ser compartilhado por toda a rede, diminuindo assim custos e
equipamentos instalados.
Atravs de uma nica conexo a um provedor de acesso e o uso de um computador,
qualquer pessoa poder conectar a rede, ter acesso a Internet. Como exemplo, uma
empresa com 10 funcionrios com necessidade de proporcionar acesso Internet a todos
simultaneamente, no necessitar possuir 10 contas de acesso nem 10 linhas telefnicas.
Com apenas uma conexo ao provedor de acesso e uma linha telefnica, todos os 10
funcionrios podero acessar a Internet simultaneamente.
Uma pequena rede pode ser to simples quanto a conexo de dois computadores
atravs de um cabo. Uma grande rede, atravs da utilizao de equipamentos
apropriados, poder conectar centenas de milhares de computadores e perifricos
simultaneamente. Os tipos de equipamentos de rede que so utilizados so definidos
pelo tamanho da rede e suas caractersticas operacionais.
A necessidade de informaes faz com que uma rede no seja um luxo e sim uma
necessidade. Devido ao seu baixo custo comparado com os benefcios / economia de

tempo e dinheiro que ela proporciona, faz com que desde instalaes residenciais de
computadores, computadores em pequenas, mdias e grandes empresas utilizem o
recurso de redes.

TOPOLOGIAS UTILIZADAS EM UMA REDE


A topologia da rede define a forma fsica como a rede projetada, os tipos de
topologias mais comuns so: Rede Local ou LAN, Topologia Estrela, Topologia
Barramento e Anel.

REDE LOCAL (LAN)


uma rede situada em local determinado (no remoto), que permite o
compartilhamento de informaes, equipamentos e recursos entre os seus usurios.

TOPOLOGIA ESTRELA
Uma configurao de rede que utiliza cabeamento e um HUB, Cada item da rede
conectado ao HUB, lembrando o desenho de uma estrela.
TOPOLOGIA EM BARRAMENTO
uma configurao de rede na qual um nico cabo, como um cabo coaxial de rede,
usado para conectar os computadores em srie permitindo assim o trfego de
informaes na rede.

REDES PONTO A PONTO

Nesta configurao de rede, um servidor no e utilizado, sendo baseada nos


computadores que esto conectados na rede. Cada n da rede tem a capacidade de
conversar diretamente com qualquer n da rede que tenha as informaes de que
necessita.
Este tipo de rede permite a otimizao de vrios recursos, compartilhando-os
dentro da rede.

PLACA DE REDE

A placa de rede, tambm conhecida como placas de interface de rede ou NICs,


fornece o enlace necessrio entre o computador e sua rede. As placas de rede convertem
o formato das informaes enviadas pelo sistema para formato compatvel com a rede,
as placas de rede contem tambm os conectores necessrios para a ligao do sistema na
rede atravs de cabos.
HUB

Tambm conhecido como concentrador ou repetidor, tem a funo bsica de


receber e enviar sinais entre os dispositivos conectados a ele atravs da rede. Toda a
comunicao feita atravs do Hub transmitida simultaneamente para todos os ns
conectados na rede, os ns conectados fornecem sua prpria energia, e o Hub tem sua
prpria fonte de energia.

SWIT

Um Switch e um dispositivo mais sofisticado que o HUB, com a diferena de que


aprende os endereos da rede automaticamente, fornecendo uma linha privada para a
rede. Um n ou Hub totalmente utilizado pode ser conectado a um switch, o switch
um componente fundamental para a rede, pois divide uma grande rede em segmentos
menores, seu uso ajuda a melhorar a velocidade e desempenho da rede, eliminando
tambm erros,o switch tambm permite que uma transmisso de informaes seja
dirigida a um n especfico da rede, ao invs de ser transmitida a todos os usurios da
rede.

BRIDGES

Os Bridges so utilizados para conectar grupos de trabalhos separados (sub-redes),


orientando o destino e a fonte de informao.

ESTACAO DE INTERNET

Atravs do uso de uma Estao Internet, com uma nica linha telefnica ou linha
dedicada e uma nica conta de acesso em Provedora Internet, todas as estaes de uma
rede podero ter acesso a Internet.

VANTAGENS DE USAR UMA REDE DE COMPUTADORES


Compartilhamento de arquivos de trabalho: Recurso muito utilizado, pois
permite que os usurios acessem trabalhos armazenados em outros
computadores, evitando assim o transporte da informao em pen-drivers, CD
ou relatrios impressos.
Compartilhamento de programas: Nos computadores podemos acessar
programas que esto instalados fisicamente em outros computadores, evitando
desperdcios de espao no HD e padronizando a verso do programa em uso,
alem disso podemos economizar no custo dos programas.
Compartilhamento de drivers de disco: Com as grandes quantidades de mdias
existentes, como CD-R, CD-RW, DVDs, havendo um driver desse na rede,
todos os usurios podero ler e gravar arquivos nestes dispositivos.
Compartilhamento de impressoras: Um dos itens mais utilizados em empresas
a impressora. Permitir que todo usurio imprimam nas impressoras
compartilhadas, economizado espao fsico e evitando colocar uma impressora
em cada computador, evitando assim um grande custo para empresa.
Compartilhamento de acesso a internet: O uso de internet hoje em dia se tornou
indispensvel, principalmente servios de E-mail, pelo seu recurso, rapidez e
facilidade de uso. Podemos comunicar com uma pessoa do outro lado do mundo
em tempo real, a um custo bastante baixo. Podemos escrever texto e nesse texto
mandar fotos, sons, imagens e arquivos em um nico e-mail.
Acesso a dados (atualizao em tempo real): A rede local fundamental para
que todos os envolvidos possam atualizar os dados para uso prprio e tambm
de terceiros.
Servios de mensagem interna: Outro recurso interessante, que acaba com os
famosos bilhetinhos internos, no preciso se deslocar ate a mesa de um colega
para perguntar se j terminou o servio, basta passar uma mensagem
internamente e ela ser vista ao mesmo instante no computador do colega, que
respondera pela mesma via.

DESVANTAGEM DE USAR UMA REDE DE COMPUTADORES

Alem de trazer benefcios para a empresa o uso de redes traz alguns efeitos
desagradveis, como;
2. Vrus: Um arquivo infectado trazido pelo usurio pode se espalhar por toda a
rede na mesma hora, fazendo todo o sistema entrar em pane.

3. Panes Gerais: Alem do vrus, outros fatores podem fazer com que a rede pare de
funcionar, como problemas em servidores, nos cabeamentos, etc. Podendo assim
tornar o sistema inoperante, como conseqncia haver diminuio das
atividades do grupo de trabalho.

4. Acesso a usurios desastrados: Os usurios desastrados podem facilmente


apagar arquivos vitais do sistema ou desconfigurar totalmente uma rede ou
computador por mexer onde no deve.

REDES SEM FIO

As redes sem fio vm sendo bastante estudadas. Muitos produtos vm sendo


lanados no mercado devido as facilidades que tais redes podem oferecer como,
mobilidade e facilidade de instalao, j que utilizam uma infra-estrutura bem mais
simples, ao contrario das redes convencionais, que exigem uma infra-estrutura mais
complexa.
Essa caracterstica facilita o acesso a dados e a prpria Internet em qualquer ponto
onde haja cobertura de uma rede sem fio, fornecendo flexibilidade de acesso, uma rede
sem fio um sistema flexvel de comunicao implementado como uma extenso ou
uma alternativa para as tradicionais redes fixas.
Esse tipo de rede vem ganhando forte popularidade e cada vez mais vem sendo
utilizada em empresas, dispensa dos cabos um dos principais que leva a diversas
vantagens como: reduo de custos, a variedade de topologias, entretanto pode trazer
algumas desvantagens como taxas inferiores s redes convencionais, ausncia de
segurana e interferncias externas.
Numa rede sem fio os dados so enviados atravs do ar em canais de freqncias
de rdio, infravermelho ou laser. O infravermelho pouco usado, sua faixa de

freqncia fica logo abaixo da freqncia da luz visvel. Podem-se conseguir altas taxas
de transmisso chegando a 10 Mbits.
O Laser pode alcanar distncias entre 200 a 300 metros com visada direta,
podendo ser usado para cobrir duas redes sem fio, por exemplo, cada uma em um
prdio. As freqncias de rdio so as mais utilizadas em redes de computadores,
caracterizando-se por ser uma alternativa vivel onde difcil ou mesmo impossvel a
instalao de cabos metlicos ou de fibra ptica [CAM05].
Se h necessidade de implantao de uma rede em uma regio de difcil acesso, a
rede sem fio provavelmente a melhor sada.
Nesse cenrio, desponta o padro IEEE 802.11 que foi criado para normalizar esse
tipo de rede. Cada padro apresenta caractersticas peculiares para tentar aperfeioar sua
utilizao do meio e assim poder atingir taxas mais elevada e de maior alcance.
As faixas destinadas para essas aplicaes so conhecidas como ISM - Industrial,
Cientifica e Mdica. Esta faixa considerada "livre", pois no precisa de autorizao
para ser utilizada, sendo adotadas por diversos pases, tendo sido a primeira em
900MHz (902 at 928MHz), a segunda em 2.4 GHz (2400 at 24831.5 MHz) e a ltima
em 5 GHz. Atualmente o Brasil est atualizando a Resoluo 305 da ANATEL
(Agncia Nacional de Telecomunicaes), nas partes referentes a 2.4 e 5 GHz
[MAT00].
Esses sinais da rede sem fio passam via roteadores, no qual capitam e transmitem o
sinal para outros roteadores, pegando principalmente dados que trafegam via sinal,
distribuindo para varias redes e nessas redes distribuindo para varias maquinas. Sem
eles o que seria da internet de sem fio hoje, uma desvantagem que mais complicado
de configurar em relao a rede com cabo.

SOFTWARES DE REDE
Existem muitos software que melhoram uma administrao de redes, pois ele so
altamente estruturado no qual sua estrutura denomina de algoritmos.

SEGURANCA DA REDE

A segurana abrange inmeros tipos de problemas, como por exemplo, a


modificao de mensagens enviadas a outras pessoas, sendo que a maior parte dos
problemas causado por pessoas maliciosas que tentam tirar proveito, muitos fazem s

por brincadeira, mais isso prejudica muita gente que precisa desse ferramenta para
trabalhar no qual a internet.
Existem softwares especficos para essas ocasies que tentam inibir esses tipos de
servios, eles so denominados antivrus, programas que tentam bloquear a entrada de
intrusos nas maquinas, tambm em sistemas operacionais como Windows, a um
bloqueador chamado de firewall, que tambm inibi a entrada de inclusos.
Ataques ocorrem freqentemente no mundo, pois certo disso, por causa de usurios
que clicam, baixam programas sem ter algum conhecimento, esses programas
maliciosos se instalam da maquina, fazendo mudana ou ate bloqueando alguma ao
no computador tem alguns que vai mandando informaes ao seu criador, como por
exemplo, senha de cartes de credito, email, entre outro.
CONCLUSAO
Por fim tudo isso que foi descrito no artigo s seria possvel e feito graas
administrador de redes, responsvel por projetar e manter uma rede de computadores
em funcionamento, tambm no se esquecendo da segurana, pois vrios
administradores especializam na rea de segurana de rede. Esses administradores
trabalham geralmente em empresas ou rgos pblicos. Normalmente, os
administradores de rede possuem conhecimentos avanados em protocolos de rede,
Internet entre outros. Geralmente trabalham em equipe, pois s uma pessoa no
consegue administra uma rede sozinho, mas isso depende da rede que ele far o suporte,
ou seja, a manuteno.
4.

REFERNCIAS BIBLIOGRFICAS

[1] TANEBAUM, Andew S. Redes de Computadores. So Paulo. Campus. 2003.


[2] MAURICO, Jos. Guia Complemento de Cabeamento de Redes. So Paulo.
Campus. 2003.
[3] ASSOCIADOS, Diretores. PCS Rede de Computadores. Rio de Janeiro. Lucano.
1998.
[4] APARECIDA, Dbora. Redes e Servios de Telecomunicaes. So Paulo. 2002.
[5] ASSOCIADOS, Diretores. Planejamentos de Redes. Rio de Janeiro. Lucano. 1999..
[6] FURUKAWA, Introduo a Tecnologia de Redes. So Paulo. Furukawa. 2003.
[7] ALVES, Vieira, Hardware. So Paulo. Escala. 2000.
[8] INFO, Guia Tech. So Paulo. Abril. 2007

INSTITUTO CUIABANO DE EDUCAO ICE


CURSO DE GRADUAO EM CINCIA DA
COMPUTAO

Impacto das Redes Sociais na Economia

Jos Benedito

CUIAB-MT/ 2011

Jos Benedito da Conceio

O Impacto das Redes Sociais na Economia

Trabalho apresentado ao Curso de Cincia da Computao


do Instituto Cuiabano de Educao como um dos requisitos
para obteno de nota na disciplina Metodologia de Pesquisa
Sob a orientao da Professora Renata

CUIAB-MT/ 2011

Resumo
Atualmente as empresas se aliaram tecnologia numa tentativa de
aumentar o alcance ao pblico e demonstrao de seus produtos e servios.
As Redes Sociais esto se tornando as ferramentas mais utilizadas pelas
empresas como canal de interao e em contrapartida ocorrem os ganhos das
empresas e o crescimento da economia.
Palavras chaves: Redes sociais, economia e tecnologia.

Introduo
Assim como a internet gerou novos processos e modelos corporativos
no comeo da dcada, hoje Redes Sociais esto alterando o perfil do mundo
empresarial.
Define-se Rede Social como uma estrutura social composta por pessoas
ou organizaes, conectadas por um ou vrios tipos de relaes, que partilham
valores, objetivos, informaes, conhecimentos e interesses comuns. Duas

caractersticas marcam as redes sociais: sua abertura, o que possibilita a


criao de
relacionamentos horizontais e no hierrquicos entre os
participantes e sua habilidade de se fazer e desfazer rapidamente, onde a
conexo fundamental entre as pessoas se d atravs da identidade.
O primeiro site de Rede Social surgiu em 1995, com o endereo
classmates.com. Ele foi criado com o intuito de conectar antigos amigos do
colgio ou da faculdade. Em 1997 a Sixdegress foi a primeira rede social que
permitiu a criao de um perfil virtual, bem como a publicao e listagem de
contatos, revolucionando esta forma de comunicao.
As redes sociais podem operar em diferentes nveis, por exemplo, redes
de relacionamentos como Facebook, Orkut, e Twitter, redes profissionais
LinkedIn, dentre outras, sendo estas as principais Redes Sociais existentes
atualmente.

O Impacto das Redes Sociais na Economia


Se utilizando de criatividade, conhecimento e empreendedorismo,
verdadeiros gnios esto acumulando fortunas e ao mesmo tempo mostrando
caminhos para as empresas que inovam sua forma de oferecer servios e
produtos atravs das redes sociais. As empresas divulgam produtos e servios
em espaos de variados tamanhos dentro das redes sociais, gerando uma
possvel venda. Assim ganha o retentor do domnio e as empresas.
O primeiro site de Rede Social surgiu em 1995, o Classmates, ele mais
utilizado no Canad e nos Estados Unidos, o lado ruim do Classmates, que
para ter acesso ilimitado ao site o usurio tem que pagar uma taxa. Uma
dcada depois os sites de Redes Sociais comearam a se popularizar.

Ordem Cronolgica das Redes Sociais


1995 classmates

Craigslist

1997 Six Degrees

AsianAvenue

1998 Care2

Xanga

1999 LiveJournal

BlackPlanet

2000 MiGente mixi


2001 Cyworld

Ryze

StumbleUpon Meetup

2002 Friendster

Fotolog

Plaxo

MyLife

2003 Skyblog

Couchsurfing

MySpace

LinkedIn

2004 Facebook

Orkut

Basecamp

2005 Youtube

Yahoo

Cyworld

2006 MyChurch

Windows Live Spaces

Twitter

2007 Tumblr

Raverly

2008 Kaixin001

Yammer

2009 Foursquare

Gowalla

Renren

Plurk

2010 Google Buzz


http://socialmediaempresarial.wordpress.com/2010/04/08/saiba-qual-foi-a-primeira-rede-social-da-internet/

Aqui listamos algumas redes sociais em ordem cronolgica. Os dados


foram obtidos por meio de um vdeo desenvolvido pelo profissional de mdias
sociais Jesse Thomas.
O site Compete divulgou a lista das Redes Sociais mais acessadas do
mundo. Os nmeros so referentes a janeiro de 2009.

Nmeros de acessos
1.400.000.000
1.200.000.000
1.000.000.000
800.000.000
600.000.000

Nmeros de acessos

400.000.000
200.000.000
0
Facebook MySpace

Twitter

Linkedin Classmates

Acervo do Autor

Os valores de mercado do Facebook e do Twitter esto triplicando


anualmente, mas no podero crescer para sempre.

valor de mercado em bilhes


70
60
50
40
30

valor de mercado em bilhes

20
10
0
Twitter

Facebook

Linkedin

Acervo do Autor

Obs: No obtivemos valores reais de outras empresas.


Os preos altos explicam a ausncia de qualquer pressa para vender as
aes das companhias publicamente. Mas como as modas so superadas
rapidamente, os donos das redes sociais no deveriam ser to ambiciosos.

Supondo que o valor do Facebook continue a triplicar anualmente, a


rede social estaria avaliada em muito mais de 500 bilhes no incio de 2013.
Mas, claro, esse tipo de coisa quase nunca acontece. O ritmo de crescimento
de grandes empresas normalmente diminui muito antes de elas atingirem tal
tamanho. verdade que quantidades enormes de usurios ainda esto
aderindo ao servio, anunciantes esto se acostumando mais com ele e
investidores no se satisfazem com as poucas aes disponveis na rede
social. Mas o fundador Mark Zuckerberg deve ter em mente que at mesmo o
Google foi bolsa quando foi avaliado em apenas 23 bilhes.
A Altime Group mostrou recentemente numa pesquisa que, as empresas
que investem mais em redes sociais apresentam resultados muito melhores do
que aqueles que ainda no fazem uso dessa mdia. As organizaes
apresentaram um crescimento de 18% em seu faturamento aps iniciar a
interao na internet, enquanto outras que no investem recursos em novas
mdias mostraram uma queda de 6% na receita, no mesmo perodo analisado.
Uma nova pesquisa da Nielsen, divulgada na Website Magazine, trouxe
resultados interessantes sobre a importncia das empresas criarem networking
em redes sociais e blogs.
A quantidade de investimentos em propaganda nessas redes cresceu
119% indo de $49 milhes para $108 milhes.
O estudo divulgou que o tempo que o consumidor passa em redes
sociais e blogs so de 17% do total da internet, trs vezes mais do que h um
ano. O Facebook o site de preferncia, recebendo investimentos em
propaganda de 10 em cada 13 indstrias.
Propaganda dirigida, customizao e diferentes tipos de anncios fazem
com que investimentos em redes sociais se tornem atrativos para os
empresrios. Anncios no Facebook permitem que as empresas alcancem 300
milhes de usurios, direcionando suas campanhas por rea, sexo, idade, nvel
de educao, lngua, etc.
Tambm podem escolher por campanhas pay-per-click(PPC) ou custo
por impresso (CPI), alm de poder editar seus anncios a qualquer hora.

Porm, fundamental que as empresas descubram onde esto seus


usurios. Nem sempre a rede que possui maior nmero de cadastrados a
comunidade mais forte entre seu pblico.

Concluso
Conclumos que a grande ferramenta para as empresas que querem
aumentar seu rendimento e sua divulgao sem dvida a internet e as Redes
Sociais tm se mostrado como o canal mais rentvel, verstil e til para a
realizao de negcios. H ferramentas, nestas Redes Sociais, que atendem a
todas as necessidades das empresas na hora de expor seus produtos e
servios. Assim elas se tornam o meio mais procurado, alavancando a
economia que, neste setor, muda suas sifras com uma velocidade gigantesca,
graas grande aceitao e popularizao das Redes.

Bibliografia

AZAMOR, Thales. As 10 maiores redes sociais do mundo,


http://lista10.org/tech-web/as-10-maiores-redes-sociais-do-mundo/. Acesso em
05/05/2011.
Saiba qual foi primeira Rede Social da Internet,
http://socialmediaempresarial.wordpress.com/2010/04/08/saiba-qual-foi-aprimeira-rede-social-da-internet/. Acesso em 05/05/2011.
OLIVEIRA, Natanael. A histria das Redes Sociais,
http://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/. Acesso em
05/05/2011.
VITALE, Candice. Investimentos em propaganda nas redes sociais
crescem 119%. http://www.heat.com.br/blog/marketing-digital/investimentosem-propaganda-nas-redes-sociais-cresce-119/. Acesso em 05/05/2011.
STIRO, Valdirene. Rede Social pode melhorar o negcio e deixar a
empresa 2.0. http://www.administradores.com.br/informe-se/artigos/rede-socialpode-melhorar-o-negocio-e-deixar-a-empresa-2-0/54175/. Acesso 12/05/2011.
SAMPAIO, Luciano. Como as redes sociais esto se tornando os SACs
mais eficientes. http://www.tecmundo.com.br/7698-como-as-redes-sociaisestao-tornando-os-sacs-mais-eficientes.htm. Acesso em 19/05/2011.
SAMPAIO, Luciano. Empreendedorismo online: como ganhar dinheiro na
internet. http://www.tecmundo.com.br/3661-empreendedorismo-online-comoganhar-dinheiro-na-internet.htm. Acesso em 19/05/2011.
Valor de redes sociais no vai crescer para sempre.
http://tecnologia.terra.com.br/noticias/0,,OI4974288-EI15608,00Valor+de+redes+sociais+nao+vai+crescer+para+sempre.html. Acesso em
19/05/2011.
Leilo de aes do Twitter sugere valor de US$7,7 bilhes para o site.
http://g1.globo.com/tecnologia/noticia/2011/03/leilao-de-acoes-do-twittersugere-valor-de-u77-bi-para-o-site.html. Acesso em 19/05/2011.

INSTITUTO CUIABANO DE EDUCAO ICE


CURSO DE GRADUAO EM CIENCIAS DA COMPUTAAO

Incluso Digital nas Empresas

ALUNO:
Giovan Lima dos Santos

CUIAB-MT, 26 DE MAIO/2011

Incluso Digital nas Empresas

Trabalho Acadmico para obteno de nota para o 1


Bimestre do 3 semestre de Cincia da computao,
sob Orientao da professora Renata, disciplina
Metodologia e Pesquisa.

CUIAB-MT, 26 DE MAIO/2011

SUMRIO

Resumo
................................................................................................................................................ 04
Incluso Digital nas Empresas ......................................................................................................
05
Concluso ................................................................................................................................... 08
Bibliografia .................................................................................................................................. 09

INCLUSO DIGITAL NAS EMPRESAS


Giovan Lima dos Santos*

RESUMO:

Hoje em dia, o termo Incluso Digital, to usado que j se tornou um termo comum
entre as pessoas. natural ver a mdia, empresas e polticos falando em incluso digital, que
sem dvida, muito til e necessrio para a propagao da era digital, e claro, necessrio
tambm para a melhora da qualidade de vida das pessoas, que vivem em um mundo moderno,

um mundo que chegou to falada Era Digital. Mas, o que a Incluso Digital? A quem se
destina? Como Incluir Digitalmente os funcionrios de uma empresa, que ainda no foram
includos no mundo digital? Esse artigo abordar, de forma objetiva, as indagaes levantadas
nessa introduo, e levar o leitor a entender, porqu as empresas precisam se preocupar com a
incluso digital de seus funcionrios.
PALAVRAS-CHAVE: Incluso Digital. Empresas. Conhecimento

Acadmico no 3 Semestre em Cincias da Computao pelo ICE Instituto Cuiabano de Educao

INCLUSO DIGITAL NAS EMPRESAS


Os autores do Blog caminhoinclusaodigital.wikidot, pensam assim:
Incluso Digital, pode ser considerada como democratizao das tecnologias. Esse assunto tem sido
muito repercutido no Brasil pelas dificuldades encontradas para a implantao. Incluir uma pessoa
digitalmente no apenas "alfabetiz-la" em informtica, mas sim fazer com que o conhecimento

adquirido por ela sobre a informtica seja til para melhorar seu quadro social. Somente colocar um
computador na mo das pessoas ou vendlo a um preo menor no , definitivamente, incluso digital.
Desde o incio de 2005, foi implantado pelo Governo Federal um projeto de incluso digital: Computador
para todos. Esse projeto voltado para a classe C e permite a oferta de computador e acesso Internet a
preos subsidiados. O equipamento deve utilizar obrigatoriamente software livre, ou Seja, Programas
gratutos. Os projetos de incluso social implantados pelo governo podem ser conhecidos mais
profundamente pela pgina do Governo sobre o assunto.

Pensam errado, aqueles que entendem Incluir Digitalmente como somente dar
computadores a uma pessoa que o no tem, ou mesmo, levar internet queles que tm o
computador, mas que no tm acesso internet. Isso vlido, mas no a essncia da
Incluso Digital. A incluso digital, para acontecer, precisa de trs instrumentos bsicos que so:
computador, acesso rede, e o domnio dessas ferramentas, pois no basta apenas o cidado
possuir um simples computador conectado internet, que j estar includo digitalmente. Ele
precisa saber o que fazer com essas ferramentas.
As pessoas leigas ao mundo digital, ou at mesmo aquelas sem acesso por falta de
recursos, precisam, acima de tudo, aprender a manipular um computador ou qualquer outro
aparelho eletrnico, como uma ferramenta de trabalho ou como um instrumento de uso no dia-adia, isso para facilitar suas vidas. Dentre vrios outros exemplos de como a incluso digital
melhora a vida das pessoas, temos o uso do email, antigamente uma correspondncia (Carta)
demorava dias para chegar do remetente ao destinatrio, dependendo a distncia demorava at
meses, com o uso do email, isso se tornou muito prtico e gil, onde, com alguns segundos, uma
pessoa se comunica atravs de email com outra pessoa que esteja em qualquer lugar do mundo.
Com o Avano da tecnologia, muitos padres comeam a mudar, a exemplo disso temos
o uso do Carto de Crdito/Dbito, que limita o uso de dinheiro impresso, e passa a utilizar o
dinheiro virtual. Temos tambm o Internet banking, onde o cliente, atravs do acesso via Web,
resolve problemas que outrora lhe custava tempo de espera numa fila do banco, e que agora
resolve da sua prpria casa. Outro exemplo muito usual, o uso das compras on-line, onde, de
casa qualquer pessoa pode comprar e j pagar algo de qualquer lugar do mundo, tudo em tempo
real.

Com tanta tecnologia surgindo, as pessoas/organizaes devem se preocupar em


adequar-se a essas mudanas, pois existem pessoas, principalmente a grande massa de
funcionrios do setor produtivo, que ainda no esto includos no quadro dos preparados para
tais mudanas.
H no Brasil, vrias empresas que j esto inovando e fazendo muito mais que as
rotinas tradicionais, elas esto aderindo a programas sociais como o de incluso digital. Como
muitas outras iniciativas, essas empresas no devem esperar que tudo seja resolvido pelo
governo at porque este nem sempre (ou quase nunca) tem sido capaz de dar soluo aos
grandes problemas nacionais. Um Exemplo de Empresa que j aderiu a programas de incluso
Digital, o So Paulo Alpargatas S/A, que est oferecendo o curso bsico de informtica a 100
de seus funcionrios.
Em uma empresa, h vrios perfis de usurios digitais, existem aqueles que dominam a
rea, utilizam de forma objetiva, e que j se adequaram ao novo modelo do mundo digital. H
tambm aqueles que sua capacidade se limita ao uso da internet, que geralmente aprenderam
em Lan Houses, e que seu conhecimento no vai alm de acessar sites de relacionamentos
como Orkut, Facebook, etc., mensageiros Instantneos como MSN, Skype, Google Talk , entre
outros. Existem ainda outros que so ignorantes no assunto, pois nem sequer sabem ligar um
computador,
As empresas devem estar preparadas para lidar com essa situao, pois muitas vezes,
isso encarado pelos prprios funcionrios como algo de inovao sem necessidade. A seguir
uma entrevista com o Sr Jos (nome fictcio), funcionrio no setor de servios gerais de uma
empresa do ramo de beneficiamento de couros bovinos em Mato Grosso:
Giovan - Qual sua opinio, no que diz respeito empresa fornecer um curso de informtica bsica, aps
o expediente de trabalho?
Sr. Jos Acho que isso perda de tempo, pois j saio do trabalho cansado (Por Ser um trabalho
braal, e que exige esforo fsico) e preciso descansar, e tambm j estou velho (O mesmo s tem 41
anos) para aprender essas coisas.

Giovan O Senhor ciente dos benefcios e facilidades no dia-a-dia, que o uso de um computador
pode lhe trazer?
Sr. Jos No, na verdade, at onde eu sei, o computador usado pela rapaziada para jogar e ver
besteiras.
Giovan Digamos que o Senhor precise ver se a empresa depositou o seu salrio do ms na conta, o
que o Senhor faz?
Sr. Jos Preciso ir ao banco e consultar o saldo.
Giovan E se o Banco estiver cheio de pessoas, e uma fila enorme?
Sr. Jos Tenho que esperar na fila, para que ao chegar a minha vez, eu consulte meu saldo.
Giovan Agora o Senhor imagine ver o seu saldo sem sair de casa, no seria melhor?
Sr. Jos Sim, com certeza.
Giovan Pois bem, isso possvel, e um exemplo muito prtico dos benefcios que podemos ter com o
uso da tecnologia em nosso dia-a-dia.
Sr. Jos (Ficou Surpreso).

Existem vrias pessoas como o Senhor Jos, que no esto includos no mundo digital,
e que impe certos empecilhos para que isso acontea, muitas vezes, isso se deve ao fato da
falta de informao, e por conta disso, acham que no tem capacidade para acompanhar essas
mudanas que parecem tenebrosas. Essas pessoas devem ser informadas dos benefcios que a
tecnologia lhes proporciona, e claro, devem ser preparadas para a utilizao das ferramentas,
mas estarem aptos tambm para proteger seus dados.

Concluso
Conclui-se, que as empresas devem se preocupar com a incluso digital de seus
funcionrios, instruindo-os, conscientizando, etc., isso por que faz parte do novo contexto
mundial que est sendo modelado, em contrapartida, deve haver empenho dos funcionrios,
pois, por mais que as empresas sem empenhem levar a incluso para dentro do seu legado,
nada ser feito se as pessoas que dela necessitam no se empenharem para abraar essa
causa, que sem dvida um grande avano para a igualdade social.

Bibligrafia

http://caminhoinclusaodigital.wikidot.com/o-que-e-inclusao-digital, acesso em 20 de maio de


2011, s 2:45 Hs.
http://www.fiepb.com.br/noticias/2008/11/19/inclusao_digital_na_empresa, Acesso em 24 de
maio de 2011, s 12:45 Hs.

INSTITUTO CUIABANO DE EDUCAO ICE


CURSO DE GRADUAO EM CINCIA DACOMPUTAO

INOVAO E TECNOLOGIA

ISABELLA MARIANO DOS SANTOS


bellamariano@gmail.com
JOS RUBENS DA SILVA
hexashow1201@gmail.com

CUIAB-MT/ 2011

ISABELLA MARIANO DOS SANTOS


JOS RUBENS DA SILVA

INOVAO E TECNOLOGIA

Trabalho apresentado ao Curso de


Cincia da Computao, do Instituto
Cuiabano de Educao, como um dos
requisitos para obteno de notas na
disciplina de Noes de Economia e
Finanas.
Orientador (a): Dbora Simony Leventi.

CUIAB-MT/ 2011
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

INTRODUO
Muitos leitores quando ouvem dizer de inveno e inovao, vem em mente
concluses de que se trata da mesma coisa, que apenas a forma de dizer
que muda. Porm na verdade se trata de palavras e conceitos totalmente
distinto um do outro.
Mas ento do que se trata inveno e inovao?
com objetivo claro e lgico que falaremos no decorrer deste artigo os
conceitos detalhados do que se trata cada uma dessas palavras to confundida
pelos leitores.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

O que Inovao?
A Inovao uma forma de se criar novas ideias, em alguns casos, baseado
em algo j existente. uma renovao, novidades, inveno de algo para o
mercado de consumo. Existem vrios conceitos sobre inovao e vai depender
muito de como se aplica. Ela pode se classificar em muitas formas, mas as
duas mais focadas so: o Foco da inovao e o impacto que ela gera.
O foco a quem ela atingir e de que forma isso ser recebido pelas pessoas,
alguns de seus benefcios, as mudanas, a forma como algo oferecido para o
mercado. Isso tudo em foco com relao Inovao de produtos, processos e
modelos de negcios.
O impacto incremental visto como pequenas melhorias, avanos em alguns
produtos que de alguma forma haja um beneficio percebido pelo consumidor,
porm, no modifica a forma de como ele consumido. J o impacto radical
traz a mudana na estrutura do mercado, modificando o modelo de negcios
vigentes, um exemplo disso a evoluo do CDmultimdiapara os arquivos
digitais em MP3.
Mas, qual o motivo que leva a inovao?
O site da Inventta cita que as inovaes so capazes de gerar vantagens
competitivas a mdio e longo prazo, inovar torna-se essencial para a
sustentabilidade das empresas e dos pases no futuro. Basicamente inovar
significa crescimento para uma empresa, aumento de seu capital e ajuda a
enfrentar a concorrncia na busca por espao no mercado, pois a competio
entre as empresas esto cada vez maiores.

Qual a diferena entre Inovao e Inveno?


Michael Porter (1990, p. 780) tambm havia deduzido necessidade de se
distinguir a inveno da inovao. Ele escreveu que a inovao se define
como: uma nova maneira de fazer as coisas (chamada de inveno por alguns
autores) que seja comercializada.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Muitas pessoas confundem inovao com inveno, embora as duas


caminhem juntas. A inveno a criao de algo novo, ou seja, cria algo que
no existe. J a inovao envolve algo que possa fazer com que o que foi
criado (uma inveno) seja comercializado e utilizado.

O que tecnologia?
A economia mundial cresce segundo
Duas grandes foras: globalizao e
Mudana tecnolgica (Doyle, 1998).
A tecnologia o encontro entre a cincia e a engenharia onde a juno das
duas gera instrumentos para que se crie algo que tecnologicamente possa
auxiliar pessoas e empresas na construo de algo. Geralmente tem como
objetivo facilitar a vida, economizar tempo e custo - beneficio. claro que
quase sempre vai existir seu lado ruim que no caso o desemprego, a poluio
e algumas outras questes ecolgicas, filosficas e sociolgicas.

O que transferncia de tecnologia?


Segundo o Enterprise Europe Network, a transferncia de tecnologia pode ser
entendida como o processo de transferncia de propriedade intelectual
(patentes, copyrights, know-how, etc.) desde o laboratrio at ao mercado.
Este um processo que abrange todo o ciclo de vida de um produto, desde a
ideia inicial at ao marketing e venda do produto.
Podemos entender que a transferncia de tecnologia tem o intuito de facilitar
para as pessoas, empresas e etc. a forma de acesso a contedos,
conhecimentos e tecnologia. Ela faz com que o desenvolvimento cientifico seja
acessvel para que algumas pessoas possam explorar, desenvolver, utilizar a
tecnologia a seu favor.
A transferncia de tecnologia pode ser classificada como vertical ou horizontal.
A transferncia de tecnologia vertical pode ser definida como o processo de
transferir atividades de I&D (Investigao e Desenvolvimento) para um
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

ambiente comercial.A transferncia de tecnologia horizontal o processo de


obter uma dada tecnologia que existe num dado mercado e transferi-la para
outro mercado, normalmente menos desenvolvido.

O curso de CCO integra a inovao e a tecnologia?


Os cursos de tecnologia em si, sempre se espera ter inovao, e claro que a
tecnologia no fica fora disso, trazendo consigo varias descobertas, a fim de
melhorar o desempenho de uma corporao, assim fazendo com que as
pessoas que a compe, desempenham suas funes de maneira mais efetiva e
com muito mais entretenimento. Foi por esses e outros motivos que o curso de
Cincia da Computao surgiu, a fim de poder ajudar as inmeras corporaes
a resolverem seus determinados tipos de problemas, assim sendo aplicando a
inovao juntamente com a tecnologia, para a qualificao dos profissionais
que atuam na rea, para desempenhar suas funes de maneira eficiente e
eficaz.

O Manual de Oslo
O Manual de Oslo tem o objetivo de orientar e padronizar conceitos,
Metodologias e construo de estatsticas e indicadores de pesquisa
DeP&D (Pesquisa e Desenvolvimento) de pases industrializados. (DO
CANTO,

Odilon

Marcuzzo,

publicaes).Dainstituio

parte

de

intergovernamental

uma

srie

Organizao

de
para

CooperaoEconmica e Desenvolvimento (OCDE).

A primeira edio do Manual de Oslodatada de 1990 e sua primeira traduo


para o portugus foi produzida e divulgada pela FINEP (Financiadora de
Estudos e Projetos) em meio eletrnico, em 2004. Em que pese o fato de se ter
como fonte padres de pases desenvolvidos, oManual de Oslo bastante
abrangente e flexvel quanto a suas definies emetodologias de inovao
tecnolgica e, por isso mesmo, tem sido uma dasprincipais referncias para as
atividades de inovao na indstria brasileiraque se quer cada vez mais
competitiva.
Enfim, o Manual de Oslo, tem como objetivo no auxilio das variadas pesquisas
de inovao tecnolgicas das corporaes, assim traando um mtodo rgido
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

em questo de inovao e facilidade na hora das variveis dvidas existentes


em uma pesquisa e, tambm servindo como auxilio para diversos segmentos
acadmicos.

CONCLUSO

Inovao vem de criao de novas ideias baseado em algo j existente.


uma renovao, uma novidade principalmente para o mercado consumista. O
meio como ela gera impacto, quem ela atinge, os seus benefcios, tudo
levado em conta na hora se inovar algo. Inovar no quer dizer necessariamente
inventar, apesar de algumas pessoas confundirem e acharem que as palavras
por serem parecidas, tenham o mesmo enfoque. A inveno a criao de
algo novo a partir do nada, j a inovao voc recria algo para que ele ganhe
uma nova viso e uma comercializao melhor dentro do comercio em
questo.
A tecnologia a juno, o encontro entre a cincia e a engenharia. Juntas elas
formam instrumentos, meios para que se crie algo tecnologicamente utilizvel
para que facilite o dia-dia nas empresas, economizar tempo e custo-benefcio.
J a transferncia de tecnologia tem o intuito de facilitar para as pessoas,
empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia.
O manual de Oslo tem como objetivo auxiliar as pessoas sobre
inovao e tecnologia de corporaes para que eles tenham facilidade na hora
das duvidas com relao pesquisa. Ele foi escrito para especialistas com 30
pases que coletam e analisam todos os dados sobre inovao.
Na maioria das vezes, a inovao no setor tecnolgico maior
destaque, pois a tecnologia envolve muito a questo de buscar sempre facilitar
o modo de vida das pessoas. As mudanas tecnolgicas, as mudanas de
conceitos, de opes de mercadorias, inovar meio que se tornou quase uma
obrigao para as empresas que buscam crescimento no mercado. Uma
empresa que busca crescimentoaumento de capital, reconhecimento e ser forte
no setor que atua, precisa sempre se reinventar, inovar.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Bibliografia
6.2

NETWORK, Enterprise Europe - Transferncia de


Tecnologia.http://www.enterpriseeuropenetwork.pt/info/investigacao/Pagin
as/transftec.aspx

6.3

Acesso em: 4 / 05 / 2011

6.4
6.5

INOVAO, InventtaInteligncia - Radar Inovao.


http://inventta.net/radar-inovacao/a-inovacao/Acesso em: 5 / 05 / 2011

6.6

LEARN,Open - 1 Inveno e inovao.

6.7

http://labspace.open.ac.uk/mod/resource/view.php?id=374454

6.8

Acesso em: 5 / 05 / 2011

6.9
6.10 INOVADO, Brasil Manual de Oslo.
6.11 http://www.finep.gov.br/dcom/brasil_inovador/arquivos/manualdeoslo/pref
acio.html
Acesso em: 31 / 05 / 2011
6.12

Inovao e Tecnologia

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Isabella Mariano dos Santos7


Jos Rubens da Silva8

Prof Orientadora: Dbora Simony Leventi Aleixes Gonalves

Estudante de Cincia da Computao


ICE Instituto Cuiabano de Educao
E-mail: bellamariano@gmail.com
8
Estudante de Cincia da Computao
ICE Instituto Cuiabano de Educao
E-mail: hexashow1201@gmail.com

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Resumo
com objetivo claro e lgico que falaremos no decorrer deste artigo os
conceitos detalhados do que se trata a inovao e a tecnologia. Abordaremos
tambm as diferenas existentes entre Inovao e Inveno. Falaremos o que
a tecnologia, transferncia tecnolgica e se o Curso de Cincia da
Computao se integra a inovao e a tecnologia.
Palavras Chave: Inovao, Inveno, Tecnologia.

INTRODUO
Muitos leitores quando ouvem dizer de inveno e inovao, vem em mente
concluses de que se trata da mesma coisa, que apenas a forma de dizer
que muda. Porm na verdade se trata de palavras e conceitos totalmente
distinto um do outro.

O que Inovao?
A Inovao uma forma de se criar novas ideias, em alguns casos, baseado
em algo j existente. uma renovao, novidades, inveno de algo para o
mercado de consumo. Existem vrios conceitos sobre inovao e vai depender
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

muito de como se aplica. Ela pode se classificar em muitas formas, mas as


duas mais focadas so: o Foco da inovao e o impacto que ela gera.
O foco a quem ela atingir e de que forma isso ser recebido pelas pessoas,
alguns de seus benefcios, as mudanas, a forma como algo oferecido para o
mercado. Isso tudo em foco com relao Inovao de produtos, processos e
modelos de negcios.
O impacto incremental visto como pequenas melhorias, avanos em alguns
produtos que de alguma forma haja um beneficio percebido pelo consumidor,
porm, no modifica a forma de como ele consumido. J o impacto radical
traz a mudana na estrutura do mercado, modificando o modelo de negcios
vigentes, um exemplo disso a evoluo do CDmultimdiapara os arquivos
digitais em MP3.
Mas, qual o motivo que leva a inovao?
O site da Inventta cita que as inovaes so capazes de gerar vantagens
competitivas a mdio e longo prazo, inovar torna-se essencial para a
sustentabilidade das empresas e dos pases no futuro. Basicamente inovar
significa crescimento para uma empresa, aumento de seu capital e ajuda a
enfrentar a concorrncia na busca por espao no mercado, pois a competio
entre as empresas esto cada vez maiores.

Qual a diferena entre Inovao e Inveno?


Michael Porter (1990, p. 780) tambm havia deduzido necessidade de se
distinguir a inveno da inovao. Ele escreveu que a inovao se define
como: uma nova maneira de fazer as coisas (chamada de inveno por alguns
autores) que seja comercializada.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Muitas pessoas confundem inovao com inveno, embora as duas


caminhem juntas. A inveno a criao de algo novo, ou seja, cria algo que
no existe. J a inovao envolve algo que possa fazer com que o que foi
criado (uma inveno) seja comercializado e utilizado.

O que tecnologia?
A economia mundial cresce segundo
duas grandes foras: globalizao e
Mudana tecnolgica (Doyle, 1998).
A tecnologia o encontro entre a cincia e a engenharia onde a juno das
duas gera instrumentos para que se crie algo que tecnologicamente possa
auxiliar pessoas e empresas na construo de algo. Geralmente tem como
objetivo facilitar a vida, economizar tempo e custo-benefcio. claro que quase
sempre vai existir seu lado ruim que no caso o desemprego, a poluio e
algumas outras questes ecolgicas, filosficas e sociolgicas.

O que transferncia de tecnologia?


Segundo o Enterprise Europe Network, a transferncia de tecnologia pode ser
entendida como o processo de transferncia de propriedade intelectual
(patentes, copyrights, know-how, etc.) desde o laboratrio at ao mercado.
Este um processo que abrange todo o ciclo de vida de um produto, desde a
ideia inicial at ao marketing e venda do produto.
Podemos entender que a transferncia de tecnologia tem o intuito de facilitar
para as pessoas, empresas e etc. a forma de acesso a contedos,
conhecimentos e tecnologia. Ela faz com que o desenvolvimento cientifico seja
acessvel para que algumas pessoas possam explorar, desenvolver, utilizar a
tecnologia a seu favor.
A transferncia de tecnologia pode ser classificada como vertical ou horizontal.
A transferncia de tecnologia vertical pode ser definida como o processo de
transferir atividades de I&D (Investigao e Desenvolvimento) para um
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

ambiente comercial.A transferncia de tecnologia horizontal o processo de


obter uma dada tecnologia que existe num dado mercado e transferi-la para
outro mercado, normalmente menos desenvolvido.

O curso de CCO integra a inovao e a tecnologia?


Os cursos de tecnologia em si, sempre se espera ter inovao, e claro que a
tecnologia no fica fora disso, trazendo consigo varias descobertas, a fim de
melhorar o desempenho de uma corporao, assim fazendo com que as
pessoas que a compe, desempenham suas funes de maneira mais efetiva e
com muito mais entretenimento. Foi por esses e outros motivos que o curso de
Cincia da Computao surgiu, a fim de poder ajudar as inmeras corporaes
a resolverem seus determinados tipos de problemas, assim sendo aplicando a
inovao juntamente com a tecnologia, para a qualificao dos profissionais
que atuam na rea, para desempenhar suas funes de maneira eficiente e
eficaz.

O Manual de Oslo
O Manual de Oslo tem o objetivo de orientar e padronizar
conceitos,
Metodologias e construo de estatsticas e indicadores de
pesquisade P&D (Pesquisa e Desenvolvimento) de pases
industrializados. (DO CANTO, Odilon Marcuzzo, parte de uma
srie

de

publicaesdainstituio

intergovernamental

Organizao para CooperaoEconmica e Desenvolvimento


OCDE).

A primeira edio do Manual de Oslodatada de 1990 e sua primeira traduo


para o portugus foi produzida e divulgada pela FINEP (Financiadora de
Estudos e Projetos) em meio eletrnico, em 2004. Em que pese o fato de se ter
como fonte padres de pases desenvolvidos, oManual de Oslo bastante
abrangente e flexvel quanto a suas definies emetodologias de inovao
tecnolgica e, por isso mesmo, tem sido uma dasprincipais referncias para as
atividades de inovao na indstria brasileiraque se quer cada vez mais
competitiva.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Enfim, o Manual de Oslo, tem como objetivo no auxilio das variadas pesquisas
de inovao tecnolgicas das corporaes, assim traando um mtodo rgido
em questo de inovao e facilidade na hora das variveis dvidas existentes
em uma pesquisa e,tambm servindo como auxilio para diversos segmentos
acadmicos.

CONCLUSO
Inovao vem de criao de novas ideias baseado em algo j existente.
uma renovao, uma novidade principalmente para o mercado consumista. O
meio como ela gera impacto, quem ela atinge, os seus benefcios, tudo
levado em conta na hora se inovar algo. Inovar no quer dizer necessariamente
inventar, apesar de algumas pessoas confundirem e acharem que as palavras
por serem parecidas, tenham o mesmo enfoque. A inveno a criao de
algo novo a partir do nada, j a inovao voc recria algo para que ele ganhe
uma nova viso e uma comercializao melhor dentro do comercio em
questo.
A tecnologia a juno, o encontro entre a cincia e a engenharia. Juntas elas
formam instrumentos, meios para que se crie algo tecnologicamente utilizvel
para que facilite o dia-dia nas empresas, economizar tempo e custo-benefcio.
J a transferncia de tecnologia tem o intuito de facilitar para as pessoas,
empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia.
O manual de Oslo tem como objetivo auxiliar as pessoas sobre
inovao e tecnologia de corporaes para que eles tenham facilidade na hora
das duvidas com relao pesquisa. Ele foi escrito para especialistas com 30
pases que coletam e analisam todos os dados sobre inovao.
Na maioria das vezes, a inovao no setor tecnolgico maior
destaque, pois a tecnologia envolve muito a questo de buscar sempre facilitar
o modo de vida das pessoas. As mudanas tecnolgicas, as mudanas de
conceitos, de opes de mercadorias, inovar meio que se tornou quase uma
obrigao para as empresas que buscam crescimento no mercado. Uma
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

empresa que busca crescimento aumento de capital, reconhecimento e ser


forte no setor que atua, precisa sempre se reinventar, inovar.

Bibliografia
6.13 NETWORK, Enterprise Europe - Transferncia de
Tecnologia.http://www.enterpriseeuropenetwork.pt/info/investigacao/Pagin
as/transftec.aspx
6.14 Acesso em: 4 / 05 / 2011
6.15
6.16 INOVAO, InventtaInteligncia - Radar
Inovao.http://inventta.net/radar-inovacao/a-inovacao/Acesso em: 5 / 05 /
2011
6.17 LEARN,Open - 1 Inveno e inovao.
6.18 http://labspace.open.ac.uk/mod/resource/view.php?id=374454
6.19 Acesso em: 5 / 05 / 2011
6.20
6.21 INOVADO, Brasil Manual de
Oslo.http://www.finep.gov.br/dcom/brasil_inovador/arquivos/manualdeoslo
/prefacio.html
Acesso em: 31 / 05 / 2011

REALIDADE VIRTUAL E AUMENTADA CONCEITOS, TECNOLOGIAS E


APLICAES.

Itamar Albertino de Campos


Cincia da Computao 3 Semestre
Instituto Cuiabano de Educao
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Faculdades Integradas Matogrossenses de Cincias Sociais e Humanas


Email: iacampos10@gmail.com

ABSTRACT
This article concerns the study of a new computer technology: Virtual and
Augmented Reality, which covers the fundamentals and concepts which are the areas
that currently are being applied. Through the evolution of generations of interfaces
between humans and computer systems, we conclude that on account of these
developments, Augmented Reality has been able to more acceptance and occupying a
larger space, because, Augmented Reality has evolved from the Virtual Reality,
however, still today both are seen as a single technology.
Keywords: Virtual Reality, Augmented Reality.

RESUMO
O presente artigo relativo ao estudo de uma nova tecnologia da
informtica: Realidade Virtual e Aumentada, no qual aborda os fundamentos e
conceitos e quais so as reas que atualmente vem sendo aplicadas. Atravs da
evoluo das geraes das interfaces entre o homem e os sistemas computacionais,
concluiremos que por conta dessa evoluo, a Realidade Aumentada vem
conseguindo maior aceitao e ocupando um maior espao, at porque, Realidade
Aumentada evoluiu a partir da Realidade Virtual, porm, ainda hoje ambas so vistas
como uma nica tecnologia.
Palavras-chave: Realidade Virtual; Realidade Aumentada.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

1. INTRODUO.

A Realidade Virtual e Aumentada um campo da computao que


estuda a percepo do mundo real com informaes e dados gerados eletronicamente
por meio de um computador. Essa nova tecnologia vem ganhando campo seguindo a
evoluo da informtica.
Dessa forma, vamos desvendar de forma sucinta o que essa
tecnologia, quais so as ferramentas que atualmente so usadas para a
implementao tanto da realidade virtual quanto da realidade aumentada, as
tecnologias dos equipamentos usados e de que forma ela est sendo empregada nos
diversos setores que necessitam dela para dar mais agilidade ou conforto s pessoas
ou resolver certos problemas.
Com isso, pretendemos buscar o possvel de informaes relativas ao
novo campo da computao que vem sendo falado tanto no meio acadmico quanto
para o pblico em geral.

2. CONCEITOS E DEFINIES.

Analisando a evoluo das diversas interfaces ao longo das dcadas,


percebemos que antes as pessoas tinham que adaptar-se s mquinas, porm,
felizmente com os vrios esforos dos pesquisadores, professores, estudantes,
empresas, etc, aliados grande corrida evolutiva dos softwares, hardwares e meios de
telecomunicaes, esse processo se inverteu, hoje as tecnologias da informtica
tornaram-se uma ferramenta indispensvel e at mesmo invisvel aos diversos tipos de
usurios. Realidade Virtual e Aumentada so duas reas relacionadas com geraes
de interfaces com o usurio, facilitando e potencializando as interaes do usurio
com as aplicaes computacionais (KIRNER e SISCOUTTO,2007, p.02).
Ao longo dos anos, as interfaces entre homem e mquina foram
melhorando consideravelmente, isso teve incio nas dcadas de 40 e 50 com as
linguagens de mquina, atravs de chaves e lmpadas, na dcada de 60 surgiram as
primeiras interfaces grficas ainda rudimentares, atravs dos consoles de vdeo, na
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

dcada de 70 e 80 com o advento dos microcomputadores e por meio dos comandos,


surgiu o DOS evoluindo para o Windows, que perdura at hoje, porm, h aqueles
que entendem que h limitaes, tanto nas telas de vdeo quanto nas representaes
como os menus, janelas e cones que o Windows proporciona.
Diante desse contexto, surgiu a Realidade Virtual e Aumentada, como
uma nova interface, usando representaes tridimensionais rompendo com as
limitaes das interfaces existentes, possibilitando interaes mais naturais. Porm, na
Realidade Virtual h limitaes, principalmente se levarmos em conta o custobenefcio dos equipamentos usados tais como luvas, culos estereoscpicos, e
mouses 3D, etc, alm do transporte do usurio para o ambiente virtual o qual causava
a princpio um certo desconforto e tambm dificuldades de interaes e at mesmo
treinamento, salientando tambm que na maioria das vezes o ambiente virtual
projetado em locais fechados. Por conta disso, a tecnologia ainda no se popularizou.
Para suprir essa deficincia e na tentativa de popularizar a nova
tecnologia, criou-se uma nova concepo com intuito de priorizar aquilo que j existia
de melhor e criando mecanismo que pudessem ser mais simplificado e de fcil acesso
por conta do usurio, denominou-se ento de Realidade Aumentada. Uma vez que
esta projeta objetos virtuais no meio fsico, por exemplo: pode-se projetar um vaso
com flores em uma mesa real, em um ambiente fsico, esse processo conhecido
como sobreposio (KIRNER e SISCOUTTO,2007), isso vem tornando possvel
graas s melhorias dos sistemas computacionais que permitem a execuo de
objetos mais tangveis e naturais e desprezando o uso de equipamentos mais caros e
priorizando mais os equipamentos com um custo-benefcio mais acessvel. Lembrando
que para executar o exemplo dado acima, imprescindvel que haja uma webcam que
captura a imagem de um figura contendo a codificao encapsulada da linguagem que
implementa a realidade aumentada e as imagens que sero vistas no monitor so a
juno do mundo real com um objeto virtual.
Tanto a Realidade Virtual quanto a Realidade Aumentada podem ser
usadas para fins individuais e coletivos, locais ou remotos, porm a Realidade
Aumentada tem uma certa vantagem tendo em vista que pode ser usada tanto em
ambientes fechados quanto em abertos, no depende de equipamentos caros e no
depende de treinamentos por parte dos usurios, por isso est sendo mais aceito.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Assim, a tendncia aponta para uma nova interface que seria a


realidade aumentada o qual poderia ser implementada nas mais diversas reas desde
entretenimento at experimentos cientficos e isso um dos objetivos deste estudo, ou
seja, entender como essa nova tecnologia vem contribuindo no melhoramento da
execuo dos trabalhos nas reas afins.
A Realidade Virtual e Aumentada engloba outras disciplinas como
multimdia, hiper-realidade, rastreamento e interao.
Multimdia seria de maneira resumida uma tcnica para apresentar
informaes que mesclam texto, som, imagens fixas e animadas.
J a Hiper-realidade seria uma interface ainda mais avanada, segundo
(Tiffim,2001 Apud Kirner E Siscoutto,2007,p.12):
Hiper-realidade a capacidade tecnolgica de combinar
realidade virtual, realidade fsica, inteligncia artificial e
inteligncia humana, integrando-as de forma natural para
acesso do usurio .

O Rastreamento d ao usurio a sensao do controle em ambientes


virtuais ou aumentados, podendo agarrar, mover e soltar objetos, h tambm os
equipamentos para desenvolvidos para uso em realidade virtual, so equipamentos
mecnicos, magnticos, de ultra-som, etc.
Por fim, a Interao a capacidade de o usurio atuar em ambientes
virtuais e aumentados e para que isso ocorra de maneira eficaz, faz-se necessrio um
controle do posicionamento do usurio, aqui entra o rastreamento. A interao pode
ser observada com freqncia nos jogos de computador.
Assim, como se pde observar, a realidade virtual e aumentada uma
tecnologia multidisciplinar que engloba outros conceitos importantes e que merecem
seus respectivos conhecimentos.

5. FERRAMENTAS PARA O DESENVOLVIMENTO.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

A Realidade Virtual e Aumentada, assim como outras reas,


desenvolveram-se atravs da evoluo das tecnologias e a convergncia de diversos
fatores, incluindo pesquisas, a disponibilidade de produtos acessveis entre outros. Os
pesquisadores tiveram papel importante, pois disseminaram de maneira gratuita
sociedade esses recursos que so usados para o desenvolvimento da realidade
virtual.
A linguagem VRML Virtual Reality Modeling Languagem ou
Linguagem para Modelagem em Realidade Virtual, (Site dc-ufscar, 2010), uma
linguagem independente de plataforma que permite a criao de cenrios 3D, por
onde se pode passear, visualizar objetos por ngulos diferentes e interagir com eles.
J para o desenvolvimento da realidade aumentada usada uma
biblioteca chamada Artoolkit. Ambas linguagens so gratuitas, alm disso h outras
disponibilizadas por pesquisadores e at empresas.
O desenvolvimento das ferramentas de RV e RA tem sido contnuo e
tendem a se tornar cada vez mais sofisticadas e graas ao melhoramento de
hardwares grficos. As ferramentas de RV e RA vem apresentando melhoramentos
importantes, no entanto, ainda h problemas, mas esses problemas esto sendo
pesquisados e aprimorados para o bom desenvolvimento dos projetos.
Podemos citar algumas ferramentas disponveis atualmente para o
desenvolvimento da RV e RA, essas ferramentas ou so engine (KIRNER e
SISCOUTTO,2007,p.115)...engine uma coleo de mdulos de simulao que no
especifica diretamente o comportamento ou o ambiente do jogo ou um framework
(KIRNER e SISCOUTTO,2007,p.243),...framework um conjunto de classes
abstratas e concretas usadas para o desenvolvimento de uma aplicao para o
desenvolvimento de uma aplicao com domnio especfico ou ainda um editor grfico
e conforme (KIRNER e SISCOUTTO, 2007, p.115 a 125), a comear pela RV temos:
Ferramenta

Editor

Biblioteca

Engine

Grfico

Panda 3D

SIM

OGRE

SIM

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Framework

OpenSceneGraph

SIM

OpenSG

SIM

Crystal Space

SIM

IrrLicht

SIM
SIM

VRJuggler
Blender

SIM

FluxStudio

SIM

Para a Realidade Aumentada temos as seguintes ferramentas:


Ferramenta

Editor Grfico

ARToolKit

SIM

ARToolKit Plus

SIM

ARTag

SIM

DART

SIM

ARSTudio

SIM

JARToolkit

SIM

Essas so as ferramentas usadas atualmente para a implantao da


Realidade Virtual e Aumenta e elas vm sofrendo constantes atualizaes no intuito
de melhorar cada vez mais os trabalhos que venham ser implementados. Tais
ferramentas esto disponibilizadas para o pblico que tenha interesse no
aprofundamento da tecnologia, seja atravs da internet ou atravs de livros.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

4. TECNOLOGIAS.

Atualmente o que ainda mais limita a popularizao da Realidade


Virtual e Aumentada tem sido ainda o custo da tecnologia, porm, as tendncias
apontam que num futuro prximo a tecnologia se popularize, no entanto, j h setores
que j vem usufruindo desta nova tecnologia.
Para entender como a tecnologia aplicada, primeiramente se faz
necessrio o entendimento do conceito do sistema heptico. Heptico deriva da
palavra grega hapthai que quer dizer toque e esta relacionada ao contato fsico.Em
mundos virtuais esta situao pode ocorrer. Neste caso, necessrio o uso de
sistemas hepticos acoplados aos sistemas de RV e RA para que a identificao dos
objetos seja possvel (KIRNER e SISCOUTTO, 2007, p.153).
Assim, o sistema heptico so os dispositivos usados pelo usurio para
a percepo do mundo virtual com o real, atravs do tato, toque, etc. Esses
dispositivos so divididos conforme a parte do corpo e o seu uso, h dispositivos para
as mos, braos e pernas e para o corpo inteiro. Podemos citar exemplos de alguns
dispositivos:
1. Para as mos:
1.1 Atuador pneumtico embutido em uma luva oferece sensao ttil.
1.2 Atuadores vibratrios emitem vibraes durante o contato com algum objeto,
encontrados em luvas e dispositivos 2D como mouses.
1.3 Luvas com sistema de captura de movimento e emisso de fora.
1.4 Prancha de pinos para reconhecimento de texturas de objetos.
2. Para as pernas:
2.1 Joysticks.
2.2 Braos mecnicos.
3. Para o corpo:
3.1 Plataformas mveis para jogos.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

3.2 Simuladores para jogos.


Sabe-se que h vrios outros dispositivos no mercado como o popular
vdeo capacete ou head-mounted display(HMD) que um dos dispositivos que mais
isola o usurio do mundo, muito usado pela NASA e tambm vrios outros projetos em
desenvolvimento.

5. APLICAES.

Atualmente vrias reas j usam os benficos da RV e RA, tendo em


vista que a demanda da necessidade de oferecer sistemas mais realistas, fez com que
setores como a medicina, a engenharia a aviao entre outros buscassem formas de
auxlio e resoluo de alguns problemas.
A medicina uma das reas que mais vm se beneficiando com os
avanos tecnolgicos nos ltimos anos apresentados pela RV e RA. Segundo (Costa
e Ribeiro,2009.p.55):
Especialmente, em cirurgias minimamente invasivas, que
envolve uma pequena cmera de vdeo e instrumentos
especficos para conduzir a cirurgia. Acredita-se que neste
cenrio as tcnicas de Realidade Virtual e Aumentada podem
ter uma significativa parcela de contribuio

Dessa forma, projetos esto sendo desenvolvidos com o auxlio da


realidade virtual para realizao de cirurgias distancia. Por exemplo, num possvel
campo de batalha um mdico poderia realizar uma cirurgia em um soldado usando
tcnicas de realidade virtual, como controlando os braos de um rob.
A realidade virtual tem sido utilizada para treinar e realizar vrios tipos
de cirurgias como da medula, artroscopias e endoscopias, isso reduz o custo do
treinamento e da prpria cirurgia alm dos riscos cirrgicos dos prprios pacientes.
Assim, a RV e RA tem atrado cada vez mais pesquisadores e
profissionais da rea de sade devido as tcnicas que a tecnologia possui de objetos
reais. Recentemente, um sistema de Realidade Aumentada foi apresentado para
apoiar casos de traumatologia e cirurgia ortopdica, o sistema EVI (Easy Visualization
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

In-Situ). (COSTA e RIBEIRO,2009.p.55), este sistema serviu para para fortalecer


ainda mais a aliana entre a classe mdica e a Realidade Virtual e Aumentada.
A indstria do petrleo e gs tambm vem sendo beneficiada com o
auxlio da RV e RA, uma vez que, nesses setores h diversos profissionais como
gelogos, engenheiros, fsicos, profissionais da computao entre outros que
necessitam de algum tipo de simulao e RV e RA se encaixou perfeitamente para
resoluo de algum tipo de problema relacionado, como comunicao, reduo de
erros e tomada de decises, aumentando a eficincia. Conforme (Costa E
Ribeiro,2009.p.59):
na sede da Petrobrs, empresa brasileira que possui 13
centros de Realidade Virtual espalhados por suas unidades,
que est o mais moderno na rea de explorao e produo de
petrleo. por meio dessa tecnologia que os gelogos e
geofsicos analisam as propriedades do fundo do oceano,
reconhecendo com preciso os pontos onde se dever perfurar
para chegar ao petrleo. Identificados os reservatrios, a
Realidade Virtual tambm ajuda a aproveitar ao mximo a
extrao de cada um deles, o que ajuda a economizar tempo e
dinheiro.

A Petrobrs uma das empresas que mais investe na tecnologia, tendo


em vista que a maior beneficiria, pois atravs da RV que so feitos os treinamentos
e simulaes para se chegar aos poos de petrleo.
A aviao tambm tem um forte vinculo com a RV e RA, pois por
dessa tecnologia que so realizados as simulaes dos vos, treinamento de pilotos e
desenvolvimento de avies.
Na indstria automobilstica a realidade aumentada vem sendo
implantada de forma iminente principalmente na simulao dos motores dos
automveis, como o caso da empresa BMW, na qual existe um projeto de realidade
aumentada que projeta o que est no painel no vidro do veculo.
No ensino, a Realidade Virtual e Realidade Aumentada vm
contribuindo de forma surpreendente uma vez que nos ltimos anos foram
desenvolvidos diversos sistemas de Realidade Virtual e Realidade Aumentada
especficos para as reas cientficas como matemtica, qumica e fsica. H projetos
como o ScienceSpace para aqueles interessados nas disciplinas de fsica e qumica, o
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Construct3D voltado para os seguidores da geometria alm de outros projetos


voltados para o desenvolvimento matemtico para crianas.
Por fim, vale ressaltar que existe tambm a Tele presena, um tipo de
realidade virtual que est sendo muito falado atualmente no qual uma pessoa pode
manipular um rob distncia para que realize alguma tarefa. Atravs da tele
presena foras policiais podem efetuar o desarmamento de minas ou bombas
preservando a integridade da pessoa responsvel por aquela operao.
Assim, a Realidade Virtual e Aumentada vem despertando interesse
nas mais diversas reas na proporo que a tecnologia vem sendo aperfeioada.

6. CONCLUSO.

A Realidade Virtual e a Realidade Aumentada so tecnologias que vem


sendo aprimoradas com o avano da tecnologia da informtica. Num primeiro
momento pressupe-se que uma nica tecnologia, no entanto, conforme vai se
aprofundando nos conceitos e na forma que elas so aplicadas percebe-se
nitidamente que so tecnologias anlogas.
A tendncia que ambas as tecnologias venham a se popularizar, pelo
menos isso que os especialistas no assunto acreditam, todavia, podemos perceber
que o assunto est sendo divulgado na mdia e j foi tema de reportagem nos maiores
veculos de comunicao.
Assim, a finalidade foi conhecer os conceitos, as ferramentas, as
tecnologias e onde essa tecnologia vem sendo aplicada para subsidiar de alguma
forma na resoluo de algum problema ou tornar-se mais simples uma soluo.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

RFERNCIAS:
http://www2.dc.ufscar.br/~grv/tutrv/tutrv.htm, Acessado em 15/05/2010.
http://www.google.com.br/imgres?imgurl=http://g1.globo.com/Noticias/Tecnologia/foto/0,,1
9806160-EX,00.jpg&imgrefurl=http://g1.globo.com/Noticias/Tecnologia/0,,MUL10603926174,00TECNOLOGIA%2BJA%2BESTA%2BPRONTA%2BPARA%2BAUMENTAR%2BO%2BMUNDO%2BCO
M%2BREALIDADE%2BVIRTUAL.html&usg=__tjfL2GS-ARMFruoYVsm3Wv9TBU=&h=335&w=535&sz=31&hl=ptBR&start=11&itbs=1&tbnid=yl5r_nUYaUq88M:&tbnh=83&tbnw=132&prev=/images%3Fq%3D
realidade%2Bvirtual%2Baumentada%26hl%3Dpt-BR%26sa%3DG%26rlz%3D1I7RNWZ_ptBR%26prmdo%3D1%26tbs%3Disch:1,
Acessado em 20/05/2010.
KIRNER, Cludio e SISCOUTTO, Robson. Realidade Virtual e Aumenta. Conceitos Projetos e
Aplicaes.IX Simpsio de RV e RA .Petrpolis-RJ:SBC,2007.
COSTA, Rosa Maria e RIBEIRO, Marcos Wagner S. Aplicaes de Realidade Virtual e
Aumentada. XI Simpsio de RV e RA.Porto Alegre:SBC,2009.
http://www.youtube.com/watch?v=50uPrai5WoE , Acessado em 20/05/2010
http://www.slideboom.com/presentations/113709/Realidade-Virtual,

Acessado

29/05/2010
http://www.gizmodo.com.br/conteudo/cinco-motivos-para-robos-humanoides-algum-diatravarem-nossas-guerras, Acessado em 29/05/2010

INCLUSO DIGITAL
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

em

JACKSO N ALMIR SARAIVA BARBOSA

Resumo
Este artigo resultado de um esforo empreendido para conceituar
uma pesquisa que aborda sobre o assunto Incluso digital, do que se trata,
panorama social, o que preciso para acontecer, no Brasil como est, o que o
governo planeja e quais projetos implementados, se esta tendo resultados ou
no, educar para incluir, como anda a Incluso Digital, analfabetismo
tecnolgico, Resultados, que vinculada a matria de Metodologia Cientfica
do Curso de Graduao em Cincia da Computao do Instituto Cuiabano de
Ensino ICE.

ABSTRACT

This article is the result of an effort undertaken to conceptualize a


research focusing on the subject Digital Inclusion of this is, social scene, what
needs to happen in Brazil as it is, what the government plans, including projects
implemented, if is having results or not, to include educating, and goes to the
Digital Inclusion, technological illiteracy, Income, which is linked to the field of
Scientific Methodology of the Undergraduate Computer Science Education
Institute Cuiabano - ICE.

1- Incluso digital
Incluso digital a democratizao do acesso s tecnologia da
informao de forma a insero de todos da sociedade da informao para que
possa ter conhecimento e ser integrada a essa tecnologia de informaes. Dar
condies para que um nmero cada vez maior de pessoas possa ter acesso
s novas tecnologias. Um esforo ou busca de implementar eficazes aes que
levam a sociedade a terem acesso ao conhecimento.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Por outros meios, Incluso Digital, refere-se disponibilidade,


acesso e uso das tecnologias computacionais, especialmente a Internet,
visando construo do conhecimento e a consolidao da autonomia.
De acordo com Fernandes C. 2006:

Tecnologias computacionais

defasadas, solues populares e Internet de baixa velocidade, por exemplo,


nivelam por baixo e cristalizam as desigualdades, limitando o desenvolvimento
de

milhes

de

pessoas

condenando-as

sub

cidadania.

Fonte <www.cori.unicamp.br/foruns/saude/evento24/guanis.ppt>
Para

que

Incluso

Digital ocorra

temos 3

instrumentos

fundamentais, o computador o acesso a rede e o domnio dessas ferramentas,


no basta ter um computador e uma internet para que os mesmo s possam ter
acessos a redes sociais, emails e salas de bate papo, temos que ter um
planejamento para incluir socialmente e fazer com que os mesmos saibam
manuse-los devidamente, devido a esses parmetros a sociedade ainda no
ser um includo digitalmente.
A sociedade tendo acesso a computadores e internet tem que haver
um planejamento econmico para que a incluso digital entre em vigor, sendo
assim ter um plano a educao digital para que a sociedade possa fazer
melhor aproveitamento e usabilidade das Tecnologias de Informao e
Comunicao (TICs).
Isso se faz necessrio, pois estamos entrando em uma nova
realidade social onde o conhecimento, a informao e a aprendizagem
assumem uma importncia substancial nesta sociedade globalizada em que
vivemos, onde excluso social se estabelece. H diversos impactos sociais que
j esto sendo criados por este novo formato de sociedade e o acesso ao
conhecimento para aqueles que hoje vem amenizar, ou ate mesmo
democratizar o acesso ao conhecimento, para aqueles que hoje excludos
deste processo de aquisio ao conhecimento.
As mdias digitais e as convergncias tecnolgicas tm uma funo
social importante no acesso e apropriao das Tecnologias de Informao e
Comunicao (TICs) pela populao. Elas podem representar fonte de renda,
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

de valorizao da identidade e da cultura local que contribuem para definir a


comunicao como um direito humano. Particularmente quando se leva em
considerao de que h indcios preocupantes de que os novos recursos de
informao e comunicao podem ampliar a brecha entre os atores sociais que
tm acesso a informao e aqueles de que dela so privados.
Na rede a cada dia lana um projeto de Incluso Digital sendo elas
por meio de softwares educacionais, CDs ou Banco de dados, enciclopdias,
bibliografias, documentos, relatrios de pesquisas, catlogos, mapas, fruns e
listas de discusso, bibliotecas, museus, institutos de pesquisa, aulas mais
ilustradas,

e/ou

interativas,

infogrficas,

vdeos,

animao,

simulao,

programas educativos a distncia, entre outros.


No Brasil a cada dia surge Tecnologias de Informao e
Comunicao (TICs), o governo federal recebendo novos projetos de
implantaes de Incluses Digitais para que as sociedades num todo tenham
acesso.
Incluses no Brasil vem sendo ocorrida a cada dia que se passa,
um documentrio foi lanado em tribos indgenas de varias etnias, as tribos
esto se comunicando utilizando meios da tecnologia para troca de
informaes por meio de celulares, cmeras digitais, filmadoras, computadores,
internet que o maior meio de comunicao utilizado nos dias de hoje para a
troca de culturas e aprendizagem.
O documentrio revela como tribos brasileiras vivenciam
a incluso digital. Para marcar as comemoraes do Dia
Nacional do ndio, o curta-metragem Indgenas
Digitais estria nacionalmente no dia 19 de abril no Oi
Futuro em Ipanema. O documentrio retrata como
indgenas de vrias etnias esto utilizando a tecnologia
para troca de informao e aprendizado. Resultado da
parceria da ONG Thydew com a Cardim Projetos, o
filme conta com o patrocnio da Oi e apoio do Oi
Futuro, atravs do Programa Oi de Patrocnios Culturais
Incentivados e do Programa Estadual de Incentivo ao
Patrocnio Cultural do Governo da Bahia, o Fazcultura.
Fonte
<http://www.inclusaodigital.gov.br/noticia/lancamentonacional-do-curta-metragem-indigenas-digitais>

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Nesse tpico podemos mostrar como a Incluso Digital vem


percutindo no cotidiano no Brasil fazendo com que a sociedade cada vez mais
tenha acesso a essa grande rede de Tecnologias e Informaes e
Comunicaes (TICs), fazendo com que a sociedade cada vez mais e mais
tenha acesso a essa nova globalizao e democracia de uma iniciativa do
governo em Incluir Digitalmente todos do Brasil numa era em que tudo que
desejamos aprender basta apenas um clique que estamos na internet.

2 Polticas de Governo

Ganha ateno especial, no projeto, o crescimento e esforo por


meio do governo federal para se estabilizar o chamado governo eletrnico,
universalizao da incluso digital. Sem cidados digitais, no h governo
eletrnico. Dessa premissa, busca-se saber se as propostas governamentais e
seus

condicionantes sociais

so

de

conhecimento

das

organizaes

devotadas incluso digital e se elas utilizam as informaes disponibilizadas


no portal do governo.
As polticas de Governo em Incluso Digital vm percutindo a cada
dia com o crescimento da Sociedade em busca a ser Incluso Digitalmente e por
meio dessa o governo vem orando e desenvolvendo planejamentos fazendo
com que a cada dia mais a grande sociedade e num todo tenha acesso cada
vez mais a essa grande rede de Tecnologias de Informaes e Comunicao
(TICs).
"A incluso digital est em aes pontuais do governo federal, mas
com pouca integrao entre os projetos em curso. O Brasil precisa de uma
poltica pblica unificada que inclua a cidadania na sociedade da informao."
Carta de Porto Alegre, V Oficina de Incluso Digital, junho de 2006. AFONSO,
Carlos.

Uma estratgia brasileira de incluso digital enfrenta grandes


desafios, pois o espao a cobrir o Brasil amplo no se mede somente por
geografia e demografia. De outra forma os gastos de poltica pblica no
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

crescimento das TICs para o desenvolvimento humano no so custos, so


investimentos essncias para o crescimento, contribuindo significativamente
para saltos de etapas nas possibilidades de desenvolvimento local e
participao no conjunto de economia nacional.
Considerando ainda que h muitas iniciativas que nasceram do
governo, da ONGs, do setor privado, e mesmo de Institutos de Ensino, muitas
dela tendo contribuio para pelo menos servir de exemplo de boas prtica
para uma estratgia abrangente. Pode-se citar, entre outras: tele centros nas
comunidades carentes; conectividade achegar via satlite (GESAC) para
escolas, servios pblicos e tele centros; extenses programas de eletrificao
por painis fotovoltaicos em escolas rurais (PRODEEM); implantao de uma
poltica de governo que prioriza padres abertos e software livre; aes de e governo a nvel federal e estadual, inclusive servios online, entre outros que
se encontra nos planejamento do governo federal.
Outro ponto nos planejamentos do Ministrio e Tecnologias, Instituto
Nacional com Ministrio de Planejamento das comunicaes, Implantaes
como espaos multifuncionais de conhecimento e aperfeioamento de inclusos
digitalmente de baixa renda, por meio de parceiros e instituies fazendo certo
grupo de ajudas as pessoas mais carentes e promovendo e implantando
iniciativas volteis para que os planejamentos entrem em vigor e a sociedade
em geral tenha o certo embasamento sobre como ser includa digitalmente
nessa era de Tecnologias de Informaes e Comunicaes, para que todos no
Brasil saibam como e porque existe essa grande rede.
Planejamentos como a Casa Brasil com 90 centros de incluses
digitais so elaborados como incluir a sociedade digitalmente fazendo com que
a sociedade excluda digitalmente tenha acesso a Incluso Digital por meio de
salas informatizadas e equipadas com computadores e acessos a internet, com
tele centros, auditrios digitais, rdios comunitrias, espaos multimdias, e um
modulo de presena do governo federal.
No final de novembro de 2005 o governo implantou um projeto de
incluses digital, Computador para todos a ponto que a excluso social no
exista, nesse projeto o Governo Federal abaixou os custos e definindo varias
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

opes de forma que a sociedade possa adquirir computadores e acesso a


rede Internet. Isto um resultante do Governo Federal juntamente com
Bancos para que a sociedade de baixa renda seja inclusa digitalmente.
Entre os lanamentos de centros tecnolgicos vem progredindo ao
longo dos dias com a elaborao de Telecentro.br de acordo ao Decreto
Publicado N 6.991 - que institui o programa Nacional de Apoio Incluso
Digital na Comunidades.
Um projeto com aceito do Presidente da Repblica Luis Incio Lula
da Silva, pelo ministro do Planejamento, e por outras devidas entidades de
Incluso Digital para todos seja executada no Brasil em todo territrio.
De acordo com o IBGE2006
Em 2006, a Munic fez um levantamento indito da
existncia de planos ou polticas de incluso digital nos
municpios. A pesquisa identificou que em metade deles
(52,9%) foi implantada uma iniciativa deste tipo. A
preocupao com a incluso digital esteve presente em
33 dos municpios com mais de 500 mil habitantes
(91,7%), ndice superior mdia nacional (52,9%). Entre
as grandes regies, o destaque foi para o Sul (59,4%),
seguido do Sudeste (57,9%) e Centro-Oeste (52,6%). O
Norte e o Nordeste ficaram abaixo da mdia nacional,
com 35,6% e 48,4%, respectivamente. A pesquisa
tambm investigou a implantao de pontos de incluso
1
digital, ou telecentros , essenciais ao desenvolvimento
de redes. Em todo o pas, a rede pblica municipal de
ensino foi a que mais concentrou computadores em
rede, visando a incluso digital (61,8%). Dentre as
prefeituras com plano ou poltica de incluso digital,
45,7% optaram pela criao de Telecentros, e 40,7%
disponibilizaram computadores com acesso internet
para uso do pblico em geral.
Fonte <http://www.inclusaodigital.gov.br/noticia/metadedos-municipios-tem-politicas-de-inclusao-digital>

A implantao de dois a trs mil centros ser inserida para aumentar


o crescimento do j existente que esto entre cinco a dez mil centros. O projeto
e uma ampliao para pessoas que so desprovidas renda para adquirir
computadores juntamente com acessos internet, que ter auxlios de
monitores extremamente abordar o devido treinamento para capacitar a
sociedade para o acesso a Incluso Digital.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Os resultados dos planejamentos e inseres das Incluses Digitais


a cada dia vm mostrando excelentes resultados no Brasil.
As casas de jogos mais conhecidas como Lan Houses, que eram
conhecidas apenas por jogos de diverso atravs de redes locais ou por meio
da internet, agora j esto sendo ambiente de Incluses digitais no Brasil
contam com 457 inscritos na educao via rede, segundo aos parlamentares
ser estabelecida em lei que as Lan Houses prestam servios complementares
a Educao, sendo ento estabelecimento de Incluses Digitais.
Por meio desses aspectos vem crescendo a cada dia a integrao
da sociedade com a incluso social no Brasil, com os projetos implantados e
concretizados muitos da sociedade hoje em dia j tem acesso a rede, Internet
com o intudo de se includo digitalmente e aprender a utilizar as ferramentas,
que so disponibilizadas pelo governo.
Com o crescimento da sociedade e a usabilidade da popularizao
da Internet, obviamente que os governos tambm tero de gerar informaes
dar mais importncia ao mundo digital fazendo por isso a utilizao de
computadores e gerando ferramentas para melhor comodidade e melhor
atendimento ao cidado por meio de informaes de interesse pblico, alem do
que tambm as clarezas de um Governo expostas para a sociedade.

3 Educar para incluir.

Educar para incluir a sociedade digitalmente no basta apenas o


governo executar melhorias para que todo e qualquer cidado tiver a facilidade
de adquirir computadores com acesso internet, alem de facilitar para que
todos tenham acesso a essa grande rede temos tambm que educar os
cidados a usar o computador.
A Cincia da Informao esta associada a todas as reas do
conhecimento tendo o avano tecnolgico como aliado, tendo vista a
metodologia, o acesso eficaz dessa fonte que geram informaes, a uma
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

preocupao com o surgimento em todas as formas, ainda mais por meio


eletrnico.
Saber utilizar estas informaes fator preocupante no exerccio da
cidadania e da incluso social atravs das mdias digitais.
Para educar e incluir socialmente requer preparar a sociedade para
se adaptar a nova era tecnolgica e operacional de qualificaes mltiplas,
ensinarem como operar tecnologias de informaes e comunicao, ter
cautelas no que apresentar e na forma de passar a sociedade para no
descaracterizar as telecomunicaes e as informaes atravs da informtica
como nicos propulsores da incluso econmica e social na sociedade da
informao.
O acesso ao computador e a internet o primeiro passo para
Incluso Digital, sendo o primeiro passo tambm para a criao de riqueza e a
tecnologia coletiva da populao, sendo utilizada desta forma podemos refora,
multiplicar e transformar a sociedade em uma sociedade Includa Digitalmente.
Este processo de evoluo da sociedade caminha cada vez para
tenha uma liberdade mais solida com um crescimento potencial individual para
os seus membros, a informao representa uma forma para que um ser
adquira embasamentos.
Um plano de alfabetizao da tecnologia o GESAC, um programa
de incluso social do Governo Federal, coordenado pelo ministrio das
comunicaes, sendo uma linha de desenvolvimento de formas digitais,
estruturar um documento eletrnico em rede a metodologia para a produo de
documentos, para a sociedade possa ser inclusa e divulgue seu prprios
contedos.
O analfabetismo digital um dos tipos mais recentes. Vrios projetos
governamentais tentam diminuir esse ndice, mas vrios fatores no
contribuem como os preos das redes de internet e/ou computador (como
muitas pessoas pobres no tem condio nem para se alimentar, como e
muitos locais no possui acesso a energia piorou internet, como a Amaznia,
ou

Serto

Nordestino.

Um dos projetos que o governo fez para tentar melhorar esses


Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

ndices foi o PAC- Programa de Acelerao do Crescimento- que um projeto


que investe no crescimento econmico do pas, que esta includo a
tecnologia.Com esse projeto o governo pretende baixar os preos dos
computadores e fazer um acordo com as redes de internet para haver uma
diminuio nos preos, onde as pessoas possam adquiri-las com mais
facilidades.
A oferta de servios do Governo Federal e das organizaes em
geral por meio da internet encontra desafios o de favorecer o acesso ao
cidado ao mundo virtual e reduzir o alfabetismo social, que implica em atribuir
conhecimentos de informtica a sociedade a melhorar a interface grfica
disponibilizada a adaptao ao pblico alvo.
A questo a se colocar que o aumento de acessos por meio da
sociedade a estas informaes esto no nosso cotidiano e temos que contribuir
para essa melhoria, no temos que ir to longe para vermos essa ocorrncia,
dois exemplos de sucessos so o Receita Net da Receita Federal e a
Concesso de Benefcios da Previdncia Social. Organizaes como estas
atendem uma clientela heterognea no que se refere idade e o grau de
instruo, nvel econmico e familiaridade com sistemas informatizados. A
sociedade com baixa escolaridade tendo assim que pedir ajuda a terceiros para
efetuar a devida atividade.

3.1 - Esquema como Educar para Incluir a Sociedade Digitalmente.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Fonte < http://www.scielo.br/scielo.php?script=sci_arttext&pid=S167656482003000200002>

Um pequeno diagrama como a forma de Incluso social a


sociedade, primeiramente temos que ter Estratgias Operatrias, como ser
feita e como fazer uma insero a todos, depois da estratgia pronta temos que
fazer Representaes como essa ao ira persuadir na sociedade, levando
isso em considerao tem que identificar os Critrios Ergonmicos e a
Funcionalidade, depois tem que gerar Competncia para ao e como ser a
Usabilidade, depois temos que definir a Interface Grfica como iremos mostrar
a grafia para a sociedade e por ultimo Incluir Digitalmente a sociedade nas
Tecnologias de Informao e Comunicao.
O conceito de adaptar interface grfica e a incluso digital pode ser
operanializado pelo esquema grfico de competncia para ao e de
usabilidade. A competncia do usurio e construda a partir das representaes
que ele tem da situao e da utilizao de interfaces como softwares, internet e
terminais de auto-atendimento, bem como estratgias e modos como operar as
informaes e o servio desejado no site. A usabilidade, aferida pelos critrios
ergonmicos e de funcionalidade, indica o grau de facilidade que a pagina
oferece ao ser acessada.

4.0 - Conceitos finais


Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Por parte desse desenvolvimento com o grande mrito de Incluir


Digitalmente a sociedade nas novas Tecnologias atravs de Informaes e
Comunicaes as consideradas TICs, fazendo com que todos sejam
capacitados atravs das melhorias do Governo Federal e de seus auxiliares
Ministrio de Planejamento e de Infra-Estrutura para capacitao da sociedade
atravs da Incluso social e digital para todos terem acesso a essa grande rede
sendo ela a internet.
Conscientiza que a sociedade da Informao necessita de trs
ferramentas para serem inclusas digitalmente o computador o acesso a rede
Internet e saber como utilizar esta ferramenta que e de to grande
importncia na era digital onde tudo, sendo a maior parte do que tens que
fazer pode ser resolvido atravs do computador.
O governo com suas implantaes de novas tcnicas, a cada dia
que passa vem desenvolvendo mtodos de incluir cada vez mais a sociedade
num todo na transformao que o mundo vem passando de Incluir para educar
digitalmente toda a sociedade.

4 Bibliografia.
AFONSO, Carlos A. Polticas Pblicas e Incluso Digital. In: CGI.br (Comit Gestor da
Internet no Brasil). Pesquisa sobre o uso das tecnologias da informao e da
comunicao

2006.

So

Paulo,

2007,

pp.

47-53.

<http://www.cgi.br/publicacoes/artigos/artigo48.htm>

<www.cori.unicamp.br/foruns/saude/evento24/guanis.ppt>
<http://www.inclusaodigital.gov.br/noticia/lancamento-nacional-do-curta-metragemindigenas-digitais>
<http://www.inclusaodigital.gov.br/noticia/metade-dos-municipios-tem-politicas-deinclusao-digital>

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

SOFTWARE LIVRE SEGURANA


Academico Joo Bosco Alvarenga Alves Ferreira Aluno do 3 semestre do curso de
Ciencia da Computao do Instituto Cuiabano de Educao.
Professora Orientadora: Ieda Maria Brighenti

Introduo
Os software livre faz parte em nosso dia a dia na nossa vida profissional, a
vulnerabilidade de ataques em programas quando no a segurana, pode causar vrios
problemas, e dependendo do nivel do ataque poderemos perder todas as informaes
importantes do dados.
Por tanto a segurana das informaes tera que ter maior
prioridade,isso
dependendo do projeto na hora de desenvolver o software livre para a
disponibilizao para usuario final.

O buffer overflow ocorre quando um programa ou processo tenta armazenar mais


dados em
Um buffer (rea de armazenamento temporrio) do que ele realmente suporta.
O buffer criado para armazenar as informaes at certo limite, os dados extras, que
Tm de ir para algum lugar, acabam sendo inseridos (overflow) em buffers adjacentes,
sendo
Corrompidos ou at mesmo sobrescrevendo dados vlidos. Entretanto, isso s ocorre
Acidentalmente por erros de programao.
O buffer overflow um tipo de ataque que vem se tornando muito utilizado por
Hackers, nesse tipo de ataque, as informaes extras podem conter cdigo designado
para alcanarem certas aes, por exemplo, danificar arquivos, alterar dados ou tornar
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

pblicas informaes confidenciais. muito comum existirem brechas em programas


feito em C, isso, se for contratar alguns programador, busque por algum com bons
conhecimentos de programao e segurana.
Algumas vulnerabilidades em software livre foram encontradas, e uma falha de
programao acabou por deixar brecha na qual um invasor consegue comprometer a
integridade dos dados pelo envio de dados atravs de software.
Os hackers geralmente buscam por alguma vulnerabilidade em um sistema remoto,
em programas, bugs de configurao ou mesmo cdigos malfeitos para, ento,
executar aes que no foram planejadas pelo usurio- alvo.
Segurana em comunicao
para a comunicao segura a melhor alternativa utilizar a criptografia,mas quando se
pensa em usar a criptogradfia o custo sera mais altosabendo-se que por simples que
seja a soluo de criptografia ela a mais cara.
Podemos tambem usar uma placa que pode criptografar e descriptografar as
informaes pero da casa dos 500 bits, fazendo isso de forma rapida, essa placa
colocada em uma maquina que envia as informaes e uma outra placa na maquina
que recebe essas informaoes, mas uma soluo dessa pode custar muito cara para
uma empresa, e mesmo assim, no seria uma soluo definitiva para o problema dos
sniffers(virus), pois ainda no existe uma maneira de se evitar que o racker capture o
pacote. A unica coisa que a criptografia faz evitar que, ao capturar o pacote, o racker
pode ter acesso rapido as informaes nele transmitida, sendo bom lembrar que
chaves de critografia podem ser quebradas.

Scripts em segurana
em programao um script um programa ou sequencia de instrues que so
interpretadas ou executadas por outro programa ou mesmo pelo processador.
Scripts de irc
scripts de irc so versoes modificadas de cliente irc. Ele normalmente alteram algumas
caracteristicas dos programas irc, desde o display do programa, o uso de comandos
avanados do irc, ate aoes para prejudicar terceiros.
Os scripts so usados normalmente por tres motivos:
1 GUERRA: normalmente esses scripts vem preparados para definitivamente para o
ircwar(guerra do irc). No irc encontramos usuarios que desconectam outros usuarios
do irc ou ate mesmo derrubam a conexao da internet.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

2 PROTEO: esses scripts so usados para proteger contra os scripts de guerras, os


melhores protegem de praticamente todo tipo de ataque flood, algumas alem de
oferecer a proteo para o usuario tambem oferece a proteo para o canal, mas, para
isso, voce tem que ser OP(operador de canais). Os scripts mais sofisticados possibilitam
a modificao do nivel de proteo a ser usado.
Segurana em pagina quais paginas explorar
as paginas que fazem conexao com banco de dados so mais faceis para explorar. As
paginas que tem login, submits, search, insero de dados como cadastro, enfim
essencialmente paginas que possuem codigos dinamicos como ASP,PHP,JSP,CGI etc. E
os racker comeam a investida buscando por paginas que recebem paramentros. Ex:
user e senha.
6.

Modelo de Maturidade para Segurana de Software

10, maro, 2009


Como j se sabe, a (in)segurana no desenvolvimento de software tem sido o
ponto fraco de praticamente todas as organizaes direta ou indiretamente
ligadas a este ramo. A quantidade de vulnerabilidades e incidentes de
segurana relacionados comprova esta fraqueza histrica.
Uma razo para a persistncia deste cenrio que no existem padres
efetivos para o desenvolvimento de software seguro, ou melhor, no existem
processos bem definidos visando este objetivo. Na verdade, apesar dos
problemas, boa parte das organizaes nem mesmo discute esta necessidade.
Por outro lado, vrias empresas relevantes no mercado j se posicionaram
num sentido positivo. A Microsoft, por exemplo, aplica desde 2005 a
metodologia SDL (Security Development Lifecycle), de autoria prpria.
Felizmente, muitos desenvolvedores e gerentes de desenvolvimento j
entendem a necessidade da segurana de software, e as iniciativas em busca
da aplicao de modelos, guias e padres tm sido crescentes. Um exemplo
claro o crescimento da comunidade em torno do projeto OWASP (Open Web
Application Security Project).
Paralelamente, ao longo dos anos, tem se tornado cada vez mais evidente que
desenvolver software seguro depende do resultado conjunto de pessoas e
processos, e no somente de tecnologia. Outras experincias tambm
mostraram que, mesmo sendo nicas, as organizaes podem tirar bom
proveito de prticas bem sucedidas de outras organizaes, ao invs de
simplesmente se basear em metodologias tericas.
Tendo tudo isso em mente, um grupo de especialistas em segurana de
software das empresas Cigital (Gary McGraw, Sammy Migues) e Fortify (Brian
Chess) publicou o BSIMM (Building Security In Maturity Model), um modelo
de maturidade focado em segurana de software. O modelo foi elaborado com
base em iniciativas de segurana de 9 empresas diferentes, entre elas Adobe,
EMC, Google e Microsoft. Utilizando um arcabouo de sua autoria denominado
SSF (Software Security Framework), que aponta domnios e prticas comuns
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

das iniciativas em segurana de software, o grupo conduziu pesquisas nas


empresas participantes e utilizou os dados obtidos para construo do modelo.
O modelo lista 110 atividades divididas em 12 prticas dos 4 domnios do SSF.
Cada prtica pode receber at o nvel 3 de maturidade. Totalmente livre
(licena Creative Commons), o modelo pode ser obtido neste link (requer
registro), ou acessado interativamente aqui.
Para entender e considerar o BSIMM positivo, deve-se levar em considerao
pelo menos dois fatores:
5. Apesar de utilizarem mtodos diferentes, as empresas envolvidas na
pesquisa empregam iniciativas de segurana que compartilham
melhores prticas. O BSIMM condensou as atividades e boas idias
comumente aplicadas.
6. Modelos de maturidade tm sido aplicados em diferentes reas h muito
tempo, com bom nvel de disseminao. O BSIMM se apresenta num
formato j consolidado e aceito internacionalmente.
O BSIMM no um guia completo ou um how-to, mas pode ser um bom
comeo para aqueles que lidam com desenvolvimento e implantao de
software, ou que de alguma forma dependem da confiabilidade dos aplicativos
e programas que suportam o negcio de sua organizao.
SEGURANA EM DESENVOLVOMENTO DE SOFTWARE
AGENDA:
Por segurana em Desenvolvimento
O SLD (SECURE DEVELOPMENT LIFEcycle)
Abordagem de testes com base na segurana de Software
Cliando Planos de testes com base em modelagem de ameaas
Concluso
Referencias
POR QUE SEGURANA EM DESENVOLVIMENTO
mais barato Identificar e corrigir de forma proativa.
Custo para corrigir uma vulnerabilidade
A maioria das aplicaoes possuem falhas de segurana:
NIST: 92% das vunerabilidades de segurana estao em software,
GARTNER: 75% dos incidentes so causados por falhas de software.
REQUISITOS PARA UMA SEGURANA DE SOFTWARE
Oportunidade de considerar segirana desde o inicio so definidos os requisitos de
seguraa que devem ser atendido pelo software, normas e exigencia regulatorias,
certificaoes(Common Criteria, PCI)
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

atendimento a politica de segurana interna.


Design
Definir e documentar a arquitetura de segurana, usar principios de design seguro,
uso de camadas, codigo gerenciado, menor previlegio, reduo de superficie de
ataques. Documentar superficies de ataques e reduzir a exposio das configuraoes
Default, criar modelos de ameaas e mitigar ameaas usando controles, Definindo
metas de segurana e adicionias que sejam especificas para os produtos.
Implementao para os software livres:
Uso de normas de codificao e testes Uso de checklits para aplicao das normas,
cartilhas de boas praticas usar aplicao de ferramentas de testes fuzzing e analise
de codigo estatico e conduo de revisao de codigo.
Software
livre
Quando se fala em Software Livre, muitos defensores nos passam a imagens
de que eles so perfeitos, nos dando a ideia de que podemos ir para guerra de
peito aberto, que nem bala vai nos deter. Afinal de contas, o que verdade e o
que
mentira?
Joilson
O
site
SourceForge

destinado
a
hospedar
projetos
de
cdigo
aberto.
L,
softwares
de
todo
o
tipo podem ser encontrados. (Foto: Reproduo)
Software software, Joilson. Todos tm problemas de sobra. O computador e
os programas que executam nele so fantsticos, mas no deixam de ser
complexos. Por isso, erros e defeitos existem de forma abundante na indstria
de desenvolvimento de software.
A Lei de Linus (Torvalds, criador do kernel do Linux) a de que com olhos
suficientes, todos os bugs (erros) so rasos. O que quer dizer que, como o
software de cdigo aberto pode ser analisado por todas as pessoas, erros
podem ser facilmente encontrados e corrigidos.
E isso verdade para programas populares de cdigo aberto. O prprio kernel
o corao do sistema operacional se beneficia muito com isso. Mas
projetos com menos popularidade ou com pouca relevncia comercial no
agregam tantos interessados, e o fato de o programa ter seu cdigo aberto no
traz as mesmas vantagens que podem ser percebidas em projetos grandes. H
projetos de software livre que h anos no recebem uma atualizao, por
exemplo, enquanto outros projetos tm as chamadas forks, que so verses
alternativas com modificaes especficas.
Em projetos comerciais, de cdigo fechado, dificilmente se v a mesma
situao. Enquanto o software vendido, existe algum o mantendo. De modo
geral, o programa que est abandonado tambm no est mais no mercado.
claro que, com os freewares, a situao diferente e existem muitos freewares
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

abandonados e a comparao de softwares de cdigo aberto com freewares


mais justa, considerando que, assim como os freewares, o software livre
tambm costuma ser uma atividade extra.
Por outro lado, muitos freewares esto ligados empresas comerciais, como
no caso de antivrus. Tambm os softwares de cdigo aberto ligados a
empresas, como o ClamAV, o Snort e o OpenOffice, esto em constante
desenvolvimento. O que se v, ento, que, em muitos casos, a situao de
um freeware e de um projeto de cdigo aberto semelhante.
No entanto, claro que o software livre permite contribuies. A tendncia de
um projeto de software livre, quando ganha popularidade, de crescer
bastante.
Na questo especfica da segurana, o software livre costuma ser melhor para
usurios domsticos porque no to visado por criminosos. As ameaas so
diferentes, e fica difcil fazer uma anlise de segurana de um sistema que nem
sofre ataques. Em servidores, onde o mercado dividido e competitivo, Linux e
Windows so atacados de forma parecida.
Sistema
adota
regras
de
desenvolvimento
seguro.
fato: se voc utilizar o Linux hoje, voc simplesmente no ser atacado. No
vai precisar de antivrus. Mas se isso mrito do sistema, no cabe a esta
coluna afirmar. Com certeza no mrito do software livre, porque todos os
programas tm falhas e o Firefox, por exemplo, que no era atacado quando
era pouco usado, hoje j considerado pelos criminosos na realizao de
ataques web.
Um software seguro aquele cujo desenvolvimento foi pensado desde o incio
considerando a segurana. O modelo hoje para isso o OpenBSD. um
sistema muito seguro. Mas no simplesmente porque de cdigo aberto, mas
porque tem segurana como prioridade em seu desenvolvimento. A Microsoft,
com programa de SDL (Security Development Lifecycle), est tentando fazer o
mesmo. Mas muitas empresas e praticamente todos os projetos de cdigo
aberto carecem de estrutura semelhante.
7.

segurana

Afirmar que o software livre melhor apenas para usurios domsticos


errado, hoje sistemas como Apache (servidor WEB), Squid, Postfix (servidor de
email), ssh (servio de acesso remoto) rodam em 80% dos servidores mais
acessados da Internet, o que mostra que o software de cdigo aberto sim
uma tima opo para ambientes crticos. E sistemas como esse alm de muito
usados so tambm alvo dos maiores ataques da rede. Pesquisas comprovam
que os servidores de internet com menor downtime no ano passado foram os
que rodam Linux ou aplicaes do cdigo aberto.
Quanto a dizer que Linux e Windows concorrem no mercado corporativo
outro engano o Windows pode at concorrer no mercado de pequenas
empresas com o Active Directory, mas para mdias e grandes corporaes
com mais de 2.000 hosts em rede o Linux concorre com os Unix, tipo FreeBSD,
AIX da IBM, Solaris da SUN mas o Windows nem de longe tem estabilidade
suficiente para sequer entrar nessa concorrncia.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

A plataforma windows foi criada objetivando flexibilidade ao usurio final e a


flexibilidade um vetor inversamente proporcional a segurana. No dia em que
a segurana for o foco da Microsoft o Windows deixar de ser to popular pois
ficar muito mais complexo de usar.
Quanto a informar que usurio domstico no alvo de ataque, posso garantir
como especialista em segurana da informao que hoje mais de 50% dos
ataques de malwares na rede tem como objetivo o phishing que a coleta de
informaes de pessoais (numero de cartao de crdito e conta bancaria) dos
usurios finais, e usurio final usurio domstico.
Quanto ao software livre, seria melhor consider-lo antes como uma reao a este
estado de coisas. A Microsoft, se quisesse, poderia tentar ganhar dinheiro com
software livre, como fazem a IBM, a HP, e a Novell, que tambm fornecem software
proprietrio. Pelo que no seria legtimo considerar o modelo livre uma ameaa a
empresa alguma, principalmente s que se dispem a acompanhar a evoluo do
mundo.
O movimento do software livre pode ser considerado, em seu prprio mrito, como a
fruio da mais nova etapa evolutiva das formas do saber e da propagao do
conhecimento, possibilitadas pela revoluo digital. Formas de se fazer software com
eficincia, economia e autonomia dos interessados em seu uso. Penso, portanto, que a
pergunta est invertida, e invertida s serve ao sensacionalismo. O monoplio da
Microsoft que deve ser considerado uma ameaa real. No diretamente pelos seus
negcios, mas pelo seu poder de lobby sobre Estados.
Pela forma como vem assim agindo, ela ameaa a liberdade do cidado controlar as
condies da sua prpria comunicao digital, cada vez mais entranhada sua
identidade civil. Identidade esta cada vez mais refm, por isso, de um regime de
propriedade intelectual cada vez mais radical, esotrico e dogmtico, onde 60 mil
dlares e um sofisticado discurso legals patenteiam praticamente qualquer coisa. De
idias por trs de trechos de programas, inclusive publicadas h mais de 2000 anos, a
modelos de negcio. Tal qual os indultos papais que antes vendiam proteo divina
alma contra riscos infernais, as patentes esotricas hoje vendem proteo jurdica ao
investimento especulativo, contra quem esteja no caminho dos seus lucros.
Se a Microsoft prefere manter todos os seus ovos no cesto do modelo proprietrio, e
bancar uma luta titnica contra a marcha do tempo, ela mesma pode ser considerada
uma ameaa ao seu prprio poder no futuro.
Conclusao:
Os software livre a cada vez tem de ser melhorado para uma segurana das
informaoes de cada usuario.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Nunca teremos um software livre 100% livre, mas sempre melhorando a seu codigo, e
investir no profissional da area de tecnologia da segurana da inforo
referencias bibliograficas:
Marcelo Souza http://marcelosouza.com/2009/03/modelo-de-maturidade-paraseguranca-de-software/
Agner Elias:

Gerente
de
pesquisa
http://www.slideshare.net/conviso/segurana-emdesenvolvimento-de-software-presentation
REDES SEM FIOS

8. Acadmica Kardec Ribeiro Duarte Filho aluno do 3 semestre do curso de


Cincia da Computao do Instituto Cuiabano de Educao.
Professora Orientadora: Ieda Maria Brighenti
RESUMO

O objetivo deste trabalho demonstrar o impacto negativo no desempenho,


provocado pelo uso do protocolo de transporte Transmission Control Protocol (TCP)
sobre redes sem fios. Esta reduo significativa de desempenho se d principalmente
pela grande perda de pacotes ocasionada pelas condies de transmisso neste
ambiente de rede, uma vez que suscetvel a diversos tipos de interferncias, dentre
outros fatores. Este problema ocorre no TCP devido ao seu mecanismo de
congestionamento, o qual interpreta erroneamente a alta taxa de erros presentes
nestas redes como situaes de congestionamentos, o que faz com que o mecanismo
especfico para a situao seja ativado, reduzindo assim consideravelmente o
desempenho. Neste contexto, se faz necessrio o entendimento das caractersticas do
protocolo bem como da tecnologia de transmisso em redes sem fios para
compreenso do problema. Existem atualmente algumas propostas para otimizao
do desempenho nestas condies, as quais tambm esto abordadas neste estudo.

INTRODUO
As redes sem fios, ou wireless, como tambm so conhecidas, caracterizam
uma forma de acesso complementar em ambientes corporativos, alm de solues
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

domsticas. Tudo isso se d principalmente pela mobilidade oferecida, onde em


apenas alguns instantes so montadas redes estruturadas ou ad hoc capazes de
oferecer acesso atravs da transmisso de rdio freqncia, dispensando assim a
utilizao de cabos.
A diferena entre redes sem fio (wireless) e redes cabeadas (wired) se d
basicamente no meio fsico, onde em uma a transmisso feita por meio do spectro
(wireless), e na outra direcionada atravs de cabos metlicos ou de fibras ticas
(wired).
A utilizao do spectro como meio de transmisso, possibilita que os
equipamentos dispensem a utilizao de cabos, o que favorece a mobilidade. Em
contrapartida, traz uma srie de problemas no presentes nas redes cabeadas,
principalmente no que tange em relao ao desempenho.
A transmisso realizada atravs do spectro sofre uma srie de interferncias
e perdas de potncia do sinal causadas por diversos fatores, dentre eles a presena
de paredes e outros equipamentos utilizando a mesma faixa de freqncia. Isto causa
grande perda de pacotes, o que afeta drasticamente o desempenho da rede.
Ainda existe o problema da desconexo e handoff dos equipamentos causados
pela mobilidade, o que caracteriza uma pausa temporria na transmisso. Junto a
estes problemas, surge um outro derivado do protocolo de transporte da rede, o TCP
(Transmission Control Protocol). Neste caso, a rede interpreta as perdas de pacote da
rede wireless, sejam causadas por erros de transmisso ou por desconexes, como
congestionamentos, pois a verso padro do protocolo no consegue distinguir estas
situaes.
O objetivo deste trabalho estudar a queda de desempenho em redes
wireless, causada pelo mecanismo de congestionamento do protocolo TCP,sero
abordadas as caractersticas do protocolo, a fim de entender os princpios bsicos de
transmisso, principalmente do mecanismo de congestionamento, ser dada uma
viso geral das redes sem fio, procurando estabelecer diferenciais com as tecnologias
existentes de redes cabeadas, sero demonstradas as solues existentes para
otimizar o desempenho sobre redes wireless. Ao final sero apresentadas as
concluses sobre o estudo e apresentada uma nova proposta para otimizao do
protocolo.

PROTOCOLO DE TRANSPORTE TCP

Em alguns modelos de referncia utilizados por protocolos de rede, como por


exemplo no Open Systems Interconection (OSI), existe uma srie de camadas com
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

funes distintas, mas que empregam um objetivo final nico, prover a transmisso
de pacotes entre dois pontos caracterizados como transmissor e receptor,
interligados por um meio fsico.
Algumas camadas, geralmente de nvel mais baixo, aplicam o conceito de
transmisso no confivel, tendo a obrigao apenas de enviar o pacote, deixando
de se preocupar se este foi ou no entregue, ou como foram as condies de
entrega. Neste caso, atrasos, congestionamentos da rede, perdas, duplicidades, ou
at mesmo rompimento do pacote devem ser considerados, porm, no so
tratados, o que no possibilita confiana na transmisso.
Do outro lado, em camadas superiores, aplicativos necessitam de
mecanismos para controlar o fluxo da transmisso, uma vez que h grande volume
de dados a serem transmitidos. Uma soluo para isso implementar meios no
prprio aplicativo, mas com a grande diversidade de sistemas clientes/servidor, se
torna uma tarefa rdua e redundante.
Neste contexto, se torna essencial o uso de um protocolo que oferea principalmente
controle de fluxo e confiabilidade na transmisso. O Transmission Control Protoco
(TCP) emprega uma srie de mecanismos para oferecer estas funes, dentre eles
est o controle de fluxo atravs do gerenciamento do tamanho de segmentos e
janelas, alm da confiabilidade alcanada pela utilizao da tcnica de confirmao
positiva com retransmisso.
Todas estas caractersticas fazem do TCP atual um excelente protocolo de
transporte, o qual foi projetado para se adaptar aos mais variados tipos de redes,
com diferentes taxas de erros e capacidade de transmisso. Alm disso, o TCP
suporta diversas tecnologias, tais como conexes por linha discada, rede local com
par tranado, redes de fibra tica e redes wireless.

Segundo TANENBAUM (1997), a primeira implementao do TCP foi definida


atravs da RFC 793. Conforme erros foram detectados e as tecnologias de redes
evoluram, outras verses como a definida na RFC 1122 surgiram. Outras extenses
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

do protocolo foram definidas na RFC 1323. Derivadas destas definies surgiram


tambm verses como o TCP Tahoe e TCP Reno.
Atualmente existem diversas verses do protocolo, muitas delas com
caractersticas especficas para operar sob uma determinada tecnologia de rede, como
por exemplo em redes wireless. A verso mais utilizada no mundo atualmente a TCP
Reno, por apresentar melhor desempenho e adaptao nos mais variados tipos de
redes.
No decorrer do captulo, sero apresentadas algumas caractersticas do
protocolo TCP, para fim de melhor entendimento dos mecanismos que envolvem todo
o processo de controle de fluxo e confiabilidade, os quais so os objetos de estudo
deste trabalho por afetar drasticamente o desempenho de uma rede sem fio ou
heterognea. O principal ponto em estudo o mecanismo de controle de
congestionamento, o qual ser apresentado em maiores detalhes.

Confiabilidade na Transmisso dos Segmentos

Como visto anteriormente, o TCP um protocolo que oferece confiabilidade


na transmisso. Para que isso seja possvel, so empregadas algumas
caractersticas que tambm so comuns a outros protocolos de transporte, so elas:
- Orientao de Stream
- Circuito Virtual
- Transmisso buferizada
- Stream Desestruturado
- Conexo Full Duplex
A orientao pode ser resumida como o sincronismo dos dados, ou seja, os
servios de transmisso de ambas as partes so sincronizados de forma que a
seqncia de envio e recebimento dos dados seja a mesma para o transmissor e
receptor. Assim, o problema do recebimento de segmentos desordenados
resolvido.
J a conexo atravs de circuito virtual tenta estabelecer, de forma lgica, um
circuito ponta a ponta, ou seja, entre o transmissor e receptor. A funo bsica do
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

circuito controlar a transmisso, desde o estabelecimento at o encerramento, por


meio de mensagens de controle. Inicialmente, informaes so trocadas de forma a
estabelecer o circuito. Posteriormente, outras mensagens informam tanto o
transmissor quanto o receptor sobre o estado da conexo. Isso se d at a finalizao
do circuito, seja com consenso de ambas as partes ou por falha de algum hardware.
No caso da transmisso buferizada, os aplicativos passam os dados ao
protocolo e este se encarrega de dividi-los em segmentos de tamanho variado,
sempre buscando a eficincia na transmisso. Assim, mesmo que o aplicativo envie
um octeto por vez ou um conjunto elevado de octetos, o protocolo poder ajust-lo
em um tamanho de segmento que proporcione maior eficincia na transmisso dos
dados.
Uma outra caracterstica a desestruturao dos segmentos de dados, onde
no possvel identificar particularidades nos dados transmitidos. Diante disso, os
aplicativos que devem entender o formato e se adaptar, e no o contrrio.
O mecanismo de conexo permite tambm ao TCP implementar conexes do
tipo full duplex. Assim, existe na verdade duas conexes fluindo dados
simultaneamente, o que permite que haja maior throughput na rede.
O TCP implementa ainda uma tcnica de transmisso conhecida como
confirmao positiva com retransmisso, juntamente com o protocolo de janela
deslizante. Com estes recursos, a transmisso deixa de ser realizada por pacotes
isolados e passa a ser composta por um conjunto de pacotes, o que forma a idia de
uma janela. Desta forma, a capacidade da rede pode ser melhor utilizada, uma vez
que o throughput aumenta devido reduo ou extino do tempo de inatividade da
rede.
O funcionamento do protocolo de janela deslizante do TCP segue a idia
inicial apresentada sobre janelas TCP. O que se pode acrescer em relao ao
tamanho da janela, a qual varivel dependendo do tamanho do buffer disponvel
no lado do receptor. O tamanho definido atravs das confirmaes que chegam do
receptor, as quais possuem um campo denominado notificador de janela, o qual
informa o tamanho atual do buffer do receptor.
Muitas vezes estas confirmaes chegam juntamente com segmentos de
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

dados, utilizando-se de uma tcnica conhecida como Piggyback (carona). O TCP se


utiliza desta tcnica para enviar confirmaes e o tamanho do buffer. Na realidade
esta tcnica utilizada nos casos onde os aplicativos no trafegam dados em full
duplex, ou seja, atravs de conexo simultnea.
Em um momento crtico, em que o buffer do receptor se encontra totalmente
cheio, o notificador de janela que enviado para o receptor pode conter o valor zero
(ZWA Zero Window Advertisement) para que a transmisso seja encerrada
momentaneamente. Enquanto se mantm com a transmisso interrompida, sinais de
controle ZWP (Zero Window Probles) so enviados pela rede, na medida em que o
buffer vai se esvaziando, o valor do notificador aumenta para possibilitar o reincio da
transmisso.
Este mecanismo de controle possibilita ao TCP empregar eficientemente o
controle de fluxo e a transferncia confivel. importante que haja este controle de
fluxo para permitir que aplicativos rodando em mquinas de diferentes portes, como
por exemplo um computador pessoal e um outro com grande poder de
processamento, consigam estabelecer uma comunicao eficiente e confivel.
Outro ponto fundamental do controle de fluxo est na interao com mquinas
intermedirias, como por exemplo roteadores. Neste caso, estas mquinas devem ser
capazes de se comunicar com o transmissor quando tiverem em sobrecarga,
informando assim uma possvel situao de congestionamento. A situao de
congestionamento tratada pelo TCP atravs do mecanismo de janelas deslizante,
simplesmente causando uma reduo no trfego atravs da diminuio do tamanho da
janela. Maiores detalhes sobre este controle sero apresentados em sesses
seguintes.

Estabelecimento e Encerramento de Conexes TCP


O estabelecimento de conexes no protocolo TCP realizado atravs de
handshakes de trs vias. Esta tcnica utiliza-se de apenas trs mensagens para
estabelecer uma conexo entre o transmissor e receptor.
Durante o estabelecimento, mensagens so trocadas para que ambos
conheam que a conexo est sendo iniciada, bem como a seqncia dos octetos
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

que sero transmitidos. Para que a conexo seja iniciada, um segmento com o
campo SYN marcado e com um nmero de seqncia gerado aleatoriamente
enviado pela mquina solicitante da conexo, informando o pedido de conexo. Ao
receber o segmento SYN, o receptor tambm envia um segmento SYN informando
sua seqncia, alm da confirmao do pacote SYN recebido da mquina
solicitante, atravs do nmero de seqncia recebido acrescido de um, informado
atravs do campo ACK.
Aps o recebimento do pacote de SYN/ACK na mquina origem, o TCP envia
novamente um segmento, agora contendo a confirmao de recebimento informada
atravs do nmero de seqncia do prximo octeto que espera receber do destino.
Assim, a conexo efetuada e a seqncia passa a ser conhecida tanto pelo
transmissor como pelo receptor.

TECNOLOGIAS DE REDES SEM FIOS

Devido a grande expanso das redes sem fio em ambientes locais, motivada
principalmente pela sua facilidade de uso e praticidade, cresceram os esforos
aplicados para alcanar melhorias em aspectos como segurana e desempenho,
quesitos que so cruciais nesta tecnologia de redes, alm de buscar uma
padronizao mundial no desenvolvimento de equipamentos.
Atualmente, o mais conhecido padro de redes sem fio para ambientes locais
(Wireless Lans) o IEEE 802.11 (Institute of Electrical and Eletronics Engineers),
tambm conhecido como Wi-Fi (Wireless Fidelity).
Existem tambm diversas outras tecnologias proprietrias para redes sem
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

fios, porm, muitas delas j aderiram ao padro IEEE motivadas pelas diversas
vantagens de se utilizar este padro aberto, sendo entre elas a interoperabilidade,
baixo custo e principalmente demanda do mercado.
Neste trabalho, devido s vantagens acima apresentadas e sua marcante
presena no mercado, foi adotado o padro IEEE como a tecnologia de rede sem fio
a ser apresentada, atuando em um ambiente local (WLAN). Ao longo do captulo
sero apresentadas algumas caractersticas desta tecnologia de redes, padres
existentes e principalmente caractersticas tcnicas que identifiquem os problemas
causados pela grande perda de pacotes, o que um fator marcante nestas redes.
Todos os pontos a serem discutidos sero apresentados atravs de um comparativo
entre redes wireless e cabeadas, isso para destacar os principais pontos que as
diferenciam, justificando assim o propsito do trabalho.

O padro IEEE 802.11

Nos ltimos anos, a tecnologia de transmisso de dados por meio de


conexes sem fio tem deixado de fazer parte apenas de comunicaes de longa
distncia atravs de satlites, para fazer parte tambm de conexes em redes locais.
Esse avano despertou interesse de muitas corporaes para desenvolverem
solues e investirem em pesquisas.
Segundo SANTANA (2003, p.24), em 1990 o Institute of Electrical and
Eletronics Engineers (IEEE) constituiu um grupo de pesquisas com o intuito de criar
padres abertos que pudessem disseminar a tecnologia wireless para redes locais
sem fios (WLANS). Com isso, a primeira especificao surgiu em 1997, e foi
denominada como IEEE 802.11.
O objetivo da especificao era principalmente estabelecer padres para a
camada de acesso ao meio Medium Access Control (MAC) e para a camada fsica
PHY (Physical). A primeira especificao estabeleceu todas as necessidades
estruturais para a utilizao de redes sem fio, tendo como principais fatores o
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

protocolo de acesso ao meio (CSMA/CA), tipos de codificao utilizados (FHSS e


DSSS), sistemas de segurana como criptografia atravs do Wireless Equivalent
Protoco (WEP), alm de definies sobre componentes.
Ao longo dos anos diversas outras especificaes derivadas do 802.11
surgiram, sempre visando melhorias em termos de velocidade e segurana. No
Brasil, os padres mais utilizados atualmente so o 802.11b e 802.11g, ambos
operando na freqncia de 2,4 at 2,4835 Ghz, que uma faixa de freqncia no
licenciada (ISM Industrial Scientific and Medical).
As tcnicas de transmisso empregadas pelo padro 802.11 so por rdio
freqncia e infravermelho. No caso da transmisso por rdio freqncia, a mais
utilizada, a tcnica utilizada a spread spectrum, que ser apresentada na sesso
seguinte. J a transmisso por infravermelho, embora seja mais segura em relao
interceptao de dados, limitada por necessitar que o sinal seja direcionado.
Embora haja esta limitao, ela til em casos onde a transmisso realizada entre
aparelhos em redes pessoais.

PROPOSTAS EXISTENTES PARA OTIMIZAO DO PROTOCOLO TCP SOBRE


REDES SEM FIOS

Neste captulo sero apresentadas algumas das propostas existentes


atualmente para amenizar o problema em questo. Para tanto, sero apresentadas
as caractersticas de cada proposta, bem como aspectos que favorecem ou limitam
sua utilizao.
Existem propostas que empregam caractersticas distintas entre si, algumas
at fugindo dos princpios bsicos do protocolo, como as que oferecem quebra de
conexo. Basicamente, podemos classificar as propostas de acordo com trs
modalidades, que so os Protocolos de camadas inferiores ao TCP, os Protocolos
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

com quebra de conexo e finalmente os Protocolos fim-a-fim, afirma SANTANA


(2003, p.47).

Protocolos de Camada Inferior ao TCP

A principio existem duas verses do TCP que fazem parte desta gama de
protocolos, um o Snoop e o outro uma verso modificada deste, o Snoop
Otimizado. Os dois protocolos empregam a idia de buferizao aplicada sobre os
pacotes que passam sobre um determinado ponto, que o AP.

CONCLUSES

A queda de desempenho provocada pelo mecanismo de congestionamento


do protocolo TCP, operando sobre enlaces sem fios, apresenta perdas significativas
de desempenho na transmisso se comparadas a outras redes onde o meio
orientado, ou cabeado.
Atualmente grande a quantidade de pesquisas voltadas para esta questo,
uma vez que as redes sem fios ainda esto em pleno processo de desenvolvimento.
Isso faz com que muitas propostas de melhorias surjam, sempre visando solucionar
ou pelo menos amenizar o problema.
Como se pode notar na maioria das solues apresentadas, o principal foco
a aplicao em redes heterogneas, ou seja, onde h presena de redes sem fios e
redes cabeadas, como em ambientes corporativos. As redes ad hoc acabam por no
terem maior ateno pela sua baixa utilizao, sendo estas consideradas apenas em
casos especficos.
O protocolo TCP mais utilizado atualmente, a verso Reno, est presente em
diversos sistemas de rede espalhados por todo o mundo. Alteraes nesta estrutura
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

apresentariam altos custos, o que inviabiliza qualquer soluo que tem como proposta
a alterao do protocolo padro, o qual opera eficientemente sobre redes cabeadas.
Dentre as solues citadas, as que apresentam necessidade de alterao do protocolo
padro so as de mecanismos de notificao explicita, a tcnica de reconhecimentos
mltiplos (Multiple Acknowledgements), o TCP Sack e o TCP Westwood. Assim, fica
evidente a total inviabilidade destas solues, uma vez que a alterao na verso
Reno se torna invivel pelos motivos j apresentados.
Um outro ponto que deve ser considerado para avaliao destas propostas a
questo da confiabilidade provida pela proposta do protocolo TCP padro, o qual
emprega conceitos de conexo orientada e controle de fluxo para prover segurana na
transmisso. A quebra destes conceitos implica em deficincias e insegurana, o que
tambm descaracteriza a proposta.
Uma proposta cujo foco principal prover a quebra da conexo o TCP
Indireto (Indirect TCP). Nesta, cada segmento recebido pelo AP j confirmado sem
ao menos ser retransmitido ao seu destino, descaracterizando assim a semntica fima-fim.
Alm de propor solues para os problemas gerados pelas altas taxas de erros
presentes em redes sem fios, a qual chega ser mil vezes superior s das redes
cabeadas, segundo SANTANA (2003), qualquer soluo proposta deve ainda oferecer
mecanismos de solues para as freqentes desconexes, sejam por handoffs ou at
mesmo por desconexes causadas pelo no alcance do sinal pela estao.
Um outro ponto fundamental a ser considerado a questo de suporte a
criptografia em camadas inferiores, pois muitas das solues, por exigir um ponto
intermedirio entre o transmissor e o receptor, como o caso do Snoop, impede este
tipo de servio e limita apenas camadas superiores, como de aplicao

INCLUS0 DIGITAL
9. Academica Kssia Regina Naves Silva Braga - aluna do 3 semestre do
curso de Cincia da Computao do Instituto Cuiabano de Educao.
Professora Orientadora: Ieda Maria Brighenti

Introduo

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Nos programas de incluso social que so desenvolvidos pelo governo uma


das prioridades deveria ser a incluso digital visto ser uma das formas de promover o
acesso das populaes menos favorecidas informaes tecnolgicas. tambm
uma maneira de oferecer a esta classe social aquilo que a elite j desfruta
integralmente.
A incluso digital ou infoincluso a democratizao do acesso s tecnologias
da informao, de forma a permitir a insero de todos na sociedade da informao.
Com o uso da tecnologia podemos simplificar a rotina diria, podemos afirmar
que um includo digitalmente aquele que usufrui desse suporte para melhorar as
suas condies de vida.
Entre as estratgias inclusivas podemos desenvolver projetos e aes que
facilitam o acesso de pessoas de baixa renda s tecnologias da informao. Dentre os
projetos no podemos deixar de lado a incluso digital volta-se tambm para o
desenvolvimento de tecnologias que ampliem a acessibilidade para usurios com
deficincia.
Por tanto o nosso problema demonstrar como criar mecanismo que
possibilitam a incluso digital?
Para resolver este problema recorremos a consulta de referncias bibliografia,
onde por meio de analise buscamos, idias,sugestes e argumentos que nos ajudem
nesta reflexo.

Incluso Digital
55
A viabilizao do acesso Internet uma demanda emergente que precisa ser
trabalhada e para que possa amenizar a distncia entre a chamada brecha digital que
a separao entre os que tm e os que no possuem acesso Internet, ou seja,
existem aqueles que desfrutam das facilidades, possibilidades e novidades
propiciadas pelo acesso a Internet e os outros que compem a parcela majoritria que
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

apenas ouvem falar das ferramentas virtuais que facilitam a vida dos que tem
oportunidade de acesso.
A incluso digital significa melhorar as condies de vida de uma populao
com ajuda da tecnologia. A incluso social no apenas uma questo referente
partilha adequada dos recursos, mas tambm de participao na determinao das
oportunidades de vida tanto individuais como coletivas. (WARSCHAUER, 2006, p.24).

Em palavras certas, incluir digitalmente no s alfabetizar as pessoas


em informtica, tambm melhorar a estatstica social a partir do uso dos
computadores, e mostrando para elas como ganhar dinheiro e melhorar as
condies de vida com ajuda dessa maravilhosa tecnologia.
Muitos acham que incluir digitalmente colocar computadores na frente
das mesmas e apenas ensin-las a usar Windows, esta ideia errada, como
o caso de comunidades e escolas que recebem computadores novinhos, mas
que nunca so utilizados porque no tem telefone para conectar internet ou
porque

faltam

professores

qualificados

que

tenham

conhecimentos

necessrios. Colocar um computador na mo das pessoas ou vend-lo a um


preo menor no definitivamente incluso digital. preciso ensin-las a
utiliz-lo em benefcio prprio e coletivo. A incluso social a partir da digital
ainda pouco estudado no Brasil.
Toda e qualquer mudana sofre a influncia da cultura. Uma vez que
cultura e economia tendem cada vez mais a se tornarem indistinguveis, a
riqueza, assim como o poder poltico e a influncia social, passa a concentrarse nas estruturas que exercem alguma forma de controle sobre o acesso,
mediado pelos equipamentos informticos, experincia cotidiana da
cibercultura. (CAZELOTO, 2008, p.111).
Aes de incluso digital devem estimular parcerias entre governos,
empresas

privadas,

organizaes

no

governamentais,

escolas

universidades. Governos e empresas privadas devem atuar principalmente na


melhoria de renda, suporte educao bem como tornar disponveis
equipamentos populao.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

57
Algumas aes que podem ser promovidas pelos governos e empresas
privadas incluem: Disponibilizar acesso a terminais de computadores a toda a
populao,

oferecer

tarifas

reduzidas

para

uso

dos

sistemas

de

telecomunicaes, criar mecanismo de iseno fiscal, sem burocracia, para o


recebimento de doaes de computadores e equipamentos de infra-estrutura.
A incluso digital passa, ento, a ser prioridade em programas oficiais de
governo. Em risco est o investimento vazio e a preocupao no gerar uma
sociedade desigual. (BRITTOS e CABRAL, 2004, p.154).
Para que tudo isso acontea necessrio o desenvolvimento de redes
pblicas que possibilitem a oferta de meios de produo e de conhecimentos.
De nada adianta acesso s tecnologias e renda se no houver acesso
educao. A educao vista como ponto de partida no desenvolvimento da
alfabetizao digital, possibilitando que as pessoas tenham acesso s
ferramentas tecnolgicas da sociedade de informaes, respeitando os
princpios bsicos do conhecimento de informtica.. (GUERREIRO, 2006,
p.231).
Para que unidades de incluso digital utilizem software livre,
importante o apoio de profissionais com conhecimentos tcnico em informtica
e redes, e tambm a formao dos prprios a incluso digital para garantir a
soluo local de problemas, em processo de aprendizagem constante e
colaborativa. Isso porque o aspecto principal do software livre a maneira
compartilhada de seu desenvolvimento, em que cada programador pode pegar
o cdigo-fonte de um software, modific-lo e disponibiliz-lo alterado para a
comunidade que os prximos usurios e desenvolvedores aproveitem as
melhorias realizadas, e proponham as suas sugestes a partir destas e das
seguintes modificaes, num processo contnuo e coletivo das aplicaes.
Utilizar programas para computador considerados livres garante uma
economia na aquisio de licenas de uso. E, portanto, facilita a

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

implementao de projetos de incluso digital. (SILVEIRA e CASSINO, 2003,


p.187).
tambm imperativo que a incluso digital esteja integrada aos contedos
curriculares e isto requer uma reforma no projeto pedaggico e grade curricular atuais
de ensino fundamental e mdio. pr-requisito consider-lo tambm na formao de
profissionais dos cursos de Pedagogia, Licenciaturas e outros.

58
Os indivduos, que por condies de insuficincia de renda, no tm como
dispor de computador e linha telefnica em casa, poderiam ter a excluso diminuda,
caso tenham acesso atravs de empresas, escolas ou centro de cidados. Esses
recursos destinariam-se prioritariamente queles que no tm acesso em suas
residncias. Vale ressaltar que este tipo de soluo tem natureza paliativa.
Adicionalmente, poderamos ainda considerar o uso do software livre em
computadores o qual seria sem qualquer custo.
Entretanto, deve-se considerar a facilidade de operao, suporte e manuteno
existentes. H ao abafada de usurios de sistemas de telecomunicaes, em
especial, o sistema de telefonia fixa que pode e precisa ser expandido a fim de
fornecer a populao com esse servio bsico alm de permitir que ela tenha acesso a
Internet.
O nosso pas tem condies de superar esse atraso, para que isso de fato
ocorra, preciso comear a faz-lo hoje. Do contrrio, as geraes que vierem
continuaro com ndice muito grande de excludos da era digital. A falta de qualquer
uma dessas colunas significa deixar quase 90% da populao brasileira ficando na
condio de mera pretendente a incluso digital. Considera-se que a incluso digital
necessria a fim de liberar a toda a populao, por exemplo, o usufruto dos mais
variados servios prestados via Internet. Hoje em dia, ter acesso a Internet significa
acesso a um vasto banco de informaes e servios. Este imenso repositrio de
contedo e servios merece e deve ser utilizado por toda populao brasileira.
preciso que o governo, como ator principal, assuma o papel de coordenador e trabalhe
em conjunto com a sociedade organizada a fim de certificar a incluso digital.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Um desafio que se acrescenta ausncia de soluo que, quando


existentes, tem dificuldade de se concretizar o adequado pagamento e condies de
trabalho de profissionais de incluso digital.At o momento no tem soluo que
permita a formao de profissionais locais e usa futura sustentao como
multiplicadores.

H experincia de instituir cooperativas sociais de profissionais de


incluso digital para prestar servio s iniciativas, outras decidiram pela
contratao de empresas do ramo qualificada. Tem alternativas de repasse dos
lucros para que o

59
pagamento fique a critrio da entidade responsvel, outras que oferecem
bolsas de pesquisa, voluntariado ou formao a profissionais, principalmente
jovens.
No h como falar em cultura, ou em direito informao, se deixarmos
de lado o poderoso e j indispensvel papel da internet no desenvolvimento
intelectual dos jovens e da populao. Para tanto, medidas de democratizao
do uso da internet tm sido tomadas por parte dos Estados, apesar de a
operacionalidade tcnica em nvel federal ainda no estar totalmente concluda.
A tarefa essencial do poder pblico cumprir bem o seu papel de ator
principal na direo e execuo dos programas, at porque existe uma rigorosa
relao entre comunicao cultural e instrumentos digitais. A organizao
social e as diversas representaes polticas so dominante de base local e a
identidade

cultural

freqentemente,

construda

por

meio

do

compartilhamento da experincia histrica em um dado territrio fsico e


simblico (Lemos, 2005, p.18).
muito comum unirmos o avano das cincias da informao e novas
tecnologias aos jovens. O grande avano do mundo informatizado tem se tornado um
grande desafio para todas as fases da vida.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O progresso da tecnologia tem sido no decorrer da evoluo


socioeconmica das naes o elemento importante que impulsiona as
sociedades para a melhoria dos padres de sustento; um instrumento que
conduz expanso das oportunidades.
Nossa vida est marcada pelo perodo da informtica, cada vez mais estamos
dependentes das mquinas eletrnicas e da a necessidade da criao de novas
ideias que viabilizem a incluso do idoso no mundo tecnolgico.
O avano tecnolgico, ao mesmo tempo em que promove melhorias para a
populao, tambm propicia uma forma de excluso digital. A excluso digital
acontece de acordo com as diferenas das regies, acompanhado da desigualdade
social e servios de cada regio do pas. Um dos segmentos mais antigos a
populao idosa. Embora existam muito mitos e preconceitos que estigmatizam os
idosos como incapazes de aprender, uma nova conscincia est surgindo em relao
a integrao dessa populao na sociedade. importante frisar que no existe
nenhum estudo que comprove que os idosos so incapazes de aprender o novo.
(FERREIRA, 2008, p.12).

60
Embora sejam raros os projetos de formao para incluso digital para os
velhos, existem programas de extenso que oferecem cursos de informtica para
idosos que costumam ter demanda significativa em instituies no-governamentais e
nas Universidades Abertas Terceira Idade.
A relao entre envelhecimento e a incluso digital se d por razes
demogrficas, uma vez que o processo de envelhecimento se torna cada vez mais
acentuado no cenrio mundial e por razes sociais. Com o aumento da populao
idosa e o alcance da longevidade torna-se necessrio ampliar incluso digital.
A insero rpida de jovens no mundo informatizado pode sociabilizar os
idosos com a tecnologia. Em qualquer faixa etria a incluso digital traz benefcios, t
como, informao rpida, aquisio de novos conhecimentos, atualizao de
conhecimentos gerais, ampliao das redes de relaes, sociabilidade, melhoria da
auto-estima.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Temos que estar atentos com os prejuzos como falta de exerccios fsicos,
isolamento de amigos, problemas de sade por postura inadequada no computador,
que deve ser visto com grande ateno.
O acesso da populao idosa no mundo digital possibilita a conservao de
seus papis sociais, do exerccio de cidadania, o acesso a uma sociedade dinmica e
complexa, mantendo a mente ativa.
importante dar nfase a condies que propiciem a incluso digital, pois a
partir do momento em que os idosos passam a ter acesso aos meios informatizados,
eles comeam a perceber que as tecnologias no so to complexas como antes
imaginavam e que podem aprender e se atualizar, sentindo-se mais valorizados e
tornando-se cidados. (FERREIRA, 2008, p.45).
Muitos idosos no tm motivao para entrar no mundo informatizado, s
vezes por achar que so um obstculo, outras por no perceberem a importncia da
incluso digital e tambm por achar que o conhecimento do uso de aparelhos
eletrnicos uma tarefa que mais fcil ser designada aos jovens.
Tm os que ficam constrangidos por no saber usar os equipamentos
eletrnicos e correm o risco de passar por situaes violentas, como os que so
assaltados nos caixas eletrnicos.
H ainda o preconceito refletido em todas as idades, de que o aprendizado de
coisas novas no ocorre na velhice. O que um engano, pois o aprendizado de
61
coisas novas, a agilidade mental no uma caracterstica tpica do jovem. O processo
de aprendizagem no se interrompe na velhice.
Quando se constata falha na aprendizagem dos idosos para a informtica,
estes esto relacionados mais a fatores emocionais, como insegurana, baixa autoestima, fatores psquicos, pedaggicos e a fatores pessoais, do que ao processo de
envelhecer.
Precisamos perceber as pessoas idosas como sujeitos ativos e a educao
como um processo contnuo, que no ocorre somente no perodo escolar, nos anos da
infncia e juventude, mas da infncia vida adulta e velhice.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

A incluso digital um problema de toda a vida, requer polticas educacionais


que permitam a alfabetizao digital, pois as inovaes tecnolgicas avanam de uma
forma acelerada, o que vai exigir um processo de atualizao cada vez mais rpido da
sociedade, para acompanhar as mudanas que iro influenciar no nosso cotidiano,
como servios e equipamentos cada vez mais sofisticados que iro exigir
conhecimento e agilidade. A luta pela incluso digital pode ser uma luta pela
globalizao contra-hegemnica se dela resultar a apropriao pelas comunidades e
pelos grupos socialmente excludos da tecnologia da informao. Caso contrrio pode
acabar se resumindo a mais uma forma de utilizar um esforo pblico de sociedades
pobres para consumir produtos dos pases centrais ou ainda para reforar o domnio
oligopolista de grandes grupos transnacionais. (Silveira, 2003, p.29).
Conhecimento

especializado

sobre

processo

de

envelhecer

com

metodologias de ensino que viabilizem estratgias para a insero do idoso na


atualidade, em especial a incluso digital, sem deixar de lado o esprito tico do
desenvolvimento do ser humano, sem perder de vista a riqueza das relaes sociais
ao vivo e a cores, pois uma mquina por mais inteligente que seja nunca substituir
eficazmente a atividade mental e criativa do homem.
A chamada excluso digital apresenta-se como uma nova face das desigualdades
sociais, sendo a realidade, em todo o mundo, das bilhes de pessoas que no
possuem acesso s tecnologias digitais de informao e comunicao. Isso diz
respeito no somente ausncia de infra-estrutura, mas tambm a cada fator limitante
do uso das tecnologias, sejam barreiras lingsticas, sociais, econmicas, polticas,
culturais. A cibercultura provoca excluses? , evidentemente, uma
62
pergunta central em uma sociedade mundial na qual a excluso (ou seja, a forma
contempornea da opresso, de injustia social e de misria) uma das principais
doenas (Lvy, 1999, p.235).
A impossibilidade de acesso, por quaisquer limitaes e mais frequentemente
por fatores combinados, a nova face das desigualdades por originar-se nelas e, mais
do que isso, por acentu-las medida que, cada vez mais, a estratificao social e o
acmulo de riqueza do-se em funo da capacidade de acessar e processar
conhecimento. Esta compreenso tem feito da incluso digital - entendida como a
reverso desta nova face de excluso.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O acesso cotidiano s redes, equipamentos e o domnio das habilidades


relacionadas s tecnologias de informao e comunicao so cada vez mais
requisitos indispensveis participao social, atividade econmica e fortalecimento
da cidadania. Princpios fundamentais como justia social, igualdade de oportunidades
e a prpria democracia passam a ser influenciados pelo acesso s tecnologias de
informao e comunicao. Afinal estas so o principal meio de adquirir, interpretar,
expressar, produzir e organizar o conhecimento, colocando-o a servio de interesses e
necessidades.
No se trata de contar com iniciativas de incluso digital somente como recurso
para ampliar a base de usurios para fins comerciais ou de arrecadao de impostos,
nem reduzi-la a elemento de aumento da empregabilidade de indivduos ou de
formao de consumidores para novos tipos ou canais de distribuio de bens e
servios. Espera-se que o acesso s tecnologias e sua apropriao leve ao
desenvolvimento local, resoluo de problemas das comunidades de modo
participativo e com autonomia crtica, e a mudanas nas prticas polticas.
A importncia da incluso digital passa pelo reconhecimento desse contexto e
de que a situao deve ser combatida com um processo de oferta universal de acesso
aos equipamentos, s redes, s linguagens, sem restringir-se a aplicativos e sistemas,
mas estendendo-se prpria cultura da rede mundial. Apropriar-se das tecnologias
significa desenvolver e aperfeioar habilidades que vo de tarefas bsicas, como
escrever um e-mail, a atividades complexas, como pesquisar de maneira eficaz,
acessar servios ou produzir um vdeo. Isso quer dizer que muitos aspectos incluso
digital no esto nas mquinas nem na relao com as mquinas, e sim no processo
global de incluso social.
63
A Incluso digital pode ser considerada como um processo facilitador no
desenvolvimento

auxlio

da

promoo

da

educao,

insero

social

desenvolvimento de economias locais da comunidade assistida.


Atualmente apenas cerca de 20% da populao brasileira tem acesso
Internet. Considera-se a partir do percentual apresentado, que o acesso s
Tecnologias de Informao e Comunicao no contempla toda a populao. Desta
maneira, torna-se necessrio criar maneiras que propiciem o acesso de forma
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

universal, abranger e promover liberdade a incluso digital e a capacitao para a


utilizao dessas tecnologias de acordo com a necessidade do indivduo.
A insero social um ponto muito importante e seno o mais importante
nesse processo de ID. A insero social passa as limitaes da onde esto instalados
os recursos. Para que seja concretizada a ID necessrio conhecer a comunidade
assistida, crucial nesse processo, alm de profissionais que efetivamente manipulem
as TICs importante tambm contar com a atuao de profissionais qualificados que
possam dar assistncia necessria comunidade, para realizar e desempenhar suas
aes dentro e fora no processo de ID.

Muitos imaginam que, em pases pobres, no se deveria nem falar em incluso


digital enquanto h pessoas com fome e desempregadas na rua. O problema
que so as naes pobres as quais, justamente, costumam se beneficiar
melhor das aes excludas.
Comunidades de baixa renda tendem a atrair menos investimentos em
infraestruturas de telecomunicaes e tecnologias, gerando menos motivao
de empresas e governos. Em lugares assim, h um risco de diminuir ainda
mais as ofertas de bons empregos e servios para todos daquela comunidade

Concluso

A incluso digital a iniciativa de fazer com que a sociedade obtenha


conhecimento mnimo para utilizar os recursos da tecnologia da informao,
bem como ter e utilizar os recursos fsicos, como os computadores com acesso
internet.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

65
Se a incluso digital atingir toda populao a sim podemos dizer que
Construmos oportunidades iguais para todos e todas. No privilgio e sim
oportunidade que os governante precisam dar para as

pessoas menos

favorecidas e um dos fatores atravs do acesso a internet, no deixando de


lado outros fatores, mas uma das prioridades como sendo a Incluso digital
como resposta a Excluso Social.
Para que a incluso digital tenha sucesso, necessrio a contratao de
profissionais qualificados para que a sua aula seja integrada ao uso dos
computadores. Alguns exemplos de sucessos acontecem em escolas
particulares, que contratam monitores que so responsveis pela conservao
dos laboratrios, ficando acessvel aos laboratrios.
Embora iniciativas tenham sido executadas com sucesso, ainda
necessria uma poltica sria ao combate a excluso digital. Isto ser realidade
elaborando parcerias do governo com empresas privadas, e investimentos na
educao tecnolgica. A incluso digital deve ser uma responsabilidade social,
visando incluso dos excludos digital, na sua integrao junto sociedade
da informao.
O acesso internet deve ser livre, porque um potente banco de
informaes e servios e deve ser disponibilizado toda sociedade.

Referncias

ALMEIDA, Maria Elizabeth Bianconcini de. Incluso digital do


Professor:Formao e prtica pedaggica. Falta o site e a data.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

BECKER, Maria Lucia. Incluso digital e cidadania: as possibilidades e as


iluses da soluo tecnolgica.Ponta Grossa-PR: UEPG,2009.
BRITTOS, Valrio Cruz; CABRAL, Adilson. (org). Economia poltica da
comunicao: Interfaces brasileiras. Rio de Janeiro: E- Papers, 2008.
CAZELOTO, Edilson. Incluso digital uma viso critica. So Paulo: Senac,
2008.
FERREIRA, Anderson Jackle. Incluso digital de idosos. Porto Alegre-RS:
EDIPUCRS,2008.
FUSER, Bruno. Comunicao para a cidadania: caminhos e impasses.
66
GUERREIROS, Evandro Prestes. Cidade digital: Infoincluso social e
tecnologia em rede. So Paulo: Senac, 2006.
LEMOS, Andr. Ciberurbe: A cidade na sociedade da informao. Rio de
Janeiro: E-Papers,2005.
LVY, Pierre. Cibercultura. Traduo de COSTA, Carlos Irineu da.So Paulo:
editora 34,1999.
PELLANDA,Nize Maria Campos; SCHLUNZEN JUNIOR, Klaus; SCHLUNZEN,
Elise Tomoe Moriya (orgs). Falta a cidade: DP&A, 2005.
SILVEIRA, Srgio Amadeu da; CASSINO, Joo. Software livre e Incluso
digital. Conrad, 2003.
SILVEIRA,Srgio Amadeu. Rio de Janeiro: E-Papers, 2008.
VAN ACKER,Tereza; RABIA, Selim; PASSARELLI, Brasilina (orgs). So Paulo:
Senac,2009.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

WARSCHAUER, Mark. Tecnologia e Incluso social: a excluso digital em


debate. So Paulo: Senac, 2006.

Mapeamento Wireless na cidade Pontes e Lacerda MT


Jos Lus Ramalho Forin
1

Centro Universitrio Candido Rondon (UNIRONDON)


Caixa Postal 78 Cuiab MT Brasil

Departamento de Cincias da Computao UNIRONDON


Caixa Postal Cuiab MT Brasil
joseluisforin@gmail.com

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Abstract.This article aims to map the wireless networks in the city of Pontes e
Lacerda, MatoGrosso, Brazil. After analyzing the data obtained showed the
numbers, graphs, comparisons between open networks and closed networks,
signal strength, among other features.
Resumo.Este artigo tem como objetivo fazer um mapeamento das redes
wireless dacidade de Pontes e Lacerda, estado do Mato Grosso, Brasil.Aps a
anlise dos dados, demostrarei os nmeros obtidos, grficos, comparativos
entre redes abertas e redes fechadas, intensidade do sinal dentre outras
caractersticas.

1. Introduo
H uma grande ampliao da quantidade de redes sem fio hoje, isso se deve ao grande
aumento de produtividade que as tecnologias sem fio proporcionam. Em um recente
estudo, descobriram que funcionrios com notebooks atingiram um aumento de
produo de 30 minutos a 3 horas, comparando aos usurios de desktops. Quando a
conexo sem fio adicionada a esses notebooks, ocorre um aumento de produtividade
semanal. Mas apesar da grande vantagem na produo, s redes sem fios tambm so
acompanhadas de desvantagens significativas e talvez a segurana seja a principal delas.
(GARTNER, 2009)
Este artigo busca mostrar os problemas das redes sem fio nos trs mbitos de segurana,
confidencialidade, integridade e disponibilidade, e fornecer informaes, para que o
usurio possa reduzir os ricos de uma invaso e vulnerabilidade de seus dados.
(DUARTE, 2003)
Atualmente na cidade de Pontes e Lacerda, pode-se notar que de alguns pontos, muitas
redes so detectadas pela antena sem fio usando um computador porttil. Surgiu diante
disso a ideia de desenvolver um mapeamento de diversos pontos da cidade, assim
fazendo um levantamento atual da situao das redes wireless e do nvel de preocupao
que as empresas tm. Assim, ser apresentada a pesquisa realizada, ser feito uma
varredura em busca de redes sem fio em diversos pontos da cidade, com o objetivo de
analisar padres de segurana sem fio utilizado atualmente pelas empresas e usurios
domsticos, enfim, qualquer rede detectada. (SYMANTEC, 2003)
2.0 Como funcionam as redes wireless
As redes sem fio cresceram muito nos ltimos anos, pois com ela possvel montar uma
infraestrutura de rede em um ambiente corporativo sem o uso de cabos e sem a
necessidade de perfurar paredes. Muitas so as vantagens de usar uma rede sem fio,
mais da mesma forma, algumas desvantagens tambm podem ser apresentadas no seu
uso, como por exemplo, a diminuio do sinal pelo fato de ter que passar por obstculos
como uma parede e consequentemente a perda de desempenho da rede. A segurana
neste caso o que mais preocupa o gerente de uma rede, uma vez que o sinal pode ter
capturado do lado de fora da instituio ou da residncia. (SYMANTEC, 2003)

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Segundo a RNP, atravs da utilizao de portadoras de radio ou infravermelho, as


WLANS estabelecem a comunicao de dados entre os pontos da rede. Os dados so
modulados na portadora de rdio e transmitidos atravs de ondas eletromagnticas.
Mltiplas portadoras de radio podem coexistir num mesmo meio, sem que uma interfira
na outra. Para extrair os dados, o receptor sintoniza numa frequncia especifica e rejeita
as outras portadoras de frequncia diferentes. (RNP, 2008)
Os sinais de rdio se propagam por todos os espectros, para testar isso, basta ligar seu
notebook e percorrer a cidade, vera que este sinal est em toda a parte. Esta a proposta
desse artigo, sair em busca de redes abertas e fechadas.
As tecnologias de funcionamento em rede sem fios abrangem desde redes de voz e
dados globais que permitem aos utilizadores estabelecerem ligaes sem fio atravs de
longas distncias, ate tecnologias de luzes infravermelhas e frequncias de radio
optimizadas para ligaes sem fio de curto alcance. Os dispositivos normalmente
utilizados para o funcionamento em rede sem fios incluem computadores portteis,
computadores de secretria, computadores de mo, assistentes digitais pessoais (PDA,
Personal digital assistant), telemveis, computares com caneta e pagers. As tecnologias
sem fios servem vrios objetivos prticos. Por exemplo, os utilizadores mveis podem
utilizar o telemvel para acessar o correio eletrnico. Os viajantes com computadores
portteis podem ligar a internet atravs de terminais instalados em aeroportos, estaes
de cambio, entre outros locais pblicos. Em casa, os utilizadores podem ligar os
dispositivos ao computador de secretaria para sincronizar dados e transferir ficheiros.
(TECHNET, 2008)
Como podemos ver as WLANS so sinais de radio transmitidos a uma determinada
frequncia que podem ser capturados por qualquer receptor que use esta faixa. Sendo
assim foram necessrias algumas modificaes no projeto inicial de forma que pudesse
ser inserida uma segurana adicional a este sinal.
3. Pesquisa Realizada
3.1 Conceitos
A pesquisa teve como base de dados s redes sem fio detectadas na cidade de Pontes e
Lacerda, estado de Mato Grosso, Brasil. A pesquisa foi desenvolvida usando a tcnica
conhecida como Wardriving. Trata-se de uma tcnica conhecida, que consiste em
percorrer uma cidade utilizando-se de um carro ou qualquer outro meio mvel em busca
de redes sem fio, abertas (sem segurana) ou fechadas (com criptografia). A ideia
focou-se em mapear a cidade de forma a identificar particularidades das redes wireless.
(PETER M SHIPLEY, 1999)
3.2 Ferramentas utilizadas
Para que a pesquisa pudesse ser realizada, foi necessrio um computador pessoal
(notebook) com uma interface wireless, alguns softwares e um carro para o
deslocamento entre os pontos de coleta. (PETER M SHIPLEY, 1999)

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Computador utilizado foi um Notebook da marca Sansung, composto de um


processador I5, memria ram de 4 GB, interface de rede broadcom 802.11n Wireless
Network Adapter, Sistema operacional utilizado foi o Windows 7 x64.
Muitas vezes somos questionados da existncia de ferramentas que permitam detectar
redes sem fios e formas de melhorar o sinal. Nesse sentido, devemos possuir
ferramentas que nos permitam avaliar o local de ao. E tambm detectarmos a presena
de outras redes ou outros equipamentos que operem nas mesmas gamas do Wifi e que
possam vir a interferir com a nossa rede. Para detectar redes alheias existe o
InSSIDer, semelhante ao popular Netstumbler, e que visa efetuar site-surveys
(avaliao no local).
Fatores determinantes para a escolha do software:
Funciona em Windows 7 x64
Usa uma API nativa do WIFI
Agrupa a informao por MAC Address, SSID , Canal, RSSI e Time LastSeen
Compatvel com a maioria dos GPS (NMEA v.2.3 e superior)
O inSSIDer mais uma opo para que voc tenha controle total e absoluto sobre o
trfego de dados que circulam em uma rede sem fio.
O aplicativo faz grficos com a fora do sinal da conexo ao longo de uma timeline para
simplificar a interpretao do usurio. Essas informaes so a base para a identificao
de problemas e, claro, a soluo deles.
Este utilitrio faz uma varredura em busca das redes ao alcance de sua antena, capta a
fora do sinal em intervalos de tempo definidos e ainda determina o nvel de segurana
delas, inclusive se esto protegidas por senha.
Comumente, muitos roteadores utilizam o mesmo canal, o que congestiona a rede e,
consequentemente, deixa o sinal Wi-Fi fraco. O inSSIDer ajuda voc a identificar
exatamente esse tipo de problema. (PPLWARE, 2011)

Fonte: http://www.baixaki.com.br/download/inssider.htm

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 1.0 Demonstrativo funesinSSIDer.

O inSSIDer usa o aplicativo nativo para Wi-Fi e monitora a sua placa de rede, ou seja,
no requer nenhum componente especial. Os resultados das anlises so classificados
por endereo MAC, SSID, canal, RSSI e Time LastSeen, ou seja, a ltima vez em que
alguma conexo foi observada. (BAIXAKI, 2011)
3.3 Dados da interface
O inSSIDer varre tanto sinais criptografados como no criptografados. Ele assinala
aleatoriamente uma cor para cada ponto de acesso (PA). Essas cores so usadas para
exibir a fora do sinal de um PA, e quanto mais fortefor o sinal, maior a amplitude do
grfico.
Pontos de acesso protegido/criptografados so grafados com linhas slidas, enquanto
conexes desprotegidas so representadas por linhas quebradas e pontos. (BAIXAKI,
2011)

Fonte: http://www.baixaki.com.br/download/inssider.htm
Figura 1.2 Grfico: fora do sinal, e alcance da antena.

3.3 Coleta de dados


To importante quando os equipamentos a coleta das informaes. A coleta foi feita
em diversos pontos da cidade os quais sero expostos a seguir. Para que a coleta fosse
feita nos pontos abaixo, o veiculo era estacionado e o computador pessoal colocado
sobre ele.
Os pontos de captura e seus respectivos enderees na cidade de Pontes e Lacerda,
Mato Grosso, so:
Ponto 01 Rodoviria, Rua Trs esquina com Av. So Paulo.
Ponto 02 - Rancho Pirmide, MT 246 esquina com Rua B.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Ponto 03 - Nossa lanchonete, MT 246 esquina com Rua Vera Lucia


Ponto 04 - Minha Casa, Rua Vera Lcia esquina com Av. Bahia
Ponto 05 - Posto Texaco, MT 246 esquina com Rua Maranho
Ponto 06 - Posto Rondon, MT 246 esquina com Rua Cuiab
Ponto 07 - Dance Club, Rua Guapor esquina com Av. Jos Martin Monteiro
Ponto 08 - Rua Maranho, esquina com Av. Jos Martins Monteiro
Ponto 09 - Rua Sergipe, esquina com Av. Mato grosso
Ponto 10 - Praa, Rua Vera Lcia, esquina com Av. Marechal Rondon
Ponto 11 - Honda, Av. Marechal Rondon, esquina com Rua AngeloGajardone
Ponto 12 - Posto Iguau, Av. Marechal Rondon, esquina com Rua Um
Ponto 13 - Posto So Paulo, Av. Marechal Rondon, esquina com Rua Cinco
Ponto 14 - Frum, Rua Cinco, esquina com Av. Paran
Ponto 15 - Posto Pratence, Av. Gois, esquina com Av. Dois
Ponto 16 - Campo mix, Av.Marechal Rondon, esquina com Av. Gois
Ponto 17 - Correio, Rua Vera Lcia, esquina com Av. Jos Martins Monteiro
Ponto 18 - Av. Florespina Azambuja, esquina com Av.Gois
Ponto 19 - Igreja Matriz, Av. Bom Jesus, esquina com Rua Pernambuco
Ponto 20 Vera Lucia, esquina com Av. Florespina
Ponto 21 - Chcara Santa cruz, Av. doze, esquina com rua F
Conforme descrito acima, estes so os pontos de coleta e os endereos. Com esta
captura, pode-se dizer que a rea urbana de maior movimento foi mapeada. Segue
abaixo o mapa urbano da cidade, com os pontos de coleta indicados.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Fonte: Http://maps.google.com.br
Figura 3.0 Mapa da cidade de Pontes e Lacerda com os pontos de coleta de dados.

possvel observar na figura acima os pontos que determinam o local da coleta dos
dados. Pode-se dizer que 97% da rea urbana faz parte dos nmeros que sero
apresentados no decorrer da pesquisa. Para determinar os pontos de coleta no foi usada
nenhuma tcnica de subdiviso de rea. Foram percorridos os principais pontos de
acesso cidade, as ruas mais movimentadas e alguns pontos onde eventos importantes
esto localizados.
3.4 Dados Coletados
Como citado anteriormente, com a utilizao do software inSSIDer, foi possvel fazer a
captura dos dados. Todos os 21 pontos de coleta, tiveram seus dados coletados, os dados
foram dispostos na seguinte sequncia. Mac Address, SSID, RSSI, Channel,
Vendor,Privacy, Max Rate.

Tabela 1: Classificao dos dados. (ARTHAS, 2004)

Mac Address: Identificao do endereo MAC do equipamento Transmissor


SSID: Identificao da rede, ou seja, nome dado a rede no momento de sua
configurao.
RSSI: (ReceivedSignalStrengthIndicator), ou seja, Indicador da fora do sinal recebido.
Channel: Canal que o transmissor esta utilizando.
Vendor: Fabricante.
Privacy: Security, Tipo de segurana utilizado.
Max Rate: a quantidade mxima de dados que o routerconsegue transmitir. medida
em megabits por segundo. Lembre-se que um megabyte equivale a oito megabits.

3.5 Anlises dos dados


Algumas anlises puderam ser feitas em relao aos dados coletados. Inicialmente,
procurou-se identificar as redes abertas, ou seja, as redes que no apresentaram
nenhuma criptografia. Pode-se identificar que 51 das 165 redes capturadas, no
apresentaram nenhum tipo de criptografia, ou seja, 30,90% estavam totalmente
desprotegidas (ABERTAS). Inversamente a esta anlise, faz-se uma anlise grfica, das
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

redes com criptografia, relacionado por ponto de coleta. Como temos 30,90% de redes
abertas, teremos 69,1% de redes fechadas (PROTEGIDAS).

Grfico 01 Redes Abertas x Redes Fechadas.

3.6 Redes com e sem criptografia x Ponto de Coleta


O grfico abaixo mostra com clareza e organizao, quantidade de redes, abertas e
fechadas, por ponto de coleta.
Azul = Redes Abertas
Preto = Redes Fechadas

Grfico 2 Redes com e sem Criptografia x Ponto de Coleta


Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Analisando o grfico pode-se constatar que em alguns pontos, como por exemplo, 03,
07, 08, nenhuma rede aberto pode ser detectada. Observa-se que a grande parte das
redes possui criptografia, em especial os pontos, 01, 10, 12, 20, com mais de 20 redes
fechadas.
Por conta das redes abertas, no se pode afirmar que esto acessveis. Deve-se levar em
conta tambm o fator SNR+ (Qualidade do sinal), ou seja, a relao entre o sinal e o
rudo. (CALOS. E. M, 2009)
Fazendo uma anlise detalhada das redes de possvel conexo, podemos obter nmeros
que caracterizam uma conexo estvel entre os transmissores e o receptor nos pontos de
coleta de dados. Abaixo, segue o grfico representando o nmero de redes com
possibilidade de troca de pacotes.

Grfico 03 RSSI(Intensidade do Sinal) por ponto de coleta.

Pode-se observar que uma grande parte das redes possibilita que pacotes sejam
trocados, para entender melhor essa possibilidade, o grfico a seguir exemplifica a
intensidade do sinal x rudo:

Fonte:http://under-linux.org/f105/o-que-e-rssi-121763/
Figura 3.4 Indicador de fora de sinal recebido
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Observando o grfico nota-se que a parte verde e o sinal, e a parte vermelha e o rudo.
Ex:
Sinal 80
Ruido 10
SNR = Sinal - Ruido = 70 (Muito bom)
Sinal 100
Ruido 80
SNR = Sinal - Ruido = 20 (ruim). (UNDER-LINUX, 2009)
Dentre todas as redes capturadas, algumas se repetiram devido a intensidade e potncia
do transmissor. De todas as redes capturadas (165), cerca de 30% das redes apareceram
no mnimo duas vezes em pontos diferentes de coleta.
4.0 Concluso
De acordo com a pesquisa realizada, verificamos que uma grande parte das redes
apresentou segurana (Criptografia). Varias das redes capturadas apresentaram
possibilidade de conexo, devido o sinal ser estvel. Certamente o sinal poderia ser
intensificado deslocando-se mais prximo a sua fonte de transmisso.
Em relao segurana das redes, posso afirmar que um nmero razovel de redes, est
aberta, ou seja, cerca de 30,9% do total das redes. Observa-se, que essas redes abertas,
podem estar associadas a usurios domsticos despreparados que instalaram os
dispositivos por contra prpria, sem o auxilio de um tcnico.
J em relao s redes fechadas (Criptografadas), temos possibilidade de troca de
pacotes. Segundo a pesquisa 61,90% das redes apresentam sinal capaz de possibilitar
uma conexo, e uma possvel transmisso de dados. Destas, todas possuem algum tipo
de criptografia, oque impede a conexo. Para a pesquisa, ate as redes com baixa
segurana (WEP) foram consideradas redes fechadas.
Diante dos dados obtidos, pode-se se dizer que Pontes e Lacerda, possui uma estrutura
de redes wireless confiveis, podendo assim concluir que a maioria dos usurios e
empresas, sabem dos riscos que esto correndo deixando suas redes desprotegidas ou
com baixa segurana. Buscando assim conhecimento para configurar suas redes,
aumentando a segurana e sigilo dos dados que so transmitidos, e trafegam por suas
elas.
Referncias Bibliogrficas

BAIXAKI.
Site
de
downloads
diversos,
Disponvel
em:<http://www.baixaki.com.br/download/inssider.htm>. Acesso em 29/04/2011

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

CARLOS. E. M, Redes Wireless parte 5: Potencia de transmisso e alcance,


Disponvel em: <http://www.hardware.com.br/tutoriais/potencia-alcance-wireless/>,
Acesso em: 29/04/2011
DUARTE, Luiz Otvio. Analise de Vulnerabilidades e Ataques Inerentes a Redes
Sem Fio 802.11x. Trabalho de concluso do curso de bacharel em Cincias da
computao.

UNESP

So

Jos

do

Rio

Preto.

2003.

Disponvel

em:<HTTP://www.apostilando.com/download.php?cod=230&categoria=Redes>Acesso
em: 27/04/2011
GARTNER,

Instituto

de

pesquisa,

2009.

Disponvel

em:<http://www.gartner.com/technology/home.jsp> Acesso em 18/11/2010.


6.22 KAEL ARTHAS, Tutorial redes wireless, Disponvel em:
<http://www.babooforum.com.br/forum/index.php?/topic/269602tutorial-redes-wireless%26gt%3B%26gt%3Batualizado%26lt%3B%26lt%3B/> Acesso:
29/04/201
PETER M SHIPLEY, Wardriving, Disponvel em:<http://www.dis.org/shipley/>
Acesso em: 29/04/2011
PPLWARE,

Como

detectar

redes

sem

fio,

2011.

Disponvel

em:

<http://pplware.sapo.pt/networking/inssider-1-2-5-como-detectar-redes-sem-fios/>
Acesso em: 29/04/2011
RNP.
Redes
Wireless,
Disponvel
<Http://www.mp.br/newsgen/9805/wireless.html> Acesso em 20/04/2011.

em:

SYMANTEC. Implementando Uma Lan Sem Fio Segura. 2003. Disponvel em:
<HTTP://www.symantec.com/region/br/enterprisesecurity/content/framework/BR_3074
.html>Acesso em: 29/04/2011
TECHNET.
Tendencias
Tecnolgicas,
Disponvel
em:
<Http://technet2.microsoft.com/windowsserver/pt-pt/library/f2552467-f693-4c14-b4219cb2491bb362070.mspx?mfr+true>, Acessado em 20/04/2011.
UNDER-LINUX. Portal Under-linux, Disponvel em:<http://under-linux.org/f105/oque-e-rssi-121763/> Acesso: 30/04/2011
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Referncias Consultadas

ACORDO TCU - 13-08-2008 - Tratamento inadequado confidencialidade,


integridade e disponibilidade das informaes Consultado em: 19/04/2011.
DUARTE, Luiz Otvio. Analise de Vulnerabilidades e Ataques Inerentes a Redes
Sem Fio 802.11x. Trabalho de concluso do curso de bacharel em Cincias da
computao.

UNESP

So

Jos

do

Rio

Preto.

2003.

Disponvel

em:<HTTP://www.apostilando.com/download.php?cod=230&categoria=Redes>Acesso
em: 21/04/2011
INACIO,

Alexandre.

Segurana

de

rede

Wireless.

2010.

<http://www.hintpc.com/2010/04/seguranca-de-rede-wireless.html>

Disponvel
acesso

em
em:

22/04/2011
INFOWESTER. Redes sem fio. Disponvel em: <http://www.infowester.com/wifi.php>
Acesso em: 22/04/2011
KUROSE, James F.; ROSS, Keith W. Computer networking -A Top-Down
Approach Featuringthe Internet, 3nd Edi., Addison Wesley Longman, 2005.
RUFINO, Nelson Murilo de O, Segurana em Redes Sem Fio, Novatec2005.
TANENBAUM, A. S.: Redes de Computadores,4.ed, Rio de Janeiro, Ed. Campus,
2003.
TKOTZ, V. Criptografia: Segredos embalados para Viagem, So Paulo: Novatec
Editora, 2005, p 27.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

BLENDER O SOFTWARE LIVRE COMPUTAO GRFICA

Nelson

de

Queiroz

Chagas
Resumo:
Software Blender, voltado para fazer ambientes em trs dimenses.Destinados para
profissionais: arquitetos,engenheiros, artistas grficos e desenvolvedores.Vamos comear com
a introduo quando comeou a quais a suas caractersticas.Entrevista com especialista Ccero
Moraes.Pesquisa sobre o Blender..Para quem gosta computao grfica e claro o software
livre.Essa boa ferramenta para comear.

INTRODUO

Fonte: Apostila Cogitas3D

Foi desenvolvido pelo Tom Roosendal, nos anos 90.Para quem conhece ele criou o
NEO GEO.Um vdeo game que dominou o mercado de jogos eletrnicos.Empresa chamada
NaN ( Not an Number ).No ano de 2002 NaN decretou estado de falncia.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Surgiu o idia de disponibilizar o cdigo fonte do software. Muitos


desenvolvedores ficaram interessados para que esse software no fosse esquecido com o
tempo.
Depois de certo tempo, os desenvolvedores conseguiram arrecadar fundos em
torno de um montante cem mil euros. Conseguiram criar Blender Foundation.
Uma empresa sem fins lucrativos, responsvel por manter o Blender.
Blender um programa bastante conhecido no mundo dos artistas grficos, a
comunidade est cada vez mais adquirindo novos adeptos do software.
Parece que foi ontem que me maravilhei ao vislumbrar aquele monte de
dinossauros correndo como loucos na tela da TV.O ano era 1993 e os dinossauros em questo
faziam parte do filme Jurassic Park.
S muito tempo depois, conheci o 3D Max e o todo o seu poder,mas algo impedia
que eu me rendesse completamente a ele: nem todos podiam possu-lo.Como sempre, busquei
o compartilhamento em vez da disputa,embrenhei-me na busca por uma soluo que me
permitisse trabalhar sem o temor de utilizar aplicaes .Digamos...alternativas(entenda-se por
piratas).A busca encerrou-se quando conheci o poderoso, o genial, o agora famoso e gratuito
Blender 3D( Ccero Moraes,p.3)

DICAS PARA COMEAR COM BLENDER

Existe tempo e dedicao por parte do usurio.Procure ler bastante


livros,artigos, assistir vdeos explicativos.Buscar ajuda em comunidades espalhados
na internet.Isso ajuda na compreenso do software.

APROVEITA O TEMPO DISPONVEL COMEAR PRATICAR

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Outra dica muito importante, o usurio vai familiarizando com os comandos


de teclados, assim chega o resultado mais rpido. Exemplos: rotacionar objetos,
aumentar ou diminuir atravs de comandos de teclados.Figura abaixo mostra um
comando para inserir um objeto.

Fonte:Apostila Cogitas

MODELAGEM EM 3D

Blender trabalha com conjunto de ferramentas, voc trabalha com um


simples cubo,at o mais complexo.Exemplos: Arquitetnicos, personagens, desenhos
e etc.

DESENVOLVIMENTO

Vem da sua imaginao modelar qualquer personagem,sejam


mecnicos ou orgnicos, desde da produo criar plos, textura da pele, cabelo,

ESCULPIR OBJETOS
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

eles

Existem vrios exemplos de esculpir. Com o tempo e dedicao o usurio


pode detalhar o seu objeto. Exemplo: rosto,boca,olhos e etc.

Fonte:forum.blenderpt.com/topic.php?id=387

ANIMAO

Permite animaes fantsticas, por exemplo, um movimento de um


personagem. Criar um esqueleto e ter autonomia de cada parte do corpo.Um exemplo:
Mexer a cabea do personagem, abrir ou fechar os olhos etc.

SIMULAO FSICA

Um exemplo a simulao de corpos.Muito animadores encontram


dificuldade encontrar uma simulao perfeita.
Veja alguns exemplos de simulao: gravidade, exploso de objetos,
corpos rgidos,tecidos e lquido e coliso.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

PLATAFORMA DE DESENVOLVIMENTO DE JOGOS

Trabalha com vrios conjuntos de ambientes 3D em tempo real, o que


possibilita o desenvolvimento de jogos.Para quem gosta est a uma dica para
desenvolvedores de jogos.
Criar

vrios

prottipos

em

ambientes

trs

dimenses.Projetos

arquitetnicos ultilizam esse recurso.


Conta inclusive com a opo anaglfica para essas visualizaes, ou seja,
lanar mo de culos 3D e ter maiores de profundidade em cenas.Movimentar no
ambiente.Outros trabalhos que podem ser feitos com o auxlio dessa ferramenta so:
simulaes fsicas em tempo real,permite o usurio interagir com o programa,viso de
vrios ngulos e passeios interativos.

Fonte:http://www.blender.com.br/index.php?option=com_rsgallery2&page=inline&id=253&Ite
mid=18

SPRIPTING
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Por meio da linguagem de programao chamado Python.Para determinar


um objeto modificar um determinado tempo e etc.
Exemplos: importar plantas do AutoCad ou outros aplicativos que
trabalhavam com o arquivo chamado dxf:;importar,exportar arquivos para o 3D Studio
Max ou outro aplicativo que utilize arquivos 3D e vrios outros formatos.A vantagem
do Blender ele reconhece os arquivos de outros do seus concorrentes.

MULTIPLATAFORMA

Trabalha com vrios sistema operacionais, vrios concorrentes no


permitem esse recurso.Exemplo: Windows, Linux,Mac e Solaris.

ATUALIZAO DO SOFTWARE

Blender atualizado em torno de seis meses, ou seja, os desenvolvedores


esto acrescentando mais funes e recursos. Alm do mais ele deixa o seu cdigo
para todos o que permite o usurio alterar e disponibilizar para comunidade. timo o
contato com vrios usurios.Ajuda cada vez mais a divulgao do software.
Ao contrrio alguns software, o usurio precisa pagar para atualizar.Muitos
utilizam meios para burlar esse processo.

PESQUISA SOBRE O BLENDER

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Fonte: wille.blog.br

Fonte: wille.blog.br

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Fonte: wille.blog.br

* (NURBS) Non Uniform Rational Basis Spline um modelo matemtico usado regularmente
em programas grficos para gerar e representar curvas e superficies.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Fonte:wille.blog.br

ENTREVISTA COM CCERO MORAES

Ciceros Morais design grfico, mora na regio na cidade de Sinop.


Publicou uma revista Digital Workshop # 2: Blender (Editora Digerati)

NELSON: O que influnciou a usar o Blender?


MORAIS: Sempre me senti mal por utilizar programas alternativos e
tambm no me apeteciam as facilidades que os programas comerciais ofereciam.
Parecia tudo indigno e pouco profissional, sem contar que "pirao na batatinha"
quase no havia. Com o Blender era diferente, no tinha moleza e aprend-lo era uma
aventura a parte, pois nem documentao em portugus havia.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

NELSON:Quais as vantagens do Blender e as dificuldades o usurio pode


encontrar ?
MORAIS: As vantagens so a interoperabilidade, a leveza e o baixssimo
custo da implementao do Blender. As dificuldades so algumas incompatibilidades
com ferramentas estabelecidas no mercado.
NELSON: Poucos profissionais e amadores atuam na regio de Mato
Grosso.O que falta para divulgao do Blender na regio ?
MORAIS: Bem, no sei em relao ao Mato Grosso, mas em Sinop a
maioria dos estdios e produtoras utilizam o Blender. O que falta so entusiastas e
prestadores de servios profissionais que utiizam o Blender.
NELSON: Que conselho voc d para o pessoal que est comeando ?
MORAIS: Estude poucos tpicos, mas com muita intensidade. Seja
paciente e procure se divertir ao aprender. S assim a ignorncia vai dar lugar a
sabedoria e ao domnio da ferramenta.

CONCLUSO

Vimos como o Blender capaz de fazer trabalhos impressionantes.


Pesquisas mostram, o iniciante precisa de tempo e dedicao para dominar
bem.Existe alguns detalhes a serem melhorados.Por sorte existe profissionais
buscando compartilhar seus conhecimentos para atender as necessidades.Usurio
pode baixar o software sem pagar nada.
Nunca desistir de acreditar no seu potencial.Essa ideologia trar o bem
para si mesmo.

REFERNCIAS

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

MORAIS,Ccero.Digital WorkShop,2008
SITE OFICIAL http://www.blender.org
COMUNIDADE http://www.blender.com.br,2010,maio
http://www.wille.blog.br, 2010, maio
http://pt.wikipedia.org/wiki/Blender, 2010,maio

O Sistema Operacional do Futuro

Santos, Isabella Mariano.


Estudante de Cincia da Computao ICE

Resumo
Este artigo tem como interesse apontar diferenas, pontos negativos e
positivos na obteno de um novo sistema operacional que vem tomando
espao no mercado que praticamente dominado pelo Windows e a Microsoft.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O artigo mostrar resumidamente o surgimento, o desenvolvimento e a


situao que se encontra nos dias de hoje o Linux.

Palavras Chave:
Sistema Operacional, Software Livre, Linux VS Windows.

Introduo

O Linux uma Plataforma de Sistemas Operacionais de cdigo aberto,


ou seja, qualquer pessoa que entenda de programao poder modific-lo para
atender as suas necessidades ou pelo simples fato de se querer melhorar o
software. Algumas pessoas ainda no tm conhecimento do Linux, de onde
surgiu, como foi pensado, pois a falta de busca e de interesse delas
atrapalham, de certa forma, o desenvolver desse sistema operacional.

A origem

O Unix um sistema operacional que foi desenvolvido por Ken


Thompson e Dennis Ritchie, baseado em linguagem C que foi tambm foi
projetado por ambos. Ele um sistema multiusurio e multitarefa que por assim
se entende, um sistema no qual h mais de um usurio em execuo
(Multiusurio) e executa vrios programas simultaneamente (Multitarefa),
mesmo a mquina possuindo apenas um processador. Os comandos so todos
por meio de Shell9, que interpreta o comando10 do usurio convertendo as
chamadas, instrues, para o sistema operacional.

O Linux

O Shell pode ser definido como o interpretador de instrues e comandos. Quando o usurio ou
sistema executa qualquer comando, o Shell responsvel pela correta 'interpretao' deste.
10
Os comandos so instrues que os usurios digitam nos interpretadores do Sistema
Operacional. O MS-DOS um exemplo de interpretador baseado em comandos.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

O Linux foi baseado na plataforma Minix, que uma verso gratuita do


Unix com o cdigo fonte aberto. O nome Linux surgiu pela juno do nome de
seu desenvolvedor, Linus Torvalds11 com a plataforma Unix/Minix. Linus no
tinha a inteno de comercializar e ganhar lucros com o Linux, ele queria
somente desenvolver um sistema operacional para o seu uso pessoal, que
atendesse as suas necessidades, como diz o titulo de sua autobiografia Just
for Fun: The Story of an Accidental Revolutionary (em portugus Apenas por
Divero: A histria de um revolucionrio acidental). Por esse motivo o Linux
hoje todo baseado em cdigo aberto, usando a licena GPL (General Public
License ou licena Geral Publica, em portugus), que permite a utilizao de
qualquer pessoa pelos programas que esto sobre ela, honrando o
compromisso de no tornar o cdigo fonte fechado e com fins lucrativos. Isso
tudo serve para que todos os interessados possam melhorar o software,
modific-lo. Por fim o Linux tambm usa o GNU ( Pronuncia-se gui-noo), um
sistema de software compatvel com o Unix, porm no utiliza o seu cdigo
fonte. um projeto que tem o objetivo de criar S.O. totalmente livre. O Kernel
do Linux est dentro da licena GNU.

Mas ento por que o Windows ainda o Sistema Operacional mais usado
hoje?

O Windows por ser um dos pioneiros no mercado obteve resultados


mais rpidos e por assim dizer, desde sempre as pessoas usam o Windows. A
sua interface grfica realmente um ponto muito positivo para que o Windows
ainda esteja em grande maioria nas casas da populao. muito mais fcil,
para algumas pessoas, ao invs de digitar 2 , 3 comandos no Linux, dar 20
cliques com o mouse no Windows. Por se um dos pioneiros a maioria dos
programas criados so feitos para executar no Windows, mas como o Linux
vem sendo muito usado, os desenvolvedores de programas esto modificando
essa Idea. A falta de busca de informao e interesse das pessoas em relao
ao Linux tambm um dos grandes fatores de ele ainda ser pouco conhecido.
11

Linus Torvalds, Finlands nascido em 28 de Dezembro de 1969, Engenheiro de Software.


Desenvolvedor do Sistema Operacional Linux.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Ubuntu Desktop 10.4 - Fonte: Google Imagens

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Shell Script Ubunto - Fonte: Google Imagens

O Ubunto desktop para usurios que preferem a interface grfica ao invs


dos comandos vistos no Shell Script. Mas tanto no Linux quanto no Windows o
usurio pode interagir com o sistema operacional tanto pelo modo desktop
quanto pelo Shell do Linux ou o MS-DOS do Windows.

Windows Seven (7) Fonte: Google Imagens

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

MS-DOS Windows

Usar o Linux no nos impede de usarmos o Windows em casa, e nem o


objetivo aqui em questo, muito pelo contrrio, os computadores hoje operam
com mais de um Sistema Operacional, claro que no ao mesmo tempo, mas se
pode usar o que se necessita ou agrada no momento em que se encontra.

Vejamos ento algumas diferenas entre o Linux e Windows:

7. O Linux um sistema operacional Free. Seu cdigo aberto proporciona


a um programador modific-lo, aprimor-lo, melhor-lo, para que um
usurio comum possa usar sem alguma dificuldade. Isso tambm
permite a correo de problemas com mais rapidez e eficincia
melhorando sua performance, j que o Linux tem colaboradores em
todos os cantos do pas. J o Windows tem seus prprios
desenvolvedores e seu cdigo fonte bloqueado.
8. O Linux totalmente grtis sendo a sua distribuio feita pela Internet.
H algumas verses em que voc pode pagar para se ter um suporte ou
a mdia em si, mas voc poder escolher qual atender melhor a sua
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

necessidade. Para se ter a verso bsica do Windows 7 que seria o


Windows Home Basic 7, sairia por no mnimo R$ 329,0012 e a licena
expira anualmente tendo assim o usurio que pagar novamente pela
licena.
9. O Linux geralmente reconhece os hardwares existentes na mquina
sem a preciso de instalao de drivers. O Windows precisa de drivers
de reconhecimento para a grande maioria dos hardwares instalados
como placa de vdeo, som, rede, etc.
10. O Linux disponibiliza o OpenOffice ( no Brasil BrOffice) gratuitamente.
Ele obtm todos os pacotes de setor administrativo que uma empresa
necessita, como editores de textos e planilhas. O Windows disponibiliza
o Microsoft Office Professional 2010 por R$ 1.399,00, e a licena expira
anualmente tendo assim o usurio que pagar novamente pela licena.
11. Segurana: No Linux os programas no se auto executam e existem
dois tipos de usurios: o root que seria um administrador igual ao
Windows e os comuns, que no tem o controle absoluto da mquina,
assim s podero alterar a prpria pasta, a pasta home. O sistema no
geral regido por permisses, ou seja, usurios comuns no podem
alterar nada na raiz do sistema. Existem comentrios que no h vrus
para o Linux, pois o hackers no tem o interesse de desenvolv-lo, pelo
simples fato do Linux ser free e pouco usado. Mas no bem assim, os
programadores que se disponibilizam a alterar o cdigo fonte do Linux
se encarregam de fazer um software com o mnimo de falhas ou brechas
para que ele possa ser invadido, eles se empenham em fazer um
Sistema Operacional em total perfeio. claro que o Linux no de
total segurana, at porque para se ter qualquer sistema seguro
preciso que voc tenha o total conhecimento e domnio. O Windows
precisa de antivrus para proteger o sistema. Caso o usurio queira uma
verso que tenha suporte e garantia, um bom antivrus sairia por mais

12

OBS: Todos os preos expostos nesse Artigo foi baseado na venda pelo site da Amazon

(http://www.amazon.com/ ), podendo assim, sofrer alteraes.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

ou menos R$ 120,50 conforme o nvel de suporte e a licena a ser pago


anualmente .

O Linux devido a esses fatores o software que vem mais se


destacando, principalmente em empresas de grande porte, como o Banco do
Brasil, por exemplo. Sua relao Custo x Beneficio, sua segurana, o que
mais pesa na hora de se escolher um servidor para empresa. O Linux tambm
usado em vrios outros dispositivos como celulares, vdeo games, etc.

O Linux no mercado
Muitas fabricantes de computadores de mesa e notebooks ( CCE e o
Positivo por exemplo ) esto aderindo o Linux como sistema operacional base.
Isso faz com que o produto fique mais barato gerando assim uma renda maior
para as fabricantes. Logicamente os consumidores vendo o produto com o seu
preo mais acessvel, compram. Alem do custo beneficio, o intuito que com
isso as pessoas reconheam o software e passem a usar o Linux. Existem
varias ramificaes do Linux, porm, a mais usada o Ubunto13 Desktop.

Concluso
Por ser uma plataforma de sistemas operacionais em cdigo aberto, o
linux era usado por muitos programadores como meio de estudo. Hoje os
programadores se tornaram colaboradores. Foi desenvolvido para atender as
necessidades pessoais de seu criador e hoje os colaboradores modificam o
software com o intuito de melhorar assim o seu desempenho, interface e
utilidade. Tudo isso sem fins lucrativos em nvel de mercado por ser baseado
na plataforma GNU e usar a licena GPL.

13

Ubuntu uma antiga palavra africana que significa algo como "Humanidade para os outros" ou
ainda "Sou o que sou pelo que ns somos".

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

O Windows ainda o sistema operacional dominante, pois muitas


pessoas usam a verso pirata em casa, ou seja, no precisam de licena para
se ter instalado, mas tambm h o lado negativo de no se ter as atualizaes
de bugs e segurana que a licena paga disponibiliza. Para nos usurios
interessante que se tenha essa competio entre plataformas, pois isso
disponibiliza mais opes de uso sem precisar ficar preso a um s S.O
(Sistema Operacional).
O site Noticia e Blog diz que Com o lanamento da nova verso do
Ubuntu sistema operacional baseado em Linux vemos que sistemas como
estes podem sim dominar um mundo Windows tendo em vista que cada vez
mais estes sistemas esto se tornando fceis de utilizar e instalar, mesmo
porque no nem necessrio instalar para utilizar o sistema basta apenas ter
um CD ou DVD, com o S.O.
Muitas escolas, faculdades e inclusive empresas esto aderindo
plataforma Linux pelo fato de ele ser gratuito, ou seja, no precisa pagar
licena para se ter instalado em sua mquina e por ser um Sistema
Operacional de certa forma seguro, livre de vrus. Lembrando que pra se ter
qualquer sistema seguro preciso que voc tenha o total conhecimento e
domnio.

Bibliografia

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

LEITO MENEZES, Diogo - Linux, porque no?


http://www.vivaolinux.com.br/artigo/Linux-porque-nao. Acesso em 13/05/2011
COELHO, Eliab Venncio. Ubunto - Manual do Iniciante.
http://www.vivaolinux.com.br/artigo/Ubuntu-Manual-do-Iniciante/. Acesso em
13/05/2011
ESTANISLAU DA SILVA, Jefferson. Entendendo a estrutura do Linux.
http://www.vivaolinux.com.br/artigo/Entendendo-a-estrutura-doLinux?pagina=1. Acesso em 13/05/2011
DUTRA C. JR. Djair. Esquea tudo e venha para o Linux!
http://www.vivaolinux.com.br/artigo/Esqueca-tudo-e-venha-para-oLinux?pagina=1. Acesso em 13/05/2011
LOURENO, Joo Ricardo. Sobre o Unix.
http://jorl17.blogspot.com/2010/08/sobre-o-unix.html Acesso em 13/05/2011
Apostila sobre o Sistema Operacional Unix
http://pt.scribd.com/doc/43557914/Sistema-Operacional-Unix. Acesso em
13/05/2011
PAES CORRA, Mauro. Apostila bsica de instalao para o GNU/Linux.
http://pt.scribd.com/doc/13333071/Apostila-Ubuntu-Instalacao-GPL. Acesso
em 13/05/2011
VRGILIO, Jefferson. O que Shell Script.
http://www.vivaolinux.com.br/artigo/O-que-e-Shell-Script/. Acesso 22/05/2011
Microsoft Developer Network. http://msdn.microsoft.com/ptbr/library/ms752308.aspx. Acesso 22/05/2011
MOON, Peter. Especial para o Computerworld Entrevista com Linus Torvalds.
http://computerworld.uol.com.br/negocios/2007/08/09/idgnoticia.2007-0808.5994055076/. Acesso 22/05/2011
Notcia e blog. http://www.noticiaeblog.com/2010/10/ubuntu-o-sistema-operacional-dofuturo.html. Acesso 22/05/2011

Os Robin Hoods digitais


Marcus Vinicius M. G. Alves

Resumo
Este artigo tenta fornecer uma viso educacional do submundo da pirataria de
softwares, mais conhecido com Warez Scene. Pirataria de software um
assunto muito discutido hoje em dia, nesse mundo computadorizado em que
vivemos onde qualquer pessoa pode baixar uma msica sem pagar, devido s
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

ferramentas tecnolgicas disponveis, o que deixa as indstrias e corporaes


preocupadas com as suas margens de lucro, devido obteno ilegal de
software.
Palavras chaves: Pirataria, Software, Warez Scene.

Introduo - Warez Scene


Quando um usurio de internet faz uma busca em sites de pesquisa
como Google ou Bing, sobre programas, msicas, filmes ou jogos, ir encontrar
uma variedade de links para sites e alguns deles de download ilegal. O que j
de conhecimento geral a disponibilidade desses contedos online.
O que nem todos sabem da complexidade de processos pelos quais
esses contedos ilegais conhecidos como releases passam antes de atingir
as redes de compartilhamento. Como por exemplo, no dia 4 de setembro de
2007,

grupo

ARiSCO

liberou

na

internet

arquivo

de

vdeo

Tropa.De.Elite.BRAZiLiAN.WORKPRiNT.XviD-ARiSCO, que estava disponvel


para download online em redes de chat como UseNet, IRC, eD2K e tambm
em sites de servios de compartilhamento como Megaupload, Rapidshare e em
sites Bittorrents como ThePirateBay ou BTJunkie.
Milhes de pessoas assistiram ao filme baixado da internet ou comprado
de algum vendedor ambulante um ms antes do filme ir aos cinemas. Ento
quem so essas pessoas e o porqu eles disponibilizam programas, filmes,
msicas e jogos de graa na internet e o que Warez Scene?

Desde o inicio
H muitos anos na dcada de 80, quando os computadores se tornaram
acessveis s pessoas, os programas da poca eram passados de mos em
mos, uma pessoa comprava o software e fazia subsequentes cpias em
disquetes em seu Drive Floopy e distribua para amigos e familiares.
Claramente, isso no era um processo complicado, mas isso deixou claro para
os desenvolvedores de programas que seus softwares deveriam ter algum tipo
de proteo.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Assim o conceito de nmero serial ou cdigo de instalao foi aplicado


nos softwares pelos desenvolvedores. A maioria das pessoas est familiarizada
com nmeros seriais, que na verdade uma combinao de nmeros e letras
que so usados como uma espcie de chave digital para destravar ou ativar
um software.
Em teoria, isto iria para a disseminao de softwares, restringindo sua
instalao sem o devido cdigo. No entanto, no demorou muito, aps a
proteo ser introduzida, que uma subcultura de Crackers fosse criada para
lidar com esse obstculo de liberar um software. Crackers so programadores
com o conhecimento de reengenharia ou engenharia reversa, que
capacidade de compreender um sistema ou software de trs para frente e
depois reprograma-los do jeito que bem entenderem, geralmente inutilizando
os sistemas de segurana ou proteo de um software.
Enquanto os Cracks iniciais eram nada mais do encontrar caminhos para
burlar a proteo de um software, como fazer cpias antes da instalao ou
simplesmente instalar arquivos direto para o computador, essa tentativa de
desacelerar a distribuio de softwares de graa levou os desenvolvedores a
criarem avanadas tcnicas de proteo, como criptografar o algoritmo, ou
seja, a codificao e a decodificao da informao, que no caso do algoritmo
so as linhas de instrues de um software, e que somente o emissor e o
receptor possam acessa-la.
Na computao, as tcnicas mais conhecidas envolvem o conceito de
chaves, as chamadas chaves criptogrficas. Trata-se de um conjunto de bits
baseado em um determinado algoritmo capaz de codificar e de decodificar
informaes. Se o receptor da mensagem usar uma chave incompatvel com a
chave do emissor, no conseguir extrair a informao. Essas chaves
criptogrficas possuem bits como a chave de 64 bits, chave de 128 bits e assim
por diante. Esses valores expressam o tamanho de uma determinada chave.
Quanto mais bits forem utilizados, mais segura ser a criptografia.
E tambm o Hardlock (Dongle), um dispositivo externo, que autoriza ou
no o uso de determinado software em um Hardware, sem o hardlock, o
software e hardware corretos no funcionariam. E qualquer tentativa de um
Cracker invadir o software ou o hardlock ele ir se alto destruir com algoritmos
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

inquebrveis uma construo de caracteres e cdigos de perguntas e


respostas com mais de 280 trilhes de possibilidades que os computadores
modernos levariam 10.125 anos para calcularem, pelo menos em teoria.
O SentinelSuperPro o hardlock, mais seguro disponvel, foi o sistema de
segurana aplicado no software Autodesk 3D Studio MAX, e em apenas uma
semana depois do lanamento o software havia sido crackeado.
Ento medida que as tcnicas de proteo avanam, os grupos de
Cracker acompanham a evoluo. E foi nessa poca que a pirataria de
software escolheu um nome um apelido: Warez obviamente relacionado com
a palavra softwares, assim Warez se tornou uma gria usada para descrever
todo tipo de software obtido livremente atravs do submundo digital.
A tecnologia ia avanando, os disquetes aumentando sua capacidade, e
foi nessa poca que a internet discada (dial-up) comeou a se tornar popular e
com ela o Bulletin Board System (BBS). BBS um sistema de computador que
permitia aos usurios conectar a outro computador com o mesmo sistema,
atravs de uma linha telefnica e um modem, uma vez conectado, o usurio
poderia trocar mensagens, ler noticias, salas de bate papo e fazer upload ou
download de softwares e arquivos quaisquer ou simplesmente espiar o
computador de outra pessoa.
Agora, ao invs de contar com amigo para conseguir uma cpia do jogo
da moda, s teria que conectar seu BBS e baixar o jogo da Warez.
Eventualmente, o BBS evoluiria para internet que ns conhecemos hoje,
entretanto esse desenvolvimento trouxe uma nova onda de ameaas aos
produtores de softwares. Os usurios no mais precisavam do BBS para
conectar a um outro computador remoto para baixar softwares. Ao invs disso,
eles simplesmente usavam a internet atravs do provedor de acesso (ISP) para
acessar um computador remoto, porm essa liberdade durou pouco at
inveno do CD-ROM um forte golpe na indstria pirata, pelo menos, foi o
que pareceu.
O maior problema que os desenvolvedores antes do CDs, eram a
limitao dos seus softwares. Por exemplo, o Windows 95 usava 30 disquetes
para ser armazenado o que era muito caro produzir. No entanto, com o CDs e
o aumento da capacidade, os programas iam ficando cada vez maiores
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

reduzindo assim a facilidade com que os softwares eram disseminados,


imaginem o tempo que levaria baixar um software de 700MB com uma conexo
discada de 12 ou 28k, simplesmente irritante, forando assim o usurio a
adquirir o CD com o software legalmente.
Eventualmente, os Leitores/Gravadores de CDs e DVDs se tornariam
popular, facilitando as copias ilegais de softwares, jogos, musicas e filmes, que
eram/so vendidos por ambulantes nas ruas em pases em desenvolvimento.
Atualmente, pirataria de softwares (todo e qualquer contedo digital)
tomou um novo rumo, e aparenta no ter um fim a vista, graas as conexes
de internet atuais que podem trafegar programas, msicas, filmes, jogos em
minutos e a criao de programas peer-to-peer (eMule, uTorrent, Limewire e
outros) que compartilham arquivos entre os usurios to fcil quanto selecionar
e clicar, assim qualquer um pode baixar a ultima verso do Photoshop ou
lanamento em DVD de algum filme e adicionar a sua coleo de arquivos, de
graa. E nessa guerra entre desenvolvedores e piratas quem sai ganhando
tecnologia que vem avanando a passos largos desde ento.

A ironia Warez
Warez Scene tambm conhecido com The
Scene um submundo digital onde

hackers,

crackers, simpatizantes e curiosos quebram leis e


regras do mundo real, e o engraado que eles
tambm possuem suas prprias normas e regras para
governar o caos na qual toda indstria Warez
funciona.
A figura 1 mostra hierarquia do mundo Warez,
no topo da imagem temos Releases Groups como
DiAMOND, RELoADED, Razor 1911, LOL, CTU,
FQM, ARiSCO e outros. Esses grupos so a essncia
do mundo Warez e so eles que pirateiam programas,
jogos, msicas e filmes e compartilham entre a comunidade em uma
competio de quem o melhor e mais rpido. Cada grupo possui uma
especialidade como grupos de msicas (MP3), filmes (XviD), e a mais
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Figura 4
http://en.wikipedia.org/wiki/File:Warez.png

respeitada as de programas e jogos (Cracking).

Esses grupos odeiam

Bittorrents e similares peer-to-peer, porque tais programas expem seus IPs ao


pblico e organizaes antipirataria, colocando os em grande risco. Assim por
no usarem esses meios de compartilhamento, mantm longevidade, descrio
e o constante abastecimento da Warez. Esses grupos formam a The Scene
que no possui liderana central, localizao ou qualquer outra distino que
defina sua existncia, mas algumas normas gerais de procedimento so
aplicadas globalmente, considerando o histrico de usos e termos da
comunidade, foram criadas regras que os grupos devem seguir para liberar
seus releases piratas.
The Scene uma comunidade fechada que tenta se manter escondida
devido a natureza das suas atividades ento se pergunta como esses
releases

piratas

chegam

redes

Bittorrents,

eD2K

sites

de

compartilhamento? The Scene cresceu tanto que os prprios membros


anonimamente vazam arquivos para o pblico, e que quando descobertos so
banidos da comunidade.
Logo em seguida na hierarquia temos Topsites que so na verdade
servers FTP (File Transfer Protocol: protocolo de transferncia usado para
copiar um arquivo de servidor para outro) conectados em alta velocidade de no
mnimo 100mbit at 1gbit. O FTP aliado ao uso de protocolos de segurana
como SSL (Secure Sockets Layers) torna muito, muito difcil algum espiar em
um Server FTP.
Grupos Scene usam FTP servers tambm conhecido com Topsites ou
Scene Sites para trocar releases entre eles. E aqui, que entram os
Couriers que tambm so chamados de racers ou traders, eles so
usurios confiveis dos sites FTPs, que possuem a funo de trocar
releases de um site FTP para outro site FTP.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Todo site FTP tem certa sees de acordo os grupos Scene


especializados e do desejo do dono do Server (TV-XVID, TV-X264, DVDR,
XVID, X264, APPS, GAMES, XBOX360, WII). Estas so sees bsicas mais
importantes, outros sites FTP possuem sees estrangeiras como Francs,
Alemo, Espanhol, Portugus e etc, dependem da nacionalidade e das
necessidades do site FTP.
E todas as sees possuem regras, que so para manter a consistncia
e ignorar spam, vrus e outras pragas virtuais. As regras so criadas pelos
donos de sites FTP e aprovadas pelos grupos Scene na inteno de manter um
certo padro de qualidade.
Tais regras como de filmes XviD: Todos Rips (copias) de filme devem ter
700MB (1CD) ou 1,37GB (2CDs) e algumas configuraes de Rip. Se um
grupo Scene no seguir essas regras o releases do grupo ganharam o status
de nuked. como se fosse uma nota baixa na universidade se tiver muitas
notas baixas, quer dizer que no um aluno muito esperto. Por isso, um grupo
no quer muitos nukes associados ao seu nome, o que destri sua reputao
e so barrados nos melhores sites FTP.
Em seguida na hierarquia vm os Sites ou Dumps que so sites e
blogs de filmes, msicas, programas ou jogos que lucram com cada clique em
seus links para sites de compartilhamento como Fileserve, Hotfile, Depositfiles
e etc.
E por ultimo na hierarquia os Leechers que so os usurios finais
pessoas que baixam dos sites blogs, Bittorrents, peer-to-peer, arquivos os
quais deveriam pagar para possurem. E muitos no tm a noo do caminho
percorrido pelo arquivo ou contedo no qual baixou.

Robin Hoods
Eles possuem duas vidas em uma eles tm famlias, pais, esposas,
filhos, trabalho empregos comuns e vo ao supermercado, escola, shopping,
cinema, levam uma vida normal aos padres da sociedade, mas na outra vida,
atrs de um computador conectado na rede mundial de computadores eles so
crackers, couriers, colecionadores, simpatizantes e juntos eles criaram um
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

mundo onde pirateiam softwares, jogos, filmes, msicas. E porque eles fazem
isso? Diverso? Hobby? Dinheiro?
Dinheiro nunca uma moeda de troca em nossos fruns, diz California
Red, membro de um grupo Warez Scene, em um dialogo no chat IRC (Internet
Relay Chat) um protocolo de comunicao utilizado para bate papo e troca de
arquivos. Ns estamos do lado que no lucra na corrente Warez, declara TAG
(The Analog Guy) outro membro do grupo. uma troca, voc da algo que
tenha, e pega algo que voc precisa, dinheiro no necessrio, diz Clickety
mais um membro do grupo. No estamos nessa por dinheiro, eu nunca
venderia algo que peguei da Warez acrescenta California Red, Nunca fiz um
centavo diz Mad Hatter lder do grupo.
Warez crackers, couriers e colecionadores no fazem da pirataria um
meio de sustento de vida, eles pirateiam porque eles podem porque quanto
mais difcil, mais trabalhoso, mais complicado os nmeros seriais e sistemas
contra cpias, mais divertido fica, assume Phill, um investigador tcnico, que
passa o dia disfarado na internet caando piratas.
Phill colabora com as organizaes antipirataria e o FBI, em operaes
como Operation Buccaneer na qual foram feitas mais de 70 buscas e
apreenses em 12 pases, incluindo incurses nos Estados Unidos, Gr
Bretanha, Finlndia, Noruega, Sucia e com mais de 65 pessoas presas.
A investigao acusou o britnico Hew Raymond Griffiths de pirataria,
conhecido como Bandido lder do grupo DrinkOrDie (DoD) um dos maiores e
mais importantes grupo da Warez Scene, aps 3 anos preso na Austrlia ele foi
extraditado para EUA.
Griffiths, achava estar alm do alcance da lei do EUA, disse assistente
da procuradoria geral Alice Fischer. Nossos agentes e promotores esto
trabalhando incansavelmente para prender esses ladres de propriedade
intelectual mesmo quando seus crimes transcendem os limites das fronteiras
internacionais, disse o procurador americano Chuck Rosenberg.
A corte judicial declarou que o desmantelado grupo DrinkOrDie, foi
estimado ter reproduzido e distribudo ilegalmente mais de $50 milhes em
produtos piratas incluindo programas, jogos, filmes e msicas. Entretanto no
foi provado que qualquer um dos membros houvesse lucrado com suas
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

atividades, de fato em seus julgamentos alegaram em defesa no estar


envolvidos com pirataria para fazer dinheiro, mas se viam como uma espcie
de Robin Hoods modernos, roubando dos ricos e dando aos pobres.

Concluso
Este artigo descreveu como cada aplicao como programas, jogos ou
filmes se tornam Warez. O que no um simples e desorganizado hobby que
sucessivamente fornece software de graa para o mundo. O processo que a
Warez faz para liberar um software, precisa de talento e habilidades que a
maioria das pessoas desconhece, e muito menos entende.
Enquanto a disseminao da Warez parece um problema solvel, o que
at agora no foi provado verdadeiro. A soluo no marginalizar aqueles
que fazem download ilegal, ou busca e apreenses policiais tentando criar uma
atmosfera de medo como s organizaes antipirataria tentam legalizar. A
resposta seria encontrar um meio ou simples ideia que derrote a verdadeira
natureza Warez. Por exemplo, se todas as companhias desenvolvedoras de
software fornecessem seus programas de graa, a Warez no seria mais
necessria. Obviamente, no uma ideia realista e possvel, no tempo em que
vivemos devido maneira convencional de como pensamos.
Apesar dos esforos de governos e corporaes contra pirataria, as
pessoas continuam querendo seus softwares, msicas, filmes e faro o que
puderem para conseguir. Se uma pessoa comete um crime ela uma
criminosa e quando milhes de pessoas cometem um crime? Tem alguma
coisa errada. Veja um exemplo histrico proibio do lcool no EUA, em vez
das pessoas pararem de beber lcool aconteceu o reverso, o resultado foi uma
disseminao do lcool, que eventualmente levado pela aceitao popular a lei
foi mudada. Ser esse um possvel final para Warez?

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Referncias
Warez War, David McCandlees. Disponvel em:
http://www.wired.com/wired/archive/5.04/ff_warez.html?topic=&topic_set

Scene History, Defacto2. Disponvel em:


http://www.defacto2.net/legacy/df2web99/scene-archive/history.html

What is a Dongle?, WiswGeek. Disponvel em:


http://www.wisegeek.com/what-is-a-dongle.htm

Criptografia, InfoWester. Disponvel em:


http://www.infowester.com/criptografia.php
BBS Bulletin Board System, Fazendoacontecer.net. Disponvel em:
http://fazendoacontecer.net/2009/07/17/lembrancas-que-o-google-nao-apagou-bbsbulletin-board-system/

The Shadow Internet, Jeff Howe. Disponvel em:


http://www.wired.com/wired/archive/13.01/topsite.html?pg=1&topic=topsite&topic_set

Warez Leader Faces 10 Years in Jail, Torrentfreak. Disponvel em:


http://torrentfreak.com/warez-leader-faces-10-years-in-jail/

Operation Buccanner, Computer Crime & Intellectual Property Section, United States
Department of Justice. Disponvel em:
http://www.justice.gov/criminal/cybercrime/ob/OBMain.htm

WarezFAQ. Disponvel em:


Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

http://www.warezfaq.com/first.htm

Redes P2P no Compartilhamento de


Contedos Relacionado ao Torrent
Giselle Marlia Pereira1
1

Centro Universitrio Candido Rondon (UNIRONDON)


Caixa Postal 78 Cuiab MT Brasil

Departamento de Ciencias da Computao UNIRONDON


Caixa Postal Cuiab MT Brasil
{giselle.cba}@hotmail.com

Abstract. Due to the new generation of infrastructure for communication,


scientists have changed the way they create, manage and conduct experiments,
thus also come into existence a new way to share data and collaborate with
each other. The intention of this paper is to show that social networks peer-topeer networks can be formed, provided opportunities for collaboration (eg,
projects, jobs, studies, among others), but will have to obtain publication in a
collaborative environment. Moreover, one of the beauties is to illustrate how
the transfer is made from sharing content related the Torrent.
Resumo. Devido nova gerao de infraestrutura para comunicao,
cientistas tm modificado a maneira de criar, conduzir e administrar
experimentos, portanto passar a existir tambm uma nova maneira de
compartilharem dados e colaborar uns com os outros. A inteno deste artigo
mostrar que as redes sociais peer-to-peer podem ser formadas, desde que
oportunidades de colaborao (por exemplo, projetos, trabalhos, estudos,
entre outros), porm ter que obter publicao em um ambiente colaborativo.
Alm disto, um dos pontos primores ilustrar como feita transferncia do
compartilhamento de contedo relacionado ao Torrent.

1.

Introduo

No momento que a infraestruturas surgiu na computao e comunio, pode se


notar uma maior facilidade no compartilhamento e colaborarao mtuas de dados. O presente
artigo se baseia em um estudo que tem a finalidade de se tornar um documento colaborativo,
pois nomalmente h um intersse em comum, com consequncia ocorrer uma formao de uma
rede social peer-to-peer, onde os participantes podem compartilhar recursos, com o intuito de
transformar a rede em uma entidade computacional fornecendo um acesso transparente aos
recursos compartilhados entre varios membros da mesma rede social. Segundo Farroq et
al.(2009) aborda que tais infraestruturas computacionais, ento, executam algoritmos,
computando e produzindo uma quantidade massiva de dados. Alm disso, a colaborao entre
membros de uma comunidade cientfica tem sido feita por meio de bibliotecas digitais, que so
mantidas por colaborativos.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O gerenciamento e a transparncia de acesso aos recursos Mattoso et al (2008)


menciona que em um ambiente altamente distribudo, com uma boa relao custo/desempenho,
um problema difcil, uma vez que faltam tcnicas de computao distribuda que atenda os
requisitos. Porm existem algumas infraestruturas distribudas com uma grande capacidade
computacional, contudo elas apresentam algumas desvantagens relacionadas implantao ou
at mesmo o uso dos recursos compartilhados. No entanto, os problemas envolventes no tm
correlao necessariamente a estes tipos de infraestruturas, e sim, na forma de como se
compartilham esses recursos. Este artigo demonstra o uso de redes peer-to-peer como
infraestrutura computacional, alm de mostrar o funcionamento de um torrent (a estrutura
responsvel pelo compartilhamento dos peers), apontar um algoritmo para a implementao de
um torrent na forma de compartilharem contedos em um sistema distribudo, devido aos
diversos benefcios oferecidos por esse tipo de sistema. Os seguintes benefcios podem ser
citados:
Compartilhamento do custo operacional da infraestrutura de computao;
Aumento da oferta de recursos em sistemas de computao distribuda;
Agregao e interoperabilidade de recursos entre sistemas heterogneos;
Colaborao na execuo de tarefas complexas, como a manipulao de grandes
quantidades de dados entre as entidades componentes do sistema distribudo.
2. Computao peer-to-peer
Com o aparecimento das aplicaes do compartilhamento de arquivos como Gnutella
(2009), onde o seu modelo de peer-to-peer (P2P) teve uma visao pelas comunidades cientficas
como uma alternativa ao modelo de computao clinete-servidor. Ao contrario do modelo de
computao cliente-servidor, onde os servios e recursos computacionais (potncia
computacional, dados e banda de comunicao) so ofertados por uma nica entidade, onde este
modelo de computao permite que servios e recursos computacionais sejam ofertados por um
nmero muito grande de entidades, que so chamadas de peers, ou seja, se algum usurio
desconectar em vez de ocorrer a interropo do recurso que esta sendo enviado, inicia-se uma
varredura para encontra outro usuario (peer) contendo o mesmo arquivo, assim o usuario que
esta fazer o dowload. Tais afirmaes baseiam-se em algumas propriedades encontradas em
sistemas P2P, a saber: descentralizao, escalabilidade, balanceamento de carga, manuteno
dinmica, tolerncia falha e autoestabilizao como Milojicic et al. (2002) menciona em seu
modelo computao distribuda.
Neste sentido, podemos entender que este modelo de computao no possui qualquer
controle centralizado ou organizao hierrquica, e que todos os peers do sistema distribudo
tm as mesmas capacidades. Com isso podem em qualquer momento iniciar uma sesso de
comunicao com o outro peer, a fim de trocar dados e acessar servios na rede social.
Como qualquer outro modelo de computao distribuda, este modelo possui
caractersticas prprias. De acordo com Milojicic et al. (2002), as caractersticas so:

Compartilhamento de custo: sistemas cliente-servidor servem a muitos usurios


simultaneamente. Neste caso, os recursos ofertados em um servidor so compartilhados
para todos os usurios que tiram proveito deles. Entretanto, medida que a quantidade

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

de usurios cresce, deve-se aumentar proporcionalmente a oferta de recursos. Caso esta


disponibilidade no seja satisfatria em relao ao crescimento de usurios, o sistema
ter problemas de escalabilidade. Desta forma, quando o custo para escalar um sistema
torna-se muito alto, o modelo de computao P2P pode ajudar a espalh-lo sobre os
peers de um sistema.

Escalabilidade: com a perda de uma autoridade central, os peers formam uma estrutura
onde cada um deles compartilha recursos com os demais integrantes. Com isso,
medida que mais destes se conectam uns aos outros, a disponibilidade de recursos
aumenta. Dessa forma, um sistema distribudo no depende do compartilhamento de
recursos de uma nica entidade, e sim, de um conjunto amplo destas mesmas com
autonomia para compartilhar recursos entre elas.

Agregao de recursos: uma abordagem descentralizada proporciona


naturalmente a agregao de recursos. Aplicaes que se beneficiam de uma quantia
enorme destes, como plataformas para simulao de sistemas ou sistemas de arquivos
distribudos, naturalmente necessitam de uma estrutura que agregue suficientemente tais
recursos para resoluo de problemas complexos.

Autonomia: em muitos casos, usurios de um sistema distribudo no confiam


em qualquer fornecedor de servios centralizados, pois eles preferem que todos os seus
dados e trabalhos sejam realizados localmente. Sistemas P2P apiam esse nvel de
autonomia, pelo fato do dispositivo computacional fazer todo o trabalho para o seu
usurio.

Anonimato e privacidade: o usurio pode no querer qualquer um ou algum


fornecedor de servios. Com um servidor central, difcil assegurar isso, pois
tipicamente estes identificam os clientes que esto conectados a eles. Por meio de uma
estrutura P2P, as atividades so realizadas localmente e, se quiserem, os usurios
podero fornecer suas informaes para os demais.

Dinamismo: sistemas P2P so altamente dinmicos. Quando uma aplicao


planejada para um ambiente com tal caracterstica, deve ser levada em considerao a
freqncia de entrada e sada de peers, pois a disponibilidade de recursos e servios
pode variar com isso. Consequentemente, estes sistemas devem se adaptar s mudanas
ocorridas em sua estrutura e, por isso, devem ser capazes de redistribuir tarefas para
peers ativos e que possam process-las, para assegurar que uma requisio para
utilizao de um servio ou recurso no seja perdida, quando algum deste se
desconectar.

Comunicao ad-hoc e colaborao: sistemas P2P ajustam-se melhor do que


sistemas cliente-servidor em ambientes onde as conexes e desconexes de
participantes so constantes, porque eles levam em considerao as mudanas em sua
infraestrutura, uma vez que esta no estvel. Dessa forma, um peer conecta-se
espontaneamente em qualquer outro e, a partir disso, eles passam a colaborar com o
sistema, entregando mensagens para seus destinatrios ou, se for necessrio, enviando
mensagens para outros que conheam os destinatrios delas.
Segundo Tanenbaum e Van Steen (2007) os modelos de
arquitetura da computao P2P os peers que constituem o sistema so todos iguais, isto , as
funes que precisam ser realizadas no sistema distribudo esto presentes em todos os peers do
sistema. Como conseqncia, grande parte da interao entre estes simtrica, ou seja, cada um
deles age como um cliente e um servidor ao mesmo tempo. Dado este comportamento,
arquiteturas deste sistema desenvolvem-se em torno da questo de como organizar uma rede de
sobreposio. Na literatura, existem dois tipos destas redes, aquelas que so organizadas de
maneira estruturada e outras que so organizadas de maneira no estruturada.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Os sistemas P2P criados a partir de redes de sobreposio estruturadas utilizam algum


procedimento para estruturao lgica dos peers, destes formam uma estrutura que respeita
algum tipo de topologia. De acordo com Risson e Moors (2004), as principais topologias para
sistemas estes sistemas so: Plaxton Tree, Anel, Borboleta, Torus e de Bruijn Graph. Com base
nisto, algoritmos so construdos a fim de formar uma rede de sobreposio, localizar elementos
nestas e rotear mensagens entre os diversos peers constituintes de tal estrutura.

Figura 1: Rede de sobreposio baseada em superpeers. (Fonte: Semenov, 2005).

De acordo com Semenov (2005) os sistemas criados a partir de redes de sobreposio


no estruturadas dependem, em grande parte, de algoritmos aleatrios para construo desta
rede e, por isso, essas mesmas so parecidas com grafos aleatrios demostrada na Figura 1.
Desta forma, cada peer mantm uma lista com seus vizinhos, na qual, de preferncia, cada um
deles representa um dispositivo ativo escolhido aleatoriamente no conjunto de dispositivos
conectados ao sistema. A razo disto simples: como no existe nenhum modo determinstico
para rotear uma requisio de consulta at um item de dado especfico, a nica tcnica qual
um peer pode recorrer enviar a requisio para todos os outros. Por isso, muitos sistemas P2P
no estruturados usam peers especiais, com objetivo de manter um ndice de dados ou atuar
como intermedirios. Tais peers so denominados superpeers e so organizados de forma
hierrquica.
2.1 Compartilhamentos de contedos em relao ao Torrent
Atualmente podemos afirmar que o BitTorrent uma das aplicaes mais populares
para compartilhamento de arquivos, utiliza um mecanismo centralizado para gerenciar a
descarga dos arquivos realizadas pelos participantes do sistema. Segundo Cohen (2003) o
mecanismo de incentivo, estes participante compartilham dados somente com os parceiros que
tambm tenham interesse em compartilhar, assim, um deles conseguir boas parcerias e
receber os dados desejados, somente se atuar de forma altrusta e como um bom parceiro. Os
participantes do sistema com altas taxas de envio de dados, provavelmente, conseguem mais
recursos, realizando descargas de arquivos mais rpidas. A velocidade de descarga poder ser
reduzida caso o participante limite sua capacidade de compartilhamento. Esse mecanismo
tambm assegura que um arquivo se espalhe mais rapidamente entre os participantes da rede do
BitTorrent.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Baseado em Cohen (2003) a infraestrutura desta rede denominada enxames (do ingls
swarms) de peers, que trocam diretamente entre si blocos de arquivos mais que so coordenados
por um peer centro, que denomina-se tracker. Cada usurio que deseja obter o arquivo da rede
P2P se conecta a esse participante para obter informaes a respeito da rede. Supondo que um
usurio interessado em disponibilizar um contedo para ser compartilhado, precisa preparar um
arquivo (denominado torrent) que contm as propriedades a serem disponibilizadas e o
endereo do tracker responsvel pelo exame. Assim a busca e a recuperao do torrent feita
externamente rede BitTorrent em si (utilizando normalmente motores de busca na web),
contudo o usurio fornece-o ao software cliente, que se conecta ao tracker e este responde com
uma lista aleatria de peers presente no enxame e que portanto esto interessados no mesmo
contedo alm de o estarem distribuindo. O peer requisitante ento contata mltiplos usurios
dessa lista, solicitando blocos do contedo desejado.
Conforme o BiTtorrent (2011) na Figura 2 ilustrada abaixo mostra a infraestrutura do
enxame, onde o elemento central representa o tracker deste, e a ele se conectam at varias
centenas de peers que trocam dados entre si. Podemos notar que no h apenas um nico ponto
central, mas sim um nmero de arbitrrio de trackers espalhados pela internet e que dividem a
responsabilidade por milhares de torrents. Inclusive, um arquivo torrent pode especificar mais
de um tracker responsvel pela distribuio do contedo, apesar do gerenciamento ser
caracterizado como um oversalay no-estruturado.

Figura 2: Exemplo de busca e recuperao de contedos em redes Napster & BiTtorrent.


(Fonte: BiTtorrent, 2011).

3. Ilustrao do compartilhamento de contedos relacionado ao Torrent


Baseando nas afirmaes de Gonalves (2010), alm da forma do funcionamento de um
torrent apresentado no capitulo anterior, segue abaixo uma ilustrao de alguns algoritmos para
a implementao do mesmo, onde ser apresentada a fase de distribuio dos dados passo a
passo e a utilidade de cada um dos algoritmos. Para iniciar a transferncia de contedo em uma
rede peer-to-peer, Gonalves (2010) relata que os usurios de cada membro de uma mesma
sociedade peer-to-peer, que j tenham compartilhado parte dos espaos livres dos discos rgidos
dos seus computadores, possvel assim armazenar o contedo na rede social, contudo quando
este usurio desejar armazenar um contedo em uma rede o mesmo deve requerer espaos para
tal fim. Aps ele selecionar o contedo que deseja compartilhar, ser enviado um pedido de
hospedagem para que aqueles membros donos do compartilhamento capazes de manter o
contedo compartilhado. Para isto, necessrio que o usurio escolha uma rede social P2P, e de
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

requerer espaos de armazenamento para o contedo a ser compartilhado. Segue abaixo na


Figura 3 modelo desta abordagem conceitual do armazenamento e logo em seguida segue na
Figura 4 algoritmo responsvel pela solicitao de armazenamento do contedo que ser
alocado no disco rgido.

Figura 3: Modelagem conceitual do armazenamento de contedo. (Fonte: Gonalves,


2010).

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 4: Solicitao de espao de armazenamento de contedo. (Fonte: Gonalves,


2010).

Menciona Gonalves (2010), posteriormente que a rede social tenha sido escolhida,
dever ser enviado uma requisio para espao de armazenamento de contedo, desde que
exista pelo menos um membro que tenha compartilhado o espao no disco para acolher o
mesmo. Em seguida ocorre uma adio de cesso de uso que recebida por cada um dos peers
dos membros da rede social, a cesso de uso de espao registrada no compartilhamento
relacionado para atualizao. Se no houver esta cesso, o algoritmo tem sua execuo
interrompida, caso contrrio feito uma nova verificao. Desta vez, verificado se existe o
compartilhamento de hardware na informao de contexto da rede social. Se falso, o algoritmo
para sua execuo. Se verdadeiro, o compartilhamento de hardware recuperado e, em seguida,
a cesso de uso de espao adicionada. Abaixo nas Figuras 5 e 6 segue dois algoritmos
mostrando minuciosamente a seo de alocao do espao a ser armazenado no disco rgido e
como feita a parte de atualizao do disco para que paralise o envio do contedo e passe assim
a outro hardware.

Figura 5: Alocao de espao para armazenamento em compartilhamento de disco.


(Fonte: Gonalves, 2010).

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 6: Atualizao de compartilhamento de disco com espao cedido para


armazenamento do contedo. (Fonte: Gonalves, 2010).

Entretanto Gonalves (2010) refere-se depois da finalizao da alocao no


compartilhamento, a transferncia do contedo deve ser iniciada o que esta ilustrada na Figura
7, de modo que cada parte deste possa ser copiada e armazenada no espao compartilhado,
dando incio transferncia de contedo. Embora a solicitao de armazenamento parta de um
nico usurio, o algoritmo de transferncia de contedo pode se dar em outras ocasies em que
seja necessria essa transferncia entre os peers. Posteriormente realizada o inicio da
transferncia, inicia-se a distribuio de contedo ilustrada na Figura 8 realizada atravs dos
nmero de partes de um contedo calculado por meio da seguinte funo, onde tmnCntd
o tamanho do contedo a ser copiado e tmnParte o tamanho de cada parte que ser
copiada do contedo compartilhado. Para este trabalho, tmnParte configurado com valor
igual a 2 KB. Uma vez que o numero total de partes do contedo tenha sido calculado, deve
haver um balanceamento de carga para que as partes sejam transferidas. Para este
balanceamento de carga, feito uma diviso do nmero de partes, de modo que cada
membro mantenedor de uma cpia do contedo seja responsvel por transferir um
subconjunto de partes do contedo. O clculo do nmero de partes para cada membro
mantenedor do contedo feito por meio da seguinte funo onde: numPrpts o nmero de
usurios que possuem uma cpia do contedo armazenado.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 7: Inicio da transferncia do contedo. (Fonte: Gonalves, 2010).

Figura 8: Distribuio de partes do contedo. (Fonte: Gonalves, 2010).

Gonalves (2010) esclarece que aps distribuio numrica de partes de cada


responsvel tenha sido definida, para cada um desses peers de usurios, definido um
subconjunto do conjunto dessas partes do contedo, ou seja, cada um desses responsveis em
transferir partes do contedo criado um thread, para que esse subconjunto dos contedos
possa ser transferido e armazenado no espao cedido do disco pelo usurio. Para cada parte de
contedo identificada de 1 at o nmero total de partes. Na identificao utilizada uma
posio inicial e final da sequncia de caracteres, quando uma parte requerida por uma das
threads, o numero de partes para cada membro mantm um contedo pode mudar em duas
situaes: (I) o peer de um membro responsvel desconecta da rede peer-to-peer; (II) ocorre um
aumento no nmero de membros contendo cpias do contedo.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O algoritmo de distribuio executa a fim de redistribuir o conjunto de partes de


contedo com a quantidade necessria para que os usurios responsveis possam manter o
contedo evitando as duas situaes, desta forma s threads, so interrompidas e removidas.
Um contedo seria um conjunto de strings, onde uma parte recuperada por meio de uma
funo que retorne um subconjunto de caracteres, seria necessrio calcular a posio do
primeiro e do ultimo caracteres, pois elas determinam o inicio e o fim da substring que se deseja
obter. A posio do primeiro caractere calculada por meio da seguinte funo,
calcPossicaoPrim(tdParte,tmnParte) ((tmParte x tdParte) tmnParte)|1, onde: tdParte o
identificador da parte que se deseja copiar e tmmParte o tamanho da parte, onde ao encontrar
o ltimo caractere, utilizada a mesma frmula da posio do primeiro caractere. Assim
primeiro e o ultimo caractere so obtidos, uma substring extrada e enviada para o peer que a
requereu como parte de contedo, aps a chegada da parte requerida so verificadas se os
espaos cedidos do disco este configurado como no utilizado, se for verdade esse estado muda
passando a ser utilizado.
O tempo de espera para uso configurado com valor zero, assim toda a rede social P2P
notificada e atualizada em funo da atualizao feita nas propriedades do espao cedido pelo
usurio proprietrio do compartilhamento de disco podendo ser observada na Figura 9, aps
essa etapa, a parte recebida pelo peer armazenada, assim como as outras que sero recebidas
at o trmino da transferncia do contedo, logo em seguida a thread atualiza seu subconjunto
de partes, removendo a entrada correspondente parte recebida e armazenada no peer. A
transferncia de contedo finalizada quando todas as threads recebem todas as partes de
contedo relacionadas s entradas de seus subconjuntos de partes de contedo.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 9: Transferncia parte do contedo. (Fonte: Gonalves, 2010).

Encerrada a transferncia do arquivo de um peer Gonalves (2010) relata que


necessrio atualizar a lista de contedos armazenados pela rede social peer-to-peer
demosntrada na Figura 10, de modo que todos os membros desta possam ser informados do
novo contedo mantido pela rede, porem verificado localmente se esta rede possui
informaes de contexto relacionadas ao contedo recm-armazenado. Se verdadeiro para
cada peer cujos usurios so membros da rede social so requeridos adio de um novo
usurio na lista de membros responsveis em manter o contedo armazenado. Caso
contrrio criado uma informao de contexto relacionada ao contedo, tendo o requerente
do armazenamento do contedo e o usurio cujo peer terminou a transferncia como os dois
primeiros membros responsveis pelo armazenamento do contedo e por final enviado um
contexto para cada um desses usurios, de modo que ela seja adicionada a lista de
contedos armazenados na rede social.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 10: Atualizao da informao de contexto da rede social peer-to-peer. (Fonte:


Gonalves, 2010).

3.1 Proposta de melhoria no algoritmo de transferncia de recursos


Analisando os dados apresentados no algoritmo que reliza a tranferencia do contedo
apresentado na figura 9, analisei que o algoritmo poderia ter um aumento em seu desempenho,
no entanto proponho uma melhoria em sua estrutura de tranferncia de dados. Conforme o
estudo sobre a tranferrncia foi proposto uma estrutura de linguagem de seleo onde o autor
utiliza a estrutura de algoritmo Se, contudo consatei que poderiamos melhorar essa estrutura
de algoritmo colocando-a em Caso conforme a Figura 11 demostra abaixo. Onde essa estrutura
Caso traz diversas vantagens para o sistema como organizao, facilidade de manuteno e
principalmente previsibilidade. Conhecendo os tempos de execuo de cada funo possvel
dizer com que frequncia cada uma das funes/processos ser executada.
Se analisarmos essa estrutura do algortimo que realiza a transferencia do contedo as
strings, essa estrutura proposta deixaria o programa mais objetivo e dinamico, tornando
processamento mais eficiente e o trabalho da transmissao dos dados mais rapido. Utilizando-a
poriar evitaria que o processo passe por todo o procedimento normal da estrutura Se, onde se
fosse em uma estrutura Caso o algoritimo teria um melhor rendimento, pois se encaixaria em
tal caso, assim fazendo a liberaao dos dados mais rapidos, e a transferencia de dados na rede
social peer-to-peer obeteria um aumento em seu desempenho, ate a banda 10% igual foi
simulada poderia ter um desenvolvimento mais eficaz. Atentendo toda a demanda de dados
solicitados, libeoes para novos dowloand, e as pessoas que tem banca mais baixa teria os
arquivos compartilhados em tempo abil.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 10: Dinamismo no algoritmo de transferncia. Fonte: (Acervo Prprio).

Subentende-se que devido essa transformao, onde os casos foram


determinados, e assim poderia ter uma melhoria em seu desempenho conforme foi sugerido,
pois as threads iria ser disponibilizadas frequentemente, e os dowloands seriam concluidos mais
rapidamente, deixando os peers livre para que novos membro da rede social peer-to-peer
possam estar recebendo as strings, com isso evitaria o congestionamento na rede de tranferencia
de dados, assim numero maior de partes de contdos sejam disponibilizado, permitindo assim
que o tempo e a trenferencia dos dados desejados sejam mais rpidos. Essa proposta no obteve
resultados, pois infelizmente no foi feita uma implementaao, so sabe de estudo lgicos para
tentar melhorar o algoritmo

3.2 Cenrio de um simulador do compartilhamento de contedo

Afirma Gonalves (2010) que a implementao de um simulador na linguagem


de programao Python, tendo com base o princpio de eventos de entrada de novos peers
no sistema distribudo seguem uma distribuio de Poisson (2010), que por sua vez permite a
configurao da mdia e a freqncia com que os peers chegam pela primeira vez ao sistema
distribudo. Segue do principio de Weibull (2010), Stutzbach e Rejaie (2006), mostrando que o
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

gerador de eventos de desconexo distribui aleatoriamente os instantes de tempo em que os


eventos de desconexo de peers iro acontecer, pois a partir dos parmetros desta
distribuio, so estipulados os tempos de vida que cada peer ter, a partir do momento em
que este se conecta ao sistema distribudo. Tomando partida de Pareto (2010), Stutzbach e
Rejaie (2006) para gerar os tempos em que os peers se mantm desconectados, o mdulo de
gerao de eventos oferece um gerador de eventos capaz de distribuir os instantes de tempo
em que os peers se mantm off-line, segundo uma distribuio.
Contudo Golales (2010) realizou a analize do comportamento do algoritmo de

transferncia de contedos, no que diz respeito aos tempos de concluso e intervalos


entre trminos de downloads, causado pelo aumento da disponibilidade de partes dos
contedos compartilhados. Uma vez que as fontes para downloads aumentam, o
algoritmo tende a balancear a carga de transferncia de contedo, a fim de aumentar a
taxa de vazo de partes por segundo. As taxas de vazo nas Figuras 11, 12 e 13 de
acordo com as disponibilidades de banda dos membros de uma rede social peer-topeer.

Figura 11: Nmero de partes por segundo na transferncia de contedo de 2 GB com


disponibilidade de banda em 10%. (Fonte: Gonalves, 2010).

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Figura 12: Nmero de partes por segundo na transferncia de contedo de 2 GB com


disponibilidade de banda em 25%. (Fonte: Gonalves, 2010).

Figura 13: Nmero de partes por segundo na transferncia de contedo de 2 GB com


disponibilidade de banda em 50%. (Fonte: Gonalves, 2010).

O grfico apresentado pela Figura 14 mostrado por Gonalves (2010) apresentou


um pico que representa o momento em que aumenta o nmero de requerentes
solicitando o contedo compartilhado. Isto faz com que a disputa por partes de contedo
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

aumente, fazendo com que os intervalos entre concluses de transferncia de contedo


na rede social peer-to-peer aumentem.Os resultados apresentados nesta seo,
possvel visualizar que redes sociais podem ser utilizadas como ambiente de
armazenamento de contedos compartilhados, pois os conteudos ficam alocados um
periodo na rede social peer-to-peer. Alm que a velocidade com que um contedo
transferido de um membro a outro em uma rede social peer-to-peer pode ser aumentada
se o contedo compartilhado estiver armazenado de maneira colaborativa entre os
membros da rede social peer-to-peer.

Figura 14: Intervalos entre Concluses de Transferncia de Contedo de 2 GB com


Disponibilidade de Banda em 50%. Fonte: (Gonalves, 2010).

Alm de demonstrar o comportamento dos algoritmos de tranferencia numa rede


social peer-to-peer Gonalves (2010) segue com o mesmo principio e configurao
utilizando os dados mostrado nos graficos anteriomente, onde foram realizados
experimentos para avaliar o possvel desempenho de uma rede social peer-to-peer
como ambiente computacional para execuo distribuda de tarefas, sobre os
compartilhamentos de recursos computacionais disponveis na rede social peer-to-peer.
Nestes experimentos, foram consideradas quatro situaes no que diz respeito
colaborao dos membros para a execuo de tarefas em seus peers. Assim, em uma
rede social peer-to-peer com 110 membros, foram consideradas situaes em que 10%,
25%, 50% e 100% dos membros aceitam a execuo de tarefas sobre seus
compartilhamentos de recursos. Alm destas situaes, foi considerada a
disponibilidade de banda, de modo que em cada uma das situaes seja possvel
visualizar o impacto nos tempos de processamento de uma carga de trabalho. Como
mencionado anteriormente, a banda de comunicao do sistema distribudo varia em
10%, 25% e 50% de sua capacidade total.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Figura 15: Tempos de execuo de cargas de 1.5 Gb em redes sociais peer-to-peer.


(Fonte: Gonalves, 2010).

Baseado em Gonalves (2010) o obejetivo seria obter um ponto de referncia no


que tange o desempenho de uma rede social peer-to-peer, foram investigados trabalhos
que fornecem informaes de tempo de execuo de aplicaes de carga divisvel sobre
recursos computacionais heterogneos. Toma como base semelhantes nas realizaes de
Yang e Casanova, (2003) e Assis et al. (2006), foi possvel chegar a resultados
prximos ao apresentados nestes trabalhos. No entanto, os resultados obtidos aps as
simulaes de execuo de tarefas no esto associados ao desempenho do algoritmo de
escalonamento de tarefas. Alm disto, no foi considerada a variao dos recursos
computacionais cedidos pelos membros da rede social peer-to-peer, pois, uma vez que
os recursos foram cedidos, parte-se do princpio que seus cedentes iro colaborar para a
execuo das tarefas. Observando o grfico apresentado pela Figura 15, percebe-se que
os tempos de execuo diminuem medida que uma quantidade maior de recursos
ofertada, quando membros de uma rede social peer-to-peer aceitam ceder recursos
para processamento de tarefas. Apesar de diminurem, os tempos de execuo tendem a
estabilizar medida que a oferta de recursos aumenta, pois nmero de partes de carga
de trabalho por peer diminui at que chegue a uma parte por peer.
4. Consideraes Finais

Este artigo apresentou um estudo sobre o uso de redes sociais peer-to-peer para
compartilhamento de recursos. O objetivo foi atingido por meio da computao
distribuda baseadas em redes sociais. A partir destas, foi possvel criar redes P2P,
agregar recursos compartilhados pelos membros da rede, compartilhar contedo,
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

armazenar contedos compartilhados de maneira colaborativa, onde varias pessoas


enviam os conteudos um para os outros e executar aplicaes de cargas de trabalho
divisveis.
As computaes distribudas baseadas em redes sociais para compartilhamento
de recursos permitem a criao de redes sociais sobre uma infraestrutura computacional
formada por uma rede peer-to-peer no estruturada. Alm disso, elas possibilitam a
formao de um ambiente computacional cuja escala aumenta medida que novos
membros so admitidos na rede social. O ambiente computacional formado a partir da
agregao dos recursos computacionais compartilhados pelos membros de uma rede
social peer-to-peer.
Por fim, estas estruturas ainda oferecem meios de uma aplicao de carga de
trabalho divisvel a ser executada sobre os compartilhamentos de tempos de ocupao
de processadores e espaos de memria. Analisando as estruturas de transmisso de
dados em um compartilhando de rede social peer-to-peer, onde visualizamos como
realizada a forma de transmisso em uma rede social, como alocado o contedo, assim
propus um algoritmo para melhorar um dos algoritmos com intuito de melhorar o
desempenho do algoritmo de transferncia de parte de contedos, porm no
implementado.

Referncias

ASSIS, L. et al. Uma heurstica de particionamento de carga divisvel para grids


computacionais". In: SIMPSIO BRASILEIRO DE REDES DE COMPUTADORES, 24.,
2006. Curitiba, Anais ... Curitib:, SBC, 2006.
Bittorrent. BiTtorrent website.
Disponvel em: htpp://www.bitorrent.com/. Acesso em abril.2011
Cohen, B. (2003). Incentives Build Robustness in BitTorrent. In Works on Economics of PeertoPeer Systems, volume 6. Berkeley, CA, USA.
COULOURIS, G., Dollimore, J., Kinberg. Sistemas Distribudos: Conceitos e Projetos. 4a.
edio. Bookmann, 2007.
FAROOQ, U. et al. Designing for e-science: requirements gathering for collaboration in
CiteSeer". International Journal of Human-Computer Studies, London, v.67, n. 4, p. 297-312,
Apr. 2009..
GONALVES, F. ; OLIVEIRA, C. E. T. ; BRAGANHOLO, V. Compartilhamento de dados e
recursos computacionais de armazenamento em redes P2P". In: E-SCIENCE WORKSHOP.
2009, Fortaleza,. Anais ... Fortaleza: SBC/ACM,
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

2009. p. 41-48.
GNUTELLA. The gnutella protocol specification v0.4. 2011. Disponvel em:
http://www9.limewire.com/developer/gnutella_protocol_0.4.pdf.
MILOJICIC, D. S. et al. Peer-to-peer computing. Palo Alto: HP Laboratories, 2002. (Research
Report, HPL-2002-57).
MATTOSO, M. et al. Gerenciando experimentos cientficos em larga escala. In: SEMINRIO
INTEGRADO DE SOFTWARE E HARDWARE, 35., 2008, Belm. Anais ... SEMISH. Belm:
SBC, 2008. p. 121-135.
POISSON. Poisson distribution. 2010. Disponvel em:
http://wapedia.mobi/en/Poisson_distribution. Acesso em: 27 mai. 2010.
SEMENOV, A. Evolution of peer-to-peer algorithms: past, present and future.Helsinki:
Helsinki University of Technology, 2005. (Techinal Report, HUT T-110.551).
STUTZBACH, D. ; REJAIE. R. Understanding churn in peer-to-peer networks. In:
CONFERENCE ON INTERNET MEASUREMENT, 2006, Rio de Janeiro, Proceedings
New York: ACM SIGCOMM, 2006. p. 189-202.
TANENBAUM, A. S. ; VAN STEEN, M. Sistemas distribudos: princpios e paradigmas. 2. ed.
So Paulo: Pearson Prentice Hall, 2007.
YANG, Y. ; CASANOVA, H. RUMR: Robust scheduling for divisible workloads. In: IEEE
INTERNATIONAL SYMPOSIUM ON HIGH PERFORMANCE DISTRIBUTED
COMPUTING, 12., 2003. Seattle. Proceedings , Los Alamitos: IEEE, 2003. p. 114-114.
WEIBULL. Weibull distribution. 2010. Disponvel em:
http://wapedia.mobi/en/Weibull_distribution. Acesso em 07 mai. 2010.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

INSTITUTO CUIABANO DE EDUCAO ICE


CURSO DE GRADUAO EM CINCIA DA COMPUTAO.

7 INOVAO E TECNOLOGIA

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

ALUNO: TONIEL LENK MORAES

ORIENTADORA: DBORA SIMONY LEVENTI ALEIXES GONALVES

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

7.1
7.2
7.3
7.4

7.5 CUIAB - 2011

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

7.6 TONIEL LENK MORAES

7.6.1.1.1 INOVAO E TECNOLOGIA

Artigo
apresentado
Prof. Debora Simony
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

da
disciplina
de
NOES
DE
ECONOMIA
t u r m a : 3
S e m e s tr e ,
t u r no : N o t ur no
Do c ur s o d e C i n c i a d a
Computao.

Faculdade ICE.
Cuiab- 02/05/11

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

7.6.1.1.2 INOVAO E TECNOLOGIA

Toniel Lenk Moraes

1. INTRODUO
A Inovao tecnolgica est a cada dia mais nos surpreendendo com novas invenes,
que h alguns tempos atrs eram consideradas impossveis de se existir, mas que hoje j
faz parte da vida cotidiana do ser humano e que aos poucos est nos trazendo para um
novo mundo, principalmente ao mundo digital. Mas h uma questo que tem causado
muitas divergncias de opinies entre as pessoas, quanto aos benefcios e malefcios da
inovao tecnolgica.

2. INOVAO
O conceito de inovao bastante variado, dependendo, principalmente, da sua
aplicao. De forma sucinta, considera-se que inovao a explorao com sucesso de
novas idias. E sucesso para as empresas, por exemplo, significa aumento de faturamento,
acesso a novos mercados, aumento das margens de lucro, entre outros benefcios.

Distino de inveno e inovao

O conceito de inveno envolve a aplicao do conhecimento na criao de algo novo, mas as


invenes s podem levar a inovaes teis se as pessoas puderem ver como elas podem
servir a seus propsitos. Outra forma de se dizer a mesma coisa afirmar que nem todas as
invenes levam a inovaes.

O conceito de inovao indica que as aplicaes de um novo conhecimento de


mercado ou tecnolgico resultam em um benefcio. s vezes pode levar bastante tempo
para que uma inveno leve inovao.

Tipos de Inovao
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

*Inovao de produto: Consiste em modificaes nos atributos do produto, com


mudana na forma como ele percebido pelos consumidores.
Exemplo: automvel com cmbio automtico em comparao ao convencional.

*Inovao de processo: Trata de mudanas no processo de produo do produto ou


servio. No gera necessariamente impacto no produto final, mas produz benefcios no
processo de produo, geralmente com aumentos de produtividade e reduo de custos.
Exemplo: automvel produzido por robs em comparao ao produzido por operrios
humanos.

* Inovao de modelo de negcio: Ou seja, na forma como o produto ou servio


oferecido ao mercado. No implica necessariamente em mudanas no produto ou mesmo
no processo de produo, mas na forma como que ele levado ao mercado.
Exemplo: automvel alugado ao consumidor, que passa a pagar uma mensalidade
pelo uso do veculo, com direito a seguro, manuteno e troca pelo modelo mais novo a
cada ano; em comparao ao modelo de negcio tradicional, em que o veculo vendido.

3. TECNOLOGIA
Tecnologia um termo que envolve o conhecimento tcnico e cientfico em
ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento.
Fato: Qualquer componente eletrnico e mecnico que pode ser controlado, para isso
existem uma infinidade de procedimentos e tecnologias de automao que fazem com que
esse controle se torne mais fcil, eficiente e integrado.

A Situao da Informao no Brasil

A tecnologia da informao no Brasil pode ser considerada instvel, pelo fato de que
em cada dez lares brasileiros, trs tm computador, sem contar que pelo governo existem
atualmente 3.200 pontos de presena instalados em mais de 2.500 municpios, permitindo
que cerca de 28 mil computadores estejam em rede e conectados Internet. Existe acesso
a Internet em alta velocidade (via satlite) funcionando em escolas, unidades militares e
telecentros.

Transferncia de Tecnologia
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

A transferncia de tecnologia pode ser entendida como o processo de transferncia de


propriedade intelectual (patentes, copyrights, know-how, etc) desde o laboratrio at ao
mercado. Este um processo que abrange todo o ciclo de vida de um produto, desde a
idia inicial at ao marketing e venda do produto.

A transferncia de tecnologia pode ser classificada como vertical ou horizontal


dependendo do mbito da mesma:

- A transferncia de tecnologia vertical pode ser definida como o processo de transferir


atividades de I&D para um ambiente comercial. Este um processo que envolve
freqentemente a gesto de direitos de propriedade intelectual e pode tambm necessitar
da obteno de fundos e know-how para traduzir a pesquisa que feita em produtos
acabados.
- A transferncia de tecnologia horizontal o processo de obter uma dada tecnologia
que existe num dado mercado e transferi-la para outro mercado, normalmente menos
desenvolvido. Isto pode ser exemplificado pela transferncia de produtos com algum tipo
de propriedade intelectual para mercados de exportao. Normalmente a entidade que
faz a transferncia tem alguma experincia de utilizao e venda da tecnologia no seu
ambiente de mercado sendo que a translao para um mercado diferente pode necessitar
de algum desenvolvimento ou atualizao do produto/processo.

Trs Invenes tecnolgicas

1) Tecno Privacy Scarf:


Para se livrar do incmodo de ter pessoas olhando sobre o seu ombro enquanto digita
algo no computador, o americano Joe Malia criou uma manta que envolve a tela,
impedindo que chatos vejam o que se passa.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

2) Cabine telefnica porttil para celular:


Uma mochila que se transforma em uma "cabine" telefnica para ter conversas
privadas ao celular. Apesar de o usurio parecer um pouco ridculo na rua ao utilizar o
aparato, suas conversas ao telefone estaro 100% protegidas.

3) Time Table:
O termo time table pode ser traduzido do ingls como tabela de horrios ou de uma
forma mais literal mesa de horas. Um inventor americano com senso de humor resolveu
ento criar uma Time Table, nada mais que uma mesa que mostra as horas. provvel que
se tenha que tomar distncia para ver se est na hora do almoo.

Trs Inovaes tecnolgicas

1) linha de montagem:
A linha de montagem foi fundada por Henry Ford inicialmente para a fabricao dos
automveis da Ford no ano de 1913 sendo desde essa data considera uma das maiores
inovaes tecnolgicas da era industrial, pois graas a ela, o tempo de produo de peas
sofreu um decrscimo significativo (Chase et al., 1995, p. 21), permitindo dessa maneira
que se produzisse em maiores quantidades o que mais tarde acabou por se refletir no
preo dos produtos, tornando assim os mesmos mais acessveis a outras classes sociais.

2) Microsoft Windows:
Microsoft Windows uma popular famlia de sistemas operacionais criados pela
Microsoft, empresa fundada por Bill Gates e Paul Allen. Antes da verso NT, era uma
interface grfica para o sistema operacional MS-DOS.
O Windows um produto comercial, com preos diferenciados para cada uma de suas
verses. o sistema operacional mais utilizado em computadores pessoais no mundo.

3) Celular/Telemvel:
O celular/telemvel que quando lanado ainda na tecnologia analgica era somente
usado para falar, hoje j usado para enviar SMS, tirar fotos, filmar, despertar, gravar
lembretes, jogar e ouvir msicas, mas no para por a, nos ltimos anos, principalmente no
Japo e na Europa, tem ganhado recursos surpreendentes at ento no disponveis para
aparelhos portteis, como GPS, videoconferncias e instalao de programas variados, que
vo desde ler e-book a usar remotamente um computador qualquer, quando devidamente
configurado.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

4. CONCLUSO
No sculo XXI a tecnologia entrou de vez na vida do ser humano, por meio disso a
forma em que trabalhamos e que nos comunicamos j se tornou mais prtico. J no
precisamos pagar uma fortuna para nos comunicar com algum de muito longe e a
informao est ao nosso alcance por frao de segundos. O computador hoje j
fundamental na vida das pessoas, precisa-se dele para estudar, entreter e se informar.
Porm importante lembrar que a tecnologia est a cada dia mais levando as pessoas ao
comodismo, j no se pesquisa mais, sem contar que a cultura parece estar extinta, como
os costumes de cada regio, a msica instrumental e as antigas diverses. Sabemos que
tudo muda e tudo evolui principalmente o conhecimento humano, mas por mais a
tecnologia mude, ns seremos sempre os mesmos.

5. BIBLIOGRAFIA OU REFERNCIAS BIBLIOGRFICAS

Pesquisas na Internet

A inovao: definio, conceitos e exemplos. Disponvel em


<http://inventta.net/radar-inovacao/a-inovacao/>. Acesso em: 28. Abril. 2011.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Entendendo a tecnologia. Disponvel em:


<http://www.conceitotecnologia.com.br/lonworks-entendendo.asp>.
Acesso em: 27. Abril. 2011.

Transferncia de Tecnologia Disponvel em:


<http://www.enterpriseeuropenetwork.pt/info/investigacao/Paginas/transftec.asp
x>.
Acesso em: 27. Abril. 2011.

INSTITUTO CUIABANO DE EDUCAO ICE


CURSO DE GRADUAO EM CINCIAS DA COMPUTAO

INCLUSO DIGITAL

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

ALUNA: KAROLINE M. TOMAZ

CUIAB, 24 DE MAIO DE 2011

KAROLINE MOREIRA TOMAZ

INCLUSO DIGITAL

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Trabalho Acadmico para obteno


de nota para o 2 Bimestre das
Disciplinas do 3 semestre de
Cincia
da
Computao,
sob
orientao do professor Renata,
disciplina Mtodos e Tcnicas de
Pesquisas

SUMRIO
RESUMO

O MUNDO TECNOLGICO ATUAL

CONSEQUNCIAS GERADAS PELA EXCLUSO DIGITAL


6,7
A INCLUSO DIGITAL COLOCADA EM PRTICA
CONCLUSO
9
REFERNCIAS
10

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

RESUMO

Este artigo possui o objetivo de descrever as principais caractersticas,


conseqncias, e problemas relacionados incluso digital, abordando os
principais assuntos e informaes relacionados a esse tema.
Palavras - Chaves: Igualdade Social, Tecnologia e Conhecimento.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

O Mundo Tecnolgico Atual

Diariamente acompanhamos em noticirios, rdios, televiso, jornais,


revistas, sites de internet e outros meios de comunicao, notcias relacionadas
ao mundo da tecnologia, novas invenes, aprimoramentos e inovaes
direcionadas rea da informtica.
Equipamentos novos, modernos, prticos, cada vez mais melhorados
para atender os usurios que sempre caminham em busca de novidades, de
produtos cada vez mais atrativos, modernizar, so o que a maioria sempre
busca alcanar.
Mas, com tanta novidade sendo lanada no mercado da tecnologia da
informtica, nem sempre na maioria das vezes, todo mundo consegue adquirir
os produtos, o pblico que adquire e que se torna cliente fixo desse mercado
com grande crescimento, pertence classe mdia alta e a classe mdia.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Imagem satirizando, representando um mendigo, que ao invs de pedir esmola, implora por um
mouse. Fonte: http://pedagogia3021b.blogspot.com/

Conseqncias geradas pela Excluso Digital

As famlias de baixa renda deixam de participar dessa rea da


informtica, os motivos so vrios, e alguns deles so: a misria extrema,
educao, sade, desemprego, renda muito baixa, alimentao e entre outros.
Devido a esses fatores, a tecnologia na maioria das vezes faz falta vida
das pessoas pobres, fazendo com que essas pessoas no possam usufruir
desses benefcios gerados pela tecnologia e desligando-se da atualidade do
mundo digital.
A falta da informtica na vida dessas pessoas gera muitos problemas, que
parecem insignificantes, que so desconsiderados pela sociedade, mas nem
imaginam as conseqncias dessa situao que j considerada hoje em dia
comum.
O mercado de trabalho hoje sobra muitas vagas de emprego, o motivo
principal a falta de qualificao profissional dos candidatos que recorrem a
essas vagas, e a exigncia das empresas no mnimo hoje em dia, para ocupar
a vaga ofertada, que a pessoa possua pelo menos, curso de informtica
bsica, onde muitos no tm.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

E decorrente disso, muitos cidados brasileiros vivem desempregados,


submetidos a passar fome, expostos violncia, e a desigualdade social.
A desigualdade social um fator que tem crescido bastante atualmente,
devido s pessoas no conseguirem alcanar as oportunidades geradas
diariamente no meio tecnolgico.

Imagem mostrando o homem que ao mesmo tempo vive em extrema misria, mas usufrui da
tecnologia, o telefone celular, exemplo claro tambm de uma stira.
Fonte: http://clezio20.blogspot.com/2010/09/inclusao-digital-verdade-ou-mito.html

Crianas, jovens, adolescentes, tambm so atingidos por esses


problemas, a maior parte atingida pela falta de informao tecnolgica, vivem
nas zonas rurais, onde o acesso ao mundo digital torna-se mais difcil, devido
distncia.
Essas pessoas que moram em stios, chcaras e fazendas rurais, no
convivem somente com a dificuldade de ter acesso tecnologia, mas tambm
muitos enfrentam a dificuldade de freqentar uma escola, de arrumar um
emprego bom, e tambm o acesso uma sade de qualidade.
Vendo-se nessa situao, muitos na maioria das vezes, principalmente
nas favelas, acabam-se rendendo ao mundo do crime, onde ele v uma
facilidade de crescer economicamente rpida, e na necessidade de no sofrer
mais com a fome, de ficar desempregado e ter uma vida difcil.

Mas aos poucos, o quadro vem sendo modificado e revertido, para


amenizar os problemas gerados pela excluso dessas pessoas tecnologia.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Fonte: http://te5.zip.net/

A incluso digital colocada em prtica

O governo est implantando projetos nas escolas, em centros


comunitrios, em associaes, com o objetivo de levar principalmente aos
jovens, crianas e adolescentes de comunidades carentes, o acesso internet,
implantando computadores novos, nas escolas, permitindo assim o acesso
dessas pessoas ao mundo digital.
Posso destacar aqui alguns dos programas implantados pelo governo:
O Programa SERPRO de Incluso Digital (PSID), busca promover a
incluso digital e social das comunidades excludas do universo das
Tecnologias da Comunicao e Informao - TIC.
O Servio Federal de Processamento de Dados SERPRO, maior
empresa de TIC da Amrica Latina, utiliza sua expertise tecnolgica e seu
compromisso social nesse projeto de uso intensivo da tecnologia da
informao, para ampliar a cidadania e combater a pobreza, visando garantir a
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

insero do indivduo na sociedade da informao e o fortalecimento do


desenvolvimento local.
Implantado em 2003, o PSID uma das aes amparadas pela poltica de
Responsabilidade Social e Cidadania da Empresa, em sintonia com o
Programa Brasileiro de Incluso Digital do Governo Federal.
O Programa concentra-se em dois eixos principais:

Utilizar efetivamente o Software Livre, viabilizando seu uso e a


apropriao das novas tecnologias pela sociedade; e

Propiciar o atendimento das necessidades das comunidades, a


formulao de polticas pblicas, a criao de conhecimentos, a
elaborao de contedos apropriados e o fortalecimento das
capacidades das pessoas e das redes comunitrias.

Das aes desenvolvidas pela Incluso Digital do SERPRO, destacamos


a montagem de telecentros comunitrios, iniciativa que leva o acesso ao
universo tecnolgico e ao mundo da informao para vrias localidades
do Brasil.
Aqui no Mato Grosso, o Governo do Estado implantou o seguinte
programa:
O Projeto poder implantar Unidades de Incluso Digital UNIDS em 3 (trs)
modalidades:
Educao Instalado nas dependncias das escolas ou Ncleos de
Tecnologia/Educacionais em parceria com a Secretaria de Estado de
Educao.
Integrao Instalados em centros de mltiplo uso do programa Meu Lar em
parceria com a Secretaria de Infra-Estrutura e Prefeituras.
Superao - Instalados em locais cedidos e mantidos por prefeituras e/ou
Organizaes No Governamentais, em parceria com Prefeituras Municipais.
Em qualquer uma das 03 (trs) modalidades, as UNIDS se constituiro em
espaos pblicos para iniciao em informtica e Internet, assim como
proporcionar acesso aos meios de informao, de forma a promover a
cidadania atravs da incluso digital.
A administrao das UNIDS ser exercida pelos parceiros locais que se
reportaro ao coordenador estadual do projeto MT Ao Digital, na SETEC,
que acompanhar e avaliar as atividades desenvolvidas. Poder ser
articulada a criao de Comits Locais que sero compostos e coordenados
como seguem:
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Projeto Superao: compostos por membros indicados por parceiros,


representantes da comunidade, sociedade civil organizada e ONGs com
coordenao indicada pelo Comit Estadual.

Projeto Educao: compostos por professores e representantes da


comunidade escolar com coordenao indicada pela SEDUC.

Projeto Integrao: compostos por membros indicados pela prpria


comunidade, sociedade civil organizada e parceiros com coordenao
indicada pelo Comit Estadual

Cursos de capacitao profissional so oferecidos a todas as idades,


onde o aluno aprende desde a informtica bsica, conhece o computador,
desenvolve o conhecimento, e assim capacita-se para desenvolver no mercado
de trabalho.
Aos poucos, com esses projetos sendo colocados em prtica, possvel
ver os resultados decorrentes dessas mudanas na vida desses cidados que
tanto lutam para alcanar seus direitos, mudanas essas que permitem
pessoa que recebe o direito e o acesso a internet, ela ganha mais
conhecimento, informaes, facilidades de comunicao e maior interao seja
com os amigos, familiares, e esse tambm um direito de todo e qualquer
cidado brasileiro.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Imagem representando o acesso de jovens e adolescentes a computadores, tendo acesso a


internet
Fonte: http://www.mundodastribos.com/veja-mais-sobre-o-site-inclusao-digital-gov-br.html

CONCLUSO
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Conclui-se que realizando este trabalho possvel entender que a


incluso digital no s mais um direito de cada cidado, mas uma
oportunidade gerada que colocada em prtica, muda totalmente a vida dessa
pessoa, pois ela gera a cidadania, a tica e principalmente a igualdade social.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

REFERNCIAS BIBLIOGRFICAS

Incluso Digital. Programa. Constituio. Acesso em: 10 de Maio de 2011


Disponvel em: http://www.acaodigital.mt.gov.br
Incluso Digital. O Programa. Acesso em: 24 de Maio de 2011. Disponvel
em:http://www.serpro.gov.br/inclusao/oprograma

SISTEMAS DE ARQUIVOS DISTRIBUDOS


Professor Andersown Paes
Projeto de Concluso de Curso apresentado ao curso de Cincia da
Computao do Centro Universitrio Cndido Rondon UNIRONDON,
como requisito parcial para a obteno de crdito para a
disciplina de Computao Distribuda.

Cuiab - MT
06/06/2011

Este artigo foi elaborado para o Workshop de sistemas


distribudos, como parte integrante da disciplina de Computao
Distribuda do Centro Universitrio Candido Rondon, aborda
conceitos relativos ao Distributed File System (DFS). Realizamos
aqui um estudo de caso especfico sobre o sistema de arquivos
distribudos do Windows, o DFS, com o objetivo de apresentar os
conceitos especficos e aprofundar o conhecimento associados a
esse sistema, e exemplificar sua funcionalidade na pratica.
Palavras-chave: Distributed File System, Dfs, Windows, sistema de
arquivos
distribudo
Resumo
This article was prepared for the Workshop on distributed systems
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

as part of the subject of Distributed Computing, University


Center Candido Rondon, addresses concepts relating to the
Distributed File System (DFS). We performed here a specific case
study on the distributed file system of Windows, the Microsoft
Dfs, with the aim of presenting specific concepts and deepen the
knowledge associated with that system, and to illustrate its
functionality in practice.
Resumo
Keywords: Distributed File System, Dfs, Windows, Sistema de
Arquivos Distribudo
ndice

INTRODUO
Apresentao
Este trabalho apresenta um dos aspectos da computao
distribuda: os sistemas de arquivos baseados em mltiplos
computadores. Trata-se de uma forma de disponibilizar arquivos de
maneira a proporcionar um ambiente balanceado ou moderado de
acordo com as necessidades no ambiente em questo e ser
apresentado com diferentes abordagens e mtodos de aplicao.
Ser apresentado um resumo terico dos sistemas de arquivos
distribudos, resumo histrico dos diversos produtos existentes,
quer sejam experimentais ou no, e como parte principal, ser
apresentado um estudo de caso do sistema comercialmente
disponvel Dfs, da Microsoft.
Justificativa
Este um dos temas mais pulsantes da computao distribuda,
pois a demanda produtiva dos tempos modernos exige que as
instituies adotem algum sistema de compartilhamento de arquivos
para permitir o desenvolvimento colaborativo de projetos onde os
mesmos sero dinamicamente divulgados para que todos tenham
acesso aos processos de maneira unificada.
Cenrios
Cenrio 1
Podemos utilizar o SAD para replicar as informaes entre os
servidores dando assim o poder de manter os arquivos em lugares
distintos em sua total integridade (Servio de Arquivos
Distribuidos.)
Cenrio 2
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Podemos utilizar o SAD para equilibrar a carga entre servidores,


evitando assim o gargalo nos dispositivos de rede (Servio de
Diretrios Distribuidos.)
Cenrio 3
Podemos utilizar o SAD para distribuir arquivos em um nome
unificado e facilitar o processo de localizao de informaes um
ambiente (Servio de Nomes Distribuidos.)
Objetivos
Objetivos gerais
O objetivo principal ser apresentar os conceitos gerais de
sistemas de arquivos distribudos e apresentar ao final um dos
produtos disponveis em uso concreto.
Objetivos especficos
Demonstrar os conceitos de SAD e suas funcionalidades
Demonstrar a eficcia das praticas exercidas pelo SAD.
Relacionar o conhecimento sobre SAD adquiridos atravs de estudos
feitos com materiais web, artigos e publicaes, validando suas
funcionalidades no cotidiano das organizaes.
Metodologia
O levantamento terico ser realizado em livros (em Portugus e
Ingls) e em material disponvel em stios de universidades,
incluindo artigos a respeito do tema.
O estudo de caso ser baseado em uso real de sistema de arquivos
distribudo com uso de arquivos compartilhados por usurios com
simulao de distanciamento.
Tipo de Pesquisa
Esta pesquisa foi desenvolvida utilizando a pesquisa exploratria
de campo e bibliogrfica.
Universo da Pesquisa
Fontes coletadas na web, pesquisa em livros e revistas
pertencentes ao acervo da biblioteca do Unirondon, campus de
Cuiab. Alm disso, foram utilizados livros em edio eletrnica
e manuais livremente disponibilizados.
Instrumentos da Pesquisa
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Como instrumentos de pesquisa e coleta de dados, foram escolhidos


a observao, anlise de documentos e questionamentos durante os
testes. Os mesmos so sugeridos em Websites e permitem uma
abordagem terica qualitativa dos dados coletados.
Desenvolvimento
Computao Distribuda
O conceito de SAD uma evoluo natural da CD. A distribuio e
compartilhamentos de recursos computacionais algo to pervasivo
que os seus utilizadores sequer percebem a sua existncia, e, no
entanto, os utilizam rotineiramente. Para tanto, h toda uma gama
de equipamentos, softwares, middlwares, todos unificados por meio
de protocolos que os fazem enxergar-se e comunicar-se em
ambientes que so, muitas vezes, heterogneos.
Os sistemas distribudos modernos beneficiam-se grandemente dos
chamados sistemas abertos, que so baseados em padres pblicos,
divulgados livremente para toda a comunidade de desenvolvedores,
o que permite agilidade e integrao dos muitos produtos
existentes nessa rea.
Exemplos de sistemas distribudos
Internet
Intranets
Web
Caractersticas
So caractersticas imprescindveis de um sistema distribudo:
Tolerncia a falhas
Quando no se apresenta ao utilizador se tem alguma falha ou no.
Quando o utilizador no sabe se est acessando o recurso A ou o
B.
Quando mesmo ocorrendo uma falha no ser visvel ao utilizador.
Acesso concorrente
Quando vrios utilizadores esto concorrendo aos mesmos recursos
sem que seja percebido se h alguma perda de desempenho ou no.
Quando o acesso a algum recurso feito por vrios utilizadores,
onde, no seja visvel a sua distribuio de carga sem afetar as
informaes contidas no recurso.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Quando os recursos devem estar iguais em ambos os SAD sem que um


utilizador possa alterar o recurso do outro ou que pelo menos
seja avisado se o arquivo est sendo utilizado por outro
utilizador.
Replicao de informaes
Quando um recurso precisa ser replicado entre outros SAD sem a
percepo do utilizador.
Quando h confiabilidade nas informaes replicadas entre os SAD,
mantendo a integridade das informaes do meio
Quando o recurso de replicao esto interligado entre os SAD e
no centralizado em um nico local, que no caso, no gera
replicao.
Segurana
Quando as informaes sofrem alteraes e precisam ser replicadas
entre os SAD mantendo a integridade da segurana do arquivo.
Quando as informaes precisam receber atributos que impeam de
ser alteradas ou modificada em outros servidores.
A implementao do Kerberos como protocolo de segurana para a
verificao de acesso a recursos alocados.
Cache
Quando as informaes precisam ser transferidas, a mesma precisa
de um ambiente rpido e de fcil gesto, facilitando o processo
de transferncia de arquivos entre os servidores que fazem a
requisio de informaes diferentes.
Quando precisa fazer a verificao entre servidores no momento de
que um servidor precisa fazer a replicao.
Consistncia
Para verificao aps o processo de validao e transferncia dos
dados entre servidores.
Verificao dos volumes comuns a todos os servidores para validar
se algum SAD est fora do Desconectado.
Transparncia
Alem da tolerncia a falhas, tambm disponibiliza a mudana de
recursos sem que o usurio perceba o processo de transio.
Quando se h a necessidade de acessar um recurso, far a
verificao se h servidores disponveis e qual o seu volume de
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

carga, passando para somente o servidor com menor carga de


trabalho.
Funes
Distribuio de arquivos
Distribuio de informaes entre os SAD de maneira a todos
deterem uma tabela de identificao da informao.
Gerenciamento dos identificadores das tabelas juntamente as
informaes, promovendo assim a transferncia das informaes
entre os SAD.
Controle do fluxo entre os SAD para evitar duplicao de
informaes saindo de diversos SAD.
Fornecimento de diretrios
Unificao dos diretrios existentes no grupo de SAD
Compartilhamento dos diretrios existentes entre os SAD para a
distribuio das cargas.
Gerenciamento de diretrios informando se algum SAD est fora de
operao.
Verificao de disponibilidade utilizando-se de informaes
dentro das listas de distribuio.
Mdulos de Clientes
Gerenciamento de conexes entre os servidores SAD para localizar
a disponibilidade das informaes existentes.
Gerenciador de recursos utilizados que gerenciar para quem
enviar os dados aos servidores que contem o SAD formalizando o
gerenciamento das informaes entre cliente servidor.
Outras ferramentas de SAD
AFS
O projeto Andrew deu iniciou a um sistema que distribui-se
informaes a todo a faculdade de Carnegie Mellon University
(CMU) em 1982, com o intuito de fornecer acesso a infra-estrutura
e facilitar o processo de compartilhamento de recursos,
disponibilizando-o para diversos prdios e facilitando o trabalho
de diversos SAD tendo como objetivo, a disponibilidade integral
dos recursos para todos da universidade, eliminando assim o
problema de centralizao excessiva e outros problemas referentes
a performance..
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O Andrew File System apenas um pedao do projeto Andrew, que


como um todo consistia nas seguintes ferramentas:
Andrew Toolkit
Andrew Messaging System
Andrew File System - Este sendo o fundamento do nosso trabalho.
Andrew Window Manager
O AFS uma ferramenta criada para suprir as necessidades de um
ambiente distribudo voltado para um sistema de arquivo
inteligente, ao ponto de fornecer informaes claras a respeito
do meio, suprindo as falhas e garantir um atendimento integro aos
recursos disponibilizados.
As suas aplicaes em meio acadmico so muitas, desde a
distribuio de informaes por todo um ambiente at suprir as
necessidades de demanda exagerada em uma situao, sendo esse um
dos motivos mais utilizados para a implementao dos SAD.
Como foi explicado, o processo de implementao de um SAD, requer
muito mais do que apenas a distribuio. Requer a viso do
ambiente como um todo, a disponibilidade que se espera, o ponto a
ser suprido, a falha que no ser coberta caso haja um erro, a
validao de informaes caso tenha problema intermitente, dentre
outras informaes que devem ser analisadas.
Aps a validao dos requisitos bsicos, s ento, ser possvel
efetuar o processo de implementao, que por sua vez, auxiliar
seu ambiente a ser o mais dinmico possvel. Tornando essas
caractersticas em uma poderosa e aliada ferramenta de uso.
NFS - Networking File System
Desenvolvido pela Sun e inicialmente criado para distribuio
Unix, se tornou muito difundido entre os SADs por sua facilidade
de transparncia e implementaes, pois todas as distribuies de
S.O. j o tem como parte de suas ferramentas.
Suas caractersticas de se utilizar de chamadas RPC o faz prover
arquivos com grande agilidade e com controle de fluxo. Por outro
lado no tem controle de integridade e nem controle de
consistncia. o que o torna mais vulnervel a muitos usurios
terem acesso aos mesmos arquivos sem que outros saibam
instantaneamente que modificaes esto sendo efetuadas em seus
recursos.
CODA
Baseado no AFS-2, esse SAD foi desenvolvido com as mesmas
caractersticas inicias do AFS. Foi desenvolvido para Linux,
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

FreeBSD e NetBSD com o intuito de gerenciar habilidades como:


Servidor de replicao, Liberdade para recursos moveis, boa
escalabilidade, segurana mesmo quando h falhas, boa adaptao
aos recursos de largura de banda.
Sua distribuio livre e se utiliza do modelo Cliente-Servidor
em que o cliente depende de um software que far a comunicao
com o servidor. Seu meio de comunicao o Venus que tem
similaridade com o NFS e a comunicao entre servidores feita
pelo RPC-2 que se utiliza do protocolo UDP para comunicao.
Microsoft Dfs
Desenvolvido pela Microsoft, este SAD utiliza NTFS como sistema
de arquivo e desenvolvido para suprir as necessidades bsicas,
sendo muito utilizado pois no depende de um software cliente, o
que o torna de fcil implementao e gesto. O processo de
comunicao feito dentro dos servidores utilizando RPC e SMB.
Tambm se utiliza do protocolo Kerberos para autenticao e tem
sua lista prpria de autenticao, se utilizando da estrutura do
Active Directory da Microsoft.
VMFS - Virtual Mware File System
Primeiro sistema de arquivos que compartilhou o mesmo recurso de
hardware em duas maquinas distintas, sendo um sistema de arquivos
de alto nvel criado pela VMware para diviso de tarefas em um
nico ambiente onde se concentra os recursos dos servidores.
Desenvolvido para as aplicaes VMware de virtualizao onde
vrios hardwares compartilham seus recursos entre si, facilitando
o processo de migrao online de recursos e caractersticas.
NTFS 6.1 - NT File System
Desenvolvido pela Microsoft como melhoria do NTFS 5 que j vem
integrado com o Windows 2003, e sua utilizao no Windows 2008 e
2008 R2 torna-o mais til, sendo que esse tem a possibilidade de
ser configurado como Cluster Shared Volume.
A possibilidade de tornar um disco em um volume compartilhado
que o torna altamente til no contexto abordado no trabalho. A
falta de compartilhamento de recursos deixava a implementao do
NTFS 5 apenas para tolerncia a falhas, porem foi adicionado a
caracterstica de compartilhamento para que pudesse ser melhorado
a tolerncia a erros de distribuio das informaes.
Cenrio real
O cenrio que ser apresentado se utilizar do Microsoft Dfs,
onde ser implementado da seguinte maneira:
2 servidores com Windows 2008 R2
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

1 dos servidores ter instalado o Active directory


Ser criado uma pasta compartilhada em um servidor inicialmente
ser implementado o compartilhamento em outro servidor
Ser alocado o mesmo direito tanto em um quanto em outro
servidor.
Ser efetuado a alocao de um arquivo em um servidor e ser
visualizado no outro.
Ser implementado o limite de banda para efetuar os testes
Consideraes finais
Com base neste artigo em resumo vimos que os Sistemas de Arquivos
Distribudos (DFS) nos oferecem replicao em rede de longa
distncia (WAN) e tambm acesso simplificado a arquivos que
estejam dispersos geograficamente. Aos administradores de redes
que pretendem organizar e aumentar a disponibilidade de pastas
compartilhadas, criando um namespace e queles que desejam manter
com eficincia pastas sincronizadas entre servidores com o uso da
Replicao Dfs ou outros produtos similares, recomenda-se o uso
dessa tecnologia. Podemos observar na prtica em laboratrio a
capacidade de localizar pastas ou destinos de pastas em um
namespace utilizando recursos de pesquisas, assim como todas as
facilidades no que concerne a gerenciamento, desempenho, trfego
de rede e replicao de arquivos.
Referncias
[1] Avila, R. B. Uma proposta de distribui co do servidor de arquivos em clusters.
UFRGS - Programa de Ps-Gradua co em Computa co (2005).
[2] Coulouris, G., Dollimore, J., and Kindberg, T. Sistemas Distribudos - Conceitos e Projeto. Bookman, Av. Jeronimo de Ornelas, 670 - Santana - 90040-340 Porto Alegre - RS, 2007.
[3] Hermann, E., Avila, R. B., Navaux, P. O. A., and Denneulin, Y. Metaserver
locality and scalability in a distributed nfs. UFRGS - International Meeting on High
Performance Computing for Computational Science (2006).
[4] Howard, J. H., Kazar, M. L., Menees, S. G., Nichols, D. A., Satyanarayanan, M., Sidebotham, R. N., and West, M. J. Scale and performance
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

in a distributed file system. ACM Transactions on Computer Systems (TOCS) 6, 1


(February 1988).
[5] Indrusiak, L. S. A framework supporting collaboration on the distributed design
of
integrated systems. UFRGS - Programa de Ps-Gradua co em Computa co (2003).
[6] Lopes, E. Sistemas de arquivos distribudos: Networking file system (nfs) e
andrews
file system (afs). Artigos.com (2008).
[7] Simomura, B. C. Sistemas distribudos. Artigonal (2009).

USO DE SISTEMA DISTRIBUIDO NA CODIFICAO DE VIDEO

Fbio Santana, Tatiane Minamiya, Douglas Thiago


8

Unirondon - Centro Universitrio Cndido Rondon

Departamento de Sistemas e Computao


Centro Universitrio Cndido Rondon(Unirondon) Cuiab, MT Brasil
fabiovitoriano7@gmail.com, tatianeminamiya@gmail.com,
douglas.thiago.10@gmail.com

Resumo. O Presente artigo pretende dar uma viso abrangente sobre a computao distribuda,
por meio de um caso de uso: o M.E.C. (Media Encoding Cluster) uma ferramenta
relativamente nova que mostra ter um enorme potencial, ela usada na codificao de vdeo e
tem como diferencial o fato de todo o seu processamento ser feito de maneira distribuda, no
artigo vemos quais as vantagens e desvantagens da computao distribuda onde podemos usar e
onde no devemos usar e como maximizar seu uso para que haja o melhor desempenho, o artigo
tem como foco todos os profissionais da rea de Tecnologia da informao que queiram
aprender novas tcnicas e novas tecnologias.
Abstract. This article aims to give a comprehensive view of distributed computing through a
use case: MEC (Media Encoding Cluster) is a relatively new tool, that shows have a huge
potential, it is used in video encoding and has the differential the fact that all processing be done
in a distributed way, in the article we see what advantages and disadvantages of distributed
computing where we can use and where not should use and how to maximize its use for the best
performance, the article focuses on all professionals in the area of Information Technology who
want to learn new techniques and new technologies.

1. Introduo

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Segundo Holub (2004) nos ltimos anos tem havido uma busca crescente por arquivos de
vdeo disponveis na internet que vo desde vdeos de palestras universitrias at
experimentos cientficos. Enfrentando assim um aumento na demanda em poder de
processamento computacional e capacidade de armazenamento.
De acordo com Foster (2005) a computao distribuda tem tido um papel fundamental na
nova ordem da computao mundial, na qual o processamento dos dados pode ocorrer
virtualmente em qualquer lugar do planeta. A nova caracterstica da computao tem sido
objeto de interesse para a pesquisa acadmica.

2. Motivao
Baseado em Coulouris(2005): Sistemas distribudos so uma coleo de computadores
autnomos interligados atravs de uma rede de computadores e equipados com software que
permita o compartilhamento dos recursos do sistema: hardware, software e dados.
Tendo em vista de ter um melhor aproveitamento de todo o parque computacional, o
presente artigo debate idia de como otimizar o uso de computadores e o beneficio do uso de
computao distribuda e tambm os benefcios do seu uso na codificao de vdeo.
LV Agostini(2007) cita que para diminuir o esforo computacional em armazenamento a
melhor soluo usar a compresso de vdeo. A compresso de vdeo essencial para
aplicaes que manipulam vdeos digitais, em funo da enorme quantidade de informao
necessria para representar um vdeo sem nenhum tipo de compresso.
Mesmo resolvendo o problema de armazenamento de dados ainda precisamos de um grande
poder de processamento, a melhor soluo distribuir o esforo em varias maquina assim
conseguimos reduzir custo, mas mantendo a mesma robustez no sistema.

3. CONCEITOS ESSENCIAIS DE - SISTEMAS COMPUTACIONAIS DISTRIBUIDO.


Muitas das diversas reas nas quais a computao se aplica requerem cada vez mais potncia
computacional, em virtude dos algoritmos cada vez mais complexos que so utilizados e do
tamanho do conjunto de dados envolvido no processamento. Sendo assim, a busca por melhor
tempo de processamento e,conseqentemente, melhor desempenho na execuo das
aplicaes constitui o fator principal que impulsiona o desenvolvimento da computao
distribuda.
Almasi & Guttilieb (1994) explica que a computao distribuda consiste, basicamente, no uso
de elementos de processamento que cooperam e comunicam-se entre si para solucionarem
problemas complexos ou no, de maneira mais rpida do que se estivessem sendo
solucionados seqencialmente. Assim, a computao paralela (executada em arquiteturas
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

paralelas) surgiu com o objetivo de reduzir o tempo de processamento de aplicaes


especficas que demandam altas taxas de processamento.
Por outro lado, o surgimento dos sistemas computacionais distribudos deu-se, basicamente,
devido necessidade de compartilhamento de recursos, normalmente de alto custo e
fisicamente separados.
O desenvolvimento e disponibilidade de microprocessadores mais potentes e de menor custo,
aliado ao avano na tecnologia de comunicao de dados (propiciando a utilizao de redes de
computadores de alta velocidade) foram aspectos que contriburam e estimularam
consideravelmente o interesse na utilizao de sistemas distribudos.
Com o avano tecnolgico foi possvel a unio da computao paralela e dos sistemas
computacionais distribudos, surgindo assim o que constitui a computao paralela distribuda.
Conforme Tanenbaum (1992) nesse caso tem-se a computao distribuda sendo
implementada sobre uma plataforma MIMD com memria distribuda podendo-se explorar
caractersticas atrativas de ambas as reas.
Apesar de serem amplamente disseminados e existirem diversas linhas de pesquisa, verifica-se
que no existe consenso sobre uma definio nica e exata do que seja um sistema
distribudo. Mesmo diante da divergncia do conceito, existem alguns pontos em comum tais
como interligao de computadores atravs de rede de comunicao e gerenciamento por um
software de sistema distribudo, que sempre so apresentados quando da explanao desses
sistemas.
Neste trabalho, um sistema distribudo ser visto como uma coleo de computadores
autnomos e interligados por uma rede de comunicao, possuindo um sistema distribudo
que ser responsvel por coordenar as atividades desenvolvidas, alm de permitir o
compartilhamento dos recursos existentes no sistema.
Os sistemas computacionais distribudos apresentam uma srie de caractersticas que podem
torn-los atrativos quando comparados s mquinas paralelas convencionais
ou aos
sistemas centralizados: disponibilidade, confiabilidade, expansibilidade, tolerncia a
falhas, transparncia, abertura, concorrncia, compartilhamento de recursos, e um possvel
aumento de desempenho [Tanenbaum, 1992; Mllender, 1993; Coulouris, 1994].

4. Cluster
O que um Cluster?
Na sua forma mais bsica um cluster um sistema que compreende dois ou mais
computadores ou sistemas (denominados nodos) na qual trabalham em conjunto para
executar aplicaes ou realizar outras tarefas, de tal forma para que os usurios que os
utilizam tenham a impresso que somente um nico sistema responde para eles, criando
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

assim uma iluso de um recurso nico (computador virtual). Este conceito denominado
transparncia do sistema. Como caractersticas fundamentais para a construo destas
plataformas inclui-se elevao da: confiana, distribuio de carga e performance.
M Pitanga(2003) define vrios tipos de cluster como ser visto adiante.

Tipos de Clusters
Alta Disponibilidade (High Availability (HA) and Failover), estes modelos de clusters so
construdos para prover uma disponibilidade de servios e recursos de forma ininterruptas
atravs do uso da redundncia implcitas ao sistema. A idia geral que se um n do cluster
vier a falhar (failover), aplicaes ou servios possam estar disponveis em outro n. Estes tipos
de cluster so utilizados para base de dados de misses crticas, correio, servidores de arquivos
e aplicaes.
Balanceamento de carga (Load Balancing), este modelo distribui o trfego entrante ou
requisies de recursos provenientes dos nodos que executam os mesmos programas entre as
mquinas que compem o cluster. Todos os nodos esto responsveis em controlar os
pedidos. Se um n falhar, as requisies so redistribudas entre os ns disponveis no
momento. Este tipo de soluo normalmente utilizado em fazendas de servidores de web
(web farms).
Combinao HA & Load Balancing, como o prprio nome diz combina as caractersticas dos
dois tipos de cluster, aumentando assim a disponibilidade e escalabilidade de servios e
recursos. Este tipo de configurao de cluster bastante utilizado em servidores de web, mail,
news ou ftp.
Processamento Distribudo ou Processamento Paralelo, este modelo de cluster aumenta a
disponibilidade e performance para as aplicaes, particularmente as grandes tarefas
computacionais. Uma grande tarefa computacional pode ser dividida em pequenas tarefas que
so distribudas ao redor das estaes (nodos), como se fosse um supercomputador
massivamente paralelo. comum associar este tipo de cluster ao projeto Beowulf da NASA.
Estes clusters so usados para computao cientifica ou anlises financeiras, tarefas tpicas
para exigncia de alto poder de processamento.

Razes para utilizao de um Cluster


Tanenbaum (2003) apresenta a teoria que clusters ou combinaes de clusters so usados
quando os contedos so crticos ou quando os servios tm que estar disponveis e/ou
processados o quanto mais rpido possvel. Internet Service Providers (provedores de Internet)
ou sites de comrcio eletrnico freqentemente requerem alta disponibilidade e
balanceamento de carga de forma escalvel. Os clusters paralelos tm uma importante
participao na indstria cinematogrfica para renderizao de grficos de altssima qualidade
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

e animaes, relembrando que o Titanic foi renderizado dentro desta plataforma nos
laboratrios da Digital Domain. Os clusters Beowulf so usados na cincia, engenharia e
finanas para atuarem em projetos de desdobramento de protenas, dinmica de fludos,
redes neurais, analise gentica, estatstica, economia, astrofsica dentre outras. Pesquisadores,
organizaes e empresas esto utilizando os clusters porque necessitam de incrementar sua
escalabilidade, gerenciamento de recursos, disponibilidade ou processamento a nvel
supercomputacional a um preo disponvel.
High-Availability (HA) ou Failover Clusters

Os computadores possuem uma forte tendncia a parar quando menos voc espera,
principalmente num momento em que voc mais necessita dele. raro no encontrar um
administrador que nunca recebeu um telefonema
meio da madrugada com a triste notcia
Figura no
5-REDE
que o sistema de misso critica ficou fora ar, ou seja, no tem jeito voc tem que ir e resolver o
problema.
A Alta Disponibilidade est ligada diretamente a nossa crescente dependncia aos
computadores, pois agora eles possuem um papel crtico principalmente em empresas cuja
maior funcionalidade exatamente a oferta de algum servio computacional, como ebusiness, notcias, sites web, banco de dados, dentre outros.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Um cluster de Alta Disponibilidade visa manter a disponibilidade dos servios prestados por
um sistema computacional replicando servios e servidores, atravs da redundncia de
hardware e reconfigurao de software. Vrios computadores juntos agindo como um s, cada
um monitorando os outros e assumindo seus servios caso algum deles venham a falhar. A
complexidade do sistema deve estar no software que deve se preocupar em monitorar outras
mquinas de uma rede, saber que servios esto sendo executados, quem os est executando,
e o que como proceder em caso de uma falha. Perdas na performance ou na capacidade de
processamento so normalmente aceitveis; o objetivo principal no parar. Existem algumas
excees, como sistemas de tempo real e de misso crtica.
A tolerncia a falhas conseguida atravs de hardware, como sistemas raid, fontes e placas
redundantes, sistemas rede totalmente ligados para prover caminhos alternativos na quebra
de um link.
Conforme Casavant (1988) a abordagem de distribuio de tarefas e o balanceamento carga
uma rea de pesquisa importante quando consideramos configuraes distribudas. O
embasamento terico desse assunto complexo e pode ser encontrado em .

5. VIDEO
Codificao de vdeo
BL Wanderley (2007) afirma que a Codificao de vdeo o processo de compresso e
decodificao de um sinal de vdeo digital. O vdeo digital pode ser considerado como uma
representao visual de uma cena amostrada temporalmente e espacialmente. A cena
amostrada num ponto do tempo produzindo o quadro representando a imagem completa, tal
amostragem repetida em intervalos, por exemplo, 30 quadros por segundo, para produzir
um sinal em movimento. Basicamente so necessrias trs componentes para representar a
cena em cores, as componentes RGB (Red, Green, Blue) tm nas trs cores primrias a funo
de proporcionar uma grande variabilidade de cores. A captura das componentes RGB envolve
a filtragem de cada uma das cores capturadas cada uma por um sensor diferente. Monitores
CRT (Colour Cathode Ray Tubes) e cristal lquido (LCD) exibem uma imagem RGB
separadamente iluminando o vermelho, verde e azul em cada pixel de acordo com a
intensidade de cada componente. O RGB pode ser convertido para o sistema de cores YCrCb
(luminncia, crominncia vermelha e crominncia azul, respectivamente) para reduzir
tamanho e/ou requerimentos de transmisso separando a luminncia (Y) das informaes de
cor. Tal converso no afeta a qualidade visual pois o sistema de cores YCrCb baseada na
sensibilidade do sistema visual humano que mais sensvel a luminncia (brilho).

6. CASO DE USO

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

O M.E.C (Media Encoding Cluster) software cliente\servidor que soluciona o problema de


codificao de arquivos de vdeos, uma maneira fcil e simples de se construir um cluster.
O M.E.C tem funes bem interessante todos os clientes podem achar o servidor se esse
estiver na mesma subrede. O principio dele simples o servidor fornece blocos de arquivos
para os clientes os clientes recebem os blocos de arquivos processam e devolve ao servidor o
servidor ento juntas todos os blocos dando a origem a um novo arquivo s que agora
codificado.

Figura 6- PROJETO

Em um projeto de codificao, todos os dados necessrios para configurao de sada do


arquivo, o formato, bitrate, codecs todas essas configuraes ficam armazenada no Preset
sendo ele responsvel por essa parte.
Vamos agora entender melhor como tudo isso funciona, imagine que se tenha 4 maquinas em
casa, tem se um vdeo em blu-ray, mas quer levar esse vdeo a qualquer lugar seria muito mais
conveniente levar o vdeo no celular mas temos um problema a maioria dos celulares no tem
capacidade de armazenamento suficiente para vdeo em fullhd e muito menos capacidade
leitura de vdeos em fullhd, coloca-se o vdeo no computador e mandar codificar por exemplo
para mp4 com 320p de resoluo se estive usando uma soluo normal de codificao esse
trabalho dependendo da maquina poderia demorar mais de 24 horas para ficar pronto mas se
estiver usando a M.E.C voc poderia simplesmente dividir esse esforo em vez de uma nica
maquina fazer todo o trabalho porque no colocar todas para fazer isso essa ideia do M.E.C
agora pode se fazer o mesmo trabalho s que com tempo bem menor.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

Mas como ele faz tudo isso, o servidor pega o arquivo e divide esse arquivo em vrios pedao
cada pedao desse Figura 7- Preset
chamado de bloco
de trabalho
primeiramente o
servidor mandar um aviso geral a todos as maquinas o que chamamos de broadcast, cada
maquina que tem o arquivo cliente responde ao servidor dando sua localizao o nome das
maquinas que possuem um cliente instalador n, de posse das informaes de quantidade e
localizao o servidor primeiramente aloca aquele n para aquele arquivo assim ele
compartilha com o n o preset o preset arquivo que vai nos dar informaes sobre como
ser a sada do arquivo no nosso exemplo ele que dir que queremos um mp4 em 320p, com
isso cada n est alocado ao seu projeto e agora j sabe o que tem que fazer ento o servidor
comea a distribuir os blocos de trabalho para cada n o n ento processa esse bloco e
devolve ao servidor o servidor verifica se o arquivo est ok e ento envia outro bloco de
trabalho ao n e continua assim at que tudo esteja terminado ao termina todos os blocos de
trabalho, o servidor ento junta toda essa informaes une ela e escreve o arquivo agora j
pode pegar o vdeo e sair por ai assistindo no celular.
Como vimos o M.E.C bem interessante mas apesar de seu uso domestico como vimos atrs
ser fcil ele foi pensado para ser usado em ambiente comercial tendo como grande requisito
ter alta performance exemplos de uso so tanto a processamento de arquivos muitos pesados
como renders de grandes animaes como tambm processamento de muito arquivos
exemplo a policia tem um site onde recebe grande quantidade de arquivos e de diversos
formatos mas para assistir esse arquivos a policia precisaria que esse vdeos fossem
padronizado ento o M.E.C entraria nisso receberia os arquivos e padronizava tudo assim a
policia poderia trabalhar melhor com esses arquivos, outro exemplo eu tenho site quero
disponibilizar o vdeo para todos mas infelizmente a varias tipos de maquinas e muitos usurio
e cada um iria querer o arquivo de um determinado jeito em vez de guardar vrios arquivos
em formatos diferente poderia simplesmente manter um arquivo original e ao usurio pedir o
arquivo ele processaria o arquivo em tempo real.
O M.E.C foi escrito em c/c++ e earlang o earlang uma linguagem de programao de uso
geral e um sistema para execuo. Foi desenvolvida pela Ericsson para suportar aplicaes
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

distribudas e tolerantes a falhas a serem executadas em um ambiente de tempo real e


interrupto. Ela suporta nativamente hot swapping, de forma que o cdigo pode ser modificado
sem a parada do sistema. Originalmente era uma linguagem proprietria da Ericsson, mas foi
lanada em cdigo aberto em 1998.
A implementao da Ericsson executa um cdigo interpretado em uma mquina virtual, mas
tambm inclui um compilador para cdigo nativo (ainda que no suportado para todas as
plataformas).
Criar e gerenciar processos uma tarefa trivial em Erlang; de forma geral, threads so
consideradas complicadas e fontes de muitos erros de programao em linguagens. A
comunicao entre processos feita por troca de mensagens ao invs de variveis
compartilhadas, o que remove a necessidade mecanismos explcitos de excluso mtua.
O nome da linguagem uma homenagem a Agner Krarup Erlang, ainda que alguns considerem
ser uma abreviao para Ericsson
Toda a parte de administrao do M.E.C feito via web via api json HTTP o JSON um acrnimo
para "JavaScript Object Notation", um formato leve para intercmbio de dados
computacionais. JSON um subconjunto da notao de objeto de JavaScript, mas seu uso no
requer Javascript exclusivamente.
O formato JSON foi originalmente criado por Douglas Crockford e descrito no RFC 4627. O
media-type oficial do JSON application/json e a extenso .json.
A simplicidade de JSON tem resultado em seu uso difundido, especialmente como uma
alternativa para XML em AJAX. Uma das vantagens reivindicadas de JSON sobre XML como um
formato para intercmbio de dados neste contexto, o fato de ser muito mais fcil escrever
um analisador JSON. Em JavaScript mesmo, JSON pode ser analisado trivialmente usando a
funo eval(). Isto foi importante para a aceitao de JSON dentro da comunidade AJAX
devido a presena deste recurso de JavaScript em todos os navegadores web atuais.
Na prtica, os argumentos a respeito da facilidade de desenvolvimento e desempenho do
analisador so raramente relevados devido aos interesses de segurana no uso de eval() e a
crescente integrao de processamento XML nos navegadores web modernos. Por esta razo
JSON tipicamente usado em ambientes onde o tamanho do fluxo de dados entre o cliente e o
servidor de supra importncia (da seu uso por Google, Yahoo, etc., os quais servem milhes
de usurios), onde a fonte dos dados pode ser explicitamente confivel, e onde a perda dos
recursos de processamento XSLT no lado cliente para manipulao de dados ou gerao da
interface, no uma considerao.
Enquanto JSON frequentemente posicionado "em confronto" com XML, no incomum ver
tanto JSON como XML sendo usados na mesma aplicao. Por exemplo, uma aplicao no lado
cliente a qual integra dados do Google Maps com dados atmosfricos atravs de SOAP, requer
suporte para ambos formatos de dados.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao

O uso do M.E.C. em algumas situaes bem interessante, exemplo uma empresa tem um
parque computacional de 100 maquinas, mas 90% dessas maquinas usam somente uns 15% do
seus processamento e ela precisa de uma soluo de codificao ela poderia gastar com
maquinas poderosas ou usar todo poder computacional de excedente ou at mesmo uma
empresa poderia alugar um poder de processamento excedente de outra empresa ou seja as
duas ganharia nessa situao uma venderia seu processamento excedente e a outra compraria
de uma forma mais barata nesse caso alm de toda a economia tambm estaramos
melhorando o rendimento energtico dando um maior viso de sustentabilidade para empresa
j que a mesma estaria aproveitando melhor os seus recursos usando de maneira mais
eficiente evitando desperdcios.

7. Consideraes finais

A pesquisa tinha como foco achar uma forma de obter um menor custo e que ao mesmo
tempo tivesse o mesmo desempenho de super-computadores e ao final da pesquisa vimos que
isso era possvel e de um forma simples concluindo assim que a soluo vivel para diversas
empresas.

7. Referncias

ACHARYA S, R. A. M. F. Broadcast disks: data management for asymmetric communication


environments, 1996
AGOSTINI, L. Desenvolvimento de Arquiteturas de Alto Desempenho dedicadas
compresso de vdeo segundo o Padro H. 264/AVC, 2007
ALVIM R, F. G. Implementao de uma Arquitetura para Servio Distribudo com Grande
Disponibilidade em Ambiente Linux. Eletrnica de Iniciao Cientfica da SBC.
BARBOSA, J. V Simpsio Brasileiro de Linguagens de Programao. Uma linguagem
multiparadigma orientada ao desenvolvimento de software.
CANT, E. Apostila: Redes de Computadores e a Internet. IF-SC , Campus So Jos, So Jos,
2009.
CARNEIRO, P. REDES DE COMPUTADORES, 2005. Disponivel em:
CHAVES, E. Multimdia: Conceituao, Aplicaes e Tecnologia]. [S.l.]: [s.n.], 2006.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

COMER, D. E. Interligao em Redes com TCP/IP. Princpios, protocolos and arquitetura,


Campus, v. 1, 2006.
COULOURIS G, J. D. Sistemas distribudos-conceitos e projeto. [S.l.]: [s.n.], 2001.
COULOURIS, G. Sistemas Distribudos 4ed. Conceitos e Projeto. [S.l.]: [s.n.], 2007.
DAVIE, L. L. P. A. B. S. Redes de Computadores: Uma abordagem de sistemase. Rio de Janeiro, :
Campus, 2004.
ELERI CARDOZO, M. M. Redes de Computadores - Arquitetura Internet. Departamento de Eng.
de Computao e Automao Industrial (DCA), Faculdade de Engenharia Eltrica e de
Computao (FEEC), UNICAMP, 1998.
ELERI CARDOZO, M. M. Redes de Computadores - Modelo OSI / X.25. Faculdade de Engenharia
Eltrica e de Computao (FEEC), UNICAMP, 2002.
ESPINOZA, B. repositorio.bce.unb.br. Codificador distribudo de vdeo com complexidade
varivel a partir de codificao em resoluo espacial mista.
GRAZIOSI, D. pee.ufrj.br. CODIFICAO DISTRIBUDA DE VDEO, 2006.
KUROSE, K. W. R. Redes de Computadores e a Internet. So Paulo: [s.n.], 2004.
LFG SOARES, G. L. Redes de Computadores: das LANs, MANs e WANs s redes ATM. [S.l.]:
Editora Campus, 2005.
NOVAIS, E. So Carlos/SP- lbd.dcc.ufmg.br. Reengenharia de Software Orientada a
Componentes Distribudos, 2002.
PETR, H. DISTRIBUTED ENCODING ENVIRONMENT BASED ON GRIDS AND IBP. Proceedings of
Terena Networking Conference, Terena, 2004.
PINHEIRO, E. Redes de Computadores, 2008.
PITANGA, M. Construindo supercomputadores com Linux. Rio de Janeiro: Brasport: [s.n.],
2004.
RB DE ARAJO, C. K. Especificao e anlise de um sistema distribudo de realidade virtual,
1996.
ROSS, J. F. K. A. K. W. Redes de Computadores e a Internet: Uma abordagem top-down. 3 ed.
ed. So Paulo: [s.n.], 2006.
RUDOFF, W. R. S. A. B. F. A. A. M. Programao de Rede UNIX: API para soquetes de rede.
Porto Alegre: Bookman, 2005.
TANENBAUM, A. S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

TANENBAUM, A. S. Sistema Distribudos Princpios e Paradigmas. 2 edio. ed. [S.l.]: Ed


Pearson/ Prentice Hall, 2007.
WANDERLEY, B. L. Codificao de Vdeo Utilizando API de Codificao MPEG-4 Visual.

Marcus Vinicius M. G. Alves


Acadmico do 3 semestre de Cincias da Computao

Você também pode gostar