Você está na página 1de 356

Revista Cientfica

COMPUTAO EM EVOLUO

2011

FACULDADES INTEGRADAS ICE INSTITUTO CUIABANO DE EDUCAO CINCIA DA COMPUTAO

REVISTA CIENTFICA COMPUTAO EM EVOLUO

CUIAB 2011

Apresentao

As iniciativas pela democratizao do conhecimento um benefcio mpar na tarefa de aperfeioamento e evoluo da humanidade. Atualmente, a Cincia da Computao tem sido um suporte essencial ao desenvolvimento das profisses e do conhecimento em diversas reas da Tecnologia da Informao. A Revista Cientfica Computao em Evoluo, conta com publicao de artigos produzidos pelos alunos curso de Cincia da Computao do ICE, avaliados e selecionados pelo Comit Cientifico formados por professores do prprio curso e professores convidados. Assim, a difuso do conhecimento far com que o nosso corpo acadmico marche rumo ao excelncia. com este esprito que lanamos a Computao em Evoluo, a Revista Cientfica da Computao do ICE. A Computao em Evoluo ser mais um veculo de disseminao do conhecimento em Cincia da Computao especialmente aquele produzido no seio de nossa Faculdade. Atenciosamente,

Prof Andersown Becher Paes de Barros Coordenador do Curso de Cincia da Computao - ICE

Sumrio
Realizao ................................................................................................................................... 1 Comisso organizadora............................................................................................................. 2 Comit Cientfico ........................................................................................................................ 3 Cronograma e previso dos trabalhos do comit cientfico ................................................. 4 Artigos Aceito .............................................................................................................................. 5

Realizao

Comisso organizadora
Prof. Andersown Becker
Coordenador do Curso Faculdades ICE http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5

Prof. Orlando P. S. Jnior


Professor do Curso Faculdades ICE http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4233733D2

Comit Cientfico
Prof. Andersown Becker
Coordenador do Curso Faculdades ICE http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5

Prof. Orlando P. S. Jnior


Professor do Curso Faculdades ICE http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4233733D2

Prof. MSc. Luciano Barco


Assessor de Eventos e Coordenador de Horas Atividades do Curso de Cincia da Computao UNEMAT/Barra do Bugres http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4757591Y6

Prof. Aline de Souza


Coordenador do Curso de Cincia da Computao Coordenador do Curso de Tecnologia em Anlise e Desenvolvimento http://lattes.cnpq.br/1769107479459896

Jeanine Ferrazza Meyer Psicologa Mestre em Educao Professora FEMA http://lattes.cnpq.br/8099934441402102

Cronograma e previso dos trabalhos do comit cientfico


Data limite para envio dos resumos: 20/05/2011 Notificao de Aceite dos Resumos: 30/05/2011

Professores Orientadores
Prof. Andersown Becker
Coordenador do Curso Faculdades ICE http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4533019T5

Prof. Orlando P. S. Jnior


Professor do Curso Faculdades ICE http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4233733D2

Artigos Aceito

SEGURANA DA INFORMAO
FACULDADES INTEGRADAS MATO GROSSENSES DE CINCIAS SOCIAIS E HUMANAS CINCIA DA COMPUTAO 3 SEMESTRE ANNE KAROLINE PEREIRA SILVA PROF. IEDA MARIA BRIGHENTI PROF. ANDERSOWN BECHER

INTRODUO

Desde os anos noventa vivemos em um mundo mais organizacional. Surge uma era completamente nova, conhecida como a era da Informao, que aparece com um grande impacto em nossas vidas atraindo o desenvolvimento tecnolgico e trazendo com junto o que conhecemos como tecnologia da Informao. Nossa nova riqueza passa a encontrar-se no conhecimento, um recurso cuja importncia possui uma considerao maior que o capital financeiro j que em seu lugar nasce o capital intelectual. A segurana da Informao constitui um instrumento poderoso dentro das organizaes, pois a ligao com a Internet e a adoo da Intranet expande de forma intensa. A Informao torna-se a principal fonte de energia dentro das organizaes e, portanto, a mais cobiada tambm. Na poca da Informao tudo muda muito rpido e constantemente, logo quem possui Informao passa a ter o poder. Poder de conhecimento, poder de conhecer o concorrente, poder de resolver mais rpidos os problemas e tambm o poder de aprender com os seus erros mais facilmente. E este bem to precioso, no deixa de ser perseguido de forma correta ou de forma ilcita com a conseqncia de que precisa ser protegido.

SEGURANA DA INFORMAO

A Segurana da Informao est relacionada com a proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou para as empresas que por sua vez esta segurana no esta restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. Os conceitos de segurana se aplicam a todos os aspectos de proteo de informaes e dados. O conceito de Segurana da Informtica est firmemente relacionado com o de Segurana da Informao, incluindo no apenas a segurana dos dados/informaes, mas tambm a dos sistemas em si. Atualmente o conceito de Segurana da Informao est padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padro ingls (British Standard) BS 7799. A srie de normas ISO/IEC 27000 foram reservadas para tratar de padres de Segurana da Informao, incluindo a complementao ao trabalho original do padro ingls. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins histricos. So caractersticas bsicas da segurana da Informao: Confidencialidade: propriedade que limita o acesso

a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. Integridade: propriedade que garante que a

informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio). Disponibilidade: A Informao deve estar disponvel para a pessoa certa e no momento em que ela precisar (MOREIRA, 2001), propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.

A IMPORTANCIA DA SEGURANA DA INFORMAO

Atualmente vivemos em um mundo globalizado, com mudanas geogrficas juntando o mundo, mas fortemente articulado pelas redes, onde a informao um dos maiores patrimnios de uma organizao moderna, tornando-se vital para qualquer nvel hierrquico. A segurana da Informao tambm considerada um ativo importantssimo para a realizao de o negcio porem deve ser protegida e gerenciada. Nos ltimos anos as tecnologias de informao e comunicao evoluram rapidamente, fazendo com que as empresas tenham maior eficincia e rapidez nas tomadas de deciso, devido a este fato as chances de uma empresa no usar sistemas de informao tornou-se praticamente nula. Neste contexto a importncia de se utilizar mecanismos de segurana e de armazenamento das informaes de total importncia para a sobrevivncia e competitividade destas organizaes. Antigamente a questo segurana da informao era muito mais simples, pois os arquivos contendo inmeros papis podiam ser trancados fisicamente, mas com a chegada das tecnologias da informao e comunicao a questo ficou muito complexa, hoje grande parte dos computadores conecta-se a internet e conseqentemente a internet conecta-se a eles, porem, sabemos que dados em formato digital so portteis, este fato fez que estes ativos tornassem atrativos para ladres. Mas isto no tudo, existem inmeras situaes de insegurana que podem afetar os sistemas de informao como incndios, alagamentos, problemas eltricos, poeira, fraudes, uso inadequado dos sistemas, engenharia social, guerras, seqestros, etc. Por isso dizemos que no existe segurana absoluta, torna-se necessrio agirmos no sentido de descobrir quais so os pontos vulnerveis e a partir da avaliar os riscos e impactos, e rapidamente providenciar para que a segurana da informao seja eficaz. Infelizmente o que vemos na prtica que muitas empresas no do o devido valor a esta questo e por muitas vezes o preo muito alto, portanto o melhor caminho reduzir ao mximo quaisquer riscos s informaes, seguindo um trajeto no sentido nico de manter a integridade e a disponibilidade dos sistemas de informao.

Para que a eficincia da segurana reine dentro de uma organizao devemos ficar atentos para algumas questes como uma boa anlise de riscos, a definio da Poltica de Segurana e por fim um plano de contingncia. A anlise de riscos basicamente visa identificao dos pontos de riscos que a que a informao est exposta, identificando desta maneira quais os pontos que necessitam de maior empenho em proteo. A poltica de segurana da informao a formalizao explcita de quais aes sero realizadas em um sentido nico de garantir a segurana e disponibilidade dos mesmos, esta poltica de extrema importncia uma vez que descreve as regras necessrias para o uso seguro dos sistemas de informao. Os planos de contingncia tambm possuem papel fundamental, pois descrevem o que deve ser feito em caso de problemas com as informaes. Nota-se que normalmente as pessoas so o elo mais frgil quando o assunto segurana da informao, as solues tcnicas no contemplam totalmente sua segurana, desta forma torna-se necessrio que os conceitos pertinentes a segurana sejam compreendidos e seguidos por todos dentro da organizao, inclusive sem distino de nveis hierrquicos. Uma vez identificados quais os riscos que as informaes esto expostas deve-se imediatamente iniciar um processo de segurana fsica e lgica, com o intuito de alcanar um nvel aceitvel de segurana.

A SEGURANA DA INFORMAO: A RAIZ DO PROBLEMA

interessante observar como o apelo da mdia em torno de acontecimentos espetaculares envolvendo fraudes, espionagens, hackers, worms, cavalos de tria, vrus eletrnicos e outros bichos, tem causado impacto no comportamento de executivos da maioria das organizaes atualmente. A preocupao com a segurana das informaes entrou para a ordem do dia de instituies como bancos, empresas de informtica, cadeias de supermercados, rgos governamentais, entre outras. A informao surge, finalmente, como o mais valioso ativo da nossa sociedade ps-industrial. claro que o foco dado as conseqncias do problema, ajudam na conscientizao: algo precisa ser feito, e rpido. No entanto, a ansiedade para se resolver a questo, est levando muitas companhias desesperadas a

adotarem o que vou chamar de analgsicos tecnolgicos, que de forma similar aos utilizados na medicina, atuam somente na dor, que na verdade somente um sintoma da doena. Aplicando-se a alegoria ao caso especfico da segurana, dar importncia excessiva questo de tecnologia e/ou abusar de aes de restrio de acesso descoordenadas sem o suporte de uma metodologia, no atingem a raiz do problema e, conseqentemente, no o resolvem. O pior que algumas aes equivocadas acabam por mascarar pontos crticos dando margem a um falso sentimento de segurana, que na verdade pior do que a insegurana constatada. A grande dificuldade de se implementar qualquer sistema que vise a mudana cultural que o trabalho deve ser cclico, contnuo e persistente. Os verdadeiros resultados aparecem somente de mdio a longo prazo. No existem frmulas mgicas de efeito rpido. primordial considerar que de forma anloga a uma corrente, uma boa estratgica para se abordar a problemtica da segurana da informao, passa, invariavelmente por sua viso holstica, ou seja, pelo cuidado com todos os seus pilares fundamentais: Pessoas, Processos e Tecnologia: Pessoas: So parte integrante e o elo fraco de qualquer sistema de segurana: Ser necessrio muito trabalho para a conscientizao, treinamento e educao dos colaboradores. Processos: Adoo de melhores prticas descritas em normas como a ISO 17799, COBIT entre outras: Indispensvel para definio dos processos que vo balizar os requisitos adequados para a companhia avaliar sua operao sob o ponto de vista da segurana dos seus ativos de informao. Tecnologia: Utilizao e configurao adequada das ferramentas de proteo e dos ativos de informao: Esses ativos (servidores, banco de dados, sistemas operacionais, etc.) suportam os negcios da companhia, seu uso deve considerar polticas consistentes previamente definidas. Agora voc j sabe, quando solicitarem sua atuao em questes que abordem segurana da informao, lembre-se de ir a "raiz do problema" e no ficar por a s arrancando as folhas geradas por ele. De uma forma ou de outra, elas sempre voltaro na prxima estao...

ADMINISTRANDO OS RISCOS

A administrao dos riscos da segurana da informao e um processo de identificao e classificao de um conjunto de medidas que permitam conferir dentro das empresas o nvel de integridade de suas informaes. Este processo composto por uma seqncia de fases nas quais os riscos so determinados e classificados formando um conjunto equilibrado de medidas de segurana, conhecidas como controles. Segundo SILVA, (2003 p.34), as etapas de um processo de gesto para eliminar os riscos so: Identificao dos riscos: conseguida por meio de levantamento do contexto de risco em que a empresa atua;

Anlise de risco: tem por objetivo identificar os riscos de segurana presentes na sua Empresa, fornecendo conhecimento para que sejam implementados controles eficazes de Segurana

Identificao de controles: uma referncia prtica de permitir o acesso a uma propriedade, prdio, ou sala, apenas para pessoas autorizadas. O controle fsico de acesso pode ser obtido atravs de pessoas (um guarda, segurana ou recepcionista); atravs de meios mecnicos como fechaduras e chaves; ou atravs de outros meios tecnolgicos, como sistemas baseados em cartes de acesso.

Seleo de controles: utilizado para analisar os riscos, que por ventura, vem a ocorrer dentro de um ambiente na segurana de informao.

Um cenrio de risco em que a empresa esta presente necessrio ter um sistema no qual verifique quais os riscos e ameaas a mesmo este vulnervel. Um ponto importante a reter, ao realizar qualquer levantamento, e o fato do levantamento e posterior analise de risco no constiturem um fim por si s uma vez que o objetivo do levantamento de risco e permitir a analise e o da analise permitir a implementao consistente das medidas de proteo. , ento, que todo o processo no devera consumir uma quantidade inusitada de recursos, o que requer alguma reflexo e esprito pratico na escolha do mtodo de analise (qualitativa ou quantitativa), que dever ter em conta o esforo requerido para a escolha da informao necessria.

Apesar de teoricamente ser prefervel realizar uma analise quantitativa, os recursos que esta requer podero no ser justificados sendo prefervel optar pela realizao de uma analise qualitativa. Em qualquer caso, o processo de recolha preliminar de informao e posterior analises no devero nunca levar mais de uns dias uma vez que, num universo empresarial em constante mutao, uma analise com demasiado detalhe ficara rapidamente

desatualizada.

CONCLUSO

Atualmente as empresas esto entrando em novos mercados onde os negcios esto se direcionando cada vez mais para a Internet e Intranets. Tornando assim, necessrio o conhecimento e anlise dos riscos e vulnerabilidades a que estamos expostos, de forma que possamos definir os melhores modos de mecanismos adequados para a segurana de nossas informaes.

Apesar dos problemas, podemos afirmar que o uso adequado da tecnologia de segurana e dos mecanismos de proteo e controle na Internet e Intranet permitem realizar operaes comerciais em condies mais seguras do que os meios de transaes e comunicaes convencionais.

REFERNCIAS da

CASSA, Mnica. A importncia e a implementao da segurana no mbito das atividades de negcios,

informao

https://docs.google.com/viewer?a=v&pid=gmail&attid=0.1&thid=127d53d86672 6f2e&mt=application/pdf&url=https://mail.google.com/mail/%3Fui%3D2%26ik% 3Df279e688e2%26view%3Datt%26th%3D127d53d866726f2e%26attid%3D0.1 %26disp%3Dattd%26realattid%3Df_g7os7a100%26zw&sig=AHIEtbRkdu0dybD gUdYuFHFVzTegGicWTg&pli=1 consultado em 06/04/2010. JARVINEM, Peterri. Segurana da informao para empresas, consultado

www.cibernarium.tamk.fi/tietoturva2_pr/yrityksen_tietoturva_2.htm em 06/04/2010.

OLIVEIRA GONALVES, Luis Rodrigo. O surgimento da norma nacional de segurana de informao, consultado em

www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=85 26/05/2010 STEFANINI. Segurana da

Informao,

www.stefanini-

training.com.br/novosite/?page_id=273, consultado em 06/04/10.

VIEIRA, Luis (crash). Mas o Que Segurana da Informao?

www.istf.com.br/vb/gestao-da-seguranca/4417-seguranca-da-informacao.html, consultado 22/04/10.

Cloud Computing
Bruno Yshizuka Beserra {brunu_yshi@hotmail.com}
Andersown Becher
2

Unirondon Centro Universitrio


2

Prof. Andersown Becher Paes de Barros - ICE.

Av. Beira Rio, 3001 Jardim Europa Cuiab MT

Abstract. This paper presents a new tool in computing the Cloud Computing or Computing in the clouds, the idea is that wherever the user be, using only the Internet, access them with the same ease of having them installed on our own computers, people do not need to install more software, everything will revolve around the Internet, which will be a platform complete applications. Providing increased scalability, efficiency and quickly. Resumo. O objetivo deste artigo apresentar uma nova ferramenta na rea da computao a Cloud Computing ou Computao em nuvens, ideia que em qualquer lugar que o usurio esteja, usando somente a internet, acess-las com a mesma facilidade de t-las instaladas em nossos prprios computadores, as pessoas no precisaro instalar mais softwares, tudo girar em torno da internet, que ser uma plataforma completa de aplicaes. Proporcionando maior escalabilidade, eficincia e rapidez. 1-INTRODUO Computao em nuvem a interligao de vrios servidores que fornecem recursos computacionais como armazenamento de dados, capacidade de processamento, conectividade, aplicativos e servios disponibilizados na Internet. O usurio precisa ter apenas um computador capaz de acessar a Internet e a partir da utilizar os aplicativos que necessitar, sem instal-los em seu computador, todos os aplicativos poderiam ser executados na nuvem. O usurio pode acessar de qualquer lugar e a qualquer hora os dados e aplicaes. Hoje h vrias empresas investindo maciamente neste campo. Esse artigo ir abordar os principais benefcios da computao em nuvem escalabilidade, reduo de despesas operacionais, diminuio de gastos com

equipamentos, independncia de dispositivos e equipamentos. Alm disso, permite que as organizaes de TI aumentem significativamente as taxas de utilizao do hardware, sem ter que constantemente investir em novas infraestruturas ou em licena de software. 2-COMPUTAO EM NUVEM 2.1-Como surgiu a Computao em Nuvem
A computao em nuvem uma evoluo dos servios e produtos de tecnologia da informao, tambm chamada de Utility Computing. O objetivo da Utility Computing fornecer componentes bsicos como armazenamento, processamento e largura de banda de uma rede, atravs de provedores especializados, com um baixo custo por unidade utilizada. Usurios de servios baseados em Utility Computing no precisam se preocupar com espao, pois a capacidade de armazenamento fornecida praticamente infinita. A Utility Computing prope fornecer disponibilidade total, isto , os usurios podem ler e gravar dados a qualquer tempo, sem nunca serem bloqueados, os tempos de resposta so quase constantes e no dependem do nmero de usurios simultneos, do tamanho do banco de dados ou de qualquer parmetro do sistema. Os usurios no precisam se preocupar com backups, pois se os componentes falharem, o provedor responsvel por substitu-los e tornar os dados disponveis em tempo hbil por meio de rplicas[1].

Uma razo importante para a construo de novos servios baseados em Utility Computing que provedores de servios que utilizam servios de terceiros pagam apenas pelos recursos que recebem, ou seja, pagam pelo uso. No so necessrios investimentos iniciais em TI e o custo cresce de forma linear e previsvel com o uso. Dependendo do modelo do negcio, possvel que o provedor de servios repasse o custo de armazenagem, computao e de rede para os usurios finais, j que realizada a contabilizao do uso. 2.1.1-Conceito de Computao em nuvem A computao em nuvem est se tornando uma das palavras chaves da indstria de TI. A nuvem uma metfora para a Internet ou infraestrutura de comunicao entre os componentes arquiteturais, baseada em uma abstrao que oculta complexidade de infraestrutura. Cada parte desta infraestrutura provida como um servio e, estes so normalmente alocados em centros de dados, utilizando hardware compartilhado para computao e armazenamento [2]. Para utilizarem os servios, os usurios necessitam apenas ter em suas mquinas um sistema operacional, um navegador e acesso a Internet. Todos os recursos computacionais esto disponveis na nuvem e as mquinas dos usurios no necessitam ter altos recursos computacionais, diminuindo o custo na aquisio de mquinas. Todo hardware pode ser utilizado para realizar alguma tarefa que seja adequada ao seu poder de processamento. Novos

recursos de hardware podem ser adicionados a fim de aumentar o poder de processamento e cooperar com os recursos existentes. A infraestrutura do ambiente de computao em nuvem normalmente composta por um grande nmero, centenas ou milhares de mquinas fsicas, conectadas por meio de uma rede como ilustra a Figura 1. Cada mquina fsica tem as mesmas configuraes de software, mas pode ter variao na capacidade de hardware em termos de CPU, memria e armazenamento em disco. Dentro de cada mquina fsica existe um nmero varivel de mquinas virtuais em execuo, de acordo com a capacidade do hardware disponvel na mquina fsica.

Figura 1 Como a computao em nuvem funciona Fonte: http://blog.corujadeti.com.br/cloud-computing-e-suas-compras-primeirotrimestre-aquecido/ O modelo de computao em nuvem foi criado com o objetivo de fornecer servios de fcil acesso, baixo custo e com garantias de disponibilidade e escalabilidade. Este modelo visa fornecer, alguns benefcios. O primeiro benefcio reduzir o custo na aquisio e composio de toda infraestrutura requerida para atender as necessidades das empresas, podendo essa infraestrutura pode ser composta sob demanda e com recursos de menor custo. O segundo a flexibilidade que esse modelo oferece no que diz respeito adio e substituio de recursos computacionais, podendo escalar tanto em nvel de recursos de hardware quanto software para atender as necessidades das empresas e usurios. O ltimo benefcio prover uma abstrao e facilidade de acesso aos usurios destes servios. Neste sentido, os usurios

dos servios no precisam conhecer aspectos de localizao fsica e de entrega dos resultados destes servios. 2.2-Modelos de servios A Computao em Nuvem est ligada a trs reas da TI: infraestrutura, plataforma e software. O que muitas vezes pode ser referenciado como formas, segmentos, estilos, tipos, nveis ou camadas de computao em nuvem. Ao invs de se falar em diferentes funcionalidades providas, melhor pensar em diferentes camadas, porque infraestrutura, plataforma e software logicamente construdos e subsequentemente interligados do um carter mais arquitetural e de integrao entre os nveis. Como a entrega dos recursos de TI ou capacidades como um servio uma caracterstica importante de Cloud Computing, as trs camadas de arquitetura de Cloud Computing so: 1. Infraestrutura como servio (IaaS); 2. Plataforma como Servio (PaaS); 3. Software como Servio (SaaS).

Figura 2 - As trs camadas de computao em nuvem: SaaS, PaaS e IaaS 2.2.1-Infraestructure as a Service IaaS Caracterstica provida para o cliente que faz o processamento, rede e outros recursos computacionais fundamentais onde o cliente est apto a implantar e rodar qualquer software, o que pode incluir sistemas operacionais e aplicaes. O cliente no gerencia ou controla os recursos por trs dessa infraestrutura; contudo, tem controle sobre o sistema operacional, aplicaes e possibilidade de controle limitada a alguns tipos de componentes de rede como, por exemplo, firewall. IaaS oferece recursos computacionais como processamento ou armazenamento, os quais podem ser obtidos como se fossem um servio. Ao invs de vender infraestrutura de hardware, provedores de IaaS oferecem infraestrutura virtualizada como um servio.

Denomina o nvel de hardware puro, como computao, armazenamento e recursos de rede como camada de fbrica. Virtualizando, recursos de hardware que so abstrados e encapsulados e consequentemente ser expostos prxima camada e aos usurios finais atravs da padronizao de interfaces como recursos unificados na forma de IaaS[3]. J antes do advento da computao em nuvem, a infraestrutura j tinha sido colocada disposio como um servio por um bom tempo. Ela era referenciada como computao utilitria, o que usada por muitos para denotar a camada de infraestrutura de computao em nuvem. Para as recentes ofertas de mercado de computao utilitria, ficou claro que para seus provedores terem sucesso, eles precisaro fornecer uma interface fcil de acessar, entender, programar e usar, como, por exemplo, uma API que habilita a fcil integrao com a infraestrutura de clientes potenciais e desenvolvedores de aplicaes SaaS. Os centros de dados de provedores de computao utilitria sero utilizados suficientemente somente se tiverem abaixo de si massas crticas de dados de clientes e provedores de SaaS. Como uma consequncia de requisitos para o fcil e abstrato acesso camada fsica da nuvem, virtualizao da camada fsica e plataformas programveis para desenvolvedores emergem como principais caractersticas das nuvens. 2.2.2-Platform as a Service PaaS Caracterstica provida pela nuvem que possibilita ao usurio portar dentro da nuvem aplicaes produzidas pelo cliente ou de terceiros, usando linguagens de programao e ferramentas suportadas pela nuvem. O cliente no gerencia ou mesmo controla os ativos que compem essa infraestrutura; entretanto, tem controle sobre a aplicao implantada dentro da nuvem e configuraes de ambiente dentro da mesma. Plataformas so camadas de abstrao entre aplicaes de software e a infraestrutura virtualizada. As ofertas de PaaS so alvo dos desenvolvedores de software que podem escrever suas aplicaes de acordo com as especificaes de uma plataforma em particular sem a necessidade de se preocuparem com a camada subjacente de infraestrutura de hardware. Os desenvolvedores fazem o upload de seus cdigos para a plataforma, o que deve aumentar o alerta pela monitorao e gerenciamento automtico quando o uso da aplicao cresce. As funcionalidades providas pelo PaaS podem cobrir todas as fases de desenvolvimento de software ou talvez especializada em uma dada rea como o gerenciamento de contedo A camada PaaS da nuvem tem como base a padronizao de interface da camada IaaS que virtualiza o acesso a recursos disponveis, prov interfaces padronizadas e plataforma de desenvolvimento para a camada SaaS.

2.2.3-Software as a Service SaaS Servio disponibilizado aos clientes que permite o uso de aplicaes no provedor que rodam dentro da infraestrutura de nuvem. As aplicaes esto acessveis a qualquer cliente atravs de vrios tipos de dispositivos, como uma interface web. O consumidor no gerencia ou controla o que h por baixo da infraestrutura como rede, servidores, sistemas operacionais ou at mesmo algumas aplicaes especficas. SaaS o software de um provedor que possudo, integrvel e gerencivel de forma remota e negociado de forma pay-per-use. SaaS a camada mais visvel em cloud computing para usurios finais, porque so as aplicaes de software que so acessadas e usadas. Da perspectiva dos usurios, obter um software como servio mais motivador pelas vantagens de custo ao modelo de pagamento baseado em utilitrio. Os usurios mais comuns do SaaS normalmente no tm conhecimento nem controle sobre a camada abaixo, seja ela a imediatamente abaixo plataforma como servio ou os hardwares da infraestrutura como servio. Entretanto, essas camadas abaixo so de grande relevncia para o provedor de SaaS, porque elas so a base da infraestrutura, podendo ser vendidas e terceirizadas. Como exemplo tpico, cita-se que uma aplicao pode ser desenvolvida em uma plataforma qualquer e rodar em infraestrutura de terceiros. Ter-se uma plataforma e infraestrutura como servio um atrativo para os provedores de SaaS, pois pode alivi-los de pesadas licenas de software e custos de investimentos em infraestrutura, alm da flexibilidade. Isso tambm possibilita a corporao a focar em suas competncias principais, que esto intimamente relacionadas ao negcio da empresa. De acordo com os analistas de mercado, o crescimento pela insero dentro do modelo de SaaS pelas empresas e a alta presso de reduzir custos de TI so os maiores drivers pela alta demanda e crescimento do SaaS, tambm pelo crescimento por Cloud Computing nos prximos anos. 2.3-Sistemas Comerciais A seguir alguns exemplos de sistemas comerciais disponvel: Dropbox um servio de armazenamento e sincronizao de arquivos disponvel em verso gratuita tem limite de espao em 2GB e paga. Funciona a partir de um aplicativo instalado na maquina do usurio que realiza o upload de todos os arquivos de uma determinada pasta para os servidores da empresa, a partir da, seus documentos estaro disponveis online e sincronizados com outros computadores que tenham o determinado acesso.

Google AppEngine uma plataforma de hospedagem e desenvolvimento de aplicativos na web disponibilizada em verses gratuita, limitada e paga pela Google. Opera em um nvel mais alto que o caso anterior, com a plataforma como servio PaaS, rodando nos datacenters do Google.
Google Docs

O Google Docs da categoria de software como servio (SaaS), oferece uma gama de aplicativos de escritrio (Office) como editor de texto, planilha e apresentao, tudo online. Alm de manter todos os dados na Nuvem, podendo ser acessado de qualquer lugar com conexo Internet, possibilita o compartilhamento e a colaborao de outros usurios. Google Chrome OS Produto em fase de desenvolvimento que pretende oferecer um Sistema Operacional voltado para computadores do tipo netbooks rodando aplicativos da web. Expandindo o princpio do Google Docs, o Chrome OS quer levar todas as atividades realizadas em um sistema operacional para a Nuvem, funcionando apenas como interface para todos os aplicativos que rodam em datacenters. Tanto seus dados quando seus programas no esto instalados em sua mquina, o que cria uma dependncia total da Internet levando ao seu principal problema, onde nada poderia ser feito em um local sem conexo com a rede. 2.4-Vantagens Algumas das vantagens do sistema computao em nuvem, detectadas inicialmente so: Disponibilidade O usurio pode acessar aplicaes e dados de qualquer lugar e a qualquer hora. Escalabilidade O usurio pode a qualquer momento aumentar ou diminuir os recursos alocados (memria, processamento e Espao de armazenamento) de acordo com suas necessidades. Economia O usurio diminuir seus gastos como por exemplo: com infraestrutura, equipamentos, licenas de aplicativos proprietrios, energia eltrica e manuteno de equipamentos. 2.5-Desvantagens Sendo a computao em nuvem uma forma de centralizar aplicaes e armazenar dados, h uma grande preocupao no que diz respeito segurana e privacidade. Ao utilizar o sistema, o usurio entrega seus dados e

informaes importantes aos cuidados de outra empresa, o que para muitos uma questo bastante complicada, causa uma sensao de vulnerabilidade, ao contrrio de hoje que estes dados e informaes so bem guardadas por seus proprietrios. A privacidade pode ser comprometida j que um cliente pode se logar de qualquer local e acessar aplicaes, para este fim as empresas que fornecem os servios da computao em nuvem estudam uma forma de proteo, como tcnicas de autenticao o usurio e a senha, outra forma empregar um formato de autorizao por nveis de permisses, onde cada usurio acessa somente o que lhe permitido. A IBM recentemente divulgou uma nova oferta de segurana a qual descreve como a Plataforma de Segurana de Rede Virtualizada, um dispositivo virtual que consolida aplicativos de segurana como preveno contra intrusos, alm de proteger aplicativos web e oferecer a poltica de rede em uma nica soluo. 3.0-CONCLUSO A computao em nuvem uma tecnologia que proporcionar grandes avanos na de conexes em rede. Apesar de ainda no ser muito conhecido, j se pode ter uma viso de como se comportar no futuro, uma espcie de aprofundamento da Internet. Ela proporciona uma nova forma de conexo na rede mundial. Se imaginarmos que os aplicativos e os dados armazenados estaro sempre disponveis onde quer que estejamos, e no em um local resguardado e de difcil acesso, haver um ganho considervel de portabilidade e eficincia. Os gastos em infraestrutura cairo sem contar que a dependncia de atualizaes e aquisies de softwares diminuiria. Fica claro que a computao em nuvem tem tudo para dar certo, evidentemente tomando as devidas precaues em relao segurana, que o ponto a ser mais estudado e meio indefinido. Porm as vantagens do uso dessa tecnologia podem ser um grande fator para sua expanso, j que com ela estaria diminuindo esta corrida de sempre aumentar o potencial dos computadores e os lanamentos incessantes de novos softwares, alm de diminuir os custos de manuteno e suporte tcnico. Diante disto, pode-se esperar um crescimento considervel daqui por diante. Em curto prazo, talvez o que realmente chama ateno so as vantagens, posteriormente, com certeza pesar a confiabilidade e segurana. REFERNCIAS

[1] - Brantner, M., Kossmann, D (2008). Building a database on s3. In Proceedings of the 2008 ACM SIGMOD international conference on Management of data - New York. [2] - Buyya, R., Broberg, J., and Brandic, I. Cloud computing and emerging it platforms, (2009).

[3] - FOSTER, I. What is the Grid? A Three Point Checklist. Argonne National Laboratory & University of Chicago, julho 2002. AMAZON. Elastic Compute Cloud. Disponvel <http://aws.amazon.com/ec2/>. Acesso em: 27 abril de 2011. Cezar Taurion CLOUD COMPUTING Transformando o mundo da tecnologia. (2009). Computao em em:

nuvem:

Computao nas nuvens Disponvel em: <http://www.oficinadanet.com.br/artigo/923/computacao_nas_nuvens> Acesso em: 29 de abril de 2011. Computao nas nuvens Disponvel em: <http://www.infowester.com/cloudcomputing.php> Acesso em: 29 de abril de 2011. Computao em nuvem: Conceitos, Tcnologias, Aplicaes e Desafios Acessado em 09/04/2010 <http://www.ufpi.br/ercemapi/arquivos/file/minicurso/mc7.pdf>. Gerard Blokdijk, Ivanka Menken Cloud Computing - The Complete Cornerstone Guide to Cloud Computing Best Practices (2009). O que Cloud Computing (Computao nas Nuvens)? Disponvel em: <http://www.infowester.com/cloudcomputing.php> Acesso em: 29 de abril de 2011 O que Computao em Nuvens? Disponvel em: http://www.tecmundo.com.br/738-o-que-e-computacao-em-nuvens-.htm> Acesso em: 01 de maio de 2011. <

Robinson D. (2008). Amazon Web Services Made Simple. Taurion Cezar. Cloud Computing: Computao em Nuvem: Transformando o mundo da tecnologia da informao. Rio de Janeiro: Brasport, 2009.

Yigitbasi, N., Epema D., (2009). A framework for performance analysis of computing clouds. (2009).

IPv6 como contribuio a proteo da Propriedade Intelectual na Internet


Rogrio Antonio Duarte Batista1 Rodrigo Elias de Souza1 Andersown Becher Paes de Barros
1

Unirondon Centro Universitrio Cndido Rondon


2

Faculdades Integradas ICE

rogerio.duarte@msn.com, rodrigo-elias@hotmail.com

Resumo. Este artigo tem como objetivo apresentar o j existente protocolo IPv6 como alternativa para proteo do contedo que propriedade intelectual do autor, tutelado segundo o Direito. A implantao do protocolo tambm ser uma soluo para o to prximo esgotamento dos endereos IP na Internet, atravs de novos endereos fixos para uma quantidade muito maior de usurios no atual protocolo IPv4.
Palavras-chave: IPV6, ESGOTAMENTO IP, PROPRIEDADE INTELECTUAL.

Abstract. This article aims to present the existing IPv6 protocol as an alternative to protect the content of the intellectual property of the author, protected under the law. The implementation of the protocol will also be a solution as close to the depletion of IP addresses on the

Internet, through new fixed addresses for a much larger number of users in the current IPv4 protocol.
Key Words: IPV6, DEPLETION IP, INTELLECTUAL PROPERTY.

1 INTRODUO
Com o crescimento do uso da internet em todo o mundo, o esgotamento dos endereos IP para o protocolo IPv4 fica mais prximo. A preocupao com a falta de endereos IP existe desde 1990, quando um novo protocolo passou a ser cogitado por alguns e outros criaram solues alternativas que fariam a soluo do esgotamento dos endereos ser adiada por um tempo. Alm da limitao de endereos, a ausncia da camada de segurana contribui com o anonimato na Internet, o que cria um contexto mais favorvel prtica de delitos virtuais. Ao analisarmos o contexto atual (esgotamento dos endereos IP, falta da camada de segurana e restries no acesso a informaes sobre a conexo dos usurios), o j existente protocolo IPv6 possui os requisitos tcnicos para contornar tais itens que podem ser de grande preocupao quando o assunto acesso a Internet. As novas funcionalidades sero delimitadas como recursos que podero ser alternativas para o combate ao descumprimento dos Direitos do Autor do Programa de Computador, que produto intelectual do mesmo e est amparado segundo o Direito.

2 O protocolo IPv6
Martnez define IPv6 como a nova verso do protocolo de redes de dados nos quais a Internet est baseada, acrescentando que a principal motivao para o desenvolvimento e lanamento do IPv6 foi a expanso do espao de endereos disponveis na Internet, permitindo assim que se conectem bilhes de novos dispositivos (PDAs, telefones celulares, etc), novos usurios e tecnologias sempre-conectada (xDSL, cabo, Ethernet ou fibra direto na residncia, comunicao via rede eltrica, etc). Outro conceito, desta vez segundo o Ncleo de Informao e Coordenao (NIC), diz que o IPv6 traz para a Internet um espao de endereamento capaz de suportar o

crescimento da rede indefinidamente ou, pelo menos, em qualquer futuro que pudemos imaginar at agora. Alm de resolver o problema de espao, o novo protocolo tambm apresenta avanos em reas como segurana, mobilidade e desempenho. O NIC elencou os objetivos da criao do IPv6 que sero capazes superar as principais falhas do IPv4 e introduzir novas funcionalidades, dos quais destacamos: a. O aumento do nmero de endereos na Internet. b. Prover melhor segurana, criar mecanismos de proteo no prprio protocolo. Confidencialidade e privacidade: algo que falta no IPv4 e que implementado a nvel de aplicao justamente a confidencialidade. Torna-se necessrio codificar os dados a nvel de IP. c. Fazer o possvel para que um host tenha mobilidade sem mudar seu endereo. d. Permitir que o protocolo evolua no futuro. e. Permitir que protocolos antigos e novos coexistam por anos. A soluo para a limitao de endereos na Internet que o referido protocolo oferecer est baseada em uma prtica que colaborar com outros dois aspectos apresentados (falta da camada de segurana e restries no acesso a informaes sobre a conexo dos usurios), tendo em vista que cada usurio ter um IP fixo, caracterizando uma identidade na Internet.

2.1 Dia Mundial do IPv6


No dia 08/06/2011 aconteceu o Dia Mundial do IPv6 (World IPv6 Day), coordenado por The Internet Society1 (ISOC). A proposta foi feita para que nesse dia o protocolo IPv6 fosse testado amplamente durante 24 horas. Grandes provedores de servios na Internet, como Google, Facebook, Yahoo, dentre outras, utilizaram o protocolo durante as 24 horas, conforme publicado no dia 08/06/2011 no site da coordenao do Dia Mundial do IPv6.

A ISOC (Internet Society), como definido em seu prprio site, uma associao sem fins lucrativos, criada em 1992, com atuao internacional, que tem por objetivo promover liderana no desenvolvimento dos padres Internet, bem como fomentar iniciativas educacionais e polticas pblicas ligadas rede mundial entre computadores.

A repercusso foi de um dia de sucesso. De acordo com a publicao feita pelo Google em 08/06/2011, podemos perceber que o protocolo atendeu as expectativas em geral. A Federao Nacional da Informtica (FENAINFO) divulgou no dia 09/06/2011 que o dia de testes do novo protocolo aconteceu sem nenhum incidente. Tambm publicou no mesmo dia que a Polcia Federal foi o nico rgo pblico do Brasil que participou do Dia Mundial do IPv6. A participao da Polcia Federal, tambm responsvel por investigaes de crimes virtuais e afins, nos convida a perceber que h interesse por parte do rgo na migrao para o novo protocolo, e para tal migrao pretendem estar com sua infraestrutura apta.

3 Protees do Direito a Propriedade Intelectual

3.1 O bem
Segundo Grau-Kuntz, o direito de propriedade intelectual um fenmeno jurdico moderno, fruto do antropocentrismo e do liberalismo econmico, e para bem compreendermos o que vem a ser necessrio esclarecer as diferenas entre o direito de propriedade sobre as coisas e o direito de propriedade intelectual. A definio nos evidencia a importncia daquilo que o Homem produz atravs de sua capacidade intelectual e dos cuidados jurdicos para com tal, que tem por denominao propriedade de algum. No Brasil, a Propriedade Intelectual teve seu pice com a Constituio Federal de 1988 que a define como Direito Humano Fundamental, passando a fazer parte de direitos como vida, sade, segurana, dentre outros. Com tal garantia constitucional, o cidado passa ser seguro de que o seu direito de propriedade ser resguardado.

3.2 Aspectos jurdicos do bem


O tratamento jurdico ao bem esclarecido segundo Dewes ao dizer que a maioria das teorias que relacionam direitos de propriedade intelectual com desenvolvimento considera que o sistema de mercado crucial para que haja desenvolvimento, havendo respeito para com direitos de propriedade em geral e com direitos de propriedade intelectual em particular.

Proteger o bem intelectual do Homem uma valorizao ao desenvolvimento de frutos do seu intelecto, podendo tambm ser expandido como produto no mercado. Uma vez que a proteo legal j existe, aspectos tcnicos que contribuem com a tutela ao bem trazem melhores condies para execuo da proteo que o Direito assegura. O portal de notcias G1 publicou que o download ilegal poder deixar 1,2 milho de pessoas desempregadas somente na Unio Europeia at 2015, e que a perda ser em torno de 240 bilhes de euros caso nada seja feito a respeito. So nmeros expressivos por tratar-se apenas de um dos continentes do mundo.

3.3 Tratamento legal dado ao bem


O Instituto Brasileiro de Propriedade Intelectual assevera que alguns tipos de criaes, como o design, o software, os circuitos integrados, as variedades vegetais, passaram a ser objeto de leis especiais, que lhes conferem um tratamento sui generis2 e que se preocupam com salvaguardas que impeam sua explorao de forma abusiva. O crescimento do uso da Internet em todo o mundo uma estatstica do sucesso da informatizao. O jornal Folha de So Paulo divulgou no dia 26/01/2011 que o nmero de usurios da Internet chegou a marca de 2 bilhes, segundo a Unio Internacional de Telecomunicaes, e fez um comparativo com a populao mundial, indicando que estamos prximos a estatstica de que a cada 3 pessoas no mundo, uma tem acesso a Internet, j que a populao mundial est alcanando 6,8 bilhes. Tal nmero de usurios resultado de um constante crescimento nos ltimos anos, o que tende a continuar crescendo com o aumento das facilidades do uso da Internet, e um dos meios de crescimento demonstrado atravs da alta na aquisio de tecnologia mvel, complementa a matria da Folha de So Paulo. O aumento constante no nmero de usurios nos leva a anlise do atual protocolo de Internet, o IPv4. Segundo o Ncleo de Informao e Coordenao (NIC), o esgotamento dos endereos de IP j uma preocupao desde 1990, quando foram iniciados passos para o desenvolvimento de um novo protocolo para suprir a necessidade de novos endereos de IP com o crescimento de usurios na Internet.

O DireitoNET, dicionrio jurdico online recomendado pelo Supremo Tribunal Federal, define que sui generis uma expresso em latim que significa de seu prprio gnero ou nico em sua espcie. Muita utilizada no Direito indica algo que particular, peculiar, nico. Reporta-se a um fato singular, por exemplo.

Em paralelo aos estudos para um novo protocolo, solues alternativas surgiram para contornar temporariamente o problema. Uma delas chama-se NAT (Network Adress Translation), o qual possibilita uma rede de endereos privados serem autenticados na Internet utilizando apenas um endereo de IP vlido, alternativa essa que ainda muito utilizada, mas que de fato no resolve o esgotamento de endereos no protocolo IPv4. Outra estatstica que aumentou com o grande nmero de usurios na Internet foi a de crimes virtuais. O Estado publicou no dia 17/01/2010 que de acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, somente no Brasil as fraudes aumentaram em 6,513% entre 2004 e 2009. No decorrer da matria o delegado Arajo, da Unidade de Inteligncia Policial do Departamento de Investigaes sobre o Crime Organizado (Deic), diz que "O crime online. A legislao, offline. Se temos suspeitas e precisamos colher informaes de um provedor de acesso, temos de pedir mandado Justia, que decide se aceita ou no. (Temos de)esperar a Justia notificar o provedor, o provedor responder Justia e s a recebemos a informao. Nesse tempo, o suspeito j sumiu". O que Arajo relata como dificuldade uma caracterstica de falta de segurana e limitaes do protocolo IPv4. A ausncia da camada de segurana afirmada, segundo Vaz Campos e Fernandes, do Grupo de Teleinformtica e Automao da Universidade Federal do Rio de Janeiro, ao dizerem que o protocolo IPv4 "foi 'desenvolvido para ser usado em redes onde as pessoas confiam umas nas outra' e no em um ambiente anrquico como a Internet atual". A mais recente preocupao mundial com crimes virtuais foi lanada pelos Estados Unidos ao divulgar um documento com 25 pginas com o ttulo "Estratgia Internacional Americana para o Ciberespao" (International Strategy for Cyberspace). Segundo a revista Veja, publicado no dia 17/05/2011, a estratgia baseada em sete medidas, das quais destacamos a defesa do direito autoral. O site do Departamento de Defesa dos Estados Unidos (U. S. Departamentof Defense) ao publicar tambm no dia 17/05/2011 sobre a estratgia, acrescenta que o pas j possui aliados para execuo da mesma e elenca passos que sero dados para execuo.

3.4 O Programa de Computador


De acordo com o artigo 1 da Lei 9.609/98 (Lei de Software), Programa de Computador a expresso de um conjunto organizado de instrues em linguagem natural ou codificada

contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento da informao, dispositivos, instrumentos ou equipamentos perifricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para fins determinados. A Lei do Software nos permite entender que a tutela no abrange somente programas j concebidos. At mesmo ideias do autor no processo de idealizao do programa esto protegidas pela lei, sejam elas dispostas em qual forma.

3.5 A responsabilidade jurdica


Aps ter conhecimento de alguns pontos da definio jurdica em torno do programa de computador, possvel perceber atravs da experincia de internauta que existe uma difuso ilegal de contedo intelectual atravs de um dos principais meios de acesso a contedos: a Internet. O protocolo IPv6, por suas funcionalidades, permite que os entes envolvidos no procedimento de publicao de contedo, que por ventura infringe o direito do autor, tenham informaes tcnicas do usurio que praticou o delito, pois o mesmo ter o seu endereo de IP fixo e atravs anlises de relatrios de aes desse usurio na Internet, permitir identific-lo como infrator com mais facilidade, permitindo ento que a responsabilidade jurdica seja aplicada. Um importante passo para a ampliao da responsabilidade foi dado pelo Governo do Estado de So Paulo com a publicao da Lei n 12.228, de 11 de janeiro de 2006, na qual todos os estabelecimentos que comercializam um perodo de acesso a Internet por qualquer usurio (intitulados como Lan House) so obrigados a cadastrar informaes pessoais de todos que utilizarem seus servios de acesso Internet, bem como registrar os perodos de acesso para o caso de ser necessria qualquer auditoria pelas autoridades competentes. Tais informaes sero de grande valia para que as investigaes apontem para o usurio que esteve no estabelecimento e cometeu certa infrao.

4 IPv6 e sua aplicao em defesa da Propriedade Intelectual

Com um protocolo que permite a cada usurio ter seu endereo IP fixo, a garantia de uma identidade, o anonimato na Internet poder ser reduzido, e as aes nas Internet podero ser relacionadas mais facilmente at um infrator, com ajuda de anlises feitas pelos provedores de Internet e tambm pelos responsveis por servidores que hospedam contedo na web. O envio e download do contedo disponibilizado ilegalmente na Internet j visto atravs de estudos como um impacto negativo na economia, gerando prejuzo e desemprego. Um avano importante para a migrao do IPv4 para o IPv6 foi o Dia Mundial do IPv6 que, por ter sido apoiado por grandes empresas e ter resultado na utilizao que atendeu ao que esperava-se, j pode ser visto com mais credibilidade no seu funcionamento. Foi transposta a barreira de um protocolo que era antes somente uma proposta. Agora o mesmo j pode ser prtica para usurios e empresas na Internet.

5 CONCLUSO
Tratando-se tecnicamente e legalmente, evidenciamos o uso do protocolo IPv6 como uma alternativa para melhoria no primeiro aspecto e auxlio no cumprimento do segundo. O esgotamento dos endereos IP no protocolo IPv4 uma preocupao que os dados mostram aproximar-se cada dia mais. Alm do aumento dos endereos de IP, utilizar o protocolo IPv6 far com que os usurios possam ter identidade na Internet, atravs principalmente do seu IP que ser fixo. Identidade em um ambiente como a Internet nos permite ter mais segurana do contedo que ser disposto na mesma e tambm das aes dos usurios. A camada de segurana que o protocolo IPv6 prov nos permite completar o sentido de ambiente seguro. Infraes na Internet podero ser combatidas com mais facilidade por aqueles a que competem tal funo, acrescentando a melhor condio para proteo aos Direitos do Autor.

6 REFERNCIAS BIBLIOGRFICAS

RIBEIRO, Bruna. Jornal da Tarde. Disponvel em: <http://www.estadao.com.br/noticias/cidades,crimes-virtuais-cresceram-6513-no-pais-emcinco-anos-diz-estudo,539721,0.htm>. Acesso: 16/06/2011.

PELLERIN, Cheryl. U.S. Department of Defense. Disponvel em: <http://www.defense.gov/news/newsarticle.aspx?id=63966>. Acesso: 16/06/2011.

FRANCE-PRESSE. Veja Vida Digital. Disponvel em: <http://veja.abril.com.br/noticia/vida-digital/eua-prometem-intensificar-combate-a-crimesvirtuais>. Acesso: 16/06/2011.

NOTCIAS, Agncia de. Jornal Folha. Disponvel em: <http://www1.folha.uol.com.br/tec/866276-numero-de-usuarios-de-internet-alcanca-os-2bilhoes-no-mundo.shtml>. Acesso: 17/06/2011.

COORDENAO, Ncleo de Informtica e. Artigo. Disponvel em: < http://www.ipv6.br/IPV6/ArtigoEsgotamentoIPv4>. Acesso: 17/06/2011.

MARTNEZ, Jordi Palet. Portal IPv6. Disponvel em: < http://portalipv6.lacnic.net/pt-br/ipv6/novedades/o-que-ipv6>. Acesso: 17/06/2011.

E-MATO GROSSO. Portal de Servios e Informaes do Estado de Mato Grosso. Disponvel em: <http://www.mt.gov.br/wps/portal?cat=Ind_stria&cat1=com.ibm.workplace.wcm.api.WCM_C ategory%2FPropriedade+Industrial%2F85151d804fe4af0280b09494d1d615af%2FPUBLISHED& con=com.ibm.workplace.wcm.api.WCM_Content%2FPropriedade+Industrial%2Ffd124d804fe4

b0928cf09c94d1d615af%2FPUBLISHED&showForm=no&siteArea=In_cio&WCM_GLOBAL_CON TEXT=/wps/wcm/connect/portalmt/eMatoGrosso/Estado/Informa__es/Propriedade+Industrial>. Acesso: 17/06/2011.

INTELECTUAL, Instituto Brasileiro de Propriedade. Disponvel em: < http://www.ibpi.org.br>. Acesso: 18/06/2011.

REUTERS, Da. G1. Disponvel em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1533735-6174,00PIRATARIA+NA+INTERNET+AFETA+MERCADO+DE+TRABALHO+DIZ+ESTUDO.html>. 16/06/2011. Acesso:

CIBILS, Ana Ins. AFP Google. Disponvel em: <http://www.google.com/hostednews/afp/article/ALeqM5iNH1b-Xu1sQQR_Pm5PFoflrWk1g?docId=CNG.f070719cdf81de3809072bed2a7ed276.971>. Acesso: 14/06/2011.

DIREITONET. Disponvel em: <http://www.direitonet.com.br/dicionario/busca?palavras=sui+generis&x=0&y=0>. 27/06/2011. Acesso:

INFORMTICA, Federao Nacional da. Artigo Dia do IPv6 transcorre sem incidentes. Disponvel em: <http://www.fenainfo.org.br/info_ler.php?id=37370>. Acesso: 22/06/2011.

INFORMTICA, Federao Nacional da. Artigo Polcia Federal o nico rgo pblico do Brasil no Dia do IPv6. Disponvel em:

<http://www.fenainfo.org.br/info_ler.php?id=37366>. Acesso: 22/06/2011.

FEDERAL, Supremo Tribunal. Guia de Direito Constitucional - Dicionrios Jurdicos Online. Disponvel em: <http://www.stf.jus.br/portal/cms/verTexto.asp?servico=bibliotecaConsultaProdutoBiblioteca GuiaDC&pagina=dicionariojuridico>. Acesso: 27/06/2011.

SOCIETY, Internet. Disponvel em: <http://www.worldipv6day.org>. Acesso: 27/06/2011.

DEWES, Mariana de Freitas. Artigo Desenvolvimento e Propriedade intelectual: uma relao possvel?. Revista Eletrnica do IBPI, ANO I Nmero 1.

GRAU-KUNTZ, Karin. Instituto Brasileiro de Propriedade Intelectual. Disponvel em: <http://www.ibpibrasil.org>. Acesso: 11/05/2011.

INDUSTRIAL, Instituto Nacional de Propriedade. Disponvel em: <http://www.inpi.gov.br>. Acesso: 12/05/2011.

LEGISLAO GOVERNO DO ESTADO DE SO PAULO. Disponvel em: <http://www.legislacao.sp.gov.br>. Acesso: 14/05/2011.

Considerando uma ferramenta ORM: Hibernate


2

Lucas Kenji Ono Cardoso, Andersown Becher


Centro Universitrio Candido Rondon UNIRONDON
2

Prof. Andersown Becher Paes de Barros - ICE.

Abstract. Resumo. Este artigo visa demonstrar sobre a lacuna existente entre o paradigma Orientado Objeto e o Relacional, e apresentar uma alternativa para solucionar este problema, demonstrando as facilidades quando se adota uma ferramenta de Mapeamento Objeto Relacional justificado atravs de comparativos entre a ferramenta e o uso do Java Data Base Connection (JDBC). 1. Introduo Nos ltimos anos, as linguagens de programao orientadas a objetos (OO) se propagam cada vez mais, e grande o nmero de sistemas que tm sido desenvolvidos em linguagens que seguem este paradigma. Quando falamos de aplicaes estamos quase sempre falando em armazenamento de dados, resultando ento em sistemas gerenciados de banco de dados relacional (SGBD). Entretanto quando se utiliza estes dois modelos nos deparamos com uma lacuna (impendence mismatch), que so as diferenas tcnicas entre estes dois paradigmas. Embora j existam SGDB Orientados Objeto, que de forma transparente evitam converses explicitas dos tipos de dados entre a linguagem e banco de dados, o qual no se aplica ao modelo mais usando atualmente, modelo relacional. Para que uso destes seja transparente, necessrio ento dispor de mecanismos que mapeiem estes objetos (classe/tabela) em memria. Este processo no nativo entre as linguagens OO. Ento o surgimento das ferramentas de mapeamento objeto relacional do ingls Object Mapping Relational (ORM). 2. Modelo Relacional O conceito do modelo relacional foi definido em 1970 por Edgar Frank Codd, no qual este modelo se baseia em lgebra relacional e na teoria dos conjuntos.

Este modelo baseado na percepo de um mundo real que consiste numa coleo de objetos bsicos chamados de entidades [ARENGA 2007]. Podemos dizer que a estrutura base para este modelo a relao, ou nomeada como tabela. Ou seja, um banco de dados relacional composto por um conjunto de relaes. O modelo de dados lgico relacional atualmente o mais utilizado nos SGBDs comerciais. Entretanto, este modelo possui um sistema de tipos simples e restrito, o que dificulta a descrio de algumas aplicaes atuais que necessitam tipos mais complexos e caractersticas do modelo Orientado a Objetos [SILVA 2005]. Devemos citar as seguintes vantagens no uso do modelo relacional [RODRIGUEZ e FERRANTE 2007]: A Estrutura dos dados bastante flexvel, diferente dos modelos anteriores. Viso simplificada dos dados. Permite a integrao com o dicionrio de dados. Normalizao das tabelas, eliminando a fragmentao dos dados. Reduo da duplicao de dados. Aumento na integridade dos dados. Acesso aos dados simplificados. 3. Modelo Orientado Objeto Orientao objeto, um conceito que aprendemos muitos antes do que imaginamos, exemplificando, podemos citar uma professora do jardim, demonstrando uma maa (objeto) e sua cor (atributo). Este um exemplo bem simples, mas que demonstra como este conceito esta presente no dia a dia. Surgimento do conceito surgiu no fim dos anos 60, a primeira linguagem a seguir o paradigma foi Simula 67, criada em 1967 por Ole Johan Dahl e Kristen Nygaard. Mas o termo programao orientada objeto foi criado por Alan Kay, criador da linguagem Smalltalk. Embora seja antigo este modelo s nos ltimos 20 anos fortificou seu conceito e nos ltimos 15 anos vem sendo aceita realmente. Atualmente linguagens como JAVA, CSHARP, RUBY, SCALA e muitas outras adotaram esta idia. Embora nem todas utilizem totalmente o conceito de orientao objeto como c e c++ que usam modelo procedural com orientao a objetos. A idia fundamental da programao orientada objeto (POO) tentar simular o mundo real dentro do virtual, ou seja, aproximar o mundo real dentro da linguagem, pois se analisarmos, concludos que o mundo real feito de objetos. POO o programador deve moldar o mundo dos objetos, definirem suas propriedades, caractersticas, e como elas se relacionam entre si. Este paradigma baseia-se nos seguintes conceitos: classes, objetos, herana, polimorfismo, colees. 4. O Problema Impendance Mismatch

O paradigma orientado a objeto baseado em princpios da engenharia de software enquanto o paradigma relacional baseado nos princpios matemticos, ocasionando ento impedance mismatch [AMBLER 2002]. Este problema caracterizado pelas diferenas tcnicas encontradas entre o mundo orientado objeto e o mundo relacional. Ou seja, quando dois paradigmas subjacentes so diferentes, e em conjunto no funcionam perfeitamente [AMBLER 2002]. Seguinte exemplo para ilustrar essas diferenas [PANDA ET AL 2009]. Modelo OO (Java) Objeto, classes Atributos, Propriedades Identidade Relacionamento/Referncias a outra Entidade Herana/Polimorfismo Mtodos Modelo Relacional Tabelas, Linhas Colunas Chave Primria Chave Estrangeira

No suportado Paralelo, indireto lgica SQL, procedimentos armazenados, gatilhos (triggers) No necessariamente portvel, depende do fornecedor

Cdigo portvel

Tabela 1. Representao das diferenas entre modelo OO e Relacional Modelo relacional trabalha com linhas e colunas, no qual cada linha representa um registro. Se estes dados forem complexos, so criadas novas tabelas para conter essas informaes relacionadas. Por sua vez, o modelo orientado objeto, no se limita em manter as informaes em linhas e colunas. Cada registro (objeto) uma instancia salva em memria. Assim cada registro contm informaes para um registro. 5. Mapeamento Objeto Relacional O termo mapeamento Objeto Relacional (MOR) refere-se tcnica de mapear o registro do banco de dados em objetos e persistir as informaes contidas nos objetos em forma de linhas e colunas [SILVA 2005]. a persistncia automatizada e transparente de objetos para tabelas em um banco de dados relacionais usando metadados que descreve o mapeamento entre objetos e o banco de dados. Possibilitando tambm a transformao dos dados das tabelas em dados representados por objetos [KING e BAUER 2007]. Toda soluo ORM deve ter alguns recursos bsicos, como refletir conceitos de chaves de herana, relacionamento e polimorfismo, alem disso deve tambm fornecer

os principais recursos dos bancos de dados relacionais como manter os dados na forma normalizada [ANUJA 2007]. 6. Motivos para Adoo de uma Ferramenta MOR Devemos considerar uma ferramenta ORM pelo motivo de no existir um mapeamento direto dos tipos de dados entre as linguagens de programao e RDBMS, como por exemplo, Java [ANUJA 2007]. Alem disso, enquanto objetos so percorridos atravs de referencias diretas na memria, as tabelas dos bancos de dados so relacionadas atravs de chaves, primarias e estrangeiras. necessrio citar tambm, que os bancos de dados relacionais no suportam herana, algo muito comum em linguagem orientadas objeto. Ferramentas ORM devem ser capazes de fazer ponte entre mundo entidade relacional e orientado objeto, diminuindo o abismo entre as duas [PAULO, 2010]. Um exemplo citado pelo autor so as tabelas cumpridas que apaream geralmente no mundo relacional. Mas classes com muitos atributos no so bem vistos no mundo orientado objeto. As ferramentas MOR devem possibilitar que mais classes possam representar uma tabela, e vice-versa. Outros benefcios com uso da ferramenta seriam: Produtividade: Eliminao de cdigos de persistncia, focando na regra de negocio. Usando ferramentas corretas voc consegue ter um tempo de desenvolvimento rpido, mesmo utilizando bancos existentes, possvel mapear de tal maneira que se torne Orientada Objeto [BAUER E KING 2007]. Manuteno: Com menos linhas de cdigos, o sistema se torna mais compreensvel resultando em uma refatorao mais tranqila [BAUER E KING 2007]. Portabilidade: Com uso do hibernate possvel migrar a base de dados alterando apenas alterando as configuraes de conexo. Entretanto devemos atentar que ao uso de SQL Query, a portabilidade pode no ocorrer como esperado, pois para este caso, o comando especifico, para cada base de dados [Manual]. Desempenho: De acordo com Silva (2007), Tarefas manuais nem sempre tem melhor desempenho do que as tarefas automatizadas, considerando limitaes de tempo e custo. Alm disso, com o potencial aumento da produtividade o desenvolvedor poder gastar mais tempo em possveis gargalos. Alem disso a finalidade dessas ferramentas aliviar o desenvolvedor em 95% das tarefas de programao associadas persistncia dos dados, eliminando assim, necessidade de processamento de dados manual usando SQL e JDBC. 7. Hibernate Hibernate teve seu inicio em 2001 por Gavin King como uma alternativa ao uso dos entity beans do Enterprise Java beans (EJB). Sua funo na poca era oferecer melhores recursos de persistncia e alternativas que ejb2 no oferecia. Alem disso, uma ferramenta de mapeamento objeto relacional de cdigo aberto para linguagem de

programao Java. Possibilitando o desenvolvimento de classes persistentes, utilizando recursos como associao, herana, polimorfismo e principalmente o uso de colees. Porem no fornece somente estes recursos, tambm cuida da converso dos tipos de dados SQL.

Figura 1. Utilizao completa dos recursos A figura 1 demonstra a camada onde se encontra o hibernate, entre a aplicao e o banco de dados. 7.1 Classes Persistentes So aquelas que implementam as entidades do problema do negcio. Por exemplo, Produto de uma aplicao gerencial como demonstrado na figura a seguir.

Imagem 2. Exemplo classe utilizando modelo POJO Hibernate trabalha melhor se estas classes seguirem algumas regras, mas no so obrigatrias. Como seguir um modelo POJO (Plain Old Java Object). Antes da incluso das anotaes no java 5, Hibernate utilizava arquivos XML para mapeamento objeto-relacional(classe-tabela). Atualmente utilizamos anotaes, para fazer tal mapeamento. Esta escolha fica a critrio do desenvolvedor. A imagem 3 demonstra um exemplo de mapeamento O/R.

Imagem 3. Mapeamento de uma classe para tabela 7.2 Estados dos Objetos Persistentes Uma instancia de uma classe de persistncia pode estar associado em um de trs estados diferentes, so eles: Transiente (Transient): o estado no associados a qualquer banco de dados, linha de uma tabela, e assim sendo seu estado perdido assim que no so mais referenciados pela aplicao [BAUER E KING 2007]. Essa instancia no e nunca foi associada a uma sesso. Ou seja, no existe chave primria que a identifique [ANUJA 2007]. Persistncia (Persistent): uma instncia persistente possui uma representao no banco de dados e um identificador. Este identificador est associado com a chave primria que possivelmente corresponde a uma linha no banco de dados [ANUJA 2007]. Desatachado (Detached): A instncia foi associada a uma sesso, mas a mesmo foi fechado, ou a instancia foi serializada por outro processo [ANUJA 2007]. 7.3 Tipos de Relacionamento Existem duas categorias de relacionamento de objetos. O primeiro baseado na multiplicidade, que incluem trs tipos [ANUJA 2007; SILVA 2007]: Um para Um (One to One): Onde se faz uso da chave estrangeira relacionando duas tabelas. Um para Muitos (One to Many): Igual ao relacionamento anterior, a diferena que a chave colocada na tabela que possui objetos mltiplos. Muitos para um (Many to One): Existe uma tabela intermediaria que armazena as chaves das duas tabelas relacionadas. Segunda categoria inclui outros dois tipos: Unidirecional: Quando o um objeto contm referencia de outro objeto, mas o mesmo no contm referencia do primeiro. Bi-direcional: Quando objetos se referenciam.

possvel ter seis diferentes tipos de relaes. Entretanto o mundo relacional no suporta o conceito unidirecional. Em base de dados relacionais todos os relacionamentos so bidirecionais. 7.4 Anlise do Cdigo O uso da ferramenta ORM deve fornecer produtividade, manutentabilidade [BAUER e KING 2007], abaixo segue um exemplo de insero de dados.

Imagem 4. Persistncia com JDBC A imagem 4 demonstra a maneira de persistncia de dados utilizando o modo nativo (JDBC). notvel que quanto maior o nmero de campos persistidos, maior se tornar o cdigo.

Imagem 5. Persistncia com Hibernate J na imagem 5 demonstra a persistncia de dados utilizando a ferramenta ORM. Ao contrario da figura 4, independentemente do nmero de campos a serem persistidos o cdigo se manter inaltervel. Deixando todo trabalho de persistncia para ferramenta, e no para o desenvolvedor, ocasionando em um ganho considervel na produtividade.

Imagem 6. Select entre trs tabelas usando JDBC Na imagem anterior estamos retornando uma coleo de dados contento o objeto cidade, objeto estado e o objeto pais. Percebe-se que para desenvolvimento dessa consulta, se gasta um tempo razovel em comparao ao uso da ferramenta demonstrado na figura 6.

Imagem 7. Select entre 3 tabelas utilizando HQL Imagem 7 demonstra o poder do Hibernate Query Language (HQL), fornecendo uma linguagem mais enxuta, encapsula toda a construo dos objetos, deixando o cdigo limpo e com fcil manuteno. Em comparativo com a figura 6 visualizamos uma

reduo drstica em nmero de linhas, ocasionando em produtividade e manutentabilidade. Foi utilizado nas figuras 3, 4, 5 e 6 um framework que cuida da parte de gerenciamento da sesso e conexo, no havendo necessidade de fech-la aps seu uso, pois a mesma encarrega-se de cuidar destes procedimentos. 7.5 Testes de Carga Para os teste, foi utilizando banco de dados postgre 8.4, Java Developement Kit 6 com suas configuraes padres. Mquina utilizada para teste foi Core 2 Duo 2.9 GHz, 2 GB de RAM. Alem disso, nosso banco para testes composto por trs tabelas que se relacionam de forma simples, pais estado cidade, na qual a tabela cidade contm um milho de registros.

Imagem 8. Consulta retornando 1milho de registros A imagem 8 demonstra tempo em segundos, para retornar um milho de registros, utilizando comando de consulta simples (select c.nome from cidade).

Imagem 9. Consulta em 2 tabelas retornando 50 mil registros A imagem 9 foi adicionada um relacionamento com outra tabela (estado) utilizando comando simples de join (select c.nome, e.nome from cidade c left join estado e on (e.id = c_estado_id)).

Imagem 10. Consulta em 3 tabelas retornando 10 mil registros Imagem 10 demonstra uma consulta simples retornando trs dados, utilizando o comando de join entre cidade, estado e pais. Pode-se notar que quando temos consultas com mais de uma tabela o hibernate tem um desempenho melhor.

Imagem 11. Incluso de registros Imagem 11 demonstra a incluso de um registro simples contendo sete campos. Embora o exemplo demonstre que o hibernate, foi mais rpido para persistncia dos dados, p resultado praticamente igual pois esto abaixo de 0,2 segundos. O Hibernate utiliza as melhores prticas para otimizaes de consultas e persistncia de dados. Embora em alguns casos o uso do JDBC seja mais vantagioso que o da ferramenta. 8. Concluso Este artigo demonstrou as diferenas de incompatibilidade entre o paradigma orientado objeto e relacional. A soluo corrigir esta lacuna criar uma ponte entre esses dois mundos. Nota-se que o mapeamento objeto/relacional soluciona de maneira simples e transparente as diferenas tcnicas. Foram realizados testes simples de carga, como consulta e incluso de dados, utilizando SQL/JDBC e hibernate. Embora os testes estejam rodando em maquina local podemos ver claramente as diferenas. visvel que com uso do JDBC em alguns casos o desempenho maior que com uso do hibernate. Apesar de que os testes demonstram queda de desempenho com a ferramenta, a diferena entre os resultados muito pouco, alem disso preciso levar em considerao que a ferramenta possui uma camada a mais, que sobrepe o JDBC. Outro ponto forte ao se adotar alguma ferramenta de mapeamento objeto/relacional a reduo no cdigo de persistncia, dando foco ao desenvolvedor as regras de negcio. Devemos citar que a aplicao torna-se portvel para qualquer SGBD. Vale ressaltar que no foi realizada nenhuma otimizao no uso da ferramenta, como por exemplo, sistemas de cach de segundo nvel, o que torna as consultas mais rpida evitando buscas dos registros no banco de dados.

Porm a arquitetura de uma aplicao deve ser analisada e forma coerente, pois hibernate no solucionar todos os problemas de uma aplicao, ficando a cargo do arquiteto definir se vivel sua adoo no desenvolvimento do software. claramente visvel que o uso de uma ferramenta ORM, minimizado mais de 90 por cento de cdigo de persistncia, mas o resto fica a cargo do desenvolvedor resolver, que o caso de consultas mais complexas e especificas. O que neste caso aconselhvel o uso do SQL/JDBC para ganho de desempenho nas consultas. Para que a adoo da ferramenta tenha sucesso, necessrio considerar fatores importantes como a documentao para utilizao, tipo de comercializao, conhecimentos sobre a ferramenta, integrao com quais bancos de dados, tipo de suporte fornecido, entre outros, caso contrrio acarretara em problemas ao invs de soluo. Podemos concluir que com uso do hibernate o ganho de produtividade extraordinrio, mas por outro lado, h perda de desempenho em relao ao uso do SQL/JDBC. Porem cabe a cada arquiteto definir o que prioridade no projeto, analisar se desempenho um ponto critico, como por exemplo, low-latency applications, onde milissegundos fazem diferena. 9. Referncias ARENGA Mario (2007). Modelao de Base de Dados. Modelo Relacional, monografia, Universidade Autnoma de Lisboa. FERRANTE Agustin Juan, RODRIGUEZ Martius Vicente (2004). Tecnologia de Informao e Gesto Empresarial. COSTA J. Carlos (2007) Desenvolvimento para web. BAUER Christian, KING David (2004) Hibernate in Action. AMBLER, Scott (2002) Mapping Objects to Relational Databases. AGILE DATA The O/R Impendance Mismatch site na internet em http://www.agiledata.org/essays/impedanceMismatch.html, acessado em 28/03/2011. TAKAI O. K, ITALIANO Isabel C, FERREIRA Joo E. Introduo a Banco de Dados. 2005 BLOCH, Joshua (2008) Effect Java Segunda edio Alta books, Rio de Janeiro. FOWLER Martim (2006) Padres de Arquitetura de Aplicaes Corporativas. Bookman, Rio de Janeiro. MACRIO, Carla. BAURO, Stefano. O Modelo Relacional. SILVA, Anderson (2005). Mapeamento Objeto-Relacional, monografia. AGILE DATA. Object-Relational Mapping An Essay site na internet em http://www.agiledata.org/essays/mappingObjects.html, acessado em 28/03/2011.

SILVA, Carolina Fernanda (2007). Anlise e Avaliao do framework Hibernate em uma aplicao cliente/servidor, monografia. PANDA Debu, RAHMAN Reza e LANE Derek (2009). EJB 3 Em Ao Segunda edio, Alta Books. Rio de Janeiro. SILVEIRA, Paulo (2010). Arquitetura de Aplicaes Java. Preview. SCHMITZ Daniel P (2010). Dominando Flex e Java.

Sistema de Computao em Grade


Adrien Ricardo Soares Catule Centro Universitrio Cndido Rondon (UNIRONDON) Av. Beira Rio n 3001 Jardim Europa Cuiab MT - Brasil Orientador: Andersown Becher Paes de Barros
{Adrien} adrien_catule@hotmail.com adrienrsc@gmail.com

Abstract. This article will address the concepts, technologies, applications and bring a vision of using Grid computing today, one that arose with the evolution of processors, memory, operating systems, among other computing components. Helped to solve complex problems such as simulation of scientific models, computational biology, data mining, and among other. Currently there are several technologies that support grid computing, such as TeraGrid, Legion, Globus and SETI@Home. And for monitoring these grids, is used in this article, Ganglia.

Resumo. Este artigo ir tratar dos conceitos, tecnologias, aplicaes e trar uma viso do uso da Computao em Grade nos dias atuais, essa que surgiu com a evoluo dos processadores, memrias, sistemas operacionais dentre outros componentes

computacionais. Ajudou a resolver problemas complexos como simulao de modelos cientficos, biologia computacional, minerao de dados, e outros mais. Na atualidade existem vrias tecnologias que suportam a computao em grade, como o TeraGrid, Legion, Globus e SETI@Home. E para monitoramento destas grades computacionais, utiliza-se neste artigo, o Ganglia.

1-Introduo

Existe um nmero imenso de computadores no mundo, vrios podem estar desligados ou em estado ocioso (idle), e atravs de um sistema distribudo como o da computao em grade, os recursos como processamento, vdeo e memria desses computadores poderiam ser utilizados, trazendo benefcios e agilidade para a execuo

de diversos processos mais complexos no qual uma mquina comum no teria a capacidade de executar, como por exemplo, o tratamento de conjunto de imagens, biologia computacional, minerao de dados e simulao de modelos cientficos e de engenharia. Sendo assim, pode-se ao invs de se obter um supercomputador, ter um conjunto de computadores compartilhando seus prprios recursos para a execuo de um processo complexo. Para empresas que buscam sempre o melhor rendimento, menor custo, aumento na produtividade, compartilhamento de recursos ou informaes, utilizar deste sistema o mais vivel.

Na dcada de 90 foi concebido o termo Grade para uma infra-estrutura de distribuio de recursos computacionais como base de dados, servidores de armazenamento, rede de alta velocidade para solucionar problemas de grande escala, sendo essa infra-estrutura usada por engenheiros e cientistas da computao. Hoje, espera-se que atravs desta infra-estrutura, atualmente voltada para tecnologia de informao, que haja uma transformao na forma de comunicao, computao e colaborao.

2-Histria da Computao em Grade

A computao em grade resulta de dcadas de pesquisa das reas de computao distribuda e processamento paralelo, onde sempre se procurou melhoria no desempenho computacional, sendo estes atravs de redes especializadas de alta velocidade, de mquinas dedicadas com vrios processadores ou memria compartilhada. Todo esse trabalho levou a criao de supercomputadores como o IBM e NEC conhecidos por MPPs, que eram feitos para executarem tarefas especificas e tinham um custo muito elevado, tambm a criao dos NOWs, que por sua vez tinham um custo baixo e era composto por hardware e softwares comuns e se tratava de aglomerados de computadores.

Em meios aos estudos e pesquisas realizadas para a melhoria no desempenho computacional, e o surgimento da internet, a comunicao entre os computadores se tornou global, o que possibilitou a criao de redes de compartilhamento de arquivos, comrcio eletrnico, entre outros. Com isso foram criadas as redes P2P (peer-to-peer), que se por sua vez, trabalha tambm com o compartilhamento de qualquer tipo de

arquivo, onde temos como exemplo o Ares, kazaa, Emule, Gnutella e Limewire.

No entanto, existe a diferena entre as redes de compartilhamento P2P e a computao em grade, enquanto as redes P2P visam o compartilhamento de arquivos distribudos geograficamente e o processamento dos mesmos realizado em computadores de pequeno porte. J a computao em grade visa agregar supercomputadores tambm distribudos geograficamente, porm, para o processamento de uma grande quantidade de dados com o menor tempo possvel.

3-Definies

Para entender o que computao em grade, temos mais algumas definies, como: Computao em Grade uma coleo de recursos heterogneos e distribudos possibilitando que sejam utilizados em grupo para executar aplicaes de larga escala. [LASZEWSKI 2002]

"Grid uma infra-estrutura emergente, que faz o processamento e o acesso a dados serem possveis de qualquer lugar e a qualquer horrio, sem que algum seja obrigatoriamente notificado". [GriPhyN 2002] Uma grade computacional uma infra-estrutura de software capaz de interligar e gerenciar diversos recursos distribudos geograficamente, com o objetivo de oferecer ao usurio da grade acesso transparente a esses recursos, independente de sua localizao [Goldchleger 2004]

Muitos processos de grande escala, que exigem um tamanho de armazenamento e processamento muito alto como, operaes de pesquisa, projetos de remdios e minerao de dados, podem ser divididos em sub-processos e solucionados individualmente. Sendo que algumas destas aplicaes esto relacionadas ao termo eScience, que envolvem uma pesquisa realizada de forma colaborativa em escala global. Este ambiente de eScience envolve o compartilhamento de instrumentos cientficos, dados distribudos, visualizao remota e interpretao colaborativa de dados e

resultados, se adequando perfeitamente s caractersticas de uma infra-estrutura de computao em grade.[Buyya 2002]

Portanto em uma grade computacional devemos lidar com seis aspectos principais para suportar esses tipos de aplicaes: [Buyya 2002]

Heterogeneidade: uma grade envolve uma grande quantidade de hardwares e softwares com tecnologias diferentes. Escalabilidade: uma grade deve ter a capacidade de expandir seus recursos de acordo com o que o processo necessite sem que haja perda de desempenho. Compartilhamento de Recursos: uma grade no pode ser dedicada a uma aplicao especifica. Mltiplos Domnios Administrativos: uma grade pode congregar recursos de vrias instituies. Controle Distribudo: uma grade no deve conter uma nica sala de controle ou somente um computador ou controlador com poder total sobre ela, sendo assim cada componente da grade deve ser autnomo.

Dinamicidade e Adaptabilidade: uma grade deve ter a capacidade de se adaptar aos recursos disponveis no momento, pois se houver falha em algum componente, qualquer perda de desempenho ou dados pode ser fatal.

4-Modelos de arquitetura da computao em grade

Como citado j acima, a computao em grade necessita de recursos como processadores, memrias e todo recurso fsico para o processamento de alguma aplicao, sendo estas compartilhadas e com grande heterogeneidade. Da juno deste corpo fsico de hardwares, vem a execuo da aplicao com menor tempo de resoluo. Esta aplicao paralela tem variaes em diversos aspectos, nos quais diference entre a conectividade, heterogeneidade, compartilhamento, imagem de sistema nico e escalabilidade. A conectividade est ligada aos meios de comunicao entre os processadores que formam a grade. A heterogeneidade diz respeito a diferena entre os recursos fsicos, como os processadores, usados na aplicao, diferenas estas que

podem ser de velocidade ou a prpria arquitetura. O compartilhamento est voltado para a possibilidade de recursos usados em uma aplicao serem compartilhados e usados por outra aplicao. A imagem de sistema nico a ocluso de toda arquitetura heterognica, como processadores, memrias, espaos de armazenamentos, processos, memrias virtuais, sistemas de arquivos, tarefas, que por sua vez so de diferentes instituies, porm que formam uma nica grade, sendo essa nica arquitetura somada atravs da juno de todo corpo fsico e lgico que deve ser mostrada, formando assim a iluso de um supercomputador. A escalabilidade est voltada ao ganho de desempenho a medida que mais recursos vo sendo disponibilizados na grade. Com os modelos de grade existentes, alguns com maior poder de processamento, outros com maior conectividade, deve-se saber para cada aplicao, qual se adapta melhor, e para isso, dividiremos estes modelos em 4(quatro) grupos: SMPs tambm conhecidos por multiprocessadores simtricos, tomaram um grande espao no mercado de computao paralela, pois possuem alta conectividade, porm sua escalabilidade limitada, seus recursos de processamento na maioria das vezes so de no mximo 32 processadores, e em vrias aplicaes so usados um nmero mdio de 4 (quatro) processadores efetivos. Alm do problema de escalabilidade, os SMPs tem tambm o problema da adaptabilidade, qualquer falha em algum componente, para todo sistema. Possveis congestionamentos por falta de memria. MPPs tambm conhecidos como processadores maciamente paralelos, os MPPs poder ser desde supercomputadores paralelos at aglomerados de computadores comuns. Possuem uma boa conectividade e distintos Sistemas Operacionais, porm, cada n possui a mesma viso do sistema. Trabalha atravs de alocao por escalonador, ou seja, o escalonador quem ir escolher quais ns executaro cada tarefa, podendo escolher um conjunto de ns para exclusivamente executar a tarefa escolhida, sendo assim, corre-se o risco de ao chegar uma nova aplicao, no ter ns disponveis para execuo da mesma, e para isso ele trabalha com a fila de espera, onde est aplicao ficar esperando at que haja um quantidade de n disponvel para sua execuo. NOWs tambm conhecidos como redes de estaes de trabalho, possuem uma conectividade pouco menos veloz que a dos MPPs, mais ainda assim boa. Tambm

trabalham com alocao por escalonador, porm sua arquitetura difere-se a de um MPP pelo fato de seus ns possurem um escalonador separado para cada n, estes ns so interligados atravs de uma rede comum e computadores comuns, ao contrrio dos MPPs que possuem uma rede exclusiva. Grades uma Grade simplesmente composta por qualquer tipo de computador, podendo ser tanto um supercomputador ou um computador de prateleira, possuem uma conectividade mediana, no possuem uma viso nica do sistema, sistemas operacionais distintos ou no, podem ser controlados por diversas entidades, ou seja, possui uma alta heterogeneidade. Como a grade pode conter toda essa massa de heterogeneidade de hardwares e softwares, possui alta dinamicidade e adaptabilidade, procurando manter sempre o melhor desempenho possvel com os recursos fsicos e virtuais disponveis no momento.

Segue abaixo, na figura ilustrativa 1.0 os modelos de arquitetura demonstrados at agora:

Figura 1.0: modelos de arquitetura de grid computing e suas respectivas caractersticas

5-Arquitetura da computao em grade

A arquitetura do grid baseada em um modelo de sistema distribudo, onde se virtualiza os recursos computacionais de uma infra-estrutura de comunicao composta por vrios computadores, usando um middleware para a realizao de operaes entre sistemas heterogneos, sendo que seus ns podem ser de qualquer tipo, desde uma simples estao at um amplo ambiente computacional. [Maldonado 2004].

Pelo fato de no haver ainda uma arquitetura padro da computao em grade, baseado nas arquiteturas propostas em [Casanova 2002], [Baker 2002] e [Chatty 2002], traz-se na figura 2.0 um modelo dividido em camadas de um ambiente grid computing, composta pela camada de conectividade, middleware do sistema e do usurio, e aplicao.

A seguir, tem-se a explicao de cada uma de suas camadas, com suas respectivas funes no ambiente distribudo.

Figura 2.0: arquitetura em camadas de computao em grade (Fonte: Samuel Henrique Bucke Brito - Monitoramento Distribuido de Clusters e Grids Computacionais Utilizando o Ganglia )

Como j dito, cada uma das camadas expostas e suas respectivas explicaes:

Camada de aplicao: uma camada de fcil entendimento para o usurio final, que pode ser acessado atravs de um front-end que na maioria das vezes so portais elaborados com tecnologia web e responsvel por distribuir s aplicaes paralelas

que efetivamente podem ser executadas de forma distribuda em um ambiente de computao em grade.

Camada de middleware do usurio: essa camada da ao usurio a capacidade de interao direta com o grid, podendo ele atribuir novas tarefas para serem executadas paralelamente no sistema, permite ao usurio gerenciar os recursos distribudos e desenvolver novas aplicaes web services.

Camada de middleware do sistema: tem como exemplo de atribuies o gerenciamento remoto dos processos, a alocao de recursos, regras de segurana, entre outros. responsvel pela transparncia da grade computacional, onde toda operao interna do sistema no devem ser visveis aos usurios.

Camada de conectividade: responsvel pelo compartilhamento e distribuio de todo recurso espalhado em cada n em todo o mundo, podendo ser acessado via internet. Estes recursos podem ser tanto computadores rodando diferentes sistemas operacionais, ou supercomputadores, ou instrumentos cientficos.

6-Aplicaes da computao em grade

Uma das principais fontes do surgimento de novas grades computacionais tm sido projetos acadmicos e pesquisas cientificas ou de empresas.

Existem diversos tipos de sistemas para computao em grade, mesmo alguns obedecendo parte do que realmente um grid, e outros no contnuos, ou seja, assim que o objetivo do projeto for alcanado o sistema se dissolve, ou em alguns casos um novo projeto de mesma ordem ou objetivo semelhante entra em seu lugar. Como o Comparao Genoma, um projeto de pesquisa comparando seqncias de protenas de mais de 3.500 organismos, comeou em 20 de dezembro de 2006. Em 21 de julho de 2007, o projeto atingiu seu objetivo usando um sistema de computao em grade. Embora cada projeto tenha objetivos e funes especificas e unitrias, no geral o processo de participao da grade computacional desses projetos semelhante a todos. O interessado faz o download do software no site do projeto de interesse. Aps a instalao deste software a aplicao contata o n de controle do projeto, este por sua

vez envia um bloco de dados para o novo ponto onde foi instalado o software analisar, utilizando recursos ociosos da sua mquina. O software possui prioridade de execuo muito baixa, sendo assim, em caso em que o usurio queira rodar um aplicativo ou processo em sua mquina que exija maior poder de processamento, o software para nesse intervalo de tempo. Assim que a mquina voltar ao estado comum, os dados voltam a ser analisados pelo software.

Aps todo esse processo, quando os dados enviados no bloco pelo n de controle terminar de ser analisado, enviado pelo computador do usurio de volta ao n de controle, que se responsabiliza pela entrega desses dados ao dispositivo de armazenamento adequado. Em seguida retorna ao computador do usurio um novo pacote de dados para novamente serem analisados. Esse ciclo se repete de modo que, se em tal projeto, houver uma parceria com vrios usurios, seu poder de processamento ser muito maior e conseqentemente seu tempo de execuo diminuir drasticamente.

7-Sistemas que suportam a tecnologia da computao em grade

O TeraGrid um GRID que integra 4 centros de super computao norteamericano atravs de canais de altssima velocidade, aproximadamente 40 giga bits/s, cada um dos centros contendo milhares de processadores dedicados ao terra GRID, tendo o poder de 13,6 terra flops.

O SETI@Home uma continuao do projeto da NASA de busca de inteligncia extra-terreste, atravs de um software disponvel para download na internet, um microcomputador pode analisar sinais de rdios e telescpios. Atualmente conta com mais de Quatro milhes de assinantes nos 224 pases, criando um computador virtual com uma capacidade de 20Tflops.O SETI@Home, utiliza a capacidade computacional ociosa de computadores que se juntam voluntariamente ao sistema atravs da instalao de software cliente do projeto. Segundo o autor, o TeraGrid muito mais acoplado que o SETI@Home. Este presta servio apenas para aplicaes leves enquanto o TeraGrid pode apresentar suporte para aplicaes pesadas.

Globus Toolkit um conjunto de cdigo aberto baseado na escrita em C, que atualmente s roda em sistema UNIX, foi desenvolvido por Ian Foster e tem como

objetivo facilitar a computao em grade por meio de APIs e SDKs. O sistema j esta na sua terceira verso e conta com servios e bibliotecas para monitorao, descobrimento e gerenciamento de recursos, tais como segurana e gerenciamento de arquivos. Tendo como campos de atuaes: Gerenciamento de recursos, gerenciamento de acesso a dados, ambiente de desenvolvimento de aplicaes, servios de informao e segurana.

Legion um sistema de grade desenvolvido pela Universidade de Virginia. Tem como paradigma a utilizao de orientao a objeto. Em Legion todos os elementos da grade so representados por objetos sejam eles dados ou objetos reais. Suas classes possuem responsabilidades como: criao de objetos, ativao/desativao e agendamento da execuo.

Legion fornece suporte nativo a algumas linguagens paralelas como Java, C++ e BFS. Sendo que outras linguagens que no fornece suporte para essa biblioteca pode ser encapsulada dentro de objetos legion.

8-Ganglia Sistema de Monitoramento Distribuido

O Ganglia um sistema de monitoramento distribudo, desenvolvido para ser executado em ambientes como clusters e grids.

O sistema open-source, e foi originado em Berkeley, uma Universidade da Califrnia. Utiliza multicast para comunicao entre os ns do ambiente monitorado. Para a representao das conexes ponto-a-ponto da rede, faz uso de uma estrutura de arvore. [Massie 2004].

Aproveita grandes tecnologias como XML para representao de dados, XDR para transporte de dados compactos e portteis, e RRDtool para visualizao e armazenamento de dados.

A aplicao leve, escalvel e robusta, foi portada para um extenso conjunto de sistemas operacionais como Linux, Unix, Solaris, MacOS, Windows entre outros. Tambm para diversas arquiteturas de processadores. Atualmente vem sendo utilizado em diversos campos que utilizam a grade

computacional. Principalmente em campos universitrios, ligando clusters em ambiente grid.

Formado por um par de daemons, respectivos gmond e gmetad, um programa onde so definidos os comandos (gmetric), outro programa de estado (gstat), e bibliotecas instaladas na mquina cliente. Como demonstrado na figura abaixo, na parte superior, onde se tem o menu de definies, onde sero estabelecidas as mtricas, que aparecem na parte central da figura, e na parte inferior, mostra-se o estado de cada n, perpendicular a mtrica escolhida no menu superior.

Figura 2.0 (Fonte: Jos Lus Zem e Samuel Henrique Bucke Brito - MONITORAMENTO DISTRIBUDO DE CLUSTERS E GRIDS COMPUTACIONAIS UTILIZANDO O GANGLIA)

O daemon gmond roda em cada n no qual se deseja monitorar, responsvel pelo controle da grade, envia os dados j monitorados ao local destinado, responde s solicitaes dos clientes, anunciam mudanas relevantes.

O daemon gmetad viabiliza o agrupamento de clusters em ambientes de grid, implementando uma rvore hierarquizada.

Por padro o sistema j possui mtricas, porm com o gmetric, o administrador

do sistema pode inserir suas prprias mtricas conforme o que deseja que o sistema realize.

9-Everquest

EverQuest um MMORPG (RPG online multiplayer massivo) em 3D, desenvolvido pela Sony Online Entertainment (SOE), lanado originalmente em 16 de maro de 1999. O jogo foi conhecido por popularizar o gnero do MMORPG e se tornou um vcio entre os jogadores. necessrio efetuar pagamento para usufruir desta jogabilidade. O Everquest j passou a marca de 200 mil assinantes, e mesmo aps doze anos de seu lanamento continua com um elenco de jogadores muito alto. O jogo utiliza servidores como centro de todos os dados, desta maneira a computao em grid minimiza o problema de muitos usurios tentando acessar o servidor ao mesmo tempo, j que um MMORPG, disponibilizando recursos medida que a demanda aumenta. Desta maneira ao invs de ter apenas um servidor hospedando certo nmero de jogadores, o Grid se torna o prprio host.

A natureza do grid tambm possibilita a transferncia de demanda de um n para outro, ou seja, sabe-se qual servidor do n esta respondendo. Portanto quando um servidor (n) precisa de manuteno ou ser trocado, todos os recursos que ele estava cuidando passa para outro n do grid. Isso possibilita a continuao do jogo sem que seja preciso desconectar os usurios do jogo para realizar esse tipo de servio.

O Everquest tambm possibilita que o computador do usurio se torne parte do grid para processar alguns ciclos do jogo do prprio usurio e de outros. O que beneficia o jogo e o jogador j que como se trata de um jogo online muitos usurios permanecem por muito tempo conectados no jogo e muitas vezes alguns deles, em determinada partes do jogo, no esto usando todo recurso da mquina para rod-lo, desta maneira fazendo parte do grid se pode emprestar recursos da prpria mquina para outros jogadores onde a demanda destes por dados do jogo maior.

Alm disso, a tecnologia Grid tambm facilita o trabalho dos desenvolvedores a disponibilizar atualizaes do jogo, chamadas de patch, sem sobrecarregar os servidores.

Figura 3.0 jogo Everquest (Fonte: http://www.youtube.com/watch?v=nb4nuKJ2d4s)

10-Concluso

notvel o crescimento do sistema em Grid na computao, e tambm notvel os benefcios que o mesmo impe. Para que este sistema consiga alcanar seu objetivo de ter uma funcionalidade global necessita-se definir seus padres e protocolos.

Mesmo com todas essas definies ainda existem pessoas que chama um cluster de grid, e de acordo com Rajkumar Buyya com a seguinte definio tenta-se esclarecer um pouco mais sobre o assunto: quando h um gerenciamento do compartilhamento de recursos por um sistema nico chamamos de cluster, onde todos os ns tm o mesmo objetivo e possui um gerente centralizado, j no Grid temos um gerente de recursos para cada n.

Um exemplo que bem confundido com Grid o caso da web que apesar de utilizar do compartilhamento de informaes, o faz de forma exposta, de forma descoordenada a qualidade de servios. E em Grid precisa-se de acesso direto aos dados, recursos, software, computadores.

Referncias

[Buyya] - Dr. Rajkumar Buyya: <http://www.gridcomputing.com/gridfaq.html, http://gridbus.org/press/EA03/EAInterview.pdf >

[Ian Foster] - Foster, T. Ian - Sistema Grid- < http://www.mcs.anl.gov/about/people_detail.php?id=285 > [Vinicius Dal Bem] - Computao em Grid <www.inf.ufrgs.br/~asc/sodr/pdf200602/vdalbemsodr.ppt > [Gabriele Jacques da Silva] - Computao em Grid e tolerncia a falhas <http://www-usr.inf.ufsm.br/~gabijs/grid.pdf >

[J. M. Wozniak, B. Jacobs, R. Latham, S. Lang, S. W. Son, and R. Ross] - A DHT Implementation for Grid and HPC Environments < http://www.mcs.anl.gov/uploads/cels/papers/P1746.pdf > [Manish Parashar] Grid Computing: Introduction and Overview <http://nsfcac.rutgers.edu/TASSL/Papers/proc-ieee-intro-04.pdf > [Otavio Rodolfo Piske] Computao em Grid <www.angusyoung.org/arquivos/artigos/grid_computing.pdf> [Jos Lus Zem] Monitoramento Distribudo de Clusters e Grids Computacionais Utilizando o Ganglia

[Jos Homero Damico Junior, Gabriel Henrique Pereira, Lia Carrari Rodrigues] Aplicaes em Grid [Samuel Henrique Bucke Brito] Monitoramento Distribudo de Clusters e Grids Computacionais Utilizando o Ganglia [Jos Lus Zem, Samuel Henrique Bucke Brito] Monitoramento Distribudo de Clusters e Grids Computacionais Utilizando o Ganglia

[BAIRD, 2002] Baird, I - "Understanding Grid Computing", <http://www.platform.com/pdfs/whitepapers/understanding_grid.pdf >

[BUYYA, 2002] Buyya, R - "Grid Computing Info Centre (GRID Infoware)", <http://www.gridcomputing.com/> [Ian Foster] What is the Grid? A Three Point Checklist Capturado no dia 3 de fevereiro de 2011, no Web site: <dlib.cs.odu.edu/WhatIsTheGrid.pdf>

Documento disponvel on-line. O que a Computao em Grelha (Grid Computing). Capturado no dia 4 de fevereiro de 2011, no Web site: <http://visibilidade.net/tutorial/computacao-Grid.html>

Documento disponvel on-line. Ganglia Monitoring System. Capturado no dia 12 de fevereiro de 2011, no Web site: <http://ganglia.sourceforge.net/>

Implementao de Cluster Usando Heartbeat

FERNANDO DEBACKER LAUREMBERG DE FIGUEIREDO SALES MARLON JACKSON DE SOUZA MATEUS GERONIMO DOS SANTOS

RESUMO

Este trabalho tem como objetivo a implementao de um Cluster de alta disponibilidade utilizando softwares livre, bem como apresentar o conceito de cada programa utilizado. Neste trabalho foram utilizados o Heartbeat e o servidor apache no sistema operacional Linux distribuio Ubuntu. Na primeira parte do projeto fez-se necessrio descrever o conceito dos software para que o leitor possa compreender o que est utilizando e para que est utilizando, na segunda parte disponibilizamos as configuraes necessrias para a construo do Cluster de alta disponibilidade. Como resultado podemos perceber a importncia do Cluster, seja nas empresas ou na administrao pblica, para acesso as informaes garantindo assim maior confiabilidade e disponibilidade no servio prestado.

ABSTRACT

This stuy aims to implement a hugh availability cluster using free software as well as introduce the concept of each program used. In this work we used the heartbeat and the Apache server in Linux Ubuntu distribution. In the first part of the project it was necessary to describe the concept of software so that the reader can inderstand what you're using and you are using, in the second part we provide the settings required for the construction of hugh-availability cluster. As a result we can see the importance of the cluster, whether in business or public administration, access to the information thus ensuring greater reliability and service availability

1 . INTRODUO

cada vez mais frequente aplicaes que necessitam de enorme capacidade computacional, que no pode ser obtida em simples mquinas sequenciais com uma nica unidade de processamento. Apesar de ainda ser possvel melhorar o desempenho dos processadores, a atual evoluo acabar por se deparar com diversas restries como, por exemplo, a dimenso fsica dos componentes, a velocidade da luz e o custo, que poder se revelar excessivo com a aproximao desses limites. Por isso, a uma soluo alternativa econmica e tecnologicamente vivel consiste na interligao de mltiplos processadores de forma a permitir a execuo mtua de tarefas em paralelo com um objetivo comum. Devido a essas circunstncias decidimos implementar um cluster de alta disponibilidade para mostrar que totalmente vivel trabalhar de maneira mtua entre unidades de processamento para obter um resultado a contento no servio prestado. Como por exemplo a utilizao de um cluster desse tipo em uma administradora de cartes ou uma empresa que necessita de dados 24 horas dia sem interrupo, seja ela por qual motivo for. Portanto ser explicado desde a sua montagem a sua execuo na prtica para que seja de fcil assimilao, onde foi utilizado como sistema operacional Linux distribuio Ubuntu.

1.1 APRESENTAO

Este trabalho relata como foi criado um Cluster de Alta Disponibilidade utilizando software livre, com o objetivo de mostrar que possvel utilizar de ferramentas gratuitas que atendem as mesmas especificaes que outras ferramentas pagas, e atingir o mesmo resultado. Demostrar que o Cluster de alta Disponibilidade pode ser uma alternativa para manter seu sistema operando de forma continua, com o mximo tempo em disponibilidade. Sero abordados os seguintes temas: Disponibilidade das Informaes, Cluster de Alta Disponibilidade, Heartbeat.

1.2 JUSTIFICATIVA

Um sistema que garanta acesso a informao o maior tempo possvel primordial para empresas que queiram iniciar seu ramo on-line ou mant-las. E o Cluster de Alta Disponibilidade torna-se uma alternativa para atingir esse resultado, porm o uso desses sistemas podem ter um custo elevado que pode vir a desestimular empresas de pequeno porte a investir nessa rea promissora, mas, h possibilidade de usar software software livre que desempenham a mesmas funo e com a mesma qualidade, o que torna vivel entrar nesse mercado e competir com outras empresas. Este projeto tem importncia de expor essa alternativa, que utilizando-se de software gratuitos possvel construir sistemas de qualidade, tais quais sistemas pagos.

1.3 OBJETIVOS GERAIS.

Num primeiro momento fez-se necessrio conceituar tpicos que so relevantes para o assunto, como: Disponibilidade das Disponibilidade, HeartBeat, Apache. Heartbeat e Apache forma os software utilizados que sero descrito posteriormente. Em seguida ser demonstrada a implementao do projeto. Informaes; Cluster de Alta

1.4 OBJETIVOS ESPECFICOS

1.1

Mostrar a possibilidade

do uso combinado de software livre

como forma de construir sistema de alta disponibilidade. 1.2 Mostrar as configuraes dos software utilizados.

1.5 TIPO DE PESQUISA

Esta pesquisa foi desenvolvida utilizando a pesquisa bibliogrfica, extradas de livros, publicaes, artigos e pesquisas na internet sobre assuntos relevantes para tema abordado. Foi utilizada a pesquisa exploratria de campo, uma vez que o sistema foi configurado, implementado e testado no laboratrio, testando a arquitetura Heartbeat, verificando se o mesmo seria oportuno e conveniente para o caso.

1.5.1 UNIVERSO DA PESQUISA

Fontes coletadas via WEB, pesquisa em livros e revistas pertencentes ao acervo da biblioteca da Unirondon campos de Cuiab.

1.5.2 INSTRUMENTOS DA PESQUISA

Como instrumentos de pesquisa e coleta de dados, foram escolhidos a observao, anlise de documentos, questionamentos durante as entrevistas. Os mesmos so sugeridos em Gil (1996) e permitem uma abordagem qualitativa dos dados coletados.

2 CLUSTER

Cluster um sistema de processamento paralelo ou distribudo, que consiste de uma coleo de varios computadores interligados trabalhando juntos como um unico computador. Um cluster geralmente se refere a dois ou mais computadores (ns) ligados entre si. Os ns podem existir em um nico gabinete ou ser fisicamente separado e ligado

atravs de uma LAN. Tal sistema pode fornecer uma relao custo benefcio menor do que um unico computador com todos os recursos, o cluster pode trazer mais recursos e benefcios (servios rpidos e confiaveis) que tm sido encontrados somente em sistemas proprietrios mais caros de memria compartilhada. O hardware de interface de rede e responsavel por transmitir e receber pacotes de dados entre os ns do cluster atravez da rede utiliza-se protocolos de comunicao. Os ns do cluster pode trabalhar coletivamente, como um recurso de computao integrada, oferece disponibilidade de uma conjunto de computadores independentes, mas interligados. A tecnologia de cluster permite que as organizaes para aumentar o poder de processamento utilizando a tecnologia de cluster podem ser adquiridos a um custo relativamente baixo. Isto proporciona a expansibilidade, as organizaes aumentam o seu poder de computacional, e ao mesmo tempo preserva seus investimentos sem incorrer em um gasto extra.

2.1 TIPOS DE CLUSTER

Cluster HA so construdos para disponibilizar servios da maneira que tenha o mximo de redundncia possvel. Este tipo de cluster e utilizado para que um servios que tem que estar o maior tempo possvel disponvel, so utilizados geralmente em bancos, correios. Balanceamento de carga distribui as servios entre os nodos que executam os mesmos programas, com o balanceamento ele divide para todos os nodos controlar os servios. Caso um nodo falhe a uma nova redistribuio dos servios, para que o servio sempre esteja ativo e trabalhando com um bom desempenho, geralmente e usado em servidor web. Processamento Distribudo ou Paralelo, ele divide uma grande tarefa computacional em varias tarefas distribudas entre os nodos, simulando um supercomputador, porem so alguns ou vrios computadores dividindo as tarefas, geralmente esse tipo de cluster e utilizados para algo que precise de um alto nvel de processamento. 2.2 DISPONIBILIADE DAS INFORMAES

A disponibilidade das informaes hoje em dia tem grande impacto seja nos negcios para as empresas seja no atendimento ao servio publico, cujo o sucesso ou no, pode depender muito desse fator. A falta de acesso pode causar srios prejuzos, um exemplo, seria o caso de sites de compras on-line, como ebay, amazon.com, que poderiam deixar de faturar muito com poucas horas sem acesso, para a administrao publica a ausncia de disponibilidade das informaes poderia ocasionar prejuzo pra sociedade, exemplo, a indisponibilidade de checagem de veculos com busca e apreenso ou a falta de acesso ao banco de dados de pessoas com priso preventiva no momento da abordagem policial, ocorreria nestas situaes prejuzo para coletividade, a Administrao Publica trabalharia de forma ineficiente deixando de cumprir um de seus princpios expressos na constituio, que o principio de eficincia. Prevendo situaes como estas, o Cluster de alta disponibilidade torna-se uma alternativa, garantindo a disponibilidade dos servios prestados.

3 HEARTBEAT

Heartbeat trabalha com pulsos de mquina para mquina, enviando pacotes do servidor principal para o secundrio, e vice-versa, serve para gerenciar o Cluster e detecta a morte de um host, caso o host principal ficar indisponvel o secundrio assume. A escolha deste software se deu com o propsito de identificar e recuperar um host secundrio, que esteja trabalhando no n do Cluster quando o computador primrio obtiver uma falha ficando indisponvel, proporcionando assim, um servio de alta disponibilidade em um Servidor Web. O Servidor Web utilizado neste projeto foi

o Apache, podendo ser implementado na web ou ate mesmo em uma intranet para que se tenha uma alta disponibilidade em um sistema interno.

4 INICIANDO O AMBIENTE

Descrio nodo 1: S.O.: Ubuntu 9.10 Karmic Coala Nome: ubuntu-server (para saber o nome exato digite no terminal uname-r) ip: 192.168.56.101 ipvirtual: 192.168.56.103

Descrio nodo 2: S.O.: Ubuntu 9.10 Karmic Coala Nome: ubuntu-server2 (para saber o nome exato digite no terminal uname-r) ip: 192.168.56.102 ipvirtual: 192.168.56.103

4.1 INSTALANDO APACHE sudo apt-get install apache Apos instalado o apache iremos configurar o ipvirtual.

4.2 CONFIGURANDO IPVIRTUAL

Para criar um ipvirtual basta apenas digitar no terminal: ifconfig eth0:1 192.168.56.104/24 aps este comando ja esta criado o ip virtual, porem se ocorrer de precisar reiniciar a maquina este ip virtal precisa ser configurado novamente, pois quando reinicia a maquina ela perde o ip virtual, por isto, vamos criar o ip virtual direto no arquivo para no perder as configuraes, isso e feito da seguinte maneira no nodo 1: nano /etc/network/interfaces apos este comando abrira a tela de interfaces, configure conforme a figura abaixo:

Figura 1: Configurao interfaces no n 1.

Ja no nodo 2 da seguinte maneira: nano /etc/network/interfaces apos este comando abrira a tela de interfaces, configure conforme a figura abaixo:

Figura 2: Configurao interfaces no n 2.

4.3 INSTALANDO E CONFIGURANDO HEARTBEAT

Instalar heartbeat: sudo apt-get install heartbeat apos instalado o heartbeat e preciso configurar tres arquivos: authkeys, ha.cf, haresources.

Configurando arquivo authkeys no nodo 1 e nodo 2: nano /etc/ha.c/authkeys apos executar este comando, aparecera a tela de authkeys do heartbeat, faa conforme a figura abaixo:

Figura 3: Configurao authkeys nos dois ns. 1 sha1 'Senha'

Configurando arquivo ha.cf no nodo 1:

Figura 4: Configurao ha.cf no n 1. ping 192.168.56.102 //ip do nodo de comunicao do no 2 bcast eth1:0 // endereo de broadcast da rede. warntime 5 //tempo que o heartbeat deve aguardar por atraso de comunicao. deadtime 08 // tempo minimo para declarar a outra maquina como morta. initdead 20 //tempo limite para declarar a outra maquina como inoperante. keepalive 2 //tempo em segundos de verificao das maquinas para saber o seu estado. node ubuntu-server //nome do no 1 node ubuntu-server2 //nome do no 2 udpport 694 //porta de comunicao dos heartbeat auto_failback on //define que quando o servidor mster volta o secundrio devolve os servios para o mster

Configurando arquivo haresources no nodo 1:

Figura 5: Configurao haresources no n 1.

Configurando arquivo ha.cf no nodo 2:

Figura 6: Configurao ha.cf no n 2.

ping 192.168.56.101 //ip do nodo de comunicao do no 1 bcast eth1:0 // endereo de broadcast da rede. warntime 5 //tempo que o heartbeat deve aguardar por atraso de comunicao. deadtime 08 // tempo minimo para declarar a outra maquina como morta. initdead 20 //tempo limite para declarar a outra maquina como inoperante. keepalive 2 //tempo em segundos de verificao das maquinas para saber o seu estado. node ubuntu-server //nome do no 1 node ubuntu-server2 //nome do no 2 udpport 694 //porta de comunicao dos heartbeat auto_failback on //define que quando o servidor mster volta o secundrio devolve os servios para o mster

Configurando arquivo haresources no nodo 2:

Figura 7: Configurao haresources no n 2.

Apos configurado os trs arquivo, para os servios do Heartbeat com o comando sudo /etc/init.d/heartbeat stop, e ira mostrar a seguinte mensagem: Stopping High-Availability services: Done aps apresentado esta mensagem o heartbeat esta parado, agora iniciaremos o servico com o seguinte comando sudo /etc/init.d/heartbeat start. Apos iniciado o heartbeat e s testar, entrar no navegador e digitar o ipvirtual, no nosso caso 192.168.53.103, e ira aparacer no navegador: It Works! Que e a pagina padro do apache, e pronto esta funcionando. Aparecera a seguinte tela, que e padro do apache a minha esta modificada pois esta informando que esta no servidor mster, pois alterei a pagina padro para saber quando esta no mster e no secundrio, na figura 8 mostra a mster e na figura 9 mostra o secundrio:

Figura 8: Pagina padro do Apache no n Mster.

Figura 9: Pagina padro do Apache no n Secundrio.

5 CONCLUSO

Conclumos que o uso de alternativas na parte computacional, nesse caso utilizando cluster em plataforma livre, uma soluo bastante vivel para empresas que necessitam de um servio que esteja o maior tempo acessvel, tendo uma alta disponibilidade do servio e recursos de forma que venha sanar o problema de quanto e necessita algum servio que no usa a alta disponibilidade o servio pode parar e demorar horas ou dias para voltar a estar ativo, e j usando o cluster de alta disponibilidade este problema diminui de semanas para horas ou ate minutos dependendo da quantidade de computadores e a configurao deles. E oferece tambm softwares livres que no precisam gastar uma quantidade alta em valores comprando supercomputadores com isso o cluster oferece um custo beneficio baixo.

REFERNCIAS BIBLIOGRFICAS

1.

Disponibilidade. http://www.4learn.pro.br/guarino/sd/HA.pdf > ACESSADO EM: 21/06/2011.

Cluster

de

Alta

Disponivel

em<

2. BUYYA, RAJKUMAR, HIGH PERFORMANCE CLUSTER COMPUTING VOLUME 1 3. FERREIRA, Filipa et. al. Clusters de alta disponibilidade uma abordagem Open SOURCE. DISPONVEL ACESSADO EM EM:

<HTTP://MOSEL.ESTG.IPLEIRIA.PT/FILES/ARTIGO.PDF>. 21/06/2011.

4. HEARTBEAT. Introduo. Disponvel em:< http://replicacao.no.sapo.pt/heartbeat.htm#Alta>. Acessado em: 17 de novembro de 2008.

5. HeartBeat - Web server com Alta Disponibilidade (HA). Disponivel em: < http://www.vivaolinux.com.br/dica/HeartBeat-Web-server-com-Alta-Disponibilidade-(HA) > Acessado em 12/06/2011. 6.
Instalao do DRBD + Heartbeat + Samba. Disponivel em: < http://www.hardware.com.br/tutoriais/drbd-heartbeat-samba/pagina2.html >. Acessado em

18/06/2011.

Balanceamento de carga com Apache http Server e ModJK em ambiente corporativo distribudo
Leandro M. Dorileo, Hugo Nakano,Jorge Alberto S. Leite,Eduardo Scheidet

{ldorileo,hugokn,jorgecop08,eduardoscheidet}@gmail.com

Abstract . The current technology access growtn and the need of data, tasks and enterprise processes digitalization have motivated the development of technologies for easy access and aplicability for clustering and applications load balancing. For high availability and balancing it's used Java as base plataform its tools, application servers and the AJP/ModJK intra applications plotocol.

Keywords. Load Balancing; Enterprise Applications; Distributed Plataform;

Resumo. O crescente acesso a tecnologia e a necessidade de digitalizao dos dados, atividades e processos corporativos tem levado ao desenvolvimento de tecnologias acessveis de aglomerao(clustering) e distribuio de carga computacional dos aplicativos. Para o atendimento de disponibilidade tecnolgica e a sua distribuio usado como plataforma base o Java, suas ferramentas, servidores de aplicao e o protocolo de comunicao intraaplicao AJP/ModJK.

Palavra chaves. Balanceamento de Carga; Aplicaes Corporativas; Plataforma distribuda;

1.Introduo

O objetivo deste artigo descrever uma infra-estrutura de aplicaes corporativas desenvolvidas em java, com o uso no intrusivo de tecnologias que propiciem o balanceamento da sua carga computacional bem como seu funcionamento distribudo. O conceito de computao distribuda tem sido aplicado cada vez mais em ambientes corporativos, devido as necessidades

emergentes. As empresas tomam medidas para tentar obter uma infra-estrutura capaz de suportar o fluxo intenso de informaes que trafegam por meio de seus sistemas, tal realidade serviu como inspirao para construo deste artigo. Segundo BIRMAN(2005)[1] um sistema computacional distribudo um conjunto de programas de computador, executando em um ou mais computadores cuja coordenao de aes data atravs de trocas de mensagens. Uma rede de computadores a coleo de computadores interconectadas por hardware que suporta diretamente a passagem de mensagem. A maioria de sistemas computacionais distribudos operam sobre redes de computadores, embora seja possvel construir sistemas computacionais distribudos cujos componentes sejam executados em um nico computador multi-tarefas. De acordo com BEG(2009)[2] o uso da computao distribuda para fornecer servios de software tem se tornado comum em grandes empresas devido a disponibilidade de hardware e arquiteturas de software de baixo custo. bem comum encontrar um grande nmero de servidores de aplicaes em combinao com um ou vrios servidores de banco de dados para prover servios de software para um nmero muito grande de usurios internos ou externos. CUNHA e MEDEIROS(2005)[3] descreveram a importncia do balanceamento de carga como um componente crtico para o alcano de alta performance em cluster e sistemas em grid por permitir uma efetiva e eficiente utilizao de todos os recursos computacionais disponveis. Neste artigo mostramos como construir um ambiente computacional distribudo e balanceado usando tecnologias livres e de baixo custo. Software livre um conjunto de prticas para a criao distribuda e colaborativa de cdigos fonte de software que em essncia sejam disponveis livremente atravs de uma inteligente lei de direitos de cpia KELTY(2008)[4].

2.O ambiente proposto

2.1.Escalabilidade

Entre os principais objetivos deste ambiente esto a distribuio da carga computacional, o processamento paralelo e a utilizao de recursos que sejam de baixo custo e ao mesmo tempo no sejam intrusivos do ponto de vista da aplicao. Sobre o contexto de intruso tecnolgica visado o desenvolvimento das aplicaes sem grandes preocupaes na instruo da aplicao quanto o seu ambiente. No devemos forar a aplicao a funcionar ou cooperar em um ambiente especificamente projetado, seu comportamento deve ser o mesmo em uma infraestrutura distribuda ou no.

O conceito de portabilidade um princpio bsico da linguagem Java, conceito esse que tende a ser levado a nveis mais altos como os de plataforma e infra-estrutura. A caracterstica forma portvel do Java descrita na especificao da linguagem por GOSLING(2000)[4], onde diz que o Java uma linguagem de programao de propsito geral concorrente baseado em classes, orientada a objetos e projetada para possuir mnimas dependncias de implementao. O que permite que desenvolvedores escrevam seus programas uma nica vez e possa executlos em qualquer lugar.

Com a aplicao dos conceitos de portabilidade possvel chegar a nveis seguros de escalabilidade, que permitir o redimencionamento da infra-estrutura de acordo com a demanda. Esta infra-estrutura pode ser incrementada ou decrementada dependendo da realidade de cada aplicao. Em aplicaes com uso moderado na maior parte de uma frao temporal e fortemente utilizada em um curto espao de tempo pode ter seus recursos projetados para atender duas realidades, sendo incrementado no espao de tempo de franco uso e decrementado aps tal perodo. Uma aplicao de folha de pagamento um exemplo de caso de uso, ao final de cada ms durante o fechamento da folha de pagamento seu uso intenso, no entanto, durante os dias restantes seu uso mnimo ou moderado.

2.2.Distribuidor de Carga

Alm da retaguarda projetada com componentes Java uma infra-estrutura balanceada/distribuda necessita de um distribuidor de carga, componente fundamental na arquitetura. Existem inmeros componentes e algortimos pr-existentes para a distribuio de carga, sendo a escolha do componente altamente ligada escolha do algortimo a ser usado, uma vez que nem todos componentes implementam todos e quaisquer algortimos.

Neste artigo ser utilizado o Apache Http Server em conjunto com o mdulo conhecido como mod_jk(ou ModJK). O mod_jk implementa o protocolo especificado pela Apache Foundation conhecido como AJP(Apache Java Protocol). A escolha destes mecanismos esto ligados ao fato do protocolo AJP ser optimizado para aplicaes em Java e seu suporte nativo do servidor de aplicao ou web container.

O servidor de aplicao escolhido foi o Apache Tomcat. Este servidor a implementao referncia de web container desde as primeiras especificaes para JSP e Servlet. Sua primeira denominao foi jServ que se limitava a implementao de um motor de servlet e se integrava ao servidor Http da apache. Em 1999 a Sun Microsystems doou o cdigo fonte de sua implementao(o Java Web Server) para a Apache Software Foundation, dando origem ao servidor tomcat MOODIE e MITTAL(2007)[7]. Seu longo histrico no deixa dvidas quanto a sua maturidade.

Figu ra 1. Ilustr ao do bala ncea ment o de carg a. (Pro du o dos auto res)

A figur a 1 demo nstra visualmente o comportamento e a integrao entre os componentes da arquitetura bem como o acesso dos clientes s aplicaes. O acesso indireto e controlado pelo balanceador de carga.

3.Construo e configurao

3.1Configurao do balanceador

O balanceador de carga em termos de recursos de software consiste no servidor http apache em conjunto com o mdulo mod_jk. O mdulo mod_jk pode ser obtido pelo site da Apache Foundation[5]. A sua configurao feita em trs etapas, instalao do mdulo, configurao do carregamento e a configurao dos workers sendo que um worker a representao dos nodos e o algortimo de balanceamento.

3.2Instalao e carregamento do mdulo ModJK

Em um ambiente Unix a cpia do arquivo descarregado a partir do site da Apache Foudation feita para /etc/httpd/modules/. Aps a cpia do arquivo do mdulo necessrio configurar o seu carregamento, para tanto, o arquivo mod_jk.conf criado em /etc/httpd/conf.d/ com o seguinte contedo:

LoadModule jk_module modules/mod_jk.so

JkWorkersFile conf/workers.properties

JkLogFile logs/mod_jk.log

JkLogLevel debug

JkLogStampFormat "[%a %b %d %H:%M:%S %Y]"

JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories

JkRequestLogFormat "%w %V %T"

JkMountFile conf/uriworkermap.properties

JkShmFile logs/jk.shm

<Location /jkstatus/> JkMount status Order deny,allow Deny from all Allow from 127.0.0.1 </Location>

Neste arquivo dada a instruo de carregamento do mdulo, informado o caminho da configurao dos workers, a localizao dos logs gerados pelo mdulo, o nvel de log, formato da sada de logs, opes de funcionamento do protocolo AJP, formato dos logs de requisies atendidas, arquivo de montagens de aplicao, localizao do arquivo de mapeamento de memria e a configurao da aplicao de status do mdulo.

3.3Configurao dos workers

Como descrito na configurao principal de carregamento do mdulo JK o arquivo de configurao dos workers est localizado em /etc/httpd/conf/workers.properties, e seu contedo deve aparecer como a seguir:

worker.list=loadbalancer,status

worker.node1.port=8009 worker.node1.host=tomcat01 worker.node1.type=ajp13 worker.node1.lbfactor=2

worker.node2.port=8009 worker.node2.host=tomcat02 worker.node2.type=ajp13 worker.node2.lbfactor=1

worker.node3.port=8009 worker.node3.host=tomcat03 worker.node3.type=ajp13 worker.node3.lbfactor=1

worker.loadbalancer.type=lb worker.loadbalancer.balance_workers=node1,node2,node3

worker.loadbalancer.sticky_session=1

worker.status.type=status

Neste arquivo foi configurado cada um dos 3 nodos discriminando a porta a ser usada para conexo do ajp, o nome do host na rede, o tipo do protocolo e o fator de balanceamento. O qual trata-se de um ajuste que permite a distribuio de maior ou menor carga para nodos especficos, dada caractersticas de hardware ou infra-estrutura de rede.

3.4Montagem das aplicaes

Alm da configurao e descriminao dos recursos computacionais usados na arquitetura proposta, importante entender que as aplicaes ou recursos de software que sero usadas ou liberadas precisam tambm ser discriminadas. Isto realizado atravs do mapeamento de URI(Universal Resource Identifier) para os workers, que indicado pelo parmetro JkMountFile no carregamento do mdulo.

Este arquivo possui o formato de mapa, ou chave para valor, onde, as chaves so as URI's das aplicaes e os valores o worker responsvel. Como exemplifiado abaixo:

/aplicacao01=loadbalancer /aplicacao01/*=loadbalancer /aplicacao02=loadbalancer /aplicacao02/*=loadbalancer

No exemplo acima temos duas aplicaes - aplicacao01 e aplicacao02. A quantidade de aplicaes ilimitada e, dependendo do cenrio pode-se instruir para que todas URI's solicitadas sejam encaminhadas para os servidores de aplicao java(web containers), ficando o mapeamento da seguinte maneira:

/*=loadbalancer /*/=loadbalancer

4 Configurao do Servidor de Aplicao

4.1 Configurao do Connector AJP

Como mencionado anteriormente o servidor de aplicao escolhido - Apache Tomcat possui implementao nativa do protocolo AJP, no sendo necessrio a instalao de qualquer mdulo adicional. Para o seu funcionamento basta adicionar o seguinte conector ao arquivo de configurao $CATALINA_HOME/conf/server.xml:

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

Este conector especifica qual porta ser usada para a conexo TCP/IP, a verso do protocolo, bem como a porta de redirecionamento para HTTPS. A implementao deste conector est disponvel na instalao padro do Apache Tomcat.

Sem essa instruo no possvel estabelecer a comunicao entre o balanceador de carga e o web container, essa comunicao se restringe s mensagens de status trocadas entre os dois pontos para determinar a situao dos nodos(ativo ou inativo, por aplicao ou por protocolo - TCP/IP especificamente) e para o repasse das requisies HTTP.

A inteligncia algortmica mantida apenas no balanceador de carga, os servidores de aplicao apenas recebem o repasse das requisies originais. Do ponto de vista da aplicao feita apenas uma requisio simples, desconhecendo a arquitetura inerente a ela.

4.2Configurao da rota da JVM

Uma caracterstica importante em um ambiente balanceado a chamada afinidade de sesso ou session affinity. Essa afinidade identifica cada cliente da aplicao e qual nodo atendeu suas requisies anteriores, com esse par de informaes possvel sempre direcionar o mesmo cliente para o nodo que o atendeu anteriormente. Este modelo importante para o racionamento do uso de recursos computacionais, se um cliente direcionado sempre para o mesmo nodo seus dados de estado precisam ser mantidos apenas em um servidor sem a necessidade de migrao para outros computadores.

Para chegar ao funcionamento citado o protocolo AJP solicita que o web container informe um cabealho chamado jvmRoute, se esse cabealho for informado o balanceador no saber para qual nodo direcionar a requisio de um determinado cliente tornando a distribuio aleatria.

Para que o servidor de aplicao informe o seu jvmRoute preciso modificar a configurao do Engine principal, tambm presente no arquivo $CATALINA_HOME/conf/server.xml, deixando a instruo da seguinte maneira:

<Engine name="Catalina" defaultHost="localhost" jvmRoute="node01">

O valor do jvmRoute deve ser coerente com as chaves informadas anteriormente na especificao dos workers no servidor http apache, no caso node01 para primeiro nodo, node02 para o segundo e assim sucessivamente.

5.Concluso

importante voltarmos aos objetivos principais escolhidos a serem analisados neste artigo. Com a arquitetura demonstrada ao longo do estudo realizado foram utilizadas somente tecnologias livres o que implicou em um baixssimo custo, nenhum dos softwares aplicados implicam no pagamento de licensas ou royalties.

Outro ponto importante foi o uso de tecnologias no intrusivas aplicao. Em ponto algum foi feita qualquer modificao a aplicao executada sobre a plataforma, o que nos leva ao entendimento de que qualquer aplicao construda com a linguagem Java(implementando as especificaes de aplicao web - JSP e Servlet) podero ser operadas na infra-estrutura em questo.

Por ltimo mas no menos importante temos as caractersticas do balanceamento de carga e distribuio das aplicaes por diversos recursos computacionais. Essas caractersticas so implementadas com o mnimo de acrscimo plataforma base, sendo primordialmente feito o uso das possibilidades j oferecidas pela arquitetura multi-plataforma do Java que permite a mesma aplicao ser executada em um ou mais computadores da mesma arquitetura ou no podendo escalar o seu uso de acordo com as necessidades e os cenrios impostos aplicao em questo.

Referncias

[1]BIRMAN,K. P. (2005) Reliable Distributed Systems : Technologies Web Services and Applications, Springer .

[2]BEG, A. (2009) Load Balancing for Corporate Software Services.

[3]CUNHA, J. C. , MEDEIROS, P. D. (2005) Euro-Par 2005 parallel processing : 11th International Euro-Par Conference, Lisbon, Portugal, August/September 2005 proceedings, Springer.

[4]KELTY, C. M. (2008) Two bits: The cultural significance of free software , Duke University Press.

[4]GOSLING, J. (2000) The Java language specification,2 edio, Addison-Wesley Professiona.

[5]The Apache Software Foundation (1999-2011) Apache ModJK. Disponvel em: <http://tomcat.apache.org/download-connectors.cgi>. Acesso em : 20/06/2011.

[6]CHOPRA, V. , LI, S. , GENENDER, J. M. (2007) Professional: Apache Tomcat 6, Wrox/Wiley Pub.

[7]MOODIE, M. , MITTAL, K. (2007) Pro Apache Tomcat 6, Apress.

[8]TITTEL, E. (2002) Rede de Computadores, Bookman.

[9]COULOURIS, G. , DOLLIMORE, J. , KINDBERG, T. (2007) Sistemas Distribudos: Conceitos e Projeto, 4 edio,Bookman.

[10]DANTAS, M. (2005) Computao Distribuda de Alto Desempenho: Redes, Clusters e Grids Computacionais, 2 edio, So Paulo: Axcel Books.

[11]KINNER, C., MENDES, SUELI, B.T. (1988) Sistemas Operacionais Distribudos: Aspectos Gerais e Anlise de Suas Estruturas.Campus.

[12]TANENBAUM, A., STEEN, M.V. (2007) Sistemas distribudos: Princpios e Paradigmas, 2 edio, So Paulo.

[13]DANTAS, M. (2002) Tecnologias de Redes de Comunicao e Computadores, Axcel Books.

[14]KUROSE, J. F., ROSS, K. W. (2003) Redes de computadores e a Internet : uma nova abordagem, So Paulo : Addison Wesley.

Computao Distribuda Usando Socket com Java


Victor Hugo Souza Nunes Bruno Balbinot dos Anjos Polyana dos Santos Rodrigues

RESUMO Este trabalho apresenta os conceitos de computao distribuda utilizando a tecnologia socket utilizando a linguagem de programao java, assim tornando possvel o desenvolvimento de aplicaes que precisam se comunicar de forma acoplada com troca de informaes. Palavra-Chave: Artigo cientfico, computao distribuda, socket, redes, java. INTRODUO A computao distribuda trouxe para a rea de rede de computadores um novo paradigma computacional permitindo possibilidade que o processamento entre computadores diferentes pudesse ser possvel. Segundo Imre Simon da USP este paradigma permite a repartio e a especializao das tarefas computacionais conforme a natureza da funo de cada computador. De uma forma mais clara temos como exemplo a arquitetura de cliente/servidor, onde os clientes se comunicam com os servidores que tem como papel disponibilizar determinado servio, podemos citar como exemplo servidores web e banco de dados. O modelo de computao distribuda, realizada atravs da separao de aplicaes entre servidores aplicaes que fornecem servios a serem consumidos - Java Magazine Guilherme de Cleva Farto 2011, pg. 34. A busca pelo o alto desempenho de computadores deixando-os o processamento de dados de forma mais rpida pode ser chamada de uma diviso para conquistar o melhor desempenho. Ao invs de voc ter um nico processador executando tarefas pesadas podemos ter vrios computadores fazendo essa mesma tarefa porem com mais processadores e isso quer dizer que o resultado vem de forma mais rpida do que com um nico processador. Deixando os processamentos mais rpidos temos um ganho maior de produtividade. A computao distribuda entra nesse processo de alto processamento o que leva o aproveitamento e o poder computacional de vrios processadores, homogneos ou heterogneos para um melhor desempenho processual.

Para Prof. Joo Bosco Mangueira Sobral o sistema distribudo tem as seguintes caractersticas:

a) Processos concorrentes acessando recursos distribudos, os quais podem ser compartilhados ou replicados, atravs de passagem de mensagem em ambiente de rede. b) uma coleo de computadores autnomos, ligados por uma rede, com software projetado para produzir uma facilidade de computao integrada (Segundo Coulouris, Dollimore, Kindberg). Nos anos 1990 a computao distribuda foi principal arquitetura de distribuio, baixando os custos e aumentando a confiabilidade, tornando um fator importante, mesmo que um processo houvesse falhas o sistema no se invibializava como um todo. O seu funcionamento um conjunto de distribuio de ciclos computacional de um ou mais processadores (computadores Figura 1.1) e depois rene os resultados, assim podem-se processar grandes quantidades de dados em poucos segundos. Existem os aplicativos do lado servidor e do lado cliente eles trocam informaes por meio das redes de computadores, o cliente requisita ao servidor servios que esto disponveis no mesmo e para que essa requisio seja bem sucedida precisa existir do lado cliente um apontamento para o servidor, o cliente precisa ter conhecimento do protocolo para realizar essa solicitao. Uma caracterstica importante que os dispositivos utilizados nesse processo, devem utilizar o mesmo protocolo e a mesma linguagem, como em uma rede de computadores existem diversos protocolos preciso haver uma organizao no qual ir ser utilizado, como em sua maior parte a arquitetura de redes de computadores estabelecida pelo TCP/IP, operando por meio de um software oferecido pelo sistema operacional.

Figura 1.1 Troca de dados e agrupamento.

O TCP/IP segundo Gabriel Torres no um protocolo e sim um conjunto de protocolos no qual sua arquitetura (Figura 1.2) tem quatros camadas, aplicao, transporte, internet e interface

a rede. Figura 1.2 Arquitetura TCP/IP

Seguindo o modelo de arquitetura TCP/IP podemos dizer que os programas se comunicam com a camada de aplicao, no qual podemos dizer que na camada de aplicao voc pode encontrar os protocolos como por exemplo HTTP (HyperText Transfer Protocol) para navegao web, tambm pode existir o protocolo de SMTP (Simple Mail Transfer Protocol) para comunicao de e-mail, entre outros. Cada aplicao se comunica com um tipo de protocolo. Logo aps a camada de aplicao processar a requisio do programa o protocolo da camada de aplicao ir se comunicar com o protocolo da camada de transporte, essa camada responsvel por pegar os dados enviados pela a camada superior dividi-los em pacotes e envi-los para a camada inferior, a camada de internet. Na camada internet tm o Internet Protocol mais conhecido como IP. O IP fica responsvel por pegar os pacotes recebidos da camada de transporte e adicionar informaes de endereamento, isso adicionar o endereo da mquina que est enviando dados para a outra mquina, logo em seguida que j existe um endereo para aqueles pacotes eles so imediatamente enviado para a camada de interface de rede. A camada de interface de rede fica responsvel por receber os pacotes enviados pela a camada de internet e enviar para a rede (Figura 1.3). O que est dentro dessa camada vai depender do tipo de rede que sua mquina est usando. Atualmente praticamente todas as mquinas utilizam o tipo de rede Ethernet, ento voc pode encontrar na interface a rede a camada Ethernet que so os controle do link lgico (LLC), controle de acesso ao meio e fsica (MAC).

Figura 1.3 - Transferncia de dados.

Segundo Andrew Tanenbaum existe trs tipos de modelo de computao distribuda que so: a) Cliente/Servidor b) Peer-to-Peer c) Objetos Distribudos

O modelo de computao distribuda que segue o modelo de cliente e servidor faz a separao dos dois ambientes, sendo que eles so interligados via redes de computadores. Cada instncia do cliente pode solicitar uma requisio de informaes (dados) para um determinado servidor, sendo que na instncia do cliente exista um apontamento para o endereo disponvel do servidor. A principal caractersticas do Peer-to-Peer a descentralizao, caractersticas comum na computao distribuda. Cada nodo do Peer-to-peer realiza tanto a tarefa de ser o cliente, quanto o servidor. Podemos exemplificar o compartilhamento de msicas, vdeos, onde existe vrios peers servindo tanto como clientes e servidor. Os objetos distribudos so semelhantes ao peerto-peer mas com um mediador chamado middleware fazendo o processo de comunicao. Hoje existe vrios projetos que utilizam a tecnologia da computao distribuda para facilitar o servio do processamento de dados, exemplo; Seti@Home, segundo a enciclopdia livre Wikipedia o projeto Seti@Home que significa Search for Extra-Terrestrial Intelligence tem como o seu objetivo analisar o mximo de sinais de rdio captados por radiotelescpios terrestres. Ele utiliza dos dados coletados, dividindo-os em pequenos pacotes para que possam ser analisados por computadores pessoas comuns. Esse projeto conta com a participao de voluntrios do mundo todo, que emprestam o tempo de processamento de suas mquinas pessoas para a anlise de sinais. O projeto Seti@Home utiliza da plataforma BOINC (Berkley Open Infrastructure For Network Computing) na forma de framework, facilitando a implementao de sistemas distribudos. O BOINC usa a capacidade ociosa de processamento dos computadores, para analisar dados. Quando os computadores no esto usando toda a sua capacidade de processamento, o programa BOINC utiliza-a.

Socket um conceito ou abstrao, utilizado para representar um ponto de conexo para uma rede de computadores que utiliza do conjunto de protocolos TCP/IP. Quando necessrio que dois computadores necessitem manter uma comunicao cada computador utiliza um socket. O computador servidor fica aguardando o recebimento de uma solicitao de conexo, enquanto o cliente executa o socket para se comunicar com o servidor (Figura 1.4), para que essa conexo seja estabelecida necessrio o apontamento para o endereo do servidor e uma porta que esteja liberada.

Figura 1.4 Solicitao de conexo.

O servidor aceita a conexo gerando um novo socket com uma porta aleatria do seu lado, criando um canal de comunicao entre o servidor e o cliente. As portas representam conexes individuais dentro do endereo IP, porm os dados passam por um processo de roteamento dentro de cada computador, segundo H.M Deitel e quando um socket criado ele necessita estar associado a uma determinada porta e somente um socket deve estar associado a mesma. A principal caracterstica do servidor somente receber a solicitao do cliente, portanto seu comportamento de um loop aguardando novas conexes e criando sockets para atender o cliente (Figura 1.5).

Figura 1.5 Fluxo de solicitao.

O socket pode ser utilizado em qualquer linguagem de programao, nesse artigo vamos trabalhar com a linguagem de programao Java. No java existe um pacote especifico para que possamos trabalhar com o socket, pacote java.net. As classes responsveis pela a comunicao socket no Java SocketServer e Socket que esto dentro do pacote java.net. Para que possamos estabelecer um servidor simples preciso criar um objeto ServerSocket, segundo P.J Deitel preciso uma chamada para esse construtor ServerSocket (Exemplo 1.1).

ServerSocket srv = new ServerSocket(porta,fila);


Exemplo 1.1 Conexo Simples.

O parmetro fila especifica um nmero mximo de clientes que podem esperar para se conectar ao servidor, o nmero da porta usado pelos clientes para localizar o aplicativo servidor no computador servidor. Chamado ponto de handshake. Caso a fila esteja cheia o servidor tem como objetivo recusar as conexes solicitadas pelos clientes. Os programas gerenciam cada conexo de cliente com um objeto Socket. Depois de vincular o servidor a uma porta com um ServerSocket, o servidor espera indefinidamente uma tentativa de se conectar por parte de um cliente. Para esperar um cliente, o programa chama o mtodo accept de Socket.

ServerSocket srv = new ServerSocket(porta, fila) Socket con = srv.accept();


Exemplo 1.2 Aceitando Conexo.

Para que seja possvel ler uma determinada informao, um programa abre uma stream sobre uma fonte de dados (Figura 1.6), por exemplo, um socket, e l essa informao seqencialmente, byte a byte ou caractere a caractere.

Figura 1.6 Stream de informaes.

Inversamente, um programa pode enviar informaes para um destino externo abrindo um stream de escrita e escrevendo dados de modo seqencial no fluxo de informaes. Para a leitura seqencial de bytes utiliza-se um objeto da classe InputStream, obtido como retorno do mtodo getInputStream(). Para transferncia de texto, a ponte ObjectInputStream pode ser utilizada para usar um reader. Similarmente, para a transferncia de dados no sentido deste socket para o outro extremo da conexo, utiliza-se um objeto da classe OutputStream. Para transferncia de texto neste sentido, a ponte utilizada ObjectOutputStream, permitindo a obteno de um writer associado a esse stream.

A vantagem de estabelecer esse relacionamento que qualquer coisa que o servidor grave no ObjectOutputStream enviada atravs do OutputStream e est disponvel no InputStream do cliente, e qualquer coisa que o cliente grave em seu OutputStream (com um ObjectOutputStream correspondente) est disponvel atravs do InputStream do servidor. O desenvolvimento de uma aplicao envolvendo socket em Java bem tranqila, a separao das classes e o que cada um faz deixa bem fcil o desenvolvimento da aplicao. O exemplo que demos acima foi usando o TCP/IP, mas tambm podemos usar o protocolo UDP. Quando existe uma necessidade de utilizar o protocolo UDP utiliza-se da classe DatagramSocket e DatagramPacket, a classe DatagramSocket responsvel pelo o envio e o recebimento de datagramas. Para o especialista em redes de computadores Andrew Tonenbaun datagramas uma rede de computadores, uma estrutura unitria utilizada para transmitir uma seqncia de dados em um canal de comunicao que utiliza comutao de pacotes (Figura 1.7) . Uma informao a ser transmitida geralmente quebrada em inmeros pacotes, facilitando e agilizando seu envio pela a rede de computadores. Juntamente com a informao, o datagrama possui um cabealho, contendo informaes que auxiliam sua transmisso, com os endereos do destinatrio e remetente, soma para checagem de erros (checksum), definio de prioridades, entre outros dados. O socket envolvendo datagramas utilizados tanto para aplicao servidora quanto para a aplicao cliente. Como no h controle de seqncia de envio e recebimento de datagramas, mltiplos pacotes enviados de uma mquina para outra podem ser roteados de uma forma diferente e at chegar em ordens diferentes, alm de que a entrega do pacote no garantida por nenhum dos lados. A classe DatagramPacket responsvel pela a insero de dados na forma de bytes em um pacote UDP denominado datagrama. Os pacotes de datagramas so utilizados para implementar um servio de entrega de pacotes sem conexo. Cada mensagem roteada da mquina remetente a destinatria baseando-se na informao contida dentro do datagrama.

Figura 1.7 Envio de Datagrama.

Para que possamos desenvolver uma aplicao socket utilizando datagramas por meio do protocolo UDP devemos instanciar as duas classes DatagramSocket e DatagramPacket. Voc declara a instncia praticamente da forma que instanciada na TCP/IP, porem no DatagramSocket voc define somente a porta que vai ser utilizada para o recebimento e envio de pacote. Enquanto a classe DatagramPacket responsvel para a montagem de uma datagrama a ser enviado, informando o endereo e a porta do cliente. Para que se possa estabelecer um socket em UDP devemos instanciar a classe DatagramSocket (Exemplo 1.3).

DatagramSocket dtm = new DatagramSocket(porta);


Exemplo 1.3 Declarao de Instncia.

Para que possamos armazenar o host precisamos recuperar una instncia de InetAddress. E para que isso seja feito precisamos ento declarar InetaAdress ad = InetAddress.getByName(IP); com o parmetro string contendo o endereo ip da mquina. E a troca de dados feito por um array de bytes pr-definidos para a utilizao de buffer durante a troca de dados. Utilizando-se do DatagramPacket para o envio e recebimento de dados, ela pode ser instancianda de duas formas, sendo elas; DatagramPacket(byte[] buffer, int tamanho), dessa forma as informaes recuperadas sero armazenadas em um array de bytes, passado como parmetro para o construtor, juntamente com o seu tamanho. Tambm podendo utilizar-se da seguinte declarao; DatagramPacket(byte[], int tamanho, InetAdress host, int porta), onde j podemos passar o endereo da mquina e a porta para estabelecer a conexo, incluindo o array de bytes e o tamanho do buffer. Tendo desenvolvido a aplicao do lado servidor, basta implementar a aplicao do lado cliente, responsvel por aguardar o recebimento de dados e transmitir um datagrama de resposta. Utilizando da classe DatagramSocket e DatagramPacket podemos implementar o lado cliente. O Socket em java permite no s a troca de informaes por canais de comunicao mas tambm o compartilhamento de arquivos lgicos como texto, imagens, msicas, vdeos, entre outros formatos de dados. E para que possa ser desenvolvida essa aplicao capaz de trafegar qualquer tipo de dados, devemos utilizar a classe ServerSocket e Socket, por meio delas que a conexo e estabelecida com um canal de comunicao entre a mquina servidora e o cliente. Mas no podemos esquecer que para essas transmisso seja concluda com sucesso devemos passar o arquivo lgico para um array de bytes isso do lado servidor j para o lado que vai receber o array de bytes acontece de forma ao contrria passando de bytes para arquivo lgico, o java disponibiliza de vrias classes para esse tipo de transformao.

Como podemos ver a computao distribuda tem vrios campos a serem pesquisados, as vezes deixado de lado por empresas corporativas e acadmicas. No um conceito recente, mas muito utilizado para vrios projetos mesmo tendo o seu campo no muito estudo. Cabe a pessoa, empresa ou mesmo o meio acadmico definir para qual fim ser utilizado esse conceito e realizar as pesquisas utilizadas da mesma.

REFERNCIAS

ABNT. NBR 6022: informao e documentao: artigo em publicao peridica cientfica impressa: apresentao. Rio de Janeiro, 2003. 5 p.

ABNT. NBR6023: informao e documentao: elaborao: referncias. Rio de Janeiro, 2002. 24 p.

DEITEL, Dr. Harvey M.: Java Como Programar. 4. ed. 2002, Bookman.

DEITEL, Paul J. Deitel: Java Como Programar. 4.ed. 2002, Bookman.

DEITEL, Dr. Harvey M.: Java Como Programar. 6. ed. 2005, Prentice-Hall.

DEITEL, Paul J. Deitel: Java Como Programar. 6.ed. 2005, PrenticeHall.

DEITEL, Dr. Harvey M.: Java Como Programar. 8. ed. 2010, Person.

DEITEL, Paul J. Deitel: Java Como Programar. 8.ed. 2010, Person.

SIERRA, Katy Sierra: Certificao Sun para Programador Java 6. 2. ed. 2008, Alta Books.

BATES, Bert Bates: Certificao Sun para Programador Java 6. 2. ed. 2008, Alta Books.

TORRES, Gabriel Torres: Redes de Computadores. 1. ed. 2001, Axcel Books.

TANENBAUM, Andrew Stuart: Redes de Computadores. 4. ed. 2003, Campus.

SOBRAL, Prof. Joo Bosco Mangueira: Computao Distribuda. Disponvel em: http//www.inf.ufsc.br/~bosco/CaracterizacaoSD.ppt, acesso em 2011.

CLARO, Daniela Barreiro: Computao Distribuda. Disponvel em: http//www.inf.ufsc.br/~bosco/CaracterizacaoSD.ppt, acesso em 2011.

FARTO, Guilherme de Cleva: Easy Java Magazine 6, Junho, 2011.

COULOURIS, George: Sistemas Distribudos: Conceitos e Projeto, 1. ed. 2007, Bookman.

DOLLIMORE, Jean: Sistemas Distribudos: Conceitos e Projeto, 1. ed. 2007, Bookman.

KINDBERG, Tim: Sistemas Distribudos: Conceitos e Projeto, 1. ed. 2007, Bookman.

Jogos Eletrnicos e seus Impactos no Modo de Agir das Pessoas

JOS RUBENS DA SILVA hexashow1201@gmail.com

CUIAB-MT/ 2011

JOS RUBENS DA SILVA

JOGOS ELETRNICOS E SEUS IMPACTOS NO MODO DE AGIR DAS PESSOAS

Trabalho apresentado ao Curso de Cincia da Computao, do Instituto Cuiabano de Educao, como um dos requisitos para obteno de notas na disciplina de Mtodos e Tcnicas de Pesquisa. Orientador (a): Renata Romero.

CUIAB-MT/ 2011

Resumo: tem como objetivo principal, mostrar aos leitores um pouco da histria dos jogos eletrnicos, suas consequncia no modo de agir e pensar das pessoas, e uma possvel soluo para fazer as leis de classificao indicativa cumprir de maneira rgida. Levando em considerao tambm o aprimoramento do conhecimento na rea a ser tratada.

PALAVRAS - CHAVE: JOGOS ELETRNICOS E AS CONSEQUNCIAS.

HISTRIA DOS JOGOS ELETRNICOS


Escavaes arqueolgicas encontraram diversos jogos que datam centenas de anos antes de cristo, mas a ideia de jogo pode ser relacionada s primeiras brincadeiras que os pais faziam ou ainda fazem com os bebs, ou mesmo as crianas quando brincam de pega-pega ou esconde-esconde, e tais jogos sempre existiram na humanidade como forma de educar o corpo e a mente para sobrevivncia. Desde 1970, os jogos eletrnicos interessam jogadores de todas as idades. Vamos lembrar os primeiros videogames e suas evolues. Em 1958, o primeiro jogo eletrnico intitulado Tnis para dois foi criado usando um osciloscpio3 e um computador analgico4. Em 1961, Spacewar foi programado para rodar em um DEC PDP-1, um computador que ocupava praticamente um quarto inteiro e tinha o processamento de 5 MHz5. Spacewar foi criado com o desafio de utilizar toda a capacidade do computador sendo interativo e divertido. O maior problema para a criao de um entretenimento digital na poca era a viabilidade de venda, j que computadores pessoais no eram comuns.

3 4

Osciloscpio: Aparelho que serve para tornar visveis as variaes peridicas de uma corrente eltrica. Computador analgico: Computadores que executam suas tarefas usando elementos fsicos (Hardware). 5 Mega-hertz (megaciclo/segundo). Mede a quantidade de megaciclo por segundo. Velocidade do processador.

Ento em 1971 foram criadas 1500 mquinas de rcade6 operadas atravs de fichas com o jogo Spacewar sem conseguir sucesso e popularidade por causa da dificuldade do jogo. Em 1972 foi criado Pong pela Atari, vendendo mais de 19000 mquinas com o jogo sendo considerado o primeiro sucesso comercialmente vivel em videogames. Pong foi um jogo aonde uma bolinha ia de um lado ao outro da tela, quicando em barras controladas pelos jogadores. Perdia aquele que no rebatesse a bolinha.

III Spacewar Fonte: Google Imagens

Foi ento que a Magnavox criou o Odyssey em 1972, o primeiro console domstico. Muitas pessoas compraram para ter o mais prximo possvel de Pong no seu prprio lar. Em 1977 lanado o Atari 2600, um console domstico com cartuchos de jogos que comeava a segunda gerao dos vdeo games, se tornando rapidamente o mais popular da poca. E em 1982 surgiu o primeiro computador para jogo, o Commodore 62 Apple II. Porm em 1983 aconteceu o Crash norte americano de videogames, que dentro de muitas causas, a supersaturao de jogos de baixa qualidade no mercado se destacou, sendo que a produo superou em muito o interesse do consumidor. Outro fator foi a
6

Arcade um videogame profissional usado em estabelecimentos de entretenimento, por vezes tambm chamado no Brasil de fliperama.

concorrncia de vendas com os computadores pessoais que tinham outras funes alm da executar jogos. Em 1985, o mercado retomou foras com o lanamento do Nintendo Entertainment System (NES), com o jogo Super Mario Bros que foi um sucesso imediato, dominando o mercado Norte Americano como o console de terceira gerao (8 bits). Ele s encontrou rivalidade no Brasil e na Europa, onde o Master System da Sega conseguiu espao no mercado. interessante notar que o Master System tinha processamento e memria superior ao NES pelo mesmo preo e mesmo assim perdeu a disputa no mercado. Como nota especial, a verso japonesa do NES, o Famicon s foi descontinuado no Japo em outubro de 2007 por falta de peas e pela concorrncia de trabalho com o Wii, que o console de ltima gerao da Nintendo. No incio dos anos 90 os computadores pessoais ficaram mais acessveis e populares com o baixo preo dos processadores modernos para a poca e com placas de acelerao 3D, abrindo novamente espao os jogos para essa plataforma. Mais tarde, com o inicio da internet, os jogos tiveram a possibilidade de ser multijogador, possibilitando ser jogado na rede. Os vdeo games com mais sucesso de vendas da quarta gerao (16 bits) foram o Mega Drive da Sega (1989) e o Super Nintendo (SNES 1991) da Nintendo. O Mega Drive comeou sua campanha de marketing com o sua mascote Sonic, forando-o a ser uma verso mais legal do seu concorrente da Nintendo, Mario, mas mesmo assim no venceu a Nintendo na liderana de vendas. Mais uma vez o processamento do console da Sega era superior ao da Nintendo. Os rcades decaram em popularidade nessa poca e muitos foram descontinuados por causa da concorrncia com os consoles domsticos que tinham processamento semelhante, no necessitando de fichas para jogar em casa.

rcades criados antes dos consoles FONTE: Google Imagens.

A quinta gerao conhecida pela gerao 32 bits, apesar de nela estar inclusa o Nintendo 64 que tinha 64 bits. tambm conhecida por ser a gerao 3D, j que boa parte dos seus jogos utilizava essa tecnologia. Dessa vez a Sony debutou no mercado de vdeo games com o Playstation (1994), competindo inicialmente com o Sega Saturn (1994) e depois com a Nintendo 64 (1996), mas ganhou em vendas disparadamente. Tanto o console da Sega quanto o da Sony utilizavam CDs para executar os jogos que tinham menor custo de produo e possuam mais espao para dados. Os jogos para computadores pessoais ganharam mais fora nessa poca por serem comercialmente mais acessveis. Com a internet veio popularizao dos computadores pessoais. E como muitas pessoas comearam a possuir computadores em casa tornava-se desnecessria a compra de um console para jogar. Em 1997 o jogo Ultima Online alastrou o gnero MMORPG (Massive multiplayer online RPG Jogo de RPG de muitos jogadores na rede), difundindo os jogos online como um todo. Ento veio a sexta gerao, de 128 bits, tornando o Playstation 2 (2000) da Sony o console mais vendido na histria dos vdeo games. Seus rivais foram o Sega Dreamcast (lanado em 1999 e descontinuado em 2001), o Nintendo Game Cube (2001) e o primeiro console da Microsoft, o Xbox (2001). Nessa mesma poca, os computadores pessoais j possuam capacidade de processamento suficientes para emularem jogos de 8 bits e 16 bits, incentivando os produtores de jogos a refazerem sucessos da terceira e quarta gerao para a sexta gerao. Foi na sexta gerao tambm foi possvel a conexo para internet, permitindo o jogo na rede. Essa gerao

no foi lanada no Brasil, sendo que sua compra era possvel apenas por importadoras. At que por fim os consoles de da stima gerao surgirem em 2006, com o Microsoft Xbox 360, Playstation 3 e o Nintendo Wii, sendo que o ltimo revolucionou os jogos eletrnico com o seu controle sensvel a movimentos. Os jogos para computadores pessoais acompanharam a evoluo dos consoles, com jogos sendo lanados para ambas as plataformas. Porm como estava sendo exigido mais processamento das mquinas, o computador foi perdendo a popularidade como estao para jogos, pois consoles domsticos custavam menos do que uma atualizao do hardware. Em contrapartida, o aumento da banda de trfego de dados na internet permitiu e incentivou a produo e distribuio de jogos caseiros feitos em Flash ou Java, abrindo um novo mercado para jogadores casuais.

PROCESSOS BSICOS NA PRODUO DE JOGOS ELETRNICOS


Desenvolvedores de jogos eletrnicos buscam hoje atingir certo patamar na sociedade de inmeras concorrncias, divergncias e assim atingir o mximo de sua excelncia e satisfao das pessoas que se englobam nesse mundo virtual. No entanto, as empresas que hoje so responsveis pela produo em massa dos jogos eletrnicos, que existem no mercado, buscam estratgias na produo desses jogos, vamos relatar algumas delas. Pose-se dizer ento que as atividades bsicas que compem a produo dos jogos so: Design, Criao Artstica, Desenvolvimento Tecnolgico, Teste e processos de Qualidade. O processo de Design, referido na indstria como Game Design, compreende a definio dos elementos bsicos de um jogo, tais como a mecnica (princpios de interao que definem a maneira como se joga o chamado: gameplay), os estilos udio - visuais a ser respeitado, o conceito dos desafios propostos em cada fase do jogo e a forma de comunicao (interface), com o usurio. O design torna-se a

espinha dorsal do projeto e suas definies geram impacto direto nas demandas criativas e tecnolgicas. A etapa de criao artstica envolve a produo visual do jogo, como o desenho e modelagem grfica em trs dimenses de personagens, cenrios e animaes. Tambm compreende a produo de efeitos sonoros e trilhas musicais. Nessa etapa, o contedo do jogo normalmente construdo a partir das premissas definidas no design, preservando assim a unidade e o propsito do produto. O desenvolvimento tecnolgico representa essencialmente a programao do software do jogo. nesse momento que o universo proposto pelo design, e ilustrado pela criao, passa a ter vida com movimento e interatividade. Essa etapa pode contemplar o simples uso de uma tecnologia de software pronta para a criao de jogos, chamada engine, como tambm envolver o desenvolvimento de tecnologias tais como programao de efeitos visuais, inteligncia artificial, simulao de fenmenos fsicos, rede para mltiplos jogadores na internet e visualizao em trs dimenses.

ATIVIDADES ENVOLVIDAS NA PRODUO DE JOGOS. Fonte: Johns (2006) e Tschang (2005).

AS CONSEQUNCIAS TRAZIDAS PELOS JOGOS ELETRNICOS E A FORMA EDUCATIVA


Os jogos eletrnicos no mundo de hoje vm trazendo assuntos que muito interessa, no somente para os fanticos em diverso virtual, mas as pessoas que, de um jeito ou de outro, englobam-se nesse mundo da tecnologia, trazendo em si, um universo de criao, inovao e conceito moral para sociedade. Contudo, os jogos virtuais por sua vez, trazem para a vida das pessoas duas verses, sendo elas o uso dos jogos eletrnicos para trazer uma nova forma de educao para os jovens, e claro que no podemos esquecer que, muitos dos jogos existentes apenas incentivam a prtica de violncia. Mas se tratando de jogos de violncia, no podemos deixar de citar um dos pioneiros em incentivos na prtica dessas atrocidades, sendo assim iremos tratar de apenas um jogo que por si s traz a reunio de todas as prticas ilegais, nada mais do que Grand theft auto ou mais conhecido como (GTA) que em portugus (Grande Roubo Auto), que pelo prprio nome j incentiva a prtica de roubos para poder subir de fase no game, contendo pornografia, assassinato roubo de carros e residncia, tudo em busca de ser o melhor bandido da cidade onde so tratadas as senas de violncia, dentro do game. Um exemplo das violncias na vida real, vista no game, so o modo que os criminosos adotam os seus variados estilos de pratica de atrocidade, perante a sociedade. O jogo uma atividade que tem valor educacional intrnseco. Leif diz que "jogar educa, assim como viver educa: sempre sobra alguma coisa. [LEI 78] Tambm cita que, a utilizao de jogos educativos no ambiente escolar traz muitas vantagens para o processo de ensino e aprendizagem, entre elas: O jogo um impulso natural da criana funcionando assim como um grande motivador A criana atravs do jogo obtm prazer e realiza um esforo espontneo e voluntrio para atingir o objetivo do jogo.

O jogo mobiliza esquemas mentais: estimula o pensamento, a ordenao de tempo e espao. O jogo integra vrias dimenses da personalidade: afetiva, social, motora e cognitiva. O jogo favorece a adquisio de condutas cognitivas e desenvolvimento de habilidades como coordenao, destreza, rapidez, fora, concentrao, etc. Jogos como os de tabuleiro, estratgia, de plena concentrao, assim faz com que nossos jovens consigam absorver mais dos contedos a eles passados. Muitos dos jovens de hoje, no conseguem mais ficar longe das telinhas onde se encontram a interatividades, assim deixando os afazeres seculares para o segundo plano, ou seja, dando prioridade a diverso e deixando as obrigaes de lado. Contudo, esse no o grande problema, tratando-se dos jogos eletrnicos, mas sim, o modo em que os jovens vm trazendo isso para o mundo a fora, no se importando com os princpios morais da sociedade. O avano das tecnologias transforma cada vez mais o cotidiano das crianas e adolescentes. comum que os pais e pesquisas recentes constatem que as crianas e adolescentes desenvolvem uma capacidade notvel de se relacionar intimamente com os computadores e com o ritmo veloz da era da informao. Esse processo tem se refletido na forma como as crianas aprendem a se comunicar, e a exercer uma das atividades mais importantes para a infncia: o brincar. Bicicletas, bonecas e pies hoje so crescentemente preteridos em funo de outro entretenimento: os jogos eletrnicos, popularmente conhecidos como games, e os jogos de computadores. Se essa uma tendncia real, sobretudo entre a classe mdia, h uma nova necessidade que diz respeito aos pais e ao Estado: acompanhar mais de perto quais so os contedos presentes nos games. A anlise dos contedos assume uma importncia nica, pois a partir dela que se podem evitar abusos, como o acesso de crianas a contedos inapropriados, e por outro lado potencializar o que h de positivo

nos meios de comunicao e entretenimento eletrnico, como a TV, Internet e os prprios jogos eletrnicos. Enfim, existe um grupo de pessoas responsveis pela classificao indicativa dos jogos por faixa etria, algo exigido pelo Ministrio da justia, que conta com esse grupo para as anlises de todos os produtos audiovisuais. Qualquer produto audiovisual preciso passar por anlise para depois ser comercializado. Contudo, os jovens de hoje no olham a classificao indicativa dos jogos, e os pais nem se importam com esses quesitos impostos pelas autoridades, que por meio de vrios testes, decidem qual o melhor contedo para cada idade, sendo assim, no tendo uma monitorao constante dos contedos impostos nos jogos, vetados pelas autoridades, trazendo consequncias que muitos perguntam de onde e qual o motivo para tanta violncia e criminalidade. simples, os motivos so a no monitorao dos adolescentes que se interagem com jogos que a maioria das vezes no de sua classificao de idade. Mas, como solucionar esse problema, que eminente em nossa sociedade, e que os adolescentes e pais banalizam a hiptese de que a violncia de hoje pode estar diretamente ligada a contedos imprprios acessveis pelos jovens de hoje? Uma soluo que poderia ser tomada ser apresentada a seguir.

SOLUO PARA COIBIR O ACESSO A JOGOS ELETRNICOS IMPRPRIOS PARA JOVENS


Com base na tecnologia existente hoje, torna-se fcil coibio de jogos imprprios para jovens infratores da Lei. Recentemente, a Microsoft Corporation lanou um controle para um console j existente no mercado, ou seja, construdo pela prpria empresa, o Xbox 360, j fazia parte da vida dos fanticos por jogos eletrnicos, mais com uma brilhante inveno, a empresa construiu um controle que, com movimentos de seu prprio corpo, voc poder controlar seu avatar, nome dado aos personagens dos jogos. De maneira bsica, o controle faz um escaneamento de toda sua sala,

includo voc, sendo possvel interagir de maneira que no necessite de qualquer controle fsico nas mos, sendo voc o prprio controle. Levando em considerao a tecnologia criada, desenvolvedores de jogos eletrnicos deveriam criar um mecanismo nos jogos, que somente quem tivesse a faixa etria certa para aquele tipo de contedo pudesse ter acesso a ele prprio. Como isso iria funcionar? A partir de um aparelho que pudesse se ter acesso aos jogos, deveria se ter certa cmera de segurana, que juntamente com os jogos eletrnicos pudessem trabalhar em sincronismo, para que no momento em que algum jovem, acessasse o jogo, teria que informar sua faixa etria ao prprio game. claro que esses mecanismos seriam em vo, pois o jovem poderia mentir sua idade para ter acesso ao game. Pensando nisso, alm de ter que informar sua idade, o equipamento com base em um banco de dados, pudesse fazer o escaneamento da face do jogador, e s assim liberar o game, mais algo tambm poderia ser facilmente burlado, pois um jogador com faixa etria correta ao acesso do contedo do jogo poderia colocar sua idade e sua face, para que o equipamento pudesse liberar o game, e uma pessoa com menor idade de acesso ao game pudesse jogar livremente. Pensando nisso, o equipamento para rodar o game, juntamente com o jogo, teria que ficar em constante escaneamento de face, assim reconhecendo que o jogador realmente tenha a idade permitida para aquele certo tipo de jogo. Isso realmente poderia vetar quase 100% da falta de monitorao a contedos imprprios. claro que, as solues propostas aqui, no passam de ideias na tentativa de solucionar os problemas do mundo contemporneo. Para esses mecanismos funcionarem, seria preciso que qualquer equipamento para rodar jogos, tivesse a tecnologia de escaneamento e sequencialmente tivesse o acesso remoto internet, para que o game pudesse buscar os dados do jogador, no banco de dados do governo, onde se encontra os dados cadastrais de todo o cidado. E isso tambm envolveria um preo altssimo na construo desses processos. Outra forma que poderamos abordar na conscientizao dos jovens, no apenas coibir contedos imprprios a idade de cada um, mais mostrando a eles que a

tecnologia dos jogos eletrnicos no apenas diverso, mais compromisso com o dever de educar, assim colocando-os para organizar campeonatos usando os jogos educativos, na forma de brincadeira e de competividade, assim movendo os mtodos de educao, para um lado fascinante de aprender e com certeza movendo o mundo ao patamar jamais visto, trabalhando dessa forma, com dedicao, seriedade, investimento e o mais interessante, fazendo o que gosta.

CONCLUSO
Conclui-se que, jogos eletrnicos podem trazer vrios benefcios, entre eles uma nova forma de educao, diverso e interatividade entre as pessoas que gostam de tecnologia. Porm, levam prtica de violncia quando usados fora da lei, ou seja, fora dos parmetros estabelecidos pelas autoridades de classificao indicativa, sendo assim, fica o livre arbtrio para as pessoas usarem da forma que julgam certo.

BIBLIOGRAFIA
ALVARENGA, Mauro Celso Mendona de Jogos Antigos http://www.jogos.antigos.nom.br/mancala.asp, identifica-se como blogueiro. Acesso em: 8 / 05 /2011 NEVADA, Universidade History of vdeo games http://en.wikipedia.org/wiki/History_of_video_games. 10 / 05 / 2011 Gamesport Histria dos consoles http://www.gamespot.com/gamespot/features/video/hov/p3_02.html em: 10 / 05 / 2011 Acesso Acesso em:

INCLUSO DIGITAL
Resumo: O nosso pas precisa e muito de escolas publicas que tenha um projeto de incluso digital porque o mundo de hoje se movimenta em cima da tecnologia(computador), as pessoas que no tem nenhum conhecimento de computador esto sendo discriminadas essas pessoas so chamadas de analfabetas digitalmente e isso muito ruim. Palavras chaves: Incluso Digital e Telecentros.

Abstract: Our country needs a lot of public schools and that has a digital inclusion project because the world today is moving up the technology (computer), people who have no computer knowledge are being discriminated against these people are called digitally illiterate and is very bad. Keywords: Digital Inclusion and Telecentres.

Autor: Jhonathan Malinski da Silva

INTRODUO

populao. Porque muitas pessoas so discriminadas por no serem alfabetizados digitalmente. Hoje em dia a maioria das empresas est buscando profissionais que tenham no mnimo conhecimento bsico em informtica. A grande maioria da populao no sabe utiliza as ferramentas

Como alfabetizar digitalmente a maioria das pessoas? Vamos criar mecanismo que possibilite o acesso a alfabetizao digitalmente a maioria da

do computador, pois no recebem informao sobre elas. Contudo, sua utilizao no pode ser isolada e devemos tambm estar atentos s demais Tecnologias de Informao que podem ser muito teis nesse processo. A Sociedade da Informao est baseada em tecnologias de informao est baseado em tecnologias de informao e comunicao que envolve a aquisio, o armazenamento, o processamento e a distribuio da informao por meios eletrnicos. A Sociedade da Informao conforme SOUZA (2003, p.5) e ssas tecnologias no transformam a sociedade por si s, mas so utilizadas pelas pessoas em seus contextos sociais, econmicos e polticos, criando uma nova comunidade local e global. A Sociedade da Informao est se construindo em meio a diferentes condies e projetos de desenvolvimento social, econmico e poltico, segundo estratgias adequadas a casa contexto; os princpios e metas de incluso social e econmica de diversidade e identidade culturais, de sustentabilidade do padro de desenvolvimento, s diferenas, de equilbrio regional de participao social e de democracia poltica, devem ser respeitados na construo de uma sociedade da informao que possa incluir todos brasileiros. De acordo com ISABEL (2007, p.8) Incluso Digital gerar igualdade de oportunidade na sociedade da informao a partir da Constatao de que o acesso aos modernos meios de comunicao, especialmente a Internet, gera para o cidado um diferencial no aprendizado e na capacidade de ascenso financeira. Muitos brasileiros no teriam condies de adquirir equipamentos e servios para gerar este acesso, h cada vez mais o reconhecimento e o empenho governamental, social, tcnico, econmico de se encontrar solues para garantir tal acesso. A metodologia empregada nesse artigo a pesquisa bibliogrfica.

simples , que no trazem um benefcio significativos utilizado de maneira to ineficaz. Ento o estudo desse material tem que fazer uma introduo a informtica de modo geral no ficando presos aos conceitos e prticas superficiais do contedo, temos que partir do pressuposto que a informtica na era digital uma necessidade e no um acessrio; ou seja sempre haver algum que saiba apenas manusear o bsico no entanto temos que lembrar que a ousadia de saber mais especificamente sobre esse contedo . Um profissional com poucas sadas considerado mo de obra comum levando em considerao a inovao, qualificao, capacitao em reas adversas que o mercado busca como profissional de uma empresa. Desenvolver softwares para melhor ministrar aulas de acordo com a necessidade do educando, utilizando modelos especficos para cada mdulo de aprendizagem facilitando o processo de aprendizagem do contedo curricular. A Incluso Digital pode ser considerada como um processo facilitador no desenvolvimento e auxlio da promoo da educao, insero social e desenvolvimento de economias locais da comunidade assistida. que incluso digital significa, antes de tudo, melhorar as condies de vida de uma determinada regio ou comunidade com ajuda da tecnologia. A expresso nasceu do termo digital divide, que em ingls significa algo como divisria digital. Hoje, a depender do contexto, comum ler expresses similares como democratizao da informao, universalizao da tecnologia e outras variantes parecidas e politicamente corretas.

Atualmente apenas cerca de 20% da populao brasileira tem acesso Internet. Considera-se a partir do percentual apresentado, que o acesso s VIII Tecnologias de Informao e Comunicao no contempla toda a sociedade. Desta maneira, torna-se necessrio criar estratgias que propiciem o acesso de forma universal, ou seja, abranger e promover democraticamente a incluso digital e a capacitao para a utilizao dessas tecnologias de acordo com a necessidade do indivduo., (REBLO, 2005).

INCLUSO DIGITAL A Incluso Digital acontece quando utilizamos recurso da informtica para oferecer a todos que por sem classificar por classes socioeconmicas , a princpio se importando com o conhecimento das ferramentas; de alternativas

Como uma das estratgias que pode vir a contribuir de forma significativa para a amenizao

deste quadro, identifica-se a educao como o principal elemento na formao de uma sociedade fundamentada na informao, no conhecimento e no aprendizado. A incluso digital na educao, atualmente, ainda sonho devido a vrios motivos, dentre eles, se destacam a utilizao de tcnicos em informtica, que so contratados com a funo de ensinar a utilizao correta do computador, e os recursos (programas), que no so desenvolvidos pelos educadores, e sim por profissionais de informtica que apresentam os aplicativos de uma forma generalizada, e em sua maioria sem adequao as particularidades dos diversos mtodos pedaggicos existentes, ou simplesmente traduzem, para lngua portuguesa, os softwares de uma outra realidade educacional, como exemplo os softwares desenvolvidos para educao norte americana, mas as instituies de carter pblico que sentem maior dificuldade em realizar a incluso digital, seja na aquisio de equipamentos, ou mesmo na capacitao de seu corpo docente para lidar com essa tecnologia.

ampliem e facilite acessibilidade para usurios com deficincia. Na escola inclusiva o processo educativo entendido como um processo social, onde todas as crianas portadoras de necessidades especiais e de distrbios de aprendizagem tm o direito escolarizao o mais prximo possvel do normal. O alvo a ser alcanado a integrao da criana portadora de deficincia na comunidade.(BARBOSA,2007). A incluso deve atingir todos os alunos dentro de uma classe e no somente os alunos portadores de necessidades especiais. A incluso no difere, ela tem como foco o aluno e precisa atingir a todos, com o objetivo de desenvolvimento de aprendizagem para todos. Cabe ao professor, ser o facilitador desta incluso, direcionando um novo olhar e ouvindo atentamente a cada um deles. Com os esforos de incluso digital outros pblicos tambm compem o alvo de seu trabalho: idosos, pessoas com deficincia, populao de zonas de difcil acesso, dentre outros. A idia que as Tecnologias da Informao vieram para ficar e, no futuro, quem no estiver "includo digitalmente" viver sob uma limitao social importante, perdendo inclusive direitos garantidos cidadania, aliado a isto existe a necessidade do acesso pleno educao. A atuao e a forma de tratamento do aluno da Escola Inclusiva diferente na sua forma de tratamento em relao as escolas tradicionais. Uma das diretrizes elaborada para essa instituio a de que os professores mantenham uma maior proximidade com os alunos, focando, assim, a captao das suas maiores dificuldades, como por exemplo, qual o facilitador para um maior entendimento das aulas. Onde o resultado esperado um maior nvel de aprendizagem. A incluso representa um grande desafio, mas a superao pode ocorrer com o entrosamento dos pais, escola e funcionrios, com a troca dos professores de classe regular e dos educadores especializados, reviso das estratgias de ensino, formao continuada para os educadores e a consolidao da incluso atravs da elaborao de polticas pblicas de formao em servio pelos rgos governamentais. Aprender adquirir conhecimentos, construir saberes que so ferramentas para desenvolver seu trabalho. O professor vai aprendendo a ensinar enfrentando cotidianamente diversas

Incluso Digital ou infoincluso a democratizao do acesso s tecnologias a informao, de forma a permitir a insero de todos na sociedade da informao. Incluso digital tambm simplificar a sua rotina diria, maximizar o tempo e as suas potencialidades. Um includo digitalmente no aquele que apenas utiliza essa nova linguagem, que o mundo digital, para trocar e-mails. Mas aquele que usufrui desse suporte para melhorar as suas condies de vida.(WIKIPEDIA,2010).

A Incluso Digital, para acontecer, precisa de trs instrumentos bsicos que so: computador, acesso rede e o domnio dessas ferramentas pois no basta apenas o cidado possuir um simples computador conectado internet que iremos considerar ele, um includo digitalmente. (WIKIPEDIA,2010).A pessoa precisa saber no que esta mexendo. Entre as estratgias inclusivas esto projetos e aes que facilitam o acesso de pessoas de baixa renda s Tecnologias da Informao e Comunicao (TIC). A incluso digital volta-se tambm para o desenvolvimento de tecnologias que

situaes que lhe possibilitam ferramentas.(TARDIF, 2002).

construir

tais

vrias empresas privadas nacionais, multinacionais e rgos multilaterais. A Incluso Digital (ID) uma ao positiva e tem, nesse contexto, um papel importante a desempenhar visto que cada vez mais o conhecimento considerado riqueza e poder. bom lembrar que ID no se restringe apenas ao acesso s tecnologias e seu respectivo uso, mas sim capacitao para a utilizao das TICs, fazendo concomitantemente com que o indivduo possa decidir como e para que utiliz-la. Sem falar que o domnio da informtica hoje vira pea fundamental no mundo do trabalho, mesmo nos cargos mais simples.Num pas de contrastes como o nosso, no qual somos uma das 15 potncias econmicas do mundo, estamos no quesito desigualdade sociais numa situao muito sofrida, somos a quarta nao mais desigual do mundo, segundo o Relatrio de Desenvolvimento Humano de 2002. Para se obter de forma consistente a Incluso Digital (ID), e conseqentemente diminuir a distncia entre ricos e pobres, deve haver por parte das iniciativas governamentais trs preocupaes bsicas,

Dessa forma, toda a sociedade pode ter acesso a informaes disponveis na Internet, e assim produzir e disseminar conhecimento. A incluso digital insere-se no movimento maior de incluso social, um dos grandes objetivos compartilhados por diversos governos ao redor do mundo nas ltimas dcadas. Dois novos conceitos so incorporados as polticas de incluso digital: a acessibilidade de todos s TIs, neste caso, no somente a populao deficiente; e a competncia de uso das tecnologias na sociedade da informao.

O termo incluso digital, de to usado, j se tornou um jargo. comum ver empresas e governos falando em democratizao do acesso e incluso digital sem critrios e sem prestar ateno se a tal incluso promove os efeitos desejados. O problema que virou moda falar do assunto, ainda mais no Brasil, com tantas dificuldades impostos, burocracia, educao para facilitar o acesso aos computadores., (REBLO, 2005).

Incluso Digital tem sido uma expresso muito utilizada nos ltimos tempos. Sua importncia passou a ser percebida pelos rgos governamentais, iniciativa privada e organizaes da Sociedade Civil. Mas a Incluso Digital passou a ser conhecida nos quatro cantos do pas graas a uma iniciativa, fruto de uma idia que passou a se difundir e ganhar notoriedade, que se concretizou a constituio do Comit para Democratizao da Informtica (CDI), criada em 1995 por Rodrigo Baggio, uma Organizao No Governamental (ONG), que tem como objetivo promover a Incluso Digital em comunidades carentes, utilizando-se das Tecnologias da Informao e da Comunicao (TIC) como instrumento para a construo e o exerccio da cidadania. Hoje esto espalhados comits nas vrias cidades do pas, mais especificamente em comunidades de baixa renda, mobilizando a comunidade local. Seu crescimento s foi possvel graas a ajuda de

Nos ltimos anos, tem sido apregoado aos quatro cantos do Brasil a necessidade de se fazer a incluso digital para aqueles indivduos que no tm acesso s tecnologias de informao e comunicao ou simplesmente TICs, como so mais comumente conhecidas. Trs pilares formam um trip fundamental para que a incluso digital acontea: TICs, renda e educao. No difcil vaticinar que sem qualquer um desses pilares, no importa qual combinao seja feita, qualquer ao est fadada ao insucesso. Atualmente, segundo o Mapa de Excluso Digital divulgado no incio de Abril/2003 pela Fundao Getlio Vargas (FGV-RJ) juntamente com outras entidades, aproximadamente 12% dos brasileiros tm computador em suas residncias e pouco mais de 8% encontram-se conectados Internet. At quando continuar a inpcia do governo brasileiro? (se que ele tem qualquer real inteno de promover a incluso digital). (MENDES,2003).

que para alcanar a Incluso Digital so necessrios -: Tecnologias de Informao e comunicao (TICs), renda e educao. Segundo o autor do texto: " preciso que os formuladores de poltica pblica do governo percebam que a excluso scio-econmica desencadeia a excluso digital ao mesmo tempo em que a excluso digitala profunda a excluso socioeconmica".(MENDES,2003). Para ampliar o universo de pessoas com acesso s novas tecnologias, ou seja, participante ativa e de forma sustentvel desse processo de Incluso Digital, essencial melhorar as condies de vida, dando uma educao de qualidade, tornando possvel um uso efetivo e consciente do porqu esto aprendendo a us-la e quais os benefcios que pode usufruir para melhorar sua realidade. A renda seria um item bsico, o indivduo deve ter condies mnimas de manter uma linha telefnica, um computador com acesso internet, fazendo uso para obter informaes das mais diversas na rede, ampliando ainda mais seu mundo. A sim aprender as mais variadas formas de uso das Tecnologias da Informao e Comunicao disposio da sociedade hoje. Sendo assim, computadores e conexes so insuficientes se no usadas de forma efetiva, sendo as pessoas envolvidas, estimuladas no seu uso, com condies de pagar pelo mesmo e mais importante,que saibam porque esto usando.Nos pases em desenvolvimento, como o caso do nosso, os projetos de Incluso Digital (ID) s sero bem sucedidos no momento em que forem integrados a aes que contemplem este trip: Educao de qualidade, Renda e Acesso aos conhecimentos em TICs. Para tanto, fundamental o empenho do Estado na execuo de polticas pblicas com este objetivo. S assim pode haver uma real melhoria da qualidade de vida e uma construo de uma sociedade mais justa.

humano acompanh-la, ou seja, a capacidade de inveno do ser humano jamais vai chegar a acompanhar a capacidade de desenvolvimento tecnolgico, sendo que eles nunca andaram juntos. (VASCONCELOS,2010).

Existem predio de estudiosos na rea da sociologia, que acreditam que no ano de 2015 a grande maioria das pessoas, diante da tamanha e veloz evoluo tecnolgica, no tero o que fazer no mercado de trabalho, por no conseguirem, ou na grande maioria das vezes no terem chances, de andar passo a passo com o desenvolvimento. Diante de tamanha evoluo, de carter urgente as medidas que devem ser tomadas no sentido de dar oportunidade e tempo para que pessoas excludas do mundo da informao possam se qualificar. Vivemos em uma poca que o ser com capacidade de raciocinar que ignora ou indispe de possibilidades para o uso de um micro-computador, estar a total excluso digital e conseqentemente, em um futuro prximo, sofrer a excluso social. Com o quadro que se apresenta na atualidade, qual seja, a evoluo frentica da tecnologia, com enfoque maior na rea dos computadores, vem se falando cada vez mais em incluso digital. Qual o significado deste termo? Para que serve? Isto diminuir ou aumentar o ndice de pessoas excludas do avano tecnolgico? Primeiramente bom esclarecer que a incluso digital est intimamente ligada a incluso social, pelo fato de haver uma democratizao do acesso informao disponibilizando tecnologia populao. Cabe ressaltar que o principal objetivo no disponibilizar a tecnologia em si, mas sim a integrao perfeita do indivduo excludo digitalmente na sociedade. Diante do exposto, quando se ter um resultado para reverter a situao do analfabetismo digital? Simples: A excluso digital acabar quando o "usurio aprende que o computador um meio de acesso educao, ao trabalho, ao contato e troca com a sua comunidade, ao pensamento crtico e ao exerccio pleno de sua cidadania"(VASCONCELOS,2010).

Incluso Digital e Telecentros

A evoluo tecnolgica avana em velocidade tamanha,mas ainda insuficiente em vista da quantidade de pessoas que so excluda digitalmente principalmente nos ltimos tempos, que inconcebvel ao ser

Impossvel falar em incluso digital sem sabermos o que so os Telecentros. Segundo o autor Srgio Amadeu da Silveira, Telecentro considerada a "forma mais ampla de acesso fsico ao computador e Internet. Completando o significado, relata ainda o mesmo autor que "telecentro um espao fsico em que so colocados alguns computadores conectados Internet para uso comunitrio, em geral gratuito."(ANTUNES,2004). Como forma de esclarecer melhor o significado de telecentro, "um centro de alta tecnologia que oferece servios totalmente informatizados populao em geral e ao segmento econmico, alm de ser um grande apoio ao processo educativo local."(EDUARDO,2002).Em outro sentido, pode-se dizer que serve como um item de tecnologia alavancador scio-econmico-cultural de determinada regio urbana ou rea remota. Lcio Eduardo Darelli, um dos fundadores do primeiro Telecentro da Amrica Latina. Pelo exposto acima, indiscutivel a necessidade da incluso digital de grande parte da populao excluda deste universo tecnolgico. Precisam ser tomadas medidas de urgncia por estarmos beira de um colapso revolucionrio social, diante do elevando nmero de cidados desconhecedores de informaes vitais, que do condies de trabalho e sobrevivncia no mudo capitalista em que vivemos. Falando em nmeros, podemos citar algumas estatsticas para comprovar que grande parte da populao brasileira digitalmente excluda. Se no vejamos: 18,5 milhes de pessoas com mais de 16 anos, aproximadamente 10%, acessa a Internet de qualquer local casa, trabalho ou escola. Quando focalizamos na questo renda, a excluso fica mais explcita: 80% da populao das classes A e B tm acesso Internet. J na classe C, este percentual cai para 23%, enquanto nas classes D e E, temos nfimos 6%.(ANTUNES,2004).

No se trata aqui de polticas "faz-de-conta" que circundam o meio em que vivemos, e sim de medidas efetivas que disponibilizem e capacitem pessoas para sua insero no mundo digital e aos servios dele decorrentes, bsicos para o exerccio de sua cidadania. Aqui, cabe ainda a participao da sociedade organizada, preenchendo lacunas deixadas pelos rgos estatais, como tambm, participando efetivamente deste processo com a adoo de medidas que faam com que a populao seja informada a importncia deste tema para o seu crescimento individual, bem como para a evoluo social, educacional, cultural e econmica do Brasil como um todo. Fazendo a relao entre a incluso digital e o analfabetismo, chegamos concluso de que na realidade existem duas espcies principais de excluso digital que devem ser analisadas. A excluso das pessoas alfabetizadas e a excluso dos analfabetos. Procuramos destacar essas duas espcies de indivduos, justamente por haver um tratamento diferenciado no que toca a incluso digital. Vejamos: Para pessoas que sabem ler e escrever, sem sombra de dvida ser mais vivel e atrativo o uso, interesse e incentivo ao computador. Tratando das pessoas analfabetas, a passagem pelo processo educacional tradicional condio primordial para que acontea sua incluso futura no mundo digital. Acreditamos que os recursos para incluso digital devero partir principalmente de entes privados, posto que o Estado deve se preocupar muito mais com outras necessidades bsicas da populao esquecidas ao longo do tempo. Deste modo para que possamos futuramente acabar com o analfabetismo digital, precisamos primeiramente erradicar o analfabetismo que assola e predomina no Brasil.

Concluso Embora existam empedimentos ao incremento da incluso digital em nosso pas, necessria a adoo de polticas pblicas voltadas a este objetivo, sob pena de criarmos em pouco tempo um abismo quase intransponvel entre a populao brasileira, ou seja, os alfabetizados digitalmente e os excludos digitais.

REFERNCIAS

ANTUNES, Simone. CDI Semana da Incluso Digital. http://simoneaaantunes.wordprerss.com/, 2004, acessado 18 de maio de 2010.

BARBOSA, Pericles. Educao inclusiva ou escola inclusiva., http://pt.shvoong.com/socialsciences/sociology/1627047-educa%C3%A7%C3%A3o-inclusiva-escola-inclusiva/, julho de 2007, acessado 03 de maio de 2010.

DARELLI, Lcio Eduardo. Telecentro como instrumento de incluso digital para o e -gov brasileiro. http://www.tede.ufsc.br/teses/PEPS2533.pdf, Julho de 2002, acessado 30 de maio de 2010.

ISABEL, Ana B. B. Paragua. Ajudas tcnicas = incluso digital?. http://portal.mj.gov.br/corde/arquivos/pdf/palestrasSeminario.pdf, So Paulo, abril de 2007, acessado 11 de maio de 2010.

LOFY,Willian.Incluso Digital ou Apartheid Digital?. http://www.raphaell.info/?p=380, 10 de maio de 2010.

MENDES, Antonio da Silva Filho. Os trs pilares da incluso digital. http://www.espacoacademico.com.br/024/24amsf.htm, Ed. 24, maio de 2003, acessado 10 de maio de 2010.

MENDES, Antonio da Silva Filho. Incluso Digital: Em Busca do Tempo http://www.espacoacademico.com.br/040/40amsf.htm, 2003, acessdo 01 de junho de 2010.

Perdido.

REBLO, Paulo. Incluso digital: o que e a quem se destina? . http://webinsider.uol.com.br/2005/05/12/inclusao-digital-o-que-e-e-a-quem-se-destina/, maio de 2005, acessado 01 maio de 2010.

SOUZA, Martinho de Leite. Interao humano -computador no contexto da incluso digityal.http://www.cinform.ufba.br/7cinform/soac/papers/be3115a2c400590dad23c7507797.pdf, 2003, acessado 11 de maio de 2010.

TARDIF, Maurice. Saberes profissionais dos professores e conhecimentos universitrios: elementos para uma epistemologia da prtica profissional dos professores e suas conseqncias em relao formao para o magistrio. Revista Brasileira de Educao, n. 13, p. 5-24, jan/fev/mar/abr. 2000.

VASCONCELOS, Everton de Mendes. Incluso Digital em Comunidades. http://www.artigonal.com/tec-de-informacao-artigos/inclusao-digital-em-comunidades-carentes2456215.html, acessado 01de maio de 2010.

Wikipedia, http://pt.wikipedia.org/wiki/Inclus%C3%A3o_digital acessado dia 02 de maio.

INTRODUO A INTELIGNCIA ARTIFICIAL


1

Christopher Jorge Paes de Barros Silva


Prof. Msc Ieda Maria Brighenti

3 Instituto Cuiabano de Educao ICE


Cincia da Computao Metodologia Cientfica 30/05/2010

3.1.1.1.1.1 RESUMO

3.1.1.1.1.2 Introduo a Inteligncia Artificial diz respeito ao estudo dos principais fundamentos como o homem e maquina sendo um s, bem como seus objetivos e os recursos utilizados para alcan-los. Este estudo esclarece algumas dvidas a respeito da inteligncia artificial, atravs de uma anlise simplificada de sua estrutura, dando nfase a questes, relacionadas com o nvel de complexiade, de emprego de softwares e mquinas em nosso cotidiano. Chegando a concluso de que mquinas sozinhas no so suficientes para alcanar seus prprios objetivos. Elas necessitam da interveno da humana no sentido de evoluo, para estarem mais proximas da realidade.
Palavras-chave: Metas Inteligncia - Humanidade.

4 1 INTRODUO

Quem estuda Inteligncia Artificial, parte em busca de aprender sobre seu emprego, logo espanta com a disparidade entre o que se discute e o que se v no mercado (nas empresas desenvolvedoras) so ilimitadas as suas possibilidades de uso em nossas vidas.
Fala-se em resoluso de problem as, simulao de com portamento hum ano. Por exem plo, do que realm en te se trata Inteligncia Artificial? Por que to im portante? Que tipos de problem as ela ir resolver? Quais no podem resolver? E o que vem a ser inteligncia? Neste estudo, pretende-se estabelecer os fundam entos da

Inteligncia Artificial, bem com o seus objetivos e os recursos utilizados para alcan-los.

2 I N T E L I G N C I A V S . I N T E L I G N C I A A R T I F I C I AL

Para poderm os compreender do que trata Inteligncia Artificial, precisam os prim eiro entender o significado do term o inteligncia. Segundo Piaget, a capacidade adaptativa de um ser em relao a

alteraes no am biente fsico ou social (PIAGET, apud RABUSKE, 1995, p. 19). Esta definio bastante am pla e envolve tanto aes conscientes quanto inconscientes de um ser.

Rabuske de

define

como de 1995, como

sendo p.

o e

processo de o fato os

contnuo de que

de da ele

aquisio, informao conceitua

triagem,

ordenao 18).

interpretao

(RABUSKE, inteligncia

Bem

envolvendo

todos

processos

necessrios para a aquisio de um novo conhecimento, desde dados coletados at sua interpretao. A fim de complementar as duas definies j propostas, consideraremos aqui que inteligncia trata-se tambm da capacidade de um ser de tomar decises, reativa ou proativamente, em relao a algum fato ou acontecimento, recente ou no.

Na computao, podemos afirmar que temos inteligncia artificial quando um dispositivo eletrnico capaz de demostra alguma inteligncia a fim da resoluo de algo, em outra palavras, se podemos imaginar um dispositivo capaz de colecionar, de selecionar entre, de compreender, de distinguir e de saber, ento temos inteligncia artificial (FEIGENBAUM e MCCORDUCK, apud RABUSKE, 1995, p. 21).
Assim sendo, Inteligncia Artificial estuda form as de resolver

problem as com o o com portam ento a fim de rep lic-lo em m eio artificial a fim de auxiliar o homem na execuo de tarefas. A Inteligncia Artificial utiliza as capacidades de processam ento de sm bolos da computao com o fim de encontrar mtodos genricos para autom atizar actividades perceptivas, cogn itivas e m anipulativas, por via do com putador. uma vertente, tecnolgica, as quais, em conjunto, esto a prom over um a revoluo industrial: a da autom atizao de faculdades mentais por via da sua m odernizao em com putador.

Onde observamos Inteligncia Artificial?

No muito difcil obtermos exemplos de IA: sempre que temos a necessidade de que o computador tome decises forma relativa em relao s informaes apresentadas pelo ambiente ou a de resolver um problema, tenho alguns exemplos de inteligncia artificial. Dos robs industriais aos jogos de computadores, vrios so as aplicaes onde podemos aplicar Inteligncia Artificial a fim de conseguirmos melhores resultados. Dentre as diversas aplicaes de IA, podemos destacar: Processamento de linguagem natural por meio do processamento dos sinais de voz ou de texto, o computador capaz de identificar a informao enviada pelo usurio, process-la e responder-lhe de forma coerente.

Atendentes/assistentes virtuais so um excelente exemplo onde o emprego de processamento de liguagem natural pode ser usado a favor das pessoas; Reconhecimento de padres de forma similar ao anterior, por meio de anlise de um conjunto de dados (que podem ser visuais, sonoros, eltricos, etc.) o computador capaz de classififar a informao e encontra aquilo que lhe relevante. Um exemplo de seu uso na segmentao e interpretao de

placas de automveis em fotografias de radares, ou o funcionamento de sistemas de OCR para escanear e identificar texto em imagens; Desenvolvimento de sistemas especialistas sistemas especialistas so sistemas desenvolvidos com intuito de auxiliar o ser humano em uma tarefa especfica. So conheceidos como especialistas porque geralmente so elaborados com uma grade base de dados sobre o assunto, o que os torna especialistas no assunto; Criao de simuladores o uso de simuladores, principalmente na educao, treinamento e/ou entreterimento, tem chamado a ateno de diversos pesquisadores. Por meio do emprego de um ambiente capaz de aprender, de reagir s aes do usurio, podemos melhor avaliar o desempenho do mesmo. Hoje, at mesmo em anlises de ambiente podemos encontrar o uso de simuladores com IA, um exemplo disso em anlises periciais e com os que NASA, usa para simular o ambiente lunar. Na verdade qualquer tarefa que exija a necessidade de classificao de dados e inferncia de novas informaes apartir deles pode ser melhor automatizada quando aplicados conhecimentos da rea de Inteligncia Artificial.

5 3 MODELO E APRENDIZADO

Para atingir as m etas citadas anteriorm ente a Inteligncia Artificial possui alguns m odelos e teoria com o instrum entos de aprendizagem . So elas, que criam o vinculo entre o hom em e m quina. Seria possivl, aprender Fsica apenas observando a natureza, sem se apoiar em qualquer teoria j elaborada a respeito. No foi assim que a Fsica se desenvolveu , m ais sim com idias ou m odelos. No entanto, os cientistas mais im portantes, como Isaac Newton (1642 -1727) tiveram que usar sua criatividade m ais do que um sim p les aprendizado para formular a lei da gravidade. De faanhas com o essas, os computadores no so capazes hoje.

4 EMOO E CONSCINCIA

Na realidade, a capacidade de aprender apenas uma das definies ou aspectos da inteligncia. Este o critrio mais aceito, apenas porque uma maneira de as pessoas se diferenciaren socialmente umas das outras.
Pode-se considerar a maturidade de um indivduo, por exemplo, com o um critrio vlido de inteligncia, com o algo que tam bm pode levar um a pessoa ao sucesso. Porm , alguns especialistas j usam o term o de inteligncia em ocional. E existem, ainda, outros aspectos da

inteligncia, como a conscincia ou a capacidade de julgamento, que devem ser levadas em considerao. Outra utilizao forma de definir Para inteligncia ententer a cons iderar a medida da

do

crebro.

atividade

cerebral

preciso

considerar o crebro com o um a rede de neurnios onde apenas um grupo deles est ativo durante cada atividade mental. O nosso crebro

com posto de cerca de 100 bilhes d e neurnios

que se conectam por

meio de um fenm eno denom inado sinapse e em mdida, cada neurnio efetua 100 sinapses.

5 REDE NEURAIS

Nesta, atua sobre sistemas computacionais estruturados numa aproximao computao baseada em ligaes, sendo em que ns simples (processadores, neurnios ou unidades) so ligados entre si para forma uma rede de ns. A inspirao para essa tcnica vem da propria estrutura do crebro em particular os neurnios As redes neurais artificiais so uma das tcnicas para solucionar problemas relacionados a simulao do crebro humano, inclusive em seu comportamento, ou seja, apredendo, errando e fazendo descoberta. Quando se anseia modelos computacionais que apresentam uma teoria inspirada na estrutura neural de organismos inteligntes e que adquirem conhecimento atravs da experincia.

A maioria dos pesquisadores concorda em que, as redes neurais so muito diferentes, do crebro em termo de estrutura. No entanto , como o crebro, uma rede neural uma coleo massivamente paralela de unidades de processamento pequenas e simples, onde as interligaes formam a maior parte da inteligncia da rede. Enquanto o crebro em termos de escala, muito maior que qualquer rede neural, alm disso, as unidades usadas na rede neural so tipicamente inferiores aos neurnios e o processo de aprendizado do crebro.

5.1 Tipos de redes neurais

O exemplo mais antigo de rede neurais so as redes perceptron, com uma camada de ns de sada, conectados s entradas por conjunto de peso, neurnios como esse comportamento so chamados de McCulloch-Pitts ou neurnio com limiar. Essa topologia pode ser considerada a forma mais simples de rede em avano. Perceptron pode ser instruidos por um algoritmo de aprendizagem simples, chamado de regra-delta. Esse algoritmo calcula os erros entre sada dos dados calculados e a sada desejada e utiliza isso para ajustar os pesos, assim executando um formulrio da descida do gradiente.

Perceptron com uma camada Os perceptrons de uma camada so capazes de aprender somente sobre problemas linearmente separveis (que pode ser separados por uma reta em um hiperplano).

Perpectron multicamadas Esta classe de rede consiste de mltiplas camadas de unidades

computacionais, geralmente interconectadas em uma forma de alimentao avante. Isso significa que cada neurnio em uma camada tem conexes diretas a neurnios da prxima camada. Em muitas aplicaes, as unidades dessas redes utilizam uma funo sigmide (em forma de S), como a funo de ativao.

5.2 CTRNN

Outros tipos de redes neurais, em particular

redes neurais recorrente de

tempo contnuo (CTRNN), so usadas em conjunto com algoritmos genticos para produzir controladores robticos. O genoma ento constitudo dos parmetro de rede e a apitido de uma rede a adequao do comportamento exibido pelo rob controlado (ou freqentemente simulado o comportamento).

5.3 Aplicaes reais

Em aplicaes reais , as redes neurais se saem particularmente bem nas seguinte tarefas:

Aproximao de funes; Previso de sries temporais; Classificaes; Reconhecimento de padres.

6 6 IMPORTNCIA ECONOMICA DA TECNOLOGIA ARTIFICIAL

A im portncia cientfica, industrial e econm ica da IA, bem com o o seu previsvel im pacto social tm crescido muito nos ltimos anos,

estim ando-se que cresa muito m ais, apoiada quer na banalizao da

potncia de clculo (necessria com plexidade das suas operaes) quer nos progressos reais verificados na investigao fundam ental, cujos

resultados saem agora dos laboratrios para a indstria. Na sua vertente tecnolgica, a IA com porta um a im portante faceta de engenharia. Na verdade, pretende em ltim a anlise programar

com putadores (a que podero estar acoplados sensores e actuadores) de forma que desem penhem com xito e eficincia tarefas que requerem inteligncia. Tal desempenho tem com o suporte a com binao racional de

mtodos gerais e autom atizados de abordagem form ulao e resoluo lgica de problemas. lgica pela generalidade, que a IA computabilidade, se dist ingue e

com binabilidade

desses

mtodos

como

disciplina cientfica. Em contraste, outras disciplinas cientficas usam tcnicas

inteligentes m as especficas do seu domnio; tcnicas gerais m as sem explicitao do raciocnio; tcnicas m ltiplas m as no articuladas num todo automatizado.

5 CONCLUSO

Embora o estudo da Inteligncia Artificial d nfase a questes de longo prazo ou relacionadas com um nvel de com plexidade m uito grande. No sentido de m inim izar as flutuaes relativas a essas questes foi enfatizado, especificam ente, o papel d os instrum entos, tecnolgico e modelo de aprendizagem. Por sua vez, as mquinas necessitam da

interveno do hom em no sentido de regular a atividade lgica e levar em considerao ao pleno argumento de com o introduzir pensam ento e

em oes. Da observa-se o grande paradigm a da Inteligncia Artificial que tem sido o im passe para essa evoluo tecnolgica ou se podem os cham ar de revoluo o quanto s m quinas faro parte de nossas vidas de que forma afetara a vida do hom em.

Ainda h um enorme caminho a ser pecorrido para o desenvolvimento da IA. Assim sendo, levando-se em conta, a estrutura em que se apoia essa tecnologia, ainda de no possuir fundamentos em si concretos, que condicionara mesmo assim a vrios benefcios que trar ao homem so inemaginveis. Pois quanto mais apoiamos na idia que necessidade do homem, se torna maior quando queremos resolver tudo ao mesmo tempo. Como a abordagem do desenvolvimento sobre os fundamentos da Inteligncia Artificial, recomenda-se uma anlise mais aprofundada nas questes referentes emoes e julgamentos, em relao ao crescimento dessa tecnologia, a determinao para obter uma melhor compreenso no que se refere ao estudo da IA.

6.1.1

6 REFERNCIAS

Wikipdia. Inteligncia Artificial, http://pt.wikipedia.org/wiki/Intelig%C3%AAncia_artificial, 2010.

CLP- CONTROLADOR LGICO PROGRAMVEL

PROGRAMMABLE LOGIC CONTROLLER

Resumo: Este artigo tem por objetivo descrever funcionalidade do CLP (Controlador Lgico Programvel.) um dispositivo eletrnico digital.

Palavra - Chave: Controlador Lgico Programvel

Abstract: The objective of this article is to describe functionality of CLP (programmable logic controller.) an electronic device.

Keyword: programmable logic controller.

Autora: Marilourdes da Silva Mello

INTRODUO Globalizao versos Tecnologia, Industrializao versos Produo em grande escala; estes so os fatores que levaram a necessidade de desenvolver um dispositivo que substitusse os painis de controle a reles e que fosse possvel alterar uma produo sem ter que refazer toda a lgica dos reles, e contadores. Assim sendo, foi desenvolvido um sistema que desenvolvesse tais funes, e que desde ento, ganha mais funes e aplicaes, e que hoje conhecido como controlador lgico programvel (CLP). O dispositivo mais utilizado que tornou possvel este tipo de sistema foi o CLP. O CLP surgiu na dcada de 60, e ainda existem muitas empresas do ramo da indstria, que envolve a automao, que possuem poucas experincias com eles. A grande vantagem desse dispositivo esta na possibilidade de reprogramao, sem necessidade de realizar modificaes de hardware. Mais o que impulsionou a sada da automao das indstrias, para os prdios e residncias, foi popularizao e o desenvolvimento dos computadores pessoais. De fato, atualmente o que se busca a conectividade entre os diversos dispositivos, que integram um sistema automatizado e os computadores pessoais. FUNCIONALIDADE DO LGICO PROGRAMVEL. CONTROLADOR

vrios tipos de mquinas ou processos. Segundo MORAES e CASTRUCCI (p.31, 2001), responsvel pela execuo do programa do usurio, atualizao da memria de dados e memria de imagem. I/O(mdulos de entrada e sadas), onde se comunica com os sensores e contadores. Interface Homem Maquina (IHM), Memria (para armazenamento de dados).CLP o controlador indicado para lidar com sistemas caracterizados por eventos discretos (SEDs), ou seja, com processos em que as variveis assumem valores zero ou um (ou variveis ditas digitais, ou seja, que s assumem valores dentro de um conjunto finito). Podem ainda lidar com variveis analgicas definidas por intervalos de valores de corrente ou tenso eltrica. As entradas e/ou sadas digitais so os elementos discretos, as entradas e/ou sadas analgicas so os elementos variveis entre valores conhecidos de tenso ou corrente.Os CLP's esto muito difundidos nas reas de controle de processos ou de automao industrial. No primeiro caso a aplicao se d nas industrias do tipo contnuo, produtoras de lquidos, materiais gasosos e outros produtos, no outro caso a aplicao se d nas reas relacionadas com a produo em linhas de montagem, por exemplo na indstria do automvel.Num sistema tpico, toda a informao dos sensores concentrada no controlador (CLP) que de acordo com o programa em memria define o estado dos pontos de sada conectados a atuadores.Os CLPs tem capacidade de comunicao de dados via canais seriais. Com isto podem ser supervisionados por computadores formando sistemas de controle integrados. Softwares de superviso controlam redes de Controladores Lgicos Programveis.Os canais de comunicao nos CLPs permitem conectar interface de operao (IHM), computadores, outros CLPs e at mesmo com unidades de entradas e sadas remotas. Cada fabricante estabelece um protocolo para fazer com seus equipamentos troquem informaes entre si. Os protocolos mais comuns so Modbus (Modicon - Schneider Eletric), Profibus (Siemens), Unitelway (Telemecanique - Schneider Eletric) e DeviceNet (Allen Bradley), entre muitos outros.Redes de campo abertas como PROFIBUS-DP so de uso muito comum com CLPs permitindo aplicaes complexas na indstria automobilstica, siderurgica, de papel e celulose, e outras.O CLP foi idealizado pela necessidade de poder se alterar uma linha de montagem sem que tenha de fazer grandes modificaes mecnicas e

Controlador Lgico Programvel ou Controlador Programvel, conhecido tambm por suas siglas CLP ou CP e pela sigla de expresso inglesa PLC (Programmable Logic Controller), um computador especializado, baseado num microprocessador que desempenha funes de controle - controle de diversos tipos e nveis de complexidade. Geralmente as famlias de Controladores Lgicos Programveis so definidas pela capacidade de processamento de um determinado numero de pontos de Entradas e/ou Sadas (E/S). Controlador Lgico Programvel um equipamento eletrnico digital com hardware e software compatveis com aplicaes industriais. Segundo a NEMA (National Electrical Manufacturers Association), um aparelho eletrnico digital que utiliza uma memria programvel para armazenar internamente instrues e para implementar funes especficas, tais como lgica, seqenciamento, temporizao, contagem e aritmtica, controlando, por meio de mdulos de entradas e sadas,

eltricas.O CLP nasceu praticamente dentro da industria automobilstica, especificamente na Hydronic Division da General Motors, em 1968, sob o comando do engenheiro Richard Morley e seguindo uma especificao que refletia as necessidades de muitas indstrias manufatureiras.A idia inicial do CLP foi de um equipamento com as seguintes caractersticas resumidas: Facilidade de programao, Facilidade de manuteno com conceito plug-in, Alta confiabilidade, Dimenses menores que painis de Rels, para reduo de custos, Envio de dados para processamento centralizado, Preo competitivo, Expanso em mdulos;Mnimo de 4000 palavras na memria.Podemos didaticamente dividir os CLP's historicamente de acordo com o sistema de programao por ele utilizado: 1 Gerao: Os CLP's de primeira gerao se caracterizam pela programao intimamente ligada ao hardware do equipamento. A linguagem utilizada era o Assembly que variava de acordo com o processador utilizado no projeto do CLP, ou seja, para poder programar era necessrio conhecer a eletrnica do projeto do CLP. Assim a tarefa de programao era desenvolvida por uma equipe tcnica altamente qualificada, gravando-se o programa em memria EPROM, sendo realizada normalmente no laboratrio junto com a construo do CLP. 2 Gerao: Aparecem as primeiras Linguagens de Programao no to dependentes do hardware do equipamento, possveis pela incluso de um Programa Monitor no CLP, o qual converte (no jargo tcnico, compila), as instrues do programa, verifica o estado das entradas, compara com as instrues do programa do usurio e altera o estados das sadas. Os Terminais de Programao (ou maletas, como eram conhecidas) eram na verdade Programadores de Memria EPROM. As memrias depois de programadas eram colocadas no CLP para que o programa do usurio fosse executado. 3 Gerao: Os CLP's passam a ter uma Entrada de Programao, onde um Teclado ou Programador Porttil conectado, podendo alterar, apagar, gravar o programa do usurio, alm de realizar testes (Debug) no equipamento e no programa. A estrutura fsica tambm sofre alteraes sendo a tendncia para os Sistemas Modulares com Bastidores ou Racks.4 Gerao: Com a popularizao e a diminuio dos preos dos microcomputadores (normalmente clones do IBM PC), os CLP's passaram a incluir uma entrada para a comunicao serial. Com o auxlio dos microcomputadores a tarefa de programao

passou a ser realizada nestes. As vantagens eram a utilizao de vrias representaes das linguagens, possibilidade de simulaes e testes, treinamento e ajuda por parte do software de programao, possibilidade de armazenamento de vrios programas no micro, etc.5 Gerao: Atualmente existe uma preocupao em padronizar protocolos de comunicao para os CLP's, de modo a proporcionar que o equipamento de um fabricante converse com o equipamento outro fabricante, no s CLP's, como Controladores de Processos, Sistemas Supervisrios, Redes Internas de Comunicao e etc., proporcionando uma integrao a fim de facilitar a automao, gerenciamento e desenvolvimento de plantas industriais mais flexveis e normalizadas, fruto da chamada Globalizao. Existem Fundaes Mundiais para o estabelecimento de normas e protocolos de comunicao. A grande dificuldade tem sido uma padronizao por parte dos fabricantes.Com o avano da tecnologia e consolidao da aplicao dos CLPs no controle de sistemas automatizados, frequente o desenvolvimento de novos recursos dos mesmos.O CLP monitora o estado das entradas e sadas, em resposta s instrues programadas na memria do usurio, e energiza ou desenergiza as sadas, dependendo do resultado lgico conseguido atravs das instrues de programa. O programa uma seqncia de instrues a serem executadas pelo CLP para executar um processo. A tarefa do CLP ler, de forma cclica, as instrues contidas neste programa, interpreta-las e processar as operaes correspondentes. Um CLP deve realizar basicamente as seguintes funes: a) Processamento do programa e b) Varredura das entradas e sadas. Os principais pontos de aplicaes dos CLPs so: a) Mquinas: Mquinas operatrizes, mquinas txteis, mquinas para fundio, mquinas para indstria de alimentos, etc. Indstria: Minerao, siderrgicas, aciarias, laminadoras, etc. O HOMEM X A MQUINA Na automao industrial, as mquinas substituem tarefas tipicamente mentais, tais como memorizaes, clculos e supervises. Os CLPs dominam os dispositivos pneumticos, hidrulicos, mecnicos e eletroeletrnicos. Os CLPs substituem a ao do homem como sistema de controle, e podem controlar grandezas tais como vazo, temperatura, presso, nvel, velocidade, torque, densidade, rotao, voltagem e corrente eltrica, ou seja, as variveis de controle de um processo industrial. O primeiro projeto de CLP foi desenvolvido pela General

Motors para substiturem os sistemas de rels e reduzir os custos de modificaes e sucateamento dos controladores das linhas de produo, devido a alterao nos modelos de carros (1968). Sendo os primeiros CLPs fabricados para a indstria automobilstica com total equivalncia da lgica a rels (1969). J em 1971 surgem os primeiros CLPs controladores de outros processos. Em 1973 os CLPs comeam a ficar inteligentes e ter processamento aritmtico, controle de impressora, transferncia de dados e operaes matriciais. No mesmo ano de 1973, introduzido os controles de PIDs analgicos, permitindo a sua difuso para reas de fornos, controles hidrulicos e pneumticos. Em 1976 inicia-se a utilizao de CLPs em configuraes hierrquicas, integrando todo o sistema de fabricao. Em 1977 comea a diminuir o tamanho fsico dos CLPs com novas e modernas tcnicas de microprocessamento. Em 1978 comea a popularizao dos CLPs que contribui muito para o aumento das vendas. Em 1980 inicia uma nova gerao de mdulos inteligentes que passam a dar mais velocidade ao gerenciamento dos processos utilizando CLP. No inicio da dcada de 80 comea uma grande evoluo quanto ao hardware, surgem novas tecnologias nos processadores que os tornam mais rpidos, proporcionando maior eficcia nos controles de processos, diminuio no tamanho do equipamento com circuitos hbridos, barateando muito o custo final do equipamento chegando a compensar a aplicao de CLPs quando fossem utilizar de 4 a 6 rels. Essa prtica diminui muito tambm o custo da manuteno e ou alterao dos sistemas para atender variaes do processo. Apesar de todas essas mudanas na estrutura fsica no houve mudanas no seu funcionamento lgico bsico. Hoje, podemos encontrar os mais vrios modelos disponveis no mercado que se diferenciam de fabricante para fabricante em relao ao seu formato, tipos de cartes (mdulos de entradas e sadas) usados, quantidade de pontos nos cartes, configuraes gerais e softwares de configuraes, mas a lgica de programao muito semelhante entre eles, principalmente a programao em Ladder, que veremos mais adiante. Processamento do trabalho: O CLP processa o programa do usurio em ciclo fechado. O programa do usurio tem um inicio e um fim, o processador comea o processamento no incio do programa e quando chega ao fim, atualiza as entradas e sadas e inicia novamente o

processamento do programa. O CLP somente executa aquilo que foi programado a executar. O tempo de ciclo do CLP de alguns milissegundos por 1024 bytes de instrues. Ao ser energizado, o CLP cumpre uma rotina de inicializao gravada em seu sistema operacional. Essa rotina realiza as seguintes tarefas: Limpeza das memrias imagens , Teste da memria RAM , Teste de executabilidade do programa. Aps a execuo dessas rotinas, a CPU passa a fazer uma varredura constante, ou seja, uma leitura seqencial das instrues em "loop". Aps o CLP fazer a varredura no programa do usurio, este transfere os dados da memria-imagem das sadas para o mdulo de sada, realiza a leitura do mdulo de entrada e atualiza a memria-imagem das entradas. Estas entradas e sadas so pontos de comunicao dos equipamentos de processo com o CLP. A primeira varredura passa pelas entradas para verificar seus estados lgicos e armazenar esses dados. Aps ter verificado o estado lgico da ltima entrada, ela atualiza a tabela imagem de entrada com esses dados. A varredura das entradas normalmente gira em torno de 2 ms. Uma vez gravados os estados lgicos das entradas na respectiva tabela-imagem, o microprocessador inicia a execuo do programa de acordo com as instrues gravadas. Aps o processamento do programa, o microprocessador armazena os dados na tabela-imagem da sada. Aps a atualizao da tabela-imagem, o microprocessador transfere esses dados para o mdulo de sada a fim de ligar ou desligar os elementos que se encontram no campo. O tempo de processamento das instrues depende da quantidade de passos do programa, podendo variar entre 1 e 80 ms. Aps a transferncia dos dados da tabela-imagem da sada para os mdulos de sada, o ciclo do CLP termina e a varredura reiniciada. Os CLPs contm uma proteo para garantir que o ciclo seja executado em menos de 200 ms. Se o controlador no executar o ciclo em menos de 200 ms por algum erro de programao, ele se desliga e reseta as sadas. Essa proteo se chama time watch dog (co de guarda do tempo). A memria EPROM contm o programa que inicia o CLP, armazena os programas executivos (sistema) e gerencia o roteiro de dados e a seqncia de operao. A CPU trabalha junto com este programa j em EPROM, elaborado pelo fabricante que apresenta dados referentes a este CLP e ao seu desempenho.

programmable logic controller uma memria de aplicao, que armazena o programa do usurio. Esta rea, reservada ao programa do usurio, contm alguns Kbytes de palavras-livres que sero processadas pela CPU. Nesta rea, entra-se com o programa que se deseja executar em relao ao equipamento. A CPU processa este programa, atualiza a memria de dados internos e imagem E/S e retorna novamente para esta rea de memria. A posio da seletora RUN e PROG indica se o CLP est ou no operando o programa de aplicao RUN: O CLP est operando o programa de aplicao. A varredura do programa de aplicao cclica, o CLP faz a varredura e a execuo do programa de aplicao. As sadas sero energizadas ou desenergizadas de acordo com o programa de aplicao. PROGR: O CLP no est operando o programa de aplicao. Neste caso, o programador realiza a programao, inserindo as instrues do programa de aplicao na memria do CLP atravs do terminal de programao. As sadas sero desenergizadas nesta posio. uma rea reservada para o controle do programa do usurio. Nesta rea se encontram dados referentes ao processamento do programa do usurio. Todos os bytes desta rea so de controle. uma tabela de valores manipulveis. uma rea de memria reservada para interligao entre CLP e equipamentos. So do tipo RAM, pois tm seus dados constantemente alterados. A CPU, aps ter efetuado a leitura de todas as entradas, armazena o estado lgico dessas informaes na rea denominada status das entradas (ou imagem das entradas). Uma vez memorizado o estado lgico das entradas, o programa processar esses nveis e os resultados sero armazenados na rea denominada status das sadas (ou imagem das sadas).Os nveis lgicos da memria-imagem da sada s so transferidos para as respectivas sadas aps o trmino da seqncia de operaes contidas no programa. Do mesmo modo, os nveis lgicos das entradas s so transferidos para a memria-imagem das entradas aps a verificao de todas as entradas. Observao: Os nveis lgicos da memria-imagem podem ser monitorados pelo usurio e tambm podem ser forados a um nvel desejado atravs do terminal de programao. Linguagem de Programao: Os CLPs, assim como os computadores, necessitam de um programa para seu funcionamento. Como sabemos, um programa uma lista de instrues que coordenam e sequenciam as operaes

que o microprocessador deve executar. Qualquer programa requer uma linguagem de programao atravs da qual o usurio pode se comunicar com a mquina. As diversas linguagens de programao so classificadas em dois grupos: Linguagem de baixo nvel Linguagem de alto nvel. Considera-se linguagem de baixo nvel aquela cujas instrues so escritas em cdigo binrio que o microprocessador interpreta. Para se programar nessa linguagem, o programador necessita ter conhecimento da arquitetura do microprocessador. Os programas escritos em cdigo binrio so trabalhosos e difceis de serem interpretados e manipulados. Para minimizar esse problema, os programas podem ser escritos em linguagem de mquina ou linguagem assembler. A linguagem de mquina utiliza o cdigo hexadecimal para escrever os programas. Um codificador entre o teclado e o microprocessador traduz o cdigo hexadecimal para o binrio correspondente. A linguagem de alto nvel aquela que se aproxima da linguagem utilizada pelo homem. Nessa linguagem, o computador usa compiladores ( ou interpretadores ) poderosos que traduzem as instrues de um programa para a linguagem de mquina. As instrues dos programas so direcionadas para rea onde vai ser aplicada. Por exemplo, a linguagem STEP 5 direcionada para a operao dos CLPs e suas instrues so contatos de rels e blocos lgicos. Entre as linguagens de alto nvel podemos destacar: Linguagem BASIC Linguagem FORTRAN Linguagem COBOL Linguagem LADDER 3.4.3. LINGUAGEM LADDER A linguagem ladder a linguagem utilizada pela maioria dos CLPs. Ela foi criada para solucionar os problemas da rea da automao e se divide em trs tipos de representao: diagrama lgico, lista de instrues, diagrama de contatos A programao em linguagem Ladder uma ferramenta usada para descrever o formato de diagramas esquemticos introduzidos num PLC. A linguagem usa dois elementos bsicos: instrues lgicas de rel e instrues para transferncia de dados. Nesta seco ser examinada a utilizao de instrues lgicas de rel discretas. Este conjunto de instrues lgicas permite que a linguagem Ladder possa substituir, de uma forma eficaz, o controlo realizado exclusivamente com rels.Um circuito de lgica Ladder consiste numa rede formada por linhas, nas quais deve existir continuidade para que se possa ativar a respectiva sada. Estas sadas so

controladas pela combinao de estados das entradas e sadas. As condies podem ser ligadas em srie, paralelo, ou srie-paralela, a fim de construir a lgica necessria.Desta forma, uma rede Ladder define a estratgia de comando que controla as sadas do PLC. Ao contrrio da lgica de rel, uma rede Ladder no representa ligaes fsicas. .

CONSIDERAES FINAIS No se pode falar em automao sem que envolva o CLP, pois bem espero com esta pesquisa estar contribuindo, pois com o embasamento aplicado j se pode ter uma idia genrica de CLP. Dessa forma o CLP importante na evoluo tecnolgica substituindo muitos elementos por apenas um, poupando trabalho ao homem.

REFERNCIAS : CAPELLI, Alexandre.CLP Controladores lgicos programveis na prtica. So Paulo: Antenna. 2007. FIALHO, Arivelto Bustamante. Automao Pneumatica.. So Paulo: rica. 2003. MORAES, Cicero Couto; CASTRUCCI, Plinio de Lauro. Engenharia de Automao Industrial. So Paulo: LTC. 2001. PRUDENTE,Francesco.Automao Industrial PLC.So Paulo: LTC. 2007.

Segurana da Informao
3. Acadmica Evelyn Kely Santos Nascimento - aluna do 3 semestre do curso de Cincia da Computao do Instituto Cuiabano de Educao. Professora Orientadora: Ieda Maria Brighenti

Introduo

O tema escolhido de extrema importncia, no s para cada usurio das inmeras tecnologias, como, principalmente para pessoas jurdicas. Devido ataques, cada vez mais freqentes de hackers, os dados individuais de cada pessoa correm riscos freqentes, devido a falta de segurana. O tema est diretamente ligado cada individuo, e de muita valia para a sociedade. Espero que com essa pesquisa, possa contribuir com a conscientizao dos usurios com respeito a segurana de seus dados. Ultimamente as pessoas tm dado a devida importncia segurana da informao, que inteiramente ligada tanto a nossa vida pessoal ou comercial. Podese dizer fundamental, para um bom andamento virtual.

O gerenciamento de segurana da informao, uma atividade importante que visa controlar a oferta de informao e impedir o seu uso no-autorizado. Durante muitos anos o gerenciamento de segurana da informao foi amplamente ignorado. Contudo isso est mudando. Atualmente se considera que a segurana ser um dos principais desafios da administrao nos prximos anos. Na organizao de T.I. (Tecnologia da Informao) o gerenciamento de segurana integra a segurana do ponto de vista do provedor. O padro internacional da ISO 17799 fornece a orientao para o desenvolvimento, introduo e avaliao das medidas de segurana. O que se visa proteger o valor das informaes. Esse valor depende da confidencialidade, da integridade e da disponibilidade. No entanto todos so importantes em um sistema. Todas so chamadas, em algum ponto de alguma forma, de segurana do sistema. (RIBEIRO, Bruno. 2002, p.2.) De acordo com o Jamie Miller. 2009, p.1 se tm a seguinte observao: Tcnicas de segurana incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios fsicos usuais de segurana local e segurana de pessoal, fechaduras, chaves e distintivos.

Segurana da Informao

As industrias de softwares vm enfrentando um difcil momento, relacionado segurana de dados. O problema maior do que parece, pois, de uma certa forma est ligado ao problema social. As novas tecnologias de informao parecem ter feito nascer um novo vrus social mania de dados. Seus sintomas so: falta de ar e palpitaes cardacas diante de uma nova aplicao do computador, um sentimento de possesso em relao informao e um profundo ressentimento em relao aqueles que no a revelam, a ilusao de que todos os possuidores de informaes podem caminhar sobre as guas, e um caso bem avanado de astigmatismo que impede a vitima de perceber qualquer coisa que no o valor intrnseco dos dados. Felizmente, somente alguns membros da fraternidade dos manipuladores de informaes foram apanhados pela doena. (MILLER, 1971, p. 37)

[Digite o contedo da barra lateral. Trata-se de um suplemento independente do documento principal. Em geral fica alinhado do lado esquerdo ou direito da pgina, ou situa-se na parte superior ou inferior. Use a guia Ferramentas de Caixa de Texto para alterar a formatao da caixa de texto da barra lateral.

Digite o contedo da barra lateral. Trata-se de um suplemento independente do documento principal. Em A nossa sociedade baseada em informaes, e cada vez aesquerdo pretenso de coletar geral fica alinhado do lado ou direito da pgina, ou situa-se na parte superior ousegurana, inferior. Use a dados maior. Devidas informaes, deveriam ser restritas agencias de guia Ferramentas Caixa de para alterar a fiscalizao, estatstica, etc. mas geralmente tem livrede acesso a Texto todos. Com o uso formatao da caixa de texto da barra lateral.] efetivo dos computadores, aumentaram o alcance das pessoas coleta de dados. Antigamente, as barreiras fsicas como arquivos, paredes,, eram suficientes para proteger as informaes. Com a informatizao de dados, independente da natureza da informao, ela pode ser alcanada. A segurana de dados pode ser definida como a proteo de dados contra a revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no

autorizadas.(The Considerations of Data Security in a Computer Enviroment, White Plains, N.Y., IBM Corporation, Form G520 2169, p.1) Muito embora as consideraes sobre segurana de dados em um ambiente computacional estejam em seus primeiros passos, vrios cientistas de computao fizeram progressos substanciais no desenvolvimento de princpios, mtodos e tcnicas para obteno de vrios nveis de segurana de dados em um sistema computacional. ideal que se faa um projeto de segurana, um que envolva a especificao de objetos, sujeito a regras de proteo. Um mecanismo satisfatrio de proteo deve ter a capacidade para isolar completamente um programa de outro, a capacidade de fazer com que um usurio permita acesso controlado a seus segmentos, a capacidade de perceber diversas camadas de proteo no mesmo programa e a capacidade de permitir que os procedimentos sejam chamados atravs de diferentes chamadas de proteo. Um ambiente operacional usado para apresentao de estrutura em anel inclui o conceito de uma memria virtual segmentada, que determinada para cada usurio ativo. Cada memria virtual composta de segmentos contguos identificados por um numero. Podemos citar tambm, mecanismos de segurana lgica tais como: Mecanismos de criptografia(faz a informao se tornar inteligvel a terceiros), Assinatura Digital(no garante a confidencialidade, mas a integridade e autenticidade de um documento devido), Mecanismos de Garantia da Integridade da Informao(usa funes de hashing), Mecanismos de Controle de Acessos (palavras-chave, firewalls),

Mecanismos de certificao (Verifica a validade de um documento), Integridade (Est protegido contra personificao de intrusos), Honeypot (um software que impede a ao de um cracker no sistema, ou engana-o de que achou uma vulnerabilidade do sistema), Protocolos Seguros (Protocolos que garantem um grau de segurana e usam alguns dos emcanismos acima citados). A ameaa da informao est diretamente ligada a perca de suas trs principais caractersticas: Perda de Confidencialidade (quando acontece quebra de sigilo de uma determinada informao), Perda de Integridade (quando uma pessoa no autorizada tem acesso a fazer modificaes numa determinada informao) e Perda de Disponibilidade (ocorre quando uma determinada informao deixa de estar acessvel por quem necessita dela).

Geralmente quando acontecem ataques, os mesmos so feitos por crackers, que o fazem geralmente por dinheiro, auto-estima ou vingana. Isso faz com que as empresas invistam mais em segurana em sua rede privada (sua intranet). Se pararmos pra analisar, toda questo da segurana voltada ao objetivo de que pessoas no autorizadas, no acessem informaes de um determinado sistema. Perca de dados podem ocorrer de varias maneiras, atravs de eventos naturais(terremotos, enchentes, etc.), erros de hardwares ou softwares (erro na transmisso de dados, bugs em programas, etc.) ou erros humanos (entrada de dados incorreta, erros humanos, etc.), mas, podemos evitar esses danos fazendo um backup em uma unidade separada da que usamos.

A dependncia nos sistemas de informao e servios significa que as organizaes esto cada vez mais vulnerveis as ameaas de segurana. A interconexo de redes pblicas e privadas e o compartilhamento e recursos de informao aumentam a dificuldade de se controlar o acesso. A tendncia da computao distribuda dificulta a implementao de um controle de acesso centralizado realmente eficiente. (ISSO/IEC 17799, 2001, p.2).

A maioria dos sistemas, no foram projetados para garantir a segurana, at porque muitos deles foram projetados em uma poca em que no existia essa interconexo de redes. A NBR (Norma Brasileira) ISO/IEC 17799 - Tecnologia da Informao Cdigo de prtica para a gesto da segurana da informao, originada da Norma Britnica BS7799 Parte 13, desenvolvida pela British Standards Institute (BSI), com inicio em 1995, e depois padronizada pela International Organization for Standardization (ISO) em 2000, como ISO/IEC 17799. Esta norma tem como objetivo fornecer recomendaes para a gesto da segurana da informao para uso dos departamentos responsveis pela introduo, implementao ou

manuteno da segurana em suas organizaes. Proporcionando uma base comum para o desenvolvimento das normas de segurana organizacional e das prticas efetivas de gesto da segurana, e prover confiana nos relacionamentos entre as organizaes. importante observar que essas recomendaes descritas na norma estejam de acordo com a legislao e regulamentao vigente. O objetivo da poltica de segurana da informao prover direo uma orientao e apoio para a segurana da informao. Segundo a NBR ISO/IEC 17799 (2001, p. 4) Convm que a direo estabelea uma poltica clara e demonstre apoio e comprometimento com a segurana da informao atravs da emisso e manuteno de uma poltica de segurana da informao para toda a organizao. Para que seja possvel a implantao da poltica necessrio que a alta direo tenha aprovado, comunicado e publicado, de maneira adequada para os funcionrios. necessrio que a alta direo esteja sempre preocupada com o processo e estabelea as linhas mestras para a gesto da segurana da informao. Uma das principais portas de entrada para incidentes de segurana em uma organizao a Internet. Pelo motivo de que as organizaes no possuem controle dos acessos feitos pelos seus funcionrios, permitindo o acesso total. E tambm permitem acessos de outras corporaes via extranets 5 e e-businnes 6 atravs de links dedicados ou web. Com o avano da tecnologia e o acesso a Internet, est aumentando a cada ano o nmero de ataques por meio de redes de computadores, as organizaes ainda no possuem um plano de ao para evitar os riscos. O grande problema apresentado no o tecnolgico e sim o cultural.

A falta de conscientizao do publico interno da organizao, tanto dos executivos como dos funcionrios em geral, podem colocar em risco suas estratgias de negcios e a credibilidade no mercado. Para minimizar esses problemas importante que seja estabelecida uma poltica de segurana utilizando controles que possam nortear um sistema de informao segura.

Concluso
observado que sejam estabelecidas responsabilidades e que haja o apoio da alta direo da organizao, criando uma poltica de segurana eficaz e que seja norteada pelas diretrizes da NBR ISO/IEC 17799:2001. Deve ser criado uma comisso de segurana com o devido gestor de segurana, onde sero estabelecidos e fiscalizados os sistemas de informao da organizao. Utilizando as diretrizes de segurana no sistema de informao nas redes de computadores, possvel ter um bom nvel de proteo. Sendo que com a aplicao da NBR ISO/IEC 17799:2001 resolvido o problema de gerenciamento de segurana das redes de computadores em relao invaso nas redes internas (meios controlados pela organizao) e redes externas (meios no controlados pela organizao). Nas redes de computadores conclusivo que a criptografia possui um papel fundamental, porm deve ser observada as diretrizes da norma em relao implantao e responsabilidades. Com a poltica de segurana possvel estabelecer regras do bom uso da informao de forma confidencial e segura, levando em considerao que essa informao um ativo de grande importncia para a organizao. Com a aplicao da NBR ISO/IEC 17799:2001, possvel atingir um alto nvel de proteo no sistema de informao e nas redes de computadores. E so garantidos os trs princpios bsicos da segurana da informao: confiabilidade, integridade e disponibilidade.

Chega-se a concluso que a NBR ISO/IEC 17799:2001 funciona nas organizaes que esto preocupadas com uma poltica de segurana utilizando as diretrizes da norma para garantir a segurana da informao. A implantao da norma no to simples, pois necessrio o comprometimento de todos, ou seja, executivos, alta direo e funcionrios administrativos, que devem ser incentivados para garantir a qualidade da segurana da informao. E atravs das diretrizes descritas na norma possvel organizar as atividades relativas segurana da informao, estabelecendo um ambiente seguro para a organizao.

Referncias
SMOLA, M. Gesto da Segurana da Informao Uma viso executiva. 3. Ed. Rio de Janeiro: Elsevier, 2003. 160p. NBR/ISO/IEC 17799. Tecnologia da Informao Cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro: Associao Brasileira de Normas Tcnicas, 2001. 56p. DE SORDI, J.O. Tecnologia da Informao Aplicada aos Negcios. 1. Ed. So Paulo: Atlas, 2003. 185p. NICCOLAI, M.; BEZERRA, M.; VERAS, F. Tudo pela Segurana da Informao. So Paulo, Junho. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso em: 30 mai. 2010. VIEIRA, S. Segurana da Informao com selo de qualidade. So Paulo, Junho. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso em: 30 mai. 2010. RIGATIERI, V.; DOLENC, L.; DUARTE, M.; ZARZA, C. ; CAMPOY, E. Segurana. So Paulo. Maio. 2004. Disponvel em: <http://www.nextgenerationcenter.com/br/>. Acesso em: 30 mai. 2010.

INSTITUTO CUIABANO DE EDUCAO

FACULDADES INTEGRADAS MATOGROSSENSES DE CINCIAS SOCIAIS E HUMANAS


Hugney Welliton Rodrigues Ieda Maria Brighenti

REDES DE COMPUTADORES

RESUMO Este artigo apresenta a aborgem sobre de redes de computadores, suas vantagens e desvantagens, topologias, rede sem fio, softwares que gerencia uma rede, hardware e tambm como melhor maneira de utilizar uma rede.

Palavras-chave: Redes de Computadores.

ABSTRACT This article presents the aborgem on computer networks, their advantages and disadvantages, topologies, wireless networking, software that manages a network, hardware and also how best to use a network.

Keywords: Computer Networks.

INTRODUO O uso de redes de computadores vem se tornando cada vez mais indispensvel em todos os locais onde h mais de um computador, isso esta ocorrendo, pois estava aumentado o acesso a internet em todos os ramos de atividade, como empresas, indstrias, etc. Neste contexto em importante compreender as formas de sua utilizao,

beneficio e claro a forma de montar uma rede que depois no de trabalho para manuteno.

PLANEJAMENTO DE UMA REDE

Um planejamento de uma rede bem estruturada uma condio bsica para sua durabilidade e para seu funcionamento, devemos escolher o que h de melhor para atender diversos requisitos seja um comercio ou empresa, pois nisso garantimos sua durabilidade, performace, seu baixo custo e principalmente que tenha uma grande segurana contra invasores (Hackers e Vrus). Projetando uma boa rede, teremos um alto desempenho, como a velocidade nas distribuies das informaes (dados), facilidade de instalao, manuteno e possibilidade de expanso da rede.

A REDE EM SI

A rede nada mais que um meio compartilhamento de vrios equipamentos de comunicao, como por exemplo, computadores, impressoras, etc. Atravs de computadores interligados em rede, qualquer pessoa em qualquer computador poder ter acesso aos dados armazenados em qualquer equipamento que faa parte da rede. Um nico perifrico pode ser compartilhado por toda a rede, diminuindo assim custos e equipamentos instalados. Atravs de uma nica conexo a um provedor de acesso e o uso de um computador, qualquer pessoa poder conectar a rede, ter acesso a Internet. Como exemplo, uma empresa com 10 funcionrios com necessidade de proporcionar acesso Internet a todos simultaneamente, no necessitar possuir 10 contas de acesso nem 10 linhas telefnicas. Com apenas uma conexo ao provedor de acesso e uma linha telefnica, todos os 10 funcionrios podero acessar a Internet simultaneamente. Uma pequena rede pode ser to simples quanto a conexo de dois computadores atravs de um cabo. Uma grande rede, atravs da utilizao de equipamentos apropriados, poder conectar centenas de milhares de computadores e perifricos simultaneamente. Os tipos de equipamentos de rede que so utilizados so definidos pelo tamanho da rede e suas caractersticas operacionais. A necessidade de informaes faz com que uma rede no seja um luxo e sim uma necessidade. Devido ao seu baixo custo comparado com os benefcios / economia de

tempo e dinheiro que ela proporciona, faz com que desde instalaes residenciais de computadores, computadores em pequenas, mdias e grandes empresas utilizem o recurso de redes.

TOPOLOGIAS UTILIZADAS EM UMA REDE A topologia da rede define a forma fsica como a rede projetada, os tipos de topologias mais comuns so: Rede Local ou LAN, Topologia Estrela, Topologia Barramento e Anel.

REDE LOCAL (LAN) uma rede situada em local determinado (no remoto), que permite o compartilhamento de informaes, equipamentos e recursos entre os seus usurios.

TOPOLOGIA ESTRELA Uma configurao de rede que utiliza cabeamento e um HUB, Cada item da rede conectado ao HUB, lembrando o desenho de uma estrela. TOPOLOGIA EM BARRAMENTO uma configurao de rede na qual um nico cabo, como um cabo coaxial de rede, usado para conectar os computadores em srie permitindo assim o trfego de informaes na rede.

REDES PONTO A PONTO

Nesta configurao de rede, um servidor no e utilizado, sendo baseada nos computadores que esto conectados na rede. Cada n da rede tem a capacidade de conversar diretamente com qualquer n da rede que tenha as informaes de que necessita. Este tipo de rede permite a otimizao de vrios recursos, compartilhando-os dentro da rede.

PLACA DE REDE

A placa de rede, tambm conhecida como placas de interface de rede ou NICs, fornece o enlace necessrio entre o computador e sua rede. As placas de rede convertem o formato das informaes enviadas pelo sistema para formato compatvel com a rede, as placas de rede contem tambm os conectores necessrios para a ligao do sistema na rede atravs de cabos. HUB

Tambm conhecido como concentrador ou repetidor, tem a funo bsica de receber e enviar sinais entre os dispositivos conectados a ele atravs da rede. Toda a comunicao feita atravs do Hub transmitida simultaneamente para todos os ns conectados na rede, os ns conectados fornecem sua prpria energia, e o Hub tem sua prpria fonte de energia.

SWIT

Um Switch e um dispositivo mais sofisticado que o HUB, com a diferena de que aprende os endereos da rede automaticamente, fornecendo uma linha privada para a rede. Um n ou Hub totalmente utilizado pode ser conectado a um switch, o switch um componente fundamental para a rede, pois divide uma grande rede em segmentos menores, seu uso ajuda a melhorar a velocidade e desempenho da rede, eliminando tambm erros,o switch tambm permite que uma transmisso de informaes seja dirigida a um n especfico da rede, ao invs de ser transmitida a todos os usurios da rede.

BRIDGES

Os Bridges so utilizados para conectar grupos de trabalhos separados (sub-redes), orientando o destino e a fonte de informao.

ESTACAO DE INTERNET

Atravs do uso de uma Estao Internet, com uma nica linha telefnica ou linha dedicada e uma nica conta de acesso em Provedora Internet, todas as estaes de uma rede podero ter acesso a Internet.

VANTAGENS DE USAR UMA REDE DE COMPUTADORES Compartilhamento de arquivos de trabalho: Recurso muito utilizado, pois permite que os usurios acessem trabalhos armazenados em outros computadores, evitando assim o transporte da informao em pen-drivers, CD ou relatrios impressos. Compartilhamento de programas: Nos computadores podemos acessar programas que esto instalados fisicamente em outros computadores, evitando desperdcios de espao no HD e padronizando a verso do programa em uso, alem disso podemos economizar no custo dos programas. Compartilhamento de drivers de disco: Com as grandes quantidades de mdias existentes, como CD-R, CD-RW, DVDs, havendo um driver desse na rede, todos os usurios podero ler e gravar arquivos nestes dispositivos. Compartilhamento de impressoras: Um dos itens mais utilizados em empresas a impressora. Permitir que todo usurio imprimam nas impressoras compartilhadas, economizado espao fsico e evitando colocar uma impressora em cada computador, evitando assim um grande custo para empresa. Compartilhamento de acesso a internet: O uso de internet hoje em dia se tornou indispensvel, principalmente servios de E-mail, pelo seu recurso, rapidez e facilidade de uso. Podemos comunicar com uma pessoa do outro lado do mundo em tempo real, a um custo bastante baixo. Podemos escrever texto e nesse texto mandar fotos, sons, imagens e arquivos em um nico e-mail. Acesso a dados (atualizao em tempo real): A rede local fundamental para que todos os envolvidos possam atualizar os dados para uso prprio e tambm de terceiros. Servios de mensagem interna: Outro recurso interessante, que acaba com os famosos bilhetinhos internos, no preciso se deslocar ate a mesa de um colega para perguntar se j terminou o servio, basta passar uma mensagem internamente e ela ser vista ao mesmo instante no computador do colega, que respondera pela mesma via.

DESVANTAGEM DE USAR UMA REDE DE COMPUTADORES

Alem de trazer benefcios para a empresa o uso de redes traz alguns efeitos desagradveis, como; 2. Vrus: Um arquivo infectado trazido pelo usurio pode se espalhar por toda a rede na mesma hora, fazendo todo o sistema entrar em pane.

3. Panes Gerais: Alem do vrus, outros fatores podem fazer com que a rede pare de funcionar, como problemas em servidores, nos cabeamentos, etc. Podendo assim tornar o sistema inoperante, como conseqncia haver diminuio das atividades do grupo de trabalho.

4. Acesso a usurios desastrados: Os usurios desastrados podem facilmente apagar arquivos vitais do sistema ou desconfigurar totalmente uma rede ou computador por mexer onde no deve.

REDES SEM FIO

As redes sem fio vm sendo bastante estudadas. Muitos produtos vm sendo lanados no mercado devido as facilidades que tais redes podem oferecer como, mobilidade e facilidade de instalao, j que utilizam uma infra-estrutura bem mais simples, ao contrario das redes convencionais, que exigem uma infra-estrutura mais complexa. Essa caracterstica facilita o acesso a dados e a prpria Internet em qualquer ponto onde haja cobertura de uma rede sem fio, fornecendo flexibilidade de acesso, uma rede sem fio um sistema flexvel de comunicao implementado como uma extenso ou uma alternativa para as tradicionais redes fixas. Esse tipo de rede vem ganhando forte popularidade e cada vez mais vem sendo utilizada em empresas, dispensa dos cabos um dos principais que leva a diversas vantagens como: reduo de custos, a variedade de topologias, entretanto pode trazer algumas desvantagens como taxas inferiores s redes convencionais, ausncia de segurana e interferncias externas. Numa rede sem fio os dados so enviados atravs do ar em canais de freqncias de rdio, infravermelho ou laser. O infravermelho pouco usado, sua faixa de

freqncia fica logo abaixo da freqncia da luz visvel. Podem-se conseguir altas taxas de transmisso chegando a 10 Mbits. O Laser pode alcanar distncias entre 200 a 300 metros com visada direta, podendo ser usado para cobrir duas redes sem fio, por exemplo, cada uma em um prdio. As freqncias de rdio so as mais utilizadas em redes de computadores, caracterizando-se por ser uma alternativa vivel onde difcil ou mesmo impossvel a instalao de cabos metlicos ou de fibra ptica [CAM05]. Se h necessidade de implantao de uma rede em uma regio de difcil acesso, a rede sem fio provavelmente a melhor sada. Nesse cenrio, desponta o padro IEEE 802.11 que foi criado para normalizar esse tipo de rede. Cada padro apresenta caractersticas peculiares para tentar aperfeioar sua utilizao do meio e assim poder atingir taxas mais elevada e de maior alcance. As faixas destinadas para essas aplicaes so conhecidas como ISM - Industrial, Cientifica e Mdica. Esta faixa considerada "livre", pois no precisa de autorizao para ser utilizada, sendo adotadas por diversos pases, tendo sido a primeira em 900MHz (902 at 928MHz), a segunda em 2.4 GHz (2400 at 24831.5 MHz) e a ltima em 5 GHz. Atualmente o Brasil est atualizando a Resoluo 305 da ANATEL (Agncia Nacional de Telecomunicaes), nas partes referentes a 2.4 e 5 GHz [MAT00]. Esses sinais da rede sem fio passam via roteadores, no qual capitam e transmitem o sinal para outros roteadores, pegando principalmente dados que trafegam via sinal, distribuindo para varias redes e nessas redes distribuindo para varias maquinas. Sem eles o que seria da internet de sem fio hoje, uma desvantagem que mais complicado de configurar em relao a rede com cabo.

SOFTWARES DE REDE Existem muitos software que melhoram uma administrao de redes, pois ele so altamente estruturado no qual sua estrutura denomina de algoritmos.

SEGURANCA DA REDE

A segurana abrange inmeros tipos de problemas, como por exemplo, a modificao de mensagens enviadas a outras pessoas, sendo que a maior parte dos problemas causado por pessoas maliciosas que tentam tirar proveito, muitos fazem s

por brincadeira, mais isso prejudica muita gente que precisa desse ferramenta para trabalhar no qual a internet. Existem softwares especficos para essas ocasies que tentam inibir esses tipos de servios, eles so denominados antivrus, programas que tentam bloquear a entrada de intrusos nas maquinas, tambm em sistemas operacionais como Windows, a um bloqueador chamado de firewall, que tambm inibi a entrada de inclusos. Ataques ocorrem freqentemente no mundo, pois certo disso, por causa de usurios que clicam, baixam programas sem ter algum conhecimento, esses programas maliciosos se instalam da maquina, fazendo mudana ou ate bloqueando alguma ao no computador tem alguns que vai mandando informaes ao seu criador, como por exemplo, senha de cartes de credito, email, entre outro. CONCLUSAO Por fim tudo isso que foi descrito no artigo s seria possvel e feito graas administrador de redes, responsvel por projetar e manter uma rede de computadores em funcionamento, tambm no se esquecendo da segurana, pois vrios administradores especializam na rea de segurana de rede. Esses administradores trabalham geralmente em empresas ou rgos pblicos. Normalmente, os administradores de rede possuem conhecimentos avanados em protocolos de rede, Internet entre outros. Geralmente trabalham em equipe, pois s uma pessoa no consegue administra uma rede sozinho, mas isso depende da rede que ele far o suporte, ou seja, a manuteno.
4. REFERNCIAS BIBLIOGRFICAS

[1] TANEBAUM, Andew S. Redes de Computadores. So Paulo. Campus. 2003. [2] MAURICO, Jos. Guia Complemento de Cabeamento de Redes. So Paulo. Campus. 2003. [3] ASSOCIADOS, Diretores. PCS Rede de Computadores. Rio de Janeiro. Lucano. 1998. [4] APARECIDA, Dbora. Redes e Servios de Telecomunicaes. So Paulo. 2002. [5] ASSOCIADOS, Diretores. Planejamentos de Redes. Rio de Janeiro. Lucano. 1999.. [6] FURUKAWA, Introduo a Tecnologia de Redes. So Paulo. Furukawa. 2003. [7] ALVES, Vieira, Hardware. So Paulo. Escala. 2000. [8] INFO, Guia Tech. So Paulo. Abril. 2007

INSTITUTO CUIABANO DE EDUCAO ICE CURSO DE GRADUAO EM CINCIA DA COMPUTAO

Impacto das Redes Sociais na Economia

Jos Benedito

CUIAB-MT/ 2011

Jos Benedito da Conceio

O Impacto das Redes Sociais na Economia

Trabalho apresentado ao Curso de Cincia da Computao do Instituto Cuiabano de Educao como um dos requisitos para obteno de nota na disciplina Metodologia de Pesquisa Sob a orientao da Professora Renata

CUIAB-MT/ 2011

Resumo Atualmente as empresas se aliaram tecnologia numa tentativa de aumentar o alcance ao pblico e demonstrao de seus produtos e servios. As Redes Sociais esto se tornando as ferramentas mais utilizadas pelas empresas como canal de interao e em contrapartida ocorrem os ganhos das empresas e o crescimento da economia. Palavras chaves: Redes sociais, economia e tecnologia.

Introduo Assim como a internet gerou novos processos e modelos corporativos no comeo da dcada, hoje Redes Sociais esto alterando o perfil do mundo empresarial. Define-se Rede Social como uma estrutura social composta por pessoas ou organizaes, conectadas por um ou vrios tipos de relaes, que partilham valores, objetivos, informaes, conhecimentos e interesses comuns. Duas

caractersticas marcam as redes sociais: sua abertura, o que possibilita a criao de relacionamentos horizontais e no hierrquicos entre os participantes e sua habilidade de se fazer e desfazer rapidamente, onde a conexo fundamental entre as pessoas se d atravs da identidade. O primeiro site de Rede Social surgiu em 1995, com o endereo classmates.com. Ele foi criado com o intuito de conectar antigos amigos do colgio ou da faculdade. Em 1997 a Sixdegress foi a primeira rede social que permitiu a criao de um perfil virtual, bem como a publicao e listagem de contatos, revolucionando esta forma de comunicao. As redes sociais podem operar em diferentes nveis, por exemplo, redes de relacionamentos como Facebook, Orkut, e Twitter, redes profissionais LinkedIn, dentre outras, sendo estas as principais Redes Sociais existentes atualmente.

O Impacto das Redes Sociais na Economia Se utilizando de criatividade, conhecimento e empreendedorismo, verdadeiros gnios esto acumulando fortunas e ao mesmo tempo mostrando caminhos para as empresas que inovam sua forma de oferecer servios e produtos atravs das redes sociais. As empresas divulgam produtos e servios em espaos de variados tamanhos dentro das redes sociais, gerando uma possvel venda. Assim ganha o retentor do domnio e as empresas. O primeiro site de Rede Social surgiu em 1995, o Classmates, ele mais utilizado no Canad e nos Estados Unidos, o lado ruim do Classmates, que para ter acesso ilimitado ao site o usurio tem que pagar uma taxa. Uma dcada depois os sites de Redes Sociais comearam a se popularizar.

Ordem Cronolgica das Redes Sociais


1995 classmates 1997 Six Degrees 1998 Care2 1999 LiveJournal 2000 MiGente mixi 2001 Cyworld 2002 Friendster 2003 Skyblog 2004 Facebook 2005 Youtube 2006 MyChurch 2007 Tumblr 2008 Kaixin001 2009 Foursquare 2010 Google Buzz
http://socialmediaempresarial.wordpress.com/2010/04/08/saiba-qual-foi-a-primeira-rede-social-da-internet/

Craigslist AsianAvenue Xanga BlackPlanet

Ryze Fotolog Couchsurfing Orkut Yahoo Windows Live Spaces Raverly Yammer Gowalla

StumbleUpon Meetup Plaxo MySpace Basecamp Cyworld Twitter Renren MyLife LinkedIn

Plurk

Aqui listamos algumas redes sociais em ordem cronolgica. Os dados foram obtidos por meio de um vdeo desenvolvido pelo profissional de mdias sociais Jesse Thomas. O site Compete divulgou a lista das Redes Sociais mais acessadas do mundo. Os nmeros so referentes a janeiro de 2009.

Nmeros de acessos
1.400.000.000 1.200.000.000 1.000.000.000 800.000.000 600.000.000 400.000.000 200.000.000 0 Facebook MySpace Twitter Linkedin Classmates Nmeros de acessos

Acervo do Autor

Os valores de mercado do Facebook e do Twitter esto triplicando anualmente, mas no podero crescer para sempre.

valor de mercado em bilhes


70 60 50 40 30 20 10 0 Twitter Facebook Linkedin valor de mercado em bilhes

Acervo do Autor

Obs: No obtivemos valores reais de outras empresas. Os preos altos explicam a ausncia de qualquer pressa para vender as aes das companhias publicamente. Mas como as modas so superadas rapidamente, os donos das redes sociais no deveriam ser to ambiciosos.

Supondo que o valor do Facebook continue a triplicar anualmente, a rede social estaria avaliada em muito mais de 500 bilhes no incio de 2013. Mas, claro, esse tipo de coisa quase nunca acontece. O ritmo de crescimento de grandes empresas normalmente diminui muito antes de elas atingirem tal tamanho. verdade que quantidades enormes de usurios ainda esto aderindo ao servio, anunciantes esto se acostumando mais com ele e investidores no se satisfazem com as poucas aes disponveis na rede social. Mas o fundador Mark Zuckerberg deve ter em mente que at mesmo o Google foi bolsa quando foi avaliado em apenas 23 bilhes. A Altime Group mostrou recentemente numa pesquisa que, as empresas que investem mais em redes sociais apresentam resultados muito melhores do que aqueles que ainda no fazem uso dessa mdia. As organizaes apresentaram um crescimento de 18% em seu faturamento aps iniciar a interao na internet, enquanto outras que no investem recursos em novas mdias mostraram uma queda de 6% na receita, no mesmo perodo analisado. Uma nova pesquisa da Nielsen, divulgada na Website Magazine, trouxe resultados interessantes sobre a importncia das empresas criarem networking em redes sociais e blogs. A quantidade de investimentos em propaganda nessas redes cresceu 119% indo de $49 milhes para $108 milhes. O estudo divulgou que o tempo que o consumidor passa em redes sociais e blogs so de 17% do total da internet, trs vezes mais do que h um ano. O Facebook o site de preferncia, recebendo investimentos em propaganda de 10 em cada 13 indstrias. Propaganda dirigida, customizao e diferentes tipos de anncios fazem com que investimentos em redes sociais se tornem atrativos para os empresrios. Anncios no Facebook permitem que as empresas alcancem 300 milhes de usurios, direcionando suas campanhas por rea, sexo, idade, nvel de educao, lngua, etc. Tambm podem escolher por campanhas pay-per-click(PPC) ou custo por impresso (CPI), alm de poder editar seus anncios a qualquer hora.

Porm, fundamental que as empresas descubram onde esto seus usurios. Nem sempre a rede que possui maior nmero de cadastrados a comunidade mais forte entre seu pblico.

Concluso Conclumos que a grande ferramenta para as empresas que querem aumentar seu rendimento e sua divulgao sem dvida a internet e as Redes Sociais tm se mostrado como o canal mais rentvel, verstil e til para a realizao de negcios. H ferramentas, nestas Redes Sociais, que atendem a todas as necessidades das empresas na hora de expor seus produtos e servios. Assim elas se tornam o meio mais procurado, alavancando a economia que, neste setor, muda suas sifras com uma velocidade gigantesca, graas grande aceitao e popularizao das Redes.

Bibliografia

AZAMOR, Thales. As 10 maiores redes sociais do mundo, http://lista10.org/tech-web/as-10-maiores-redes-sociais-do-mundo/. Acesso em 05/05/2011. Saiba qual foi primeira Rede Social da Internet, http://socialmediaempresarial.wordpress.com/2010/04/08/saiba-qual-foi-aprimeira-rede-social-da-internet/. Acesso em 05/05/2011. OLIVEIRA, Natanael. A histria das Redes Sociais, http://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/. Acesso em 05/05/2011. VITALE, Candice. Investimentos em propaganda nas redes sociais crescem 119%. http://www.heat.com.br/blog/marketing-digital/investimentosem-propaganda-nas-redes-sociais-cresce-119/. Acesso em 05/05/2011. STIRO, Valdirene. Rede Social pode melhorar o negcio e deixar a empresa 2.0. http://www.administradores.com.br/informe-se/artigos/rede-socialpode-melhorar-o-negocio-e-deixar-a-empresa-2-0/54175/. Acesso 12/05/2011. SAMPAIO, Luciano. Como as redes sociais esto se tornando os SACs mais eficientes. http://www.tecmundo.com.br/7698-como-as-redes-sociaisestao-tornando-os-sacs-mais-eficientes.htm. Acesso em 19/05/2011. SAMPAIO, Luciano. Empreendedorismo online: como ganhar dinheiro na internet. http://www.tecmundo.com.br/3661-empreendedorismo-online-comoganhar-dinheiro-na-internet.htm. Acesso em 19/05/2011. Valor de redes sociais no vai crescer para sempre. http://tecnologia.terra.com.br/noticias/0,,OI4974288-EI15608,00Valor+de+redes+sociais+nao+vai+crescer+para+sempre.html. Acesso em 19/05/2011. Leilo de aes do Twitter sugere valor de US$7,7 bilhes para o site. http://g1.globo.com/tecnologia/noticia/2011/03/leilao-de-acoes-do-twittersugere-valor-de-u77-bi-para-o-site.html. Acesso em 19/05/2011.

INSTITUTO CUIABANO DE EDUCAO ICE CURSO DE GRADUAO EM CIENCIAS DA COMPUTAAO

Incluso Digital nas Empresas

ALUNO: Giovan Lima dos Santos

CUIAB-MT, 26 DE MAIO/2011

Incluso Digital nas Empresas

Trabalho Acadmico para obteno de nota para o 1 Bimestre do 3 semestre de Cincia da computao, sob Orientao da professora Renata, disciplina Metodologia e Pesquisa.

CUIAB-MT, 26 DE MAIO/2011

SUMRIO

Resumo ................................................................................................................................................ 04 Incluso Digital nas Empresas ...................................................................................................... 05 Concluso ................................................................................................................................... 08 Bibliografia .................................................................................................................................. 09

INCLUSO DIGITAL NAS EMPRESAS


Giovan Lima dos Santos*

RESUMO:

Hoje em dia, o termo Incluso Digital, to usado que j se tornou um termo comum entre as pessoas. natural ver a mdia, empresas e polticos falando em incluso digital, que sem dvida, muito til e necessrio para a propagao da era digital, e claro, necessrio tambm para a melhora da qualidade de vida das pessoas, que vivem em um mundo moderno,

um mundo que chegou to falada Era Digital. Mas, o que a Incluso Digital? A quem se destina? Como Incluir Digitalmente os funcionrios de uma empresa, que ainda no foram includos no mundo digital? Esse artigo abordar, de forma objetiva, as indagaes levantadas nessa introduo, e levar o leitor a entender, porqu as empresas precisam se preocupar com a incluso digital de seus funcionrios. PALAVRAS-CHAVE: Incluso Digital. Empresas. Conhecimento

Acadmico no 3 Semestre em Cincias da Computao pelo ICE Instituto Cuiabano de Educao

INCLUSO DIGITAL NAS EMPRESAS Os autores do Blog caminhoinclusaodigital.wikidot, pensam assim:


Incluso Digital, pode ser considerada como democratizao das tecnologias. Esse assunto tem sido muito repercutido no Brasil pelas dificuldades encontradas para a implantao. Incluir uma pessoa digitalmente no apenas "alfabetiz-la" em informtica, mas sim fazer com que o conhecimento

adquirido por ela sobre a informtica seja til para melhorar seu quadro social. Somente colocar um computador na mo das pessoas ou vendlo a um preo menor no , definitivamente, incluso digital. Desde o incio de 2005, foi implantado pelo Governo Federal um projeto de incluso digital: Computador para todos. Esse projeto voltado para a classe C e permite a oferta de computador e acesso Internet a preos subsidiados. O equipamento deve utilizar obrigatoriamente software livre, ou Seja, Programas gratutos. Os projetos de incluso social implantados pelo governo podem ser conhecidos mais profundamente pela pgina do Governo sobre o assunto.

Pensam errado, aqueles que entendem Incluir Digitalmente como somente dar computadores a uma pessoa que o no tem, ou mesmo, levar internet queles que tm o computador, mas que no tm acesso internet. Isso vlido, mas no a essncia da Incluso Digital. A incluso digital, para acontecer, precisa de trs instrumentos bsicos que so: computador, acesso rede, e o domnio dessas ferramentas, pois no basta apenas o cidado possuir um simples computador conectado internet, que j estar includo digitalmente. Ele precisa saber o que fazer com essas ferramentas. As pessoas leigas ao mundo digital, ou at mesmo aquelas sem acesso por falta de recursos, precisam, acima de tudo, aprender a manipular um computador ou qualquer outro aparelho eletrnico, como uma ferramenta de trabalho ou como um instrumento de uso no dia-adia, isso para facilitar suas vidas. Dentre vrios outros exemplos de como a incluso digital melhora a vida das pessoas, temos o uso do email, antigamente uma correspondncia (Carta) demorava dias para chegar do remetente ao destinatrio, dependendo a distncia demorava at meses, com o uso do email, isso se tornou muito prtico e gil, onde, com alguns segundos, uma pessoa se comunica atravs de email com outra pessoa que esteja em qualquer lugar do mundo. Com o Avano da tecnologia, muitos padres comeam a mudar, a exemplo disso temos o uso do Carto de Crdito/Dbito, que limita o uso de dinheiro impresso, e passa a utilizar o dinheiro virtual. Temos tambm o Internet banking, onde o cliente, atravs do acesso via Web, resolve problemas que outrora lhe custava tempo de espera numa fila do banco, e que agora resolve da sua prpria casa. Outro exemplo muito usual, o uso das compras on-line, onde, de casa qualquer pessoa pode comprar e j pagar algo de qualquer lugar do mundo, tudo em tempo real.

Com tanta tecnologia surgindo, as pessoas/organizaes devem se preocupar em adequar-se a essas mudanas, pois existem pessoas, principalmente a grande massa de funcionrios do setor produtivo, que ainda no esto includos no quadro dos preparados para tais mudanas. H no Brasil, vrias empresas que j esto inovando e fazendo muito mais que as rotinas tradicionais, elas esto aderindo a programas sociais como o de incluso digital. Como muitas outras iniciativas, essas empresas no devem esperar que tudo seja resolvido pelo governo at porque este nem sempre (ou quase nunca) tem sido capaz de dar soluo aos grandes problemas nacionais. Um Exemplo de Empresa que j aderiu a programas de incluso Digital, o So Paulo Alpargatas S/A, que est oferecendo o curso bsico de informtica a 100 de seus funcionrios. Em uma empresa, h vrios perfis de usurios digitais, existem aqueles que dominam a rea, utilizam de forma objetiva, e que j se adequaram ao novo modelo do mundo digital. H tambm aqueles que sua capacidade se limita ao uso da internet, que geralmente aprenderam em Lan Houses, e que seu conhecimento no vai alm de acessar sites de relacionamentos como Orkut, Facebook, etc., mensageiros Instantneos como MSN, Skype, Google Talk , entre outros. Existem ainda outros que so ignorantes no assunto, pois nem sequer sabem ligar um computador, As empresas devem estar preparadas para lidar com essa situao, pois muitas vezes, isso encarado pelos prprios funcionrios como algo de inovao sem necessidade. A seguir uma entrevista com o Sr Jos (nome fictcio), funcionrio no setor de servios gerais de uma empresa do ramo de beneficiamento de couros bovinos em Mato Grosso:
Giovan - Qual sua opinio, no que diz respeito empresa fornecer um curso de informtica bsica, aps o expediente de trabalho? Sr. Jos Acho que isso perda de tempo, pois j saio do trabalho cansado (Por Ser um trabalho braal, e que exige esforo fsico) e preciso descansar, e tambm j estou velho (O mesmo s tem 41 anos) para aprender essas coisas.

Giovan O Senhor ciente dos benefcios e facilidades no dia-a-dia, que o uso de um computador pode lhe trazer? Sr. Jos No, na verdade, at onde eu sei, o computador usado pela rapaziada para jogar e ver besteiras. Giovan Digamos que o Senhor precise ver se a empresa depositou o seu salrio do ms na conta, o que o Senhor faz? Sr. Jos Preciso ir ao banco e consultar o saldo. Giovan E se o Banco estiver cheio de pessoas, e uma fila enorme? Sr. Jos Tenho que esperar na fila, para que ao chegar a minha vez, eu consulte meu saldo. Giovan Agora o Senhor imagine ver o seu saldo sem sair de casa, no seria melhor? Sr. Jos Sim, com certeza. Giovan Pois bem, isso possvel, e um exemplo muito prtico dos benefcios que podemos ter com o uso da tecnologia em nosso dia-a-dia. Sr. Jos (Ficou Surpreso).

Existem vrias pessoas como o Senhor Jos, que no esto includos no mundo digital, e que impe certos empecilhos para que isso acontea, muitas vezes, isso se deve ao fato da falta de informao, e por conta disso, acham que no tem capacidade para acompanhar essas mudanas que parecem tenebrosas. Essas pessoas devem ser informadas dos benefcios que a tecnologia lhes proporciona, e claro, devem ser preparadas para a utilizao das ferramentas, mas estarem aptos tambm para proteger seus dados.

Concluso Conclui-se, que as empresas devem se preocupar com a incluso digital de seus funcionrios, instruindo-os, conscientizando, etc., isso por que faz parte do novo contexto mundial que est sendo modelado, em contrapartida, deve haver empenho dos funcionrios, pois, por mais que as empresas sem empenhem levar a incluso para dentro do seu legado, nada ser feito se as pessoas que dela necessitam no se empenharem para abraar essa causa, que sem dvida um grande avano para a igualdade social.

Bibligrafia

http://caminhoinclusaodigital.wikidot.com/o-que-e-inclusao-digital, acesso em 20 de maio de 2011, s 2:45 Hs. http://www.fiepb.com.br/noticias/2008/11/19/inclusao_digital_na_empresa, Acesso em 24 de maio de 2011, s 12:45 Hs.

INSTITUTO CUIABANO DE EDUCAO ICE CURSO DE GRADUAO EM CINCIA DACOMPUTAO

INOVAO E TECNOLOGIA

ISABELLA MARIANO DOS SANTOS bellamariano@gmail.com JOS RUBENS DA SILVA hexashow1201@gmail.com

CUIAB-MT/ 2011

ISABELLA MARIANO DOS SANTOS JOS RUBENS DA SILVA

INOVAO E TECNOLOGIA

Trabalho apresentado ao Curso de Cincia da Computao, do Instituto Cuiabano de Educao, como um dos requisitos para obteno de notas na disciplina de Noes de Economia e Finanas. Orientador (a): Dbora Simony Leventi.

CUIAB-MT/ 2011
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

INTRODUO
Muitos leitores quando ouvem dizer de inveno e inovao, vem em mente concluses de que se trata da mesma coisa, que apenas a forma de dizer que muda. Porm na verdade se trata de palavras e conceitos totalmente distinto um do outro. Mas ento do que se trata inveno e inovao? com objetivo claro e lgico que falaremos no decorrer deste artigo os conceitos detalhados do que se trata cada uma dessas palavras to confundida pelos leitores.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O que Inovao?
A Inovao uma forma de se criar novas ideias, em alguns casos, baseado em algo j existente. uma renovao, novidades, inveno de algo para o mercado de consumo. Existem vrios conceitos sobre inovao e vai depender muito de como se aplica. Ela pode se classificar em muitas formas, mas as duas mais focadas so: o Foco da inovao e o impacto que ela gera. O foco a quem ela atingir e de que forma isso ser recebido pelas pessoas, alguns de seus benefcios, as mudanas, a forma como algo oferecido para o mercado. Isso tudo em foco com relao Inovao de produtos, processos e modelos de negcios. O impacto incremental visto como pequenas melhorias, avanos em alguns produtos que de alguma forma haja um beneficio percebido pelo consumidor, porm, no modifica a forma de como ele consumido. J o impacto radical traz a mudana na estrutura do mercado, modificando o modelo de negcios vigentes, um exemplo disso a evoluo do CDmultimdiapara os arquivos digitais em MP3. Mas, qual o motivo que leva a inovao? O site da Inventta cita que as inovaes so capazes de gerar vantagens competitivas a mdio e longo prazo, inovar torna-se essencial para a sustentabilidade das empresas e dos pases no futuro. Basicamente inovar significa crescimento para uma empresa, aumento de seu capital e ajuda a enfrentar a concorrncia na busca por espao no mercado, pois a competio entre as empresas esto cada vez maiores.

Qual a diferena entre Inovao e Inveno?


Michael Porter (1990, p. 780) tambm havia deduzido necessidade de se distinguir a inveno da inovao. Ele escreveu que a inovao se define como: uma nova maneira de fazer as coisas (chamada de inveno por alguns autores) que seja comercializada.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Muitas pessoas confundem inovao com inveno, embora as duas caminhem juntas. A inveno a criao de algo novo, ou seja, cria algo que no existe. J a inovao envolve algo que possa fazer com que o que foi criado (uma inveno) seja comercializado e utilizado.

O que tecnologia?
A economia mundial cresce segundo Duas grandes foras: globalizao e Mudana tecnolgica (Doyle, 1998). A tecnologia o encontro entre a cincia e a engenharia onde a juno das duas gera instrumentos para que se crie algo que tecnologicamente possa auxiliar pessoas e empresas na construo de algo. Geralmente tem como objetivo facilitar a vida, economizar tempo e custo - beneficio. claro que quase sempre vai existir seu lado ruim que no caso o desemprego, a poluio e algumas outras questes ecolgicas, filosficas e sociolgicas.

O que transferncia de tecnologia?


Segundo o Enterprise Europe Network, a transferncia de tecnologia pode ser entendida como o processo de transferncia de propriedade intelectual (patentes, copyrights, know-how, etc.) desde o laboratrio at ao mercado. Este um processo que abrange todo o ciclo de vida de um produto, desde a ideia inicial at ao marketing e venda do produto. Podemos entender que a transferncia de tecnologia tem o intuito de facilitar para as pessoas, empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia. Ela faz com que o desenvolvimento cientifico seja acessvel para que algumas pessoas possam explorar, desenvolver, utilizar a tecnologia a seu favor. A transferncia de tecnologia pode ser classificada como vertical ou horizontal. A transferncia de tecnologia vertical pode ser definida como o processo de transferir atividades de I&D (Investigao e Desenvolvimento) para um
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ambiente comercial.A transferncia de tecnologia horizontal o processo de obter uma dada tecnologia que existe num dado mercado e transferi-la para outro mercado, normalmente menos desenvolvido.

O curso de CCO integra a inovao e a tecnologia?


Os cursos de tecnologia em si, sempre se espera ter inovao, e claro que a tecnologia no fica fora disso, trazendo consigo varias descobertas, a fim de melhorar o desempenho de uma corporao, assim fazendo com que as pessoas que a compe, desempenham suas funes de maneira mais efetiva e com muito mais entretenimento. Foi por esses e outros motivos que o curso de Cincia da Computao surgiu, a fim de poder ajudar as inmeras corporaes a resolverem seus determinados tipos de problemas, assim sendo aplicando a inovao juntamente com a tecnologia, para a qualificao dos profissionais que atuam na rea, para desempenhar suas funes de maneira eficiente e eficaz.

O Manual de Oslo
O Manual de Oslo tem o objetivo de orientar e padronizar conceitos, Metodologias e construo de estatsticas e indicadores de pesquisa DeP&D (Pesquisa e Desenvolvimento) de pases industrializados. (DO CANTO, Odilon Marcuzzo, parte de uma srie de para

publicaes).Dainstituio

intergovernamental

Organizao

CooperaoEconmica e Desenvolvimento (OCDE).

A primeira edio do Manual de Oslodatada de 1990 e sua primeira traduo para o portugus foi produzida e divulgada pela FINEP (Financiadora de Estudos e Projetos) em meio eletrnico, em 2004. Em que pese o fato de se ter como fonte padres de pases desenvolvidos, o Manual de Oslo bastante abrangente e flexvel quanto a suas definies emetodologias de inovao tecnolgica e, por isso mesmo, tem sido uma dasprincipais referncias para as atividades de inovao na indstria brasileiraque se quer cada vez mais competitiva. Enfim, o Manual de Oslo, tem como objetivo no auxilio das variadas pesquisas de inovao tecnolgicas das corporaes, assim traando um mtodo rgido
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

em questo de inovao e facilidade na hora das variveis dvidas existentes em uma pesquisa e, tambm servindo como auxilio para diversos segmentos acadmicos.

CONCLUSO

Inovao vem de criao de novas ideias baseado em algo j existente. uma renovao, uma novidade principalmente para o mercado consumista. O meio como ela gera impacto, quem ela atinge, os seus benefcios, tudo levado em conta na hora se inovar algo. Inovar no quer dizer necessariamente inventar, apesar de algumas pessoas confundirem e acharem que as palavras por serem parecidas, tenham o mesmo enfoque. A inveno a criao de algo novo a partir do nada, j a inovao voc recria algo para que ele ganhe uma nova viso e uma comercializao melhor dentro do comercio em questo. A tecnologia a juno, o encontro entre a cincia e a engenharia. Juntas elas formam instrumentos, meios para que se crie algo tecnologicamente utilizvel para que facilite o dia-dia nas empresas, economizar tempo e custo-benefcio. J a transferncia de tecnologia tem o intuito de facilitar para as pessoas, empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia. O manual de Oslo tem como objetivo auxiliar as pessoas sobre inovao e tecnologia de corporaes para que eles tenham facilidade na hora das duvidas com relao pesquisa. Ele foi escrito para especialistas com 30 pases que coletam e analisam todos os dados sobre inovao. Na maioria das vezes, a inovao no setor tecnolgico maior destaque, pois a tecnologia envolve muito a questo de buscar sempre facilitar o modo de vida das pessoas. As mudanas tecnolgicas, as mudanas de conceitos, de opes de mercadorias, inovar meio que se tornou quase uma obrigao para as empresas que buscam crescimento no mercado. Uma empresa que busca crescimentoaumento de capital, reconhecimento e ser forte no setor que atua, precisa sempre se reinventar, inovar.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Bibliografia
6.2 NETWORK, Enterprise Europe - Transferncia de Tecnologia.http://www.enterpriseeuropenetwork.pt/info/investigacao/Pagin as/transftec.aspx 6.3 6.4 6.5 INOVAO, InventtaInteligncia - Radar Inovao. http://inventta.net/radar-inovacao/a-inovacao/Acesso em: 5 / 05 / 2011 6.6 6.7 6.8 6.9 6.10 INOVADO, Brasil Manual de Oslo. 6.11 http://www.finep.gov.br/dcom/brasil_inovador/arquivos/manualdeoslo/pref acio.html Acesso em: 31 / 05 / 2011 6.12 LEARN,Open - 1 Inveno e inovao. http://labspace.open.ac.uk/mod/resource/view.php?id=374454 Acesso em: 5 / 05 / 2011 Acesso em: 4 / 05 / 2011

Inovao e Tecnologia

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Isabella Mariano dos Santos7 Jos Rubens da Silva8

Prof Orientadora: Dbora Simony Leventi Aleixes Gonalves

Estudante de Cincia da Computao ICE Instituto Cuiabano de Educao E-mail: bellamariano@gmail.com 8 Estudante de Cincia da Computao ICE Instituto Cuiabano de Educao E-mail: hexashow1201@gmail.com

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Resumo
com objetivo claro e lgico que falaremos no decorrer deste artigo os conceitos detalhados do que se trata a inovao e a tecnologia. Abordaremos tambm as diferenas existentes entre Inovao e Inveno. Falaremos o que a tecnologia, transferncia tecnolgica e se o Curso de Cincia da Computao se integra a inovao e a tecnologia. Palavras Chave: Inovao, Inveno, Tecnologia.

INTRODUO
Muitos leitores quando ouvem dizer de inveno e inovao, vem em mente concluses de que se trata da mesma coisa, que apenas a forma de dizer que muda. Porm na verdade se trata de palavras e conceitos totalmente distinto um do outro.

O que Inovao?
A Inovao uma forma de se criar novas ideias, em alguns casos, baseado em algo j existente. uma renovao, novidades, inveno de algo para o mercado de consumo. Existem vrios conceitos sobre inovao e vai depender
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

muito de como se aplica. Ela pode se classificar em muitas formas, mas as duas mais focadas so: o Foco da inovao e o impacto que ela gera. O foco a quem ela atingir e de que forma isso ser recebido pelas pessoas, alguns de seus benefcios, as mudanas, a forma como algo oferecido para o mercado. Isso tudo em foco com relao Inovao de produtos, processos e modelos de negcios. O impacto incremental visto como pequenas melhorias, avanos em alguns produtos que de alguma forma haja um beneficio percebido pelo consumidor, porm, no modifica a forma de como ele consumido. J o impacto radical traz a mudana na estrutura do mercado, modificando o modelo de negcios vigentes, um exemplo disso a evoluo do CDmultimdiapara os arquivos digitais em MP3. Mas, qual o motivo que leva a inovao? O site da Inventta cita que as inovaes so capazes de gerar vantagens competitivas a mdio e longo prazo, inovar torna-se essencial para a sustentabilidade das empresas e dos pases no futuro. Basicamente inovar significa crescimento para uma empresa, aumento de seu capital e ajuda a enfrentar a concorrncia na busca por espao no mercado, pois a competio entre as empresas esto cada vez maiores.

Qual a diferena entre Inovao e Inveno?


Michael Porter (1990, p. 780) tambm havia deduzido necessidade de se distinguir a inveno da inovao. Ele escreveu que a inovao se define como: uma nova maneira de fazer as coisas (chamada de inveno por alguns autores) que seja comercializada.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Muitas pessoas confundem inovao com inveno, embora as duas caminhem juntas. A inveno a criao de algo novo, ou seja, cria algo que no existe. J a inovao envolve algo que possa fazer com que o que foi criado (uma inveno) seja comercializado e utilizado.

O que tecnologia?
A economia mundial cresce segundo duas grandes foras: globalizao e Mudana tecnolgica (Doyle, 1998). A tecnologia o encontro entre a cincia e a engenharia onde a juno das duas gera instrumentos para que se crie algo que tecnologicamente possa auxiliar pessoas e empresas na construo de algo. Geralmente tem como objetivo facilitar a vida, economizar tempo e custo-benefcio. claro que quase sempre vai existir seu lado ruim que no caso o desemprego, a poluio e algumas outras questes ecolgicas, filosficas e sociolgicas.

O que transferncia de tecnologia?


Segundo o Enterprise Europe Network, a transferncia de tecnologia pode ser entendida como o processo de transferncia de propriedade intelectual (patentes, copyrights, know-how, etc.) desde o laboratrio at ao mercado. Este um processo que abrange todo o ciclo de vida de um produto, desde a ideia inicial at ao marketing e venda do produto. Podemos entender que a transferncia de tecnologia tem o intuito de facilitar para as pessoas, empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia. Ela faz com que o desenvolvimento cientifico seja acessvel para que algumas pessoas possam explorar, desenvolver, utilizar a tecnologia a seu favor. A transferncia de tecnologia pode ser classificada como vertical ou horizontal. A transferncia de tecnologia vertical pode ser definida como o processo de transferir atividades de I&D (Investigao e Desenvolvimento) para um
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ambiente comercial.A transferncia de tecnologia horizontal o processo de obter uma dada tecnologia que existe num dado mercado e transferi-la para outro mercado, normalmente menos desenvolvido.

O curso de CCO integra a inovao e a tecnologia?


Os cursos de tecnologia em si, sempre se espera ter inovao, e claro que a tecnologia no fica fora disso, trazendo consigo varias descobertas, a fim de melhorar o desempenho de uma corporao, assim fazendo com que as pessoas que a compe, desempenham suas funes de maneira mais efetiva e com muito mais entretenimento. Foi por esses e outros motivos que o curso de Cincia da Computao surgiu, a fim de poder ajudar as inmeras corporaes a resolverem seus determinados tipos de problemas, assim sendo aplicando a inovao juntamente com a tecnologia, para a qualificao dos profissionais que atuam na rea, para desempenhar suas funes de maneira eficiente e eficaz.

O Manual de Oslo
O Manual de Oslo tem o objetivo de orientar e padronizar conceitos, Metodologias e construo de estatsticas e indicadores de pesquisade P&D (Pesquisa e Desenvolvimento) de pases industrializados. (DO CANTO, Odilon Marcuzzo, parte de uma srie de publicaesdainstituio intergovernamental

Organizao para CooperaoEconmica e Desenvolvimento OCDE).

A primeira edio do Manual de Oslodatada de 1990 e sua primeira traduo para o portugus foi produzida e divulgada pela FINEP (Financiadora de Estudos e Projetos) em meio eletrnico, em 2004. Em que pese o fato de se ter como fonte padres de pases desenvolvidos, o Manual de Oslo bastante abrangente e flexvel quanto a suas definies emetodologias de inovao tecnolgica e, por isso mesmo, tem sido uma dasprincipais referncias para as atividades de inovao na indstria brasileiraque se quer cada vez mais competitiva.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Enfim, o Manual de Oslo, tem como objetivo no auxilio das variadas pesquisas de inovao tecnolgicas das corporaes, assim traando um mtodo rgido em questo de inovao e facilidade na hora das variveis dvidas existentes em uma pesquisa e,tambm servindo como auxilio para diversos segmentos acadmicos.

CONCLUSO
Inovao vem de criao de novas ideias baseado em algo j existente. uma renovao, uma novidade principalmente para o mercado consumista. O meio como ela gera impacto, quem ela atinge, os seus benefcios, tudo levado em conta na hora se inovar algo. Inovar no quer dizer necessariamente inventar, apesar de algumas pessoas confundirem e acharem que as palavras por serem parecidas, tenham o mesmo enfoque. A inveno a criao de algo novo a partir do nada, j a inovao voc recria algo para que ele ganhe uma nova viso e uma comercializao melhor dentro do comercio em questo. A tecnologia a juno, o encontro entre a cincia e a engenharia. Juntas elas formam instrumentos, meios para que se crie algo tecnologicamente utilizvel para que facilite o dia-dia nas empresas, economizar tempo e custo-benefcio. J a transferncia de tecnologia tem o intuito de facilitar para as pessoas, empresas e etc. a forma de acesso a contedos, conhecimentos e tecnologia. O manual de Oslo tem como objetivo auxiliar as pessoas sobre inovao e tecnologia de corporaes para que eles tenham facilidade na hora das duvidas com relao pesquisa. Ele foi escrito para especialistas com 30 pases que coletam e analisam todos os dados sobre inovao. Na maioria das vezes, a inovao no setor tecnolgico maior destaque, pois a tecnologia envolve muito a questo de buscar sempre facilitar o modo de vida das pessoas. As mudanas tecnolgicas, as mudanas de conceitos, de opes de mercadorias, inovar meio que se tornou quase uma obrigao para as empresas que buscam crescimento no mercado. Uma
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

empresa que busca crescimento aumento de capital, reconhecimento e ser forte no setor que atua, precisa sempre se reinventar, inovar.

Bibliografia
6.13 NETWORK, Enterprise Europe - Transferncia de Tecnologia.http://www.enterpriseeuropenetwork.pt/info/investigacao/Pagin as/transftec.aspx 6.14 Acesso em: 4 / 05 / 2011 6.15 6.16 INOVAO, InventtaInteligncia - Radar Inovao.http://inventta.net/radar-inovacao/a-inovacao/Acesso em: 5 / 05 / 2011 6.17 LEARN,Open - 1 Inveno e inovao. 6.18 http://labspace.open.ac.uk/mod/resource/view.php?id=374454 6.19 Acesso em: 5 / 05 / 2011 6.20 6.21 INOVADO, Brasil Manual de Oslo.http://www.finep.gov.br/dcom/brasil_inovador/arquivos/manualdeoslo /prefacio.html Acesso em: 31 / 05 / 2011

REALIDADE VIRTUAL E AUMENTADA CONCEITOS, TECNOLOGIAS E APLICAES.

Itamar Albertino de Campos Cincia da Computao 3 Semestre Instituto Cuiabano de Educao


Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Faculdades Integradas Matogrossenses de Cincias Sociais e Humanas Email: iacampos10@gmail.com

ABSTRACT This article concerns the study of a new computer technology: Virtual and Augmented Reality, which covers the fundamentals and concepts which are the areas that currently are being applied. Through the evolution of generations of interfaces between humans and computer systems, we conclude that on account of these developments, Augmented Reality has been able to more acceptance and occupying a larger space, because, Augmented Reality has evolved from the Virtual Reality, however, still today both are seen as a single technology. Keywords: Virtual Reality, Augmented Reality.

RESUMO O presente artigo relativo ao estudo de uma nova tecnologia da informtica: Realidade Virtual e Aumentada, no qual aborda os fundamentos e conceitos e quais so as reas que atualmente vem sendo aplicadas. Atravs da evoluo das geraes das interfaces entre o homem e os sistemas computacionais, concluiremos que por conta dessa evoluo, a Realidade Aumentada vem conseguindo maior aceitao e ocupando um maior espao, at porque, Realidade Aumentada evoluiu a partir da Realidade Virtual, porm, ainda hoje ambas so vistas como uma nica tecnologia. Palavras-chave: Realidade Virtual; Realidade Aumentada.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

1. INTRODUO.

A Realidade Virtual e Aumentada um campo da computao que estuda a percepo do mundo real com informaes e dados gerados eletronicamente por meio de um computador. Essa nova tecnologia vem ganhando campo seguindo a evoluo da informtica. Dessa forma, vamos desvendar de forma sucinta o que essa tecnologia, quais so as ferramentas que atualmente so usadas para a implementao tanto da realidade virtual quanto da realidade aumentada, as tecnologias dos equipamentos usados e de que forma ela est sendo empregada nos diversos setores que necessitam dela para dar mais agilidade ou conforto s pessoas ou resolver certos problemas. Com isso, pretendemos buscar o possvel de informaes relativas ao novo campo da computao que vem sendo falado tanto no meio acadmico quanto para o pblico em geral.

2. CONCEITOS E DEFINIES.

Analisando a evoluo das diversas interfaces ao longo das dcadas, percebemos que antes as pessoas tinham que adaptar-se s mquinas, porm, felizmente com os vrios esforos dos pesquisadores, professores, estudantes, empresas, etc, aliados grande corrida evolutiva dos softwares, hardwares e meios de telecomunicaes, esse processo se inverteu, hoje as tecnologias da informtica tornaram-se uma ferramenta indispensvel e at mesmo invisvel aos diversos tipos de usurios. Realidade Virtual e Aumentada so duas reas relacionadas com geraes de interfaces com o usurio, facilitando e potencializando as interaes do usurio com as aplicaes computacionais (KIRNER e SISCOUTTO,2007, p.02). Ao longo dos anos, as interfaces entre homem e mquina foram melhorando consideravelmente, isso teve incio nas dcadas de 40 e 50 com as linguagens de mquina, atravs de chaves e lmpadas, na dcada de 60 surgiram as primeiras interfaces grficas ainda rudimentares, atravs dos consoles de vdeo, na
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

dcada de 70 e 80 com o advento dos microcomputadores e por meio dos comandos, surgiu o DOS evoluindo para o Windows, que perdura at hoje, porm, h aqueles que entendem que h limitaes, tanto nas telas de vdeo quanto nas representaes como os menus, janelas e cones que o Windows proporciona. Diante desse contexto, surgiu a Realidade Virtual e Aumentada, como uma nova interface, usando representaes tridimensionais rompendo com as limitaes das interfaces existentes, possibilitando interaes mais naturais. Porm, na Realidade Virtual h limitaes, principalmente se levarmos em conta o custobenefcio dos equipamentos usados tais como luvas, culos estereoscpicos, e mouses 3D, etc, alm do transporte do usurio para o ambiente virtual o qual causava a princpio um certo desconforto e tambm dificuldades de interaes e at mesmo treinamento, salientando tambm que na maioria das vezes o ambiente virtual projetado em locais fechados. Por conta disso, a tecnologia ainda no se popularizou. Para suprir essa deficincia e na tentativa de popularizar a nova tecnologia, criou-se uma nova concepo com intuito de priorizar aquilo que j existia de melhor e criando mecanismo que pudessem ser mais simplificado e de fcil acesso por conta do usurio, denominou-se ento de Realidade Aumentada. Uma vez que esta projeta objetos virtuais no meio fsico, por exemplo: pode-se projetar um vaso com flores em uma mesa real, em um ambiente fsico, esse processo conhecido como sobreposio (KIRNER e SISCOUTTO,2007), isso vem tornando possvel graas s melhorias dos sistemas computacionais que permitem a execuo de objetos mais tangveis e naturais e desprezando o uso de equipamentos mais caros e priorizando mais os equipamentos com um custo-benefcio mais acessvel. Lembrando que para executar o exemplo dado acima, imprescindvel que haja uma webcam que captura a imagem de um figura contendo a codificao encapsulada da linguagem que implementa a realidade aumentada e as imagens que sero vistas no monitor so a juno do mundo real com um objeto virtual. Tanto a Realidade Virtual quanto a Realidade Aumentada podem ser usadas para fins individuais e coletivos, locais ou remotos, porm a Realidade Aumentada tem uma certa vantagem tendo em vista que pode ser usada tanto em ambientes fechados quanto em abertos, no depende de equipamentos caros e no depende de treinamentos por parte dos usurios, por isso est sendo mais aceito.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Assim, a tendncia aponta para uma nova interface que seria a realidade aumentada o qual poderia ser implementada nas mais diversas reas desde entretenimento at experimentos cientficos e isso um dos objetivos deste estudo, ou seja, entender como essa nova tecnologia vem contribuindo no melhoramento da execuo dos trabalhos nas reas afins. A Realidade Virtual e Aumentada engloba outras disciplinas como multimdia, hiper-realidade, rastreamento e interao. Multimdia seria de maneira resumida uma tcnica para apresentar informaes que mesclam texto, som, imagens fixas e animadas. J a Hiper-realidade seria uma interface ainda mais avanada, segundo (Tiffim,2001 Apud Kirner E Siscoutto,2007,p.12):
Hiper-realidade a capacidade tecnolgica de combinar realidade virtual, realidade fsica, inteligncia artificial e inteligncia humana, integrando-as de forma natural para acesso do usurio .

O Rastreamento d ao usurio a sensao do controle em ambientes virtuais ou aumentados, podendo agarrar, mover e soltar objetos, h tambm os equipamentos para desenvolvidos para uso em realidade virtual, so equipamentos mecnicos, magnticos, de ultra-som, etc. Por fim, a Interao a capacidade de o usurio atuar em ambientes virtuais e aumentados e para que isso ocorra de maneira eficaz, faz-se necessrio um controle do posicionamento do usurio, aqui entra o rastreamento. A interao pode ser observada com freqncia nos jogos de computador. Assim, como se pde observar, a realidade virtual e aumentada uma tecnologia multidisciplinar que engloba outros conceitos importantes e que merecem seus respectivos conhecimentos.

5. FERRAMENTAS PARA O DESENVOLVIMENTO.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

A Realidade Virtual e Aumentada, assim como outras reas, desenvolveram-se atravs da evoluo das tecnologias e a convergncia de diversos fatores, incluindo pesquisas, a disponibilidade de produtos acessveis entre outros. Os pesquisadores tiveram papel importante, pois disseminaram de maneira gratuita sociedade esses recursos que so usados para o desenvolvimento da realidade virtual. A linguagem VRML Virtual Reality Modeling Languagem ou Linguagem para Modelagem em Realidade Virtual, (Site dc-ufscar, 2010), uma linguagem independente de plataforma que permite a criao de cenrios 3D, por onde se pode passear, visualizar objetos por ngulos diferentes e interagir com eles. J para o desenvolvimento da realidade aumentada usada uma biblioteca chamada Artoolkit. Ambas linguagens so gratuitas, alm disso h outras disponibilizadas por pesquisadores e at empresas. O desenvolvimento das ferramentas de RV e RA tem sido contnuo e tendem a se tornar cada vez mais sofisticadas e graas ao melhoramento de hardwares grficos. As ferramentas de RV e RA vem apresentando melhoramentos importantes, no entanto, ainda h problemas, mas esses problemas esto sendo pesquisados e aprimorados para o bom desenvolvimento dos projetos. Podemos citar algumas ferramentas disponveis atualmente para o desenvolvimento da RV e RA, essas ferramentas ou so engine (KIRNER e SISCOUTTO,2007,p.115)...engine uma coleo de mdulos de simulao que no especifica diretamente o comportamento ou o ambiente do jogo ou um framework (KIRNER e SISCOUTTO,2007,p.243),...framework um conjunto de classes abstratas e concretas usadas para o desenvolvimento de uma aplicao para o desenvolvimento de uma aplicao com domnio especfico ou ainda um editor grfico e conforme (KIRNER e SISCOUTTO, 2007, p.115 a 125), a comear pela RV temos: Ferramenta Editor Grfico Biblioteca Engine Framework

Panda 3D OGRE

SIM SIM

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

OpenSceneGraph OpenSG Crystal Space IrrLicht VRJuggler


Blender FluxStudio SIM SIM

SIM SIM SIM SIM SIM

Para a Realidade Aumentada temos as seguintes ferramentas: Ferramenta ARToolKit ARToolKit Plus ARTag DART ARSTudio JARToolkit Editor Grfico SIM SIM SIM SIM SIM SIM

Essas so as ferramentas usadas atualmente para a implantao da Realidade Virtual e Aumenta e elas vm sofrendo constantes atualizaes no intuito de melhorar cada vez mais os trabalhos que venham ser implementados. Tais ferramentas esto disponibilizadas para o pblico que tenha interesse no aprofundamento da tecnologia, seja atravs da internet ou atravs de livros.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

4. TECNOLOGIAS.

Atualmente o que ainda mais limita a popularizao da Realidade Virtual e Aumentada tem sido ainda o custo da tecnologia, porm, as tendncias apontam que num futuro prximo a tecnologia se popularize, no entanto, j h setores que j vem usufruindo desta nova tecnologia. Para entender como a tecnologia aplicada, primeiramente se faz necessrio o entendimento do conceito do sistema heptico. Heptico deriva da palavra grega hapthai que quer dizer toque e esta relacionada ao contato fsico.Em mundos virtuais esta situao pode ocorrer. Neste caso, necessrio o uso de sistemas hepticos acoplados aos sistemas de RV e RA para que a identificao dos objetos seja possvel (KIRNER e SISCOUTTO, 2007, p.153). Assim, o sistema heptico so os dispositivos usados pelo usurio para a percepo do mundo virtual com o real, atravs do tato, toque, etc. Esses dispositivos so divididos conforme a parte do corpo e o seu uso, h dispositivos para as mos, braos e pernas e para o corpo inteiro. Podemos citar exemplos de alguns dispositivos: 1. Para as mos: 1.1 Atuador pneumtico embutido em uma luva oferece sensao ttil. 1.2 Atuadores vibratrios emitem vibraes durante o contato com algum objeto, encontrados em luvas e dispositivos 2D como mouses. 1.3 Luvas com sistema de captura de movimento e emisso de fora. 1.4 Prancha de pinos para reconhecimento de texturas de objetos. 2. Para as pernas: 2.1 Joysticks. 2.2 Braos mecnicos. 3. Para o corpo: 3.1 Plataformas mveis para jogos.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

3.2 Simuladores para jogos. Sabe-se que h vrios outros dispositivos no mercado como o popular vdeo capacete ou head-mounted display(HMD) que um dos dispositivos que mais isola o usurio do mundo, muito usado pela NASA e tambm vrios outros projetos em desenvolvimento.

5. APLICAES.

Atualmente vrias reas j usam os benficos da RV e RA, tendo em vista que a demanda da necessidade de oferecer sistemas mais realistas, fez com que setores como a medicina, a engenharia a aviao entre outros buscassem formas de auxlio e resoluo de alguns problemas. A medicina uma das reas que mais vm se beneficiando com os avanos tecnolgicos nos ltimos anos apresentados pela RV e RA. Segundo (Costa e Ribeiro,2009.p.55):
Especialmente, em cirurgias minimamente invasivas, que envolve uma pequena cmera de vdeo e instrumentos especficos para conduzir a cirurgia. Acredita-se que neste cenrio as tcnicas de Realidade Virtual e Aumentada podem ter uma significativa parcela de contribuio

Dessa forma, projetos esto sendo desenvolvidos com o auxlio da realidade virtual para realizao de cirurgias distancia. Por exemplo, num possvel campo de batalha um mdico poderia realizar uma cirurgia em um soldado usando tcnicas de realidade virtual, como controlando os braos de um rob. A realidade virtual tem sido utilizada para treinar e realizar vrios tipos de cirurgias como da medula, artroscopias e endoscopias, isso reduz o custo do treinamento e da prpria cirurgia alm dos riscos cirrgicos dos prprios pacientes. Assim, a RV e RA tem atrado cada vez mais pesquisadores e profissionais da rea de sade devido as tcnicas que a tecnologia possui de objetos reais. Recentemente, um sistema de Realidade Aumentada foi apresentado para apoiar casos de traumatologia e cirurgia ortopdica, o sistema EVI (Easy Visualization
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

In-Situ). (COSTA e RIBEIRO,2009.p.55), este sistema serviu para para fortalecer ainda mais a aliana entre a classe mdica e a Realidade Virtual e Aumentada. A indstria do petrleo e gs tambm vem sendo beneficiada com o auxlio da RV e RA, uma vez que, nesses setores h diversos profissionais como gelogos, engenheiros, fsicos, profissionais da computao entre outros que necessitam de algum tipo de simulao e RV e RA se encaixou perfeitamente para resoluo de algum tipo de problema relacionado, como comunicao, reduo de erros e tomada de decises, aumentando a eficincia. Conforme (Costa E Ribeiro,2009.p.59):
na sede da Petrobrs, empresa brasileira que possui 13 centros de Realidade Virtual espalhados por suas unidades, que est o mais moderno na rea de explorao e produo de petrleo. por meio dessa tecnologia que os gelogos e geofsicos analisam as propriedades do fundo do oceano, reconhecendo com preciso os pontos onde se dever perfurar para chegar ao petrleo. Identificados os reservatrios, a Realidade Virtual tambm ajuda a aproveitar ao mximo a extrao de cada um deles, o que ajuda a economizar tempo e dinheiro.

A Petrobrs uma das empresas que mais investe na tecnologia, tendo em vista que a maior beneficiria, pois atravs da RV que so feitos os treinamentos e simulaes para se chegar aos poos de petrleo. A aviao tambm tem um forte vinculo com a RV e RA, pois por dessa tecnologia que so realizados as simulaes dos vos, treinamento de pilotos e desenvolvimento de avies. Na indstria automobilstica a realidade aumentada vem sendo implantada de forma iminente principalmente na simulao dos motores dos automveis, como o caso da empresa BMW, na qual existe um projeto de realidade aumentada que projeta o que est no painel no vidro do veculo. No ensino, a Realidade Virtual e Realidade Aumentada vm contribuindo de forma surpreendente uma vez que nos ltimos anos foram desenvolvidos diversos sistemas de Realidade Virtual e Realidade Aumentada especficos para as reas cientficas como matemtica, qumica e fsica. H projetos como o ScienceSpace para aqueles interessados nas disciplinas de fsica e qumica, o
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Construct3D voltado para os seguidores da geometria alm de outros projetos voltados para o desenvolvimento matemtico para crianas. Por fim, vale ressaltar que existe tambm a Tele presena, um tipo de realidade virtual que est sendo muito falado atualmente no qual uma pessoa pode manipular um rob distncia para que realize alguma tarefa. Atravs da tele presena foras policiais podem efetuar o desarmamento de minas ou bombas preservando a integridade da pessoa responsvel por aquela operao. Assim, a Realidade Virtual e Aumentada vem despertando interesse nas mais diversas reas na proporo que a tecnologia vem sendo aperfeioada.

6. CONCLUSO.

A Realidade Virtual e a Realidade Aumentada so tecnologias que vem sendo aprimoradas com o avano da tecnologia da informtica. Num primeiro momento pressupe-se que uma nica tecnologia, no entanto, conforme vai se aprofundando nos conceitos e na forma que elas so aplicadas percebe-se nitidamente que so tecnologias anlogas. A tendncia que ambas as tecnologias venham a se popularizar, pelo menos isso que os especialistas no assunto acreditam, todavia, podemos perceber que o assunto est sendo divulgado na mdia e j foi tema de reportagem nos maiores veculos de comunicao. Assim, a finalidade foi conhecer os conceitos, as ferramentas, as tecnologias e onde essa tecnologia vem sendo aplicada para subsidiar de alguma forma na resoluo de algum problema ou tornar-se mais simples uma soluo.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

RFERNCIAS: http://www2.dc.ufscar.br/~grv/tutrv/tutrv.htm, Acessado em 15/05/2010. http://www.google.com.br/imgres?imgurl=http://g1.globo.com/Noticias/Tecnologia/foto/0,,1 9806160-EX,00.jpg&imgrefurl=http://g1.globo.com/Noticias/Tecnologia/0,,MUL10603926174,00TECNOLOGIA%2BJA%2BESTA%2BPRONTA%2BPARA%2BAUMENTAR%2BO%2BMUNDO%2BCO M%2BREALIDADE%2BVIRTUAL.html&usg=__tjfL2GS-ARMFruoYVsm3Wv9TBU=&h=335&w=535&sz=31&hl=ptBR&start=11&itbs=1&tbnid=yl5r_nUYaUq88M:&tbnh=83&tbnw=132&prev=/images%3Fq%3D realidade%2Bvirtual%2Baumentada%26hl%3Dpt-BR%26sa%3DG%26rlz%3D1I7RNWZ_ptBR%26prmdo%3D1%26tbs%3Disch:1, Acessado em 20/05/2010. KIRNER, Cludio e SISCOUTTO, Robson. Realidade Virtual e Aumenta. Conceitos Projetos e Aplicaes.IX Simpsio de RV e RA .Petrpolis-RJ:SBC,2007. COSTA, Rosa Maria e RIBEIRO, Marcos Wagner S. Aplicaes de Realidade Virtual e Aumentada. XI Simpsio de RV e RA.Porto Alegre:SBC,2009. http://www.youtube.com/watch?v=50uPrai5WoE , Acessado em 20/05/2010 http://www.slideboom.com/presentations/113709/Realidade-Virtual, 29/05/2010 http://www.gizmodo.com.br/conteudo/cinco-motivos-para-robos-humanoides-algum-diatravarem-nossas-guerras, Acessado em 29/05/2010 Acessado em

INCLUSO DIGITAL
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

JACKSO N ALMIR SARAIVA BARBOSA

Resumo Este artigo resultado de um esforo empreendido para conceituar uma pesquisa que aborda sobre o assunto Incluso digital, do que se trata, panorama social, o que preciso para acontecer, no Brasil como est, o que o governo planeja e quais projetos implementados, se esta tendo resultados ou no, educar para incluir, como anda a Incluso Digital, analfabetismo tecnolgico, Resultados, que vinculada a matria de Metodologia Cientfica do Curso de Graduao em Cincia da Computao do Instituto Cuiabano de Ensino ICE.

ABSTRACT

This article is the result of an effort undertaken to conceptualize a research focusing on the subject Digital Inclusion of this is, social scene, what needs to happen in Brazil as it is, what the government plans, including projects implemented, if is having results or not, to include educating, and goes to the Digital Inclusion, technological illiteracy, Income, which is linked to the field of Scientific Methodology of the Undergraduate Computer Science Education Institute Cuiabano - ICE.

1- Incluso digital Incluso digital a democratizao do acesso s tecnologia da informao de forma a insero de todos da sociedade da informao para que possa ter conhecimento e ser integrada a essa tecnologia de informaes. Dar condies para que um nmero cada vez maior de pessoas possa ter acesso s novas tecnologias. Um esforo ou busca de implementar eficazes aes que levam a sociedade a terem acesso ao conhecimento.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Por outros meios, Incluso Digital, refere-se disponibilidade, acesso e uso das tecnologias computacionais, especialmente a Internet, visando construo do conhecimento e a consolidao da autonomia. De acordo com Fernandes C. 2006: Tecnologias computacionais defasadas, solues populares e Internet de baixa velocidade, por exemplo, nivelam por baixo e cristalizam as desigualdades, limitando o desenvolvimento de milhes de pessoas e condenando-as sub cidadania.

Fonte <www.cori.unicamp.br/foruns/saude/evento24/guanis.ppt> Para que a Incluso Digital ocorra temos 3 instrumentos

fundamentais, o computador o acesso a rede e o domnio dessas ferramentas, no basta ter um computador e uma internet para que os mesmo s possam ter acessos a redes sociais, emails e salas de bate papo, temos que ter um planejamento para incluir socialmente e fazer com que os mesmos saibam manuse-los devidamente, devido a esses parmetros a sociedade ainda no ser um includo digitalmente. A sociedade tendo acesso a computadores e internet tem que haver um planejamento econmico para que a incluso digital entre em vigor, sendo assim ter um plano a educao digital para que a sociedade possa fazer melhor aproveitamento e usabilidade das Tecnologias de Informao e Comunicao (TICs). Isso se faz necessrio, pois estamos entrando em uma nova realidade social onde o conhecimento, a informao e a aprendizagem assumem uma importncia substancial nesta sociedade globalizada em que vivemos, onde excluso social se estabelece. H diversos impactos sociais que j esto sendo criados por este novo formato de sociedade e o acesso ao conhecimento para aqueles que hoje vem amenizar, ou ate mesmo democratizar o acesso ao conhecimento, para aqueles que hoje excludos deste processo de aquisio ao conhecimento. As mdias digitais e as convergncias tecnolgicas tm uma funo social importante no acesso e apropriao das Tecnologias de Informao e Comunicao (TICs) pela populao. Elas podem representar fonte de renda,
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

de valorizao da identidade e da cultura local que contribuem para definir a comunicao como um direito humano. Particularmente quando se leva em considerao de que h indcios preocupantes de que os novos recursos de informao e comunicao podem ampliar a brecha entre os atores sociais que tm acesso a informao e aqueles de que dela so privados. Na rede a cada dia lana um projeto de Incluso Digital sendo elas por meio de softwares educacionais, CDs ou Banco de dados, enciclopdias, bibliografias, documentos, relatrios de pesquisas, catlogos, mapas, fruns e listas de discusso, bibliotecas, museus, institutos de pesquisa, aulas mais ilustradas, e/ou interativas, infogrficas, vdeos, animao, simulao,

programas educativos a distncia, entre outros. No Brasil a cada dia surge Tecnologias de Informao e Comunicao (TICs), o governo federal recebendo novos projetos de implantaes de Incluses Digitais para que as sociedades num todo tenham acesso. Incluses no Brasil vem sendo ocorrida a cada dia que se passa, um documentrio foi lanado em tribos indgenas de varias etnias, as tribos esto se comunicando utilizando meios da tecnologia para troca de informaes por meio de celulares, cmeras digitais, filmadoras, computadores, internet que o maior meio de comunicao utilizado nos dias de hoje para a troca de culturas e aprendizagem.
O documentrio revela como tribos brasileiras vivenciam a incluso digital. Para marcar as comemoraes do Dia Nacional do ndio, o curta-metragem Indgenas Digitais estria nacionalmente no dia 19 de abril no Oi Futuro em Ipanema. O documentrio retrata como indgenas de vrias etnias esto utilizando a tecnologia para troca de informao e aprendizado. Resultado da parceria da ONG Thydew com a Cardim Projetos, o filme conta com o patrocnio da Oi e apoio do Oi Futuro, atravs do Programa Oi de Patrocnios Culturais Incentivados e do Programa Estadual de Incentivo ao Patrocnio Cultural do Governo da Bahia, o Fazcultura. Fonte <http://www.inclusaodigital.gov.br/noticia/lancamentonacional-do-curta-metragem-indigenas-digitais>

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Nesse tpico podemos mostrar como a Incluso Digital vem percutindo no cotidiano no Brasil fazendo com que a sociedade cada vez mais tenha acesso a essa grande rede de Tecnologias e Informaes e Comunicaes (TICs), fazendo com que a sociedade cada vez mais e mais tenha acesso a essa nova globalizao e democracia de uma iniciativa do governo em Incluir Digitalmente todos do Brasil numa era em que tudo que desejamos aprender basta apenas um clique que estamos na internet.

2 Polticas de Governo

Ganha ateno especial, no projeto, o crescimento e esforo por meio do governo federal para se estabilizar o chamado governo eletrnico, universalizao da incluso digital. Sem cidados digitais, no h governo eletrnico. Dessa premissa, busca-se saber se as propostas governamentais e seus condicionantes sociais so de conhecimento das organizaes

devotadas incluso digital e se elas utilizam as informaes disponibilizadas no portal do governo. As polticas de Governo em Incluso Digital vm percutindo a cada dia com o crescimento da Sociedade em busca a ser Incluso Digitalmente e por meio dessa o governo vem orando e desenvolvendo planejamentos fazendo com que a cada dia mais a grande sociedade e num todo tenha acesso cada vez mais a essa grande rede de Tecnologias de Informaes e Comunicao (TICs). "A incluso digital est em aes pontuais do governo federal, mas com pouca integrao entre os projetos em curso. O Brasil precisa de uma poltica pblica unificada que inclua a cidadania na sociedade da informao." Carta de Porto Alegre, V Oficina de Incluso Digital, junho de 2006. AFONSO,
Carlos.

Uma estratgia brasileira de incluso digital enfrenta grandes desafios, pois o espao a cobrir o Brasil amplo no se mede somente por geografia e demografia. De outra forma os gastos de poltica pblica no
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

crescimento das TICs para o desenvolvimento humano no so custos, so investimentos essncias para o crescimento, contribuindo significativamente para saltos de etapas nas possibilidades de desenvolvimento local e participao no conjunto de economia nacional. Considerando ainda que h muitas iniciativas que nasceram do governo, da ONGs, do setor privado, e mesmo de Institutos de Ensino, muitas dela tendo contribuio para pelo menos servir de exemplo de boas prtica para uma estratgia abrangente. Pode-se citar, entre outras: tele centros nas comunidades carentes; conectividade achegar via satlite (GESAC) para escolas, servios pblicos e tele centros; extenses programas de eletrificao por painis fotovoltaicos em escolas rurais (PRODEEM); implantao de uma poltica de governo que prioriza padres abertos e software livre; aes de e governo a nvel federal e estadual, inclusive servios online, entre outros que se encontra nos planejamento do governo federal. Outro ponto nos planejamentos do Ministrio e Tecnologias, Instituto Nacional com Ministrio de Planejamento das comunicaes, Implantaes como espaos multifuncionais de conhecimento e aperfeioamento de inclusos digitalmente de baixa renda, por meio de parceiros e instituies fazendo certo grupo de ajudas as pessoas mais carentes e promovendo e implantando iniciativas volteis para que os planejamentos entrem em vigor e a sociedade em geral tenha o certo embasamento sobre como ser includa digitalmente nessa era de Tecnologias de Informaes e Comunicaes, para que todos no Brasil saibam como e porque existe essa grande rede. Planejamentos como a Casa Brasil com 90 centros de incluses digitais so elaborados como incluir a sociedade digitalmente fazendo com que a sociedade excluda digitalmente tenha acesso a Incluso Digital por meio de salas informatizadas e equipadas com computadores e acessos a internet, com tele centros, auditrios digitais, rdios comunitrias, espaos multimdias, e um modulo de presena do governo federal. No final de novembro de 2005 o governo implantou um projeto de incluses digital, Computador para todos a ponto que a excluso social no exista, nesse projeto o Governo Federal abaixou os custos e definindo varias
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

opes de forma que a sociedade possa adquirir computadores e acesso a rede Internet. Isto um resultante do Governo Federal juntamente com Bancos para que a sociedade de baixa renda seja inclusa digitalmente. Entre os lanamentos de centros tecnolgicos vem progredindo ao longo dos dias com a elaborao de Telecentro.br de acordo ao Decreto Publicado N 6.991 - que institui o programa Nacional de Apoio Incluso Digital na Comunidades. Um projeto com aceito do Presidente da Repblica Luis Incio Lula da Silva, pelo ministro do Planejamento, e por outras devidas entidades de Incluso Digital para todos seja executada no Brasil em todo territrio. De acordo com o IBGE2006
Em 2006, a Munic fez um levantamento indito da existncia de planos ou polticas de incluso digital nos municpios. A pesquisa identificou que em metade deles (52,9%) foi implantada uma iniciativa deste tipo. A preocupao com a incluso digital esteve presente em 33 dos municpios com mais de 500 mil habitantes (91,7%), ndice superior mdia nacional (52,9%). Entre as grandes regies, o destaque foi para o Sul (59,4%), seguido do Sudeste (57,9%) e Centro-Oeste (52,6%). O Norte e o Nordeste ficaram abaixo da mdia nacional, com 35,6% e 48,4%, respectivamente. A pesquisa tambm investigou a implantao de pontos de incluso 1 digital, ou telecentros , essenciais ao desenvolvimento de redes. Em todo o pas, a rede pblica municipal de ensino foi a que mais concentrou computadores em rede, visando a incluso digital (61,8%). Dentre as prefeituras com plano ou poltica de incluso digital, 45,7% optaram pela criao de Telecentros, e 40,7% disponibilizaram computadores com acesso internet para uso do pblico em geral. Fonte <http://www.inclusaodigital.gov.br/noticia/metadedos-municipios-tem-politicas-de-inclusao-digital>

A implantao de dois a trs mil centros ser inserida para aumentar o crescimento do j existente que esto entre cinco a dez mil centros. O projeto e uma ampliao para pessoas que so desprovidas renda para adquirir computadores juntamente com acessos internet, que ter auxlios de monitores extremamente abordar o devido treinamento para capacitar a sociedade para o acesso a Incluso Digital.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Os resultados dos planejamentos e inseres das Incluses Digitais a cada dia vm mostrando excelentes resultados no Brasil. As casas de jogos mais conhecidas como Lan Houses, que eram conhecidas apenas por jogos de diverso atravs de redes locais ou por meio da internet, agora j esto sendo ambiente de Incluses digitais no Brasil contam com 457 inscritos na educao via rede, segundo aos parlamentares ser estabelecida em lei que as Lan Houses prestam servios complementares a Educao, sendo ento estabelecimento de Incluses Digitais. Por meio desses aspectos vem crescendo a cada dia a integrao da sociedade com a incluso social no Brasil, com os projetos implantados e concretizados muitos da sociedade hoje em dia j tem acesso a rede, Internet com o intudo de se includo digitalmente e aprender a utilizar as ferramentas, que so disponibilizadas pelo governo. Com o crescimento da sociedade e a usabilidade da popularizao da Internet, obviamente que os governos tambm tero de gerar informaes dar mais importncia ao mundo digital fazendo por isso a utilizao de computadores e gerando ferramentas para melhor comodidade e melhor atendimento ao cidado por meio de informaes de interesse pblico, alem do que tambm as clarezas de um Governo expostas para a sociedade.

3 Educar para incluir.

Educar para incluir a sociedade digitalmente no basta apenas o governo executar melhorias para que todo e qualquer cidado tiver a facilidade de adquirir computadores com acesso internet, alem de facilitar para que todos tenham acesso a essa grande rede temos tambm que educar os cidados a usar o computador. A Cincia da Informao esta associada a todas as reas do conhecimento tendo o avano tecnolgico como aliado, tendo vista a metodologia, o acesso eficaz dessa fonte que geram informaes, a uma
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

preocupao com o surgimento em todas as formas, ainda mais por meio eletrnico. Saber utilizar estas informaes fator preocupante no exerccio da cidadania e da incluso social atravs das mdias digitais. Para educar e incluir socialmente requer preparar a sociedade para se adaptar a nova era tecnolgica e operacional de qualificaes mltiplas, ensinarem como operar tecnologias de informaes e comunicao, ter cautelas no que apresentar e na forma de passar a sociedade para no descaracterizar as telecomunicaes e as informaes atravs da informtica como nicos propulsores da incluso econmica e social na sociedade da informao. O acesso ao computador e a internet o primeiro passo para Incluso Digital, sendo o primeiro passo tambm para a criao de riqueza e a tecnologia coletiva da populao, sendo utilizada desta forma podemos refora, multiplicar e transformar a sociedade em uma sociedade Includa Digitalmente. Este processo de evoluo da sociedade caminha cada vez para tenha uma liberdade mais solida com um crescimento potencial individual para os seus membros, a informao representa uma forma para que um ser adquira embasamentos. Um plano de alfabetizao da tecnologia o GESAC, um programa de incluso social do Governo Federal, coordenado pelo ministrio das comunicaes, sendo uma linha de desenvolvimento de formas digitais, estruturar um documento eletrnico em rede a metodologia para a produo de documentos, para a sociedade possa ser inclusa e divulgue seu prprios contedos. O analfabetismo digital um dos tipos mais recentes. Vrios projetos governamentais tentam diminuir esse ndice, mas vrios fatores no contribuem como os preos das redes de internet e/ou computador (como muitas pessoas pobres no tem condio nem para se alimentar, como e muitos locais no possui acesso a energia piorou internet, como a Amaznia, ou o Serto Nordestino.

Um dos projetos que o governo fez para tentar melhorar esses


Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ndices foi o PAC- Programa de Acelerao do Crescimento- que um projeto que investe no crescimento econmico do pas, que esta includo a tecnologia.Com esse projeto o governo pretende baixar os preos dos computadores e fazer um acordo com as redes de internet para haver uma diminuio nos preos, onde as pessoas possam adquiri-las com mais facilidades. A oferta de servios do Governo Federal e das organizaes em geral por meio da internet encontra desafios o de favorecer o acesso ao cidado ao mundo virtual e reduzir o alfabetismo social, que implica em atribuir conhecimentos de informtica a sociedade a melhorar a interface grfica disponibilizada a adaptao ao pblico alvo. A questo a se colocar que o aumento de acessos por meio da sociedade a estas informaes esto no nosso cotidiano e temos que contribuir para essa melhoria, no temos que ir to longe para vermos essa ocorrncia, dois exemplos de sucessos so o Receita Net da Receita Federal e a Concesso de Benefcios da Previdncia Social. Organizaes como estas atendem uma clientela heterognea no que se refere idade e o grau de instruo, nvel econmico e familiaridade com sistemas informatizados. A sociedade com baixa escolaridade tendo assim que pedir ajuda a terceiros para efetuar a devida atividade.

3.1 - Esquema como Educar para Incluir a Sociedade Digitalmente.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Fonte < http://www.scielo.br/scielo.php?script=sci_arttext&pid=S167656482003000200002>

Um pequeno diagrama como a forma de Incluso social a sociedade, primeiramente temos que ter Estratgias Operatrias, como ser feita e como fazer uma insero a todos, depois da estratgia pronta temos que fazer Representaes como essa ao ira persuadir na sociedade, levando isso em considerao tem que identificar os Critrios Ergonmicos e a Funcionalidade, depois tem que gerar Competncia para ao e como ser a Usabilidade, depois temos que definir a Interface Grfica como iremos mostrar a grafia para a sociedade e por ultimo Incluir Digitalmente a sociedade nas Tecnologias de Informao e Comunicao. O conceito de adaptar interface grfica e a incluso digital pode ser operanializado pelo esquema grfico de competncia para ao e de usabilidade. A competncia do usurio e construda a partir das representaes que ele tem da situao e da utilizao de interfaces como softwares, internet e terminais de auto-atendimento, bem como estratgias e modos como operar as informaes e o servio desejado no site. A usabilidade, aferida pelos critrios ergonmicos e de funcionalidade, indica o grau de facilidade que a pagina oferece ao ser acessada.

4.0 - Conceitos finais


Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Por parte desse desenvolvimento com o grande mrito de Incluir Digitalmente a sociedade nas novas Tecnologias atravs de Informaes e Comunicaes as consideradas TICs, fazendo com que todos sejam capacitados atravs das melhorias do Governo Federal e de seus auxiliares Ministrio de Planejamento e de Infra-Estrutura para capacitao da sociedade atravs da Incluso social e digital para todos terem acesso a essa grande rede sendo ela a internet. Conscientiza que a sociedade da Informao necessita de trs ferramentas para serem inclusas digitalmente o computador o acesso a rede Internet e saber como utilizar esta ferramenta que e de to grande importncia na era digital onde tudo, sendo a maior parte do que tens que fazer pode ser resolvido atravs do computador. O governo com suas implantaes de novas tcnicas, a cada dia que passa vem desenvolvendo mtodos de incluir cada vez mais a sociedade num todo na transformao que o mundo vem passando de Incluir para educar digitalmente toda a sociedade.

4 Bibliografia.
AFONSO, Carlos A. Polticas Pblicas e Incluso Digital. In: CGI.br (Comit Gestor da Internet no Brasil). Pesquisa sobre o uso das tecnologias da informao e da comunicao 2006. So Paulo, 2007, pp. 47-53.

<http://www.cgi.br/publicacoes/artigos/artigo48.htm>

<www.cori.unicamp.br/foruns/saude/evento24/guanis.ppt> <http://www.inclusaodigital.gov.br/noticia/lancamento-nacional-do-curta-metragemindigenas-digitais> <http://www.inclusaodigital.gov.br/noticia/metade-dos-municipios-tem-politicas-deinclusao-digital>

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

SOFTWARE LIVRE SEGURANA Academico Joo Bosco Alvarenga Alves Ferreira Aluno do 3 semestre do curso de Ciencia da Computao do Instituto Cuiabano de Educao. Professora Orientadora: Ieda Maria Brighenti

Introduo Os software livre faz parte em nosso dia a dia na nossa vida profissional, a vulnerabilidade de ataques em programas quando no a segurana, pode causar vrios problemas, e dependendo do nivel do ataque poderemos perder todas as informaes importantes do dados. Por tanto a segurana das informaes tera que ter maior prioridade,isso dependendo do projeto na hora de desenvolver o software livre para a disponibilizao para usuario final.

O buffer overflow ocorre quando um programa ou processo tenta armazenar mais dados em Um buffer (rea de armazenamento temporrio) do que ele realmente suporta. O buffer criado para armazenar as informaes at certo limite, os dados extras, que Tm de ir para algum lugar, acabam sendo inseridos (overflow) em buffers adjacentes, sendo Corrompidos ou at mesmo sobrescrevendo dados vlidos. Entretanto, isso s ocorre Acidentalmente por erros de programao. O buffer overflow um tipo de ataque que vem se tornando muito utilizado por Hackers, nesse tipo de ataque, as informaes extras podem conter cdigo designado para alcanarem certas aes, por exemplo, danificar arquivos, alterar dados ou tornar
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

pblicas informaes confidenciais. muito comum existirem brechas em programas feito em C, isso, se for contratar alguns programador, busque por algum com bons conhecimentos de programao e segurana. Algumas vulnerabilidades em software livre foram encontradas, e uma falha de programao acabou por deixar brecha na qual um invasor consegue comprometer a integridade dos dados pelo envio de dados atravs de software. Os hackers geralmente buscam por alguma vulnerabilidade em um sistema remoto, em programas, bugs de configurao ou mesmo cdigos malfeitos para, ento, executar aes que no foram planejadas pelo usurio- alvo. Segurana em comunicao para a comunicao segura a melhor alternativa utilizar a criptografia,mas quando se pensa em usar a criptogradfia o custo sera mais altosabendo-se que por simples que seja a soluo de criptografia ela a mais cara. Podemos tambem usar uma placa que pode criptografar e descriptografar as informaes pero da casa dos 500 bits, fazendo isso de forma rapida, essa placa colocada em uma maquina que envia as informaes e uma outra placa na maquina que recebe essas informaoes, mas uma soluo dessa pode custar muito cara para uma empresa, e mesmo assim, no seria uma soluo definitiva para o problema dos sniffers(virus), pois ainda no existe uma maneira de se evitar que o racker capture o pacote. A unica coisa que a criptografia faz evitar que, ao capturar o pacote, o racker pode ter acesso rapido as informaes nele transmitida, sendo bom lembrar que chaves de critografia podem ser quebradas.

Scripts em segurana
em programao um script um programa ou sequencia de instrues que so interpretadas ou executadas por outro programa ou mesmo pelo processador. Scripts de irc scripts de irc so versoes modificadas de cliente irc. Ele normalmente alteram algumas caracteristicas dos programas irc, desde o display do programa, o uso de comandos avanados do irc, ate aoes para prejudicar terceiros. Os scripts so usados normalmente por tres motivos: 1 GUERRA: normalmente esses scripts vem preparados para definitivamente para o ircwar(guerra do irc). No irc encontramos usuarios que desconectam outros usuarios do irc ou ate mesmo derrubam a conexao da internet.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

2 PROTEO: esses scripts so usados para proteger contra os scripts de guerras, os melhores protegem de praticamente todo tipo de ataque flood, algumas alem de oferecer a proteo para o usuario tambem oferece a proteo para o canal, mas, para isso, voce tem que ser OP(operador de canais). Os scripts mais sofisticados possibilitam a modificao do nivel de proteo a ser usado. Segurana em pagina quais paginas explorar as paginas que fazem conexao com banco de dados so mais faceis para explorar. As paginas que tem login, submits, search, insero de dados como cadastro, enfim essencialmente paginas que possuem codigos dinamicos como ASP,PHP,JSP,CGI etc. E os racker comeam a investida buscando por paginas que recebem paramentros. Ex: user e senha. 6. Modelo de Maturidade para Segurana de Software

10, maro, 2009 Como j se sabe, a (in)segurana no desenvolvimento de software tem sido o ponto fraco de praticamente todas as organizaes direta ou indiretamente ligadas a este ramo. A quantidade de vulnerabilidades e incidentes de segurana relacionados comprova esta fraqueza histrica. Uma razo para a persistncia deste cenrio que no existem padres efetivos para o desenvolvimento de software seguro, ou melhor, no existem processos bem definidos visando este objetivo. Na verdade, apesar dos problemas, boa parte das organizaes nem mesmo discute esta necessidade. Por outro lado, vrias empresas relevantes no mercado j se posicionaram num sentido positivo. A Microsoft, por exemplo, aplica desde 2005 a metodologia SDL (Security Development Lifecycle), de autoria prpria. Felizmente, muitos desenvolvedores e gerentes de desenvolvimento j entendem a necessidade da segurana de software, e as iniciativas em busca da aplicao de modelos, guias e padres tm sido crescentes. Um exemplo claro o crescimento da comunidade em torno do projeto OWASP (Open Web Application Security Project). Paralelamente, ao longo dos anos, tem se tornado cada vez mais evidente que desenvolver software seguro depende do resultado conjunto de pessoas e processos, e no somente de tecnologia. Outras experincias tambm mostraram que, mesmo sendo nicas, as organizaes podem tirar bom proveito de prticas bem sucedidas de outras organizaes, ao invs de simplesmente se basear em metodologias tericas. Tendo tudo isso em mente, um grupo de especialistas em segurana de software das empresas Cigital (Gary McGraw, Sammy Migues) e Fortify (Brian Chess) publicou o BSIMM (Building Security In Maturity Model), um modelo de maturidade focado em segurana de software. O modelo foi elaborado com base em iniciativas de segurana de 9 empresas diferentes, entre elas Adobe, EMC, Google e Microsoft. Utilizando um arcabouo de sua autoria denominado SSF (Software Security Framework), que aponta domnios e prticas comuns
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

das iniciativas em segurana de software, o grupo conduziu pesquisas nas empresas participantes e utilizou os dados obtidos para construo do modelo. O modelo lista 110 atividades divididas em 12 prticas dos 4 domnios do SSF. Cada prtica pode receber at o nvel 3 de maturidade. Totalmente livre (licena Creative Commons), o modelo pode ser obtido neste link (requer registro), ou acessado interativamente aqui. Para entender e considerar o BSIMM positivo, deve-se levar em considerao pelo menos dois fatores: 5. Apesar de utilizarem mtodos diferentes, as empresas envolvidas na pesquisa empregam iniciativas de segurana que compartilham melhores prticas. O BSIMM condensou as atividades e boas idias comumente aplicadas. 6. Modelos de maturidade tm sido aplicados em diferentes reas h muito tempo, com bom nvel de disseminao. O BSIMM se apresenta num formato j consolidado e aceito internacionalmente. O BSIMM no um guia completo ou um how-to, mas pode ser um bom comeo para aqueles que lidam com desenvolvimento e implantao de software, ou que de alguma forma dependem da confiabilidade dos aplicativos e programas que suportam o negcio de sua organizao. SEGURANA EM DESENVOLVOMENTO DE SOFTWARE AGENDA: Por segurana em Desenvolvimento O SLD (SECURE DEVELOPMENT LIFEcycle) Abordagem de testes com base na segurana de Software Cliando Planos de testes com base em modelagem de ameaas Concluso Referencias POR QUE SEGURANA EM DESENVOLVIMENTO mais barato Identificar e corrigir de forma proativa. Custo para corrigir uma vulnerabilidade A maioria das aplicaoes possuem falhas de segurana: NIST: 92% das vunerabilidades de segurana estao em software, GARTNER: 75% dos incidentes so causados por falhas de software. REQUISITOS PARA UMA SEGURANA DE SOFTWARE Oportunidade de considerar segirana desde o inicio so definidos os requisitos de seguraa que devem ser atendido pelo software, normas e exigencia regulatorias, certificaoes(Common Criteria, PCI)
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

atendimento a politica de segurana interna. Design Definir e documentar a arquitetura de segurana, usar principios de design seguro, uso de camadas, codigo gerenciado, menor previlegio, reduo de superficie de ataques. Documentar superficies de ataques e reduzir a exposio das configuraoes Default, criar modelos de ameaas e mitigar ameaas usando controles, Definindo metas de segurana e adicionias que sejam especificas para os produtos. Implementao para os software livres: Uso de normas de codificao e testes Uso de checklits para aplicao das normas, cartilhas de boas praticas usar aplicao de ferramentas de testes fuzzing e analise de codigo estatico e conduo de revisao de codigo. Software livre Quando se fala em Software Livre, muitos defensores nos passam a imagens de que eles so perfeitos, nos dando a ideia de que podemos ir para guerra de peito aberto, que nem bala vai nos deter. Afinal de contas, o que verdade e o que mentira? Joilson O site SourceForge destinado a hospedar projetos de cdigo aberto. L, softwares de todo o tipo podem ser encontrados. (Foto: Reproduo) Software software, Joilson. Todos tm problemas de sobra. O computador e os programas que executam nele so fantsticos, mas no deixam de ser complexos. Por isso, erros e defeitos existem de forma abundante na indstria de desenvolvimento de software. A Lei de Linus (Torvalds, criador do kernel do Linux) a de que com olhos suficientes, todos os bugs (erros) so rasos. O que quer dizer que, como o software de cdigo aberto pode ser analisado por todas as pessoas, erros podem ser facilmente encontrados e corrigidos. E isso verdade para programas populares de cdigo aberto. O prprio kernel o corao do sistema operacional se beneficia muito com isso. Mas projetos com menos popularidade ou com pouca relevncia comercial no agregam tantos interessados, e o fato de o programa ter seu cdigo aberto no traz as mesmas vantagens que podem ser percebidas em projetos grandes. H projetos de software livre que h anos no recebem uma atualizao, por exemplo, enquanto outros projetos tm as chamadas forks, que so verses alternativas com modificaes especficas. Em projetos comerciais, de cdigo fechado, dificilmente se v a mesma situao. Enquanto o software vendido, existe algum o mantendo. De modo geral, o programa que est abandonado tambm no est mais no mercado. claro que, com os freewares, a situao diferente e existem muitos freewares
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

abandonados e a comparao de softwares de cdigo aberto com freewares mais justa, considerando que, assim como os freewares, o software livre tambm costuma ser uma atividade extra. Por outro lado, muitos freewares esto ligados empresas comerciais, como no caso de antivrus. Tambm os softwares de cdigo aberto ligados a empresas, como o ClamAV, o Snort e o OpenOffice, esto em constante desenvolvimento. O que se v, ento, que, em muitos casos, a situao de um freeware e de um projeto de cdigo aberto semelhante. No entanto, claro que o software livre permite contribuies. A tendncia de um projeto de software livre, quando ganha popularidade, de crescer bastante. Na questo especfica da segurana, o software livre costuma ser melhor para usurios domsticos porque no to visado por criminosos. As ameaas so diferentes, e fica difcil fazer uma anlise de segurana de um sistema que nem sofre ataques. Em servidores, onde o mercado dividido e competitivo, Linux e Windows so atacados de forma parecida. Sistema adota regras de desenvolvimento seguro. fato: se voc utilizar o Linux hoje, voc simplesmente no ser atacado. No vai precisar de antivrus. Mas se isso mrito do sistema, no cabe a esta coluna afirmar. Com certeza no mrito do software livre, porque todos os programas tm falhas e o Firefox, por exemplo, que no era atacado quando era pouco usado, hoje j considerado pelos criminosos na realizao de ataques web. Um software seguro aquele cujo desenvolvimento foi pensado desde o incio considerando a segurana. O modelo hoje para isso o OpenBSD. um sistema muito seguro. Mas no simplesmente porque de cdigo aberto, mas porque tem segurana como prioridade em seu desenvolvimento. A Microsoft, com programa de SDL (Security Development Lifecycle), est tentando fazer o mesmo. Mas muitas empresas e praticamente todos os projetos de cdigo aberto carecem de estrutura semelhante. 7. segurana

Afirmar que o software livre melhor apenas para usurios domsticos errado, hoje sistemas como Apache (servidor WEB), Squid, Postfix (servidor de email), ssh (servio de acesso remoto) rodam em 80% dos servidores mais acessados da Internet, o que mostra que o software de cdigo aberto sim uma tima opo para ambientes crticos. E sistemas como esse alm de muito usados so tambm alvo dos maiores ataques da rede. Pesquisas comprovam que os servidores de internet com menor downtime no ano passado foram os que rodam Linux ou aplicaes do cdigo aberto. Quanto a dizer que Linux e Windows concorrem no mercado corporativo outro engano o Windows pode at concorrer no mercado de pequenas empresas com o Active Directory, mas para mdias e grandes corporaes com mais de 2.000 hosts em rede o Linux concorre com os Unix, tipo FreeBSD, AIX da IBM, Solaris da SUN mas o Windows nem de longe tem estabilidade suficiente para sequer entrar nessa concorrncia.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

A plataforma windows foi criada objetivando flexibilidade ao usurio final e a flexibilidade um vetor inversamente proporcional a segurana. No dia em que a segurana for o foco da Microsoft o Windows deixar de ser to popular pois ficar muito mais complexo de usar. Quanto a informar que usurio domstico no alvo de ataque, posso garantir como especialista em segurana da informao que hoje mais de 50% dos ataques de malwares na rede tem como objetivo o phishing que a coleta de informaes de pessoais (numero de cartao de crdito e conta bancaria) dos usurios finais, e usurio final usurio domstico. Quanto ao software livre, seria melhor consider-lo antes como uma reao a este estado de coisas. A Microsoft, se quisesse, poderia tentar ganhar dinheiro com software livre, como fazem a IBM, a HP, e a Novell, que tambm fornecem software proprietrio. Pelo que no seria legtimo considerar o modelo livre uma ameaa a empresa alguma, principalmente s que se dispem a acompanhar a evoluo do mundo. O movimento do software livre pode ser considerado, em seu prprio mrito, como a fruio da mais nova etapa evolutiva das formas do saber e da propagao do conhecimento, possibilitadas pela revoluo digital. Formas de se fazer software com eficincia, economia e autonomia dos interessados em seu uso. Penso, portanto, que a pergunta est invertida, e invertida s serve ao sensacionalismo. O monoplio da Microsoft que deve ser considerado uma ameaa real. No diretamente pelos seus negcios, mas pelo seu poder de lobby sobre Estados. Pela forma como vem assim agindo, ela ameaa a liberdade do cidado controlar as condies da sua prpria comunicao digital, cada vez mais entranhada sua identidade civil. Identidade esta cada vez mais refm, por isso, de um regime de propriedade intelectual cada vez mais radical, esotrico e dogmtico, onde 60 mil dlares e um sofisticado discurso legals patenteiam praticamente qualquer coisa. De idias por trs de trechos de programas, inclusive publicadas h mais de 2000 anos, a modelos de negcio. Tal qual os indultos papais que antes vendiam proteo divina alma contra riscos infernais, as patentes esotricas hoje vendem proteo jurdica ao investimento especulativo, contra quem esteja no caminho dos seus lucros. Se a Microsoft prefere manter todos os seus ovos no cesto do modelo proprietrio, e bancar uma luta titnica contra a marcha do tempo, ela mesma pode ser considerada uma ameaa ao seu prprio poder no futuro. Conclusao: Os software livre a cada vez tem de ser melhorado para uma segurana das informaoes de cada usuario.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Nunca teremos um software livre 100% livre, mas sempre melhorando a seu codigo, e investir no profissional da area de tecnologia da segurana da inforo referencias bibliograficas: Marcelo Souza http://marcelosouza.com/2009/03/modelo-de-maturidade-paraseguranca-de-software/
Agner Elias:

Gerente de pesquisa http://www.slideshare.net/conviso/segurana-emdesenvolvimento-de-software-presentation


REDES SEM FIOS

8. Acadmica Kardec Ribeiro Duarte Filho aluno do 3 semestre do curso de Cincia da Computao do Instituto Cuiabano de Educao. Professora Orientadora: Ieda Maria Brighenti
RESUMO

O objetivo deste trabalho demonstrar o impacto negativo no desempenho, provocado pelo uso do protocolo de transporte Transmission Control Protocol (TCP) sobre redes sem fios. Esta reduo significativa de desempenho se d principalmente pela grande perda de pacotes ocasionada pelas condies de transmisso neste ambiente de rede, uma vez que suscetvel a diversos tipos de interferncias, dentre outros fatores. Este problema ocorre no TCP devido ao seu mecanismo de congestionamento, o qual interpreta erroneamente a alta taxa de erros presentes nestas redes como situaes de congestionamentos, o que faz com que o mecanismo especfico para a situao seja ativado, reduzindo assim consideravelmente o desempenho. Neste contexto, se faz necessrio o entendimento das caractersticas do protocolo bem como da tecnologia de transmisso em redes sem fios para compreenso do problema. Existem atualmente algumas propostas para otimizao do desempenho nestas condies, as quais tambm esto abordadas neste estudo.

INTRODUO As redes sem fios, ou wireless, como tambm so conhecidas, caracterizam uma forma de acesso complementar em ambientes corporativos, alm de solues
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

domsticas. Tudo isso se d principalmente pela mobilidade oferecida, onde em apenas alguns instantes so montadas redes estruturadas ou ad hoc capazes de oferecer acesso atravs da transmisso de rdio freqncia, dispensando assim a utilizao de cabos. A diferena entre redes sem fio (wireless) e redes cabeadas (wired) se d basicamente no meio fsico, onde em uma a transmisso feita por meio do spectro (wireless), e na outra direcionada atravs de cabos metlicos ou de fibras ticas (wired). A utilizao do spectro como meio de transmisso, possibilita que os equipamentos dispensem a utilizao de cabos, o que favorece a mobilidade. Em contrapartida, traz uma srie de problemas no presentes nas redes cabeadas, principalmente no que tange em relao ao desempenho. A transmisso realizada atravs do spectro sofre uma srie de interferncias e perdas de potncia do sinal causadas por diversos fatores, dentre eles a presena de paredes e outros equipamentos utilizando a mesma faixa de freqncia. Isto causa grande perda de pacotes, o que afeta drasticamente o desempenho da rede. Ainda existe o problema da desconexo e handoff dos equipamentos causados pela mobilidade, o que caracteriza uma pausa temporria na transmisso. Junto a estes problemas, surge um outro derivado do protocolo de transporte da rede, o TCP (Transmission Control Protocol). Neste caso, a rede interpreta as perdas de pacote da rede wireless, sejam causadas por erros de transmisso ou por desconexes, como congestionamentos, pois a verso padro do protocolo no consegue distinguir estas situaes. O objetivo deste trabalho estudar a queda de desempenho em redes wireless, causada pelo mecanismo de congestionamento do protocolo TCP,sero abordadas as caractersticas do protocolo, a fim de entender os princpios bsicos de transmisso, principalmente do mecanismo de congestionamento, ser dada uma viso geral das redes sem fio, procurando estabelecer diferenciais com as tecnologias existentes de redes cabeadas, sero demonstradas as solues existentes para otimizar o desempenho sobre redes wireless. Ao final sero apresentadas as concluses sobre o estudo e apresentada uma nova proposta para otimizao do protocolo.

PROTOCOLO DE TRANSPORTE TCP

Em alguns modelos de referncia utilizados por protocolos de rede, como por exemplo no Open Systems Interconection (OSI), existe uma srie de camadas com
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

funes distintas, mas que empregam um objetivo final nico, prover a transmisso de pacotes entre dois pontos caracterizados como transmissor e receptor, interligados por um meio fsico. Algumas camadas, geralmente de nvel mais baixo, aplicam o conceito de transmisso no confivel, tendo a obrigao apenas de enviar o pacote, deixando de se preocupar se este foi ou no entregue, ou como foram as condies de entrega. Neste caso, atrasos, congestionamentos da rede, perdas, duplicidades, ou at mesmo rompimento do pacote devem ser considerados, porm, no so tratados, o que no possibilita confiana na transmisso. Do outro lado, em camadas superiores, aplicativos necessitam de mecanismos para controlar o fluxo da transmisso, uma vez que h grande volume de dados a serem transmitidos. Uma soluo para isso implementar meios no prprio aplicativo, mas com a grande diversidade de sistemas clientes/servidor, se torna uma tarefa rdua e redundante. Neste contexto, se torna essencial o uso de um protocolo que oferea principalmente controle de fluxo e confiabilidade na transmisso. O Transmission Control Protoco (TCP) emprega uma srie de mecanismos para oferecer estas funes, dentre eles est o controle de fluxo atravs do gerenciamento do tamanho de segmentos e janelas, alm da confiabilidade alcanada pela utilizao da tcnica de confirmao positiva com retransmisso. Todas estas caractersticas fazem do TCP atual um excelente protocolo de transporte, o qual foi projetado para se adaptar aos mais variados tipos de redes, com diferentes taxas de erros e capacidade de transmisso. Alm disso, o TCP suporta diversas tecnologias, tais como conexes por linha discada, rede local com par tranado, redes de fibra tica e redes wireless.

Segundo TANENBAUM (1997), a primeira implementao do TCP foi definida atravs da RFC 793. Conforme erros foram detectados e as tecnologias de redes evoluram, outras verses como a definida na RFC 1122 surgiram. Outras extenses
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

do protocolo foram definidas na RFC 1323. Derivadas destas definies surgiram tambm verses como o TCP Tahoe e TCP Reno. Atualmente existem diversas verses do protocolo, muitas delas com caractersticas especficas para operar sob uma determinada tecnologia de rede, como por exemplo em redes wireless. A verso mais utilizada no mundo atualmente a TCP Reno, por apresentar melhor desempenho e adaptao nos mais variados tipos de redes. No decorrer do captulo, sero apresentadas algumas caractersticas do protocolo TCP, para fim de melhor entendimento dos mecanismos que envolvem todo o processo de controle de fluxo e confiabilidade, os quais so os objetos de estudo deste trabalho por afetar drasticamente o desempenho de uma rede sem fio ou heterognea. O principal ponto em estudo o mecanismo de controle de congestionamento, o qual ser apresentado em maiores detalhes.

Confiabilidade na Transmisso dos Segmentos

Como visto anteriormente, o TCP um protocolo que oferece confiabilidade na transmisso. Para que isso seja possvel, so empregadas algumas caractersticas que tambm so comuns a outros protocolos de transporte, so elas: - Orientao de Stream - Circuito Virtual - Transmisso buferizada - Stream Desestruturado - Conexo Full Duplex A orientao pode ser resumida como o sincronismo dos dados, ou seja, os servios de transmisso de ambas as partes so sincronizados de forma que a seqncia de envio e recebimento dos dados seja a mesma para o transmissor e receptor. Assim, o problema do recebimento de segmentos desordenados resolvido. J a conexo atravs de circuito virtual tenta estabelecer, de forma lgica, um circuito ponta a ponta, ou seja, entre o transmissor e receptor. A funo bsica do
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

circuito controlar a transmisso, desde o estabelecimento at o encerramento, por meio de mensagens de controle. Inicialmente, informaes so trocadas de forma a estabelecer o circuito. Posteriormente, outras mensagens informam tanto o transmissor quanto o receptor sobre o estado da conexo. Isso se d at a finalizao do circuito, seja com consenso de ambas as partes ou por falha de algum hardware. No caso da transmisso buferizada, os aplicativos passam os dados ao protocolo e este se encarrega de dividi-los em segmentos de tamanho variado, sempre buscando a eficincia na transmisso. Assim, mesmo que o aplicativo envie um octeto por vez ou um conjunto elevado de octetos, o protocolo poder ajust-lo em um tamanho de segmento que proporcione maior eficincia na transmisso dos dados. Uma outra caracterstica a desestruturao dos segmentos de dados, onde no possvel identificar particularidades nos dados transmitidos. Diante disso, os aplicativos que devem entender o formato e se adaptar, e no o contrrio. O mecanismo de conexo permite tambm ao TCP implementar conexes do tipo full duplex. Assim, existe na verdade duas conexes fluindo dados simultaneamente, o que permite que haja maior throughput na rede. O TCP implementa ainda uma tcnica de transmisso conhecida como confirmao positiva com retransmisso, juntamente com o protocolo de janela deslizante. Com estes recursos, a transmisso deixa de ser realizada por pacotes isolados e passa a ser composta por um conjunto de pacotes, o que forma a idia de uma janela. Desta forma, a capacidade da rede pode ser melhor utilizada, uma vez que o throughput aumenta devido reduo ou extino do tempo de inatividade da rede. O funcionamento do protocolo de janela deslizante do TCP segue a idia inicial apresentada sobre janelas TCP. O que se pode acrescer em relao ao tamanho da janela, a qual varivel dependendo do tamanho do buffer disponvel no lado do receptor. O tamanho definido atravs das confirmaes que chegam do receptor, as quais possuem um campo denominado notificador de janela, o qual informa o tamanho atual do buffer do receptor. Muitas vezes estas confirmaes chegam juntamente com segmentos de
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

dados, utilizando-se de uma tcnica conhecida como Piggyback (carona). O TCP se utiliza desta tcnica para enviar confirmaes e o tamanho do buffer. Na realidade esta tcnica utilizada nos casos onde os aplicativos no trafegam dados em full duplex, ou seja, atravs de conexo simultnea. Em um momento crtico, em que o buffer do receptor se encontra totalmente cheio, o notificador de janela que enviado para o receptor pode conter o valor zero (ZWA Zero Window Advertisement) para que a transmisso seja encerrada momentaneamente. Enquanto se mantm com a transmisso interrompida, sinais de controle ZWP (Zero Window Probles) so enviados pela rede, na medida em que o buffer vai se esvaziando, o valor do notificador aumenta para possibilitar o reincio da transmisso. Este mecanismo de controle possibilita ao TCP empregar eficientemente o controle de fluxo e a transferncia confivel. importante que haja este controle de fluxo para permitir que aplicativos rodando em mquinas de diferentes portes, como por exemplo um computador pessoal e um outro com grande poder de processamento, consigam estabelecer uma comunicao eficiente e confivel. Outro ponto fundamental do controle de fluxo est na interao com mquinas intermedirias, como por exemplo roteadores. Neste caso, estas mquinas devem ser capazes de se comunicar com o transmissor quando tiverem em sobrecarga, informando assim uma possvel situao de congestionamento. A situao de congestionamento tratada pelo TCP atravs do mecanismo de janelas deslizante, simplesmente causando uma reduo no trfego atravs da diminuio do tamanho da janela. Maiores detalhes sobre este controle sero apresentados em sesses seguintes.

Estabelecimento e Encerramento de Conexes TCP O estabelecimento de conexes no protocolo TCP realizado atravs de handshakes de trs vias. Esta tcnica utiliza-se de apenas trs mensagens para estabelecer uma conexo entre o transmissor e receptor. Durante o estabelecimento, mensagens so trocadas para que ambos conheam que a conexo est sendo iniciada, bem como a seqncia dos octetos
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

que sero transmitidos. Para que a conexo seja iniciada, um segmento com o campo SYN marcado e com um nmero de seqncia gerado aleatoriamente enviado pela mquina solicitante da conexo, informando o pedido de conexo. Ao receber o segmento SYN, o receptor tambm envia um segmento SYN informando sua seqncia, alm da confirmao do pacote SYN recebido da mquina solicitante, atravs do nmero de seqncia recebido acrescido de um, informado atravs do campo ACK. Aps o recebimento do pacote de SYN/ACK na mquina origem, o TCP envia novamente um segmento, agora contendo a confirmao de recebimento informada atravs do nmero de seqncia do prximo octeto que espera receber do destino. Assim, a conexo efetuada e a seqncia passa a ser conhecida tanto pelo transmissor como pelo receptor.

TECNOLOGIAS DE REDES SEM FIOS

Devido a grande expanso das redes sem fio em ambientes locais, motivada principalmente pela sua facilidade de uso e praticidade, cresceram os esforos aplicados para alcanar melhorias em aspectos como segurana e desempenho, quesitos que so cruciais nesta tecnologia de redes, alm de buscar uma padronizao mundial no desenvolvimento de equipamentos. Atualmente, o mais conhecido padro de redes sem fio para ambientes locais (Wireless Lans) o IEEE 802.11 (Institute of Electrical and Eletronics Engineers), tambm conhecido como Wi-Fi (Wireless Fidelity). Existem tambm diversas outras tecnologias proprietrias para redes sem
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

fios, porm, muitas delas j aderiram ao padro IEEE motivadas pelas diversas vantagens de se utilizar este padro aberto, sendo entre elas a interoperabilidade, baixo custo e principalmente demanda do mercado. Neste trabalho, devido s vantagens acima apresentadas e sua marcante presena no mercado, foi adotado o padro IEEE como a tecnologia de rede sem fio a ser apresentada, atuando em um ambiente local (WLAN). Ao longo do captulo sero apresentadas algumas caractersticas desta tecnologia de redes, padres existentes e principalmente caractersticas tcnicas que identifiquem os problemas causados pela grande perda de pacotes, o que um fator marcante nestas redes. Todos os pontos a serem discutidos sero apresentados atravs de um comparativo entre redes wireless e cabeadas, isso para destacar os principais pontos que as diferenciam, justificando assim o propsito do trabalho.

O padro IEEE 802.11

Nos ltimos anos, a tecnologia de transmisso de dados por meio de conexes sem fio tem deixado de fazer parte apenas de comunicaes de longa distncia atravs de satlites, para fazer parte tambm de conexes em redes locais. Esse avano despertou interesse de muitas corporaes para desenvolverem solues e investirem em pesquisas. Segundo SANTANA (2003, p.24), em 1990 o Institute of Electrical and Eletronics Engineers (IEEE) constituiu um grupo de pesquisas com o intuito de criar padres abertos que pudessem disseminar a tecnologia wireless para redes locais sem fios (WLANS). Com isso, a primeira especificao surgiu em 1997, e foi denominada como IEEE 802.11. O objetivo da especificao era principalmente estabelecer padres para a camada de acesso ao meio Medium Access Control (MAC) e para a camada fsica PHY (Physical). A primeira especificao estabeleceu todas as necessidades estruturais para a utilizao de redes sem fio, tendo como principais fatores o
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

protocolo de acesso ao meio (CSMA/CA), tipos de codificao utilizados (FHSS e DSSS), sistemas de segurana como criptografia atravs do Wireless Equivalent Protoco (WEP), alm de definies sobre componentes. Ao longo dos anos diversas outras especificaes derivadas do 802.11 surgiram, sempre visando melhorias em termos de velocidade e segurana. No Brasil, os padres mais utilizados atualmente so o 802.11b e 802.11g, ambos operando na freqncia de 2,4 at 2,4835 Ghz, que uma faixa de freqncia no licenciada (ISM Industrial Scientific and Medical). As tcnicas de transmisso empregadas pelo padro 802.11 so por rdio freqncia e infravermelho. No caso da transmisso por rdio freqncia, a mais utilizada, a tcnica utilizada a spread spectrum, que ser apresentada na sesso seguinte. J a transmisso por infravermelho, embora seja mais segura em relao interceptao de dados, limitada por necessitar que o sinal seja direcionado. Embora haja esta limitao, ela til em casos onde a transmisso realizada entre aparelhos em redes pessoais.

PROPOSTAS EXISTENTES PARA OTIMIZAO DO PROTOCOLO TCP SOBRE REDES SEM FIOS

Neste captulo sero apresentadas algumas das propostas existentes atualmente para amenizar o problema em questo. Para tanto, sero apresentadas as caractersticas de cada proposta, bem como aspectos que favorecem ou limitam sua utilizao. Existem propostas que empregam caractersticas distintas entre si, algumas at fugindo dos princpios bsicos do protocolo, como as que oferecem quebra de conexo. Basicamente, podemos classificar as propostas de acordo com trs modalidades, que so os Protocolos de camadas inferiores ao TCP, os Protocolos
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

com quebra de conexo e finalmente os Protocolos fim-a-fim, afirma SANTANA (2003, p.47).

Protocolos de Camada Inferior ao TCP

A principio existem duas verses do TCP que fazem parte desta gama de protocolos, um o Snoop e o outro uma verso modificada deste, o Snoop Otimizado. Os dois protocolos empregam a idia de buferizao aplicada sobre os pacotes que passam sobre um determinado ponto, que o AP.

CONCLUSES

A queda de desempenho provocada pelo mecanismo de congestionamento do protocolo TCP, operando sobre enlaces sem fios, apresenta perdas significativas de desempenho na transmisso se comparadas a outras redes onde o meio orientado, ou cabeado. Atualmente grande a quantidade de pesquisas voltadas para esta questo, uma vez que as redes sem fios ainda esto em pleno processo de desenvolvimento. Isso faz com que muitas propostas de melhorias surjam, sempre visando solucionar ou pelo menos amenizar o problema. Como se pode notar na maioria das solues apresentadas, o principal foco a aplicao em redes heterogneas, ou seja, onde h presena de redes sem fios e redes cabeadas, como em ambientes corporativos. As redes ad hoc acabam por no terem maior ateno pela sua baixa utilizao, sendo estas consideradas apenas em casos especficos. O protocolo TCP mais utilizado atualmente, a verso Reno, est presente em diversos sistemas de rede espalhados por todo o mundo. Alteraes nesta estrutura
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

apresentariam altos custos, o que inviabiliza qualquer soluo que tem como proposta a alterao do protocolo padro, o qual opera eficientemente sobre redes cabeadas. Dentre as solues citadas, as que apresentam necessidade de alterao do protocolo padro so as de mecanismos de notificao explicita, a tcnica de reconhecimentos mltiplos (Multiple Acknowledgements), o TCP Sack e o TCP Westwood. Assim, fica evidente a total inviabilidade destas solues, uma vez que a alterao na verso Reno se torna invivel pelos motivos j apresentados. Um outro ponto que deve ser considerado para avaliao destas propostas a questo da confiabilidade provida pela proposta do protocolo TCP padro, o qual emprega conceitos de conexo orientada e controle de fluxo para prover segurana na transmisso. A quebra destes conceitos implica em deficincias e insegurana, o que tambm descaracteriza a proposta. Uma proposta cujo foco principal prover a quebra da conexo o TCP Indireto (Indirect TCP). Nesta, cada segmento recebido pelo AP j confirmado sem ao menos ser retransmitido ao seu destino, descaracterizando assim a semntica fima-fim. Alm de propor solues para os problemas gerados pelas altas taxas de erros presentes em redes sem fios, a qual chega ser mil vezes superior s das redes cabeadas, segundo SANTANA (2003), qualquer soluo proposta deve ainda oferecer mecanismos de solues para as freqentes desconexes, sejam por handoffs ou at mesmo por desconexes causadas pelo no alcance do sinal pela estao. Um outro ponto fundamental a ser considerado a questo de suporte a criptografia em camadas inferiores, pois muitas das solues, por exigir um ponto intermedirio entre o transmissor e o receptor, como o caso do Snoop, impede este tipo de servio e limita apenas camadas superiores, como de aplicao

INCLUS0 DIGITAL
9. Academica Kssia Regina Naves Silva Braga - aluna do 3 semestre do curso de Cincia da Computao do Instituto Cuiabano de Educao. Professora Orientadora: Ieda Maria Brighenti

Introduo

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Nos programas de incluso social que so desenvolvidos pelo governo uma das prioridades deveria ser a incluso digital visto ser uma das formas de promover o acesso das populaes menos favorecidas informaes tecnolgicas. tambm uma maneira de oferecer a esta classe social aquilo que a elite j desfruta integralmente. A incluso digital ou infoincluso a democratizao do acesso s tecnologias da informao, de forma a permitir a insero de todos na sociedade da informao. Com o uso da tecnologia podemos simplificar a rotina diria, podemos afirmar que um includo digitalmente aquele que usufrui desse suporte para melhorar as suas condies de vida. Entre as estratgias inclusivas podemos desenvolver projetos e aes que facilitam o acesso de pessoas de baixa renda s tecnologias da informao. Dentre os projetos no podemos deixar de lado a incluso digital volta-se tambm para o desenvolvimento de tecnologias que ampliem a acessibilidade para usurios com deficincia. Por tanto o nosso problema demonstrar como criar mecanismo que possibilitam a incluso digital? Para resolver este problema recorremos a consulta de referncias bibliografia, onde por meio de analise buscamos, idias,sugestes e argumentos que nos ajudem nesta reflexo.

Incluso Digital
55 A viabilizao do acesso Internet uma demanda emergente que precisa ser trabalhada e para que possa amenizar a distncia entre a chamada brecha digital que a separao entre os que tm e os que no possuem acesso Internet, ou seja, existem aqueles que desfrutam das facilidades, possibilidades e novidades propiciadas pelo acesso a Internet e os outros que compem a parcela majoritria que
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

apenas ouvem falar das ferramentas virtuais que facilitam a vida dos que tem oportunidade de acesso. A incluso digital significa melhorar as condies de vida de uma populao com ajuda da tecnologia. A incluso social no apenas uma questo referente partilha adequada dos recursos, mas tambm de participao na determinao das oportunidades de vida tanto individuais como coletivas. (WARSCHAUER, 2006, p.24).

Em palavras certas, incluir digitalmente no s alfabetizar as pessoas em informtica, tambm melhorar a estatstica social a partir do uso dos computadores, e mostrando para elas como ganhar dinheiro e melhorar as condies de vida com ajuda dessa maravilhosa tecnologia. Muitos acham que incluir digitalmente colocar computadores na frente das mesmas e apenas ensin-las a usar Windows, esta ideia errada, como o caso de comunidades e escolas que recebem computadores novinhos, mas que nunca so utilizados porque no tem telefone para conectar internet ou porque faltam professores qualificados que tenham conhecimentos

necessrios. Colocar um computador na mo das pessoas ou vend-lo a um preo menor no definitivamente incluso digital. preciso ensin-las a utiliz-lo em benefcio prprio e coletivo. A incluso social a partir da digital ainda pouco estudado no Brasil. Toda e qualquer mudana sofre a influncia da cultura. Uma vez que cultura e economia tendem cada vez mais a se tornarem indistinguveis, a riqueza, assim como o poder poltico e a influncia social, passa a concentrarse nas estruturas que exercem alguma forma de controle sobre o acesso, mediado pelos equipamentos informticos, experincia cotidiana da cibercultura. (CAZELOTO, 2008, p.111). Aes de incluso digital devem estimular parcerias entre governos, empresas privadas, organizaes no governamentais, escolas e

universidades. Governos e empresas privadas devem atuar principalmente na melhoria de renda, suporte educao bem como tornar disponveis equipamentos populao.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

57 Algumas aes que podem ser promovidas pelos governos e empresas privadas incluem: Disponibilizar acesso a terminais de computadores a toda a populao, oferecer tarifas reduzidas para uso dos sistemas de

telecomunicaes, criar mecanismo de iseno fiscal, sem burocracia, para o recebimento de doaes de computadores e equipamentos de infra-estrutura. A incluso digital passa, ento, a ser prioridade em programas oficiais de governo. Em risco est o investimento vazio e a preocupao no gerar uma sociedade desigual. (BRITTOS e CABRAL, 2004, p.154). Para que tudo isso acontea necessrio o desenvolvimento de redes pblicas que possibilitem a oferta de meios de produo e de conhecimentos. De nada adianta acesso s tecnologias e renda se no houver acesso educao. A educao vista como ponto de partid a no desenvolvimento da alfabetizao digital, possibilitando que as pessoas tenham acesso s ferramentas tecnolgicas da sociedade de informaes, respeitando os princpios bsicos do conhecimento de informtica.. (GUERREIRO, 2006, p.231). Para que unidades de incluso digital utilizem software livre, importante o apoio de profissionais com conhecimentos tcnico em informtica e redes, e tambm a formao dos prprios a incluso digital para garantir a soluo local de problemas, em processo de aprendizagem constante e colaborativa. Isso porque o aspecto principal do software livre a maneira compartilhada de seu desenvolvimento, em que cada programador pode pegar o cdigo-fonte de um software, modific-lo e disponibiliz-lo alterado para a comunidade que os prximos usurios e desenvolvedores aproveitem as melhorias realizadas, e proponham as suas sugestes a partir destas e das seguintes modificaes, num processo contnuo e coletivo das aplicaes. Utilizar programas para computador considerados livres garante uma economia na aquisio de licenas de uso. E, portanto, facilita a

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

implementao de projetos de incluso digital. (SILVEIRA e CASSINO, 2003, p.187).


tambm imperativo que a incluso digital esteja integrada aos contedos curriculares e isto requer uma reforma no projeto pedaggico e grade curricular atuais de ensino fundamental e mdio. pr-requisito consider-lo tambm na formao de profissionais dos cursos de Pedagogia, Licenciaturas e outros.

58 Os indivduos, que por condies de insuficincia de renda, no tm como dispor de computador e linha telefnica em casa, poderiam ter a excluso diminuda, caso tenham acesso atravs de empresas, escolas ou centro de cidados. Esses recursos destinariam-se prioritariamente queles que no tm acesso em suas residncias. Vale ressaltar que este tipo de soluo tem natureza paliativa. Adicionalmente, poderamos ainda considerar o uso do software livre em computadores o qual seria sem qualquer custo. Entretanto, deve-se considerar a facilidade de operao, suporte e manuteno existentes. H ao abafada de usurios de sistemas de telecomunicaes, em especial, o sistema de telefonia fixa que pode e precisa ser expandido a fim de fornecer a populao com esse servio bsico alm de permitir que ela tenha acesso a Internet. O nosso pas tem condies de superar esse atraso, para que isso de fato ocorra, preciso comear a faz-lo hoje. Do contrrio, as geraes que vierem continuaro com ndice muito grande de excludos da era digital. A falta de qualquer uma dessas colunas significa deixar quase 90% da populao brasileira ficando na condio de mera pretendente a incluso digital. Considera-se que a incluso digital necessria a fim de liberar a toda a populao, por exemplo, o usufruto dos mais variados servios prestados via Internet. Hoje em dia, ter acesso a Internet significa acesso a um vasto banco de informaes e servios. Este imenso repositrio de contedo e servios merece e deve ser utilizado por toda populao brasileira. preciso que o governo, como ator principal, assuma o papel de coordenador e trabalhe em conjunto com a sociedade organizada a fim de certificar a incluso digital.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Um desafio que se acrescenta ausncia de soluo que, quando existentes, tem dificuldade de se concretizar o adequado pagamento e condies de trabalho de profissionais de incluso digital.At o momento no tem soluo que permita a formao de profissionais locais e usa futura sustentao como multiplicadores.

H experincia de instituir cooperativas sociais de profissionais de incluso digital para prestar servio s iniciativas, outras decidiram pela contratao de empresas do ramo qualificada. Tem alternativas de repasse dos lucros para que o

59 pagamento fique a critrio da entidade responsvel, outras que oferecem bolsas de pesquisa, voluntariado ou formao a profissionais, principalmente jovens. No h como falar em cultura, ou em direito informao, se deixarmos de lado o poderoso e j indispensvel papel da internet no desenvolvimento intelectual dos jovens e da populao. Para tanto, medidas de democratizao do uso da internet tm sido tomadas por parte dos Estados, apesar de a operacionalidade tcnica em nvel federal ainda no estar totalmente concluda. A tarefa essencial do poder pblico cumprir bem o seu papel de ator principal na direo e execuo dos programas, at porque existe uma rigorosa relao entre comunicao cultural e instrumentos digitais. A organizao social e as diversas representaes polticas so dominante de base local e a identidade cultural , freqentemente, construda por meio do

compartilhamento da experincia histrica em um dado territrio fsico e simblico (Lemos, 2005, p.18).
muito comum unirmos o avano das cincias da informao e novas tecnologias aos jovens. O grande avano do mundo informatizado tem se tornado um grande desafio para todas as fases da vida.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O progresso da tecnologia tem sido no decorrer da evoluo socioeconmica das naes o elemento importante que impulsiona as sociedades para a melhoria dos padres de sustento; um instrumento que conduz expanso das oportunidades.
Nossa vida est marcada pelo perodo da informtica, cada vez mais estamos dependentes das mquinas eletrnicas e da a necessidade da criao de novas ideias que viabilizem a incluso do idoso no mundo tecnolgico. O avano tecnolgico, ao mesmo tempo em que promove melhorias para a populao, tambm propicia uma forma de excluso digital. A excluso digital acontece de acordo com as diferenas das regies, acompanhado da desigualdade social e servios de cada regio do pas. Um dos segmentos mais antigos a populao idosa. Embora existam muito mitos e preconceitos que estigmatizam os idosos como incapazes de aprender, uma nova conscincia est surgindo em relao a integrao dessa populao na sociedade. importante frisar que no existe nenhum estudo que comprove que os idosos so incapazes de aprender o novo. (FERREIRA, 2008, p.12).

60 Embora sejam raros os projetos de formao para incluso digital para os velhos, existem programas de extenso que oferecem cursos de informtica para idosos que costumam ter demanda significativa em instituies no-governamentais e nas Universidades Abertas Terceira Idade. A relao entre envelhecimento e a incluso digital se d por razes demogrficas, uma vez que o processo de envelhecimento se torna cada vez mais acentuado no cenrio mundial e por razes sociais. Com o aumento da populao idosa e o alcance da longevidade torna-se necessrio ampliar incluso digital. A insero rpida de jovens no mundo informatizado pode sociabilizar os idosos com a tecnologia. Em qualquer faixa etria a incluso digital traz benefcios, t como, informao rpida, aquisio de novos conhecimentos, atualizao de conhecimentos gerais, ampliao das redes de relaes, sociabilidade, melhoria da auto-estima.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Temos que estar atentos com os prejuzos como falta de exerccios fsicos, isolamento de amigos, problemas de sade por postura inadequada no computador, que deve ser visto com grande ateno. O acesso da populao idosa no mundo digital possibilita a conservao de seus papis sociais, do exerccio de cidadania, o acesso a uma sociedade dinmica e complexa, mantendo a mente ativa. importante dar nfase a condies que propiciem a incluso digital, pois a partir do momento em que os idosos passam a ter acesso aos meios informatizados, eles comeam a perceber que as tecnologias no so to complexas como antes imaginavam e que podem aprender e se atualizar, sentindo-se mais valorizados e tornando-se cidados. (FERREIRA, 2008, p.45). Muitos idosos no tm motivao para entrar no mundo informatizado, s vezes por achar que so um obstculo, outras por no perceberem a importncia da incluso digital e tambm por achar que o conhecimento do uso de aparelhos eletrnicos uma tarefa que mais fcil ser designada aos jovens. Tm os que ficam constrangidos por no saber usar os equipamentos eletrnicos e correm o risco de passar por situaes violentas, como os que so assaltados nos caixas eletrnicos. H ainda o preconceito refletido em todas as idades, de que o aprendizado de coisas novas no ocorre na velhice. O que um engano, pois o aprendizado de 61 coisas novas, a agilidade mental no uma caracterstica tpica do jovem. O processo de aprendizagem no se interrompe na velhice. Quando se constata falha na aprendizagem dos idosos para a informtica, estes esto relacionados mais a fatores emocionais, como insegurana, baixa autoestima, fatores psquicos, pedaggicos e a fatores pessoais, do que ao processo de envelhecer. Precisamos perceber as pessoas idosas como sujeitos ativos e a educao como um processo contnuo, que no ocorre somente no perodo escolar, nos anos da infncia e juventude, mas da infncia vida adulta e velhice.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

A incluso digital um problema de toda a vida, requer polticas educacionais que permitam a alfabetizao digital, pois as inovaes tecnolgicas avanam de uma forma acelerada, o que vai exigir um processo de atualizao cada vez mais rpido da sociedade, para acompanhar as mudanas que iro influenciar no nosso cotidiano, como servios e equipamentos cada vez mais sofisticados que iro exigir conhecimento e agilidade. A luta pela incluso digital pode ser uma luta pela globalizao contra-hegemnica se dela resultar a apropriao pelas comunidades e pelos grupos socialmente excludos da tecnologia da informao. Caso contrrio pode acabar se resumindo a mais uma forma de utilizar um esforo pblico de sociedades pobres para consumir produtos dos pases centrais ou ainda para reforar o domnio oligopolista de grandes grupos transnacionais. (Silveira, 2003, p.29). Conhecimento especializado sobre o processo de envelhecer com

metodologias de ensino que viabilizem estratgias para a insero do idoso na atualidade, em especial a incluso digital, sem deixar de lado o esprito tico do desenvolvimento do ser humano, sem perder de vista a riqueza das relaes sociais ao vivo e a cores, pois uma mquina por mais inteligente que seja nunca substituir eficazmente a atividade mental e criativa do homem. A chamada excluso digital apresenta-se como uma nova face das desigualdades sociais, sendo a realidade, em todo o mundo, das bilhes de pessoas que no possuem acesso s tecnologias digitais de informao e comunicao. Isso diz respeito no somente ausncia de infra-estrutura, mas tambm a cada fator limitante do uso das tecnologias, sejam barreiras lingsticas, sociais, econmicas, polticas, culturais. A cibercultura provoca excluses? , evidentemente, uma 62 pergunta central em uma sociedade mundial na qual a excluso (ou seja, a forma contempornea da opresso, de injustia social e de misria) uma das principais doenas (Lvy, 1999, p.235). A impossibilidade de acesso, por quaisquer limitaes e mais frequentemente por fatores combinados, a nova face das desigualdades por originar-se nelas e, mais do que isso, por acentu-las medida que, cada vez mais, a estratificao social e o acmulo de riqueza do-se em funo da capacidade de acessar e processar conhecimento. Esta compreenso tem feito da incluso digital - entendida como a reverso desta nova face de excluso.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O acesso cotidiano s redes, equipamentos e o domnio das habilidades relacionadas s tecnologias de informao e comunicao so cada vez mais requisitos indispensveis participao social, atividade econmica e fortalecimento da cidadania. Princpios fundamentais como justia social, igualdade de oportunidades e a prpria democracia passam a ser influenciados pelo acesso s tecnologias de informao e comunicao. Afinal estas so o principal meio de adquirir, interpretar, expressar, produzir e organizar o conhecimento, colocando-o a servio de interesses e necessidades. No se trata de contar com iniciativas de incluso digital somente como recurso para ampliar a base de usurios para fins comerciais ou de arrecadao de impostos, nem reduzi-la a elemento de aumento da empregabilidade de indivduos ou de formao de consumidores para novos tipos ou canais de distribuio de bens e servios. Espera-se que o acesso s tecnologias e sua apropriao leve ao desenvolvimento local, resoluo de problemas das comunidades de modo participativo e com autonomia crtica, e a mudanas nas prticas polticas. A importncia da incluso digital passa pelo reconhecimento desse contexto e de que a situao deve ser combatida com um processo de oferta universal de acesso aos equipamentos, s redes, s linguagens, sem restringir-se a aplicativos e sistemas, mas estendendo-se prpria cultura da rede mundial. Apropriar-se das tecnologias significa desenvolver e aperfeioar habilidades que vo de tarefas bsicas, como escrever um e-mail, a atividades complexas, como pesquisar de maneira eficaz, acessar servios ou produzir um vdeo. Isso quer dizer que muitos aspectos incluso digital no esto nas mquinas nem na relao com as mquinas, e sim no processo global de incluso social. 63 A Incluso digital pode ser considerada como um processo facilitador no desenvolvimento e auxlio da promoo da educao, insero social e

desenvolvimento de economias locais da comunidade assistida. Atualmente apenas cerca de 20% da populao brasileira tem acesso Internet. Considera-se a partir do percentual apresentado, que o acesso s Tecnologias de Informao e Comunicao no contempla toda a populao. Desta maneira, torna-se necessrio criar maneiras que propiciem o acesso de forma
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

universal, abranger e promover liberdade a incluso digital e a capacitao para a utilizao dessas tecnologias de acordo com a necessidade do indivduo. A insero social um ponto muito importante e seno o mais importante nesse processo de ID. A insero social passa as limitaes da onde esto instalados os recursos. Para que seja concretizada a ID necessrio conhecer a comunidade assistida, crucial nesse processo, alm de profissionais que efetivamente manipulem as TICs importante tambm contar com a atuao de profissionais qualificados que possam dar assistncia necessria comunidade, para realizar e desempenhar suas aes dentro e fora no processo de ID.

Muitos imaginam que, em pases pobres, no se deveria nem falar em incluso digital enquanto h pessoas com fome e desempregadas na rua. O problema que so as naes pobres as quais, justamente, costumam se beneficiar melhor das aes excludas. Comunidades de baixa renda tendem a atrair menos investimentos em infraestruturas de telecomunicaes e tecnologias, gerando menos motivao de empresas e governos. Em lugares assim, h um risco de diminuir ainda mais as ofertas de bons empregos e servios para todos daquela comunidade

Concluso

A incluso digital a iniciativa de fazer com que a sociedade obtenha conhecimento mnimo para utilizar os recursos da tecnologia da informao, bem como ter e utilizar os recursos fsicos, como os computadores com acesso internet.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

65 Se a incluso digital atingir toda populao a sim podemos dizer que Construmos oportunidades iguais para todos e todas. No privilgio e sim oportunidade que os governante precisam dar para as pessoas menos

favorecidas e um dos fatores atravs do acesso a internet, no deixando de lado outros fatores, mas uma das prioridades como sendo a Incluso digital como resposta a Excluso Social. Para que a incluso digital tenha sucesso, necessrio a contratao de profissionais qualificados para que a sua aula seja integrada ao uso dos computadores. Alguns exemplos de sucessos acontecem em escolas particulares, que contratam monitores que so responsveis pela conservao dos laboratrios, ficando acessvel aos laboratrios. Embora iniciativas tenham sido executadas com sucesso, ainda necessria uma poltica sria ao combate a excluso digital. Isto ser realidade elaborando parcerias do governo com empresas privadas, e investimentos na educao tecnolgica. A incluso digital deve ser uma responsabilidade social, visando incluso dos excludos digital, na sua integrao junto sociedade da informao. O acesso internet deve ser livre, porque um potente banco de informaes e servios e deve ser disponibilizado toda sociedade.

Referncias

ALMEIDA, Maria Elizabeth Bianconcini de. Incluso digital do Professor:Formao e prtica pedaggica. Falta o site e a data.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

BECKER, Maria Lucia. Incluso digital e cidadania: as possibilidades e as iluses da soluo tecnolgica.Ponta Grossa-PR: UEPG,2009. BRITTOS, Valrio Cruz; CABRAL, Adilson. (org). Economia poltica da comunicao: Interfaces brasileiras. Rio de Janeiro: E- Papers, 2008. CAZELOTO, Edilson. Incluso digital uma viso critica. So Paulo: Senac, 2008. FERREIRA, Anderson Jackle. Incluso digital de idosos. Porto Alegre-RS: EDIPUCRS,2008. FUSER, Bruno. Comunicao para a cidadania: caminhos e impasses. 66 GUERREIROS, Evandro Prestes. Cidade digital: Infoincluso social e tecnologia em rede. So Paulo: Senac, 2006. LEMOS, Andr. Ciberurbe: A cidade na sociedade da informao. Rio de Janeiro: E-Papers,2005. LVY, Pierre. Cibercultura. Traduo de COSTA, Carlos Irineu da.So Paulo: editora 34,1999. PELLANDA,Nize Maria Campos; SCHLUNZEN JUNIOR, Klaus; SCHLUNZEN, Elise Tomoe Moriya (orgs). Falta a cidade: DP&A, 2005. SILVEIRA, Srgio Amadeu da; CASSINO, Joo. Software livre e Incluso digital. Conrad, 2003. SILVEIRA,Srgio Amadeu. Rio de Janeiro: E-Papers, 2008. VAN ACKER,Tereza; RABIA, Selim; PASSARELLI, Brasilina (orgs). So Paulo: Senac,2009.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

WARSCHAUER, Mark. Tecnologia e Incluso social: a excluso digital em debate. So Paulo: Senac, 2006.

Mapeamento Wireless na cidade Pontes e Lacerda MT Jos Lus Ramalho Forin


1

Centro Universitrio Candido Rondon (UNIRONDON) Caixa Postal 78 Cuiab MT Brasil

Departamento de Cincias da Computao UNIRONDON Caixa Postal Cuiab MT Brasil


joseluisforin@gmail.com

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Abstract.This article aims to map the wireless networks in the city of Pontes e Lacerda, MatoGrosso, Brazil. After analyzing the data obtained showed the numbers, graphs, comparisons between open networks and closed networks, signal strength, among other features. Resumo.Este artigo tem como objetivo fazer um mapeamento das redes wireless dacidade de Pontes e Lacerda, estado do Mato Grosso, Brasil.Aps a anlise dos dados, demostrarei os nmeros obtidos, grficos, comparativos entre redes abertas e redes fechadas, intensidade do sinal dentre outras caractersticas.

1. Introduo H uma grande ampliao da quantidade de redes sem fio hoje, isso se deve ao grande aumento de produtividade que as tecnologias sem fio proporcionam. Em um recente estudo, descobriram que funcionrios com notebooks atingiram um aumento de produo de 30 minutos a 3 horas, comparando aos usurios de desktops. Quando a conexo sem fio adicionada a esses notebooks, ocorre um aumento de produtividade semanal. Mas apesar da grande vantagem na produo, s redes sem fios tambm so acompanhadas de desvantagens significativas e talvez a segurana seja a principal delas. (GARTNER, 2009) Este artigo busca mostrar os problemas das redes sem fio nos trs mbitos de segurana, confidencialidade, integridade e disponibilidade, e fornecer informaes, para que o usurio possa reduzir os ricos de uma invaso e vulnerabilidade de seus dados. (DUARTE, 2003) Atualmente na cidade de Pontes e Lacerda, pode-se notar que de alguns pontos, muitas redes so detectadas pela antena sem fio usando um computador porttil. Surgiu diante disso a ideia de desenvolver um mapeamento de diversos pontos da cidade, assim fazendo um levantamento atual da situao das redes wireless e do nvel de preocupao que as empresas tm. Assim, ser apresentada a pesquisa realizada, ser feito uma varredura em busca de redes sem fio em diversos pontos da cidade, com o objetivo de analisar padres de segurana sem fio utilizado atualmente pelas empresas e usurios domsticos, enfim, qualquer rede detectada. (SYMANTEC, 2003) 2.0 Como funcionam as redes wireless As redes sem fio cresceram muito nos ltimos anos, pois com ela possvel montar uma infraestrutura de rede em um ambiente corporativo sem o uso de cabos e sem a necessidade de perfurar paredes. Muitas so as vantagens de usar uma rede sem fio, mais da mesma forma, algumas desvantagens tambm podem ser apresentadas no seu uso, como por exemplo, a diminuio do sinal pelo fato de ter que passar por obstculos como uma parede e consequentemente a perda de desempenho da rede. A segurana neste caso o que mais preocupa o gerente de uma rede, uma vez que o sinal pode ter capturado do lado de fora da instituio ou da residncia. (SYMANTEC, 2003)

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Segundo a RNP, atravs da utilizao de portadoras de radio ou infravermelho, as WLANS estabelecem a comunicao de dados entre os pontos da rede. Os dados so modulados na portadora de rdio e transmitidos atravs de ondas eletromagnticas. Mltiplas portadoras de radio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa frequncia especifica e rejeita as outras portadoras de frequncia diferentes. (RNP, 2008) Os sinais de rdio se propagam por todos os espectros, para testar isso, basta ligar seu notebook e percorrer a cidade, vera que este sinal est em toda a parte. Esta a proposta desse artigo, sair em busca de redes abertas e fechadas. As tecnologias de funcionamento em rede sem fios abrangem desde redes de voz e dados globais que permitem aos utilizadores estabelecerem ligaes sem fio atravs de longas distncias, ate tecnologias de luzes infravermelhas e frequncias de radio optimizadas para ligaes sem fio de curto alcance. Os dispositivos normalmente utilizados para o funcionamento em rede sem fios incluem computadores portteis, computadores de secretria, computadores de mo, assistentes digitais pessoais (PDA, Personal digital assistant), telemveis, computares com caneta e pagers. As tecnologias sem fios servem vrios objetivos prticos. Por exemplo, os utilizadores mveis podem utilizar o telemvel para acessar o correio eletrnico. Os viajantes com computadores portteis podem ligar a internet atravs de terminais instalados em aeroportos, estaes de cambio, entre outros locais pblicos. Em casa, os utilizadores podem ligar os dispositivos ao computador de secretaria para sincronizar dados e transferir ficheiros. (TECHNET, 2008) Como podemos ver as WLANS so sinais de radio transmitidos a uma determinada frequncia que podem ser capturados por qualquer receptor que use esta faixa. Sendo assim foram necessrias algumas modificaes no projeto inicial de forma que pudesse ser inserida uma segurana adicional a este sinal. 3. Pesquisa Realizada 3.1 Conceitos A pesquisa teve como base de dados s redes sem fio detectadas na cidade de Pontes e Lacerda, estado de Mato Grosso, Brasil. A pesquisa foi desenvolvida usando a tcnica conhecida como Wardriving. Trata-se de uma tcnica conhecida, que consiste em percorrer uma cidade utilizando-se de um carro ou qualquer outro meio mvel em busca de redes sem fio, abertas (sem segurana) ou fechadas (com criptografia). A ideia focou-se em mapear a cidade de forma a identificar particularidades das redes wireless. (PETER M SHIPLEY, 1999) 3.2 Ferramentas utilizadas Para que a pesquisa pudesse ser realizada, foi necessrio um computador pessoal (notebook) com uma interface wireless, alguns softwares e um carro para o deslocamento entre os pontos de coleta. (PETER M SHIPLEY, 1999)

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Computador utilizado foi um Notebook da marca Sansung, composto de um processador I5, memria ram de 4 GB, interface de rede broadcom 802.11n Wireless Network Adapter, Sistema operacional utilizado foi o Windows 7 x64. Muitas vezes somos questionados da existncia de ferramentas que permitam detectar redes sem fios e formas de melhorar o sinal. Nesse sentido, devemos possuir ferramentas que nos permitam avaliar o local de ao. E tambm detectarmos a presena de outras redes ou outros equipamentos que operem nas mesmas gamas do Wifi e que possam vir a interferir com a nossa rede. Para detectar redes alheias existe o InSSIDer, semelhante ao popular Netstumbler, e que visa efetuar site-surveys (avaliao no local). Fatores determinantes para a escolha do software: Funciona em Windows 7 x64 Usa uma API nativa do WIFI Agrupa a informao por MAC Address, SSID , Canal, RSSI e Time LastSeen Compatvel com a maioria dos GPS (NMEA v.2.3 e superior) O inSSIDer mais uma opo para que voc tenha controle total e absoluto sobre o trfego de dados que circulam em uma rede sem fio. O aplicativo faz grficos com a fora do sinal da conexo ao longo de uma timeline para simplificar a interpretao do usurio. Essas informaes so a base para a identificao de problemas e, claro, a soluo deles. Este utilitrio faz uma varredura em busca das redes ao alcance de sua antena, capta a fora do sinal em intervalos de tempo definidos e ainda determina o nvel de segurana delas, inclusive se esto protegidas por senha. Comumente, muitos roteadores utilizam o mesmo canal, o que congestiona a rede e, consequentemente, deixa o sinal Wi-Fi fraco. O inSSIDer ajuda voc a identificar exatamente esse tipo de problema. (PPLWARE, 2011)

Fonte: http://www.baixaki.com.br/download/inssider.htm

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 1.0 Demonstrativo funesinSSIDer.

O inSSIDer usa o aplicativo nativo para Wi-Fi e monitora a sua placa de rede, ou seja, no requer nenhum componente especial. Os resultados das anlises so classificados por endereo MAC, SSID, canal, RSSI e Time LastSeen, ou seja, a ltima vez em que alguma conexo foi observada. (BAIXAKI, 2011) 3.3 Dados da interface O inSSIDer varre tanto sinais criptografados como no criptografados. Ele assinala aleatoriamente uma cor para cada ponto de acesso (PA). Essas cores so usadas para exibir a fora do sinal de um PA, e quanto mais fortefor o sinal, maior a amplitude do grfico. Pontos de acesso protegido/criptografados so grafados com linhas slidas, enquanto conexes desprotegidas so representadas por linhas quebradas e pontos. (BAIXAKI, 2011)

Fonte: http://www.baixaki.com.br/download/inssider.htm Figura 1.2 Grfico: fora do sinal, e alcance da antena.

3.3 Coleta de dados To importante quando os equipamentos a coleta das informaes. A coleta foi feita em diversos pontos da cidade os quais sero expostos a seguir. Para que a coleta fosse feita nos pontos abaixo, o veiculo era estacionado e o computador pessoal colocado sobre ele. Os pontos de captura e seus respectivos enderees na cidade de Pontes e Lacerda, Mato Grosso, so: Ponto 01 Rodoviria, Rua Trs esquina com Av. So Paulo. Ponto 02 - Rancho Pirmide, MT 246 esquina com Rua B.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Ponto 03 - Nossa lanchonete, MT 246 esquina com Rua Vera Lucia Ponto 04 - Minha Casa, Rua Vera Lcia esquina com Av. Bahia Ponto 05 - Posto Texaco, MT 246 esquina com Rua Maranho Ponto 06 - Posto Rondon, MT 246 esquina com Rua Cuiab Ponto 07 - Dance Club, Rua Guapor esquina com Av. Jos Martin Monteiro Ponto 08 - Rua Maranho, esquina com Av. Jos Martins Monteiro Ponto 09 - Rua Sergipe, esquina com Av. Mato grosso Ponto 10 - Praa, Rua Vera Lcia, esquina com Av. Marechal Rondon Ponto 11 - Honda, Av. Marechal Rondon, esquina com Rua AngeloGajardone Ponto 12 - Posto Iguau, Av. Marechal Rondon, esquina com Rua Um Ponto 13 - Posto So Paulo, Av. Marechal Rondon, esquina com Rua Cinco Ponto 14 - Frum, Rua Cinco, esquina com Av. Paran Ponto 15 - Posto Pratence, Av. Gois, esquina com Av. Dois Ponto 16 - Campo mix, Av.Marechal Rondon, esquina com Av. Gois Ponto 17 - Correio, Rua Vera Lcia, esquina com Av. Jos Martins Monteiro Ponto 18 - Av. Florespina Azambuja, esquina com Av.Gois Ponto 19 - Igreja Matriz, Av. Bom Jesus, esquina com Rua Pernambuco Ponto 20 Vera Lucia, esquina com Av. Florespina Ponto 21 - Chcara Santa cruz, Av. doze, esquina com rua F Conforme descrito acima, estes so os pontos de coleta e os endereos. Com esta captura, pode-se dizer que a rea urbana de maior movimento foi mapeada. Segue abaixo o mapa urbano da cidade, com os pontos de coleta indicados.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Fonte: Http://maps.google.com.br Figura 3.0 Mapa da cidade de Pontes e Lacerda com os pontos de coleta de dados.

possvel observar na figura acima os pontos que determinam o local da coleta dos dados. Pode-se dizer que 97% da rea urbana faz parte dos nmeros que sero apresentados no decorrer da pesquisa. Para determinar os pontos de coleta no foi usada nenhuma tcnica de subdiviso de rea. Foram percorridos os principais pontos de acesso cidade, as ruas mais movimentadas e alguns pontos onde eventos importantes esto localizados. 3.4 Dados Coletados Como citado anteriormente, com a utilizao do software inSSIDer, foi possvel fazer a captura dos dados. Todos os 21 pontos de coleta, tiveram seus dados coletados, os dados foram dispostos na seguinte sequncia. Mac Address, SSID, RSSI, Channel, Vendor,Privacy, Max Rate.

Tabela 1: Classificao dos dados. (ARTHAS, 2004)

Mac Address: Identificao do endereo MAC do equipamento Transmissor SSID: Identificao da rede, ou seja, nome dado a rede no momento de sua configurao. RSSI: (ReceivedSignalStrengthIndicator), ou seja, Indicador da fora do sinal recebido. Channel: Canal que o transmissor esta utilizando. Vendor: Fabricante. Privacy: Security, Tipo de segurana utilizado. Max Rate: a quantidade mxima de dados que o routerconsegue transmitir. medida em megabits por segundo. Lembre-se que um megabyte equivale a oito megabits.

3.5 Anlises dos dados Algumas anlises puderam ser feitas em relao aos dados coletados. Inicialmente, procurou-se identificar as redes abertas, ou seja, as redes que no apresentaram nenhuma criptografia. Pode-se identificar que 51 das 165 redes capturadas, no apresentaram nenhum tipo de criptografia, ou seja, 30,90% estavam totalmente desprotegidas (ABERTAS). Inversamente a esta anlise, faz-se uma anlise grfica, das
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

redes com criptografia, relacionado por ponto de coleta. Como temos 30,90% de redes abertas, teremos 69,1% de redes fechadas (PROTEGIDAS).

Grfico 01 Redes Abertas x Redes Fechadas.

3.6 Redes com e sem criptografia x Ponto de Coleta O grfico abaixo mostra com clareza e organizao, quantidade de redes, abertas e fechadas, por ponto de coleta. Azul = Redes Abertas Preto = Redes Fechadas

Grfico 2 Redes com e sem Criptografia x Ponto de Coleta Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Analisando o grfico pode-se constatar que em alguns pontos, como por exemplo, 03, 07, 08, nenhuma rede aberto pode ser detectada. Observa-se que a grande parte das redes possui criptografia, em especial os pontos, 01, 10, 12, 20, com mais de 20 redes fechadas. Por conta das redes abertas, no se pode afirmar que esto acessveis. Deve-se levar em conta tambm o fator SNR+ (Qualidade do sinal), ou seja, a relao entre o sinal e o rudo. (CALOS. E. M, 2009) Fazendo uma anlise detalhada das redes de possvel conexo, podemos obter nmeros que caracterizam uma conexo estvel entre os transmissores e o receptor nos pontos de coleta de dados. Abaixo, segue o grfico representando o nmero de redes com possibilidade de troca de pacotes.

Grfico 03 RSSI(Intensidade do Sinal) por ponto de coleta.

Pode-se observar que uma grande parte das redes possibilita que pacotes sejam trocados, para entender melhor essa possibilidade, o grfico a seguir exemplifica a intensidade do sinal x rudo:

Fonte:http://under-linux.org/f105/o-que-e-rssi-121763/ Figura 3.4 Indicador de fora de sinal recebido Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Observando o grfico nota-se que a parte verde e o sinal, e a parte vermelha e o rudo. Ex: Sinal 80 Ruido 10 SNR = Sinal - Ruido = 70 (Muito bom) Sinal 100 Ruido 80 SNR = Sinal - Ruido = 20 (ruim). (UNDER-LINUX, 2009) Dentre todas as redes capturadas, algumas se repetiram devido a intensidade e potncia do transmissor. De todas as redes capturadas (165), cerca de 30% das redes apareceram no mnimo duas vezes em pontos diferentes de coleta. 4.0 Concluso De acordo com a pesquisa realizada, verificamos que uma grande parte das redes apresentou segurana (Criptografia). Varias das redes capturadas apresentaram possibilidade de conexo, devido o sinal ser estvel. Certamente o sinal poderia ser intensificado deslocando-se mais prximo a sua fonte de transmisso. Em relao segurana das redes, posso afirmar que um nmero razovel de redes, est aberta, ou seja, cerca de 30,9% do total das redes. Observa-se, que essas redes abertas, podem estar associadas a usurios domsticos despreparados que instalaram os dispositivos por contra prpria, sem o auxilio de um tcnico. J em relao s redes fechadas (Criptografadas), temos possibilidade de troca de pacotes. Segundo a pesquisa 61,90% das redes apresentam sinal capaz de possibilitar uma conexo, e uma possvel transmisso de dados. Destas, todas possuem algum tipo de criptografia, oque impede a conexo. Para a pesquisa, ate as redes com baixa segurana (WEP) foram consideradas redes fechadas. Diante dos dados obtidos, pode-se se dizer que Pontes e Lacerda, possui uma estrutura de redes wireless confiveis, podendo assim concluir que a maioria dos usurios e empresas, sabem dos riscos que esto correndo deixando suas redes desprotegidas ou com baixa segurana. Buscando assim conhecimento para configurar suas redes, aumentando a segurana e sigilo dos dados que so transmitidos, e trafegam por suas elas. Referncias Bibliogrficas

BAIXAKI. Site de downloads diversos, Disponvel em:<http://www.baixaki.com.br/download/inssider.htm>. Acesso em 29/04/2011

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

CARLOS. E. M, Redes Wireless parte 5: Potencia de transmisso e alcance, Disponvel em: <http://www.hardware.com.br/tutoriais/potencia-alcance-wireless/>, Acesso em: 29/04/2011 DUARTE, Luiz Otvio. Analise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. Trabalho de concluso do curso de bacharel em Cincias da computao. UNESP So Jos do Rio Preto. 2003. Disponvel

em:<HTTP://www.apostilando.com/download.php?cod=230&categoria=Redes>Acesso em: 27/04/2011 GARTNER, Instituto de pesquisa, 2009. Disponvel

em:<http://www.gartner.com/technology/home.jsp> Acesso em 18/11/2010. 6.22 KAEL ARTHAS, Tutorial redes wireless, Disponvel em: <http://www.babooforum.com.br/forum/index.php?/topic/269602tutorial-redes-wireless%26gt%3B%26gt%3Batualizado%26lt%3B%26lt%3B/> Acesso: 29/04/201 PETER M SHIPLEY, Wardriving, Disponvel em:<http://www.dis.org/shipley/> Acesso em: 29/04/2011 PPLWARE, Como detectar redes sem fio, 2011. Disponvel em:

<http://pplware.sapo.pt/networking/inssider-1-2-5-como-detectar-redes-sem-fios/> Acesso em: 29/04/2011 RNP. Redes Wireless, Disponvel <Http://www.mp.br/newsgen/9805/wireless.html> Acesso em 20/04/2011. em:

SYMANTEC. Implementando Uma Lan Sem Fio Segura. 2003. Disponvel em: <HTTP://www.symantec.com/region/br/enterprisesecurity/content/framework/BR_3074 .html>Acesso em: 29/04/2011 TECHNET. Tendencias Tecnolgicas, Disponvel em: <Http://technet2.microsoft.com/windowsserver/pt-pt/library/f2552467-f693-4c14-b4219cb2491bb362070.mspx?mfr+true>, Acessado em 20/04/2011. UNDER-LINUX. Portal Under-linux, Disponvel em:<http://under-linux.org/f105/oque-e-rssi-121763/> Acesso: 30/04/2011
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Referncias Consultadas

ACORDO TCU - 13-08-2008 - Tratamento inadequado confidencialidade, integridade e disponibilidade das informaes Consultado em: 19/04/2011. DUARTE, Luiz Otvio. Analise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. Trabalho de concluso do curso de bacharel em Cincias da computao. UNESP So Jos do Rio Preto. 2003. Disponvel

em:<HTTP://www.apostilando.com/download.php?cod=230&categoria=Redes>Acesso em: 21/04/2011 INACIO, Alexandre. Segurana de rede Wireless. 2010. Disponvel acesso em em:

<http://www.hintpc.com/2010/04/seguranca-de-rede-wireless.html> 22/04/2011

INFOWESTER. Redes sem fio. Disponvel em: <http://www.infowester.com/wifi.php> Acesso em: 22/04/2011 KUROSE, James F.; ROSS, Keith W. Computer networking -A Top-Down Approach Featuringthe Internet, 3nd Edi., Addison Wesley Longman, 2005. RUFINO, Nelson Murilo de O, Segurana em Redes Sem Fio, Novatec2005. TANENBAUM, A. S.: Redes de Computadores,4.ed, Rio de Janeiro, Ed. Campus, 2003. TKOTZ, V. Criptografia: Segredos embalados para Viagem, So Paulo: Novatec Editora, 2005, p 27.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

BLENDER O SOFTWARE LIVRE COMPUTAO GRFICA

Nelson Chagas Resumo:

de

Queiroz

Software Blender, voltado para fazer ambientes em trs dimenses.Destinados para profissionais: arquitetos,engenheiros, artistas grficos e desenvolvedores.Vamos comear com a introduo quando comeou a quais a suas caractersticas.Entrevista com especialista Ccero Moraes.Pesquisa sobre o Blender..Para quem gosta computao grfica e claro o software livre.Essa boa ferramenta para comear.

INTRODUO

Fonte: Apostila Cogitas3D

Foi desenvolvido pelo Tom Roosendal, nos anos 90.Para quem conhece ele criou o NEO GEO.Um vdeo game que dominou o mercado de jogos eletrnicos.Empresa chamada NaN ( Not an Number ).No ano de 2002 NaN decretou estado de falncia.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Surgiu o idia de disponibilizar o cdigo fonte do software. Muitos desenvolvedores ficaram interessados para que esse software no fosse esquecido com o tempo. Depois de certo tempo, os desenvolvedores conseguiram arrecadar fundos em torno de um montante cem mil euros. Conseguiram criar Blender Foundation. Uma empresa sem fins lucrativos, responsvel por manter o Blender. Blender um programa bastante conhecido no mundo dos artistas grficos, a comunidade est cada vez mais adquirindo novos adeptos do software. Parece que foi ontem que me maravilhei ao vislumbrar aquele monte de dinossauros correndo como loucos na tela da TV.O ano era 1993 e os dinossauros em questo faziam parte do filme Jurassic Park. S muito tempo depois, conheci o 3D Max e o todo o seu poder,mas algo impedia que eu me rendesse completamente a ele: nem todos podiam possu-lo.Como sempre, busquei o compartilhamento em vez da disputa,embrenhei-me na busca por uma soluo que me permitisse trabalhar sem o temor de utilizar aplicaes .Digamos...alternativas(entenda-se por piratas).A busca encerrou-se quando conheci o poderoso, o genial, o agora famoso e gratuito Blender 3D( Ccero Moraes,p.3)

DICAS PARA COMEAR COM BLENDER

Existe tempo e dedicao por parte do usurio.Procure ler bastante livros,artigos, assistir vdeos explicativos.Buscar ajuda em comunidades espalhados na internet.Isso ajuda na compreenso do software.

APROVEITA O TEMPO DISPONVEL COMEAR PRATICAR

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Outra dica muito importante, o usurio vai familiarizando com os comandos de teclados, assim chega o resultado mais rpido. Exemplos: rotacionar objetos, aumentar ou diminuir atravs de comandos de teclados.Figura abaixo mostra um comando para inserir um objeto.

Fonte:Apostila Cogitas

MODELAGEM EM 3D

Blender trabalha com conjunto de ferramentas, voc trabalha com um simples cubo,at o mais complexo.Exemplos: Arquitetnicos, personagens, desenhos e etc.

DESENVOLVIMENTO

Vem da sua imaginao modelar qualquer personagem,sejam mecnicos ou orgnicos, desde da produo criar plos, textura da pele, cabelo,

eles

ESCULPIR OBJETOS
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Existem vrios exemplos de esculpir. Com o tempo e dedicao o usurio pode detalhar o seu objeto. Exemplo: rosto,boca,olhos e etc.

Fonte:forum.blenderpt.com/topic.php?id=387

ANIMAO

Permite animaes fantsticas, por exemplo, um movimento de um personagem. Criar um esqueleto e ter autonomia de cada parte do corpo.Um exemplo: Mexer a cabea do personagem, abrir ou fechar os olhos etc.

SIMULAO FSICA

Um exemplo a simulao de corpos.Muito animadores encontram dificuldade encontrar uma simulao perfeita. Veja alguns exemplos de simulao: gravidade, exploso de objetos, corpos rgidos,tecidos e lquido e coliso.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

PLATAFORMA DE DESENVOLVIMENTO DE JOGOS

Trabalha com vrios conjuntos de ambientes 3D em tempo real, o que possibilita o desenvolvimento de jogos.Para quem gosta est a uma dica para desenvolvedores de jogos. Criar vrios prottipos em ambientes trs dimenses.Projetos

arquitetnicos ultilizam esse recurso. Conta inclusive com a opo anaglfica para essas visualizaes, ou seja, lanar mo de culos 3D e ter maiores de profundidade em cenas.Movimentar no ambiente.Outros trabalhos que podem ser feitos com o auxlio dessa ferramenta so: simulaes fsicas em tempo real,permite o usurio interagir com o programa,viso de vrios ngulos e passeios interativos.

Fonte:http://www.blender.com.br/index.php?option=com_rsgallery2&page=inline&id=253&Ite mid=18

SPRIPTING
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Por meio da linguagem de programao chamado Python.Para determinar um objeto modificar um determinado tempo e etc. Exemplos: importar plantas do AutoCad ou outros aplicativos que trabalhavam com o arquivo chamado dxf:;importar,exportar arquivos para o 3D Studio Max ou outro aplicativo que utilize arquivos 3D e vrios outros formatos.A vantagem do Blender ele reconhece os arquivos de outros do seus concorrentes.

MULTIPLATAFORMA

Trabalha com vrios sistema operacionais, vrios concorrentes no permitem esse recurso.Exemplo: Windows, Linux,Mac e Solaris.

ATUALIZAO DO SOFTWARE

Blender atualizado em torno de seis meses, ou seja, os desenvolvedores esto acrescentando mais funes e recursos. Alm do mais ele deixa o seu cdigo para todos o que permite o usurio alterar e disponibilizar para comunidade. timo o contato com vrios usurios.Ajuda cada vez mais a divulgao do software. Ao contrrio alguns software, o usurio precisa pagar para atualizar.Muitos utilizam meios para burlar esse processo.

PESQUISA SOBRE O BLENDER

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Fonte: wille.blog.br

Fonte: wille.blog.br

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Fonte: wille.blog.br

* (NURBS) Non Uniform Rational Basis Spline um modelo matemtico usado regularmente em programas grficos para gerar e representar curvas e superficies.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Fonte:wille.blog.br

ENTREVISTA COM CCERO MORAES

Ciceros Morais design grfico, mora na regio na cidade de Sinop. Publicou uma revista Digital Workshop # 2: Blender (Editora Digerati)

NELSON: O que influnciou a usar o Blender? MORAIS: Sempre me senti mal por utilizar programas alternativos e tambm no me apeteciam as facilidades que os programas comerciais ofereciam. Parecia tudo indigno e pouco profissional, sem contar que "pirao na batatinha" quase no havia. Com o Blender era diferente, no tinha moleza e aprend-lo era uma aventura a parte, pois nem documentao em portugus havia.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

NELSON:Quais as vantagens do Blender e as dificuldades o usurio pode encontrar ? MORAIS: As vantagens so a interoperabilidade, a leveza e o baixssimo custo da implementao do Blender. As dificuldades so algumas incompatibilidades com ferramentas estabelecidas no mercado. NELSON: Poucos profissionais e amadores atuam na regio de Mato Grosso.O que falta para divulgao do Blender na regio ? MORAIS: Bem, no sei em relao ao Mato Grosso, mas em Sinop a maioria dos estdios e produtoras utilizam o Blender. O que falta so entusiastas e prestadores de servios profissionais que utiizam o Blender. NELSON: Que conselho voc d para o pessoal que est comeando ? MORAIS: Estude poucos tpicos, mas com muita intensidade. Seja paciente e procure se divertir ao aprender. S assim a ignorncia vai dar lugar a sabedoria e ao domnio da ferramenta.

CONCLUSO

Vimos como o Blender capaz de fazer trabalhos impressionantes. Pesquisas mostram, o iniciante precisa de tempo e dedicao para dominar bem.Existe alguns detalhes a serem melhorados.Por sorte existe profissionais buscando compartilhar seus conhecimentos para atender as necessidades.Usurio pode baixar o software sem pagar nada. Nunca desistir de acreditar no seu potencial.Essa ideologia trar o bem para si mesmo.

REFERNCIAS

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

MORAIS,Ccero.Digital WorkShop,2008 SITE OFICIAL http://www.blender.org COMUNIDADE http://www.blender.com.br,2010,maio http://www.wille.blog.br, 2010, maio http://pt.wikipedia.org/wiki/Blender, 2010,maio

O Sistema Operacional do Futuro

Santos, Isabella Mariano. Estudante de Cincia da Computao ICE

Resumo Este artigo tem como interesse apontar diferenas, pontos negativos e positivos na obteno de um novo sistema operacional que vem tomando espao no mercado que praticamente dominado pelo Windows e a Microsoft.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O artigo mostrar resumidamente o surgimento, o desenvolvimento e a situao que se encontra nos dias de hoje o Linux.

Palavras Chave: Sistema Operacional, Software Livre, Linux VS Windows.

Introduo

O Linux uma Plataforma de Sistemas Operacionais de cdigo aberto, ou seja, qualquer pessoa que entenda de programao poder modific-lo para atender as suas necessidades ou pelo simples fato de se querer melhorar o software. Algumas pessoas ainda no tm conhecimento do Linux, de onde surgiu, como foi pensado, pois a falta de busca e de interesse delas atrapalham, de certa forma, o desenvolver desse sistema operacional.

A origem

O Unix um sistema operacional que foi desenvolvido por Ken Thompson e Dennis Ritchie, baseado em linguagem C que foi tambm foi projetado por ambos. Ele um sistema multiusurio e multitarefa que por assim se entende, um sistema no qual h mais de um usurio em execuo (Multiusurio) e executa vrios programas simultaneamente (Multitarefa), mesmo a mquina possuindo apenas um processador. Os comandos so todos por meio de Shell9, que interpreta o comando10 do usurio convertendo as chamadas, instrues, para o sistema operacional.

O Linux

O Shell pode ser definido como o interpretador de instrues e comandos. Quando o usurio ou sistema executa qualquer comando, o Shell responsvel pela correta 'interpretao' deste. 10 Os comandos so instrues que os usurios digitam nos interpretadores do Sistema Operacional. O MS-DOS um exemplo de interpretador baseado em comandos.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O Linux foi baseado na plataforma Minix, que uma verso gratuita do Unix com o cdigo fonte aberto. O nome Linux surgiu pela juno do nome de seu desenvolvedor, Linus Torvalds11 com a plataforma Unix/Minix. Linus no tinha a inteno de comercializar e ganhar lucros com o Linux, ele queria somente desenvolver um sistema operacional para o seu uso pessoal, que atendesse as suas necessidades, como diz o titulo de sua autobiografia Just for Fun: The Story of an Accidental Revolutionary (em portugus Apenas por Divero: A histria de um revolucionrio acidental). Por esse motivo o Linux hoje todo baseado em cdigo aberto, usando a licena GPL (General Public License ou licena Geral Publica, em portugus), que permite a utilizao de qualquer pessoa pelos programas que esto sobre ela, honrando o compromisso de no tornar o cdigo fonte fechado e com fins lucrativos. Isso tudo serve para que todos os interessados possam melhorar o software, modific-lo. Por fim o Linux tambm usa o GNU ( Pronuncia-se gui-noo), um sistema de software compatvel com o Unix, porm no utiliza o seu cdigo fonte. um projeto que tem o objetivo de criar S.O. totalmente livre. O Kernel do Linux est dentro da licena GNU.

Mas ento por que o Windows ainda o Sistema Operacional mais usado hoje?

O Windows por ser um dos pioneiros no mercado obteve resultados mais rpidos e por assim dizer, desde sempre as pessoas usam o Windows. A sua interface grfica realmente um ponto muito positivo para que o Windows ainda esteja em grande maioria nas casas da populao. muito mais fcil, para algumas pessoas, ao invs de digitar 2 , 3 comandos no Linux, dar 20 cliques com o mouse no Windows. Por se um dos pioneiros a maioria dos programas criados so feitos para executar no Windows, mas como o Linux vem sendo muito usado, os desenvolvedores de programas esto modificando essa Idea. A falta de busca de informao e interesse das pessoas em relao ao Linux tambm um dos grandes fatores de ele ainda ser pouco conhecido.
11

Linus Torvalds, Finlands nascido em 28 de Dezembro de 1969, Engenheiro de Software. Desenvolvedor do Sistema Operacional Linux.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Ubuntu Desktop 10.4 - Fonte: Google Imagens

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Shell Script Ubunto - Fonte: Google Imagens

O Ubunto desktop para usurios que preferem a interface grfica ao invs dos comandos vistos no Shell Script. Mas tanto no Linux quanto no Windows o usurio pode interagir com o sistema operacional tanto pelo modo desktop quanto pelo Shell do Linux ou o MS-DOS do Windows.

Windows Seven (7) Fonte: Google Imagens

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

MS-DOS Windows

Usar o Linux no nos impede de usarmos o Windows em casa, e nem o objetivo aqui em questo, muito pelo contrrio, os computadores hoje operam com mais de um Sistema Operacional, claro que no ao mesmo tempo, mas se pode usar o que se necessita ou agrada no momento em que se encontra.

Vejamos ento algumas diferenas entre o Linux e Windows:

7. O Linux um sistema operacional Free. Seu cdigo aberto proporciona a um programador modific-lo, aprimor-lo, melhor-lo, para que um usurio comum possa usar sem alguma dificuldade. Isso tambm permite a correo de problemas com mais rapidez e eficincia melhorando sua performance, j que o Linux tem colaboradores em todos os cantos do pas. J o Windows tem seus prprios desenvolvedores e seu cdigo fonte bloqueado. 8. O Linux totalmente grtis sendo a sua distribuio feita pela Internet. H algumas verses em que voc pode pagar para se ter um suporte ou a mdia em si, mas voc poder escolher qual atender melhor a sua
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

necessidade. Para se ter a verso bsica do Windows 7 que seria o Windows Home Basic 7, sairia por no mnimo R$ 329,0012 e a licena expira anualmente tendo assim o usurio que pagar novamente pela licena. 9. O Linux geralmente reconhece os hardwares existentes na mquina sem a preciso de instalao de drivers. O Windows precisa de drivers de reconhecimento para a grande maioria dos hardwares instalados como placa de vdeo, som, rede, etc. 10. O Linux disponibiliza o OpenOffice ( no Brasil BrOffice) gratuitamente. Ele obtm todos os pacotes de setor administrativo que uma empresa necessita, como editores de textos e planilhas. O Windows disponibiliza o Microsoft Office Professional 2010 por R$ 1.399,00, e a licena expira anualmente tendo assim o usurio que pagar novamente pela licena. 11. Segurana: No Linux os programas no se auto executam e existem dois tipos de usurios: o root que seria um administrador igual ao Windows e os comuns, que no tem o controle absoluto da mquina, assim s podero alterar a prpria pasta, a pasta home. O sistema no geral regido por permisses, ou seja, usurios comuns no podem alterar nada na raiz do sistema. Existem comentrios que no h vrus para o Linux, pois o hackers no tem o interesse de desenvolv -lo, pelo simples fato do Linux ser free e pouco usado. Mas no bem assim, os programadores que se disponibilizam a alterar o cdigo fonte do Linux se encarregam de fazer um software com o mnimo de falhas ou brechas para que ele possa ser invadido, eles se empenham em fazer um Sistema Operacional em total perfeio. claro que o Linux no de total segurana, at porque para se ter qualquer sistema seguro preciso que voc tenha o total conhecimento e domnio. O Windows precisa de antivrus para proteger o sistema. Caso o usurio queira uma verso que tenha suporte e garantia, um bom antivrus sairia por mais

12

OBS: Todos os preos expostos nesse Artigo foi baseado na venda pelo site da Amazon

(http://www.amazon.com/ ), podendo assim, sofrer alteraes.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ou menos R$ 120,50 conforme o nvel de suporte e a licena a ser pago anualmente .

O Linux devido a esses fatores o software que vem mais se destacando, principalmente em empresas de grande porte, como o Banco do Brasil, por exemplo. Sua relao Custo x Beneficio, sua segurana, o que mais pesa na hora de se escolher um servidor para empresa. O Linux tambm usado em vrios outros dispositivos como celulares, vdeo games, etc.

O Linux no mercado
Muitas fabricantes de computadores de mesa e notebooks ( CCE e o Positivo por exemplo ) esto aderindo o Linux como sistema operacional base. Isso faz com que o produto fique mais barato gerando assim uma renda maior para as fabricantes. Logicamente os consumidores vendo o produto com o seu preo mais acessvel, compram. Alem do custo beneficio, o intuito que com isso as pessoas reconheam o software e passem a usar o Linux. Existem varias ramificaes do Linux, porm, a mais usada o Ubunto13 Desktop.

Concluso
Por ser uma plataforma de sistemas operacionais em cdigo aberto, o linux era usado por muitos programadores como meio de estudo. Hoje os programadores se tornaram colaboradores. Foi desenvolvido para atender as necessidades pessoais de seu criador e hoje os colaboradores modificam o software com o intuito de melhorar assim o seu desempenho, interface e utilidade. Tudo isso sem fins lucrativos em nvel de mercado por ser baseado na plataforma GNU e usar a licena GPL.

13

Ubuntu uma antiga palavra africana que significa algo como "Humanidade para os outros" ou ainda "Sou o que sou pelo que ns somos".

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O Windows ainda o sistema operacional dominante, pois muitas pessoas usam a verso pirata em casa, ou seja, no precisam de licena para se ter instalado, mas tambm h o lado negativo de no se ter as atualizaes de bugs e segurana que a licena paga disponibiliza. Para nos usurios interessante que se tenha essa competio entre plataformas, pois isso disponibiliza mais opes de uso sem precisar ficar preso a um s S.O (Sistema Operacional). O site Noticia e Blog diz que Com o lanamento da nova verso do Ubuntu sistema operacional baseado em Linux vemos que sistemas como estes podem sim dominar um mundo Windows tendo em vista que cada vez mais estes sistemas esto se tornando fceis de utilizar e instalar, mesmo porque no nem necessrio instalar para utilizar o sistema basta apenas ter um CD ou DVD, com o S.O. Muitas escolas, faculdades e inclusive empresas esto aderindo plataforma Linux pelo fato de ele ser gratuito, ou seja, no precisa pagar licena para se ter instalado em sua mquina e por ser um Sistema Operacional de certa forma seguro, livre de vrus. Lembrando que pra se ter qualquer sistema seguro preciso que voc tenha o total conhecimento e domnio.

Bibliografia

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

LEITO MENEZES, Diogo - Linux, porque no? http://www.vivaolinux.com.br/artigo/Linux-porque-nao. Acesso em 13/05/2011 COELHO, Eliab Venncio. Ubunto - Manual do Iniciante. http://www.vivaolinux.com.br/artigo/Ubuntu-Manual-do-Iniciante/. Acesso em 13/05/2011 ESTANISLAU DA SILVA, Jefferson. Entendendo a estrutura do Linux. http://www.vivaolinux.com.br/artigo/Entendendo-a-estrutura-doLinux?pagina=1. Acesso em 13/05/2011 DUTRA C. JR. Djair. Esquea tudo e venha para o Linux! http://www.vivaolinux.com.br/artigo/Esqueca-tudo-e-venha-para-oLinux?pagina=1. Acesso em 13/05/2011 LOURENO, Joo Ricardo. Sobre o Unix. http://jorl17.blogspot.com/2010/08/sobre-o-unix.html Acesso em 13/05/2011 Apostila sobre o Sistema Operacional Unix http://pt.scribd.com/doc/43557914/Sistema-Operacional-Unix. Acesso em 13/05/2011 PAES CORRA, Mauro. Apostila bsica de instalao para o GNU/Linux. http://pt.scribd.com/doc/13333071/Apostila-Ubuntu-Instalacao-GPL. Acesso em 13/05/2011 VRGILIO, Jefferson. O que Shell Script. http://www.vivaolinux.com.br/artigo/O-que-e-Shell-Script/. Acesso 22/05/2011 Microsoft Developer Network. http://msdn.microsoft.com/ptbr/library/ms752308.aspx. Acesso 22/05/2011 MOON, Peter. Especial para o Computerworld Entrevista com Linus Torvalds. http://computerworld.uol.com.br/negocios/2007/08/09/idgnoticia.2007-0808.5994055076/. Acesso 22/05/2011
Notcia e blog. http://www.noticiaeblog.com/2010/10/ubuntu-o-sistema-operacional-dofuturo.html. Acesso 22/05/2011

Os Robin Hoods digitais


Marcus Vinicius M. G. Alves

Resumo
Este artigo tenta fornecer uma viso educacional do submundo da pirataria de softwares, mais conhecido com Warez Scene. Pirataria de software um assunto muito discutido hoje em dia, nesse mundo computadorizado em que vivemos onde qualquer pessoa pode baixar uma msica sem pagar, devido s
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ferramentas tecnolgicas disponveis, o que deixa as indstrias e corporaes preocupadas com as suas margens de lucro, devido obteno ilegal de software. Palavras chaves: Pirataria, Software, Warez Scene.

Introduo - Warez Scene


Quando um usurio de internet faz uma busca em sites de pesquisa como Google ou Bing, sobre programas, msicas, filmes ou jogos, ir encontrar uma variedade de links para sites e alguns deles de download ilegal. O que j de conhecimento geral a disponibilidade desses contedos online. O que nem todos sabem da complexidade de processos pelos quais esses contedos ilegais conhecidos como releases passam antes de atingir as redes de compartilhamento. Como por exemplo, no dia 4 de setembro de 2007, o grupo ARiSCO liberou na internet o arquivo de vdeo

Tropa.De.Elite.BRAZiLiAN.WORKPRiNT.XviD-ARiSCO, que estava disponvel para download online em redes de chat como UseNet, IRC, eD2K e tambm em sites de servios de compartilhamento como Megaupload, Rapidshare e em sites Bittorrents como ThePirateBay ou BTJunkie. Milhes de pessoas assistiram ao filme baixado da internet ou comprado de algum vendedor ambulante um ms antes do filme ir aos cinemas. Ento quem so essas pessoas e o porqu eles disponibilizam programas, filmes, msicas e jogos de graa na internet e o que Warez Scene?

Desde o inicio
H muitos anos na dcada de 80, quando os computadores se tornaram acessveis s pessoas, os programas da poca eram passados de mos em mos, uma pessoa comprava o software e fazia subsequentes cpias em disquetes em seu Drive Floopy e distribua para amigos e familiares. Claramente, isso no era um processo complicado, mas isso deixou claro para os desenvolvedores de programas que seus softwares deveriam ter algum tipo de proteo.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Assim o conceito de nmero serial ou cdigo de instalao foi aplicado nos softwares pelos desenvolvedores. A maioria das pessoas est familiarizada com nmeros seriais, que na verdade uma combinao de nmeros e letras que so usados como uma espcie de chave digital para destravar ou ativar um software. Em teoria, isto iria para a disseminao de softwares, restringindo sua instalao sem o devido cdigo. No entanto, no demorou muito, aps a proteo ser introduzida, que uma subcultura de Crackers fosse criada para lidar com esse obstculo de liberar um software. Crackers so programadores com o conhecimento de reengenharia ou engenharia reversa, que capacidade de compreender um sistema ou software de trs para frente e depois reprograma-los do jeito que bem entenderem, geralmente inutilizando os sistemas de segurana ou proteo de um software. Enquanto os Cracks iniciais eram nada mais do encontrar caminhos para burlar a proteo de um software, como fazer cpias antes da instalao ou simplesmente instalar arquivos direto para o computador, essa tentativa de desacelerar a distribuio de softwares de graa levou os desenvolvedores a criarem avanadas tcnicas de proteo, como criptografar o algoritmo, ou seja, a codificao e a decodificao da informao, que no caso do algoritmo so as linhas de instrues de um software, e que somente o emissor e o receptor possam acessa-la. Na computao, as tcnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptogrficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao. Essas chaves criptogrficas possuem bits como a chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura ser a criptografia. E tambm o Hardlock (Dongle), um dispositivo externo, que autoriza ou no o uso de determinado software em um Hardware, sem o hardlock, o software e hardware corretos no funcionariam. E qualquer tentativa de um Cracker invadir o software ou o hardlock ele ir se alto destruir com algoritmos
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

inquebrveis uma construo de caracteres e cdigos de perguntas e respostas com mais de 280 trilhes de possibilidades que os computadores modernos levariam 10.125 anos para calcularem, pelo menos em teoria. O SentinelSuperPro o hardlock, mais seguro disponvel, foi o sistema de segurana aplicado no software Autodesk 3D Studio MAX, e em apenas uma semana depois do lanamento o software havia sido crackeado. Ento medida que as tcnicas de proteo avanam, os grupos de Cracker acompanham a evoluo. E foi nessa poca que a pirataria de software escolheu um nome um apelido: Warez obviamente relacionado com a palavra softwares, assim Warez se tornou uma gria usada para descrever todo tipo de software obtido livremente atravs do submundo digital. A tecnologia ia avanando, os disquetes aumentando sua capacidade, e foi nessa poca que a internet discada (dial-up) comeou a se tornar popular e com ela o Bulletin Board System (BBS). BBS um sistema de computador que permitia aos usurios conectar a outro computador com o mesmo sistema, atravs de uma linha telefnica e um modem, uma vez conectado, o usurio poderia trocar mensagens, ler noticias, salas de bate papo e fazer upload ou download de softwares e arquivos quaisquer ou simplesmente espiar o computador de outra pessoa. Agora, ao invs de contar com amigo para conseguir uma cpia do jogo da moda, s teria que conectar seu BBS e baixar o jogo da Warez. Eventualmente, o BBS evoluiria para internet que ns conhecemos hoje, entretanto esse desenvolvimento trouxe uma nova onda de ameaas aos produtores de softwares. Os usurios no mais precisavam do BBS para conectar a um outro computador remoto para baixar softwares. Ao invs disso, eles simplesmente usavam a internet atravs do provedor de acesso (ISP) para acessar um computador remoto, porm essa liberdade durou pouco at inveno do CD-ROM um forte golpe na indstria pirata, pelo menos, foi o que pareceu. O maior problema que os desenvolvedores antes do CDs, eram a limitao dos seus softwares. Por exemplo, o Windows 95 usava 30 disquetes para ser armazenado o que era muito caro produzir. No entanto, com o CDs e o aumento da capacidade, os programas iam ficando cada vez maiores
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

reduzindo assim a facilidade com que os softwares eram disseminados, imaginem o tempo que levaria baixar um software de 700MB com uma conexo discada de 12 ou 28k, simplesmente irritante, forando assim o usurio a adquirir o CD com o software legalmente. Eventualmente, os Leitores/Gravadores de CDs e DVDs se tornariam popular, facilitando as copias ilegais de softwares, jogos, musicas e filmes, que eram/so vendidos por ambulantes nas ruas em pases em desenvolvimento. Atualmente, pirataria de softwares (todo e qualquer contedo digital) tomou um novo rumo, e aparenta no ter um fim a vista, graas as conexes de internet atuais que podem trafegar programas, msicas, filmes, jogos em minutos e a criao de programas peer-to-peer (eMule, uTorrent, Limewire e outros) que compartilham arquivos entre os usurios to fcil quanto selecionar e clicar, assim qualquer um pode baixar a ultima verso do Photoshop ou lanamento em DVD de algum filme e adicionar a sua coleo de arquivos, de graa. E nessa guerra entre desenvolvedores e piratas quem sai ganhando tecnologia que vem avanando a passos largos desde ento.

A ironia Warez
Warez Scene tambm conhecido com The Scene um submundo digital onde hackers,

crackers, simpatizantes e curiosos quebram leis e regras do mundo real, e o engraado que eles tambm possuem suas prprias normas e regras para governar o caos na qual toda indstria Warez funciona. A figura 1 mostra hierarquia do mundo Warez, no topo da imagem temos Releases Groups como DiAMOND, RELoADED, Razor 1911, LOL, CTU, FQM, ARiSCO e outros. Esses grupos so a essncia do mundo Warez e so eles que pirateiam programas, jogos, msicas e filmes e compartilham entre a comunidade em uma competio de quem o melhor e mais rpido. Cada grupo possui uma especialidade como grupos de msicas (MP3), filmes (XviD), e a mais
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao Figura 4
http://en.wikipedia.org/wiki/File:Warez.png

respeitada as de programas e jogos (Cracking).

Esses grupos odeiam

Bittorrents e similares peer-to-peer, porque tais programas expem seus IPs ao pblico e organizaes antipirataria, colocando os em grande risco. Assim por no usarem esses meios de compartilhamento, mantm longevidade, descrio e o constante abastecimento da Warez. Esses grupos formam a The Scene que no possui liderana central, localizao ou qualquer outra distino que defina sua existncia, mas algumas normas gerais de procedimento so aplicadas globalmente, considerando o histrico de usos e termos da comunidade, foram criadas regras que os grupos devem seguir para liberar seus releases piratas. The Scene uma comunidade fechada que tenta se manter escondida devido a natureza das suas atividades ento se pergunta como esses releases piratas chegam a redes Bittorrents, eD2K e sites de

compartilhamento? The Scene cresceu tanto que os prprios membros anonimamente vazam arquivos para o pblico, e que quando descobertos so banidos da comunidade. Logo em seguida na hierarquia temos Topsites que so na verdade servers FTP (File Transfer Protocol: protocolo de transferncia usado para copiar um arquivo de servidor para outro) conectados em alta velocidade de no mnimo 100mbit at 1gbit. O FTP aliado ao uso de protocolos de segurana como SSL (Secure Sockets Layers) torna muito, muito difcil algum espiar em um Server FTP. Grupos Scene usam FTP servers tambm conhecido com Topsites ou Scene Sites para trocar releases entre eles. E aqui, que entram os Couriers que tambm so chamados de racers ou traders, eles so usurios confiveis dos sites FTPs, que possuem a funo de trocar releases de um site FTP para outro site FTP.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Todo site FTP tem certa sees de acordo os grupos Scene especializados e do desejo do dono do Server (TV-XVID, TV-X264, DVDR, XVID, X264, APPS, GAMES, XBOX360, WII). Estas so sees bsicas mais importantes, outros sites FTP possuem sees estrangeiras como Francs, Alemo, Espanhol, Portugus e etc, dependem da nacionalidade e das necessidades do site FTP. E todas as sees possuem regras, que so para manter a consistncia e ignorar spam, vrus e outras pragas virtuais. As regras so criadas pelos donos de sites FTP e aprovadas pelos grupos Scene na inteno de manter um certo padro de qualidade. Tais regras como de filmes XviD: Todos Rips (copias) de filme devem ter 700MB (1CD) ou 1,37GB (2CDs) e algumas configuraes de Rip. Se um grupo Scene no seguir essas regras o releases do grupo ganharam o status de nuked. como se fosse uma nota baixa na universidade se tiver muitas notas baixas, quer dizer que no um aluno muito esperto. Por isso, um grupo no quer muitos nukes associados ao seu nome, o que destri sua reputao e so barrados nos melhores sites FTP. Em seguida na hierarquia vm os Sites ou Dumps que so sites e blogs de filmes, msicas, programas ou jogos que lucram com cada clique em seus links para sites de compartilhamento como Fileserve, Hotfile, Depositfiles e etc. E por ultimo na hierarquia os Leechers que so os usurios finais pessoas que baixam dos sites blogs, Bittorrents, peer-to-peer, arquivos os quais deveriam pagar para possurem. E muitos no tm a noo do caminho percorrido pelo arquivo ou contedo no qual baixou.

Robin Hoods
Eles possuem duas vidas em uma eles tm famlias, pais, esposas, filhos, trabalho empregos comuns e vo ao supermercado, escola, shopping, cinema, levam uma vida normal aos padres da sociedade, mas na outra vida, atrs de um computador conectado na rede mundial de computadores eles so crackers, couriers, colecionadores, simpatizantes e juntos eles criaram um
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

mundo onde pirateiam softwares, jogos, filmes, msicas. E porque eles fazem isso? Diverso? Hobby? Dinheiro? Dinheiro nunca uma moeda de troca em nossos fruns, diz California Red, membro de um grupo Warez Scene, em um dialogo no chat IRC (Internet Relay Chat) um protocolo de comunicao utilizado para bate papo e troca de arquivos. Ns estamos do lado que no lucra na corrente Warez, declara TAG (The Analog Guy) outro membro do grupo. uma troca, voc da algo que tenha, e pega algo que voc precisa, dinheiro no neces srio, diz Clickety mais um membro do grupo. No estamos nessa por dinheiro, eu nunca venderia algo que peguei da Warez acrescenta California Red, Nunca fiz um centavo diz Mad Hatter lder do grupo. Warez crackers, couriers e colecionadores no fazem da pirataria um meio de sustento de vida, eles pirateiam porque eles podem porque quanto mais difcil, mais trabalhoso, mais complicado os nmeros seriais e sistemas contra cpias, mais divertido fica, assume Phill, um investigador tcnico, que passa o dia disfarado na internet caando piratas. Phill colabora com as organizaes antipirataria e o FBI, em operaes como Operation Buccaneer na qual foram feitas mais de 70 buscas e apreenses em 12 pases, incluindo incurses nos Estados Unidos, Gr Bretanha, Finlndia, Noruega, Sucia e com mais de 65 pessoas presas. A investigao acusou o britnico Hew Raymond Griffiths de pirataria, conhecido como Bandido lder do grupo DrinkOrDie (DoD) um dos maiores e mais importantes grupo da Warez Scene, aps 3 anos preso na Austrlia ele foi extraditado para EUA. Griffiths, achava estar alm do alcance da lei do EUA , disse assistente da procuradoria geral Alice Fischer. Nossos agentes e promotores esto trabalhando incansavelmente para prender esses ladres de propriedade intelectual mesmo quando seus crimes transcendem os limites das fronteiras internacionais, disse o procurador americano Chuck Rosenberg. A corte judicial declarou que o desmantelado grupo DrinkOrDie, foi estimado ter reproduzido e distribudo ilegalmente mais de $50 milhes em produtos piratas incluindo programas, jogos, filmes e msicas. Entretanto no foi provado que qualquer um dos membros houvesse lucrado com suas
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

atividades, de fato em seus julgamentos alegaram em defesa no estar envolvidos com pirataria para fazer dinheiro, mas se viam como uma espcie de Robin Hoods modernos, roubando dos ricos e dando aos pobres.

Concluso
Este artigo descreveu como cada aplicao como programas, jogos ou filmes se tornam Warez. O que no um simples e desorganizado hobby que sucessivamente fornece software de graa para o mundo. O processo que a Warez faz para liberar um software, precisa de talento e habilidades que a maioria das pessoas desconhece, e muito menos entende. Enquanto a disseminao da Warez parece um problema solvel, o que at agora no foi provado verdadeiro. A soluo no marginalizar aqueles que fazem download ilegal, ou busca e apreenses policiais tentando criar uma atmosfera de medo como s organizaes antipirataria tentam legalizar. A resposta seria encontrar um meio ou simples ideia que derrote a verdadeira natureza Warez. Por exemplo, se todas as companhias desenvolvedoras de software fornecessem seus programas de graa, a Warez no seria mais necessria. Obviamente, no uma ideia realista e possvel, no tempo em que vivemos devido maneira convencional de como pensamos. Apesar dos esforos de governos e corporaes contra pirataria, as pessoas continuam querendo seus softwares, msicas, filmes e faro o que puderem para conseguir. Se uma pessoa comete um crime ela uma criminosa e quando milhes de pessoas cometem um crime? Tem alguma coisa errada. Veja um exemplo histrico proibio do lcool no EUA, em vez das pessoas pararem de beber lcool aconteceu o reverso, o resultado foi uma disseminao do lcool, que eventualmente levado pela aceitao popular a lei foi mudada. Ser esse um possvel final para Warez?

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Referncias
Warez War, David McCandlees. Disponvel em: http://www.wired.com/wired/archive/5.04/ff_warez.html?topic=&topic_set

Scene History, Defacto2. Disponvel em: http://www.defacto2.net/legacy/df2web99/scene-archive/history.html

What is a Dongle?, WiswGeek. Disponvel em: http://www.wisegeek.com/what-is-a-dongle.htm

Criptografia, InfoWester. Disponvel em: http://www.infowester.com/criptografia.php BBS Bulletin Board System, Fazendoacontecer.net. Disponvel em: http://fazendoacontecer.net/2009/07/17/lembrancas-que-o-google-nao-apagou-bbsbulletin-board-system/

The Shadow Internet, Jeff Howe. Disponvel em: http://www.wired.com/wired/archive/13.01/topsite.html?pg=1&topic=topsite&topic_set

Warez Leader Faces 10 Years in Jail, Torrentfreak. Disponvel em: http://torrentfreak.com/warez-leader-faces-10-years-in-jail/

Operation Buccanner, Computer Crime & Intellectual Property Section, United States Department of Justice. Disponvel em: http://www.justice.gov/criminal/cybercrime/ob/OBMain.htm

WarezFAQ. Disponvel em:


Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

http://www.warezfaq.com/first.htm

Redes P2P no Compartilhamento de Contedos Relacionado ao Torrent


Giselle Marlia Pereira1
1

Centro Universitrio Candido Rondon (UNIRONDON) Caixa Postal 78 Cuiab MT Brasil

Departamento de Ciencias da Computao UNIRONDON Caixa Postal Cuiab MT Brasil


{giselle.cba}@hotmail.com

Abstract. Due to the new generation of infrastructure for communication, scientists have changed the way they create, manage and conduct experiments, thus also come into existence a new way to share data and collaborate with each other. The intention of this paper is to show that social networks peer-topeer networks can be formed, provided opportunities for collaboration (eg, projects, jobs, studies, among others), but will have to obtain publication in a collaborative environment. Moreover, one of the beauties is to illustrate how the transfer is made from sharing content related the Torrent. Resumo. Devido nova gerao de infraestrutura para comunicao, cientistas tm modificado a maneira de criar, conduzir e administrar experimentos, portanto passar a existir tambm uma nova maneira de compartilharem dados e colaborar uns com os outros. A inteno deste artigo mostrar que as redes sociais peer-to-peer podem ser formadas, desde que oportunidades de colaborao (por exemplo, projetos, trabalhos, estudos, entre outros), porm ter que obter publicao em um ambiente colaborativo. Alm disto, um dos pontos primores ilustrar como feita transferncia do compartilhamento de contedo relacionado ao Torrent.

1.

Introduo

No momento que a infraestruturas surgiu na computao e comunio, pode se notar uma maior facilidade no compartilhamento e colaborarao mtuas de dados. O presente artigo se baseia em um estudo que tem a finalidade de se tornar um documento colaborativo, pois nomalmente h um intersse em comum, com consequncia ocorrer uma formao de uma rede social peer-to-peer, onde os participantes podem compartilhar recursos, com o intuito de transformar a rede em uma entidade computacional fornecendo um acesso transparente aos recursos compartilhados entre varios membros da mesma rede social. Segundo Farroq et al.(2009) aborda que tais infraestruturas computacionais, ento, executam algoritmos, computando e produzindo uma quantidade massiva de dados. Alm disso, a colaborao entre membros de uma comunidade cientfica tem sido feita por meio de bibliotecas digitais, que so mantidas por colaborativos.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O gerenciamento e a transparncia de acesso aos recursos Mattoso et al (2008) menciona que em um ambiente altamente distribudo, com uma boa relao custo/desempenho, um problema difcil, uma vez que faltam tcnicas de computao distribuda que atenda os requisitos. Porm existem algumas infraestruturas distribudas com uma grande capacidade computacional, contudo elas apresentam algumas desvantagens relacionadas implantao ou at mesmo o uso dos recursos compartilhados. No entanto, os problemas envolventes no tm correlao necessariamente a estes tipos de infraestruturas, e sim, na forma de como se compartilham esses recursos. Este artigo demonstra o uso de redes peer-to-peer como infraestrutura computacional, alm de mostrar o funcionamento de um torrent (a estrutura responsvel pelo compartilhamento dos peers), apontar um algoritmo para a implementao de um torrent na forma de compartilharem contedos em um sistema distribudo, devido aos diversos benefcios oferecidos por esse tipo de sistema. Os seguintes benefcios podem ser citados: Compartilhamento do custo operacional da infraestrutura de computao; Aumento da oferta de recursos em sistemas de computao distribuda; Agregao e interoperabilidade de recursos entre sistemas heterogneos; Colaborao na execuo de tarefas complexas, como a manipulao de grandes quantidades de dados entre as entidades componentes do sistema distribudo. 2. Computao peer-to-peer Com o aparecimento das aplicaes do compartilhamento de arquivos como Gnutella (2009), onde o seu modelo de peer-to-peer (P2P) teve uma visao pelas comunidades cientficas como uma alternativa ao modelo de computao clinete-servidor. Ao contrario do modelo de computao cliente-servidor, onde os servios e recursos computacionais (potncia computacional, dados e banda de comunicao) so ofertados por uma nica entidade, onde este modelo de computao permite que servios e recursos computacionais sejam ofertados por um nmero muito grande de entidades, que so chamadas de peers, ou seja, se algum usurio desconectar em vez de ocorrer a interropo do recurso que esta sendo enviado, inicia-se uma varredura para encontra outro usuario (peer) contendo o mesmo arquivo, assim o usuario que esta fazer o dowload. Tais afirmaes baseiam-se em algumas propriedades encontradas em sistemas P2P, a saber: descentralizao, escalabilidade, balanceamento de carga, manuteno dinmica, tolerncia falha e autoestabilizao como Milojicic et al. (2002) menciona em seu modelo computao distribuda. Neste sentido, podemos entender que este modelo de computao no possui qualquer controle centralizado ou organizao hierrquica, e que todos os peers do sistema distribudo tm as mesmas capacidades. Com isso podem em qualquer momento iniciar uma sesso de comunicao com o outro peer, a fim de trocar dados e acessar servios na rede social. Como qualquer outro modelo de computao distribuda, este modelo possui caractersticas prprias. De acordo com Milojicic et al. (2002), as caractersticas so: Compartilhamento de custo: sistemas cliente-servidor servem a muitos usurios simultaneamente. Neste caso, os recursos ofertados em um servidor so compartilhados para todos os usurios que tiram proveito deles. Entretanto, medida que a quantidade

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

de usurios cresce, deve-se aumentar proporcionalmente a oferta de recursos. Caso esta disponibilidade no seja satisfatria em relao ao crescimento de usurios, o sistema ter problemas de escalabilidade. Desta forma, quando o custo para escalar um sistema torna-se muito alto, o modelo de computao P2P pode ajudar a espalh-lo sobre os peers de um sistema. Escalabilidade: com a perda de uma autoridade central, os peers formam uma estrutura onde cada um deles compartilha recursos com os demais integrantes. Com isso, medida que mais destes se conectam uns aos outros, a disponibilidade de recursos aumenta. Dessa forma, um sistema distribudo no depende do compartilhamento de recursos de uma nica entidade, e sim, de um conjunto amplo destas mesmas com autonomia para compartilhar recursos entre elas. Agregao de recursos: uma abordagem descentralizada proporciona naturalmente a agregao de recursos. Aplicaes que se beneficiam de uma quantia enorme destes, como plataformas para simulao de sistemas ou sistemas de arquivos distribudos, naturalmente necessitam de uma estrutura que agregue suficientemente tais recursos para resoluo de problemas complexos. Autonomia: em muitos casos, usurios de um sistema distribudo no confiam em qualquer fornecedor de servios centralizados, pois eles preferem que todos os seus dados e trabalhos sejam realizados localmente. Sistemas P2P apiam esse nvel de autonomia, pelo fato do dispositivo computacional fazer todo o trabalho para o seu usurio. Anonimato e privacidade: o usurio pode no querer qualquer um ou algum fornecedor de servios. Com um servidor central, difcil assegurar isso, pois tipicamente estes identificam os clientes que esto conectados a eles. Por meio de uma estrutura P2P, as atividades so realizadas localmente e, se quiserem, os usurios podero fornecer suas informaes para os demais. Dinamismo: sistemas P2P so altamente dinmicos. Quando uma aplicao planejada para um ambiente com tal caracterstica, deve ser levada em considerao a freqncia de entrada e sada de peers, pois a disponibilidade de recursos e servios pode variar com isso. Consequentemente, estes sistemas devem se adaptar s mudanas ocorridas em sua estrutura e, por isso, devem ser capazes de redistribuir tarefas para peers ativos e que possam process-las, para assegurar que uma requisio para utilizao de um servio ou recurso no seja perdida, quando algum deste se desconectar.

Comunicao ad-hoc e colaborao: sistemas P2P ajustam-se melhor do que sistemas cliente-servidor em ambientes onde as conexes e desconexes de participantes so constantes, porque eles levam em considerao as mudanas em sua infraestrutura, uma vez que esta no estvel. Dessa forma, um peer conecta-se espontaneamente em qualquer outro e, a partir disso, eles passam a colaborar com o sistema, entregando mensagens para seus destinatrios ou, se for necessrio, enviando mensagens para outros que conheam os destinatrios delas. Segundo Tanenbaum e Van Steen (2007) os modelos de arquitetura da computao P2P os peers que constituem o sistema so todos iguais, isto , as funes que precisam ser realizadas no sistema distribudo esto presentes em todos os peers do sistema. Como conseqncia, grande parte da interao entre estes simtrica, ou seja, cada um deles age como um cliente e um servidor ao mesmo tempo. Dado este comportamento, arquiteturas deste sistema desenvolvem-se em torno da questo de como organizar uma rede de sobreposio. Na literatura, existem dois tipos destas redes, aquelas que so organizadas de maneira estruturada e outras que so organizadas de maneira no estruturada.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Os sistemas P2P criados a partir de redes de sobreposio estruturadas utilizam algum procedimento para estruturao lgica dos peers, destes formam uma estrutura que respeita algum tipo de topologia. De acordo com Risson e Moors (2004), as principais topologias para sistemas estes sistemas so: Plaxton Tree, Anel, Borboleta, Torus e de Bruijn Graph. Com base nisto, algoritmos so construdos a fim de formar uma rede de sobreposio, localizar elementos nestas e rotear mensagens entre os diversos peers constituintes de tal estrutura.

Figura 1: Rede de sobreposio baseada em superpeers. (Fonte: Semenov, 2005).

De acordo com Semenov (2005) os sistemas criados a partir de redes de sobreposio no estruturadas dependem, em grande parte, de algoritmos aleatrios para construo desta rede e, por isso, essas mesmas so parecidas com grafos aleatrios demostrada na Figura 1. Desta forma, cada peer mantm uma lista com seus vizinhos, na qual, de preferncia, cada um deles representa um dispositivo ativo escolhido aleatoriamente no conjunto de dispositivos conectados ao sistema. A razo disto simples: como no existe nenhum modo determinstico para rotear uma requisio de consulta at um item de dado especfico, a nica tcnica qual um peer pode recorrer enviar a requisio para todos os outros. Por isso, muitos sistemas P2P no estruturados usam peers especiais, com objetivo de manter um ndice de dados ou atuar como intermedirios. Tais peers so denominados superpeers e so organizados de forma hierrquica. 2.1 Compartilhamentos de contedos em relao ao Torrent Atualmente podemos afirmar que o BitTorrent uma das aplicaes mais populares para compartilhamento de arquivos, utiliza um mecanismo centralizado para gerenciar a descarga dos arquivos realizadas pelos participantes do sistema. Segundo Cohen (2003) o mecanismo de incentivo, estes participante compartilham dados somente com os parceiros que tambm tenham interesse em compartilhar, assim, um deles conseguir boas parcerias e receber os dados desejados, somente se atuar de forma altrusta e como um bom parceiro. Os participantes do sistema com altas taxas de envio de dados, provavelmente, conseguem mais recursos, realizando descargas de arquivos mais rpidas. A velocidade de descarga poder ser reduzida caso o participante limite sua capacidade de compartilhamento. Esse mecanismo tambm assegura que um arquivo se espalhe mais rapidamente entre os participantes da rede do BitTorrent.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Baseado em Cohen (2003) a infraestrutura desta rede denominada enxames (do ingls swarms) de peers, que trocam diretamente entre si blocos de arquivos mais que so coordenados por um peer centro, que denomina-se tracker. Cada usurio que deseja obter o arquivo da rede P2P se conecta a esse participante para obter informaes a respeito da rede. Supondo que um usurio interessado em disponibilizar um contedo para ser compartilhado, precisa preparar um arquivo (denominado torrent) que contm as propriedades a serem disponibilizadas e o endereo do tracker responsvel pelo exame. Assim a busca e a recuperao do torrent feita externamente rede BitTorrent em si (utilizando normalmente motores de busca na web), contudo o usurio fornece-o ao software cliente, que se conecta ao tracker e este responde com uma lista aleatria de peers presente no enxame e que portanto esto interessados no mesmo contedo alm de o estarem distribuindo. O peer requisitante ento contata mltiplos usurios dessa lista, solicitando blocos do contedo desejado. Conforme o BiTtorrent (2011) na Figura 2 ilustrada abaixo mostra a infraestrutura do enxame, onde o elemento central representa o tracker deste, e a ele se conectam at varias centenas de peers que trocam dados entre si. Podemos notar que no h apenas um nico ponto central, mas sim um nmero de arbitrrio de trackers espalhados pela internet e que dividem a responsabilidade por milhares de torrents. Inclusive, um arquivo torrent pode especificar mais de um tracker responsvel pela distribuio do contedo, apesar do gerenciamento ser caracterizado como um oversalay no-estruturado.

Figura 2: Exemplo de busca e recuperao de contedos em redes Napster & BiTtorrent. (Fonte: BiTtorrent, 2011).

3. Ilustrao do compartilhamento de contedos relacionado ao Torrent


Baseando nas afirmaes de Gonalves (2010), alm da forma do funcionamento de um torrent apresentado no capitulo anterior, segue abaixo uma ilustrao de alguns algoritmos para a implementao do mesmo, onde ser apresentada a fase de distribuio dos dados passo a passo e a utilidade de cada um dos algoritmos. Para iniciar a transferncia de contedo em uma rede peer-to-peer, Gonalves (2010) relata que os usurios de cada membro de uma mesma sociedade peer-to-peer, que j tenham compartilhado parte dos espaos livres dos discos rgidos dos seus computadores, possvel assim armazenar o contedo na rede social, contudo quando este usurio desejar armazenar um contedo em uma rede o mesmo deve requerer espaos para tal fim. Aps ele selecionar o contedo que deseja compartilhar, ser enviado um pedido de hospedagem para que aqueles membros donos do compartilhamento capazes de manter o contedo compartilhado. Para isto, necessrio que o usurio escolha uma rede social P2P, e de
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

requerer espaos de armazenamento para o contedo a ser compartilhado. Segue abaixo na Figura 3 modelo desta abordagem conceitual do armazenamento e logo em seguida segue na Figura 4 algoritmo responsvel pela solicitao de armazenamento do contedo que ser alocado no disco rgido.

Figura 3: Modelagem conceitual do armazenamento de contedo. (Fonte: Gonalves, 2010).

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 4: Solicitao de espao de armazenamento de contedo. (Fonte: Gonalves, 2010).

Menciona Gonalves (2010), posteriormente que a rede social tenha sido escolhida, dever ser enviado uma requisio para espao de armazenamento de contedo, desde que exista pelo menos um membro que tenha compartilhado o espao no disco para acolher o mesmo. Em seguida ocorre uma adio de cesso de uso que recebida por cada um dos peers dos membros da rede social, a cesso de uso de espao registrada no compartilhamento relacionado para atualizao. Se no houver esta cesso, o algoritmo tem sua execuo interrompida, caso contrrio feito uma nova verificao. Desta vez, verificado se existe o compartilhamento de hardware na informao de contexto da rede social. Se falso, o algoritmo para sua execuo. Se verdadeiro, o compartilhamento de hardware recuperado e, em seguida, a cesso de uso de espao adicionada. Abaixo nas Figuras 5 e 6 segue dois algoritmos mostrando minuciosamente a seo de alocao do espao a ser armazenado no disco rgido e como feita a parte de atualizao do disco para que paralise o envio do contedo e passe assim a outro hardware.

Figura 5: Alocao de espao para armazenamento em compartilhamento de disco. (Fonte: Gonalves, 2010).

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 6: Atualizao de compartilhamento de disco com espao cedido para armazenamento do contedo. (Fonte: Gonalves, 2010).

Entretanto Gonalves (2010) refere-se depois da finalizao da alocao no compartilhamento, a transferncia do contedo deve ser iniciada o que esta ilustrada na Figura 7, de modo que cada parte deste possa ser copiada e armazenada no espao compartilhado, dando incio transferncia de contedo. Embora a solicitao de armazenamento parta de um nico usurio, o algoritmo de transferncia de contedo pode se dar em outras ocasies em que seja necessria essa transferncia entre os peers. Posteriormente realizada o inicio da transferncia, inicia-se a distribuio de contedo ilustrada na Figura 8 realizada atravs dos nmero de partes de um contedo calculado por meio da seguinte funo, onde tmnCntd o tamanho do contedo a ser copiado e tmnParte o tamanho de cada parte que ser copiada do contedo compartilhado. Para este trabalho, tmnParte configurado com valor igual a 2 KB. Uma vez que o numero total de partes do contedo tenha sido calculado, deve haver um balanceamento de carga para que as partes sejam transferidas. Para este balanceamento de carga, feito uma diviso do nmero de partes, de modo que cada membro mantenedor de uma cpia do contedo seja responsvel por transferir um subconjunto de partes do contedo. O clculo do nmero de partes para cada membro mantenedor do contedo feito por meio da seguinte funo onde: numPrpts o nmero de usurios que possuem uma cpia do contedo armazenado.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 7: Inicio da transferncia do contedo. (Fonte: Gonalves, 2010).

Figura 8: Distribuio de partes do contedo. (Fonte: Gonalves, 2010).

Gonalves (2010) esclarece que aps distribuio numrica de partes de cada responsvel tenha sido definida, para cada um desses peers de usurios, definido um subconjunto do conjunto dessas partes do contedo, ou seja, cada um desses responsveis em transferir partes do contedo criado um thread, para que esse subconjunto dos contedos possa ser transferido e armazenado no espao cedido do disco pelo usurio. Para cada parte de contedo identificada de 1 at o nmero total de partes. Na identificao utilizada uma posio inicial e final da sequncia de caracteres, quando uma parte requerida por uma das threads, o numero de partes para cada membro mantm um contedo pode mudar em duas situaes: (I) o peer de um membro responsvel desconecta da rede peer-to-peer; (II) ocorre um aumento no nmero de membros contendo cpias do contedo.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O algoritmo de distribuio executa a fim de redistribuir o conjunto de partes de contedo com a quantidade necessria para que os usurios responsveis possam manter o contedo evitando as duas situaes, desta forma s threads, so interrompidas e removidas. Um contedo seria um conjunto de strings, onde uma parte recuperada por meio de uma funo que retorne um subconjunto de caracteres, seria necessrio calcular a posio do primeiro e do ultimo caracteres, pois elas determinam o inicio e o fim da substring que se deseja obter. A posio do primeiro caractere calculada por meio da seguinte funo, calcPossicaoPrim(tdParte,tmnParte) ((tmParte x tdParte) tmnParte)|1, onde: tdParte o identificador da parte que se deseja copiar e tmmParte o tamanho da parte, onde ao encontrar o ltimo caractere, utilizada a mesma frmula da posio do primeiro caractere. Assim primeiro e o ultimo caractere so obtidos, uma substring extrada e enviada para o peer que a requereu como parte de contedo, aps a chegada da parte requerida so verificadas se os espaos cedidos do disco este configurado como no utilizado, se for verdade esse estado muda passando a ser utilizado. O tempo de espera para uso configurado com valor zero, assim toda a rede social P2P notificada e atualizada em funo da atualizao feita nas propriedades do espao cedido pelo usurio proprietrio do compartilhamento de disco podendo ser observada na Figura 9, aps essa etapa, a parte recebida pelo peer armazenada, assim como as outras que sero recebidas at o trmino da transferncia do contedo, logo em seguida a thread atualiza seu subconjunto de partes, removendo a entrada correspondente parte recebida e armazenada no peer. A transferncia de contedo finalizada quando todas as threads recebem todas as partes de contedo relacionadas s entradas de seus subconjuntos de partes de contedo.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 9: Transferncia parte do contedo. (Fonte: Gonalves, 2010).

Encerrada a transferncia do arquivo de um peer Gonalves (2010) relata que necessrio atualizar a lista de contedos armazenados pela rede social peer-to-peer demosntrada na Figura 10, de modo que todos os membros desta possam ser informados do novo contedo mantido pela rede, porem verificado localmente se esta rede possui informaes de contexto relacionadas ao contedo recm-armazenado. Se verdadeiro para cada peer cujos usurios so membros da rede social so requeridos adio de um novo usurio na lista de membros responsveis em manter o contedo armazenado. Caso contrrio criado uma informao de contexto relacionada ao contedo, tendo o requerente do armazenamento do contedo e o usurio cujo peer terminou a transferncia como os dois primeiros membros responsveis pelo armazenamento do contedo e por final enviado um contexto para cada um desses usurios, de modo que ela seja adicionada a lista de contedos armazenados na rede social.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 10: Atualizao da informao de contexto da rede social peer-to-peer. (Fonte: Gonalves, 2010).

3.1 Proposta de melhoria no algoritmo de transferncia de recursos Analisando os dados apresentados no algoritmo que reliza a tranferencia do contedo apresentado na figura 9, analisei que o algoritmo poderia ter um aumento em seu desempenho, no entanto proponho uma melhoria em sua estrutura de tranferncia de dados. Conforme o estudo sobre a tranferrncia foi proposto uma estrutura de linguagem de seleo onde o autor utiliza a estrutura de algoritmo Se, contudo consatei que poderiamos melhorar essa estrutura de algoritmo colocando-a em Caso conforme a Figura 11 demostra abaixo. Onde essa estrutura Caso traz diversas vantagens para o sistema como organizao, facilidade de manuteno e principalmente previsibilidade. Conhecendo os tempos de execuo de cada funo possvel dizer com que frequncia cada uma das funes/processos ser executada. Se analisarmos essa estrutura do algortimo que realiza a transferencia do contedo as strings, essa estrutura proposta deixaria o programa mais objetivo e dinamico, tornando processamento mais eficiente e o trabalho da transmissao dos dados mais rapido. Utilizando-a poriar evitaria que o processo passe por todo o procedimento normal da estrutura Se, onde se fosse em uma estrutura Caso o algoritimo teria um melhor rendimento, pois se encaixaria em tal caso, assim fazendo a liberaao dos dados mais rapidos, e a transferencia de dados na rede social peer-to-peer obeteria um aumento em seu desempenho, ate a banda 10% igual foi simulada poderia ter um desenvolvimento mais eficaz. Atentendo toda a demanda de dados solicitados, libeoes para novos dowloand, e as pessoas que tem banca mais baixa teria os arquivos compartilhados em tempo abil.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 10: Dinamismo no algoritmo de transferncia. Fonte: (Acervo Prprio).

Subentende-se que devido essa transformao, onde os casos foram determinados, e assim poderia ter uma melhoria em seu desempenho conforme foi sugerido, pois as threads iria ser disponibilizadas frequentemente, e os dowloands seriam concluidos mais rapidamente, deixando os peers livre para que novos membro da rede social peer-to-peer possam estar recebendo as strings, com isso evitaria o congestionamento na rede de tranferencia de dados, assim numero maior de partes de contdos sejam disponibilizado, permitindo assim que o tempo e a trenferencia dos dados desejados sejam mais rpidos. Essa proposta no obteve resultados, pois infelizmente no foi feita uma implementaao, so sabe de estudo lgicos para tentar melhorar o algoritmo

3.2 Cenrio de um simulador do compartilhamento de contedo

Afirma Gonalves (2010) que a implementao de um simulador na linguagem de programao Python, tendo com base o princpio de eventos de entrada de novos peers
no sistema distribudo seguem uma distribuio de Poisson (2010), que por sua vez permite a configurao da mdia e a freqncia com que os peers chegam pela primeira vez ao sistema distribudo. Segue do principio de Weibull (2010), Stutzbach e Rejaie (2006), mostrando que o
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

gerador de eventos de desconexo distribui aleatoriamente os instantes de tempo em que os eventos de desconexo de peers iro acontecer, pois a partir dos parmetros desta distribuio, so estipulados os tempos de vida que cada peer ter, a partir do momento em que este se conecta ao sistema distribudo. Tomando partida de Pareto (2010), Stutzbach e Rejaie (2006) para gerar os tempos em que os peers se mantm desconectados, o mdulo de gerao de eventos oferece um gerador de eventos capaz de distribuir os instantes de tempo em que os peers se mantm off-line, segundo uma distribuio. Contudo Golales (2010) realizou a analize do comportamento do algoritmo de

transferncia de contedos, no que diz respeito aos tempos de concluso e intervalos entre trminos de downloads, causado pelo aumento da disponibilidade de partes dos contedos compartilhados. Uma vez que as fontes para downloads aumentam, o algoritmo tende a balancear a carga de transferncia de contedo, a fim de aumentar a taxa de vazo de partes por segundo. As taxas de vazo nas Figuras 11, 12 e 13 de acordo com as disponibilidades de banda dos membros de uma rede social peer-topeer.

Figura 11: Nmero de partes por segundo na transferncia de contedo de 2 GB com disponibilidade de banda em 10%. (Fonte: Gonalves, 2010).

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 12: Nmero de partes por segundo na transferncia de contedo de 2 GB com disponibilidade de banda em 25%. (Fonte: Gonalves, 2010).

Figura 13: Nmero de partes por segundo na transferncia de contedo de 2 GB com disponibilidade de banda em 50%. (Fonte: Gonalves, 2010).

O grfico apresentado pela Figura 14 mostrado por Gonalves (2010) apresentou um pico que representa o momento em que aumenta o nmero de requerentes solicitando o contedo compartilhado. Isto faz com que a disputa por partes de contedo
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

aumente, fazendo com que os intervalos entre concluses de transferncia de contedo na rede social peer-to-peer aumentem.Os resultados apresentados nesta seo, possvel visualizar que redes sociais podem ser utilizadas como ambiente de armazenamento de contedos compartilhados, pois os conteudos ficam alocados um periodo na rede social peer-to-peer. Alm que a velocidade com que um contedo transferido de um membro a outro em uma rede social peer-to-peer pode ser aumentada se o contedo compartilhado estiver armazenado de maneira colaborativa entre os membros da rede social peer-to-peer.

Figura 14: Intervalos entre Concluses de Transferncia de Contedo de 2 GB com Disponibilidade de Banda em 50%. Fonte: (Gonalves, 2010).

Alm de demonstrar o comportamento dos algoritmos de tranferencia numa rede social peer-to-peer Gonalves (2010) segue com o mesmo principio e configurao utilizando os dados mostrado nos graficos anteriomente, onde foram realizados experimentos para avaliar o possvel desempenho de uma rede social peer-to-peer como ambiente computacional para execuo distribuda de tarefas, sobre os compartilhamentos de recursos computacionais disponveis na rede social peer-to-peer. Nestes experimentos, foram consideradas quatro situaes no que diz respeito colaborao dos membros para a execuo de tarefas em seus peers. Assim, em uma rede social peer-to-peer com 110 membros, foram consideradas situaes em que 10%, 25%, 50% e 100% dos membros aceitam a execuo de tarefas sobre seus compartilhamentos de recursos. Alm destas situaes, foi considerada a disponibilidade de banda, de modo que em cada uma das situaes seja possvel visualizar o impacto nos tempos de processamento de uma carga de trabalho. Como mencionado anteriormente, a banda de comunicao do sistema distribudo varia em 10%, 25% e 50% de sua capacidade total.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Figura 15: Tempos de execuo de cargas de 1.5 Gb em redes sociais peer-to-peer. (Fonte: Gonalves, 2010).

Baseado em Gonalves (2010) o obejetivo seria obter um ponto de referncia no que tange o desempenho de uma rede social peer-to-peer, foram investigados trabalhos que fornecem informaes de tempo de execuo de aplicaes de carga divisvel sobre recursos computacionais heterogneos. Toma como base semelhantes nas realizaes de Yang e Casanova, (2003) e Assis et al. (2006), foi possvel chegar a resultados prximos ao apresentados nestes trabalhos. No entanto, os resultados obtidos aps as simulaes de execuo de tarefas no esto associados ao desempenho do algoritmo de escalonamento de tarefas. Alm disto, no foi considerada a variao dos recursos computacionais cedidos pelos membros da rede social peer-to-peer, pois, uma vez que os recursos foram cedidos, parte-se do princpio que seus cedentes iro colaborar para a execuo das tarefas. Observando o grfico apresentado pela Figura 15, percebe-se que os tempos de execuo diminuem medida que uma quantidade maior de recursos ofertada, quando membros de uma rede social peer-to-peer aceitam ceder recursos para processamento de tarefas. Apesar de diminurem, os tempos de execuo tendem a estabilizar medida que a oferta de recursos aumenta, pois nmero de partes de carga de trabalho por peer diminui at que chegue a uma parte por peer.
4. Consideraes Finais

Este artigo apresentou um estudo sobre o uso de redes sociais peer-to-peer para compartilhamento de recursos. O objetivo foi atingido por meio da computao distribuda baseadas em redes sociais. A partir destas, foi possvel criar redes P2P, agregar recursos compartilhados pelos membros da rede, compartilhar contedo,
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

armazenar contedos compartilhados de maneira colaborativa, onde varias pessoas enviam os conteudos um para os outros e executar aplicaes de cargas de trabalho divisveis. As computaes distribudas baseadas em redes sociais para compartilhamento de recursos permitem a criao de redes sociais sobre uma infraestrutura computacional formada por uma rede peer-to-peer no estruturada. Alm disso, elas possibilitam a formao de um ambiente computacional cuja escala aumenta medida que novos membros so admitidos na rede social. O ambiente computacional formado a partir da agregao dos recursos computacionais compartilhados pelos membros de uma rede social peer-to-peer. Por fim, estas estruturas ainda oferecem meios de uma aplicao de carga de trabalho divisvel a ser executada sobre os compartilhamentos de tempos de ocupao de processadores e espaos de memria. Analisando as estruturas de transmisso de dados em um compartilhando de rede social peer-to-peer, onde visualizamos como realizada a forma de transmisso em uma rede social, como alocado o contedo, assim propus um algoritmo para melhorar um dos algoritmos com intuito de melhorar o desempenho do algoritmo de transferncia de parte de contedos, porm no implementado.

Referncias

ASSIS, L. et al. Uma heurstica de particionamento de carga divisvel para grids computacionais". In: SIMPSIO BRASILEIRO DE REDES DE COMPUTADORES, 24., 2006. Curitiba, Anais ... Curitib:, SBC, 2006. Bittorrent. BiTtorrent website. Disponvel em: htpp://www.bitorrent.com/. Acesso em abril.2011 Cohen, B. (2003). Incentives Build Robustness in BitTorrent. In Works on Economics of PeertoPeer Systems, volume 6. Berkeley, CA, USA. COULOURIS, G., Dollimore, J., Kinberg. Sistemas Distribudos: Conceitos e Projetos. 4a. edio. Bookmann, 2007. FAROOQ, U. et al. Designing for e-science: requirements gathering for collaboration in CiteSeer". International Journal of Human-Computer Studies, London, v.67, n. 4, p. 297-312, Apr. 2009.. GONALVES, F. ; OLIVEIRA, C. E. T. ; BRAGANHOLO, V. Compartilhamento de dados e recursos computacionais de armazenamento em redes P2P". In: E-SCIENCE WORKSHOP. 2009, Fortaleza,. Anais ... Fortaleza: SBC/ACM,
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

2009. p. 41-48. GNUTELLA. The gnutella protocol specification v0.4. 2011. Disponvel em: http://www9.limewire.com/developer/gnutella_protocol_0.4.pdf. MILOJICIC, D. S. et al. Peer-to-peer computing. Palo Alto: HP Laboratories, 2002. (Research Report, HPL-2002-57). MATTOSO, M. et al. Gerenciando experimentos cientficos em larga escala. In: SEMINRIO INTEGRADO DE SOFTWARE E HARDWARE, 35., 2008, Belm. Anais ... SEMISH. Belm: SBC, 2008. p. 121-135. POISSON. Poisson distribution. 2010. Disponvel em: http://wapedia.mobi/en/Poisson_distribution. Acesso em: 27 mai. 2010. SEMENOV, A. Evolution of peer-to-peer algorithms: past, present and future.Helsinki: Helsinki University of Technology, 2005. (Techinal Report, HUT T-110.551). STUTZBACH, D. ; REJAIE. R. Understanding churn in peer-to-peer networks. In: CONFERENCE ON INTERNET MEASUREMENT, 2006, Rio de Janeiro, Proceedings New York: ACM SIGCOMM, 2006. p. 189-202. TANENBAUM, A. S. ; VAN STEEN, M. Sistemas distribudos: princpios e paradigmas. 2. ed. So Paulo: Pearson Prentice Hall, 2007. YANG, Y. ; CASANOVA, H. RUMR: Robust scheduling for divisible workloads. In: IEEE INTERNATIONAL SYMPOSIUM ON HIGH PERFORMANCE DISTRIBUTED COMPUTING, 12., 2003. Seattle. Proceedings , Los Alamitos: IEEE, 2003. p. 114-114. WEIBULL. Weibull distribution. 2010. Disponvel em: http://wapedia.mobi/en/Weibull_distribution. Acesso em 07 mai. 2010.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

INSTITUTO CUIABANO DE EDUCAO ICE CURSO DE GRADUAO EM CINCIA DA COMPUTAO.

7 INOVAO E TECNOLOGIA

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ALUNO: TONIEL LENK MORAES

ORIENTADORA: DBORA SIMONY LEVENTI ALEIXES GONALVES

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

7.1 7.2 7.3 7.4

7.5 CUIAB - 2011

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

7.6 TONIEL LENK MORAES

7.6.1.1.1 INOVAO E TECNOLOGIA

Artigo apresentado Prof. Debora Simony


Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

da disciplina de NOES DE ECONOMIA t u r m a : 3 S e m e s tr e , t u r no : N o t ur no Do c ur s o d e C i n c i a d a Computao.

Faculdade ICE. Cuiab- 02/05/11

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

7.6.1.1.2 INOVAO E TECNOLOGIA

Toniel Lenk Moraes

1. INTRODUO A Inovao tecnolgica est a cada dia mais nos surpreendendo com novas invenes, que h alguns tempos atrs eram consideradas impossveis de se existir, mas que hoje j faz parte da vida cotidiana do ser humano e que aos poucos est nos trazendo para um novo mundo, principalmente ao mundo digital. Mas h uma questo que tem causado muitas divergncias de opinies entre as pessoas, quanto aos benefcios e malefcios da inovao tecnolgica.

2. INOVAO O conceito de inovao bastante variado, dependendo, principalmente, da sua aplicao. De forma sucinta, considera-se que inovao a explorao com sucesso de novas idias. E sucesso para as empresas, por exemplo, significa aumento de faturamento, acesso a novos mercados, aumento das margens de lucro, entre outros benefcios.

Distino de inveno e inovao

O conceito de inveno envolve a aplicao do conhecimento na criao de algo novo, mas as invenes s podem levar a inovaes teis se as pessoas puderem ver como elas podem servir a seus propsitos. Outra forma de se dizer a mesma coisa afirmar que nem todas as invenes levam a inovaes.

O conceito de inovao indica que as aplicaes de um novo conhecimento de mercado ou tecnolgico resultam em um benefcio. s vezes pode levar bastante tempo para que uma inveno leve inovao.

Tipos de Inovao
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

*Inovao de produto: Consiste em modificaes nos atributos do produto, com mudana na forma como ele percebido pelos consumidores. Exemplo: automvel com cmbio automtico em comparao ao convencional.

*Inovao de processo: Trata de mudanas no processo de produo do produto ou servio. No gera necessariamente impacto no produto final, mas produz benefcios no processo de produo, geralmente com aumentos de produtividade e reduo de custos. Exemplo: automvel produzido por robs em comparao ao produzido por operrios humanos.

* Inovao de modelo de negcio: Ou seja, na forma como o produto ou servio oferecido ao mercado. No implica necessariamente em mudanas no produto ou mesmo no processo de produo, mas na forma como que ele levado ao mercado. Exemplo: automvel alugado ao consumidor, que passa a pagar uma mensalidade pelo uso do veculo, com direito a seguro, manuteno e troca pelo modelo mais novo a cada ano; em comparao ao modelo de negcio tradicional, em que o veculo vendido.

3. TECNOLOGIA Tecnologia um termo que envolve o conhecimento tcnico e cientfico em ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento. Fato: Qualquer componente eletrnico e mecnico que pode ser controlado, para isso existem uma infinidade de procedimentos e tecnologias de automao que fazem com que esse controle se torne mais fcil, eficiente e integrado.

A Situao da Informao no Brasil

A tecnologia da informao no Brasil pode ser considerada instvel, pelo fato de que em cada dez lares brasileiros, trs tm computador, sem contar que pelo governo existem atualmente 3.200 pontos de presena instalados em mais de 2.500 municpios, permitindo que cerca de 28 mil computadores estejam em rede e conectados Internet. Existe acesso a Internet em alta velocidade (via satlite) funcionando em escolas, unidades militares e telecentros.

Transferncia de Tecnologia
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

A transferncia de tecnologia pode ser entendida como o processo de transferncia de propriedade intelectual (patentes, copyrights, know-how, etc) desde o laboratrio at ao mercado. Este um processo que abrange todo o ciclo de vida de um produto, desde a idia inicial at ao marketing e venda do produto.

A transferncia de tecnologia pode ser classificada como vertical ou horizontal dependendo do mbito da mesma:

- A transferncia de tecnologia vertical pode ser definida como o processo de transferir atividades de I&D para um ambiente comercial. Este um processo que envolve freqentemente a gesto de direitos de propriedade intelectual e pode tambm necessitar da obteno de fundos e know-how para traduzir a pesquisa que feita em produtos acabados. - A transferncia de tecnologia horizontal o processo de obter uma dada tecnologia que existe num dado mercado e transferi-la para outro mercado, normalmente menos desenvolvido. Isto pode ser exemplificado pela transferncia de produtos com algum tipo de propriedade intelectual para mercados de exportao. Normalmente a entidade que faz a transferncia tem alguma experincia de utilizao e venda da tecnologia no seu ambiente de mercado sendo que a translao para um mercado diferente pode necessitar de algum desenvolvimento ou atualizao do produto/processo.

Trs Invenes tecnolgicas

1) Tecno Privacy Scarf: Para se livrar do incmodo de ter pessoas olhando sobre o seu ombro enquanto digita algo no computador, o americano Joe Malia criou uma manta que envolve a tela, impedindo que chatos vejam o que se passa.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

2) Cabine telefnica porttil para celular: Uma mochila que se transforma em uma "cabine" telefnica para ter conversas privadas ao celular. Apesar de o usurio parecer um pouco ridculo na rua ao utilizar o aparato, suas conversas ao telefone estaro 100% protegidas.

3) Time Table: O termo time table pode ser traduzido do ingls como tabela de horrios ou de uma forma mais literal mesa de horas. Um inventor americano com senso de humor resolveu ento criar uma Time Table, nada mais que uma mesa que mostra as horas. provvel que se tenha que tomar distncia para ver se est na hora do almoo.

Trs Inovaes tecnolgicas

1) linha de montagem: A linha de montagem foi fundada por Henry Ford inicialmente para a fabricao dos automveis da Ford no ano de 1913 sendo desde essa data considera uma das maiores inovaes tecnolgicas da era industrial, pois graas a ela, o tempo de produo de peas sofreu um decrscimo significativo (Chase et al., 1995, p. 21), permitindo dessa maneira que se produzisse em maiores quantidades o que mais tarde acabou por se refletir no preo dos produtos, tornando assim os mesmos mais acessveis a outras classes sociais.

2) Microsoft Windows: Microsoft Windows uma popular famlia de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. Antes da verso NT, era uma interface grfica para o sistema operacional MS-DOS. O Windows um produto comercial, com preos diferenciados para cada uma de suas verses. o sistema operacional mais utilizado em computadores pessoais no mundo.

3) Celular/Telemvel: O celular/telemvel que quando lanado ainda na tecnologia analgica era somente usado para falar, hoje j usado para enviar SMS, tirar fotos, filmar, despertar, gravar lembretes, jogar e ouvir msicas, mas no para por a, nos ltimos anos, principalmente no Japo e na Europa, tem ganhado recursos surpreendentes at ento no disponveis para aparelhos portteis, como GPS, videoconferncias e instalao de programas variados, que vo desde ler e-book a usar remotamente um computador qualquer, quando devidamente configurado.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

4. CONCLUSO No sculo XXI a tecnologia entrou de vez na vida do ser humano, por meio disso a forma em que trabalhamos e que nos comunicamos j se tornou mais prtico. J no precisamos pagar uma fortuna para nos comunicar com algum de muito longe e a informao est ao nosso alcance por frao de segundos. O computador hoje j fundamental na vida das pessoas, precisa-se dele para estudar, entreter e se informar. Porm importante lembrar que a tecnologia est a cada dia mais levando as pessoas ao comodismo, j no se pesquisa mais, sem contar que a cultura parece estar extinta, como os costumes de cada regio, a msica instrumental e as antigas diverses. Sabemos que tudo muda e tudo evolui principalmente o conhecimento humano, mas por mais a tecnologia mude, ns seremos sempre os mesmos.

5. BIBLIOGRAFIA OU REFERNCIAS BIBLIOGRFICAS

Pesquisas na Internet

A inovao: definio, conceitos e exemplos. Disponvel em <http://inventta.net/radar-inovacao/a-inovacao/>. Acesso em: 28. Abril. 2011.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Entendendo a tecnologia. Disponvel em: <http://www.conceitotecnologia.com.br/lonworks-entendendo.asp>. Acesso em: 27. Abril. 2011.

Transferncia de Tecnologia Disponvel em: <http://www.enterpriseeuropenetwork.pt/info/investigacao/Paginas/transftec.asp x>. Acesso em: 27. Abril. 2011.

INSTITUTO CUIABANO DE EDUCAO ICE CURSO DE GRADUAO EM CINCIAS DA COMPUTAO

INCLUSO DIGITAL

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

ALUNA: KAROLINE M. TOMAZ

CUIAB, 24 DE MAIO DE 2011

KAROLINE MOREIRA TOMAZ

INCLUSO DIGITAL

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Trabalho Acadmico para obteno de nota para o 2 Bimestre das Disciplinas do 3 semestre de Cincia da Computao, sob orientao do professor Renata, disciplina Mtodos e Tcnicas de Pesquisas

SUMRIO
RESUMO O MUNDO TECNOLGICO ATUAL CONSEQUNCIAS GERADAS PELA EXCLUSO DIGITAL 6,7 A INCLUSO DIGITAL COLOCADA EM PRTICA CONCLUSO 9 REFERNCIAS 10 8 4 5

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

RESUMO

Este artigo possui o objetivo de descrever as principais caractersticas, conseqncias, e problemas relacionados incluso digital, abordando os principais assuntos e informaes relacionados a esse tema. Palavras - Chaves: Igualdade Social, Tecnologia e Conhecimento.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O Mundo Tecnolgico Atual

Diariamente acompanhamos em noticirios, rdios, televiso, jornais, revistas, sites de internet e outros meios de comunicao, notcias relacionadas ao mundo da tecnologia, novas invenes, aprimoramentos e inovaes direcionadas rea da informtica. Equipamentos novos, modernos, prticos, cada vez mais melhorados para atender os usurios que sempre caminham em busca de novidades, de produtos cada vez mais atrativos, modernizar, so o que a maioria sempre busca alcanar. Mas, com tanta novidade sendo lanada no mercado da tecnologia da informtica, nem sempre na maioria das vezes, todo mundo consegue adquirir os produtos, o pblico que adquire e que se torna cliente fixo desse mercado com grande crescimento, pertence classe mdia alta e a classe mdia.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Imagem satirizando, representando um mendigo, que ao invs de pedir esmola, implora por um mouse. Fonte: http://pedagogia3021b.blogspot.com/

Conseqncias geradas pela Excluso Digital

As famlias de baixa renda deixam de participar dessa rea da informtica, os motivos so vrios, e alguns deles so: a misria extrema, educao, sade, desemprego, renda muito baixa, alimentao e entre outros. Devido a esses fatores, a tecnologia na maioria das vezes faz falta vida das pessoas pobres, fazendo com que essas pessoas no possam usufruir desses benefcios gerados pela tecnologia e desligando-se da atualidade do mundo digital. A falta da informtica na vida dessas pessoas gera muitos problemas, que parecem insignificantes, que so desconsiderados pela sociedade, mas nem imaginam as conseqncias dessa situao que j considerada hoje em dia comum. O mercado de trabalho hoje sobra muitas vagas de emprego, o motivo principal a falta de qualificao profissional dos candidatos que recorrem a essas vagas, e a exigncia das empresas no mnimo hoje em dia, para ocupar a vaga ofertada, que a pessoa possua pelo menos, curso de informtica bsica, onde muitos no tm.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

E decorrente disso, muitos cidados brasileiros vivem desempregados, submetidos a passar fome, expostos violncia, e a desigualdade social. A desigualdade social um fator que tem crescido bastante atualmente, devido s pessoas no conseguirem alcanar as oportunidades geradas diariamente no meio tecnolgico.

Imagem mostrando o homem que ao mesmo tempo vive em extrema misria, mas usufrui da tecnologia, o telefone celular, exemplo claro tambm de uma stira. Fonte: http://clezio20.blogspot.com/2010/09/inclusao-digital-verdade-ou-mito.html

Crianas, jovens, adolescentes, tambm so atingidos por esses problemas, a maior parte atingida pela falta de informao tecnolgica, vivem nas zonas rurais, onde o acesso ao mundo digital torna-se mais difcil, devido distncia. Essas pessoas que moram em stios, chcaras e fazendas rurais, no convivem somente com a dificuldade de ter acesso tecnologia, mas tambm muitos enfrentam a dificuldade de freqentar uma escola, de arrumar um emprego bom, e tambm o acesso uma sade de qualidade. Vendo-se nessa situao, muitos na maioria das vezes, principalmente nas favelas, acabam-se rendendo ao mundo do crime, onde ele v uma facilidade de crescer economicamente rpida, e na necessidade de no sofrer mais com a fome, de ficar desempregado e ter uma vida difcil.

Mas aos poucos, o quadro vem sendo modificado e revertido, para amenizar os problemas gerados pela excluso dessas pessoas tecnologia.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Fonte: http://te5.zip.net/

A incluso digital colocada em prtica

O governo est implantando projetos nas escolas, em centros comunitrios, em associaes, com o objetivo de levar principalmente aos jovens, crianas e adolescentes de comunidades carentes, o acesso internet, implantando computadores novos, nas escolas, permitindo assim o acesso dessas pessoas ao mundo digital. Posso destacar aqui alguns dos programas implantados pelo governo: O Programa SERPRO de Incluso Digital (PSID), busca promover a incluso digital e social das comunidades excludas do universo das Tecnologias da Comunicao e Informao - TIC. O Servio Federal de Processamento de Dados SERPRO, maior empresa de TIC da Amrica Latina, utiliza sua expertise tecnolgica e seu compromisso social nesse projeto de uso intensivo da tecnologia da informao, para ampliar a cidadania e combater a pobreza, visando garantir a
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

insero do indivduo na sociedade da informao e o fortalecimento do desenvolvimento local. Implantado em 2003, o PSID uma das aes amparadas pela poltica de Responsabilidade Social e Cidadania da Empresa, em sintonia com o Programa Brasileiro de Incluso Digital do Governo Federal. O Programa concentra-se em dois eixos principais:

Utilizar efetivamente o Software Livre, viabilizando seu uso e a apropriao das novas tecnologias pela sociedade; e Propiciar o atendimento das necessidades das comunidades, a formulao de polticas pblicas, a criao de conhecimentos, a elaborao de contedos apropriados e o fortalecimento das capacidades das pessoas e das redes comunitrias. Das aes desenvolvidas pela Incluso Digital do SERPRO, destacamos a montagem de telecentros comunitrios, iniciativa que leva o acesso ao universo tecnolgico e ao mundo da informao para vrias localidades do Brasil.

Aqui no Mato Grosso, o Governo do Estado implantou o seguinte programa: O Projeto poder implantar Unidades de Incluso Digital UNIDS em 3 (trs) modalidades: Educao Instalado nas dependncias das escolas ou Ncleos de Tecnologia/Educacionais em parceria com a Secretaria de Estado de Educao. Integrao Instalados em centros de mltiplo uso do programa Meu Lar em parceria com a Secretaria de Infra-Estrutura e Prefeituras. Superao - Instalados em locais cedidos e mantidos por prefeituras e/ou Organizaes No Governamentais, em parceria com Prefeituras Municipais. Em qualquer uma das 03 (trs) modalidades, as UNIDS se constituiro em espaos pblicos para iniciao em informtica e Internet, assim como proporcionar acesso aos meios de informao, de forma a promover a cidadania atravs da incluso digital. A administrao das UNIDS ser exercida pelos parceiros locais que se reportaro ao coordenador estadual do projeto MT Ao Digital, na SETEC, que acompanhar e avaliar as atividades desenvolvidas. Poder ser articulada a criao de Comits Locais que sero compostos e coordenados como seguem:
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Projeto Superao: compostos por membros indicados por parceiros, representantes da comunidade, sociedade civil organizada e ONGs com coordenao indicada pelo Comit Estadual.

Projeto Educao: compostos por professores e representantes da comunidade escolar com coordenao indicada pela SEDUC.

Projeto Integrao: compostos por membros indicados pela prpria comunidade, sociedade civil organizada e parceiros com coordenao indicada pelo Comit Estadual

Cursos de capacitao profissional so oferecidos a todas as idades, onde o aluno aprende desde a informtica bsica, conhece o computador, desenvolve o conhecimento, e assim capacita-se para desenvolver no mercado de trabalho. Aos poucos, com esses projetos sendo colocados em prtica, possvel ver os resultados decorrentes dessas mudanas na vida desses cidados que tanto lutam para alcanar seus direitos, mudanas essas que permitem pessoa que recebe o direito e o acesso a internet, ela ganha mais conhecimento, informaes, facilidades de comunicao e maior interao seja com os amigos, familiares, e esse tambm um direito de todo e qualquer cidado brasileiro.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Imagem representando o acesso de jovens e adolescentes a computadores, tendo acesso a internet Fonte: http://www.mundodastribos.com/veja-mais-sobre-o-site-inclusao-digital-gov-br.html

CONCLUSO
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Conclui-se que realizando este trabalho possvel entender que a incluso digital no s mais um direito de cada cidado, mas uma oportunidade gerada que colocada em prtica, muda totalmente a vida dessa pessoa, pois ela gera a cidadania, a tica e principalmente a igualdade social.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

REFERNCIAS BIBLIOGRFICAS

Incluso Digital. Programa. Constituio. Acesso em: 10 de Maio de 2011 Disponvel em: http://www.acaodigital.mt.gov.br Incluso Digital. O Programa. Acesso em: 24 de Maio de 2011. Disponvel em:http://www.serpro.gov.br/inclusao/oprograma

SISTEMAS DE ARQUIVOS DISTRIBUDOS Professor Andersown Paes Projeto de Concluso de Curso apresentado ao curso de Cincia da Computao do Centro Universitrio Cndido Rondon UNIRONDON, como requisito parcial para a obteno de crdito para a disciplina de Computao Distribuda.

Cuiab - MT 06/06/2011

Este artigo foi elaborado para o Workshop de sistemas distribudos, como parte integrante da disciplina de Computao Distribuda do Centro Universitrio Candido Rondon, aborda conceitos relativos ao Distributed File System (DFS). Realizamos aqui um estudo de caso especfico sobre o sistema de arquivos distribudos do Windows, o DFS, com o objetivo de apresentar os conceitos especficos e aprofundar o conhecimento associados a esse sistema, e exemplificar sua funcionalidade na pratica. Palavras-chave: Distributed File System, Dfs, Windows, sistema de arquivos distribudo Resumo This article was prepared for the Workshop on distributed systems Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

as part of the subject of Distributed Computing, University Center Candido Rondon, addresses concepts relating to the Distributed File System (DFS). We performed here a specific case study on the distributed file system of Windows, the Microsoft Dfs, with the aim of presenting specific concepts and deepen the knowledge associated with that system, and to illustrate its functionality in practice. Resumo Keywords: Distributed File System, Dfs, Windows, Sistema de Arquivos Distribudo ndice

INTRODUO Apresentao Este trabalho apresenta um dos aspectos da computao distribuda: os sistemas de arquivos baseados em mltiplos computadores. Trata-se de uma forma de disponibilizar arquivos de maneira a proporcionar um ambiente balanceado ou moderado de acordo com as necessidades no ambiente em questo e ser apresentado com diferentes abordagens e mtodos de aplicao. Ser apresentado um resumo terico dos sistemas de arquivos distribudos, resumo histrico dos diversos produtos existentes, quer sejam experimentais ou no, e como parte principal, ser apresentado um estudo de caso do sistema comercialmente disponvel Dfs, da Microsoft. Justificativa Este um dos temas mais pulsantes da computao distribuda, pois a demanda produtiva dos tempos modernos exige que as instituies adotem algum sistema de compartilhamento de arquivos para permitir o desenvolvimento colaborativo de projetos onde os mesmos sero dinamicamente divulgados para que todos tenham acesso aos processos de maneira unificada. Cenrios Cenrio 1 Podemos utilizar o SAD para replicar as informaes entre os servidores dando assim o poder de manter os arquivos em lugares distintos em sua total integridade (Servio de Arquivos Distribuidos.) Cenrio 2 Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Podemos utilizar o SAD para equilibrar a carga entre servidores, evitando assim o gargalo nos dispositivos de rede (Servio de Diretrios Distribuidos.) Cenrio 3 Podemos utilizar o SAD para distribuir arquivos em um nome unificado e facilitar o processo de localizao de informaes um ambiente (Servio de Nomes Distribuidos.) Objetivos Objetivos gerais O objetivo principal ser apresentar os conceitos gerais de sistemas de arquivos distribudos e apresentar ao final um dos produtos disponveis em uso concreto. Objetivos especficos Demonstrar os conceitos de SAD e suas funcionalidades Demonstrar a eficcia das praticas exercidas pelo SAD. Relacionar o conhecimento sobre SAD adquiridos atravs de estudos feitos com materiais web, artigos e publicaes, validando suas funcionalidades no cotidiano das organizaes. Metodologia O levantamento terico ser realizado em livros (em Portugus e Ingls) e em material disponvel em stios de universidades, incluindo artigos a respeito do tema. O estudo de caso ser baseado em uso real de sistema de arquivos distribudo com uso de arquivos compartilhados por usurios com simulao de distanciamento. Tipo de Pesquisa Esta pesquisa foi desenvolvida utilizando a pesquisa exploratria de campo e bibliogrfica. Universo da Pesquisa Fontes coletadas na web, pesquisa em livros e revistas pertencentes ao acervo da biblioteca do Unirondon, campus de Cuiab. Alm disso, foram utilizados livros em edio eletrnica e manuais livremente disponibilizados. Instrumentos da Pesquisa Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Como instrumentos de pesquisa e coleta de dados, foram escolhidos a observao, anlise de documentos e questionamentos durante os testes. Os mesmos so sugeridos em Websites e permitem uma abordagem terica qualitativa dos dados coletados. Desenvolvimento Computao Distribuda O conceito de SAD uma evoluo natural da CD. A distribuio e compartilhamentos de recursos computacionais algo to pervasivo que os seus utilizadores sequer percebem a sua existncia, e, no entanto, os utilizam rotineiramente. Para tanto, h toda uma gama de equipamentos, softwares, middlwares, todos unificados por meio de protocolos que os fazem enxergar-se e comunicar-se em ambientes que so, muitas vezes, heterogneos. Os sistemas distribudos modernos beneficiam -se grandemente dos chamados sistemas abertos, que so baseados em padres pblicos, divulgados livremente para toda a comunidade de desenvolvedores, o que permite agilidade e integrao dos muitos produtos existentes nessa rea. Exemplos de sistemas distribudos Internet Intranets Web Caractersticas So caractersticas imprescindveis de um sistema distribudo: Tolerncia a falhas Quando no se apresenta ao utilizador se tem alguma falha ou no. Quando o utilizador no sabe se est acessando o recurso A ou o B. Quando mesmo ocorrendo uma falha no ser visvel ao utilizador. Acesso concorrente Quando vrios utilizadores esto concorrendo aos mesmos recursos sem que seja percebido se h alguma perda de desempenho ou no. Quando o acesso a algum recurso feito por vrios utilizadores, onde, no seja visvel a sua distribuio de carga sem afetar as informaes contidas no recurso. Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Quando os recursos devem estar iguais em ambos os SAD sem que um utilizador possa alterar o recurso do outro ou que pelo menos seja avisado se o arquivo est sendo utilizado por outro utilizador. Replicao de informaes Quando um recurso precisa ser replicado entre outros SAD sem a percepo do utilizador. Quando h confiabilidade nas informaes replicadas entre os SAD, mantendo a integridade das informaes do meio Quando o recurso de replicao esto interligado entre os SAD e no centralizado em um nico local, que no caso, no gera replicao. Segurana Quando as informaes sofrem alteraes e precisam ser replicadas entre os SAD mantendo a integridade da segurana do arquivo. Quando as informaes precisam receber atributos que impeam de ser alteradas ou modificada em outros servidores. A implementao do Kerberos como protocolo de segurana para a verificao de acesso a recursos alocados. Cache Quando as informaes precisam ser transferidas, a mesma precisa de um ambiente rpido e de fcil gesto, facilitando o processo de transferncia de arquivos entre os servidores que fazem a requisio de informaes diferentes. Quando precisa fazer a verificao entre servidores no momento de que um servidor precisa fazer a replicao. Consistncia Para verificao aps o processo de validao e transferncia dos dados entre servidores. Verificao dos volumes comuns a todos os servidores para validar se algum SAD est fora do Desconectado. Transparncia Alem da tolerncia a falhas, tambm disponibiliza a mudana de recursos sem que o usurio perceba o processo de transio. Quando se h a necessidade de acessar um recurso, far a verificao se h servidores disponveis e qual o seu volume de Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

carga, passando para somente o servidor com menor carga de trabalho. Funes Distribuio de arquivos Distribuio de informaes entre os SAD de maneira a todos deterem uma tabela de identificao da informao. Gerenciamento dos identificadores das tabelas juntamente as informaes, promovendo assim a transferncia das informaes entre os SAD. Controle do fluxo entre os SAD para evitar duplicao de informaes saindo de diversos SAD. Fornecimento de diretrios Unificao dos diretrios existentes no grupo de SAD Compartilhamento dos diretrios existentes entre os SAD p ara a distribuio das cargas. Gerenciamento de diretrios informando se algum SAD est fora de operao. Verificao de disponibilidade utilizando -se de informaes dentro das listas de distribuio. Mdulos de Clientes Gerenciamento de conexes entre os servidores SAD para localizar a disponibilidade das informaes existentes. Gerenciador de recursos utilizados que gerenciar para quem enviar os dados aos servidores que contem o SAD formalizando o gerenciamento das informaes entre cliente servidor. Outras ferramentas de SAD AFS O projeto Andrew deu iniciou a um sistema que distribui-se informaes a todo a faculdade de Carnegie Mellon University (CMU) em 1982, com o intuito de fornecer acesso a infra-estrutura e facilitar o processo de compartilhamento de recursos, disponibilizando-o para diversos prdios e facilitando o trabalho de diversos SAD tendo como objetivo, a disponibilidade integral dos recursos para todos da universidade, eliminando assim o problema de centralizao excessiva e outros problemas referentes a performance.. Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O Andrew File System apenas um pedao do projeto Andrew, que como um todo consistia nas seguintes ferramentas: Andrew Toolkit Andrew Messaging System Andrew File System - Este sendo o fundamento do nosso trabalho. Andrew Window Manager O AFS uma ferramenta criada para suprir as necessidades de um ambiente distribudo voltado para um sistema de arquivo inteligente, ao ponto de fornecer informaes claras a respeito do meio, suprindo as falhas e garantir um atendimento integro aos recursos disponibilizados. As suas aplicaes em meio acadmico so muitas, desde a distribuio de informaes por todo um ambiente at suprir as necessidades de demanda exagerada em uma situao, sendo esse um dos motivos mais utilizados para a implementao dos SAD. Como foi explicado, o processo de implementao de um SAD, requer muito mais do que apenas a distribuio. Requer a viso do ambiente como um todo, a disponibilidade que se espera, o ponto a ser suprido, a falha que no ser coberta caso haja um erro, a validao de informaes caso tenha problema intermitente, dentre outras informaes que devem ser analisadas. Aps a validao dos requisitos bsicos, s ento, ser possvel efetuar o processo de implementao, que por sua vez, auxiliar seu ambiente a ser o mais dinmico possvel. Tornando essas caractersticas em uma poderosa e aliada ferramenta de uso. NFS - Networking File System Desenvolvido pela Sun e inicialmente criado para distribuio Unix, se tornou muito difundido entre os SADs por sua facilidade de transparncia e implementaes, pois todas as distribuies de S.O. j o tem como parte de suas ferramentas. Suas caractersticas de se utilizar de chamadas RPC o faz prover arquivos com grande agilidade e com controle de fluxo. Por outro lado no tem controle de integridade e nem controle de consistncia. o que o torna mais vulnervel a muitos usurios terem acesso aos mesmos arquivos sem que outros saibam instantaneamente que modificaes esto sendo efetuadas em seus recursos. CODA Baseado no AFS-2, esse SAD foi desenvolvido com as mesmas caractersticas inicias do AFS. Foi desenvolvido para Linux, Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

FreeBSD e NetBSD com o intuito de gerenciar habilidades como: Servidor de replicao, Liberdade para recursos moveis, boa escalabilidade, segurana mesmo quando h falhas, boa adaptao aos recursos de largura de banda. Sua distribuio livre e se utiliza do modelo Cliente-Servidor em que o cliente depende de um software que far a comunicao com o servidor. Seu meio de comunicao o Venus que tem similaridade com o NFS e a comunicao entre servidores feita pelo RPC-2 que se utiliza do protocolo UDP para comunicao. Microsoft Dfs Desenvolvido pela Microsoft, este SAD utiliza NTFS como sistema de arquivo e desenvolvido para suprir as necessidades bsicas, sendo muito utilizado pois no depende de um software cliente, o que o torna de fcil implementao e gesto. O processo de comunicao feito dentro dos servidores utilizando RPC e SMB. Tambm se utiliza do protocolo Kerberos para autenticao e tem sua lista prpria de autenticao, se utilizando da estrutura do Active Directory da Microsoft. VMFS - Virtual Mware File System Primeiro sistema de arquivos que compartilhou o mesmo recurso de hardware em duas maquinas distintas, sendo um sistema de arquivos de alto nvel criado pela VMware para diviso de tarefas em um nico ambiente onde se concentra os recursos dos servidores. Desenvolvido para as aplicaes VMware de virtualizao onde vrios hardwares compartilham seus recursos entre si, facilitando o processo de migrao online de recursos e caractersticas. NTFS 6.1 - NT File System Desenvolvido pela Microsoft como melhoria do NTFS 5 que j vem integrado com o Windows 2003, e sua utilizao no Windows 2008 e 2008 R2 torna-o mais til, sendo que esse tem a possibilidade de ser configurado como Cluster Shared Volume. A possibilidade de tornar um disco em um volume compartilhado que o torna altamente til no contexto abordado no trabalho. A falta de compartilhamento de recursos deixava a implementao do NTFS 5 apenas para tolerncia a falhas, porem foi adicionado a caracterstica de compartilhamento para que pudesse ser melhorado a tolerncia a erros de distribuio das informaes. Cenrio real O cenrio que ser apresentado se utilizar do Microsoft Dfs, onde ser implementado da seguinte maneira: 2 servidores com Windows 2008 R2 Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

1 dos servidores ter instalado o Active directory Ser criado uma pasta compartilhada em um servidor inicialmente ser implementado o compartilhamento em outro servidor Ser alocado o mesmo direito tanto em um quanto em outro servidor. Ser efetuado a alocao de um arquivo em um servidor e ser visualizado no outro. Ser implementado o limite de banda para efetuar os testes Consideraes finais Com base neste artigo em resumo vimos que os Sistemas de Arquivos Distribudos (DFS) nos oferecem replicao em rede de longa distncia (WAN) e tambm acesso simplificado a arquivos que estejam dispersos geograficamente. Aos administradores de redes que pretendem organizar e aumentar a disponibilidade de pastas compartilhadas, criando um namespace e queles que desejam manter com eficincia pastas sincronizadas entre servidores com o uso da Replicao Dfs ou outros produtos similares, recomenda -se o uso dessa tecnologia. Podemos observar na prtica em laboratrio a capacidade de localizar pastas ou destinos de pastas em um namespace utilizando recursos de pesquisas, assim como todas as facilidades no que concerne a gerenciamento, desempenho, trfego de rede e replicao de arquivos. Referncias [1] Avila, R. B. Uma proposta de distribui co do servidor de arquivos em clusters. UFRGS - Programa de Ps-Gradua co em Computa co (2005). [2] Coulouris, G., Dollimore, J., and Kindberg, T. Sistemas Distribudos - Conceitos e Projeto. Bookman, Av. Jeronimo de Ornelas, 670 - Santana - 90040-340 Porto Alegre - RS, 2007. [3] Hermann, E., Avila, R. B., Navaux, P. O. A., and Denneulin, Y. Metaserver locality and scalability in a distributed nfs. UFRGS - International Meeting on High Performance Computing for Computational Science (2006). [4] Howard, J. H., Kazar, M. L., Menees, S. G., Nichols, D. A., Satyanarayanan, M., Sidebotham, R. N., and West, M. J. Scale and performance Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

in a distributed file system. ACM Transactions on Computer Systems (TOCS) 6, 1 (February 1988). [5] Indrusiak, L. S. A framework supporting collaboration on the distributed design of integrated systems. UFRGS - Programa de Ps-Gradua co em Computa co (2003). [6] Lopes, E. Sistemas de arquivos distribudos: Networking file system (nfs) e andrews file system (afs). Artigos.com (2008). [7] Simomura, B. C. Sistemas distribudos. Artigonal (2009).

USO DE SISTEMA DISTRIBUIDO NA CODIFICAO DE VIDEO

Fbio Santana, Tatiane Minamiya, Douglas Thiago 8 Unirondon - Centro Universitrio Cndido Rondon

Departamento de Sistemas e Computao Centro Universitrio Cndido Rondon(Unirondon) Cuiab, MT Brasil


fabiovitoriano7@gmail.com, tatianeminamiya@gmail.com, douglas.thiago.10@gmail.com

Resumo. O Presente artigo pretende dar uma viso abrangente sobre a computao distribuda, por meio de um caso de uso: o M.E.C. (Media Encoding Cluster) uma ferramenta relativamente nova que mostra ter um enorme potencial, ela usada na codificao de vdeo e tem como diferencial o fato de todo o seu processamento ser feito de maneira distribuda, no artigo vemos quais as vantagens e desvantagens da computao distribuda onde podemos usar e onde no devemos usar e como maximizar seu uso para que haja o melhor desempenho, o artigo tem como foco todos os profissionais da rea de Tecnologia da informao que queiram aprender novas tcnicas e novas tecnologias. Abstract. This article aims to give a comprehensive view of distributed computing through a use case: MEC (Media Encoding Cluster) is a relatively new tool, that shows have a huge potential, it is used in video encoding and has the differential the fact that all processing be done in a distributed way, in the article we see what advantages and disadvantages of distributed computing where we can use and where not should use and how to maximize its use for the best performance, the article focuses on all professionals in the area of Information Technology who want to learn new techniques and new technologies.

1. Introduo

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Segundo Holub (2004) nos ltimos anos tem havido uma busca crescente por arquivos de vdeo disponveis na internet que vo desde vdeos de palestras universitrias at experimentos cientficos. Enfrentando assim um aumento na demanda em poder de processamento computacional e capacidade de armazenamento. De acordo com Foster (2005) a computao distribuda tem tido um papel fundamental na nova ordem da computao mundial, na qual o processamento dos dados pode ocorrer virtualmente em qualquer lugar do planeta. A nova caracterstica da computao tem sido objeto de interesse para a pesquisa acadmica.

2. Motivao
Baseado em Coulouris(2005): Sistemas distribudos so uma coleo de computadores autnomos interligados atravs de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados. Tendo em vista de ter um melhor aproveitamento de todo o parque computacional, o presente artigo debate idia de como otimizar o uso de computadores e o beneficio do uso de computao distribuda e tambm os benefcios do seu uso na codificao de vdeo. LV Agostini(2007) cita que para diminuir o esforo computacional em armazenamento a melhor soluo usar a compresso de vdeo. A compresso de vdeo essencial para aplicaes que manipulam vdeos digitais, em funo da enorme quantidade de informao necessria para representar um vdeo sem nenhum tipo de compresso. Mesmo resolvendo o problema de armazenamento de dados ainda precisamos de um grande poder de processamento, a melhor soluo distribuir o esforo em varias maquina assim conseguimos reduzir custo, mas mantendo a mesma robustez no sistema.

3. CONCEITOS ESSENCIAIS DE - SISTEMAS COMPUTACIONAIS DISTRIBUIDO.


Muitas das diversas reas nas quais a computao se aplica requerem cada vez mais potncia computacional, em virtude dos algoritmos cada vez mais complexos que so utilizados e do tamanho do conjunto de dados envolvido no processamento. Sendo assim, a busca por melhor tempo de processamento e,conseqentemente, melhor desempenho na execuo das aplicaes constitui o fator principal que impulsiona o desenvolvimento da computao distribuda. Almasi & Guttilieb (1994) explica que a computao distribuda consiste, basicamente, no uso de elementos de processamento que cooperam e comunicam-se entre si para solucionarem problemas complexos ou no, de maneira mais rpida do que se estivessem sendo solucionados seqencialmente. Assim, a computao paralela (executada em arquiteturas
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

paralelas) surgiu com o objetivo de reduzir o tempo de processamento de aplicaes especficas que demandam altas taxas de processamento. Por outro lado, o surgimento dos sistemas computacionais distribudos deu-se, basicamente, devido necessidade de compartilhamento de recursos, normalmente de alto custo e fisicamente separados. O desenvolvimento e disponibilidade de microprocessadores mais potentes e de menor custo, aliado ao avano na tecnologia de comunicao de dados (propiciando a utilizao de redes de computadores de alta velocidade) foram aspectos que contriburam e estimularam consideravelmente o interesse na utilizao de sistemas distribudos. Com o avano tecnolgico foi possvel a unio da computao paralela e dos sistemas computacionais distribudos, surgindo assim o que constitui a computao paralela distribuda. Conforme Tanenbaum (1992) nesse caso tem-se a computao distribuda sendo implementada sobre uma plataforma MIMD com memria distribuda podendo-se explorar caractersticas atrativas de ambas as reas. Apesar de serem amplamente disseminados e existirem diversas linhas de pesquisa, verifica-se que no existe consenso sobre uma definio nica e exata do que seja um sistema distribudo. Mesmo diante da divergncia do conceito, existem alguns pontos em comum tais como interligao de computadores atravs de rede de comunicao e gerenciamento por um software de sistema distribudo, que sempre so apresentados quando da explanao desses sistemas. Neste trabalho, um sistema distribudo ser visto como uma coleo de computadores autnomos e interligados por uma rede de comunicao, possuindo um sistema distribudo que ser responsvel por coordenar as atividades desenvolvidas, alm de permitir o compartilhamento dos recursos existentes no sistema. Os sistemas computacionais distribudos apresentam uma srie de caractersticas que podem torn-los atrativos quando comparados s mquinas paralelas convencionais ou aos sistemas centralizados: disponibilidade, confiabilidade, expansibilidade, tolerncia a falhas, transparncia, abertura, concorrncia, compartilhamento de recursos, e um possvel aumento de desempenho [Tanenbaum, 1992; Mllender, 1993; Coulouris, 1994].

4. Cluster
O que um Cluster? Na sua forma mais bsica um cluster um sistema que compreende dois ou mais computadores ou sistemas (denominados nodos) na qual trabalham em conjunto para executar aplicaes ou realizar outras tarefas, de tal forma para que os usurios que os utilizam tenham a impresso que somente um nico sistema responde para eles, criando
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

assim uma iluso de um recurso nico (computador virtual). Este conceito denominado transparncia do sistema. Como caractersticas fundamentais para a construo destas plataformas inclui-se elevao da: confiana, distribuio de carga e performance. M Pitanga(2003) define vrios tipos de cluster como ser visto adiante.

Tipos de Clusters Alta Disponibilidade (High Availability (HA) and Failover), estes modelos de clusters so construdos para prover uma disponibilidade de servios e recursos de forma ininterruptas atravs do uso da redundncia implcitas ao sistema. A idia geral que se um n do cluster vier a falhar (failover), aplicaes ou servios possam estar disponveis em outro n. Estes tipos de cluster so utilizados para base de dados de misses crticas, correio, servidores de arquivos e aplicaes. Balanceamento de carga (Load Balancing), este modelo distribui o trfego entrante ou requisies de recursos provenientes dos nodos que executam os mesmos programas entre as mquinas que compem o cluster. Todos os nodos esto responsveis em controlar os pedidos. Se um n falhar, as requisies so redistribudas entre os ns disponveis no momento. Este tipo de soluo normalmente utilizado em fazendas de servidores de web (web farms). Combinao HA & Load Balancing, como o prprio nome diz combina as caractersticas dos dois tipos de cluster, aumentando assim a disponibilidade e escalabilidade de servios e recursos. Este tipo de configurao de cluster bastante utilizado em servidores de web, mail, news ou ftp. Processamento Distribudo ou Processamento Paralelo, este modelo de cluster aumenta a disponibilidade e performance para as aplicaes, particularmente as grandes tarefas computacionais. Uma grande tarefa computacional pode ser dividida em pequenas tarefas que so distribudas ao redor das estaes (nodos), como se fosse um supercomputador massivamente paralelo. comum associar este tipo de cluster ao projeto Beowulf da NASA. Estes clusters so usados para computao cientifica ou anlises financeiras, tarefas tpicas para exigncia de alto poder de processamento.

Razes para utilizao de um Cluster Tanenbaum (2003) apresenta a teoria que clusters ou combinaes de clusters so usados quando os contedos so crticos ou quando os servios tm que estar disponveis e/ou processados o quanto mais rpido possvel. Internet Service Providers (provedores de Internet) ou sites de comrcio eletrnico freqentemente requerem alta disponibilidade e balanceamento de carga de forma escalvel. Os clusters paralelos tm uma importante participao na indstria cinematogrfica para renderizao de grficos de altssima qualidade
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

e animaes, relembrando que o Titanic foi renderizado dentro desta plataforma nos laboratrios da Digital Domain. Os clusters Beowulf so usados na cincia, engenharia e finanas para atuarem em projetos de desdobramento de protenas, dinmica de fludos, redes neurais, analise gentica, estatstica, economia, astrofsica dentre outras. Pesquisadores, organizaes e empresas esto utilizando os clusters porque necessitam de incrementar sua escalabilidade, gerenciamento de recursos, disponibilidade ou processamento a nvel supercomputacional a um preo disponvel. High-Availability (HA) ou Failover Clusters

Os computadores possuem uma forte tendncia a parar quando menos voc espera, principalmente num momento em que voc mais necessita dele. raro no encontrar um administrador que nunca recebeu um telefonema meio da madrugada com a triste notcia Figura no 5-REDE que o sistema de misso critica ficou fora ar, ou seja, no tem jeito voc tem que ir e resolver o problema. A Alta Disponibilidade est ligada diretamente a nossa crescente dependncia aos computadores, pois agora eles possuem um papel crtico principalmente em empresas cuja maior funcionalidade exatamente a oferta de algum servio computacional, como ebusiness, notcias, sites web, banco de dados, dentre outros.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Um cluster de Alta Disponibilidade visa manter a disponibilidade dos servios prestados por um sistema computacional replicando servios e servidores, atravs da redundncia de hardware e reconfigurao de software. Vrios computadores juntos agindo como um s, cada um monitorando os outros e assumindo seus servios caso algum deles venham a falhar. A complexidade do sistema deve estar no software que deve se preocupar em monitorar outras mquinas de uma rede, saber que servios esto sendo executados, quem os est executando, e o que como proceder em caso de uma falha. Perdas na performance ou na capacidade de processamento so normalmente aceitveis; o objetivo principal no parar. Existem algumas excees, como sistemas de tempo real e de misso crtica. A tolerncia a falhas conseguida atravs de hardware, como sistemas raid, fontes e placas redundantes, sistemas rede totalmente ligados para prover caminhos alternativos na quebra de um link. Conforme Casavant (1988) a abordagem de distribuio de tarefas e o balanceamento carga uma rea de pesquisa importante quando consideramos configuraes distribudas. O embasamento terico desse assunto complexo e pode ser encontrado em .

5. VIDEO
Codificao de vdeo BL Wanderley (2007) afirma que a Codificao de vdeo o processo de compresso e decodificao de um sinal de vdeo digital. O vdeo digital pode ser considerado como uma representao visual de uma cena amostrada temporalmente e espacialmente. A cena amostrada num ponto do tempo produzindo o quadro representando a imagem completa, tal amostragem repetida em intervalos, por exemplo, 30 quadros por segundo, para produzir um sinal em movimento. Basicamente so necessrias trs componentes para representar a cena em cores, as componentes RGB (Red, Green, Blue) tm nas trs cores primrias a funo de proporcionar uma grande variabilidade de cores. A captura das componentes RGB envolve a filtragem de cada uma das cores capturadas cada uma por um sensor diferente. Monitores CRT (Colour Cathode Ray Tubes) e cristal lquido (LCD) exibem uma imagem RGB separadamente iluminando o vermelho, verde e azul em cada pixel de acordo com a intensidade de cada componente. O RGB pode ser convertido para o sistema de cores YCrCb (luminncia, crominncia vermelha e crominncia azul, respectivamente) para reduzir tamanho e/ou requerimentos de transmisso separando a luminncia (Y) das informaes de cor. Tal converso no afeta a qualidade visual pois o sistema de cores YCrCb baseada na sensibilidade do sistema visual humano que mais sensvel a luminncia (brilho).

6. CASO DE USO

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O M.E.C (Media Encoding Cluster) software cliente\servidor que soluciona o problema de codificao de arquivos de vdeos, uma maneira fcil e simples de se construir um cluster. O M.E.C tem funes bem interessante todos os clientes podem achar o servidor se esse estiver na mesma subrede. O principio dele simples o servidor fornece blocos de arquivos para os clientes os clientes recebem os blocos de arquivos processam e devolve ao servidor o servidor ento juntas todos os blocos dando a origem a um novo arquivo s que agora codificado.

Figura 6- PROJETO

Em um projeto de codificao, todos os dados necessrios para configurao de sada do arquivo, o formato, bitrate, codecs todas essas configuraes ficam armazenada no Preset sendo ele responsvel por essa parte. Vamos agora entender melhor como tudo isso funciona, imagine que se tenha 4 maquinas em casa, tem se um vdeo em blu-ray, mas quer levar esse vdeo a qualquer lugar seria muito mais conveniente levar o vdeo no celular mas temos um problema a maioria dos celulares no tem capacidade de armazenamento suficiente para vdeo em fullhd e muito menos capacidade leitura de vdeos em fullhd, coloca-se o vdeo no computador e mandar codificar por exemplo para mp4 com 320p de resoluo se estive usando uma soluo normal de codificao esse trabalho dependendo da maquina poderia demorar mais de 24 horas para ficar pronto mas se estiver usando a M.E.C voc poderia simplesmente dividir esse esforo em vez de uma nica maquina fazer todo o trabalho porque no colocar todas para fazer isso essa ideia do M.E.C agora pode se fazer o mesmo trabalho s que com tempo bem menor.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

Mas como ele faz tudo isso, o servidor pega o arquivo e divide esse arquivo em vrios pedao cada pedao desse Figura 7- Preset chamado de bloco de trabalho primeiramente o servidor mandar um aviso geral a todos as maquinas o que chamamos de broadcast, cada maquina que tem o arquivo cliente responde ao servidor dando sua localizao o nome das maquinas que possuem um cliente instalador n, de posse das informaes de quantidade e localizao o servidor primeiramente aloca aquele n para aquele arquivo assim ele compartilha com o n o preset o preset arquivo que vai nos dar informaes sobre como ser a sada do arquivo no nosso exemplo ele que dir que queremos um mp4 em 320p, com isso cada n est alocado ao seu projeto e agora j sabe o que tem que fazer ento o servidor comea a distribuir os blocos de trabalho para cada n o n ento processa esse bloco e devolve ao servidor o servidor verifica se o arquivo est ok e ento envia outro bloco de trabalho ao n e continua assim at que tudo esteja terminado ao termina todos os blocos de trabalho, o servidor ento junta toda essa informaes une ela e escreve o arquivo agora j pode pegar o vdeo e sair por ai assistindo no celular. Como vimos o M.E.C bem interessante mas apesar de seu uso domestico como vimos atrs ser fcil ele foi pensado para ser usado em ambiente comercial tendo como grande requisito ter alta performance exemplos de uso so tanto a processamento de arquivos muitos pesados como renders de grandes animaes como tambm processamento de muito arquivos exemplo a policia tem um site onde recebe grande quantidade de arquivos e de diversos formatos mas para assistir esse arquivos a policia precisaria que esse vdeos fossem padronizado ento o M.E.C entraria nisso receberia os arquivos e padronizava tudo assim a policia poderia trabalhar melhor com esses arquivos, outro exemplo eu tenho site quero disponibilizar o vdeo para todos mas infelizmente a varias tipos de maquinas e muitos usurio e cada um iria querer o arquivo de um determinado jeito em vez de guardar vrios arquivos em formatos diferente poderia simplesmente manter um arquivo original e ao usurio pedir o arquivo ele processaria o arquivo em tempo real. O M.E.C foi escrito em c/c++ e earlang o earlang uma linguagem de programao de uso geral e um sistema para execuo. Foi desenvolvida pela Ericsson para suportar aplicaes
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

distribudas e tolerantes a falhas a serem executadas em um ambiente de tempo real e interrupto. Ela suporta nativamente hot swapping, de forma que o cdigo pode ser modificado sem a parada do sistema. Originalmente era uma linguagem proprietria da Ericsson, mas foi lanada em cdigo aberto em 1998. A implementao da Ericsson executa um cdigo interpretado em uma mquina virtual, mas tambm inclui um compilador para cdigo nativo (ainda que no suportado para todas as plataformas). Criar e gerenciar processos uma tarefa trivial em Erlang; de forma geral, threads so consideradas complicadas e fontes de muitos erros de programao em linguagens. A comunicao entre processos feita por troca de mensagens ao invs de variveis compartilhadas, o que remove a necessidade mecanismos explcitos de excluso mtua. O nome da linguagem uma homenagem a Agner Krarup Erlang, ainda que alguns considerem ser uma abreviao para Ericsson Toda a parte de administrao do M.E.C feito via web via api json HTTP o JSON um acrnimo para "JavaScript Object Notation", um formato leve para intercmbio de dados computacionais. JSON um subconjunto da notao de objeto de JavaScript, mas seu uso no requer Javascript exclusivamente. O formato JSON foi originalmente criado por Douglas Crockford e descrito no RFC 4627. O media-type oficial do JSON application/json e a extenso .json. A simplicidade de JSON tem resultado em seu uso difundido, especialmente como uma alternativa para XML em AJAX. Uma das vantagens reivindicadas de JSON sobre XML como um formato para intercmbio de dados neste contexto, o fato de ser muito mais fcil escrever um analisador JSON. Em JavaScript mesmo, JSON pode ser analisado trivialmente usando a funo eval(). Isto foi importante para a aceitao de JSON dentro da comunidade AJAX devido a presena deste recurso de JavaScript em todos os navegadores web atuais. Na prtica, os argumentos a respeito da facilidade de desenvolvimento e desempenho do analisador so raramente relevados devido aos interesses de segurana no uso de eval() e a crescente integrao de processamento XML nos navegadores web modernos. Por esta razo JSON tipicamente usado em ambientes onde o tamanho do fluxo de dados entre o cliente e o servidor de supra importncia (da seu uso por Google, Yahoo, etc., os quais servem milhes de usurios), onde a fonte dos dados pode ser explicitamente confivel, e onde a perda dos recursos de processamento XSLT no lado cliente para manipulao de dados ou gerao da interface, no uma considerao. Enquanto JSON frequentemente posicionado "em confronto" com XML, no incomum ver tanto JSON como XML sendo usados na mesma aplicao. Por exemplo, uma aplicao no lado cliente a qual integra dados do Google Maps com dados atmosfricos atravs de SOAP, requer suporte para ambos formatos de dados.
Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

O uso do M.E.C. em algumas situaes bem interessante, exemplo uma empresa tem um parque computacional de 100 maquinas, mas 90% dessas maquinas usam somente uns 15% do seus processamento e ela precisa de uma soluo de codificao ela poderia gastar com maquinas poderosas ou usar todo poder computacional de excedente ou at mesmo uma empresa poderia alugar um poder de processamento excedente de outra empresa ou seja as duas ganharia nessa situao uma venderia seu processamento excedente e a outra compraria de uma forma mais barata nesse caso alm de toda a economia tambm estaramos melhorando o rendimento energtico dando um maior viso de sustentabilidade para empresa j que a mesma estaria aproveitando melhor os seus recursos usando de maneira mais eficiente evitando desperdcios.

7. Consideraes finais

A pesquisa tinha como foco achar uma forma de obter um menor custo e que ao mesmo tempo tivesse o mesmo desempenho de super-computadores e ao final da pesquisa vimos que isso era possvel e de um forma simples concluindo assim que a soluo vivel para diversas empresas.

7. Referncias

ACHARYA S, R. A. M. F. Broadcast disks: data management for asymmetric communication environments, 1996 AGOSTINI, L. Desenvolvimento de Arquiteturas de Alto Desempenho dedicadas compresso de vdeo segundo o Padro H. 264/AVC, 2007 ALVIM R, F. G. Implementao de uma Arquitetura para Servio Distribudo com Grande Disponibilidade em Ambiente Linux. Eletrnica de Iniciao Cientfica da SBC. BARBOSA, J. V Simpsio Brasileiro de Linguagens de Programao. Uma linguagem multiparadigma orientada ao desenvolvimento de software. CANT, E. Apostila: Redes de Computadores e a Internet. IF-SC , Campus So Jos, So Jos, 2009. CARNEIRO, P. REDES DE COMPUTADORES, 2005. Disponivel em: CHAVES, E. Multimdia: Conceituao, Aplicaes e Tecnologia]. [S.l.]: [s.n.], 2006.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

COMER, D. E. Interligao em Redes com TCP/IP. Princpios, protocolos and arquitetura, Campus, v. 1, 2006. COULOURIS G, J. D. Sistemas distribudos-conceitos e projeto. [S.l.]: [s.n.], 2001. COULOURIS, G. Sistemas Distribudos 4ed. Conceitos e Projeto. [S.l.]: [s.n.], 2007. DAVIE, L. L. P. A. B. S. Redes de Computadores: Uma abordagem de sistemase. Rio de Janeiro, : Campus, 2004. ELERI CARDOZO, M. M. Redes de Computadores - Arquitetura Internet. Departamento de Eng. de Computao e Automao Industrial (DCA), Faculdade de Engenharia Eltrica e de Computao (FEEC), UNICAMP, 1998. ELERI CARDOZO, M. M. Redes de Computadores - Modelo OSI / X.25. Faculdade de Engenharia Eltrica e de Computao (FEEC), UNICAMP, 2002. ESPINOZA, B. repositorio.bce.unb.br. Codificador distribudo de vdeo com complexidade varivel a partir de codificao em resoluo espacial mista. GRAZIOSI, D. pee.ufrj.br. CODIFICAO DISTRIBUDA DE VDEO, 2006. KUROSE, K. W. R. Redes de Computadores e a Internet. So Paulo: [s.n.], 2004. LFG SOARES, G. L. Redes de Computadores: das LANs, MANs e WANs s redes ATM. [S.l.]: Editora Campus, 2005. NOVAIS, E. So Carlos/SP- lbd.dcc.ufmg.br. Reengenharia de Software Orientada a Componentes Distribudos, 2002. PETR, H. DISTRIBUTED ENCODING ENVIRONMENT BASED ON GRIDS AND IBP. Proceedings of Terena Networking Conference, Terena, 2004. PINHEIRO, E. Redes de Computadores, 2008. PITANGA, M. Construindo supercomputadores com Linux. Rio de Janeiro: Brasport: [s.n.], 2004. RB DE ARAJO, C. K. Especificao e anlise de um sistema distribudo de realidade virtual, 1996. ROSS, J. F. K. A. K. W. Redes de Computadores e a Internet: Uma abordagem top-down. 3 ed. ed. So Paulo: [s.n.], 2006. RUDOFF, W. R. S. A. B. F. A. A. M. Programao de Rede UNIX: API para soquetes de rede. Porto Alegre: Bookman, 2005. TANENBAUM, A. S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao

TANENBAUM, A. S. Sistema Distribudos Princpios e Paradigmas. 2 edio. ed. [S.l.]: Ed Pearson/ Prentice Hall, 2007. WANDERLEY, B. L. Codificao de Vdeo Utilizando API de Codificao MPEG-4 Visual.

Marcus Vinicius M. G. Alves Acadmico do 3 semestre de Cincias da Computao