Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTAO EM EVOLUO
2011
REVISTA CIENTFICA
COMPUTAO EM EVOLUO
CUIAB
2011
Apresentao
Sumrio
Realizao ................................................................................................................................... 1
Comisso organizadora............................................................................................................. 2
Comit Cientfico ........................................................................................................................ 3
Cronograma e previso dos trabalhos do comit cientfico ................................................. 4
Artigos Aceito .............................................................................................................................. 5
Realizao
Comisso organizadora
Prof. Andersown Becker
Coordenador do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5
Comit Cientfico
Prof. Andersown Becker
Coordenador do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5
Professores Orientadores
Prof. Andersown Becker
Coordenador do Curso
Faculdades ICE
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5
Artigos Aceito
SEGURANA DA INFORMAO
FACULDADES INTEGRADAS MATO GROSSENSES DE CINCIAS
SOCIAIS E HUMANAS
CINCIA DA COMPUTAO 3 SEMESTRE
ANNE KAROLINE PEREIRA SILVA
PROF. IEDA MARIA BRIGHENTI
PROF. ANDERSOWN BECHER
INTRODUO
SEGURANA DA INFORMAO
Integridade:
propriedade
que
garante
que
ADMINISTRANDO OS RISCOS
uma
desatualizada.
analise
com
demasiado
detalhe
ficara
rapidamente
CONCLUSO
REFERNCIAS
da
informao
no
mbito
das
atividades
de
negcios,
https://docs.google.com/viewer?a=v&pid=gmail&attid=0.1&thid=127d53d86672
6f2e&mt=application/pdf&url=https://mail.google.com/mail/%3Fui%3D2%26ik%
3Df279e688e2%26view%3Datt%26th%3D127d53d866726f2e%26attid%3D0.1
%26disp%3Dattd%26realattid%3Df_g7os7a100%26zw&sig=AHIEtbRkdu0dybD
gUdYuFHFVzTegGicWTg&pli=1 consultado em 06/04/2010.
www.cibernarium.tamk.fi/tietoturva2_pr/yrityksen_tietoturva_2.htm
consultado
em 06/04/2010.
OLIVEIRA GONALVES, Luis Rodrigo. O surgimento da norma
nacional
de
segurana
de
www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=85
informao,
consultado
em
26/05/2010
STEFANINI.
Segurana
da
Informao,
www.stefanini-
www.istf.com.br/vb/gestao-da-seguranca/4417-seguranca-da-informacao.html,
consultado 22/04/10.
Cloud Computing
Bruno Yshizuka Beserra
{brunu_yshi@hotmail.com}
Andersown Becher
Abstract. This paper presents a new tool in computing the Cloud Computing or
Computing in the clouds, the idea is that wherever the user be, using only the
Internet, access them with the same ease of having them installed on our own
computers, people do not need to install more software, everything will revolve
around the Internet, which will be a platform complete applications. Providing
increased scalability, efficiency and quickly.
Resumo. O objetivo deste artigo apresentar uma nova ferramenta na rea da
computao a Cloud Computing ou Computao em nuvens, ideia que em
qualquer lugar que o usurio esteja, usando somente a internet, acess-las
com a mesma facilidade de t-las instaladas em nossos prprios
computadores, as pessoas no precisaro instalar mais softwares, tudo girar
em torno da internet, que ser uma plataforma completa de aplicaes.
Proporcionando maior escalabilidade, eficincia e rapidez.
1-INTRODUO
Computao em nuvem a interligao de vrios servidores que fornecem
recursos computacionais como armazenamento de dados, capacidade de
processamento, conectividade, aplicativos e servios disponibilizados na
Internet. O usurio precisa ter apenas um computador capaz de acessar a
Internet e a partir da utilizar os aplicativos que necessitar, sem instal-los em
seu computador, todos os aplicativos poderiam ser executados na nuvem. O
usurio pode acessar de qualquer lugar e a qualquer hora os dados e
aplicaes. Hoje h vrias empresas investindo maciamente neste campo.
Esse artigo ir abordar os principais benefcios da computao em nuvem
escalabilidade, reduo de despesas operacionais, diminuio de gastos com
Google AppEngine
uma plataforma de hospedagem e desenvolvimento de aplicativos na web
disponibilizada em verses gratuita, limitada e paga pela Google. Opera em um
nvel mais alto que o caso anterior, com a plataforma como servio PaaS,
rodando nos datacenters do Google.
Google Docs
[3] - FOSTER, I. What is the Grid? A Three Point Checklist. Argonne National
Laboratory & University of Chicago, julho 2002.
AMAZON.
Elastic
Compute
Cloud.
Disponvel
<http://aws.amazon.com/ec2/>. Acesso em: 27 abril de 2011.
Cezar Taurion CLOUD COMPUTING
Transformando o mundo da tecnologia. (2009).
Computao
em
em:
nuvem:
Computao
nas
nuvens
Disponvel
em:
<http://www.oficinadanet.com.br/artigo/923/computacao_nas_nuvens> Acesso
em: 29 de abril de 2011.
Computao
nas
nuvens
Disponvel
em:
<http://www.infowester.com/cloudcomputing.php> Acesso em: 29 de abril de
2011.
Computao em nuvem: Conceitos, Tcnologias, Aplicaes e Desafios
Acessado
em
09/04/2010
<http://www.ufpi.br/ercemapi/arquivos/file/minicurso/mc7.pdf>.
Gerard Blokdijk, Ivanka Menken Cloud Computing - The Complete Cornerstone
Guide to Cloud Computing Best Practices (2009).
O que Cloud Computing (Computao nas Nuvens)? Disponvel em:
<http://www.infowester.com/cloudcomputing.php> Acesso em: 29 de abril de
2011
O
que
Computao
em
Nuvens?
Disponvel
em:
http://www.tecmundo.com.br/738-o-que-e-computacao-em-nuvens-.htm>
Acesso em: 01 de maio de 2011.
<
rogerio.duarte@msn.com, rodrigo-elias@hotmail.com
1 INTRODUO
Com o crescimento do uso da internet em todo o mundo, o esgotamento dos endereos
IP para o protocolo IPv4 fica mais prximo. A preocupao com a falta de endereos IP existe
desde 1990, quando um novo protocolo passou a ser cogitado por alguns e outros criaram
solues alternativas que fariam a soluo do esgotamento dos endereos ser adiada por um
tempo.
Alm da limitao de endereos, a ausncia da camada de segurana contribui com o
anonimato na Internet, o que cria um contexto mais favorvel prtica de delitos virtuais.
Ao analisarmos o contexto atual (esgotamento dos endereos IP, falta da camada de
segurana e restries no acesso a informaes sobre a conexo dos usurios), o j existente
protocolo IPv6 possui os requisitos tcnicos para contornar tais itens que podem ser de grande
preocupao quando o assunto acesso a Internet.
As novas funcionalidades sero delimitadas como recursos que podero ser alternativas
para o combate ao descumprimento dos Direitos do Autor do Programa de Computador, que
produto intelectual do mesmo e est amparado segundo o Direito.
2 O protocolo IPv6
Martnez define IPv6 como a nova verso do protocolo de redes de dados nos quais a
Internet est baseada, acrescentando que a principal motivao para o desenvolvimento e
lanamento do IPv6 foi a expanso do espao de endereos disponveis na Internet,
permitindo assim que se conectem bilhes de novos dispositivos (PDAs, telefones celulares,
etc), novos usurios e tecnologias sempre-conectada (xDSL, cabo, Ethernet ou fibra direto na
residncia, comunicao via rede eltrica, etc).
Outro conceito, desta vez segundo o Ncleo de Informao e Coordenao (NIC), diz
que o IPv6 traz para a Internet um espao de endereamento capaz de suportar o
crescimento da rede indefinidamente ou, pelo menos, em qualquer futuro que pudemos
imaginar at agora. Alm de resolver o problema de espao, o novo protocolo tambm
apresenta avanos em reas como segurana, mobilidade e desempenho.
O NIC elencou os objetivos da criao do IPv6 que sero capazes superar as principais
falhas do IPv4 e introduzir novas funcionalidades, dos quais destacamos:
a. O aumento do nmero de endereos na Internet.
b. Prover melhor segurana, criar mecanismos de proteo no prprio protocolo.
Confidencialidade e privacidade: algo que falta no IPv4 e que implementado a nvel de
aplicao justamente a confidencialidade. Torna-se necessrio codificar os dados a nvel de
IP.
c. Fazer o possvel para que um host tenha mobilidade sem mudar seu endereo.
d. Permitir que o protocolo evolua no futuro.
e. Permitir que protocolos antigos e novos coexistam por anos.
A soluo para a limitao de endereos na Internet que o referido protocolo
oferecer est baseada em uma prtica que colaborar com outros dois aspectos
apresentados (falta da camada de segurana e restries no acesso a informaes sobre a
conexo dos usurios), tendo em vista que cada usurio ter um IP fixo, caracterizando uma
identidade na Internet.
A ISOC (Internet Society), como definido em seu prprio site, uma associao sem fins lucrativos,
criada em 1992, com atuao internacional, que tem por objetivo promover liderana no desenvolvimento
dos padres Internet, bem como fomentar iniciativas educacionais e polticas pblicas ligadas rede
mundial entre computadores.
A repercusso foi de um dia de sucesso. De acordo com a publicao feita pelo Google
em 08/06/2011, podemos perceber que o protocolo atendeu as expectativas em geral. A
Federao Nacional da Informtica (FENAINFO) divulgou no dia 09/06/2011 que o dia de testes
do novo protocolo aconteceu sem nenhum incidente. Tambm publicou no mesmo dia que a
Polcia Federal foi o nico rgo pblico do Brasil que participou do Dia Mundial do IPv6.
A participao da Polcia Federal, tambm responsvel por investigaes de crimes
virtuais e afins, nos convida a perceber que h interesse por parte do rgo na migrao para o
novo protocolo, e para tal migrao pretendem estar com sua infraestrutura apta.
3.1 O bem
Segundo Grau-Kuntz, o direito de propriedade intelectual um fenmeno
jurdico moderno, fruto do antropocentrismo e do liberalismo econmico, e para bem
compreendermos o que vem a ser necessrio esclarecer as diferenas entre o direito de
propriedade sobre as coisas e o direito de propriedade intelectual.
A definio nos evidencia a importncia daquilo que o Homem produz atravs
de sua capacidade intelectual e dos cuidados jurdicos para com tal, que tem por
denominao propriedade de algum. No Brasil, a Propriedade Intelectual teve seu
pice com a Constituio Federal de 1988 que a define como Direito Humano
Fundamental, passando a fazer parte de direitos como vida, sade, segurana, dentre
outros. Com tal garantia constitucional, o cidado passa ser seguro de que o seu direito
de propriedade ser resguardado.
O DireitoNET, dicionrio jurdico online recomendado pelo Supremo Tribunal Federal, define que sui
generis uma expresso em latim que significa de seu prprio gnero ou nico em sua espcie. Muita
utilizada no Direito indica algo que particular, peculiar, nico. Reporta-se a um fato singular, por
exemplo.
Em paralelo aos estudos para um novo protocolo, solues alternativas surgiram para
contornar temporariamente o problema. Uma delas chama-se NAT (Network Adress
Translation), o qual possibilita uma rede de endereos privados serem autenticados na
Internet utilizando apenas um endereo de IP vlido, alternativa essa que ainda muito
utilizada, mas que de fato no resolve o esgotamento de endereos no protocolo IPv4.
Outra estatstica que aumentou com o grande nmero de usurios na Internet foi a de
crimes virtuais. O Estado publicou no dia 17/01/2010 que de acordo com o Centro de
Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, somente no Brasil as
fraudes aumentaram em 6,513% entre 2004 e 2009. No decorrer da matria o delegado
Arajo, da Unidade de Inteligncia Policial do Departamento de Investigaes sobre o Crime
Organizado (Deic), diz que "O crime online. A legislao, offline. Se temos suspeitas e
precisamos colher informaes de um provedor de acesso, temos de pedir mandado Justia,
que decide se aceita ou no. (Temos de)esperar a Justia notificar o provedor, o provedor
responder Justia e s a recebemos a informao. Nesse tempo, o suspeito j sumiu".
O que Arajo relata como dificuldade uma caracterstica de falta de segurana e
limitaes do protocolo IPv4. A ausncia da camada de segurana afirmada, segundo Vaz
Campos e Fernandes, do Grupo de Teleinformtica e Automao da Universidade Federal do
Rio de Janeiro, ao dizerem que o protocolo IPv4 "foi 'desenvolvido para ser usado em redes
onde as pessoas confiam umas nas outra' e no em um ambiente anrquico como a Internet
atual".
A mais recente preocupao mundial com crimes virtuais foi lanada pelos Estados
Unidos ao divulgar um documento com 25 pginas com o ttulo "Estratgia Internacional
Americana para o Ciberespao" (International Strategy for Cyberspace). Segundo a revista
Veja, publicado no dia 17/05/2011, a estratgia baseada em sete medidas, das quais
destacamos a defesa do direito autoral. O site do Departamento de Defesa dos Estados Unidos
(U. S. Departamentof Defense) ao publicar tambm no dia 17/05/2011 sobre a estratgia,
acrescenta que o pas j possui aliados para execuo da mesma e elenca passos que sero
dados para execuo.
Com um protocolo que permite a cada usurio ter seu endereo IP fixo, a garantia de
uma identidade, o anonimato na Internet poder ser reduzido, e as aes nas Internet
podero ser relacionadas mais facilmente at um infrator, com ajuda de anlises feitas pelos
provedores de Internet e tambm pelos responsveis por servidores que hospedam contedo
na web.
O envio e download do contedo disponibilizado ilegalmente na Internet j visto
atravs de estudos como um impacto negativo na economia, gerando prejuzo e desemprego.
Um avano importante para a migrao do IPv4 para o IPv6 foi o Dia Mundial do IPv6
que, por ter sido apoiado por grandes empresas e ter resultado na utilizao que atendeu ao
que esperava-se, j pode ser visto com mais credibilidade no seu funcionamento. Foi
transposta a barreira de um protocolo que era antes somente uma proposta. Agora o mesmo
j pode ser prtica para usurios e empresas na Internet.
5 CONCLUSO
Tratando-se tecnicamente e legalmente, evidenciamos o uso do protocolo IPv6 como
uma alternativa para melhoria no primeiro aspecto e auxlio no cumprimento do segundo.
O esgotamento dos endereos IP no protocolo IPv4 uma preocupao que os dados
mostram aproximar-se cada dia mais. Alm do aumento dos endereos de IP, utilizar o
protocolo IPv6 far com que os usurios possam ter identidade na Internet, atravs
principalmente do seu IP que ser fixo. Identidade em um ambiente como a Internet nos
permite ter mais segurana do contedo que ser disposto na mesma e tambm das aes dos
usurios.
A camada de segurana que o protocolo IPv6 prov nos permite completar o sentido
de ambiente seguro. Infraes na Internet podero ser combatidas com mais facilidade por
aqueles a que competem tal funo, acrescentando a melhor condio para proteo aos
Direitos do Autor.
6 REFERNCIAS BIBLIOGRFICAS
E-MATO GROSSO. Portal de Servios e Informaes do Estado de Mato Grosso. Disponvel em:
<http://www.mt.gov.br/wps/portal?cat=Ind_stria&cat1=com.ibm.workplace.wcm.api.WCM_C
ategory%2FPropriedade+Industrial%2F85151d804fe4af0280b09494d1d615af%2FPUBLISHED&
con=com.ibm.workplace.wcm.api.WCM_Content%2FPropriedade+Industrial%2Ffd124d804fe4
b0928cf09c94d1d615af%2FPUBLISHED&showForm=no&siteArea=In_cio&WCM_GLOBAL_CON
TEXT=/wps/wcm/connect/portalmt/eMatoGrosso/Estado/Informa__es/Propriedade+Industrial>. Acesso: 17/06/2011.
Acesso:
16/06/2011.
Acesso:
27/06/2011.
INFORMTICA, Federao Nacional da. Artigo Dia do IPv6 transcorre sem incidentes.
Disponvel em:
<http://www.fenainfo.org.br/info_ler.php?id=37370>. Acesso: 22/06/2011.
INFORMTICA, Federao Nacional da. Artigo Polcia Federal o nico rgo pblico do Brasil
no Dia do IPv6. Disponvel em:
Abstract.
Resumo. Este artigo visa demonstrar sobre a lacuna existente entre o paradigma
Orientado Objeto e o Relacional, e apresentar uma alternativa para solucionar este
problema, demonstrando as facilidades quando se adota uma ferramenta de
Mapeamento Objeto Relacional justificado atravs de comparativos entre a ferramenta
e o uso do Java Data Base Connection (JDBC).
1. Introduo
Nos ltimos anos, as linguagens de programao orientadas a objetos (OO) se
propagam cada vez mais, e grande o nmero de sistemas que tm sido
desenvolvidos em linguagens que seguem este paradigma.
Quando falamos de aplicaes estamos quase sempre falando em armazenamento de
dados, resultando ento em sistemas gerenciados de banco de dados relacional
(SGBD). Entretanto quando se utiliza estes dois modelos nos deparamos com uma
lacuna (impendence mismatch), que so as diferenas tcnicas entre estes dois
paradigmas. Embora j existam SGDB Orientados Objeto, que de forma transparente
evitam converses explicitas dos tipos de dados entre a linguagem e banco de dados,
o qual no se aplica ao modelo mais usando atualmente, modelo relacional.
Para que uso destes seja transparente, necessrio ento dispor de mecanismos que
mapeiem estes objetos (classe/tabela) em memria. Este processo no nativo entre
as linguagens OO. Ento o surgimento das ferramentas de mapeamento objeto
relacional do ingls Object Mapping Relational (ORM).
2. Modelo Relacional
O conceito do modelo relacional foi definido em 1970 por Edgar Frank Codd, no qual
este modelo se baseia em lgebra relacional e na teoria dos conjuntos.
Este modelo baseado na percepo de um mundo real que consiste numa coleo
de objetos bsicos chamados de entidades [ARENGA 2007]. Podemos dizer que a
estrutura base para este modelo a relao, ou nomeada como tabela. Ou seja, um
banco de dados relacional composto por um conjunto de relaes.
O modelo de dados lgico relacional atualmente o mais utilizado nos SGBDs
comerciais. Entretanto, este modelo possui um sistema de tipos simples e restrito, o
que dificulta a descrio de algumas aplicaes atuais que necessitam tipos mais
complexos e caractersticas do modelo Orientado a Objetos [SILVA 2005].
Devemos citar as seguintes vantagens no uso do modelo relacional [RODRIGUEZ e
FERRANTE 2007]:
A Estrutura dos dados bastante flexvel, diferente dos modelos anteriores.
Viso simplificada dos dados.
Permite a integrao com o dicionrio de dados.
Normalizao das tabelas, eliminando a fragmentao dos dados.
Reduo da duplicao de dados.
Aumento na integridade dos dados.
Acesso aos dados simplificados.
3. Modelo Orientado Objeto
Orientao objeto, um conceito que aprendemos muitos antes do que imaginamos,
exemplificando, podemos citar uma professora do jardim, demonstrando uma maa
(objeto) e sua cor (atributo). Este um exemplo bem simples, mas que demonstra
como este conceito esta presente no dia a dia.
Surgimento do conceito surgiu no fim dos anos 60, a primeira linguagem a seguir o
paradigma foi Simula 67, criada em 1967 por Ole Johan Dahl e Kristen Nygaard. Mas
o termo programao orientada objeto foi criado por Alan Kay, criador da linguagem
Smalltalk. Embora seja antigo este modelo s nos ltimos 20 anos fortificou seu
conceito e nos ltimos 15 anos vem sendo aceita realmente. Atualmente linguagens
como JAVA, CSHARP, RUBY, SCALA e muitas outras adotaram esta idia. Embora
nem todas utilizem totalmente o conceito de orientao objeto como c e c++ que usam
modelo procedural com orientao a objetos.
A idia fundamental da programao orientada objeto (POO) tentar simular o mundo
real dentro do virtual, ou seja, aproximar o mundo real dentro da linguagem, pois se
analisarmos, concludos que o mundo real feito de objetos.
POO o programador deve moldar o mundo dos objetos, definirem suas propriedades,
caractersticas, e como elas se relacionam entre si. Este paradigma baseia-se nos
seguintes conceitos: classes, objetos, herana, polimorfismo, colees.
4. O Problema Impendance Mismatch
Modelo Relacional
Objeto, classes
Tabelas, Linhas
Atributos, Propriedades
Colunas
Identidade
Chave Primria
Relacionamento/Referncias a outra
Entidade
Chave Estrangeira
Herana/Polimorfismo
No suportado
Mtodos
Cdigo portvel
Porm a arquitetura de uma aplicao deve ser analisada e forma coerente, pois
hibernate no solucionar todos os problemas de uma aplicao, ficando a cargo do
arquiteto definir se vivel sua adoo no desenvolvimento do software.
claramente visvel que o uso de uma ferramenta ORM, minimizado mais de 90 por
cento de cdigo de persistncia, mas o resto fica a cargo do desenvolvedor resolver,
que o caso de consultas mais complexas e especificas. O que neste caso
aconselhvel o uso do SQL/JDBC para ganho de desempenho nas consultas.
Para que a adoo da ferramenta tenha sucesso, necessrio considerar fatores
importantes como a documentao para utilizao, tipo de comercializao,
conhecimentos sobre a ferramenta, integrao com quais bancos de dados, tipo de
suporte fornecido, entre outros, caso contrrio acarretara em problemas ao invs de
soluo.
Podemos concluir que com uso do hibernate o ganho de produtividade
extraordinrio, mas por outro lado, h perda de desempenho em relao ao uso do
SQL/JDBC. Porem cabe a cada arquiteto definir o que prioridade no projeto, analisar
se desempenho um ponto critico, como por exemplo, low-latency applications, onde
milissegundos fazem diferena.
9. Referncias
ARENGA Mario (2007). Modelao de Base de Dados. Modelo Relacional,
monografia, Universidade Autnoma de Lisboa.
FERRANTE Agustin Juan, RODRIGUEZ Martius Vicente (2004). Tecnologia de
Informao e Gesto Empresarial.
COSTA J. Carlos (2007) Desenvolvimento para web.
BAUER Christian, KING David (2004) Hibernate in Action.
AMBLER, Scott (2002) Mapping Objects to Relational Databases.
AGILE DATA The O/R Impendance Mismatch site na internet em
http://www.agiledata.org/essays/impedanceMismatch.html, acessado em 28/03/2011.
TAKAI O. K, ITALIANO Isabel C, FERREIRA Joo E. Introduo a Banco de Dados.
2005
BLOCH, Joshua (2008) Effect Java Segunda edio Alta books, Rio de Janeiro.
FOWLER Martim (2006) Padres de Arquitetura de Aplicaes Corporativas.
Bookman, Rio de Janeiro.
MACRIO, Carla. BAURO, Stefano. O Modelo Relacional.
SILVA, Anderson (2005). Mapeamento Objeto-Relacional, monografia.
AGILE DATA. Object-Relational Mapping An Essay site na internet em
http://www.agiledata.org/essays/mappingObjects.html, acessado em 28/03/2011.
Abstract. This article will address the concepts, technologies, applications and bring a
vision of using Grid computing today, one that arose with the evolution of processors,
memory, operating systems, among other computing components. Helped to solve
complex problems such as simulation of scientific models, computational biology, data
mining, and among other. Currently there are several technologies that support grid
computing, such as TeraGrid, Legion, Globus and SETI@Home. And for monitoring
these grids, is used in this article, Ganglia.
Resumo. Este artigo ir tratar dos conceitos, tecnologias, aplicaes e trar uma viso
do uso da Computao em Grade nos dias atuais, essa que surgiu com a evoluo dos
processadores,
memrias,
sistemas
operacionais
dentre
outros
componentes
1-Introduo
arquivo, onde temos como exemplo o Ares, kazaa, Emule, Gnutella e Limewire.
3-Definies
Escalabilidade: uma grade deve ter a capacidade de expandir seus recursos de acordo
com o que o processo necessite sem que haja perda de desempenho.
Controle Distribudo: uma grade no deve conter uma nica sala de controle ou
somente um computador ou controlador com poder total sobre ela, sendo assim cada
componente da grade deve ser autnomo.
trabalham com alocao por escalonador, porm sua arquitetura difere-se a de um MPP
pelo fato de seus ns possurem um escalonador separado para cada n, estes ns so
interligados atravs de uma rede comum e computadores comuns, ao contrrio dos
MPPs que possuem uma rede exclusiva.
Figura 2.0: arquitetura em camadas de computao em grade (Fonte: Samuel Henrique Bucke Brito - Monitoramento Distribuido
de Clusters e Grids Computacionais Utilizando o Ganglia )
Como j dito, cada uma das camadas expostas e suas respectivas explicaes:
Camada de aplicao: uma camada de fcil entendimento para o usurio final, que
pode ser acessado atravs de um front-end que na maioria das vezes so portais
elaborados com tecnologia web e responsvel por distribuir s aplicaes paralelas
vez envia um bloco de dados para o novo ponto onde foi instalado o software analisar,
utilizando recursos ociosos da sua mquina. O software possui prioridade de execuo
muito baixa, sendo assim, em caso em que o usurio queira rodar um aplicativo ou
processo em sua mquina que exija maior poder de processamento, o software para
nesse intervalo de tempo. Assim que a mquina voltar ao estado comum, os dados
voltam a ser analisados pelo software.
Aps todo esse processo, quando os dados enviados no bloco pelo n de controle
terminar de ser analisado, enviado pelo computador do usurio de volta ao n de
controle, que se responsabiliza pela entrega desses dados ao dispositivo de
armazenamento adequado. Em seguida retorna ao computador do usurio um novo
pacote de dados para novamente serem analisados. Esse ciclo se repete de modo que, se
em tal projeto, houver uma parceria com vrios usurios, seu poder de processamento
ser muito maior e conseqentemente seu tempo de execuo diminuir drasticamente.
O TeraGrid um GRID que integra 4 centros de super computao norteamericano atravs de canais de altssima velocidade, aproximadamente 40 giga bits/s,
cada um dos centros contendo milhares de processadores dedicados ao terra GRID,
tendo o poder de 13,6 terra flops.
objetivo facilitar a computao em grade por meio de APIs e SDKs. O sistema j esta na
sua terceira verso e conta com servios e bibliotecas para monitorao, descobrimento
e gerenciamento de recursos, tais como segurana e gerenciamento de arquivos. Tendo
como campos de atuaes: Gerenciamento de recursos, gerenciamento de acesso a
dados, ambiente de desenvolvimento de aplicaes, servios de informao e segurana.
Legion fornece suporte nativo a algumas linguagens paralelas como Java, C++ e
BFS. Sendo que outras linguagens que no fornece suporte para essa biblioteca pode ser
encapsulada dentro de objetos legion.
Figura 2.0 (Fonte: Jos Lus Zem e Samuel Henrique Bucke Brito - MONITORAMENTO DISTRIBUDO DE CLUSTERS E
GRIDS COMPUTACIONAIS UTILIZANDO O GANGLIA)
do sistema pode inserir suas prprias mtricas conforme o que deseja que o sistema
realize.
9-Everquest
10-Concluso
Mesmo com todas essas definies ainda existem pessoas que chama um cluster
de grid, e de acordo com Rajkumar Buyya com a seguinte definio tenta-se esclarecer
um pouco mais sobre o assunto: quando h um gerenciamento do compartilhamento de
recursos por um sistema nico chamamos de cluster, onde todos os ns tm o mesmo
objetivo e possui um gerente centralizado, j no Grid temos um gerente de recursos para
cada n.
Um exemplo que bem confundido com Grid o caso da web que apesar de
utilizar do compartilhamento de informaes, o faz de forma exposta, de forma
descoordenada a qualidade de servios. E em Grid precisa-se de acesso direto aos
dados, recursos, software, computadores.
Referncias
[Jos Homero Damico Junior, Gabriel Henrique Pereira, Lia Carrari Rodrigues] Aplicaes em Grid
[Samuel Henrique Bucke Brito] Monitoramento Distribudo de Clusters e Grids
Computacionais Utilizando o Ganglia
[Jos Lus Zem, Samuel Henrique Bucke Brito] Monitoramento Distribudo de
Clusters e Grids Computacionais Utilizando o Ganglia
FERNANDO DEBACKER
LAUREMBERG DE FIGUEIREDO SALES
MARLON JACKSON DE SOUZA
MATEUS GERONIMO DOS SANTOS
RESUMO
ABSTRACT
This stuy aims to implement a hugh availability cluster using free software as
well as introduce the concept of each program used. In this work we used the heartbeat
and the Apache server in Linux Ubuntu distribution. In the first part of the project it was
necessary to describe the concept of software so that the reader can inderstand what
you're using and you are using, in the second part we provide the settings required for
the construction of hugh-availability cluster. As a result we can see the importance of
the cluster, whether in business or public administration, access to the information thus
ensuring greater reliability and service availability
1 . INTRODUO
1.1 APRESENTAO
1.2 JUSTIFICATIVA
1.1
Mostrar a possibilidade
2 CLUSTER
atravs de uma LAN. Tal sistema pode fornecer uma relao custo benefcio menor do
que um unico computador com todos os recursos, o cluster pode trazer mais recursos e
benefcios (servios rpidos e confiaveis) que tm sido encontrados somente em
sistemas proprietrios mais caros de memria compartilhada.
O hardware de interface de rede e responsavel por transmitir e receber pacotes
de dados entre os ns do cluster atravez da rede utiliza-se protocolos de comunicao.
Os ns do cluster pode trabalhar coletivamente, como um recurso de
computao integrada, oferece disponibilidade de uma conjunto de computadores
independentes, mas interligados.
A tecnologia de cluster permite que as organizaes para aumentar o poder de
processamento utilizando a tecnologia de cluster podem ser adquiridos a um custo
relativamente baixo. Isto proporciona a expansibilidade, as organizaes aumentam o
seu poder de computacional, e ao mesmo tempo preserva seus investimentos sem
incorrer em um gasto extra.
A disponibilidade das informaes hoje em dia tem grande impacto seja nos
negcios para as empresas seja no atendimento ao servio publico, cujo o sucesso ou
no, pode depender muito desse fator. A falta de acesso pode causar srios prejuzos,
um exemplo, seria o caso de sites de compras on-line, como ebay, amazon.com, que
poderiam deixar de faturar muito com poucas horas sem acesso, para a administrao
publica a ausncia de disponibilidade das informaes poderia ocasionar prejuzo pra
sociedade, exemplo, a indisponibilidade de checagem de veculos com busca e
apreenso ou a falta de acesso ao banco de dados de pessoas com priso preventiva no
momento da abordagem policial, ocorreria nestas situaes prejuzo para coletividade, a
Administrao Publica trabalharia de forma ineficiente deixando de cumprir um de seus
princpios expressos na constituio, que o principio de eficincia. Prevendo situaes
como estas, o Cluster de alta disponibilidade torna-se uma alternativa, garantindo a
disponibilidade dos servios prestados.
3 HEARTBEAT
o Apache, podendo ser implementado na web ou ate mesmo em uma intranet para que
se tenha uma alta disponibilidade em um sistema interno.
4 INICIANDO O AMBIENTE
Descrio nodo 1:
S.O.: Ubuntu 9.10 Karmic Coala
Nome: ubuntu-server (para saber o nome exato digite no terminal uname-r)
ip: 192.168.56.101
ipvirtual: 192.168.56.103
Descrio nodo 2:
S.O.: Ubuntu 9.10 Karmic Coala
Nome: ubuntu-server2 (para saber o nome exato digite no terminal uname-r)
ip: 192.168.56.102
ipvirtual: 192.168.56.103
Instalar heartbeat:
sudo apt-get install heartbeat
apos instalado o heartbeat e preciso configurar tres arquivos: authkeys, ha.cf,
haresources.
Apos configurado os trs arquivo, para os servios do Heartbeat com o comando sudo
/etc/init.d/heartbeat stop, e ira mostrar a seguinte mensagem:
Stopping High-Availability services:
Done
aps apresentado esta mensagem o heartbeat esta parado, agora iniciaremos o servico
com o seguinte comando sudo /etc/init.d/heartbeat start.
Apos iniciado o heartbeat e s testar, entrar no navegador e digitar o ipvirtual, no nosso
caso 192.168.53.103, e ira aparacer no navegador: It Works! Que e a pagina padro do
apache, e pronto esta funcionando.
Aparecera a seguinte tela, que e padro do apache a minha esta modificada pois esta
informando que esta no servidor mster, pois alterei a pagina padro para saber quando
esta no mster e no secundrio, na figura 8 mostra a mster e na figura 9 mostra o
secundrio:
5 CONCLUSO
REFERNCIAS BIBLIOGRFICAS
1.
Cluster
de
Alta
Disponibilidade.
http://www.4learn.pro.br/guarino/sd/HA.pdf >
ACESSADO EM: 21/06/2011.
Disponivel
em<
DISPONVEL
<HTTP://MOSEL.ESTG.IPLEIRIA.PT/FILES/ARTIGO.PDF>.
EM
ACESSADO
EM:
21/06/2011.
4.
HEARTBEAT.
Introduo.
Disponvel
em:<
http://replicacao.no.sapo.pt/heartbeat.htm#Alta>. Acessado em: 17 de novembro de
2008.
5. HeartBeat - Web server com Alta Disponibilidade (HA). Disponivel em: <
http://www.vivaolinux.com.br/dica/HeartBeat-Web-server-com-Alta-Disponibilidade-(HA) >
Acessado em 12/06/2011.
6.
18/06/2011.
{ldorileo,hugokn,jorgecop08,eduardoscheidet}@gmail.com
Abstract . The current technology access growtn and the need of data, tasks and
enterprise processes digitalization have motivated the development of technologies
for easy access and aplicability for clustering and applications load balancing.
For high availability and balancing it's used Java as base plataform its tools,
application servers and the AJP/ModJK intra applications plotocol.
1.Introduo
emergentes. As empresas tomam medidas para tentar obter uma infra-estrutura capaz de
suportar o fluxo intenso de informaes que trafegam por meio de seus sistemas, tal realidade
serviu como inspirao para construo deste artigo. Segundo BIRMAN(2005)[1] um sistema
computacional distribudo um conjunto de programas de computador, executando em um ou
mais computadores cuja coordenao de aes data atravs de trocas de mensagens. Uma rede
de computadores a coleo de computadores interconectadas por hardware que suporta
diretamente a passagem de mensagem. A maioria de sistemas computacionais distribudos
operam sobre redes de computadores, embora seja possvel construir sistemas computacionais
distribudos cujos componentes sejam executados em um nico computador multi-tarefas.
De acordo com BEG(2009)[2] o uso da computao distribuda para fornecer servios
de software tem se tornado comum em grandes empresas devido a disponibilidade de hardware
e arquiteturas de software de baixo custo. bem comum encontrar um grande nmero de
servidores de aplicaes em combinao com um ou vrios servidores de banco de dados para
prover servios de software para um nmero muito grande de usurios internos ou externos.
CUNHA e MEDEIROS(2005)[3] descreveram a importncia do balanceamento de
carga como um componente crtico para o alcano de alta performance em cluster e sistemas em
grid por permitir uma efetiva e eficiente utilizao de todos os recursos computacionais
disponveis. Neste artigo mostramos como construir um ambiente computacional distribudo e
balanceado usando tecnologias livres e de baixo custo. Software livre um conjunto de prticas
para a criao distribuda e colaborativa de cdigos fonte de software que em essncia sejam
disponveis livremente atravs de uma inteligente lei de direitos de cpia KELTY(2008)[4].
2.1.Escalabilidade
2.2.Distribuidor de Carga
Neste artigo ser utilizado o Apache Http Server em conjunto com o mdulo conhecido
como mod_jk(ou ModJK). O mod_jk implementa o protocolo especificado pela Apache
Foundation conhecido como AJP(Apache Java Protocol). A escolha destes mecanismos esto
ligados ao fato do protocolo AJP ser optimizado para aplicaes em Java e seu suporte nativo
do servidor de aplicao ou web container.
Figu
ra 1.
Ilustr
ao
do
bala
ncea
ment
o de
carg
a.
(Pro
du
o
dos
auto
res)
A
figur
a 1
demo
nstra visualmente o comportamento e a integrao entre os componentes da arquitetura bem
como o acesso dos clientes s aplicaes. O acesso indireto e controlado pelo balanceador de
carga.
3.Construo e configurao
3.1Configurao do balanceador
JkWorkersFile conf/workers.properties
JkLogFile logs/mod_jk.log
JkLogLevel debug
JkMountFile conf/uriworkermap.properties
JkShmFile logs/jk.shm
<Location /jkstatus/>
JkMount status
Order deny,allow
Deny from all
Allow from 127.0.0.1
</Location>
worker.list=loadbalancer,status
worker.node1.port=8009
worker.node1.host=tomcat01
worker.node1.type=ajp13
worker.node1.lbfactor=2
worker.node2.port=8009
worker.node2.host=tomcat02
worker.node2.type=ajp13
worker.node2.lbfactor=1
worker.node3.port=8009
worker.node3.host=tomcat03
worker.node3.type=ajp13
worker.node3.lbfactor=1
worker.loadbalancer.type=lb
worker.loadbalancer.balance_workers=node1,node2,node3
worker.loadbalancer.sticky_session=1
worker.status.type=status
Neste arquivo foi configurado cada um dos 3 nodos discriminando a porta a ser usada
para conexo do ajp, o nome do host na rede, o tipo do protocolo e o fator de balanceamento. O
qual trata-se de um ajuste que permite a distribuio de maior ou menor carga para nodos
especficos, dada caractersticas de hardware ou infra-estrutura de rede.
Este arquivo possui o formato de mapa, ou chave para valor, onde, as chaves so as
URI's das aplicaes e os valores o worker responsvel. Como exemplifiado abaixo:
/aplicacao01=loadbalancer
/aplicacao01/*=loadbalancer
/aplicacao02=loadbalancer
/aplicacao02/*=loadbalancer
/*=loadbalancer
/*/=loadbalancer
Como mencionado anteriormente o servidor de aplicao escolhido - Apache Tomcat possui implementao nativa do protocolo AJP, no sendo necessrio a instalao de qualquer
mdulo adicional. Para o seu funcionamento basta adicionar o seguinte conector ao arquivo de
configurao $CATALINA_HOME/conf/server.xml:
Este conector especifica qual porta ser usada para a conexo TCP/IP, a verso do
protocolo, bem como a porta de redirecionamento para HTTPS. A implementao deste
conector est disponvel na instalao padro do Apache Tomcat.
Para chegar ao funcionamento citado o protocolo AJP solicita que o web container
informe um cabealho chamado jvmRoute, se esse cabealho for informado o balanceador no
saber para qual nodo direcionar a requisio de um determinado cliente tornando a distribuio
aleatria.
5.Concluso
importante voltarmos aos objetivos principais escolhidos a serem analisados neste artigo.
Com a arquitetura demonstrada ao longo do estudo realizado foram utilizadas somente
tecnologias livres o que implicou em um baixssimo custo, nenhum dos softwares aplicados
implicam no pagamento de licensas ou royalties.
Referncias
[4]KELTY, C. M. (2008) Two bits: The cultural significance of free software, Duke
University Press.
RESUMO
Este trabalho apresenta os conceitos de computao distribuda utilizando a
tecnologia socket utilizando a linguagem de programao java, assim tornando
possvel o desenvolvimento de aplicaes que precisam se comunicar de forma
acoplada com troca de informaes.
Palavra-Chave: Artigo cientfico, computao distribuda, socket, redes, java.
INTRODUO
A computao distribuda trouxe para a rea de rede de computadores um novo
paradigma computacional permitindo possibilidade que o processamento entre computadores
diferentes pudesse ser possvel. Segundo Imre Simon da USP este paradigma permite a repartio
e a especializao das tarefas computacionais conforme a natureza da funo de cada
computador. De uma forma mais clara temos como exemplo a arquitetura de cliente/servidor,
onde os clientes se comunicam com os servidores que tem como papel disponibilizar
determinado servio, podemos citar como exemplo servidores web e banco de dados.
O modelo de computao distribuda, realizada atravs da separao de aplicaes
entre servidores aplicaes que fornecem servios a serem consumidos - Java Magazine
Guilherme de Cleva Farto 2011, pg. 34.
A busca pelo o alto desempenho de computadores deixando-os o processamento de
dados de forma mais rpida pode ser chamada de uma diviso para conquistar o melhor
desempenho. Ao invs de voc ter um nico processador executando tarefas pesadas podemos
ter vrios computadores fazendo essa mesma tarefa porem com mais processadores e isso quer
dizer que o resultado vem de forma mais rpida do que com um nico processador. Deixando os
processamentos mais rpidos temos um ganho maior de produtividade. A computao
distribuda entra nesse processo de alto processamento o que leva o aproveitamento e o
poder computacional de vrios processadores, homogneos ou heterogneos para um melhor
desempenho processual.
a rede.
Figura 1.2 Arquitetura TCP/IP
Segundo Andrew Tanenbaum existe trs tipos de modelo de computao distribuda que so:
a) Cliente/Servidor
b) Peer-to-Peer
c) Objetos Distribudos
O servidor aceita a conexo gerando um novo socket com uma porta aleatria do seu
lado, criando um canal de comunicao entre o servidor e o cliente. As portas representam
conexes individuais dentro do endereo IP, porm os dados passam por um processo de
roteamento dentro de cada computador, segundo H.M Deitel e quando um socket criado ele
necessita estar associado a uma determinada porta e somente um socket deve estar associado a
mesma. A principal caracterstica do servidor somente receber a solicitao do cliente, portanto
seu comportamento de um loop aguardando novas conexes e criando sockets para atender o
cliente (Figura 1.5).
O socket pode ser utilizado em qualquer linguagem de programao, nesse artigo vamos
trabalhar com a linguagem de programao Java. No java existe um pacote especifico para que
possamos trabalhar com o socket, pacote java.net. As classes responsveis pela a comunicao
socket no Java SocketServer e Socket que esto dentro do pacote java.net. Para que possamos
estabelecer um servidor simples preciso criar um objeto ServerSocket, segundo P.J Deitel
preciso uma chamada para esse construtor ServerSocket (Exemplo 1.1).
O parmetro fila especifica um nmero mximo de clientes que podem esperar para se
conectar ao servidor, o nmero da porta usado pelos clientes para localizar o aplicativo servidor
no computador servidor. Chamado ponto de handshake. Caso a fila esteja cheia o servidor tem
como objetivo recusar as conexes solicitadas pelos clientes.
Os programas gerenciam cada conexo de cliente com um objeto Socket. Depois de vincular o
servidor a uma porta com um ServerSocket, o servidor espera indefinidamente uma tentativa de
se conectar por parte de um cliente. Para esperar um cliente, o programa chama o mtodo
accept de Socket.
Para que seja possvel ler uma determinada informao, um programa abre uma stream
sobre uma fonte de dados (Figura 1.6), por exemplo, um socket, e l essa informao
seqencialmente, byte a byte ou caractere a caractere.
Para que possamos desenvolver uma aplicao socket utilizando datagramas por meio do
protocolo UDP devemos instanciar as duas classes DatagramSocket e DatagramPacket. Voc
declara a
instncia praticamente da forma que instanciada na TCP/IP, porem no
DatagramSocket voc define somente a porta que vai ser utilizada para o recebimento e envio de
pacote. Enquanto a classe DatagramPacket responsvel para a montagem de uma datagrama a
ser enviado, informando o endereo e a porta do cliente. Para que se possa estabelecer um
socket em UDP devemos instanciar a classe DatagramSocket (Exemplo 1.3).
Para que possamos armazenar o host precisamos recuperar una instncia de InetAddress.
E para que isso seja feito precisamos ento declarar InetaAdress ad =
InetAddress.getByName(IP); com o parmetro string contendo o endereo ip da mquina. E a
troca de dados feito por um array de bytes pr-definidos para a utilizao de buffer durante a
troca de dados.
Utilizando-se do DatagramPacket para o envio e recebimento de dados, ela pode ser
instancianda de duas formas, sendo elas; DatagramPacket(byte[] buffer, int tamanho), dessa
forma as informaes recuperadas sero armazenadas em um array de bytes, passado como
parmetro para o construtor, juntamente com o seu tamanho. Tambm podendo utilizar-se da
seguinte declarao; DatagramPacket(byte[], int tamanho, InetAdress host, int porta), onde j
podemos passar o endereo da mquina e a porta para estabelecer a conexo, incluindo o array
de bytes e o tamanho do buffer.
Tendo desenvolvido a aplicao do lado servidor, basta implementar a aplicao do lado cliente,
responsvel por aguardar o recebimento de dados e transmitir um datagrama de resposta.
Utilizando da classe DatagramSocket e DatagramPacket podemos implementar o lado cliente.
O Socket em java permite no s a troca de informaes por canais de comunicao mas
tambm o compartilhamento de arquivos lgicos como texto, imagens, msicas, vdeos, entre
outros formatos de dados. E para que possa ser desenvolvida essa aplicao capaz de trafegar
qualquer tipo de dados, devemos utilizar a classe ServerSocket e Socket, por meio delas que a
conexo e estabelecida com um canal de comunicao entre a mquina servidora e o cliente.
Mas no podemos esquecer que para essas transmisso seja concluda com sucesso devemos
passar o arquivo lgico para um array de bytes isso do lado servidor j para o lado que vai receber
o array de bytes acontece de forma ao contrria passando de bytes para arquivo lgico, o java
disponibiliza de vrias classes para esse tipo de transformao.
Como podemos ver a computao distribuda tem vrios campos a serem pesquisados, as
vezes deixado de lado por empresas corporativas e acadmicas. No um conceito recente, mas
muito utilizado para vrios projetos mesmo tendo o seu campo no muito estudo. Cabe a pessoa,
empresa ou mesmo o meio acadmico definir para qual fim ser utilizado esse conceito e realizar
as pesquisas utilizadas da mesma.
REFERNCIAS
DEITEL, Dr. Harvey M.: Java Como Programar. 8. ed. 2010, Person.
CUIAB-MT/ 2011
CUIAB-MT/ 2011
Resumo: tem como objetivo principal, mostrar aos leitores um pouco da histria
dos jogos eletrnicos, suas consequncia no modo de agir e pensar das pessoas, e
uma possvel soluo para fazer as leis de classificao indicativa cumprir de maneira
rgida. Levando em considerao tambm o aprimoramento do conhecimento na rea a
ser tratada.
Osciloscpio: Aparelho que serve para tornar visveis as variaes peridicas de uma corrente eltrica.
Computador analgico: Computadores que executam suas tarefas usando elementos fsicos (Hardware).
5
Mega-hertz (megaciclo/segundo). Mede a quantidade de megaciclo por segundo. Velocidade do processador.
4
Ento em 1971 foram criadas 1500 mquinas de rcade6 operadas atravs de fichas
com o jogo Spacewar sem conseguir sucesso e popularidade por causa da dificuldade
do jogo. Em 1972 foi criado Pong pela Atari, vendendo mais de 19000 mquinas com o
jogo sendo considerado o primeiro sucesso comercialmente vivel em videogames.
Pong foi um jogo aonde uma bolinha ia de um lado ao outro da tela, quicando em
barras controladas pelos jogadores. Perdia aquele que no rebatesse a bolinha.
Foi ento que a Magnavox criou o Odyssey em 1972, o primeiro console domstico.
Muitas pessoas compraram para ter o mais prximo possvel de Pong no seu prprio
lar. Em 1977 lanado o Atari 2600, um console domstico com cartuchos de jogos
que comeava a segunda gerao dos vdeo games, se tornando rapidamente o mais
popular da poca. E em 1982 surgiu o primeiro computador para jogo, o Commodore
62 Apple II.
Porm em 1983 aconteceu o Crash norte americano de videogames, que dentro de
muitas causas, a supersaturao de jogos de baixa qualidade no mercado se destacou,
sendo que a produo superou em muito o interesse do consumidor. Outro fator foi a
6
Arcade um videogame profissional usado em estabelecimentos de entretenimento, por vezes tambm chamado
no Brasil de fliperama.
A quinta gerao conhecida pela gerao 32 bits, apesar de nela estar inclusa o
Nintendo 64 que tinha 64 bits. tambm conhecida por ser a gerao 3D, j que boa
parte dos seus jogos utilizava essa tecnologia. Dessa vez a Sony debutou no mercado
de vdeo games com o Playstation (1994), competindo inicialmente com o Sega Saturn
(1994) e depois com a Nintendo 64 (1996), mas ganhou em vendas disparadamente.
Tanto o console da Sega quanto o da Sony utilizavam CDs para executar os jogos que
tinham menor custo de produo e possuam mais espao para dados.
Os jogos para computadores pessoais ganharam mais fora nessa poca por serem
comercialmente mais acessveis. Com a internet veio popularizao dos
computadores pessoais. E como muitas pessoas comearam a possuir computadores
em casa tornava-se desnecessria a compra de um console para jogar. Em 1997 o
jogo Ultima Online alastrou o gnero MMORPG (Massive multiplayer online RPG
Jogo de RPG de muitos jogadores na rede), difundindo os jogos online como um todo.
Ento veio a sexta gerao, de 128 bits, tornando o Playstation 2 (2000) da Sony o
console mais vendido na histria dos vdeo games. Seus rivais foram o Sega
Dreamcast (lanado em 1999 e descontinuado em 2001), o Nintendo Game Cube
(2001) e o primeiro console da Microsoft, o Xbox (2001). Nessa mesma poca, os
computadores pessoais j possuam capacidade de processamento suficientes para
emularem jogos de 8 bits e 16 bits, incentivando os produtores de jogos a refazerem
sucessos da terceira e quarta gerao para a sexta gerao. Foi na sexta gerao
tambm foi possvel a conexo para internet, permitindo o jogo na rede. Essa gerao
no foi lanada no Brasil, sendo que sua compra era possvel apenas por
importadoras.
At que por fim os consoles de da stima gerao surgirem em 2006, com o Microsoft
Xbox 360, Playstation 3 e o Nintendo Wii, sendo que o ltimo revolucionou os jogos
eletrnico com o seu controle sensvel a movimentos.
Os jogos para computadores pessoais acompanharam a evoluo dos consoles, com
jogos sendo lanados para ambas as plataformas. Porm como estava sendo exigido
mais processamento das mquinas, o computador foi perdendo a popularidade como
estao para jogos, pois consoles domsticos custavam menos do que uma
atualizao do hardware. Em contrapartida, o aumento da banda de trfego de dados
na internet permitiu e incentivou a produo e distribuio de jogos caseiros feitos em
Flash ou Java, abrindo um novo mercado para jogadores casuais.
espinha dorsal do projeto e suas definies geram impacto direto nas demandas
criativas e tecnolgicas.
A etapa de criao artstica envolve a produo visual do jogo, como o desenho e
modelagem grfica em trs dimenses de personagens, cenrios e animaes.
Tambm compreende a produo de efeitos sonoros e trilhas musicais. Nessa
etapa, o contedo do jogo normalmente construdo a partir das premissas
definidas no design, preservando assim a unidade e o propsito do produto.
O desenvolvimento tecnolgico representa essencialmente a programao do
software do jogo. nesse momento que o universo proposto pelo design, e ilustrado
pela criao, passa a ter vida com movimento e interatividade. Essa etapa pode
contemplar o simples uso de uma tecnologia de software pronta para a criao de
jogos, chamada engine, como tambm envolver o desenvolvimento de tecnologias
tais como programao de efeitos visuais, inteligncia artificial, simulao de
fenmenos fsicos, rede para mltiplos jogadores na internet e visualizao em trs
dimenses.
CONCLUSO
Conclui-se que, jogos eletrnicos podem trazer vrios benefcios, entre eles uma nova
forma de educao, diverso e interatividade entre as pessoas que gostam de
tecnologia. Porm, levam prtica de violncia quando usados fora da lei, ou seja, fora
dos parmetros estabelecidos pelas autoridades de classificao indicativa, sendo
assim, fica o livre arbtrio para as pessoas usarem da forma que julgam certo.
BIBLIOGRAFIA
ALVARENGA, Mauro Celso Mendona de Jogos Antigos
http://www.jogos.antigos.nom.br/mancala.asp, identifica-se como blogueiro. Acesso
em: 8 / 05 /2011
NEVADA, Universidade History of vdeo games
http://en.wikipedia.org/wiki/History_of_video_games.
Acesso em:
10 / 05 / 2011
Gamesport Histria dos consoles
http://www.gamespot.com/gamespot/features/video/hov/p3_02.html
em: 10 / 05 / 2011
Acesso
INCLUSO DIGITAL
Resumo: O nosso pas precisa e muito de escolas publicas que tenha um projeto de incluso digital porque o mundo
de hoje se movimenta em cima da tecnologia(computador), as pessoas que no tem nenhum conhecimento de
computador esto sendo discriminadas essas pessoas so chamadas de analfabetas digitalmente e isso muito ruim.
Palavras chaves: Incluso Digital e Telecentros.
Abstract: Our country needs a lot of public schools and that has a digital inclusion project because the
world today is moving up the technology (computer), people who have no computer knowledge are being
discriminated against these people are called digitally illiterate and is very bad.
Keywords: Digital Inclusion and Telecentres.
INTRODUO
INCLUSO DIGITAL
A Incluso Digital acontece quando
utilizamos recurso da informtica para oferecer a
todos que por sem classificar por classes
socioeconmicas , a princpio se importando com o
conhecimento das ferramentas; de alternativas
construir
tais
vrias
empresas
privadas
nacionais,
multinacionais e rgos multilaterais.
Concluso
Embora
existam
empedimentos
ao
incremento da incluso digital em nosso pas,
necessria a adoo de polticas pblicas voltadas a
este objetivo, sob pena de criarmos em pouco tempo
um abismo quase intransponvel entre a populao
brasileira, ou seja, os alfabetizados digitalmente e os
excludos digitais.
REFERNCIAS
DARELLI, Lcio Eduardo. Telecentro como instrumento de incluso digital para o e-gov brasileiro.
http://www.tede.ufsc.br/teses/PEPS2533.pdf, Julho de 2002, acessado 30 de maio de 2010.
ISABEL,
Ana
B.
B.
Paragua.
Ajudas
tcnicas
=
incluso
digital?.
http://portal.mj.gov.br/corde/arquivos/pdf/palestrasSeminario.pdf, So Paulo, abril de 2007, acessado 11
de maio de 2010.
MENDES,
Antonio
da
Silva
Filho.
Os
trs
pilares
da
incluso
digital.
http://www.espacoacademico.com.br/024/24amsf.htm, Ed. 24, maio de 2003, acessado 10 de maio de
2010.
Perdido.
REBLO,
Paulo.
Incluso
digital:
o
que
e
a
quem
se
destina?.
http://webinsider.uol.com.br/2005/05/12/inclusao-digital-o-que-e-e-a-quem-se-destina/, maio de 2005,
acessado 01 maio de 2010.
TARDIF, Maurice. Saberes profissionais dos professores e conhecimentos universitrios: elementos para
uma epistemologia da prtica profissional dos professores e suas conseqncias em relao formao
para o magistrio. Revista Brasileira de Educao, n. 13, p. 5-24, jan/fev/mar/abr. 2000.
VASCONCELOS,
Everton
de
Mendes.
Incluso
Digital
em
Comunidades.
http://www.artigonal.com/tec-de-informacao-artigos/inclusao-digital-em-comunidades-carentes2456215.html, acessado 01de maio de 2010.
3.1.1.1.1.1 RESUMO
3.1.1.1.1.2
Introduo a Inteligncia Artificial diz
respeito ao estudo dos principais fundamentos como o homem
e maquina sendo um s, bem como seus objetivos e os
recursos utilizados para alcan-los. Este estudo esclarece
algumas dvidas a respeito da inteligncia artificial, atravs de
uma anlise simplificada de sua estrutura, dando nfase a
questes, relacionadas com o nvel de complexiade, de
emprego de softwares e mquinas em nosso cotidiano.
Chegando a concluso de que mquinas sozinhas no so
suficientes para alcanar seus prprios objetivos. Elas
necessitam da interveno da humana no sentido de evoluo,
para estarem mais proximas da realidade.
Palavras-chave: Metas Inteligncia - Humanidade.
4 1 INTRODUO
estudo,
pretende-se
estabelecer
os
fundam entos
da
2 I N T E L I G N C I A V S . I N T E L I G N C I A A R T I F I C I AL
em relao a
Rabuske
aquisio,
informao
conceitua
de
define
triagem,
(RABUSKE,
inteligncia
como
de
ordenao
1995,
como
sendo
p.
18).
processo
de
Bem
envolvendo
contnuo
de
interpretao
da
o fato
todos
os
de
que
ele
processos
sendo,
Inteligncia
Artificial
estuda
form as
de
resolver
problem as com o o com portam ento a fim de rep lic-lo em m eio artificial a
fim de auxiliar o homem na execuo de tarefas.
A Inteligncia Artificial utiliza as capacidades de processam ento de
sm bolos da computao com o fim de encontrar mtodos genricos para
autom atizar actividades perceptivas, cogn itivas e m anipulativas, por via
do com putador. uma vertente, tecnolgica, as quais, em conjunto, esto
a prom over um a revoluo industrial: a da autom atizao de faculdades
mentais por via da sua m odernizao em com putador.
usurio,
process-la
responder-lhe
de
forma
coerente.
e inferncia de novas informaes apartir deles pode ser melhor automatizada quando
aplicados conhecimentos da rea de Inteligncia Artificial.
5 3 MODELO E APRENDIZADO
4 EMOO E CONSCINCIA
em ocional.
existem,
ainda,
outros
aspectos
da
forma
do
de
crebro.
definir
Para
inteligncia
ententer
cons iderar
atividade
cerebral
medida
da
preciso
est
ativo
durante
cada
atividade mental.
nosso crebro
5 REDE NEURAIS
Perpectron multicamadas
Esta
classe
de
rede
consiste
de
mltiplas
camadas
de
unidades
5.2 CTRNN
Aproximao de funes;
Classificaes;
Reconhecimento de padres.
previsvel
im pacto
social
tm
crescido
muito
nos
ltimos
anos,
progressos
reais
verificados
na
investigao
fundam ental,
cujos
Na
verdade,
pretende
em
ltim a
anlise
programar
desempenho
tem
com o
suporte
com binao
racional
de
de
problemas.
com binabilidade
lgica
pela
desses
generalidade,
mtodos
que
computabilidade,
IA
se
dist ingue
como
disciplina cientfica.
Em
contraste,
outras
disciplinas
cientficas
usam
tcnicas
5 CONCLUSO
de
aprendizagem.
Por
sua
vez,
as
mquinas
necessitam
da
ao
pleno
argumento
de
com o
introduzir
pensam ento
6.1.1
6 REFERNCIAS
Resumo: Este artigo tem por objetivo descrever funcionalidade do CLP (Controlador Lgico Programvel.)
um dispositivo eletrnico digital.
Abstract: The objective of this article is to describe functionality of CLP (programmable logic controller.) an
electronic device.
INTRODUO
Globalizao versos Tecnologia, Industrializao
versos Produo em grande escala; estes so os fatores
que levaram a necessidade de desenvolver um dispositivo
que substitusse os painis de controle a reles e que fosse
possvel alterar uma produo sem ter que refazer toda a
lgica dos reles, e contadores.
Assim sendo, foi
desenvolvido um sistema que desenvolvesse tais funes,
e que desde ento, ganha mais funes e aplicaes, e que
hoje conhecido como controlador lgico programvel
(CLP). O dispositivo mais utilizado que tornou possvel
este tipo de sistema foi o CLP. O CLP surgiu na dcada
de 60, e ainda existem muitas empresas do ramo da
indstria, que envolve a automao, que possuem poucas
experincias com eles. A grande vantagem desse
dispositivo esta na possibilidade de reprogramao, sem
necessidade de realizar modificaes de hardware. Mais o
que impulsionou a sada da automao das indstrias,
para os prdios e residncias, foi popularizao e o
desenvolvimento dos computadores pessoais. De fato,
atualmente o que se busca a conectividade entre os
diversos dispositivos, que integram um sistema
automatizado e os computadores pessoais.
FUNCIONALIDADE
DO
LGICO PROGRAMVEL.
CONTROLADOR
um
equipamento eletrnico digital com hardware e software
compatveis com aplicaes industriais. Segundo a
NEMA (National Electrical Manufacturers Association),
um aparelho eletrnico digital que utiliza uma memria
programvel para armazenar internamente instrues e
para implementar funes especficas, tais como lgica,
seqenciamento, temporizao, contagem e aritmtica,
controlando, por meio de mdulos de entradas e sadas,
CONSIDERAES FINAIS
No se pode falar em automao sem que envolva
o CLP, pois bem espero com esta pesquisa estar
contribuindo, pois com o embasamento aplicado j se
pode ter uma idia genrica de CLP. Dessa forma o CLP
importante na evoluo tecnolgica substituindo muitos
elementos por apenas um, poupando trabalho ao homem.
REFERNCIAS :
CAPELLI, Alexandre.CLP Controladores lgicos programveis na prtica.So Paulo: Antenna. 2007.
FIALHO, Arivelto Bustamante. Automao Pneumatica.. So Paulo: rica. 2003.
MORAES, Cicero Couto; CASTRUCCI, Plinio de Lauro. Engenharia de Automao Industrial. So Paulo: LTC.
2001.
PRUDENTE,Francesco.Automao Industrial PLC.So Paulo: LTC. 2007.
Segurana da Informao
3. Acadmica Evelyn Kely Santos Nascimento - aluna do 3 semestre do curso de
Cincia da Computao do Instituto Cuiabano de Educao.
Professora Orientadora: Ieda Maria Brighenti
Introduo
Segurana da Informao
1971,
p.
37)
Mecanismos
de
Controle
de
Acessos
(palavras-chave,
firewalls),
Concluso
observado que sejam estabelecidas responsabilidades e que haja o apoio da alta
direo da organizao, criando uma poltica de segurana eficaz e que seja norteada
pelas diretrizes da NBR ISO/IEC 17799:2001.
Deve ser criado uma comisso de segurana com o devido gestor de segurana, onde
sero estabelecidos e fiscalizados os sistemas de informao da organizao.
Utilizando as diretrizes de segurana no sistema de informao nas redes de
computadores, possvel ter um bom nvel de proteo. Sendo que com a aplicao
da NBR ISO/IEC 17799:2001 resolvido o problema de gerenciamento de segurana
das redes de computadores em relao invaso nas redes internas (meios
controlados pela
organizao) e redes externas (meios no controlados pela organizao). Nas redes
de computadores conclusivo que a criptografia possui um papel fundamental, porm
deve ser observada as diretrizes da norma em relao implantao e
responsabilidades.
Com a poltica de segurana possvel estabelecer regras do bom uso da informao
de forma confidencial e segura, levando em considerao que essa informao um
ativo
de grande importncia para a organizao.
Com a aplicao da NBR ISO/IEC 17799:2001, possvel atingir um alto nvel de
proteo no sistema de informao e nas redes de computadores. E so garantidos os
trs princpios bsicos da segurana da informao: confiabilidade, integridade e
disponibilidade.
Referncias
SMOLA, M. Gesto da Segurana da Informao Uma viso executiva. 3. Ed.
Rio de Janeiro: Elsevier, 2003. 160p.
NBR/ISO/IEC 17799. Tecnologia da Informao Cdigo de prtica para a gesto
da segurana da informao. Rio de Janeiro: Associao Brasileira de Normas
Tcnicas, 2001. 56p.
DE SORDI, J.O. Tecnologia da Informao Aplicada aos Negcios. 1. Ed. So
Paulo:
Atlas, 2003. 185p.
NICCOLAI, M.; BEZERRA, M.; VERAS, F. Tudo pela Segurana da Informao. So
Paulo, Junho. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>.
Acesso
em: 30 mai. 2010.
VIEIRA, S. Segurana da Informao com selo de qualidade. So Paulo, Junho. 2004.
Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso em: 30 mai. 2010.
RIGATIERI, V.; DOLENC, L.; DUARTE, M.; ZARZA, C. ; CAMPOY, E. Segurana. So
Paulo. Maio. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso
em: 30 mai. 2010.
REDES DE COMPUTADORES
RESUMO
Este artigo apresenta a aborgem sobre de redes de computadores, suas vantagens e
desvantagens, topologias, rede sem fio, softwares que gerencia uma rede, hardware e
tambm como melhor maneira de utilizar uma rede.
ABSTRACT
This article presents the aborgem on computer networks, their advantages and
disadvantages, topologies, wireless networking, software that manages a network,
hardware and also how best to use a network.
INTRODUO
O uso de redes de computadores vem se tornando cada vez mais indispensvel em
todos os locais onde h mais de um computador, isso esta ocorrendo, pois estava
aumentado o acesso a internet em todos os ramos de atividade, como empresas,
indstrias, etc. Neste contexto em importante compreender as formas de sua utilizao,
beneficio e claro a forma de montar uma rede que depois no de trabalho para
manuteno.
Um planejamento de uma rede bem estruturada uma condio bsica para sua
durabilidade e para seu funcionamento, devemos escolher o que h de melhor para
atender diversos requisitos seja um comercio ou empresa, pois nisso garantimos sua
durabilidade, performace, seu baixo custo e principalmente que tenha uma grande
segurana contra invasores (Hackers e Vrus).
Projetando uma boa rede, teremos um alto desempenho, como a velocidade nas
distribuies das informaes (dados), facilidade de instalao, manuteno e
possibilidade de expanso da rede.
A REDE EM SI
tempo e dinheiro que ela proporciona, faz com que desde instalaes residenciais de
computadores, computadores em pequenas, mdias e grandes empresas utilizem o
recurso de redes.
TOPOLOGIA ESTRELA
Uma configurao de rede que utiliza cabeamento e um HUB, Cada item da rede
conectado ao HUB, lembrando o desenho de uma estrela.
TOPOLOGIA EM BARRAMENTO
uma configurao de rede na qual um nico cabo, como um cabo coaxial de rede,
usado para conectar os computadores em srie permitindo assim o trfego de
informaes na rede.
PLACA DE REDE
SWIT
BRIDGES
ESTACAO DE INTERNET
Atravs do uso de uma Estao Internet, com uma nica linha telefnica ou linha
dedicada e uma nica conta de acesso em Provedora Internet, todas as estaes de uma
rede podero ter acesso a Internet.
Alem de trazer benefcios para a empresa o uso de redes traz alguns efeitos
desagradveis, como;
2. Vrus: Um arquivo infectado trazido pelo usurio pode se espalhar por toda a
rede na mesma hora, fazendo todo o sistema entrar em pane.
3. Panes Gerais: Alem do vrus, outros fatores podem fazer com que a rede pare de
funcionar, como problemas em servidores, nos cabeamentos, etc. Podendo assim
tornar o sistema inoperante, como conseqncia haver diminuio das
atividades do grupo de trabalho.
freqncia fica logo abaixo da freqncia da luz visvel. Podem-se conseguir altas taxas
de transmisso chegando a 10 Mbits.
O Laser pode alcanar distncias entre 200 a 300 metros com visada direta,
podendo ser usado para cobrir duas redes sem fio, por exemplo, cada uma em um
prdio. As freqncias de rdio so as mais utilizadas em redes de computadores,
caracterizando-se por ser uma alternativa vivel onde difcil ou mesmo impossvel a
instalao de cabos metlicos ou de fibra ptica [CAM05].
Se h necessidade de implantao de uma rede em uma regio de difcil acesso, a
rede sem fio provavelmente a melhor sada.
Nesse cenrio, desponta o padro IEEE 802.11 que foi criado para normalizar esse
tipo de rede. Cada padro apresenta caractersticas peculiares para tentar aperfeioar sua
utilizao do meio e assim poder atingir taxas mais elevada e de maior alcance.
As faixas destinadas para essas aplicaes so conhecidas como ISM - Industrial,
Cientifica e Mdica. Esta faixa considerada "livre", pois no precisa de autorizao
para ser utilizada, sendo adotadas por diversos pases, tendo sido a primeira em
900MHz (902 at 928MHz), a segunda em 2.4 GHz (2400 at 24831.5 MHz) e a ltima
em 5 GHz. Atualmente o Brasil est atualizando a Resoluo 305 da ANATEL
(Agncia Nacional de Telecomunicaes), nas partes referentes a 2.4 e 5 GHz
[MAT00].
Esses sinais da rede sem fio passam via roteadores, no qual capitam e transmitem o
sinal para outros roteadores, pegando principalmente dados que trafegam via sinal,
distribuindo para varias redes e nessas redes distribuindo para varias maquinas. Sem
eles o que seria da internet de sem fio hoje, uma desvantagem que mais complicado
de configurar em relao a rede com cabo.
SOFTWARES DE REDE
Existem muitos software que melhoram uma administrao de redes, pois ele so
altamente estruturado no qual sua estrutura denomina de algoritmos.
SEGURANCA DA REDE
por brincadeira, mais isso prejudica muita gente que precisa desse ferramenta para
trabalhar no qual a internet.
Existem softwares especficos para essas ocasies que tentam inibir esses tipos de
servios, eles so denominados antivrus, programas que tentam bloquear a entrada de
intrusos nas maquinas, tambm em sistemas operacionais como Windows, a um
bloqueador chamado de firewall, que tambm inibi a entrada de inclusos.
Ataques ocorrem freqentemente no mundo, pois certo disso, por causa de usurios
que clicam, baixam programas sem ter algum conhecimento, esses programas
maliciosos se instalam da maquina, fazendo mudana ou ate bloqueando alguma ao
no computador tem alguns que vai mandando informaes ao seu criador, como por
exemplo, senha de cartes de credito, email, entre outro.
CONCLUSAO
Por fim tudo isso que foi descrito no artigo s seria possvel e feito graas
administrador de redes, responsvel por projetar e manter uma rede de computadores
em funcionamento, tambm no se esquecendo da segurana, pois vrios
administradores especializam na rea de segurana de rede. Esses administradores
trabalham geralmente em empresas ou rgos pblicos. Normalmente, os
administradores de rede possuem conhecimentos avanados em protocolos de rede,
Internet entre outros. Geralmente trabalham em equipe, pois s uma pessoa no
consegue administra uma rede sozinho, mas isso depende da rede que ele far o suporte,
ou seja, a manuteno.
4.
REFERNCIAS BIBLIOGRFICAS
Jos Benedito
CUIAB-MT/ 2011
CUIAB-MT/ 2011
Resumo
Atualmente as empresas se aliaram tecnologia numa tentativa de
aumentar o alcance ao pblico e demonstrao de seus produtos e servios.
As Redes Sociais esto se tornando as ferramentas mais utilizadas pelas
empresas como canal de interao e em contrapartida ocorrem os ganhos das
empresas e o crescimento da economia.
Palavras chaves: Redes sociais, economia e tecnologia.
Introduo
Assim como a internet gerou novos processos e modelos corporativos
no comeo da dcada, hoje Redes Sociais esto alterando o perfil do mundo
empresarial.
Define-se Rede Social como uma estrutura social composta por pessoas
ou organizaes, conectadas por um ou vrios tipos de relaes, que partilham
valores, objetivos, informaes, conhecimentos e interesses comuns. Duas
Craigslist
AsianAvenue
1998 Care2
Xanga
1999 LiveJournal
BlackPlanet
Ryze
StumbleUpon Meetup
2002 Friendster
Fotolog
Plaxo
MyLife
2003 Skyblog
Couchsurfing
MySpace
2004 Facebook
Orkut
Basecamp
2005 Youtube
Yahoo
Cyworld
2006 MyChurch
2007 Tumblr
Raverly
2008 Kaixin001
Yammer
2009 Foursquare
Gowalla
Renren
Plurk
Nmeros de acessos
1.400.000.000
1.200.000.000
1.000.000.000
800.000.000
600.000.000
Nmeros de acessos
400.000.000
200.000.000
0
Facebook MySpace
Linkedin Classmates
Acervo do Autor
20
10
0
Twitter
Acervo do Autor
Concluso
Conclumos que a grande ferramenta para as empresas que querem
aumentar seu rendimento e sua divulgao sem dvida a internet e as Redes
Sociais tm se mostrado como o canal mais rentvel, verstil e til para a
realizao de negcios. H ferramentas, nestas Redes Sociais, que atendem a
todas as necessidades das empresas na hora de expor seus produtos e
servios. Assim elas se tornam o meio mais procurado, alavancando a
economia que, neste setor, muda suas sifras com uma velocidade gigantesca,
graas grande aceitao e popularizao das Redes.
Bibliografia
ALUNO:
Giovan Lima dos Santos
CUIAB-MT, 26 DE MAIO/2011
CUIAB-MT, 26 DE MAIO/2011
SUMRIO
Resumo
................................................................................................................................................ 04
Incluso Digital nas Empresas ......................................................................................................
05
Concluso ................................................................................................................................... 08
Bibliografia .................................................................................................................................. 09
RESUMO:
Hoje em dia, o termo Incluso Digital, to usado que j se tornou um termo comum
entre as pessoas. natural ver a mdia, empresas e polticos falando em incluso digital, que
sem dvida, muito til e necessrio para a propagao da era digital, e claro, necessrio
tambm para a melhora da qualidade de vida das pessoas, que vivem em um mundo moderno,
um mundo que chegou to falada Era Digital. Mas, o que a Incluso Digital? A quem se
destina? Como Incluir Digitalmente os funcionrios de uma empresa, que ainda no foram
includos no mundo digital? Esse artigo abordar, de forma objetiva, as indagaes levantadas
nessa introduo, e levar o leitor a entender, porqu as empresas precisam se preocupar com a
incluso digital de seus funcionrios.
PALAVRAS-CHAVE: Incluso Digital. Empresas. Conhecimento
adquirido por ela sobre a informtica seja til para melhorar seu quadro social. Somente colocar um
computador na mo das pessoas ou vendlo a um preo menor no , definitivamente, incluso digital.
Desde o incio de 2005, foi implantado pelo Governo Federal um projeto de incluso digital: Computador
para todos. Esse projeto voltado para a classe C e permite a oferta de computador e acesso Internet a
preos subsidiados. O equipamento deve utilizar obrigatoriamente software livre, ou Seja, Programas
gratutos. Os projetos de incluso social implantados pelo governo podem ser conhecidos mais
profundamente pela pgina do Governo sobre o assunto.
Pensam errado, aqueles que entendem Incluir Digitalmente como somente dar
computadores a uma pessoa que o no tem, ou mesmo, levar internet queles que tm o
computador, mas que no tm acesso internet. Isso vlido, mas no a essncia da
Incluso Digital. A incluso digital, para acontecer, precisa de trs instrumentos bsicos que so:
computador, acesso rede, e o domnio dessas ferramentas, pois no basta apenas o cidado
possuir um simples computador conectado internet, que j estar includo digitalmente. Ele
precisa saber o que fazer com essas ferramentas.
As pessoas leigas ao mundo digital, ou at mesmo aquelas sem acesso por falta de
recursos, precisam, acima de tudo, aprender a manipular um computador ou qualquer outro
aparelho eletrnico, como uma ferramenta de trabalho ou como um instrumento de uso no dia-adia, isso para facilitar suas vidas. Dentre vrios outros exemplos de como a incluso digital
melhora a vida das pessoas, temos o uso do email, antigamente uma correspondncia (Carta)
demorava dias para chegar do remetente ao destinatrio, dependendo a distncia demorava at
meses, com o uso do email, isso se tornou muito prtico e gil, onde, com alguns segundos, uma
pessoa se comunica atravs de email com outra pessoa que esteja em qualquer lugar do mundo.
Com o Avano da tecnologia, muitos padres comeam a mudar, a exemplo disso temos
o uso do Carto de Crdito/Dbito, que limita o uso de dinheiro impresso, e passa a utilizar o
dinheiro virtual. Temos tambm o Internet banking, onde o cliente, atravs do acesso via Web,
resolve problemas que outrora lhe custava tempo de espera numa fila do banco, e que agora
resolve da sua prpria casa. Outro exemplo muito usual, o uso das compras on-line, onde, de
casa qualquer pessoa pode comprar e j pagar algo de qualquer lugar do mundo, tudo em tempo
real.
Giovan O Senhor ciente dos benefcios e facilidades no dia-a-dia, que o uso de um computador
pode lhe trazer?
Sr. Jos No, na verdade, at onde eu sei, o computador usado pela rapaziada para jogar e ver
besteiras.
Giovan Digamos que o Senhor precise ver se a empresa depositou o seu salrio do ms na conta, o
que o Senhor faz?
Sr. Jos Preciso ir ao banco e consultar o saldo.
Giovan E se o Banco estiver cheio de pessoas, e uma fila enorme?
Sr. Jos Tenho que esperar na fila, para que ao chegar a minha vez, eu consulte meu saldo.
Giovan Agora o Senhor imagine ver o seu saldo sem sair de casa, no seria melhor?
Sr. Jos Sim, com certeza.
Giovan Pois bem, isso possvel, e um exemplo muito prtico dos benefcios que podemos ter com o
uso da tecnologia em nosso dia-a-dia.
Sr. Jos (Ficou Surpreso).
Existem vrias pessoas como o Senhor Jos, que no esto includos no mundo digital,
e que impe certos empecilhos para que isso acontea, muitas vezes, isso se deve ao fato da
falta de informao, e por conta disso, acham que no tem capacidade para acompanhar essas
mudanas que parecem tenebrosas. Essas pessoas devem ser informadas dos benefcios que a
tecnologia lhes proporciona, e claro, devem ser preparadas para a utilizao das ferramentas,
mas estarem aptos tambm para proteger seus dados.
Concluso
Conclui-se, que as empresas devem se preocupar com a incluso digital de seus
funcionrios, instruindo-os, conscientizando, etc., isso por que faz parte do novo contexto
mundial que est sendo modelado, em contrapartida, deve haver empenho dos funcionrios,
pois, por mais que as empresas sem empenhem levar a incluso para dentro do seu legado,
nada ser feito se as pessoas que dela necessitam no se empenharem para abraar essa
causa, que sem dvida um grande avano para a igualdade social.
Bibligrafia
INOVAO E TECNOLOGIA
CUIAB-MT/ 2011
INOVAO E TECNOLOGIA
CUIAB-MT/ 2011
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
INTRODUO
Muitos leitores quando ouvem dizer de inveno e inovao, vem em mente
concluses de que se trata da mesma coisa, que apenas a forma de dizer
que muda. Porm na verdade se trata de palavras e conceitos totalmente
distinto um do outro.
Mas ento do que se trata inveno e inovao?
com objetivo claro e lgico que falaremos no decorrer deste artigo os
conceitos detalhados do que se trata cada uma dessas palavras to confundida
pelos leitores.
O que Inovao?
A Inovao uma forma de se criar novas ideias, em alguns casos, baseado
em algo j existente. uma renovao, novidades, inveno de algo para o
mercado de consumo. Existem vrios conceitos sobre inovao e vai depender
muito de como se aplica. Ela pode se classificar em muitas formas, mas as
duas mais focadas so: o Foco da inovao e o impacto que ela gera.
O foco a quem ela atingir e de que forma isso ser recebido pelas pessoas,
alguns de seus benefcios, as mudanas, a forma como algo oferecido para o
mercado. Isso tudo em foco com relao Inovao de produtos, processos e
modelos de negcios.
O impacto incremental visto como pequenas melhorias, avanos em alguns
produtos que de alguma forma haja um beneficio percebido pelo consumidor,
porm, no modifica a forma de como ele consumido. J o impacto radical
traz a mudana na estrutura do mercado, modificando o modelo de negcios
vigentes, um exemplo disso a evoluo do CDmultimdiapara os arquivos
digitais em MP3.
Mas, qual o motivo que leva a inovao?
O site da Inventta cita que as inovaes so capazes de gerar vantagens
competitivas a mdio e longo prazo, inovar torna-se essencial para a
sustentabilidade das empresas e dos pases no futuro. Basicamente inovar
significa crescimento para uma empresa, aumento de seu capital e ajuda a
enfrentar a concorrncia na busca por espao no mercado, pois a competio
entre as empresas esto cada vez maiores.
O que tecnologia?
A economia mundial cresce segundo
Duas grandes foras: globalizao e
Mudana tecnolgica (Doyle, 1998).
A tecnologia o encontro entre a cincia e a engenharia onde a juno das
duas gera instrumentos para que se crie algo que tecnologicamente possa
auxiliar pessoas e empresas na construo de algo. Geralmente tem como
objetivo facilitar a vida, economizar tempo e custo - beneficio. claro que
quase sempre vai existir seu lado ruim que no caso o desemprego, a poluio
e algumas outras questes ecolgicas, filosficas e sociolgicas.
O Manual de Oslo
O Manual de Oslo tem o objetivo de orientar e padronizar conceitos,
Metodologias e construo de estatsticas e indicadores de pesquisa
DeP&D (Pesquisa e Desenvolvimento) de pases industrializados. (DO
CANTO,
Odilon
Marcuzzo,
publicaes).Dainstituio
parte
de
intergovernamental
uma
srie
Organizao
de
para
CONCLUSO
Bibliografia
6.2
6.3
6.4
6.5
6.6
6.7
http://labspace.open.ac.uk/mod/resource/view.php?id=374454
6.8
6.9
6.10 INOVADO, Brasil Manual de Oslo.
6.11 http://www.finep.gov.br/dcom/brasil_inovador/arquivos/manualdeoslo/pref
acio.html
Acesso em: 31 / 05 / 2011
6.12
Inovao e Tecnologia
Resumo
com objetivo claro e lgico que falaremos no decorrer deste artigo os
conceitos detalhados do que se trata a inovao e a tecnologia. Abordaremos
tambm as diferenas existentes entre Inovao e Inveno. Falaremos o que
a tecnologia, transferncia tecnolgica e se o Curso de Cincia da
Computao se integra a inovao e a tecnologia.
Palavras Chave: Inovao, Inveno, Tecnologia.
INTRODUO
Muitos leitores quando ouvem dizer de inveno e inovao, vem em mente
concluses de que se trata da mesma coisa, que apenas a forma de dizer
que muda. Porm na verdade se trata de palavras e conceitos totalmente
distinto um do outro.
O que Inovao?
A Inovao uma forma de se criar novas ideias, em alguns casos, baseado
em algo j existente. uma renovao, novidades, inveno de algo para o
mercado de consumo. Existem vrios conceitos sobre inovao e vai depender
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
O que tecnologia?
A economia mundial cresce segundo
duas grandes foras: globalizao e
Mudana tecnolgica (Doyle, 1998).
A tecnologia o encontro entre a cincia e a engenharia onde a juno das
duas gera instrumentos para que se crie algo que tecnologicamente possa
auxiliar pessoas e empresas na construo de algo. Geralmente tem como
objetivo facilitar a vida, economizar tempo e custo-benefcio. claro que quase
sempre vai existir seu lado ruim que no caso o desemprego, a poluio e
algumas outras questes ecolgicas, filosficas e sociolgicas.
O Manual de Oslo
O Manual de Oslo tem o objetivo de orientar e padronizar
conceitos,
Metodologias e construo de estatsticas e indicadores de
pesquisade P&D (Pesquisa e Desenvolvimento) de pases
industrializados. (DO CANTO, Odilon Marcuzzo, parte de uma
srie
de
publicaesdainstituio
intergovernamental
Enfim, o Manual de Oslo, tem como objetivo no auxilio das variadas pesquisas
de inovao tecnolgicas das corporaes, assim traando um mtodo rgido
em questo de inovao e facilidade na hora das variveis dvidas existentes
em uma pesquisa e,tambm servindo como auxilio para diversos segmentos
acadmicos.
CONCLUSO
Inovao vem de criao de novas ideias baseado em algo j existente.
uma renovao, uma novidade principalmente para o mercado consumista. O
meio como ela gera impacto, quem ela atinge, os seus benefcios, tudo
levado em conta na hora se inovar algo. Inovar no quer dizer necessariamente
inventar, apesar de algumas pessoas confundirem e acharem que as palavras
por serem parecidas, tenham o mesmo enfoque. A inveno a criao de
algo novo a partir do nada, j a inovao voc recria algo para que ele ganhe
uma nova viso e uma comercializao melhor dentro do comercio em
questo.
A tecnologia a juno, o encontro entre a cincia e a engenharia. Juntas elas
formam instrumentos, meios para que se crie algo tecnologicamente utilizvel
para que facilite o dia-dia nas empresas, economizar tempo e custo-benefcio.
J a transferncia de tecnologia tem o intuito de facilitar para as pessoas,
empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia.
O manual de Oslo tem como objetivo auxiliar as pessoas sobre
inovao e tecnologia de corporaes para que eles tenham facilidade na hora
das duvidas com relao pesquisa. Ele foi escrito para especialistas com 30
pases que coletam e analisam todos os dados sobre inovao.
Na maioria das vezes, a inovao no setor tecnolgico maior
destaque, pois a tecnologia envolve muito a questo de buscar sempre facilitar
o modo de vida das pessoas. As mudanas tecnolgicas, as mudanas de
conceitos, de opes de mercadorias, inovar meio que se tornou quase uma
obrigao para as empresas que buscam crescimento no mercado. Uma
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Bibliografia
6.13 NETWORK, Enterprise Europe - Transferncia de
Tecnologia.http://www.enterpriseeuropenetwork.pt/info/investigacao/Pagin
as/transftec.aspx
6.14 Acesso em: 4 / 05 / 2011
6.15
6.16 INOVAO, InventtaInteligncia - Radar
Inovao.http://inventta.net/radar-inovacao/a-inovacao/Acesso em: 5 / 05 /
2011
6.17 LEARN,Open - 1 Inveno e inovao.
6.18 http://labspace.open.ac.uk/mod/resource/view.php?id=374454
6.19 Acesso em: 5 / 05 / 2011
6.20
6.21 INOVADO, Brasil Manual de
Oslo.http://www.finep.gov.br/dcom/brasil_inovador/arquivos/manualdeoslo
/prefacio.html
Acesso em: 31 / 05 / 2011
ABSTRACT
This article concerns the study of a new computer technology: Virtual and
Augmented Reality, which covers the fundamentals and concepts which are the areas
that currently are being applied. Through the evolution of generations of interfaces
between humans and computer systems, we conclude that on account of these
developments, Augmented Reality has been able to more acceptance and occupying a
larger space, because, Augmented Reality has evolved from the Virtual Reality,
however, still today both are seen as a single technology.
Keywords: Virtual Reality, Augmented Reality.
RESUMO
O presente artigo relativo ao estudo de uma nova tecnologia da
informtica: Realidade Virtual e Aumentada, no qual aborda os fundamentos e
conceitos e quais so as reas que atualmente vem sendo aplicadas. Atravs da
evoluo das geraes das interfaces entre o homem e os sistemas computacionais,
concluiremos que por conta dessa evoluo, a Realidade Aumentada vem
conseguindo maior aceitao e ocupando um maior espao, at porque, Realidade
Aumentada evoluiu a partir da Realidade Virtual, porm, ainda hoje ambas so vistas
como uma nica tecnologia.
Palavras-chave: Realidade Virtual; Realidade Aumentada.
1. INTRODUO.
2. CONCEITOS E DEFINIES.
Editor
Biblioteca
Engine
Grfico
Panda 3D
SIM
OGRE
SIM
Framework
OpenSceneGraph
SIM
OpenSG
SIM
Crystal Space
SIM
IrrLicht
SIM
SIM
VRJuggler
Blender
SIM
FluxStudio
SIM
Editor Grfico
ARToolKit
SIM
ARToolKit Plus
SIM
ARTag
SIM
DART
SIM
ARSTudio
SIM
JARToolkit
SIM
4. TECNOLOGIAS.
5. APLICAES.
6. CONCLUSO.
RFERNCIAS:
http://www2.dc.ufscar.br/~grv/tutrv/tutrv.htm, Acessado em 15/05/2010.
http://www.google.com.br/imgres?imgurl=http://g1.globo.com/Noticias/Tecnologia/foto/0,,1
9806160-EX,00.jpg&imgrefurl=http://g1.globo.com/Noticias/Tecnologia/0,,MUL10603926174,00TECNOLOGIA%2BJA%2BESTA%2BPRONTA%2BPARA%2BAUMENTAR%2BO%2BMUNDO%2BCO
M%2BREALIDADE%2BVIRTUAL.html&usg=__tjfL2GS-ARMFruoYVsm3Wv9TBU=&h=335&w=535&sz=31&hl=ptBR&start=11&itbs=1&tbnid=yl5r_nUYaUq88M:&tbnh=83&tbnw=132&prev=/images%3Fq%3D
realidade%2Bvirtual%2Baumentada%26hl%3Dpt-BR%26sa%3DG%26rlz%3D1I7RNWZ_ptBR%26prmdo%3D1%26tbs%3Disch:1,
Acessado em 20/05/2010.
KIRNER, Cludio e SISCOUTTO, Robson. Realidade Virtual e Aumenta. Conceitos Projetos e
Aplicaes.IX Simpsio de RV e RA .Petrpolis-RJ:SBC,2007.
COSTA, Rosa Maria e RIBEIRO, Marcos Wagner S. Aplicaes de Realidade Virtual e
Aumentada. XI Simpsio de RV e RA.Porto Alegre:SBC,2009.
http://www.youtube.com/watch?v=50uPrai5WoE , Acessado em 20/05/2010
http://www.slideboom.com/presentations/113709/Realidade-Virtual,
Acessado
29/05/2010
http://www.gizmodo.com.br/conteudo/cinco-motivos-para-robos-humanoides-algum-diatravarem-nossas-guerras, Acessado em 29/05/2010
INCLUSO DIGITAL
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
em
Resumo
Este artigo resultado de um esforo empreendido para conceituar
uma pesquisa que aborda sobre o assunto Incluso digital, do que se trata,
panorama social, o que preciso para acontecer, no Brasil como est, o que o
governo planeja e quais projetos implementados, se esta tendo resultados ou
no, educar para incluir, como anda a Incluso Digital, analfabetismo
tecnolgico, Resultados, que vinculada a matria de Metodologia Cientfica
do Curso de Graduao em Cincia da Computao do Instituto Cuiabano de
Ensino ICE.
ABSTRACT
1- Incluso digital
Incluso digital a democratizao do acesso s tecnologia da
informao de forma a insero de todos da sociedade da informao para que
possa ter conhecimento e ser integrada a essa tecnologia de informaes. Dar
condies para que um nmero cada vez maior de pessoas possa ter acesso
s novas tecnologias. Um esforo ou busca de implementar eficazes aes que
levam a sociedade a terem acesso ao conhecimento.
Tecnologias computacionais
milhes
de
pessoas
condenando-as
sub
cidadania.
Fonte <www.cori.unicamp.br/foruns/saude/evento24/guanis.ppt>
Para
que
Incluso
Digital ocorra
temos 3
instrumentos
e/ou
interativas,
infogrficas,
vdeos,
animao,
simulao,
2 Polticas de Governo
condicionantes sociais
so
de
conhecimento
das
organizaes
Serto
Nordestino.
4 Bibliografia.
AFONSO, Carlos A. Polticas Pblicas e Incluso Digital. In: CGI.br (Comit Gestor da
Internet no Brasil). Pesquisa sobre o uso das tecnologias da informao e da
comunicao
2006.
So
Paulo,
2007,
pp.
47-53.
<http://www.cgi.br/publicacoes/artigos/artigo48.htm>
<www.cori.unicamp.br/foruns/saude/evento24/guanis.ppt>
<http://www.inclusaodigital.gov.br/noticia/lancamento-nacional-do-curta-metragemindigenas-digitais>
<http://www.inclusaodigital.gov.br/noticia/metade-dos-municipios-tem-politicas-deinclusao-digital>
Introduo
Os software livre faz parte em nosso dia a dia na nossa vida profissional, a
vulnerabilidade de ataques em programas quando no a segurana, pode causar vrios
problemas, e dependendo do nivel do ataque poderemos perder todas as informaes
importantes do dados.
Por tanto a segurana das informaes tera que ter maior
prioridade,isso
dependendo do projeto na hora de desenvolver o software livre para a
disponibilizao para usuario final.
Scripts em segurana
em programao um script um programa ou sequencia de instrues que so
interpretadas ou executadas por outro programa ou mesmo pelo processador.
Scripts de irc
scripts de irc so versoes modificadas de cliente irc. Ele normalmente alteram algumas
caracteristicas dos programas irc, desde o display do programa, o uso de comandos
avanados do irc, ate aoes para prejudicar terceiros.
Os scripts so usados normalmente por tres motivos:
1 GUERRA: normalmente esses scripts vem preparados para definitivamente para o
ircwar(guerra do irc). No irc encontramos usuarios que desconectam outros usuarios
do irc ou ate mesmo derrubam a conexao da internet.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
destinado
a
hospedar
projetos
de
cdigo
aberto.
L,
softwares
de
todo
o
tipo podem ser encontrados. (Foto: Reproduo)
Software software, Joilson. Todos tm problemas de sobra. O computador e
os programas que executam nele so fantsticos, mas no deixam de ser
complexos. Por isso, erros e defeitos existem de forma abundante na indstria
de desenvolvimento de software.
A Lei de Linus (Torvalds, criador do kernel do Linux) a de que com olhos
suficientes, todos os bugs (erros) so rasos. O que quer dizer que, como o
software de cdigo aberto pode ser analisado por todas as pessoas, erros
podem ser facilmente encontrados e corrigidos.
E isso verdade para programas populares de cdigo aberto. O prprio kernel
o corao do sistema operacional se beneficia muito com isso. Mas
projetos com menos popularidade ou com pouca relevncia comercial no
agregam tantos interessados, e o fato de o programa ter seu cdigo aberto no
traz as mesmas vantagens que podem ser percebidas em projetos grandes. H
projetos de software livre que h anos no recebem uma atualizao, por
exemplo, enquanto outros projetos tm as chamadas forks, que so verses
alternativas com modificaes especficas.
Em projetos comerciais, de cdigo fechado, dificilmente se v a mesma
situao. Enquanto o software vendido, existe algum o mantendo. De modo
geral, o programa que est abandonado tambm no est mais no mercado.
claro que, com os freewares, a situao diferente e existem muitos freewares
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
segurana
Nunca teremos um software livre 100% livre, mas sempre melhorando a seu codigo, e
investir no profissional da area de tecnologia da segurana da inforo
referencias bibliograficas:
Marcelo Souza http://marcelosouza.com/2009/03/modelo-de-maturidade-paraseguranca-de-software/
Agner Elias:
Gerente
de
pesquisa
http://www.slideshare.net/conviso/segurana-emdesenvolvimento-de-software-presentation
REDES SEM FIOS
INTRODUO
As redes sem fios, ou wireless, como tambm so conhecidas, caracterizam
uma forma de acesso complementar em ambientes corporativos, alm de solues
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
funes distintas, mas que empregam um objetivo final nico, prover a transmisso
de pacotes entre dois pontos caracterizados como transmissor e receptor,
interligados por um meio fsico.
Algumas camadas, geralmente de nvel mais baixo, aplicam o conceito de
transmisso no confivel, tendo a obrigao apenas de enviar o pacote, deixando
de se preocupar se este foi ou no entregue, ou como foram as condies de
entrega. Neste caso, atrasos, congestionamentos da rede, perdas, duplicidades, ou
at mesmo rompimento do pacote devem ser considerados, porm, no so
tratados, o que no possibilita confiana na transmisso.
Do outro lado, em camadas superiores, aplicativos necessitam de
mecanismos para controlar o fluxo da transmisso, uma vez que h grande volume
de dados a serem transmitidos. Uma soluo para isso implementar meios no
prprio aplicativo, mas com a grande diversidade de sistemas clientes/servidor, se
torna uma tarefa rdua e redundante.
Neste contexto, se torna essencial o uso de um protocolo que oferea principalmente
controle de fluxo e confiabilidade na transmisso. O Transmission Control Protoco
(TCP) emprega uma srie de mecanismos para oferecer estas funes, dentre eles
est o controle de fluxo atravs do gerenciamento do tamanho de segmentos e
janelas, alm da confiabilidade alcanada pela utilizao da tcnica de confirmao
positiva com retransmisso.
Todas estas caractersticas fazem do TCP atual um excelente protocolo de
transporte, o qual foi projetado para se adaptar aos mais variados tipos de redes,
com diferentes taxas de erros e capacidade de transmisso. Alm disso, o TCP
suporta diversas tecnologias, tais como conexes por linha discada, rede local com
par tranado, redes de fibra tica e redes wireless.
que sero transmitidos. Para que a conexo seja iniciada, um segmento com o
campo SYN marcado e com um nmero de seqncia gerado aleatoriamente
enviado pela mquina solicitante da conexo, informando o pedido de conexo. Ao
receber o segmento SYN, o receptor tambm envia um segmento SYN informando
sua seqncia, alm da confirmao do pacote SYN recebido da mquina
solicitante, atravs do nmero de seqncia recebido acrescido de um, informado
atravs do campo ACK.
Aps o recebimento do pacote de SYN/ACK na mquina origem, o TCP envia
novamente um segmento, agora contendo a confirmao de recebimento informada
atravs do nmero de seqncia do prximo octeto que espera receber do destino.
Assim, a conexo efetuada e a seqncia passa a ser conhecida tanto pelo
transmissor como pelo receptor.
Devido a grande expanso das redes sem fio em ambientes locais, motivada
principalmente pela sua facilidade de uso e praticidade, cresceram os esforos
aplicados para alcanar melhorias em aspectos como segurana e desempenho,
quesitos que so cruciais nesta tecnologia de redes, alm de buscar uma
padronizao mundial no desenvolvimento de equipamentos.
Atualmente, o mais conhecido padro de redes sem fio para ambientes locais
(Wireless Lans) o IEEE 802.11 (Institute of Electrical and Eletronics Engineers),
tambm conhecido como Wi-Fi (Wireless Fidelity).
Existem tambm diversas outras tecnologias proprietrias para redes sem
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
fios, porm, muitas delas j aderiram ao padro IEEE motivadas pelas diversas
vantagens de se utilizar este padro aberto, sendo entre elas a interoperabilidade,
baixo custo e principalmente demanda do mercado.
Neste trabalho, devido s vantagens acima apresentadas e sua marcante
presena no mercado, foi adotado o padro IEEE como a tecnologia de rede sem fio
a ser apresentada, atuando em um ambiente local (WLAN). Ao longo do captulo
sero apresentadas algumas caractersticas desta tecnologia de redes, padres
existentes e principalmente caractersticas tcnicas que identifiquem os problemas
causados pela grande perda de pacotes, o que um fator marcante nestas redes.
Todos os pontos a serem discutidos sero apresentados atravs de um comparativo
entre redes wireless e cabeadas, isso para destacar os principais pontos que as
diferenciam, justificando assim o propsito do trabalho.
A principio existem duas verses do TCP que fazem parte desta gama de
protocolos, um o Snoop e o outro uma verso modificada deste, o Snoop
Otimizado. Os dois protocolos empregam a idia de buferizao aplicada sobre os
pacotes que passam sobre um determinado ponto, que o AP.
CONCLUSES
apresentariam altos custos, o que inviabiliza qualquer soluo que tem como proposta
a alterao do protocolo padro, o qual opera eficientemente sobre redes cabeadas.
Dentre as solues citadas, as que apresentam necessidade de alterao do protocolo
padro so as de mecanismos de notificao explicita, a tcnica de reconhecimentos
mltiplos (Multiple Acknowledgements), o TCP Sack e o TCP Westwood. Assim, fica
evidente a total inviabilidade destas solues, uma vez que a alterao na verso
Reno se torna invivel pelos motivos j apresentados.
Um outro ponto que deve ser considerado para avaliao destas propostas a
questo da confiabilidade provida pela proposta do protocolo TCP padro, o qual
emprega conceitos de conexo orientada e controle de fluxo para prover segurana na
transmisso. A quebra destes conceitos implica em deficincias e insegurana, o que
tambm descaracteriza a proposta.
Uma proposta cujo foco principal prover a quebra da conexo o TCP
Indireto (Indirect TCP). Nesta, cada segmento recebido pelo AP j confirmado sem
ao menos ser retransmitido ao seu destino, descaracterizando assim a semntica fima-fim.
Alm de propor solues para os problemas gerados pelas altas taxas de erros
presentes em redes sem fios, a qual chega ser mil vezes superior s das redes
cabeadas, segundo SANTANA (2003), qualquer soluo proposta deve ainda oferecer
mecanismos de solues para as freqentes desconexes, sejam por handoffs ou at
mesmo por desconexes causadas pelo no alcance do sinal pela estao.
Um outro ponto fundamental a ser considerado a questo de suporte a
criptografia em camadas inferiores, pois muitas das solues, por exigir um ponto
intermedirio entre o transmissor e o receptor, como o caso do Snoop, impede este
tipo de servio e limita apenas camadas superiores, como de aplicao
INCLUS0 DIGITAL
9. Academica Kssia Regina Naves Silva Braga - aluna do 3 semestre do
curso de Cincia da Computao do Instituto Cuiabano de Educao.
Professora Orientadora: Ieda Maria Brighenti
Introduo
Incluso Digital
55
A viabilizao do acesso Internet uma demanda emergente que precisa ser
trabalhada e para que possa amenizar a distncia entre a chamada brecha digital que
a separao entre os que tm e os que no possuem acesso Internet, ou seja,
existem aqueles que desfrutam das facilidades, possibilidades e novidades
propiciadas pelo acesso a Internet e os outros que compem a parcela majoritria que
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
apenas ouvem falar das ferramentas virtuais que facilitam a vida dos que tem
oportunidade de acesso.
A incluso digital significa melhorar as condies de vida de uma populao
com ajuda da tecnologia. A incluso social no apenas uma questo referente
partilha adequada dos recursos, mas tambm de participao na determinao das
oportunidades de vida tanto individuais como coletivas. (WARSCHAUER, 2006, p.24).
faltam
professores
qualificados
que
tenham
conhecimentos
privadas,
organizaes
no
governamentais,
escolas
57
Algumas aes que podem ser promovidas pelos governos e empresas
privadas incluem: Disponibilizar acesso a terminais de computadores a toda a
populao,
oferecer
tarifas
reduzidas
para
uso
dos
sistemas
de
58
Os indivduos, que por condies de insuficincia de renda, no tm como
dispor de computador e linha telefnica em casa, poderiam ter a excluso diminuda,
caso tenham acesso atravs de empresas, escolas ou centro de cidados. Esses
recursos destinariam-se prioritariamente queles que no tm acesso em suas
residncias. Vale ressaltar que este tipo de soluo tem natureza paliativa.
Adicionalmente, poderamos ainda considerar o uso do software livre em
computadores o qual seria sem qualquer custo.
Entretanto, deve-se considerar a facilidade de operao, suporte e manuteno
existentes. H ao abafada de usurios de sistemas de telecomunicaes, em
especial, o sistema de telefonia fixa que pode e precisa ser expandido a fim de
fornecer a populao com esse servio bsico alm de permitir que ela tenha acesso a
Internet.
O nosso pas tem condies de superar esse atraso, para que isso de fato
ocorra, preciso comear a faz-lo hoje. Do contrrio, as geraes que vierem
continuaro com ndice muito grande de excludos da era digital. A falta de qualquer
uma dessas colunas significa deixar quase 90% da populao brasileira ficando na
condio de mera pretendente a incluso digital. Considera-se que a incluso digital
necessria a fim de liberar a toda a populao, por exemplo, o usufruto dos mais
variados servios prestados via Internet. Hoje em dia, ter acesso a Internet significa
acesso a um vasto banco de informaes e servios. Este imenso repositrio de
contedo e servios merece e deve ser utilizado por toda populao brasileira.
preciso que o governo, como ator principal, assuma o papel de coordenador e trabalhe
em conjunto com a sociedade organizada a fim de certificar a incluso digital.
59
pagamento fique a critrio da entidade responsvel, outras que oferecem
bolsas de pesquisa, voluntariado ou formao a profissionais, principalmente
jovens.
No h como falar em cultura, ou em direito informao, se deixarmos
de lado o poderoso e j indispensvel papel da internet no desenvolvimento
intelectual dos jovens e da populao. Para tanto, medidas de democratizao
do uso da internet tm sido tomadas por parte dos Estados, apesar de a
operacionalidade tcnica em nvel federal ainda no estar totalmente concluda.
A tarefa essencial do poder pblico cumprir bem o seu papel de ator
principal na direo e execuo dos programas, at porque existe uma rigorosa
relao entre comunicao cultural e instrumentos digitais. A organizao
social e as diversas representaes polticas so dominante de base local e a
identidade
cultural
freqentemente,
construda
por
meio
do
60
Embora sejam raros os projetos de formao para incluso digital para os
velhos, existem programas de extenso que oferecem cursos de informtica para
idosos que costumam ter demanda significativa em instituies no-governamentais e
nas Universidades Abertas Terceira Idade.
A relao entre envelhecimento e a incluso digital se d por razes
demogrficas, uma vez que o processo de envelhecimento se torna cada vez mais
acentuado no cenrio mundial e por razes sociais. Com o aumento da populao
idosa e o alcance da longevidade torna-se necessrio ampliar incluso digital.
A insero rpida de jovens no mundo informatizado pode sociabilizar os
idosos com a tecnologia. Em qualquer faixa etria a incluso digital traz benefcios, t
como, informao rpida, aquisio de novos conhecimentos, atualizao de
conhecimentos gerais, ampliao das redes de relaes, sociabilidade, melhoria da
auto-estima.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Temos que estar atentos com os prejuzos como falta de exerccios fsicos,
isolamento de amigos, problemas de sade por postura inadequada no computador,
que deve ser visto com grande ateno.
O acesso da populao idosa no mundo digital possibilita a conservao de
seus papis sociais, do exerccio de cidadania, o acesso a uma sociedade dinmica e
complexa, mantendo a mente ativa.
importante dar nfase a condies que propiciem a incluso digital, pois a
partir do momento em que os idosos passam a ter acesso aos meios informatizados,
eles comeam a perceber que as tecnologias no so to complexas como antes
imaginavam e que podem aprender e se atualizar, sentindo-se mais valorizados e
tornando-se cidados. (FERREIRA, 2008, p.45).
Muitos idosos no tm motivao para entrar no mundo informatizado, s
vezes por achar que so um obstculo, outras por no perceberem a importncia da
incluso digital e tambm por achar que o conhecimento do uso de aparelhos
eletrnicos uma tarefa que mais fcil ser designada aos jovens.
Tm os que ficam constrangidos por no saber usar os equipamentos
eletrnicos e correm o risco de passar por situaes violentas, como os que so
assaltados nos caixas eletrnicos.
H ainda o preconceito refletido em todas as idades, de que o aprendizado de
coisas novas no ocorre na velhice. O que um engano, pois o aprendizado de
61
coisas novas, a agilidade mental no uma caracterstica tpica do jovem. O processo
de aprendizagem no se interrompe na velhice.
Quando se constata falha na aprendizagem dos idosos para a informtica,
estes esto relacionados mais a fatores emocionais, como insegurana, baixa autoestima, fatores psquicos, pedaggicos e a fatores pessoais, do que ao processo de
envelhecer.
Precisamos perceber as pessoas idosas como sujeitos ativos e a educao
como um processo contnuo, que no ocorre somente no perodo escolar, nos anos da
infncia e juventude, mas da infncia vida adulta e velhice.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
especializado
sobre
processo
de
envelhecer
com
auxlio
da
promoo
da
educao,
insero
social
Concluso
65
Se a incluso digital atingir toda populao a sim podemos dizer que
Construmos oportunidades iguais para todos e todas. No privilgio e sim
oportunidade que os governante precisam dar para as
pessoas menos
Referncias
Abstract.This article aims to map the wireless networks in the city of Pontes e
Lacerda, MatoGrosso, Brazil. After analyzing the data obtained showed the
numbers, graphs, comparisons between open networks and closed networks,
signal strength, among other features.
Resumo.Este artigo tem como objetivo fazer um mapeamento das redes
wireless dacidade de Pontes e Lacerda, estado do Mato Grosso, Brasil.Aps a
anlise dos dados, demostrarei os nmeros obtidos, grficos, comparativos
entre redes abertas e redes fechadas, intensidade do sinal dentre outras
caractersticas.
1. Introduo
H uma grande ampliao da quantidade de redes sem fio hoje, isso se deve ao grande
aumento de produtividade que as tecnologias sem fio proporcionam. Em um recente
estudo, descobriram que funcionrios com notebooks atingiram um aumento de
produo de 30 minutos a 3 horas, comparando aos usurios de desktops. Quando a
conexo sem fio adicionada a esses notebooks, ocorre um aumento de produtividade
semanal. Mas apesar da grande vantagem na produo, s redes sem fios tambm so
acompanhadas de desvantagens significativas e talvez a segurana seja a principal delas.
(GARTNER, 2009)
Este artigo busca mostrar os problemas das redes sem fio nos trs mbitos de segurana,
confidencialidade, integridade e disponibilidade, e fornecer informaes, para que o
usurio possa reduzir os ricos de uma invaso e vulnerabilidade de seus dados.
(DUARTE, 2003)
Atualmente na cidade de Pontes e Lacerda, pode-se notar que de alguns pontos, muitas
redes so detectadas pela antena sem fio usando um computador porttil. Surgiu diante
disso a ideia de desenvolver um mapeamento de diversos pontos da cidade, assim
fazendo um levantamento atual da situao das redes wireless e do nvel de preocupao
que as empresas tm. Assim, ser apresentada a pesquisa realizada, ser feito uma
varredura em busca de redes sem fio em diversos pontos da cidade, com o objetivo de
analisar padres de segurana sem fio utilizado atualmente pelas empresas e usurios
domsticos, enfim, qualquer rede detectada. (SYMANTEC, 2003)
2.0 Como funcionam as redes wireless
As redes sem fio cresceram muito nos ltimos anos, pois com ela possvel montar uma
infraestrutura de rede em um ambiente corporativo sem o uso de cabos e sem a
necessidade de perfurar paredes. Muitas so as vantagens de usar uma rede sem fio,
mais da mesma forma, algumas desvantagens tambm podem ser apresentadas no seu
uso, como por exemplo, a diminuio do sinal pelo fato de ter que passar por obstculos
como uma parede e consequentemente a perda de desempenho da rede. A segurana
neste caso o que mais preocupa o gerente de uma rede, uma vez que o sinal pode ter
capturado do lado de fora da instituio ou da residncia. (SYMANTEC, 2003)
Fonte: http://www.baixaki.com.br/download/inssider.htm
O inSSIDer usa o aplicativo nativo para Wi-Fi e monitora a sua placa de rede, ou seja,
no requer nenhum componente especial. Os resultados das anlises so classificados
por endereo MAC, SSID, canal, RSSI e Time LastSeen, ou seja, a ltima vez em que
alguma conexo foi observada. (BAIXAKI, 2011)
3.3 Dados da interface
O inSSIDer varre tanto sinais criptografados como no criptografados. Ele assinala
aleatoriamente uma cor para cada ponto de acesso (PA). Essas cores so usadas para
exibir a fora do sinal de um PA, e quanto mais fortefor o sinal, maior a amplitude do
grfico.
Pontos de acesso protegido/criptografados so grafados com linhas slidas, enquanto
conexes desprotegidas so representadas por linhas quebradas e pontos. (BAIXAKI,
2011)
Fonte: http://www.baixaki.com.br/download/inssider.htm
Figura 1.2 Grfico: fora do sinal, e alcance da antena.
Fonte: Http://maps.google.com.br
Figura 3.0 Mapa da cidade de Pontes e Lacerda com os pontos de coleta de dados.
possvel observar na figura acima os pontos que determinam o local da coleta dos
dados. Pode-se dizer que 97% da rea urbana faz parte dos nmeros que sero
apresentados no decorrer da pesquisa. Para determinar os pontos de coleta no foi usada
nenhuma tcnica de subdiviso de rea. Foram percorridos os principais pontos de
acesso cidade, as ruas mais movimentadas e alguns pontos onde eventos importantes
esto localizados.
3.4 Dados Coletados
Como citado anteriormente, com a utilizao do software inSSIDer, foi possvel fazer a
captura dos dados. Todos os 21 pontos de coleta, tiveram seus dados coletados, os dados
foram dispostos na seguinte sequncia. Mac Address, SSID, RSSI, Channel,
Vendor,Privacy, Max Rate.
redes com criptografia, relacionado por ponto de coleta. Como temos 30,90% de redes
abertas, teremos 69,1% de redes fechadas (PROTEGIDAS).
Analisando o grfico pode-se constatar que em alguns pontos, como por exemplo, 03,
07, 08, nenhuma rede aberto pode ser detectada. Observa-se que a grande parte das
redes possui criptografia, em especial os pontos, 01, 10, 12, 20, com mais de 20 redes
fechadas.
Por conta das redes abertas, no se pode afirmar que esto acessveis. Deve-se levar em
conta tambm o fator SNR+ (Qualidade do sinal), ou seja, a relao entre o sinal e o
rudo. (CALOS. E. M, 2009)
Fazendo uma anlise detalhada das redes de possvel conexo, podemos obter nmeros
que caracterizam uma conexo estvel entre os transmissores e o receptor nos pontos de
coleta de dados. Abaixo, segue o grfico representando o nmero de redes com
possibilidade de troca de pacotes.
Pode-se observar que uma grande parte das redes possibilita que pacotes sejam
trocados, para entender melhor essa possibilidade, o grfico a seguir exemplifica a
intensidade do sinal x rudo:
Fonte:http://under-linux.org/f105/o-que-e-rssi-121763/
Figura 3.4 Indicador de fora de sinal recebido
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Observando o grfico nota-se que a parte verde e o sinal, e a parte vermelha e o rudo.
Ex:
Sinal 80
Ruido 10
SNR = Sinal - Ruido = 70 (Muito bom)
Sinal 100
Ruido 80
SNR = Sinal - Ruido = 20 (ruim). (UNDER-LINUX, 2009)
Dentre todas as redes capturadas, algumas se repetiram devido a intensidade e potncia
do transmissor. De todas as redes capturadas (165), cerca de 30% das redes apareceram
no mnimo duas vezes em pontos diferentes de coleta.
4.0 Concluso
De acordo com a pesquisa realizada, verificamos que uma grande parte das redes
apresentou segurana (Criptografia). Varias das redes capturadas apresentaram
possibilidade de conexo, devido o sinal ser estvel. Certamente o sinal poderia ser
intensificado deslocando-se mais prximo a sua fonte de transmisso.
Em relao segurana das redes, posso afirmar que um nmero razovel de redes, est
aberta, ou seja, cerca de 30,9% do total das redes. Observa-se, que essas redes abertas,
podem estar associadas a usurios domsticos despreparados que instalaram os
dispositivos por contra prpria, sem o auxilio de um tcnico.
J em relao s redes fechadas (Criptografadas), temos possibilidade de troca de
pacotes. Segundo a pesquisa 61,90% das redes apresentam sinal capaz de possibilitar
uma conexo, e uma possvel transmisso de dados. Destas, todas possuem algum tipo
de criptografia, oque impede a conexo. Para a pesquisa, ate as redes com baixa
segurana (WEP) foram consideradas redes fechadas.
Diante dos dados obtidos, pode-se se dizer que Pontes e Lacerda, possui uma estrutura
de redes wireless confiveis, podendo assim concluir que a maioria dos usurios e
empresas, sabem dos riscos que esto correndo deixando suas redes desprotegidas ou
com baixa segurana. Buscando assim conhecimento para configurar suas redes,
aumentando a segurana e sigilo dos dados que so transmitidos, e trafegam por suas
elas.
Referncias Bibliogrficas
BAIXAKI.
Site
de
downloads
diversos,
Disponvel
em:<http://www.baixaki.com.br/download/inssider.htm>. Acesso em 29/04/2011
UNESP
So
Jos
do
Rio
Preto.
2003.
Disponvel
em:<HTTP://www.apostilando.com/download.php?cod=230&categoria=Redes>Acesso
em: 27/04/2011
GARTNER,
Instituto
de
pesquisa,
2009.
Disponvel
Como
detectar
redes
sem
fio,
2011.
Disponvel
em:
<http://pplware.sapo.pt/networking/inssider-1-2-5-como-detectar-redes-sem-fios/>
Acesso em: 29/04/2011
RNP.
Redes
Wireless,
Disponvel
<Http://www.mp.br/newsgen/9805/wireless.html> Acesso em 20/04/2011.
em:
SYMANTEC. Implementando Uma Lan Sem Fio Segura. 2003. Disponvel em:
<HTTP://www.symantec.com/region/br/enterprisesecurity/content/framework/BR_3074
.html>Acesso em: 29/04/2011
TECHNET.
Tendencias
Tecnolgicas,
Disponvel
em:
<Http://technet2.microsoft.com/windowsserver/pt-pt/library/f2552467-f693-4c14-b4219cb2491bb362070.mspx?mfr+true>, Acessado em 20/04/2011.
UNDER-LINUX. Portal Under-linux, Disponvel em:<http://under-linux.org/f105/oque-e-rssi-121763/> Acesso: 30/04/2011
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Referncias Consultadas
UNESP
So
Jos
do
Rio
Preto.
2003.
Disponvel
em:<HTTP://www.apostilando.com/download.php?cod=230&categoria=Redes>Acesso
em: 21/04/2011
INACIO,
Alexandre.
Segurana
de
rede
Wireless.
2010.
<http://www.hintpc.com/2010/04/seguranca-de-rede-wireless.html>
Disponvel
acesso
em
em:
22/04/2011
INFOWESTER. Redes sem fio. Disponvel em: <http://www.infowester.com/wifi.php>
Acesso em: 22/04/2011
KUROSE, James F.; ROSS, Keith W. Computer networking -A Top-Down
Approach Featuringthe Internet, 3nd Edi., Addison Wesley Longman, 2005.
RUFINO, Nelson Murilo de O, Segurana em Redes Sem Fio, Novatec2005.
TANENBAUM, A. S.: Redes de Computadores,4.ed, Rio de Janeiro, Ed. Campus,
2003.
TKOTZ, V. Criptografia: Segredos embalados para Viagem, So Paulo: Novatec
Editora, 2005, p 27.
Nelson
de
Queiroz
Chagas
Resumo:
Software Blender, voltado para fazer ambientes em trs dimenses.Destinados para
profissionais: arquitetos,engenheiros, artistas grficos e desenvolvedores.Vamos comear com
a introduo quando comeou a quais a suas caractersticas.Entrevista com especialista Ccero
Moraes.Pesquisa sobre o Blender..Para quem gosta computao grfica e claro o software
livre.Essa boa ferramenta para comear.
INTRODUO
Foi desenvolvido pelo Tom Roosendal, nos anos 90.Para quem conhece ele criou o
NEO GEO.Um vdeo game que dominou o mercado de jogos eletrnicos.Empresa chamada
NaN ( Not an Number ).No ano de 2002 NaN decretou estado de falncia.
Fonte:Apostila Cogitas
MODELAGEM EM 3D
DESENVOLVIMENTO
ESCULPIR OBJETOS
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
eles
Fonte:forum.blenderpt.com/topic.php?id=387
ANIMAO
SIMULAO FSICA
vrios
prottipos
em
ambientes
trs
dimenses.Projetos
Fonte:http://www.blender.com.br/index.php?option=com_rsgallery2&page=inline&id=253&Ite
mid=18
SPRIPTING
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
MULTIPLATAFORMA
ATUALIZAO DO SOFTWARE
Fonte: wille.blog.br
Fonte: wille.blog.br
Fonte: wille.blog.br
* (NURBS) Non Uniform Rational Basis Spline um modelo matemtico usado regularmente
em programas grficos para gerar e representar curvas e superficies.
Fonte:wille.blog.br
CONCLUSO
REFERNCIAS
MORAIS,Ccero.Digital WorkShop,2008
SITE OFICIAL http://www.blender.org
COMUNIDADE http://www.blender.com.br,2010,maio
http://www.wille.blog.br, 2010, maio
http://pt.wikipedia.org/wiki/Blender, 2010,maio
Resumo
Este artigo tem como interesse apontar diferenas, pontos negativos e
positivos na obteno de um novo sistema operacional que vem tomando
espao no mercado que praticamente dominado pelo Windows e a Microsoft.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Palavras Chave:
Sistema Operacional, Software Livre, Linux VS Windows.
Introduo
A origem
O Linux
O Shell pode ser definido como o interpretador de instrues e comandos. Quando o usurio ou
sistema executa qualquer comando, o Shell responsvel pela correta 'interpretao' deste.
10
Os comandos so instrues que os usurios digitam nos interpretadores do Sistema
Operacional. O MS-DOS um exemplo de interpretador baseado em comandos.
Mas ento por que o Windows ainda o Sistema Operacional mais usado
hoje?
MS-DOS Windows
12
OBS: Todos os preos expostos nesse Artigo foi baseado na venda pelo site da Amazon
O Linux no mercado
Muitas fabricantes de computadores de mesa e notebooks ( CCE e o
Positivo por exemplo ) esto aderindo o Linux como sistema operacional base.
Isso faz com que o produto fique mais barato gerando assim uma renda maior
para as fabricantes. Logicamente os consumidores vendo o produto com o seu
preo mais acessvel, compram. Alem do custo beneficio, o intuito que com
isso as pessoas reconheam o software e passem a usar o Linux. Existem
varias ramificaes do Linux, porm, a mais usada o Ubunto13 Desktop.
Concluso
Por ser uma plataforma de sistemas operacionais em cdigo aberto, o
linux era usado por muitos programadores como meio de estudo. Hoje os
programadores se tornaram colaboradores. Foi desenvolvido para atender as
necessidades pessoais de seu criador e hoje os colaboradores modificam o
software com o intuito de melhorar assim o seu desempenho, interface e
utilidade. Tudo isso sem fins lucrativos em nvel de mercado por ser baseado
na plataforma GNU e usar a licena GPL.
13
Ubuntu uma antiga palavra africana que significa algo como "Humanidade para os outros" ou
ainda "Sou o que sou pelo que ns somos".
Bibliografia
Resumo
Este artigo tenta fornecer uma viso educacional do submundo da pirataria de
softwares, mais conhecido com Warez Scene. Pirataria de software um
assunto muito discutido hoje em dia, nesse mundo computadorizado em que
vivemos onde qualquer pessoa pode baixar uma msica sem pagar, devido s
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
grupo
ARiSCO
liberou
na
internet
arquivo
de
vdeo
Desde o inicio
H muitos anos na dcada de 80, quando os computadores se tornaram
acessveis s pessoas, os programas da poca eram passados de mos em
mos, uma pessoa comprava o software e fazia subsequentes cpias em
disquetes em seu Drive Floopy e distribua para amigos e familiares.
Claramente, isso no era um processo complicado, mas isso deixou claro para
os desenvolvedores de programas que seus softwares deveriam ter algum tipo
de proteo.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
A ironia Warez
Warez Scene tambm conhecido com The
Scene um submundo digital onde
hackers,
piratas
chegam
redes
Bittorrents,
eD2K
sites
de
Robin Hoods
Eles possuem duas vidas em uma eles tm famlias, pais, esposas,
filhos, trabalho empregos comuns e vo ao supermercado, escola, shopping,
cinema, levam uma vida normal aos padres da sociedade, mas na outra vida,
atrs de um computador conectado na rede mundial de computadores eles so
crackers, couriers, colecionadores, simpatizantes e juntos eles criaram um
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
mundo onde pirateiam softwares, jogos, filmes, msicas. E porque eles fazem
isso? Diverso? Hobby? Dinheiro?
Dinheiro nunca uma moeda de troca em nossos fruns, diz California
Red, membro de um grupo Warez Scene, em um dialogo no chat IRC (Internet
Relay Chat) um protocolo de comunicao utilizado para bate papo e troca de
arquivos. Ns estamos do lado que no lucra na corrente Warez, declara TAG
(The Analog Guy) outro membro do grupo. uma troca, voc da algo que
tenha, e pega algo que voc precisa, dinheiro no necessrio, diz Clickety
mais um membro do grupo. No estamos nessa por dinheiro, eu nunca
venderia algo que peguei da Warez acrescenta California Red, Nunca fiz um
centavo diz Mad Hatter lder do grupo.
Warez crackers, couriers e colecionadores no fazem da pirataria um
meio de sustento de vida, eles pirateiam porque eles podem porque quanto
mais difcil, mais trabalhoso, mais complicado os nmeros seriais e sistemas
contra cpias, mais divertido fica, assume Phill, um investigador tcnico, que
passa o dia disfarado na internet caando piratas.
Phill colabora com as organizaes antipirataria e o FBI, em operaes
como Operation Buccaneer na qual foram feitas mais de 70 buscas e
apreenses em 12 pases, incluindo incurses nos Estados Unidos, Gr
Bretanha, Finlndia, Noruega, Sucia e com mais de 65 pessoas presas.
A investigao acusou o britnico Hew Raymond Griffiths de pirataria,
conhecido como Bandido lder do grupo DrinkOrDie (DoD) um dos maiores e
mais importantes grupo da Warez Scene, aps 3 anos preso na Austrlia ele foi
extraditado para EUA.
Griffiths, achava estar alm do alcance da lei do EUA, disse assistente
da procuradoria geral Alice Fischer. Nossos agentes e promotores esto
trabalhando incansavelmente para prender esses ladres de propriedade
intelectual mesmo quando seus crimes transcendem os limites das fronteiras
internacionais, disse o procurador americano Chuck Rosenberg.
A corte judicial declarou que o desmantelado grupo DrinkOrDie, foi
estimado ter reproduzido e distribudo ilegalmente mais de $50 milhes em
produtos piratas incluindo programas, jogos, filmes e msicas. Entretanto no
foi provado que qualquer um dos membros houvesse lucrado com suas
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Concluso
Este artigo descreveu como cada aplicao como programas, jogos ou
filmes se tornam Warez. O que no um simples e desorganizado hobby que
sucessivamente fornece software de graa para o mundo. O processo que a
Warez faz para liberar um software, precisa de talento e habilidades que a
maioria das pessoas desconhece, e muito menos entende.
Enquanto a disseminao da Warez parece um problema solvel, o que
at agora no foi provado verdadeiro. A soluo no marginalizar aqueles
que fazem download ilegal, ou busca e apreenses policiais tentando criar uma
atmosfera de medo como s organizaes antipirataria tentam legalizar. A
resposta seria encontrar um meio ou simples ideia que derrote a verdadeira
natureza Warez. Por exemplo, se todas as companhias desenvolvedoras de
software fornecessem seus programas de graa, a Warez no seria mais
necessria. Obviamente, no uma ideia realista e possvel, no tempo em que
vivemos devido maneira convencional de como pensamos.
Apesar dos esforos de governos e corporaes contra pirataria, as
pessoas continuam querendo seus softwares, msicas, filmes e faro o que
puderem para conseguir. Se uma pessoa comete um crime ela uma
criminosa e quando milhes de pessoas cometem um crime? Tem alguma
coisa errada. Veja um exemplo histrico proibio do lcool no EUA, em vez
das pessoas pararem de beber lcool aconteceu o reverso, o resultado foi uma
disseminao do lcool, que eventualmente levado pela aceitao popular a lei
foi mudada. Ser esse um possvel final para Warez?
Referncias
Warez War, David McCandlees. Disponvel em:
http://www.wired.com/wired/archive/5.04/ff_warez.html?topic=&topic_set
Operation Buccanner, Computer Crime & Intellectual Property Section, United States
Department of Justice. Disponvel em:
http://www.justice.gov/criminal/cybercrime/ob/OBMain.htm
http://www.warezfaq.com/first.htm
1.
Introduo
Escalabilidade: com a perda de uma autoridade central, os peers formam uma estrutura
onde cada um deles compartilha recursos com os demais integrantes. Com isso,
medida que mais destes se conectam uns aos outros, a disponibilidade de recursos
aumenta. Dessa forma, um sistema distribudo no depende do compartilhamento de
recursos de uma nica entidade, e sim, de um conjunto amplo destas mesmas com
autonomia para compartilhar recursos entre elas.
Baseado em Cohen (2003) a infraestrutura desta rede denominada enxames (do ingls
swarms) de peers, que trocam diretamente entre si blocos de arquivos mais que so coordenados
por um peer centro, que denomina-se tracker. Cada usurio que deseja obter o arquivo da rede
P2P se conecta a esse participante para obter informaes a respeito da rede. Supondo que um
usurio interessado em disponibilizar um contedo para ser compartilhado, precisa preparar um
arquivo (denominado torrent) que contm as propriedades a serem disponibilizadas e o
endereo do tracker responsvel pelo exame. Assim a busca e a recuperao do torrent feita
externamente rede BitTorrent em si (utilizando normalmente motores de busca na web),
contudo o usurio fornece-o ao software cliente, que se conecta ao tracker e este responde com
uma lista aleatria de peers presente no enxame e que portanto esto interessados no mesmo
contedo alm de o estarem distribuindo. O peer requisitante ento contata mltiplos usurios
dessa lista, solicitando blocos do contedo desejado.
Conforme o BiTtorrent (2011) na Figura 2 ilustrada abaixo mostra a infraestrutura do
enxame, onde o elemento central representa o tracker deste, e a ele se conectam at varias
centenas de peers que trocam dados entre si. Podemos notar que no h apenas um nico ponto
central, mas sim um nmero de arbitrrio de trackers espalhados pela internet e que dividem a
responsabilidade por milhares de torrents. Inclusive, um arquivo torrent pode especificar mais
de um tracker responsvel pela distribuio do contedo, apesar do gerenciamento ser
caracterizado como um oversalay no-estruturado.
Menciona Gonalves (2010), posteriormente que a rede social tenha sido escolhida,
dever ser enviado uma requisio para espao de armazenamento de contedo, desde que
exista pelo menos um membro que tenha compartilhado o espao no disco para acolher o
mesmo. Em seguida ocorre uma adio de cesso de uso que recebida por cada um dos peers
dos membros da rede social, a cesso de uso de espao registrada no compartilhamento
relacionado para atualizao. Se no houver esta cesso, o algoritmo tem sua execuo
interrompida, caso contrrio feito uma nova verificao. Desta vez, verificado se existe o
compartilhamento de hardware na informao de contexto da rede social. Se falso, o algoritmo
para sua execuo. Se verdadeiro, o compartilhamento de hardware recuperado e, em seguida,
a cesso de uso de espao adicionada. Abaixo nas Figuras 5 e 6 segue dois algoritmos
mostrando minuciosamente a seo de alocao do espao a ser armazenado no disco rgido e
como feita a parte de atualizao do disco para que paralise o envio do contedo e passe assim
a outro hardware.
Este artigo apresentou um estudo sobre o uso de redes sociais peer-to-peer para
compartilhamento de recursos. O objetivo foi atingido por meio da computao
distribuda baseadas em redes sociais. A partir destas, foi possvel criar redes P2P,
agregar recursos compartilhados pelos membros da rede, compartilhar contedo,
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Referncias
2009. p. 41-48.
GNUTELLA. The gnutella protocol specification v0.4. 2011. Disponvel em:
http://www9.limewire.com/developer/gnutella_protocol_0.4.pdf.
MILOJICIC, D. S. et al. Peer-to-peer computing. Palo Alto: HP Laboratories, 2002. (Research
Report, HPL-2002-57).
MATTOSO, M. et al. Gerenciando experimentos cientficos em larga escala. In: SEMINRIO
INTEGRADO DE SOFTWARE E HARDWARE, 35., 2008, Belm. Anais ... SEMISH. Belm:
SBC, 2008. p. 121-135.
POISSON. Poisson distribution. 2010. Disponvel em:
http://wapedia.mobi/en/Poisson_distribution. Acesso em: 27 mai. 2010.
SEMENOV, A. Evolution of peer-to-peer algorithms: past, present and future.Helsinki:
Helsinki University of Technology, 2005. (Techinal Report, HUT T-110.551).
STUTZBACH, D. ; REJAIE. R. Understanding churn in peer-to-peer networks. In:
CONFERENCE ON INTERNET MEASUREMENT, 2006, Rio de Janeiro, Proceedings
New York: ACM SIGCOMM, 2006. p. 189-202.
TANENBAUM, A. S. ; VAN STEEN, M. Sistemas distribudos: princpios e paradigmas. 2. ed.
So Paulo: Pearson Prentice Hall, 2007.
YANG, Y. ; CASANOVA, H. RUMR: Robust scheduling for divisible workloads. In: IEEE
INTERNATIONAL SYMPOSIUM ON HIGH PERFORMANCE DISTRIBUTED
COMPUTING, 12., 2003. Seattle. Proceedings , Los Alamitos: IEEE, 2003. p. 114-114.
WEIBULL. Weibull distribution. 2010. Disponvel em:
http://wapedia.mobi/en/Weibull_distribution. Acesso em 07 mai. 2010.
7 INOVAO E TECNOLOGIA
7.1
7.2
7.3
7.4
Artigo
apresentado
Prof. Debora Simony
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
da
disciplina
de
NOES
DE
ECONOMIA
t u r m a : 3
S e m e s tr e ,
t u r no : N o t ur no
Do c ur s o d e C i n c i a d a
Computao.
Faculdade ICE.
Cuiab- 02/05/11
1. INTRODUO
A Inovao tecnolgica est a cada dia mais nos surpreendendo com novas invenes,
que h alguns tempos atrs eram consideradas impossveis de se existir, mas que hoje j
faz parte da vida cotidiana do ser humano e que aos poucos est nos trazendo para um
novo mundo, principalmente ao mundo digital. Mas h uma questo que tem causado
muitas divergncias de opinies entre as pessoas, quanto aos benefcios e malefcios da
inovao tecnolgica.
2. INOVAO
O conceito de inovao bastante variado, dependendo, principalmente, da sua
aplicao. De forma sucinta, considera-se que inovao a explorao com sucesso de
novas idias. E sucesso para as empresas, por exemplo, significa aumento de faturamento,
acesso a novos mercados, aumento das margens de lucro, entre outros benefcios.
Tipos de Inovao
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
3. TECNOLOGIA
Tecnologia um termo que envolve o conhecimento tcnico e cientfico em
ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento.
Fato: Qualquer componente eletrnico e mecnico que pode ser controlado, para isso
existem uma infinidade de procedimentos e tecnologias de automao que fazem com que
esse controle se torne mais fcil, eficiente e integrado.
A tecnologia da informao no Brasil pode ser considerada instvel, pelo fato de que
em cada dez lares brasileiros, trs tm computador, sem contar que pelo governo existem
atualmente 3.200 pontos de presena instalados em mais de 2.500 municpios, permitindo
que cerca de 28 mil computadores estejam em rede e conectados Internet. Existe acesso
a Internet em alta velocidade (via satlite) funcionando em escolas, unidades militares e
telecentros.
Transferncia de Tecnologia
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
3) Time Table:
O termo time table pode ser traduzido do ingls como tabela de horrios ou de uma
forma mais literal mesa de horas. Um inventor americano com senso de humor resolveu
ento criar uma Time Table, nada mais que uma mesa que mostra as horas. provvel que
se tenha que tomar distncia para ver se est na hora do almoo.
1) linha de montagem:
A linha de montagem foi fundada por Henry Ford inicialmente para a fabricao dos
automveis da Ford no ano de 1913 sendo desde essa data considera uma das maiores
inovaes tecnolgicas da era industrial, pois graas a ela, o tempo de produo de peas
sofreu um decrscimo significativo (Chase et al., 1995, p. 21), permitindo dessa maneira
que se produzisse em maiores quantidades o que mais tarde acabou por se refletir no
preo dos produtos, tornando assim os mesmos mais acessveis a outras classes sociais.
2) Microsoft Windows:
Microsoft Windows uma popular famlia de sistemas operacionais criados pela
Microsoft, empresa fundada por Bill Gates e Paul Allen. Antes da verso NT, era uma
interface grfica para o sistema operacional MS-DOS.
O Windows um produto comercial, com preos diferenciados para cada uma de suas
verses. o sistema operacional mais utilizado em computadores pessoais no mundo.
3) Celular/Telemvel:
O celular/telemvel que quando lanado ainda na tecnologia analgica era somente
usado para falar, hoje j usado para enviar SMS, tirar fotos, filmar, despertar, gravar
lembretes, jogar e ouvir msicas, mas no para por a, nos ltimos anos, principalmente no
Japo e na Europa, tem ganhado recursos surpreendentes at ento no disponveis para
aparelhos portteis, como GPS, videoconferncias e instalao de programas variados, que
vo desde ler e-book a usar remotamente um computador qualquer, quando devidamente
configurado.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
4. CONCLUSO
No sculo XXI a tecnologia entrou de vez na vida do ser humano, por meio disso a
forma em que trabalhamos e que nos comunicamos j se tornou mais prtico. J no
precisamos pagar uma fortuna para nos comunicar com algum de muito longe e a
informao est ao nosso alcance por frao de segundos. O computador hoje j
fundamental na vida das pessoas, precisa-se dele para estudar, entreter e se informar.
Porm importante lembrar que a tecnologia est a cada dia mais levando as pessoas ao
comodismo, j no se pesquisa mais, sem contar que a cultura parece estar extinta, como
os costumes de cada regio, a msica instrumental e as antigas diverses. Sabemos que
tudo muda e tudo evolui principalmente o conhecimento humano, mas por mais a
tecnologia mude, ns seremos sempre os mesmos.
Pesquisas na Internet
INCLUSO DIGITAL
INCLUSO DIGITAL
SUMRIO
RESUMO
RESUMO
Imagem satirizando, representando um mendigo, que ao invs de pedir esmola, implora por um
mouse. Fonte: http://pedagogia3021b.blogspot.com/
Imagem mostrando o homem que ao mesmo tempo vive em extrema misria, mas usufrui da
tecnologia, o telefone celular, exemplo claro tambm de uma stira.
Fonte: http://clezio20.blogspot.com/2010/09/inclusao-digital-verdade-ou-mito.html
Fonte: http://te5.zip.net/
CONCLUSO
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
REFERNCIAS BIBLIOGRFICAS
Cuiab - MT
06/06/2011
INTRODUO
Apresentao
Este trabalho apresenta um dos aspectos da computao
distribuda: os sistemas de arquivos baseados em mltiplos
computadores. Trata-se de uma forma de disponibilizar arquivos de
maneira a proporcionar um ambiente balanceado ou moderado de
acordo com as necessidades no ambiente em questo e ser
apresentado com diferentes abordagens e mtodos de aplicao.
Ser apresentado um resumo terico dos sistemas de arquivos
distribudos, resumo histrico dos diversos produtos existentes,
quer sejam experimentais ou no, e como parte principal, ser
apresentado um estudo de caso do sistema comercialmente
disponvel Dfs, da Microsoft.
Justificativa
Este um dos temas mais pulsantes da computao distribuda,
pois a demanda produtiva dos tempos modernos exige que as
instituies adotem algum sistema de compartilhamento de arquivos
para permitir o desenvolvimento colaborativo de projetos onde os
mesmos sero dinamicamente divulgados para que todos tenham
acesso aos processos de maneira unificada.
Cenrios
Cenrio 1
Podemos utilizar o SAD para replicar as informaes entre os
servidores dando assim o poder de manter os arquivos em lugares
distintos em sua total integridade (Servio de Arquivos
Distribuidos.)
Cenrio 2
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Resumo. O Presente artigo pretende dar uma viso abrangente sobre a computao distribuda,
por meio de um caso de uso: o M.E.C. (Media Encoding Cluster) uma ferramenta
relativamente nova que mostra ter um enorme potencial, ela usada na codificao de vdeo e
tem como diferencial o fato de todo o seu processamento ser feito de maneira distribuda, no
artigo vemos quais as vantagens e desvantagens da computao distribuda onde podemos usar e
onde no devemos usar e como maximizar seu uso para que haja o melhor desempenho, o artigo
tem como foco todos os profissionais da rea de Tecnologia da informao que queiram
aprender novas tcnicas e novas tecnologias.
Abstract. This article aims to give a comprehensive view of distributed computing through a
use case: MEC (Media Encoding Cluster) is a relatively new tool, that shows have a huge
potential, it is used in video encoding and has the differential the fact that all processing be done
in a distributed way, in the article we see what advantages and disadvantages of distributed
computing where we can use and where not should use and how to maximize its use for the best
performance, the article focuses on all professionals in the area of Information Technology who
want to learn new techniques and new technologies.
1. Introduo
Segundo Holub (2004) nos ltimos anos tem havido uma busca crescente por arquivos de
vdeo disponveis na internet que vo desde vdeos de palestras universitrias at
experimentos cientficos. Enfrentando assim um aumento na demanda em poder de
processamento computacional e capacidade de armazenamento.
De acordo com Foster (2005) a computao distribuda tem tido um papel fundamental na
nova ordem da computao mundial, na qual o processamento dos dados pode ocorrer
virtualmente em qualquer lugar do planeta. A nova caracterstica da computao tem sido
objeto de interesse para a pesquisa acadmica.
2. Motivao
Baseado em Coulouris(2005): Sistemas distribudos so uma coleo de computadores
autnomos interligados atravs de uma rede de computadores e equipados com software que
permita o compartilhamento dos recursos do sistema: hardware, software e dados.
Tendo em vista de ter um melhor aproveitamento de todo o parque computacional, o
presente artigo debate idia de como otimizar o uso de computadores e o beneficio do uso de
computao distribuda e tambm os benefcios do seu uso na codificao de vdeo.
LV Agostini(2007) cita que para diminuir o esforo computacional em armazenamento a
melhor soluo usar a compresso de vdeo. A compresso de vdeo essencial para
aplicaes que manipulam vdeos digitais, em funo da enorme quantidade de informao
necessria para representar um vdeo sem nenhum tipo de compresso.
Mesmo resolvendo o problema de armazenamento de dados ainda precisamos de um grande
poder de processamento, a melhor soluo distribuir o esforo em varias maquina assim
conseguimos reduzir custo, mas mantendo a mesma robustez no sistema.
4. Cluster
O que um Cluster?
Na sua forma mais bsica um cluster um sistema que compreende dois ou mais
computadores ou sistemas (denominados nodos) na qual trabalham em conjunto para
executar aplicaes ou realizar outras tarefas, de tal forma para que os usurios que os
utilizam tenham a impresso que somente um nico sistema responde para eles, criando
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
assim uma iluso de um recurso nico (computador virtual). Este conceito denominado
transparncia do sistema. Como caractersticas fundamentais para a construo destas
plataformas inclui-se elevao da: confiana, distribuio de carga e performance.
M Pitanga(2003) define vrios tipos de cluster como ser visto adiante.
Tipos de Clusters
Alta Disponibilidade (High Availability (HA) and Failover), estes modelos de clusters so
construdos para prover uma disponibilidade de servios e recursos de forma ininterruptas
atravs do uso da redundncia implcitas ao sistema. A idia geral que se um n do cluster
vier a falhar (failover), aplicaes ou servios possam estar disponveis em outro n. Estes tipos
de cluster so utilizados para base de dados de misses crticas, correio, servidores de arquivos
e aplicaes.
Balanceamento de carga (Load Balancing), este modelo distribui o trfego entrante ou
requisies de recursos provenientes dos nodos que executam os mesmos programas entre as
mquinas que compem o cluster. Todos os nodos esto responsveis em controlar os
pedidos. Se um n falhar, as requisies so redistribudas entre os ns disponveis no
momento. Este tipo de soluo normalmente utilizado em fazendas de servidores de web
(web farms).
Combinao HA & Load Balancing, como o prprio nome diz combina as caractersticas dos
dois tipos de cluster, aumentando assim a disponibilidade e escalabilidade de servios e
recursos. Este tipo de configurao de cluster bastante utilizado em servidores de web, mail,
news ou ftp.
Processamento Distribudo ou Processamento Paralelo, este modelo de cluster aumenta a
disponibilidade e performance para as aplicaes, particularmente as grandes tarefas
computacionais. Uma grande tarefa computacional pode ser dividida em pequenas tarefas que
so distribudas ao redor das estaes (nodos), como se fosse um supercomputador
massivamente paralelo. comum associar este tipo de cluster ao projeto Beowulf da NASA.
Estes clusters so usados para computao cientifica ou anlises financeiras, tarefas tpicas
para exigncia de alto poder de processamento.
e animaes, relembrando que o Titanic foi renderizado dentro desta plataforma nos
laboratrios da Digital Domain. Os clusters Beowulf so usados na cincia, engenharia e
finanas para atuarem em projetos de desdobramento de protenas, dinmica de fludos,
redes neurais, analise gentica, estatstica, economia, astrofsica dentre outras. Pesquisadores,
organizaes e empresas esto utilizando os clusters porque necessitam de incrementar sua
escalabilidade, gerenciamento de recursos, disponibilidade ou processamento a nvel
supercomputacional a um preo disponvel.
High-Availability (HA) ou Failover Clusters
Os computadores possuem uma forte tendncia a parar quando menos voc espera,
principalmente num momento em que voc mais necessita dele. raro no encontrar um
administrador que nunca recebeu um telefonema
meio da madrugada com a triste notcia
Figura no
5-REDE
que o sistema de misso critica ficou fora ar, ou seja, no tem jeito voc tem que ir e resolver o
problema.
A Alta Disponibilidade est ligada diretamente a nossa crescente dependncia aos
computadores, pois agora eles possuem um papel crtico principalmente em empresas cuja
maior funcionalidade exatamente a oferta de algum servio computacional, como ebusiness, notcias, sites web, banco de dados, dentre outros.
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
Um cluster de Alta Disponibilidade visa manter a disponibilidade dos servios prestados por
um sistema computacional replicando servios e servidores, atravs da redundncia de
hardware e reconfigurao de software. Vrios computadores juntos agindo como um s, cada
um monitorando os outros e assumindo seus servios caso algum deles venham a falhar. A
complexidade do sistema deve estar no software que deve se preocupar em monitorar outras
mquinas de uma rede, saber que servios esto sendo executados, quem os est executando,
e o que como proceder em caso de uma falha. Perdas na performance ou na capacidade de
processamento so normalmente aceitveis; o objetivo principal no parar. Existem algumas
excees, como sistemas de tempo real e de misso crtica.
A tolerncia a falhas conseguida atravs de hardware, como sistemas raid, fontes e placas
redundantes, sistemas rede totalmente ligados para prover caminhos alternativos na quebra
de um link.
Conforme Casavant (1988) a abordagem de distribuio de tarefas e o balanceamento carga
uma rea de pesquisa importante quando consideramos configuraes distribudas. O
embasamento terico desse assunto complexo e pode ser encontrado em .
5. VIDEO
Codificao de vdeo
BL Wanderley (2007) afirma que a Codificao de vdeo o processo de compresso e
decodificao de um sinal de vdeo digital. O vdeo digital pode ser considerado como uma
representao visual de uma cena amostrada temporalmente e espacialmente. A cena
amostrada num ponto do tempo produzindo o quadro representando a imagem completa, tal
amostragem repetida em intervalos, por exemplo, 30 quadros por segundo, para produzir
um sinal em movimento. Basicamente so necessrias trs componentes para representar a
cena em cores, as componentes RGB (Red, Green, Blue) tm nas trs cores primrias a funo
de proporcionar uma grande variabilidade de cores. A captura das componentes RGB envolve
a filtragem de cada uma das cores capturadas cada uma por um sensor diferente. Monitores
CRT (Colour Cathode Ray Tubes) e cristal lquido (LCD) exibem uma imagem RGB
separadamente iluminando o vermelho, verde e azul em cada pixel de acordo com a
intensidade de cada componente. O RGB pode ser convertido para o sistema de cores YCrCb
(luminncia, crominncia vermelha e crominncia azul, respectivamente) para reduzir
tamanho e/ou requerimentos de transmisso separando a luminncia (Y) das informaes de
cor. Tal converso no afeta a qualidade visual pois o sistema de cores YCrCb baseada na
sensibilidade do sistema visual humano que mais sensvel a luminncia (brilho).
6. CASO DE USO
Figura 6- PROJETO
Mas como ele faz tudo isso, o servidor pega o arquivo e divide esse arquivo em vrios pedao
cada pedao desse Figura 7- Preset
chamado de bloco
de trabalho
primeiramente o
servidor mandar um aviso geral a todos as maquinas o que chamamos de broadcast, cada
maquina que tem o arquivo cliente responde ao servidor dando sua localizao o nome das
maquinas que possuem um cliente instalador n, de posse das informaes de quantidade e
localizao o servidor primeiramente aloca aquele n para aquele arquivo assim ele
compartilha com o n o preset o preset arquivo que vai nos dar informaes sobre como
ser a sada do arquivo no nosso exemplo ele que dir que queremos um mp4 em 320p, com
isso cada n est alocado ao seu projeto e agora j sabe o que tem que fazer ento o servidor
comea a distribuir os blocos de trabalho para cada n o n ento processa esse bloco e
devolve ao servidor o servidor verifica se o arquivo est ok e ento envia outro bloco de
trabalho ao n e continua assim at que tudo esteja terminado ao termina todos os blocos de
trabalho, o servidor ento junta toda essa informaes une ela e escreve o arquivo agora j
pode pegar o vdeo e sair por ai assistindo no celular.
Como vimos o M.E.C bem interessante mas apesar de seu uso domestico como vimos atrs
ser fcil ele foi pensado para ser usado em ambiente comercial tendo como grande requisito
ter alta performance exemplos de uso so tanto a processamento de arquivos muitos pesados
como renders de grandes animaes como tambm processamento de muito arquivos
exemplo a policia tem um site onde recebe grande quantidade de arquivos e de diversos
formatos mas para assistir esse arquivos a policia precisaria que esse vdeos fossem
padronizado ento o M.E.C entraria nisso receberia os arquivos e padronizava tudo assim a
policia poderia trabalhar melhor com esses arquivos, outro exemplo eu tenho site quero
disponibilizar o vdeo para todos mas infelizmente a varias tipos de maquinas e muitos usurio
e cada um iria querer o arquivo de um determinado jeito em vez de guardar vrios arquivos
em formatos diferente poderia simplesmente manter um arquivo original e ao usurio pedir o
arquivo ele processaria o arquivo em tempo real.
O M.E.C foi escrito em c/c++ e earlang o earlang uma linguagem de programao de uso
geral e um sistema para execuo. Foi desenvolvida pela Ericsson para suportar aplicaes
Marcus Vinicius M. G. Alves
Acadmico do 3 semestre de Cincias da Computao
O uso do M.E.C. em algumas situaes bem interessante, exemplo uma empresa tem um
parque computacional de 100 maquinas, mas 90% dessas maquinas usam somente uns 15% do
seus processamento e ela precisa de uma soluo de codificao ela poderia gastar com
maquinas poderosas ou usar todo poder computacional de excedente ou at mesmo uma
empresa poderia alugar um poder de processamento excedente de outra empresa ou seja as
duas ganharia nessa situao uma venderia seu processamento excedente e a outra compraria
de uma forma mais barata nesse caso alm de toda a economia tambm estaramos
melhorando o rendimento energtico dando um maior viso de sustentabilidade para empresa
j que a mesma estaria aproveitando melhor os seus recursos usando de maneira mais
eficiente evitando desperdcios.
7. Consideraes finais
A pesquisa tinha como foco achar uma forma de obter um menor custo e que ao mesmo
tempo tivesse o mesmo desempenho de super-computadores e ao final da pesquisa vimos que
isso era possvel e de um forma simples concluindo assim que a soluo vivel para diversas
empresas.
7. Referncias