quinta-feira, 11 de outubro de 2007

Portugal Telecom fará oferta por 100% da Vivo

LISBOA - A Portugal Telecom está interessada em comprar a participação da Telefónica na Vivo, disse o presidente do grupo.
Em julho, o presidente da Telefónica, César Alierta, afirmou ao Financial Times que a empresa espanhola apresentou uma oferta de 3 bilhões de euros para comprar a outra metade da operação conjunta que possui com a Portugal Telecom na Vivo.
"Sei perfeitamente que a Telefónica está interessada em comprar os 50 por cento da Portugal Telecom, mas a Telefónica também sabe que a Portugal Telecom está interessada em comprar seus 50 por cento", disse Henrique Granadeiro ao jornal português Diário Econômico.
Granadeiro afirmou que é necessário ter uma operadora portuguesa que seja compradora no mercado global formado por 200 milhões de pessoas que falam português. "O Brasil nos dá escala; e a África é que nos dá rápido crescimento."
A relação da Portugal Telecom com a Telefónica, que possui uma participação de 10 por cento na companhia portuguesa, se deteriorou quando a empresa espanhola apoiou a Sonaecom em sua tentativa fracassada de compra hostil da Portugal Telecom, em março.
Granadeiro disse que a direção de ambas as companhias mantém agora uma boa relação.
A Vivo tem se recuperado depois de anos de desempenho fraco, o que, de acordo com analistas, tem contribuído para o crescente interesse da Telefónica e da Portugal Telecom pelo controle total da maior operadora celular do Brasil.

Novell decreta a morte do NetWare

SÃO PAULO – Ao anunciar a nova versão do SUSE Linux, a Novell avisa que não vai mais desenvolver o NetWare.
Chamada Open Enterprise Server 2.0, a nova versão do Linux da Novell é baseada no SUSE Linux Enterprise Server 10 SP1. A empresa diz que usuários do NetWare 6.5 SP7, a última versão desse sistema operacional, poderão rodá-lo numa máquina virtual Xen sobre o Linux.
As ferramentas clássicas do NetWare, como ConsoleOne, iMamager e Novell Remote Manager, permanecem no sistema virtualizado. No entanto, as empresas poderão usar de forma simultânea os programas de gerenciamento do Linux.
O Open Enterprise Server, apresentado em abril de 2005, é considerado o primeiro grande passo da Novell para a mudança do sistema operacional nativo do NetWare para o Linux. De acordo com a Novell, o desenvolvimento do Open Enterprise Server 2.0 contou com a participação das equipes do NetWare e do OES 1.0.
Nos anos 90, o NetWare era líder absoluto entre os sistemas operacionais para servidores de redes. No Brasil, chegou a ter mais de 70% do mercado. A sua evolução, no entanto, não acompanhou a explosão do uso da internet, fazendo com que a Novell perdesse mercado para o Linux e o Windows Server.
Em novembro de 2003, a Novell comprou a SUSE e começou a trilhar o caminho do software livre. Após quatro anos - e uma estratégica parceria com a Microsoft - a empresa está completando a migração e abandonando o desenvolvimento do NetWare. Esse sistema operacional continuará tendo suporte da empresa, mas não terá novas versões.


Fonte: http://info.abril.com.br/aberto/infonews/102007/10102007-16.shl

Hackers brasileiros já conseguem desbloquear update do iPhone

São Paulo, 11 de outubro de 2007 - Bruno "MacMasi" e Paulo "Stool" já conseguem reverter o primeiro update do iPhone desde seu lançamento. Os usuários que tiveram seus aparelhos inutilizados para ligações e outras funções após o primeiro update agora já poderão driblar o bloqueio e permitir que todas as ferramentas do iPhone funcionem normalmente - inclusive aquelas introduzidas pelo update.
As principais novidades introduzidas pela versão 1.1.1 é o acesso a iTunes Music Store. Há também o atalho direto para a agenda telefônica e para o iPod, assim como recurso para acentuação automática de letras.
MacMasi disse que será cobrado um valor, ainda não definido, para que o processo seja realizado. A fila de espera para aqueles que já atestaram o problema e entregaram seus aparelhos deve ser de dois dias, a partir de segunda-feira. Poderão solicitar o serviço tanto quem teve o iPhone desbloqueado por MacMasi quanto por qualquer outro meio. Entretanto, ele disse que serão privilegiados aqueles clientes que já tinham contato com os dois hackers - tanto em termos de pagamento quanto de espera para devolução do iPhone.
Os hackers brasileiros, que foram os primeiros a conseguer desbloquear iPhones no Brasil, no fim de agosto, já venderam o serviço para celebridades e se mantêm ocupados com a função desde a época. Para entrar em contato com MacMasi e saber mais sobre o serviço, mande um email para macmasi@mac.com ou acesse o site www.desbloqueiobr.com.br.

terça-feira, 9 de outubro de 2007

iPhone desbloqueado passa na prova da TIM na web

Vamos com calma, porque nada aqui é by the book. Pelo contrário –estamos no terreno do work around – ou, em bom português, da gambiarra.
Desbloqueado, o iPhone funciona 100% na rede celular da TIM. Basta tirar o chip de um celular brasileiro e passar para o iPhone, com a ajuda de um clipe. Em dois ou três segundos, a TIM toma posse do aparelho e pronto.
Ontem eu usei o iPhone para navegar na internet – e pude constatar, na prática, porque ele torna a experiência da web infinitamente superior a de qualquer outro smartphone ou celular.
Mesmo sem 3G, as coisas fluem sem demoras irritantes pela rede celular. Ou por Wi-Fi - o aparelhinho é rápido para captar redes sem fio à volta. Ontem, no laboratório da INFO, captou todas as três no ar mais rápido do que o tempo que você leva para ler essa frase. Alguém da Coréia do Sul ou da Escandinávia pode achar que a velocidade não é suficiente - mas, para o padrão brasileiro, está OK.
Para começar, na hora de digitar, o teclado qwerty virtual na tela touch screen torna tudo muito mais fácil. Não se precisa fazer malabarismo para passar de letra a número, segurar uma tecla para clicar em outra, pressionar um símbolo para liberar uma segunda função numa outra tecla. É tudo direto.
A orientação da tela muda conforme muda a posição da tela. Se está na horizontal, a imagem fica horizontal, se está na vertical, adivinha... Tudo sem clique algum, só alterando a posição do iPhone na mão. O Safari, mais esperto que o IE ou o miniOpera, dá show na telinha.
Dentro dos sites, o recurso de zoom in e out torna praticamente qualquer site da web visível e legível com apenas um gesto. Rolar uma tela de cá para lá nunca foi tão confortável – basta uma leve mexida com os dedos o site se desloca para a direta ou a esquerda, como se quiser.
A Apple já fez boa parte do trabalho de configurar o iPhone para a internet. Assim, basta selecionar YouTube que se tem imediatamente a opção de ver os vídeos mais populares, numa tela esplendorosamente clara e definida. Quando se clica em Gmail, se cai automaticamente na versão Mobile do Gmail, que cabe perfeitamente na tela. O sobe-e-desce das ações, a previsão do tempo, as notícias – está tudo magnificamente ajustado para a belíssima tela de 320 por 480.
Depois de usar o iPhone por meia hora, é impossível ser um usuário perfeitamente feliz de qualquer outro celular ou smartphone. É um caminho sem volta.
Que há limitações no iPhone, claro que há. Não sei se são assim tão relevantes. Ter SMS, mas não MMS, me parece a mais séria. A câmera de 2 MP do iPhone tampouco faz vídeos. É uma chateação, mas não custa nada enfiar uma Lumix ou CyberShot na bolsa. É complicado pôr outros aplicativos no aparelho? Com tantos serviços online, instalar aplicativos deixou de ser uma questão de vida ou morte. Hoje em dia dá para fazer praticamente tudo pela interface web, graças aos serviços do Google, Yahoo!, Microsoft, Apontador...
Quanto a achar o iPhone por aqui, por preços palatáveis, já é um desafio e tanto. Ontem à noite, no Mercado Livre, o aparelhinho, na versão 8 GB, estava entre 1700 e 2950 reais. No TodaOferta, do UOL, já era oferecido em seis prestações por 2800. Os preços devem cair, conforme aumenta a oferta. Talvez valha a pena esperar mais alguns meses para comprar o iPhone no Brasil.
Mas quem for escoteiro e quiser esperar pela estréia oficial do produto no país, para fazer tudo by the book, deve tomar uma providência: esperar sentado. Como disse bem a revista Exame num de seus últimos números, a Apple não está nem aí para o Brasil. Afinal, pra que prestar atenção num país com apenas 108 milhões de celulares, né?


Fonte: http://info.abril.uol.com.br/blog/sandra/20070925_listar.shtml

SP3 trará recursos do Windows Vista ao XP

Funções do Vista aparecem num beta do Windows XP SP3 recém-liberado pela Microsoft.
O beta foi distribuído pela Microsoft a um grupo restrito de testadores. Chamada de Windows XP SP3 build 3205, essa versão traz 1 073 atualizações não incluídas nos service packs anteriores. Delas, 114 são correções para falhas de segurança. As outras resolvem problemas de desempenho, compatibilidade e confiabilidade. A conta é do pessoal do site NeoSmart, que teve acesso ao beta.
O fato surpreendente é que o SP3 também inclui recursos novos herdados do Windows Vista. Os quatro mais importantes são estes:
Novo esquema de ativação, que dispensa a digitação da chave do produto.
O recurso de segurança chamado de Network Access Protection, que, no Vista, foi bem recebido pelos especialistas.
Novo módulo de criptografia integrado ao kernel. Drivers e serviços que rodam no modo de kernel poderão usar esse módulo para acesso a vários algoritmos criptográficos.
Detecção e correção de "roteamento em buraco negro", falha que ocorre ocasionalmente em redes TCP/IP.
O Windows XP SP3 deve ficar pronto no primeiro semestre de 2008. Deverá ser o último pacotão de atualizações para o Windows XP. Mais ou menos na mesma época, deve sair o primeiro service pack do Windows Vista.

quinta-feira, 5 de abril de 2007

Jogo ajuda descobrir quem é mais rápido no celular

Mobslinger, um jogo experimental da Mobile Radicals, tem como objetivo combates rápidos entre usuários de celular com capacidades Bluetooth onde vence quem "sacar" seu aparelho mais rápido e digitar um número informado.Segundo o site oficial do jogo, o Mobslinger roda em background e usa a tecnologia Bluetooth para encontrar outros jogadores que possuam o programa instalado em seus celulares em uma área dentro do alcance da conexão.Quando encontra, ele configura um alarme, vibra e mostra um número aleatório. O jogador precisa então sacar o celular do bolso, olhar o número e digitá-lo antes do adversário. O perdedor sai do jogo e fica de fora por um tempo.Atualmente a versão beta funciona com os celulares com suporte às plataformas J2ME (com JSR82) e S60, além de só possuir o sistema básico de jogo. Para o futuro a empresa promete torneios e modos de jogo onde ganha o último que ficar em pé. Com a aplicação de GPS cada vez mais freqüente em telefones celulares, o potencial de misturar o mundo virtual e real é enorme. As tecnologias de ondas curtas são capazes de criar uma presença virtual das pessoas reais, permitindo a elas interagir em ambas as realidades.Mobslinger é capaz de mostrar uma nova tendência nos jogos de celular e aplicações móveis, e pode ser baixado em seu site oficial gratuitamente.

Fonte: Revista Geek

Novo recorde em transmissão de dados

A Alcatel-Lucent afirmou ter atingido um novo recorde mundial de transmissão de dados após conseguir transmitir 25,6 terabits por segundo através de fibra ótica.
Através da infraestrutura criada é possível transmitir a informação contida em 600 DVDs em apenas um segundo. Os resultados foram obtidos por 160 canais da tecnologia WDM (Wavelength Division Multiplexed), que através de um cabo permite utilizar diferentes freqüências para transmitir os dados.
A nova transmissão, realizada através de três conexões de 80 km, ultrapassa o recorde anterior de 14 terabits por segundo, estabelecido em setembro de 2006. A Alcatel foi ajudada por cientistas do Instituto Nacional de Informação e Tecnologias de Comunicações de Tóquio e o Sumitomo Osaka Cement, de Chiba, Japão.
Segundo o anúncio oficial, a Alcatel-Lucent também foi a primeira empresa a conseguir realizar uma transmissão de um terabit, a primeira a quebrar a barreira de 10 terabits por segundo em um único cabo de fibra ótica, a maior capacidade já transportada em distância transoceânicas (6 tbps), a transmissão de 100 Gbits/s em uma rede de 2 mil quilômetros, entre outras.
Com este tipo de pesquisa, a empresa espera desenvolver sistemas de transmissão mais eficiente e de maior velocidade, suprindo uma necessidade cada vez maior de redes rápidas, conforme explicou Romano Valussi, presidente da divisão de atividades óticas da Alcatel-Lucent.

Fonte: Revista Geek

quarta-feira, 21 de março de 2007

GeCube Lança Placa de Vídeo X1950XT OverDrive X

Após lançar uma versão AGP do Radeon X1950XT, a GeCube aposta agora na placa de vídeo X1950XT OverDrive X series, com barramento PCI-Express 16X. A nova placa vem com o cooler Turbo Extreme, da própria empresa.

Nome do modelo: GC-HV195XTG3-E3
Chipset: ATI Radeon X1950XT
Clock: 628MHz
Sombreamento de pixel: 48
Modelo de sombreamento: 3.0
Interface de memória: 256 bits
Memória: 512 MB GDDR3
Barramento: PCI Expressx16

Fonte: Clube do Hardware

Utah apóia pornografia banida da porta 80

Jon Huntsman, governador do estado americano do Utah, declarou seu apoio à proposta de lei "Internet Community Ports Act", do grupo anti-pornografia CP80, que tem como objetivo mover todo conteúdo adulto da porta 80, destinada a transmissão de dados pelo protocolo HTTP, para outra porta.O grupo CP80 é liderado por Ralph Yarro III, presidente da desenvolvedora de softwares SCO, antiga Caldera Systems, e pretende dividir a web em "conteúdo adulto" e "conteúdo familiar".A proposta facilitaria o bloqueio de sites através de firewalls, além de dificultar que crianças caíssem acidentalmente em sites pornográficos, medidas que poderiam ser feitas com programas de censura, mas que os responsáveis pelo CP80 julgam menos práticas.Os obstáculos técnicos de um bloqueio do gênero seriam consideráveis, e existe a dúvida de que métodos seriam utilizados para definir que sites devem ser retirados da porta 80 e quais devem ser mantidos. As dificuldades na aprovação da extensão .xxx, em estudo há anos e até o momento sem sair do papel, também aponta a probabilidade de sérios problemas na viabilização de uma lei de mudança de portas.Mas, os que apóiam a proposta dizem que o plano é bom, já que ao contrário da extensão .xxx, manteria todos os endereços atualmente em uso.A proposta ainda traz uma dúvida. Caso a lei americana seja aprovada, como os consumidores se certificariam de que sites pornográficos internacionais não pudessem ser acessados? Segundo o site Ars Technica, a solução proposta é severa: os consumidores pediriam aos provedores para "simplesmente bloquear todos os endereços IP vindo de qualquer país onde a regra não exista".

Fonte: Revista Geek

Fabricante italiana mostra TV de 205 polegadas

A fabricante italiana Technovision apresentou na feira alemã de tecnologia CeBIT 2007 um televisor LED de alta definição de 205 polegadas, que faz sombra a outro anúncio da feira, um televisor Sharp LCD de 108 polegadas.A televisão mede aproximadamente 4,55 m x 2,56 m.A Technovision é uma fabricante especializada em displays de rua, um dos motivos pelos quais pouco se tenha ouvido falar a seu respeito. Embora não haja qualquer preço previsto ou data de lançamento, um televisor nestas proporções só deve estar direcionado a grandes empresas ou pessoas da classe altíssima, foco confirmado na demonstração anterior da Luxio, acontecida em um evento para iatistas, em fevereiro.

Fonte: Revista Geek

sexta-feira, 9 de março de 2007

Proteção de firewall em Vista pode ser minada

Uma pesquisa realizada pela empresa de segurança Symantec descobriu uma falha no software de firewall padrão do novo sistema operacional da Microsoft, Windows Vista, que permitiria que um hacker ou código malicioso desativasse suas funcionalidades.De acordo com um relatório assinado por Orlando Padilla, o firewall do Vista está configurado para bloquear qualquer comunicação da rede a menos que o usuário clique no botão "Unblock" (que permite o desbloqueio)."Infelizmente, a função de desbloqueio pode ser acessada com o mesmo nível de privilégios que um usuário restrito possui. Esta configuração de privilégios cria um ponto de vulnerabilidade que mina a eficiência da política de firewall no Windows Vista", explicou.Por conta desta possibilidade, um código malicioso poderia automatizar o processo de desbloqueio apenas enviando um comando para o firewall. Embora a tática de subverter o firewall não seja nova, Javier Santoyo, gerente de desenvolvimento da Symantec, acredita que a Microsoft poderia ter fortalecido a segurança de seu aplicativo através do Controle de Contas de Usuários de seu novo sistema, chance que não foi aproveitada.O fato de permitir ser desativado sem interação do usuário também aumenta o risco. "Eles poderiam ter programado isto para que apenas a interação do usuário pudesse ativar o botão", explicou Santoyo, que acredita que agora é chance de outras fabricantes de firewall concorrentes criarem uma solução.A Symantec ainda afirma que embora a Microsoft tenha resolvido um grande número de problemas de segurança no novo sistema operacional, hackers rapidamente moveram o foco dos ataques para outros softwares, como por exemplo navegadores, ferramentas de produtividade Office e outros aplicativos comuns. "Os mecanismos de defesa que se destinam a tornar o Windows mais seguro não são também, em muitos casos, estendidos aos aplicativos terceirizados. Como resultado, os softwares que não são desenvolvidos para alavancar os recursos de segurança do Windows Vista continuam expostos", explicou Oliver Friedrichs, diretor de tecnologias emergentes na Symantec.

Fonte: Revista Geek

MS não lançará atualizações de segurança em março

Ao contrário do que vem acontecendo mensalmente desde 2003, quando começou o programa mensal "Patch Tuesday", onde correções de segurança são lançadas na segunda quinta-feira de cada mês, março deve ver um pacote de atualizações enfraquecido.A Microsoft está trabalhando em sete atualizações de segurança para vulnerabilidades no Internet Explorer 7, Publisher 2007 (integrante do Office 2007) e o Windows Vista, mas um porta-voz da companhia anunciou que estas atualizações não estão prontas.Mesmo sem atualizações de segurança, a Microsoft não deve deixar a data passar em branco, lançando seis correções de alta prioridade não relacionadas à segurança. Como complemento, a Microsoft também lançará atualizações para a ferramenta Windows Malicious Software Removal Tool.Atualmente a firma de segurança eEye Digital lista sete vulnerabilidades de segurança conhecidas e que precisam de solução. Para o porta-voz da Microsoft, existe a possibilidade de que os usuários recebam um pacote duplo de atualizações em abril.Embora não seja fato comum, esta não é a primeira vez que a Microsoft deixa de lançar um pacote de atualização de segurança em seu "Patch Tuesday", tendo acontecido pela última vez em setembro de 2005.

Fonte: Revista Geek

quinta-feira, 1 de março de 2007

Banda larga pela rede elétrica: a terceira onda está prestes a explodir

“A velocidade é equivalente ao serviço de cabo e um pouco mais rápida do que no tradicional DSL”, garante Tim Barhorst, entusiasta da tecnologia. “Mas a velocidade não é assíncrona, o que significa que você tem o mesmo desempenho recebendo ou enviando dados”.Barhorst recebe sua conexão de internet via BPL, aproveitando a rede elétrica que chega até a sua casa, fornecida pela empresa Duke Energy e com o acesso à web feito pela Current Communications.Usuários de BPL tendem a ficar muito mais comuns nos próximos cinco anos. Chris Rodin, analista da Parks Associates, de Dallas, EUA, estima que existe cerca de 150 mil usuários da tecnologia nos Estados Unidos. Ele afirma, no entanto, que esse número deve subir para 2,5 milhões em 2011, especialmente em áreas rurais nas quais o cabo ou o DSL não chegam.

Fonte: IDG Now!

Sky abandona marca DirecTV

As companhias Sky e DirecTV, cuja fusão foi aprovada pelo Cade em maio de 2006, circularam com o nome Sky+DirecTV durante quatro meses, desde outubro passado, depois de obterem o retorno do assinante de que cada uma das marcas era importante para seu público.Hoje, entretanto, em comunicado distribuído à imprensa, a nova operadora afirma que os resultados positivos alcançados com a integração das empresas fizeram com que a empresa decidisse pela antecipação do uso da marca definitiva para este mês de março.A empresa vai abandonar a marca DirecTV e ficar apenas com o nome Sky, em um novo logotipo, que pretende associar com jovialidade e inovação.Em agosto do ano passado, o presidente da companhia, Luis Eduardo Baptista, disse aos jornalistas defender pessoalmente o uso da marca conjunta, mas ressaltou que a decisão final seria dos sócios DirecTV Group e Globo.Segundo o executivo, a companhia havia detectado em pesquisa junto aos clientes que mais de 40% dos assinantes da DirecTV na América Latina sentiriam se perdessem essa marca, índice que era de cerca de 30% no caso da Sky.

Fonte: IDG Now!

AMD lança chipset com vídeo ATI Radeon

A AMD apresentou nesta quinta-feira (01/03) a nova família de chipsets AMD 690G para desktops de mesa, o primeiro resultado da aquisição da ATI, fechada em julho do ano passado.O objetivo do lançamento da linha 690G é oferecer ao mercado uma plataforma de computação que seja capaz de executar aplicações de vídeo em alta definição (HD), cujo interesse deve aumentar com a inclusão do aplicativo de Media Center no Windows Vista Premium e, desta forma, abrir perspectivas interessantes do uso do PC em aplicações de home theater.Por isso, um dos grandes atrativos é a implementação de uma aceleradora gráfica baseada na GPU ATI Radeon série X1250, capaz de reproduzir imagens em alta definição e saída HDMI e DVI.Segundo o diretor de marketing da divisão de chipsets da AMD, Reuven Soraya, a combinação de uma placa-mãe com chipset 690G e um processador Athlon 64 x2 e um leitor de HD DVD seria uma solução completa de leitura, processamento e reprodução de vídeo em alta definição a um preço bastante atraente para o usuário final.

Fonte: IDG Now!

quarta-feira, 28 de fevereiro de 2007

Para competir com Google, Adobe planeja versão online do popular Photoshop

A Adobe planejar lançar em até seis meses uma versão online do seu popular software de edição gráfica, o Photoshop, como forma de concorrer com a estratégia do Google.O investimento do gigante de buscas em serviços online se tornou ainda mais forte na última semana, quando divulgou o pacote online pago Google Apps Premier, que deverá concorrer com a suíte corporativa Office, da Microsoft.A introdução do Photoshop é o primeiro passo da estratégia da companhia de oferecer aplicativos online monetizados por links patrocinados, afirmou o CEO da Adobe, Bruce Chizen, à CNet.O executivo afirma que o novo serviço terá similaridades com a ferramenta de edição de vídeos Adobe Remix e terá funções de edição mais básicas para o usuário de aplicativos como o Photoshop Elements.Ao contrário do Google Apps Premier, que terá planos pagos, a receita do Photoshop online virá de anunciantes interessados na audiência do serviço, afirma Chizen.Sem ser pontual, o executivo ainda afirmou que a Adobe está procurando outras áreas de software que pretenderá oferecer serviços online.

Fonte: IDG Now!

Receita Federal libera programa do IR às 8h desta quinta-feira

A Receita Federal libera para download em seu site o programa para a declaração de Imposto de Renda da Pessoa Física 2007 (ano-base 2006) a partir das 8 horas desta quinta-feira (08/03)
A partir desse horário, os contribuintes vão poder baixar os programas para preenchimento e transmissão da declaração. O prazo termina em 30 de abril.A expectativa do supervisor nacional do Imposto de Renda, Joaquim Adir, é que cerca de 23,5 milhões de pessoas declarem neste ano. Em 2006, esse número atingiu 22 milhões.


Entre as novidades deste ano está o aumento do prazo de parcelamento do imposto, que passou de seis para oito parcelas. O contribuinte poderá também optar pelo pagamento em débito automático das cotas. Para evitar deduções irregulares, o programa passará a exigir o número do CPF dos dependentes maiores de 21 anos.Outra novidade é a adaptação do programa para os declarantes portadores de deficiência visual. A partir de um software instalado no computador, o contribuinte poderá preencher a declaração ouvindo as orientações do programa do IR.

Fonte: IDG Now!

Anatel esclarece por telefone dúvidas sobre mudança de pulso para minutos

A Agência Nacional de Telecomunicações vai esclarecer dúvidas sobre a migração de pulso para minutos na conta telefônica a partir de março pelo telefone 0800 33 2001 ou pela página de internet do órgão.A conversão do pulso para minuto é compulsória para as cinco concessionárias de telefonia fixa local que operam no País (Brasil Telecom, CTBC Telecom, Telefônica, Telemar e Sercomtel). O prazo para que as concessionárias concluam a implementação da nova tarifação por minutos vai até 31 de julho de 2007.As concessionárias estarão autorizadas, a partir desta quinta-feira, 1º de março, a iniciar a implementação da nova tarifação. Para saber quando a localidade em que reside começará a ser tarifada em minutos, o usuário deve consultar a sua prestadora de serviço. As concessionárias devem dar ampla publicidade sobre a nova tarifação com pelo menos 30 dias de antecedência antes de sua implementação, informando aos seus assinantes a data de início das novas regras, a estrutura e a forma de tarifação e os valores das tarifas.
Para saber mais sobre essa mudança, o IDG Now! publicou um especial, de perguntas e respostas, para orientar o consumidor. Leia.

Fonte: IDG Now!

Conheça alguns dos recursos que marcarão Firefox 3

A nova versão do navegador de código aberto da Fundação Mozilla, Firefox 3, que será lançada até o final de 2007, já começa a ter algumas de suas funcionalidades reveladas.Os recursos finais ainda não foram determinados, mas Mike Schroepfer, vice-presidente de engenharia da Mozilla revelou que a terceira versão terá elementos que anteciparão o lançamento do Firefox 4.0. "O que estamos fazendo com todas estas coisas é arquitetar a fundação", declarou.Entre os recursos do novo navegador está a capacidade de trabalhar com aplicações web sem estar conectado. Sendo assim, o usuário poderá, por exemplo, escrever um email em algum serviço web enquanto estiver offline, e mandá-lo posteriormente quando se conectar. Isto será feito através da integração entre o programa e os serviços online, para que eles rodem tão bem quanto se fossem uma aplicação desktop.Testes já estão sendo feitos nas aplicações web open source Zimbra, que enviam e recebem emails, mensagens instantâneas e ligações VoIP. Com algum código da Google e da Microsoft, seria possível estender a capacidade para os populares Gmail e Hotmail também.Alterações no sistema de histórico e favoritos, que estavam previstas para a versão 2.0, lançada há poucos meses, também são prometidas. A idéia é que os Favoritos trabalhem com uma organização baseada em sua popularidade e freqüência, sendo assim os sites mais acessados pelo usuário aparecerão dispostos em lugares privilegiados.Através de uma integração de um banco de dados SQL Lite, o programa indexará o histórico do navegador, que permitirá a busca de imagens e textos, além de ver uma versão da página armazenada localmente na última visita. Possivelmente, esta alteração não apareça para o lançamento do Firefox 3, que deve surgir na web até o segundo semestre.A performance do navegador também deve ser trabalhada, já que uma das principais críticas dos usuários é que o Firefox "drena" parte da capacidade de processamento do computador por conta de complementos e extensões, pequenos códigos criados por programadores independentes que dão múltiplas funções e recursos alternativos ao programa da Fundação Mozilla.Uma forma de amenizar o problema será compartilhar uma biblioteca de códigos já testados que os programadores de extensões poderão baixar e utilizar em suas criações. Fóruns de discussão também serão abertos para favorecer a troca idéias, problemas e soluções.E, bastante antecipado, Schroepfer disse que o Firefox 4.0 ganhará suporte à linguagem JavaScript 2, que atualmente conta com participação de Brendan Eich, CTO da Mozilla, em seu desenvolvimento. Com esta linguagem, aplicativos web de alta performance serão mais fáceis de serem implementados, mesmo por pessoas que tenham menos conhecimentos de programação. "É menos a respeito de fazer possível e mais a respeito de fazer fácil", explicou o vice-presidente.Uma nova versão alpha de Firefox 3 foi lançada e já pode ser baixada, embora não seja recomendada para qualquer usuário, já que é direcionada a programadores capazes de auxiliar na detecção e resolução dos diversos bugs existentes nos primeiros testes.

Fonte: Revista Geek

domingo, 25 de fevereiro de 2007

Cervejaria japonesa esbanja tecnologia na hora de servir... cerveja

Os japoneses atacam novamente. Agora eles resolveram inovar um hábito que acompanha a humanidade há milênios: beber uma cerveja bem gelada. É que a cervejaria Asahi criou duas maneiras para lá de high tech de transferir o precioso líquido para dentro do copo.
O mais espalhafatoso - e menos eficiente, por sinal - é o robô-garçom que a empresa desenvolveu para promover seus produtos. Além de interagir com o usuário, o robozinho gela as latas, consegue abri-las e servir a cerveja em uma caneca com o auxílio de suas mãos-gancho. O seu incoveniente é que o processo é tão lento que até desanima mesmo o mais sedento bebedor. Mas que é legal, isso é (se for um nerd compulsivo, é claro).
O segundo método já se parece mais com o que estamos acostumados. É uma chopeira que, além de dar aquela "tombadinha" no copo para derramar o chopp, completa o copo com aqueles dois dedinhos de espuma impenscindíveis para manter a temperatura do líquido por mais tempo. Uma beleza! Se um dia um deles vier para cá, prometo que ficarão sabendo.

Fonte: Techguru

Robô que emana suor vence concurso

“Alextimia”. Esse é o nome de um robô desenvolvido pela argentina Paula Gaetano Adi e que venceu o concurso internacional Vida 9.0, por inteagir com o público, suando. O evento – que premia obras artísticas que explorem o conceito de vida artificial - é patrocinado pela Fundação Telefônica. No formato de uma semi-esfera flexível, o autômato convida o espectador a usar o tato para descobrir de que material é feito. Quando ele é tocado, começa a emanar suor. Segundo sua criadora, a idéia simbólica da invenção é que o “Alextimia” (que significa a incapacidade de verbalizar as emoções) sintetize a umidade típica da natureza com a “secura” das novas tecnologias. Adi recebeu um prêmio de dez mil euros por vencer o concurso. Em segundo lugar, veio a obra “Waves”, do espanhol Daniel Palácios, que funciona como um visualizador autônomo da vida humana e que propõe, de acordo com o autor, “tornar visível aquilo que é invisível”. Na prática, a engenhoca é uma instalação constituída por uma longa corda elástica e por dois motores, que reage à presença humana.Na terceira colocação, vem o experimento EX-DD-06, do taiwanês Shih Chieh Huang. Ele criou um espaço interativo feito de objetos inanimados - medusas eletrônicas, translúcidas e luminosas - construídos a partir de materiais sintéticos.

Fonte: Techguru

Cientistas estão ensinando robôs a terem sentimentos

Se diferenciar expressões faciais de dor ou de prazer algumas vezes é difícil até para nós, humanos, imagine o que isso representa para os robôs. Ensiná-los a saber o que o rosto de uma pessoa está querndo dizer e até mesmo a imitá-los é o que pretende a Dra. Lola Canamero e a equipe que lidera no consórcio Feelix Growing, projeto que já tem 3 anos que conta com a participação de cientistas de diversas universidades européias.
Segundo o site Engadget, embora o foco das pesquisas do Feelix seja o desenvolvimento de software, a equipe de pesquisadores tem utilizado os algoritmos de aprendizado que desenvolveram em sistemas de hardware simples. Isso feito, são instalados sensores táteis e de proximidade, juntamente com câmeras e microfones, o que permite ao autômato também receber os sinais visuais e sonoros de quem estiver à sua frente. O aprendizado em si ocorre por meio de redes neurais artificiais as quais serão responsáveis pela assimilação e interpretação desses dados. A grande sacada disso tudo é que o robô se torna capaz de adaptar seu comportamento de acordo com o estado emocional dos humanos que o circundam. A princípio, se espera que eles sejam capazes de perceber sentimentos de alegria, raiva e solidão.

Fonte: Techguru

Seria este o fim dos coolers?

A firma de pesquisas e desenvolvimento Novel Concepts Inc., que produz soluções de gerenciamento de calor para a indústria de eletrônicos e semicondutores, anunciou sua nova tecnologia IsoSkin, que pode marcar o fim do uso de dissipadores de calor tradicionais como os coolers, usados amplamente em notebooks e PCs.A tecnologia IsoSkin é uma camada extremamente fina, de 500 mícrons, que poderia ser utilizada para envolver dispositivos que geram calor. Seu poder de dissipação é cerca de 20 vezes mais eficiente que o cobre, material empregado nos atuais dissipadores usados em conjunto com coolers.Para Daniel Thomas, CTO da Novel Concepts, o calor é o maior problema para o design de novos microprocessadores que, quanto maior a potência, mais calor costumam gerar. "A velocidade do mais rápido computador pessoal vendido hoje é limitada pela temperatura do processador", explicou acrescentando que através da IsoSkin seria possível amenizar o problema e aumentar a velocidade das próximas máquinas.Atualmente notebooks apresentam o uso de um revestimento metálico, puramente por senso estético, mas que se fosse utilizado para empregar a IsoSkin como um todo, poderia ajudar a eliminar o calor.A tecnologia IsoSkin é composta de duas camadas extremamente finas com um espaço de pequenos furos entre elas. Através destes furos é conduzido um líquido, normalmente água, capaz de transferir o calor. Este método de dissipação é conhecido como "planar capillary", possivelmente em referência à estrutura semelhante aos vasos capilares."Pense assim: quando você tem uma chaleira de água fervendo no fogão em um dia frio, o vapor começará a se condensar na janela mais próxima do quarto. A maneira que a IsoSkin trabalha é: em um vácuo, quando o vapor se desprende, se move em velocidade sônica, porque não tem nada a interferir no caminho", explica Thomas, que diz que é como se o vapor se condensasse na janela fria instantaneamente.O baixo custo da IsoSkin, que já está sendo testada por várias companhias de processadores e eletrônicos, permitiria que cada centímetro quadrado do dissipador fosse fabricado por poucos centavos.

FBI oferece US$ 25 mil por HD perdido

Um disco rígido externo desaparecido da administração do Centro Médico de Veteranos no estado americano do Alabama está sendo procurado pelo FBI e, para ajudar nas buscas, uma recompensa foi oferecida.No dispositivo estavam informações pessoais de, ao menos, 500 mil pessoas, fato que deve ter ajudado ao FBI colocar uma recompensa de US$ 25 mil para quem encontrar e devolver o disco.O desaparecimento do dispositivo aconteceu após um funcionário usá-lo no backup de registros médicos do centro. Até o momento o conteúdo do disco não parece ter sido usado, mas casos recentes de roubos e desaparecimentos de laptops e discos rígidos levaram o FBI a se envolver nas investigações.Segundo a Associated Press, o disco rígido Iomega do Departamento de Relacionamento dos Veteranos, responsável por administrar programas de benefícios aos veteranos americanos e suas famílias, continha informações de até 1,8 milhão de pacientes e médicos do país inteiro, com dados confidenciais não criptografados, uma violação das leis do departamento.As investigações foram iniciadas dia 23 de janeiro de 2007, e a recompensa também está sendo oferecida para quem informar o responsável pela perda do dispositivo externo.

Fonte: Revista Geek

quarta-feira, 21 de fevereiro de 2007

AMD lança chips Athlon 64 mais velozes e econômicos para desktops

A Advanced Micro Devices (AMD) anunciou uma melhoria no desempenho dos seus processadores para desktops Athlon 64 X2, de dois núcleos, e reduziu o gasto de energia em dois modelos de um núcleo Athlon 64.
O modelo mais avançado da linha AMD Athlon 64 X2 agora é o 6000+, com velocidade de clock de 3GHz e 2MB de cachê L2. O chip custa 464 dólares em lotes de mil unidades. Antes, o modelo mais avançado era o 5600+, com velocidade de 2.8GHz, que agora custa 326 dólares, também em lotes de mil.
O objetivo do lançamento do chip de alta performance é pegar carona no lançamento do Windows Vista, novo sistema operacional da Microsoft que exige mais do hardware dos computadores.
Para os chips de um núcleo, não há ganho em desempenho, mas a fabricação dos modelos 3500+ e 3800+ no processo de 65 nanômetros permitiu uma melhor eficiência em energia. As versões mais recentes consomem 45 watts, em comparação aos 62 watts da geração anterior, feita em 90 nanômetros. O 3500+ custa 88 reais e o 3800+ custa 93 dólares (em lotes de mil).
Os chips dual-core mais velozes devem ter apelo principalmente para os entusiastas de games e devem aparecer nas linhas Alienware e Voodoo, da Dell e da Hewlett-Packard, respectivamente. Já os chips de baixo consumo serão usados pela Fujitsu Siemens Computers na linha de desktops Esprimo, que promove a eficiência de energia.
A AMD já havia lançado em fevereiro novos chips Opteron para servidores com menor consumo de energia e melhor desempenho.
A concorrente Intel, por sua vez, está no contra-ataque. No último mês, a empresa firmou um acordo com a Sun Microsystems que vai usar seus chips Xeon em servidores e estações x86 - nos últimos anos, a Sun usava apenas chips AMD para estas linhas.
A Intel também assumiu a liderança no topo da cadeia de chips, o mercado dos processadores de quarto núcleos, com o lançamento da série Xeon 5300, conhecida como Clovertown. A AMD não vai lançar seus processadores de quatro núcleos para servidores com ganho de eficiência em energia, batizada de Barcelona, até o meio deste ano.

Fonte: IDG Now!

Blogs descobrem como ampliar para 120 dias uso do Vista sem ativação

A promessa da Microsoft de inutilizar funções importantes do Windows Vista após 30 dias sem ativação foi pelo ralo.
Na sexta-feira (16/02), a companhia confirmou que seu novo sistema operacional pode ser usado por até 120 dias sem que o software seja licenciado no programa de ativação da Microsoft. Blogueiros e especialistas de Windows, incluindo Briam Livingston, que publica a newsletter Windows Secrets, publicaram detalhes sobre como estender o período máximo de 30 dias em quatro vezes, para 120 dias.
"Todas as versões do Windows Vista permitem seu uso por um mês sem ativação, exceto pelo Windows Vista Enterprise, que suporta apenas um teste de três dias", afirmou Livingston na última edição da sua newsletter.
"Se você sabe o segredo, no entanto, pode expandir o prazo da ativação para edições como o Vista Home Premium ou Vista Business para quatro meses além da data de instalação original".
O comando de uma linha "slmgr -rearm" muda o prazo da ativação, afirmou Livingston.
Uma porta-voz da Microsoft confirmou a efetividade do comando na sexta. "Sim, (a função) 'rearm' pode rodar por até quatro meses", disse em um e-mail.
"Isto significa um total de 120 dias disponíveis como período de testes para clientes que explorem a função".
A Microsoft documentou esta opção no site de suporta do Windows Vista Volume Activation 2.0. Mesmo que a maioria das informações corporativas seja voltada para administradores corporativos, a estratégia para enganar a ativação de 30 dias é válida para usuários finais do sistema operacional.
Estender o período de testes, continuou a porta-voz, não é uma violação do Acordo de Licenciamento para Usuário Final do Vista (do inglês, EULA). A Microsoft apresentou a ativação do produto no pacote corporativo Office XP e no sistema Windows XP, em 2001.
A função foi reformulada para o vista, no entanto; após o período de testes, PCs não ativadas rodando o Vista apresentam o que a Microsoft chama de "funcionalidade reduzida".
No modo reduzido, usuários podem apenar navegar pela internet no Internet Explorer 7, além de usar o sistema por apenas uma hora antes do PC ser forçado a sair do Vista.
Alguns críticos argumentaram que as novas regras de ativação e a redução de funcionalidade se combinam para formar uma "dupla mortal" - uma maneira que a Microsoft achou para impedir que PCs rodem versões piratas do Vista. A Microsoft, evidentemente, rejeitou a caracterização.

Trojans brasileiros usam servidores falsos para roubar senhas

Janelas pop-ups falsas, telas sobrepostas e falsos navegadores são técnicas utilizadas por criminosos virtuais em seus códigos maliciosos para roubar senhas. Uma nova técnica — redirecionamento para sites falsos –, que antes já era usada, está começando a se popularizar.
A técnica já havia sido utilizada por alguns cavalos de tróia brasileiros, especialmente o Banhost-B. Com seu uso, os criminosos conseguem hospedar uma cópia do site do banco em um servidor falso e redirecionar o endereço do site verdadeiro para este site falso.
O resultado é que o endereço apresentado na barra de endereços será o mesmo do site real, porém o usuário estará navegando em um site controlado por criminosos.
A maior dificuldade dos criminosos para realizar esta façanha é manter os sites falsos no ar. Geralmente são usados servidores invadidos, pertencentes a outras pessoas, que estão sendo abusados ilegalmente. Quando o dono ou a empresa de hospedagem responsável por estes servidores toma conhecimento do problema, os sites falsos são retirados do ar imediatamente.
Um dos ataques observados pela Linha Defensiva utilizava 4 servidores diferentes, todos localizados no mesmo provedor nos Estados Unidos. Os principais alvos eram a Caixa Econômica Federal, Banco do Brasil e Hotmail. Outro golpe utilizava um servidor localizado no México e possuía sites falsos para 6 bancos diferentes.
Para efetuar o redirecionamento, o código malicioso altera o arquivo hosts do computador, redirecionando sites de bancos para os servidores falsos. Ao acessar o site do banco digitando o endereço correto no navegador, o computador — ao invés de consultar o provedor de acesso pelo destino correto — conecta ao endereço informado no hosts. O usuário então já estará em um site falso e tudo que ele enviar será recebido pelos golpistas. [ Leia mais sobre o hosts ]

SSL

O “cadeado” presente em sites de bancos poderia prevenir que esta técnica tivesse qualquer impacto. Um site de banco falso não pode apresentar o cadeado (HTTPS) ao usuário. Este cadeado é o resultado da utilização de SSL (Secure Sockets Layer), uma camada de segurança que, além de proteger a informação enviada, também certifica que o endereço do site atual é realmente o site que você quer.
Se o internauta for direcionado a um site malicioso pelo hosts (ou pelo DNS, como no Drive-by Pharming), o endereço que aparece no navegador ainda é o mesmo do site real, mas na verdade não se trata da mesma página do banco e sim de uma página controlada pelo criminoso. Usando SSL, o navegador não consegue verificar a autenticidade da página falsa e o cadeado não aparece.
Infelizmente, muitos bancos não utilizam o SSL de forma correta. Alguns não possuem a página principal protegida, mesmo que esta tenha um formulário onde a senha deve ser digitada. O correto seria possibilitar a verificação da presença do cadeado assim que o site fosse aberto, mesmo se não houvesse formulário na página principal.
Como a página principal não é protegida pelos bancos (por decisão dos próprios), a verificação não é possível. O usuário só consegue saber se o site é falso ou verdadeiro após digitar as informações no formulário, quando finalmente verá o “https://” na barra de endereço. E, se não ver, será tarde demais, pois já terá enviado sua senha aos criminosos.
Nos casos de código malicioso, SSL não é muito útil, pois, no momento que o computador está infectado, o criminoso possui, de uma forma ou outra, acesso aos dados que passam pelo sistema. Em casos de redirecionamento malicioso, como nesta técnica específica, Drive-by Pharming e envenenamento do cache DNS, o SSL seria uma peça importante.

BankerFix

O BankerFix, ferramenta de remoção da Linha Defensiva que remove pragas brasileiras, já é capaz de remover referências maliciosas do arquivo hosts.
Faça o download 100% gratuito

Ex-funcionário da Microsoft treina para ser 1º geek a viajar ao espaço

Um ex-funcionário da Microsoft que participou do desenvolvimento de softwares como Word e Excel já iniciou treinamentos em Star City, nos arredores de Moscou (Rússia), para viajar à ISS, a Estação Espacial Internacional.

GEEK NO ESPAÇO

Charles Simonyi, 58, autointitula-se o primeiro "nerd" a viajar ao espaço. Ele será o primeiro astronauta amador a embarcar para a ISS.A viagem, que será paga pelo próprio Simonyi e tem o custo estimado entre US$ 20 milhões e US$ 25 milhões, deve acontecer em 9 de março de 2007. Ele ficará oito dias na ISS.Em entrevista à BBC, o "geek" diz ter objetivos com sua viagem: "O primeiro deles é avançar na questão dos vôos aeroespaciais para civis, o segundo é ajudar nas atividades de pesquisa na estação espacial, e o terceiro é envolver as crianças nas ciências espaciais".Além disso, o ex-engenheiro de software diz que quer se envolver com com todo o projeto, desde o foguete russo Soyuz que deve levá-lo ao espaço. "Aprender mais sobre sistemas é parte de minha curiosidade de engenheiro, e faz a experiência toda ficar mais interessante por eu entender exatamente o que está acontecendo e, por exemplo, saber porque o vôo é seguro", disse Simonyi.

sexta-feira, 16 de fevereiro de 2007

Samsung Anuncia Multifuncional Laser Colorida CLX-3160FN

A Samsung lança o modelo CLX-3160FN, a sua primeira multifuncional laser colorida no mercado brasileiro. De acordo com a empresa, produtos laser devem crescer 30% em 2007.
O modelo imprime até 17 ppm, possui interfaces USB 2.0, rede Ethernet 10/100 Base TX e uma porta USB para impressão, através do PictBridge, e digitalização diretas na multifuncional. Ou seja, basta conectar celulares e câmeras com a interface diretamente no produto para a impressão.
Também conta com funções de cópia e de impressão, como por exemplo, o Cópia Pôster – utilizado para ampliar uma imagem em folha de papel A4 criando um pôster composto pela reunião de até 16 pedaços desta imagem -, o Cópia Clone, que produz cópias de uma mesma imagem em uma só página, e o N-Páginas - que permite a impressão de duas ou quatro páginas em uma única folha. O scanner Colorido tem resolução máxima de 4.800 x 4.800 dpi. Preço sugerido: R$ 2.799,00.


TUTORIAL SOBRE BeOs

Informações Gerais

O BeOS é um sistema operacional comercial inspirado em UNIX e com interface semelhante ao OS/2, desenvolvido pela Be Inc., que teve sua propriedade intelectual comprada pela Palm. Além da versão comercial, mais completa em termos de software e suporte a hardware, existe uma versão gratuita, o BeOS PE (BeOS Personal Edition). Essa versão tem uma peculiaridade, ela deve ser instalada em outro sistema operacional, sendo suportados Linux e Windows. O Boot deve ser dado a partir de um desses sistemas que é então reiniciado e dá boot no BeOS PE. A Palm decidiu por não mais desenvolver esse sistema, porém ele continua tendo atualizações, pois surgiram dois novos projetos relativos aBeOS, oOpenBeOS (http://open-beos.souceforge.net/) e o BlueEyedOS (http://www.blueeyedos.com/). O primeiro reproduz o BeOS com código aberto e o segundo pretende usar o Kernel do Linux e implementar compatibilidade para programas Linux com os programas do BeOS.
Vários aplicativos famosos, como por exemplo, o Apache e o Shell Bash, foram portados para o BeOS. Iniciativas como essas de ressucitar o BeOS (agora como software livre), dão esperança aos seus usuários de que esse sistema continue a ser melhorado. Afinal, ele não obteve o sucesso merecido e desejado provavelmente por não possuir uma característica simples, porém fundamental: ser um sistema livre. Hoje o projeto OpenBeos possui mais desenvolvedores do que a própria Be Inc. teve durante o auge de sua carreira, tornando assim correções de bugs muito mais freqüentes e dando muito mais confiabilidade a esse sistema.

O que é o BeOS?

O BeOS é um sistema operacional (SO) desenvolvido pela Be Inc. e foi criado com foco em multimídia. Ao contrário dos SOs mais antigos, o BeOS foi escrito desde o principio com a desempenho em mente e com tecnologias realmente inovadoras. Entre essas tecnologias podemos citar SMP (uso de mais de um processador quando disponível), multithreading, sistema de arquivos de 64 bits e jornalado e arquitetura cliente-servidor. Há algum tempo o BeOS era chamado de "Silicon Graphics dos pobres", hoje ele é conhecido como "Silicon Graphics para o resto de nós". A diferença básica entre um PC/Mac rodando o BeOS e uma Silicon Graphics reside, principalmente, no preço. O BeOS consegue extrair performances inacreditáveis de computadores comuns como os PCs e PowerPCs (Mac), permitindo uma grande economia no investimento em equipamentos. Essa diferença começa a ser notada desde o boot do sistema, já que todo o processo de boot do BeOS demora algo em torno de 12 segundos.

Principais características do BeOS

Multitarefa Preemptiva - Multitarefa é a capacidade que um sistema operacional tem de rodar diversos programas ao mesmo tempo. O BeOS é um sistema operacional que foi projetado para dividir a aplicação em vários threads mesmo que o programador não tenha projetado assim. Isso aumenta a eficiência e a desempenho das aplicações. Na multitarefa preemptiva, o compartilhamento da CPU é gerenciado por um componente do sistema operacional chamado scheduler, que atribui tempo de CPU para as várias tarefas baseadas em um conjunto de heurísticas. Desse modo, nem o programador nem o usuário necessitam conhecer os detalhes.
Multiprocessamento simétrico - O caminho mais eficiente para tirar vantagem de múltiplos processadores é permitir que os threads sejam direcionados para um ou outro processador, dependendo da ocupação de cada um - multiprocessamento simétrico (SMP).
Design Orientado a Objeto - A API do BeOS é orientada a objetos, ao contrário das APIs procedurais de outros sistemas operacionais. Com isso, os desenvolvedores ganham tempo no desenvolvimento de novas aplicações e na revisão de aplicações já existentes. A orientação a objetos é um paradigma de programação que habilita o programador a tratar blocos de código como objetos recicláveis contendo propriedades e características que podem ser passadas ou herdadas de outros objetos.
Projetado para mídias em tempo-real - A arquitetura do BeOS é otimizada para trabalhar com tempo-real, áudio e vídeo. O tempo de resposta do kernel é de cerca de 1 microssegundo e de 5 microssegundos para a mídia.
Sistema de arquivo jornalado - Para evitar sobrecarga no sistema, sistemas operacionais não atualizam pequenas transações para o disco imediatamente. Ao invés disso, mudanças são armazenadas em memória por um tempo, sendo enviadas para o HD usualmente quando o sistema está livre. BeOS usa uma sistema de jornal para manter todas as transações registradas. Uma vez que o jornal é atualizado em tempo real, se o sistema for desligado incorretamente ou travar, todos os dados são recuperados do jornal, resultando em um boot tão; rápido quanto um boot normal. Ao contrário da FAT32, o sistema de arquivo usado no Windows 98, que não pode armazenar arquivos maiores que 4 GB, O BeOS usa um esquema de endereçamento de 64-bit no Be Filesystem (BFS), assim o tamanho máximo de um arquivo atinge aproximadamente 18.000 petabytes.
Multithread Generalizado - No BeOS o processador não se torna mais rápido que em outros sistemas operacionais, mas as aplicações ficam mais sensíveis, uma vez que elas recebem mais atenção do processador todo o tempo. O conjunto de instruções não é executado sequencialmente como outros sistemas fazem, e sim em paralelo. Os threads trabalham em conjunto chamados "teams", e podem se comunicar compartilhando dados via sistema de mensagens. O termo "pervasive multithread" é devido à ocorrência de multithread em todos os níveis.
Arquitetura Cliente/Servidor - O termo "Cliente/Servidor" pode ser definido de várias formas dependendo do contexto. Em uma rede local você pode encontrar um computador que armazena todos os arquivos que podem ser compartilhados, que executa o sistema de e-mail e que matém os arquivos de log atualizados. Este computador é chamado de servidor. Cada funcionário possui um computador conectado na rede, enviando e recebendo informações. Esses computadores são chamados de clientes. Quando aplicamos esse termo no contexto de software, estamos nos referindo a um programa "servidor" que disponibiliza um serviço usado por vários programas "clientes". Como o BeOS usa esse sistema, programas clientes não ocupam ciclos de CPU e memória com trabalhos redundantes. Sem nos preocupar com os detalhes, no BeOS existem várias serviços como rede, aplicações, mídia, armazenamento, entre outros. Cada serviço tem seu próprio servidor que é responsável por passar todas as funcionalidades para os programas clientes. A modularidade é um detalhe que não pode deixar de ser mencionado. Como os servidores existem como arquivos separados, outros servidores podem ser adicionados ao sistema no futuro.
Troca de dados - Sistemas operacionais modernos possuem aplicações que são capazes de comunicar uma com as outras. Essa comunicação não serve apenas para compartilhar dados, mas também para alterar o comportamento uma da outra, para operarem juntas e trocar informações. Como exemplo podemos citar três programas: Desktop, StyleEdit e roColour. Nem o StyleEdit, nem o Desktop foram programados para aceitar BMessages do roColour; eles simplesmente sabem o que fazer quando recebem informações de cores de outro programa. BeOS também oferece uma arquitetura de scripting. Com esse recurso você pode usar qualquer linguagem de script com qualquer aplicação Be.
Acesso direto - O BeOS, ao contrário de outros sistemas, envia informações de vídeo diretamente para a placa gráfica e então para o monitor. Assim deixa de existir sobrecarga no sistema e a taxa de quadros aumenta usando o mesmo hardware. O processo de enviar dados diretamente para o coração da placa de vídeo é chamado DMA, Direct Memory Access.
Carga dinâmica de drivers - Em muitos sistemas ainda é necessário reiniciar a máquina toda vez que você faz uma alteração na configuração atual. Isso pode ser confirmado no Windows sempre que você fizer uma alteração na configuração de rede. Já no BeOS isso não acontece, pois o sistema pode ler novos drives em tempo de execução sem necessidade de reboot.
Memória protegida - Um dos aspectos mais críticos para a estabilidade de um sistema operacional é a proteção de memória. Esse recurso controla o espaço de memória evitando as colisões. Como resultado, aplicações podem travar que o sistema e as outras aplicações continuam rodando perfeitamente.
RAID

Conceito

RAID é acrônimo para Redundant Array of Inexpensive Disks (Arranjo redundante de discos). Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de vários discos individuais. Apesar do RAID ter sido feito para melhorar a confiabilidade do sistema, através da adição de redundância, pode também levar a uma falsa sensação de segurança e confiança quando usado incorretamente. Esta falsa confiança pode acarretar em grandes desastres. Particularmente, o RAID é feito para proteger falhas no disco, não para proteger falhas de energia ou erros do operador. Falhas de energia, bugs no desenvolvimento do kernel ou erros de administradores e de operadores podem danificar os dados de uma forma irrecuperável. RAID não é um substituto apropriado para executar um backup do seu sistema. Saiba o que você está fazendo, faça testes, seja conhecedor e ciente de todos os detalhes que envolvem a implementação de RAID.
RAID permite que o computador ganhe desempenho nas operações de acesso a disco, e da mesma forma, rápida recuperação em caso de perda de algum disco. O tipo mais comum de arranjo de unidades é um sistema ou uma controladora que possibilita o uso de múltiplas unidades de disco rígido, configuradas para que o sistema operacional se comporte como se existisse apenas um disco instalado no computador.

RAID Via Hardware e Via Software

RAID pode ser implementado por hardware, na forma de controladoras especiais de disco, ou por software, como um módulo do kernel que fica dividido entre a controladora de disco de baixo nível e o sistema de arquivos acima dele.
RAID Via Hardware
RAID por hardware é sempre uma controladora de disco, isto é, um dispositivo que pode através de um cabo conectar os discos. Geralmente ele vem na forma de uma placa adaptadora que pode ser "plugada" em um slot ISA/EISA/PCI/S-Bus/MicroChannel. Entretanto, algumas controladoras RAID vêm na forma de uma caixa que é conectada através de um cabo entre o sistema controlador de disco e os dispositivos de disco. RAIDs pequenos podem ser ajustados nos espaços para disco do próprio computador; outros maiores podem ser colocados em um gabinete de armazenamento com seu próprio espaço para disco e suprimento de energia. A maioria das controladoras RAID vem com processadores especializados na placa e memória cache, que pode eliminar uma quantidade de processamento considerável da CPU. As controladoras RAID também podem fornecer altas taxas de transferência através do cache da controladora.
Um hardware de RAID antigo pode atuar como um desacelerador, quando usado com uma CPU mais nova: DSP (Digital Signal Processor) e caches antigos podem atuar como um gargalo, e este desempenho pode ser freqüentemente superado por um RAID de software puro.
RAID por hardware geralmente não é compatível entre diferentes tipos, fabricantes e modelos: se uma controladora RAID falhar, é melhor que ela seja trocada por outra controladora do mesmo tipo.

Controladoras Suportadas

Uma controladora de RAID via hardware e bem suportada é aquela fabricada pela DPT Entretanto, existem diversas outras controladoras que funcionam no Conectiva Linux. Isto inclui algumas controladoras fabricadas pela Syred , ICP-Vortex e BusLogic . Entre as controladoras DPT, essencialmente todas as controladoras SmartRAID IV são suportadas.

Controladoras ICP Vortex

A ICP Vortex tem uma linha completa de controladoras de arranjos de discos com suporte ao Linux. Todas as distribuições principais do Linux têm suporte às controladoras ICP, como controladoras para boot e instalação. O sistema RAID pode ser facilmente configurado com seu próprio ROMSETUP, ou seja, você não precisa utilizar outros sistemas operacionais para fazer a configuração.
Com o utilitário de monitoramento GDTMON é possível gerenciar por completo o sistema RAID ICP durante a operação. É possível também verificar taxas de transferência, configurar os parâmetros da controladora e dos discos rígidos, substituir discos defeituosos, etc. Atualmente estão disponíveis vários modelos para os mais diversos níveis de RAID que você venha a utilizar.

Tipos de Hardware

Tipo Controladora

Tendo várias opções de controladoras, é necessário pensar cuidadosamente sobre o que você quer fazer. Dependendo do que quer fazer e do nível de RAID que irá usar, algumas controladoras podem ser melhores que outras. Adaptadores SCSI a SCSI (Que usam unidades externas de múltiplos discos SCSI.) podem não ser tão bons quanto adaptadores baseados em host, por exemplo.

Tipo Encapsulado

O tipo encapsulado é ligado diretamente à habilidade de troca "a quente" da unidade e aos sistemas de advertência, ou seja, exibe indicação de falhas da unidade e que tipo de tratamento sua unidade receberá. Um exemplo para isto pode ser refrigeração redundante e fornecimento de energia. Os encapsulamentos fornecidos pela DPT, HP®, IBM® e Compaq® trabalham extremamente bem, mas têm um custo alto também.

RAID Via Software

RAID via software é uma configuração de módulos do kernel, juntamente com utilitários de administração que implementam RAID puramente por software, e não requer um hardware especializado. Pode ser utilizado o sistema de arquivos ext2, ext3, DOS-FAT ou outro.
Este tipo de RAID é implementado através dos módulos MDdo kernel do Linux e das ferramentas relacionadas.
RAID por software, por ter sua natureza no software, tende a ser muito mais flexível que uma solução por hardware. O lado negativo é que ele em geral requer mais ciclos e capacidade de CPU para funcionar bem, quando comparado a um sistema de hardware. Ele oferece uma importante e distinta característica: opera sobre qualquer dispositivo do bloco podendo ser um disco inteiro (por exemplo, /dev/sda), uma partição qualquer (por exemplo, /dev/hdb1), um dispositivo de loopback (por exemplo, /dev/loop0) ou qualquer outro dispositivo de bloco compatível, para criar um único dispositivo RAID. Isso diverge da maioria das soluções de RAID via hardware, onde cada grupo junta unidades de disco inteiras em um arranjo.
Comparando as duas soluções, o RAID via hardware é transparente para o sistema operacional, e isto tende a simplificar o gerenciamento. Via software, há de longe mais opções e escolhas de configurações, fazendo com que o assunto se torne mais complexo.

O Controlador de Múltiplos Dispositivos (MD)

O controlador MD é usado para agrupar uma coleção de dispositivos de bloco, em um único e grande dispositivo de bloco. Normalmente, um conjunto de dispositivos SCSI e IDE são configurados em um único dispositivo MD.
As extensões do controlador MD implementam modo linear, RAID-0 (stripping), RAID-1 (espelhamento), RAID-4 e RAID-5 por software. Isto quer dizer que, com MD, não é necessário hardware especial ou controladoras de disco para obter a maioria dos benefícios de RAID.

Níveis de RAID

As diferentes maneiras de combinar os discos em um só, chamados de níveis de RAID, podem fornecer tanto grande eficiência de armazenamento como simples espelhamento, ou podem alterar o desempenho de latência (tempo de acesso). Podem também fornecer desempenho da taxa de transferência de dados para leitura e para escrita, enquanto continuam mantendo a redundância. Novamente, isto é ideal para prevenir falhas.
Os diferentes níveis de RAID apresentam diferentes desempenho, redundância, capacidade de armazenamento, confiabilidade e características de custo. A maioria, mas nem todos os níveis de RAID, oferece redundância à falha de disco. Dos que oferecem redundância, RAID-1 e RAID-5 são os mais populares. RAID-1 oferece melhor desempenho, enquanto que RAID-5 fornece um uso mais eficiente do espaço disponível para o armazenamento dos dados.
De qualquer modo, o ajuste de desempenho é um assunto bastante diferente, dependente de uma grande variedade de fatores, como o tipo da aplicação, os tamanhos dos discos, blocos e arquivos.
Existe uma variedade de tipos diferentes e implementações de RAID, cada uma com suas vantagens e desvantagens. A seguir serão descritos os diferentes níveis de RAID, no contexto de implementação de RAID por software no Linux.

RAID-linear

É uma simples concatenação de partições para criar uma grande partição virtual. Isto é possível se você tem várias unidades pequenas, e quer criar uma única e grande partição. Esta concatenação não oferece redundância, e de fato diminui a confiabilidade total: se qualquer um dos discos falhar, a partição combinada irá falhar.

RAID-0

A grande maioria dos níveis de RAID envolve uma técnica de armazenamento chamada de segmentação de dados (data stripping). A implementação mais básica dessa técnica é conhecida como RAID-0 e é suportada por muitos fabricantes. Contudo, pelo fato de este nível de arranjo não ser tolerante a falhas, RAID-0 não é verdadeiramente RAID, ao menos que seja usado em conjunção com outros níveis de RAID.
Segmentação (stripping) é um método de mapeamento de dados sobre o meio físico de um arranjo, que serve para criar um grande dispositivo de armazenamento. Os dados são subdivididos em segmentos consecutivos ou stripes que são escritos seqüencialmente através de cada um dos discos de um arranjo. Cada segmento tem um tamanho definido em blocos.
Um arranjo desse tipo pode oferecer um melhor desempenho, quando comparada a um disco individual, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o arranjo:
• Em um ambiente com uso intensivo de E/S ou em um ambiente de banco de dados onde múltiplas requisições concorrentes são feitas para pequenos registros de dados, um segmento de tamanho grande é preferencial.
• Em um ambiente onde grandes registros de dados são armazenados, segmentos de pequeno tamanho são mais apropriados.
Arranjos RAID-0 podem oferecer alto desempenho de escrita, se comparados a verdadeiros níveis de RAID, por não apresentarem carga adicional (Overhead) associada com cálculos de paridade ou com técnicas de recuperação de dados. Esta mesma falta de previsão para reconstrução de dados perdidos indica que esse arranjo deve ser restrito ao armazenamento de dados não críticos e combinado com eficientes programas de backup.

RAID-1

A forma mais simples de arranjo tolerante a falhas é o RAID-1. Baseado no conceito de espelhamento (mirroring), este arranjo consiste de vários grupos de dados armazenados em dois ou mais dispositivos. Apesar de muitas implementações de RAID-1 envolverem dois grupos de dados (daí o termo espelho ou mirror), três ou mais grupos podem ser criados se a alta confiabilidade for desejada. Ocorre-se uma falha em um disco de um arranjo RAID-1, leituras e gravações subseqüentes são direcionadas para o(s) disco(s) ainda em operação. Os dados então são reconstruídos em um disco de reposição (spare disk) usando dados do(s) disco(s) sobrevivente(s). O processo de reconstrução do espelho tem algum impacto sobre o desempenho de E/S do arranjo, pois todos os dados terão de ser lidos e copiados do(s) disco(s) intacto(s) para o disco de reposição. RAID-1 oferece alta disponibilidade de dados, porque no mínimo dois grupos completos são armazenados. Conectando os discos primários e os discos espelhados em controladoras separadas, pode-se aumentar a tolerância à falhas pela eliminação da controladora como ponto único de falha.
Entre os não-híbridos, este nível tem o maior custo de armazenamento por requerer capacidade suficiente para armazenar no mínimo dois grupos de dados. Este nível é mais bem adaptado para servir pequenas base de dados ou sistemas de pequena escala que necessitem confiabilidade.

RAID-2 e RAID-3

Raramente são usados, e tornaram-se obsoletos pelas novas tecnologias de disco. RAID-2 é similar ao RAID-4, mas armazena informação ECC (error correcting code), que é a informação de controle de erros, no lugar da paridade. Este fato possibilitou uma pequena proteção adicional, visto que todas as unidades de disco mais novas incorporaram ECC internamente. RAID-2 pode oferecer maior consistência dos dados se houver queda de energia durante a escrita. Baterias de segurança e um desligamento correto, porém, podem oferecer os mesmos benefícios. RAID-3 é similar ao RAID-4, exceto pelo fato de que ele usa o menor tamanho possível para a stripe. Como resultado, qualquer pedido de leitura invocará todos os discos, tornando as requisições de sobreposição de E/S difíceis ou impossíveis.
A fim de evitar o atraso em razão da latência rotacional, o RAID-3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a habilidade de sincronização do eixo, ou se são capazes disto, faltam os conectores necessários, cabos e documentação do fabricante. Nem RAID-2 e nem RAID-3 são suportados pelos drivers de RAID por software no Linux.

RAID-4

Este é um tipo de arranjo segmentado, mas incorpora um método de proteção de dados mais prático. Ele usa informações sobre paridade para a recuperação de dados e as armazena em disco dedicado. Os discos restantes, usados para dados, são configurados para usarem grandes (tamanho medido em blocos) segmentos de dados, suficientemente grandes para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo de RAID-4 um arranjo perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas.
Arranjos RAID-4 e outros arranjos que utilizam paridade fazem uso de um processo de recuperação de dados mais dinâmico que arranjos espelhados, como RAID-1.
Sempre que os dados são escritos no arranjo, informações sobre paridade normalmente são lidas do disco de paridade e uma nova informação sobre paridade deve sempre ser escrita para o disco de paridade antes da próxima requisição de escrita ser realizada. Por causa dessas duas operações de E/S, o disco de paridade é o fator limitante do desempenho total do arranjo. Pelo fato do disco de paridade requerer somente um disco adicional para proteção de dados, arranjos RAID-4 são mais baratos que arranjos RAID-1.

RAID-5

Este tipo de RAID largamente usado funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do arranjo são distribuídas ao longo de todos os discos do arranjo, em vez de serem armazenadas em um disco dedicado.
Essa idéia de paridade distribuída reduz o gargalo de escrita (write bottleneck), que era o único disco de um RAID-4, porque agora as escritas concorrentes nem sempre requerem acesso às informações sobre paridade em um disco dedicado. Contudo, o desempenho de escrita geral ainda sofre por causa do processamento adicional causado pela leitura, re-cálculo e atualização da informação sobre paridade.
Para aumentar o desempenho de leitura de um arranjo RAID-5, o tamanho de cada segmento em que os dados são divididos pode ser otimizado para a aplicação que estiver usando o arranjo. O desempenho geral de um arranjo RAID-5 é equivalente ao de um RAID-4, exceto no caso de leituras seqüenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade.
Como em outros arranjos baseados em paridade, a recuperação de dados em um arranjo RAID-5 é feita calculando a função XOR das informações dos discos restantes do arranjo. Pelo fato de a informação sobre paridade ser distribuída ao longo de todos os discos, a perda de qualquer disco reduz a disponibilidade de ambos os dados e da informação sobre paridade, até a recuperação do disco que falhou. Isto pode causar degradação do desempenho de leitura e de escrita.

Tipos Híbridos

Para suprir as deficiências de um nível ou outro de RAID é possível usar um nível de RAID sobre outro, aproveitando, por exemplo, o excelente desempenho de um determinado nível e a confiabilidade de outro. Isso tudo, é claro, pagando o preço de uma maior quantidade de material.
Um exemplo é o RAID-10. Como o seu nome implica, é a combinação de discos espelhados (RAID-1) com a segmentação de dados (data stripping) (RAID-0).
O método de criação de um arranjo RAID-10 é diversificado. Em uma implementação RAID-0+1, os dados são segmentados através de grupos de discos espelhados, isto é, os dados são primeiro segmentados e para cada segmento é feito um espelho. Já em um RAID-1+0 os dados são primeiramente espelhados, e para cada espelho há a segmentação sobre vários discos.

RAID-10

Oferece as vantagens da transferência de dados rápida de um arranjo espelhado, e as características de acessibilidade dos arranjos espelhados. O desempenho do sistema durante a reconstrução de um disco é também melhor que nos arranjos baseados em paridade, pois os dados são somente copiados do dispositivo sobrevivente.

RAID-50

É um arranjo híbrido que usa as técnicas de RAID com paridade em conjunção com a segmentação de dados. Um arranjo RAID-50 é essencialmente um arranjo com as informações segmentadas através de dois ou mais arranjos RAID-5.
Dependendo do tamanho de cada segmento estabelecido durante a configuração do arranjo, estes arranjos híbridos podem oferecer os benefícios de acesso paralelo dos arranjos com paridade (alta velocidade na transferência de dados) ou de acesso independente dos arranjos com paridade (grande quantidade). Como em outros arranjos RAID com paridade, a reconstrução de um disco falho gera um impacto no desempenho do programa usando o arranjo.

Implementação

Pré-requisitos

Para implementar a solução RAID, você precisa de:
• Uma controladora de disco, caso o seu RAID seja via hardware;
• É interessante utilizar um no-break para garantir a integridade do equipamento.

Instalação

Execute o Synaptic e instale os seguintes pacotes:
• raidtools
• util-linux
ou utilize o comando apt-get:
# apt-get install raidtools util-linux
Configuração

Primeiramente, observe conteúdo do arquivo /proc/mdstat.
Você sempre irá editar este arquivo para verificar as configurações de RAID. Observe que nenhum dispositivo de RAID está atualmente ativo.
Crie as partições que você desejar incluir em sua configuração de RAID;
O próximo passo dependerá do nível de RAID que você escolheu usar; a seguir cada uma destas configurações serão vistas.

Modo Linear

Se você tem duas ou mais partições que não são necessariamente do mesmo tamanho, você poderá concatenar uma com a outra. Crie o arquivo /etc/raidtab para descrever sua configuração. Um arquivo raidtab em modo linear terá uma aparência semelhante a esta
Nos exemplos serão utilizadas duas partições de aproximadamente 1GB, sendo elas hda6 e hda7. Discos sobressalentes não são suportados aqui. Se um disco falhar, o arranjo irá falhar juntamente com ele. Não existem informações que possam ser colocadas em um disco sobressalente. Para criar o arranjo execute o comando # mkraid /dev/md0
Isto irá inicializar o arranjo, escrever os blocos persistentes e deixar pronto para uso. Verificando o arquivo /proc/mdstat você poderá ver que o arranjo está funcionando
# cat /proc/mdstat
Agora você já pode criar um sistema de arquivos, como se fosse a um dispositivo normal.
Como está sendo usado o sistema de arquivos ext3 no exemplo, é interessante configurar o número de verificações que serão feitas no sistemas de arquivos do dispositivo.
Neste exemplo, a cada 20 inicializações será feita uma verificação. Em seguida, crie um ponto de montagem e montar o dispositivo:
Observe que o tamanho total é de aproximadamente 2GB, pelo fato de ter sido feita uma concatenação de duas unidades, cada uma com aproximadamente 1GB.
RAID-0

Tendo dois ou mais dispositivos aproximadamente do mesmo tamanho, é possível combinar suas capacidades de armazenamento, bem como seus desempenhos, através do acesso em paralelo.
Modifique ou crie o arquivo /etc/raidtab para descrever a sua configuração.
Crie o dispositivo de RAID através dos comandos: # raidstop /dev/md0
# mkraid --force /dev/md0
Isto irá inicializar os superblocos e iniciar o dispositivo RAID. Observando o arquivo /proc/mdstat
Agora o dispositivo /dev/md0 já está pronto. Pode ser criado um sistema de arquivos e ser montado para uso.

RAID-1

Com dois dispositivos aproximadamente do mesmo tamanho, é possível fazer com que um seja espelho do outro. Se você tiver mais dispositivos, poderá usá-los como um sistema de discos sobressalentes; isto será feito automaticamente por uma parte do espelho se um dos dispositivos operantes falhar.
Para isto, configure o arquivo /etc/raidtab.
Nota: A configuração acima trata apenas de um exemplo. Você pode utilizar os dispositivos conforme a sua necessidade.
Se você usar discos sobressalentes, adicione no final da especificação do dispositivo o seguinte: device /dev/hdb1.
Onde /dev/hdb1 é um disco sobressalente. Configure o número de entrada dos discos sobressalentes, sempre de uma forma proporcional.
Tendo tudo pronto para começar a inicialização do RAID, o espelho poderá ser construído, e os índices (não no caso de dispositivos sem formatação) dos dois dispositivos serão sincronizados. Execute:
# mkraid /dev/md0
Neste momento veja este comando que irá fazer a inicialização do espelho. Observe agora o arquivo /proc/mdstat; ele irá mostrar que o dispositivo /dev/md0 foi inicializado, que o espelho começou a ser reconstruído, e quanto falta para a reconstrução ser completada:
O processo de reconstrução é transparente: você poderá usar os dispositivos normalmente durante a execução deste processo. É possível até formatar o dispositivo enquanto a reconstrução está sendo executada. Você também pode montar e desmontar as unidades neste período (somente se um disco falhar esta ação será prejudicada).
Agora já é possível criar o sistema de arquivos, montar e visualizar o tamanho do dispositivo final.
Observe que o tamanho do dispositivo corresponde ao tamanho de um único dispositivo, por se tratar de um espelhamento de discos.

RAID-4

Com três ou mais dispositivos aproximadamente do mesmo tamanho, sendo um dispositivo significativamente mais rápido que os outros dispositivos, é possível combiná-los em um único dispositivo grande, mantendo ainda informação de redundância. Eventualmente você pode colocar alguns dispositivos para serem usados como discos sobressalentes.
Um exemplo de configuração para o arquivo /etc/raidtab
Se houver discos sobressalentes, será necessário configurar da mesma forma, seguindo as especificações do disco RAID. Veja o exemplo: device /dev/hdb1
spare-disk 0
O disco sobressalente é criado de forma similar em todos os níveis de RAID. Inicialize o RAID-4 com o comando: # mkraid /dev/md0
Você poderá acompanhar o andamento da construção do RAID através do arquivo /proc/mdstat:
Para formatar o RAID-4, utilize as seguintes opções especiais do mke2fs
Basta montar o RAID para uso. O tamanho total será de N-1, ou seja, o tamanho total de todos os dispositivos menos um, reservado para a paridade: # df
Note que o RAID-4 carrega o MD do RAID-5, porque são de níveis similares de RAID.

RAID-5

Similar ao RAID-4, porém é implementado através de três ou mais dispositivos de tamanho aproximado, combinados em um dispositivo maior. Ainda mantém um grau de redundância para proteger os dados. Podem ser usados discos sobressalentes, tomando parte de outros discos automaticamente, caso eles venham a falhar.
Se você está usando N dispositivos onde o menor tem um tamanho S, o tamanho total do arranjo será (N-1) *S. Esta perda de espaço é utilizada para a paridade (redundância) das informações. Assim, se algum disco falhar, todos os dados continuarão intactos. Porém, se dois discos falharem, todos os dados serão perdidos.
Configure o arquivo /etc/raidtab.
Se existir algum disco sobressalente, ele pode ser inserido de uma maneira similar, seguindo as especificações de disco RAID.
Um tamanho do pedaço (chunk size) de 32 KB é um bom padrão para sistemas de arquivos com uma finalidade genérica deste tamanho. O arranjo no qual o arquivo raidtab anterior é usado é de (n-1) *s = (3-1) *2 = 4 GB de dispositivo. Isto prevê um sistema de arquivos ext3 com um bloco de 4 KB de tamanho. Você poderia aumentar, juntamente com o arranjo, o tamanho do pedaço e o tamanho do bloco do sistema de arquivos.
Execute o comando mkraid para o dispositivo /dev/md0. Isto fará com que se inicie a reconstrução do seu arranjo. Observe o arquivo /proc/mdstat para poder fazer um acompanhamento do processo.
Se o dispositivo for criado com sucesso, a reconstrução será iniciada. O arranjo não estará consistente até a fase de reconstrução ter sido completada. Entretanto, o arranjo é totalmente funcional (exceto para troca de dispositivos que falharam no processo); você pode formatar e usar o arranjo enquanto ele estiver sendo reconstruído.
Formate o arranjo com o comando: # mke2fs -b 4096 -R stride=8 /dev/md0
Quando você tiver um dispositivo RAID executando, você pode sempre parar ou reiniciar usando os comandos: raidstop /dev/md0 ou raidstart /dev/md0.

Windows Internet Name Service (WINS)

Todos os computadores e uma rede da plataforma Windows tem um nome de no máximo quinze caracteres exclusivo de que é o nome NetBios (Netbios Name). Esse nome é utilizado no acesso aos diversos serviços que esse computador provê na rede, como, por exemplo o serviço de servidor que atesta que esse computador possui recursos disponibilizados à rede.
Quando um computador é inicializado, estes anuncia na rede, propagando seu nome e seus serviços. Se um outro computador já estiver utilizando o mesmo nome na rede, o anúncio não é aceito e o computador não pode ser utilizado na rede.
O anúncio e o acesso aos computadores pelo nome são feitos por meio de broadcasts, gerando tráfico de rede. Em “horários de pico”, por exemplo ,quando os usuários chegam ao escritório pela manhã, a desempenho pode ser degradada.
O serviço de WINS mantém um banco de dados no qual são registrados todos os anúncios dos clientes WINS. Quando um computador-cliente WINS faz acesso a outro computador da rede pelo nome, em vez de enviar um broadcast para toda a rede, este faz uma pesquisa no serviço de WINS. Como resultado dessa pesquisa, é retornado o endereço IP do computador de destino, que é acessado diretamente.
Em uma rede com pontos remotos, é possível configurar a replicação de dados dos servidores de WINS, evitando assim que um cliente tenha de atravessar um link lento de WAN para se registrar ou pesquisar a base de dados do serviço.
O WINS apresenta as seguintes características:

• Um banco de dados dinâmico de nome para endereço que mantém o suporte para resolução e registro do nome NetBios de computador. O serviço WINS é instalado em um ou mais servidores da rede. O número IP do servidor WINS deve ser informado nos clientes, quer seja configurando manualmente as propriedades do protocolo TCP/IP do cliente, quer seja através do uso do DHCP para efetuar estas configurações.
• Gerenciamento centralizado do banco de dados de nome para endereço, minorando a necessidade de gerenciamento de arquivos Lmhosts. O arquivo Lmhosts é um arquivo de texto, na qual podem ser criadas entradas para resolução de nomes NetBios.
• O uso do WINS fornece Redução de tráfego de broadcast, gerado para a resolução de nome NetBios. Se os clientes dependentes do WINS, não estiverem configurados com o número IP de pelo menos um servidor WINS, eles irão gerar tráfego de Broadcast na rede local, para tentar resolver nomes. Por padrão os roteadores bloqueiam tráfego de broadcast. Através do mecanismo de replicação, é possível manter vários servidores WINS, em diferentes redes, com o mesmo banco de dados, com informações de todos os computadores da rede, mediante o uso de replicação.
• É possível integrar o WINS com o DNS, para que o WINS possa responder consultas às quais o DNS não conseguiu responder.

Clientes suportados pelo WINS:
O WINS é suportado por uma grande variedade de clientes, conforme descrito na lista a seguir:
• Windows Server 2003
• Windows 2000
• Windows NT 3.5 ou superior
• Windows 95/98/Me
• Windows for Workgroups 3.11
• MS-DOS com Cliente de Rede Microsoft versão 3
• MS-DOS com LAN Manager versão 2.2c
• Clientes Linux e UNIX, rodando o serviço Samba.

Implementação

Os servidores WINS mantém uma base de dados com nomes dos clientes configurados para utilizar o WINS e os respectivos endereços IP. Quando uma estação de trabalho configurada para utilizar o WINS é inicializada, ela registra o seu nome NetBios e o seu endereço IP no banco de dados do servidor WINS. A estação de trabalho utiliza o servidor WINS, cujo endereço IP está configurado como WINS Primário, nas propriedades do protocolo TCP/IP (quer estas configurações tenham sido feitas manualmente ou via DHCP). Quando o cliente é desligado, o registro do nome e do endereço IP é liberado no servidor WINS. Com isso a base de dados do WINS é criada e mantida, dinamicamente. Os nomes NetBios podem ter no máximo 15 caracteres. Um 16º caractere é registrado pelo serviço WINS. Este caractere adicional é utilizado para indicar um determinado tipo de serviço. Por exemplo, um servidor pode ter o seu nome registrado no WINS várias vezes. O que diferencia um registro do outro é o 16º caractere, o qual indica diferentes serviços. O 16º caractere está no formato de número Hexadecimal.
A seguir, a título de exemplo, alguns dos valores possíveis para o 16º caractere e o respectivo significado:
• nome_de_domínio [1Bh]: Registrado por cada controlador de domínio do Windows NT Server 4.0 que esteja executando como PDC (Primary Domain Controller) do respectivo domínio. Esse registro de nome é usado para permitir a procura remota de domínios. Quando um servidor WINS é consultado para obtenção desse nome, ele retorna o endereço IP do computador que registrou o nome.
• nome_de_computador[1Fh]: Registrado pelo serviço Network Dynamic Data Exchange (NetDDE, intercâmbio dinâmico de dados de rede). Ele aparecerá somente se os serviços NetDDE forem iniciados no computador.
Você pode exibir a lista de nomes (na verdade o mesmo nome, apenas diferenciando o 16º caractere) registrados para um determinado computador, utilizando o seguinte comando:
nbtstat - a nome_do_computador
Por exemplo, o comando a seguir retorna a lista de nomes registrados no WINS, pelo computador chamado servidor:
nbtstat -a servidor
Este comando retorna o resultado indicado a seguir:
C:\>nbtstat -a servidor

Local Area Connection:
Node IpAddress: [10.10.20.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
-------------------------------------------
SERVIDOR <00> UNIQUE Registered
SERVIDOR <20> UNIQUE Registered
GROZA <00> GROUP Registered
GROZA <1c> GROUP Registered
GROZA <1b> UNIQUE Registered
GROZA <1e> GROUP Registered
SERVIDOR <03> UNIQUE Registered
GROZA <1d> UNIQUE Registered
..__MSBROWSE__. <01> GROUP Registered
INet~Services <1c> GROUP Registered
IS~SERVIDOR.... <00> UNIQUE Registered
ADMINISTRADOR <03> UNIQUE Registered

MAC Address = 00-00-21-CE-01-11
Para que as estações de trabalho da rede possam utilizar o servidor WINS, basta informar o número IP do servidor WINS nas propriedades avançadas do protocolo TCP/IP. Uma vez configurado com o número IP do servidor WINS, o cliente, durante a inicialização, registra o seu nome NetBios, automaticamente com o servidor WINS.
O cliente WINS utiliza diferentes métodos para a resolução de nomes NetBios. Estes diferentes métodos são identificados como: b-node, p-node, m-node e h-node. A seguir descrevo a diferença entre estes métodos:
• b-node: Um cliente configurado com este método de resolução utiliza somente broadcast para a resolução de nomes NetBios. Se não houver um servidor WINS na rede ou o servidor WINS não estiver configurado nas propriedades avançadas do TCP/IP, este é o método padrão utilizado.
• p-node: Utiliza somente o servidor WINS. Se o WINS falhar em resolver o nome, o cliente não tentará outro método.
• m-node: Utiliza primeiro broadcast, se não conseguir resolver o nome usando broadcast, então utiliza o servidor WINS.
• h-node: Primeiro utiliza o servidor WINS, somente se o WINS falhar é que será tentado o broadcast. Este método reduz o tráfego de broadcast na rede. É o método padrão para clientes configurados para utilizar um servidor WINS.

Sistema Zeta é opção ao Windows e ao Linux

Windows, Linux e Mac OS não são os únicos sistemas operacionais compatíveis com o PC. Há também o BeOS, um programa tão desconhecido quanto influente. No final dos anos 90, a Apple procurava um sistema para substituir seu sistema operacional, que na época estava perdendo espaço para o Windows. A empresa cogitou comprar o BeOS, mas fechou negócio com Steve Jobs, que trouxe seu software, o NeXT OS, usado como base do Mac OS X.
Na época do Windows 95/98, os usuários domésticos de PC não dispunham de um sistema operacional que combinasse estabilidade, velocidade e facilidade de instalação. Por isso, o BeOS chegou a ser baixado por 1 milhão de usuários, mas a Microsoft impediu que os fabricantes de micros oferecessem o programa. Em 2003, a empresa de Bill Gates fez um acordo judicial e pagou US$ 23 milhões aos criadores do BeOS, mas era tarde: a Be Software já havia quebrado.
O BeOS está de volta. Agora, ele se chama Zeta e é desenvolvido pela pequena empresa alemã Yellow Tab (www.yellowtab.com), com 42 funcionários.
O sistema continua rápido: numa máquina antiga, com chip Athlon de 950 MHz e apenas 128 Mbytes de RAM, o Zeta se mostrou bem mais ágil do que o Fedora Linux e o Windows XP (que mau roda nesse PC). O reconhecimento do hardware da máquina, um Compaq Presario, foi perfeito. Ainda bem, pois o gerenciador de periféricos é difícil de usar, inferior ao do Windows. Outra falha é a ausência de um mecanismo de atualização do sistema via internet.
O pacote de escritório Gobe Productive 2.0, que é a única opção real na plataforma BeOS (e vem incluso no Zeta), lembra o antigo e limitado AppleWorks. Apesar disso, ele tem compatibilidade com arquivos do Microsoft Office e dá conta de pequenos trabalhos. O navegador é o Firefox 1.0.3, e a renderização das páginas é boa: as fontes não ficam distorcidas (como às vezes ocorre em navegadores para Linux).
O Zeta vem com tocador de áudio e atalhos para algumas rádios on-line, mas não toca vídeos DivX sem um programa específico --considerando que o Windows também não suporta DivX nativamente, isso é aceitável.
A interface gráfica é bem parecida com a do antigo BeOS 5, mas resistiu bem à passagem do tempo: os ícones ainda são atraentes, e a área de trabalho minimalista é um diferencial em relação ao Windows.
Na Europa, o Zeta custa 99 euros. Ele ainda não foi oficialmente lançado no Brasil.
Outra opção é baixar e experimentar gratuitamente o BeOS 5 Personal Edition for Windows, antecessor do Zeta. Essa versão, que está em www.bebits.com/app/2680

Referências
• http://www.bug-br.org.br/ : Grupo Brasileiro de Usuários do BeOS.
• http://open-beos.sourceforge.net/: Página do Projeto OBOS (Open BeOS).
• http://www.boadica.com.br/
• http://www.revistadolinux.com.br/
• http://www.baixaki.com.br/
• http://www.linhadecodigo.com.br/artigos.asp
• http://www.conectiva.com/doc/livros/online/9.0/servidor/raid.html